Planeamiento de cliente de Red y Escritorio remoto
Red
Hay varios requisitos de red que deberá cumplir para implementar correctamente Azure Virtual Desktop. Esto permite a los usuarios conectarse a sus escritorios y aplicaciones, a la vez que les proporciona la mejor experiencia de usuario posible.
Los usuarios que se conectan a Azure Virtual Desktop establecen de forma segura una conexión inversa al servicio, lo que significa que no es necesario abrir ningún puerto de entrada. El Protocolo de control de transmisión (TCP) en el puerto 443 se usa de forma predeterminada, pero RDP Shortpath se puede usar para redes administradas y redes públicas que establecen un transporte directo basado en el Protocolo de datagramas de usuario (UDP).
Para implementar correctamente Azure Virtual Desktop, deberá cumplir los siguientes requisitos de red:
- Necesitará una red virtual y una subred para los hosts de sesión. Si crea los hosts de sesión al mismo tiempo que un grupo de hosts, debe crear esta red virtual de antemano para que aparezca en la lista desplegable. La red virtual debe estar en la misma región de Azure que el host de sesión.
- Asegúrese de que esta red virtual puede conectarse a los controladores de dominio y a los servidores DNS pertinentes si usa AD DS o Microsoft Entra Domain Services, ya que deberá unir los hosts de sesión al dominio.
- Los hosts de sesión y los usuarios deben poder conectarse al servicio Azure Virtual Desktop. Estas conexiones también usan TCP en el puerto 443 para una lista específica de direcciones URL. Para más información, consulte Lista de direcciones URL requeridas. Debe asegurarse de que el filtrado de red o un firewall no bloqueen estas direcciones URL para que la implementación funcione correctamente y sea compatible. Si los usuarios necesitan acceder a Microsoft 365, asegúrese de que los hosts de sesión pueden conectarse a puntos de conexión de Microsoft 365.
Tenga en cuenta lo siguiente:
- Es posible que los usuarios necesiten acceso a aplicaciones y datos hospedados en redes diferentes, por lo que debe asegurarse de que los hosts de sesión pueden conectarse a ellas.
- La latencia de ida y vuelta (RTT) desde la red del cliente hasta la región de Azure que contiene los grupos de hosts debe ser inferior a 150 ms. Para ver qué ubicaciones tienen la mejor latencia, busque la ubicación deseada en Estadísticas de latencia de ida y vuelta de red de Azure. Para optimizar el rendimiento de la red, se recomienda crear hosts de sesión en la región de Azure más cercana a los usuarios.
- Use implementaciones de Azure Firewall para Azure Virtual Desktop para ayudarle a bloquear el entorno y filtrar el tráfico saliente.
- Para ayudar a proteger su entorno de Azure Virtual Desktop en Azure, se recomienda no abrir el puerto de entrada 3389 en los host de sesión. Azure Virtual Desktop no requiere que haya un puerto de entrada abierto. Si debe abrir el puerto 3389 para solucionar problemas, se recomienda usar acceso de máquina virtual Just-in-Time. También se recomienda no asignar una dirección IP pública a los hosts de sesión.
Nota
Para que Azure Virtual Desktop siga siendo confiable y escalable, agregamos patrones de tráfico y uso para comprobar el estado y el rendimiento del plano de control de infraestructura. Agregamos esta información desde todas las ubicaciones en las que se encuentra la infraestructura de servicio y, a continuación, la enviamos a la región de EE. UU. Los datos enviados a la región de EE. UU. incluyen datos limpios, pero no datos de clientes. Para más información, vea Ubicaciones de datos para Azure Virtual Desktop.
Administración de host de sesión
Tenga en cuenta los siguientes puntos al administrar hosts de sesión:
- No habilite ninguna directiva ni configuración que deshabilite Windows Installer. Si deshabilita Windows Installer, el servicio no puede instalar actualizaciones del agente en los hosts de sesión y estos no funcionan correctamente.
- Si va a unir hosts de sesión a un dominio de AD DS y quiere administrarlos mediante Intune, deberá configurar Microsoft Entra Connect para habilitar Unión híbrida a Microsoft Entra.
- Si va a unir hosts de sesión a un dominio de Microsoft Entra Domain Services, no podrá administrarlos mediante Intune.
- Si usa la unión a Microsoft Entra con Windows Server para los hosts de sesión, no puede inscribirlos en Intune, ya que Windows Server no es compatible con Intune. Deberá usar la unión híbrida a Microsoft Entra y la directiva de grupo desde un dominio de Active Directory o directiva de grupo local en cada host de sesión.
Clientes de Escritorio remoto
Los usuarios necesitarán un cliente de Escritorio remoto para conectarse a escritorios virtuales y aplicaciones remotas. Los clientes siguientes admiten Azure Virtual Desktop:
- Cliente de escritorio de Windows
- Aplicación Azure Virtual Desktop Store para Windows
- Cliente web
- Cliente de macOS
- Cliente de iOS y iPadOS
- Cliente del sistema operativo Android y Chrome
- Aplicación Escritorio remoto para Windows
Importante
Azure Virtual Desktop no admite conexiones del cliente de Conexión de RemoteApp y Escritorio (RADC) ni del cliente de Conexión a Escritorio remoto (MSTSC).
Para saber qué direcciones URL usan los clientes para conectarse y que debe permitir a través de firewalls y filtros de Internet, consulte la lista de direcciones URL requeridas.