如果環境的網路未正確設定以與 Microsoft Azure 中的第一代 Horizon Cloud Pod 搭配使用,則建立網繭的程序可能會卡在「擱置中」狀態,或對 Active Directory 環境進行網域繫結的部署後動作可能會失敗。兩個最常見的網路相關原因,分別是無法開啟所需的輸出連接埠,以及無法啟用 DNS 以解析內部和外部位址。依照此處的疑難排解步驟,您可以執行某些測試,以確認所需的輸出連接埠已開啟,且 DNS 可以解析內部和外部位址。

重要: 此資訊僅適用於在您有權存取第一代控制平面中的第一代租用戶環境時。如 知識庫文章 92424 中所述,第一代控制平面已終止提供 (EOA)。請參閱此文章以取得詳細資料。

成功部署網繭的整體網路需求如先決條件檢查清單所述,且在第一代租用戶 - 設定您將在 Microsoft Azure 中用於 Horizon Cloud Pod 之 VNet 拓撲所需的 DNS 伺服器設定第一代租用戶 - Horizon Cloud on Microsoft Azure 部署 - 主機名稱解析需求、DNS 名稱中也有相關說明。如果環境的網路不符合那些需求,則將會遇到下列一或兩個問題:

問題 常見的原因
  • [開始使用] 頁面顯示網繭處於擱置中狀態,且一直無法進入連線狀態。網繭通常會處於擱置中狀態約 10 分鐘 (將網繭部署至 Microsoft Azure China 雲端時除外,其所需時間較長)。
  • 即使網繭已成功部署,當您嘗試登錄 Active Directory 時,網域繫結步驟仍失敗,並出現錯誤 Unable to register Active Directory
  • 所需的輸出連接埠未開啟,或遭到您的防火牆環境封鎖。如果所需的輸出連接埠未開啟或遭到防火牆封鎖,網繭軟體即無法安全地下載到 Microsoft Azure 雲端環境並連回至 Horizon Cloud 雲端控制平台。因此,便會發生擱置狀態的問題。
  • VNet DNS 伺服器未正確設定為指向可解析內部和外部機器名稱的有效 DNS 伺服器。
  • 雖然 VNet DNS 伺服器正確指向 DNS 伺服器,但該 DNS 伺服器無法解析內部和外部機器名稱。

若未將外部機器名稱的 DNS 解析提供給 VNet,則可能會發生擱置狀態問題和網域繫結問題。例如,如果 DNS 無法解析為網域控制站上的 Active Directory,則網域繫結步驟即會失敗。如需 VNet DNS 組態的詳細資料,請參閱第一代租用戶 - 設定您將在 Microsoft Azure 中用於 Horizon Cloud Pod 之 VNet 拓撲所需的 DNS 伺服器設定

若要執行某些測試以檢查 DNS 組態是否可解析內部和外部名稱,並檢查所需的輸出連接埠是否已開啟,您可以將小型測試虛擬機器 (VM) 部署到 Microsoft Azure 訂閱中,然後使用該虛擬機器來執行這些網路測試。疑難排解步驟的高階順序為:

  1. 建立 SSH 金鑰配對。
  2. 在 Microsoft Azure 訂閱中建立測試虛擬機器。
  3. 連線至該測試虛擬機器。
  4. 執行網路測試。
  5. 測試完成後,請刪除您為了執行此疑難排解在 Microsoft Azure 環境中建立的測試虛擬機器及所有的測試相關構件。
備註: 如果您並未刪除測試相關構件,且後續使用了主控台的 刪除動作來刪除網繭,則可能會發生非預期的結果。刪除網繭時,系統會檢查網繭的子網路,以確認連線至子網路的所有項目皆屬於網繭本身 (根據網繭的識別碼)。如果系統判斷有其他虛擬機器、虛擬機器磁碟、IP 或其他構件連線至網繭的子網路,則系統將無法完全刪除網繭。

如需關於執行疑難排解測試的詳細資料,請參閱以下幾節。

重要: 即使所有這些手動測試都成功,如果您透過內部部署網路向外傳送所有流量,且僅允許已驗證的流量通過,但您卻沒有在網繭部署精靈中提供一些值來使用 Proxy,則網繭部署可能會停滯在擱置中狀態。如果這項說明符合您的情況,您必須在 [開始使用] 頁面上刪除網繭,然後重新執行網繭部署精靈,並指定所需的 Proxy 資訊。

Horizon Cloud Pod 部署疑難排解 - 建立 SSH 金鑰配對

在此疑難排解的過程中,系統會將測試 Linux 虛擬機器部署至您的 Microsoft Azure 訂閱。若要向測試 Linux 虛擬機器進行驗證,您需要 SSH 金鑰配對。您會在用來透過 SSH 連線至測試虛擬機器的系統上建立金鑰配對。如果您在該系統上已擁有金鑰配對,則此為選用步驟。

若要建立此 SSH 金鑰配對,您可以使用 Microsoft Windows 或 Linux 系統。此處將說明這兩個系統類型的步驟。請依據您的情況選取最適合的步驟。

在 Microsoft Windows 系統上建立 SSH 金鑰配對

當您將使用 Microsoft Windows 系統透過 SSH 連線至您將部署到 Microsoft Azure 訂閱中的測試 Linux 虛擬機器時,請使用下列步驟。

當您在 Microsoft Azure 中建立測試虛擬機器時,您將使用已產生公開金鑰檔案的內容。如果您在將用來與測試虛擬機器連線的 Microsoft Windows 系統上已有現有的 SSH 金鑰配對,則可以略過此步驟,直接建立測試虛擬機器,如在 Microsoft Azure 訂閱中建立測試虛擬機器中所述。

依照下列步驟,您需要產生 SSH 金鑰配對、複製公開金鑰檔案的內容以供建立測試虛擬機器時使用,然後將私密金鑰載入 PuTTY Pageant 工具中。Pageant 是一種 SSH 驗證代理程式,可將您的私密金鑰保存在記憶體中。藉由將私密金鑰保存在記憶體中,後續從該 Microsoft Windows 系統執行的任何 SSH 工作階段皆會自動套用私密金鑰,因此使用起來更為簡便。

必要條件

Microsoft Windows 系統依預設不會安裝 SSH 金鑰配對軟體。請確認您已在預計要使用的系統上安裝 SSH 金鑰配對產生軟體。您可以使用任何 SSH 金鑰配對產生軟體。以下步驟說明如何在 Microsoft Windows 上使用 PuTTY 軟體建立 SSH 金鑰配對。您可以從 www.putty.org 取得 PuTTY 軟體。安裝後,PuTTY 工具套件可供使用。下列螢幕擷取畫面顯示 PuTTY 工具在 [開始] 功能表中的範例。


此螢幕擷取畫面顯示出現在 Microsoft Windows 10 開始功能表中的 PuTTY 工具。

程序

  1. 在您的 Microsoft Windows 系統上啟動 PuTTYgen (PuTTY 金鑰產生器)。
    此時會顯示 [PuTTY 金鑰產生器] 視窗。在下列螢幕擷取畫面反白顯示的部分中,目標是產生類型為 SSH-2 RSA、且具有 2048 位元的公開-私密金鑰配對。
    此螢幕擷取畫面顯示 [PuTTY 金鑰產生器] 視窗,且其中的綠色箭頭指向金鑰所在之處

  2. 確認已選取 SSH-2RSA,並將位元數設為 2048,然後按一下產生。此視窗會變更為 [金鑰] 視窗,並顯示進度列。
  3. 遵循畫面上的指引,在進度列下面的空白區域中隨機移動游標。如 PuTTY 使用者介面所述,在該區域中四處移動游標,會增加程序中所需的隨機性。
  4. 輸入複雜密碼,然後按一下儲存私密金鑰,以將私密金鑰儲存至系統。
    備註: 使用金鑰複雜密碼是選擇性的最佳做法。不過,如果您未輸入複雜密碼即按一下 儲存私密金鑰,則會出現快顯視窗,要求您確認是否要在不使用複雜密碼的情況下儲存私密金鑰。
    私密金鑰會儲存為 PPK 檔案。按一下 儲存私密金鑰後,您可以瀏覽至本機系統中的目錄、輸入檔案名稱,然後儲存檔案。
  5. 使用儲存公開金鑰按鈕,將公開金鑰儲存至您在建立測試虛擬機器時可從中複製該金鑰的位置。
  6. 啟動 Pageant (PuTTY SSH 驗證代理程式)。
    在 Windows 10 系統上,Pageant 圖示將載入到系統匣。
  7. 以滑鼠右鍵按一下該系統匣圖示、按一下新增金鑰,然後使用檔案選取視窗導覽至您已儲存的私密金鑰 (PPK) 檔案並加以選取,以將您的私密金鑰新增至 Pageant。
    備註: 如果您在先前儲存私密金鑰檔案時已指定複雜密碼,則會顯示一個方塊供您輸入該複雜密碼。

結果

此時,私密金鑰會載入 Pageant 中。您可以使用動作功能表上的 檢視金鑰選項,在已載入的金鑰清單中檢視金鑰。當您使用 PuTTY 啟動 SSH 工作階段時,PuTTY 將會從 Pageant 自動擷取金鑰,並使用該金鑰進行驗證,而您不需要輸入複雜密碼。之後,當您執行完 SSH 工作階段且想要關閉 Pageant 時,請使用 Pageant 系統匣圖示之右鍵功能表中的 結束選項。

下一步

依照在 Microsoft Azure 訂閱中建立測試虛擬機器中的步驟建立測試虛擬機器。

在 Linux 系統上建立 SSH 金鑰配對

當您將使用 Linux 系統透過 SSH 連線至您將部署到 Microsoft Azure 訂閱中的測試 Linux 虛擬機器時,請使用下列步驟。

在 Microsoft Azure 中建立測試虛擬機器的步驟中,您將使用已產生公開金鑰檔案的內容。如果您在將用來與測試虛擬機器連線之 Linux 系統上已有現有的 SSH 金鑰配對,則可以略過此步驟,直接建立測試虛擬機器,如在 Microsoft Azure 訂閱中建立測試虛擬機器中所述。

必要條件

執行這些步驟之前,請確定您不會覆寫要保留用於其他用途的現有 SSH 金鑰配對。在 Linux 系統上,依預設會在 Linux ~/.ssh/id_rsa 目錄中建立 SSH 公用和私密金鑰檔案。如果 SSH 金鑰配對存在於該目錄中,且您在執行此命令時使用相同的檔案名稱,或是在命令中指定了不同位置,而該位置中已有 SSH 金鑰配對存在,則系統會覆寫現有的金鑰配對。

程序

  1. 在您的 Linux 系統上開啟 Bash Shell。
  2. 在 Bash Shell 中,輸入下列命令:
    ssh-keygen -t rsa -b 2048
  3. 依照畫面上的相關指示,輸入用來儲存金鑰的檔案,接著輸入複雜密碼,然後確認該複雜密碼。
    以下提供畫面指示的範例,其中輸入的 mykey 作為用來儲存金鑰的檔案。
    -bash-4.1$ ssh-keygen -t rsa -b 2048
    Generating public/private rsa key pair.
    Enter file in which to save the key (/mts-cm/home/user1/.ssh/id_rsa): mykey
    Enter passphrase (empty for no passphrase):
    Enter same passphrase again:
    
    備註: 使用金鑰複雜密碼是選擇性的最佳做法。
    私密金鑰會儲存在您指定的檔案中,且公開金鑰則會儲存至具有相同名稱和 .pub 副檔名的檔案。使用上述範例輸入 mykey 作為檔案,範例輸出將為:
    Your identification has been saved in mykey.
    Your public key has been saved in mykey.pub.
    

下一步

依照在 Microsoft Azure 訂閱中建立測試虛擬機器中的步驟建立測試虛擬機器。

在 Microsoft Azure 訂閱中建立測試虛擬機器

您將會在 Microsoft Azure 環境中使用測試 Linux 虛擬機器 (VM) 執行測試,以檢查已針對 Horizon Cloud Pod 設定的網路連線。

必要條件

確認您擁有先前依照Horizon Cloud Pod 部署疑難排解 - 建立 SSH 金鑰配對中所述建立的 SSH 公開金鑰。您將在虛擬機器建立精靈中提供此公開金鑰,讓虛擬機器信任來自具有對應私密金鑰之系統的 SSH 連線。

確認您具有用來部署網繭之相同虛擬網路 (VNet) 的名稱,如第一代 Horizon Cloud --在 Microsoft Azure 中設定所需的虛擬網路中所述。

如果您沒有使用 [新增網繭] 精靈的選項來將您自己命名的子網路用於該網繭,而是輸入子網路的 CIDR,則網繭部署工具會建立網繭的管理子網路。當部署程序失敗時,該程序可能已在 VNet 中建立網繭的管理子網路。

  • 如果部署工具已建立該管理子網路,建議您將測試虛擬機器部署至該子網路。若要識別 VNet 上是否有網繭的管理子網路存在,請登入 Microsoft Azure 入口網站中、導覽至該 VNet,並檢查其子網路清單。如果您讓網繭部署工具自動建立網繭的子網路 (未使用相應選項來將您自己命名的子網路用於該網繭),網繭的管理子網路將具有 vmw-hcs-podID-net-management 模式的名稱,其中 podID 是網繭的 UUID。否則,網繭的管理子網路就會是您為網繭部署所建立的子網路。
  • 如果部署程序失敗而未在 VNet 上建立網繭的管理子網路,則您可以選擇 VNet 上任何可用的子網路,或建立新的子網路供測試虛擬機器使用。

程序

  1. 登入 Microsoft Azure 入口網站。
  2. 在該入口網站中,從 Azure Martketplace 建立一個計算虛擬機器,並使該虛擬機器以 Ubuntu Server LTS 型號類型為基礎。
    在撰寫本文件時,可以從 Azure Martketplace 選擇 Ubuntu Server 20.04 LTS
  3. 建立此測試 Linux 虛擬機器時,請遵循精靈 UI,並設定其必要選項。請確定已按照如下所示來設定以下項目。
    選項 說明
    訂閱 與您在 [新增網繭] 精靈中為網繭所做的選擇相符。
    資源群組 建議為測試虛擬機器建立新的資源群組。請依照畫面上的提示來建立新的資源群組。

    雖然您可以對此測試虛擬機器使用現有的資源群組,但仍建議針對測試虛擬機器使用特定的資源群組,因為這樣較容易刪除虛擬機器及其相關構件,僅需在測試執行完成後刪除整個資源群組即可。

    區域 與您在 [新增網繭] 精靈中為網繭所做的選擇相符。
    大小 由於預期是存留期短的虛擬機器,而僅用於完成驗證測試,因此您可以選取任何大小。不過,較小的大小通常在 Microsoft Azure 中的相關成本較低,因此一般都會為測試虛擬機器選擇較小的大小,例如 2 個 vCPU 的型號。
    使用者名稱 請記下此名稱,因為您後續將會用到此名稱。
    驗證類型 選取 SSH 公開金鑰
    SSH 公開金鑰來源 選取使用現有公開金鑰。[SSH 公開金鑰] 欄位會隨該選項一起顯示,您可以在其中貼上您的 SSH 公開金鑰。
    SSH 公開金鑰 在此欄位中,貼上您建立 SSH 金鑰配對時所建立的 SSH 公開金鑰。貼入的內容必須是公開金鑰中從 ---- BEGIN SSH2 PUBLIC KEY ---- 行到 ---- END SSH2 PUBLIC KEY ---- 行之間的內容。
    公用輸入連接埠 允許使用選取的 SSH (22) 連接埠,以便使用此測試虛擬機器執行測試。
    虛擬網路 選取曾用於失敗網繭部署的同一 VNet。
    子網路 如果您已嘗試部署網繭,但其程序失敗,表示可能已在虛擬網路中建立網繭的管理子網路。如果有子網路存在,建議您為此測試虛擬機器選取該子網路。按一下子網路選項,導覽至存在於已選取虛擬網路上的子網路。您可能必須將游標暫留在子網路上方,才能在工具提示中查看其完整名稱。

    如果網繭部署程序並未在 VNet 上建立網繭的管理子網路,請在 VNet 上選取您指定要用於測試虛擬機器的子網路 (如上方的先決條件中所述)。

    備註: 如果網繭已成功部署,但您要對網域加入問題進行疑難排解,則可以為測試虛擬機器選取網繭的桌面子網路 (而非管理子網路),因為網域加入作業需要與連線至該桌面子網路的桌面映像搭配使用。
    公用 IP 選取此選項,以便為建立的測試虛擬機器指派公用 IP 位址。具備公用 IP 位址可讓您透過廣域網路 (WAN) 連線至該處。
    備註: 若要在您的網路組態中使用公用 IP 則可能有技術上的困難。如果您無法透過公用 IP 建立測試虛擬機器,您必須具有從本機系統到您在 子網路欄位中選取之子網路的網路連線,或必須連線至您網路上的其他機器,然後對測試虛擬機器進行輸入連線。
  4. 在精靈的最終步驟中,請確認幾項主要資訊 (訂閱、區域位置、虛擬網路和子網路) 皆與您要用於網繭的資訊相符,然後提交以建立虛擬機器。

使用 SSH 連線至測試虛擬機器

建立對測試虛擬機器的 SSH (Secure Shell) 連線,以便在 Microsoft Azure 環境中執行網路連線測試。

從 Microsoft Windows 系統透過 SSH 連線至測試虛擬機器

您需要從具有私密金鑰且對應於您建立測試虛擬機器時所指定公開金鑰的 Microsoft Windows 系統建立此連線。

必要條件

確認您擁有建立虛擬機器時所指定的測試虛擬機器 IP 位址和使用者名稱。

在 Microsoft Windows 系統上,通常會使用 PuTTY。為了方便 PuTTY 在您啟動 SSH 工作階段時載入您的私密金鑰,在啟動 PuTTY 之前,請先依照在 Microsoft Windows 系統上建立 SSH 金鑰配對中的說明啟動 Pageant,並將 SSH 私密金鑰新增至 Pageant 金鑰清單。SSH 私密金鑰必須符合您在建立測試虛擬機器時指定的公開金鑰。當私密金鑰載入至 Pageant 時,PuTTY SSH 工作階段將會自動使用該私密金鑰。

程序

  1. 啟動 PuTTY (Microsoft Windows 10 開始功能表中的 PuTTY 選項)。
    [PuTTY 組態] 視窗隨即開啟。
  2. 在 [PuTTY 組態] 視窗中,指定主機名稱、選取 SSH,然後按一下開啟
    在 [PuTTY 組態] 視窗的 主機名稱欄位中,輸入下列格式的字串:
    testvm_username@testvmip
    將字串中的 testvm_usernametestvmip 替換為測試虛擬機器的使用者名稱和 IP 位址。
    重要: 在您按一下 開啟後,如果這是您第一次連線至測試虛擬機器,則會顯示 PuTTY 安全性訊息指出伺服器的主機金鑰無法快取,並顯示伺服器的 RSA2 金鑰指紋。您可以按一下 將伺服器的主機金鑰新增至 PuTTY 的快取中以繼續進行連線,或按一下 ,在不將金鑰新增至 PuTTY 快取的情況下進行連線。如果您懷疑連線可能不會前往您的測試虛擬機器,請按一下 取消以放棄連線,然後返回 [PuTTY 組態] 視窗以確認您的主機名稱項目。
    下列螢幕擷取畫面說明使用此範例的視窗:
    [email protected]

    此螢幕擷取畫面說明 [PuTTY 組態] 視窗,其中已輸入值,且綠色箭頭指向 [主機名稱] 欄位、[SSH] 按鈕和 [開啟] 按鈕。

結果

建立 SSH 連線時,將顯示一個命令列視窗。

下一步

此時您已連線至測試虛擬機器,且可以執行測試以檢查您 Microsoft Azure 環境中的網路連線。請依照執行測試以檢查 Microsoft Azure 環境中的網路中說明的步驟操作。

從 Linux 系統透過 SSH 連線至測試虛擬機器

您需要從具有私密金鑰且對應於您建立測試虛擬機器時所指定公開金鑰的 Linux 系統建立此連線。

必要條件

確認您擁有建立虛擬機器時所指定的測試虛擬機器 IP 位址和使用者名稱。

程序

  1. 開啟 Bash Shell。
  2. 在 Bash Shell $ 提示字元上,輸入如下的 SSH 命令,並將命令中的 testvmiptestvm_username 替換為測試虛擬機器的 IP 位址和使用者名稱:
    ssh testvm_username@testvmip
    例如,使用 在 Microsoft Azure 訂閱中建立測試虛擬機器中範例所提供的測試虛擬機器詳細資料時,範例命令看起來如下所示:
    ssh [email protected]

結果

建立 SSH 連線時,命令列視窗會顯示類似於下列螢幕擷取畫面的內容。
已連線的 SSH 工作階段範例

下一步

此時您已連線至測試虛擬機器,且可以執行測試以檢查您 Microsoft Azure 環境中的網路連線。請依照執行測試以檢查 Microsoft Azure 環境中的網路中說明的步驟操作。

執行測試以檢查 Microsoft Azure 環境中的網路

您可以執行這些測試,以確認以下兩個網路相關區域已正確設定:DNS 可解析內部和外部位址,且所需的輸出連接埠已開啟。您可以使用測試虛擬機器執行這些測試。

網繭需要依賴 DNS 來解析內部和外部位址。此處的前兩項測試會檢查您網路環境中設定的 DNS 是否可解析內部和外部位址的已知 FQDN。

重要: 即使所有這些手動測試都成功,如果您透過內部部署網路向外傳送所有流量,且僅允許已驗證的流量通過,但您卻沒有在網繭部署精靈中提供一些值來使用 Proxy,則網繭部署可能會停滯在擱置中狀態。如果這項說明符合您的情況,您必須在 [開始使用] 頁面上刪除網繭,然後重新執行網繭部署精靈,並指定所需的 Proxy 資訊。

必要條件

執行這些測試之前,請先確認您已在 Microsoft Azure 訂閱中建立測試虛擬機器,且具有其 SSH 連線,如在 Microsoft Azure 訂閱中建立測試虛擬機器使用 SSH 連線至測試虛擬機器中所述。

取得位於網路內部、且您預期可從 VNet 存取的伺服器 (例如您的 Active Directory 網域控制站) 的 IP 位址和完整網域名稱 (FQDN)。您在 DNS 驗證測試中將會使用這項資訊。

程序

  1. 使用 dlg 命令查詢位於您的 Microsoft Azure VNet 內部的已知網域名稱,以確認 DNS 正在您的環境中運作以便解析內部 FQDN。
    在 SSH 連線視窗中發出 dig 命令,以查詢您確知位於您的網路內部之伺服器 (例如 Active Directory 網域控制站) 的網域名稱。
    dig internal-domain-name
    其中 internal-domain-name 是您確知位於您網路內部之伺服器的完整網域名稱。

    dig (Domain Information Groper) 是網路疑難排解的命令列工具。使用內部主機名稱執行此命令後,其結果將可確認您的 DNS 組態能夠正確解析內部位址。如果您的 DNS 組態可解析此命令中使用的 internal-domain-name,則命令輸出會傳回與該網域名稱相關聯的正確 IP 位址。

    例如,假設 VNet 設定了具有 Active Directory 網域控制站的內部 Active Directory 伺服器,且其 DNS 項目為 skylo.local,而 IP 位址為 192.168.0.15。發出 dig skylo.local 將會檢查此 VNet 的 DNS 組態是否可解析該內部 skylo.local 伺服器名稱:
    testvmadmin@HCS-testingVM:~$ dig skylo.local
    
    ; <<>> DiG 9.10.3-P4-Ubuntu <<>> skylo.local
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64899
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4000
    ;; QUESTION SECTION:
    ;skylo.local.                   IN      A
    
    ;; ANSWER SECTION:
    skylo.local.            600     IN      A       192.168.0.15
    
    ;; Query time: 1 msec
    ;; SERVER: 192.168.0.15#53(192.168.0.15)
    ;; WHEN: Mon Mar 26 20:58:01 UTC 2018
    ;; MSG SIZE  rcvd: 56
    
    testvmadmin@HCS-testingVM:~$
    如果 ANSWER SECTION 指出提供的主機名稱已解析為您對該主機名稱所預期的 IP 位址,則表示測試成功。
    備註: 有時候 DNS 並非完全可靠,且某些要求可正確解析,某些則會失敗。如果第一次發出的命令失敗,您可以重複執行命令 10 到 20 次,並逐次確認您取得的回應是否可靠。
  2. 使用 dlg 命令查詢已知的外部網域名稱,以確認 DNS 正在您的環境中運作以便解析外部 FQDN。
    在 SSH 連線視窗中,發出 dig 命令以查詢外部業界標準網域名稱,例如 vmware.commicrosoft.com
    dig external-domain-name
    其中 external-domain-name 是位於您 VNet 外部的完整網域名稱。例如,發出 dig vmware.com 將會檢查 VNet 的 DNS 組態是否可解析該外部名稱:
    testvmadmin@HCS-testingVM:~$ dig vmware.com
    
    ; <<>> DiG 9.10.3-P4-Ubuntu <<>> vmware.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38655
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4000
    ;; QUESTION SECTION:
    ;vmware.com.                    IN      A
    
    ;; ANSWER SECTION:
    vmware.com.             150     IN      A       107.154.105.19
    vmware.com.             150     IN      A       107.154.106.19
    
    ;; Query time: 28 msec
    ;; SERVER: 192.168.0.15#53(192.168.0.15)
    ;; WHEN: Mon Mar 26 21:14:29 UTC 2018
    ;; MSG SIZE  rcvd: 71
    
    testvmadmin@HCS-testingVM:~
    在上述範例中,ANSWER SECTION 指出外部網域名稱 vmware.com 已正確解析為兩個 IP 位址。
    備註: 您可以使用不同的外部網域名稱 (例如 azure.commicrosoft.com) 重複執行此測試,以確認您的 DNS 可解析不同的外部名稱。
    如果 DNS 測試無法正常運作,請確認您的網路組態和 DNS 伺服器。確認您已將 DNS 伺服器新增至 VNet。
    重要: 如果您認為需要將 DNS 伺服器新增至 VNet,或必須變更 VNet 的 DNS 伺服器組態,則必須重新啟動所有連線至該 VNet 的虛擬機器,以使其取得變更。如果您變更了 VNet 的 DNS 伺服器組態,且並未重新啟動所有連線至該 VNet 的虛擬機器,則對 VNet 所做的變更將無法正確散佈。
  3. 使用 netcat 命令確認所需的輸出連接埠可供使用。
    使用 Horizon Cloud 時,需要開啟某些輸出連接埠,讓網繭軟體能夠安全地下載到您的 Microsoft Azure 環境中,並且讓網繭能夠連回 Horizon Cloud 控制平台。如 第一代租用戶 - Horizon Cloud on Microsoft Azure 部署 - 主機名稱解析需求、DNS 名稱中所述,下列輸出 TCP 連接埠需要從網繭的管理子網路開啟:連接埠 80、443 和 11371。藉由執行下列命令中指定的 netcat 命令,您可在必要時確認這些輸出連接埠已開啟。
    在 SSH 連線視窗中,發出下列命令 (每個連接埠一個)。
    備註: 以下用來測試連接埠 11371 的命令會指定 packages.microsoft.com 來測試該連線,而其他兩行則測試 Horizon Cloud 控制平台的輸出連線。
    testvmadmin@HCS-testingVM:~$ netcat -v -w 3 cloud.horizon.vmware.com 80
    Connection to cloud.horizon.vmware.com 80 port [tcp/http] succeeded!
    testvmadmin@HCS-testingVM:~$ netcat -v -w 3 cloud.horizon.vmware.com 443
    Connection to cloud.horizon.vmware.com 443 port [tcp/https] succeeded!
    testvmadmin@HCS-testingVM:~$ netcat -v -w 3 packages.microsoft.com 11371
    Connection to packages.microsoft.com 11371 port [tcp/hkp] succeeded!
    如果連接埠已正確開啟,則 netcat 命令會在其測試後傳回 succeeded! 行。
    如果 netcat 命令傳回失敗訊息,請檢查您的 Microsoft Azure 網路連線、您訂閱中的網路安全性群組,以及您可能已設定的任何防火牆。請確定您的網路組態符合網繭進行部署的 DNS、連接埠和通訊協定需求,如 第一代租用戶 - Horizon Cloud on Microsoft Azure 部署 - 主機名稱解析需求、DNS 名稱中所述。

結果

如果上述測試成功,您將可成功部署網繭。

備註: 如果您將設定選用的功能以用於網繭 (例如 True SSO 或用於驗證伺服器的雙因素驗證),則可能需要使用其他連接埠,以用於這些用途。您可以使用上述輸出連接埠測試技術來確認此類連接埠已正確開啟。

下一步

當您完成測試時,應從 Microsoft Azure 環境中刪除測試虛擬機器及其所有的相關構件,例如其虛擬機器磁碟、IP 位址和 NIC。理想情況下,您應已建立測試虛擬機器的資源群組,且只要刪除該資源群組即可刪除虛擬機器的所有構件。依照在完成測試後刪除測試虛擬機器中的步驟進行。

重要: 如果您並未從 Microsoft Azure 環境中刪除測試虛擬機器的所有構件,且又將虛擬機器連線至網繭的其中一個子網路,則當您後續嘗試使用網繭中的 刪除動作從 Horizon Cloud 環境刪除網繭時,系統可能會因為這些剩餘的連線構件而無法完整刪除網繭。依預設,當您使用 刪除動作來刪除網繭時, Horizon Cloud 將會刪除它為網繭建立的資源群組和子網路。Microsoft Azure 會防止刪除仍在使用中的子網路。如果測試虛擬機器的構件已連線至網繭的子網路,則那些子網路無法刪除,且網繭刪除將會不完整。若要避免這種情況,請在成功部署網繭之後確實刪除測試虛擬機器的所有構件。

在完成測試後刪除測試虛擬機器

當您完成檢查 Microsoft Azure 網路組態的測試,且不再需要測試虛擬機器時,您應從 Microsoft Azure 環境中將該虛擬機器及其所有的相關構件刪除。

重要: 如果您並未從 Microsoft Azure 環境中刪除測試虛擬機器的所有構件,且又將虛擬機器連線至網繭的其中一個子網路,則當您後續嘗試使用網繭中的 刪除動作從 Horizon Cloud 環境刪除網繭時,系統可能會因為這些剩餘的連線構件而無法完整刪除網繭。依預設,當您使用 刪除動作來刪除網繭時, Horizon Cloud 將會刪除它為網繭建立的資源群組和子網路。Microsoft Azure 會防止刪除仍在使用中的子網路。如果測試虛擬機器的構件已連線至網繭的子網路,則那些子網路無法刪除,且網繭刪除將會不完整。若要避免這種情況,請在成功部署網繭之後確實刪除測試虛擬機器的所有構件。

程序

  1. 登入 Microsoft Azure 入口網站。
  2. 根據的您部署方式,使用下列其中一個方法來刪除測試虛擬機器。
    • 如果您將測試虛擬機器部署到其本身資源群組中,且該群組對您而言已無其他用途,則可以刪除整個資源群組。
      注意: 為避免意外刪除其他項目,在刪除資源群組前,請先確定資源群組僅包含測試虛擬機器及其相關聯的物件,例如其磁碟和網路介面卡。
    • 如果您需要刪除測試虛擬機器但不刪除整個資源群組,您可以使用入口網站的 [搜尋] 方塊來搜尋測試虛擬機器的名稱。此搜尋的結果將會列出虛擬機器及其所有相關聯的物件 (磁碟、網路介面和公用 IP 位址等)。然後,個別刪除每個物件。