對於 Horizon Cloud Service - next-gen,您的部署需要在 Microsoft Azure 區域中支援子網路,而這需要在該區域中存在 Microsoft Azure 虛擬網路 (VNet)。

在 Microsoft Azure 區域中為所需子網路建立具有適用位址空間的 VNet。

對於 Horizon Cloud Service - next-gen,您必須預先建立子網路。

在 VNet 中以無類別網域間路由 (CIDR) 格式建立三個非重疊子網路位址範圍。以下是最低的子網路需求。若為較大的環境,可能需要更大的子網路。

程序

  1. 建立管理子網路 - 最小值 /26
    如果部署 Edge 閘道 (AKS),並將 NAT 閘道用作輸出連線類型,請設定 NAT 閘道。此外,請確保管理子網路不會與下列 IP 範圍衝突。
    • 169.254.0.0/16
    • 172.30.0.0/16
    • 172.31.0.0/16
    • 192.0.2.0/24
  2. 建立桌面 (租用戶) 子網路。
    對於主要桌面 (租用戶) 子網路,建立至少 /27 的子網路,但要根據桌面和 RDS 伺服器的數量來適當調整大小。您可以根據需要,新增更多的子網路。
    備註: 如果使用內部負載平衡器,請確保桌面虛擬機器的所有虛擬機器子網路都在 RFC1918 所述的 IP 範圍內。
  3. 建立 DMZ 子網路。
    Unified Access Gateway 的叢集建立至少 /27 的子網路。
    備註: 部署 Unified Access Gateway 需要三個子網路。每個 Unified Access Gateway 虛擬機器都有三個 NIC,每個子網路各一個。外部負載平衡器後端集區會連結至 DMZ 子網路 NIC。內部負載平衡器後端集區會連結至桌面子網路 NIC。請確認沒有網路安全性群組 (NSG) 或防火牆規則會封鎖網際網路到 DMZ 網路的入口。VMware 只會部署連結至網路安全性群組 (NSG) (而非子網路) 且依預設允許入口的 NSG。若有任何防火牆或 NSG 規則會封鎖網際網路到 DMZ NIC 的傳入流量,則在嘗試透過外部負載平衡器連線至 Unified Access Gateway 時,將會造成問題。

    如需 NSG 的相關資訊,請參閱瞭解在 Microsoft Azure 中部署的 Horizon Edge 和 Unified Access Gateway 的預設網路安全性群組規則