-
-
-
Ambientes de nuvem AWS
-
Ambientes de virtualização do Microsoft System Center Virtual Machine Manager
-
-
Criar e gerenciar conexões e recursos
-
Pools de identidade de diferentes tipos de associação de identidade de máquina
-
Serviço Citrix Secure Ticketing Authority (STA) Autônomo do Cloud Connector
-
-
-
-
-
-
Coletar um Rastreamento do Citrix Diagnostic Facility (CDF) na Inicialização do Sistema
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Ambientes de nuvem AWS
Este artigo orienta você na configuração de sua conta AWS como um local de recurso que pode ser usado com o Citrix Virtual Apps and Desktops. O local de recurso inclui um conjunto básico de componentes, ideal para uma prova de conceito ou outra implantação que não exija recursos espalhados por várias zonas de disponibilidade. Após concluir essas tarefas, você pode instalar VDAs, provisionar máquinas, criar catálogos de máquinas e criar Delivery Groups.
Ao concluir as tarefas neste artigo, seu local de recurso inclui os seguintes componentes:
- Uma nuvem privada virtual (VPC) com sub-redes públicas e privadas dentro de uma única zona de disponibilidade.
- Uma instância que funciona como um Controlador de Domínio do Active Directory e servidor DNS, localizada na sub-rede privada da VPC.
- Uma instância que atua como um host bastion na sub-rede pública de sua VPC. Essa instância é usada para iniciar conexões RDP com as instâncias na sub-rede privada para fins de administração. Depois de concluir a configuração do seu local de recurso, você pode desligar essa instância para que ela não esteja mais prontamente acessível. Quando precisar gerenciar outras instâncias na sub-rede privada, como instâncias VDA, você pode reiniciar a instância do host bastion.
Visão geral da tarefa
Configure uma nuvem privada virtual (VPC) com sub-redes públicas e privadas. Ao concluir esta tarefa, a AWS implanta um gateway NAT com um endereço IP Elástico na sub-rede pública. Essa ação permite que as instâncias na sub-rede privada acessem a Internet. As instâncias na sub-rede pública são acessíveis ao tráfego público de entrada, enquanto as instâncias na sub-rede privada não são.
Configure grupos de segurança. Grupos de segurança atuam como firewalls virtuais que controlam o tráfego para as instâncias em sua VPC. Você adiciona regras aos seus grupos de segurança que permitem que as instâncias em sua sub-rede pública se comuniquem com as instâncias em sua sub-rede privada. Você também associa esses grupos de segurança a cada instância em sua VPC.
Crie um conjunto de opções DHCP. Com uma Amazon VPC, os serviços DHCP e DNS são fornecidos por padrão, o que afeta como você configura o DNS em seu Controlador de Domínio do Active Directory. O DHCP da Amazon não pode ser desabilitado e o DNS da Amazon pode ser usado apenas para resolução de DNS público, não para resolução de nomes do Active Directory. Para especificar o domínio e os servidores de nomes entregues às instâncias via DHCP, crie um conjunto de opções DHCP. O conjunto atribui o sufixo de domínio do Active Directory e especifica o servidor DNS para todas as instâncias em sua VPC. Para garantir que os registros Host (A) e Reverse Lookup (PTR) sejam registrados automaticamente quando as instâncias ingressarem no domínio, você configura as propriedades do adaptador de rede para cada instância que adicionar à sub-rede privada.
Adicione um host bastion e um Controlador de Domínio à VPC. Através do host bastion, você pode fazer logon em instâncias na sub-rede privada para configurar o domínio e ingressar instâncias no domínio.
Tarefa 1: Configurar a VPC
- No console de gerenciamento da AWS, selecione VPC.
- No Painel da VPC, selecione “Criar VPC”.
- Selecione “VPC e mais”.
- Em Gateways NAT ($), selecione “Em 1 AZ” ou “1 por AZ”.
- Em Opções de DNS, deixe “Habilitar nomes de host DNS” selecionado.
- Selecione “Criar VPC”. A AWS cria as sub-redes públicas e privadas, o gateway de Internet, as tabelas de rotas e o grupo de segurança padrão.
Tarefa 2: Configurar grupos de segurança
Esta tarefa cria e configura os seguintes grupos de segurança para sua VPC:
- Um grupo de segurança público para associar às instâncias em sua sub-rede pública.
- Um grupo de segurança privado para associar às instâncias em sua sub-rede privada.
Para criar os grupos de segurança:
- No Painel da VPC, selecione “Grupos de Segurança”.
- Crie um grupo de segurança para o grupo de segurança público. Selecione “Criar Grupo de Segurança” e insira uma tag de nome e uma descrição para o grupo. Em VPC, selecione a VPC que você criou anteriormente. Selecione “Sim, Criar”.
Configurar o grupo de segurança público
-
Na lista de grupos de segurança, selecione o grupo de segurança público.
-
Selecione a guia “Regras de Entrada” e selecione “Editar” para criar as seguintes regras:
Tipo Origem Todo o Tráfego Selecione o grupo de segurança privado. Todo o Tráfego Selecione o grupo de segurança público. ICMP 0.0.0.0/0 22 (SSH) 0.0.0.0/0 80 (HTTP) 0.0.0.0/0 443 (HTTPS) 0.0.0.0/0 1494 (ICA/HDX) 0.0.0.0/0 2598 (Confiabilidade da Sessão) 0.0.0.0/0 3389 (RDP) 0.0.0.0/0 -
Ao terminar, selecione “Salvar”.
-
Selecione a guia “Regras de Saída” e selecione “Editar” para criar as seguintes regras:
Tipo Destino Todo o Tráfego Selecione o grupo de segurança privado. Todo o Tráfego 0.0.0.0/0 ICMP 0.0.0.0/0 -
Ao terminar, selecione “Salvar”.
Configurar o grupo de segurança privado
-
Na lista de grupos de segurança, selecione o grupo de segurança privado.
-
Se você não configurou o tráfego do grupo de segurança público, deve definir as portas TCP; selecione a guia “Regras de Entrada” e selecione “Editar” para criar as seguintes regras:
Tipo Origem Todo o Tráfego Selecione o grupo de segurança privado. Todo o Tráfego Selecione o grupo de segurança público. ICMP Selecione o grupo de segurança público. TCP 53 (DNS) Selecione o grupo de segurança público. UDP 53 (DNS) Selecione o grupo de segurança público. 80 (HTTP) Selecione o grupo de segurança público. TCP 135 Selecione o grupo de segurança público. TCP 389 Selecione o grupo de segurança público. UDP 389 Selecione o grupo de segurança público. 443 (HTTPS) Selecione o grupo de segurança público. TCP 1494 (ICA/HDX) Selecione o grupo de segurança público. TCP 2598 (Confiabilidade da Sessão) Selecione o grupo de segurança público. 3389 (RDP) Selecione o grupo de segurança público. TCP 49152–65535 Selecione o grupo de segurança público. -
Ao terminar, selecione “Salvar”.
-
Selecione a guia “Regras de Saída” e selecione “Editar” para criar as seguintes regras:
Tipo Destino Todo o Tráfego Selecione o grupo de segurança privado. Todo o Tráfego 0.0.0.0/0 ICMP 0.0.0.0/0 UDP 53 (DNS) 0.0.0.0/0 -
Ao terminar, selecione “Salvar”.
Tarefa 3: Iniciar instâncias
Siga as etapas a seguir para criar duas instâncias EC2 e descriptografar a senha padrão do Administrador que a Amazon gera:
- No console de gerenciamento da AWS, selecione EC2.
- No Painel do EC2, selecione “Iniciar Instância”.
- Selecione uma imagem de máquina do Windows Server e um tipo de instância.
- Na página “Configurar Detalhes da Instância”, insira um nome para a instância e selecione a VPC que você configurou anteriormente.
-
Em “Sub-rede”, faça as seguintes seleções para cada instância:
- Host bastion: Selecione a sub-rede pública
- Controlador de Domínio: Selecione a sub-rede privada
-
Em “Atribuir automaticamente endereço IP público”, faça as seguintes seleções para cada instância:
- Host bastion: Selecione “Habilitar”.
- Controlador de Domínio: Selecione “Usar configuração padrão” ou “Desabilitar”.
- Em “Interfaces de Rede”, insira um endereço IP primário dentro do intervalo de IP de sua sub-rede privada para o Controlador de Domínio.
- Se necessário, na página “Adicionar Armazenamento”, modifique o tamanho do disco.
- Na página “Marcar Instância”, insira um nome amigável para cada instância.
-
Na página “Configurar Grupos de Segurança”, selecione “Selecionar um grupo de segurança existente” e, em seguida, faça as seguintes seleções para cada instância:
- Host bastion: Selecione o grupo de segurança público.
- Controlador de Domínio: Selecione o grupo de segurança privado.
- Revise suas seleções e, em seguida, selecione “Iniciar”.
- Crie um novo par de chaves ou selecione um existente. Se você criar um novo par de chaves, baixe seu arquivo de chave privada (.pem) e mantenha-o em um local seguro. Você deve fornecer sua chave privada ao adquirir a senha padrão do Administrador para a instância.
- Selecione “Iniciar Instâncias”. Selecione “Visualizar Instâncias” para exibir uma lista de suas instâncias. Aguarde até que a instância recém-iniciada tenha passado por todas as verificações de status antes de acessá-la.
-
Adquira a senha padrão do Administrador para cada instância:
- Na lista de instâncias, selecione a instância e, em seguida, selecione “Conectar”.
- Vá para a guia “Cliente RDP”, selecione “Obter Senha” e carregue seu arquivo de chave privada (
.pem) quando solicitado. - Selecione “Descriptografar Senha” para obter a senha legível. A AWS exibe a senha padrão.
-
Repita as etapas a partir da etapa 2 até ter criado duas instâncias:
- Uma instância de host bastion em sua sub-rede pública
- Uma instância em sua sub-rede privada que será usada como Controlador de Domínio.
Tarefa 4: Criar um conjunto de opções DHCP
-
No Painel da VPC, selecione “Conjuntos de Opções DHCP”.
-
Insira as seguintes informações:
- Tag de nome: Insira um nome amigável para o conjunto.
- Nome de domínio: Insira o nome de domínio totalmente qualificado que você usa ao configurar a instância do Controlador de Domínio.
- Servidores de nomes de domínio: Insira o endereço IP privado que você atribuiu à instância do Controlador de Domínio e a string AmazonProvidedDNS, separados por vírgulas.
- Servidores NTP: Deixe este campo em branco.
- Servidores de nomes NetBIOS: Insira o endereço IP privado da instância do Controlador de Domínio.
- Tipo de nó NetBIOS: Insira 2.
-
Selecione “Sim, Criar”.
-
Associe o novo conjunto à sua VPC:
- No Painel da VPC, selecione “Suas VPCs” e, em seguida, selecione a VPC que você configurou anteriormente.
- Selecione “Ações” > “Editar Conjunto de Opções DHCP”.
- Quando solicitado, selecione o novo conjunto que você criou e, em seguida, selecione “Salvar”.
Tarefa 5: Configurar as instâncias
-
Usando um cliente RDP, conecte-se ao endereço IP público da instância do host bastion. Quando solicitado, insira as credenciais da conta de Administrador.
-
Na instância do host bastion, inicie a Conexão de Área de Trabalho Remota e conecte-se ao endereço IP privado da instância que você deseja configurar. Quando solicitado, insira as credenciais de Administrador para a instância.
-
Para todas as instâncias na sub-rede privada, configure as configurações de DNS:
- Selecione “Iniciar” > “Painel de Controle” > “Rede e Internet” > “Central de Rede e Compartilhamento” > “Alterar configurações do adaptador”. Clique duas vezes na conexão de rede exibida.
- Selecione “Propriedades” > “Protocolo de Internet Versão 4 (TCP/IPv4)” > “Propriedades”.
-
Selecione “Avançado” > “DNS”. Certifique-se de que as seguintes configurações estejam habilitadas e selecione “OK”:
- Registrar os endereços desta conexão no DNS
- Usar o sufixo DNS desta conexão no registro DNS
-
Para configurar o Controlador de Domínio:
- Usando o Gerenciador do Servidor, adicione a função Serviços de Domínio Active Directory com todos os recursos padrão.
- Promova a instância a um Controlador de Domínio. Durante a promoção, habilite o DNS e use o nome de domínio que você especificou ao criar o conjunto de opções DHCP. Reinicie a instância quando solicitado.
Onde ir em seguida
- Instalar componentes principais
- Instalar VDAs
- Criar um site
- Para criar e gerenciar uma conexão na AWS, consulte Conexão com a AWS
Mais informações
Compartilhar
Compartilhar
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.