Para o Horizon Cloud Service - next-gen, sua implantação requer suporte de sub-rede na região do Microsoft Azure, o que requer a existência de uma Rede Virtual (VNet) do Microsoft Azure nessa região.

Crie uma VNet em uma região do Microsoft Azure com espaço de endereço aplicável para as sub-redes necessárias.

No Horizon Cloud Service - next-gen, você deve criar sub-redes com antecedência.

Crie três intervalos de endereços de sub-rede não sobrepostos no formato CIDR (roteamento entre domínios sem classe) na VNet. Os requisitos de sub-rede a seguir são mínimos. Para ambientes maiores, sub-redes maiores podem ser necessárias.

Procedimento

  1. Criar a sub-rede de gerenciamento: no mínimo /26
    Se estiver implantando um Edge Gateway (AKS) e usando um gateway NAT como o tipo de conectividade de saída, configure um gateway NAT. Além disso, certifique-se de que a sub-rede de Gerenciamento não entre em conflito com os intervalos de IP a seguir.
    • 169.254.0.0/16
    • 172.30.0.0/16
    • 172.31.0.0/16
    • 192.0.2.0/24
  2. Crie a sub-rede da área de trabalho (tenant).
    Para a sub-rede principal de área de trabalho (tenant), crie /27 sub-redes mínimas, mas dimensione adequadamente com base no número de áreas de trabalho e servidores RDS. Você pode adicionar mais sub-redes conforme necessário.
    Observação: Se você estiver usando um balanceador de carga interno, certifique-se de que todas as sub-redes de VM para suas VMs de área de trabalho estejam nos intervalos de IP descritos em RFC1918.
  3. Crie a sub-rede DMZ.
    Crie /27 sub-redes mínimas para o cluster do Unified Access Gateway.
    Observação: A implantação de um Unified Access Gateway requer três sub-redes. Cada VM do Unified Access Gateway tem três NICs, uma de cada sub-rede. O pool de back-end do balanceador de carga externo está anexado às NICs de sub-rede DMZ. O pool de back-end do balanceador de carga interno é anexado às NICs de sub-rede da área de trabalho. Verifique se não há grupos de segurança de rede (NSGs) ou regras de firewall bloqueando a entrada na rede DMZ pela Internet. Os únicos NSGs implantados pela VMware são aqueles conectados às NICs (não à sub-rede) e, por padrão, permitem a entrada. Qualquer regra de firewall ou NSG que bloqueie o tráfego de entrada da Internet para os NICs DMZ causará problemas ao tentar se conectar aos Unified Access Gateways por meio do balanceador de carga externo.

    Para obter informações relacionadas sobre NSGs, consulte Noções básicas sobre regras de grupo de segurança de rede padrão para o Horizon Edge e o Unified Access Gateway implantados no Microsoft Azure.