Para cada pod do Horizon Cloud implantado em sua assinatura do Microsoft Azure, um grupo de segurança de rede (NSG) também é criado no grupo de recursos do pod para agir como um modelo. Você pode usar esse modelo para garantir que abriu essas portas adicionais que podem ser necessárias para os aplicativos remotos ou áreas de trabalho RDS fornecidas pelos farms.
No Microsoft Azure, um grupo de segurança de rede (NSG) determina o tráfego de rede para os recursos conectados às Redes Virtuais (VNet) do Azure. Um NSG define as regras de segurança que permitem ou bloqueiam o tráfego de rede. Para obter mais informações sobre como os NSGs filtram o tráfego de rede, consulte o tópico de documentação do Microsoft Azure Filtrar o tráfego de rede com grupos de segurança de rede.
Quando um pod do Horizon Cloud é implantado no Microsoft Azure, um NSG denominado vmw-hcs-podID-nsg-template
é criado no mesmo grupo de recursos do pod denominado vmw-hcs-podID
, em que podID
é o ID do pod. Você pode obter o ID do pod na página de detalhes do pod, da página Capacidade no Horizon Universal Console.
Por padrão:
- O Microsoft Azure cria algumas regras padrão automaticamente em cada NSG quando ele é criado. Em cada NSG criado, o Microsoft Azure cria algumas regras de entrada e de saída na prioridade 65000 e superior. Essas regras padrão do Microsoft Azure não são descritas neste tópico de documentação, pois são criadas automaticamente pelo Microsoft Azure quando qualquer pessoa ou sistema cria um NSG no Microsoft Azure. Essas regras não são criadas pelo Horizon Cloud. Para obter detalhes sobre essas regras padrão, consulte o tópico de documentação do Microsoft Azure Regras de segurança padrão.
- O implantador de pod do Horizon Cloud cria as regras de segurança de entrada a seguir no NSG do modelo do pod. Essas regras de segurança de entrada padrão oferecem suporte ao acesso dos clientes de usuário final às áreas de trabalho de sessão RDS e aos aplicativos remotos para redirecionamento de Blast, PCOIP e USB.
Prioridade | Nome | Porta | Protocolo | Origem | Destino | Ação |
---|---|---|---|---|---|---|
1000 | AllowBlastUdpIn | 22443 | UDP | Internet | Qualquer | Permitir |
1100 | AllowBlastTcpIn | 22443 | TCP | Internet | Qualquer | Permitir |
1200 | AllowPcoipTcpIn | 4172 | TCP | Internet | Qualquer | Permitir |
1300 | AllowPcoipUdpIn | 4172 | UDP | Internet | Qualquer | Permitir |
1400 | AllowTcpSideChannelIn | 9427 | TCP | Internet | Qualquer | Permitir |
1500 | AllowUsbRedirectionIn | 32111 | TCP | Internet | Qualquer | Permitir |
Além desse NSG do modelo, quando um farm é criado, o sistema cria um NSG para este farm copiando o NSG do modelo. Cada farm tem seu próprio NSG que é uma cópia do NSG do modelo. O NSG de um farm é atribuído a NICs de máquinas virtuais (VMs) desse farm. Por padrão, cada farm usa as mesmas regras de segurança padrão, conforme configuradas no NSG do modelo do pod.
Você pode modificar o NSG do modelo e os NSGs por farm. Por exemplo, se você tiver um aplicativo em um farm que precise de uma porta adicional aberta para este aplicativo, modifique o NSG deste farm para permitir o tráfego de rede nesta porta. Se você pretende criar vários farms que precisam da mesma porta aberta, uma maneira simples para permitir este cenário é editar o NSG do modelo antes de criar os farms.