Nachdem Sie Ihren Horizon Cloud-Pod in einem selbstverwalteten/Transit-VNet bereitgestellt haben, werden die folgenden Entitäten automatisch in CSM und NSX Manager erstellt.
Horizon Cloud-VMs in CSM
- Horizon Cloud-VMs können Management-VMs oder VDIs für Endbenutzer sein.
- CSM unterscheidet Horizon Cloud-Management-VMs von VDIs, die vom Endbenutzer verwendet werden können, wie folgt:
- Die drei Typen von Horizon Cloud-Management-VMs – UAG, Base und Node werden als Horizon Management-VMs in bezeichnet. Der Horizon Cloud-Administrator hat die vollständige Kontrolle über die Sicherheitsgruppen, die diesen VMs in Microsoft Azure zugewiesen sind.
- Alle im Horizon Cloud-Pod gestarteten VDIs, die ein beliebiges Image mit aktivierter NSX Cloud verwenden, werden mit NSX verwaltet, wenn sie NSX Cloud beim Start aktivieren. NSX Tools werden auf solchen VDIs installiert und sie werden wie andere verwaltete VMs im „Durch NSX durchgesetzt-Modus“ verwaltet. In Horizon VDI angezeigt.
Weitere Informationen hierzu finden Sie unter „Verwalten von VMs im „Durch NSX durchgesetzt-Modus“ im Administratorhandbuch für NSX-T Data Center.
Weitere Informationen finden Sie ebenfalls unter „VMware NSX Cloud und Horizon Cloud Pods in Microsoft Azure“ in der Horizon Cloud Service-Produktdokumentation.
werden diese VDIs mit der Bezeichnung
In NSX Manager erstellte Horizon Cloud-Entitäten
NSX Manager-Komponente | Automatisch erstellte Entitäten | Details |
---|---|---|
HorizonUAGPolicyService | Dieser Dienst ermöglicht die Kommunikation zwischen der Horizon Cloud UAG und den VDIs. Ausführliche Informationen finden Sie in dieser Tabelle: Automatisch erstellte DFW-Richtlinie für Horizon Cloud-Integration unter der Kategorie „Infrastruktur“ | |
HorizonNodeVMPolicyService | Dieser Dienst wird verwendet, um die Kommunikation zwischen den VDIs und den Horizon Cloud-Verwaltungsknoten-VMs zu ermöglichen. Ausführliche Informationen finden Sie in dieser Tabelle: Automatisch erstellte DFW-Richtlinie für Horizon Cloud-Integration unter der Kategorie „Infrastruktur“ | |
|
Die Gruppendefinition für diese Gruppen lautet wie folgt:
Sie verwalten die VDIs, die in der vmw-hcs-<id>-vdi-Gruppe enthalten sind. Die anderen Gruppen werden von Horizon Cloud verwaltet. Die Horizon Cloud-Jumpbox-VMs sind unter vmw-hcs-<id>-node gruppiert. |
|
Horizon Cloud-VDIs mit von Horizon Cloud bereitgestellten Namen | Dies sind die VDIs in Horizon Cloud, die im NSX Manager als virtuelle Maschinen kategorisiert sind. Alle Sicherheitsrichtlinien und anderen Konfigurationen in NSX Manager sind auf diese virtuellen Maschinen ausgerichtet. | |
|
Diese System-Tags werden verwendet, um Gruppen für Sicherheitsrichtlinien zu erstellen. |
Sicherheitsrichtlinie
Unter vmw-hcs-<pod_id>-security-policy. Für diese Richtlinie gelten die folgenden Regeln für Zulassen.
wird eine DFW-Richtlinie mit diesem Namen erstellt:DFW-Regelname | Quelle | Ziel | Dienstports | Protokolle |
---|---|---|---|---|
AllowHCSUAGToVDI | Unified Access Gateway | VDI | HorizonUAGPolicyService TCP (Quelle: beliebig; Ziel: 22443,32111,4172,443,8443,9427) UDP (Quelle: beliebig | Ziel: 22443,4172) |
TCP und UDP |
AllowVDIToHCSNode | VDI | Knoten-VMs | HorizonNodeVMPolicyService (Quelle: beliebig; Ziel: 3099, 4001, 4002) | TCP |
Unter „Gruppieren von VMs mithilfe von NSX-T Data Center- und Public Cloud-Tags“ im Administratorhandbuch für NSX-T Data Center finden Sie Details zu entdeckten Tags: Das sind Tags, die Sie in Microsoft Azure auf Ihre VDIs anwenden und die in NSX Manager sichtbar sind, um die Tag-basierte Gruppierung zu ermöglichen.