Citrix Virtual Apps and Desktops

Ambientes de nuvem AWS

Este artigo orienta você na configuração de sua conta AWS como um local de recursos que pode ser usado com o Citrix Virtual Apps and Desktops. O local de recursos inclui um conjunto básico de componentes, ideal para uma prova de conceito ou outra implantação que não exija recursos espalhados por várias zonas de disponibilidade. Depois de concluir essas tarefas, você pode instalar VDAs, provisionar máquinas, criar catálogos de máquinas e criar Grupos de Entrega.

Ao concluir as tarefas neste artigo, seu local de recursos inclui os seguintes componentes:

  • Uma nuvem privada virtual (VPC) com sub-redes públicas e privadas dentro de uma única zona de disponibilidade.
  • Uma instância que funciona como Controlador de Domínio do Active Directory e servidor DNS, localizada na sub-rede privada da VPC.
  • Uma instância que atua como um host bastion na sub-rede pública da sua VPC. Esta instância é usada para iniciar conexões RDP com as instâncias na sub-rede privada para fins administrativos. Depois de concluir a configuração do seu local de recursos, você pode desligar esta instância para que ela não esteja mais prontamente acessível. Quando você precisar gerenciar outras instâncias na sub-rede privada, como instâncias VDA, você pode reiniciar a instância do host bastion.

Visão geral das tarefas

Configure uma nuvem privada virtual (VPC) com sub-redes públicas e privadas. Ao concluir esta tarefa, a AWS implanta um gateway NAT com um endereço IP Elástico na sub-rede pública. Esta ação permite que as instâncias na sub-rede privada acessem a Internet. As instâncias na sub-rede pública são acessíveis ao tráfego público de entrada, enquanto as instâncias na sub-rede privada não são.

Configure grupos de segurança. Os grupos de segurança atuam como firewalls virtuais que controlam o tráfego para as instâncias em sua VPC. Você adiciona regras aos seus grupos de segurança que permitem que as instâncias em sua sub-rede pública se comuniquem com as instâncias em sua sub-rede privada. Você também associa esses grupos de segurança a cada instância em sua VPC.

Crie um conjunto de opções DHCP. Com uma Amazon VPC, os serviços DHCP e DNS são fornecidos por padrão, o que afeta a forma como você configura o DNS em seu Controlador de Domínio do Active Directory. O DHCP da Amazon não pode ser desabilitado e o DNS da Amazon pode ser usado apenas para resolução DNS pública, não para resolução de nomes do Active Directory. Para especificar o domínio e os servidores de nomes entregues às instâncias via DHCP, crie um conjunto de opções DHCP. O conjunto atribui o sufixo de domínio do Active Directory e especifica o servidor DNS para todas as instâncias em sua VPC. Para garantir que os registros Host (A) e Reverse Lookup (PTR) sejam registrados automaticamente quando as instâncias ingressarem no domínio, você configura as propriedades do adaptador de rede para cada instância que adicionar à sub-rede privada.

Adicione um host bastion e um Controlador de Domínio à VPC. Através do host bastion, você pode fazer logon em instâncias na sub-rede privada para configurar o domínio e ingressar instâncias no domínio.

Tarefa 1: Configurar a VPC

  1. No console de gerenciamento da AWS, selecione VPC.
  2. No Painel da VPC, selecione Create VPC (Criar VPC).
  3. Selecione VPC and more (VPC e mais).
  4. Em NAT gateways ($), selecione In 1 AZ (Em 1 AZ) ou 1 per AZ (1 por AZ).
  5. Em DNS options (Opções de DNS), deixe Enable DNS hostnames (Habilitar nomes de host DNS) selecionado.
  6. Selecione Create VPC (Criar VPC). A AWS cria as sub-redes públicas e privadas, o gateway de Internet, as tabelas de rotas e o grupo de segurança padrão.

Tarefa 2: Configurar grupos de segurança

Esta tarefa cria e configura os seguintes grupos de segurança para sua VPC:

  • Um grupo de segurança público para associar às instâncias em sua sub-rede pública.
  • Um grupo de segurança privado para associar às instâncias em sua sub-rede privada.

Para criar os grupos de segurança:

  1. No Painel da VPC, selecione Security Groups (Grupos de Segurança).
  2. Crie um grupo de segurança para o grupo de segurança público. Selecione Create Security Group (Criar Grupo de Segurança) e insira uma tag de nome e descrição para o grupo. Em VPC, selecione a VPC que você criou anteriormente. Selecione Yes, Create (Sim, Criar).

Configurar o grupo de segurança público

  1. Na lista de grupos de segurança, selecione o grupo de segurança público.

  2. Selecione a guia Inbound Rules (Regras de Entrada) e selecione Edit (Editar) para criar as seguintes regras:

    Tipo Origem
    ALL Traffic Selecione o grupo de segurança privado.
    ALL Traffic Selecione o grupo de segurança público.
    ICMP 0.0.0.0/0
    22 (SSH) 0.0.0.0/0
    80 (HTTP) 0.0.0.0/0
    443 (HTTPS) 0.0.0.0/0
    1494 (ICA/HDX) 0.0.0.0/0
    2598 (Session Reliability) 0.0.0.0/0
    3389 (RDP) 0.0.0.0/0
  3. Quando terminar, selecione Save (Salvar).

  4. Selecione a guia Outbound Rules (Regras de Saída) e selecione Edit (Editar) para criar as seguintes regras:

    Tipo Destino
    ALL Traffic Selecione o grupo de segurança privado.
    ALL Traffic 0.0.0.0/0
    ICMP 0.0.0.0/0
  5. Quando terminar, selecione Save (Salvar).

Configurar o grupo de segurança privado

  1. Na lista de grupos de segurança, selecione o grupo de segurança privado.

  2. Se você não configurou o tráfego do grupo de segurança público, deve definir as portas TCP; selecione a guia Inbound Rules (Regras de Entrada) e selecione Edit (Editar) para criar as seguintes regras:

    Tipo Origem
    ALL Traffic Selecione o grupo de segurança privado.
    ALL Traffic Selecione o grupo de segurança público.
    ICMP Selecione o grupo de segurança público.
    TCP 53 (DNS) Selecione o grupo de segurança público.
    UDP 53 (DNS) Selecione o grupo de segurança público.
    80 (HTTP) Selecione o grupo de segurança público.
    TCP 135 Selecione o grupo de segurança público.
    TCP 389 Selecione o grupo de segurança público.
    UDP 389 Selecione o grupo de segurança público.
    443 (HTTPS) Selecione o grupo de segurança público.
    TCP 1494 (ICA/HDX) Selecione o grupo de segurança público.
    TCP 2598 (Session Reliability) Selecione o grupo de segurança público.
    3389 (RDP) Selecione o grupo de segurança público.
    TCP 49152–65535 Selecione o grupo de segurança público.
  3. Quando terminar, selecione Save (Salvar).

  4. Selecione a guia Outbound Rules (Regras de Saída) e selecione Edit (Editar) para criar as seguintes regras:

    Tipo Destino
    ALL Traffic Selecione o grupo de segurança privado.
    ALL Traffic 0.0.0.0/0
    ICMP 0.0.0.0/0
    UDP 53 (DNS) 0.0.0.0/0
  5. Quando terminar, selecione Save (Salvar).

Tarefa 3: Iniciar instâncias

Siga as etapas abaixo para criar duas instâncias EC2 e descriptografar a senha padrão do Administrador que a Amazon gera:

  1. No console de gerenciamento da AWS, selecione EC2.
  2. No Painel do EC2, selecione Launch Instance (Iniciar Instância).
  3. Selecione uma imagem de máquina do Windows Server e o tipo de instância.
  4. Na página Configure Instance Details (Configurar Detalhes da Instância), insira um nome para a instância e selecione a VPC que você configurou anteriormente.
  5. Em Subnet (Sub-rede), faça as seguintes seleções para cada instância:

    • Host bastion: Selecione a sub-rede pública
    • Controlador de Domínio: Selecione a sub-rede privada
  6. Em Auto-assign Public IP address (Atribuir automaticamente endereço IP público), faça as seguintes seleções para cada instância:

    • Host bastion: Selecione Enable (Habilitar).
    • Controlador de Domínio: Selecione Use default setting (Usar configuração padrão) ou Disable (Desabilitar).
  7. Em Network Interfaces (Interfaces de Rede), insira um endereço IP primário dentro do intervalo de IP de sua sub-rede privada para o Controlador de Domínio.
  8. Se necessário, na página Add Storage (Adicionar Armazenamento), modifique o tamanho do disco.
  9. Na página Tag Instance (Marcar Instância), insira um nome amigável para cada instância.
  10. Na página Configure Security Groups (Configurar Grupos de Segurança), selecione Select an existing security group (Selecionar um grupo de segurança existente) e, em seguida, faça as seguintes seleções para cada instância:

    • Host bastion: Selecione o grupo de segurança público.
    • Controlador de Domínio: Selecione o grupo de segurança privado.
  11. Revise suas seleções e, em seguida, selecione Launch (Iniciar).
  12. Crie um novo par de chaves ou selecione um existente. Se você criar um novo par de chaves, baixe seu arquivo de chave privada (.pem) e mantenha-o em um local seguro. Você deve fornecer sua chave privada ao adquirir a senha padrão do Administrador para a instância.
  13. Selecione Launch Instances (Iniciar Instâncias). Selecione View Instances (Visualizar Instâncias) para exibir uma lista de suas instâncias. Aguarde até que a instância recém-iniciada tenha passado por todas as verificações de status antes de acessá-la.
  14. Obtenha a senha padrão do Administrador para cada instância:

    1. Na lista de instâncias, selecione a instância e, em seguida, selecione Connect (Conectar).
    2. Vá para a guia RDP client (cliente RDP), selecione Get Password (Obter Senha) e carregue seu arquivo de chave privada (.pem) quando solicitado.
    3. Selecione Decrypt Password (Descriptografar Senha) para obter a senha legível por humanos. A AWS exibe a senha padrão.
  15. Repita as etapas da etapa 2 até ter criado duas instâncias:

    • Uma instância de host bastion em sua sub-rede pública
    • Uma instância em sua sub-rede privada que será usada como Controlador de Domínio.

Tarefa 4: Criar um conjunto de opções DHCP

  1. No Painel da VPC, selecione DHCP Options Sets (Conjuntos de Opções DHCP).

  2. Insira as seguintes informações:

    • Tag de nome: Insira um nome amigável para o conjunto.
    • Nome de domínio: Insira o nome de domínio totalmente qualificado que você usa ao configurar a instância do Controlador de Domínio.
    • Servidores de nomes de domínio: Insira o endereço IP privado que você atribuiu à instância do Controlador de Domínio e a string AmazonProvidedDNS, separados por vírgulas.
    • Servidores NTP: Deixe este campo em branco.
    • Servidores de nomes NetBIOS: Insira o endereço IP privado da instância do Controlador de Domínio.
    • Tipo de nó NetBIOS: Insira 2.
  3. Selecione Yes, Create (Sim, Criar).

  4. Associe o novo conjunto à sua VPC:

    1. No Painel da VPC, selecione Your VPCs (Suas VPCs) e, em seguida, selecione a VPC que você configurou anteriormente.
    2. Selecione Actions > Edit DHCP Options Set (Ações > Editar Conjunto de Opções DHCP).
    3. Quando solicitado, selecione o novo conjunto que você criou e, em seguida, selecione Save (Salvar).

Tarefa 5: Configurar as instâncias

  1. Usando um cliente RDP, conecte-se ao endereço IP público da instância do host bastion. Quando solicitado, insira as credenciais da conta de Administrador.

  2. Na instância do host bastion, inicie a Conexão de Área de Trabalho Remota e conecte-se ao endereço IP privado da instância que você deseja configurar. Quando solicitado, insira as credenciais de Administrador para a instância.

  3. Para todas as instâncias na sub-rede privada, configure as configurações de DNS:

    1. Selecione Iniciar > Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento > Alterar configurações do adaptador. Clique duas vezes na conexão de rede exibida.
    2. Selecione Propriedades > Protocolo de Internet Versão 4 (TCP/IPv4) > Propriedades.
    3. Selecione Avançado > DNS. Certifique-se de que as seguintes configurações estejam habilitadas e selecione OK:

      • Registrar os endereços desta conexão no DNS
      • Usar o sufixo DNS desta conexão no registro DNS
  4. Para configurar o Controlador de Domínio:

    1. Usando o Gerenciador do Servidor, adicione a função Serviços de Domínio Active Directory com todos os recursos padrão.
    2. Promova a instância a um Controlador de Domínio. Durante a promoção, habilite o DNS e use o nome de domínio que você especificou ao criar o conjunto de opções DHCP. Reinicie a instância quando solicitado.

Onde ir em seguida

Mais informações

Ambientes de nuvem AWS