Für jeden in Ihrem Microsoft Azure-Abonnement bereitgestellten Horizon Cloud-Pod wird auch eine Netzwerksicherheitsgruppe (NSG) in der Ressourcengruppe des Pods erstellt, die als Vorlage dient. Mit dieser Vorlage können Sie sicherstellen, dass Sie diese zusätzlichen Ports geöffnet haben, die Sie möglicherweise für die von Ihren Farmen bereitgestellten Remoteanwendungen oder RDS-Desktops benötigen.

Netzwerksicherheitsgruppen (NSGs) in Microsoft Azure steuern den Netzwerkdatenverkehr zu den Ressourcen, die mit den virtuellen Azure-Netzwerken (Vnet) verbunden sind. Eine NSG definiert die Sicherheitsregeln, die diesen Netzwerkdatenverkehr zulassen oder verweigern. Weitere Informationen darüber, wie NSGs den Netzwerkdatenverkehr filtern, finden Sie in der Microsoft Azure-Dokumentation im Thema Filtern des Netzwerkdatenverkehrs mit Netzwerksicherheitsgruppen.

Wenn ein Horizon Cloud-Pod in Microsoft Azure bereitgestellt wird, wird eine NSG mit dem Namen vmw-hcs-podID-nsg-template in derselben Ressourcengruppe des Pods mit dem Namen vmw-hcs-podID erstellt, wobei podID der ID des Pods entspricht. Sie können die Pod-ID von der Detailseite des Pods abrufen, indem Sie auf der Seite „Kapazität“ der Horizon Universal Console navigieren.

Standardmäßig:

  • Bei der Erstellung der einzelnen NSGs erstellt Microsoft Azure automatisch einige Standardregeln darin. In jeder erstellten NSG erstellt Microsoft Azure einige eingehende und ausgehende Regeln mit der Priorität 65000 und höher. Solche Microsoft Azure-Standardregeln werden in diesem Dokumentationsthema nicht beschrieben, da sie von Microsoft Azure automatisch erstellt werden, wenn jemand oder ein System eine NSG in Microsoft Azure erstellt. Diese Regeln werden nicht von Horizon Cloud erstellt. Einzelheiten zu diesen Standardregeln finden Sie im Microsoft Azure-Dokumentationsthema Standard-Sicherheitsregeln.
  • Der Horizon Cloud-Pod-Bereitsteller erstellt die folgenden Sicherheitsregeln für eingehenden Datenverkehr in der NSG-Vorlage des Pods. Diese Standardsicherheitsregeln für den eingehenden Datenverkehr unterstützen den Endbenutzer-Client-Zugriff auf RDS-Sitzungs-Desktops und Remoteanwendungen für Blast und PCOIP sowie USB-Umleitung.
Tabelle 1. Eingehende Sicherheitsregeln, erstellt vom Horizon Cloud-Pod-Bereitsteller in der NSG-Vorlage des Pods
Priorität Name Port Protokoll Quelle Ziel Aktion
1000 AllowBlastUdpIn 22443 UDP Internet Beliebig Zulassen
1100 AllowBlastTcpIn 22443 TCP Internet Beliebig Zulassen
1200 AllowPcoipTcpIn 4172 TCP Internet Beliebig Zulassen
1300 AllowPcoipUdpIn 4172 UDP Internet Beliebig Zulassen
1400 AllowTcpSideChannelIn 9427 TCP Internet Beliebig Zulassen
1500 AllowUsbRedirectionIn 32111 TCP Internet Beliebig Zulassen

Wenn eine Farm erstellt wurde, erstellt das System zusätzlich zu dieser NSG-Vorlage eine NSG für diese Farm. Hierzu wird die NSG-Vorlage kopiert. Jede Farm verfügt über eine eigene NSG, die eine Kopie der NSG-Vorlage ist. Die NSG einer Farm wird den Netzwerkkarten der virtuellen Maschinen (VMs) dieser Farm zugewiesen. Standardmäßig verwendet jede Farm dieselben Sicherheitsregeln, die in der NSG-Vorlage des Pods konfiguriert sind.

Sie können sowohl die NSG-Vorlage als auch die NSG der einzelnen Farmen ändern. Wenn Ihre Farm beispielsweise eine Anwendung enthält, die einen zusätzlichen offenen Port benötigt, können Sie die NSG dieser Farm ändern, um den Netzwerkdatenverkehr auf diesem Port zuzulassen. Wenn Sie mehrere Farmen erstellen möchten, die denselben offenen Port benötigen, können Sie die NSG-Vorlage bearbeiten, bevor Sie die Farmen erstellen, um dieses Szenario zu unterstützen.

Wichtig: Wenn Sie die Basisvorlage ändern möchten, sollten Sie zuvor eine Kopie davon erstellen. Diese Kopie bietet Ihnen die Möglichkeit, die ursprünglichen Standardeinstellungen wiederherzustellen.