Udostępnij przez


Konfigurowanie ścieżki krótkiej protokołu RDP dla Azure Virtual Desktop

Ważna

  • Protokół RDP Shortpath dla sieci publicznych za pośrednictwem usługi STUN dla Azure Virtual Desktop jest dostępny w chmurze publicznej Azure i Azure Government chmurze.
  • Protokół RDP Shortpath dla sieci publicznych za pośrednictwem opcji TURN dla Azure Virtual Desktop jest dostępny tylko w Azure chmurze publicznej.

Użytkownicy mogą łączyć się z sesją zdalną z Azure Virtual Desktop przy użyciu protokołu RDP (Remote Desktop Protocol) z transportem opartym na protokole UDP lub TCP. Protokół RDP Shortpath ustanawia transport oparty na protokole UDP między Windows App urządzenia lokalnego lub aplikacją pulpitu zdalnego na obsługiwanych platformach i hoście sesji.

Transport oparty na protokole UDP zapewnia lepszą niezawodność połączenia i bardziej spójne opóźnienia. Transport oparty na połączeniu zwrotnym oparty na protokole TCP zapewnia najlepszą zgodność z różnymi konfiguracjami sieci i ma wysoki wskaźnik powodzenia w ustanawianiu połączeń RDP. Jeśli nie można ustanowić połączenia UDP, transport połączenia zwrotnego oparty na protokole TCP jest używany jako metoda połączenia rezerwowego.

Istnieją cztery opcje dla protokołu RDP Shortpath, które zapewniają elastyczność sposobu, w jaki urządzenia klienckie mają być używane do sesji zdalnej przy użyciu protokołu UDP:

  • Skrót protokołu RDP dla sieci zarządzanych: bezpośrednie połączenie UDP między urządzeniem klienckim a hostem sesji przy użyciu połączenia prywatnego, takiego jak prywatna komunikacja równorzędna usługi ExpressRoute lub wirtualna sieć prywatna (VPN). Włączasz odbiornik protokołu RDP Shortpath na hostach sesji i zezwalasz portowi przychodzącemu na akceptowanie połączeń.

  • Skrót PROTOKOŁU RDP dla sieci zarządzanych z usługą ICE/STUN: bezpośrednie połączenie UDP między urządzeniem klienckim a hostem sesji przy użyciu połączenia prywatnego, takiego jak prywatna komunikacja równorzędna usługi ExpressRoute lub wirtualna sieć prywatna (VPN). Gdy odbiornik ścieżki krótkiej protokołu RDP nie jest włączony na hostach sesji i port przychodzący jest niedozwolony, usługa ICE/STUN służy do odnajdywania dostępnych adresów IP i portu dynamicznego, który może służyć do nawiązywania połączenia. Zakres portów można skonfigurować.

  • Skrót PROTOKOŁU RDP dla sieci publicznych z usługą ICE/STUN: bezpośrednie połączenie UDP między urządzeniem klienckim a hostem sesji przy użyciu połączenia publicznego. Usługa ICE/STUN służy do odnajdywania dostępnych adresów IP i portu dynamicznego, który może być używany na potrzeby połączenia. Odbiornik ścieżki krótkiej protokołu RDP i port przychodzący nie są wymagane. Zakres portów można skonfigurować.

  • Ścieżka skrótu PROTOKOŁU RDP dla sieci publicznych za pośrednictwem turn: przekaźnikowe połączenie UDP między urządzeniem klienckim a hostem sesji przy użyciu połączenia publicznego, w którym turn przekazuje ruch przez serwer pośredni między klientem a hostem sesji. Przykładem użycia tej opcji jest użycie symetrycznego translatora adresów sieciowych w połączeniu. Port dynamiczny jest używany na potrzeby połączenia; zakres portów można skonfigurować. Aby uzyskać listę Azure regionów, w których jest dostępna funkcja TURN, zobacz obsługiwane regiony Azure z dostępnością turn. Połączenie z urządzenia klienckiego musi również znajdować się w obsługiwanej lokalizacji. Odbiornik ścieżki krótkiej protokołu RDP i port przychodzący nie są wymagane.

Która z czterech opcji, z których mogą korzystać urządzenia klienckie, zależy również od ich konfiguracji sieci. Aby dowiedzieć się więcej na temat sposobu działania protokołu RDP Shortpath wraz z przykładowymi scenariuszami, zobacz RdP Shortpath (Ścieżka krótka protokołu RDP).

W tym artykule wymieniono domyślną konfigurację dla każdej z czterech opcji i sposób ich konfigurowania. Zawiera również kroki umożliwiające sprawdzenie, czy program RDP Shortpath działa i jak go wyłączyć w razie potrzeby.

Porada

Protokół RDP Shortpath dla sieci publicznych z usługą STUN lub TURN będzie działać automatycznie bez żadnej dodatkowej konfiguracji, jeśli sieci i zapory zezwalają na ruch za pośrednictwem i ustawienia transportu RDP w systemie operacyjnym Windows dla hostów sesji, a klienci używają ich wartości domyślnych.

Konfiguracja domyślna

Hosty sesji, ustawienia sieci powiązanej puli hostów i urządzenia klienckie muszą być skonfigurowane dla protokołu RDP Shortpath. To, co należy skonfigurować, zależy od tego, której z czterech opcji ścieżki krótkiej protokołu RDP chcesz użyć, a także topologii sieci i konfiguracji urządzeń klienckich.

Poniżej przedstawiono domyślne zachowania każdej opcji i elementy, które należy skonfigurować:

Opcja ścieżki krótkiej protokołu RDP Ustawienia hosta sesji Ustawienia sieci puli hostów Ustawienia urządzenia klienckiego
Skrót protokołu RDP dla sieci zarządzanych Protokół UDP i TCP są domyślnie włączone w systemie Windows.

Należy włączyć odbiornik rdp shortpath na hostach sesji przy użyciu Microsoft Intune lub zasady grupy i zezwolić portowi przychodzącemu na akceptowanie połączeń.
Domyślne (włączone) Protokół UDP i TCP są domyślnie włączone w systemie Windows.
Skrót PROTOKOŁU RDP dla sieci zarządzanych za pomocą usługi ICE/STUN Protokół UDP i TCP są domyślnie włączone w systemie Windows.

Nie potrzebujesz dodatkowej konfiguracji, ale możesz ograniczyć używany zakres portów.
Domyślne (włączone) Protokół UDP i TCP są domyślnie włączone w systemie Windows.
Ścieżka krótkometrażowa PROTOKOŁU RDP dla sieci publicznych z usługą ICE/STUN Protokół UDP i TCP są domyślnie włączone w systemie Windows.

Nie potrzebujesz dodatkowej konfiguracji, ale możesz ograniczyć używany zakres portów.
Domyślne (włączone) Protokół UDP i TCP są domyślnie włączone w systemie Windows.
Skrót PROTOKOŁU RDP dla sieci publicznych za pośrednictwem turn Protokół UDP i TCP są domyślnie włączone w systemie Windows.

Nie potrzebujesz dodatkowej konfiguracji, ale możesz ograniczyć używany zakres portów.
Domyślne (włączone) Protokół UDP i TCP są domyślnie włączone w systemie Windows.

Wymagania wstępne

Przed włączeniem protokołu RDP Shortpath potrzebne są następujące elementy:

  • Urządzenie klienckie z uruchomioną jedną z następujących aplikacji:

    • Windows App na następujących platformach:

      • System Windows
      • macOS
      • iOS/iPadOS
      • System operacyjny Android/Chrome (wersja zapoznawcza)
    • Aplikacja pulpitu zdalnego na następujących platformach:

      • Windows, wersja 1.2.3488 lub nowsza
      • macOS
      • iOS/iPadOS
      • System operacyjny Android/Chrome
  • W przypadku protokołu RDP Shortpath dla sieci zarządzanych potrzebna jest bezpośrednia łączność między klientem a hostem sesji. Oznacza to, że klient może łączyć się bezpośrednio z hostem sesji na porcie 3390 (domyślnie) i nie jest blokowany przez zapory (w tym zaporę systemu Windows) lub sieciową grupę zabezpieczeń. Przykłady sieci zarządzanej to prywatna komunikacja równorzędna usługi ExpressRoute lub sieć VPN typu lokacja-lokacja lub sieć VPN typu punkt-lokacja (IPsec), na przykład Azure VPN Gateway.

  • W przypadku protokołu RDP Shortpath dla sieci publicznych potrzebne są:

    • Dostęp do Internetu zarówno dla klientów, jak i hostów sesji. Hosty sesji wymagają wychodzącej łączności UDP z hostów sesji do Internetu lub połączeń z serwerami STUN i TURN. Aby zmniejszyć liczbę wymaganych portów, można ograniczyć zakres portów używany z usługami STUN i TURN.

    • Upewnij się, że hosty sesji i klienci mogą łączyć się z serwerami usługi STUN i TURN. Szczegółowe informacje o podsieciach IP, portach i protokołach używanych przez serwery usługi STUN i TURN można znaleźć w artykule Konfiguracja sieci.

  • Jeśli chcesz używać Azure PowerShell lokalnie, zobacz Używanie interfejsu wiersza polecenia Azure i Azure PowerShell z usługą Azure Virtual Desktop, aby upewnić się, że masz zainstalowany moduł Az.DesktopVirtualization programu PowerShell. Alternatywnie użyj Azure Cloud Shell.

  • Parametry umożliwiające skonfigurowanie protokołu RDP Shortpath przy użyciu Azure PowerShell są dodawane w wersji 5.2.1 w wersji zapoznawczej modułu Az.DesktopVirtualization. Możesz pobrać i zainstalować go z Galeria programu PowerShell.

Włączanie odbiornika rdp shortpath dla protokołu RDP Shortpath dla sieci zarządzanych

W przypadku opcji RDP Shortpath dla sieci zarządzanych należy włączyć odbiornik rdp shortpath na hostach sesji i otworzyć port przychodzący, aby akceptować połączenia. Można to zrobić przy użyciu Microsoft Intune lub zasady grupy w domenie usługi Active Directory.

Ważna

Nie trzeba włączać odbiornika RDP Shortpath dla pozostałych trzech opcji ścieżki krótkiej PROTOKOŁU RDP, ponieważ używają one usługi ICE/STUN lub TURN do odnajdywania dostępnych adresów IP i portu dynamicznego używanego do połączenia.

Wybierz odpowiednią kartę dla danego scenariusza.

Aby włączyć odbiornik rdp shortpath na hostach sesji przy użyciu Microsoft Intune:

  1. Zaloguj się do Centrum administracyjnego usługi Microsoft Intune.

  2. Utwórz lub edytuj profil konfiguracji dla urządzeń Windows 10 i nowszych przy użyciu typu profilu wykazu ustawień.

  3. W selektorze ustawień przejdź do pozycji Szablony> administracyjneSkładniki> systemu Windows Hostsesji>pulpitu zdalnego usług> pulpitu zdalnego Azure Pulpit wirtualny.

    Zrzut ekranu przedstawiający opcje szablonów administracyjnych usługi Azure Virtual Desktop w portalu Microsoft Intune.

  4. Zaznacz pole wyboru Włącz ścieżkę skrótu RDP dla sieci zarządzanych, a następnie zamknij selektor ustawień.

  5. Rozwiń kategorię Szablony administracyjne , a następnie przełącz przełącznik włącz ścieżkę skróconą PROTOKOŁU RDP dla sieci zarządzanych na wartość Włączone.

  6. Wybierz pozycję Dalej.

  7. Opcjonalnie: na karcie Tagi zakresu wybierz tag zakresu, aby filtrować profil. Aby uzyskać więcej informacji na temat tagów zakresu, zobacz artykuł Używanie kontroli dostępu opartej na rolach (RBAC) i tagów zakresu w rozproszonej infrastrukturze informatycznej.

  8. Na karcie Przypisania wybierz grupę zawierającą komputery dostarczające sesję zdalną, którą chcesz skonfigurować, a następnie wybierz pozycję Dalej.

  9. Na karcie Przeglądanie i tworzenie przejrzyj ustawienia, a następnie wybierz pozycję Utwórz.

  10. Upewnij się, że zapora systemu Windows i inne zapory zezwalają na port skonfigurowany dla ruchu przychodzącego do hostów sesji. Wykonaj kroki opisane w temacie Zasady zapory dotyczące zabezpieczeń punktu końcowego w Intune.

  11. Gdy zasady będą stosowane do komputerów udostępniających sesję zdalną, uruchom je ponownie, aby ustawienia zostały zastosowane.

Sprawdź, czy protokół UDP jest włączony na hostach sesji

W przypadku hostów sesji protokół UDP jest domyślnie włączony w systemie Windows. Aby sprawdzić ustawienie protokołów transportu RDP w rejestrze systemu Windows, aby sprawdzić, czy protokół UDP jest włączony:

  1. Otwórz monit programu PowerShell na hoście sesji.

  2. Uruchom następujące polecenia, które sprawdzają rejestr i wyprowadzają bieżące ustawienie protokołów transportu RDP:

    $regKey = Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"
    
    If ($regKey.PSObject.Properties.name -contains "SelectTransport" -eq "True") {
        If (($regkey | Select-Object -ExpandProperty "SelectTransport") -eq 1) {
            Write-Output "The RDP transport protocols setting has changed. Its value is: Use only TCP."
        } elseif (($regkey | Select-Object -ExpandProperty "SelectTransport") -eq 2) {
            Write-Output "The default RDP transport protocols setting has changed. Its value is: Use either UDP or TCP."
        }
    } else {
        Write-Output "The RDP transport protocols setting hasn't been changed from its default value. UDP is enabled."
    }
    

    Dane wyjściowe powinny być podobne do następującego przykładu:

    The RDP transport protocols setting hasn't been changed from its default value.
    

    Jeśli dane wyjściowe stwierdzają, że wartość to Użyj tylko protokołu TCP, prawdopodobnie wartość została zmieniona przez Microsoft Intune lub zasady grupy w domenie usługi Active Directory. UDP należy włączyć na jeden z następujących sposobów:

    1. Edytuj istniejące zasady Microsoft Intune lub zasady grupy usługi Active Directory, które są przeznaczone dla hostów sesji. Ustawienie zasad znajduje się w jednej z następujących lokalizacji:

      • W przypadku zasad Intune: Szablony> administracyjneSkładniki> systemu WindowsPołączenia>hosta> sesji usługpulpitu> zdalnegoWybierz protokoły transportu RDP.

      • W przypadku zasady grupy:Zasady>konfiguracji> komputeraSzablony> administracyjneSkładniki> systemu WindowsUsługi> pulpituzdalnego Połączenia hosta> sesji pulpitu zdalnego Wybierzprotokoły>transportu RDP.

    2. Ustaw ustawienie nieskonfigurowane lub ustaw je na wartość Włączone, a następnie w polu Wybierz typ transportu wybierz pozycję Użyj zarówno protokołu UDP, jak i TCP.

    3. Zaktualizuj zasady na hostach sesji, a następnie uruchom je ponownie, aby ustawienia zostały zastosowane.

Konfigurowanie ustawień sieci puli hostów

Możesz szczegółowo kontrolować sposób używania protokołu RDP Shortpath, konfigurując ustawienia sieciowe puli hostów przy użyciu Azure Portal lub Azure PowerShell. Skonfigurowanie protokołu RDP Shortpath w puli hostów umożliwia opcjonalne ustawienie, które z czterech opcji ścieżki krótkiej protokołu RDP, które mają być używane i są używane wraz z konfiguracją hosta sesji.

W przypadku konfliktu między pulą hostów a konfiguracją hosta sesji jest używane najbardziej restrykcyjne ustawienie. Jeśli na przykład skonfigurowano ścieżkę skrótu PROTOKOŁU RDP do zarządzania sieciami, w której odbiornik jest włączony na hoście sesji, a pula hostów jest wyłączona, skrót PROTOKOŁU RDP dla sieci zarządzanych nie będzie działać.

Wybierz odpowiednią kartę dla danego scenariusza.

Poniżej przedstawiono sposób konfigurowania protokołu RDP Shortpath w ustawieniach sieci puli hostów przy użyciu Azure Portal:

  1. Zaloguj się do witryny Azure Portal.

  2. Na pasku wyszukiwania wpisz Azure Virtual Desktop i wybierz odpowiedni wpis usługi.

  3. Wybierz pozycję Pule hostów, a następnie wybierz pulę hostów, którą chcesz skonfigurować.

  4. W obszarze Ustawienia wybierz pozycję Sieć, a następnie wybierz pozycję RdP Shortpath.

    Zrzut ekranu przedstawiający kartę RdP Shortpath właściwości sieci puli hostów.

  5. Dla każdej opcji wybierz wartość z listy rozwijanej w zależności od wymagań. Wartość domyślna odpowiada wartości Włączone dla każdej opcji.

  6. Wybierz Zapisz.

Konfigurowanie ścieżki krótkiej protokołu RDP dla sieci publicznych przy użyciu Microsoft Intune i zasady grupy

Ważna

Pozostaw włączoną funkcję TURN, chyba że nie wyłącza się na potrzeby rozwiązywania problemów. Funkcja TURN zapewnia przewidywalną, niezawodną ścieżkę, gdy nie można ustanowić bezpośredniego protokołu UDP (STUN), na przykład za symetrycznym translatorem adresów sieciowych lub restrykcyjnymi zaporami. Wyłączenie funkcji TURN zmniejsza liczbę pomyślnego połączenia i może wymusić powrót do TCP, obniżając wydajność i niezawodność.

Uwaga

Te ustawienia aktualizują odpowiednie klucze rejestru, aby włączyć lub wyłączyć ścieżkę skrótu PROTOKOŁU RDP dla każdej ścieżki sieciowej na hoście sesji. Jednak aby połączenie zakończyło się pomyślnie, musi być wprowadzona odpowiednia konfiguracja sieci.

Konfigurowanie ścieżki krótkiej protokołu RDP dla sieci publicznych przy użyciu Microsoft Intune

Aby włączyć odbiornik rdp shortpath na hostach sesji przy użyciu Microsoft Intune:

  1. Zaloguj się do Centrum administracyjnego usługi Microsoft Intune.

  2. Utwórz lub edytuj profil konfiguracji dla urządzeń Windows 10 i nowszych przy użyciu typu profilu wykazu ustawień.

  3. W selektorze ustawień przejdź do pozycji Szablony> administracyjneSkładniki> systemu Windows Hostsesji>pulpitu zdalnego usług> pulpitu zdalnego Azure Skrótprotokołu RDPpulpitu> wirtualnego.

  4. Rozwiń kategorię Szablony administracyjne .

  5. Dla każdego typu ścieżki krótkiej PROTOKOŁU RDP przełącz ustawienie na Włączone lub Wyłączone.

    1. Włączone lub nies skonfigurowane: połączenie podejmie próbę użycia określonej ścieżki sieciowej.
    2. Wyłączone: połączenie nie będzie używać tej ścieżki sieciowej. Dostępne typy ścieżek krótkich PROTOKOŁU RDP:
    • Skrót protokołu RDP dla sieci zarządzanych korzystających z przechodzenia przez translator adresów sieciowych

    • Ścieżka skrótu PROTOKOŁU RDP dla sieci publicznych korzystających z przechodzenia przez translator adresów sieciowych

    • Ścieżka krótkometrażowa PROTOKOŁU RDP dla sieci publicznych korzystających z usługi Relay (TURN)

  6. Wybierz pozycję Dalej.

  7. Opcjonalnie: na karcie Tagi zakresu wybierz tag zakresu, aby filtrować profil. Aby uzyskać więcej informacji na temat tagów zakresu, zobacz artykuł Używanie kontroli dostępu opartej na rolach (RBAC) i tagów zakresu w rozproszonej infrastrukturze informatycznej.

  8. Na karcie Przypisania wybierz grupę zawierającą komputery dostarczające sesję zdalną, którą chcesz skonfigurować, a następnie wybierz pozycję Dalej.

  9. Na karcie Przeglądanie i tworzenie przejrzyj ustawienia, a następnie wybierz pozycję Utwórz.

  10. Gdy zasady będą stosowane do komputerów udostępniających sesję zdalną, uruchom je ponownie, aby ustawienia zostały zastosowane.

Uwaga

Zdecydowanie zaleca się włączanie i optymalizowanie protokołu RDP Shortpath dla sieci publicznych przy użyciu usługi Relay (TURN) we wszystkich przypadkach, szczególnie w sieciach, które nie są zarządzane.

Sprawdzanie, czy protokół UDP jest włączony na urządzeniach klienckich z systemem Windows

W przypadku urządzeń klienckich z systemem Windows protokół UDP jest domyślnie włączony. Aby zaewidencjonować w rejestrze systemu Windows, aby sprawdzić, czy protokół UDP jest włączony:

  1. Otwórz monit programu PowerShell na urządzeniu klienckim z systemem Windows.

  2. Uruchom następujące polecenia, które sprawdzają rejestr i wyświetlają bieżące ustawienie:

    $regKey = Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client"
    
    If ($regKey.PSObject.Properties.name -contains "fClientDisableUDP" -eq "True") {
        If (($regkey | Select-Object -ExpandProperty "fClientDisableUDP") -eq 1) {
            Write-Output "The default setting has changed. UDP is disabled."
        } elseif (($regkey | Select-Object -ExpandProperty "fClientDisableUDP") -eq 0) {
            Write-Output "The default setting has changed, but UDP is enabled."
        }
    } else {
        Write-Output "The default setting hasn't been changed from its default value. UDP is enabled."
    }
    

    Dane wyjściowe powinny być podobne do następującego przykładu:

    The default setting hasn't been changed from its default value. UDP is enabled.
    

    Jeśli dane wyjściowe stwierdzają, że UDP jest wyłączona, prawdopodobnie wartość została zmieniona przez Microsoft Intune lub zasady grupy w domenie usługi Active Directory. UDP należy włączyć na jeden z następujących sposobów:

    1. Edytuj istniejące zasady Microsoft Intune lub zasady grupy usługi Active Directory, które są przeznaczone dla hostów sesji. Ustawienie zasad znajduje się w jednej z następujących lokalizacji:

      • W przypadku zasad Intune: Szablony> administracyjneSkładniki> systemu WindowsUsługi pulpitu zdalnegoKlient >połączenia pulpitu zdalnegowyłącz UDP na kliencie.>

      • W przypadku zasady grupy:Zasady>konfiguracji> komputeraSzablony> administracyjneSkładniki> systemu WindowsUsług> pulpituzdalnego Klient> połączenia pulpitu zdalnegowyłącz UDP na kliencie.

    2. Ustaw ustawienie nieskonfigurowane lub ustaw je na wartość Wyłączone.

    3. Zaktualizuj zasady na urządzeniach klienckich, a następnie uruchom je ponownie, aby ustawienia zostały zastosowane.

Sprawdzanie łączności serwera STUN/TURN urządzenia klienckiego i typu TRANSLATOR

Możesz sprawdzić, czy urządzenie klienckie może nawiązać połączenie z punktami końcowymi usługi STUN/TURN, czy translator adresów sieciowych jest używany i jego typ, oraz sprawdzić, czy podstawowa funkcja UDP działa, uruchamiając plik wykonywalny avdnettest.exe. Oto link do pobierania najnowszej wersji avdnettest.exe.

Możesz uruchomić polecenie avdnettest.exe , klikając dwukrotnie plik lub uruchamiając go w wierszu polecenia. Dane wyjściowe wyglądają podobnie do tych danych wyjściowych, jeśli łączność zakończy się pomyślnie:

Checking DNS service ... OK
Checking TURN support ... OK
Checking ACS server 20.202.68.109:3478 ... OK
Checking ACS server 20.202.21.66:3478 ... OK

You have access to TURN servers and your NAT type appears to be 'cone shaped'.
Shortpath for public networks is very likely to work on this host.

Jeśli środowisko używa symetrycznego translatora adresów sieciowych, możesz użyć połączenia przekaźnikowego z funkcją TURN. Aby uzyskać więcej informacji na temat konfigurowania zapór i sieciowych grup zabezpieczeń, zobacz Konfiguracje sieci dla protokołu RDP Shortpath.

Opcjonalnie: Włącz obsługę teredo

Chociaż nie jest to wymagane w przypadku protokołu RDP Shortpath, teredo dodaje dodatkowe kandydatów do przechodzenia przez translator adresów sieciowych i zwiększa prawdopodobieństwo pomyślnego połączenia RDP Shortpath w sieciach tylko dla protokołu IPv4. Za pomocą programu PowerShell można włączyć usługę Teredo zarówno na hostach sesji, jak i na klientach:

  1. Otwórz wiersz polecenia programu PowerShell jako administrator.

  2. Uruchom następujące polecenie:

    Set-NetTeredoConfiguration -Type Enterpriseclient
    
  3. Uruchom ponownie hosty sesji i urządzenia klienckie, aby ustawienia zostały zastosowane.

Ograniczanie zakresu portów używanego z usługami STUN i TURN

Domyślnie opcje ścieżki krótkiej PROTOKOŁU RDP korzystające z usługi STUN lub TURN używają efemerycznego zakresu portów od 49152 do 65535 w celu ustanowienia bezpośredniej ścieżki między serwerem a klientem. Można jednak skonfigurować hosty sesji tak, aby używały mniejszego, przewidywalnego zakresu portów.

Można ustawić mniejszy domyślny zakres portów od 38300 do 39299 lub określić własny zakres portów do użycia. Po włączeniu na hostach sesji Windows App lub aplikacja Pulpit zdalny losowo wybiera port z zakresu określonego dla każdego połączenia. Jeśli ten zakres zostanie wyczerpany, połączenia wrócą do korzystania z domyślnego zakresu portów (49152-65535).

Podczas wybierania rozmiaru bazy i puli należy wziąć pod uwagę liczbę potrzebnych portów. Zakres musi zawierać się w zakresie od 1024 do 49151, po czym rozpoczyna się zakres portów efemeryczne.

Zakres portów można ograniczyć za pomocą Microsoft Intune lub zasady grupy w domenie usługi Active Directory. Wybierz odpowiednią kartę dla danego scenariusza.

Aby ograniczyć zakres portów używany z usługami STUN i TURN przy użyciu Microsoft Intune:

  1. Zaloguj się do Centrum administracyjnego usługi Microsoft Intune.

  2. Utwórz lub edytuj profil konfiguracji dla urządzeń Windows 10 i nowszych przy użyciu typu profilu wykazu ustawień.

  3. W selektorze ustawień przejdź do pozycji Szablony> administracyjneSkładniki> systemu Windows Hostsesji>pulpitu zdalnego usług> pulpitu zdalnego Azure Pulpit wirtualny.

    Zrzut ekranu przedstawiający opcje szablonów administracyjnych usługi Azure Virtual Desktop w portalu Microsoft Intune.

  4. Zaznacz pole wyboru Użyj zakresu portów dla protokołu RDP Shortpath dla sieci niezarządzanych, a następnie zamknij selektor ustawień.

  5. Rozwiń kategorię Szablony administracyjne , a następnie przełącz przełącznik Dla opcji Użyj zakresu portów dla protokołu RDP Shortpath dla sieci niezarządzanych przejdź do pozycji Włączone.

  6. Wprowadź wartości rozmiaru puli portów (urządzenie) i portu podstawowego UDP (urządzenie). Wartości domyślne to odpowiednio 1000 i 38300 .

  7. Wybierz pozycję Dalej.

  8. Opcjonalnie: na karcie Tagi zakresu wybierz tag zakresu, aby filtrować profil. Aby uzyskać więcej informacji na temat tagów zakresu, zobacz artykuł Używanie kontroli dostępu opartej na rolach (RBAC) i tagów zakresu w rozproszonej infrastrukturze informatycznej.

  9. Na karcie Przypisania wybierz grupę zawierającą komputery dostarczające sesję zdalną, którą chcesz skonfigurować, a następnie wybierz pozycję Dalej.

  10. Na karcie Przeglądanie i tworzenie przejrzyj ustawienia, a następnie wybierz pozycję Utwórz.

  11. Gdy zasady będą stosowane do komputerów udostępniających sesję zdalną, uruchom je ponownie, aby ustawienia zostały zastosowane.

Sprawdź, czy ścieżka krótka protokołu RDP działa

Po skonfigurowaniu protokołu RDP Shortpath połącz się z sesją zdalną z urządzenia klienckiego i sprawdź, czy połączenie korzysta z protokołu UDP. Transport używany można sprawdzić za pomocą okna dialogowego Informacje o połączeniu z Windows App lub aplikacji pulpitu zdalnego, Podgląd zdarzeń dzienników na urządzeniu klienckim lub za pomocą usługi Log Analytics w Azure Portal.

Wybierz odpowiednią kartę dla danego scenariusza.

Aby upewnić się, że połączenia używają protokołu RDP Shortpath, możesz sprawdzić informacje o połączeniu na kliencie:

  1. Nawiązywanie połączenia z sesją zdalną.

  2. Otwórz okno dialogowe Informacje o połączeniu , przechodząc do paska narzędzia Połączenie w górnej części ekranu i wybierz ikonę siły sygnału, jak pokazano na poniższym zrzucie ekranu:

    Zrzut ekranu przedstawiający pasek połączenia pulpitu zdalnego klienta pulpitu zdalnego.

  3. W danych wyjściowych można sprawdzić, czy protokół UDP jest włączony, jak pokazano na poniższych zrzutach ekranu:

    • Jeśli używane jest bezpośrednie połączenie z protokołem RDP Shortpath dla sieci zarządzanych, protokół transportowy ma wartość UDP (sieć prywatna)::

      Zrzut ekranu przedstawiający okno dialogowe Informacje o połączeniu pulpitu zdalnego podczas korzystania z protokołu RDP Shortpath dla sieci zarządzanych.

    • Jeśli jest używana usługa STUN, protokół transportowy ma wartość UDP:

      Zrzut ekranu przedstawiający okno dialogowe Informacje o połączeniu pulpitu zdalnego podczas korzystania z usługi STUN.

    • Jeśli jest używana funkcja TURN, protokół transportowy ma wartość UDP (Relay):

      Zrzut ekranu przedstawiający okno dialogowe Informacje o połączeniu pulpitu zdalnego podczas korzystania z funkcji TURN.

Jeśli masz problemy z nawiązaniem połączenia przy użyciu transportu RDP Shortpath dla sieci publicznych, zobacz Rozwiązywanie problemów z protokołem RDP Shortpath.