Se você estiver usando uma VNet emparelhada, uma boa prática é criar as sub-redes necessárias antes de implantar o pod, para garantir que você tenha considerado os espaços de endereço de que suas sub-redes precisam na VNet antes de executar o assistente de implantação. Mesmo quando sua VNet não está emparelhada, em vez de fazer com que o processo de implantação do pod de primeira geração crie as sub-redes necessárias, você pode criá-las antecipadamente em sua VNet.

Importante: Essas informações aplicam-se apenas quando você tem acesso a um ambiente de tenant de primeira geração na camada de controle de primeira geração. Conforme descrito em KB-92424, a camada de controle de primeira geração atingiu o fim da disponibilidade (EOA). Consulte esse artigo para obter detalhes.
Importante: A partir da versão de manifesto de pod da de setembro de 2019, tanto para pods recém-implantados nessa versão de manifesto ou posterior quanto para pods atualizados para essa versão ou versões posteriores, a sub-rede de gerenciamento do pod também deve oferecer suporte à comunicação de rede com o recurso do servidor do Banco de Dados do Microsoft Azure para PostgreSQL. Antes de implantar um novo pod ou atualizar um pod existente, a sub-rede de gerenciamento de pod que você cria deve ter o serviço Microsoft.Sql listado como um endpoint de serviço. O processo de implantação ou de atualização verificará se a sub-rede tem o endpoint e não continuará se o endpoint não estiver ativado na sub-rede. Para obter detalhes, consulte Tenants de primeira geração: ao usar sub-redes existentes para um pod do Horizon Cloud no Microsoft Azure.

Ao criar as sub-redes com antecedência, você deve garantir que os seus intervalos de endereços, na notação CIDR (roteamento entre domínios sem classes), estejam de acordo com os requisitos mínimos do assistente de implantação de pod:

  • Para a sub-rede de gerenciamento, é necessário um CIDR de /27 ou mais. Essa sub-rede é para endereços IP usados pelas VMs envolvidas em atividades de gerenciamento do pod propriamente dito.
  • Para a sub-rede da VM principal, também conhecida como a sub-rede da área de trabalho ou do tenant, é necessário um CIDR de /27 ou mais. Para ambientes de produção, um CIDR de /24 a /21 é recomendado (256 endereços para 2048 endereços). Essa sub-rede é para endereços IP usados para as VMs do servidor RDSH e as VMs de área de trabalho VDI nessa sub-rede. A VM de gerenciador do pod usa um endereço IP dessa sub-rede. Se o pod terá uma configuração interna do Unified Access Gateway, as VMs do Unified Access Gateway também usarão endereços IP a partir dessa sub-rede. Se o pod terá uma configuração de gateway externo implantada usando a VNet do pod, as VMs do Unified Access Gateway do gateway externo também usarão endereços IP dessa sub-rede.
    Importante: As VMs para suas áreas de trabalho VDI, as imagens compatíveis com RDS e todas as VMs RDSH nos farms do pod consomem esses endereços IP. Como essa sub-rede de VM principal não pode ser estendida depois que o pod é implantado, verifique se você definiu esse intervalo como grande o suficiente para acomodar o número de áreas de trabalho que você espera que este pod forneça. Por exemplo, se você esperar que esse pod deva fornecer mais de 1000 áreas de trabalho no futuro, verifique se esse intervalo fornece mais que essa quantidade de endereços IP. A partir da versão de julho de 2020, um novo recurso permite editar o pod posteriormente e adicionar sub-redes de VM adicionais para uso por suas VMs de farm e VMs de área de trabalho VDI. Esse novo recurso oferece a flexibilidade de adicionar sub-redes de VM com o tempo para acomodar o crescimento nas atribuições de área de trabalho VDI e farms. Como o sistema usará como padrão essa sub-rede de VM principal, a menos que você especifique expressamente essas sub-redes adicionais nas definições das atribuições de área de trabalho VDI e farms, é uma prática recomendada garantir que o intervalo para essa sub-rede de VM principal seja grande o suficiente para acomodar o número previsto de VMs e áreas de trabalho de farm.
  • Se você pretende ter uma configuração externa do Unified Access Gateway implantada na VNet do pod, precisará de uma sub-rede DMZ, com um CIDR de /28 ou mais. Essa sub-rede é para endereços IP usados pelas NICs das VMs do Unified Access Gateway para se comunicar com o balanceador de carga da configuração desse gateway externo. Se você quiser manter os intervalos de sub-rede de gerenciamento e de DMZ posicionados, poderá especificar um intervalo de sub-redes DMZ semelhante à sub-rede de gerenciamento com um IP especificado. Por exemplo, se a sub-rede de gerenciamento for 192.168.8.0/27, uma sub-rede DMZ correspondente seria 192.168.8.32/27.
  • Se você pretende ter a configuração externa do Unified Access Gateway implantada na própria VNet, separada da do pod, essa VNet precisará de três sub-redes:
    • É necessária uma sub-rede de gerenciamento com um CIDR de /27 ou mais. Essa sub-rede é para endereços IP usados pelas VMs envolvidas em atividades de gerenciamento do gateway externo geral, como a VM do conector do gateway.
    • É necessária uma sub-rede de back-end com um CIDR de /27 ou mais. Essa sub-rede destina-se a endereços IP usados pelas NICs das VMs do Unified Access Gateway para se comunicar com as VMs de área de trabalho e o farm provisionados pelo pod através da VNet emparelhada com a VNet do pod.
    • Uma sub-rede de front-end (zona desmilitarizada), de um CIDR de /28 ou mais. Essa sub-rede é para endereços IP usados pelas NICs das VMs do Unified Access Gateway para se comunicar com o balanceador de carga do gateway externo. Se você quiser manter os intervalos de sub-rede de gerenciamento e de front-end posicionados nessa VNet, poderá especificar um intervalo de sub-redes DMZ semelhante à sub-rede de gerenciamento com um IP especificado. Por exemplo, se a sub-rede de gerenciamento for 192.168.8.0/27, uma sub-rede de front-end correspondente seria 192.168.8.32/27.
Importante: Para cada CIDR, certifique-se de que cada combinação de prefixo e máscara de bits resulte em um intervalo de endereços IP que tenha o prefixo especificado como o endereço IP inicial. O Microsoft Azure exige que o prefixo CIDR seja o início do intervalo. Por exemplo, um CIDR correto de 192.168.182.48/28 resultaria em um intervalo de IP de 192.168.182.48 a 192.168.182.63, e o prefixo seria o mesmo que o endereço IP inicial (192.168.182.48). No entanto, um CIDR incorreto de 192.168.182.60/28 resultaria em um intervalo de IP de 192.168.182.48 a 192.168.182.63, no qual o endereço IP inicial não é o mesmo que o prefixo de 192.168.182.60. Verifique se os CIDRs resultam em intervalos de endereços IP em que o endereço IP inicial corresponda ao prefixo do CIDR.

Pré-requisitos

Verifique se a sua região da Microsoft tem a VNet que você pretende usar para o seu pod. Consulte Horizon Cloud de primeira geração: configurar a rede virtual necessária no Microsoft Azure.

Certifique-se de que os intervalos de endereços que você planeja usar para as sub-redes não estejam sobrepostos. O assistente de implantação de pod exibirá um erro se os intervalos de sub-redes estiverem sobrepostos.

Procedimento

  1. No portal do Microsoft Azure, navegue até a VNet para a qual você precisa criar as sub-redes descritas.
  2. Clique em Sub-redes.
  3. Clique em + Sub-rede.
    A tela Adicionar sub-rede é exibida.
  4. Forneça as informações para os campos obrigatórios.
    Opção Descrição
    Nome Especifique um nome para a sub-rede.
    Intervalo de endereços (bloco CIDR) Digite um CIDR para a sub-rede.
  5. Se essa sub-rede for a sub-rede de gerenciamento, na seção Endpoints de serviço, selecione o serviço Microsoft.Sql.
  6. Clique em OK.
    A sub-rede é adicionada à VNet.
  7. Repita as etapas de 3 a 5 para adicionar as sub-redes necessárias restantes.
  8. Se você pretende implantar o gateway externo na própria VNet, repita as etapas para as sub-redes dessa VNet.

Resultados

Cuidado: As sub-redes criadas manualmente na sua VNet com antecedência para a implantação do pod devem permanecer vazias. Não reutilize sub-redes existentes que já tenham itens que estejam usando endereços IP nessas sub-redes. Se um endereço IP já estiver em uso nas sub-redes, problemas como falha na implantação do pod e outros problemas de conflito de IP downstream terão uma alta probabilidade de ocorrer. Não coloque recursos nessas sub-redes nem use qualquer um dos endereços IP. Esse aviso de cuidado inclui pods implantados do Horizon Cloud: Não reutilize sub-redes em que você já tenha um pod implantado.

O que Fazer Depois

Para todas as sub-redes de gerenciamento criadas, não deixe de habilitar o serviço Microsoft.Sql como um endpoint de serviço. Consulte Tenants de primeira geração: ao usar sub-redes existentes para um pod do Horizon Cloud no Microsoft Azure. Esse serviço deve ser habilitado na sub-rede de gerenciamento do pod e, se você estiver implantando o gateway externo a própria VNet, o serviço deverá ser habilitado também na sub-rede de gerenciamento desse gateway.