Wenn Sie ein Peer-VNet verwenden, empfiehlt es sich, vor der Bereitstellung des Pods die erforderlichen Subnetze zu erstellen, damit die von den Subnetzen im VNet benötigten Adressbereiche vor der Ausführung des Bereitstellungsassistenten berücksichtigt werden. Selbst wenn das VNet nicht mit Peers verbunden ist, können Sie die erforderlichen Subnetze im Voraus im VNet und nicht erst während der Bereitstellung des First-Gen-Pods erstellen.
Wenn Sie die Subnetze im Voraus erstellen, müssen Sie sicherstellen, dass ihre Adressbereiche in CIDR-Notation (Classless Interdomain Routing) die Mindestanforderungen des Pod-Bereitstellungsassistenten erfüllen:
- Für das Management-Subnetz ist ein CIDR von /27 oder höher erforderlich. Dieses Subnetz dient für IP-Adressen, die von den virtuellen Maschinen genutzt werden, die an Verwaltungsaktivitäten des Pods selbst beteiligt sind.
- Für das primäre VM-Subnetz – das auch als Desktop- oder Mandanten-Subnetz bezeichnet wird – ist ein CIDR von /27 oder mehr erforderlich. Für Produktionsumgebungen wird ein CIDR von /24 bis /21 empfohlen (256 Adressen bis 2048 Adressen). Dieses Subnetz dient für IP-Adressen, die für die RDSH-Server-VMs und VDI-Desktop-VMs in diesem Subnetz genutzt werden. Die Pod-Manager-VM verwendet eine IP-Adresse aus diesem Subnetz. Wenn der Pod eine interne Unified Access Gateway-Konfiguration besitzt, verwenden diese Unified Access Gateway-VMs ebenfalls IP-Adressen aus diesem Subnetz. Wenn der Pod über eine Konfiguration eines externen Gateways verfügt, das mithilfe des VNet des Pods bereitgestellt wird, verwenden die Unified Access Gateway-VMs des externen Gateways ebenfalls IP-Adressen aus diesem Subnetz.
Wichtig: Die VMs für Ihre VDI-Desktops, die RDS-fähigen Images und alle RDSH-VMs in den Farmen des Pods nutzen diese IP-Adressen. Da dieses primäre VM-Subnetz nach der Pod-Bereitstellung nicht erweitert werden kann, stellen Sie sicher, dass der Bereich für die Anzahl der Desktops, die dieser Pod voraussichtlich bereitstellen soll, groß genug ist. Wenn Sie beispielsweise planen, dass der Pod zukünftig über 1000 Desktops bereitstellen soll, legen Sie einen Bereich fest, der mehr als diese Anzahl an IP-Adressen bereitstellt. Ab der Version von Juli 2020 können Sie über eine neue Funktion den Pod später bearbeiten und zusätzliche VM-Subnetze hinzufügen, die von Ihren Farm-VMs und VDI-Desktop-VMs verwendet werden. Diese neue Funktion bietet Ihnen die Flexibilität, im Laufe der Zeit VM-Subnetze hinzuzufügen, um das Anwachsen Ihrer Farmen und VDI-Desktop-Zuweisungen zu berücksichtigen. Da das System standardmäßig dieses primäre VM-Subnetz verwendet, sofern Sie nicht in den Definitionen Ihrer Farmen und VDI-Desktop-Zuweisungen explizit zusätzliche Subnetze festlegen, ist es eine bewährte Vorgehensweise, den Bereich für das primäre VM-Subnetz ausreichend groß zu konfigurieren, um die erwartete Anzahl an Farm-VMs und Desktops zu bewältigen.
- Wenn Sie möchten, dass die Konfiguration eines externen Unified Access Gateway im VNet des Pods bereitgestellt wird, benötigen Sie ein DMZ-Subnetz mit einem CIDR von mindestens /28. Dieses Subnetz ist für IP-Adressen, die von den Netzwerkkarten der Unified Access Gateway-VMs für die Kommunikation mit dem Lastausgleichsdienst dieser Konfiguration des externen Gateways verwendet werden. Wenn Sie die Verwaltungs- und DMZ-Subnetz-Bereiche gemeinsam nutzen möchten, könnten Sie den Bereich des DMZ-Subnetzes ähnlich wie das Management-Subnetz mit einer spezifizierten IP angeben. Wenn das Management-Subnetz beispielsweise 192.168.8.0/27 ist, wäre ein entsprechendes DMZ-Subnetz 192.168.8.32/27.
- Wenn die Konfiguration des externen Unified Access Gateways in einem eigenen VNet bereitgestellt werden soll, das vom VNet des Pods getrennt ist, benötigt jenes VNet drei Subnetze:
- Ein Verwaltungssubnetz mit einem CIDR von mindestens /27 ist erforderlich. Dieses Subnetz ist für IP-Adressen, die von den VMs verwendet werden, die allgemein an den Verwaltungsaktivitäten des externen Gateways beteiligt sind, wie z. B. von der Gateway-Connector-VM.
- Ein Back-End-Subnetz mit einem CIDR von mindestens /27 ist erforderlich. Dieses Subnetz ist für IP-Adressen, die von den Netzwerkkarten der Unified Access Gateway-VMs verwendet werden, um über das Peer-VNet mit den vom Pod bereitgestellten Farm- und Desktop-VMs im VNet des Pods zu kommunizieren.
- Ein Front-End-Subnetz (DMZ-Subnetz) mit einem CIDR von mindestens /28. Dieses Subnetz ist für IP-Adressen, die von den Netzwerkkarten der Unified Access Gateway-VMs für die Kommunikation mit dem Lastausgleichsdienst des externen Gateways verwendet werden. Wenn Sie die Verwaltungs- und Front-End-Subnetzbereiche zusammen in diesem VNet unterbringen möchten, könnten Sie den Bereich des DMZ-Subnetzes ähnlich wie das Verwaltungssubnetz mit einer speziellen IP angeben. Wenn die IP des Verwaltungssubnetzes beispielsweise 192.168.8.0/27 lautet, hätte ein entsprechendes Front-End-Subnetz die IP 192.168.8.32/27.
Voraussetzungen
Stellen Sie sicher, dass Ihre Microsoft-Region das VNet verwendet, das Sie für den Pod verwenden möchten. Siehe First-Gen-Horizon Cloud – Konfigurieren des erforderlichen virtuellen Netzwerks in Microsoft Azure.
Stellen Sie sicher, dass sich die gewünschten Adressbereiche für die Subnetze nicht überschneiden. Der Assistent zur Pod-Bereitstellung zeigt einen Fehler an, wenn die Subnetzbereiche sich überlappen.