Créer des VDA Linux à l’aide de Machine Creation Services (MCS)
Vous pouvez créer des VDA joints à un domaine et non joints à un domaine à l’aide de MCS. Si vous souhaitez créer des VDA Linux non joints à un domaine dans Citrix DaaS, vous pouvez également consulter l’article dédié Créer des VDA Linux non joints à un domaine à l’aide de MCS.
Distributions prises en charge
Winbind | SSSD | Centrify | PBIS | |
---|---|---|---|---|
Debian 10.9 | Oui | Oui | Non | Oui |
RHEL 8.8, RHEL 8.6, RHEL 8.4, RHEL 8.3, RHEL 8.2, RHEL 8.1 | Oui | Non | Oui | Oui |
RHEL 7.9, RHEL 7.8, CentOS 7.9, CentOS 7.8 | Oui | Oui | Oui | Oui |
Rocky Linux 8.8/8.6 | Oui | Non | Non | Non |
SUSE 15.3, SUSE 15.2 | Oui | Oui | Non | Oui |
Ubuntu 20.04, Ubuntu 18.04 | Oui | Oui | Non | Oui |
-
Citrix utilise les versions de Centrify suivantes pour la validation initiale des fonctionnalités sur les distributions Linux concernées :
Distribution Linux Version de Centrify RHEL 5.8.0 SUSE 5.7.1 Debian, Ubuntu 5.6.1 L’utilisation d’autres versions de Centrify peut provoquer des erreurs. N’utilisez pas Centrify pour joindre un modèle de machine à un domaine.
-
Si vous utilisez PBIS ou Centrify pour joindre des machines créées avec MCS à des domaines Windows, effectuez les tâches suivantes :
-
Sur la machine modèle, configurez le chemin de téléchargement du package PBIS ou Centrify dans le fichier
/etc/xdl/mcs/mcs.conf
ou installez directement le package PBIS ou Centrify. -
Avant d’exécuter
/opt/Citrix/VDA/sbin/deploymcs.sh
, créez une unité d’organisation dotée d’autorisations d’écriture et de réinitialisation de mot de passe sur toutes ses machines subordonnées créées avec MCS. -
Avant de redémarrer les machines créées avec MCS une fois l’exécution de
/opt/Citrix/VDA/sbin/deploymcs.sh
terminée, exécutezklist -li 0x3e4 purge
sur votre Delivery Controller ou sur votre Citrix Cloud Connector en fonction de votre déploiement.
-
Hyperviseurs pris en charge
- AWS
- Citrix Hypervisor
- GCP
- Microsoft Azure
- Nutanix AHV
- VMware vSphere
Des résultats inattendus peuvent se produire si vous essayez de préparer une image principale sur des hyperviseurs autres que ceux qui sont compatibles.
Utiliser MCS pour créer des machines virtuelles Linux
Considérations
-
À partir de la version 2203, vous pouvez héberger le Linux VDA sur Microsoft Azure, AWS et GCP pour Citrix Virtual Apps and Desktops ainsi que Citrix DaaS (anciennement Citrix Virtual Apps and Desktops Service). Pour ajouter ces connexions hôtes de cloud public à votre déploiement Citrix Virtual Apps and Desktops, vous avez besoin de licences de droits hybrides ou de licences d’abonnement Citrix Universal. Pour plus d’informations sur les licences d’abonnement Universal et de droits hybrides, consultez Transition et échange (TTU) avec l’abonnement Citrix Universal.
-
Les serveurs bare metal ne sont pas pris en charge lorsqu’ils sont utilisés avec MCS pour créer des machines virtuelles.
(Pour Nutanix uniquement) Étape 1 : installer et enregistrer le plug-in Nutanix AHV
Procurez-vous le package de plug-in Nutanix AHV auprès de Nutanix. Installez et enregistrez le plug-in dans votre environnement Citrix Virtual Apps and Desktops. Pour de plus amples informations, consultez le Guide d’installation du plugin Nutanix Acropolis MCS, disponible sur le portail d’assistance Nutanix.
Étape 1a : installer et enregistrer le plug-in Nutanix AHV pour les Delivery Controller locaux
Après avoir installé Citrix Virtual Apps and Desktops, sélectionnez et installez XD MCS AHV Plugin sur vos Delivery Controller.
Étape 1b : installer et enregistrer le plug-in Nutanix AHV pour les Delivery Controller cloud
Sélectionnez et installez CWA MCS AHV Plugin sur les Citrix Cloud Connector. Installez le plug-in sur tous les Citrix Cloud Connector enregistrés auprès du client Citrix Cloud. Vous devez enregistrer les Citrix Cloud Connector même lorsqu’ils desservent un emplacement de ressources sans AHV.
Étape 1c : effectuer les étapes suivantes après l’installation du plug-in
- Vérifiez qu’un dossier Nutanix Acropolis a été créé dans
C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0
. - Exécutez la commande
"C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0"
. -
Redémarrez Citrix Host, Citrix Broker et Citrix Machine Creation Services sur vos Delivery Controller locaux ou redémarrez Citrix RemoteHCLServer Service sur les Citrix Cloud Connector.
Conseil :
Nous vous recommandons d’arrêter, puis de redémarrer Citrix Host, Citrix Broker et Machine Creation Services lorsque vous installez ou mettez à jour le plug-in Nutanix AHV.
Étape 2 : créer une connexion hôte
Cette section fournit des exemples sur la façon de créer une connexion hôte à Azure, AWS, Citrix Hypervisor, GCP, Nutanix AHV et VMware vSphere. Pour plus d’informations, consultez Créer et gérer des connexions et des ressources dans la documentation Citrix Virtual Apps and Desktops et Créer et gérer des connexions dans la documentation Citrix DaaS.
Créer une connexion hôte à Azure dans Citrix Studio
- Connectez-vous à Citrix Cloud.
- Dans le menu supérieur gauche, sélectionnez Mes services > DaaS.
- Dans Gérer > Configuration complète, sélectionnez Hébergement dans le panneau de gauche.
-
Sélectionnez Ajouter une connexion et des ressources dans le volet Actions.
-
Sélectionnez le type de connexion Microsoft Azure.
- L’assistant vous guide à travers les pages. Le contenu de la page dépend du type de connexion sélectionné. Après avoir complété chaque page, sélectionnez Suivant jusqu’à la page Résumé. Pour plus d’informations, consultez Étape 2 : créer une connexion hôte dans l’article Créer des VDA Linux non joints à un domaine.
Créer une connexion hôte à AWS dans Citrix Studio
-
Dans Citrix Studio sur Citrix Cloud, choisissez Configuration > Hébergement > Ajouter une connexion et des ressources.
-
Choisissez le type de connexion Amazon EC2.
-
Entrez la clé API et la clé secrète de votre compte AWS, puis entrez le nom de votre connexion.
La clé API correspond à l’ID de votre clé d’accès et la clé secrète à votre clé d’accès secrète. Elles sont considérées comme une paire de clés d’accès. Si vous perdez votre clé d’accès secrète, vous pouvez la supprimer et en créer une autre. Pour créer une clé d’accès, procédez comme suit :
- Connectez-vous aux services AWS.
- Accédez à la console Identity and Access Management (IAM).
- Dans le panneau de navigation de gauche, choisissez Users.
- Sélectionnez l’utilisateur cible et faites défiler vers le bas pour sélectionner l’onglet Security credentials.
- Faites défiler vers le bas et cliquez sur Create access key. Une nouvelle fenêtre apparaît.
- Cliquez sur Download .csv file et enregistrez la clé d’accès dans un emplacement sécurisé.
Créer une connexion hôte à Citrix Hypervisor dans Citrix Studio
- Connectez-vous à Citrix Cloud.
- Dans le menu supérieur gauche, sélectionnez Mes services > DaaS.
- Dans Gérer > Configuration complète, sélectionnez Hébergement dans le panneau de gauche.
- Sélectionnez Ajouter une connexion et des ressources dans le volet Actions.
- Sélectionnez Citrix Hypervisor comme type de connexion.
- Saisissez l’adresse de connexion (l’URL Citrix Hypervisor) de votre compte Citrix Hypervisor, votre nom d’utilisateur et votre mot de passe, ainsi que votre nom de connexion.
Créer une connexion hôte à GCP dans Citrix Studio
Configurez votre environnement GCP en fonction des environnements de virtualisation Google Cloud Platform, puis suivez les étapes ci-dessous pour créer une connexion hôte à GCP.
- Connectez-vous à Citrix Cloud.
- Dans le menu supérieur gauche, sélectionnez Mes services > DaaS.
- Dans Gérer > Configuration complète, sélectionnez Hébergement dans le panneau de gauche.
- Sélectionnez Ajouter une connexion et des ressources dans le volet Actions.
-
Sélectionnez Google Cloud Platform comme type de connexion.
-
Importez la clé de compte de service de votre compte GCP et saisissez votre nom de connexion.
- L’assistant vous guide à travers les pages. Le contenu de la page dépend du type de connexion sélectionné. Après avoir complété chaque page, sélectionnez Suivant jusqu’à la page Résumé. Pour plus d’informations, consultez Étape 2 : créer une connexion hôte dans l’article Créer des VDA Linux non joints à un domaine.
Créer une connexion hôte à Nutanix dans Citrix Studio
- Pour les Delivery Controller locaux, choisissez Configuration > Hébergement > Ajouter une connexion et des ressources dans la configuration locale Citrix Studio. Pour les Delivery Controller cloud, choisissez Gérer > Hébergement > Ajouter une connexion et des ressources dans la console Studio Web sur Citrix Cloud pour créer une connexion à l’hyperviseur Nutanix.
-
Dans l’assistant Ajouter une connexion et des ressources, sélectionnez le type de connexion Nutanix AHV sur la page Connexion, puis spécifiez l’adresse et les informations d’identification de l’hyperviseur, ainsi qu’un nom pour la connexion. Sur la page Réseau, sélectionnez un réseau pour l’unité d’hébergement.
Par exemple, dans la configuration locale Citrix Studio :
Créer une connexion hôte vers VMware dans Citrix Studio
-
Installez vCenter Server dans l’environnement vSphere. Pour plus d’informations, consultez la section VMware vSphere.
-
Dans Citrix Studio, sélectionnez Configuration > Hébergement > Ajouter une connexion et des ressources pour créer une connexion à VMware vSphere.
-
Sélectionnez le type de connexion VMware vSphere.
-
Saisissez l’adresse de connexion (l’adresse URL du serveur vCenter) de votre compte VMware, votre nom d’utilisateur et votre mot de passe ainsi que votre nom de connexion.
Une nouvelle connexion apparaît dans le panneau d’hébergement.
Étape 3 : préparer une image principale
(Pour Citrix Hypervisor uniquement) Étape 3a : installer Citrix VM Tools
Installez le composant Citrix VM Tools sur la VM modèle pour que chaque VM utilise l’interface de ligne de commande xe ou XenCenter. Les performances de la VM peuvent être lentes à moins que les outils ne soient installés. Sans les outils, vous ne pouvez pas effectuer les opérations suivantes :
- Arrêter, redémarrer ou suspendre une VM correctement
- Afficher les données de performances de la VM dans XenCenter
- Migrer une VM en cours d’exécution (via
XenMotion
). - Créer des instantanés ou des instantanés avec de la mémoire (points de contrôle) et revenir aux instantanés
- Régler le nombre de vCPU sur une VM Linux en cours d’exécution.
-
Exécutez la commande suivante pour monter le composant Citrix VM Tools nommé guest-tools.iso.
sudo mount /dev/cdrom /mnt <!--NeedCopy-->
-
Exécutez la commande suivante pour installer le package
xe-guest-utilities
en fonction de votre distribution Linux.Pour RHEL/CentOS/Rocky Linux :
sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm <!--NeedCopy-->
Pour Ubuntu/Debian :
sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb <!--NeedCopy-->
Pour SUSE :
sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm <!--NeedCopy-->
-
Vérifiez l’état de la virtualisation de la VM modèle dans l’onglet General de XenCenter. Si le composant Citrix VM Tools est correctement installé, l’état de la virtualisation est défini sur Optimized.
(Pour Azure, AWS et GCP) Étape 3b : configurer cloud-init pour Ubuntu 18.04
-
Pour vous assurer que le nom d’hôte du VDA soit préservé lorsqu’une VM est redémarrée ou arrêtée, exécutez la commande suivante :
echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg <!--NeedCopy-->
Assurez-vous que les lignes suivantes sont présentes sous la section system_info du fichier /etc/cloud/cloud.cfg :
system_info: network: renderers: ['netplan', 'eni', 'sysconfig'] <!--NeedCopy-->
-
Pour utiliser SSH pour accéder à distance aux machines virtuelles créées avec MCS sur AWS, activez l’authentification par mot de passe car aucun nom de clé n’est attaché à ces machines virtuelles. Au besoin, procédez comme suit.
-
Modifiez le fichier de configuration
cloud-init
, /etc/cloud/cloud.cfg. Assurez-vous que la ligne ssh_pwauth: true est présente. Supprimez la ligne set-password et les lignes suivantes si elles existent ou ajoutez des commentaires.users: - default <!--NeedCopy-->
- Si vous souhaitez utiliser l’utilisateur par défaut
ec2-user
ouubuntu
créé parcloud-init
, vous pouvez modifier le mot de passe utilisateur à l’aide de la commandepasswd
. Conservez le nouveau mot de passe pour une utilisation ultérieure pour vous connecter aux machines virtuelles créées avec MCS. -
Modifiez le fichier
/etc/ssh/sshd_config
pour vous assurer que la ligne suivante est présente :PasswordAuthentication yes <!--NeedCopy-->
Enregistrez le fichier et exécutez la commande
sudo systemctl sshd restart
.
-
Étape 3c : installer .NET et le package Linux VDA sur la VM modèle
Remarque :
Pour utiliser un VDA en cours d’exécution comme VM modèle, ignorez cette étape.
Installez le runtime .NET 6.0 sur la machine virtuelle modèle, puis exécutez les commandes suivantes en fonction de votre distribution Linux pour installer Linux VDA :
Pour RHEL/CentOS/Rocky Linux :
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
Pour Ubuntu/Debian :
sudo dpkg –i <PATH>/<Linux VDA DEB>
apt-get install -f
<!--NeedCopy-->
Pour SUSE :
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
Étape 3d : activer les référentiels pour installer le package tdb-tools
Pour un serveur RHEL 7 :
subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->
Pour un poste de travail RHEL 7 :
subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->
Étape 3e : (sur RHEL et CentOS) installer le référentiel EPEL qui peut prendre en charge ntfs-3g
Installez le référentiel EPEL sur RHEL 8, RHEL 7 et CentOS 7. Pour plus d’informations sur l’installation d’EPEL, consultez les instructions de la page https://docs.fedoraproject.org/en-US/epel/.
Étape 3f (Pour SUSE uniquement) : installer manuellement ntfs-3g
Sur la plate-forme SUSE, aucun référentiel ne fournit ntfs-3g. Téléchargez le code source, compilez, puis installez ntfs-3g manuellement :
-
Installez le système de compilation GCC (GNU Compiler Collection) et le package de création :
sudo zypper install gcc sudo zypper install make <!--NeedCopy-->
-
Téléchargez le package ntfs-3g.
-
Décompressez le package ntfs-3g :
sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz <!--NeedCopy-->
-
Entrez le chemin d’accès au package ntfs-3g :
sudo cd ntfs-3g_ntfsprogs-<package version> <!--NeedCopy-->
-
Installez ntfs-3g :
./configure make make install <!--NeedCopy-->
Étape 3g : modifier les fichiers de configuration MCS
-
Modifiez les variables dans
/etc/xdl/mcs/mcs.conf
.-
Pour les scénarios de non-appartenance à un domaine
Pour les scénarios de non-appartenance à un domaine, vous pouvez laisser des variables non spécifiées dans
/etc/xdl/mcs/mcs.conf
ou modifier les variables suivantes selon vos besoins :DOTNET_RUNTIME_PATH
=path-to-install-dotnet-runtime
DESKTOP_ENVIRONMENT
= gnome | mate
VDA_PORT
=port-number
REGISTER_SERVICE
=Y | N
ADD_FIREWALL_RULES
=Y | N
HDX_3D_PRO
=Y | N
VDI_MODE
=Y | N
SITE_NAME
=dns-site-name | ‘<none>’
SEARCH_BASE
=search-base-set | ‘<none>’
START_SERVICE
=Y | N
TELEMETRY_SOCKET_PORT
=port-number
TELEMETRY_PORT
=port-numberConseil :
La variable
AD_INTEGRATION
dans/etc/xdl/mcs/mcs.conf
est définie surWinbind
par défaut. La valeur par défaut n’a aucun impact sur les scénarios de non-appartenance à un domaine. -
Pour les scénarios avec appartenance à un domaine
Modifiez les variables dans
/etc/xdl/mcs/mcs.conf
. Le fichier de configurationmcs.conf
fournit des variables pour la configuration de MCS et du Linux VDA. Vous pouvez définir les variables suivantes si nécessaire :-
Use_Existing_Configurations_Of_Current_VDA
: détermine s’il faut utiliser les fichiers de configuration liés à AD existants (/etc/krb5.conf, /etc/sssd.conf et /etc/samba/smb.conf) du VDA en cours d’exécution. Si la valeur Y est définie, les fichiers de configuration sur les machines créées avec MCS sont les mêmes que ceux sur le VDA en cours d’exécution. Cependant, vous devez toujours configurer les variablesdns
etAD_INTEGRATION
. La valeur par défaut est N, ce qui signifie que les modèles de configuration sur l’image principale déterminent les fichiers de configuration sur les machines créées avec MCS. -
dns
: définit l’adresse IP de chaque serveur DNS. Vous pouvez configurer jusqu’à quatre serveurs DNS. -
NTP_SERVER
: définit l’adresse IP de votre serveur NTP. Sauf indication contraire, il s’agit de l’adresse IP de votre contrôleur de domaine. -
WORKGROUP
: définit le nom du groupe de travail sur le nom NetBIOS (sensible à la casse) que vous avez configuré dans AD. Sinon, MCS utilise la partie du nom de domaine qui suit immédiatement le nom d’hôte de la machine comme nom de groupe de travail. Par exemple, si le compte de la machine est user1.lvda.citrix.com , MCS utilise lvda comme nom de groupe de travail alors que Citrix est le bon choix. Assurez-vous de définir correctement le nom du groupe de travail. -
AD_INTEGRATION
: définit Winbind, SSSD, PBIS ou Centrify. Pour une matrice des distributions Linux et des méthodes de jonction de domaine prises en charge par MSC, consultez la section Distributions prises en charge dans cet article. -
CENTRIFY_DOWNLOAD_PATH
: définit le chemin de téléchargement du package Server Suite Free (anciennement Centrify Express). La valeur prend effet uniquement lorsque vous définissez la variableAD_INTEGRATION
sur Centrify. -
CENTRIFY_SAMBA_DOWNLOAD_PATH
: définit le chemin d’accès au téléchargement du package Centrify Samba. La valeur prend effet uniquement lorsque vous définissez la variableAD_INTEGRATION
sur Centrify. -
PBIS_DOWNLOAD_PATH
: définit le chemin d’accès au téléchargement du package PBIS. La valeur prend effet uniquement lorsque vous définissez la variableAD_INTEGRATION
sur PBIS. -
UPDATE_MACHINE_PW
: active ou désactive l’automatisation des mises à jour des mots de passe des comptes de machines. Pour plus d’informations, consultez Automatiser les mises à jour du mot de passe du compte de machine -
Variables de configuration du Linux VDA suivantes :
DOTNET_RUNTIME_PATH
=**path-to-install-dotnet-runtime \**
DESKTOP_ENVIRONMENT
= **gnome | mate \**
SUPPORT_DDC_AS_CNAME
=Y | N
VDA_PORT
=port-number
REGISTER_SERVICE
=Y | N
ADD_FIREWALL_RULES
=Y | N
HDX_3D_PRO
=Y | N
VDI_MODE
=Y | N
SITE_NAME
=dns-site-name | ‘<none>‘
LDAP_LIST
=‘list-ldap-servers’ | ‘<none>‘
SEARCH_BASE
=search-base-set | ‘<none>‘
FAS_LIST
=‘list-fas-servers’ | ‘<none>‘
START_SERVICE
=Y | N
TELEMETRY_SOCKET_PORT
=port-number
TELEMETRY_PORT
=port-number
Pour obtenir un exemple de
mcs.conf
, consultez la capture d’écran suivante : -
-
-
Exécutez
/opt/Citrix/VDA/sbin/deploymcs.sh
. -
Sur la machine modèle, ajoutez des lignes de commande au fichier
/etc/xdl/mcs/mcs_local_setting.reg
pour écrire ou mettre à jour les valeurs de registre selon les besoins. Cette action empêche la perte de données et de paramètres chaque fois qu’une machine provisionnée par MCS redémarre.Chaque ligne du fichier
/etc/xdl/mcs/mcs_local_setting.reg
est une commande permettant de définir ou de modifier une valeur de registre.Par exemple, vous pouvez ajouter les lignes de commande suivantes au fichier
/etc/xdl/mcs/mcs_local_setting.reg
pour écrire ou modifier une valeur de registre respectivement :create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force <!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003" <!--NeedCopy-->
Étape 3h : créer une image principale
- Exécutez
/opt/Citrix/VDA/sbin/deploymcs.sh
. -
(Si vous utilisez un VDA en cours d’exécution en tant que VM modèle, ignorez cette étape.) Sur la VM modèle, mettez à jour les modèles de configuration pour personnaliser les fichiers
/etc/krb5.conf
,/etc/samba/smb.conf
et/etc/sssd/sssd.conf
sur toutes les VM créées.Pour les utilisateurs Winbind, mettez à jour les modèles
/etc/xdl/mcs/winbind_krb5.conf.tmpl
et/etc/xdl/mcs/winbind_smb.conf.tmpl
.Pour les utilisateurs SSSD, mettez à jour les modèles
/etc/xdl/mcs/sssd.conf.tmpl
,/etc/xdl/mcs/sssd_krb5.conf.tmpl
et/etc/xdl/mcs/sssd_smb.conf.tmpl
.Pour les utilisateurs Centrify, mettez à jour les modèles
/etc/xdl/mcs/centrify_krb5.conf.tmpl
et/etc/xdl/mcs/centrify_smb.conf.tmpl
.Remarque :
Conservez le format existant utilisé dans les fichiers de modèle et utilisez des variables telles que $WORKGROUP, $REALM, $realm, ${new_hostname} et $AD_FQDN.
-
Créez et nommez un instantané de votre image principale en fonction du cloud public que vous utilisez.
-
(Pour Citrix Hypervisor, GCP et VMware vSphere) Installez les applications sur la VM modèle et arrêtez-la. Créez et nommez un instantané de l’image principale.
-
(Pour Azure) Installez les applications sur la VM modèle et fermez la VM modèle à partir du portail Azure. Assurez-vous que l’état de l’alimentation de la VM modèle est défini sur Arrêté (libéré). Mémorisez le nom du groupe de ressources. Vous avez besoin du nom pour localiser votre image principale sur Azure.
-
(Pour AWS) Installez les applications sur la VM modèle et fermez la VM modèle à partir du portail AWS EC2. Assurez-vous que l’état de l’instance de la VM modèle est défini sur Arrêté. Cliquez avec le bouton droit de la souris sur la VM modèle et sélectionnez Image > Créer une image. Entrez les informations requises et définissez les paramètres nécessaires. Cliquez sur Créer une image.
-
(Pour Nutanix) Sur Nutanix AHV, arrêtez la VM modèle. Créez et nommez un instantané de l’image principale.
Remarque :
Les noms des instantanés Acropolis doivent être précédés de
XD_
pour pouvoir être utilisés dans Citrix Virtual Apps and Desktops. Utilisez la console Acropolis pour renommer vos instantanés, le cas échéant. Si vous renommez un instantané, redémarrez l’assistant Créer un catalogue pour afficher une liste actualisée.
-
(Pour GCP) Étape 3i : configurer la connexion Ethernet sur RHEL 8.x
Après avoir installé le Linux VDA sur RHEL 8.x hébergé sur GCP, la connexion Ethernet peut être perdue et le Linux VDA peut être inaccessible après le redémarrage d’une machine virtuelle. Pour contourner le problème, exécutez les commandes suivantes avant de redémarrer la machine virtuelle :
nmcli dev connect eth0
systemctl NetworkManager restart
<!--NeedCopy-->
Étape 4 : créer un catalogue de machines
Dans Citrix Studio, créez un catalogue de machines et spécifiez le nombre de VM à créer dans le catalogue. Lorsque vous créez le catalogue de machines, sélectionnez votre image principale. Voici quelques exemples :
Sur la page Conteneur unique à Nutanix, sélectionnez le conteneur que vous avez spécifié précédemment pour la VM modèle. Sur la page Image principale, sélectionnez l’instantané d’image. Sur la page Machines virtuelles, vérifiez le nombre de processeurs virtuels et le nombre de cœurs par vCPU.
Remarque :
Si le processus de création de votre catalogue de machines sur le composant Delivery Controller prend beaucoup de temps, accédez à Nutanix Prism et mettez sous tension manuellement la machine dont le nom est précédé du préfixe Préparation. Cette approche permet de poursuivre le processus de création.
Effectuez d’autres tâches de configuration si nécessaire. Pour plus d’informations, consultez l’article Créer un catalogue de machines à l’aide de Studio.
Étape 5 : créer un groupe de mise à disposition
Un groupe de mise à disposition est une collection de machines sélectionnées à partir d’un ou de plusieurs catalogues de machines. Il spécifie quels utilisateurs peuvent utiliser ces machines, ainsi que les applications et bureaux disponibles auprès de ces utilisateurs. Pour plus d’informations, consultez la section Créer des groupes de mise à disposition.
Utiliser MCS pour mettre à jour votre Linux VDA
Pour utiliser MCS pour la mise à jour de votre Linux VDA, procédez comme suit :
-
Vérifiez que vous avez installé le runtime .NET 6.0 avant de mettre à jour Linux VDA avec la version actuelle.
-
Mettez à jour votre Linux VDA sur la machine modèle :
Remarque :
Vous pouvez également utiliser la fonctionnalité Mise à jour automatique de Linux VDA pour planifier des mises à jour logicielles automatiques. Pour ce faire, ajoutez des lignes de commande au fichier etc/xdl/mcs/mcs_local_setting.reg sur la machine modèle. Par exemple, vous pouvez ajouter les lignes de commande suivantes :
create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "<Your-Azure-Container-Url>" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "<Local-Certificate-Path-of-PortalAzureCom>" --force <!--NeedCopy-->
Pour RHEL 7 et CentOS 7 :
sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm <!--NeedCopy-->
Pour RHEL 8/CentOS 8/Rocky Linux 8 :
sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm <!--NeedCopy-->
Pour SUSE :
sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm <!--NeedCopy-->
Pour Ubuntu 18.04 :
sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb <!--NeedCopy-->
Pour Ubuntu 20.04 :
sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb <!--NeedCopy-->
-
Modifiez
/etc/xdl/mcs/mcs.conf
et/etc/xdl/mcs/mcs_local_setting.reg
. -
Prenez un nouvel instantané.
-
Dans Citrix Studio, sélectionnez le nouvel instantané pour la mise à jour de votre catalogue de machines. Attendez avant que chaque machine redémarre. Ne redémarrez pas une machine manuellement.
Automatiser les mises à jour du mot de passe du compte de machine
Par défaut, les mots de passe du compte de machine expirent 30 jours après la création du catalogue de machines. Pour empêcher l’expiration du mot de passe et automatiser les mises à jour du mot de passe du compte de machine, procédez comme suit :
-
Ajoutez l’entrée suivante dans /etc/xdl/mcs/mcs.conf avant d’exécuter /opt/Citrix/VDA/sbin/deployymcs.sh.
UPDATE_MACHINE_PW="enabled"
-
Après avoir exécuté /opt/Citrix/VDA/sbin/deployymcs.sh, ouvrez /etc/cron.d/mcs_update_password_cronjob pour définir l’heure et la fréquence de mise à jour. Le paramètre par défaut met à jour les mots de passe du compte de machine chaque semaine à 2 h 30, le dimanche.
Après chaque mise à jour du mot de passe du compte de machine, le cache des tickets sur le Delivery Controller n’est plus valide et l’erreur suivante peut apparaître dans /var/log/xdl/jproxy.log :
[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)
Pour éliminer l’erreur, videz le cache des tickets régulièrement. Vous pouvez planifier une tâche de nettoyage du cache sur tous les Delivery Controller ou sur le contrôleur de domaine.
Activer FAS sur les VM créées par MCS
Vous pouvez activer FAS sur les VM créées par MCS qui s’exécutent sur les distributions suivantes :
Winbind | SSSD | Centrify | PBIS | |
---|---|---|---|---|
RHEL 8, CentOS 8 | Oui | Non | Non | Oui |
RHEL 7, CentOS 7 | Oui | Oui | Non | Oui |
Rocky Linux 8 | Oui | Non | Non | Non |
Ubuntu 20.04 | Oui | Non | Non | Non |
Ubuntu 18.04 | Oui | Non | Non | Non |
Debian 10.9 | Oui | Non | Non | Non |
SUSE 15.3 | Oui | Non | Non | Non |
SUSE 15.2 | Oui | Non | Non | Non |
SUSE 12.5 | Oui | Non | Non | Non |
Activer FAS lorsque vous préparez une image principale sur la VM modèle
-
Importez le certificat d’autorité de certification racine.
sudo cp root.pem /etc/pki/CA/certs/ <!--NeedCopy-->
-
Exécutez ctxfascfg.sh. Pour plus d’informations, consultez la section Exécuter ctxfascfg.sh.
-
Définissez les variables dans
/etc/xdl/mcs/mcs.conf
.Remarque :
Définissez toutes les variables nécessaires dans
/etc/xdl/mcs/mcs.conf
, car elles sont appelées au démarrage de la VM.- Définissez la valeur de
Use_Existing_Configurations_Of_Current_VDA
sur Y. - Définissez la variable
FAS_LIST
sur l’adresse de votre serveur FAS ou sur plusieurs adresses de serveur FAS. Séparez les différentes adresses avec des points-virgules et mettez-les entre guillemets simples, par exempleFAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'
. - Définissez les autres variables selon vos besoins, par exemple
VDI_MODE
.
- Définissez la valeur de
-
Exécutez le script
/opt/Citrix/VDA/sbin/deploymcs.sh
.
Activer FAS sur une VM créée par MCS
Si FAS n’est pas activé sur la machine modèle comme décrit précédemment, vous pouvez activer FAS sur chaque machine virtuelle créée par MCS.
Pour activer FAS sur une machine virtuelle créée par MCS, procédez comme suit :
-
Définissez les variables dans /etc/xdl/mcs/mcs.conf.
Remarque :
définissez toutes les variables nécessaires dans
/etc/xdl/mcs/mcs.conf
car ces variables sont appelées au démarrage de la VM.- Définissez la valeur de
Use_Existing_Configurations_Of_Current_VDA
sur Y. - Définissez la variable
FAS_LIST
sur l’adresse de votre serveur FAS. - Définissez les autres variables selon vos besoins, par exemple
VDI_MODE
.
- Définissez la valeur de
-
Importez le certificat d’autorité de certification racine.
sudo cp root.pem /etc/pki/CA/certs/ <!--NeedCopy-->
-
Exécutez le script
/opt/Citrix/VDA/sbin/ctxfascfg.sh
. Pour plus d’informations, consultez la section Exécuter ctxfascfg.sh.