Für jeden in Ihrer Microsoft Azure-Cloud bereitgestellten Horizon Cloud-Pod wird auch eine Netzwerksicherheitsgruppe (NSG) in der Ressourcengruppe des Pods erstellt, die als Vorlage dient. Mit dieser Vorlage können Sie sicherstellen, dass Sie diese zusätzlichen Ports geöffnet haben, die Sie möglicherweise für die von Ihren Farmen bereitgestellten Remoteanwendungen oder RDS-Desktops benötigen.

Netzwerksicherheitsgruppen (NSGs) in Microsoft Azure steuern den Netzwerkdatenverkehr zu den Ressourcen, die mit den virtuellen Azure-Netzwerken (Vnet) verbunden sind. Eine NSG definiert die Sicherheitsregeln, die diesen Netzwerkdatenverkehr zulassen oder verweigern. Weitere Informationen darüber, wie NSGs den Netzwerkdatenverkehr filtern, finden Sie in der Microsoft Azure-Dokumentation im Thema Filtern des Netzwerkdatenverkehrs mit Netzwerksicherheitsgruppen.

Wenn ein Horizon Cloud-Pod in Microsoft Azure bereitgestellt wird, wird eine NSG mit dem Namen vmw-hcs-podID-nsg-template in derselben Ressourcengruppe des Pods mit dem Namen vmw-hcs-podID erstellt, wobei podID der ID des Pods entspricht. Sie können die Pod-ID von der Detailseite des Pods abrufen, indem Sie auf der Seite „Kapazität“ in der Verwaltungskonsole von Horizon Cloud navigieren.

Die NSG-Vorlage des Pods wird standardmäßig ohne Sicherheitsregeln für ausgehenden Datenverkehr und mit folgenden Sicherheitsregeln für den eingehenden Datenverkehr konfiguriert. Diese Standardsicherheitsregeln für den eingehenden Datenverkehr unterstützen den Endbenutzer-Client-Zugriff auf RDS-Sitzungs-Desktops und Remoteanwendungen für Blast und PCOIP sowie USB-Umleitung.

Tabelle 1. Sicherheitsregeln für eingehenden Datenverkehr in der NSG-Vorlage des Pods
Priorität Name Port Protokoll Quelle Ziel Aktion
1000 AllowBlastUdpIn 22443 UDP Internet Beliebig Zulassen
1100 AllowBlastTcpIn 22443 TCP Internet Beliebig Zulassen
1200 AllowPcoipTcpIn 4172 TCP Internet Beliebig Zulassen
1300 AllowPcoipUdpIn 4172 UDP Internet Beliebig Zulassen
1400 AllowTcpSideChannelIn 9427 TCP Internet Beliebig Zulassen
1500 AllowUsbRedirectionIn 32111 TCP Internet Beliebig Zulassen

Wenn eine Farm erstellt wurde, erstellt das System zusätzlich zu dieser NSG-Vorlage eine NSG für diese Farm. Hierzu wird die NSG-Vorlage kopiert. Jede Farm verfügt über eine eigene NSG, die eine Kopie der NSG-Vorlage ist. Die NSG einer Farm wird den NICs der virtuellen Maschinen (VMs) des Servers der Farm zugewiesen. Standardmäßig verwendet jede Farm dieselben Sicherheitsregeln, die in der NSG-Vorlage des Pods konfiguriert sind.

Sie können sowohl die NSG-Vorlage als auch die NSG der einzelnen Farmen ändern. Wenn Ihre Farm beispielsweise eine Anwendung enthält, die einen zusätzlichen offenen Port benötigt, können Sie die NSG dieser Farm ändern, um den Netzwerkdatenverkehr auf diesem Port zuzulassen. Wenn Sie mehrere Farmen erstellen möchten, die denselben offenen Port benötigen, können Sie die NSG-Vorlage bearbeiten, bevor Sie die Farmen erstellen, um dieses Szenario zu unterstützen.

Wichtig: Wenn Sie die Basisvorlage ändern möchten, sollten Sie zuvor eine Kopie davon erstellen. Diese Kopie bietet Ihnen die Möglichkeit, die ursprünglichen Standardeinstellungen wiederherzustellen.