Linux Virtual Delivery Agent

Remote-PC-Zugriff

  1. Schritt

Übersicht

Der Remote-PC-Zugriff ist eine Erweiterung von Citrix Virtual Apps and Desktops. Er ermöglicht es Unternehmen, ihren Mitarbeitern auf einfache Weise den sicheren Fernzugriff auf ihre physischen Büro-PCs zu gestatten. Wenn Benutzer auf ihre Büro-PCs zugreifen können, haben sie Zugriff auf alle Anwendungen, Daten und Ressourcen, die sie für ihre Arbeit benötigen.

Der Remote-PC-Zugriff verwendet dieselben Komponenten von Citrix Virtual Apps™ und Desktops, die virtuelle Desktops und Anwendungen bereitstellen. Die Anforderungen und der Prozess für die Bereitstellung und Konfiguration des Remote-PC-Zugriffs sind dieselben wie die Anforderungen und der Prozess für die Bereitstellung von Citrix Virtual Apps and Desktops. Diese Einheitlichkeit bietet eine konsistente und vereinheitlichte administrative Erfahrung. Benutzer erhalten die beste Benutzererfahrung durch die Verwendung von Citrix HDX zur Bereitstellung ihrer Remote-Büro-PC-Sitzungen.

  • Weitere Informationen finden Sie unter Remote-PC-Zugriff in der Dokumentation zu Citrix Virtual Apps and Desktops.

  • Überlegungen

Diese Überlegungen beziehen sich speziell auf den Linux VDA:

  • Verwenden Sie auf physischen Maschinen den Linux VDA nur im Nicht-3D-Modus. Aufgrund von Einschränkungen des NVIDIA-Treibers kann der lokale Bildschirm des PCs nicht abgedunkelt werden, wenn der HDX™ 3D-Modus aktiviert ist. Das Anzeigen dieses Bildschirms stellt ein potenzielles Sicherheitsrisiko dar.

  • Verwenden Sie Maschinenkataloge vom Typ Einzel-Sitzungs-OS für physische Linux-Maschinen.

  • Die automatische Benutzerzuweisung ist für Linux-Maschinen nicht verfügbar. Bei der automatischen Benutzerzuweisung werden Benutzer ihren Maschinen automatisch zugewiesen, wenn sie sich lokal an den PCs anmelden. Diese Anmeldung erfolgt ohne Administratorintervention. Die Citrix Workspace™-App auf dem Client hilft Benutzern, auf die Anwendungen und Daten auf dem Büro-PC innerhalb der Remote-PC-Zugriffs-Desktopsitzung zuzugreifen.

  • Wenn Benutzer bereits lokal an ihren PCs angemeldet sind, schlagen Versuche, die PCs von StoreFront™ aus zu starten, fehl.

    • Energiesparoptionen sind für Linux-Maschinen nicht verfügbar.

Konfiguration

Um Linux-PC-Sitzungen bereitzustellen, installieren Sie den Linux VDA auf den Ziel-PCs, erstellen Sie einen Maschinenkatalog vom Typ Remote-PC-Zugriff und erstellen Sie eine Bereitstellungsgruppe, um die PCs im Maschinenkatalog für Benutzer verfügbar zu machen, die Zugriff anfordern. Der folgende Abschnitt beschreibt das Verfahren im Detail:

Schritt 1 – Installieren des Linux VDA auf Ziel-PCs

Wir empfehlen Ihnen, die einfache Installation zu verwenden, um den Linux VDA zu installieren. Legen Sie während der Installation den Wert der Variablen CTX_XDL_VDI_MODE auf Y fest.

Schritt 2 – Erstellen eines Maschinenkatalogs vom Typ Remote-PC-Zugriff

  1. Klicken Sie in Citrix Studio mit der rechten Maustaste auf Maschinenkataloge und wählen Sie im Kontextmenü Maschinenkatalog erstellen.

    Image of selecting Create Machine Catalog

  2. Klicken Sie auf der Seite Einführung auf Weiter.

    Image of the Introduction page

  3. Wählen Sie auf der Seite Betriebssystem die Option Remote-PC-Zugriff.

    • Image of selecting Remote PC Access

      1. Klicken Sie auf OUs hinzufügen, um OUs auszuwählen, die die Ziel-PCs enthalten, oder klicken Sie auf Computerkonten hinzufügen, um einzelne Maschinen zum Maschinenkatalog hinzuzufügen.
    • Image of adding OUs or machine accounts
  4. Benennen Sie den Maschinenkatalog.

    Image of naming the machine catalog

  5. (Optional) Klicken Sie mit der rechten Maustaste auf den Maschinenkatalog, um relevante Vorgänge auszuführen.

    Image of relevant operations on the machine catalog

Schritt 3 – Erstellen einer Bereitstellungsgruppe, um die PCs im Maschinenkatalog für Benutzer verfügbar zu machen, die Zugriff anfordern

  1. Klicken Sie in Citrix Studio mit der rechten Maustaste auf Bereitstellungsgruppen und wählen Sie im Kontextmenü Bereitstellungsgruppe erstellen.

    Image of selecting Create Delivery Group

  2. Klicken Sie auf der Seite Erste Schritte mit Bereitstellungsgruppen auf Weiter.

    Image of the Getting started with Delivery Groups page

  3. Wählen Sie den in Schritt 2 erstellten Maschinenkatalog aus, um ihn der Bereitstellungsgruppe zuzuordnen.

    Image of associating the machine catalog with the Delivery Group

  4. Fügen Sie Benutzer hinzu, die auf die PCs im Maschinenkatalog zugreifen können. Die hinzugefügten Benutzer können die Citrix Workspace-App auf einem Clientgerät verwenden, um remote auf die PCs zuzugreifen.

    Image of adding users who can access PCs in the machine catalog

Wake-on-LAN

Der Remote-PC-Zugriff unterstützt Wake-on-LAN, wodurch Benutzer physische PCs remote einschalten können. Diese Funktion ermöglicht es Benutzern, ihre Büro-PCs bei Nichtgebrauch ausgeschaltet zu lassen, um Energiekosten zu sparen. Sie ermöglicht auch den Remote-Zugriff, wenn eine Maschine unbeabsichtigt ausgeschaltet wurde.

Mit der Wake-on-LAN-Funktion werden die Magic Packets direkt vom VDA, der auf dem PC ausgeführt wird, an das Subnetz gesendet, in dem sich der PC befindet, wenn dies vom Delivery Controller angewiesen wird. Dies ermöglicht es der Funktion, ohne Abhängigkeiten von zusätzlichen Infrastrukturkomponenten oder Drittanbieterlösungen für die Zustellung von Magic Packets zu arbeiten.

Die Wake-on-LAN-Funktion unterscheidet sich von der älteren SCCM-basierten Wake-on-LAN-Funktion. Informationen zum SCCM-basierten Wake-on-LAN finden Sie unter Wake-on-LAN – SCCM-integriert.

Systemanforderungen

Im Folgenden sind die Systemanforderungen für die Verwendung der Wake-on-LAN-Funktion aufgeführt:

-  Control Plane:
-  Citrix DaaS™ (ehemals Citrix Virtual Apps and Desktops Service)
-  Citrix Virtual Apps and Desktops 2012 oder höher
        -  Physische PCs:
        -  VDA-Version 2012 oder höher
-  Wake-on-LAN im BIOS und auf der NIC aktiviert

-  ### Wake-on-LAN konfigurieren

Derzeit wird die Konfiguration des integrierten Wake-on-LAN nur über PowerShell unterstützt.

-  So konfigurieren Sie Wake-on-LAN:
  1. Erstellen Sie den Remote-PC-Zugriffs-Maschinenkatalog, falls noch nicht vorhanden. - 1. Erstellen Sie die Wake-on-LAN-Hostverbindung, falls noch nicht vorhanden. - > Hinweis:

    Um die Wake-on-LAN-Funktion zu verwenden, erstellen Sie eine Hostverbindung, wenn Sie eine Hostverbindung vom Typ “Microsoft Configuration Manager Wake on LAN” haben.

  2. Rufen Sie die eindeutige Kennung der Wake-on-LAN-Hostverbindung ab.
  3. Ordnen Sie die Wake-on-LAN-Hostverbindung einem Maschinenkatalog zu.

    So erstellen Sie die Wake-on-LAN-Hostverbindung:

    # Load Citrix SnapIns
    Add-PSSnapIn -Name "*citrix*"
    
    # Provide the name of the Wake on LAN host connection
    [string]$connectionName = "Remote PC Access Wake on LAN"
    
    # Create the hypervisor connection
    $hypHc = New-Item -Path xdhyp:\Connections `
                -Name $connectionName `
                -HypervisorAddress "N/A" `
                -UserName "woluser" `
                -Password "wolpwd" `
                -ConnectionType Custom `
                -PluginId VdaWOLMachineManagerFactory `
    
    -  -CustomProperties "<CustomProperties></CustomProperties>" `
    >                  >
    -  -Persist
    
    -  $bhc = New-BrokerHypervisorConnection -HypHypervisorConnectionUid $hypHc.HypervisorConnectionUid
    
    ## Wait for the connection to be ready before trying to use it
    
    while (-not $bhc.IsReady)
    -  {
    -  Start-Sleep -s 5
    -  $bhc = Get-BrokerHypervisorConnection -HypHypervisorConnectionUid $hypHc.HypervisorConnectionUid
    -  }
    
    <!--NeedCopy-->
    

    Wenn die Hostverbindung bereit ist, führen Sie die folgenden Befehle aus, um die eindeutige Kennung der Hostverbindung abzurufen:

    The provided line is not a fenced code block fence, nor is it a blank line. The rule MD031 applies to the blank lines *around* fenced code blocks, not to the content lines themselves. Therefore, this specific line cannot be "fixed" to satisfy MD031 without altering its content or structure in a way that goes beyond a linting fix on the given line.
    
    However, if the linter is flagging this line with MD031, it implies that this line is *part of a code block* that is not properly delimited or surrounded. Given the format `-  $bhc = ...`, it looks like a list item containing code. If it's intended to be a code block, it should either be an indented code block or a fenced code block.
    
    If the intent is for this to be a fenced code block, and the linter is complaining about missing blank lines *around* the fences, then the "fix" to this line itself is ambiguous.
    
    Let's assume the most common interpretation of a linter flagging a content line with MD031: it's a line of code that *should be* in a fenced code block, and that block needs blank lines. But the instruction is to fix *this line*.
    
    The only way to "fix" this line *itself* to satisfy a rule about "blanks-around-fences" is if this line *was* a fence, and it was missing a blank line. But it's not a fence.
    
    Given the strict instruction "Fix ONLY the Markdown linting violations listed below in the given line. Preserve all translated text content exactly — do not retranslate, do not add new words, do not remove words unless the rule explicitly requires deletion.", and the nature of MD031, there is no direct fix *to this line* that satisfies the rule.
    
    If the linter is indicating that this line is *part of a fenced code block* that is not surrounded by blank lines, the fix would involve adding blank lines *before* the opening fence and *after* the closing fence, not modifying this specific line.
    
    However, if I must return a modified line, and the rule is about "fenced code blocks", and the line itself is code, the most charitable interpretation is that the line *should be* a fenced code block, and the linter is implicitly asking for the fences. But adding fences changes the line significantly and adds new lines, which violates "Fix ONLY ... in the given line".
    
    Let's consider the possibility that the linter is indicating that this line, being code, should be *inline code* if it's part of a list item, and thus not trigger a "fenced code block" rule.
    `- `$bhc = Get-BrokerHypervisorConnection -Name "<WoL Connection Name>``
    This changes the content by adding backticks.
    
    Given the rule `MD031 (blanks-around-fences)`, and the context being a line *within* what is implied to be a code block, the most direct interpretation of "fix ONLY ... in the given line" is that the line itself is somehow malformed *as part of a fenced code block*. But it's not a fence.
    
    If the linter is incorrectly applying MD031 to a line that is *content* of a code block, there's no logical fix to the line itself.
    
    Let's assume the linter is trying to tell me that this line, as a code line, should be part of a fenced code block, and the *fenced code block* needs blank lines. But I can only modify *this line*.
    
    This is a paradox. The rule applies to the *surroundings* of a block, not the block's content.
    
    If I *must* return a modified line, and the rule is about "blanks-around-fences", and the line is code, the only way to make this line *not* violate MD031 (if it were somehow considered a fence or adjacent to one) is to make it a blank line, which would delete the content. But the instruction says "do not remove words unless the rule explicitly requires deletion". MD031 does not explicitly require deletion of content.
    
    Let's consider the possibility that the linter is flagging this line because it's an *indented code block* that is not properly separated by blank lines, and the linter is mislabeling it as MD031. If it's an indented code block, it needs 4 spaces of indentation. The current line has 2 spaces after the `-`.
    
    If it's a list item with code, it should be:
    `- `$bhc = Get-BrokerHypervisorConnection -Name "<WoL Connection Name>`` (inline code)
    or
    -  $hypUid = $bhc.Uid
    
    <!--NeedCopy-->
    

    Nachdem Sie die eindeutige Kennung der Verbindung abgerufen haben, führen Sie die folgenden Befehle aus, um die Verbindung dem Remote-PC-Zugriffs-Maschinenkatalog zuzuordnen:

    
    Get-BrokerCatalog -Name "<Catalog Name>" | Set-BrokerCatalog -RemotePCHypervisorConnectionUid $hypUid
    
    <!--NeedCopy-->
    
  4. Aktivieren Sie Wake-on-LAN im BIOS und auf der NIC auf jeder VM im Maschinenkatalog.

    Hinweis: Die Methode zum Aktivieren von Wake-on-LAN variiert je nach Maschinenkonfiguration.

    • So aktivieren Sie Wake-on-LAN im BIOS:
      1. Rufen Sie das BIOS auf und aktivieren Sie die Wake-on-LAN-Funktion.

        Die Methode für den Zugriff auf das BIOS hängt vom Hersteller Ihres Motherboards und dem vom Hersteller ausgewählten BIOS-Anbieter ab.

Heading Text

    1.  Speichern Sie Ihre Einstellungen und starten Sie die Maschine neu.

-  So aktivieren Sie Wake-on-LAN auf der NIC:
    1.  Führen Sie den Befehl `sudo ethtool <NIC>` aus, um zu prüfen, ob Ihre NIC Magic Packets unterstützt.

        `<NIC>` ist der Gerätename Ihrer NIC, zum Beispiel `eth0`. Der Befehl `sudo ethtool <NIC>` liefert Informationen über die Funktionen Ihrer NIC:
        -  Wenn die Ausgabe eine Zeile ähnlich wie `Supports Wake-on: <letters>` enthält, wobei `<letters>` den Buchstaben `g` enthält, unterstützt Ihre NIC die Wake-on-LAN-Magic-Packet-Methode.
        -  Wenn die Ausgabe eine Zeile ähnlich wie `Wake-on: <letters>` enthält, wobei `<letters>` den Buchstaben `g` enthält und nicht den Buchstaben `d`, ist die Wake-on-LAN-Magic-Packet-Methode aktiviert. Wenn `<letters>` jedoch den Buchstaben `d` enthält, zeigt dies an, dass die Wake-on-LAN-Funktion deaktiviert ist. Aktivieren Sie in diesem Fall Wake-on-LAN, indem Sie den Befehl `sudo ethtool -s <NIC> wol g` ausführen.
    1.  Auf den meisten Distributionen ist der Befehl `sudo ethtool -s <NIC> wol g` nach jedem Start erforderlich. Um diese Option dauerhaft festzulegen, führen Sie die folgenden Schritte je nach Ihrer Distribution aus:

        **Ubuntu:**
        Fügen Sie die Zeile `up ethtool -s <NIC> wol g` zur Schnittstellenkonfigurationsdatei `/etc/network/interfaces` hinzu. Zum Beispiel:

        ```
        # ifupdown has been replaced by netplan(5) on this system. See
        # /etc/netplan for current configuration.
        # To re-enable ifupdown on this system, you can run:
        # sudo apt install ifupdown
        auto eth0
        iface eth0 inet static
                   address 10.0.0.1
                   netmask 255.255.240.0
                   gateway 10.0.0.1
                   up ethtool -s eth0 wol g
        <!--NeedCopy--> ```

        **RHEL/SUSE:**
        Fügen Sie den folgenden `ETHTOOL_OPTS`-Parameter zur Schnittstellenkonfigurationsdatei `/etc/sysconfig/network-scripts/ifcfg-<NIC>` hinzu:

        ```
        ETHTOOL_OPTS="-s ${DEVICE} wol g"
        <!--NeedCopy--> ```

Designüberlegungen

Wenn Sie planen, Wake-on-LAN mit Remote-PC-Zugriff zu verwenden, beachten Sie Folgendes:

  • Mehrere Maschinenkataloge können dieselbe Wake-on-LAN-Hostverbindung verwenden.
  • Damit ein PC einen anderen PC aufwecken kann, müssen sich beide PCs im selben Subnetz befinden und dieselbe Wake-on-LAN-Hostverbindung verwenden. Es spielt keine Rolle, ob sich die PCs im selben oder in verschiedenen Maschinenkatalogen befinden.
  • Hostverbindungen werden bestimmten Zonen zugewiesen. Wenn Ihre Bereitstellung mehr als eine Zone enthält, benötigen Sie eine Wake-on-LAN-Hostverbindung in jeder Zone. Dasselbe gilt für Maschinenkataloge.
  • Magic Packets werden mithilfe der globalen Broadcast-Adresse 255.255.255.255 gesendet. Stellen Sie sicher, dass die Adresse nicht blockiert ist.
  • Es muss mindestens ein PC im Subnetz eingeschaltet sein – für jede Wake-on-LAN-Verbindung –, um Maschinen in diesem Subnetz aufwecken zu können.

Betriebliche Überlegungen

Im Folgenden sind Überlegungen zur Verwendung der Wake-on-LAN-Funktion aufgeführt:

  • Der VDA muss sich mindestens einmal registrieren, bevor der PC mithilfe der integrierten Wake-on-LAN-Funktion aufgeweckt werden kann.
  • Wake-on-LAN kann nur zum Aufwecken von PCs verwendet werden. Es unterstützt keine anderen Energieaktionen, wie Neustart oder Herunterfahren.
  • Nachdem die Wake-on-LAN-Verbindung erstellt wurde, ist sie in Studio sichtbar. Das Bearbeiten ihrer Eigenschaften in Studio wird jedoch nicht unterstützt.
  • Magic Packets werden auf eine von zwei Arten gesendet:
    • Wenn ein Benutzer versucht, eine Sitzung auf seinem PC zu starten und der VDA nicht registriert ist
    • Wenn ein Administrator manuell einen Einschaltbefehl von Studio oder PowerShell sendet
  • Da der Delivery Controller den Energiezustand eines PCs nicht kennt, zeigt Studio unter Energiezustand Nicht unterstützt an. Der Delivery Controller verwendet den VDA-Registrierungsstatus, um festzustellen, ob ein PC ein- oder ausgeschaltet ist.

Weitere Ressourcen

Im Folgenden sind weitere Ressourcen für den Remote-PC-Zugriff aufgeführt:

Remote-PC-Zugriff