Cerrar
InicioAzureOptimización RDP: Implementación RDP Shortpath en Windows Virtual Desktop (versión preliminar)

Optimización RDP: Implementación RDP Shortpath en Windows Virtual Desktop (versión preliminar)

Cuando hablamos de entornos WVD, algo que buscamos siempre es la optimización del acceso a los hosts de sesión. Hoy voy a comentaros algo que, aún están en versión preliminar pero que podéis probarlo de forma muy sencilla: RDP Shorpath. RDP Shortpath es una característica para Windows Virtual Desktop la cual nos permitirá conectarnos directamente a los host de sesión vía UDP, tanto para los escritorios remotos como las RemoteApp. La conexión directa vía UDP nos permitirá ganar en confiabilidad, una menor latencia y más ancho de banda para cada usuario, evitando las dependencias que teníamos hasta la fecha con las puertas de enlace de Windows Virtual Desktop.

Como requisito indispensable para que funcione este servicio, será que tengamos acceso directo a los hosts de sesión de alguna de las siguientes formas:

Antes de meternos de lleno en la configuración, aquí os dejo la topología donde describo gráficamente la comunicación del servicio RDP Shortpath:

Si ya cumplimos el requisito de tener conexión directa con los hosts de sesión, entonces ya podemos realizar la configuración que debemos aplicar:

  • Habilitar la versión preliminar de RDP Shortpath
  • Crear regla de firewall (Windows y Azure (NSG)) permitiendo la conexiones UDP al puerto 3390 de los hosts de sesión

Antes de realizar configuración alguna, os voy a mostrar las estadísticas de conexión antes de configurar RDP Shortpath, como vemos la conexión es vía TCP y con un ancho de banda de 13,18Mpbs. La conexión la estoy realizando desde un portátil via una conexión VPN Point-to-Site:

Yo os voy a mostrar como configurarlo de forma individual un host de sesión, pero luego lo suyo es configurar una GPO para aplicarlo a todos los hosts de sesión que queráis. Antes de nada, recordar que es una versión preliminar, que no es recomendable ponerlo en producción.

Dicho esto, aquí tenéis la configuración del registro que tenéis que aplicar en los hosts de sesión:

$WinstationsKey = ‘HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations’
New-ItemProperty -Path $WinstationsKey -Name ‘fUseUdpPortRedirector’ -ErrorAction:SilentlyContinue -PropertyType:dword -Value 1 -Force
New-ItemProperty -Path $WinstationsKey -Name ‘UdpPortNumber’ -ErrorAction:SilentlyContinue -PropertyType:dword -Value 3390 -Force

Ahora configuramos una regla de firewall de Windows para que pueda recibir solicitudes al puerto 3390 en UDP:

New-NetFirewallRule -DisplayName ‘Escritorio Remoto – Shortpath (UDP-In)’ -Action Allow -Description ‘Inbound rule for the Remote Desktop service to allow RDP traffic. [UDP 3390]’ -Group ‘@FirewallAPI.dll,-28752’ -Name ‘RemoteDesktop-UserMode-In-Shortpath-UDP’ -PolicyStore PersistentStore -Profile Domain, Private -Service TermService -Protocol udp -LocalPort 3390 -Program ‘%SystemRoot%\system32\svchost.exe’ -Enabled:True

Ahora debemos reiniciar el equipo para que se apliquen los cambios de habilitación del servicio RDP Shortpath.

Mientras que el servidor se está reiniciando, si tenemos algún NSG del equipo o subred, debemos permitir las conexiones remotas hacia el puerto 3390 en TCP:

Una vez creada la regla, debemos ver algo parecido a esto:

Si queréis filtrar las IP de origen de la conexión, podéis hacerlo, yo simplemente lo he dejado sin filtrar  para probar diferentes conexiones, pero lo suyo es filtrado lo máximo posible.

Pues bien, ahora que está todo configurado, simplemente debemos lanzar la conexión remota y sin analizamos la conexión  vemos que ya vamos por UDP, tenemos una latencia menor (antes 73ms) y un ancho de banda disponible mayor (antes 13,18Mbps):

Con el siguiente comando de PowerShell podéis comprobar la actividad del servicio: Get-Process -id (Get-NetUDPEndpoint -LocalPort 3390 -LocalAddress 0.0.0.0).OwningProcess

Si ahora desconecto la VPN y vuelvo a conectar, mirad los datos de conexión nuevamente, claramente son bastante peores que con la conexión vía UDP:

Si nuevamente nos volvemos a conectar a la VPN, veremos que la conexión se vuelve a establecer vía UDP y el ancho de banda vuelve a estar mucho mejor.

Su configuración es muy simple, con  una GPO podéis automatizar todo el proceso. Los usuarios simplemente se tienen que conectar y beneficiarse de esta configuración, pero en cuanto a configuración es 100% transparente para ellos.

Ahora, como siempre, os toca probarlo a vosotros!!!

Microsoft Azure: Ges
Azure Policy: Config
NO HAY COMENTARIOS

DEJA UN COMENTARIO

Este sitio web utiliza cookies. Si continúas navegando, consideramos que aceptas su uso. Puedes obtener más información en nuestra política de cookies. ACEPTAR

Aviso de cookies
Share This