La implementación de Horizon Cloud Service - next-gen requiere compatibilidad de subred en la región de Microsoft Azure, para lo cual es necesario que exista una red virtual (VNet) de Microsoft Azure en esa región.

Cree una red virtual en una región de Microsoft Azure con el espacio de direcciones aplicable para las subredes requeridas.

Para Horizon Cloud Service - next-gen, debe crear subredes de forma anticipada.

Cree tres rangos de direcciones de subred que no se solapen en un formato de enrutamiento de interdominios sin clases (CIDR) en la red virtual. Los siguientes requisitos de subred son mínimos. Para entornos más grandes, es posible que se necesiten subredes más grandes.

Procedimiento

  1. Crear la subred de administración: /26 como mínimo
    Si implementa una instancia de Edge Gateway (AKS) y utiliza una puerta de enlace NAT como el tipo de conectividad saliente, configure una puerta de enlace NAT. Además, asegúrese de que la subred de administración no entre en conflicto con los siguientes rangos de IP.
    • 169.254.0.0/16
    • 172.30.0.0/16
    • 172.31.0.0/16
    • 192.0.2.0/24
  2. Cree la subred de escritorio (arrendatario).
    Para la subred de escritorio (arrendatario) principal, cree subredes mínimas /27, pero con un tamaño adecuado según el número de escritorios y servidores RDS. Puede agregar más subredes según sea necesario.
    Nota: Si utiliza un equilibrador de carga interno, asegúrese de que todas las subredes de máquina virtual para las máquinas virtuales de escritorio se encuentren en los rangos de IP descritos en RFC1918.
  3. Cree la subred DMZ.
    Cree subredes mínimas /27 para el clúster de Unified Access Gateway.
    Nota: La implementación de Unified Access Gateway requiere tres subredes. Cada máquina virtual de Unified Access Gateway tiene tres NIC, una de cada subred. El grupo de back-end del equilibrador de carga externo se asocia a las NIC de subred DMZ. El grupo de back-end del equilibrador de carga interno está asociado a las NIC de subred de escritorio. Compruebe que no haya grupos de seguridad de red (NSG) ni reglas de firewall que bloqueen la entrada a la red DMZ desde Internet. Los únicos NSG que implementa VMware son los asociados a las NIC (no a la subred) y, de forma predeterminada, permiten la entrada. Cualquier regla de NSG o firewall que bloquee el tráfico entrante desde Internet hacia las NIC de DMZ provocará problemas al intentar conectarse a las instancias de Unified Access Gateway a través del equilibrador de carga externo.

    Para obtener información relacionada sobre NSG, consulte Descripción de las reglas de grupo de seguridad de red predeterminado para Horizon Edge y Unified Access Gateway implementadas en Microsoft Azure.