安装 Linux Virtual Delivery Agent for RHEL/CentOS
可以选择按照本文中的步骤进行手动安装,也可以使用轻松安装进行自动安装和配置。轻松安装省时又省力,与手动安装相比,更不易于出错。
注意:
请仅对全新安装使用轻松安装功能。请勿使用轻松安装更新现有安装。
步骤 1:为 VDA 安装准备 RHEL 8/CentOS 8、RHEL 7/CentOS 7
步骤 1a:验证网络配置
我们建议您先连接并正确配置网络,然后再继续操作。
步骤 1b:设置主机名
为确保正确报告计算机的主机名,请更改 /etc/hostname 文件,使其仅包含计算机的主机名。
hostname
步骤 1c:为主机名分配环回地址
为确保正确报告计算机的 DNS 域名和完全限定域名 (FQDN),请更改 /etc/hosts
文件中的以下行,使其前两个条目为 FQDN 和主机名:
127.0.0.1 hostname-fqdn hostname localhost localhost.localdomain localhost4 localhost4.localdomain4
例如:
127.0.0.1 vda01.example.com vda01 localhost localhost.localdomain localhost4 localhost4.localdomain4
从文件中的其他条目中删除对 hostname-fqdn 或 hostname 的任何其他引用。
注意:
Linux VDA 当前不支持 NetBIOS 名称截断。因此,主机名不得超过 15 个字符。
提示:
只能使用字符 a-z、A-Z、0-9 和连字符 (-)。请避免使用下划线 (_)、空格和其他符号。主机名不得以数字开头和以连字符结尾。此规则也适用于 Delivery Controller 主机名。
步骤 1d:检查主机名
验证主机名设置是否正确无误:
hostname
<!--NeedCopy-->
此命令仅返回计算机的主机名,而不返回其完全限定域名 (FQDN)。
验证 FQDN 设置是否正确无误:
hostname -f
<!--NeedCopy-->
此命令返回计算机的 FQDN。
步骤 1e:检查名称解析和服务可访问性
确认可以解析 FQDN 并对域控制器和 Delivery Controller 执行 ping 操作:
nslookup domain-controller-fqdn
ping domain-controller-fqdn
nslookup delivery-controller-fqdn
ping delivery-controller-fqdn
<!--NeedCopy-->
如果无法解析 FQDN 或 Ping 不通上述任一计算机,请先检查相关步骤,然后再继续。
步骤 1f:配置时钟同步
确保 VDA、Delivery Controller 和域控制器之间的时钟始终精确同步至关重要。将 Linux VDA 托管为虚拟机可能会导致时钟偏差问题。出于此原因,最好使用远程时间服务来同步时间。
RHEL 8/RHEL 7 默认环境使用 Chrony 守护程序 (chronyd
) 进行时钟同步。
配置 Chrony 服务
以 root 用户身份,编辑 /etc/chrony.conf 并为每个远程时间服务器添加一个服务器条目:
server peer1-fqdn-or-ip-address iburst
server peer2-fqdn-or-ip-address iburst
<!--NeedCopy-->
在典型部署中,时间从本地域控制器同步,而不是直接从公共 NTP 池服务器同步。为域中的每个 Active Directory 域控制器添加一个服务器条目。
删除列出的任何其他服务器条目,包括环回 IP 地址、localhost 以及公共服务器 *.pool.ntp.org 条目。
保存更改并重新启动 Chrony 守护程序:
sudo /sbin/service chronyd restart
<!--NeedCopy-->
步骤 1g:安装 OpenJDK 11
Linux VDA 要求存在 OpenJDK 11。安装 Linux VDA 时,运行时环境会作为依赖项自动安装。
确认版本是否正确:
sudo yum info java-11-openjdk
<!--NeedCopy-->
预先封装的 OpenJDK 可能为早期版本。更新到 OpenJDK 11:
sudo yum -y update java-11-openjdk
<!--NeedCopy-->
步骤 1h:安装 PostgreSQL
Linux VDA 要求在 RHEL 8 上使用 PostgreSQL 10.5 或更高版本,或者在 RHEL 7 上使用 PostgreSQL 9.2 或更高版本。
安装以下软件包:
sudo yum -y install postgresql-server
sudo yum -y install postgresql-jdbc
<!--NeedCopy-->
此时需要执行一些安装后步骤,以便初始化数据库,并确保服务在计算机启动时启动。此操作会在 /var/lib/pgsql/data 下创建数据库文件。此命令在 PostgreSQL 10 和 9 上有所差别:
sudo postgresql-setup initdb
<!--NeedCopy-->
步骤 1i:启动 PostgreSQL
在计算机启动时启动服务和立即启动服务:
sudo systemctl enable postgresql
sudo systemctl start postgresql
<!--NeedCopy-->
请使用以下命令检查 PostgreSQL 版本:
psql --version
<!--NeedCopy-->
(仅限 RHEL 7)使用 psql 命令行实用程序确认数据目录已设置:
sudo -u postgres psql -c 'show data_directory'
<!--NeedCopy-->
步骤 2:准备虚拟机管理程序
在支持的虚拟机管理程序上将 Linux VDA 当作虚拟机运行时,需要作出一些更改。根据使用的虚拟机管理程序平台作出以下更改。如果正在裸机硬件上运行 Linux 计算机,则无需作出任何更改。
修复 Citrix Hypervisor 上的时间同步问题
启用了 Citrix Hypervisor 时间同步功能时,在每个半虚拟化 Linux VM 中,您会发现 NTP 和 Citrix Hypervisor 都尝试管理系统时钟。为避免时钟与其他服务器不同步,请确保每个 Linux 客户机中的系统时钟都与 NTP 同步。这种情况要求禁用主机时间同步。无需在 HVM 模式下进行任何更改。
在某些 Linux 发行版中,如果正在运行半虚拟化 Linux 内核,并安装了 Citrix VM Tools,您可以检查 Citrix Hypervisor 时间同步功能是否存在,以及是否已在 Linux VM 中启用:
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
此命令返回 0 或 1:
- 0 - 时间同步功能已启用,且必须禁用。
- 1 - 时间同步功能已禁用,无需采取任何操作。
如果 /proc/sys/xen/independent_wallclock 文件不存在,则不需要执行以下步骤。
如果已启用,请通过向该文件写入 1 来禁用时间同步功能:
sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
要使此更改成为永久更改,并在重新启动后仍然有效,请编辑 /etc/sysctl.conf 文件并添加以下行:
xen.independent_wallclock = 1
要验证这些更改,请重新启动系统:
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
此命令返回值 1。
修复 Microsoft Hyper-V 上的时间同步问题
安装了 Hyper-V Linux 集成服务的 Linux VM 可应用 Hyper-V 时间同步功能来使用主机操作系统的时间。为确保系统时钟始终精确可靠,必须一同启用此功能与 NTP 服务。
从管理操作系统中:
- 打开 Hyper-V 管理器控制台。
- 对于 Linux VM 的设置,请选择 Integration Services(集成服务)。
- 确保已选择 Time synchronization(时间同步)。
注意:
此方法与 VMware 和 Citrix Hypervisor 不同,这两种产品会禁用主机时间同步功能,以免与 NTP 发生冲突。Hyper-V 时间同步可以与 NTP 时间同步共存并互补。
修复 ESX 和 ESXi 上的时间同步问题
启用了 VMware 时间同步功能时,在每个半虚拟化 Linux VM 中,您会发现 NTP 和虚拟机管理程序都尝试同步系统时钟。为避免时钟与其他服务器不同步,请确保每个 Linux 客户机中的系统时钟都与 NTP 同步。这种情况要求禁用主机时间同步。
如果正在运行安装了 VMware Tools 的半虚拟化 Linux 内核:
- 打开 vSphere Client。
- 编辑 Linux VM 设置。
- 在 Virtual Machine Properties(虚拟机属性)对话框中,打开 Options(选项)选项卡。
- 选择 VMware Tools。
- 在 Advanced(高级)框中,取消选中 Synchronize guest time with host(与主机同步客户机时间)。
步骤 3:向 Windows 域中添加 Linux 虚拟机 (VM)
Linux VDA 支持多种向 Active Directory (AD) 域添加 Linux 计算机的方法:
根据所选的方法,按说明执行操作。
注意:
为 Linux VDA 中的本地帐户和 AD 中的帐户使用相同的用户名时,会话启动可能会失败。
Samba Winbind
安装或更新所需软件包:
对于 RHEL 8/CentOS 8:
sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation oddjob-mkhomedir realmd authselect
<!--NeedCopy-->
对于 RHEL 7/CentOS 7:
sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation authconfig oddjob-mkhomedir
<!--NeedCopy-->
在计算机启动时启用要启动的 Winbind 守护程序
Winbind 守护程序必须配置为在计算机启动时启动:
sudo /sbin/chkconfig winbind on
<!--NeedCopy-->
配置 Winbind 身份验证
通过使用 Winbind 将计算机配置为执行 Kerberos 身份验证:
-
请运行以下命令:。
对于 RHEL 8:
sudo authselect select winbind with-mkhomedir --force <!--NeedCopy-->
对于 RHEL 7:
sudo authconfig --disablecache --disablesssd --disablesssdauth --enablewinbind --enablewinbindauth --disablewinbindoffline --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --winbindtemplateshell=/bin/bash --enablemkhomedir --updateall <!--NeedCopy-->
其中,REALM 是大写的 Kerberos 领域名称,而 domain 是域的 NetBIOS 名称。
如果需要通过 DNS 查找 KDC 服务器和领域名称,请将以下两个选项添加至前面的命令:
--enablekrb5kdcdns --enablekrb5realmdns
请忽略
authconfig
命令返回的有关winbind
服务无法启动的任何错误。authconfig
尝试在计算机尚未加入域的情况下启动winbind
服务时,可能会出现这些错误。 -
打开 /etc/samba/smb.conf 并将以下条目添加到 [Global] 部分下方,但要放在
authconfig
工具生成的部分后面:kerberos method = secrets and keytab
winbind refresh tickets = true
winbind offline logon = no
-
(仅限 RHEL 8)打开 /etc/krb5.conf 并在
[libdefaults]
、[realms]
和[domain_realm]
部分下添加条目:在
[libdefaults]
部分下:default_ccache_name = FILE:/tmp/krb5cc_%{uid}
default_realm = REALM
dns_lookup_kdc = true
在
[realms]
部分下:REALM = {
kdc = fqdn-of-domain-controller
}
在
[domain_realm]
部分下:realm = REALM
.realm = REALM
Linux VDA 需要使用系统 keytab 文件 /etc/krb5.keytab 以执行身份验证并向 Delivery Controller 注册。计算机首次加入域后,前面的 kerberos method 设置将强制 Winbind 创建系统 keytab 文件。
加入 Windows 域
您的域控制器必须可访问,并且您必须具有有权将计算机添加到域的 Active Directory 用户帐户:
RHEL 8:
sudo realm join -U user --client-software=winbind REALM
<!--NeedCopy-->
RHEL 7:
sudo net ads join REALM -U user
<!--NeedCopy-->
REALM 是大写的 Kerberos 领域名称,user 是有权将计算机添加到域的域用户。
为 Winbind 配置 PAM
默认情况下,Winbind PAM 模块 (pam_winbind) 的配置不启用 Kerberos 票据缓存和主目录的创建。打开 /etc/security/pam_winbind.conf,并在 [Global] 部分下添加或更改以下条目:
krb5_auth = yes
krb5_ccache_type = FILE
mkhomedir = yes
确保删除每个设置中的任何前置分号。这些更改要求重新启动 Winbind 守护程序:
sudo /sbin/service winbind restart
<!--NeedCopy-->
提示:
仅当计算机加入域后,
winbind
守护程序才会始终保持运行。
打开 /etc/krb5.conf 并将 [libdefaults] 部分下方的以下设置从 KEYRING 更改为 FILE 类型:
default_ccache_name = FILE:/tmp/krb5cc_%{uid}
验证域成员身份
Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。
运行 Samba 的 net ads 命令来验证计算机是否已加入域:
sudo net ads testjoin
<!--NeedCopy-->
运行以下命令验证额外的域和计算机对象信息:
sudo net ads info
<!--NeedCopy-->
验证 Kerberos 配置
为了确保 Kerberos 已正确配置为可与 Linux VDA 配合使用,请验证系统 keytab 文件是否已创建并包含有效密钥:
sudo klist -ke
<!--NeedCopy-->
此命令显示各种主体名称与密码套件组合可用的密钥列表。运行 Kerberos kinit
命令,使用这些密钥向域控制器验证计算机的身份:
sudo kinit -k MACHINE$@REALM
<!--NeedCopy-->
计算机和领域名称必须指定为大写。美元符号 ($) 必须使用反斜杠 (\) 进行转义,以免发生 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。请确保使用领域名称。如果此命令成功运行,则不会显示任何输出。
请使用以下命令验证计算机帐户的 TGT 票据已缓存:
sudo klist
<!--NeedCopy-->
请使用以下命令检查计算机的帐户详细信息:
sudo net ads status
<!--NeedCopy-->
验证用户身份验证
使用 wbinfo 工具验证是否可向域验证域用户的身份:
wbinfo --krb5auth=domain\username%password
<!--NeedCopy-->
这里指定的域为 AD 域名,而不是 Kerberos 领域名称。对于 bash shell,必须使用另一个反斜杠对反斜杠 (\) 字符进行转义。此命令返回一条成功或失败消息。
要验证 Winbind PAM 模块是否已正确配置,请使用以前未使用的域用户帐户登录 Linux VDA。
ssh localhost -l domain\username
id -u
<!--NeedCopy-->
验证 Kerberos 凭据缓存中的票据是否有效且未过期:
klist
<!--NeedCopy-->
退出会话。
exit
<!--NeedCopy-->
直接登录 Gnome 或 KDE 控制台也可以执行类似的测试。在进行域加入验证后继续执行步骤 4:安装 Linux VDA。
Quest Authentication Services
在域控制器上配置 Quest
假定您已在 Active Directory 域控制器上安装并配置了 Quest 软件,而且已获得管理权限,有权在 Active Directory 中创建计算机对象。
允许域用户登录 Linux VDA 计算机
为了让域用户能够在 Linux VDA 计算机上建立 HDX 会话:
- 在 Active Directory 用户和计算机管理控制台中,为该用户帐户打开 Active Directory 用户属性。
- 选择 Unix Account(Unix 帐户)选项卡。
- 选中 Unix-enabled(已启用 Unix)。
- 将 Primary GID Number(首选 GID 编号)设置为实际域用户组的组 ID。
注意:
这些说明相当于设置域用户,以便他们可以使用控制台、RDP、SSH 或任何其他远程协议进行登录。
在 Linux VDA 上配置 Quest
SELinux 策略强制实施解决方法
默认 RHEL 环境会强制实施 SELinux。此强制功能会影响 Quest 使用的 Unix 域套接字 IPC 机制,并阻止域用户登录。
解决此问题的最便捷的方法是禁用 SELinux。以 root 用户身份,编辑 /etc/selinux/config 并更改 SELinux 设置:
SELINUX=permissive
此更改要求重新启动计算机:
reboot
<!--NeedCopy-->
重要:
请谨慎使用此设置。禁用后重新启用 SELinux 策略强制实施会导致完全锁定,即便是对 root 用户和其他本地用户也是如此。
配置 VAS 守护程序
必须启用并断开自动续订 Kerberos 票据功能。必须禁用身份验证(脱机登录)功能。
sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400
sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->
此命令将续订间隔设为 9 小时(32400 秒),即比默认的 10 小时票据生命周期短 1 小时。请在票据生命周期较短的系统上设置较低的值。
配置 PAM 和 NSS
要启用通过 HDX 进行的域用户登录以及其他服务(例如 su、ssh 和 RDP),请运行以下命令以手动配置 PAM 和 NSS:
sudo /opt/quest/bin/vastool configure pam
sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->
加入 Windows 域
使用 Quest vastool 命令将 Linux 计算机加入到 Active Directory 域中:
sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->
user 为有权将计算机加入 Active Directory 域的任何域用户。domain-name 为域的 DNS 名称,例如 example.com。
验证域成员身份
Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。要验证加入了 Quest 的 Linux 计算机是否位于域中,请执行以下操作:
sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->
如果计算机已加入域,此命令会返回域名。如果计算机未加入任何域,则会显示以下错误:
ERROR: No domain could be found.
ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm
default_realm not configured in vas.conf. Computer may not be joined to domain
验证用户身份验证
要验证 Quest 是否能够通过 PAM 对域用户进行身份验证,请使用以前未使用的域用户帐户登录 Linux VDA。
ssh localhost -l domain\username
id -u
<!--NeedCopy-->
验证是否为 id -u 命令返回的 UID 创建了对应的 Kerberos 凭据缓存文件:
ls /tmp/krb5cc_uid
<!--NeedCopy-->
验证 Kerberos 凭据缓存中的票据是否有效且未过期:
/opt/quest/bin/vastool klist
<!--NeedCopy-->
退出会话。
exit
<!--NeedCopy-->
直接登录 Gnome 或 KDE 控制台也可以执行类似的测试。在进行域加入验证后继续执行步骤 4:安装 Linux VDA。
Centrify DirectControl
加入 Windows 域
安装 Centrify DirectControl Agent 后,请使用 Centrify adjoin
命令将 Linux 计算机加入 Active Directory 域:
su –
adjoin -w -V -u user domain-name
<!--NeedCopy-->
user 参数为有权将计算机加入 Active Directory 域的任何 Active Directory 域用户。domain-name 是将 Linux 计算机加入到的域的名称。
验证域成员身份
Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。要验证加入了 Centrify 的 Linux 计算机是否位于域中,请执行以下操作:
su –
adinfo
<!--NeedCopy-->
验证 Joined to domain 值是否有效以及 CentrifyDC mode 是否返回了 connected。如果模式仍然卡在正在启动状态,则表明 Centrify 客户端遇到了服务器连接或身份验证问题。
请使用以下命令可获得更全面的系统和诊断信息:
adinfo --sysinfo all
adinfo –diag
<!--NeedCopy-->
测试与各种 Active Directory 和 Kerberos 服务的连接。
adinfo --test
<!--NeedCopy-->
在进行域加入验证后继续执行步骤 4:安装 Linux VDA。
SSSD
如果您使用的是 SSSD,请按照此部分中的说明进行操作。此部分包含有关如何将 Linux VDA 计算机加入 Windows 域的说明以及如何配置 Kerberos 身份验证的指导。
要在 RHEL 和 CentOS 上设置 SSSD,请执行以下操作:
- 加入域并创建主机 keytab
- 设置 SSSD
- 启用 SSSD
- 验证 Kerberos 配置
- 验证用户身份验证
加入域并创建主机 keytab
SSSD 并不提供用于加入域和管理系统 keytab 文件的 Active Directory 客户端功能。可以改为使用 adcli
、realmd
或 Samba
。
本部分内容分别介绍 RHEL 7 和 RHEL 8 的 Samba
和 adcli
方法。对于 realmd
,请参阅 RHEL 或 CentOS 文档。必须在配置 SSSD 之前执行这些步骤。
-
Samba (RHEL 7):
安装或更新所需软件包:
sudo yum -y install krb5-workstation authconfig oddjob-mkhomedir samba-common-tools <!--NeedCopy-->
在正确配置了以下文件的 Linux 客户端上:
- /etc/krb5.conf
- /etc/samba/smb.conf:
将计算机配置为进行 Samba 和 Kerberos 身份验证:
sudo authconfig --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --update <!--NeedCopy-->
其中,REALM 是大写的 Kerberos 领域名称,domain 是 Active Directory 域的简短 NetBIOS 名称。
注意:
本文中的设置适用于单域、单林模型。根据您的 AD 基础结构配置 Kerberos。
如果需要通过 DNS 查找 KDC 服务器和领域名称,请将以下两个选项添加至前面的命令:
--enablekrb5kdcdns --enablekrb5realmdns
打开 /etc/samba/smb.conf 并将以下条目添加到 [Global] 部分下方,但要放在 authconfig 工具生成的部分后面:
kerberos method = secrets and keytab
winbind offline logon = no
加入 Windows 域。请确保域控制器可访问,并且您具有有权将计算机添加到域的 Active Directory 用户帐户:
sudo net ads join REALM -U user <!--NeedCopy-->
REALM 是大写的 Kerberos 领域名称,user 是有权将计算机添加到域的域用户。
-
Adcli (RHEL 8):
安装或更新所需软件包:
sudo yum -y install samba-common samba-common-tools krb5-workstation authconfig oddjob-mkhomedir realmd oddjob authselect <!--NeedCopy-->
将计算机配置为进行 Samba 和 Kerberos 身份验证:
sudo authselect select sssd with-mkhomedir --force <!--NeedCopy-->
打开 /etc/krb5.conf 并在 [realms] 和 [domain_realm] 部分下添加条目。
在 [realms] 部分下:
REALM = {
kdc = fqdn-of-domain-controller
}
在 [domain_realm] 部分下:
realm = REALM
.realm = REALM
加入 Windows 域。请确保域控制器可访问,并且您具有有权将计算机添加到域的 Active Directory 用户帐户:
sudo realm join REALM -U user <!--NeedCopy-->
REALM 是大写的 Kerberos 领域名称,user 是有权将计算机添加到域的域用户。
设置 SSSD
设置 SSSD 的步骤如下:
- 通过运行
sudo yum -y install sssd
命令在 Linux VDA 上安装 sssd-ad 软件包。 - 对各种文件(例如 sssd.conf)进行配置更改。
- 启动 sssd 服务。
RHEL 7 的 sssd.conf 配置示例(可以根据需要添加额外的选项):
将 ad.example.com、server.ad.example.com 替换为相应的值。有关详细信息,请参阅 sssd-ad(5) - Linux 手册页。
(仅限 RHEL 8) 打开 /etc/sssd/sssd.conf 并在 [domain/ad.example.com] 部分下添加以下条目:
ad_gpo_access_control = permissive
full_name_format = %2$s\%1$s
fallback_homedir = /home/%d/%u
# Kerberos settings
krb5_ccachedir = /tmp
krb5_ccname_template = FILE:%d/krb5cc_%U
对 sssd.conf 设置文件所有权和权限:
chown root:root /etc/sssd/sssd.conf
chmod 0600 /etc/sssd/sssd.conf
restorecon /etc/sssd/sssd.conf
启用 SSSD
RHEL 8:
请运行以下命令以启用 SSSD:
sudo systemctl restart sssd
sudo systemctl enable sssd.service
sudo chkconfig sssd on
<!--NeedCopy-->
RHEL 7/CentOS 7:
使用 authconfig
启用 SSSD。安装 oddjob mkhomedir 以确保主目录创建与 SELinux 兼容:
authconfig --enablesssd --enablesssdauth --enablemkhomedir –-update
sudo service sssd start
sudo chkconfig sssd on
<!--NeedCopy-->
验证 Kerberos 配置
验证系统 keytab 文件是否已创建并且包含有效密钥:
sudo klist -ke
<!--NeedCopy-->
此命令显示各种主体名称与密码套件组合可用的密钥列表。运行 Kerberos kinit 命令,以使用这些密钥向域控制器验证计算机的身份:
sudo kinit –k MACHINE$@REALM
<!--NeedCopy-->
计算机和领域名称必须指定为大写。美元符号 ($) 必须使用反斜杠 (**\**) 进行转义,以免发生 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。请确保使用领域名称。如果此命令成功运行,则不会显示任何输出。
请使用以下命令验证计算机帐户的 TGT 票据已缓存:
sudo klist
<!--NeedCopy-->
验证用户身份验证
使用 getent 命令确认支持的登录格式以及 NSS 是否工作:
sudo getent passwd DOMAIN\username
<!--NeedCopy-->
DOMAIN 参数指示简短形式的域名。如果需要使用另一种登录格式,请先使用 getent 命令进行验证。
支持的登录格式如下:
- 低级别登录名称:
DOMAIN\username
- UPN:
username@domain.com
- NetBIOS 前缀格式:
username@DOMAIN
要验证 SSSD PAM 模块是否已正确配置,请使用以前未使用的域用户帐户登录 Linux VDA。
sudo ssh localhost –l DOMAIN\username
id -u
<!--NeedCopy-->
验证是否为以下命令返回的 uid 创建了对应的 Kerberos 凭据缓存文件:
ls /tmp/krb5cc_{uid}
<!--NeedCopy-->
验证用户的 Kerberos 凭据缓存中的票据是否有效且未过期。
klist
<!--NeedCopy-->
在进行域加入验证后继续执行步骤 4:安装 Linux VDA。
PBIS
下载所需的 PBIS 软件包
例如,对于 RHEL 7/CentOS 7:
wget https://github.com/BeyondTrust/pbis-open/releases/download/8.8.0/pbis-open-8.8.0.506.linux.x86_64.rpm.sh
<!--NeedCopy-->
例如,对于 RHEL 8/CentOS8:
wget https://github.com/BeyondTrust/pbis-open/releases/download/9.1.0/pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->
使 PBIS 安装脚本可执行
例如,对于 RHEL 7/CentOS 7:
chmod +x pbis-open-8.8.0.506.linux.x86_64.rpm.sh
<!--NeedCopy-->
例如,对于 RHEL 8/CentOS 8:
chmod +x pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->
运行 PBIS 安装脚本
例如,对于 RHEL 7/CentOS 7:
sh pbis-open-8.8.0.506.linux.x86_64.rpm.sh
<!--NeedCopy-->
例如,对于 RHEL 8/CentOS 8:
sh pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->
加入 Windows 域
您的域控制器必须可访问,并且您必须具有有权将计算机添加到域的 Active Directory 用户帐户:
/opt/pbis/bin/domainjoin-cli join domain-name user
<!--NeedCopy-->
user 为有权将计算机添加到 Active Directory 域的域用户。domain-name 为域的 DNS 名称,例如 example.com。
注意: 要将 Bash 设置为默认 shell,请运行 /opt/pbis/bin/config LoginShellTemplate/bin/bash 命令。
验证域成员身份
Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。要验证加入了 PBIS 的 Linux 计算机是否位于域中,请执行以下操作:
/opt/pbis/bin/domainjoin-cli query
<!--NeedCopy-->
如果计算机已加入某个域,此命令将返回有关当前加入的 AD 域和 OU 的信息。否则,仅显示主机名。
验证用户身份验证
要验证 PBIS 是否能够通过 PAM 对域用户进行身份验证,请使用以前未使用的域用户帐户登录 Linux VDA。
ssh localhost -l domain\user
id -u
<!--NeedCopy-->
验证是否为 id -u 命令返回的 UID 创建了对应的 Kerberos 凭据缓存文件:
ls /tmp/krb5cc_uid
<!--NeedCopy-->
退出会话。
exit
<!--NeedCopy-->
在进行域加入验证后继续执行步骤 4:安装 Linux VDA。
步骤 4:安装 Linux VDA
可以执行全新安装或从先前的两个版本和 LTSR 版本升级现有安装。
执行全新安装
-
(可选)卸载旧版本
如果安装了除先前的两个版本和 LTSR 版本之外的早期版本,请在安装新版本之前将其卸载。
-
停止 Linux VDA 服务:
sudo /sbin/service ctxvda stop sudo /sbin/service ctxhdx stop <!--NeedCopy-->
注意:
在停止
ctxvda
和ctxhdx
服务之前,请运行 service ctxmonitorservice stop 命令以停止监视服务守护程序。否则,监视服务守护程序将重新启动您停止的服务。 -
卸载软件包:
sudo rpm -e XenDesktopVDA <!--NeedCopy-->
注意:
要运行命令,需要提供完整路径;或者,也可以将 /opt/Citrix/VDA/sbin 和 /opt/Citrix/VDA/bin 添加到系统路径。
-
-
下载 Linux VDA 软件包
转至 Citrix Virtual Apps and Desktops 下载页面。展开相应版本的 Citrix Virtual Apps and Desktops,然后单击组件以下载与 Linux 发行版匹配的 Linux VDA 包。
-
安装 Linux VDA
-
使用
Yum
安装 Linux VDA 软件:对于 RHEL 8/CentOS 8:
sudo yum install -y XenDesktopVDA-<version>.el8_x.x86_64.rpm <!--NeedCopy-->
对于 RHEL 7/CentOS 7:
sudo yum install -y XenDesktopVDA-<version>.el7_x.x86_64.rpm <!--NeedCopy-->
-
使用 RPM 软件包管理器安装 Linux VDA 软件。在此之前,您必须解决以下依赖项:
对于 RHEL 8/CentOS 8:
sudo rpm -i XenDesktopVDA-<version>.el8_x.x86_64.rpm <!--NeedCopy-->
对于 RHEL 7/CentOS 7:
sudo rpm -i XenDesktopVDA-<version>.el7_x.x86_64.rpm <!--NeedCopy-->
RHEL 8.2/CentOS 8.2 的 RPM 依赖项列表:
postgresql-jdbc >= 42.2.3 postgresql-server >= 10.6 java-11-openjdk >= 11 icoutils >= 0.32 firewalld >= 0.8.0 policycoreutils-python-utils >= 2.9 python3-policycoreutils >= 2.9 dbus >= 1.12.8 dbus-common >= 1.12.8 dbus-daemon >= 1.12.8 dbus-tools >= 1.12.8 dbus-x11 >= 1.12.8 xorg-x11-server-utils >= 7.7 xorg-x11-xinit >= 1.3.4 libXpm >= 3.5.12 libXrandr >= 1.5.1 libXtst >= 1.2.3 motif >= 2.3.4 pam >= 1.3.1 util-linux >= 2.32.1 util-linux-user >= 2.32.1 xorg-x11-utils >= 7.5 bash >= 4.4 findutils >= 4.6 gawk >= 4.2 sed >= 4.5 cups >= 2.2 foomatic-filters >= 4.0.9 cups-filters >= 1.20.0 ghostscript >= 9.25 libxml2 >= 2.9 libmspack >= 0.7 <!--NeedCopy-->
RHEL 7/CentOS 7 的 RPM 依赖项列表:
postgresql-server >= 9.2 postgresql-jdbc >= 9.2 java-11-openjdk >= 11 ImageMagick >= 6.7.8.9 firewalld >= 0.3.9 policycoreutils-python >= 2.0.83 dbus >= 1.6.12 dbus-x11 >= 1.6.12 xorg-x11-server-utils >= 7.7 xorg-x11-xinit >= 1.3.2 libXpm >= 3.5.10 libXrandr >= 1.4.1 libXtst >= 1.2.2 motif >= 2.3.4 pam >= 1.1.8 util-linux >= 2.23.2 bash >= 4.2 findutils >= 4.5 gawk >= 4.0 sed >= 4.2 cups >= 1.6.0 foomatic-filters >= 4.0.9 openldap >= 2.4 cyrus-sasl >= 2.1 cyrus-sasl-gssapi >= 2.1 libxml2 >= 2.9 python-requests >= 2.6.0 gperftools-libs >= 2.4 rpmlib(FileDigests) <= 4.6.0-1 rpmlib(PayloadFilesHavePrefix) <= 4.0-1 pmlib(CompressedFileNames) <= 3.0.4-1 rpmlib(PayloadIsXz) <= 5.2-1 <!--NeedCopy-->
注意:
有关此版本的 Linux VDA 支持的 Linux 发行版和 Xorg 版本的列表,请参阅系统要求。
-
注意:
在 RHEL 7.x 上安装 Linux VDA 后,运行
sudo yum install -y python-websockify x11vnc
命令。目的是手动安装python-websockify
和x11vnc
以使用会话重影功能。有关详细信息,请参阅重影会话。
升级现有安装
可以从先前的两个版本和 LTSR 版本升级现有安装。
注意:
升级现有安装将覆盖 /etc/xdl 下的配置文件。在进行升级之前,请务必备份这些文件。
-
要使用
Yum
升级您的软件,请执行以下操作:对于 RHEL 7/CentOS 7:
sudo yum install -y XenDesktopVDA-<version>.el7_x.x86_64.rpm <!--NeedCopy-->
-
要使用 RPM 软件包管理器升级您的软件,请执行以下操作:
对于 RHEL 7/CentOS 7:
sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm <!--NeedCopy-->
注意:
如果您使用的是 RHEL 7,请务必在运行上述升级命令后完成以下步骤:
- 运行
/opt/Citrix/VDA/bin/ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -t "REG_SZ" -v "DotNetRuntimePath" -d "/opt/rh/rh-dotnet31/root/usr/bin/" --force
以设置正确的 .NET Runtime 路径。- 重新启动
ctxvda
服务。重要:
升级软件后重新启动 Linux VDA 计算机。
步骤 5:安装 NVIDIA GRID 驱动程序
启用 HDX 3D Pro 需要执行额外的安装步骤,以在虚拟机管理程序和 VDA 计算机上安装必备的图形驱动程序。
配置以下设置:
- Citrix Hypervisor
- VMware ESX
根据所选的虚拟机管理程序,按以下说明执行操作。
Citrix Hypervisor:
此部分将详细介绍如何在 Citrix Hypervisor 上安装和配置 NVIDIA GRID 驱动程序。
VMware ESX:
请按照本指南中包含的信息进行操作,为 VMware ESX 安装和配置 NVIDIA GRID 驱动程序。
VDA 计算机:
按照这些步骤为每个 Linux VM 客户机安装和配置驱动程序:
- 开始前,请确保 Linux VM 已关闭。
- 在 XenCenter 中,将处于 GPU 直通模式的 GPU 添加至 VM。
- 启动 RHEL VM。
要准备计算机以使用 NVIDIA GRID 驱动程序,请运行以下命令:
yum install gcc
yum install "kernel-devel-$(uname -r)"
systemctl set-default multi-user.target
<!--NeedCopy-->
请按照 Red Hat Enterprise Linux 文档中的步骤安装 NVIDIA GRID 驱动程序。
注意:
安装 GPU 驱动程序期间,为每个问题选择默认答案 (no)。
重要:
在启用 GPU 直通后,无法再通过 XenCenter 访问 Linux VM。使用 SSH 进行连接。
为显卡设置正确的配置:
etc/X11/ctx-nvidia.sh
要利用高分辨率和多监视器功能,您需要有效的 NVIDIA 许可证。要申请许可证,请按照“GRID Licensing Guide.pdf - DU-07757-001 September 2015”产品文档执行操作。
步骤 6:配置 Linux VDA
安装软件包后,必须运行 ctxsetup.sh 脚本来配置 Linux VDA。执行任何更改之前,该脚本都会验证环境,确保所有依赖项都已安装。如有必要,可以随时重新运行该脚本以更改设置。
可以按照提示手动运行脚本,也可以采用预先配置的响应自动运行脚本。继续操作前,请查看该脚本的帮助信息:
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh --help
<!--NeedCopy-->
提示配置
运行会提示各种问题的手动配置:
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
自动配置
自动安装时,通过环境变量提供设置脚本所需的选项。如果所需的所有变量都存在,脚本不会提示您提供任何信息。
支持的环境变量包括:
- CTX_XDL_SUPPORT_DDC_AS_CNAME=Y | N - Linux VDA 支持使用 DNS CNAME 记录指定 Delivery Controller 名称。默认情况下设置为 N。
- CTX_XDL_DDC_LIST=’list-ddc-fqdns’ – Linux VDA 要求提供由空格分隔的 Delivery Controller 完全限定域名 (FQDN) 列表以用于向 Delivery Controller 注册。必须至少指定一个 FQDN 或 CNAME 别名。
- CTX_XDL_VDA_PORT=port-number – Linux VDA 通过 TCP/IP 端口(默认为端口 80)与 Delivery Controller 通信。
- CTX_XDL_REGISTER_SERVICE=Y | N - 在启动计算机后启动 Linux Virtual Desktop 服务。默认情况下,该值设置为 Y。
- CTX_XDL_ADD_FIREWALL_RULES=Y | N - Linux Virtual Desktop 服务要求允许传入网络连接通过系统防火墙。您可以在系统防火墙中自动为 Linux Virtual Desktop 打开所需端口(默认为端口 80 和 1494)。默认情况下设置为 Y。
-
CTX_XDL_AD_INTEGRATION=1 | 2 | 3 | 4 | 5 – Linux VDA 要求使用 Kerberos 配置设置向 Delivery Controller 进行身份验证。Kerberos 配置根据系统上已安装和已配置的 Active Directory 集成工具确定。指定要使用且受支持的 Active Directory 集成方法:
- 1 – Samba Winbind
- 2 – Quest Authentication Services
- 3 – Centrify DirectControl
- 4 – SSSD
- 5 – PBIS
- CTX_XDL_HDX_3D_PRO=Y | N - Linux VDA 支持 HDX 3D Pro,这是一组 GPU 加速技术,旨在优化富图形应用程序的虚拟化水平。如果选择了 HDX 3D Pro,则要为 VDI 桌面(单会话)模式配置 VDA -(即 CTX_XDL_VDI_MODE=Y)。
- CTX_XDL_VDI_MODE=Y | N - 将计算机配置为专用桌面交付模型 (VDI) 还是托管共享桌面交付模型。对于 HDX 3D Pro 环境,将此变量设置为 Y。默认情况下,此变量设置为 N。
- CTX_XDL_SITE_NAME=dns-name - Linux VDA 通过 DNS 发现 LDAP 服务器。要将 DNS 搜索结果限制为本地站点,应指定 DNS 站点名称。默认情况下,此变量设置为 <none>。
- CTX_XDL_LDAP_LIST=’list-ldap-servers’ – Linux VDA 查询 DNS 来发现 LDAP 服务器。如果 DNS 无法提供 LDAP 服务记录,您可以提供以空格分隔的 LDAP FQDN(带有 LDAP 端口)列表。例如 ad1.mycompany.com:389。默认情况下,此变量设置为 <none>。
- CTX_XDL_SEARCH_BASE=search-base-set - Linux VDA 通过设置为 Active Directory 域根的搜索库来查询 LDAP(例如,DC=mycompany,DC=com)。为提高搜索性能,可以指定搜索基础(例如 OU=VDI,DC=mycompany,DC=com)。默认情况下,此变量设置为 <none>。
- CTX_XDL_FAS_LIST=’list-fas-servers’ – 联合身份验证服务 (FAS) 服务器是通过 AD 组策略配置的。Linux VDA 不支持 AD 组策略,但您可以改为提供以分号分隔的 FAS 服务器的列表。顺序必须与在 AD 组策略中配置的顺序相同。如果删除了任何服务器地址,请使用 <none> 文本字符串填充其空白,并且不要修改服务器地址的顺序。
-
CTX_XDL_DOTNET_ RUNTIME_PATH=path-to-install-dotnet-runtime – 安装 .NET Core Runtime 3.1 以支持新的 Broker 代理服务 (
ctxvda
) 的路径。默认路径为 /usr/bin。 -
CTX_XDL_DESKTOP _ENVIRONMENT=gnome/mate – 指定要在会话中使用的 GNOME 或 MATE 桌面环境。如果未指定变量,则使用 VDA 上当前安装的桌面。但是,如果当前安装的桌面为 MATE,则必须将变量值设置为 mate。
注意:
还可以通过完成以下步骤来更改目标会话用户的桌面环境:
- 在 VDA 上的 $HOME/<username> 目录下创建一个
.xsession
文件。 -
编辑
.xsession
文件以根据发行版指定桌面环境。For MATE desktop on CentOS, Ubuntu, and Debian
MSESSION=”$(type -p mate-session)”
if [ -n “$MSESSION” ]; then
exec mate-session
fi面向 CentOS 上的 GNOME 桌面
GSESSION=”$(type -p gnome-session)”
if [ -n “$GSESSION” ]; thenexport GNOME_SHELL_SESSION_MODE=classic exec gnome-session --session=gnome-classic fi **For GNOME desktop on Ubuntu and Debian**
GSESSION=”$(type -p gnome-session)”
if [ -n “$GSESSION” ]; thenexec gnome-session fi
- 与目标会话用户共享 700 文件权限。
- 在 VDA 上的 $HOME/<username> 目录下创建一个
- CTX_XDL_START_SERVICE=Y | N – 在完成 Linux VDA 配置后,是否启动 Linux VDA 服务。默认情况下设置为 Y。
- CTX_XDL_TELEMETRY_SOCKET_PORT - 用于侦听 Citrix Scout 的套接字端口。默认端口为 7503。
- CTX_XDL_TELEMETRY_PORT - 用于与 Citrix Scout 通信的端口。默认端口为 7502。
设置环境变量并运行配置脚本:
export CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N
export CTX_XDL_DDC_LIST='list-ddc-fqdns'
export CTX_XDL_VDA_PORT=port-number
export CTX_XDL_REGISTER_SERVICE=Y|N
export CTX_XDL_ADD_FIREWALL_RULES=Y|N
export CTX_XDL_AD_INTEGRATION=1|2|3|4|5
export CTX_XDL_HDX_3D_PRO=Y|N
export CTX_XDL_VDI_MODE=Y|N
export CTX_XDL_SITE_NAME=dns-site-name | '<none>'
export CTX_XDL_LDAP_LIST='list-ldap-servers' | '<none>'
export CTX_XDL_SEARCH_BASE=search-base-set | '<none>'
export CTX_XDL_FAS_LIST='list-fas-servers' | '<none>'
export CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime
export CTX_XDL_DESKTOP_ENVIRONMENT= gnome | mate | '<none>'
export CTX_XDL_TELEMETRY_SOCKET_PORT=port-number
export CTX_XDL_TELEMETRY_PORT=port-number
export CTX_XDL_START_SERVICE=Y|N
sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
运行 sudo 命令时,键入 -E 选项以将现有环境变量传递给其创建的新 shell。我们建议您使用前面的命令并加上 #!/bin/bash 作为第一行来创建 shell 脚本文件。
另外,您可以使用单个命令指定所有参数:
sudo CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N \
CTX_XDL_DDC_LIST='list-ddc-fqdns' \
CTX_XDL_VDA_PORT=port-number \
CTX_XDL_REGISTER_SERVICE=Y|N \
CTX_XDL_ADD_FIREWALL_RULES=Y|N \
CTX_XDL_AD_INTEGRATION=1|2|3|4|5 \
CTX_XDL_HDX_3D_PRO=Y|N \
CTX_XDL_VDI_MODE=Y|N \
CTX_XDL_SITE_NAME=dns-name \
CTX_XDL_LDAP_LIST='list-ldap-servers' \
CTX_XDL_SEARCH_BASE=search-base-set \
CTX_XDL_FAS_LIST='list-fas-servers' \
CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \
CTX_XDL_DESKTOP_ENVIRONMENT=gnome | mate \
CTX_XDL_TELEMETRY_SOCKET_PORT=port-number \
CTX_XDL_TELEMETRY_PORT=port-number \
CTX_XDL_START_SERVICE=Y|N \
/opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
删除配置更改
在某些情形下,您可能需要删除 ctxsetup.sh 脚本对配置所做的更改,但不卸载 Linux VDA 软件包。
继续操作前,请查看此脚本的帮助信息:
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh --help
<!--NeedCopy-->
删除配置更改:
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh
<!--NeedCopy-->
重要:
此脚本会从数据库删除所有配置数据,从而使 Linux VDA 无法使用。
配置日志
ctxsetup.sh 和 ctxcleanup.sh 脚本会在控制台上显示错误,并将其他信息写入配置日志文件 /tmp/xdl.configure.log。
重新启动 Linux VDA 服务,确保更改生效。
步骤 7:运行 Linux VDA
使用 ctxsetup.sh 脚本配置 Linux VDA 后,可以运行以下命令来控制 Linux VDA。
启动 Linux VDA:
启动 Linux VDA 服务:
sudo /sbin/service ctxhdx start
sudo /sbin/service ctxvda start
<!--NeedCopy-->
停止 Linux VDA:
要停止 Linux VDA 服务,请执行以下操作:
sudo /sbin/service ctxvda stop
sudo /sbin/service ctxhdx stop
<!--NeedCopy-->
注意:
在停止
ctxvda
和ctxhdx
服务之前,请运行service ctxmonitorservice stop
命令以停止监视服务守护程序。否则,监视服务守护程序将重新启动您停止的服务。
重新启动 Linux VDA:
重新启动 Linux VDA 服务:
sudo /sbin/service ctxvda stop
sudo /sbin/service ctxhdx restart
sudo /sbin/service ctxvda start
<!--NeedCopy-->
检查 Linux VDA 的状态:
要检查 Linux VDA 服务的运行状态,请执行以下操作:
sudo /sbin/service ctxvda status
sudo /sbin/service ctxhdx status
<!--NeedCopy-->
步骤 8:在 Citrix Virtual Apps 或 Citrix Virtual Desktops 中创建计算机目录
创建计算机目录和添加 Linux VDA 计算机的过程与传统的 Windows VDA 方法类似。有关如何完成这些任务的更加详细的说明,请参阅创建计算机目录和管理计算机目录。
创建包含 Linux VDA 计算机的计算机目录时会面临一些限制,使得该过程不同于为 Windows VDA 计算机创建计算机目录:
- 对于操作系统,请选择:
- 多会话操作系统选项(对于托管共享桌面交付模型)。
- 单会话操作系统选项(适用于 VDI 专用桌面交付模型)。
- 请勿在同一个计算机目录中混合使用 Linux 和 Windows VDA 计算机。
注意:
早期版本的 Citrix Studio 不支持“Linux 操作系统”的概念。但是,选择 Windows Server 操作系统或服务器操作系统选项等同于使用托管共享桌面交付模型。选择 Windows 桌面操作系统或桌面操作系统选项等同于使用每计算机一个用户交付模型。
提示:
如果删除计算机后将其重新加入 Active Directory 域,则必须删除计算机,然后将其重新添加到计算机目录。
步骤 9:在 Citrix Virtual Apps 或 Citrix Virtual Desktops 中创建交付组
创建交付组和添加包含 Linux VDA 计算机的计算机目录的过程与 Windows VDA 计算机几乎相同。有关如何完成这些任务的更加详细的说明,请参阅创建交付组。
创建含有 Linux VDA 计算机目录的交付组时会面临以下限制:
- 确保所选的 AD 用户和组已正确配置,可以登录到 Linux VDA 计算机。
- 请勿允许未经身份验证的(匿名)用户登录。
- 请勿在交付组中混入含有 Windows 计算机的计算机目录。
重要:
Linux VDA 1.4 及更高版本支持发布应用程序。但是,Linux VDA 不支持将桌面和应用程序交付给相同的计算机。
有关如何创建计算机目录和交付组的信息,请参阅 Citrix Virtual Apps and Desktops 7 2106。