RDP Shortpath configureren voor Azure Virtual Desktop (2024)

  • Artikel

Belangrijk

  • Het gebruik van RDP Shortpath voor openbare netwerken via TURN voor Azure Virtual Desktop is momenteel in PREVIEW. Raadpleeg de Aanvullende voorwaarden voor Microsoft Azure-previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

  • RDP Shortpath is alleen beschikbaar in de openbare Azure-cloud.

Gebruikers kunnen verbinding maken met een externe sessie vanuit Azure Virtual Desktop met behulp van Remote Desktop Protocol (RDP) met een UDP- of TCP-transport. RDP Shortpath brengt een UDP-transport tot stand tussen een windows-app van een lokaal apparaat of de app Extern bureaublad op ondersteunde platforms en sessiehost.

UDP-transport biedt een betere betrouwbaarheid van verbindingen en consistentere latentie. Reverse Connect-transport op basis van TCP biedt de beste compatibiliteit met verschillende netwerkconfiguraties en heeft een hoog succespercentage voor het tot stand brengen van RDP-verbindingen. Als er geen UDP-verbinding tot stand kan worden gebracht, wordt een reverse connect-transport op basis van TCP gebruikt als een terugvalverbindingsmethode.

Er zijn vier opties voor RDP Shortpath die flexibiliteit bieden voor hoe u wilt dat clientapparaten een externe sessie uitvoeren met behulp van UDP:

  • RDP Shortpath voor beheerde netwerken: een directe UDP-verbinding tussen een clientapparaat en sessiehost met behulp van een privéverbinding, zoals persoonlijke ExpressRoute-peering of een virtueel particulier netwerk (VPN). U schakelt de RDP Shortpath-listener in op sessiehosts en staat een binnenkomende poort toe om verbindingen te accepteren.

  • RDP Shortpath voor beheerde netwerken met ICE/STUN: een directe UDP-verbinding tussen een clientapparaat en sessiehost met behulp van een privéverbinding, zoals persoonlijke ExpressRoute-peering of een virtueel particulier netwerk (VPN). Wanneer de RDP Shortpath-listener niet is ingeschakeld op sessiehosts en een binnenkomende poort niet is toegestaan, wordt ICE/STUN gebruikt om beschikbare IP-adressen en een dynamische poort te detecteren die kan worden gebruikt voor een verbinding. Het poortbereik kan worden geconfigureerd.

  • RDP Shortpath voor openbare netwerken met ICE/STUN: een directe UDP-verbinding tussen een clientapparaat en sessiehost met behulp van een openbare verbinding. ICE/STUN wordt gebruikt om beschikbare IP-adressen en een dynamische poort te detecteren die kan worden gebruikt voor een verbinding. De RDP Shortpath-listener en een binnenkomende poort zijn niet vereist. Het poortbereik kan worden geconfigureerd.

  • RDP Shortpath voor openbare netwerken via TURN (preview): een indirecte UDP-verbinding tussen een clientapparaat en sessiehost met behulp van een openbare verbinding waarbij TURN verkeer doorsturen via een tussenliggende server tussen een client en sessiehost. Een voorbeeld van wanneer u deze optie gebruikt, is als een verbinding symmetrische NAT gebruikt. Er wordt een dynamische poort gebruikt voor een verbinding; het poortbereik kan worden geconfigureerd. Zie ondersteunde Azure-regio's met TURN-beschikbaarheid voor een lijst met Azure-regio's die beschikbaar zijn. De verbinding vanaf het clientapparaat moet zich ook op een ondersteunde locatie bevinden. De RDP Shortpath-listener en een binnenkomende poort zijn niet vereist.

Welke van de vier opties die uw clientapparaten kunnen gebruiken, is ook afhankelijk van hun netwerkconfiguratie. Zie RDP Shortpath voor meer informatie over hoe RDP Shortpath werkt, samen met enkele voorbeeldscenario's.

Dit artikel bevat de standaardconfiguratie voor elk van de vier opties en hoe u deze configureert. Het bevat ook stappen om te controleren of RDP Shortpath werkt en hoe u deze indien nodig kunt uitschakelen.

Tip

RDP Shortpath voor openbare netwerken met STUN of TURN werkt automatisch zonder extra configuratie, als netwerken en firewalls het verkeer via en RDP-transportinstellingen in het Windows-besturingssysteem toestaan voor sessiehosts en clients hun standaardwaarden gebruiken.

Standaardconfiguratie

Uw sessiehosts, de netwerkinstellingen van de gerelateerde hostgroep en clientapparaten moeten worden geconfigureerd voor RDP Shortpath. Wat u moet configureren, is afhankelijk van de vier RDP Shortpath-opties die u wilt gebruiken en ook de netwerktopologie en configuratie van clientapparaten.

Dit zijn de standaardgedragen voor elke optie en wat u moet configureren:

RDP Shortpath-optieInstellingen voor sessiehostNetwerkinstellingen voor hostgroepenClientapparaatinstellingen
RDP Shortpath voor beheerde netwerkenUDP en TCP zijn standaard ingeschakeld in Windows.

U moet de RDP Shortpath-listener inschakelen op sessiehosts met behulp van Microsoft Intune of Groepsbeleid en een binnenkomende poort toestaan om verbindingen te accepteren.

Standaard (ingeschakeld)UDP en TCP zijn standaard ingeschakeld in Windows.
RDP Shortpath voor beheerde netwerken met ICE/STUNUDP en TCP zijn standaard ingeschakeld in Windows.

U hebt geen extra configuratie nodig, maar u kunt het gebruikte poortbereik beperken.

Standaard (ingeschakeld)UDP en TCP zijn standaard ingeschakeld in Windows.
RDP Shortpath voor openbare netwerken met ICE/STUNUDP en TCP zijn standaard ingeschakeld in Windows.

U hebt geen extra configuratie nodig, maar u kunt het gebruikte poortbereik beperken.

Standaard (ingeschakeld)UDP en TCP zijn standaard ingeschakeld in Windows.
RDP Shortpath voor openbare netwerken via TURNUDP en TCP zijn standaard ingeschakeld in Windows.

U hebt geen extra configuratie nodig, maar u kunt het gebruikte poortbereik beperken.

Standaard (uitgeschakeld)UDP en TCP zijn standaard ingeschakeld in Windows.

Vereisten

Voordat u RDP Shortpath inschakelt, hebt u het volgende nodig:

  • Een clientapparaat met een van de volgende apps:

    • Windows App op de volgende platforms:

      • Windows
      • macOS
      • iOS en iPadOS
    • De app Extern bureaublad op de volgende platforms:

      • Windows, versie 1.2.3488 of hoger
      • macOS
      • iOS en iPadOS
      • Android (alleen preview)
  • Voor RDP Shortpath voor beheerde netwerken hebt u directe connectiviteit tussen de client en de sessiehost nodig. Dit betekent dat de client rechtstreeks verbinding kan maken met de sessiehost op poort 3390 (standaard) en niet wordt geblokkeerd door firewalls (inclusief de Windows Firewall) of een netwerkbeveiligingsgroep. Voorbeelden van een beheerd netwerk zijn Persoonlijke ExpressRoute-peering of een site-naar-site- of punt-naar-site-VPN (IPsec), zoals Azure VPN Gateway.

  • Internettoegang voor clients en sessiehosts. Sessiehosts vereisen uitgaande UDP-connectiviteit van uw sessiehosts met internet of verbindingen met STUN- en TURN-servers. Als u het vereiste aantal poorten wilt beperken, kunt u het poortbereik beperken dat wordt gebruikt met STUN en TURN.

  • Als u Azure PowerShell lokaal wilt gebruiken, raadpleegt u Azure CLI en Azure PowerShell gebruiken met Azure Virtual Desktop om ervoor te zorgen dat de PowerShell-module Az.DesktopVirtualization is geïnstalleerd. U kunt ook de Azure Cloud Shell gebruiken.

  • Parameters voor het configureren van RDP Shortpath met behulp van Azure PowerShell worden toegevoegd in versie 5.2.1 preview van de Az.DesktopVirtualization-module. U kunt deze downloaden en installeren vanuit de PowerShell Gallery.

De RDP Shortpath-listener inschakelen voor RDP Shortpath voor beheerde netwerken

Voor de optie RDP Shortpath voor beheerde netwerken moet u de RDP Shortpath-listener inschakelen op uw sessiehosts en een binnenkomende poort openen om verbindingen te accepteren. U kunt dit doen met Behulp van Microsoft Intune of Groepsbeleid in een Active Directory-domein.

Belangrijk

U hoeft de RDP Shortpath-listener niet in te schakelen voor de andere drie RDP Shortpath-opties, omdat ze ICE/STUN of TURN gebruiken om beschikbare IP-adressen en een dynamische poort te detecteren die wordt gebruikt voor een verbinding.

Selecteer het relevante tabblad voor uw scenario.

  • Microsoft Intune
  • Groepsbeleid

De RDP Shortpath-listener inschakelen op uw sessiehosts met behulp van Microsoft Intune:

  1. Meld u aan bij het Microsoft Intune-beheercentrum.

  2. Maak of bewerk een configuratieprofiel voor Windows 10- en hogerapparaten met het profieltype Instellingencatalogus.

  3. Blader in de instellingenkiezer naar Beheersjablonen>windows-onderdelen>Extern bureaublad-services>Extern bureaublad-sessiehost>Azure Virtual Desktop.

  4. Schakel het selectievakje in voor RDP Shortpath inschakelen voor beheerde netwerken en sluit vervolgens de instellingenkiezer.

  5. Vouw de categorie Beheersjablonen uit en schakel vervolgens de schakeloptie in voor RDP Shortpath inschakelen voor beheerde netwerken inschakelen op Ingeschakeld.

  6. Selecteer Volgende.

  7. Optioneel: Selecteer op het tabblad Bereiktags een bereiktag om het profiel te filteren. Zie Op rollen gebaseerd toegangsbeheer (RBAC) en bereiktags gebruiken voor gedistribueerde IT voor meer informatie over bereiktags.

  8. Selecteer op het tabblad Toewijzingen de groep met de computers die een externe sessie bieden die u wilt configureren en selecteer vervolgens Volgende.

  9. Controleer op het tabblad Controleren en maken de instellingen en selecteer Vervolgens Maken.

  10. Zorg ervoor dat Windows Firewall en eventuele andere firewalls die u hebt, de poort toestaat die u binnenkomende verbindingen hebt geconfigureerd voor uw sessiehosts. Volg de stappen in firewallbeleid voor eindpuntbeveiliging in Intune.

  11. Zodra het beleid van toepassing is op de computers die een externe sessie bieden, start u deze opnieuw op zodat de instellingen van kracht worden.

Controleer of UDP is ingeschakeld op sessiehosts

Voor sessiehosts is UDP standaard ingeschakeld in Windows. Als u de instelling rdP-transportprotocollen in het Windows-register wilt controleren om te controleren of UDP is ingeschakeld:

  1. Open een PowerShell-prompt op een sessiehost.

  2. Voer de volgende opdrachten uit, waarmee het register wordt gecontroleerd en de huidige instelling voor RDP-transportprotocollen wordt uitgevoerd:

    $regKey = Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"If ($regKey.PSObject.Properties.name -contains "SelectTransport" -eq "True") { If (($regkey | Select-Object -ExpandProperty "SelectTransport") -eq 1) { Write-Output "The RDP transport protocols setting has changed. Its value is: Use only TCP." } elseif (($regkey | Select-Object -ExpandProperty "SelectTransport") -eq 2) { Write-Output "The default RDP transport protocols setting has changed. Its value is: Use either UDP or TCP." }} else { Write-Output "The RDP transport protocols setting hasn't been changed from its default value. UDP is enabled."}

    De uitvoer moet vergelijkbaar zijn met de volgende uitvoer:

    The RDP transport protocols setting hasn't been changed from its default value.

    Als de uitvoer aangeeft dat de waarde alleen TCP gebruikt, is de waarde waarschijnlijk gewijzigd door Microsoft Intune of groepsbeleid in een Active Directory-domein. U moet UDP op een van de volgende manieren inschakelen:

    1. Bewerk het bestaande Microsoft Intune-beleid of Active Directory-groepsbeleid dat is gericht op uw sessiehosts. De beleidsinstelling bevindt zich op een van deze locaties:

      • Voor Intune-beleid: Beheersjablonen>Windows-onderdelen>Extern bureaublad-services>Extern bureaublad-sessiehostverbindingen>>selecteer RDP-transportprotocollen.

      • Voor groepsbeleid: Computerconfiguratiebeleid>>beheersjablonen>Windows-onderdelen>Extern bureaublad-services>Extern bureaublad-sessiehostverbindingen>>selecteer RDP-transportprotocollen.

    2. Stel de instelling in op Niet geconfigureerd of stel deze in op Ingeschakeld en selecteer vervolgens voor Transporttype selecteren zowel UDP als TCP gebruiken.

    3. Werk het beleid op de sessiehosts bij en start deze opnieuw op zodat de instellingen van kracht worden.

Netwerkinstellingen voor hostgroepen configureren

U kunt nauwkeurig bepalen hoe RDP Shortpath wordt gebruikt door de netwerkinstellingen van een hostgroep te configureren met behulp van Azure Portal of Azure PowerShell. Als u RDP Shortpath configureert voor de hostgroep, kunt u desgewenst instellen welke van de vier RDP Shortpath-opties u wilt gebruiken en wordt gebruikt naast de configuratie van de sessiehost.

Als er een conflict is tussen de hostgroep en de configuratie van de sessiehost, wordt de meest beperkende instelling gebruikt. Als RDP Shortpath voor het beheren van netwerken bijvoorbeeld is geconfigureerd, waarbij de listener is ingeschakeld op de sessiehost en de hostgroep is ingesteld op uitgeschakeld, werkt RDP Shortpath voor beheerde netwerken niet.

Selecteer het relevante tabblad voor uw scenario.

  • Azure-portal
  • Azure PowerShell

Ga als volgt te werk om RDP Shortpath te configureren in de netwerkinstellingen van de hostgroep met behulp van Azure Portal:

  1. Meld u aan bij het Azure-portaal.

  2. Typ Azure Virtual Desktop in de zoekbalk en selecteer de overeenkomende servicevermelding.

  3. Selecteer Hostgroepen en selecteer vervolgens de hostgroep die u wilt configureren.

  4. Selecteer Netwerken en selecteer vervolgens RDP Shortpath.

  5. Selecteer voor elke optie een waarde in de vervolgkeuzelijst op basis van uw vereisten. Standaard komt overeen met Ingeschakeld voor elke optie, met uitzondering van RDP Shortpath voor openbare netwerken via TURN, dat tijdens de preview is uitgeschakeld .

  6. Selecteer Opslaan.

Belangrijk

Voor verbindingen met TURN is tijdens de preview-VERSIE alleen beschikbaar voor verbindingen met sessiehosts in een validatiehostgroep. Zie Uw hostgroep definiëren als een validatieomgeving als een validatieomgeving om uw hostgroep te configureren.

Controleer of UDP is ingeschakeld op Windows-clientapparaten

Voor Windows-clientapparaten is UDP standaard ingeschakeld. Ga als volgt te werk om het Windows-register in te checken om te controleren of UDP is ingeschakeld:

  1. Open een PowerShell-prompt op een Windows-clientapparaat.

  2. Voer de volgende opdrachten uit, waarmee het register wordt gecontroleerd en de huidige instelling wordt uitgevoerd:

    $regKey = Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client"If ($regKey.PSObject.Properties.name -contains "fClientDisableUDP" -eq "True") { If (($regkey | Select-Object -ExpandProperty "fClientDisableUDP") -eq 1) { Write-Output "The default setting has changed. UDP is disabled." } elseif (($regkey | Select-Object -ExpandProperty "fClientDisableUDP") -eq 0) { Write-Output "The default setting has changed, but UDP is enabled." }} else { Write-Output "The default setting hasn't been changed from its default value. UDP is enabled."}

    De uitvoer moet vergelijkbaar zijn met de volgende uitvoer:

    The default setting hasn't been changed from its default value. UDP is enabled.

    Als de uitvoer aangeeft dat UDP is uitgeschakeld, is de waarde waarschijnlijk gewijzigd door Microsoft Intune of groepsbeleid in een Active Directory-domein. U moet UDP op een van de volgende manieren inschakelen:

    1. Bewerk het bestaande Microsoft Intune-beleid of Active Directory-groepsbeleid dat is gericht op uw sessiehosts. De beleidsinstelling bevindt zich op een van deze locaties:

      • Voor Intune-beleid: Beheersjablonen>windows-onderdelen>extern bureaublad-verbindingsclient>extern bureaublad-client>uitschakelen UDP op client.

      • Voor groepsbeleid: Computerconfiguratiebeleid>>beheersjablonen>Windows-onderdelen>Extern bureaublad-services>extern bureaublad-verbinding client>uitschakelen UDP op client.

    2. Stel de instelling in op Niet geconfigureerd of stel deze in op Uitgeschakeld.

    3. Werk het beleid op de clientapparaten bij en start ze opnieuw op zodat de instellingen van kracht worden.

STUN/TURN-serverconnectiviteit en NAT-type clientapparaat controleren

U kunt valideren dat een clientapparaat verbinding kan maken met de STUN/TURN-eindpunten, of NAT wordt gebruikt en het bijbehorende type, en controleer of de basisfunctionaliteit van UDP werkt door het uitvoerbare bestand avdnettest.exeuit te voeren. Hier volgt een downloadkoppeling naar de nieuwste versie van avdnettest.exe.

U kunt uitvoeren avdnettest.exe door te dubbelklikken op het bestand of door het uit te voeren vanaf de opdrachtregel. De uitvoer ziet er ongeveer als volgt uit als de verbinding is geslaagd:

Checking DNS service ... OKChecking TURN support ... OKChecking ACS server 20.202.68.109:3478 ... OKChecking ACS server 20.202.21.66:3478 ... OKYou have access to TURN servers and your NAT type appears to be 'cone shaped'.Shortpath for public networks is very likely to work on this host.

Als uw omgeving symmetrische NAT gebruikt, kunt u een indirecte verbinding met TURN gebruiken. Zie Netwerkconfiguraties voor RDP Shortpath voor meer informatie over het configureren van firewalls en netwerkbeveiligingsgroepen.

Optioneel: Teredo-ondersteuning inschakelen

Hoewel dit niet vereist is voor RDP Shortpath, voegt Teredo extra NAT-traversal kandidaten toe en verhoogt de kans op de succesvolle RDP Shortpath-verbinding in IPv4-netwerken. U kunt Teredo inschakelen op zowel sessiehosts als clients met PowerShell:

  1. Open een PowerShell-prompt als beheerder.

  2. Voer de volgende opdracht uit:

    Set-NetTeredoConfiguration -Type Enterpriseclient
  3. Start de sessiehosts en clientapparaten opnieuw op om de instellingen van kracht te laten worden.

Het poortbereik beperken dat wordt gebruikt met STUN en TURN

RDP Shortpath-opties die STUN of TURN gebruiken, gebruiken standaard een kortstondig poortbereik van 49152 tot 65535 om een direct pad tussen server en client tot stand te brengen. Mogelijk wilt u echter uw sessiehosts configureren voor het gebruik van een kleiner, voorspelbaar poortbereik.

U kunt een kleiner standaardbereik van poorten 38300 instellen op 39299 of u kunt uw eigen poortbereik opgeven dat u wilt gebruiken. Wanneer deze optie is ingeschakeld op uw sessiehosts, selecteert de Windows-app of de app Extern bureaublad willekeurig de poort uit het bereik dat u opgeeft voor elke verbinding. Als dit bereik uitgeput is, vallen verbindingen terug op het gebruik van het standaardpoortbereik (49152-65535).

Houd bij het kiezen van de basis- en poolgrootte rekening met het aantal poorten dat u nodig hebt. Het bereik moet liggen tussen 1024 en 49151, waarna het tijdelijke poortbereik begint.

U kunt het poortbereik beperken met Behulp van Microsoft Intune of Groepsbeleid in een Active Directory-domein. Selecteer het relevante tabblad voor uw scenario.

  • Microsoft Intune
  • Groepsbeleid

Het poortbereik beperken dat wordt gebruikt met STUN en TURN met behulp van Microsoft Intune:

  1. Meld u aan bij het Microsoft Intune-beheercentrum.

  2. Maak of bewerk een configuratieprofiel voor Windows 10- en hogerapparaten met het profieltype Instellingencatalogus.

  3. Blader in de instellingenkiezer naar Beheersjablonen>windows-onderdelen>Extern bureaublad-services>Extern bureaublad-sessiehost>Azure Virtual Desktop.

  4. Schakel het selectievakje voor Poortbereik gebruiken voor RDP Shortpath in voor niet-beheerde netwerken en sluit vervolgens de instellingenkiezer.

  5. Vouw de categorie Beheersjablonen uit en schakel vervolgens de schakeloptie voor Poortbereik gebruiken voor RDP Shortpath in op Ingeschakeld voor niet-beheerde netwerken.

  6. Voer waarden in voor poortgroepgrootte (apparaat) en UDP-basispoort (apparaat). De standaardwaarden zijn respectievelijk 1000 en 38300 .

  7. Selecteer Volgende.

  8. Optioneel: Selecteer op het tabblad Bereiktags een bereiktag om het profiel te filteren. Zie Op rollen gebaseerd toegangsbeheer (RBAC) en bereiktags gebruiken voor gedistribueerde IT voor meer informatie over bereiktags.

  9. Selecteer op het tabblad Toewijzingen de groep met de computers die een externe sessie bieden die u wilt configureren en selecteer vervolgens Volgende.

  10. Controleer op het tabblad Controleren en maken de instellingen en selecteer Vervolgens Maken.

  11. Zodra het beleid van toepassing is op de computers die een externe sessie bieden, start u deze opnieuw op zodat de instellingen van kracht worden.

Controleren of RDP Shortpath werkt

Zodra u RDP Shortpath hebt geconfigureerd, maakt u verbinding met een externe sessie vanaf een clientapparaat en controleert u of de verbinding gebruikmaakt van UDP. U kunt het transport in gebruik controleren met het dialoogvenster Verbindingsgegevens van de Windows-app of de app Extern bureaublad, Logboeken logboeken op het clientapparaat of met behulp van Log Analytics in azure Portal.

Selecteer het relevante tabblad voor uw scenario.

  • Verbindingsgegevens
  • Logboeken
  • Log Analytics

Als u wilt controleren of verbindingen gebruikmaken van RDP Shortpath, kunt u de verbindingsgegevens op de client controleren:

  1. Maak verbinding met een externe sessie.

  2. Open het dialoogvenster Verbindingsgegevens door naar de werkbalk Verbinding boven aan het scherm te gaan en het pictogram signaalsterkte te selecteren, zoals wordt weergegeven in de volgende schermopname:

    RDP Shortpath configureren voor Azure Virtual Desktop (4)

  3. U kunt in de uitvoer controleren of UDP is ingeschakeld, zoals wordt weergegeven in de volgende schermopnamen:

    • Als er een directe verbinding met RDP Shortpath voor beheerde netwerken wordt gebruikt, heeft het transportprotocol de waarde UDP (Private Network):

      RDP Shortpath configureren voor Azure Virtual Desktop (5)

    • Als STUN wordt gebruikt, heeft het transportprotocol de waarde UDP:

      RDP Shortpath configureren voor Azure Virtual Desktop (6)

    • Als TURN wordt gebruikt, heeft het transportprotocol de waarde UDP (Relay):

      RDP Shortpath configureren voor Azure Virtual Desktop (7)

Gerelateerde inhoud

Als u problemen ondervindt bij het tot stand brengen van een verbinding met behulp van het RDP Shortpath-transport voor openbare netwerken, raadpleegt u Problemen met RDP Shortpath oplossen.

RDP Shortpath configureren voor Azure Virtual Desktop (2024)

References

Top Articles
Latest Posts
Article information

Author: Arline Emard IV

Last Updated:

Views: 5783

Rating: 4.1 / 5 (52 voted)

Reviews: 83% of readers found this page helpful

Author information

Name: Arline Emard IV

Birthday: 1996-07-10

Address: 8912 Hintz Shore, West Louie, AZ 69363-0747

Phone: +13454700762376

Job: Administration Technician

Hobby: Paintball, Horseback riding, Cycling, Running, Macrame, Playing musical instruments, Soapmaking

Introduction: My name is Arline Emard IV, I am a cheerful, gorgeous, colorful, joyous, excited, super, inquisitive person who loves writing and wants to share my knowledge and understanding with you.