如果您使用的是對等 VNet,最佳做法是在部署網繭之前建立所需的子網路,以確保您在執行部署精靈之前已考量子網路在 VNet 中所需的位址空間。即使 VNet 不為對等,您也可以在 VNet 上預先建立所需的子網路,而不使用第一代網繭部署程序建立子網路。

重要: 此資訊僅適用於在您有權存取第一代控制平面中的第一代租用戶環境時。如 知識庫文章 92424 中所述,第一代控制平面已終止提供 (EOA)。請參閱此文章以取得詳細資料。
重要: 從 2019 年 9 月版本的網繭資訊清單版本開始,對於在該資訊清單版本 (或更新版本) 上新部署的網繭,以及更新為該版本 (或更新版本) 的網繭,網繭的管理子網路也必須支援網繭的適用於 PostgreSQL 的 Microsoft Azure 資料庫服務資源的網路通訊。部署新的網繭或升級現有的網繭前,您建立的網繭管理子網路必須將 Microsoft.Sql 服務列為服務端點。部署或更新程序將檢查子網路是否有端點,如果未在子網路上啟用端點,則不會繼續。如需詳細資料,請參閱 第一代租用戶 - 在 Microsoft Azure 中使用 Horizon Cloud Pod 的現有子網路時

預先建立子網路時,您必須確保採用無類別網域間路由選擇 (CIDR) 標記法的位址範圍遵循網繭部署精靈的最低需求:

  • 管理子網路必須使用 /27 或以上的 CIDR。此子網路用於與網繭本身的管理活動相關之虛擬機器所使用的 IP 位址。
  • 針對主要虛擬機器子網路 (也稱為桌面或租用戶子網路) 必須使用 /27 或以上的 CIDR。對於生產環境,建議使用 /24 至 /21 (256 個位址至 2048 個位址) 的 CIDR。此子網路用於該子網路上的 RDSH 伺服器虛擬機器和 VDI 桌面虛擬機器所使用的 IP 位址。網繭的管理員虛擬機器會使用來自此子網路的 IP 位址。如果網繭將使用內部 Unified Access Gateway 組態,則那些 Unified Access Gateway 虛擬機器也會使用來自此子網路的 IP 位址。如果網繭將使用以網繭之 VNet 部署的外部閘道組態,則該外部閘道的 Unified Access Gateway 虛擬機器也會使用來自此子網路的 IP 位址。
    重要: VDI 桌面的虛擬機器、具有 RDS 功能的映像,以及網繭伺服器陣列中的每個 RDSH 虛擬機器都會耗用這些 IP 位址。由於此主要虛擬機器子網路在網繭部署後即無法擴充,請確定您所設定的這個範圍足以容納您預期此網繭所將提供的桌面數目。例如,如果您預期此網繭未來將提供超過 1000 個桌面,請確定此範圍足以因應超過該數目的 IP 位址。自 2020 年 7 月的版本起推出的一項新功能,可讓您稍後編輯網繭,以及新增其他虛擬機器子網路供伺服器陣列虛擬機器和 VDI 桌面虛擬機器使用。這項新功能可讓您隨時間靈活地新增虛擬機器子網路,以因應伺服器陣列和 VDI 桌面指派的增長。除非您在伺服器陣列和 VDI 桌面指派的定義中明確指定了那些額外的子網路,否則系統依預設會使用此主要虛擬機器子網路,因此最佳做法是確保此主要虛擬機器子網路的範圍足以容納您預期的伺服器陣列虛擬機器和桌面數目。
  • 如果您想要使用在網繭之 VNet 中部署的外部 Unified Access Gateway 組態,則需要 DMZ 子網路,並使用 /28 或以上的 CIDR。此子網路用於 Unified Access Gateway 虛擬機器的 NIC 用來與此外部閘道組態之負載平衡器進行通訊的 IP 位址。如果您想要讓管理子網路和 DMZ 子網路範圍維持共置狀態,您可以使用指定的 IP,指定與管理子網路類似的 DMZ 子網路範圍。例如,如果管理子網路為 192.168.8.0/27,則相符的 DMZ 子網路將是 192.168.8.32/27。
  • 如果您要將外部 Unified Access Gateway 組態部署至其本身與網繭不同的 VNet 中,該 VNet 將需要三個子網路:
    • 一個管理子網路 (需要 /27 以上的 CIDR)。此子網路用於涉及外部閘道整體管理活動之虛擬機器 (例如閘道連接器虛擬機器) 所使用的 IP 位址。
    • 一個後端子網路 (需要 /27 以上的 CIDR)。此子網路用於 Unified Access Gateway 虛擬機器的 NIC 透過與網繭 VNet 對等的 VNet 和網繭佈建的伺服器陣列與桌面虛擬機器進行通訊時所使用的 IP 位址。
    • 一個前端 (DMZ) 子網路 (使用 /28 或以上的 CIDR)。此子網路用於 Unified Access Gateway 虛擬機器的 NIC 用來與外部閘道之負載平衡器進行通訊的 IP 位址。如果您想要讓管理子網路和前端子網路範圍在此 VNet 中維持共置狀態,您可以使用指定的 IP,指定與管理子網路類似的 DMZ 子網路範圍。例如,如果管理子網路為 192.168.8.0/27,則相符的前端子網路將是 192.168.8.32/27。
重要: 對於每個 CIDR,請確保每個前置詞與位元遮罩的組合皆會讓 IP 位址範圍以該首碼作為起始 IP 位址。Microsoft Azure 需要以 CIDR 首碼作為範圍的開始。例如,192.168.182.48/28 的正確 CIDR 將會產生 192.168.182.48 到 192.168.182.63 的 IP 範圍,且首碼會與起始 IP 位址 (192.168.182.48) 相同。但是,192.168.182.60/28 的不正確 CIDR 則會產生 192.168.182.48 到 192.168.182.63 的 IP 範圍,且其起始 IP 位址會與首碼 192.168.182.60 不同。請確定您的 CIDR 會產生起始 IP 位址與 CIDR 首碼相符的 IP 位址範圍。

必要條件

確定您的 Microsoft 區域具有您打算用於網繭的 VNet。請參閱第一代 Horizon Cloud --在 Microsoft Azure 中設定所需的虛擬網路

確保您計劃用於子網路的位址範圍不會重疊。如果子網路範圍彼此重疊,則網繭部署精靈將會顯示錯誤。

程序

  1. 在 Microsoft Azure 入口網站中,導覽至需要建立前述子網路的 VNet。
  2. 按一下子網路
  3. 按一下 + 子網路
    新增子網路畫面隨即顯示。
  4. 提供必要欄位的資訊。
    選項 說明
    名稱 指定子網路的名稱。
    位址範圍 (CIDR 區塊) 輸入子網路的 CIDR。
  5. 如果此子網路將成為管理子網路,請在服務端點區段中選取 Microsoft.Sql 服務。
  6. 按一下確定
    子網路隨即新增至 VNet。
  7. 重複步驟 3 到 5,以新增剩餘所需的子網路。
  8. 如果您要將外部閘道部署在其本身的 VNet 中,請對該 VNet 的子網路重複上述步驟。

結果

注意: 您在 VNet 上事先為網繭部署手動建立的子網路必須保持空白。請勿重複使用已有項目在這些子網路上使用 IP 位址的現有子網路。如果子網路上已在使用某個 IP 位址,則無法部署網繭以及其他下游 IP 衝突之類的問題很有可能發生。請勿在這些子網路上放置任何資源,或以其他方式使用任何一個 IP 位址。此注意事項包括從 Horizon Cloud 部署的網繭,請勿重複使用已有已部署網繭的子網路。

下一步

對於您所建立的任何管理子網路,請務必啟用 Microsoft.Sql 服務作為服務端點。請參閱 第一代租用戶 - 在 Microsoft Azure 中使用 Horizon Cloud Pod 的現有子網路時。您必須在網繭的管理子網路中啟用此服務,且如果您要將外部閘道部署在其本身的 VNet 中,您也必須在該閘道的管理子網路上啟用此服務。