Para cada pod de Horizon Cloud implementado en la nube de Microsoft Azure, también se crea un grupo de seguridad de red (NSG) en el grupo de recursos del pod para que actúe como plantilla. Puede utilizar esta plantilla para asegurarse de que haya abierto los puertos adicionales que necesite para las aplicaciones remotas o los escritorios RDS proporcionados por las granjas.

En Microsoft Azure, un grupo de seguridad de red (NSG) controla el tráfico de red a los recursos conectados a redes virtuales (VNet) de Azure. Un NSG define las reglas de seguridad que permiten o deniegan ese tráfico de red. Para obtener información más detallada sobre cómo los NSG filtran el tráfico de red, consulte el tema de la documentación de Microsoft Azure Filtrar tráfico de red con grupos de seguridad de red.

Cuando se implementa un pod de Horizon Cloud en Microsoft Azure, se crea un NSG denominado vmw-hcs-podID-nsg-template en el mismo grupo de recursos del pod con el nombre vmw-hcs-podID, donde podID es el ID del pod. Puede obtener el ID del pod en la página de detalles de dicho pod, a la que puede acceder desde la página Capacidad de la consola administrativa de Horizon Cloud.

De forma predeterminada, la plantilla de NSG del pod está configurada sin ninguna regla de seguridad saliente y con las siguientes reglas de seguridad entrante. Estas reglas de seguridad entrante predeterminadas permiten el acceso de los clientes de usuario final a las aplicaciones remotas y los escritorios de sesión RDS para el redireccionamiento USB, PCOIP y Blast.

Tabla 1. Reglas de seguridad entrante en NSG de plantilla del pod
Prioridad Nombre Puerto Protocolo Origen Destino Acción
1000 AllowBlastUdpIn 22443 UDP Internet Cualquiera Permitir
1100 AllowBlastTcpIn 22443 TCP Internet Cualquiera Permitir
1200 AllowPcoipTcpIn 4172 TCP Internet Cualquiera Permitir
1300 AllowPcoipUdpIn 4172 UDP Internet Cualquiera Permitir
1400 AllowTcpSideChannelIn 9427 TCP Internet Cualquiera Permitir
1500 AllowUsbRedirectionIn 32111 TCP Internet Cualquiera Permitir

Además de este NSG de plantilla, cuando se crea una granja, el sistema crea un NSG para esa granja copiando el NSG de plantilla. Cada granja tiene su propio NSG que es una copia del NSG de plantilla. Se asigna un NSG de la granja a las NIC de las máquinas virtuales (VM) de esa granja. De forma predeterminada, cada granja utiliza las mismas reglas de seguridad predeterminadas que las que están configuradas en el NSG de plantilla del pod.

Se pueden modificar el NSG de plantilla y los NSG por granja. Por ejemplo, si tiene una aplicación en una granja que sabe que necesita un puerto adicional abierto para dicha aplicación, se recomienda modificar el NSG de esa granja para permitir el tráfico de red en ese puerto. Si va a crear varias granjas que necesitan el mismo puerto abierto, una manera sencilla de admitir este escenario es editar el NSG de plantilla antes de crear esas granjas.

Importante: Al planificar la edición de la plantilla base, realice una copia antes de modificarla. La copia puede ser una copia de seguridad si necesita revertir a la configuración predeterminada original.