Cuando la VNet de Microsoft Azure que utilizan los pods está configurada para NSX Cloud, es posible aprovechar las funciones de virtualización de red de NSX-T Data Center con las asignaciones de escritorio VDI y las granjas de estos pods. Puede utilizar las funciones de microsegmentación de NSX Cloud para restringir el acceso entre las instancias de RDSH de granja y los escritorios VDI incluso cuando dichas máquinas virtuales se encuentran en la misma subred del tenant.

Para la saber cuál es la versión específica de NSX-T Data Center compatible con esta integración, consulte las Notas de la versión de Horizon Cloud de la versión actual de Horizon Cloud.

Nota: Cuando haya actualizado un pod existente de una versión anterior a la 1101 a este nivel de versión, las asignaciones de escritorio VDI y granjas que existían en el pod antes de actualizarlo no se pueden editar después de la actualización para habilitarlas para la administración de NSX Cloud.

NSX Cloud integra los componentes principales de NSX-T Data Center, NSX Manager y NSX Controller con el entorno de nube de Microsoft Azure. Para obtener una descripción general de la arquitectura y los componentes de NSX Cloud, consulte el apartado sobre la arquitectura y los componentes de NSX Cloud en la documentación de VMware NSX-T Data Center. Los componentes principales de NSX Cloud son:

  • NSX Manager
  • NSX Controller
  • Cloud Service Manager (CSM)
  • NSX Public Cloud Gateway (PCG)
  • Agente NSX
Nota: Esta integración de los pods de Horizon Cloud y NSX Cloud en Microsoft Azure admite solo el modo sin cuarentena.

Un requisito del uso de NSX Cloud con el entorno de Microsoft Azure es que debe establecerse una conexión entre la VNet de Microsoft Azure y los dispositivos NSX-T Data Center locales. Dado que Microsoft Azure no permite modificar el bloque CIDR de una VNet después de que una VNet esté emparejada o después de conectar una puerta de enlace de VPN, asegúrese de haber comprobado todos los valores que desea utilizar antes de conectar la VNet a la puerta de enlace de VPN. Para obtener un flujo de trabajo de los pasos de nivel general para la conexión de NSX Cloud a la nube pública, consulte el Flujo de trabajo de día 0 para la conexión de NSX Cloud a la nube pública.

La tabla siguiente es un resumen general de los pasos completos para habilitar el uso de las funciones de NSX Cloud con las máquinas virtuales de escritorio VDI y las máquinas virtuales RDSH del pod. Algunos de los vínculos de la columna Detalles abren los temas relevantes de la documentación de la versión 2.4 de NSX-T Data Center. Si alternativamente usa NSX-T Data Center 2.3, cuando acceda a uno de los siguientes vínculos al tema de la versión 2.4, puede utilizar el menú azul superior para cambiar a la versión 2.3 del mismo tema de la documentación. La siguiente captura de pantalla muestra la posición de ese menú azul para el tema de implementación o vínculo de puertas de enlace de nube pública de NSX.


Captura de pantalla que muestra un ejemplo del menú azul para un tema de NSX-T Data Center 2.4.

Paso general Detalles
Instale el CSM en su entorno de NSX-T local y conéctelo con NSX Manager. Consulte el tema de documentación de NSX-T Data Center aquí.
Habilite los puertos y protocolos necesarios para la conectividad híbrida. Consulte el tema de documentación de NSX-T Data Center aquí.
Empareje la VNet de Microsoft Azure con el entorno de NSX-T Data Center local. Consulte el tema de documentación de NSX-T Data Center aquí.
Habilite el CSM para acceder a su inventario de Microsoft Azure. Consulte el tema de documentación de NSX-T Data Center aquí.
Implemente la PCG de NSX Cloud en la VNet de Microsoft Azure configurada. Consulte los temas de la documentación de NSX-T Data Center:
Crear a una máquina virtual principal mediante el asistente de importación de escritorios. Consulte Crear automáticamente una máquina virtual base desde Microsoft Azure Marketplace y emparejarla con Horizon Cloud. Para facilitar la instalación del agente NSX necesario, una práctica recomendada es seleccionar la opción para una dirección IP pública.
Nota: Al crear la máquina virtual principal, seleccione las opciones para optimizar la máquina virtual y, para Windows 10, eliminar las aplicaciones de la Tienda Windows. El uso de estas opciones ayuda a evitar problemas de sysprep cuando posteriormente se sella la imagen.
Conéctese a la máquina virtual principal e instale el agente NSX requerido. Instalar el agente NSX en la imagen principal
Publique la imagen. Convertir una máquina virtual principal configurada en una imagen asignable
Cree las granjas y las asignaciones de escritorio VDI con esta imagen y la opción para habilitar la administración de NSX Cloud para la granja o la asignación.

Cuando se crean máquinas virtuales RDSH y máquinas virtuales de escritorio VDI, aparecen en el inventario de NSX Cloud.

Habilite las reglas de firewall distribuido en NSX Manager que permitirán la comunicación con máquinas virtuales RDSH y máquinas virtuales de escritorio VDI. Dado que NSX Cloud bloqueará estas comunicaciones de forma predeterminada, debe habilitar algunas reglas de firewall distribuido en NSX Manager para permitir la comunicación con las máquinas virtuales administradas por NSX que se aprovisionan desde el pod. Consulte Reglas de firewall requeridas en NSX Manager para las máquinas virtuales aprovisionadas por pod.

Si utiliza NSX-T Data Center 2.4, además de habilitar las reglas de firewall, también debe agregar una directiva de reenvío para enrutar el tráfico que pertenece a las máquinas virtuales administradas por NSX a través de la red de nube de Microsoft Azure (subyacente). Consulte Agregar la directiva de reenvío requerida en NSX Manager para las máquinas virtuales aprovisionadas por pod.

Use las funciones de NSX Cloud con las máquinas virtuales RDSH y las máquinas virtuales de escritorio VDI en el inventario de NSX Cloud. Consulte este tema de NSX Cloud y sus subtemas en la Guía de administración de NSX-T Data Center.

Flujos de trabajo de Horizon Cloud y NSX Cloud

Cuando cree una granja RDSH o una asignación de escritorio VDI en el pod de Horizon Cloud mediante una máquina virtual principal que haya configurado con el agente NSX, puede decidir si desea habilitar la administración de NSX Cloud en la granja o la asignación de escritorio VDI. Cuando habilita la administración de NSX Cloud para una granja o una asignación de escritorio de VDI, todas las máquinas virtuales (VM) en la granja o en la asignación de escritorio VDI se etiquetan para su uso en NSX Cloud. Se especifica la administración de NSX Cloud al crear la granja o la asignación de escritorio VDI, y no se puede cambiar el estado una vez creada la asignación o la granja. Los flujos de trabajo de Horizon Cloud para crear una granja y una asignación de escritorios VDI incluyen una opción para habilitar el uso de NSX Cloud con las instancias de RDSH de granja o con los escritorios virtuales de la asignación de escritorio de VDI. Para obtener información detallada sobre los flujos de trabajo, consulte:

Si se establece la opción Administrado por NSX Cloud como cuando se crea una asignación de escritorios VDI o una granja, se asigna a las máquinas virtuales de escritorios VDI o a las máquinas virtuales RDSH de granja resultantes una etiqueta personalizada denominada nsx.network=default. La PCG de NSX Cloud administra todas las máquinas virtuales que tienen la etiqueta. NSX Cloud detecta automáticamente las máquinas virtuales de la VNet de Microsoft Azure configurada que tienen la etiqueta e incluye estas máquinas virtuales en el inventario de nube pública. A continuación, puede administrar y proteger las máquinas virtuales que utilizan el componente CSM de NSX-T Data Center. Para obtener detalles adicionales, consulte el tema este tema de NSX Cloud y sus subtemas en la Guía de administración de NSX-T Data Center.

Cuando se utiliza la función de administración de NSX Cloud con pods de Horizon Cloud, se aplican ciertas limitaciones:

  • No se puede editar el nombre de una granja o una asignación de escritorio VDI que tenga la administración de NSX Cloud habilitada.
  • Para utilizar el cifrado de disco y las funciones de administración de NSX Cloud para una asignación de escritorio VDI flotante, debe instalar la versión más reciente del agente NSX. Esa combinación no es compatible con las versiones anteriores del agente NSX.