Installieren des Linux Virtual Delivery Agent für Ubuntu
Sie können die Schritte in diesem Artikel für eine manuelle Installation befolgen oder die einfache Installation für eine automatische Installation und Konfiguration verwenden. Die einfache Installation spart Zeit und Arbeitsaufwand und ist weniger fehleranfällig als die manuelle Installation.
Hinweis:
Verwenden Sie die einfache Installation nur für Neuinstallationen. Verwenden Sie die einfache Installation nicht, um eine bestehende Installation zu aktualisieren.
Schritt 1: Ubuntu für die VDA-Installation vorbereiten
Schritt 1a: Netzwerkkonfiguration überprüfen
Stellen Sie sicher, dass das Netzwerk verbunden und korrekt konfiguriert ist, bevor Sie fortfahren.
Schritt 1b: Hostnamen festlegen
Um sicherzustellen, dass der Hostname des Computers korrekt gemeldet wird, ändern Sie die Datei /etc/hostname so, dass sie nur den Hostnamen des Computers enthält.
hostname
Schritt 1c: Eine Loopback-Adresse dem Hostnamen zuweisen
Um sicherzustellen, dass der DNS-Domänenname und der vollqualifizierte Domänenname (FQDN) des Computers korrekt zurückgemeldet werden, ändern Sie die folgende Zeile der Datei /etc/hosts so, dass sie den FQDN und den Hostnamen als die ersten beiden Einträge enthält:
127.0.0.1 hostname-fqdn hostname localhost
Zum Beispiel:
127.0.0.1 vda01.example.com vda01 localhost
Entfernen Sie alle anderen Verweise auf hostname-fqdn oder hostname aus anderen Einträgen in der Datei.
Hinweis:
Der Linux VDA unterstützt derzeit keine NetBIOS-Namenskürzung. Daher darf der Hostname 15 Zeichen nicht überschreiten.
Tipp:
Verwenden Sie nur die Zeichen a–z, A–Z, 0–9 und Bindestrich (-). Vermeiden Sie Unterstriche (_), Leerzeichen und andere Symbole. Beginnen Sie einen Hostnamen nicht mit einer Zahl und beenden Sie ihn nicht mit einem Bindestrich. Diese Regel gilt auch für Delivery Controller-Hostnamen.
Schritt 1d: Hostnamen überprüfen
Überprüfen Sie, ob der Hostname korrekt festgelegt ist:
hostname
<!--NeedCopy-->
Dieser Befehl gibt nur den Hostnamen des Computers und nicht dessen FQDN zurück.
Überprüfen Sie, ob der FQDN korrekt festgelegt ist:
hostname -f
<!--NeedCopy-->
Dieser Befehl gibt den FQDN des Computers zurück.
Schritt 1e: Multicast-DNS deaktivieren
Die Standardeinstellungen haben Multicast-DNS (mDNS) aktiviert, was zu inkonsistenten Namensauflösungsergebnissen führen kann.
Um mDNS zu deaktivieren, bearbeiten Sie /etc/nsswitch.conf und ändern Sie die Zeile, die Folgendes enthält:
hosts: files mdns_minimal [NOTFOUND=return] dns
Zu:
hosts: files dns
Schritt 1f: Namensauflösung und Dienstverfügbarkeit überprüfen
Überprüfen Sie, ob Sie den FQDN auflösen und den Domänencontroller sowie den Delivery Controller™ anpingen können:
nslookup domain-controller-fqdn
ping domain-controller-fqdn
nslookup delivery-controller-fqdn
ping delivery-controller-fqdn
<!--NeedCopy-->
Wenn Sie den FQDN nicht auflösen oder eine dieser Maschinen nicht anpingen können, überprüfen Sie die Schritte, bevor Sie fortfahren.
Schritt 1g: Taktsynchronisation konfigurieren (chrony)
Die Aufrechterhaltung einer genauen Taktsynchronisation zwischen den VDAs, Delivery Controllern und Domänencontrollern ist entscheidend. Das Hosten des Linux VDA als virtuelle Maschine kann zu Problemen mit der Taktverschiebung führen. Aus diesem Grund wird die Synchronisation der Zeit mit einem entfernten Zeitdienst bevorzugt.
Chrony installieren:
apt-get install chrony
<!--NeedCopy-->
Bearbeiten Sie als Root-Benutzer die Datei /etc/chrony/chrony.conf und fügen Sie einen Servereintrag für jeden entfernten Zeitserver hinzu:
server peer1-fqdn-or-ip-address iburstserver peer2-fqdn-or-ip-address iburst
In einer typischen Bereitstellung synchronisieren Sie die Zeit von den lokalen Domänencontrollern und nicht direkt von öffentlichen NTP-Pool-Servern. Fügen Sie einen Servereintrag für jeden Active Directory-Domänencontroller in der Domäne hinzu.
Entfernen Sie alle anderen aufgeführten Server- oder Pool-Einträge, einschließlich Loopback-IP-Adresse, localhost und öffentliche Server-Einträge *.pool.ntp.org.
Speichern Sie die Änderungen und starten Sie den Chrony-Daemon neu:
sudo systemctl restart chrony
<!--NeedCopy-->
Schritt 1h: OpenJDK installieren
Der Linux VDA hängt von OpenJDK ab. Typischerweise wird die Laufzeitumgebung als Teil der Betriebssysteminstallation installiert. Überprüfen Sie, ob sie installiert wurde mit:
sudo apt-get install -y default-jdk
<!--NeedCopy-->
Schritt 1i: PostgreSQL installieren
Der Linux VDA erfordert PostgreSQL Version 9.x unter Ubuntu 16.04:
sudo apt-get install -y postgresql
sudo apt-get install -y libpostgresql-jdbc-java
<!--NeedCopy-->
Schritt 1j: Motif installieren
- sudo apt-get install -y libxm4
<!--NeedCopy-->
sudo apt-get install -y libsasl2-2
sudo apt-get install -y libsasl2-modules-gssapi-mit
sudo apt-get install -y libldap-2.4-2
sudo apt-get install -y krb5-user
sudo apt-get install -y cups
<!--NeedCopy-->
Schritt 2: Den Hypervisor vorbereiten
Einige Änderungen sind erforderlich, wenn der Linux VDA als virtuelle Maschine auf einem unterstützten Hypervisor ausgeführt wird. Nehmen Sie die folgenden Änderungen entsprechend der verwendeten Hypervisor-Plattform vor. Es sind keine Änderungen erforderlich, wenn Sie die Linux-Maschine auf Bare-Metal-Hardware ausführen.
Taktsynchronisation auf Citrix XenServer® beheben
Wenn die XenServer-Zeitsynchronisierungsfunktion aktiviert ist, treten in jeder paravirtualisierten Linux-VM Probleme mit NTP und XenServer auf, da beide versuchen, die Systemuhr zu verwalten. Um zu vermeiden, dass die Uhr mit anderen Servern asynchron wird, stellen Sie sicher, dass die Systemuhr in jedem Linux-Gast mit NTP synchronisiert ist. Dieser Fall erfordert die Deaktivierung der Host-Zeitsynchronisation. Im HVM-Modus sind keine Änderungen erforderlich.
Auf einigen Linux-Distributionen können Sie, wenn Sie einen paravirtualisierten Linux-Kernel mit installierten XenServer Tools ausführen, innerhalb der Linux-VM überprüfen, ob die XenServer Time Sync-Funktion vorhanden und aktiviert ist:
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
Dieser Befehl gibt 0 oder 1 zurück:
- 0 - Die Zeitsynchronisierungsfunktion ist aktiviert und muss deaktiviert werden.
- 1 - Die Zeitsynchronisierungsfunktion ist deaktiviert, und es sind keine weiteren Maßnahmen erforderlich.
Wenn die Datei /proc/sys/xen/indepent_wallclock nicht vorhanden ist, sind die folgenden Schritte nicht erforderlich.
Falls aktiviert, deaktivieren Sie die Zeitsynchronisierungsfunktion, indem Sie 1 in die Datei schreiben:
sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
Um diese Änderung dauerhaft und nach einem Neustart persistent zu machen, bearbeiten Sie die Datei /etc/sysctl.conf und fügen Sie die Zeile hinzu:
xen.independent_wallclock = 1
Um diese Änderungen zu überprüfen, starten Sie das System neu:
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
Dieser Befehl gibt den Wert 1 zurück.
Zeitsynchronisierung auf Microsoft Hyper-V beheben
Linux-VMs mit installierten Hyper-V Linux Integration Services können die Hyper-V-Zeitsynchronisierungsfunktion verwenden, um die Zeit des Host-Betriebssystems zu nutzen. Um sicherzustellen, dass die Systemuhr genau bleibt, muss diese Funktion zusammen mit NTP-Diensten aktiviert werden.
Vom Verwaltungsbetriebssystem aus:
- Öffnen Sie die Hyper-V-Manager-Konsole.
- Wählen Sie für die Einstellungen einer Linux-VM Integrationsdienste aus.
- Stellen Sie sicher, dass Zeitsynchronisierung ausgewählt ist.
Hinweis:
Dieser Ansatz unterscheidet sich von VMware und XenServer, wo die Host-Zeitsynchronisierung deaktiviert ist, um Konflikte mit NTP zu vermeiden. Die Hyper-V-Zeitsynchronisierung kann mit der NTP-Zeitsynchronisierung koexistieren und diese ergänzen.
Zeitsynchronisierung auf ESX und ESXi beheben
Wenn die VMware-Zeitsynchronisierungsfunktion aktiviert ist, treten innerhalb jeder paravirtualisierten Linux-VM Probleme mit NTP und dem Hypervisor auf, die beide versuchen, die Systemuhr zu synchronisieren. Um zu vermeiden, dass die Uhr mit anderen Servern asynchron wird, stellen Sie sicher, dass die Systemuhr innerhalb jedes Linux-Gastes mit NTP synchronisiert ist. Dieser Fall erfordert die Deaktivierung der Host-Zeitsynchronisierung.
Wenn Sie einen paravirtualisierten Linux-Kernel mit installierten VMware Tools ausführen:
- Öffnen Sie den vSphere Client.
- Bearbeiten Sie die Einstellungen für die Linux-VM.
- Öffnen Sie im Dialogfeld Eigenschaften der virtuellen Maschine die Registerkarte Optionen.
- Wählen Sie VMware Tools aus.
- Deaktivieren Sie im Feld Erweitert die Option Gastzeit mit Host synchronisieren.
Schritt 3: Hinzufügen der virtuellen Linux-Maschine (VM) zur Windows-Domäne
Der Linux VDA unterstützt mehrere Methoden zum Hinzufügen von Linux-Maschinen zur Active Directory (AD)-Domäne:
- Samba Winbind
- Quest Authentication Service
- Centrify DirectControl
- SSSD
Befolgen Sie die Anweisungen basierend auf der von Ihnen gewählten Methode.
Samba Winbind
Erforderliche Pakete installieren oder aktualisieren
sudo apt-get install winbind samba libnss-winbind libpam-winbind krb5-config krb5-locales krb5-user
<!--NeedCopy-->
Winbind-Daemon beim Maschinenstart aktivieren
Der Winbind-Daemon muss so konfiguriert werden, dass er beim Maschinenstart gestartet wird:
sudo systemctl enable winbind
<!--NeedCopy-->
Kerberos konfigurieren
Öffnen Sie /etc/krb5.conf als Root-Benutzer und nehmen Sie die folgenden Einstellungen vor:
[libdefaults]
default_realm = REALM
dns_lookup_kdc = false
[realms]
REALM = {
admin_server = domain-controller-fqdn
kdc = domain-controller-fqdn
}
[domain_realm]
domain-dns-name = REALM
.domain-dns-name = REALM
<!--NeedCopy-->
Die Eigenschaft domain-dns-name ist in diesem Kontext der DNS-Domänenname, z. B. example.com. Das REALM ist der Kerberos-Realm-Name in Großbuchstaben, z. B. EXAMPLE.COM.
Winbind-Authentifizierung konfigurieren
Konfigurieren Sie Winbind manuell, da Ubuntu kein Tool wie authconfig in RHEL und yast2 in SUSE hat.
Öffnen Sie /etc/samba/smb.conf und nehmen Sie die folgenden Einstellungen vor:
[global]
workgroup = WORKGROUP
security = ADS
realm = REALM
encrypt passwords = yes
idmap config *:range = 16777216-33554431
winbind trusted domains only = no
kerberos method = secrets and keytab
winbind refresh tickets = yes
template shell = /bin/bash
<!--NeedCopy-->
WORKGROUP ist das erste Feld in REALM, und REALM ist der Kerberos-Realm-Name in Großbuchstaben.
nsswitch konfigurieren
Öffnen Sie /etc/nsswitch.conf und fügen Sie winbind zu den folgenden Zeilen hinzu:
passwd: compat winbind
group: compat winbind
Windows-Domäne beitreten
Ihr Domänencontroller muss erreichbar sein, und Sie müssen über ein Active Directory-Benutzerkonto mit Berechtigungen zum Hinzufügen von Computern zur Domäne verfügen:
sudo net ads join REALM -U user
<!--NeedCopy-->
Wobei REALM der Kerberos-Realm-Name in Großbuchstaben ist und user ein Domänenbenutzer mit Berechtigungen zum Hinzufügen von Computern zur Domäne ist.
Winbind neu starten
sudo systemctl restart winbind
<!--NeedCopy-->
PAM für Winbind konfigurieren
Führen Sie den folgenden Befehl aus und stellen Sie sicher, dass die Optionen Winbind NT/Active Directory authentication und Create home directory on login ausgewählt sind:
sudo pam-auth-update
<!--NeedCopy-->
Tipp:
Der Winbind-Daemon bleibt nur aktiv, wenn die Maschine einer Domäne beigetreten ist.
Domänenmitgliedschaft überprüfen
Der Delivery Controller erfordert, dass alle VDA-Maschinen, ob Windows oder Linux, ein Computerobjekt in Active Directory haben.
Führen Sie den net ads-Befehl von Samba aus, um zu überprüfen, ob die Maschine einer Domäne beigetreten ist:
sudo net ads testjoin
<!--NeedCopy-->
Führen Sie den folgenden Befehl aus, um zusätzliche Domänen- und Computerobjektinformationen zu überprüfen:
sudo net ads info
<!--NeedCopy-->
Kerberos-Konfiguration überprüfen
Um zu überprüfen, ob Kerberos für die Verwendung mit dem Linux VDA korrekt konfiguriert ist, stellen Sie sicher, dass die Systemdatei keytab erstellt wurde und gültige Schlüssel enthält:
sudo klist -ke
<!--NeedCopy-->
Dieser Befehl zeigt die Liste der Schlüssel an, die für die verschiedenen Kombinationen von Prinzipalnamen und Chiffriersuiten verfügbar sind. Führen Sie den Kerberos-Befehl kinit aus, um den Computer mithilfe dieser Schlüssel beim Domänencontroller zu authentifizieren:
sudo kinit -k MACHINE\$@REALM
<!--NeedCopy-->
Der Computer- und Realm-Name müssen in Großbuchstaben angegeben werden. Das Dollarzeichen ($) muss mit einem Backslash (\) maskiert werden, um eine Shell-Substitution zu verhindern. In einigen Umgebungen unterscheidet sich der DNS-Domänenname vom Kerberos-Realm-Namen. Stellen Sie sicher, dass der Realm-Name verwendet wird. Wenn dieser Befehl erfolgreich ist, wird keine Ausgabe angezeigt.
Überprüfen Sie, ob das TGT-Ticket für das Computerkonto zwischengespeichert wurde, indem Sie Folgendes verwenden:
sudo klist
<!--NeedCopy-->
Überprüfen Sie die Kontodetails des Computers mit:
sudo net ads status
<!--NeedCopy-->
Benutzerauthentifizierung überprüfen
Verwenden Sie das Tool wbinfo, um zu überprüfen, ob Domänenbenutzer sich bei der Domäne authentifizieren können:
wbinfo --krb5auth=domain\\username%password
<!--NeedCopy-->
Die hier angegebene Domäne ist der AD-Domänenname, nicht der Kerberos-Realm-Name. Für die Bash-Shell muss der Backslash (\) mit einem weiteren Backslash maskiert werden. Dieser Befehl gibt eine Meldung über Erfolg oder Misserfolg zurück.
Um zu überprüfen, ob das Winbind PAM-Modul korrekt konfiguriert ist, melden Sie sich mit einem Domänenbenutzerkonto am Linux VDA an. Das Domänenbenutzerkonto wurde zuvor noch nicht verwendet.
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
Überprüfen Sie, ob eine entsprechende Kerberos-Anmeldeinformations-Cache-Datei für die vom Befehl id -u zurückgegebene uid erstellt wurde:
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Überprüfen Sie, ob die Tickets im Kerberos-Anmeldeinformations-Cache des Benutzers gültig und nicht abgelaufen sind:
klist
<!--NeedCopy-->
Beenden Sie die Sitzung.
exit
<!--NeedCopy-->
Ein ähnlicher Test kann durchgeführt werden, indem Sie sich direkt an der Gnome- oder KDE-Konsole anmelden. Fahren Sie nach der Überprüfung des Domänenbeitritts mit Schritt 4: Installieren des Linux VDA fort.
Tipp:
Wenn die Benutzerauthentifizierung erfolgreich ist, Sie aber Ihren Desktop beim Anmelden mit einem Domänenkonto nicht anzeigen können, starten Sie den Computer neu und versuchen Sie es dann erneut.
Quest-Authentifizierungsdienst
Quest auf dem Domänencontroller konfigurieren
Gehen Sie davon aus, dass Sie die Quest-Software auf den Active Directory-Domänencontrollern installiert und konfiguriert haben und über administrative Berechtigungen zum Erstellen von Computerobjekten in Active Directory verfügen.
Domänenbenutzern die Anmeldung an Linux VDA-Maschinen ermöglichen
Um Domänenbenutzern das Herstellen von HDX™-Sitzungen auf einer Linux VDA-Maschine zu ermöglichen:
- Öffnen Sie in der Verwaltungskonsole „Active Directory-Benutzer und -Computer“ die Active Directory-Benutzereigenschaften für dieses Benutzerkonto.
- Wählen Sie die Registerkarte Unix-Konto aus.
- Aktivieren Sie Unix-enabled.
- Legen Sie die Primäre GID-Nummer auf die Gruppen-ID einer tatsächlichen Domänenbenutzergruppe fest.
Hinweis:
Diese Anweisungen sind äquivalent für die Einrichtung von Domänenbenutzern zur Anmeldung über die Konsole, RDP, SSH oder jedes andere Remoting-Protokoll.
Quest auf Linux VDA konfigurieren
Problemumgehung für die SELinux-Richtlinienerzwingung
Die Standard-RHEL-Umgebung hat SELinux vollständig erzwungen. Diese Erzwingung stört die von Quest verwendeten Unix-Domain-Socket-IPC-Mechanismen und verhindert, dass Domänenbenutzer sich anmelden können.
Die bequeme Möglichkeit, dieses Problem zu umgehen, besteht darin, SELinux zu deaktivieren. Bearbeiten Sie als Root-Benutzer die Datei /etc/selinux/config und ändern Sie die Einstellung SELinux:
SELINUX=disabled
Diese Änderung erfordert einen Neustart des Computers:
reboot
<!--NeedCopy-->
Wichtig:
Verwenden Sie diese Einstellung mit Vorsicht. Das erneute Aktivieren der SELinux-Richtlinienerzwingung nach der Deaktivierung kann zu einer vollständigen Sperrung führen, selbst für den Root-Benutzer und andere lokale Benutzer.
VAS-Daemon konfigurieren
Die automatische Verlängerung von Kerberos-Tickets muss aktiviert und getrennt werden. Die Authentifizierung (Offline-Anmeldung) muss deaktiviert werden:
sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400
sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->
Dieser Befehl setzt das Verlängerungsintervall auf neun Stunden (32.400 Sekunden), was eine Stunde weniger ist als die standardmäßige 10-stündige Ticket-Lebensdauer. Setzen Sie diesen Parameter auf Systemen mit einer kürzeren Ticket-Lebensdauer auf einen niedrigeren Wert.
PAM und NSS konfigurieren
Um die Anmeldung von Domänenbenutzern über HDX und andere Dienste wie su, ssh und RDP zu ermöglichen, führen Sie die folgenden Befehle aus, um PAM und NSS manuell zu konfigurieren:
sudo /opt/quest/bin/vastool configure pam
sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->
Windows-Domäne beitreten
Fügen Sie den Linux-Computer der Active Directory-Domäne mit dem Quest-Befehl vastool hinzu:
sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->
Der Benutzer ist ein beliebiger Domänenbenutzer mit Berechtigungen zum Hinzufügen von Computern zur Active Directory-Domäne. Der Domänenname ist der DNS-Name der Domäne, zum Beispiel example.com.
Domänenmitgliedschaft überprüfen
Der Delivery Controller erfordert, dass alle VDA-Maschinen, ob Windows oder Linux, ein Computerobjekt in Active Directory haben. Um zu überprüfen, ob eine mit Quest verbundene Linux-Maschine in der Domäne ist:
sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->
Wenn der Computer einer Domäne beigetreten ist, gibt dieser Befehl den Domänennamen zurück. Wenn der Computer keiner Domäne beigetreten ist, wird der folgende Fehler angezeigt:
ERROR: No domain could be found.
ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm
default_realm not configured in vas.conf. Computer may not be joined to domain
Benutzerauthentifizierung überprüfen
Um zu überprüfen, ob Quest Domänenbenutzer über PAM authentifizieren kann, melden Sie sich mit einem Domänenbenutzerkonto am Linux VDA an. Das Domänenbenutzerkonto wurde zuvor noch nicht verwendet.
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
Überprüfen Sie, ob eine entsprechende Kerberos-Anmeldeinformations-Cache-Datei für die vom Befehl id -u zurückgegebene UID erstellt wurde:
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Überprüfen Sie, ob die Tickets im Kerberos-Anmeldeinformations-Cache gültig und nicht abgelaufen sind:
/opt/quest/bin/vastool klist
<!--NeedCopy-->
Beenden Sie die Sitzung.
exit
<!--NeedCopy-->
Fahren Sie nach der Überprüfung des Domänenbeitritts mit Schritt 4: Installieren des Linux VDA fort.
Centrify DirectControl
Windows-Domäne beitreten
Nach der Installation des Centrify DirectControl Agent können Sie die Linux-Maschine mithilfe des Centrify-Befehls adjoin der Active Directory-Domäne beitreten lassen:
su –
adjoin -w -V -u user domain-name
<!--NeedCopy-->
Der Parameter user ist ein beliebiger Active Directory-Domänenbenutzer mit Berechtigungen zum Beitreten von Computern zur Active Directory-Domäne. Der Parameter domain-name ist der Name der Domäne, der die Linux-Maschine beitreten soll.
Domänenmitgliedschaft überprüfen
Der Delivery Controller erfordert, dass alle VDA-Maschinen, ob Windows oder Linux, ein Computerobjekt in Active Directory haben. Um zu überprüfen, ob eine mit Centrify beigetretene Linux-Maschine in der Domäne ist:
su –
adinfo
<!--NeedCopy-->
Überprüfen Sie, ob der Wert Joined to domain gültig ist und der CentrifyDC mode den Status connected zurückgibt. Wenn der Modus im Startzustand hängen bleibt, hat der Centrify-Client Probleme mit der Serververbindung oder Authentifizierung.
Umfassendere System- und Diagnoseinformationen sind verfügbar mit:
- adinfo --sysinfo all
- adinfo --diag
<!--NeedCopy-->
- Testen Sie die Konnektivität zu den verschiedenen Active Directory- und Kerberos-Diensten.
- adinfo --test
<!--NeedCopy-->
- Fahren Sie nach der Überprüfung des Domänenbeitritts mit [Schritt 4: Installieren des Linux VDA](/de-de/linux-virtual-delivery-agent/7-15-ltsr/installation-overview/ubuntu.html#step-4-install-the-linux-vda) fort.
- ### SSSD
Kerberos konfigurieren
Führen Sie den folgenden Befehl aus, um Kerberos zu installieren:
sudo apt-get install krb5-user
<!--NeedCopy-->
Um Kerberos zu konfigurieren, öffnen Sie /etc/krb5.conf als Root und nehmen Sie die folgenden Einstellungen vor:
[libdefaults]
default_realm = REALM
dns_lookup_kdc = false
[realms]
REALM = {
admin_server = domain-controller-fqdn
kdc = domain-controller-fqdn
}
[domain_realm]
domain-dns-name = REALM
.domain-dns-name = REALM
<!--NeedCopy-->
Die Eigenschaft domain-dns-name ist in diesem Kontext der DNS-Domänenname, z. B. example.com. Der REALM ist der Kerberos-Realm-Name in Großbuchstaben, z. B. EXAMPLE.COM.
Der Domäne beitreten
SSSD muss so konfiguriert werden, dass es Active Directory als Identitätsanbieter und Kerberos zur Authentifizierung verwendet. SSSD bietet jedoch keine AD-Client-Funktionen zum Beitreten der Domäne und zur Verwaltung der System-Keytab-Datei. Stattdessen können Sie adcli, realmd oder Samba verwenden.
Hinweis:
Dieser Abschnitt enthält nur Informationen zu
adcliundSamba.
adcli zum Beitreten der Domäne verwenden:
adcli installieren:
Installieren Sie das erforderliche Paket:
sudo apt-get install adcli
<!--NeedCopy-->
Der Domäne mit adcli beitreten:
Entfernen Sie die alte System-Keytab-Datei und treten Sie der Domäne bei mit:
su -
rm -rf /etc/krb5.keytab
adcli join domain-dns-name -U user -H hostname-fqdn
<!--NeedCopy-->
Der user ist ein Domänenbenutzer mit Berechtigungen zum Hinzufügen von Maschinen zur Domäne. Der hostname-fqdn ist der Hostname im FQDN-Format für die Maschine.
Die Option -H ist erforderlich, damit adcli SPNs im Format host/hostname-fqdn@REALM generiert, was der Linux VDA benötigt.
System-Keytab überprüfen:
Die Funktionen des adcli-Tools sind begrenzt und bieten keine Möglichkeit zu testen, ob eine Maschine der Domäne beigetreten ist. Die beste Alternative, um sicherzustellen, dass die System-Keytab-Datei erstellt wurde:
sudo klist -ket
<!--NeedCopy-->
Überprüfen Sie, ob der Zeitstempel für jeden Schlüssel mit der Zeit übereinstimmt, zu der die Maschine der Domäne beigetreten ist.
Samba zum Beitreten der Domäne verwenden:
Paket installieren:
sudo apt-get install samba
<!--NeedCopy-->
Samba konfigurieren:
Öffnen Sie /etc/samba/smb.conf und nehmen Sie die folgenden Einstellungen vor:
[global]
workgroup = WORKGROUP
security = ADS
- realm = REALM
- client signing = yes
- client use spnego = yes
kerberos method = secrets and keytab
<!--NeedCopy-->
WORKGROUP ist das erste Feld in REALM, und REALM ist der Kerberos-Realm-Name in Großbuchstaben.
Der Domäne mit Samba beitreten:
Ihr Domänencontroller muss erreichbar sein, und Sie müssen über ein Windows-Konto mit Berechtigungen zum Hinzufügen von Computern zur Domäne verfügen.
sudo net ads join REALM -U user
<!--NeedCopy-->
- Wo REALM der Kerberos-Realm-Name in Großbuchstaben ist und Benutzer ein Domänenbenutzer mit Berechtigungen zum Hinzufügen von Computern zur Domäne ist.
SSSD einrichten
Erforderliche Pakete installieren oder aktualisieren:
Installieren Sie die erforderlichen SSSD- und Konfigurationspakete, falls diese noch nicht installiert sind:
sudo apt-get install sssd
<!--NeedCopy-->
Wenn die Pakete bereits installiert sind, wird ein Update empfohlen:
sudo apt-get update sssd
<!--NeedCopy-->
Hinweis:
Standardmäßig konfiguriert der Installationsprozess in Ubuntu automatisch nsswitch.conf und das PAM-Anmeldemodul.
SSSD konfigurieren
SSSD-Konfigurationsänderungen sind erforderlich, bevor der SSSD-Daemon gestartet wird. Bei einigen SSSD-Versionen ist die Konfigurationsdatei /etc/sssd/sssd.conf standardmäßig nicht installiert und muss manuell erstellt werden. Erstellen oder öffnen Sie als Root-Benutzer /etc/sssd/sssd.conf und nehmen Sie die folgenden Einstellungen vor:
[sssd]
services = nss, pam
config_file_version = 2
domains = domain-dns-name
[domain/domain-dns-name]
id_provider = ad
access_provider = ad
auth_provider = krb5
krb5_realm = REALM
# Set krb5_renewable_lifetime higher if TGT renew lifetime is longer than 14 days
krb5_renewable_lifetime = 14d
# Set krb5_renew_interval to lower value if TGT ticket lifetime is shorter than 2 hours
krb5_renew_interval = 1h
krb5_ccachedir = /tmp
krb5_ccname_template = FILE:%d/krb5cc_%U
# This ldap_id_mapping setting is also the default value
ldap_id_mapping = true
override_homedir = /home/%d/%u
default_shell = /bin/bash
ad_gpo_map_remote_interactive = +ctxhdx
<!--NeedCopy-->
Hinweis:
ldap_id_mapping ist auf true gesetzt, damit SSSD selbst die Zuordnung von Windows-SIDs zu Unix-UIDs übernimmt. Andernfalls muss Active Directory POSIX-Erweiterungen bereitstellen können. Der PAM-Dienst
ctxhdxwird zu ad_gpo_map_remote_interactive hinzugefügt.
Die Eigenschaft domain-dns-name ist in diesem Kontext der DNS-Domänenname, z. B. example.com. Der REALM ist der Kerberos-Realm-Name in Großbuchstaben, z. B. EXAMPLE.COM. Es ist nicht erforderlich, den NetBIOS-Domänennamen zu konfigurieren.
Tipp:
Informationen zu diesen Konfigurationseinstellungen finden Sie in den Manpages für sssd.conf und sssd-ad.
Der SSSD-Daemon erfordert, dass die Konfigurationsdatei nur Leseberechtigungen für den Eigentümer haben darf:
sudo chmod 0600 /etc/sssd/sssd.conf
<!--NeedCopy-->
SSSD-Daemon starten
Führen Sie die folgenden Befehle aus, um den SSSD-Daemon jetzt zu starten und ihn so zu konfigurieren, dass er beim Systemstart automatisch gestartet wird:
sudo systemctl start sssd
sudo systemctl enable sssd
<!--NeedCopy-->
PAM-Konfiguration
Führen Sie den folgenden Befehl aus und stellen Sie sicher, dass die Optionen SSS-Authentifizierung und Home-Verzeichnis bei Anmeldung erstellen ausgewählt sind:
sudo pam-auth-update
<!--NeedCopy-->
Domänenmitgliedschaft überprüfen
Der Delivery Controller erfordert, dass alle VDA-Maschinen (Windows- und Linux-VDAs) ein Computerobjekt in Active Directory haben.
adcli zur Überprüfung der Domänenmitgliedschaft verwenden:
Zeigen Sie die Domäneninformationen an, indem Sie den folgenden Befehl ausführen:
sudo adcli info domain-dns-name
<!--NeedCopy-->
Samba zur Überprüfung der Domänenmitgliedschaft verwenden:
Führen Sie den Befehl net ads von Samba aus, um zu überprüfen, ob die Maschine einer Domäne beigetreten ist:
sudo net ads testjoin
<!--NeedCopy-->
Führen Sie den folgenden Befehl aus, um zusätzliche Domänen- und Computerobjektinformationen zu überprüfen:
sudo net ads info
<!--NeedCopy-->
Kerberos-Konfiguration überprüfen
Um zu überprüfen, ob Kerberos für die Verwendung mit dem Linux VDA korrekt konfiguriert ist, stellen Sie sicher, dass die System-Keytab-Datei erstellt wurde und gültige Schlüssel enthält:
sudo klist -ke
<!--NeedCopy-->
Dieser Befehl zeigt die Liste der verfügbaren Schlüssel für die verschiedenen Kombinationen von Prinzipalnamen und Chiffriersuiten an. Führen Sie den Kerberos-Befehl kinit aus, um die Maschine mit dem Domänencontroller unter Verwendung dieser Schlüssel zu authentifizieren:
sudo kinit -k MACHINE\$@REALM
<!--NeedCopy-->
Die Maschinen- und Realm-Namen müssen in Großbuchstaben angegeben werden. Das Dollarzeichen ($) muss mit einem Backslash (\) maskiert werden, um eine Shell-Substitution zu verhindern. In einigen Umgebungen unterscheidet sich der DNS-Domänenname vom Kerberos-Realm-Namen. Stellen Sie sicher, dass der Realm-Name verwendet wird. Wenn dieser Befehl erfolgreich ist, wird keine Ausgabe angezeigt.
Überprüfen Sie, ob das TGT-Ticket für das Maschinenkonto mit folgendem Befehl zwischengespeichert wurde:
sudo klist
<!--NeedCopy-->
Benutzerauthentifizierung überprüfen
SSSD bietet kein Befehlszeilentool zum direkten Testen der Authentifizierung mit dem Daemon und kann nur über PAM erfolgen.
Um zu überprüfen, ob das SSSD PAM-Modul korrekt konfiguriert ist, verwenden Sie ein Domänenbenutzerkonto, um sich am Linux VDA anzumelden. Das Domänenbenutzerkonto wurde zuvor noch nicht verwendet.
ssh localhost -l domain\\username
id -u
klist
exit
<!--NeedCopy-->
Überprüfen Sie, ob die vom Befehl klist zurückgegebenen Kerberos-Tickets für diesen Benutzer korrekt sind und nicht abgelaufen sind.
Überprüfen Sie als Root-Benutzer, ob eine entsprechende Ticket-Cache-Datei für die UID erstellt wurde, die vom vorherigen Befehl id -u zurückgegeben wurde:
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Ein ähnlicher Test kann durch Anmeldung bei KDE oder Gnome Display Manager durchgeführt werden. Fahren Sie nach der Überprüfung des Domänenbeitritts mit Schritt 4: Installieren des Linux VDA fort.
Schritt 4: Installieren des Linux VDA
Schritt 4a: Linux VDA-Paket herunterladen
Gehen Sie zur Citrix-Website und laden Sie das entsprechende Linux VDA-Paket basierend auf Ihrer Linux-Distribution herunter.
Schritt 4b: Linux VDA installieren
Installieren Sie die Linux VDA-Software mit dem Debian-Paketmanager:
sudo dpkg -i xendesktopvda_7.15.0.404-1.ubuntu16.04_amd64.deb
<!--NeedCopy-->
Debian-Abhängigkeitsliste für Ubuntu:
postgresql >= 9.5
libpostgresql-jdbc-java >= 9.2
default-jdk >= 2:1.8
imagemagick >= 8:6.8.9.9
ufw >= 0.35
ubuntu-desktop >= 1.361
libxrandr2 >= 2:1.5.0
libxtst6 >= 2:1.2.2
libxm4 >= 2.3.4
util-linux >= 2.27.1
bash >= 4.3
findutils >= 4.6.0
sed >= 4.2.2
cups >= 2.1
libldap-2.4-2 >= 2.4.42
libsasl2-modules-gssapi-mit >= 2.1.~
python-requests >= 2.9.1
libgoogle-perftools4 >= 2.4~
<!--NeedCopy-->
Schritt 4c: Linux VDA konfigurieren
Nach der Installation des Pakets müssen Sie den Linux VDA konfigurieren, indem Sie das Skript ctxsetup.sh ausführen. Bevor Änderungen vorgenommen werden, überprüft das Skript die Umgebung und stellt sicher, dass alle Abhängigkeiten installiert sind. Bei Bedarf können Sie das Skript jederzeit erneut ausführen, um Einstellungen zu ändern.
Sie können das Skript manuell mit Eingabeaufforderungen oder automatisch mit vorkonfigurierten Antworten ausführen. Lesen Sie die Hilfe zum Skript, bevor Sie fortfahren:
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh –help
<!--NeedCopy-->
Konfiguration mit Eingabeaufforderung
Führen Sie eine manuelle Konfiguration mit Eingabeaufforderungen durch:
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
Automatisierte Konfiguration
Für eine automatisierte Installation können die vom Setup-Skript benötigten Optionen über Umgebungsvariablen bereitgestellt werden. Wenn alle erforderlichen Variablen vorhanden sind, fordert das Skript den Benutzer nicht zur Eingabe von Informationen auf, was einen skriptgesteuerten Installationsprozess ermöglicht.
Unterstützte Umgebungsvariablen sind:
- CTX_XDL_SUPPORT_DDC_AS_CNAME = Y | N – Der Linux VDA unterstützt die Angabe eines Delivery Controller-Namens mithilfe eines DNS-CNAME-Eintrags. Standardmäßig auf N festgelegt.
- CTX_XDL_DDC_LIST = list-ddc-fqdns – Der Linux VDA erfordert eine durch Leerzeichen getrennte Liste von Delivery Controller-FQDNs (Fully Qualified Domain Names) zur Registrierung bei einem Delivery Controller. Mindestens ein FQDN oder CNAME-Alias muss angegeben werden.
-
CTX_XDL_VDA_PORT = port-number – Der Linux VDA kommuniziert mit Delivery Controllern über einen TCP/IP-Port, der standardmäßig Port 80 ist.
- CTX_XDL_REGISTER_SERVICE = Y | N – Die Linux Virtual Desktop-Dienste werden nach dem Maschinenstart gestartet. Standardmäßig auf Y festgelegt.
- CTX_XDL_ADD_FIREWALL_RULES = Y | N – Die Linux Virtual Desktop-Dienste erfordern, dass eingehende Netzwerkverbindungen über die System-Firewall zugelassen werden. Sie können die erforderlichen Ports (standardmäßig Ports 80 und 1494) in der System-Firewall für den Linux Virtual Desktop automatisch öffnen. Standardmäßig auf Y festgelegt.
-
CTX_XDL_AD_INTEGRATION = 1 | 2 | 3 | 4 – Der Linux VDA erfordert Kerberos-Konfigurationseinstellungen zur Authentifizierung bei den Delivery Controllern. Die Kerberos-Konfiguration wird vom installierten und konfigurierten Active Directory-Integrationstool auf dem System bestimmt. Geben Sie die zu verwendende unterstützte Active Directory-Integrationsmethode an:
- 1 – Samba Winbind
- 2 – Quest Authentication Service
- 3 – Centrify DirectControl
- 4 – SSSD
- CTX_XDL_HDX_3D_PRO = Y | N – Der Linux VDA unterstützt HDX 3D Pro, eine Reihe von GPU-Beschleunigungstechnologien, die zur Optimierung der Virtualisierung von grafikintensiven Anwendungen entwickelt wurden. Wenn HDX 3D Pro ausgewählt ist, wird der Virtual Delivery Agent für VDI-Desktops (Einzelsitzungsmodus) konfiguriert – (d. h. CTX_XDL_VDI_MODE=Y).
- CTX_XDL_VDI_MODE = Y | N – Ob die Maschine als dediziertes Desktop-Bereitstellungsmodell (VDI) oder als gehostetes Shared-Desktop-Bereitstellungsmodell konfiguriert werden soll. Für HDX 3D Pro-Umgebungen setzen Sie diese Variable auf Y. Diese Variable ist standardmäßig auf N festgelegt.
- CTX_XDL_SITE_NAME = dns-name – Der Linux VDA ermittelt LDAP-Server über DNS. Um die DNS-Suchergebnisse auf einen lokalen Standort zu beschränken, geben Sie einen DNS-Standortnamen an. Diese Variable ist standardmäßig auf <none> festgelegt.
- CTX_XDL_LDAP_LIST = list-ldap-servers – Der Linux VDA fragt DNS ab, um LDAP-Server zu ermitteln. Wenn DNS keine LDAP-Dienstdatensätze bereitstellen kann, können Sie eine durch Leerzeichen getrennte Liste von LDAP-FQDNs mit LDAP-Port angeben. Zum Beispiel ad1.mycompany.com:389. Diese Variable ist standardmäßig auf <none> festgelegt.
- CTX_XDL_SEARCH_BASE = search-base-set – Der Linux VDA fragt LDAP über eine Suchbasis ab, die auf das Stammverzeichnis der Active Directory-Domäne (z. B. DC=mycompany,DC=com) festgelegt ist. Um die Suchleistung zu verbessern, können Sie jedoch eine Suchbasis angeben (z. B. OU=VDI,DC=mycompany,DC=com). Diese Variable ist standardmäßig auf <none> festgelegt.
- CTX_XDL_START_SERVICE = Y | N – Ob die Linux VDA-Dienste gestartet werden, wenn die Linux VDA-Konfiguration abgeschlossen ist. Standardmäßig auf Y festgelegt.
Legen Sie die Umgebungsvariable fest und führen Sie das Konfigurationsskript aus:
export CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N
export CTX_XDL_DDC_LIST=list-ddc-fqdns
export CTX_XDL_VDA_PORT=port-number
export CTX_XDL_REGISTER_SERVICE=Y|N
export CTX_XDL_ADD_FIREWALL_RULES=Y|N
export CTX_XDL_AD_INTEGRATION=1|2|3|4
export CTX_XDL_HDX_3D_PRO=Y|N
export CTX_XDL_VDI_MODE=Y|N
export CTX_XDL_SITE_NAME=dns-name
export CTX_XDL_LDAP_LIST=list-ldap-servers
export CTX_XDL_SEARCH_BASE=search-base-set
export CTX_XDL_START_SERVICE=Y|N
sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
Wenn Sie den Befehl sudo ausführen, geben Sie die Option -E ein, um die vorhandenen Umgebungsvariablen an die neue Shell zu übergeben, die erstellt wird. Citrix empfiehlt, aus den vorhergehenden Befehlen eine Shell-Skriptdatei mit #!/bin/bash als erster Zeile zu erstellen.
Alternativ können Sie alle Parameter mit einem einzigen Befehl angeben:
sudo CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N \
CTX_XDL_DDC_LIST=list-ddc-fqdns \
CTX_XDL_VDA_PORT=port-number \
CTX_XDL_REGISTER_SERVICE=Y|N \
CTX_XDL_ADD_FIREWALL_RULES=Y|N \
CTX_XDL_AD_INTEGRATION=1|2|3|4 \
CTX_XDL_HDX_3D_PRO=Y|N \
CTX_XDL_VDI_MODE=Y|N \
CTX_XDL_SITE_NAME=dns-name \
CTX_XDL_LDAP_LIST=list-ldap-servers \
CTX_XDL_SEARCH_BASE=search-base-set \
CTX_XDL_START_SERVICE=Y|N \
/opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
Konfigurationsänderungen entfernen
In einigen Szenarien müssen Sie möglicherweise die vom Skript ctxsetup.sh vorgenommenen Konfigurationsänderungen entfernen, ohne das Linux VDA-Paket zu deinstallieren.
Lesen Sie die Hilfe zu diesem Skript, bevor Sie fortfahren:
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh --help
<!--NeedCopy-->
So entfernen Sie Konfigurationsänderungen:
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh
<!--NeedCopy-->
Wichtig:
Dieses Skript löscht alle Konfigurationsdaten aus der Datenbank und macht den Linux VDA unbrauchbar.
Konfigurationsprotokolle
Die Skripte ctxsetup.sh und ctxcleanup.sh zeigen Fehler auf der Konsole an, wobei zusätzliche Informationen in die Konfigurationsprotokolldatei /tmp/xdl.configure.log geschrieben werden.
Starten Sie die Linux VDA-Dienste neu, damit die Änderungen wirksam werden.
Linux VDA-Software deinstallieren
So überprüfen Sie, ob der Linux VDA installiert ist, und um die Version des installierten Pakets anzuzeigen:
dpkg -l xendesktopvda
<!--NeedCopy-->
So zeigen Sie detailliertere Informationen an:
apt-cache show xendesktopvda
<!--NeedCopy-->
So deinstallieren Sie die Linux VDA-Software:
dpkg -r xendesktopvda
<!--NeedCopy-->
Hinweis:
Durch die Deinstallation der Linux VDA-Software werden die zugehörigen PostgreSQL- und andere Konfigurationsdaten gelöscht. Das PostgreSQL-Paket und andere abhängige Pakete, die vor der Installation des Linux VDA eingerichtet wurden, werden jedoch nicht gelöscht.
Tipp:
Die Informationen in diesem Abschnitt behandeln nicht die Entfernung abhängiger Pakete, einschließlich PostgreSQL.
Schritt 5: Linux VDA ausführen
Nachdem Sie den Linux VDA mit dem Skript ctxsetup.sh konfiguriert haben, verwenden Sie die folgenden Befehle, um den Linux VDA zu steuern.
Linux VDA starten:
So starten Sie die Linux VDA-Dienste:
sudo systemctl start ctxhdx
sudo systemctl start ctxvda
<!--NeedCopy-->
Linux VDA beenden:
So beenden Sie die Linux VDA-Dienste:
sudo systemctl stop ctxvda
sudo systemctl stop ctxhdx
<!--NeedCopy-->
Linux VDA neu starten:
So starten Sie die Linux VDA-Dienste neu:
sudo systemctl stop ctxvda
sudo systemctl restart ctxhdx
sudo systemctl restart ctxvda
<!--NeedCopy-->
Linux VDA-Status überprüfen:
So überprüfen Sie den Ausführungsstatus der Linux VDA-Dienste:
sudo systemctl status ctxvda
sudo systemctl status ctxhdx
<!--NeedCopy-->
Schritt 6: Maschinenkatalog in XenApp oder XenDesktop® erstellen
Der Prozess zum Erstellen von Maschinenkatalogen und Hinzufügen von Linux VDA-Maschinen ähnelt dem traditionellen Windows VDA-Ansatz. Eine detailliertere Beschreibung zur Durchführung dieser Aufgaben finden Sie unter Maschinenkataloge erstellen und Maschinenkataloge verwalten.
Für die Erstellung von Maschinenkatalogen, die Linux VDA-Maschinen enthalten, gibt es einige Einschränkungen, die den Prozess von der Erstellung von Maschinenkatalogen für Windows VDA-Maschinen unterscheiden:
- Wählen Sie für das Betriebssystem:
- Die Option Server-Betriebssystem für ein Bereitstellungsmodell für gehostete Shared Desktops.
- Die Option Desktop-Betriebssystem für ein VDI-Bereitstellungsmodell für dedizierte Desktops.
- Stellen Sie sicher, dass Maschinen nicht energieverwaltet sind.
- Da MCS für Linux VDAs nicht unterstützt wird, wählen Sie PVS oder die Bereitstellungsmethode Anderer Dienst oder Technologie (vorhandene Images).
- Mischen Sie keine Linux- und Windows VDA-Maschinen im selben Maschinenkatalog.
Hinweis:
Frühere Versionen von Citrix Studio unterstützten den Begriff “Linux OS” nicht. Die Auswahl der Option Windows Server-Betriebssystem oder Server-Betriebssystem impliziert jedoch ein äquivalentes Bereitstellungsmodell für gehostete Shared Desktops. Die Auswahl der Option Windows Desktop-Betriebssystem oder Desktop-Betriebssystem impliziert ein Bereitstellungsmodell mit einem einzelnen Benutzer pro Maschine.
Tipp:
Wenn Sie eine Maschine aus der Active Directory-Domäne entfernen und wieder hinzufügen, müssen Sie die Maschine erneut aus dem Maschinenkatalog entfernen und hinzufügen.
Schritt 7: Bereitstellungsgruppe in XenApp® oder XenDesktop
Der Prozess zum Erstellen einer Bereitstellungsgruppe und zum Hinzufügen von Maschinenkatalogen, die Linux VDA-Maschinen enthalten, ist nahezu identisch mit dem für Windows VDA-Maschinen. Eine detailliertere Beschreibung zur Durchführung dieser Aufgaben finden Sie unter Bereitstellungsgruppen erstellen.
Für das Erstellen von Bereitstellungsgruppen, die Linux VDA-Maschinenkataloge enthalten, gelten die folgenden Einschränkungen:
- Wählen Sie als Bereitstellungstyp Desktops. Linux VDA für Ubuntu unterstützt keine Anwendungsbereitstellung.
- Stellen Sie sicher, dass die von Ihnen ausgewählten AD-Benutzer und -Gruppen ordnungsgemäß für die Anmeldung an den Linux VDA-Maschinen konfiguriert wurden.
- Gestatten Sie keine Anmeldung von nicht authentifizierten (anonymen) Benutzern.
- Mischen Sie die Bereitstellungsgruppe nicht mit Maschinenkatalogen, die Windows-Maschinen enthalten.
In diesem Artikel
- Schritt 1: Ubuntu für die VDA-Installation vorbereiten
- Schritt 2: Den Hypervisor vorbereiten
- Schritt 3: Hinzufügen der virtuellen Linux-Maschine (VM) zur Windows-Domäne
- Schritt 4: Installieren des Linux VDA
- Schritt 5: Linux VDA ausführen
- Schritt 6: Maschinenkatalog in XenApp oder XenDesktop® erstellen
- Schritt 7: Bereitstellungsgruppe in XenApp® oder XenDesktop