Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
RDP Shortpath stabilisce un trasporto basato su UDP tra un dispositivo locale Windows App o l'app Desktop remoto su piattaforme supportate e host sessione in Desktop virtuale Azure. Per impostazione predefinita, il protocollo RDP (Remote Desktop Protocol) avvia un trasporto di connessione inversa basato su TCP, quindi tenta di stabilire una sessione remota usando UDP. Se la connessione UDP ha esito positivo, la connessione TCP viene interrotta, in caso contrario la connessione TCP viene usata come meccanismo di connessione di fallback.
Il trasporto basato su UDP offre una migliore affidabilità della connessione e una latenza più coerente. Il trasporto di connessione inversa basato su TCP offre la migliore compatibilità con varie configurazioni di rete e ha una frequenza di successo elevata per stabilire connessioni RDP.
Il percorso breve RDP può essere usato in due modi:
Reti gestite, in cui viene stabilita la connettività diretta tra il client e l'host sessione quando si usa una connessione privata, ad esempio Azure ExpressRoute o una rete privata virtuale (VPN) da sito a sito. Una connessione che usa una rete gestita viene stabilita in uno dei modi seguenti:
Una connessione UDP diretta tra il dispositivo client e l'host sessione, in cui è necessario abilitare il listener RDP Shortpath e consentire a una porta in ingresso in ogni host sessione di accettare le connessioni.
Una connessione UDP diretta tra il dispositivo client e l'host di sessione, usando il protocollo Simple Traversal Underneath NAT (STUN) tra un client e un host di sessione. Le porte in ingresso nell'host sessione non devono essere consentite.
Reti pubbliche, in cui viene stabilita la connettività diretta tra il client e l'host sessione quando si usa una connessione pubblica. Esistono due tipi di connessione quando si usa una connessione pubblica, elencati qui in ordine di preferenza:
Una connessione UDP diretta tramite il protocollo Simple Traversal Underneath NAT (STUN) tra un client e un host di sessione.
Una connessione UDP inoltrata tramite il protocollo TURN (Traversal Using Relay NAT) tra un client e un host di sessione.
Il trasporto usato per il percorso breve RDP è basato sul protocollo URCP (Universal Rate Control Protocol). URCP migliora UDP con il monitoraggio attivo delle condizioni di rete e offre un utilizzo corretto e completo dei collegamenti. L'URCP opera a livelli di ritardo e perdita bassi in base alle esigenze.
Importante
- Il percorso breve RDP per le reti pubbliche tramite STUN per Desktop virtuale Azure è disponibile nel cloud pubblico di Azure e nel cloud Azure per enti pubblici.
- Il percorso breve RDP per le reti pubbliche tramite TURN per Desktop virtuale Azure è disponibile solo nel cloud pubblico di Azure.
Vantaggi principali
L'uso di RDP Shortpath presenta i vantaggi principali seguenti:
L'uso di URCP per migliorare UDP consente di ottenere le migliori prestazioni apprendendo dinamicamente i parametri di rete e fornendo al protocollo un meccanismo di controllo della frequenza.
Velocità effettiva più elevata.
Quando si usa STUN, la rimozione di punti di inoltro aggiuntivi riduce il tempo di round trip migliora l'affidabilità della connessione e l'esperienza utente con applicazioni e metodi di input sensibili alla latenza.
Inoltre, per le reti gestite:
RDP Shortpath offre il supporto per la configurazione della priorità QoS (Quality of Service) per le connessioni RDP tramite contrassegni DSCP (Differentiated Services Code Point).
Il trasporto RDP Shortpath consente di limitare il traffico di rete in uscita specificando una velocità di limitazione per ogni sessione.
Funzionamento di RDP Shortpath
Per informazioni sul funzionamento di RDP Shortpath per le reti gestite e le reti pubbliche, selezionare ognuna delle schede seguenti.
È possibile ottenere la connettività diretta alla vista necessaria per usare il percorso breve RDP con le reti gestite usando i metodi seguenti.
VPN da sito a sito o da punto a sito (IPsec), ad esempio Azure Gateway VPN
La connettività diretta della linea di vista significa che il client può connettersi direttamente all'host della sessione senza essere bloccato dai firewall.
Nota
Se si usano altri tipi di VPN per connettersi ad Azure, è consigliabile usare una VPN basata su UDP. Sebbene la maggior parte delle soluzioni VPN basate su TCP supporti UDP annidato, aggiungono un sovraccarico ereditato del controllo della congestione TCP, che rallenta le prestazioni RDP.
Per usare RDP Shortpath per le reti gestite, è necessario abilitare un listener UDP negli host di sessione. Per impostazione predefinita, viene usata la porta 3390 , anche se è possibile usare una porta diversa.
Il diagramma seguente offre una panoramica generale delle connessioni di rete quando si usa RDP Shortpath per le reti gestite e gli host di sessione aggiunti a un dominio di Active Directory.
Sequenza di connessione
Tutte le connessioni iniziano stabilendo un trasporto di connessione inversa basato su TCP tramite il gateway Desktop virtuale Azure. Quindi, il client e l'host di sessione stabiliscono il trasporto RDP iniziale e iniziano a scambiarne le funzionalità. Queste funzionalità vengono negoziate usando il processo seguente:
L'host di sessione invia l'elenco dei relativi indirizzi IPv4 e IPv6 al client.
Il client avvia il thread in background per stabilire un trasporto parallelo basato su UDP direttamente in uno degli indirizzi IP dell'host sessione.
Mentre il client esegue il probe degli indirizzi IP forniti, continua a stabilire la connessione iniziale tramite il trasporto di connessione inversa per assicurarsi che non ci siano ritardi nella connessione utente.
Se il client ha una connessione diretta all'host di sessione, il client stabilisce una connessione sicura tramite TLS tramite UDP affidabile.
Dopo aver stabilito il trasporto per percorsi brevi RDP, tutti i canali virtuali dinamici, inclusi la grafica remota, l'input e il reindirizzamento del dispositivo, vengono spostati nel nuovo trasporto. Tuttavia, se un firewall o una topologia di rete impedisce al client di stabilire la connettività UDP diretta, RDP continua con un trasporto di connessione inversa.
Se gli utenti dispongono sia di RDP Shortpath per la rete gestita che di reti pubbliche, verrà usato il primo algoritmo trovato. L'utente userà la connessione stabilita per la prima volta per tale sessione.
Sicurezza della connessione
RDP Shortpath estende le funzionalità di trasporto multi-trasporto RDP. Non sostituisce il trasporto di connessione inversa, ma lo integra. L'brokering della sessione iniziale viene gestito tramite il servizio Desktop virtuale Azure e il trasporto di connessione inversa. Tutti i tentativi di connessione vengono ignorati a meno che non corrispondano prima alla sessione di connessione inversa. Il percorso breve RDP viene stabilito dopo l'autenticazione e, se stabilito correttamente, il trasporto di connessione inversa viene eliminato e tutto il traffico scorre sul percorso breve RDP.
Il percorso breve RDP usa una connessione sicura tramite TLS su UDP affidabile tra il client e l'host di sessione usando i certificati dell'host sessione. Per impostazione predefinita, il certificato usato per la crittografia RDP viene generato automaticamente dal sistema operativo durante la distribuzione. È anche possibile distribuire certificati gestiti centralmente emessi da un'autorità di certificazione aziendale. Per altre informazioni sulle configurazioni dei certificati, vedere Configurazioni del certificato del listener di Desktop remoto.
Nota
La sicurezza offerta da RDP Shortpath è la stessa offerta dal trasporto tcp reverse connect.
Scenari di esempio
Ecco alcuni scenari di esempio per mostrare come vengono valutate le connessioni per decidere se il percorso breve RDP viene usato in topologie di rete diverse.
Scenario 1
È possibile stabilire una connessione UDP solo tra il dispositivo client e l'host di sessione tramite una rete pubblica (Internet). Una connessione diretta, ad esempio una VPN, non è disponibile. UDP è consentito tramite firewall o dispositivo NAT.
Scenario 2
Un firewall o un dispositivo NAT blocca una connessione UDP diretta, ma una connessione UDP inoltrata può essere inoltrata tramite TURN tra il dispositivo client e l'host di sessione tramite una rete pubblica (Internet). Un'altra connessione diretta, ad esempio una VPN, non è disponibile.
Scenario 3
È possibile stabilire una connessione UDP tra il dispositivo client e l'host di sessione tramite una rete pubblica o tramite una connessione VPN diretta, ma il percorso breve RDP per le reti gestite non è abilitato. Quando il client avvia la connessione, il protocollo ICE/STUN può visualizzare più route e valuterà ogni route e sceglierà quella con la latenza più bassa.
In questo esempio, una connessione UDP che usa il percorso breve RDP per le reti pubbliche tramite la connessione VPN diretta verrà eseguita in quanto ha la latenza più bassa, come illustrato dalla linea verde.
Scenario 4
Sono abilitati sia il percorso breve RDP per le reti pubbliche che le reti gestite. È possibile stabilire una connessione UDP tra il dispositivo client e l'host di sessione tramite una rete pubblica o tramite una connessione VPN diretta. Quando il client avvia la connessione, vengono eseguiti tentativi simultanei di connettersi usando RDP Shortpath per le reti gestite tramite la porta 3390 (per impostazione predefinita) e il percorso breve RDP per le reti pubbliche tramite il protocollo ICE/STUN. Verrà usato il primo algoritmo trovato e l'utente userà qualsiasi connessione stabilita per la prima volta per la sessione.
Poiché l'esecuzione di una rete pubblica prevede più passaggi, ad esempio un dispositivo NAT, un servizio di bilanciamento del carico o un server STUN, è probabile che il primo algoritmo trovato selezioni la connessione usando il percorso breve RDP per le reti gestite e venga stabilito per primo.
Scenario 5
È possibile stabilire una connessione UDP tra il dispositivo client e l'host di sessione tramite una rete pubblica o tramite una connessione VPN diretta, ma il percorso breve RDP per le reti gestite non è abilitato. Per impedire a ICE/STUN di usare una route specifica, un amministratore può bloccare una delle route per il traffico UDP. Il blocco di una route garantisce che il percorso rimanente venga sempre usato.
In questo esempio UDP viene bloccato nella connessione VPN diretta e il protocollo ICE/STUN stabilisce una connessione tramite la rete pubblica.
Scenario 6
Sia il percorso breve RDP per le reti pubbliche che le reti gestite sono configurati, ma non è stato possibile stabilire una connessione UDP usando la connessione VPN diretta. Un firewall o un dispositivo NAT blocca anche una connessione UDP diretta tramite la rete pubblica (Internet), ma una connessione UDP inoltrata può essere inoltrata tramite TURN tra il dispositivo client e l'host di sessione tramite una rete pubblica (Internet).
Scenario 7
Sia il percorso breve RDP per le reti pubbliche che le reti gestite sono configurati, ma non è stato possibile stabilire una connessione UDP. In questa istanza, il percorso breve RDP avrà esito negativo e la connessione tornerà al trasporto di connessione inversa basato su TCP.
Passaggi successivi
- Informazioni su come configurare il percorso breve RDP.
- Per altre informazioni sulla connettività di rete di Desktop virtuale Azure, vedere Informazioni sulla connettività di rete di Desktop virtuale Azure.
- Informazioni sui costi di rete in uscita di Azure.
- Per informazioni su come stimare la larghezza di banda usata da RDP, vedere Requisiti di larghezza di banda RDP.