Für jeden in Ihrer Microsoft Azure-Cloud bereitgestellten Horizon Cloud-Pod wird auch eine Netzwerksicherheitsgruppe (NSG) in der Ressourcengruppe des Pods erstellt, die als Vorlage dient. Mit dieser Vorlage können Sie sicherstellen, dass Sie diese zusätzlichen Ports geöffnet haben, die Sie möglicherweise für die von Ihren VDI-Desktop-Zuweisungen bereitgestellten VDI-Desktops benötigen.

Netzwerksicherheitsgruppen (NSGs) in Microsoft Azure steuern den Netzwerkdatenverkehr zu den Ressourcen, die mit den virtuellen Azure-Netzwerken (Vnet) verbunden sind. Eine NSG definiert die Sicherheitsregeln, die diesen Netzwerkdatenverkehr zulassen oder verweigern. Weitere Informationen darüber, wie NSGs den Netzwerkdatenverkehr filtern, finden Sie in der Microsoft Azure-Dokumentation im Thema Filtern des Netzwerkdatenverkehrs mit Netzwerksicherheitsgruppen.

Wenn ein Horizon Cloud-Pod in Microsoft Azure bereitgestellt wird, wird eine NSG mit dem Namen vmw-hcs-podID-nsg-template in derselben Ressourcengruppe des Pods mit dem Namen vmw-hcs-podID erstellt, wobei podID der ID des Pods entspricht. Sie können die Pod-ID von der Detailseite des Pods abrufen, indem Sie auf der Seite „Kapazität“ der Horizon Universal Console navigieren.

Standardmäßig:

  • Bei der Erstellung der einzelnen NSGs erstellt Microsoft Azure automatisch einige Standardregeln darin. In jeder erstellten NSG erstellt Microsoft Azure einige eingehende und ausgehende Regeln mit der Priorität 65000 und höher. Solche Microsoft Azure-Standardregeln werden in diesem Dokumentationsthema nicht beschrieben, da sie von Microsoft Azure automatisch erstellt werden, wenn jemand oder ein System eine NSG in Microsoft Azure erstellt. Diese Regeln werden nicht von Horizon Cloud erstellt. Einzelheiten zu diesen Standardregeln finden Sie im Microsoft Azure-Dokumentationsthema Standard-Sicherheitsregeln.
  • Der Horizon Cloud-Pod-Bereitsteller erstellt die folgenden Sicherheitsregeln für eingehenden Datenverkehr in der NSG-Vorlage des Pods. Diese standardmäßigen Sicherheitsregeln für eingehenden Datenverkehr unterstützen den Zugriff Ihrer Endbenutzer-Clients auf ihre VDI-Desktops mit Blast und PCOIP und USB-Umleitung.
Tabelle 1. Eingehende Sicherheitsregeln, erstellt vom Horizon Cloud-Pod-Bereitsteller in der NSG-Vorlage des Pods
Priorität Name Port Protokoll Quelle Ziel Aktion
1000 AllowBlastUdpIn 22443 UDP Internet Beliebig Zulassen
1100 AllowBlastTcpIn 22443 TCP Internet Beliebig Zulassen
1200 AllowPcoipTcpIn 4172 TCP Internet Beliebig Zulassen
1300 AllowPcoipUdpIn 4172 UDP Internet Beliebig Zulassen
1400 AllowTcpSideChannelIn 9427 TCP Internet Beliebig Zulassen
1500 AllowUsbRedirectionIn 32111 TCP Internet Beliebig Zulassen

Wenn eine VDI-Desktop-Zuweisung erstellt wurde, erstellt das System zusätzlich zu dieser NSG-Vorlage eine NSG für den Desktop-Pool dieser Zuweisung. Hierzu wird die NSG-Vorlage kopiert. Jeder Pool der VDI-Desktop-Zuweisung verfügt über eine eigene NSG, die eine Kopie der NSG-Vorlage ist. Die NSG eines Pools wird den NICs der VDI-Desktop-VMs zugewiesen. Standardmäßig verwendet jeder VDI-Desktop-Pool dieselben Sicherheitsregeln, die in der NSG-Vorlage des Pods konfiguriert sind.

Sie können sowohl die NSG-Vorlage als auch die NSG der einzelnen VDI-Desktop-Zuweisungen ändern. Wenn Ihr VDI-Desktop beispielsweise eine Anwendung enthält, die einen zusätzlichen offenen Port benötigt, können Sie die NSG der entsprechenden VDI-Desktop-Zuweisung ändern, um den Netzwerkdatenverkehr auf diesem Port zuzulassen. Wenn Sie mehrere VDI-Desktop-Zuweisungen erstellen möchten, die denselben offenen Port benötigen, können Sie die NSG-Vorlage bearbeiten, bevor Sie die VDI-Desktop-Zuweisungen erstellen, um dieses Szenario zu unterstützen.

Wichtig: Wenn Sie die Basisvorlage ändern möchten, sollten Sie zuvor eine Kopie davon erstellen. Diese Kopie bietet Ihnen die Möglichkeit, die ursprünglichen Standardeinstellungen wiederherzustellen.