Compartir a través de


Configuración de RDP Shortpath para Azure Virtual Desktop

Importante

  • RDP Shortpath para redes públicas a través de STUN para Azure Virtual Desktop está disponible en la nube pública Azure y Azure Government nube.
  • RDP Shortpath para redes públicas a través de TURN para Azure Virtual Desktop solo está disponible en la nube pública Azure.

Los usuarios pueden conectarse a una sesión remota desde Azure Virtual Desktop mediante el Protocolo de Escritorio remoto (RDP) con un transporte basado en UDP o TCP. RDP Shortpath establece un transporte basado en UDP entre un dispositivo local Windows App o la aplicación de Escritorio remoto en plataformas admitidas y host de sesión.

El transporte basado en UDP ofrece una mejor confiabilidad de la conexión y una latencia más coherente. El transporte de conexión inversa basado en TCP proporciona la mejor compatibilidad con varias configuraciones de red y tiene una alta tasa de éxito para establecer conexiones RDP. Si no se puede establecer una conexión UDP, se usa un transporte de conexión inversa basado en TCP como método de conexión de reserva.

Hay cuatro opciones para RDP Shortpath que proporcionan flexibilidad para cómo desea que los dispositivos cliente se unan a una sesión remota mediante UDP:

  • Rdp Shortpath para redes administradas: conexión UDP directa entre un dispositivo cliente y un host de sesión mediante una conexión privada, como el emparejamiento privado de ExpressRoute o una red privada virtual (VPN). Habilite el agente de escucha de RDP Shortpath en los hosts de sesión y permita que un puerto de entrada acepte conexiones.

  • Rdp Shortpath para redes administradas con ICE/STUN: una conexión UDP directa entre un dispositivo cliente y un host de sesión mediante una conexión privada, como el emparejamiento privado de ExpressRoute o una red privada virtual (VPN). Cuando el agente de escucha de RDP Shortpath no está habilitado en los hosts de sesión y no se permite un puerto de entrada, ICE/STUN se usa para detectar direcciones IP disponibles y un puerto dinámico que se puede usar para una conexión. El intervalo de puertos es configurable.

  • Rdp Shortpath para redes públicas con ICE/STUN: una conexión UDP directa entre un dispositivo cliente y un host de sesión mediante una conexión pública. ICE/STUN se usa para detectar direcciones IP disponibles y un puerto dinámico que se puede usar para una conexión. No se necesitan el agente de escucha de RDP Shortpath ni un puerto de entrada. El intervalo de puertos es configurable.

  • Rdp Shortpath para redes públicas a través de TURN: una conexión UDP retransmitida entre un dispositivo cliente y un host de sesión mediante una conexión pública donde TURN retransmite el tráfico a través de un servidor intermedio entre un cliente y un host de sesión. Un ejemplo de cuando se usa esta opción es si una conexión usa NAT simétrica. Se usa un puerto dinámico para una conexión; el intervalo de puertos es configurable. Para obtener una lista de Azure regiones que TURN está disponible, consulte las regiones de Azure compatibles con disponibilidad TURN. La conexión desde el dispositivo cliente también debe estar dentro de una ubicación compatible. No se necesitan el agente de escucha de RDP Shortpath ni un puerto de entrada.

Cuál de las cuatro opciones que pueden usar los dispositivos cliente también depende de su configuración de red. Para más información sobre cómo funciona RDP Shortpath, junto con algunos escenarios de ejemplo, consulte RDP Shortpath.

En este artículo se muestra la configuración predeterminada para cada una de las cuatro opciones y cómo configurarlas. También proporciona pasos para comprobar que RDP Shortpath funciona y cómo deshabilitarlo si es necesario.

Sugerencia

RDP Shortpath para redes públicas con STUN o TURN funcionará automáticamente sin ninguna configuración adicional, si las redes y firewalls permiten el tráfico a través y la configuración de transporte RDP en el sistema operativo Windows para los hosts de sesión y los clientes usan sus valores predeterminados.

Configuración predeterminada

Los hosts de sesión, la configuración de red del grupo de hosts relacionado y los dispositivos cliente deben configurarse para RDP Shortpath. Lo que necesita configurar depende de cuál de las cuatro opciones de RDP Shortpath quiere usar y también de la topología de red y la configuración de los dispositivos cliente.

Estos son los comportamientos predeterminados de cada opción y lo que necesita configurar:

Opción Rdp Shortpath Configuración del host de sesión Configuración de red del grupo de hosts Configuración del dispositivo cliente
Ruta corta de RDP para redes administradas UDP y TCP están habilitados en Windows de forma predeterminada.

Debe habilitar el agente de escucha de RDP Shortpath en los hosts de sesión mediante Microsoft Intune o directiva de grupo y permitir que un puerto de entrada acepte conexiones.
Valor predeterminado (habilitado) UDP y TCP están habilitados en Windows de forma predeterminada.
Rdp Shortpath para redes administradas con ICE/STUN UDP y TCP están habilitados en Windows de forma predeterminada.

No necesita ninguna configuración adicional, pero puede limitar el intervalo de puertos utilizado.
Valor predeterminado (habilitado) UDP y TCP están habilitados en Windows de forma predeterminada.
Rdp Shortpath para redes públicas con ICE/STUN UDP y TCP están habilitados en Windows de forma predeterminada.

No necesita ninguna configuración adicional, pero puede limitar el intervalo de puertos utilizado.
Valor predeterminado (habilitado) UDP y TCP están habilitados en Windows de forma predeterminada.
Rdp Shortpath para redes públicas a través de TURN UDP y TCP están habilitados en Windows de forma predeterminada.

No necesita ninguna configuración adicional, pero puede limitar el intervalo de puertos utilizado.
Valor predeterminado (habilitado) UDP y TCP están habilitados en Windows de forma predeterminada.

Requisitos previos

Antes de habilitar RDP Shortpath, necesita:

  • Dispositivo cliente que ejecuta una de las siguientes aplicaciones:

    • Windows App en las siguientes plataformas:

      • Windows
      • macOS
      • iOS/iPadOS
      • Android/Chrome OS (versión preliminar)
    • Aplicación de Escritorio remoto en las siguientes plataformas:

      • Windows, versión 1.2.3488 o posterior
      • macOS
      • iOS/iPadOS
      • Android/Chrome OS
  • Para RDP Shortpath para redes administradas, necesita conectividad directa entre el cliente y el host de sesión. Esto significa que el cliente puede conectarse directamente al host de sesión en el puerto 3390 (valor predeterminado) y no está bloqueado por firewalls (incluido el Firewall de Windows) o un grupo de seguridad de red. Algunos ejemplos de una red administrada son el emparejamiento privado de ExpressRoute o una VPN de sitio a sitio o de punto a sitio (IPsec), como Azure VPN Gateway.

  • Para RDP Shortpath para redes públicas, necesita:

    • Acceso a Internet tanto para clientes como para hosts de sesión. Los hosts de sesión requieren conectividad UDP saliente desde los hosts de sesión a Internet o conexiones a los servidores STUN y TURN. Para reducir el número de puertos necesarios, puede limitar el intervalo de puertos utilizado con STUN y TURN.

    • Asegúrese de que los hosts de sesión y los clientes puedan conectarse a los servidores STUN y TURN. Puede encontrar detalles de las subredes IP, los puertos y los protocolos utilizados por los servidores STUN y TURN en Configuración de red.

  • Si desea usar Azure PowerShell localmente, consulte Uso de la CLI de Azure y Azure PowerShell con Azure Virtual Desktop para asegurarse de que tiene instalado el módulo De PowerShell Az.DesktopVirtualization. Como alternativa, use el Azure Cloud Shell.

  • Los parámetros para configurar RDP Shortpath mediante Azure PowerShell se agregan en la versión preliminar 5.2.1 del módulo Az.DesktopVirtualization. Puede descargarlo e instalarlo desde el Galería de PowerShell.

Habilitación del agente de escucha de RDP Shortpath para RDP Shortpath para redes administradas

Para la opción RDP Shortpath para redes administradas, debe habilitar el agente de escucha de RDP Shortpath en los hosts de sesión y abrir un puerto de entrada para aceptar conexiones. Puede hacerlo mediante Microsoft Intune o directiva de grupo en un dominio de Active Directory.

Importante

No es necesario habilitar el agente de escucha de RDP Shortpath para las otras tres opciones de RDP Shortpath, ya que usan ICE/STUN o TURN para detectar direcciones IP disponibles y un puerto dinámico que se usa para una conexión.

Seleccione la pestaña correspondiente para el escenario.

Para habilitar el agente de escucha de RDP Shortpath en los hosts de sesión mediante Microsoft Intune:

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Cree o edite un perfil de configuración para Windows 10 y dispositivos posteriores, con el tipo de perfil de catálogo Configuración.

  3. En el selector de configuración, vaya a Plantillas> administrativasComponentes de Windows Servicios>> deEscritorio remotoHost > desesión de Escritorio remotoAzure Escritorio virtual.

    Captura de pantalla que muestra las opciones de plantillas administrativas de Azure Virtual Desktop en el portal de Microsoft Intune.

  4. Active la casilla Habilitar RDP Shortpath para redes administradas y cierre el selector de configuración.

  5. Expanda la categoría Plantillas administrativas y, a continuación, cambie el modificador Habilitar rdp shortpath para redes administradas a Habilitado.

  6. Seleccione Siguiente.

  7. Opcional: en la pestaña Etiquetas de ámbito, seleccione una etiqueta de ámbito para filtrar el perfil. Para más información sobre las etiquetas de ámbito, consulte Usar control de acceso basado en roles (RBAC) y etiquetas de ámbito para TI distribuida.

  8. En la pestaña Asignaciones , seleccione el grupo que contiene los equipos que proporcionan una sesión remota que desea configurar y, a continuación, seleccione Siguiente.

  9. En la pestaña Revisar y crear , revise la configuración y seleccione Crear.

  10. Asegúrese de que Firewall de Windows y cualquier otro firewall que tenga permite el puerto que configuró de entrada a los hosts de sesión. Siga los pasos descritos en Directiva de firewall para la seguridad de los puntos de conexión en Intune.

  11. Una vez que la directiva se aplica a los equipos que proporcionan una sesión remota, reinícielos para que la configuración surta efecto.

Comprobación de que UDP está habilitado en los hosts de sesión

En el caso de los hosts de sesión, UDP está habilitado de forma predeterminada en Windows. Para comprobar la configuración de protocolos de transporte RDP en el Registro de Windows para comprobar que UDP está habilitado:

  1. Abra un símbolo del sistema de PowerShell en un host de sesión.

  2. Ejecute los siguientes comandos, que comprueban el registro y generan la configuración actual de protocolos de transporte RDP:

    $regKey = Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"
    
    If ($regKey.PSObject.Properties.name -contains "SelectTransport" -eq "True") {
        If (($regkey | Select-Object -ExpandProperty "SelectTransport") -eq 1) {
            Write-Output "The RDP transport protocols setting has changed. Its value is: Use only TCP."
        } elseif (($regkey | Select-Object -ExpandProperty "SelectTransport") -eq 2) {
            Write-Output "The default RDP transport protocols setting has changed. Its value is: Use either UDP or TCP."
        }
    } else {
        Write-Output "The RDP transport protocols setting hasn't been changed from its default value. UDP is enabled."
    }
    

    La salida debe ser similar al ejemplo siguiente:

    The RDP transport protocols setting hasn't been changed from its default value.
    

    Si la salida indica que el valor es Usar solo TCP, es probable que el valor se haya cambiado por Microsoft Intune o directiva de grupo en un dominio de Active Directory. Debe habilitar UDP de una de las siguientes maneras:

    1. Edite la directiva de Microsoft Intune existente o la directiva de grupo de Active Directory destinada a los hosts de sesión. La configuración de directiva se encuentra en una de estas ubicaciones:

      • Para Intune directiva: Plantillas> administrativasComponentes de Windows Servicios>> deEscritorio remotoConexiones>de host> de sesión de Escritorio remotoSeleccione Protocolos de transporte RDP.

      • Por directiva de grupo:Directivas>de configuración> del equipoPlantillas> administrativasComponentes de Windows Servicios>> deEscritorio remotoConexiones>de host> de sesión de Escritorio remotoSeleccione protocolos de transporte RDP.

    2. Establezca el valor en No configurado o establézcalo en Habilitado y, en Seleccionar tipo de transporte, seleccione Usar UDP y TCP.

    3. Actualice la directiva en los hosts de sesión y, a continuación, reinícielos para que la configuración surta efecto.

Configuración de la red del grupo de hosts

Puede controlar pormenorizadamente cómo se usa RDP Shortpath configurando la configuración de red de un grupo de hosts mediante el Azure Portal o Azure PowerShell. La configuración de RDP Shortpath en el grupo de hosts le permite establecer opcionalmente cuál de las cuatro opciones de RDP Shortpath quiere usar y se usa junto con la configuración del host de sesión.

Cuando hay un conflicto entre el grupo host y la configuración del host de sesión, se usa la configuración más restrictiva. Por ejemplo, si rdp shortpath para administrar redes está configurado, donde el agente de escucha está habilitado en el host de sesión y el grupo host está establecido en deshabilitado, RDP Shortpath para redes administradas no funcionará.

Seleccione la pestaña correspondiente para el escenario.

A continuación se muestra cómo configurar RDP Shortpath en la configuración de red del grupo de hosts mediante el Azure Portal:

  1. Inicie sesión en el portal de Azure.

  2. En la barra de búsqueda, escriba Azure Virtual Desktop y seleccione la entrada de servicio coincidente.

  3. Seleccione Grupos de hosts y, a continuación, seleccione el grupo de hosts que desea configurar.

  4. En Configuración, seleccione Redes y, después, Rdp Shortpath.

    Captura de pantalla que muestra la pestaña Rdp Shortpath de las propiedades de red de un grupo host.

  5. Para cada opción, seleccione un valor en la lista desplegable en función de sus requisitos. El valor predeterminado corresponde a Habilitado para cada opción.

  6. Haga clic en Guardar.

Configuración de RDP Shortpath para redes públicas mediante Microsoft Intune y directiva de grupo

Importante

Mantenga TURN habilitado a menos que se deshabilite para solucionar problemas. TURN proporciona una ruta de acceso predecible y confiable cuando no se puede establecer UDP directo (STUN), por ejemplo, detrás de NAT simétrica o firewalls restrictivos. Deshabilitar TURN reduce las velocidades de conexión correctas y puede forzar la reserva a TCP, lo que degrada el rendimiento y la confiabilidad.

Nota:

Esta configuración actualiza las claves del Registro correspondientes para habilitar o deshabilitar RDP Shortpath para cada ruta de acceso de red en un host de sesión. Sin embargo, la configuración de red adecuada debe estar en vigor para que la conexión se realice correctamente.

Configuración de RDP Shortpath para redes públicas mediante Microsoft Intune

Para habilitar el agente de escucha de RDP Shortpath en los hosts de sesión mediante Microsoft Intune:

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Cree o edite un perfil de configuración para Windows 10 y dispositivos posteriores, con el tipo de perfil de catálogo Configuración.

  3. En el selector de configuración, vaya a Plantillas> administrativasComponentes de Windows Host> de sesión > de Escritorioremoto de Servicios> deEscritorio remoto AzureRuta corta rdpde> Escritorio virtual.

  4. Expanda la categoría Plantillas administrativas .

  5. Para cada tipo de ruta corta RDP, cambie la configuración a Habilitado o Deshabilitado.

    1. Habilitado o no configurado: la conexión intentará usar la ruta de acceso de red especificada.
    2. Deshabilitado: la conexión no usará esta ruta de acceso de red. Tipos de ruta corta RDP disponibles:
    • Ruta corta de RDP para redes administradas mediante el recorrido NAT

    • Ruta corta de RDP para redes públicas mediante el recorrido NAT

    • Rdp Shortpath para redes públicas mediante Relay (TURN)

  6. Seleccione Siguiente.

  7. Opcional: en la pestaña Etiquetas de ámbito, seleccione una etiqueta de ámbito para filtrar el perfil. Para más información sobre las etiquetas de ámbito, consulte Usar control de acceso basado en roles (RBAC) y etiquetas de ámbito para TI distribuida.

  8. En la pestaña Asignaciones , seleccione el grupo que contiene los equipos que proporcionan una sesión remota que desea configurar y, a continuación, seleccione Siguiente.

  9. En la pestaña Revisar y crear , revise la configuración y seleccione Crear.

  10. Una vez que la directiva se aplica a los equipos que proporcionan una sesión remota, reinícielos para que la configuración surta efecto.

Nota:

Se recomienda encarecidamente habilitar y optimizar RDP Shortpath para redes públicas mediante Relay (TURN) en todos los casos, especialmente entre redes que no administra.

Comprobación de que UDP está habilitado en dispositivos cliente Windows

En el caso de los dispositivos cliente windows, UDP está habilitado de forma predeterminada. Para proteger el Registro de Windows para comprobar que UDP está habilitado:

  1. Abra un símbolo del sistema de PowerShell en un dispositivo cliente Windows.

  2. Ejecute los siguientes comandos, que comprueban el registro y generan la configuración actual:

    $regKey = Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client"
    
    If ($regKey.PSObject.Properties.name -contains "fClientDisableUDP" -eq "True") {
        If (($regkey | Select-Object -ExpandProperty "fClientDisableUDP") -eq 1) {
            Write-Output "The default setting has changed. UDP is disabled."
        } elseif (($regkey | Select-Object -ExpandProperty "fClientDisableUDP") -eq 0) {
            Write-Output "The default setting has changed, but UDP is enabled."
        }
    } else {
        Write-Output "The default setting hasn't been changed from its default value. UDP is enabled."
    }
    

    La salida debe ser similar al ejemplo siguiente:

    The default setting hasn't been changed from its default value. UDP is enabled.
    

    Si la salida indica que UDP está deshabilitado, es probable que el valor se haya cambiado por Microsoft Intune o directiva de grupo en un dominio de Active Directory. Debe habilitar UDP de una de las siguientes maneras:

    1. Edite la directiva de Microsoft Intune existente o la directiva de grupo de Active Directory destinada a los hosts de sesión. La configuración de directiva se encuentra en una de estas ubicaciones:

      • Para Intune directiva: Plantillas> administrativasComponentes de Windows Servicios>> deEscritorio remotoCliente> de conexión a Escritorio remotoDesactivar UDP en el cliente.

      • Por directiva de grupo:Directivas>de configuración> del equipoPlantillas> administrativasComponentes de Windows Servicios>> deEscritorio remotoCliente> de conexión a Escritorio remotoDesactivar UDP en el cliente.

    2. Establezca el valor en No configurado o establézcalo en Deshabilitado.

    3. Actualice la directiva en los dispositivos cliente y, a continuación, reinícielos para que la configuración surta efecto.

Comprobación de la conectividad del servidor STUN/TURN del dispositivo cliente y el tipo NAT

Puede validar que un dispositivo cliente puede conectarse a los puntos de conexión STUN/TURN, si NAT está en uso y su tipo, y comprobar que la funcionalidad básica de UDP funciona ejecutando el archivo ejecutable avdnettest.exe. Este es un vínculo de descarga a la versión más reciente de avdnettest.exe.

Puede ejecutar haciendo avdnettest.exe doble clic en el archivo o ejecutándolo desde la línea de comandos. La salida es similar a esta salida si la conectividad es correcta:

Checking DNS service ... OK
Checking TURN support ... OK
Checking ACS server 20.202.68.109:3478 ... OK
Checking ACS server 20.202.21.66:3478 ... OK

You have access to TURN servers and your NAT type appears to be 'cone shaped'.
Shortpath for public networks is very likely to work on this host.

Si el entorno usa NAT simétrica, puede usar una conexión retransmitida con TURN. Para obtener más información que puede usar para configurar firewalls y grupos de seguridad de red, consulte Configuraciones de red para RDP Shortpath.

Opcional: Habilitación de la compatibilidad con Teredo

Aunque no es necesario para RDP Shortpath, Teredo agrega candidatos de recorrido NAT adicionales y aumenta la posibilidad de que la conexión rdp Shortpath se realice correctamente en redes solo IPv4. Puede habilitar Teredo en hosts de sesión y clientes con PowerShell:

  1. Abra un símbolo del sistema de PowerShell como administrador.

  2. Ejecute el siguiente comando:

    Set-NetTeredoConfiguration -Type Enterpriseclient
    
  3. Reinicie los hosts de sesión y los dispositivos cliente para que la configuración surta efecto.

Limitar el intervalo de puertos utilizado con STUN y TURN

De forma predeterminada, las opciones de RDP Shortpath que usan STUN o TURN usan un intervalo de puertos efímero de 49152 a 65535 para establecer una ruta de acceso directa entre el servidor y el cliente. Sin embargo, es posible que desee configurar los hosts de sesión para que usen un intervalo de puertos más pequeño y predecible.

Puede establecer un intervalo predeterminado más pequeño de puertos 38300 en 39299, o bien puede especificar su propio intervalo de puertos para usarlo. Cuando se habilita en los hosts de sesión, Windows App o la aplicación de Escritorio remoto selecciona aleatoriamente el puerto del intervalo especificado para cada conexión. Si se agota este intervalo, las conexiones vuelven a usar el intervalo de puertos predeterminado (49152-65535).

Al elegir el tamaño base y del grupo, tenga en cuenta el número de puertos que necesita. El intervalo debe estar comprendido entre 1024 y 49151, después del cual comienza el intervalo de puertos efímero.

Puede limitar el intervalo de puertos mediante Microsoft Intune o directiva de grupo en un dominio de Active Directory. Seleccione la pestaña correspondiente para el escenario.

Para limitar el intervalo de puertos utilizado con STUN y TURN mediante Microsoft Intune:

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Cree o edite un perfil de configuración para Windows 10 y dispositivos posteriores, con el tipo de perfil de catálogo Configuración.

  3. En el selector de configuración, vaya a Plantillas> administrativasComponentes de Windows Servicios>> deEscritorio remotoHost > desesión de Escritorio remotoAzure Escritorio virtual.

    Captura de pantalla que muestra las opciones de plantillas administrativas de Azure Virtual Desktop en el portal de Microsoft Intune.

  4. Active la casilla Usar intervalo de puertos para RDP Shortpath para redes no administradas y cierre el selector de configuración.

  5. Expanda la categoría Plantillas administrativas y, a continuación, cambie el modificador para Usar intervalo de puertos para RDP Shortpath para redes no administradas a Habilitado.

  6. Escriba los valores de Tamaño del grupo de puertos (dispositivo) y Puerto base UDP (dispositivo). Los valores predeterminados son 1000 y 38300 respectivamente.

  7. Seleccione Siguiente.

  8. Opcional: en la pestaña Etiquetas de ámbito, seleccione una etiqueta de ámbito para filtrar el perfil. Para más información sobre las etiquetas de ámbito, consulte Usar control de acceso basado en roles (RBAC) y etiquetas de ámbito para TI distribuida.

  9. En la pestaña Asignaciones , seleccione el grupo que contiene los equipos que proporcionan una sesión remota que desea configurar y, a continuación, seleccione Siguiente.

  10. En la pestaña Revisar y crear , revise la configuración y seleccione Crear.

  11. Una vez que la directiva se aplica a los equipos que proporcionan una sesión remota, reinícielos para que la configuración surta efecto.

Comprobación de que RDP Shortpath funciona

Una vez configurado RDP Shortpath, conéctese a una sesión remota desde un dispositivo cliente y compruebe que la conexión usa UDP. Puede comprobar el transporte en uso con el cuadro de diálogo Información de conexión desde Windows App o la aplicación escritorio remoto, Visor de eventos registros en el dispositivo cliente o mediante Log Analytics en el Azure Portal.

Seleccione la pestaña correspondiente para el escenario.

Para asegurarse de que las conexiones usan RDP Shortpath, puede comprobar la información de conexión en el cliente:

  1. Conéctese a una sesión remota.

  2. Abra el cuadro de diálogo Información de conexión ; para ello, vaya a la barra de herramientas Conexión de la parte superior de la pantalla y seleccione el icono de intensidad de señal, como se muestra en la captura de pantalla siguiente:

    Captura de pantalla de la barra de conexión de Escritorio remoto del cliente de Escritorio remoto.

  3. Puede comprobar en la salida que UDP está habilitado, como se muestra en las capturas de pantalla siguientes:

    • Si se usa una conexión directa con RDP Shortpath para redes administradas, el protocolo de transporte tiene el valor UDP (red privada):

      Captura de pantalla del cuadro de diálogo Información de conexión de Escritorio remoto al usar RDP Shortpath para redes administradas.

    • Si se usa STUN, el protocolo de transporte tiene el valor UDP:

      Captura de pantalla del cuadro de diálogo Información de conexión de Escritorio remoto al usar STUN.

    • Si se usa TURN, el protocolo de transporte tiene el valor UDP (Relay):

      Captura de pantalla del cuadro de diálogo Información de conexión de Escritorio remoto al usar TURN.

Si tiene problemas para establecer una conexión mediante el transporte rdp shortpath para redes públicas, consulte Solución de problemas de RDP Shortpath.