在自行管理/傳送 VNet 中部署 Horizon Cloud Pod 後,系統會在 CSM 和 NSX Manager 中自動建立下列實體。
備註: 自動建立實體是僅適用於
NSX 3.1.1 版及更新版本的功能。
CSM 中的 Horizon Cloud 虛擬機器
- Horizon Cloud 虛擬機器可以是使用者的管理虛擬機器或 VDI。
- CSM 會以下列方式區分 Horizon Cloud 管理虛擬機器與使用者可取用的 VDI:
- UAG、「基礎」和「節點」這三種類型的 Horizon Cloud 管理虛擬機器在 Horizon 管理虛擬機器。Horizon Cloud 管理員可完整控制在 Microsoft Azure 中指派給這些虛擬機器的安全群組。 中會標示為
- 如果在啟動時啟用 NSX Cloud,NSX 會管理使用已啟用 NSX Cloud 的任何映像在 Horizon Cloud Pod 中啟動的所有 VDI。此類 VDI 會安裝 NSX Tools,且會像 NSX 強制執行模式下的其他受管理虛擬機器一樣受到管理。在 中,您會看到這些 VDI 標示為 Horizon VDI。
如需詳細資料,請參閱《NSX 管理指南》中的〈管理 NSX 強制執行模式下的虛擬機器〉。
另請參閱 Horizon Cloud Service 產品說明文件中的〈Microsoft Azure 中的 VMware NSX Cloud 和 Horizon Cloud Pod〉。
在 NSX Manager 中建立的 Horizon Cloud 實體
NSX Manager 元件 | 自動建立的實體 | 詳細資料 |
---|---|---|
HorizonUAGPolicyService | 此服務可讓 Horizon Cloud UAG 與 VDI 相互通訊。如需詳細資料,請參閱此表格:在基礎結構類別下方為 Horizon Cloud 整合自動建立的 DFW 原則 | |
HorizonNodeVMPolicyService | 此服務可用來進行從 VDI 到 Horizon Cloud 管理節點虛擬機器的通訊。如需詳細資料,請參閱此表格:在基礎結構類別下方為 Horizon Cloud 整合自動建立的 DFW 原則 | |
|
這些群組的群組定義如下所示:
您可以管理 vmw-hcs-<id>-vdi 群組中包含的 VDI。其他群組由 Horizon Cloud 管理。 Horizon Cloud Jumpbox 虛擬機器會分組於 vmw-hcs-<id>-node 下方 |
|
由 Horizon Cloud 提供名稱的 Horizon Cloud VDI | 這些是 Horizon Cloud 中的 VDI,分類為 NSX Manager 中的虛擬機器。NSX Manager 中的所有安全性原則和其他組態皆以這些虛擬機器為目標。 | |
|
這些系統標籤會用來建立安全性原則的群組。 |
安全性原則
在vmw-hcs-<pod_id>-security-policy。此原則具有下列允許規則。
下方,系統會建立具有下列名稱的 DFW 原則:
。
DFW 規則名稱 | 來源 | 目的地 | 服務/連接埠 | 通訊協定 |
---|---|---|---|---|
AllowHCSUAGToVDI | Unified Access Gateway | VDI | HorizonUAGPolicyService TCP (來源:任何;目的地:22443,32111,4172,443,8443,9427) UDP (來源:任何 | 目的地:22443,4172) |
TCP 和 UDP |
AllowVDIToHCSNode | VDI | 節點虛擬機器 | HorizonNodeVMPolicyService (來源:任何;目的地:3099,4001,4002) | TCP |
備註: VNet 中由 NSX 管理之 VDI 的所有網路功能均透過 Microsoft Azure 進行。
NSX 僅管理 VNet 輸出的流量。
請參閱《NSX 管理指南》中的〈使用 NSX 和公有雲標籤對虛擬機器進行分組〉,以進一步瞭解探索到的標籤:這些是您在 Microsoft Azure 中套用至 VDI 的標籤,且會顯示在 NSX Manager 中,用來啟用標籤型群組。