SUSE 用 Linux Virtual Delivery Agent のインストール
手動インストールについてはこの記事の手順に従うか、自動インストールと構成については 簡易インストール を使用できます。簡易インストールは、手動インストールよりも時間と労力を節約し、エラーも少なくなります。
注:
簡易インストールは、新規インストールの場合にのみ使用してください。既存のインストールを更新するために簡易インストールを使用しないでください。
ステップ 1: インストールの準備
ステップ 1a: YaST ツールの起動
SUSE Linux Enterprise の YaST ツールは、オペレーティングシステムのあらゆる側面を構成するために使用されます。
テキストベースの YaST ツールを起動するには:
su -
yast
<!--NeedCopy-->
または、UI ベースの YaST ツールを起動します:
su -
- yast2 &
<!--NeedCopy-->
- ### ステップ 1b: ネットワークの構成
以下のセクションでは、Linux VDA で使用されるさまざまなネットワーク設定とサービスの構成に関する情報を提供します。ネットワークの構成は、YaST ツールを介して実行され、Network Manager などの他の方法を介しては実行されません。これらの手順は、UI ベースの YaST ツールを使用することに基づいています。テキストベースの YaST ツールも使用できますが、ここでは文書化されていない異なるナビゲーション方法があります。
ホスト名と DNS の構成
- YaST ネットワーク設定を開きます。
- SLED 12 のみ: グローバルオプションタブで、ネットワーク設定方法をWicked Serviceに変更します。
- ホスト名/DNSタブを開きます。
- DHCP 経由でホスト名を変更のチェックを外します。
- ホスト名をループバック IP に割り当てるをチェックします。
- ネットワーク設定を反映するように以下を編集します:
- ホスト名 – マシンの DNS ホスト名を追加します。
- ドメイン名 – マシンの DNS ドメイン名を追加します。
- ネームサーバー – DNS サーバーの IP アドレスを追加します。通常、これは AD ドメインコントローラーの IP アドレスです。
- ドメイン検索リスト – DNS ドメイン名を追加します。
注:
Linux VDA は現在、NetBIOS 名の切り捨てをサポートしていません。したがって、ホスト名は 15 文字を超えてはなりません。 ヒント:
a–z、A–Z、0–9、およびハイフン (-) の文字のみを使用してください。アンダースコア (_)、スペース、およびその他の記号は避けてください。ホスト名を数字で始めたり、ハイフンで終わらせたりしないでください。このルールは Delivery Controller のホスト名にも適用されます。
マルチキャスト DNS の無効化
SLED のみでは、デフォルト設定でマルチキャスト DNS (mDNS) が有効になっており、一貫性のない名前解決結果につながる可能性があります。mDNS は SLES ではデフォルトで有効になっていないため、アクションは不要です。
mDNS を無効にするには、/etc/nsswitch.confを編集し、以下の行を変更します:
hosts: files mdns_minimal [NOTFOUND=return] dns
以下に変更します:
hosts: files dns
ホスト名の確認
ホスト名が正しく設定されていることを確認します:
hostname
<!--NeedCopy-->
このコマンドは、マシンのホスト名のみを返し、完全修飾ドメイン名 (FQDN) は返しません。
FQDN が正しく設定されていることを確認します:
- hostname -f
<!--NeedCopy-->
-
このコマンドは、マシンの FQDN を返します。
-
名前解決とサービス到達可能性の確認
- FQDN を解決し、ドメインコントローラーと Delivery Controller™ に ping を実行できることを確認します:
- nslookup domain-controller-fqdn
- ping domain-controller-fqdn
nslookup delivery-controller-fqdn
- ping delivery-controller-fqdn
<!--NeedCopy-->
- FQDN を解決できない場合、またはこれらのマシンのいずれかに ping を実行できない場合は、続行する前に手順を確認してください。
- ### ステップ 1c: NTP サービスの構成
VDA、Delivery Controller、およびドメインコントローラー間で正確なクロック同期を維持することが重要です。Linux VDA を仮想マシンとしてホストすると、クロックスキューの問題が発生する可能性があります。このため、リモート NTP サービスを使用して時間を維持することが推奨されます。デフォルトの NTP 設定にいくつかの変更が必要になる場合があります:
- YaST NTP 構成を開き、一般設定タブを選択します。
- NTP デーモンを開始セクションで、今すぐ起動してブート時にも起動をチェックします。
-
- 存在する場合は、規律のないローカルクロック (LOCAL)項目を選択し、削除をクリックします。
- 追加をクリックして NTP サーバーのエントリを追加します。
- サーバータイプを選択し、次へをクリックします。
- アドレスフィールドに NTP サーバーの DNS 名を入力します。このサービスは通常、Active Directory ドメインコントローラーでホストされます。
- オプションフィールドは変更しないでください。
-
テストをクリックして、NTP サービスに到達可能であることを確認します。
-
- 一連のウィンドウでOKをクリックして変更を保存します。
-
注:
SLES 12 の実装では、AppArmor ポリシーに関する既知の SUSE の問題により、NTP デーモンが起動に失敗する可能性があります。追加情報については、解決策に従ってください。
- ### ステップ 1d: Linux VDA 依存パッケージのインストール
SUSE Linux Enterprise 用の Linux VDA ソフトウェアは、以下のパッケージに依存しています:
- PostgreSQL
- SLED/SLES 11: バージョン 9.1 以降
- SLED/SLES 12: バージョン 9.3 以降
- OpenJDK 1.7.0
- OpenMotif Runtime Environment 2.3.1 以降
- Cups
- SLED/SLES 11: バージョン 1.3.7 以降
- SLED/SLES 12: バージョン 1.6.0 以降
- Foomatic フィルター
- SLED/SLES 11: バージョン 3.0.0 以降
- SLED/SLES 12: バージョン 1.0.0 以降
- ImageMagick
- SLED/SLES 11: バージョン 6.4.3.6 以降
- SLED/SLES 12: バージョン 6.8 以降
リポジトリの追加
一部の必須パッケージは、すべての SUSE Linux Enterprise リポジトリでは利用できません:
- SLED 11: PostgreSQL は SLES 11 で利用可能ですが、SLED 11 では利用できません。
- SLES 11: OpenJDK と OpenMotif は SLED 11 で利用可能ですが、SLES 11 では利用できません。
- SLED 12: PostgreSQL は SLES 12 で利用可能ですが、SLED 12 では利用できません。ImageMagick は SLE 12 SDK ISO またはオンラインリポジトリを介して利用可能です。
- SLES 12: 問題はありません。すべてのパッケージが利用可能です。ImageMagick は SLE 12 SDK ISO またはオンラインリポジトリを介して利用可能です。
この問題を解決するには、インストール元の SLE の代替エディションのメディアから不足しているパッケージを入手します。つまり、SLED では SLES メディアから不足しているパッケージをインストールし、SLES では SLED メディアから不足しているパッケージをインストールします。次のアプローチでは、SLED と SLES の両方の ISO メディアファイルをマウントし、リポジトリを追加します。
- SLED 11 で、次のコマンドを実行します:
sudo mkdir -p /mnt/sles
sudo mount -t iso9660 path-to-iso/SLES-11-SP4-DVD-x86_64-GM-DVD1.iso /mnt/sles
sudo zypper ar -f /mnt/sles sles
<!--NeedCopy-->
- SLES 11 で、次のコマンドを実行します:
sudo mkdir -p /mnt/sled
sudo mount -t iso9660 path-to-iso/SLED-11-SP4-DVD-x86_64-GM-DVD1.iso /mnt/sled
sudo zypper ar -f /mnt/sled sled
<!--NeedCopy-->
- SLED 12 で、次のコマンドを実行します:
- sudo mkdir -p /mnt/sles
sudo mount -t iso9660 path-to-iso/SLES-12-SP2-DVD-x86_64-GM-DVD1.iso /mnt/sles
sudo zypper ar -f /mnt/sles sles
<!--NeedCopy-->
- SLED/SLES 12 で、次のコマンドを実行します:
sudo mkdir -p /mnt/sdk
sudo mount -t iso9660 path-to-iso/SLE-12-SP3-SDK-DVD-x86_64-GM-DVD1.iso /mnt/sdk
- sudo zypper ar -f /mnt/sdk sdk
<!--NeedCopy-->
Kerberos クライアントのインストール
Linux VDA と Delivery Controller 間の相互認証のために Kerberos クライアントをインストールします:
sudo zypper install krb5-client
<!--NeedCopy-->
Kerberos クライアントの構成は、使用される Active Directory 統合アプローチによって異なります。以下の説明を参照してください。
OpenJDK のインストール
Linux VDA は OpenJDK 1.7.0 に依存しています。
ヒント: - > 問題を避けるため、OpenJDK バージョン 1.7.0 のみをインストールしたことを確認してください。システム上の他のすべての Java バージョンを削除してください。
- **SLED:**
-
SLED では、Java ランタイム環境は通常、オペレーティングシステムとともにインストールされます。インストールされているかどうかを確認します:
sudo zypper info java-1_7_0-openjdk <!--NeedCopy--> -
ステータスが期限切れとして報告されている場合は、最新バージョンに更新します。
sudo zypper update java-1_7_0-openjdk <!--NeedCopy-->
-
- Javaのバージョンを確認します。
java -version <!--NeedCopy--> - SLES:
-
SLESでJavaランタイム環境をインストールします。
sudo zypper install java-1_7_0-openjdk <!--NeedCopy--> -
Javaのバージョンを確認します。
java -version <!--NeedCopy-->
PostgreSQLのインストール
-
SLED/SLES 11でパッケージをインストールします。
sudo zypper install libecpg6 sudo zypper install postgresql-init sudo zypper install postgresql sudo zypper install postgresql-server sudo zypper install postgresql-jdbc <!--NeedCopy-->データベースサービスを初期化し、マシンの起動時にPostgreSQLが開始されるようにするには、インストール後の手順が必要です。
sudo /sbin/insserv postgresql sudo /etc/init.d/postgresql restart <!--NeedCopy--> -
SLED/SLES 12でパッケージをインストールします。
- sudo zypper install postgresql-init - sudo zypper install postgresql-server sudo zypper install postgresql-jdbc <!--NeedCopy-->データベースサービスを初期化し、マシンの起動時にPostgreSQLが開始されるようにするには、インストール後の手順が必要です。
sudo systemctl enable postgresql sudo systemctl restart postgresql <!--NeedCopy-->データベースファイルは/var/lib/pgsql/dataにあります。
リポジトリの削除
依存パッケージがインストールされたら、以前に設定した代替エディションのリポジトリを削除し、メディアをアンマウントできます。
- SLED 11で、パッケージを削除するコマンドを実行します。
```
sudo zypper rr sles
sudo umount /mnt/sles
sudo rmdir /mnt/sles
<!--NeedCopy--> ```
- SLES 11で、パッケージを削除するコマンドを実行します。
```
sudo zypper rr sled
sudo umount /mnt/sled
sudo rmdir /mnt/sled
<!--NeedCopy--> ```
- SLED 12で、パッケージを削除するコマンドを実行します。
```
sudo zypper rr sles
sudo umount /mnt/sles
sudo rmdir /mnt/sles
<!--NeedCopy--> ```
-
SLED/SLES 12で、パッケージを削除するコマンドを実行します。
sudo zypper rr sdk sudo umount /mnt/sdk sudo rmdir /mnt/sd <!--NeedCopy-->
ステップ2:ハイパーバイザー用のLinux VMの準備
サポートされているハイパーバイザー上でLinux VDAを仮想マシンとして実行する場合、いくつかの変更が必要です。使用しているハイパーバイザープラットフォームに応じて、以下の変更を行います。Linuxマシンをベアメタルハードウェアで実行している場合、変更は不要です。
Citrix XenServer®での時刻同期の修正
XenServerの時刻同期機能が有効になっている場合、各準仮想化Linux VM内でNTPとXenServerの両方がシステムクロックを管理しようとする問題が発生します。クロックが他のサーバーと同期しなくなるのを避けるため、各Linuxゲスト内のシステムクロックはNTPと同期させる必要があります。この場合、ホストの時刻同期を無効にする必要があります。HVMモードでは変更は不要です。
一部のLinuxディストリビューションでは、XenServer Toolsがインストールされた準仮想化Linuxカーネルを実行している場合、Linux VM内からXenServerの時刻同期機能が存在し、有効になっているかどうかを確認できます。
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
このコマンドは0または1を返します。
- 0 - 時刻同期機能が有効であり、無効にする必要があります。
- 1 - 時刻同期機能が無効であり、それ以上の操作は不要です。
/proc/sys/xen/indepent_wallclockファイルが存在しない場合、以下の手順は不要です。
有効になっている場合は、ファイルに1を書き込むことで時刻同期機能を無効にします。
sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
この変更を永続的にし、再起動後も維持するには、/etc/sysctl.confファイルを編集し、次の行を追加します。
xen.independent_wallclock = 1
これらの変更を確認するには、システムを再起動します。
reboot
<!--NeedCopy-->
再起動後、設定が正しいことを確認します。
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
このコマンドは値1を返します。
Microsoft Hyper-Vでの時刻同期の修正
Hyper-V Linux Integration ServicesがインストールされているLinux VMは、Hyper-Vの時刻同期機能を使用してホストオペレーティングシステムの時刻を利用できます。システムクロックの正確性を確保するため、NTPサービスと並行してこの機能を有効にします。
管理オペレーティングシステムから:
- Hyper-Vマネージャーコンソールを開きます。
- Linux VMの設定で、統合サービスを選択します。
- 時刻同期が選択されていることを確認します。
注:
このアプローチは、NTPとの競合を避けるためにホストの時刻同期が無効になっているVMwareやXenServerとは異なります。Hyper-Vの時刻同期は、NTPの時刻同期と共存し、補完することができます。
ESXおよびESXiでの時刻同期の修正
VMwareの時刻同期機能が有効になっている場合、各準仮想化Linux VM内でNTPとハイパーバイザーの両方がシステムクロックを同期しようとする問題が発生します。クロックが他のサーバーと同期しなくなるのを避けるため、各Linuxゲスト内のシステムクロックはNTPと同期させる必要があります。この場合、ホストの時刻同期を無効にする必要があります。
VMware Toolsがインストールされた準仮想化Linuxカーネルを実行している場合:
- vSphere Clientを開きます。
- Linux VMの設定を編集します。
- 仮想マシンのプロパティダイアログで、オプションタブを開きます。
- VMware Toolsを選択します。
- 詳細ボックスで、ゲストの時刻をホストと同期のチェックを外します。
ステップ3:Linux仮想マシン(VM)のWindowsドメインへの追加
Linux VDAは、LinuxマシンをActive Directory(AD)ドメインに追加するためのいくつかの方法をサポートしています。
- Samba Winbind
- Quest Authentication Service
- Centrify DirectControl
選択した方法に基づいて指示に従ってください。
Samba Winbind
Windowsドメインへの参加
ドメインコントローラーに到達可能であり、マシンをドメインに追加する権限を持つActive Directoryユーザーアカウントが必要です。
-
YaST Windowsドメインメンバーシップを開きます。
-
以下の変更を行います。
- Domain or WorkgroupをActive Directoryドメインの名前、またはドメインコントローラーのIPアドレスに設定します。ドメイン名が大文字であることを確認してください。
- Also Use SMB information for Linux Authenticationをチェックします。
- Create Home Directory on Loginをチェックします。
- Single Sign-on for SSHをチェックします。
- Offline Authenticationがチェックされていないことを確認します。このオプションはLinux VDAと互換性がありません。
-
OKをクリックします。一部のパッケージのインストールを求められた場合は、Installをクリックします。
-
ドメインコントローラーが見つかると、ドメインに参加するかどうかを尋ねられます。Yesをクリックします。
-
プロンプトが表示されたら、コンピューターをドメインに追加する権限を持つドメインユーザーの資格情報を入力し、OKをクリックします。
-
成功を示すメッセージが表示されます。
-
一部のsambaおよびkrb5パッケージのインストールを求められた場合は、Installをクリックします。
YaSTは、これらの変更に一部のサービスまたはマシンの再起動が必要であることを示している場合があります。マシンの再起動をお勧めします。
su -
reboot
<!--NeedCopy-->
SLED/SLES 12のみ:Kerberos資格情報キャッシュ名のパッチ適用
SLED/SLES 12では、デフォルトのKerberos資格情報キャッシュ名の指定が、通常のFILE:/tmp/krb5cc_%{uid}からDIR:/run/user/%{uid}/krb5ccに変更されました。この新しいDIRキャッシュ方法はLinux VDAと互換性がないため、手動で変更する必要があります。rootユーザーとして/etc/krb5.confを編集し、設定されていない場合は[libdefaults]セクションに以下の設定を追加します。
default_ccache_name = FILE:/tmp/krb5cc_%{uid}
ドメインメンバーシップの確認
Delivery Controllerは、すべてのVDAマシン(WindowsおよびLinux VDA)がActive Directoryにコンピューターオブジェクトを持っていることを要求します。
Sambaのnet adsコマンドを実行して、マシンがドメインに参加していることを確認します。
sudo net ads testjoin
<!--NeedCopy-->
以下のコマンドを実行して、追加のドメインおよびコンピューターオブジェクト情報を確認します。
sudo net ads info
<!--NeedCopy-->
Kerberos構成の確認
KerberosがLinux VDAで使用するために正しく構成されていることを確認するには、システムキータブファイルが作成され、有効なキーが含まれていることを確認します。
sudo klist –ke
<!--NeedCopy-->
このコマンドは、プリンシパル名と暗号スイートのさまざまな組み合わせで利用可能なキーのリストを表示します。Kerberos kinitコマンドを実行して、これらのキーを使用してマシンをドメインコントローラーで認証します。
sudo kinit -k MACHINE\$@REALM
<!--NeedCopy-->
マシン名とレルム名は大文字で指定する必要があります。ドル記号($)は、シェル置換を防ぐためにバックスラッシュ(\)でエスケープする必要があります。一部の環境では、DNSドメイン名がKerberosレルム名と異なる場合があります。レルム名が使用されていることを確認してください。このコマンドが成功した場合、出力は表示されません。
マシンアカウントのTGTチケットがキャッシュされていることを確認するには、以下を使用します。
sudo klist
<!--NeedCopy-->
マシンアカウントの詳細を確認するには、以下を使用します。
sudo net ads status
<!--NeedCopy-->
ユーザー認証の確認
wbinfoツールを使用して、ドメインユーザーがドメインで認証できることを確認します。
wbinfo --krb5auth=domain\\username%password
<!--NeedCopy-->
ここで指定するドメインはADドメイン名であり、Kerberosレルム名ではありません。bashシェルでは、バックスラッシュ(\)文字を別のバックスラッシュでエスケープする必要があります。このコマンドは、成功または失敗を示すメッセージを返します。
Winbind PAMモジュールが正しく構成されていることを確認するには、ドメインユーザーアカウントを使用してLinux VDAにログオンします。このドメインユーザーアカウントは以前に使用されたことがないものとします。
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
id -uコマンドによって返されたuidに対応するKerberos資格情報キャッシュファイルが作成されたことを確認します。
ls /tmp/krb5cc_uid
<!--NeedCopy-->
ユーザーのKerberos資格情報キャッシュ内のチケットが有効で期限切れになっていないことを確認します。
klist
<!--NeedCopy-->
セッションを終了します。
exit
<!--NeedCopy-->
同様のテストは、GnomeまたはKDEコンソールに直接ログオンすることによって実行できます。ドメイン参加の確認後、ステップ4:Linux VDAのインストールに進みます。
Quest認証サービス
ドメインコントローラーでのQuestの構成
Active DirectoryドメインコントローラーにQuestソフトウェアをインストールおよび構成済みであり、Active Directoryにコンピューターオブジェクトを作成するための管理者権限が付与されていることを前提とします。
ドメインユーザーがLinux VDAマシンにログオンできるようにする
ドメインユーザーがLinux VDAマシンでHDX™セッションを確立できるようにするには:
- Active Directoryユーザーとコンピューター管理コンソールで、そのユーザーアカウントのActive Directoryユーザープロパティを開きます。
- Unix Accountタブを選択します。
- Unix-enabledをチェックします。
- Primary GID Numberを実際のドメインユーザーグループのグループIDに設定します。
注:
これらの手順は、コンソール、RDP、SSH、またはその他のリモートプロトコルを使用してログオンするドメインユーザーを設定する場合と同等です。
Linux VDAでのQuestの構成
- sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400
- sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->
-
このコマンドは、更新間隔を9時間(32,400秒)に設定します。これは、デフォルトの10時間のチケット有効期間より1時間短いです。チケット有効期間が短いシステムでは、このパラメーターをより低い値に設定してください。
-
PAMとNSSの構成
- HDXおよびsu、ssh、RDPなどの他のサービスを介したドメインユーザーログオンを有効にするには、以下のコマンドを実行してPAMとNSSを手動で構成します。
sudo /opt/quest/bin/vastool configure pam
sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->
Windowsドメインへの参加
Questのvastoolコマンドを使用して、LinuxマシンをActive Directoryドメインに参加させます。
sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->
ユーザーは、コンピューターをActive Directoryドメインに参加させる権限を持つドメインユーザーです。ドメイン名は、たとえばexample.comのようなドメインのDNS名です。
ドメインメンバーシップの確認
Delivery Controllerは、すべてのVDAマシン(WindowsおよびLinux VDA)がActive Directoryにコンピューターオブジェクトを持っていることを要求します。Questで参加したLinuxマシンがドメイン上にあることを確認するには:
sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->
マシンがドメインに参加している場合、このコマンドはドメイン名を返します。マシンがどのドメインにも参加していない場合、次のエラーが表示されます。
ERROR: No domain could be found.
ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm
default_realm not configured in vas.conf. Computer may not be joined to domain
ユーザー認証の確認
QuestがPAMを介してドメインユーザーを認証できることを確認するには、ドメインユーザーアカウントを使用してLinux VDAにログオンします。このドメインユーザーアカウントは以前使用されたことがないものとします。
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
id -uコマンドによって返されたuidに対応するKerberos資格情報キャッシュファイルが作成されたことを確認します。
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Kerberos資格情報キャッシュ内のチケットが有効で期限切れになっていないことを確認します。
/opt/quest/bin/vastool klist
<!--NeedCopy-->
セッションを終了します。
exit
<!--NeedCopy-->
同様のテストは、GnomeまたはKDEコンソールに直接ログオンすることで実行できます。ドメイン参加の確認後、ステップ 4: Linux VDAのインストールに進みます。
Centrify DirectControl
Windowsドメインへの参加
Centrify DirectControl Agentがインストールされている場合、Centrifyのadjoinコマンドを使用してLinuxマシンをActive Directoryドメインに参加させます。
su –
adjoin -w -V -u user domain-name
<!--NeedCopy-->
ユーザーは、コンピューターをActive Directoryドメインに参加させる権限を持つActive Directoryドメインユーザーです。ドメイン名は、Linuxマシンを参加させるドメインの名前です。
ドメインメンバーシップの確認
Delivery Controllerは、すべてのVDAマシン(WindowsおよびLinux VDA)がActive Directoryにコンピューターオブジェクトを持っていることを要求します。Centrifyで参加したLinuxマシンがドメイン上にあることを確認するには:
- su –
- adinfo
<!--NeedCopy-->
- Joined to domainの値が有効であり、CentrifyDCのモードがconnectedを返すことを確認します。モードが開始状態のままになっている場合、Centrifyクライアントはサーバー接続または認証の問題を抱えています。
より包括的なシステムおよび診断情報は、以下を使用して利用できます。
adinfo --sysinfo all
adinfo –diag
<!--NeedCopy-->
さまざまなActive DirectoryおよびKerberosサービスへの接続をテストします。
- adinfo --test
<!--NeedCopy-->
ドメイン参加の確認後、ステップ 4: Linux VDAのインストールに進みます。
ステップ 4: Linux VDAのインストール
ステップ 4a: 古いバージョンのアンインストール
以前の2つのバージョンおよびLTSRリリース以外の古いバージョンをインストールしている場合は、新しいバージョンをインストールする前にアンインストールしてください。
-
Linux VDAサービスを停止します。
sudo /sbin/service ctxvda stop sudo /sbin/service ctxhdx stop <!--NeedCopy--> -
パッケージをアンインストールします。
sudo rpm -e XenDesktopVDA <!--NeedCopy-->
重要:
以前の2つのバージョンからのアップグレードがサポートされています。
注:
インストールコンポーネントは /opt/Citrix/VDA/ にあります。
コマンドを実行するには、フルパスが必要です。または、/opt/Citrix/VDA/sbin および /opt/Citrix/VDA/bin をシステムパスに追加することもできます。
ステップ 4b: Linux VDAパッケージのダウンロード
CitrixのWebサイトにアクセスし、お使いのLinuxディストリビューションに基づいた適切なLinux VDAパッケージをダウンロードします。
ステップ 4c: Linux VDAのインストール
Zypperを使用してLinux VDAソフトウェアをインストールします。
SUSE 12の場合:
sudo zypper install XenDesktopVDA-7.15.0.404-1.sle12_2.x86_64.rpm
<!--NeedCopy-->
SUSE 11の場合:
sudo zypper install XenDesktopVDA-7.15.0.404-1.sle11_4.x86_64.rpm
<!--NeedCopy-->
RPMパッケージマネージャーを使用してLinux VDAソフトウェアをインストールします。これを行う前に、次の依存関係を解決してください。
SUSE 12の場合:
sudo rpm -i XenDesktopVDA-7.15.0.404-1.sle12_2.x86_64.rpm
<!--NeedCopy-->
SUSE 11の場合:
sudo rpm -i XenDesktopVDA-7.15.0.404-1.sle11_4.x86_64.rpm
<!--NeedCopy-->
ステップ 4d: Linux VDAのアップグレード(オプション)
RPMパッケージマネージャーを使用して、バージョン7.14および7.13からLinux VDAソフトウェアをアップグレードできます。
SUSE 12の場合:
sudo rpm -U XenDesktopVDA-7.15.0.404-1.sle12_2.x86_64.rpm
<!--NeedCopy-->
SUSE 11の場合:
sudo rpm -U XenDesktopVDA-7.15.0.404-1.sle11_4.x86_64.rpm
<!--NeedCopy-->
SUSE 12 の RPM 依存関係リスト:
postgresql-server >= 9.3
postgresql-jdbc >= 9.2
java-1.7.0-openjdk >= 1.7.0
ImageMagick >= 6.8
dbus-1 >= 1.8.8
dbus-1-x11 >= 1.8.8
libXpm4 >= 3.5.11
libXrandr2 >= 1.4.2
libXtst6 >= 1.2.2
motif >= 2.3
pam >= 1.1.8
bash >= 4.2
findutils >= 4.5
gawk >= 4.1
sed >= 4.2
cups >= 1.6.0
cups-filters-foomatic-rip >= 1.0.0
openldap2 >= 2.4
cyrus-sasl >= 2.1
cyrus-sasl-gssapi >= 2.1
libxml2 >= 2.9
python-requests >= 2.8.1
rpmlib(PayloadFilesHavePrefix) <= 4.0-1
rpmlib(CompressedFileNames) <= 3.0.4-1
rpmlib(PayloadIsLzma) <= 4.4.6-1
<!--NeedCopy-->
SUSE 11 の RPM 依存関係リスト:
postgresql-server >= 9.1.
postgresql-jdbc >= 9.1
java-1_7_0-openjdk >= 1.7.0.6
ImageMagick >= 6.4.3.6
ConsoleKit >= 0.2.10
dbus-1 >= 1.2.10
dbus-1-x11 >= 1.2.10
xorg-x11-libXpm >= 7.4
xorg-x11-libs >= 7.4
openmotif-libs >= 2.3.1
pam >= 1.1.5
libdrm >= 2.4.41
libpixman-1-0 >= 0.24.4
Mesa >= 9.0
openssl >= 0.9.8j
xorg-x11 >= 7.4
xorg-x11-fonts-core >= 7.4
xorg-x11-libXau >= 7.4
xorg-x11-libXdmcp >= 7.4
bash >= 3.2
findutils >= 4.4
gawk >= 3.1
sed >= 4.1
cups >= 1.3.7
foomatic-filters >= 3.0.0
openldap2 >= 2.4
cyrus-sasl >= 2.1
cyrus-sasl-gssapi >= 2.1
libxml2 >= 2.7
python-requests >= 2.0.1
rpmlib(PayloadFilesHavePrefix) <= 4.0-1
rpmlib(CompressedFileNames) <= 3.0.4-1
rpmlib(PayloadIsLzma) <= 4.4.6-1
<!--NeedCopy-->
重要:
アップグレード後、Linux VDA マシンを再起動してください。
手順 5: Linux VDA の構成
パッケージのインストール後、ctxsetup.sh スクリプトを実行して Linux VDA を構成する必要があります。変更を加える前に、スクリプトは環境を検証し、すべての依存関係がインストールされていることを確認します。必要に応じて、いつでもスクリプトを再実行して設定を変更できます。
スクリプトは、プロンプトに従って手動で実行することも、事前設定された応答で自動的に実行することもできます。続行する前に、スクリプトに関するヘルプを確認してください。
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh –help
<!--NeedCopy-->
プロンプトによる構成
プロンプトに従って手動で構成を実行します。
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
自動構成
自動インストールの場合、セットアップスクリプトに必要なオプションを環境変数で指定します。必要なすべての変数が存在する場合、スクリプトは情報を要求しません。
サポートされている環境変数には、次のものがあります。
- CTX_XDL_SUPPORT_DDC_AS_CNAME = Y | N – Linux VDA は、DNS CNAME レコードを使用して Delivery Controller 名を指定することをサポートしています。デフォルトでは N に設定されています。
- CTX_XDL_DDC_LIST = list-ddc-fqdns – Linux VDA は、Delivery Controller への登録に使用する Delivery Controller の完全修飾ドメイン名(FQDN)のスペース区切りリストを必要とします。少なくとも 1 つの FQDN または CNAME エイリアスを指定する必要があります。
- CTX_XDL_VDA_PORT = port-number – Linux VDA は、TCP/IP ポートを介して Delivery Controller と通信します。デフォルトではポート 80 です。
- CTX_XDL_REGISTER_SERVICE = Y | N - Linux Virtual Desktop サービスは、マシンの起動後に開始されます。デフォルトでは Y に設定されています。
- CTX_XDL_ADD_FIREWALL_RULES = Y | N – Linux Virtual Desktop サービスでは、システムファイアウォールを介した受信ネットワーク接続が許可されている必要があります。Linux Virtual Desktop のシステムファイアウォールで、必要なポート(デフォルトではポート 80 および 1494)を自動的に開くことができます。デフォルトでは Y に設定されています。
-
CTX_XDL_AD_INTEGRATION = 1 | 2 | 3 | 4 – Linux VDA は、Delivery Controller との認証のために Kerberos 構成設定を必要とします。Kerberos 構成は、システムにインストールおよび構成されている Active Directory 統合ツールから決定されます。使用するサポートされている Active Directory 統合方法を指定します。
- 1 – Samba Winbind
- 2 – Quest Authentication Service
- 3 – Centrify DirectControl
- 4 – SSSD
- CTX_XDL_HDX_3D_PRO= Y | N – Linux VDA は、リッチグラフィックアプリケーションの仮想化を最適化するために設計された GPU アクセラレーション技術のセットである HDX 3D Pro をサポートしています。HDX 3D Pro が選択されている場合、Virtual Delivery Agent は VDI デスクトップ(シングルセッション)モード用に構成されます(つまり、CTX_XDL_VDI_MODE=Y)。
- CTX_XDL_VDI_MODE = Y | N – マシンを専用デスクトップ配信モデル(VDI)として構成するか、ホスト型共有デスクトップ配信モデルとして構成するか。HDX 3D Pro 環境では、この変数を Y に設定します。この変数はデフォルトで N に設定されています。
- CTX_XDL_SITE_NAME = dns-name – Linux VDA は、DNS を介して LDAP サーバーを検出します。DNS 検索結果をローカルサイトに制限するには、DNS サイト名を指定します。この変数はデフォルトで <none> に設定されています。
- CTX_XDL_LDAP_LIST = list-ldap-servers – Linux VDA は、LDAP サーバーを検出するために DNS を照会します。DNS が LDAP サービスレコードを提供できない場合、LDAP ポートを含む LDAP FQDN のスペース区切りリストを提供できます。例:ad1.mycompany.com:389。この変数はデフォルトで <none> に設定されています。
- CTX_XDL_SEARCH_BASE = search-base-set – Linux VDA は、Active Directory ドメインのルート(例:DC=mycompany,DC=com)に設定された検索ベースを介して LDAP を照会します。検索パフォーマンスを向上させるために、検索ベース(例:OU=VDI,DC=mycompany,DC=com)を指定できます。この変数はデフォルトで <none> に設定されています。
- CTX_XDL_START_SERVICE = Y | N – Linux VDA の構成が完了したときに Linux VDA サービスを開始するかどうか。デフォルトでは Y に設定されています。
環境変数を設定し、構成スクリプトを実行します。
export CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N
export CTX_XDL_DDC_LIST=list-ddc-fqdns
export CTX_XDL_VDA_PORT=port-number
export CTX_XDL_REGISTER_SERVICE=Y|N
export CTX_XDL_ADD_FIREWALL_RULES=Y|N
export CTX_XDL_AD_INTEGRATION=1|2|3|4
export CTX_XDL_HDX_3D_PRO=Y|N
export CTX_XDL_VDI_MODE=Y|N
export CTX_XDL_SITE_NAME=dns-name
export CTX_XDL_LDAP_LIST=list-ldap-servers
export CTX_XDL_SEARCH_BASE=search-base-set
export CTX_XDL_START_SERVICE=Y|N
sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
sudo コマンドを実行するときは、既存の環境変数を新しいシェルに渡すために -E オプションを入力します。Citrix は、上記のコマンドから最初の行に #!/bin/bash を含むシェルスクリプトファイルを作成することを推奨します。
または、単一のコマンドを使用してすべてのパラメーターを指定することもできます。
sudo CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N \
CTX_XDL_DDC_LIST=list-ddc-fqdns \
CTX_XDL_VDA_PORT=port-number \
CTX_XDL_REGISTER_SERVICE=Y|N \
CTX_XDL_ADD_FIREWALL_RULES=Y|N \
CTX_XDL_AD_INTEGRATION=1|2|3|4 \
CTX_XDL_HDX_3D_PRO=Y|N \
CTX_XDL_VDI_MODE=Y|N \
CTX_XDL_SITE_NAME=dns-name \
CTX_XDL_LDAP_LIST=list-ldap-servers \
CTX_XDL_SEARCH_BASE=search-base-set \
CTX_XDL_START_SERVICE=Y|N \
/opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
構成変更の削除
場合によっては、Linux VDA パッケージをアンインストールせずに、ctxsetup.sh スクリプトによって行われた構成変更を削除する必要があるかもしれません。
続行する前に、このスクリプトに関するヘルプを確認してください。
sudo /usr/local/sbin/ctxcleanup.sh --help
<!--NeedCopy-->
構成変更を削除するには:
sudo /usr/local/sbin/ctxcleanup.sh
<!--NeedCopy-->
重要:
このスクリプトは、データベースからすべての構成データを削除し、Linux VDA を動作不能にします。
構成ログ
ctxsetup.sh および ctxcleanup.sh スクリプトは、コンソールにエラーを表示し、追加情報は構成ログファイルに書き込まれます。
/tmp/xdl.configure.log
変更を有効にするには、Linux VDA サービスを再起動します。
手順 6: Linux VDA の実行
ctxsetup.sh スクリプトを使用して Linux VDA を構成した後、次のコマンドを実行して Linux VDA を制御できます。
Linux VDA の開始:
Linux VDA サービスを開始するには:
sudo /sbin/service ctxhdx start
sudo /sbin/service ctxvda start
<!--NeedCopy-->
Linux VDA の停止:
Linux VDA サービスを停止するには:
sudo /sbin/service ctxvda stop
sudo /sbin/service ctxhdx stop
<!--NeedCopy-->
Linux VDA の再起動:
Linux VDA サービスを再起動するには:
sudo /sbin/service ctxvda stop
sudo /sbin/service ctxhdx restart
sudo /sbin/service ctxvda start
<!--NeedCopy-->
Linux VDA の状態の確認:
Linux VDA サービスの実行状態を確認するには:
sudo /sbin/service ctxvda status
sudo /sbin/service ctxhdx status
<!--NeedCopy-->
手順 7: XenApp または XenDesktop® でのマシンカタログの作成
マシンカタログを作成し、Linux VDA マシンを追加するプロセスは、従来の Windows VDA のアプローチと似ています。これらのタスクを完了する方法の詳細については、「マシンカタログの作成」および「マシンカタログの管理」を参照してください。
Linux VDA マシンを含むマシンカタログを作成する場合、Windows VDA マシン用のマシンカタログを作成するプロセスとは異なるいくつかの制限があります。
- オペレーティングシステムについては、以下を選択します。
- ホスト型共有デスクトップ配信モデルの場合は、Server OS オプション。
- VDI 専用デスクトップ配信モデルの場合は、Desktop OS オプション。
- マシンが電源管理されていないことを確認します。
- MCS は Linux VDA でサポートされていないため、PVS または Another service or technology(既存のイメージ)展開方法を選択します。
- 同じマシンカタログ内で Linux VDA マシンと Windows VDA マシンを混在させないでください。
注:
Citrix Studio の初期バージョンでは、「Linux OS」という概念はサポートされていませんでした。ただし、Windows Server OS または Server OS オプションを選択すると、同等のホスト型共有デスクトップ配信モデルが暗示されます。Windows Desktop OS または Desktop OS オプションを選択すると、マシンごとに単一ユーザーの配信モデルが暗示されます。
ヒント:
マシンを Active Directory ドメインから削除して再参加させる場合、マシンをマシンカタログから削除して再度追加する必要があります。
手順 8: XenApp® または XenDesktop でのデリバリーグループの作成
デリバリーグループを作成し、Linux VDA マシンを含むマシンカタログを追加するプロセスは、Windows VDA マシンとほぼ同じです。これらのタスクを完了する方法の詳細については、「デリバリーグループの作成」を参照してください。
Linux VDA マシンカタログを含むデリバリーグループを作成する場合、次の制限が適用されます。
-
配信タイプについては、デスクトップまたはアプリケーションを選択します。
- 選択したADユーザーとグループが、Linux VDAマシンにログオンできるように適切に構成されていることを確認してください
- 認証されていない(匿名)ユーザーのログオンを許可しないでください
- デリバリーグループと、Windowsマシンを含むマシンカタログを混在させないでください
重要:
アプリケーションの公開はLinux VDAバージョン1.4以降でサポートされています。ただし、Linux VDAはデスクトップとアプリケーションを同じマシンに配信することをサポートしていません。