您可以執行這些測試,以確認以下兩個網路相關區域已正確設定:DNS 可解析內部和外部位址,且所需的輸出連接埠已開啟。您可以使用測試虛擬機器執行這些測試。

網繭需要依賴 DNS 來解析內部和外部位址。此處的前兩項測試會檢查您網路環境中設定的 DNS 是否可解析內部和外部位址的已知 FQDN。

重要: 如果您要透過內部部署網路導出所有流量,且僅允許已驗證的流量進行傳輸,但您並未在網繭部署精靈中提供使用 Proxy 的值,則即便那些手動測試都將成功,未經驗證的來源 (Jumpbox) 所傳送的流量仍將失敗。此情況的症狀,即為網繭部署卡在擱置中狀態。如果發生此情況,您必須在 [開始使用] 頁面上刪除網繭,然後重新執行網繭部署精靈,並指定所需的 Proxy 資訊。

必要條件

執行這些測試之前,請先確認您已在 Microsoft Azure 訂閱中建立測試虛擬機器,且具有其 SSH 連線,如在 Microsoft Azure 訂閱中建立測試虛擬機器使用 SSH 連線至測試虛擬機器中所述。

取得位於網路內部、且您預期可從 VNet 存取的伺服器 (例如您的 Active Directory 網域控制站) 的 IP 位址和完整網域名稱 (FQDN)。您在 DNS 驗證測試中將會使用這項資訊。

程序

  1. 使用 dlg 命令查詢位於您的 Microsoft Azure VNet 內部的已知網域名稱,以確認 DNS 正在您的環境中運作以便解析內部 FQDN。
    在 SSH 連線視窗中發出 dig 命令,以查詢您確知位於您的網路內部之伺服器 (例如 Active Directory 網域控制站) 的網域名稱。
    dig internal-domain-name
    其中 internal-domain-name 是您確知位於您網路內部之伺服器的完整網域名稱。

    dig (Domain Information Groper) 是網路疑難排解的命令列工具。使用內部主機名稱執行此命令後,其結果將可確認您的 DNS 組態能夠正確解析內部位址。如果您的 DNS 組態可解析此命令中使用的 internal-domain-name,則命令輸出會傳回與該網域名稱相關聯的正確 IP 位址。

    例如,假設 VNet 設定了具有 Active Directory 網域控制站的內部 Active Directory 伺服器,且其 DNS 項目為 skylo.local,而 IP 位址為 192.168.0.15。發出 dig skylo.local 將會檢查此 VNet 的 DNS 組態是否可解析該內部 skylo.local 伺服器名稱:
    testvmadmin@HCS-testingVM:~$ dig skylo.local
    
    ; <<>> DiG 9.10.3-P4-Ubuntu <<>> skylo.local
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64899
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4000
    ;; QUESTION SECTION:
    ;skylo.local.                   IN      A
    
    ;; ANSWER SECTION: skylo.local.600 IN A 192.168.0.15
    
    ;; Query time: 1 msec
    ;; SERVER: 192.168.0.15#53(192.168.0.15)
    ;; WHEN: Mon Mar 26 20:58:01 UTC 2018
    ;; MSG SIZE  rcvd: 56
    
    testvmadmin@HCS-testingVM:~$
    如果 ANSWER SECTION 指出提供的主機名稱已解析為您對該主機名稱所預期的 IP 位址,則表示測試成功。
    備註: 有時候 DNS 並非完全可靠,且某些要求可正確解析,某些則會失敗。如果第一次發出的命令失敗,您可以重複執行命令 10 到 20 次,並逐次確認您取得的回應是否可靠。
  2. 使用 dlg 命令查詢已知的外部網域名稱,以確認 DNS 正在您的環境中運作以便解析外部 FQDN。
    在 SSH 連線視窗中,發出 dig 命令以查詢外部業界標準網域名稱,例如 vmware.commicrosoft.com
    dig external-domain-name
    其中 external-domain-name 是位於您 VNet 外部的完整網域名稱。例如,發出 dig vmware.com 將會檢查 VNet 的 DNS 組態是否可解析該外部名稱:
    testvmadmin@HCS-testingVM:~$ dig vmware.com
    
    ; <<>> DiG 9.10.3-P4-Ubuntu <<>> vmware.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38655
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4000
    ;; QUESTION SECTION:
    ;vmware.com.                    IN      A
    
    ;; ANSWER SECTION: vmware.com.150 IN A 107.154.105.19 vmware.com.150 IN A 107.154.106.19
    
    ;; Query time: 28 msec
    ;; SERVER: 192.168.0.15#53(192.168.0.15)
    ;; WHEN: Mon Mar 26 21:14:29 UTC 2018
    ;; MSG SIZE  rcvd: 71
    
    testvmadmin@HCS-testingVM:~
    在上述範例中,ANSWER SECTION 指出外部網域名稱 vmware.com 已正確解析為兩個 IP 位址。
    備註: 您可以使用不同的外部網域名稱 (例如 azure.commicrosoft.com) 重複執行此測試,以確認您的 DNS 可解析不同的外部名稱。
    如果 DNS 測試無法正常運作,請確認您的網路組態和 DNS 伺服器。確認您已將 DNS 伺服器新增至 VNet。
    重要: 如果您認為需要將 DNS 伺服器新增至 VNet,或必須變更 VNet 的 DNS 伺服器組態,則必須重新啟動所有連線至該 VNet 的虛擬機器,以使其取得變更。如果您變更了 VNet 的 DNS 伺服器組態,且並未重新啟動所有連線至該 VNet 的虛擬機器,則對 VNet 所做的變更將無法正確散佈。
  3. 使用 netcat 命令確認所需的輸出連接埠可供使用。
    使用 Horizon Cloud 時,需要開啟某些輸出連接埠,讓網繭軟體能夠安全地下載到您的 Microsoft Azure 環境中,並且讓網繭能夠連回 Horizon Cloud 控制平台。如 Microsoft Azure 中 Horizon Cloud Pod 的 DNS 需求中所述,下列輸出 TCP 連接埠需要從網繭的管理子網路開啟:連接埠 80、443 和 11371。藉由執行下列命令中指定的 netcat 命令,您可在必要時確認這些輸出連接埠已開啟。
    在 SSH 連線視窗中,發出下列命令 (每個連接埠一個)。
    備註: 以下用來測試連接埠 11371 的命令會指定 packages.microsoft.com 來測試該連線,而其他兩行則測試 Horizon Cloud 控制平台的輸出連線。
    testvmadmin@HCS-testingVM:~$ netcat -v -w 3 cloud.horizon.vmware.com 80
    Connection to cloud.horizon.vmware.com 80 port [tcp/http] succeeded!
    testvmadmin@HCS-testingVM:~$ netcat -v -w 3 cloud.horizon.vmware.com 443
    Connection to cloud.horizon.vmware.com 443 port [tcp/https] succeeded!
    testvmadmin@HCS-testingVM:~$ netcat -v -w 3 packages.microsoft.com 11371
    Connection to packages.microsoft.com 11371 port [tcp/hkp] succeeded!
    如果連接埠已正確開啟,則 netcat 命令會在其測試後傳回 succeeded! 行。
    如果 netcat 命令傳回失敗訊息,請檢查您的 Microsoft Azure 網路連線、您訂閱中的網路安全性群組,以及您可能已設置的任何防火牆。請確定您的網路組態符合網繭進行部署的 DNS、連接埠和通訊協定需求,如 Microsoft Azure 中 Horizon Cloud Pod 的 DNS 需求中所述。

結果

如果上述測試成功,您將可成功部署網繭。

備註: 如果您將設定要用於網繭的選用功能 (例如 Radius 雙因素驗證或 True SSO),則針對那些目的可能需要其他連接埠。您可以使用上述輸出連接埠測試技術來確認此類連接埠已正確開啟。

後續步驟

當您完成測試時,應從 Microsoft Azure 環境中刪除測試虛擬機器及其所有的相關構件,例如其虛擬機器磁碟、IP 位址和 NIC。理想情況下,您應已建立測試虛擬機器的資源群組,且只要刪除該資源群組即可刪除虛擬機器的所有構件。依照在完成測試後刪除測試虛擬機器中的步驟進行。

重要: 如果您並未從 Microsoft Azure 環境中刪除測試虛擬機器的所有構件,且又將虛擬機器連線至網繭的其中一個子網路,則當您後續嘗試使用網繭中的 刪除動作從 Horizon Cloud 環境刪除網繭時,系統可能會因為這些剩餘的連線構件而無法完整刪除網繭。依預設,當您使用 刪除動作來刪除網繭時, Horizon Cloud 將會刪除它為網繭建立的資源群組和子網路。Microsoft Azure 會防止刪除仍在使用中的子網路。如果測試虛擬機器的構件已連線至網繭的子網路,則那些子網路無法刪除,且網繭刪除將會不完整。若要避免這種情況,請在成功部署網繭之後確實刪除測試虛擬機器的所有構件。