linux怎么查看本机内存大小
423
2022-09-29
Azure Virtual Desktop-9-启用UDP短路径提高访问速度体验
参考资料:RDP (Shortpath)短路径是 Azure 虚拟桌面的一项功能,可在远程桌面客户端和会话主机之间建立基于 UDP 的直接传输。RDP 使用此传输来提供远程桌面和 RemoteApp,同时提供更好的可靠性和一致的延迟。
主要优势
RDP 短路径传输基于高效的 通用速率控制协议 (URCP)。URCP 通过对网络状况的主动监控来增强 UDP,并提供公平和完整的链路利用率。URCP 根据远程桌面的需要以低延迟和丢失级别运行。URCP 通过动态学习网络参数并为协议提供速率控制机制来实现最佳性能。RDP 短路径在远程桌面客户端和会话主机之间建立直接连接。直接连接减少了对 Azure 虚拟桌面网关的依赖,提高了连接的可靠性,并增加了每个用户会话的可用带宽。去除额外的中继减少了往返时间,从而改善了对延迟敏感的应用程序和输入法的用户体验。RDP 短路径支持通过差异化服务代码点 (DSCP) 标记为 RDP 连接配置服务质量 (QoS)优先级RDP 短路径传输允许通过为每个会话指定节流率来限制出站网络流量。
连接安全
RDP 短路径正在扩展 RDP 多传输功能。它不会取代反向连接传输,而是对其进行补充。所有初始会话代理都通过 Azure 虚拟桌面基础结构进行管理。
您的部署将仅将用户配置的 UDP 端口用于通过反向连接传输进行身份验证的传入 短路径流量。RDP 短路径侦听器将忽略所有连接尝试,除非它们与反向连接会话匹配。
RDP 短路径 使用会话主机的证书在客户端和会话主机之间使用 TLS 连接。默认情况下,用于 RDP 加密的证书由操作系统在部署过程中自行生成。如果需要,客户可以部署由企业证书颁发机构颁发的集中管理证书。有关证书配置的详细信息,请参阅Windows Server 文档。
RDP 短路径连接顺序
建立反向连接传输后,客户端和会话主机启动 RDP 连接并协商多传输能力。
以下是会话主机协商多传输功能的方式:
会话主机将其私有和公共 IPv4 和 IPv6 地址列表发送给客户端。客户端启动后台线程以建立直接到主机 IP 地址之一的基于 UDP 的并行传输。当客户端探测提供的 IP 地址时,它会继续通过反向连接传输建立初始连接,以确保用户连接没有延迟。如果客户端有直接连接,则客户端会与会话主机建立安全的 TLS 连接。建立短路径传输后,RDP 将所有动态虚拟通道 (DVC),包括远程图形、输入和设备重定向,移动到新的传输。如果防火墙或网络拓扑阻止客户端建立直接 UDP 连接,RDP 将继续进行反向连接传输。
下图提供了 RDP短路径网络连接的高级概述。
要求
为了支持 RDP 短路径,Azure 虚拟桌面客户端需要直接访问会话主机。您可以使用以下方法之一获得直接连接:
确保远程客户端计算机必须运行 Windows 10 或 Windows 7 并安装了Windows 桌面客户端。目前,不支持非 Windows 客户端。使用ExpressRoute 专用对等互连使用站点到站点虚拟专用网络 (VPN)(基于 IPsec)使用点到站点 VPN(基于 IPsec)使用公共 IP 地址分配
如果你使用其他 VPN 类型连接到 Azure,我们建议使用基于用户数据报协议 (UDP) 的 VPN。虽然大多数基于传输控制协议 (TCP) 的 VPN 解决方案都支持嵌套 UDP,但它们会增加 TCP 拥塞控制的继承开销,从而降低 RDP 性能。
具有直线连接意味着客户端可以直接连接到会话主机而不会被防火墙阻止。
重点:以上的要求重点在于2点:
只能使用Windows桌面客户端才能使用UDP短路径连接(必须项)下面2选1:
瘦终端or胖终端连接AVD的会话桌面之间有S2S VPN or专线AVD的会话桌面添加一个公网IP和添加入站UDP3390端口
在这里我就采用给AVD的会话桌面添加一个公网IP添加入站UDP3390端口方式来实现UDP短路径提高用户连接体验
在此感谢程浩鑫对重点的指点!!!
默认情况下未开启UDP短路径的连接效果延迟:
为托管网络配置 RDP 短路径
要为托管网络启用 RDP 短路径,您需要在会话主机上启用 RDP 短路径侦听器。您可以在环境中使用的任意数量的会话主机上启用 RDP 短路径。但是,不需要在主机池中的所有主机上启用 RDP 短路径。
下面我利用组策略来完成:
要启用 RDP 短路径侦听器:
首先,安装为 Azure 虚拟桌面添加规则和设置的管理模板。下载Azure 虚拟桌面策略模板文件(AVDGPTemplate.cab) 并提取 .cab 文件和 .zip 存档的内容放置在DC00上。复制terminalserver-avd.admx文件,然后将其粘贴到%windir%\PolicyDefinitions文件夹中。复制en-us\terminalserver-avd.adml文件,然后将其粘贴到%windir%\PolicyDefinitions\en-us文件夹中。接下来把C:\Windows下的PolicyDefinitions文件夹复制到C:\Windows\SYSVOL\domain\Policies目录下
打开组策略管理,在AVD虚拟桌面虚拟机所在OU目录下新建一个组策略AVD_UDP_Shortpath
右键编辑它
导航到计算机配置>策略>管理模板> Windows 组件>远程桌面服务>远程桌面会话主机> Azure 虚拟桌面。您应该会看到一个或多个 Azure 虚拟桌面策略,如以下屏幕截图所示
打开“为托管网络启用 RDP 短路径”策略并将其设置为“启用”。如果启用此策略设置,还可以配置 Azure 虚拟桌面会话主机将用于侦听传入连接的端口号。默认端口为 3390
确定后继续配置该组策略。配置具有高级安全性的 Windows Defender 防火墙
若要允许 RDP 短路径的入站网络流量,需要使用高级安全性的 Windows Defender 防火墙节点来创建防火墙规则。
导航到计算机配置>策略>Windows设置> 安全设置>高级安全Windows防火墙>高级安全Windows防火墙-LDAP…> 入站规则右键新建“入站规则”
在“新建入站规则向导”的“规则类型”页中,选择“自定义”,然后选择“下一步” 。在“程序”页中,选择“此程序路径”,键入“%SystemRoot%\system32\svchost.exe”,然后选择“下一步”
在“协议和端口”页中,选择 UDP 协议类型。 在“本地端口”中,选择“特定端口”并输入配置的 UDP 端口。 如果已打开默认设置,则端口号将为 3390
在“作用域”页面上,你可以指定该规则仅适用于在此页面上输入的 IP 地址中进出的网络流量。 根据设计需要进行配置,然后选择“下一步”,我这里默认没有配置下一步;在“操作”页中,选择“允许连接”,然后选择“下一步” 。在“配置文件”页中,选择应用此规则的网络位置类型,然后选择“下一步” 。在“名称”页中,输入规则的名称和说明,然后选择“完成”。
配置完成以后记得强制刷新组策略以及重启主机池里的虚拟机应用该组策略。
接下来给这台多会话Windows 10添加一个公网IP地址和NSG
接下来再新建一个网络安全组
创建UKS-S-D-2虚拟机用的nsg
创建好以后,给USK-S-D-2虚拟机绑定这个新建的nsg
配置UKS-S-D-2-nsg 网络安全组
要允许跨网络安全边界访问 RDP 短路径侦听器,您需要将 Azure 网络安全组配置为允许入站 UDP 端口 3390。按照网络安全组文档创建允许具有以下参数的流量的入站安全规则:
源-客户端所在的任何或 IP 范围源端口范围- *目的地-任何目标端口范围- 3390协议- UDP操作-允许可选择更改优先级。优先级影响应用规则的顺序:数值越低,应用规则越早。名称- - RDP 短路径
这里只需要开启一个入站的UDP3390即可,因为这个NSG只是为了UDP短路径服务的,不需要在开其他入站端口。
重启下UKS-S-D-2虚拟机。
验证网络连接效果
再对比下未开启UDP之前和开启UDP之后的差别,正常来说往返时间会更低,因为测试环境的特殊性,往返时间大家不用在意
至此就完成了UDP短路径的配置全过程了。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~