Linux Virtual Delivery Agent

Erstellen von Linux-VDAs mit Machine Creation Services™ (MCS)

Sie können domänenverbundene und nicht-domänenverbundene VDAs mit MCS erstellen.

Wichtig:

Die folgenden wichtigen Änderungen gelten ab Release 2212:

  • Die Variable AD_INTEGRATION in der Datei /etc/xdl/mcs/mcs.conf oder in der Easy Install-GUI hat keinen Standardwert mehr. Sie müssen einen Wert nach Bedarf festlegen. Weitere Informationen finden Sie im Abschnitt Schritt 3h: Konfigurieren von MCS-Variablen in diesem Artikel.
  • Der gültige Wert des Eintrags UPDATE_MACHINE_PW in /etc/xdl/mcs/mcs.conf ist nicht mehr enabled oder disabled, sondern Y oder N. Weitere Informationen finden Sie im Abschnitt Automatisches Aktualisieren von Computerkontokennwörtern in diesem Artikel.

Unterstützte Distributionen

  Winbind SSSD Centrify PBIS
Debian 11.3 Ja Ja Nein Ja
RHEL 9.0 Ja Nein Nein Nein
RHEL 8.6, RHEL 8.4 Ja Nein Ja Ja
Rocky Linux 9.0 Ja Nein Nein Nein
Rocky Linux 8.6 Ja Nein Nein Nein
  • RHEL 7.9, CentOS 7.9 Ja Ja Ja Ja
  • SUSE 15.3 Ja Ja Nein Ja
  • Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 Ja Ja Nein Ja
  • Unterstützte Hypervisoren

  • AWS
  • Citrix Hypervisor™
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

Unerwartete Ergebnisse können auftreten, wenn Sie versuchen, ein Masterimage auf anderen als den unterstützten Hypervisoren vorzubereiten.

Verwenden von MCS zum Erstellen von Linux-VMs

Überlegungen

-  Von Citrix Virtual Apps and Desktops 7 2003 bis Citrix Virtual Apps and Desktops 7 2112 wurde das Hosten des Linux-VDAs auf Microsoft Azure, AWS und GCP nur für Citrix DaaS (ehemals Citrix Virtual Apps and Desktops Service) unterstützt. Ab Release 2203 können Sie den Linux-VDA auf diesen Public Clouds sowohl für Citrix DaaS als auch für Citrix Virtual Apps and Desktops hosten. Um diese Public Cloud-Hostverbindungen zu Ihrer Citrix Virtual Apps and Desktops-Bereitstellung hinzuzufügen, benötigen Sie eine **Hybrid Rights License**. Informationen zur **Hybrid Rights License** finden Sie unter [Transition and Trade-Up (TTU) with Hybrid Rights](/de-de/licensing/current-release/hybrid-rights-ttu.html).

-  Bare-Metal-Server werden nicht für die Verwendung mit MCS zum Erstellen virtueller Maschinen unterstützt.

-  Citrix® verwendet die folgenden Centrify-Versionen für die anfängliche Feature-Validierung auf den relevanten Linux-Distributionen:

|Linux-Distribution|Centrify-Version|
|-----|--|
|RHEL 7/8|5.8.0|
|SUSE|5.7.1|
|Debian, Ubuntu|5.6.1|
  • Die Verwendung anderer Centrify-Versionen kann zu Fehlern führen. Verwenden Sie Centrify nicht, um eine Vorlagenmaschine einer Domäne beizutreten.

  • Wenn Sie PBIS oder Centrify verwenden, um mit MCS erstellte Maschinen Windows-Domänen beizutreten, führen Sie die folgenden Aufgaben aus:

    • Konfigurieren Sie auf der Vorlagenmaschine den Downloadpfad des PBIS- oder Centrify-Pakets in der Datei /etc/xdl/mcs/mcs.conf oder installieren Sie das PBIS- oder Centrify-Paket direkt.

    • Bevor Sie /opt/Citrix/VDA/sbin/deploymcs.sh ausführen, erstellen Sie eine Organisationseinheit (OU), die Schreib- und Kennwortrücksetzberechtigungen für alle untergeordneten, mit MCS erstellten Maschinen besitzt.

    • Bevor Sie mit MCS erstellte Maschinen neu starten, nachdem /opt/Citrix/VDA/sbin/deploymcs.sh ausgeführt wurde, führen Sie klist -li 0x3e4 purge auf Ihrem Delivery Controller oder auf Ihrem Citrix Cloud Connector aus, je nach Ihrer Bereitstellung.

  • (Nur für Nutanix) Schritt 1: Installieren und Registrieren des Nutanix AHV-Plug-Ins

Beziehen Sie das Nutanix AHV-Plug-In-Paket von Nutanix. Installieren und registrieren Sie das Plug-In in Ihrer Citrix Virtual Apps and Desktops-Umgebung. Weitere Informationen finden Sie im Installationshandbuch für das Nutanix Acropolis MCS-Plug-In, das im Nutanix Support Portal verfügbar ist.

Schritt 1a: Installieren und Registrieren des Nutanix AHV-Plug-Ins für lokale Delivery Controller

Nachdem Sie Citrix Virtual Apps and Desktops™ installiert haben, wählen und installieren Sie das XD MCS AHV Plugin auf Ihren Delivery Controllern.

Nutanix AHV-Plug-In für lokale Delivery Controller

Schritt 1b: Installieren und Registrieren des Nutanix AHV-Plug-Ins für Cloud Delivery Controller

Wählen und installieren Sie das CWA MCS AHV Plugin für Citrix Cloud™ Connectors. Installieren Sie das Plug-In auf allen Citrix Cloud Connectors, die beim Citrix Cloud-Mandanten registriert sind. Sie müssen Citrix Cloud Connectors registrieren, auch wenn sie einen Ressourcenstandort ohne AHV bedienen.

Schritt 1c: Führen Sie die folgenden Schritte nach der Installation des Plug-Ins aus

  • Vergewissern Sie sich, dass ein Nutanix Acropolis-Ordner unter C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0 erstellt wurde.
  • Führen Sie den Befehl "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0" aus.
  • Starten Sie die Citrix Host-, Citrix Broker- und Citrix Machine Creation Services auf Ihren lokalen Delivery Controllern neu oder starten Sie den Citrix RemoteHCLServer Service auf Citrix Cloud Connectors neu.

    Tipp:

    Wir empfehlen, die Citrix Host-, Citrix Broker- und Machine Creation Services zu beenden und dann neu zu starten, wenn Sie das Nutanix AHV-Plug-In installieren oder aktualisieren.

Schritt 2: Hostverbindung erstellen

Dieser Abschnitt führt Sie durch die Erstellung einer Hostverbindung zu Azure, AWS, GCP, Nutanix AHV und VMware vSphere:

Hostverbindung zu Azure in Citrix Studio erstellen

  1. Melden Sie sich bei Citrix Cloud an.
  2. Wählen Sie im Menü oben links Meine Dienste > DaaS aus.
  3. Wählen Sie unter Verwalten > Vollständige Konfiguration im linken Bereich Hosting aus.
  4. Wählen Sie in der Aktionsleiste Verbindung und Ressourcen hinzufügen aus.

    Verbindung hinzufügen

  5. Wählen Sie Microsoft Azure als Verbindungstyp aus.

    -  1.  Der Assistent führt Sie durch die Seiten. Der spezifische Seiteninhalt hängt vom ausgewählten Verbindungstyp ab. Nachdem Sie jede Seite ausgefüllt haben, wählen Sie **Weiter**, bis Sie die Seite **Zusammenfassung** erreichen. Weitere Informationen finden Sie unter [Schritt 2: Erstellen einer Hostverbindung](/de-de/linux-virtual-delivery-agent/2212/installation-overview/create-non-domain-joined-linux-vdas.html#step-2-create-a-host-connection) im Artikel [Erstellen nicht in Domänen eingebundener Linux-VDAs](/de-de/linux-virtual-delivery-agent/2212/installation-overview/create-non-domain-joined-linux-vdas.html).
    

Erstellen einer Hostverbindung zu AWS in Citrix Studio

  1. Wählen Sie in Citrix Studio Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen.

  2. Wählen Sie Amazon EC2 als Verbindungstyp aus.

    Amazon EC2 auswählen

  3. Geben Sie den API-Schlüssel und den geheimen Schlüssel Ihres AWS-Kontos sowie Ihren Verbindungsnamen ein.

    Zugriffsschlüsselpaar

    Der API-Schlüssel ist Ihre Zugriffsschlüssel-ID und der geheime Schlüssel ist Ihr geheimer Zugriffsschlüssel. Sie werden als Zugriffsschlüsselpaar betrachtet. Wenn Sie Ihren geheimen Zugriffsschlüssel verlieren, können Sie den Zugriffsschlüssel löschen und einen neuen erstellen. Gehen Sie wie folgt vor, um einen Zugriffsschlüssel zu erstellen:

    1. Melden Sie sich bei den AWS-Diensten an.
    2. Navigieren Sie zur Identity and Access Management (IAM)-Konsole.
    3. Wählen Sie im linken Navigationsbereich Benutzer aus.
    4. Wählen Sie den Zielbenutzer aus und scrollen Sie nach unten, um die Registerkarte Sicherheitsanmeldeinformationen auszuwählen.
    5. Scrollen Sie nach unten und klicken Sie auf Zugriffsschlüssel erstellen. Ein neues Fenster wird angezeigt.
    6. Klicken Sie auf .csv-Datei herunterladen und speichern Sie den Zugriffsschlüssel an einem sicheren Ort.
  4. Der Assistent führt Sie durch die Seiten. Der spezifische Seiteninhalt hängt vom ausgewählten Verbindungstyp ab. Nachdem Sie jede Seite ausgefüllt haben, wählen Sie Weiter, bis Sie die Seite Zusammenfassung erreichen.

Erstellen einer Hostverbindung zu GCP in Citrix Studio

Richten Sie Ihre GCP-Umgebung gemäß den Google Cloud Platform-Virtualisierungsumgebungen ein und führen Sie dann die folgenden Schritte aus, um eine Hostverbindung zu GCP zu erstellen.

  1. Melden Sie sich bei Citrix Cloud an.
  2. Wählen Sie im oberen linken Menü Meine Dienste > DaaS aus.
  3. Wählen Sie unter Verwalten > Vollständige Konfiguration im linken Bereich Hosting aus.
  4. Wählen Sie in der Aktionsleiste Verbindung und Ressourcen hinzufügen aus.
  5. Wählen Sie Google Cloud Platform als Verbindungstyp aus.

  6. Importieren Sie den Dienstkontoschlüssel Ihres GCP-Kontos und geben Sie Ihren Verbindungsnamen ein.

    -  1.  Der Assistent führt Sie durch die Seiten. Der spezifische Seiteninhalt hängt vom ausgewählten Verbindungstyp ab. Nachdem Sie jede Seite ausgefüllt haben, wählen Sie **Weiter**, bis Sie die Seite **Zusammenfassung** erreichen. Weitere Informationen finden Sie unter [Schritt 2: Erstellen einer Hostverbindung](/de-de/linux-virtual-delivery-agent/2212/installation-overview/create-non-domain-joined-linux-vdas.html#step-2-create-a-host-connection) im Artikel [Erstellen nicht in Domänen eingebundener Linux-VDAs](/de-de/linux-virtual-delivery-agent/2212/installation-overview/create-non-domain-joined-linux-vdas.html).
    

Erstellen einer Hostverbindung zu Nutanix in Citrix Studio

  1. Wählen Sie für lokale Delivery Controller in der lokalen Citrix Studio-Konsole Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen. Wählen Sie für Cloud Delivery Controller in der webbasierten Studio-Konsole in Citrix Cloud Verwalten > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zum Nutanix-Hypervisor herzustellen.
  2. Wählen Sie im Assistenten Verbindung und Ressourcen hinzufügen auf der Seite Verbindung Nutanix AHV als Verbindungstyp aus und geben Sie dann die Hypervisor-Adresse, Anmeldeinformationen und Ihren Verbindungsnamen an. Wählen Sie auf der Seite Netzwerk ein Netzwerk für die Einheit aus.

    Beispiel: In der lokalen Citrix Studio-Konsole:

    Erstellen einer Hostverbindung zu Nutanix in der lokalen Citrix Studio-Konsole

Erstellen einer Hostverbindung zu VMware in Citrix Studio

  1. Installieren Sie vCenter Server in der vSphere-Umgebung. Weitere Informationen finden Sie unter VMware vSphere.

  2. Wählen Sie in Citrix Studio Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen.

  3. Wählen Sie VMware vSphere als Verbindungstyp aus.

    VMware vSphere auswählen

  4. Geben Sie die Verbindungsadresse (die vCenter Server-URL) Ihres VMware-Kontos, Ihren Benutzernamen und Ihr Kennwort sowie Ihren Verbindungsnamen ein.

    VMware-Verbindungsname

Schritt 3: Masterimage vorbereiten

(Nur für Citrix Hypervisor) Schritt 3a: Citrix VM Tools installieren

Installieren Sie Citrix VM Tools auf der Vorlagen-VM für jede VM, um die xe-CLI oder XenCenter zu verwenden. Die VM-Leistung kann langsam sein, wenn Sie die Tools nicht installieren. Ohne die Tools können Sie Folgendes nicht tun:

  • Eine VM sauber herunterfahren, neu starten oder anhalten.
  • Die VM-Leistungsdaten in XenCenter anzeigen.
  • Eine laufende VM migrieren (über XenMotion).
  • Snapshots oder Snapshots mit Speicher (Prüfpunkte) erstellen und zu Snapshots zurückkehren.
  • Die Anzahl der vCPUs auf einer laufenden Linux-VM anpassen.
  1. Führen Sie den folgenden Befehl aus, um die Citrix VM Tools namens guest-tools.iso zu mounten.

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Führen Sie den folgenden Befehl aus, um das Paket xe-guest-utilities basierend auf Ihrer Linux-Distribution zu installieren.

    Für RHEL/CentOS/Rocky Linux:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Für Ubuntu/Debian:

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    

    Für SUSE:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
  3. Überprüfen Sie den Virtualisierungsstatus der Vorlagen-VM auf der Registerkarte Allgemein in XenCenter. Wenn die Citrix VM Tools korrekt installiert sind, lautet der Virtualisierungsstatus Optimiert.

(Für Azure, AWS und GCP) Schritt 3b: cloud-init für Ubuntu 18.04 konfigurieren

  1. Um sicherzustellen, dass ein VDA-Hostname beim Neustart oder Herunterfahren einer VM erhalten bleibt, führen Sie den folgenden Befehl aus:

    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    Stellen Sie sicher, dass die folgenden Zeilen unter dem Abschnitt system_info in der Datei /etc/cloud/cloud.cfg vorhanden sind:

    
    -  system_info:
       network:
           renderers: ['netplan', 'eni', 'sysconfig']
    
    <!--NeedCopy-->
    
  2. Um SSH für den Remotezugriff auf MCS-erstellte VMs in AWS zu verwenden, aktivieren Sie die Kennwortauthentifizierung, da diesen VMs kein Schlüsselname zugewiesen ist. Führen Sie bei Bedarf Folgendes aus:

    • Bearbeiten Sie die cloud-init-Konfigurationsdatei /etc/cloud/cloud.cfg. Stellen Sie sicher, dass die Zeile ssh_pwauth: true vorhanden ist. Entfernen oder kommentieren Sie die Zeile set-password und die folgenden Zeilen, falls sie vorhanden sind.

       users:
       -  default
       <!--NeedCopy-->
      

      Wenn Sie den von cloud-init erstellten Standardbenutzer ec2-user oder ubuntu verwenden möchten, können Sie das Benutzerkennwort mit dem Befehl passwd ändern. Merken Sie sich das neue Kennwort für die spätere Anmeldung bei den MCS-erstellten VMs. Bearbeiten Sie die Datei /etc/ssh/sshd_config, um sicherzustellen, dass die folgende Zeile vorhanden ist:

       -  PasswordAuthentication yes
      
       <!--NeedCopy-->
      
    • Speichern Sie die Datei und führen Sie den Befehl sudo service sshd restart aus.

Schritt 3c: RDNS für Ubuntu 20.04 auf GCP deaktivieren

Fügen Sie auf der Vorlagen-VM die Zeile rdns = false unter [libdefaults] in /etc/krb5.conf hinzu.

Schritt 3d: Linux VDA-Paket auf der Vorlagen-VM installieren

Hinweis:

Um einen aktuell ausgeführten VDA als Vorlagen-VM zu verwenden, überspringen Sie diesen Schritt.

Bevor Sie das Linux VDA-Paket auf der Vorlagen-VM installieren, installieren Sie .NET Runtime 6.0.

Führen Sie je nach Linux-Distribution den folgenden Befehl aus, um die Umgebung für den Linux VDA einzurichten:

Für RHEL/CentOS/Rocky Linux:

sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Hinweis:

Für RHEL und CentOS installieren Sie das EPEL-Repository, bevor Sie den Linux VDA installieren und deploymcs.sh erfolgreich ausführen können. Informationen zur Installation von EPEL finden Sie in den Anweisungen unter https://docs.fedoraproject.org/en-US/epel/.

Für Ubuntu/Debian:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

apt-get install -f
<!--NeedCopy-->

Für SUSE:

sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
-  #### Schritt 3e: Repositories zur Installation des Pakets **tdb-tools** aktivieren (nur für RHEL 7)

Für RHEL 7-Server:

    -  subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

Für RHEL 7-Workstation:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

Schritt 3f: (Unter SUSE) ntfs-3g manuell installieren

Auf der SUSE-Plattform stellt kein Repository ntfs-3g bereit. Laden Sie den Quellcode herunter, kompilieren und installieren Sie ntfs-3g manuell:

  1. Installieren Sie das GNU Compiler Collection (GCC)-Compilersystem und das make-Paket:

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. Laden Sie das ntfs-3g-Paket herunter.

  3. Dekomprimieren Sie das ntfs-3g-Paket:

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. Geben Sie den Pfad zum ntfs-3g-Paket ein:

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. Installieren Sie ntfs-3g:

    ./configure
    make
    make install
    <!--NeedCopy-->
    

Schritt 3g: Anzugebende Datenbank

Als experimentelle Funktion können Sie zusätzlich zu PostgreSQL auch SQLite verwenden. Sie können auch nach der Installation des Linux VDA-Pakets zwischen SQLite und PostgreSQL wechseln. Führen Sie dazu die folgenden Schritte aus:

  1. Führen Sie /opt/Citrix/VDA/sbin/ctxcleanup.sh aus. Überspringen Sie diesen Schritt, wenn es sich um eine Neuinstallation handelt.

  2. Bearbeiten Sie /etc/xdl/db.conf, bevor Sie deploymcs.sh ausführen.

Hinweis:

-  Wir empfehlen, SQLite nur für den VDI-Modus zu verwenden.
-  Für die einfache Installation und MCS können Sie zwischen SQLite und PostgreSQL wechseln, ohne sie manuell installieren zu müssen. Sofern nicht anders über `/etc/xdl/db.conf` angegeben, verwendet der Linux VDA standardmäßig PostgreSQL.
-  Sie können `/etc/xdl/db.conf` auch verwenden, um die Portnummer für PostgreSQL zu konfigurieren.

Schritt 3h: MCS-Variablen konfigurieren

Es gibt zwei Möglichkeiten, MCS-Variablen zu konfigurieren:

-  Bearbeiten Sie die Datei `/etc/xdl/mcs/mcs.conf`.
-  Verwenden Sie die GUI für die einfache Installation. Um die GUI für die einfache Installation zu öffnen, führen Sie den Befehl `/opt/Citrix/VDA/bin/easyinstall` in der Desktop-Umgebung Ihres Linux VDA aus.

![GUI für einfache Installation](/en-us/linux-virtual-delivery-agent/2212/media/easy-install-gui.png)

> **Tipp:**
>
> Klicken Sie auf **Speichern**, um Variableneinstellungen in einer lokalen Datei unter dem von Ihnen angegebenen Pfad zu speichern. Klicken Sie auf **Laden**, um Variableneinstellungen aus einer von Ihnen angegebenen Datei zu laden.

Die folgenden MCS-Variablen können Sie für Szenarien ohne Domänenbeitritt und mit Domänenbeitritt konfigurieren:

  • Für Szenarien ohne Domänenbeitritt

    DOTNET_RUNTIME_PATH=Pfad-zur-Installation-des-dotnet-runtimes \ DESKTOP_ENVIRONMENT= **gnome | mate \** REGISTER_SERVICE=**J | N** ADD_FIREWALL_RULES=**J | N** VDI_MODE=**J | N** START_SERVICE=**J | N**

  • Für Szenarien mit Domänenbeitritt

    • Use_AD_Configuration_Files_Of_Current_VDA: Legt fest, ob die vorhandenen AD-bezogenen Konfigurationsdateien (/etc/krb5.conf, /etc/sssd.conf und /etc/samba/smb.conf) des aktuell ausgeführten VDA verwendet werden sollen. Wenn auf Y gesetzt, sind die Konfigurationsdateien auf MCS-erstellten Maschinen identisch mit den entsprechenden Dateien auf dem aktuell ausgeführten VDA. Sie müssen jedoch weiterhin die Variablen dns und AD_INTEGRATION konfigurieren. Der Standardwert ist N, was bedeutet, dass die Konfigurationsvorlagen auf dem Masterimage die Konfigurationsdateien auf MCS-erstellten Maschinen bestimmen.

    • dns: Legt die IP-Adresse für jeden DNS-Server fest. Sie können bis zu vier DNS-Server einrichten.

    • NTP_SERVER: Legt die IP-Adresse für Ihren NTP-Server fest. Sofern nicht anders angegeben, ist dies die IP-Adresse Ihres Domänencontrollers.

    • WORKGROUP: Legt den Arbeitsgruppennamen auf den NetBIOS-Namen (Groß-/Kleinschreibung beachten) fest, den Sie in AD konfiguriert haben. Andernfalls verwendet MCS den Teil des Domänennamens, der unmittelbar auf den Maschinen-Hostnamen folgt, als Arbeitsgruppennamen. Wenn das Maschinenkonto beispielsweise user1.lvda.citrix.com lautet, verwendet MCS lvda als Arbeitsgruppennamen, während citrix die richtige Wahl wäre. Stellen Sie sicher, dass Sie den Arbeitsgruppennamen korrekt festlegen.

    • AD_INTEGRATION: Legt Winbind, SSSD, PBIS oder Centrify fest. Eine Matrix der von MSC unterstützten Linux-Distributionen und Domänenbeitrittsmethoden finden Sie unter Unterstützte Distributionen in diesem Artikel.

    • CENTRIFY_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des Server Suite Free (ehemals Centrify Express)-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf Centrify setzen.

    • CENTRIFY_SAMBA_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des Centrify Samba-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf Centrify setzen.

    • PBIS_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des PBIS-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf PBIS setzen.

    • UPDATE_MACHINE_PW: Aktiviert oder deaktiviert die Automatisierung von Kennwortaktualisierungen für Maschinenkonten. Weitere Informationen finden Sie unter Automatisieren von Kennwortaktualisierungen für Maschinenkonten.

    • Linux VDA-Konfigurationsvariablen:

      DOTNET_RUNTIME_PATH=Pfad-zur-Installation-des-dotnet-runtimes \ DESKTOP_ENVIRONMENT= **gnome | mate \** SUPPORT_DDC_AS_CNAME=**J | N** VDA_PORT=Portnummer REGISTER_SERVICE=**J | N** ADD_FIREWALL_RULES=**J | N** HDX_3D_PRO=**J | N** VDI_MODE=**J | N** SITE_NAME=**DNS-Sitenamen | ‘<keine>’** LDAP_LIST=**‘Liste-der-LDAP-Server’ | ‘<keine>’** SEARCH_BASE=**Suchbasis-Satz | ‘<keine>’** FAS_LIST=**‘Liste-der-FAS-Server’ | ‘<keine>’** START_SERVICE=**J | N** TELEMETRY_SOCKET_PORT=Portnummer TELEMETRY_PORT=Portnummer

Schritt 3i: Registrierungswerte für MCS schreiben oder aktualisieren

Fügen Sie auf der Vorlagenmaschine Befehlszeilen zur Datei /etc/xdl/mcs/mcs_local_setting.reg hinzu, um Registrierungswerte nach Bedarf zu schreiben oder zu aktualisieren. Diese Aktion verhindert den Verlust von Daten und Einstellungen bei jedem Neustart einer von MCS bereitgestellten Maschine.

Jede Zeile in der Datei /etc/xdl/mcs/mcs_local_setting.reg ist ein Befehl zum Festlegen oder Aktualisieren eines Registrierungswerts.

Sie können beispielsweise die folgenden Befehlszeilen zur Datei /etc/xdl/mcs/mcs_local_setting.reg hinzufügen, um einen Registrierungswert zu schreiben bzw. zu aktualisieren:

create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->

Schritt 3j: Masterimage erstellen

  1. Wenn Sie MCS-Variablen durch Bearbeiten von /etc/xdl/mcs/mcs.conf konfigurieren, führen Sie /opt/Citrix/VDA/sbin/deploymcs.sh aus. Wenn Sie MCS-Variablen über die GUI konfigurieren, klicken Sie auf Bereitstellen.

    Schaltfläche "Bereitstellen" in der GUI für die einfache Installation

    Nachdem Sie in der GUI auf Bereitstellen geklickt haben, überschreiben die in der GUI festgelegten Variablen die Variablen, die Sie in der Datei /etc/xdl/mcs/mcs.conf festgelegt haben.

  2. (Wenn Sie einen aktuell ausgeführten VDA als Vorlagen-VM verwenden oder wenn es sich um ein Szenario ohne Domänenbeitritt handelt, überspringen Sie diesen Schritt.) Aktualisieren Sie auf der Vorlagen-VM die Konfigurationsvorlagen, um die relevanten Dateien /etc/krb5.conf, /etc/samba/smb.conf und /etc/sssd/sssd.conf auf allen erstellten VMs anzupassen.

    Für Winbind-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/ad_join/winbind_krb5.conf.tmpl und /etc/xdl/ad_join/winbind_smb.conf.tmpl.

    Für SSSD-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/ad_join/sssd.conf.tmpl, /etc/xdl/ad_join/sssd_krb5.conf.tmpl und /etc/xdl/ad_join/sssd_smb.conf.tmpl.

    Für Centrify-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/ad_join/centrify_krb5.conf.tmpl und /etc/xdl/ad_join/centrify_smb.conf.tmpl.

    Hinweis:

    Behalten Sie das vorhandene Format der Vorlagendateien bei und verwenden Sie Variablen wie $WORKGROUP, $REALM, $realm, ${new_hostname} und $AD_FQDN.

  3. Erstellen und benennen Sie einen Snapshot Ihres Masterimages basierend auf der von Ihnen verwendeten Public Cloud.

    • (Für Citrix Hypervisor, GCP und VMware vSphere) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM herunter. Erstellen und benennen Sie einen Snapshot Ihres Masterimages.

    • (Für Azure) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM über das Azure-Portal herunter. Stellen Sie sicher, dass der Energiestatus der Vorlagen-VM auf Beendet (Zuordnung aufgehoben) steht. Merken Sie sich hier den Namen der Ressourcengruppe. Sie benötigen den Namen, um Ihr Masterimage in Azure zu finden.

      Beendeter Energiestatus der Vorlagen-VM

    • (Für AWS) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM über das AWS EC2-Portal herunter. Stellen Sie sicher, dass der Instanzstatus der Vorlagen-VM auf Beendet steht. Klicken Sie mit der rechten Maustaste auf die Vorlagen-VM und wählen Sie Image > Create Image. Geben Sie die erforderlichen Informationen ein und nehmen Sie die Einstellungen vor. Klicken Sie auf Create Image.

      Erstellen eines EBS-Images

    • (Für Nutanix) Fahren Sie auf Nutanix AHV die Vorlagen-VM herunter. Erstellen und benennen Sie einen Snapshot Ihres Masterimages.

      Hinweis:

      Sie müssen Acropolis-Snapshot-Namen mit XD_ präfixieren, um sie in Citrix Virtual Apps™ and Desktops verwenden zu können. Verwenden Sie die Acropolis-Konsole, um Ihre Snapshots bei Bedarf umzubenennen. Nachdem Sie einen Snapshot umbenannt haben, starten Sie den Assistenten Katalog erstellen neu, um eine aktualisierte Liste zu erhalten.

Schritt 4: Erstellen eines Maschinenkatalogs

Erstellen Sie in Citrix Studio einen Maschinenkatalog und geben Sie die Anzahl der im Katalog zu erstellenden VMs an. Wählen Sie beim Erstellen des Maschinenkatalogs Ihr Masterimage aus. Es folgen Beispiele:

VHD der Vorlagen-VM finden

Masterimage auswählen

Wählen Sie auf der Seite Container, die nur für Nutanix spezifisch ist, den Container aus, den Sie zuvor für die Vorlagen-VM angegeben haben. Wählen Sie auf der Seite Masterimage den Imagesnapshot aus. Überprüfen Sie auf der Seite Virtuelle Maschinen die Anzahl der virtuellen CPUs und die Anzahl der Kerne pro vCPU.

Hinweis:

Wenn der Erstellungsprozess Ihres Maschinenkatalogs auf dem Delivery Controller™ viel Zeit in Anspruch nimmt, wechseln Sie zu Nutanix Prism und schalten Sie die mit Preparation präfixierte Maschine manuell ein. Dieser Ansatz hilft, den Erstellungsprozess fortzusetzen.

Führen Sie bei Bedarf weitere Konfigurationsaufgaben durch. Weitere Informationen finden Sie unter Erstellen eines Maschinenkatalogs mit Studio.

Schritt 5: Erstellen einer Bereitstellungsgruppe

Eine Bereitstellungsgruppe ist eine Sammlung von Maschinen, die aus einem oder mehreren Maschinenkatalogen ausgewählt wurden. Sie gibt an, welche Benutzer diese Maschinen verwenden können und welche Anwendungen und Desktops diesen Benutzern zur Verfügung stehen. Weitere Informationen finden Sie unter Bereitstellungsgruppen erstellen.

MCS zum Aktualisieren Ihres Linux VDA verwenden

Gehen Sie wie folgt vor, um MCS zum Aktualisieren Ihres Linux VDA zu verwenden:

  1. Stellen Sie sicher, dass Sie .NET Runtime 6.0 installiert haben, bevor Sie Ihren Linux VDA auf die aktuelle Version aktualisieren.

  2. Aktualisieren Sie Ihren Linux VDA auf der Vorlagenmaschine:

    Hinweis:

    Sie können auch die Funktion Linux VDA-Selbstaktualisierung verwenden, um automatische Softwareupdates zu planen. Fügen Sie dazu Befehlszeilen zur Datei etc/xdl/mcs/mcs_local_setting.reg auf der Vorlagenmaschine hinzu. Sie können beispielsweise die folgenden Befehlszeilen hinzufügen:

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force
    <!--NeedCopy-->
    

    Für RHEL 7 und CentOS 7:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für RHEL 8 und Rocky Linux 8:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für RHEL 9.0 und Rocky Linux 9.0:

    sudo rpm -U XenDesktopVDA-<version>.el9x.x86_64.rpm
    <!--NeedCopy-->
    

    Für SUSE:

    sudo rpm -U XenDesktopVDA-<version>.sle15_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für Ubuntu 18.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    <!--NeedCopy-->
    

    Für Ubuntu 20.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    

    Für Ubuntu 22.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb
    <!--NeedCopy-->
    
  3. Bearbeiten Sie /etc/xdl/mcs/mcs.conf und /etc/xdl/mcs/mcs_local_setting.reg.

  4. Erstellen Sie einen neuen Snapshot.

  5. Wählen Sie in Citrix Studio den neuen Snapshot aus, um Ihren Maschinenkatalog zu aktualisieren. Warten Sie, bevor jede Maschine neu startet. Starten Sie eine Maschine nicht manuell neu.

Automatisches Aktualisieren von Maschinenkontokennwörtern

Maschinenkontokennwörter laufen standardmäßig 30 Tage nach der Erstellung des Maschinenkatalogs ab. Um den Ablauf von Kennwörtern zu verhindern und die Aktualisierung von Maschinenkontokennwörtern zu automatisieren, gehen Sie wie folgt vor:

  1. Fügen Sie den folgenden Eintrag zu /etc/xdl/mcs/mcs.conf hinzu, bevor Sie /opt/Citrix/VDA/sbin/deploymcs.sh ausführen.

    UPDATE_MACHINE_PW="Y"

  2. Öffnen Sie nach dem Ausführen von /opt/Citrix/VDA/sbin/deploymcs.sh die Datei /etc/cron.d/mcs_update_password_cronjob, um die Aktualisierungszeit und -häufigkeit festzulegen. Die Standardeinstellung aktualisiert Maschinenkontokennwörter wöchentlich sonntags um 2:30 Uhr.

Nach jeder Aktualisierung des Maschinenkontokennworts wird der Ticket-Cache auf dem Delivery Controller ungültig, und der folgende Fehler kann in /var/log/xdl/jproxy.log angezeigt werden:

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

Um den Fehler zu beheben, löschen Sie den Ticket-Cache regelmäßig. Sie können eine Cache-Bereinigungsaufgabe auf allen Delivery Controllern oder auf dem Domänencontroller planen.

FAS auf MCS-erstellten VMs aktivieren

Sie können FAS auf MCS-erstellten VMs aktivieren, die auf den folgenden Distributionen ausgeführt werden:

  Winbind SSSD Centrify PBIS
RHEL 9.0 Ja Nein Nein Nein
RHEL 8 Ja Nein Nein Ja
Rocky Linux 9.0 Ja Nein Nein Nein
Rocky Linux 8 Ja Nein Nein Nein
RHEL 7, CentOS 7 Ja Ja Nein Ja
Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 Ja Nein Nein Nein
Debian 11.3 Ja Nein Nein Nein
SUSE 15.3 Ja Nein Nein Nein

FAS aktivieren, wenn Sie ein Masterimage auf der Vorlagen-VM vorbereiten

  1. Importieren Sie das Stamm-CA-Zertifikat.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. Führen Sie ctxfascfg.sh aus. Weitere Informationen finden Sie unter ctxfascfg.sh ausführen.

  3. Legen Sie Variablen in /etc/xdl/mcs/mcs.conf fest.

    Hinweis:

    Legen Sie alle erforderlichen Variablen in /etc/xdl/mcs/mcs.conf fest, da diese Variablen beim VM-Start aufgerufen werden.

    1. Setzen Sie den Wert von Use_AD_Configuration_Files_Of_Current_VDA auf Y.
    2. Legen Sie die Variable FAS_LIST auf Ihre FAS-Serveradresse oder mehrere FAS-Serveradressen fest. Trennen Sie mehrere Adressen durch Semikolons und schließen Sie die Adresse oder Adressen in einfache Anführungszeichen ein, zum Beispiel FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'.
    3. Legen Sie die anderen Variablen nach Bedarf fest, z. B. VDI_MODE.
  4. Führen Sie das Skript /opt/Citrix/VDA/sbin/deploymcs.sh aus.

FAS auf einer MCS-erstellten VM aktivieren

Wenn FAS auf der Vorlagenmaschine nicht wie zuvor beschrieben aktiviert ist, können Sie FAS auf jeder MCS-erstellten VM aktivieren.

Gehen Sie wie folgt vor, um FAS auf einer MCS-erstellten VM zu aktivieren:

  1. Legen Sie Variablen in /etc/xdl/mcs/mcs.conf fest.

    Hinweis:

    Legen Sie alle erforderlichen Variablen in /etc/xdl/mcs/mcs.conf fest, da diese Variablen beim VM-Start aufgerufen werden.

    1. Setzen Sie den Wert von Use_AD_Configuration_Files_Of_Current_VDA auf Y.
    2. Legen Sie die Variable FAS_LIST auf Ihre FAS-Serveradresse fest.
    3. Legen Sie die anderen Variablen nach Bedarf fest, z. B. VDI_MODE.
  2. Importieren Sie das Stamm-CA-Zertifikat.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. Führen Sie das Skript /opt/Citrix/VDA/sbin/ctxfascfg.sh aus. Weitere Informationen finden Sie unter ctxfascfg.sh ausführen.