Linux Virtual Delivery Agent

在 Amazon Linux 2、CentOS、RHEL 和 Rocky Linux 上手动安装 Linux VDA

重要提示:

对于全新安装,建议您使用轻松安装以进行快速安装。轻松安装省时又省力,与本文中详述的手动安装相比,更不易于出错。

步骤 1:准备配置信息和 Linux 计算机

步骤 1a:验证网络配置

确保已连接并正确配置网络。例如,必须在 Linux VDA 上配置 DNS 服务器。

步骤 1b:设置主机名

为确保正确报告计算机的主机名,请更改 /etc/hostname 文件,使其仅包含计算机的主机名。

hostname

步骤 1c:为主机名分配环回地址

为确保正确报告计算机的 DNS 域名和完全限定域名 (FQDN),请更改 /etc/hosts 文件中的以下行,使其前两个条目为 FQDN 和主机名:

127.0.0.1 hostname-fqdn hostname localhost localhost.localdomain localhost4 localhost4.localdomain4

例如:

127.0.0.1 vda01.example.com vda01 localhost localhost.localdomain localhost4 localhost4.localdomain4

从文件中的其他条目中删除对 hostname-fqdnhostname 的任何其他引用。

注意:

Linux VDA 当前不支持 NetBIOS 名称截断。主机名不得超过 15 个字符。

提示:

只能使用字符 a-z、A-Z、0-9 和连字符 (-)。请避免使用下划线 (_)、空格和其他符号。主机名不得以数字开头和以连字符结尾。此规则也适用于 Delivery Controller 主机名。

步骤 1d:检查主机名

验证主机名设置是否正确无误:

hostname
<!--NeedCopy-->

此命令仅返回计算机的主机名,而不返回其完全限定域名 (FQDN)。

验证 FQDN 设置是否正确无误:

hostname -f
<!--NeedCopy-->

此命令返回计算机的 FQDN。

步骤 1e:检查名称解析和服务可访问性

确认可以解析 FQDN 并对域控制器和 Delivery Controller 执行 ping 操作:

nslookup domain-controller-fqdn

ping domain-controller-fqdn

nslookup delivery-controller-fqdn

ping delivery-controller-fqdn
<!--NeedCopy-->

如果无法解析 FQDN 或 Ping 不通上述任一计算机,请先检查相关步骤,然后再继续。

步骤 1f:配置时钟同步

确保 VDA、Delivery Controller 和域控制器之间的时钟始终精确同步至关重要。将 Linux VDA 托管为虚拟机 (VM) 可能会导致时钟偏差问题。出于此原因,最好使用远程时间服务来同步时间。

RHEL 默认环境使用 Chrony 守护程序 (chronyd) 进行时钟同步。

配置 Chrony 服务

以 root 用户身份,编辑 /etc/chrony.conf 并为每个远程时间服务器添加一个服务器条目:

server peer1-fqdn-or-ip-address iburst

server peer2-fqdn-or-ip-address iburst
<!--NeedCopy-->

在典型部署中,时间从本地域控制器同步,而不是直接从公共 NTP 池服务器同步。为域中的每个 Active Directory 域控制器添加一个服务器条目。

删除列出的任何其他服务器条目,包括环回 IP 地址、localhost 以及公共服务器 *.pool.ntp.org 条目。

保存更改并重新启动 Chrony 守护程序:

sudo /sbin/service chronyd restart
<!--NeedCopy-->

步骤 1g:安装 PulseAudio(仅适用于 RHEL 9.0 和 Rocky Linux 9.0)

请运行以下命令以安装 pulseaudio

sudo yum -y install pulseaudio --allowerasing
<!--NeedCopy-->

打开 /etc/pulse/client.conf 并添加以下条目:

autospawn = yes
<!--NeedCopy-->

步骤 1h:安装 OpenJDK 11

Linux VDA 要求存在 OpenJDK 11。

  • 如果使用的是 CentOS、RHEL 或 Rocky Linux,则当您安装 Linux VDA 时,OpenJDK 11 会自动作为依赖项进行安装。
  • 如果使用的是 Amazon Linux 2,请运行以下命令以启用并安装 OpenJDK 11:

     amazon-linux-extras install java-openjdk11
     <!--NeedCopy-->
    

确认版本是否正确:

sudo yum info java-11-openjdk
<!--NeedCopy-->

预先封装的 OpenJDK 可能为早期版本。更新到 OpenJDK 11:

sudo yum -y update java-11-openjdk
<!--NeedCopy-->

步骤 1i:安装并指定要使用的数据库

作为一项实验性功能,除了 PostgreSQL 外,您还可以使用 SQLite。安装 Linux VDA 软件包后,您也可以通过编辑 /etc/xdl/db.conf 在 SQLite 与 PostgreSQL 之间切换。对于手动安装,必须先手动安装 SQLite 和 PostgreSQL,然后才能在这两者之间切换。

本部分内容介绍了如何安装 PostgreSQL 和 SQLite 数据库以及如何指定要使用的数据库。

注意:

我们建议您仅对 VDI 模式使用 SQLite。

安装 PostgreSQL

Linux VDA 需要 PostgreSQL:

  • 适用于 Amazon Linux 2、RHEL 7 和 CentOS 7 的 PostgreSQL 9
  • 适用于 RHEL 8.x 和 Rocky Linux 8.x 的 PostgreSQL 10
  • 适用于 RHEL 9.0 和 Rocky Linux 9.0 的 PostgreSQL 13

请运行以下命令以安装 PostgreSQL:

sudo yum -y install postgresql-server

sudo yum -y install postgresql-jdbc
<!--NeedCopy-->

对于 RHEL 8.x 和 RHEL 9.0,请运行以下命令以安装适用于 PostgreSQL 的 libpq

sudo yum -y install libpq
<!--NeedCopy-->

请运行以下命令以初始化数据库。此操作会在 /var/lib/pgsql/data 下创建数据库文件。

sudo postgresql-setup initdb
<!--NeedCopy-->

请分别运行以下命令以在计算机启动时启动 PostgreSQL 或者立即启动:

sudo systemctl enable postgresql

sudo systemctl start postgresql
<!--NeedCopy-->

请使用以下命令检查 PostgreSQL 版本:

psql --version
<!--NeedCopy-->

(仅限 RHEL 7)使用 psql 命令行实用程序确认数据目录已设置:

sudo -u postgres psql -c 'show data_directory'
<!--NeedCopy-->

安装 SQLite

请运行以下命令以安装 SQLite:

sudo yum -y install sqlite
<!--NeedCopy-->

指定要使用的数据库

安装 SQLite、PostgreSQL 或两者之后,可以在安装 Linux VDA 软件包后通过编辑 /etc/xdl/db.conf 来指定要使用的数据库。为此,请完成以下步骤:

  1. 运行 /opt/Citrix/VDA/sbin/ctxcleanup.sh。如果是全新安装,则省略此步骤。
  2. 编辑 /etc/xdl/db.conf 以指定要使用的数据库。
  3. 运行 ctxsetup.sh

注意:

也可以使用 /etc/xdl/db.conf 配置 PostgreSQL 的端口号。

步骤 2:准备虚拟机管理程序

在支持的虚拟机管理程序上将 Linux VDA 当作 VM 运行时,需要作出一些更改。根据正在使用的虚拟机管理程序平台做出以下更改。如果正在裸机硬件上运行 Linux 计算机,则无需作出任何更改。

修复 Citrix Hypervisor 上的时间同步问题

启用了 Citrix Hypervisor 时间同步功能时,在每个半虚拟化的 Linux VM 中,您都会遇到 NTP 和 Citrix Hypervisor 的问题。两者都试图管理系统时钟。为避免时钟与其他服务器不同步,请确保每个 Linux 客户机中的系统时钟都与 NTP 同步。这种情况要求禁用主机时间同步。无需在 HVM 模式下进行任何更改。

如果您正在运行半虚拟化的 Linux 内核,并且安装了 Citrix VM Tools,则可以检查 Citrix Hypervisor 时间同步功能是否存在,以及是否已在 Linux VM 中启用:

su -

cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

此命令返回 0 或 1:

  • 0 - 时间同步功能已启用,且必须禁用。
  • 1 - 时间同步功能已禁用,无需采取任何操作。

如果 /proc/sys/xen/independent_wallclock 文件不存在,则不需要执行以下步骤。

如果已启用,请通过向该文件写入 1 来禁用时间同步功能:

sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

要使此更改成为永久更改,并在重新启动后仍然有效,请编辑 /etc/sysctl.conf 文件并添加以下行:

xen.independent_wallclock = 1

要验证这些更改,请重新启动系统:

su -

cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

此命令返回值 1。

修复 Microsoft Hyper-V 上的时间同步问题

安装了 Hyper-V Linux 集成服务的 Linux VM 可应用 Hyper-V 时间同步功能来使用主机操作系统的时间。为确保系统时钟始终精确可靠,必须一同启用此功能与 NTP 服务。

从管理操作系统中:

  1. 打开 Hyper-V 管理器控制台。
  2. 对于 Linux VM 的设置,请选择 Integration Services(集成服务)。
  3. 确保已选择 Time synchronization(时间同步)。

注意:

此方法与 VMware 和 Citrix Hypervisor 不同,这两种产品会禁用主机时间同步功能,以免与 NTP 发生冲突。Hyper-V 时间同步可以与 NTP 时间同步共存并互补。

修复 ESX 和 ESXi 上的时间同步问题

启用 VMware 时间同步功能后,在每个半虚拟化的 Linux VM 中,您都会遇到 NTP 和虚拟机管理程序的问题。两者都试图同步系统时钟。为避免时钟与其他服务器不同步,请确保每个 Linux 客户机中的系统时钟都与 NTP 同步。这种情况要求禁用主机时间同步。

如果正在运行安装了 VMware Tools 的半虚拟化 Linux 内核:

  1. 打开 vSphere Client。
  2. 编辑 Linux VM 设置。
  3. Virtual Machine Properties(虚拟机属性)对话框中,打开 Options(选项)选项卡。
  4. 选择 VMware Tools
  5. Advanced(高级)框中,取消选中 Synchronize guest time with host(与主机同步客户机时间)。

步骤 3:将 Linux VM 添加到 Windows 域中

以下方法可用于将 Linux 计算机添加到 Active Directory (AD) 域:

根据所选的方法,按说明执行操作。

注意:

为 Linux VDA 中的本地帐户和 AD 中的帐户使用相同的用户名时,会话启动可能会失败。

Samba Winbind

安装或更新所需软件包:

对于 RHEL 8.x/9.0 和 Rocky Linux 8.x/9.0:

sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation oddjob-mkhomedir realmd authselect
<!--NeedCopy-->

对于 Amazon Linux 2、CentOS 7 和 RHEL 7:

sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation authconfig oddjob-mkhomedir
<!--NeedCopy-->

在计算机启动时启用要启动的 Winbind 守护程序

Winbind 守护程序必须配置为在计算机启动时启动:

sudo /sbin/chkconfig winbind on
<!--NeedCopy-->

配置 Winbind 身份验证

通过使用 Winbind 将计算机配置为执行 Kerberos 身份验证:

  1. 请运行以下命令:。

    对于 RHEL 8.x/9.0 和 Rocky Linux 8.x/9.0:

    sudo authselect select winbind with-mkhomedir --force
    <!--NeedCopy-->
    

    对于 Amazon Linux 2、CentOS 7 和 RHEL 7:

    sudo authconfig --disablecache --disablesssd --disablesssdauth --enablewinbind --enablewinbindauth --disablewinbindoffline --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --winbindtemplateshell=/bin/bash --enablemkhomedir --updateall
    <!--NeedCopy-->
    

    其中,REALM 是大写的 Kerberos 领域名称,而 domain 是域的 NetBIOS 名称。

    如果需要通过 DNS 查找 KDC 服务器和领域名称,请将以下两个选项添加至前面的命令:

    --enablekrb5kdcdns --enablekrb5realmdns

    请忽略 authconfig 命令返回的有关 winbind 服务无法启动的任何错误。authconfig 尝试在计算机尚未加入域的情况下启动 winbind 服务时,可能会出现这些错误。

  2. 打开 /etc/samba/smb.conf 并将以下条目添加到 [Global] 部分下方,但要放在 authconfig 工具生成的部分后面:

    kerberos method = secrets and keytab
    winbind refresh tickets = true
    winbind offline logon = no

  3. (仅限 RHEL 8.x/9.0 和 Linux 8.x/9.0)打开 /etc/krb5.conf 并在 [libdefaults][realms][domain_realm] 部分下添加条目:

    [libdefaults] 部分下:

    default_ccache_name = FILE:/tmp/krb5cc_%{uid}
    default_realm = REALM
    dns_lookup_kdc = true

    [realms] 部分下:

    REALM = {
    kdc = fqdn-of-domain-controller
    }

    [domain_realm] 部分下:

    realm = REALM
    .realm = REALM

Linux VDA 需要使用系统 keytab 文件 /etc/krb5.keytab 以执行身份验证并向 Delivery Controller 注册。计算机首次加入域后,前面的 kerberos method 设置将强制 Winbind 创建系统 keytab 文件。

加入 Windows 域

您的域控制器必须可访问,并且您必须具有有权将计算机添加到域的 Active Directory 用户帐户:

对于 RHEL 8.x/9.0 和 Rocky Linux 8.x/9.0:

sudo realm join -U user --client-software=winbind REALM
<!--NeedCopy-->

对于 Amazon Linux 2 和 RHEL 7:

sudo net ads join REALM -U user
<!--NeedCopy-->

REALM 是大写的 Kerberos 领域名称,user 是有权将计算机添加到域的域用户。

为 Winbind 配置 PAM

默认情况下,Winbind PAM 模块 (pam_winbind) 的配置不启用 Kerberos 票据缓存和主目录的创建。打开 /etc/security/pam_winbind.conf,并在 [Global] 部分下添加或更改以下条目:

krb5_auth = yes
krb5_ccache_type = FILE
mkhomedir = yes

确保删除每个设置中的任何前置分号。这些更改要求重新启动 Winbind 守护程序:

sudo /sbin/service winbind restart
<!--NeedCopy-->

提示:

仅当计算机加入域后,winbind 守护程序才会始终保持运行。

打开 /etc/krb5.conf 并将 [libdefaults] 部分下方的以下设置从 KEYRING 更改为 FILE 类型:

default_ccache_name = FILE:/tmp/krb5cc_%{uid}

对于 RHEL 9.0 和 Rocky Linux 9.0,请运行以下命令以防止 pam_winbind 更改根目录的所有权并使用 Winbind 解决 SELinux 问题:

usermod -d /nonexistent nobody

ausearch -c 'winbindd' --raw | audit2allow -M my-winbindd -p /etc/selinux/targeted/policy/policy.*

semodule -X 300 -i my-winbindd.pp
<!--NeedCopy-->

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。

运行 Sambanet ads 命令以验证计算机是否已加入域:

sudo net ads testjoin
<!--NeedCopy-->

运行以下命令验证额外的域和计算机对象信息:

sudo net ads info
<!--NeedCopy-->

验证 Kerberos 配置

为了确保 Kerberos 已正确配置为可与 Linux VDA 配合使用,请验证系统 keytab 文件是否已创建并且包含有效密钥:

sudo klist -ke
<!--NeedCopy-->

此命令显示各种主体名称与密码套件组合可用的密钥列表。运行 Kerberos kinit 命令,使用这些密钥向域控制器验证计算机的身份:

sudo kinit -k MACHINE$@REALM
<!--NeedCopy-->

计算机和领域名称必须指定为大写。美元符号 ($) 必须使用反斜杠 (\) 进行转义,以免发生 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。请确保使用领域名称。如果此命令成功运行,则不会显示任何输出。

请使用以下命令验证计算机帐户的 TGT 票据已缓存:

sudo klist
<!--NeedCopy-->

请使用以下命令检查计算机的帐户详细信息:

sudo net ads status
<!--NeedCopy-->

验证用户身份验证

使用 wbinfo 工具验证是否可向域验证域用户的身份:

wbinfo --krb5auth=domain\username%password
<!--NeedCopy-->

这里指定的域为 AD 域名,而不是 Kerberos 领域名称。对于 bash shell,必须使用另一个反斜杠对反斜杠 (\) 字符进行转义。此命令返回一条成功或失败消息。

要验证 Winbind PAM 模块是否已正确配置,请使用以前未使用的域用户帐户登录 Linux VDA。

ssh localhost -l domain\username
id -u
<!--NeedCopy-->

验证 Kerberos 凭据缓存中的票据是否有效且未过期:

klist
<!--NeedCopy-->

退出会话。

exit
<!--NeedCopy-->

直接登录 Gnome 或 KDE 控制台也可以执行类似的测试。在进行域加入验证后继续执行步骤 6:安装 Linux VDA

Quest Authentication Services

在域控制器上配置 Quest

假定您已在 Active Directory 域控制器上安装并配置了 Quest 软件,而且已获得管理权限,有权在 Active Directory 中创建计算机对象。

允许域用户登录 Linux VDA 计算机

为了让域用户能够在 Linux VDA 计算机上建立 HDX 会话:

  1. 在 Active Directory 用户和计算机管理控制台中,为该用户帐户打开 Active Directory 用户属性。
  2. 选择 Unix Account(Unix 帐户)选项卡。
  3. 选中 Unix-enabled(已启用 Unix)。
  4. Primary GID Number(首选 GID 编号)设置为实际域用户组的组 ID。

注意:

这些说明相当于设置域用户,以便他们可以使用控制台、RDP、SSH 或任何其他远程协议进行登录。

在 Linux VDA 上配置 Quest

SELinux 策略强制实施解决方法

默认 RHEL 环境会强制实施 SELinux。此强制功能会影响 Quest 使用的 Unix 域套接字 IPC 机制,并阻止域用户登录。

解决此问题的最便捷的方法是禁用 SELinux。以 root 用户身份,编辑 /etc/selinux/config 并更改 SELinux 设置:

SELINUX=permissive

此更改要求重新启动计算机:

reboot
<!--NeedCopy-->

重要:

请谨慎使用此设置。禁用后重新启用 SELinux 策略强制实施会导致完全锁定,即便是对 root 用户和其他本地用户也是如此。

配置 VAS 守护程序

必须启用并断开自动续订 Kerberos 票据功能。必须禁用身份验证(脱机登录)功能。

sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400

sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->

此命令将续订间隔设为 9 小时(32400 秒),即比默认的 10 小时票据生命周期短 1 小时。请在票据生命周期较短的系统上设置较低的值。

配置 PAM 和 NSS

要启用通过 HDX 进行的域用户登录以及其他服务(例如 su、ssh 和 RDP),请运行以下命令以手动配置 PAM 和 NSS:

sudo /opt/quest/bin/vastool configure pam

sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->

加入 Windows 域

使用 Quest vastool 命令将 Linux 计算机加入到 Active Directory 域中:

sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->

user 为有权将计算机加入 Active Directory 域的任何域用户。domain-name 为域的 DNS 名称,例如 example.com。

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。要验证加入了 Quest 的 Linux 计算机是否位于域中,请执行以下操作:

sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->

如果计算机已加入域,此命令会返回域名。如果计算机未加入任何域,则会显示以下错误:

ERROR: No domain could be found.
ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm
default_realm not configured in vas.conf. Computer may not be joined to domain

验证用户身份验证

要验证 Quest 是否能够通过 PAM 对域用户进行身份验证,请使用以前未使用的域用户帐户登录 Linux VDA。

ssh localhost -l domain\username
id -u
<!--NeedCopy-->

验证是否为 id -u 命令返回的 UID 创建了对应的 Kerberos 凭据缓存文件:

ls /tmp/krb5cc_uid
<!--NeedCopy-->

验证 Kerberos 凭据缓存中的票据是否有效且未过期:

/opt/quest/bin/vastool klist
<!--NeedCopy-->

退出会话。

exit
<!--NeedCopy-->

直接登录 Gnome 或 KDE 控制台也可以执行类似的测试。在进行域加入验证后继续执行步骤 6:安装 Linux VDA

Centrify DirectControl

加入 Windows 域

安装 Centrify DirectControl Agent 后,请使用 Centrify adjoin 命令将 Linux 计算机加入 Active Directory 域:

su –
adjoin -w -V -u user domain-name
<!--NeedCopy-->

user 参数为有权将计算机加入 Active Directory 域的任何 Active Directory 域用户。domain-name 是将 Linux 计算机加入到的域的名称。

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。要验证加入了 Centrify 的 Linux 计算机是否位于域中,请执行以下操作:

su –
adinfo
<!--NeedCopy-->

验证 Joined to domain 值是否有效以及 CentrifyDC mode 是否返回了 connected。如果模式仍然卡在正在启动状态,则表明 Centrify 客户端遇到了服务器连接或身份验证问题。

请使用以下命令可获得更全面的系统和诊断信息:

adinfo --sysinfo all
adinfo –diag
<!--NeedCopy-->

测试与各种 Active Directory 和 Kerberos 服务的连接。

adinfo --test
<!--NeedCopy-->

在进行域加入验证后继续执行步骤 6:安装 Linux VDA

SSSD

如果您使用的是 SSSD,请按照此部分中的说明进行操作。此部分包含有关如何将 Linux VDA 计算机加入 Windows 域的说明以及如何配置 Kerberos 身份验证的指导。

要在 RHEL 和 CentOS 上设置 SSSD,请执行以下操作:

  1. 加入域并创建主机 keytab
  2. 设置 SSSD
  3. 启用 SSSD
  4. 验证 Kerberos 配置
  5. 验证用户身份验证

加入域并创建主机 keytab

SSSD 并不提供用于加入域和管理系统 keytab 文件的 Active Directory 客户端功能。可以改为使用 adclirealmdSamba

本部分内容介绍了适用于 Amazon Linux 2 和 RHEL 7 的 Samba 方法以及适用于 RHEL 8 的 adcli 方法。对于 realmd,请参阅 RHEL 或 CentOS 文档。必须在配置 SSSD 之前执行这些步骤。

  • Samba(Amazon Linux 2 和 RHEL 7):

    安装或更新所需软件包:

     sudo yum -y install krb5-workstation authconfig oddjob-mkhomedir samba-common-tools
     <!--NeedCopy-->
    

    在正确配置了以下文件的 Linux 客户端上:

    • /etc/krb5.conf
    • /etc/samba/smb.conf:

    将计算机配置为进行 Samba 和 Kerberos 身份验证:

     sudo authconfig --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --update
     <!--NeedCopy-->
    

    其中,REALM 是大写的 Kerberos 领域名称,domain 是 Active Directory 域的简短 NetBIOS 名称。

    注意:

    本文中的设置适用于单域、单林模型。根据您的 AD 基础结构配置 Kerberos。

    如果需要通过 DNS 查找 KDC 服务器和领域名称,请将以下两个选项添加至前面的命令:

    --enablekrb5kdcdns --enablekrb5realmdns

    打开 /etc/samba/smb.conf 并将以下条目添加到 [Global] 部分下方,但要放在 authconfig 工具生成的部分后面:

    kerberos method = secrets and keytab
    winbind offline logon = no

    加入 Windows 域。请确保域控制器可访问,并且您具有有权将计算机添加到域的 Active Directory 用户帐户:

     sudo net ads join REALM -U user
     <!--NeedCopy-->
    

    REALM 是大写的 Kerberos 领域名称,user 是有权将计算机添加到域的域用户。

  • Adcli(RHEL 8.x/9.0 和 Rocky Linux 8.x/9.0):

    安装或更新所需软件包:

     sudo yum -y install samba-common samba-common-tools krb5-workstation authconfig oddjob-mkhomedir realmd oddjob authselect
     <!--NeedCopy-->
    

    将计算机配置为进行 Samba 和 Kerberos 身份验证:

     sudo authselect select sssd with-mkhomedir --force
     <!--NeedCopy-->
    

    打开 /etc/krb5.conf 并在 [realms] 和 [domain_realm] 部分下添加条目。

    在 [realms] 部分下:

    REALM = {
    kdc = fqdn-of-domain-controller
    }

    在 [domain_realm] 部分下:

    realm = REALM .realm = REALM

    加入 Windows 域。请确保域控制器可访问,并且您具有有权将计算机添加到域的 Active Directory 用户帐户:

     sudo realm join REALM -U user
     <!--NeedCopy-->
    

    REALM 是大写的 Kerberos 领域名称,user 是有权将计算机添加到域的域用户。

设置 SSSD

设置 SSSD 的步骤如下:

  • 通过运行 sudo yum -y install sssd 命令在 Linux VDA 上安装 sssd-ad 软件包。
  • 对各种文件(例如 sssd.conf)进行配置更改。
  • 启动 sssd 服务。

RHEL 7 的 sssd.conf 配置示例(可以根据需要添加额外的选项):

RHEL 7 的 SSSD 配置示例

ad.example.comserver.ad.example.com 替换为相应的值。有关详细信息,请参阅 sssd-ad(5) - Linux 手册页

(仅限 RHEL 8.x/9.0 和 Rocky Linux 8.x/9.0) 打开 /etc/sssd/sssd.conf 并在 [domain/ad.example.com] 部分下添加以下条目:

ad_gpo_access_control = permissive
full_name_format = %2$s\%1$s
fallback_homedir = /home/%d/%u
# Kerberos settings
krb5_ccachedir = /tmp
krb5_ccname_template = FILE:%d/krb5cc_%U

对 sssd.conf 设置文件所有权和权限:

chown root:root /etc/sssd/sssd.conf
chmod 0600 /etc/sssd/sssd.conf
restorecon /etc/sssd/sssd.conf

启用 SSSD

对于 RHEL 8.x/9.0 和 Rocky Linux 8.x/9.0:

请运行以下命令以启用 SSSD:

sudo systemctl restart sssd
sudo systemctl enable sssd.service
sudo chkconfig sssd on
<!--NeedCopy-->

对于 Amazon Linux 2、CentOS 7 和 RHEL 7:

使用 authconfig 启用 SSSD。安装 oddjob mkhomedir 以确保主目录创建与 SELinux 兼容:

authconfig --enablesssd --enablesssdauth --enablemkhomedir --update

sudo service sssd start

sudo chkconfig sssd on
<!--NeedCopy-->

验证 Kerberos 配置

验证系统 keytab 文件是否已创建并且包含有效密钥:

sudo klist -ke
<!--NeedCopy-->

此命令显示各种主体名称与密码套件组合可用的密钥列表。运行 Kerberos kinit 命令,以使用这些密钥向域控制器验证计算机的身份:

sudo kinit –k MACHINE$@REALM
<!--NeedCopy-->

计算机和领域名称必须指定为大写。美元符号 ($) 必须使用反斜杠 (**\**) 进行转义,以免发生 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。请确保使用领域名称。如果此命令成功运行,则不会显示任何输出。

请使用以下命令验证计算机帐户的 TGT 票据已缓存:

sudo klist
<!--NeedCopy-->

验证用户身份验证

使用 getent 命令确认支持的登录格式以及 NSS 是否工作:

sudo getent passwd DOMAIN\username
<!--NeedCopy-->

DOMAIN 参数指示简短形式的域名。如果需要使用另一种登录格式,请先使用 getent 命令进行验证。

支持的登录格式如下:

  • 低级别登录名称:DOMAIN\username
  • UPN:username@domain.com
  • NetBIOS 前缀格式:username@DOMAIN

要验证 SSSD PAM 模块是否已正确配置,请使用以前未使用的域用户帐户登录 Linux VDA。

sudo ssh localhost –l DOMAIN\username

id -u
<!--NeedCopy-->

验证是否为以下命令返回的 uid 创建了对应的 Kerberos 凭据缓存文件:

ls /tmp/krb5cc_{uid}
<!--NeedCopy-->

验证用户的 Kerberos 凭据缓存中的票据是否有效且未过期。

klist
<!--NeedCopy-->

在进行域加入验证后继续执行步骤 6:安装 Linux VDA

PBIS

下载所需的 PBIS 软件包

wget https://github.com/BeyondTrust/pbis-open/releases/download/9.1.0/pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->

使 PBIS 安装脚本可执行

chmod +x pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->

运行 PBIS 安装脚本

sh pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->

加入 Windows 域

您的域控制器必须可访问,并且您必须具有有权将计算机添加到域的 Active Directory 用户帐户:

/opt/pbis/bin/domainjoin-cli join domain-name user
<!--NeedCopy-->

user 为有权将计算机添加到 Active Directory 域的域用户。domain-name 为域的 DNS 名称,例如 example.com。

注意: 要将 Bash 设置为默认 shell,请运行 /opt/pbis/bin/config LoginShellTemplate/bin/bash 命令。

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。要验证加入了 PBIS 的 Linux 计算机是否位于域中,请执行以下操作:

/opt/pbis/bin/domainjoin-cli query
<!--NeedCopy-->

如果计算机已加入某个域,此命令将返回有关当前加入的 AD 域和 OU 的信息。否则,仅显示主机名。

验证用户身份验证

要验证 PBIS 是否能够通过 PAM 对域用户进行身份验证,请使用以前未使用的域用户帐户登录 Linux VDA。

ssh localhost -l domain\user

id -u
<!--NeedCopy-->

验证是否为 id -u 命令返回的 UID 创建了对应的 Kerberos 凭据缓存文件:

ls /tmp/krb5cc_uid
<!--NeedCopy-->

退出会话。

exit
<!--NeedCopy-->

在进行域加入验证后继续执行步骤 6:安装 Linux VDA

步骤 4:安装 .NET Runtime 6.0

在安装 Linux VDA 之前,请按照 https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers 上的说明安装 .NET Runtime 6.0。

安装 .NET Runtime 6.0 后,运行 which dotnet 命令查找您的运行时路径。

根据命令输出,设置 .NET Runtime 二进制文件路径。例如,如果命令输出为 /aa/bb/dotnet,请使用 /aa/bb 作为 .NET 二进制文件路径。

步骤 5:下载 Linux VDA 软件包

  1. 转至 Citrix Virtual Apps and Desktops 下载页面
  2. 展开适当版本的 Citrix Virtual Apps and Desktops。
  3. 单击组件下载与您的 Linux 发行版匹配的 Linux VDA 软件包以及可用于验证 Linux VDA 软件包的完整性的 GPG 公钥。

    要验证 Linux VDA 软件包的完整性,请将公钥导入到 RPM 数据库中并运行以下命令:

    ```
    rpmkeys --import <path to the public key>
    rpm --checksig --verbose <path to the Linux VDA package>
    <!--NeedCopy--> ```
    

步骤 6:安装 Linux VDA

可以执行全新安装或从先前的两个版本和 LTSR 版本升级现有安装。

步骤 6a:执行全新安装

  1. (可选)卸载旧版本

    如果安装了除先前的两个版本和 LTSR 版本之外的早期版本,请在安装新版本之前将其卸载。

    1. 停止 Linux VDA 服务:

      sudo /sbin/service ctxvda stop  
      
      sudo /sbin/service ctxhdx stop
      <!--NeedCopy-->
      

      注意:

      在停止 ctxvdactxhdx 服务之前,请运行 service ctxmonitorservice stop 命令以停止监视服务守护程序。否则,监视服务守护程序将重新启动您停止的服务。

    2. 卸载软件包:

      sudo rpm -e XenDesktopVDA
      <!--NeedCopy-->
      

    注意:

    要运行命令,需要提供完整路径;或者,也可以将 /opt/Citrix/VDA/sbin/opt/Citrix/VDA/bin 添加到系统路径。

  2. 下载 Linux VDA 软件包

    转至 Citrix Virtual Apps and Desktops 下载页面。展开相应版本的 Citrix Virtual Apps and Desktops,然后单击组件以下载与 Linux 发行版匹配的 Linux VDA 包。

  3. 安装 Linux VDA

    注意:

    • 对于 CentOS、RHEL 和 Rocky Linux,请先安装 EPEL 存储库,然后才能成功安装 Linux VDA。有关如何安装 EPEL 的信息,请参阅 https://docs.fedoraproject.org/en-US/epel/ 上提供的说明。

    • 在 RHEL 9.0 和 Rocky Linux 9.0 上安装 Linux VDA 之前,请将 libsepol 软件包更新到版本 3.4 或更高版本。

    • 使用 Yum 安装 Linux VDA 软件:

      对于 Amazon Linux 2:

       sudo yum install -y XenDesktopVDA-<version>.amzn2.x86_64.rpm
       <!--NeedCopy-->
      

      对于 RHEL 9.0 和 Rocky Linux 9.0:

       sudo yum install -y XenDesktopVDA-<version>.el9_x.x86_64.rpm
       <!--NeedCopy-->
      

      对于 RHEL 8.x 和 Rocky Linux 8.x:

       sudo yum install -y XenDesktopVDA-<version>.el8_x.x86_64.rpm
       <!--NeedCopy-->
      

      对于 CentOS 7 和 RHEL 7:

       sudo yum install -y XenDesktopVDA-<version>.el7_x.x86_64.rpm
       <!--NeedCopy-->
      
    • 使用 RPM 软件包管理器安装 Linux VDA 软件。在此之前,您必须解决以下依赖项:

      对于 Amazon Linux 2:

       sudo rpm -i XenDesktopVDA-<version>.amzn2.x86_64.rpm
       <!--NeedCopy-->
      

      RHEL 9.0 和 Rocky Linux 9.0:

       sudo rpm -i XenDesktopVDA-<version>.el9_x.x86_64.rpm
       <!--NeedCopy-->
      

      对于 RHEL 8.x 和 Rocky Linux 8.x:

       sudo rpm -i XenDesktopVDA-<version>.el8_x.x86_64.rpm
       <!--NeedCopy-->
      

      对于 CentOS 7 和 RHEL 7:

       sudo rpm -i XenDesktopVDA-<version>.el7_x.x86_64.rpm
       <!--NeedCopy-->
      

      RHEL 9.0 和 Rocky Linux 9.0 的 RPM 依赖项列表:

       java-11-openjdk >= 11
      
        icoutils >= 0.32
      
        firewalld >= 0.6.3
      
        policycoreutils-python >= 2.8.9
      
        policycoreutils-python-utils >= 2.8
      
        python3-policycoreutils >= 2.8
      
        dbus >= 1.12.8
      
        dbus-common >= 1.12.8
      
        dbus-daemon >= 1.12.8
      
        dbus-tools >= 1.12.8
      
        dbus-x11 >= 1.12.8
      
        xorg-x11-server-utils >= 7.7
      
        xorg-x11-xinit >= 1.3.4
      
        libXpm >= 3.5.12
      
        libXrandr >= 1.5.1
      
        libXtst >= 1.2.3
      
        pam >= 1.3.1
      
        util-linux >= 2.32.1
      
        util-linux-user >= 2.32.1
      
        xorg-x11-utils >= 7.5
      
        bash >= 4.3
      
        findutils >= 4.6
      
        gawk >= 4.2
      
        sed >= 4.5
      
        cups >= 1.6.0
      
        foomatic-filters >= 4.0.9
      
        cups-filters >= 1.20.0
      
        ghostscript >= 9.25
      
        libxml2 >= 2.9
      
        libmspack >= 0.7
      
        krb5-workstation >= 1.13
      
        ibus >= 1.5
      
        nss-tools >= 3.44.0
      
        gperftools-libs >= 2.4
      
        cyrus-sasl-gssapi >= 2.1
      
        python3 >= 3.6~
      
        qt5-qtbase >= 5.5~
      
        qt5-qtbase-gui >= 5.5~
      
        qrencode-libs >= 3.4.4
      
        imlib2 >= 1.4.9
      
       <!--NeedCopy-->
      

      RHEL 8.x 和 Rocky Linux 8.x 的 RPM 依赖项列表:

       java-11-openjdk >= 11
      
       icoutils >= 0.32
      
       firewalld >= 0.6.3
      
       policycoreutils-python >= 2.8.9
      
       policycoreutils-python-utils >= 2.8
      
       python3-policycoreutils >= 2.8
      
       dbus >= 1.12.8
      
       dbus-common >= 1.12.8
      
       dbus-daemon >= 1.12.8
      
       dbus-tools >= 1.12.8
      
       dbus-x11 >= 1.12.8
      
       xorg-x11-server-utils >= 7.7
      
       xorg-x11-xinit >= 1.3.4
      
       libXpm >= 3.5.12
      
       libXrandr >= 1.5.1
      
       libXtst >= 1.2.3
      
       pam >= 1.3.1
      
       util-linux >= 2.32.1
      
       util-linux-user >= 2.32.1
      
       xorg-x11-utils >= 7.5
      
       bash >= 4.3
      
       findutils >= 4.6
      
       gawk >= 4.2
      
       sed >= 4.5
      
       cups >= 1.6.0
      
       foomatic-filters >= 4.0.9
      
       cups-filters >= 1.20.0
      
       ghostscript >= 9.25
      
       libxml2 >= 2.9
      
       libmspack >= 0.7
      
       krb5-workstation >= 1.13
      
       ibus >= 1.5
      
       nss-tools >= 3.44.0
      
       gperftools-libs >= 2.4
      
       cyrus-sasl-gssapi >= 2.1
      
       python3 >= 3.6~
      
       qt5-qtbase >= 5.5~
      
       qt5-qtbase-gui >= 5.5~
      
       qrencode-libs >= 3.4.4
      
       imlib2 >= 1.4.9
       <!--NeedCopy-->
      

      CentOS 7 和 RHEL 7 的 RPM 依赖项列表:

       java-11-openjdk >= 11
      
       ImageMagick >= 6.7.8.9
      
       firewalld >= 0.3.9
      
       policycoreutils-python >= 2.0.83
      
       dbus >= 1.6.12
      
       dbus-x11 >= 1.6.12
      
       xorg-x11-server-utils >= 7.7
      
       xorg-x11-xinit >= 1.3.2
      
       xorg-x11-server-Xorg >= 1.20.4
      
       libXpm >= 3.5.10
      
       libXrandr >= 1.4.1
      
       libXtst >= 1.2.2
      
       pam >= 1.1.8
      
       util-linux >= 2.23.2
      
       bash >= 4.2
      
       findutils >= 4.5
      
       gawk >= 4.0
      
       sed >= 4.2
      
       cups >= 1.6.0
      
       foomatic-filters >= 4.0.9
      
       libxml2 >= 2.9
      
       libmspack >= 0.5
      
       ibus >= 1.5
      
       cyrus-sasl-gssapi >= 2.1
      
       python3 >= 3.6~
      
       gperftools-libs >= 2.4
      
       nss-tools >= 3.44.0
      
       qt5-qtbase >= 5.5~
      
       qt5-qtbase >= 5.5~
      
       imlib2 >= 1.4.5
       <!--NeedCopy-->
      

      Amazon Linux 2 的 RPM 依赖项列表:

       java-11-openjdk >= 11
      
       ImageMagick >= 6.7.8.9
      
       firewalld >= 0.3.9
      
       policycoreutils-python >= 2.0.83
      
       dbus >= 1.6.12
      
       dbus-x11 >= 1.6.12
      
       xorg-x11-server-utils >= 7.7
      
       xorg-x11-xinit >= 1.3.2
      
       xorg-x11-server-Xorg >= 1.20.4
      
       libXpm >= 3.5.10
      
       libXrandr >= 1.4.1
      
       libXtst >= 1.2.2
      
       pam >= 1.1.8
      
       util-linux >= 2.23.2
      
       bash >= 4.2
      
       findutils >= 4.5
      
       gawk >= 4.0
      
       sed >= 4.2
      
       cups >= 1.6.0
      
       foomatic-filters >= 4.0.9
      
       libxml2 >= 2.9
      
       libmspack >= 0.5
      
       ibus >= 1.5
      
       cyrus-sasl-gssapi >= 2.1
      
       gperftools-libs >= 2.4
      
       nss-tools >= 3.44.0
      
       qt5-qtbase >= 5.5~
      
       qrencode-libs >= 3.4.1
      
       imlib2 >= 1.4.5
       <!--NeedCopy-->
      

    注意:

    有关此版本的 Linux VDA 支持的 Linux 发行版和 Xorg 版本的列表,请参阅系统要求

    在 RHEL 7.x 上安装 Linux VDA 后,运行 sudo yum install -y python-websockify x11vnc 命令。目的是手动安装 python-websockifyx11vnc 以使用会话重影功能。有关详细信息,请参阅重影会话

步骤 6b:升级现有安装(可选)

可以从先前的两个版本和 LTSR 版本升级现有安装。

注意:

  • 升级现有安装将覆盖 /etc/xdl 下的配置文件。在进行升级之前,请务必备份这些文件。

  • 在 RHEL 9.0 和 Rocky Linux 9.0 上升级 Linux VDA 之前,请将 libsepol 软件包更新到版本 3.4 或更高版本。

  • 要使用 Yum 升级您的软件,请执行以下操作:

    对于 Amazon Linux 2:

     sudo yum install -y XenDesktopVDA-<version>.amzn2.x86_64.rpm
     <!--NeedCopy-->
    

    对于 RHEL 9.0 和 Rocky Linux 9.0:

     sudo yum install -y XenDesktopVDA-<version>.el9_x.x86_64.rpm
     <!--NeedCopy-->
    

    对于 RHEL 8.x 和 Rocky Linux 8.x:

     sudo yum install -y XenDesktopVDA-<version>.el8_x.x86_64.rpm
     <!--NeedCopy-->
    

    对于 CentOS 7 和 RHEL 7:

     sudo yum install -y XenDesktopVDA-<version>.el7_x.x86_64.rpm
     <!--NeedCopy-->
    
  • 要使用 RPM 软件包管理器升级您的软件,请执行以下操作:

    对于 Amazon Linux 2:

     sudo rpm -U XenDesktopVDA-<version>.amzn2.x86_64.rpm
     <!--NeedCopy-->
    

    对于 RHEL 9.0 和 Rocky Linux 9.0:

     sudo rpm -U XenDesktopVDA-<version>.el9_x.x86_64.rpm
     <!--NeedCopy-->
    

    对于 RHEL 8.x 和 Rocky Linux 8.x:

     sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
     <!--NeedCopy-->
    

    对于 CentOS 7 和 RHEL 7:

     sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
     <!--NeedCopy-->
    

注意:

如果您使用的是 RHEL 7,请务必在运行上述升级命令后完成以下步骤:

  1. 运行 /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -t "REG_SZ" -v "DotNetRuntimePath" -d "/opt/rh/rh-dotnet31/root/usr/bin/" --force 以设置正确的 .NET Runtime 路径。
  2. 重新启动 ctxvda 服务。

重要:

升级软件后重新启动 Linux VDA 计算机。

步骤 7:安装 NVIDIA GRID 驱动程序

启用 HDX 3D Pro 要求您在虚拟机管理程序和 VDA 计算机上安装 NVIDIA GRID 驱动程序。

注意:

要对 Amazon Linux 2 使用 HDX 3D Pro,我们建议您安装 NVIDIA 驱动程序 470。有关详细信息,请参阅系统要求

要在特定虚拟机管理程序上安装和配置 NVIDIA GRID 虚拟 GPU 管理器(主机驱动程序),请参阅以下指南:

要安装和配置 NVIDIA GRID 来宾 VM 驱动程序,请执行以下步骤:

  1. 确保来宾 VM 已关闭。
  2. 在 XenCenter 中,为 VM 分配一个 GPU。
  3. 启动 VM。
  4. 为 NVIDIA GRID 驱动程序准备 VM:

    yum install gcc
    
    yum install "kernel-devel-$(uname -r)"
    
    systemctl set-default multi-user.target
    <!--NeedCopy-->
    
  5. 请按照 Red Hat Enterprise Linux 文档中的步骤安装 NVIDIA GRID 驱动程序。

注意:

安装 GPU 驱动程序期间,为每个问题选择默认答案 (no)。

重要:

在启用 GPU 直通后,无法再通过 XenCenter 访问 Linux VM。使用 SSH 进行连接。

NVIDIA smi 代码段

为显卡设置正确的配置:

etc/X11/ctx-nvidia.sh

要利用高分辨率和多监视器功能,您需要有效的 NVIDIA 许可证。要申请许可证,请按照“GRID Licensing Guide.pdf - DU-07757-001 September 2015”产品文档执行操作。

步骤 8:配置 Linux VDA

安装软件包后,必须运行 ctxsetup.sh 脚本来配置 Linux VDA。执行任何更改之前,该脚本都会验证环境,确保所有依赖项都已安装。如有必要,可以随时重新运行该脚本以更改设置。

可以按照提示手动运行脚本,也可以采用预先配置的响应自动运行脚本。继续操作前,请查看该脚本的帮助信息:

sudo /opt/Citrix/VDA/sbin/ctxsetup.sh --help
<!--NeedCopy-->

提示配置

运行会提示各种问题的手动配置:

sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->

自动配置

自动安装时,通过环境变量提供设置脚本所需的选项。如果所需的所有变量都存在,脚本不会提示您提供任何信息。

支持的环境变量包括:

  • CTX_XDL_SUPPORT_DDC_AS_CNAME=Y | N - Linux VDA 支持使用 DNS CNAME 记录指定 Delivery Controller 名称。默认情况下设置为 N。
  • CTX_XDL_DDC_LIST=’list-ddc-fqdns’ – Linux VDA 要求提供由空格分隔的 Delivery Controller 完全限定域名 (FQDN) 列表以用于向 Delivery Controller 注册。必须至少指定一个 FQDN 或 CNAME 别名。
  • CTX_XDL_VDA_PORT=port-number – Linux VDA 通过 TCP/IP 端口(默认为端口 80)与 Delivery Controller 通信。
  • CTX_XDL_REGISTER_SERVICE=Y | N - 在启动计算机后启动 Linux VDA 服务。默认情况下,该值设置为 Y。
  • CTX_XDL_ADD_FIREWALL_RULES=Y | N – Linux VDA 服务要求允许传入网络连接通过系统防火墙。您可以在系统防火墙中自动为 Linux Virtual Desktop 打开所需端口(默认为端口 80 和 1494)。默认情况下设置为 Y。
  • CTX_XDL_AD_INTEGRATION=1 | 2 | 3 | 4 | 5 – Linux VDA 要求使用 Kerberos 配置设置向 Delivery Controller 进行身份验证。Kerberos 配置根据系统上已安装和已配置的 Active Directory 集成工具确定。指定要使用且受支持的 Active Directory 集成方法:
    • 1 – Samba Winbind
    • 2 – Quest Authentication Services
    • 3 – Centrify DirectControl
    • 4 – SSSD
    • 5 – PBIS
  • CTX_XDL_HDX_3D_PRO=Y | N - Linux VDA 支持 HDX 3D Pro,这是一组 GPU 加速技术,旨在优化图形密集型应用程序的虚拟化水平。如果选择了 HDX 3D Pro,则要为 VDI 桌面(单会话)模式配置 VDA -(即 CTX_XDL_VDI_MODE=Y)。
  • CTX_XDL_VDI_MODE=Y | N - 确定是否将计算机配置为专用桌面交付模型 (VDI) 还是托管共享桌面交付模型。对于 HDX 3D Pro 环境,将此变量设置为 Y。默认情况下,此变量设置为 N。
  • CTX_XDL_SITE_NAME=dns-name - Linux VDA 通过 DNS 发现 LDAP 服务器。要将 DNS 搜索结果限制为本地站点,应指定 DNS 站点名称。默认情况下,此变量设置为 <none>
  • CTX_XDL_LDAP_LIST=’list-ldap-servers’ – Linux VDA 查询 DNS 来发现 LDAP 服务器。如果 DNS 无法提供 LDAP 服务记录,您可以提供以空格分隔的 LDAP FQDN(带有 LDAP 端口)列表。例如,ad1.mycompany.com:389 ad2.mycompany.com:3268 ad3.mycompany.com:3268。如果将 LDAP 端口号指定为 389,Linux VDA 将在轮询模式下查询指定域中的每个 LDAP 服务器。如果有 x 个策略和 y 个 LDAP 服务器,Linux VDA 总共将执行 X 乘以 Y 次查询。如果轮询时间超过阈值,会话登录可能会失败。要启用更快的 LDAP 查询,请在域控制器上启用全局目录,并将相关的 LDAP 端口号指定为 3268。默认情况下,此变量设置为 <none>
  • CTX_XDL_SEARCH_BASE=search-base-set - Linux VDA 通过设置为 Active Directory 域根的搜索库来查询 LDAP(例如,DC=mycompany,DC=com)。为提高搜索性能,可以指定搜索基础(例如 OU=VDI,DC=mycompany,DC=com)。默认情况下,此变量设置为 <none>
  • CTX_XDL_FAS_LIST=’list-fas-servers’ – 联合身份验证服务 (FAS) 服务器是通过 AD 组策略配置的。Linux VDA 不支持 AD 组策略,但您可以改为提供以分号分隔的 FAS 服务器的列表。顺序必须与在 AD 组策略中配置的顺序相同。如果删除了任何服务器地址,请使用 <none> 文本字符串填充其空白,并且不要修改服务器地址的顺序。要与 FAS 服务器正确通信,请确保附加的端口号与在 FAS 服务器上指定的端口号一致,例如 CTX_XDL_FAS_LIST=’fas_server_1_url:port_number; fas_server_2_url: port_number; fas_server_3_url: port_number’。
  • CTX_XDL_DOTNET_ RUNTIME_PATH=path-to-install-dotnet-runtime - 安装 .NET Runtime 6.0 以支持新的 Broker 代理服务 (ctxvda) 的路径。默认路径为 /usr/bin。

  • CTX_XDL_DESKTOP _ENVIRONMENT=gnome/gnome-classic/mate – 指定要在会话中使用的 GNOME 、GNOME Classic 或 MATE 桌面环境。如果未指定变量,则使用 VDA 上当前安装的桌面。但是,如果当前安装的桌面为 MATE,则必须将变量值设置为 mate

    还可以通过完成以下步骤来更改目标会话用户的桌面环境:

    1. 在 VDA 上的 $HOME/<username> 目录下创建一个 .xsession.Xclients 文件。如果您使用的是 Amazon Linux 2,请创建 .Xclients 文件。如果您正在使用其他发行版,请创建一个 .xsession 文件。
    2. 编辑 .xsession.Xclients 文件以指定桌面环境。

      • 对于 MATE 桌面

         MSESSION="$(type -p mate-session)"  
         if [ -n "$MSESSION" ]; then  
           exec mate-session  
         fi  
        
      • 适用于 GNOME Classic 桌面

         GSESSION="$(type -p gnome-session)"  
         if [ -n "$GSESSION" ]; then  
         export GNOME_SHELL_SESSION_MODE=classic  
         exec gnome-session --session=gnome-classic  
         fi  
        
      • 对于 GNOME 桌面

         GSESSION="$(type -p gnome-session)"  
         if [ -n "$GSESSION" ]; then  
         exec gnome-session  
         fi  
        
    3. 与目标会话用户共享 700 文件权限。

    自版本 2209 起,会话用户可以自定义其桌面环境。必须提前在 VDA 上安装可切换的桌面环境,才能启用此功能。有关详细信息,请参阅按会话用户划分的自定义桌面环境

  • CTX_XDL_START_SERVICE=Y | N - 确定是否在完成 Linux VDA 配置后启动 Linux VDA 服务。默认值为 Y。
  • CTX_XDL_TELEMETRY_SOCKET_PORT - 用于侦听 Citrix Scout 的套接字端口。默认端口为 7503。
  • CTX_XDL_TELEMETRY_PORT - 用于与 Citrix Scout 通信的端口。默认端口为 7502。

设置环境变量并运行配置脚本:

export CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N

export CTX_XDL_DDC_LIST='list-ddc-fqdns'

export CTX_XDL_VDA_PORT=port-number

export CTX_XDL_REGISTER_SERVICE=Y|N

export CTX_XDL_ADD_FIREWALL_RULES=Y|N

export CTX_XDL_AD_INTEGRATION=1|2|3|4|5

export CTX_XDL_HDX_3D_PRO=Y|N

export CTX_XDL_VDI_MODE=Y|N

export CTX_XDL_SITE_NAME=dns-site-name | '<none>'

export CTX_XDL_LDAP_LIST='list-ldap-servers' | '<none>'

export CTX_XDL_SEARCH_BASE=search-base-set | '<none>'

export CTX_XDL_FAS_LIST='list-fas-servers' | '<none>'

export CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime

export CTX_XDL_DESKTOP_ENVIRONMENT= gnome | gnome-classic | mate | '<none>'

export CTX_XDL_TELEMETRY_SOCKET_PORT=port-number

export CTX_XDL_TELEMETRY_PORT=port-number

export CTX_XDL_START_SERVICE=Y|N

sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->

运行 sudo 命令时,键入 -E 选项以将现有环境变量传递给其创建的新 shell。我们建议您使用前面的命令并加上 #!/bin/bash 作为第一行来创建 shell 脚本文件。

另外,您可以使用单个命令指定所有参数:

sudo CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N \

CTX_XDL_DDC_LIST='list-ddc-fqdns' \

CTX_XDL_VDA_PORT=port-number \

CTX_XDL_REGISTER_SERVICE=Y|N \

CTX_XDL_ADD_FIREWALL_RULES=Y|N \

CTX_XDL_AD_INTEGRATION=1|2|3|4|5 \

CTX_XDL_HDX_3D_PRO=Y|N \

CTX_XDL_VDI_MODE=Y|N \

CTX_XDL_SITE_NAME=dns-name \

CTX_XDL_LDAP_LIST='list-ldap-servers' \

CTX_XDL_SEARCH_BASE=search-base-set \

CTX_XDL_FAS_LIST='list-fas-servers' \

CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \

CTX_XDL_DESKTOP_ENVIRONMENT=gnome|gnome-classic|mate \

CTX_XDL_TELEMETRY_SOCKET_PORT=port-number \

CTX_XDL_TELEMETRY_PORT=port-number \

CTX_XDL_START_SERVICE=Y|N \

/opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->

删除配置更改

在某些情形下,您可能需要删除 ctxsetup.sh 脚本对配置所做的更改,但不卸载 Linux VDA 软件包。

继续操作前,请查看此脚本的帮助信息:

sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh --help
<!--NeedCopy-->

删除配置更改:

sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh
<!--NeedCopy-->

重要:

此脚本会从数据库删除所有配置数据,从而使 Linux VDA 无法使用。

配置日志

ctxsetup.shctxcleanup.sh 脚本会在控制台上显示错误,并将其他信息写入配置日志文件 /tmp/xdl.configure.log

重新启动 Linux VDA 服务,确保更改生效。

步骤 9:运行 XDPing

请运行 sudo /opt/Citrix/VDA/bin/xdping 以检查 Linux VDA 环境存在的常见配置问题。有关详细信息,请参阅 XDPing

步骤 10:运行 Linux VDA

使用 ctxsetup.sh 脚本配置 Linux VDA 后,可以运行以下命令来控制 Linux VDA。

启动 Linux VDA:

启动 Linux VDA 服务:

sudo /sbin/service ctxhdx start

sudo /sbin/service ctxvda start
<!--NeedCopy-->

停止 Linux VDA:

要停止 Linux VDA 服务,请执行以下操作:

sudo /sbin/service ctxvda stop

sudo /sbin/service ctxhdx stop
<!--NeedCopy-->

注意:

在停止 ctxvdactxhdx 服务之前,请运行 service ctxmonitorservice stop 命令以停止监视服务守护程序。否则,监视服务守护程序将重新启动您停止的服务。

重新启动 Linux VDA:

重新启动 Linux VDA 服务:

sudo /sbin/service ctxvda stop

sudo /sbin/service ctxhdx restart

sudo /sbin/service ctxvda start
<!--NeedCopy-->

检查 Linux VDA 的状态:

要检查 Linux VDA 服务的运行状态,请执行以下操作:

sudo /sbin/service ctxvda status

sudo /sbin/service ctxhdx status
<!--NeedCopy-->

步骤 11:创建计算机目录

创建计算机目录和添加 Linux VDA 计算机的过程与传统的 Windows VDA 方法类似。有关如何完成这些任务的更加详细的说明,请参阅创建计算机目录管理计算机目录

创建包含 Linux VDA 计算机的计算机目录时会面临一些限制,使得该过程不同于为 Windows VDA 计算机创建计算机目录:

  • 对于操作系统,请选择:
    • 多会话操作系统选项(对于托管共享桌面交付模型)。
    • 单会话操作系统选项(适用于 VDI 专用桌面交付模型)。
  • 请勿在同一个计算机目录中混合使用 Linux 和 Windows VDA 计算机。

注意:

早期版本的 Citrix Studio 不支持“Linux 操作系统”的概念。但是,选择 Windows Server 操作系统服务器操作系统选项等同于使用托管共享桌面交付模型。选择 Windows 桌面操作系统桌面操作系统选项等同于使用每计算机一个用户交付模型。

提示:

当您将已删除的计算机重新加入到 Active Directory 域时,请从中删除该计算机并将其重新添加到其计算机目录中。

步骤 12:创建交付组

创建交付组和添加包含 Linux VDA 计算机的计算机目录的过程与 Windows VDA 计算机几乎相同。有关如何完成这些任务的更加详细的说明,请参阅创建交付组

创建含有 Linux VDA 计算机目录的交付组时会面临以下限制:

  • 确保所选 AD 用户和组已正确配置,能够登录到 Linux VDA 计算机。
  • 请勿允许未经身份验证的(匿名)用户登录。
  • 请勿在交付组中混入含有 Windows 计算机的计算机目录。

重要:

Linux VDA 1.4 及更高版本支持发布应用程序。但是,Linux VDA 不支持将桌面和应用程序交付给相同的计算机。

有关如何创建计算机目录和交付组的信息,请参阅 Citrix Virtual Apps and Desktops 7 2212