Horizon Cloud 배포를 수행하려면 Microsoft Azure 지역에서 서브넷을 지원해야 하며 이 경우 해당 지역에 Microsoft Azure VNet(Virtual Network)이 있어야 합니다.

필요한 서브넷에 해당하는 주소 공간이 있는 Microsoft Azure 지역에 VNet을 생성합니다.

Horizon Cloud의 경우 서브넷을 미리 생성해야 합니다.

VNet에서 CIDR(클래스 없는 도메인 간 라우팅) 형식으로 겹치지 않는 서브넷 주소 범위 3개를 생성합니다. 다음은 최소 서브넷 요구 사항입니다. 더 큰 환경의 경우 더 큰 서브넷이 필요할 수 있습니다.

프로시저

  1. 관리 서브넷 생성 - 최소 /26
    Edge 게이트웨이(AKS)를 배포하려고 하고 NAT 게이트웨이를 아웃바운드 연결 유형으로 사용하는 경우 NAT 게이트웨이를 구성합니다. 또한 관리 서브넷이 다음 IP 범위와 충돌하지 않는지 확인합니다.
    • 169.254.0.0/16
    • 172.30.0.0/16
    • 172.31.0.0/16
    • 192.0.2.0/24
  2. 데스크톱(테넌트) 서브넷을 생성합니다.
    기본 데스크톱(테넌트) 서브넷의 경우 데스크톱 및 RDS 서버 수에 따라 /27의 최소 서브넷을 생성합니다. 필요에 따라 서브넷을 더 추가할 수 있습니다.
    참고: 내부 로드 밸런서를 사용하는 경우 데스크톱 VM의 모든 VM 서브넷이 RFC1918에 설명된 IP 범위에 속하는지 확인합니다.
  3. DMZ 서브넷을 생성합니다.
    Unified Access Gateway의 클러스터에 대한 /27의 최소 서브넷을 생성합니다.
    참고: Unified Access Gateway를 배포하려면 3개의 서브넷이 필요합니다. 각 Unified Access Gateway VM에는 각 서브넷에서 하나씩 3개의 NIC가 있습니다. 외부 로드 밸런서 백엔드 풀이 DMZ 서브넷 NIC에 연결됩니다. 내부 로드 밸런서 백엔드 풀은 데스크톱 서브넷 NIC에 연결됩니다. 인터넷에서 DMZ 네트워크로의 수신을 차단하는 NSG 또는 방화벽 규칙이 없는지 확인합니다. VMware가 배포하는 유일한 NSG는 서브넷이 아닌 NIC에 연결되어 있으며 기본적으로 수신을 허용합니다. 인터넷에서 DMZ NIC로 들어오는 트래픽을 차단하는 방화벽 또는 NSG 규칙은 외부 로드 밸런서를 통해 Unified Access Gateway에 연결하려고 할 때 문제를 유발합니다.