RHEL/CentOS用Linux Virtual Delivery Agentの手動インストール
重要:
新規インストールの場合、迅速なインストールにはイージーインストールの使用をお勧めします。イージーインストールは、時間と労力を節約し、本記事で詳述されている手動インストールよりもエラーが発生しにくくなります。
手順1:VDAインストールのためのRHEL 7/CentOS 7、RHEL 6/CentOS 6の準備
手順1a:ネットワーク構成の確認
ネットワークが正しく接続され、構成されていることを確認します。たとえば、Linux VDA上でDNSサーバーを構成する必要があります。
手順1b:ホスト名の設定
マシンのホスト名が正しく報告されるように、/etc/hostnameファイル(RHEL 7およびCentOS 7の場合)または/etc/sysconfig/networkファイル(RHEL 6およびCentOS 6の場合)を、マシンのホスト名のみを含むように変更します。
hostname
手順1c:ホスト名へのループバックアドレスの割り当て
マシンのDNSドメイン名および完全修飾ドメイン名(FQDN)が正しく報告されるように、/etc/hostsファイルの次の行を、FQDNとホスト名を最初の2つのエントリとして含むように変更します。
127.0.0.1 <hostname-fqdn> <hostname> localhost localhost.localdomain localhost4 localhost4.localdomain4
例:
127.0.0.1 vda01.example.com vda01 localhost localhost.localdomain localhost4 localhost4.localdomain4
ファイル内の他のエントリから、hostname-fqdnまたはhostnameへの他の参照をすべて削除します。
注:
Linux VDAは現在、NetBIOS名の切り捨てをサポートしていません。したがって、ホスト名は15文字を超えてはなりません。
ヒント:
a~z、A~Z、0~9、およびハイフン(-)文字のみを使用してください。アンダーバー(_)、スペース、およびその他の記号は避けてください。ホスト名を数字で始めたり、ハイフンで終わらせたりしないでください。このルールは、Delivery Controllerのホスト名にも適用されます。
手順1d:ホスト名の確認
ホスト名が正しく設定されていることを確認します。
hostname
<!--NeedCopy-->
このコマンドは、マシンのホスト名のみを返し、完全修飾ドメイン名(FQDN)は返しません。
FQDNが正しく設定されていることを確認します。
hostname -f
<!--NeedCopy-->
このコマンドは、マシンのFQDNを返します。
手順1e:名前解決とサービス到達性の確認
FQDNを解決し、ドメインコントローラーとDelivery Controller™にpingできることを確認します。
nslookup domain-controller-fqdn
ping domain-controller-fqdn
nslookup delivery-controller-fqdn
ping delivery-controller-fqdn
<!--NeedCopy-->
FQDNを解決できない場合、またはこれらのマシンのいずれかにpingできない場合は、続行する前に手順を確認してください。
手順1f:クロック同期の構成
VDA、Delivery Controller、およびドメインコントローラー間で正確なクロック同期を維持することは非常に重要です。Linux VDAを仮想マシンとしてホストすると、クロックスキューの問題が発生する可能性があります。このため、リモートタイムサービスとの時刻同期が推奨されます。
RHEL 6.xおよびそれ以前のリリースでは、クロック同期にNTPデーモン(ntpd)を使用しますが、RHEL 7.xのデフォルト環境では、代わりに新しいChronyデーモン(chronyd)を使用します。これら2つのサービス間の構成および運用プロセスは類似しています。
NTPサービスの構成(RHEL 6/CentOS 6のみ)
rootユーザーとして、/etc/ntp.confを編集し、各リモートタイムサーバーのサーバーエントリを追加します。
server peer1-fqdn-or-ip-address iburst
server peer2-fqdn-or-ip-address iburst
<!--NeedCopy-->
一般的な展開では、パブリックNTPプールサーバーから直接ではなく、ローカルドメインコントローラーから時刻を同期します。ドメイン内の各Active Directoryドメインコントローラーのサーバーエントリを追加します。
ループバックIPアドレス、localhost、およびパブリックサーバーの*.pool.ntp.orgエントリを含む、リストされている他のserverエントリをすべて削除します。
変更を保存し、NTPデーモンを再起動します。
- sudo /sbin/service ntpd restart
<!--NeedCopy-->
Chronyサービスの構成(RHEL 7/CentOS 7のみ)
rootユーザーとして、/etc/chrony.confを編集し、各リモートタイムサーバーのサーバーエントリを追加します。
server peer1-fqdn-or-ip-address iburst
- server peer2-fqdn-or-ip-address iburst
<!--NeedCopy-->
一般的な展開では、パブリックNTPプールサーバーから直接ではなく、ローカルドメインコントローラーから時刻を同期します。ドメイン内の各Active Directoryドメインコントローラーのサーバーエントリを追加します。
- ループバックIPアドレス、localhost、およびパブリックサーバーの*.pool.ntp.orgエントリを含む、リストされている他のサーバーエントリをすべて削除します。
変更を保存し、Chronyデーモンを再起動します。
sudo /sbin/service chronyd restart
<!--NeedCopy-->
手順1g:OpenJDKのインストール
Linux VDAはOpenJDKに依存します。通常、ランタイム環境はオペレーティングシステムのインストールの一部としてインストールされます。
正しいバージョンを確認します。
sudo yum info java-1.8.0-openjdk
<!--NeedCopy-->
プリパッケージされたOpenJDKは、以前のバージョンである可能性があります。必要に応じて、最新バージョンに更新します。
sudo yum -y update java-1.8.0-openjdk
<!--NeedCopy-->
新しいシェルを開き、Javaのバージョンを確認します。
- java -version
<!--NeedCopy-->
ヒント:
Delivery Controllerへの登録失敗を避けるため、OpenJDK 1.8.0のみがインストールされていることを確認してください。システムから他のすべてのJavaバージョンを削除してください。
ステップ 1h: PostgreSQL のインストール
Linux VDA には、RHEL 6 では PostgreSQL 8.4 以降、RHEL 7 では PostgreSQL 9.2 以降が必要です。
以下のパッケージをインストールします。
sudo yum -y install postgresql-server
sudo yum -y install postgresql-jdbc
<!--NeedCopy-->
以下のインストール後の手順は、データベースを初期化し、マシン起動時にサービスが開始されるようにするために必要です。この操作により、/var/lib/pgsql/data の下にデータベースファイルが作成されます。コマンドは PostgreSQL 8 と 9 で異なります。
- RHEL 7 のみ: PostgreSQL 9
sudo postgresql-setup initdb
<!--NeedCopy-->
- RHEL 6 のみ: PostgreSQL 8
sudo /sbin/service postgresql initdb
<!--NeedCopy-->
ステップ 1i: PostgreSQL の起動
-
マシン起動時にサービスを開始し、すぐにサービスを開始します。
-
RHEL 7 のみ: PostgreSQL 9
sudo systemctl enable postgresql
sudo systemctl start postgresql
<!--NeedCopy-->
- RHEL 6 のみ: PostgreSQL 8
sudo /sbin/chkconfig postgresql on
sudo /sbin/service postgresql start
<!--NeedCopy-->
以下のコマンドを使用して PostgreSQL のバージョンを確認します。
psql --version
<!--NeedCopy-->
psql コマンドラインユーティリティを使用して、データディレクトリが設定されていることを確認します。
sudo -u postgres psql -c 'show data_directory'
<!--NeedCopy-->
重要:
このリリースでは、
gperftools-libsの新しい依存関係が追加されていますが、元のリポジトリには存在しません。sudo rpm -ivh https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpmコマンドを使用してリポジトリを追加します。 RHEL 6/CentOS 6 のみが影響を受けます。Linux VDA パッケージをインストールする前に、このコマンドを実行してください。
ステップ 2: ハイパーバイザーの準備
サポートされているハイパーバイザー上で Linux VDA を仮想マシンとして実行する場合、いくつかの変更が必要です。使用しているハイパーバイザープラットフォームに応じて、以下の変更を行ってください。Linux マシンをベアメタルハードウェアで実行している場合、変更は不要です。
Citrix Hypervisor™ での時刻同期の修正
Citrix Hypervisor の時刻同期機能が有効になっている場合、各準仮想化 Linux VM 内で NTP と Citrix Hypervisor の両方がシステムクロックを管理しようとするため、問題が発生します。クロックが他のサーバーと同期しなくなるのを避けるため、各 Linux ゲスト内のシステムクロックが NTP と同期していることを確認してください。この場合、ホストの時刻同期を無効にする必要があります。HVM モードでは変更は不要です。
一部の Linux ディストリビューションでは、Citrix VM Tools がインストールされた準仮想化 Linux カーネルを実行している場合、Linux VM 内から Citrix Hypervisor の時刻同期機能が存在し、有効になっているかどうかを確認できます。
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
このコマンドは 0 または 1 を返します。
- 0 - 時刻同期機能が有効であり、無効にする必要があります。
- 1 - 時刻同期機能が無効であり、それ以上の操作は不要です。
/proc/sys/xen/independent_wallclock ファイルが存在しない場合、以下の手順は不要です。
有効になっている場合、ファイルに 1 を書き込むことで時刻同期機能を無効にします。
sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
この変更を再起動後も永続的に適用するには、/etc/sysctl.conf ファイルを編集し、以下の行を追加します。
xen.independent_wallclock = 1
これらの変更を確認するには、システムを再起動します。
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
このコマンドは値 1 を返します。
Microsoft Hyper-V での時刻同期の修正
Hyper-V Linux Integration Services がインストールされている Linux VM は、Hyper-V の時刻同期機能を使用してホストオペレーティングシステムの時刻を使用できます。システムクロックが正確であることを保証するために、NTP サービスと並行してこの機能を有効にする必要があります。
管理オペレーティングシステムから:
- Hyper-V マネージャーコンソールを開きます。
- Linux VM の設定で、統合サービスを選択します。
- 時刻同期が選択されていることを確認します。
注:
このアプローチは、NTP との競合を避けるためにホストの時刻同期が無効になっている VMware および Citrix Hypervisor とは異なります。Hyper-V の時刻同期は、NTP の時刻同期と共存し、補完することができます。
ESX および ESXi での時刻同期の修正
VMware の時刻同期機能が有効になっている場合、各準仮想化 Linux VM 内で NTP とハイパーバイザーの両方がシステムクロックを同期しようとするため、問題が発生します。クロックが他のサーバーと同期しなくなるのを避けるため、各 Linux ゲスト内のシステムクロックが NTP と同期していることを確認してください。この場合、ホストの時刻同期を無効にする必要があります。
VMware Tools がインストールされた準仮想化 Linux カーネルを実行している場合:
- vSphere Client を開きます。
- Linux VM の設定を編集します。
- 仮想マシンのプロパティダイアログで、オプションタブを開きます。
- VMware Toolsを選択します。
- 詳細設定ボックスで、ゲストの時刻をホストと同期のチェックを外します。
ステップ 3: Linux 仮想マシン (VM) の Windows ドメインへの追加
Linux VDA は、Linux マシンを Active Directory (AD) ドメインに追加するためのいくつかの方法をサポートしています。
- Samba Winbind
- Quest Authentication Services
- Centrify DirectControl
- SSSD
- PBIS (RHEL 7 のみ対応)
選択した方法に基づいて指示に従ってください。
注:
Linux VDA のローカルアカウントと AD のアカウントで同じユーザー名を使用すると、セッションの起動に失敗する可能性があります。
Samba Winbind
必要なパッケージをインストールまたは更新します。
sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation authconfig oddjob-mkhomedir
<!--NeedCopy-->
Winbindデーモンのマシン起動時開始の有効化
Winbindデーモンは、マシンの起動時に開始するように構成する必要があります。
sudo /sbin/chkconfig winbind on
<!--NeedCopy-->
Winbind認証の構成
Winbindを使用して、Kerberos認証用にマシンを構成します。
sudo authconfig --disablecache --disablesssd --disablesssdauth --enablewinbind --enablewinbindauth --disablewinbindoffline --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --winbindtemplateshell=/bin/bash --enablemkhomedir --updateall
<!--NeedCopy-->
ここで、REALMはKerberosレルム名(大文字)、domainはドメインのNetBIOS名です。
KDCサーバーとレルム名のDNSベースのルックアップが必要な場合は、前のコマンドに次の2つのオプションを追加します。
--enablekrb5kdcdns --enablekrb5realmdns
authconfigコマンドからwinbindサービスが起動に失敗したというエラーが返されても無視してください。これらのエラーは、マシンがまだドメインに参加していないときにauthconfigがwinbindサービスを起動しようとすると発生する可能性があります。
/etc/samba/smb.confを開き、[Global]セクションの下で、authconfigツールによって生成されたセクションの後に、次のエントリを追加します。
kerberos method = secrets and keytab
winbind refresh tickets = true
Linux VDAは、Delivery Controllerで認証および登録するために、システムキータブファイル/etc/krb5.keytabを必要とします。以前のkerberos method設定により、マシンが最初にドメインに参加したときにWinbindがシステムキータブファイルを作成するよう強制されます。
Windowsドメインへの参加
ドメインコントローラーに到達可能であり、コンピューターをドメインに追加する権限を持つActive Directoryユーザーアカウントが必要です。
sudo net ads join REALM -U user
<!--NeedCopy-->
REALMはKerberosレルム名(大文字)、userはコンピューターをドメインに追加する権限を持つドメインユーザーです。
WinbindのPAMの構成
デフォルトでは、Winbind PAMモジュール(pam_winbind)の構成では、Kerberosチケットキャッシュとホームディレクトリの作成は有効になっていません。/etc/security/pam_winbind.confを開き、[Global]セクションの下に次のエントリを追加または変更します。
krb5_auth = yes
krb5_ccache_type = FILE
mkhomedir = yes
各設定の先頭にあるセミコロンが削除されていることを確認してください。これらの変更には、Winbindデーモンの再起動が必要です。
sudo /sbin/service winbind restart
<!--NeedCopy-->
ヒント:
winbindデーモンは、マシンがドメインに参加している場合にのみ実行され続けます。
/etc/krb5.confを開き、[libdefaults]セクションの下の次の設定をKEYRINGからFILEタイプに変更します。
default_ccache_name = FILE:/tmp/krb5cc_%{uid}
ドメインメンバーシップの確認
Delivery Controllerは、すべてのVDAマシン(WindowsおよびLinux VDA)がActive Directoryにコンピューターオブジェクトを持っていることを要求します。
Sambaのnet adsコマンドを実行して、マシンがドメインに参加していることを確認します。
sudo net ads testjoin
<!--NeedCopy-->
追加のドメインおよびコンピューターオブジェクト情報を確認するには、次のコマンドを実行します。
sudo net ads info
<!--NeedCopy-->
KerberosがLinux VDAで使用するために正しく構成されていることを確認するには、システムキータブファイルが作成され、有効なキーが含まれていることを確認します。
sudo klist -ke
<!--NeedCopy-->
このコマンドは、プリンシパル名と暗号スイートのさまざまな組み合わせで利用可能なキーのリストを表示します。Kerberos kinitコマンドを実行して、これらのキーを使用してマシンをドメインコントローラーで認証します。
sudo kinit -k MACHINE\$@REALM
<!--NeedCopy-->
マシン名とレルム名は大文字で指定する必要があります。ドル記号($)は、シェル置換を防ぐためにバックスラッシュ(\)でエスケープする必要があります。一部の環境では、DNSドメイン名がKerberosレルム名と異なる場合があります。レルム名が使用されていることを確認してください。このコマンドが成功した場合、出力は表示されません。
次のコマンドを使用して、マシンアカウントのTGTチケットがキャッシュされていることを確認します。
sudo klist
<!--NeedCopy-->
次のコマンドを使用して、マシンのアカウントの詳細を調べます。
sudo net ads status
<!--NeedCopy-->
wbinfoツールを使用して、ドメインユーザーがドメインで認証できることを確認します。
wbinfo --krb5auth=domain\\username%password
<!--NeedCopy-->
ここで指定するドメインはADドメイン名であり、Kerberosレルム名ではありません。bashシェルでは、バックスラッシュ(\)文字は別のバックスラッシュでエスケープする必要があります。このコマンドは、成功または失敗を示すメッセージを返します。
Winbind PAMモジュールが正しく構成されていることを確認するには、以前使用したことのないドメインユーザーアカウントを使用してLinux VDAにログオンします。
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
Kerberos資格情報キャッシュ内のチケットが有効で期限切れになっていないことを確認します。
klist
<!--NeedCopy-->
セッションを終了します。
exit
<!--NeedCopy-->
GnomeまたはKDEコンソールに直接ログオンすることで、同様のテストを実行できます。ドメイン参加の検証後、手順6:Linux VDAのインストールに進みます。
Quest認証サービス
ドメインコントローラーでのQuestの構成
Active DirectoryドメインコントローラーにQuestソフトウェアをインストールおよび構成済みであり、Active Directoryでコンピューターオブジェクトを作成するための管理者権限が付与されているものとします。
ドメインユーザーによるLinux VDAマシンへのログオンの有効化
ドメインユーザーがLinux VDAマシンでHDX™セッションを確立できるようにするには:
- Active Directoryユーザーとコンピューター管理コンソールで、そのユーザーアカウントのActive Directoryユーザープロパティを開きます
- [Unixアカウント]タブを選択します
- [Unix-enabled]をオンにします
- [Primary GID Number]を実際のドメインユーザーグループのグループIDに設定します
注:
これらの手順は、コンソール、RDP、SSH、またはその他のリモートプロトコルを使用してログオンするドメインユーザーを設定する場合にも同様に適用されます。
Linux VDAでのQuestの構成
SELinuxポリシー適用への対処
デフォルトのRHEL環境ではSELinuxが完全に適用されています。この適用により、Questが使用するUnixドメインソケットIPCメカニズムが妨げられ、ドメインユーザーがログオンできなくなります。
この問題に対処する便利な方法は、SELinuxを無効にすることです。rootユーザーとして、/etc/selinux/configを編集し、SELinux設定を変更します。
SELINUX=permissive
この変更にはマシンの再起動が必要です。
- reboot
<!--NeedCopy-->
重要:
この設定は慎重に使用してください。無効にした後にSELinuxポリシーの適用を再度有効にすると、rootユーザーやその他のローカルユーザーであっても、完全にロックアウトされる可能性があります。
VASデーモンの構成
Kerberosチケットの自動更新は有効にして切断する必要があります。認証(オフラインログオン)は無効にする必要があります。
sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400
sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->
このコマンドは、更新間隔を9時間(32,400秒)に設定します。これは、デフォルトの10時間のチケット有効期間よりも1時間短いです。チケット有効期間が短いシステムでは、このパラメーターをより低い値に設定してください。
PAMとNSSの構成
HDXおよびsu、ssh、RDPなどの他のサービスを介したドメインユーザーログオンを有効にするには、次のコマンドを実行してPAMとNSSを手動で構成します。
sudo /opt/quest/bin/vastool configure pam
sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->
Windowsドメインへの参加
Questのvastoolコマンドを使用して、LinuxマシンをActive Directoryドメインに参加させます。
sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->
ユーザーは、コンピューターをActive Directoryドメインに参加させる権限を持つ任意のドメインユーザーです。domain-nameは、ドメインのDNS名です(例:example.com)。
ドメインメンバーシップの検証
Delivery Controllerでは、すべてのVDAマシン(WindowsおよびLinux VDA)がActive Directoryにコンピューターオブジェクトを持っている必要があります。Questに参加しているLinuxマシンがドメイン上にあることを確認するには:
sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->
マシンがドメインに参加している場合、このコマンドはドメイン名を返します。マシンがどのドメインにも参加していない場合、次のエラーが表示されます。
ERROR: No domain could be found.
ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm
default_realm not configured in vas.conf. Computer may not be joined to domain
ユーザー認証の検証
QuestがPAMを介してドメインユーザーを認証できることを確認するには、これまで使用したことのないドメインユーザーアカウントを使用してLinux VDAにログオンします。
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
id -uコマンドによって返されたUIDに対応するKerberos資格情報キャッシュファイルが作成されたことを確認します。
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Kerberos資格情報キャッシュ内のチケットが有効で期限切れになっていないことを確認します。
/opt/quest/bin/vastool klist
<!--NeedCopy-->
セッションを終了します。
exit
<!--NeedCopy-->
GnomeまたはKDEコンソールに直接ログオンすることで、同様のテストを実行できます。ドメイン参加の検証後、手順6:Linux VDAのインストールに進みます。
Centrify DirectControl
Windowsドメインへの参加
Centrify DirectControl Agentがインストールされている状態で、Centrifyのadjoinコマンドを使用してLinuxマシンをActive Directoryドメインに参加させます。
su –
- adjoin -w -V -u user domain-name
<!--NeedCopy-->
ユーザーパラメーターは、コンピューターをActive Directoryドメインに参加させる権限を持つ任意のActive Directoryドメインユーザーです。domain-nameは、Linuxマシンを参加させるドメインの名前です。
ドメインメンバーシップの検証
Delivery Controllerでは、すべてのVDAマシン(WindowsおよびLinux VDA)がActive Directoryにコンピューターオブジェクトを持っている必要があります。Centrifyに参加しているLinuxマシンがドメイン上にあることを確認するには:
su –
adinfo
<!--NeedCopy-->
「Joined to domain」の値が有効であり、CentrifyDCモードが「connected」を返すことを確認します。モードが「starting」状態のままになっている場合、Centrifyクライアントはサーバー接続または認証の問題を抱えています。
より包括的なシステムおよび診断情報は、以下を使用して利用できます。
adinfo --sysinfo all
adinfo –diag
<!--NeedCopy-->
さまざまなActive DirectoryおよびKerberosサービスへの接続をテストします。
adinfo --test
<!--NeedCopy-->
ドメイン参加の検証後、ステップ6:Linux VDAのインストールに進みます。
SSSD
SSSDを使用している場合は、このセクションの指示に従ってください。このセクションには、Linux VDAマシンをWindowsドメインに参加させるための手順と、Kerberos認証を構成するためのガイダンスが含まれています。
RHELおよびCentOSでSSSDをセットアップするには、次の手順を実行します。
- ドメインに参加し、ホストキータブを作成
- SSSDをセットアップ
- NSS/PAMを構成
- Kerberos構成を検証
- ユーザー認証を検証
必要なソフトウェア
Active Directoryプロバイダーは、SSSDバージョン1.9.0で初めて導入されました。それ以前のバージョンを使用している場合は、Active DirectoryでLDAPプロバイダーを構成するで提供されている手順に従ってください。
この記事に含まれる手順を使用する場合、以下の環境がテストおよび検証されています。
- RHEL 7.7以降
- CentOS 7.7以降
ドメインへの参加とホストキータブの作成
SSSDは、ドメインへの参加やシステムキータブファイルの管理のためのActive Directoryクライアント機能を提供しません。代わりに、adcli、realmd、またはSambaを使用できます。
このセクションの情報は、Sambaアプローチのみを説明しています。adcliおよびrealmdについては、RHELまたはCentOSのドキュメントを参照してください。これらの手順は、SSSDを構成する前に実行する必要があります。
必要なパッケージをインストールまたは更新します。
sudo yum -y install krb5-workstation authconfig oddjob-mkhomedir samba-common-tools
<!--NeedCopy-->
適切に構成されたファイルを持つLinuxクライアントで:
- /etc/krb5.conf
- /etc/samba/smb.conf
SambaおよびKerberos認証用にマシンを構成します。
sudo authconfig --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --update
<!--NeedCopy-->
ここで、REALMはKerberosレルム名の大文字表記であり、domainはActive Directoryドメインの短いNetBIOS名です。
KDCサーバーとレルム名のDNSベースのルックアップが必要な場合は、上記のコマンドに次の2つのオプションを追加します。
--enablekrb5kdcdns --enablekrb5realmdns
/etc/samba/smb.confを開き、authconfigツールによって生成されたセクションの後に、[Global]セクションの下に次のエントリを追加します。
kerberos method = secrets and keytab
Windowsドメインに参加します。ドメインコントローラーに到達可能であり、コンピューターをドメインに追加する権限を持つActive Directoryユーザーアカウントがあることを確認してください。
sudo net ads join REALM -U user
<!--NeedCopy-->
REALMはKerberosレルム名の大文字表記であり、userはコンピューターをドメインに追加する権限を持つドメインユーザーです。
SSSDのセットアップ
SSSDのセットアップは、次の手順で構成されます。
- Linux VDAに**sssd-ad**パッケージをインストールします。
- さまざまなファイル(例:sssd.conf)に構成変更を加えます。
- sssdサービスを開始します。
sssd.conf構成の例(必要に応じて追加オプションを追加できます):
[sssd]
config_file_version = 2
domains = ad.example.com
- services = nss, pam
[domain/ad.example.com]
# Uncomment if you need offline logins
# cache_credentials = true
id_provider = ad
auth_provider = ad
access_provider = ad
ldap_id_mapping = true
ldap_schema = ad
# Should be specified as the lower-case version of the long version of the Active Directory domain.
ad_domain = ad.example.com
- # Kerberos settings
- krb5_ccachedir = /tmp
krb5_ccname_template = FILE:%d/krb5cc_%U
# Uncomment if service discovery is not working
# ad_server = server.ad.example.com
# Comment out if the users have the shell and home dir set on the AD side
default_shell = /bin/bash
fallback_homedir = /home/%d/%u
# Uncomment and adjust if the default principal SHORTNAME$@REALM is not available
# ldap_sasl_authid = host/client.ad.example.com@AD.EXAMPLE.COM
<!--NeedCopy-->
ad.example.com、server.ad.example.comを対応する値に置き換えます。詳細については、sssd-ad(5) - Linux man pageを参照してください。
sssd.confのファイルの所有権と権限を設定します。
chown root:root /etc/sssd/sssd.conf
chmod 0600 /etc/sssd/sssd.conf
restorecon /etc/sssd/sssd.conf
NSS/PAMの構成
RHEL/CentOS:
authconfigを使用してSSSDを有効にします。ホームディレクトリの作成がSELinuxと互換性があることを確認するために、oddjob-mkhomedirをインストールします。
authconfig --enablesssd --enablesssdauth --enablemkhomedir –-update
sudo service sssd start
sudo chkconfig sssd on
<!--NeedCopy-->
Kerberos構成の検証
- システムのkeytabファイルが作成され、有効なキーが含まれていることを確認します。
- sudo klist -ke
<!--NeedCopy-->
- このコマンドは、プリンシパル名と暗号スイートのさまざまな組み合わせで利用可能なキーのリストを表示します。これらのキーを使用してマシンをドメインコントローラーで認証するには、Kerberosの**kinit**コマンドを実行します。
- sudo kinit –k MACHINE\$@REALM
<!--NeedCopy-->
-
マシン名とレルム名は大文字で指定する必要があります。ドル記号($)は、シェル置換を防ぐためにバックスラッシュ(\)でエスケープする必要があります。一部の環境では、DNSドメイン名がKerberosレルム名と異なる場合があります。レルム名が使用されていることを確認してください。このコマンドが成功した場合、出力は表示されません。
- マシンアカウントのTGTチケットがキャッシュされていることを確認するには、次を使用します。
- sudo klist
<!--NeedCopy-->
ユーザー認証の検証
getentコマンドを使用して、ログオン形式がサポートされており、NSSが機能していることを確認します。
sudo getent passwd DOMAIN\\username
<!--NeedCopy-->
DOMAIN パラメーターは、短縮版のドメイン名を示します。別のログオン形式が必要な場合は、まず getent コマンドを使用して確認します。
サポートされているログオン形式は次のとおりです。
- ダウンレベルログオン名: `DOMAIN\username`
- UPN: `username@domain.com`
- NetBIOS サフィックス形式: `username@DOMAIN`
SSSD PAM モジュールが正しく構成されていることを確認するには、これまで使用したことのないドメインユーザーアカウントを使用して Linux VDA にログオンします。
sudo ssh localhost –l DOMAIN\\username
id -u
<!--NeedCopy-->
コマンドによって返された uid に対応する Kerberos 資格情報キャッシュファイルが作成されたことを確認します。
ls /tmp/krb5cc_{uid}
<!--NeedCopy-->
ユーザーの Kerberos 資格情報キャッシュ内のチケットが有効で、期限切れになっていないことを確認します。
klist
<!--NeedCopy-->
ドメイン参加の確認後、手順 6: Linux VDA のインストールに進みます。
PBIS
必要な PBIS パッケージのダウンロード
例:
wget https://github.com/BeyondTrust/pbis-open/releases/download/8.8.0/pbis-open-8.8.0.506.linux.x86_64.rpm.sh
<!--NeedCopy-->
PBIS インストールスクリプトの実行可能化
例:
chmod +x pbis-open-8.8.0.506.linux.x86_64.rpm.sh
<!--NeedCopy-->
PBIS インストールスクリプトの実行
例:
sh pbis-open-8.8.0.506.linux.x86_64.rpm.sh
<!--NeedCopy-->
Windows ドメインへの参加
ドメインコントローラーに到達可能であり、コンピューターをドメインに追加する権限を持つ Active Directory ユーザーアカウントが必要です。
/opt/pbis/bin/domainjoin-cli join domain-name user
<!--NeedCopy-->
user は、コンピューターを Active Directory ドメインに追加する権限を持つドメインユーザーです。domain-name は、ドメインの DNS 名です(例: example.com)。
注: Bash をデフォルトシェルとして設定するには、/opt/pbis/bin/config LoginShellTemplate/bin/bash コマンドを実行します。
ドメインメンバーシップの確認
Delivery Controller では、すべての VDA マシン(Windows VDA および Linux VDA)が Active Directory にコンピューターオブジェクトを持っている必要があります。PBIS に参加している Linux マシンがドメイン上にあることを確認するには:
/opt/pbis/bin/domainjoin-cli query
<!--NeedCopy-->
マシンがドメインに参加している場合、このコマンドは現在参加している AD ドメインと OU に関する情報を返します。それ以外の場合は、ホスト名のみが表示されます。
-
ユーザー認証の確認
- PBIS が PAM を介してドメインユーザーを認証できることを確認するには、これまで使用したことのないドメインユーザーアカウントを使用して Linux VDA にログオンします。
ssh localhost -l domain\\user
id -u
<!--NeedCopy-->
id -u コマンドによって返された UID に対応する Kerberos 資格情報キャッシュファイルが作成されたことを確認します。
ls /tmp/krb5cc_uid
<!--NeedCopy-->
- セッションを終了します。
exit
<!--NeedCopy-->
ドメイン参加の確認後、手順 6: Linux VDA のインストールに進みます。
手順 4: 前提条件としての .NET Core Runtime のインストール
Linux VDA をインストールする前に、https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers の指示に従って .NET Core Runtime をインストールします。
- 1912 LTSR の初回リリース、CU1、および CU2 の場合は、.NET Core Runtime 2.1 をインストールします。
- CU3 以降のリリースでは、.NET Core Runtime 3.1 をインストールします。
.NET Core Runtime のインストール後、which dotnet コマンドを実行してランタイムパスを見つけます。
コマンド出力に基づいて、.NET Core ランタイムバイナリパスを設定します。たとえば、コマンド出力が /aa/bb/dotnet の場合、/aa/bb を .NET バイナリパスとして使用します。
手順 5: Linux VDA パッケージのダウンロード
Citrix Virtual Apps and Desktops ダウンロードページにアクセスします。Citrix Virtual Apps and Desktops の適切なバージョンを展開し、Components をクリックして、お使いの Linux ディストリビューションに一致する Linux VDA パッケージをダウンロードします。
手順 6: Linux VDA のインストール
新規インストールを行うか、以前の 2 つのバージョンおよび LTSR リリースからの既存のインストールをアップグレードできます。
新規インストール
-
(オプション) 古いバージョンのアンインストール
以前の 2 つのバージョンおよび LTSR リリース以外の古いバージョンをインストールしている場合は、新しいバージョンをインストールする前にアンインストールします。
-
Linux VDA サービスの停止:
``` sudo /sbin/service ctxvda stop sudo /sbin/service ctxhdx stop <!--NeedCopy--> ``` > **注:** > > `ctxvda` および `ctxhdx` サービスを停止する前に、`service ctxmonitorservice stop` コマンドを実行してモニターサービスデーモンを停止します。そうしないと、モニターサービスデーモンが停止したサービスを再起動します。-
パッケージのアンインストール:
sudo rpm -e XenDesktopVDA <!--NeedCopy-->
注:
コマンドを実行するには、完全なパスが必要です。または、/opt/Citrix/VDA/sbin および /opt/Citrix/VDA/bin をシステムパスに追加することもできます。
-
-
Linux VDAのインストール
-
Yumを使用した Linux VDA ソフトウェアのインストール:RHEL 7/CentOS 7 の場合:
sudo yum install -y XenDesktopVDA-19.12.0.50-1.el7_x.x86_64.rpm <!--NeedCopy-->RHEL 6/CentOS 6 の場合:
sudo yum install -y XenDesktopVDA-19.12.0.50-1.el6_x.x86_64.rpm <!--NeedCopy--> -
RPM パッケージマネージャーを使用した Linux VDA ソフトウェアのインストール。これを行う前に、次の依存関係を解決する必要があります:
RHEL 7/CentOS 7 の場合:
sudo rpm -i XenDesktopVDA-19.12.0.50-1.el7_x.x86_64.rpm <!--NeedCopy-->RHEL 6/CentOS 6 の場合:
sudo rpm -i XenDesktopVDA-19.12.0.50-1.el6_x.x86_64.rpm <!--NeedCopy-->RHEL 7/CentOS 7 の RPM 依存関係リスト:
postgresql-server >= 9.2 postgresql-jdbc >= 9.2 java-1.8.0-openjdk >= 1.8.0 ImageMagick >= 6.7.8.9 firewalld >= 0.3.9 policycoreutils-python >= 2.0.83 dbus >= 1.6.12 dbus-x11 >= 1.6.12 xorg-x11-server-utils >= 7.7 xorg-x11-xinit >= 1.3.2 libXpm >= 3.5.10 libXrandr >= 1.4.1 libXtst >= 1.2.2 motif >= 2.3.4 pam >= 1.1.8 util-linux >= 2.23.2 bash >= 4.2 findutils >= 4.5 gawk >= 4.0 sed >= 4.2 cups >= 1.6.0 foomatic-filters >= 4.0.9 openldap >= 2.4 cyrus-sasl >= 2.1 cyrus-sasl-gssapi >= 2.1 libxml2 >= 2.9 python-requests >= 2.6.0 gperftools-libs >= 2.4 rpmlib(FileDigests) <= 4.6.0-1 rpmlib(PayloadFilesHavePrefix) <= 4.0-1 pmlib(CompressedFileNames) <= 3.0.4-1 rpmlib(PayloadIsXz) <= 5.2-1 <!--NeedCopy-->注:
このバージョンの Linux VDA がサポートする Linux ディストリビューションと Xorg バージョンのマトリックスについては、「システム要件」を参照してください。
RHEL 6/CentOS 6 の RPM 依存関係リスト:
postgresql-jdbc >= 8.4 postgresql-server >= 8.4 java-1.8.0-openjdk >= 1.8.0 ImageMagick >= 6.5.4.7 GConf2 >= 2.28.0 system-config-firewall-base >= 1.2.27 policycoreutils-python >= 2.0.83 xorg-x11-server-utils >= 7.7 xorg-x11-xinit >= 1.0.9 ConsoleKit >= 0.4.1 dbus >= 1.2.24 dbus-x11 >= 1.2.24 libXpm >= 3.5.10 libXrandr >= 1.4.1 libXtst >= 1.2.2 openmotif >= 2.3.3 pam >= 1.1.1 util-linux-ng >= 2.17.2 bash >= 4.1 findutils >= 4.4 gawk >= 3.1 sed >= 4.2 cups >= 1.4.0 foomatic >= 4.0.0 openldap >= 2.4 cyrus-sasl >= 2.1 cyrus-sasl-gssapi >= 2.1 libxml2 >= 2.7 python-requests >= 2.6.0 gperftools-libs >= 2.0 rpmlib(FileDigests) <= 4.6.0-1 rpmlib(PayloadFilesHavePrefix) <= 4.0-1 rpmlib(CompressedFileNames) <= 3.0.4-1 rpmlib(PayloadIsXz) <= 5.2-1 <!--NeedCopy-->
-
注:
RHEL 7.x に Linux VDA をインストールした後、
sudo yum install -y python-websockify x11vncコマンドを実行します。これは、セッションシャドウイング機能を使用するためにpython-websockifyとx11vncを手動でインストールすることを目的としています。詳しくは、「セッションシャドウイング」を参照してください。
既存のインストールのアップグレード
既存のインストールは、以前の2つのバージョンおよびLTSRリリースからアップグレードできます。
-
Yumを使用したソフトウェアのアップグレード:RHEL 7/CentOS 7 の場合:
sudo yum install -y XenDesktopVDA-19.12.0.50-1.el7_x.x86_64.rpm <!--NeedCopy-->RHEL 6/CentOS 6 の場合:
sudo yum install -y XenDesktopVDA-19.12.0.50-1.el6_x.x86_64.rpm <!--NeedCopy--> -
RPM パッケージマネージャーを使用したソフトウェアのアップグレード:
RHEL 7/CentOS 7 の場合:
sudo rpm -U XenDesktopVDA-19.12.0.50-1.el7_x.x86_64.rpm <!--NeedCopy-->RHEL 6/CentOS 6 の場合:
sudo rpm -U XenDesktopVDA-19.12.0.50-1.el6_x.x86_64.rpm <!--NeedCopy-->
重要:
ソフトウェアのアップグレード後、Linux VDA マシンを再起動してください。
ステップ 7: NVIDIA GRID ドライバーのインストール
HDX 3D Pro を有効にするには、ハイパーバイザーと VDA マシンに NVIDIA GRID ドライバーをインストールする必要があります。
特定のハイパーバイザーに NVIDIA GRID Virtual GPU Manager(ホストドライバー)をインストールして構成するには、次のガイドを参照してください:
- [Citrix Hypervisor](/ja-jp/citrix-hypervisor/graphics/vm-graphics-config.html#install-the-nvidia-drivers)
- [VMware ESX](https://docs.nvidia.com/vgpu/latest/grid-software-quick-start-guide/index.html#installing-grid-vgpu-manager-vmware-vsphere)
NVIDIA GRID ゲスト VM ドライバーをインストールして構成するには、次の手順を実行します:
- ゲスト VM がシャットダウンされていることを確認します
- XenCenter® で、VM に GPU を割り当てます
- VM を起動します
-
NVIDIA GRID ドライバー用に VM を準備します
yum install gcc yum install "kernel-devel-$(uname -r)" systemctl set-default multi-user.target <!--NeedCopy--> - Red Hat Enterprise Linux ドキュメントの手順に従って、NVIDIA GRID ドライバーをインストールします
注:
GPU ドライバーのインストール中に、各質問に対してデフォルトの「no」を選択します。
重要:
GPU パススルーが有効になった後、Linux VM は XenCenter を介してアクセスできなくなります。SSH を使用して接続してください。

カードの正しい構成を設定します:
etc/X11/ctx-nvidia.sh
大解像度およびマルチモニター機能を利用するには、有効な NVIDIA ライセンスが必要です。ライセンスを申請するには、「GRID Licensing Guide.pdf - DU-07757-001 September 2015」の製品ドキュメントに従ってください。
ステップ 8: Linux VDA の構成
パッケージをインストールした後、ctxsetup.sh スクリプトを実行して Linux VDA を構成する必要があります。変更を加える前に、スクリプトは環境を検証し、すべての依存関係がインストールされていることを確認します。必要に応じて、いつでもスクリプトを再実行して設定を変更できます。
スクリプトは、プロンプトに従って手動で実行することも、事前設定された応答で自動的に実行することもできます。続行する前に、スクリプトに関するヘルプを確認してください:
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh --help
<!--NeedCopy-->
プロンプトによる構成
プロンプトによる質問で手動構成を実行します:
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
自動構成
自動インストールの場合、セットアップスクリプトで必要とされるオプションを環境変数で指定します。必要な変数がすべて存在する場合、スクリプトは情報の入力を求めません。
サポートされている環境変数には、以下が含まれます。
- CTX_XDL_SUPPORT_DDC_AS_CNAME=Y | N – Linux VDAは、DNS CNAMEレコードを使用してDelivery Controller名を指定することをサポートしています。デフォルトではNに設定されています。
- CTX_XDL_DDC_LIST=’list-ddc-fqdns’ – Linux VDAは、Delivery Controllerへの登録に使用するDelivery Controllerの完全修飾ドメイン名(FQDN)のスペース区切りリストを必要とします。少なくとも1つのFQDNまたはCNAMEエイリアスを指定する必要があります。
- CTX_XDL_VDA_PORT=port-number – Linux VDAは、TCP/IPポートを介してDelivery Controllerと通信します。デフォルトではポート80です。
- CTX_XDL_REGISTER_SERVICE=Y | N - Linux Virtual Desktopサービスは、マシンの起動後に開始されます。デフォルトではYに設定されています。
- CTX_XDL_ADD_FIREWALL_RULES=Y | N – Linux Virtual Desktopサービスは、システムファイアウォールを介して受信ネットワーク接続が許可されることを必要とします。Linux Virtual Desktop用に、システムファイアウォールで必要なポート(デフォルトではポート80および1494)を自動的に開くことができます。デフォルトではYに設定されています。
-
CTX_XDL_AD_INTEGRATION=1 | 2 | 3 | 4 | 5 – Linux VDAは、Delivery Controllerとの認証のためにKerberos構成設定を必要とします。Kerberos構成は、システムにインストールおよび構成されているActive Directory統合ツールから決定されます。使用するサポートされているActive Directory統合方法を指定します。
- 1 – Samba Winbind
- 2 – Quest Authentication Services
- 3 – Centrify DirectControl
- 4 – SSSD
- 5 – PBIS
- CTX_XDL_HDX_3D_PRO=Y | N – Linux VDAは、リッチグラフィックアプリケーションの仮想化を最適化するために設計されたGPUアクセラレーション技術のセットであるHDX 3D Proをサポートしています。HDX 3D Proが選択されている場合、VDAはVDIデスクトップ(シングルセッション)モード用に構成されます(つまり、CTX_XDL_VDI_MODE=Y)。
- CTX_XDL_VDI_MODE=Y | N – マシンを専用デスクトップ配信モデル(VDI)として構成するか、ホスト型共有デスクトップ配信モデルとして構成するか。HDX 3D Pro環境の場合、この変数をYに設定します。この変数はデフォルトでNに設定されています。
- CTX_XDL_SITE_NAME=dns-name – Linux VDAは、DNSを介してLDAPサーバーを検出します。DNS検索結果をローカルサイトに制限するには、DNSサイト名を指定します。この変数はデフォルトで<none>に設定されています。
- CTX_XDL_LDAP_LIST=’list-ldap-servers’ – Linux VDAは、LDAPサーバーを検出するためにDNSをクエリします。DNSがLDAPサービスレコードを提供できない場合、LDAPポートを含むLDAP FQDNのスペース区切りリストを提供できます。たとえば、ad1.mycompany.com:389です。この変数はデフォルトで<none>に設定されています。
- CTX_XDL_SEARCH_BASE=search-base-set – Linux VDAは、Active Directoryドメインのルート(例:DC=mycompany,DC=com)に設定された検索ベースを介してLDAPをクエリします。検索パフォーマンスを向上させるために、検索ベース(例:OU=VDI,DC=mycompany,DC=com)を指定できます。この変数はデフォルトで<none>に設定されています。
- CTX_XDL_FAS_LIST=’list-fas-servers’ – Federated Authentication Service(FAS)サーバーは、ADグループポリシーを介して構成されます。Linux VDAはADグループポリシーをサポートしていないため、代わりにFASサーバーのセミコロン区切りリストを提供できます。シーケンスはADグループポリシーで構成されているものと同じである必要があります。サーバーアドレスが削除された場合、その空白を<none>テキスト文字列で埋め、サーバーアドレスのシーケンスを変更せずに保持します。
-
CTX_XDL_DOTNET_ RUNTIME_PATH=path-to-install-dotnet-runtime – 新しいブローカーエージェントサービス(
ctxvda)をサポートするための.NET Core Runtimeをインストールするパス。デフォルトのパスは/usr/binです。 - CTX_XDL_START_SERVICE=Y | N – Linux VDAの構成が完了したときにLinux VDAサービスを開始するかどうか。デフォルトではYに設定されています。
環境変数を設定し、構成スクリプトを実行します。
export CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N
export CTX_XDL_DDC_LIST='list-ddc-fqdns'
export CTX_XDL_VDA_PORT=port-number
export CTX_XDL_REGISTER_SERVICE=Y|N
export CTX_XDL_ADD_FIREWALL_RULES=Y|N
export CTX_XDL_AD_INTEGRATION=1|2|3|4|5
export CTX_XDL_HDX_3D_PRO=Y|N
export CTX_XDL_VDI_MODE=Y|N
export CTX_XDL_SITE_NAME=dns-site-name | '<none>'
export CTX_XDL_LDAP_LIST='list-ldap-servers' | '<none>'
export CTX_XDL_SEARCH_BASE=search-base-set | '<none>'
export CTX_XDL_FAS_LIST='list-fas-servers' | '<none>'
export CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime
export CTX_XDL_START_SERVICE=Y|N
sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
sudoコマンドを実行するときは、既存の環境変数を新しいシェルに渡すために-Eオプションを入力します。Citrixでは、最初の行に#!/bin/bashを付けて、上記のコマンドからシェルスクリプトファイルを作成することをお勧めします。
または、単一のコマンドを使用してすべてのパラメーターを指定することもできます。
sudo CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N \
CTX_XDL_DDC_LIST='list-ddc-fqdns' \
CTX_XDL_VDA_PORT=port-number \
CTX_XDL_REGISTER_SERVICE=Y|N \
CTX_XDL_ADD_FIREWALL_RULES=Y|N \
CTX_XDL_AD_INTEGRATION=1|2|3|4|5 \
CTX_XDL_HDX_3D_PRO=Y|N \
CTX_XDL_VDI_MODE=Y|N \
CTX_XDL_SITE_NAME=dns-name \
CTX_XDL_LDAP_LIST='list-ldap-servers' \
CTX_XDL_SEARCH_BASE=search-base-set \
CTX_XDL_FAS_LIST='list-fas-servers' \
CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \
CTX_XDL_START_SERVICE=Y|N \
/opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
構成変更の削除
場合によっては、Linux VDAパッケージをアンインストールせずに、ctxsetup.shスクリプトによって行われた構成変更を削除する必要があることがあります。
続行する前に、このスクリプトに関するヘルプを確認してください。
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh --help
<!--NeedCopy-->
構成変更を削除するには:
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh
<!--NeedCopy-->
重要:
このスクリプトは、データベースからすべての構成データを削除し、Linux VDAを動作不能にします。
構成ログ
ctxsetup.shおよびctxcleanup.shスクリプトは、コンソールにエラーを表示し、追加情報は構成ログファイル/tmp/xdl.configure.logに書き込まれます。
変更を有効にするには、Linux VDAサービスを再起動します。
ステップ9:XDPingの実行
Linux VDA環境における一般的な構成の問題をチェックするためのコマンドラインユーティリティ、Linux XDPingツールを提供しています。サポートされているLinuxディストリビューションを実行している任意のマシンにXDPingパッケージをインストールできます。XDPingは、マシンにLinux VDAパッケージがインストールされている必要はありません。このツールに関する詳細については、Knowledge Centerの記事CTX202015を参照してください。
ステップ10:Linux VDAの実行
ctxsetup.shスクリプトを使用してLinux VDAを構成した後、次のコマンドを実行してLinux VDAを制御できます。
Linux VDAの開始:
Linux VDAサービスを開始するには:
sudo /sbin/service ctxhdx start
sudo /sbin/service ctxvda start
<!--NeedCopy-->
Linux VDAの停止:
Linux VDAサービスを停止するには:
sudo /sbin/service ctxvda stop
sudo /sbin/service ctxhdx stop
<!--NeedCopy-->
注:
ctxvdaおよびctxhdxサービスを停止する前に、service ctxmonitorservice stopコマンドを実行してモニターサービスデーモンを停止してください。そうしないと、モニターサービスデーモンが停止したサービスを再起動します。
Linux VDAの再起動:
Linux VDAサービスを再起動するには:
sudo /sbin/service ctxvda stop
sudo /sbin/service ctxhdx restart
sudo /sbin/service ctxvda start
<!--NeedCopy-->
Linux VDAのステータスの確認:
Linux VDAサービスの実行ステータスを確認するには:
sudo /sbin/service ctxvda status
sudo /sbin/service ctxhdx status
<!--NeedCopy-->
ステップ11:Citrix Virtual AppsまたはCitrix Virtual Desktops™でのマシンカタログの作成
マシンカタログを作成し、Linux VDAマシンを追加するプロセスは、従来のWindows VDAのアプローチと同様です。これらのタスクを完了する方法の詳細については、「マシンカタログの作成」および「マシンカタログの管理」を参照してください。
Linux VDAマシンを含むマシンカタログを作成する場合、Windows VDAマシン用のマシンカタログを作成するプロセスとは異なるいくつかの制限があります。
- オペレーティングシステムについては、以下を選択します。
- ホスト型共有デスクトップ配信モデルの場合は、Multi-session OSオプション。
- VDI専用デスクトップ配信モデルの場合は、Single-session OSオプション。
- 同じマシンカタログにLinux VDAマシンとWindows VDAマシンを混在させないでください。
注:
Citrix Studioの初期バージョンは、「Linux OS」の概念をサポートしていませんでした。ただし、Windows Server OSまたはServer OSオプションを選択することは、同等のホスト型共有デスクトップ配信モデルを意味します。Windows Desktop OSまたはDesktop OSオプションを選択することは、マシンごとに1人のユーザーの配信モデルを意味します。
ヒント:
マシンをActive Directoryドメインから削除して再参加させる場合、マシンをマシンカタログから削除して再度追加する必要があります。
ステップ12:Citrix Virtual Apps™またはCitrix Virtual Desktopsでのデリバリーグループの作成
デリバリーグループを作成し、Linux VDAマシンを含むマシンカタログを追加するプロセスは、Windows VDAマシンとほぼ同じです。これらのタスクを完了する方法の詳細については、「デリバリーグループの作成」を参照してください。
Linux VDAマシンカタログを含むデリバリーグループを作成する場合、以下の制限が適用されます。
- 選択したADユーザーおよびグループが、Linux VDAマシンにログオンできるように適切に構成されていることを確認します。
- 認証されていない(匿名)ユーザーのログオンを許可しません。
- デリバリーグループと、Windowsマシンを含むマシンカタログを混在させません。
重要:
アプリケーションの公開は、Linux VDAバージョン1.4以降でサポートされています。ただし、Linux VDAは、デスクトップとアプリを同じマシンに配信することをサポートしていません。
マシンカタログとデリバリーグループの作成方法については、「Citrix Virtual Apps and Desktops 7 1912 LTSR」を参照してください。
この記事の概要
- 手順1:VDAインストールのためのRHEL 7/CentOS 7、RHEL 6/CentOS 6の準備
- ステップ 2: ハイパーバイザーの準備
- ステップ 3: Linux 仮想マシン (VM) の Windows ドメインへの追加
- 手順 4: 前提条件としての .NET Core Runtime のインストール
- 手順 5: Linux VDA パッケージのダウンロード
- 手順 6: Linux VDA のインストール
- ステップ 7: NVIDIA GRID ドライバーのインストール
- ステップ 8: Linux VDA の構成
- ステップ9:XDPingの実行
- ステップ10:Linux VDAの実行
- ステップ11:Citrix Virtual AppsまたはCitrix Virtual Desktops™でのマシンカタログの作成
- ステップ12:Citrix Virtual Apps™またはCitrix Virtual Desktopsでのデリバリーグループの作成