Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Die folgende Übersicht zeigt die in Parallels RAS verwendeten Kommunikationsports.
Die obige Übersicht enthält SAML SSO-Komponenten wie den RAS-RAS-Registrierungsserver, jedoch nicht den Mandantenmakler.
Tipp: Wenn Sie die PDF-Version dieses Leitfadens lesen, klicken Sie auf den folgenden Link, um das Diagramm in voller Größe in einem Webbrowser anzuzeigen: https://download.parallels.com/ras/v<Current_RAS_Version_Short>/docs/de_DE/Parallels-RAS-<Current_RAS_Version_Short>-Administrators-Guide/index.htm#47092.
Hinweis: Die Ports 80 und 443 müssen für eingehende Anfragen geöffnet sein, wenn Sie Let's Encrypt verwenden.
Informationen zu Portanforderungen für Active Directory und Active Directory Domain Services finden Sie in diesem Artikel: .
Dieser Abschnitt dient als Anleitung, um Klarheit über die Microsoft-Lizenzanforderungen in einer Parallels RAS-Umgebung zu schaffen, dient aber nicht als ausschließliche Liste. Wenn Sie weitere Informationen benötigen, wenden Sie sich bitte an Ihren Microsoft-Lizenzpartner.
Die Microsoft-Lizenzanforderungen umfassen:
Allgemein
Jedes Windows Server- und Desktop-Betriebssystem (OS), das verwendet werden soll.
Das Windows Server-Betriebssystem, auf das zugegriffen werden soll, muss durch Microsoft Windows Server-Clientzugriffslizenzen (CALs) abgedeckt sein.
RD-Sitzungshosts
Wenn auf Windows Server aus der Ferne zugegriffen wird (für nicht-administrative Arbeiten), dann benötigen Sie eine Lizenz für den Zugriff auf den Remotedesktopdienst (RDS):
RDS-CALs sind für Benutzer oder Geräte erforderlich, die die Remotedesktopdienst-Funktionalität auf Windows Server nutzen möchten. Die folgenden Typen von RDS CAL sind verfügbar:
RDS-CAL pro Gerät: Erlaubt einem Gerät (das von einem beliebigen Benutzer verwendet wird) die Nutzung der Remotedesktopdienste-Funktionalität auf jedem Ihrer Server.
RDS-CAL pro Benutzer: Erlaubt einem Benutzer (mit einem beliebigen Gerät) die Nutzung der Remotedesktopdienste-Funktionalität auf jedem Ihrer Server.
RDS External Connector: Erlaubt mehreren externen Benutzern den Zugriff auf einen einzelnen Remotedesktopserver. Wenn Sie mehrere Server haben, benötigen Sie mehrere externe Connectors zusätzlich zu den erforderlichen Windows Server External Connectors.
Sie können sich dafür entscheiden, RDS-CALs pro Gerät und RDS-CALs pro Benutzer gleichzeitig mit der Server-Software zu kombinieren. Reguläre Benutzer- oder Geräte-CALs werden zusätzlich zu den RDS-CALs pro Benutzer oder Gerät benötigt.
RDS SAL ist ein Dienst, der eine Microsoft Abonnenten-Zugangslizenz (SAL) für Remotedesktopdienste (RDS) (RDS SAL“ genannt) auf virtuellen Maschinen bereitstellt, die in Compute Resource erstellt wurden. Dadurch ist es möglich, dass drei oder mehr Benutzer eine Verbindung zu einem Remotedesktop (RD-Sitzungshost) für eine bestimmte virtuelle Maschine in Compute Resource (für SPLA-Partner) herstellen können.
Weitere Informationen:
Lizenzieren Sie Ihre RDS-Bereitstellung mit Client-Zugriffslizenzen (CALs): .
Datenblatt zur RDS-Lizenzierung .
Übersicht und FAQ zu RDS CAL .
Lizenzierung von Microsoft Desktop-Anwendungssoftware zur Verwendung mit Windows Server RDS .
Hypervisor und VDI
Bei Verwendung von Microsoft Hyper-V als Hypervisor sind Lizenzen für das Microsoft Windows Server-Betriebssystem erforderlich
Weitere Informationen:
Bei Verwendung von Virtual Desktop Infrastructure (VDI) sind Lizenzen für Windows Software Assurance oder Azure Virtual Desktop Access (VDA) erforderlich. Microsoft lizenziert Windows nach Zugriffsgerät:
Die Zugriffsrechte für virtuelle Desktops sind ein Vorteil der Windows Client Software Assurance (SA). Kunden, die unter SA abgedeckte PCs nutzen wollen, haben ohne zusätzliche Kosten Zugriff auf ihre VDI-Desktops.
Kunden, die Geräte verwenden möchten, die nicht für Windows Client SA qualifiziert sind, wie z. B. Thin Clients, müssen diese Geräte mit Azure Virtual Desktop Access (VDA) lizenzieren, um auf einen Windows VDI-Desktop zugreifen zu können. Windows VDA ist auch auf Geräte von Dritten anwendbar, z. B. auf PCs von Auftragnehmern oder Mitarbeitern.
Weitere Informationen:
Microsoft Azure
Microsoft Online Business Services, wie Microsoft 365 oder Microsoft Azure, benötigen Azure AD für die Anmeldung und zur Unterstützung des Identitätsschutzes. Wenn Sie einen beliebigen Microsoft Online Business-Dienst abonnieren, erhalten Sie automatisch Azure AD mit Zugriff auf alle kostenlosen Funktionen. Um Ihre Azure AD-Implementierung zu erweitern, können Sie auch kostenpflichtige Funktionen hinzufügen, indem Sie auf Azure Active Directory Premium P1- oder Premium P2-Lizenzen upgraden.
Weitere Informationen:
Azure Virtual Desktop
Der Zugriff auf Windows 10 Enterprise-Multisession, Windows 11 Enterprise-Multisession, Windows 10 Enterprise- und Windows 11 Enterprise-Desktops und -Anwendungen ist ohne zusätzliche Kosten möglich (ausgenommen Rechen-, Speicher- und Netzwerkkosten), wenn Sie eine der folgenden Lizenzen pro Benutzer besitzen:
Microsoft 365 E3/E5
Microsoft 365 A3/A5/Student Use Benefits
Microsoft 365 F3
Microsoft 365 Business Premium
Windows 10 Enterprise E3/E5
Windows 10 Education A3/A5
Windows 10 VDA pro Benutzer
Der Zugriff auf Desktops, die von den Windows Server-Remotedesktopdiensten unter Windows Server 2012 R2 und neuer betrieben werden, wird ohne zusätzliche Kosten (ausgenommen Rechen-, Speicher- und Netzwerkkosten) bereitgestellt, wenn Sie eine RDS-CAL-Lizenz pro Benutzer oder pro Gerät mit aktiver Software Assurance (SA) besitzen.
Weitere Informationen:
FSLogix
Sie sind berechtigt, auf die FSLogix Profile Container, Office 365 Container, Application Masking und Java Redirection zuzugreifen, wenn Sie eine der folgenden Lizenzen besitzen:
Microsoft 365 E3/E5
Microsoft 365 A3/A5/ Student Use Benefits
Microsoft 365 F1/F3
Microsoft 365 Business
Windows 10 Enterprise E3/E5
Windows 10 Education A3/A5
Windows 10 VDA pro Benutzer
Client-Zugriffslizenz (CAL) für Remotedesktopdienste (RDS)
Abonnenten-Zugangslizenz (SAL) für Remotedesktopdienste (RDS)
FSLogix-Lösungen können in jedem öffentlichen oder privaten Rechenzentrum eingesetzt werden, solange der Benutzer über eine entsprechende Lizenz verfügt.
Weitere Informationen:
Microsoft SQL-Server
SQL Server ist erforderlich, wenn Sie Parallels RAS Reporting verwenden. Die SQL Server-Installation kann auf Folgendem basieren:
SQL Express, das zwar kostenlos ist, bei dem aber die Größe der Datenbank auf 10 GB begrenzt ist.
SQL Server kommerzielle Edition Standard oder Enterprise, mit Core-basierten Lizenzen oder Server + CAL-basierten Lizenzen.
Weitere Informationen:
App-V
App-V wird nicht eigenständig lizenziert, sondern ist in anderen Lizenzverträgen wie Microsoft Volume Licensing, Windows Software Assurance Microsoft, Remote Desktop Services (RDS) CAL, als Teil eines umfassenderen Microsoft-Lizenzvertrags enthalten. Zum Beispiel kann mit einer RDS-CAL (entweder pro Benutzer oder pro Gerät) der App-V-Client auf dem RD-Sitzungshost verwendet werden, um App-V-Anwendungen bereitzustellen.
Andere Referenzen
Datenblatt für Lizenz für Windows Server 2022 .
Datenblatt für Lizenz für Windows Server 2019 .
Datenblatt für Lizenz für Windows Server 2016 .
Lizenzierungsportal für Windows 11 .
Lizenzierungsportal für Windows 10 .
Anleitung zur Lizenzierung des Windows Desktop-Betriebssystems für die Verwendung mit virtuellen Maschinen .
Lizenzierung von Windows-Desktops für VDI-Umgebungen .
Azure AD-Implementierungen
Azure-Hybridborteile
Preisübersicht für Azure Virtual Desktop:
Übersicht über FSLogix
Lizenzierungshandbuch für SQL Server 2019
Für die korrekte Lizenzierung von App-V sollten Sie sich an einen Microsoft Partner (Lösungsanbieter) wenden, der sich mit Microsoft Volume Licensing auskennt (Liste der Microsoft Partner: ).
Eine detaillierte Liste der Nutzungsbedingungen für die Microsoft-Volumenlizenzierung finden Sie unter.
Quelle
Ziel
Protokolle
Ports
Beschreibung
HALB
HALB
VRRP
112
HALB-zu-HALB-Kommunikation für die automatische Zuweisung von VIP an aktiven HALB.
RAS Secure Gateway im Weiterleitungsmodus
TCP, UDP
80, 443
Verwaltung und Verbindungen von Benutzersitzungen.
RAS Secure Gateway im Normalmodus
TCP, UDP
TCP, UDP
80, 443
20009
Verwaltung und Verbindungen von Benutzersitzungen.
Device Manager Shadowing über Firewall (indirekte Netzwerkverbindung)
Quelle
Ziel
Protokolle
Ports
Beschreibung
Internetbrowser (HTML5) und Let's Encrypt-Dienst
RAS Web-Administrationsdienst [RAS-Verwaltungsportal]
TCP
20443
Zugriff von Administratoren auf HTML5-basiertes Verwaltungsportal der RAS-Umgebung
HALB
TCP
80, 443
Zugriff für Endbenutzer auf Parallels RAS Web Client (auf Secure Gateway im Normalmodus) über HALB
Hinweis: Die Ports 80 und 443 müssen für eingehende Anfragen geöffnet sein, wenn Sie Let's Encrypt verwenden.
RAS Secure Gateway
TCP
80, 443
Zugriff für Endbenutzer auf Parallels RAS Web Client (auf Secure Gateway im Normalmodus)
Quelle
Ziel
Protokolle
Ports
Beschreibung
Parallels Client
HALB
TCP, UDP
TCP, UDP
80, 443
20009
Verwaltung und Verbindungen von Benutzersitzungen.
Device Manager Shadowing über Firewall (indirekte Netzwerkverbindung)
RAS Secure Gateway im Weiterleitungsmodus
TCP, UDP
TCP, UDP
UDP
80, 443
3389
20000
Verwaltung und Verbindungen von Benutzersitzungen.
Optional – Wird für die Benutzersitzung verwendet, wenn der RDP-Lastausgleich aktiviert ist (Standard-RDP).
Secure Gateway Lookup Broadcast.
RAS Secure Gateway im Normalmodus
TCP, UDP
TCP, UDP
TCP, UDP
UDP
80, 443,
3389
20009
20000
Verwaltung und Verbindungen von Benutzersitzungen.
Optional – Wird für die Benutzersitzung verwendet, wenn der RDP-Lastausgleich aktiviert ist (Standard-RDP).
Device Manager Shadowing über Firewall (indirekte Netzwerkverbindung)
Secure Gateway Lookup Broadcast
Sitzungshost (VDI, RDS, RemotePC)
TCP, UDP
3389
Wird nur für Direktverbindungen von Benutzersitzungen verwendet. RDP-Verbindung ist immer verschlüsselt.
Azure Virtual Desktop-Dienste
TCP
UDP
443
3390
Azure Virtual Desktop Gateway-Verbindung
Wird nur für Benutzersitzungsverbindungen im ShortPath-Modus verwendet.
Microsoft-Website
TCP
443
Microsoft-Remotedesktopclient herunterladen
Parallels-Website
TCP
80, 443
Nach Updates suchen und Parallels Client herunterladen
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS Secure Gateway im Weiterleitungsmodus
RAS Secure Gateway im Normalmodus
TCP, UDP
TCP, UDP
80, 443
3389
Verwaltung und Verbindungen von Benutzersitzungen.
Optional – wird für Benutzersitzung verwendet, wenn RDP-Lastverteilung aktiviert ist.
RAS Performance Monitor
TCP
8086
Agent (Telegraf-Dienst) sendet gesammelte Leistungsdaten an InfluxDB.
RAS Secure Gateway im Normalmodus
Remote-Desktop Services
TCP, UDP
3389
RDP-Verbindungen
RAS Connection Broker
TCP
TCP, UDP
20002
20009
RAS Connection Broker Service-Port (Kommunikation mit RAS Secure Gateways und der RAS-Konsole – nur im Normalmodus).
Device Manager Shadowing über Firewall (indirekte Netzwerkverbindung), wenn RAS-Konsole auf RAS Connection Broker läuft
RAS Performance Monitor
TCP
8086
Agent (Telegraf-Dienst) sendet gesammelte Leistungsdaten an InfluxDB.
Localhost
TCP
20020
Kommunikation mit Nutzerportal-Webserver (NodeJS).
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS-Konsole
RAS-Berichterstellung
TCP
30008
Die RAS-Konsole ist mit dem primären RAS Connection Broker verbunden, der mit RAS Reporting (auf demselben Host installiert wie SSRS) kommuniziert. SSRS kommuniziert mit SQL über TCP 1433 (oder dynamisch, wenn 1433 in den Einstellungen nicht hergestellt wurde).
SSRS
TCP
443
Abrufen von Berichten.
HALB
TCP, UDP
31006
Wird für die Konfiguration verwendet.
Parallels Client
TCP
50005
Shadowing von der RAS-Konsole bei einer Direktverbindung zum Netzwerk.
RAS RD Session Host Agent
UDP, TCP
30004
Wird für die Aufgabe Agent kontrollieren“ verwendet.
Zur Verwaltung der Komponenten verwendet.
RAS Guest Agent
TCP
UDP
30009
30010
Wird für die Aufgabe Agent kontrollieren“ verwendet.
Zur Verwaltung der Komponenten verwendet.
RAS Remote PC Agent
UDP, TCP
30004
Wird für die Aufgabe Agent kontrollieren“ verwendet.
Zur Verwaltung der Komponenten verwendet.
RAS Provider Agent
UDP, TCP
30006
Wird für die Aufgabe Agent kontrollieren“ verwendet.
Zur Verwaltung der Komponente verwendet.
MFA-Server(s)
TCP, UDP
8080, 80, 1812, 1813
Deepnet / Safenet / Radius
Microsoft-Website
TCP
80, 443
Nach Updates suchen und Parallels Client herunterladen
Parallels-Website
TCP
80
Nach Updates suchen und Parallels Client herunterladen
RAS Performance Monitor
TCP
3000
RAS-Browser-Plugin-Verbindung zu Grafana.
RAS Connection Broker
TCP
20002, 20001
Kommunikation mit Connection Broker und Redundanz.
RAS-Registrierungsserver
TCP, UDP
30030
Wird für die Aufgabe Agent kontrollieren“ verwendet.
Wird zur Verwaltung der Komponenten und Fehlerbehebung verwendet.
Wyse Broker
UDP
1234 (nur ausgehend)
68 (nur eingehend)
Wyse Broker Discovery Request Broadcast Packet (V_WYSEBCAST).
Wyse Broker Discovery Reply Packet (V_WYSETEST).
SMTP
TCP
587
RAS-Konsole kann Test-E-Mails über den in den Postfach-Einstellungen angegebenen Port versendet (+SSL/TLS)
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS Connection Broker
AD DS-Controller
TCP
TCP
TCP, UDP
UDP
389, 3268
636, 3269
88
53
LDAP
LDAPS
Kerberos
DNS
RAS Connection Broker
TCP
20001
20030
Redundanzdienst.
Kommunikation zwischen Connection Brokern, die auf derselben Site laufen.
Parallels-Lizenzierungsserver
TCP
443
RAS Connection Broker (primärer Connection Broker in der Lizenzierungssite) kommuniziert mit dem Parallels-Lizenzierungsserver (https://ras.parallels.com).
Hinweis: Nicht erforderlich für RAS Connection Broker des Mandantenmaklers (siehe Abschnitt Mandantenmakler).
RAS Performance Monitor
TCP
8086
Agent (Telegraf-Dienst) sendet gesammelte Leistungsdaten an InfluxDB.
RAS RD Session Host Agent
TCP, UDP
30004
Server für Connection Broker-Anfragen.
RAS Provider Agent
TCP, UDP
30006
Provider Agent-Kommunikationsport.
RAS Remote PC Agent
TCP, UDP
30004
Kommunikationsport für Remote PC Agent (Agent-Status, Zähler- und Sitzungsdaten)
2FA Server
TCP, UDP
8080, 80
1812, 1813
Deepnet / Safenet
Radius
RAS-Registrierungsserver
TCP
30030
RAS Connection Broker sendet Verbindungsanforderung an RAS-Registrierungsserver.
RAS-Berichterstellung
TCP
30008
Master-RAS Connection Broker kommuniziert mit RAS Reporting (auf demselben Host installiert wie SSRS).
RAS Remote Installer Service
TCP
30020
Remote Agent-Pushing
RAS RD Session Host Agent
RAS Guest Agent
RAS Remote PC Agent
RAS Connection Broker
RAS Secure Gateway
RAS-Registrierungsserver
TCP
135, 445, 49179
Remote-Push-Installation/Übernahme von Software
SMTP
TCP
587
Notifdispatcher ist der Dienst, der die E-Mails über den in den Postfach-Einstellungen angegebenen Port versendet (+SSL/TLS)
Let's Encrypt-Dienst
TCP
80, 443
Kommunikation zwischen dem Let's Encrypt-Client (verfügbar im primären Connection Broker) und einem Let's Encrypt-Server.
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS-Registrierungsserver
AD DS-Controller
TCP
TCP
TCP, UDP
UDP
389, 3268
636, 3269
88
53
LDAP
LDAPS
Kerberos
DNS
RAS Connection Broker
TCP
UDP
20003
20003
Synchronisation von Einstellungen und Leistungsindikatoren.
Verbindungsanforderung ablehnen
Zertifizierungsstelle (CA)
TCP
TCP
135
Dynamikbereich
49152 – 65535
DCOM/RPC-Ports
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS Web-Administrationsdienst
RAS RD Session Host Agent
TCP
30004
Protokollabruf
RAS Guest Agent
TCP
30010
Protokollabruf
RAS Provider Agent
TCP
30006
Protokollabruf
RAS Connection Broker
TCP
20002, 20001 30020
Kommunikation mit GA und Redundanz
Wird bei der Veröffentlichung verwendet, um nach installierten Anwendungen zu suchen oder einzelne Dateien/Ordner zu durchsuchen.
30020 – Remote Agent Pushing (vor RAS 18).
RAS RD Session Host Agent
RAS Guest Agent
RAS Remote PC Agent
RAS Connection Broker
RAS Secure Gateway
RAS-Registrierungsserver
TCP
135, 445
Remote-Push-Installation/Übernahme von Software (vor RAS 18).
RAS Reporting Service
TCP
3000
Integration von RAS Reporting in das iFrame-Management-Portal
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS PowerShell
RAS RD Session Host Agent
TCP
30004
Protokollabruf
RAS Guest Agent
TCP
30010
Protokollabruf
RAS Remote PC Agent
TCP
30004
Protokollabruf
RAS Provider Agent
TCP
30006
Protokollabruf
RAS Connection Broker
TCP
20002, 20001
Kommunikation mit GA und Redundanz
Wird bei der Veröffentlichung verwendet, um nach installierten Anwendungen zu suchen oder einzelne Dateien/Ordner zu durchsuchen.
Quelle | Ziel | Protokolle | Ports | Beschreibung |
RAS RD Session Host Agent | RAS Connection Broker | TCP, UDP | 20003 | Wird zur Kommunikation mit RAS Connection Brokers. verwendet. |
Localhost | TCP | 30005 | Für interne Befehle (memshell, printer, redirector). |
FSlogix | TCP | 443 | FSlogix-Installationsprogramm herunterladen |
RAS Performance Monitor | TCP | 8086 | Agent (Telegraf-Dienst) sendet gesammelte Leistungsdaten an InfluxDB. |
RAS-Registrierungsserver | TCP | 30030 | RAS RD Session Host Agent (PrlsSCDriver) stellt eine Verbindung her, um die Anmeldeinformationen zu beziehen. |
Quelle | Ziel | Protokolle | Ports | Beschreibung |
Mandant – RAS Connection Broker | Broker des Mandanten – RAS Connection Broker | TCP | 20003 | Der RAS Connection Broker des Mandanten kommuniziert mit dem Mandantenmakler, um eine Verbindung zum Mandantenmakler herzustellen, Konfiguration und Status zu synchronisieren |
Quelle | Ziel | Protokolle | Ports | Beschreibung |
RAS Guest Agent (wird von Azure Virtual Desktop verwendet) | Provider Agent | TCP, UDP | 30006 | Kommunikation mit Provider Agent Subnetz-Broadcast wird gesendet, um Provider Agent zu finden. Regelmäßige UDP-Takte |
Localhost | TCP | 30005 | Für interne Befehle – memshell, printer, redirector. |
RAS Performance Monitor | TCP | 8086 | Agent (Telegraf-Dienst) sendet gesammelte Leistungsdaten an InfluxDB. |
RAS-Registrierungsserver | TCP | 30030 | RAS Guest Agent (PrlsSCDriver) stellt eine Verbindung her, um die Anmeldeinformationen zu beziehen. |
FSlogix | TCP | 443 | FSlogix-Installationsprogramm herunterladen |
Die virtuellen Azure-Maschinen, die Sie für Azure Virtual Desktop erstellen, müssen Zugriff auf die folgenden URL in der kommerziellen Azure-Cloud haben:
In der folgenden Tabelle sind optionale URLs aufgeführt, auf die Ihre virtuellen Azure-Maschinen Zugriff haben können:
Für aktuelle Informationen besuchen Sie bitte auch die Microsoft-Website unter https://docs.microsoft.com/de-de/azure/virtual-desktop/safe-url-list#required-url-check-tool.
Die folgende Tabelle listet die in Parallels RAS verfügbaren Leistungsindikatoren pro Komponente auf:
Parallels RAS Gateway (2XProxyGateway.exe)
Parallels RAS Connection Broker (2XController.exe)
Parallels RAS RDS Agent (2XAgent.exe)
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS Provider Agent
RAS Connection Broker
TCP
20003
Connection Broker-Kommunikationsport.
RAS Guest Agent
TCP
UDP
30010
30009
TCP wird zum Senden der Befehle verwendet.
Beim ersten Handshake wird UDP verwendet.
RAS Performance Monitor
TCP
8086
Der Agent (Telegraf-Dienst) sendet die gesammelten Leistungsdaten an InfluxDB – gilt nur für Hyper-V.
Hyper-V
TCP
135, 49152-65535
Wird verwendet, um zu prüfen, ob der Host eingeschaltet ist, und um Befehle zum Exportieren, Importieren, Löschen, Herunterfahren, Neustarten oder Anhalten zu senden.
Nutanix AHV (AOS)
TCP
9440
Wird verwendet, um zu prüfen, ob der Host eingeschaltet ist. Sendet außerdem Befehle zum Klonen, Löschen, Herunterfahren und Neustarten (RestAPI-Aufrufe, PoSH, Remote ncli).
VMWare
TCP
443
Wird verwendet, um zu prüfen, ob der Host eingeschaltet ist. Sendet außerdem Befehle zum Klonen, Löschen, Herunterfahren, Neustarten und Anhalten.
Microsoft Azure
TCP
443
Wird verwendet, um zu prüfen, ob der Gast eingeschaltet ist. Sendet außerdem Befehle zum Klonen, Herunterfahren und Neustarten (über REST).
Virtueller Desktop auf Azure
TCP
443
Wird verwendet, um zu prüfen, ob der Host eingeschaltet ist. Sendet außerdem Befehle zum Klonen, Herunterfahren und Neustarten (über REST).
AWS
TCP
443
Wird verwendet, um zu prüfen, ob der Host eingeschaltet ist. Sendet außerdem Befehle zum Klonen, Herunterfahren und Neustarten (über REST).
Scale
TCP
443
Wird verwendet, um zu prüfen, ob der Host eingeschaltet ist. Sendet außerdem Befehle zum Klonen, Herunterfahren und Neustarten (über REST).
Remote-PC über VDI
TCP
135, 49152-65535
Wird verwendet, um zu prüfen, ob der Host eingeschaltet ist. Sendet außerdem Befehle zum Herunterfahren, Neustarten oder Anhalten.
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS Remote PC Agent
RAS Connection Broker
TCP, UDP
20003
Wird zur Kommunikation mit RAS Connection Brokers. verwendet.
Localhost
TCP
30005
Für interne Befehle – memshell, printer, redirector.
RAS Performance Monitor
TCP
8086
Agent (Telegraf-Dienst) sendet gesammelte Leistungsdaten an InfluxDB.
RAS-Registrierungsserver
TCP, UDP
30030
RAS Remote PC (PrlsSCDriver) stellt eine Verbindung her, um die Anmeldeinformationen zu beziehen.
FSlogix
TCP
443
FSlogix-Installationsprogramm herunterladen
Quelle
Ziel
Protokolle
Ports
Beschreibung
SSRS
Microsoft SQL-Server
TCP
1433
RAS-Konsole ist mit RAS Reporting verbunden
Lösung für
Ausgehender TCP-Port
Zweck
Dienst-Tag
*.wvd.microsoft.com
443
Dienstverkehr
AzureVirtualDesktop
gcs.prod.monitoring.core.windows.net
443
Agent-Verkehr
AzureCloud
production.diagnostics.monitoring.core.windows.net
443
Agent-Verkehr
AzureCloud
*xt.blob.core.windows.net
443
Agent-Verkehr
AzureCloud
*eh.servicebus.windows.net
443
Agent-Verkehr
AzureCloud
*xt.table.core.windows.net
443
Agent-Verkehr
AzureCloud
*xt.queue.core.windows.net
443
Agent-Verkehr
AzureCloud
catalogartifact.azureedge.net
443
Azure Marketplace
AzureCloud
kms.core.windows.net
1688
Windows-Aktivierung
Internet
mrsglobalsteus2prod.blob.core.windows.net
443
Aktualisierungen von Agent und SXS-Stack
AzureCloud
wvdportalstorageblob.blob.core.windows.net
443
Support für Azure-Portal
AzureCloud
169.254.169.254
80
Endpunkt Azure-Instanz-Metadaten-Dienst
k. A.
168.63.129,16
80
Zustandsüberwachung des Hosts
k. A.
https://download.parallels.com/ras/Configuration_01-20-2022.zip
443
Den Host einem Hostpool zuweisen.
AzureVirtualDesktop
Lösung für
Ausgehender TCP-Port
Zweck
Azure Gov
*.microsoftonline.com
443
Authentifizierung für Microsoft Online-Dienste
login.microsoftonline.us
*.events.data.microsoft.com
443
Telemetriedienst
Keinen
www.msftconnecttest.com
443
Ermittelt, ob das Betriebssystem mit dem Internet verbunden ist
Keinen
*.prod.do.dsp.mp.microsoft.com
443
Windows Update
Keinen
login.windows.net
443
Anmelden bei Microsoft Online-Diensten, Microsoft 365
login.microsoftonline.us
*.sfx.ms
443
Aktualisierungen für OneDrive-Client-Software
oneclient.sfx.ms
*.digicert.com
443
Überprüfung des Zertifikatswiderrufs
Keinen
*.azure-dns.com
443
Azure-DNS-Auflösung
Keinen
*.azure-dns.net
443
Azure-DNS-Auflösung
Keinen
Quelle
Ziel
Protokolle
Ports
Beschreibung
RAS Reporting-Dienst
MS SQL
TCP
1433
Speicher von RAS-Aktivitätsinformationen
SSRS
TCP
8085, 443
Auflistung von Berichten (inkl. benutzerdefinierter Berichte)
ID | Name | Beschreibung |
ras_gw_tot_conn | Gesamtzahl der Verbindungen | Gesamtzahl der Verbindungen mit dem Gateway |
ras_gw_tot_threads | Gesamtzahl der Threads | Die Gesamtzahl der Threads, die auf dem Gateway laufen |
ras_gw_rpd_sess | Getunnelte RDP-Sitzungen | Die Anzahl der getunnelten RDP-Sitzungen |
ras_gw_rpd_sess_s | Getunnelte RDP-SSL-Sitzungen | Die Anzahl der getunnelten RDP-Sitzungen über SSL |
ras_gw_html | HTTP-Verbindungen | Die Anzahl der getunnelten HTTP-Sockets |
ras_gw_html_s | HTTPS-Verbindungen | Die Anzahl der getunnelten HTTPS-Sockets |
ras_gw_html5 | HTML5-Verbindungen | Die Anzahl der getunnelten HTTP5-Sockets |
ras_gw_html5_s | HTML5-SSL-Verbindungen | Die Anzahl der getunnelten HTTP5-Sockets über SSL |
ras_gw_cm | Geräte-Manager-Verbindungen | Die Anzahl der Parallels Geräte-Manager-Verbindungen |
ras_gw_cm_s | Geräte-Manager-SSL-Verbindungen | Die Anzahl der Parallels Geräte-Manager-Verbindungen über SSL |
ras_gw_wyse | Wyse-Verbindungen | Die Anzahl der Wyse-Verbindungen |
ras_gw_wyse_s | Wyse-SSL-Verbindungen | Die Anzahl der Wyse-SSL-Verbindungen |
ras_gw_rdpudp | Getunnelte RDP-UDP-Sitzungen | Die Anzahl der RDP-UDP-Verbindungen |
ras_gw_rdpudp_s | Getunnelte RDP-UDP-DTLS-Sitzungen | Die Anzahl der RDP-UDP-Verbindungen über DTLS |
ras_gw_cache_sock | Sockets mit Cache | Die Anzahl der Sockets mit Cache zwischen Gateway und Connection Broker |
ras_gw_idle_threads | Threads im Leerlauf | Die Anzahl der Threads im Leerlauf auf dem Gateway |
ras_gw_client | Client-Verbindungen | Die Anzahl der Parallels Client-Verbindungen |
ras_gw_client_s | Client-SSL-Verbindungen | Die Anzahl der Parallels Client-Verbindungen über SSL |
ID | Name | Beschreibung |
ras_pa_avg_client_connection_time | Durchschnittliche Zeit für die Client-Verbindung | Die durchschnittliche Client-Verbindungszeit |
ras_pa_avg_client_auth_time | Durchschnittliche Zeit für die Benutzerauthentifizierung | Die durchschnittliche Zeit, die benötigt wird, um einen Benutzer zu authentifizieren |
ras_pa_avg_client_policy_time | Durchschnittliche Zeit zum Abrufen der Benutzerrichtlinie | Die durchschnittliche Zeit, die benötigt wird, um die Richtlinie des Benutzers abzurufen |
ras_pa_avg_client_rep_time | Durchschnittliche Zeit zum Senden der Client-Telemetrie | Die durchschnittliche Zeit, die benötigt wird, um die Client-Telemetrie zu senden Wird von CEP verwendet. |
ras_pa_avg_client_applist_time | Durchschnittliche Zeit zum Abrufen der veröffentlichten Elemente des Benutzers | Die durchschnittliche Zeit, die benötigt wird, um die Liste der veröffentlichten Elemente des Benutzers abzurufen |
ras_pa_avg_client_appicons_time | Durchschnittliche Zeit zum Abrufen von Symbolen | Die durchschnittliche Zeit, die benötigt wird, um die Richtlinie des Benutzers abzurufen |
ras_pa_avg_client_getidle_time | Durchschnittliche Zeit zum Starten einer Anforderung | Die durchschnittliche Zeit, die zum Starten einer Anforderung benötigt wird. |
ID | Name | Beschreibung |
act_sess | Aktive RDS-Sitzungen | Die Anzahl der aktiven RDS-Sitzungen. |
disc_sess | Getrennte RDS-Sitzungen | Die Anzahl der getrennten RDS-Sitzungen. |