Para cada pod do Horizon Cloud implantado em sua nuvem do Microsoft Azure, um grupo de segurança de rede (NSG) também é criado no grupo de recursos do pod para agir como um modelo. Você pode usar esse modelo para garantir que abriu essas portas adicionais que podem ser necessárias para os aplicativos remotos ou áreas de trabalho RDS fornecidas pelos farms.

No Microsoft Azure, um grupo de segurança de rede (NSG) determina o tráfego de rede para os recursos conectados às Redes Virtuais (VNet) do Azure. Um NSG define as regras de segurança que permitem ou bloqueiam o tráfego de rede. Para obter mais informações sobre como os NSGs filtram o tráfego de rede, consulte o tópico de documentação do Microsoft Azure Filtrar o tráfego de rede com grupos de segurança de rede.

Quando um pod do Horizon Cloud é implantado no Microsoft Azure, um NSG denominado vmw-hcs-podID-nsg-template é criado no mesmo grupo de recursos do pod denominado vmw-hcs-podID, em que podID é o ID do pod. Você pode obter o ID do pod na página de detalhes do pod, a partir da página Capacidade no console administrativo do Horizon Cloud.

Por padrão, o NSG do modelo do pod não tem nenhuma regra de segurança de saída definida e está configurado com as regras de segurança de entrada a seguir. Essas regras de segurança de entrada padrão oferecem suporte ao acesso dos clientes de usuário final às áreas de trabalho de sessão RDS e aos aplicativos remotos para redirecionamento de Blast, PCOIP e USB.

Tabela 1. Regras de segurança de entrada no NSG do modelo do pod
Prioridade Nome Porta Protocolo Origem Destino Ação
1000 AllowBlastUdpIn 22443 UDP Internet Qualquer Permitir
1100 AllowBlastTcpIn 22443 TCP Internet Qualquer Permitir
1200 AllowPcoipTcpIn 4172 TCP Internet Qualquer Permitir
1300 AllowPcoipUdpIn 4172 UDP Internet Qualquer Permitir
1400 AllowTcpSideChannelIn 9427 TCP Internet Qualquer Permitir
1500 AllowUsbRedirectionIn 32111 TCP Internet Qualquer Permitir

Além desse NSG do modelo, quando um farm é criado, o sistema cria um NSG para este farm copiando o NSG do modelo. Cada farm tem seu próprio NSG que é uma cópia do NSG do modelo. O NSG de um farm é atribuído a NICs de máquinas virtuais (VMs) desse farm. Por padrão, cada farm usa as mesmas regras de segurança padrão, conforme configuradas no NSG do modelo do pod.

Você pode modificar o NSG do modelo e os NSGs por farm. Por exemplo, se você tiver um aplicativo em um farm que precise de uma porta adicional aberta para este aplicativo, modifique o NSG deste farm para permitir o tráfego de rede nesta porta. Se você pretende criar vários farms que precisam da mesma porta aberta, uma maneira simples para permitir este cenário é editar o NSG do modelo antes de criar os farms.

Importante: Ao planejar a modificação do modelo base, faça uma cópia antes de modificá-lo. A cópia pode ser um backup caso você precise reverter para as configurações padrão.