AWS-Virtualisierungsumgebungen
Dieser Artikel beschreibt, wie Sie Ihr AWS-Konto als Ressourcenstandort einrichten, den Sie mit Citrix DaaS verwenden können. Der Ressourcenstandort wird für die Bereitstellung von Workloads in AWS EC2 und Amazon WorkSpaces Core Managed Instances verwendet. Eine Liste der unterstützten Betriebssystemtypen für Amazon WorkSpaces Core Managed Instances finden Sie unter VDAs in Amazon WorkSpaces Core Managed Instances.
Vergleich verschiedener konfigurierbarer Ressourcenstandorte: MCS für AWS EC2, MCS für Amazon WorkSpaces Core Managed Instances und Quick Deploy für Amazon WorkSpaces Core Bundles.
| MCS für AWS EC2 | MCS für Amazon WorkSpaces Core Managed Instances | Quick Deploy für Amazon WorkSpaces Core Bundles |
|---|---|---|
| Citrix® übernimmt die Bereitstellung von VMs in Ihrem AWS-Konto | Citrix übernimmt die Bereitstellung von VMs in Ihrem AWS-Konto | Amazon übernimmt die Bereitstellung von VMs in AWS-verwalteten WorkSpaces-Konten |
| Erweiterter MCS-Workflow für das VM-Lebenszyklusmanagement | Erweiterter MCS-Workflow für das VM-Lebenszyklusmanagement | Schneller und einfacher 5-Schritte-Workflow |
| EC2-Instanzen | WorkSpaces Core Managed Instances (nutzen On-Demand-EC2-Instanzen, die direkt in Ihrem AWS-Konto gestartet werden) | WorkSpaces Bundles, vollständig AWS-verwaltete Kapazität (höhere Abstraktionsebene) |
| Keine Unterstützung für Microsoft 365-Lizenzierung | BYOL Microsoft 365-Unterstützung | BYOL Microsoft 365-Unterstützung |
| Windows Server, Windows Desktop und Linux | Windows Server, Windows Desktop und Linux | Windows Server, Windows Desktop |
| Persistente und nicht-persistente VMs | Persistente und nicht-persistente VMs | Nur persistente VMs |
| Nur Pay-as-you-go | Pay-as-you-go | Nur fester Preis pro Monat |
-
Citrix DaaS und Citrix Virtual Apps and Desktops™ Citrix DaaS und Citrix Virtual Apps and Desktops™ Nur Citrix DaaS - Der Ressourcenstandort umfasst einen grundlegenden Satz von Komponenten, ideal für einen Proof-of-Concept oder andere Bereitstellungen, die keine Ressourcen erfordern, die über mehrere Verfügbarkeitszonen verteilt sind.
Wenn Sie die Aufgaben in diesem Artikel abgeschlossen haben, umfasst Ihr Ressourcenstandort die folgenden Komponenten:
- Eine Virtual Private Cloud (VPC) mit öffentlichen und privaten Subnetzen innerhalb einer einzigen Verfügbarkeitszone.
- Eine Instanz, die sowohl als Active Directory-Domänencontroller als auch als DNS-Server fungiert und sich im privaten Subnetz der VPC befindet.
- Zwei in die Domäne eingebundene Instanzen, auf denen der Citrix Cloud Connector™ installiert ist und die sich im privaten Subnetz der VPC befinden.
- Eine Instanz, die als Bastion-Host fungiert und sich im öffentlichen Subnetz Ihrer VPC befindet. Diese Instanz wird verwendet, um RDP-Verbindungen zu den Instanzen im privaten Subnetz für Verwaltungszwecke zu initiieren. Nachdem Sie die Einrichtung Ihres Ressourcenstandorts abgeschlossen haben, können Sie diese Instanz herunterfahren, sodass sie nicht mehr ohne Weiteres zugänglich ist. Wenn Sie andere Instanzen im privaten Subnetz, wie z. B. VDA-Instanzen, verwalten müssen, können Sie die Bastion-Host-Instanz neu starten.
Nachdem Sie die Aufgaben abgeschlossen haben, können Sie VDAs installieren, Maschinen bereitstellen, Maschinenkataloge erstellen und Bereitstellungsgruppen erstellen.
Aufgabenübersicht
Richten Sie eine Virtual Private Cloud (VPC) mit öffentlichen und privaten Subnetzen ein. Wenn Sie diese Aufgabe abgeschlossen haben, stellt AWS NAT-Gateways mit einer Elastic IP-Adresse im öffentlichen Subnetz bereit. Dadurch können Instanzen im privaten Subnetz auf das Internet zugreifen. Instanzen im öffentlichen Subnetz sind für eingehenden öffentlichen Datenverkehr zugänglich, während Instanzen im privaten Subnetz dies nicht sind.
Sicherheitsgruppen konfigurieren. Sicherheitsgruppen fungieren als virtuelle Firewalls, die den Datenverkehr für die Instanzen in Ihrer VPC steuern. Sie fügen Ihren Sicherheitsgruppen Regeln hinzu, die es Instanzen in Ihrem öffentlichen Subnetz ermöglichen, mit Instanzen in Ihrem privaten Subnetz zu kommunizieren. Sie ordnen diese Sicherheitsgruppen auch jeder Instanz in Ihrer VPC zu.
Erstellen Sie einen DHCP-Optionssatz. Amazon VPC-, DHCP- und DNS-Dienste werden standardmäßig bereitgestellt, was sich auf die Konfiguration von DNS auf Ihrem Active Directory-Domänencontroller auswirkt. Das DHCP von Amazon kann nicht deaktiviert werden, und das DNS von Amazon kann nur für die öffentliche DNS-Auflösung verwendet werden, nicht für die Active Directory-Namensauflösung. Um die Domäne und die Namensserver anzugeben, die Instanzen über DHCP zugewiesen werden, erstellen Sie einen DHCP-Optionssatz. Der Satz weist das Active Directory-Domänensuffix zu und gibt den DNS-Server für alle Instanzen in Ihrer VPC an. Um sicherzustellen, dass Host (A)- und Reverse-Lookup (PTR)-Einträge automatisch registriert werden, wenn Instanzen der Domäne beitreten, konfigurieren Sie die Netzadaptereigenschaften für jede Instanz, die Sie dem privaten Subnetz hinzufügen.
Fügen Sie einen Bastion-Host, Domänencontroller und Cloud Connectors zur VPC hinzu. Über den Bastion-Host können Sie sich bei Instanzen im privaten Subnetz anmelden, um die Domäne einzurichten, Instanzen der Domäne beizutreten und den Cloud Connector zu installieren.
Aufgabe 1: VPC einrichten
- Wählen Sie in der AWS-Managementkonsole VPC aus.
- Wählen Sie im VPC-Dashboard VPC erstellen aus.
- Wählen Sie VPC und mehr aus.
- Wählen Sie unter NAT-Gateways ($) In 1 AZ oder 1 pro AZ aus.
- Lassen Sie unter DNS-Optionen DNS-Hostnamen aktivieren ausgewählt.
- Wählen Sie VPC erstellen aus. AWS erstellt die öffentlichen und privaten Subnetze, das Internet-Gateway, die Routing-Tabellen und die Standardsicherheitsgruppe.
Hinweis:
Das Ändern des Namens einer AWS Virtual Private Cloud (VPC) in der AWS-Konsole unterbricht die vorhandene Hosting-Einheit in der Citrix Cloud. Wenn die Hosting-Einheit unterbrochen ist, können Sie keine Kataloge erstellen oder Maschinen zu vorhandenen Katalogen hinzufügen. Aus bekanntem Problem: PMCS-7701
Aufgabe 2: Sicherheitsgruppen konfigurieren
Diese Aufgabe erstellt und konfiguriert die folgenden Sicherheitsgruppen für Ihre VPC:
- Eine öffentliche Sicherheitsgruppe, die den Instanzen in Ihrem öffentlichen Subnetz zugeordnet werden soll.
- Eine private Sicherheitsgruppe, die den Instanzen in Ihrem privaten Subnetz zugeordnet werden soll.
So erstellen Sie die Sicherheitsgruppen:
- Wählen Sie im VPC-Dashboard Sicherheitsgruppen aus.
- Erstellen Sie eine Sicherheitsgruppe für die öffentliche Sicherheitsgruppe. Wählen Sie Sicherheitsgruppe erstellen aus und geben Sie ein Namens-Tag und eine Beschreibung für die Gruppe ein. Wählen Sie unter VPC die zuvor erstellte VPC aus. Wählen Sie Ja, erstellen aus.
Öffentliche Sicherheitsgruppe konfigurieren
- Wählen Sie aus der Liste der Sicherheitsgruppen die Sicherheitsgruppe “Public” aus.
-
Wählen Sie die Registerkarte Eingehende Regeln und dann “Bearbeiten” aus, um die folgenden Regeln zu erstellen:
Typ Quelle Gesamter Datenverkehr Wählen Sie die Sicherheitsgruppe “Private” aus. Gesamter Datenverkehr Wählen Sie die Sicherheitsgruppe “Public” aus. ICMP 0.0.0.0/0 22 (SSH) 0.0.0.0/0 80 (HTTP) 0.0.0.0/0 443 (HTTPS) 0.0.0.0/0 1494 (ICA/HDX) 0.0.0.0/0 2598 (Sitzungszuverlässigkeit) 0.0.0.0/0 3389 (RDP) 0.0.0.0/0 - Wenn Sie fertig sind, wählen Sie Speichern aus.
-
Wählen Sie die Registerkarte Ausgehende Regeln und dann Bearbeiten aus, um die folgenden Regeln zu erstellen.
Typ Ziel Gesamter Datenverkehr 0.0.0.0/0 - Wenn Sie fertig sind, wählen Sie Speichern aus.
Private Sicherheitsgruppe konfigurieren
- Wählen Sie aus der Liste der Sicherheitsgruppen die Sicherheitsgruppe “Private” aus.
-
Wenn Sie den Datenverkehr von der öffentlichen Sicherheitsgruppe noch nicht eingerichtet haben, müssen Sie TCP-Ports festlegen. Wählen Sie die Registerkarte Eingehende Regeln und dann Bearbeiten aus, um die folgenden Regeln zu erstellen:
- |Typ|Quelle| | – | –|
-
ICMP Wählen Sie die Sicherheitsgruppe “Public” aus. -
TCP 53 (DNS) Wählen Sie die Sicherheitsgruppe “Public” aus. UDP 53 (DNS) Wählen Sie die Sicherheitsgruppe “Public” aus. 80 (HTTP) Wählen Sie die Sicherheitsgruppe “Public” aus. TCP 135 Wählen Sie die Sicherheitsgruppe “Public” aus. TCP 389 Wählen Sie die Sicherheitsgruppe “Public” aus. -
UDP 389 Wählen Sie die Sicherheitsgruppe “Public” aus. -
443 (HTTPS) Wählen Sie die Sicherheitsgruppe “Public” aus. TCP 1494 (ICA/HDX) Wählen Sie die Sicherheitsgruppe “Public” aus. TCP 2598 (Sitzungszuverlässigkeit) Wählen Sie die Sicherheitsgruppe “Public” aus. 3389 (RDP) Wählen Sie die Sicherheitsgruppe “Public” aus. TCP 49152–65535 Wählen Sie die Sicherheitsgruppe “Public” aus.
-
Wenn Sie fertig sind, wählen Sie Speichern aus.
-
Wählen Sie die Registerkarte Ausgehende Regeln und dann Bearbeiten aus, um die folgenden Regeln zu erstellen.
- |Typ|Ziel| - |--|--| - |Gesamter Datenverkehr|Wählen Sie die Sicherheitsgruppe \"Private\" aus.| |Gesamter Datenverkehr|0.0.0.0/0| - Wenn Sie fertig sind, wählen Sie Speichern aus.
Aufgabe 3: Instanzen starten
- Führen Sie die folgenden Schritte aus, um vier EC2-Instanzen zu erstellen und das von Amazon generierte Standard-Administratorpasswort zu entschlüsseln:
- 1. Wählen Sie in der AWS-Managementkonsole **EC2** aus.
-
Wählen Sie im EC2-Dashboard Instanz starten aus.
- Wählen Sie ein Windows Server-Maschinen-Image und einen Instanztyp aus.
- Geben Sie auf der Seite Instanzdetails konfigurieren einen Namen für die Instanz ein und wählen Sie die VPC aus, die Sie zuvor eingerichtet haben.
- Nehmen Sie unter Subnetz die folgenden Auswahlen für jede Instanz vor:
- Bastion-Host: Wählen Sie das öffentliche Subnetz aus.
- Domänencontroller und Konnektoren: Wählen Sie das private Subnetz aus.
-
Nehmen Sie unter Öffentliche IP-Adresse automatisch zuweisen die folgenden Auswahlen für jede Instanz vor:
- Bastion-Host: Wählen Sie **Aktivieren** aus. - Domänencontroller und Konnektoren: Wählen Sie **Standardeinstellung verwenden** oder **Deaktivieren** aus. - 1. Geben Sie unter **Netzwerkschnittstellen** eine primäre IP-Adresse innerhalb des IP-Bereichs Ihres privaten Subnetzes für die Instanzen des Domänencontrollers und des Cloud Connectors ein. - 1. Ändern Sie bei Bedarf auf der Seite **Speicher hinzufügen** die Festplattengröße. - Geben Sie auf der Seite Instanz taggen einen Anzeigenamen für jede Instanz ein.
-
Wählen Sie auf der Seite Sicherheitsgruppen konfigurieren die Option Vorhandene Sicherheitsgruppe auswählen aus und nehmen Sie dann die folgenden Auswahlen für jede Instanz vor:
- Bastion-Host: Wählen Sie die Sicherheitsgruppe “Public” aus.
- Domänencontroller und Cloud Connectors: Wählen Sie die Sicherheitsgruppe “Private” aus.
- Überprüfen Sie Ihre Auswahlen und wählen Sie dann Starten aus.
- Erstellen Sie ein neues Schlüsselpaar oder wählen Sie ein vorhandenes aus. Wenn Sie ein neues Schlüsselpaar erstellen, laden Sie Ihre private Schlüsseldatei (
.pem) herunter und bewahren Sie sie an einem sicheren Ort auf. Sie müssen Ihren privaten Schlüssel angeben, wenn Sie das Standard-Administratorpasswort für die Instanz abrufen. - Wählen Sie Instanzen starten aus. Wählen Sie Instanzen anzeigen aus, um eine Liste Ihrer Instanzen anzuzeigen. Warten Sie, bis die neu gestartete Instanz alle Statusprüfungen bestanden hat, bevor Sie darauf zugreifen.
-
Rufen Sie das Standard-Administratorpasswort für jede Instanz ab.
- Wählen Sie aus der Instanzliste die Instanz und dann Verbinden aus.
-
- Gehen Sie zur Registerkarte RDP-Client, wählen Sie Passwort abrufen aus und laden Sie Ihre private Schlüsseldatei (
.pem) hoch, wenn Sie dazu aufgefordert werden.
- Gehen Sie zur Registerkarte RDP-Client, wählen Sie Passwort abrufen aus und laden Sie Ihre private Schlüsseldatei (
-
- Wählen Sie Passwort entschlüsseln aus, um das lesbare Passwort zu erhalten. AWS zeigt das Standardpasswort an.
-
- Wiederholen Sie alle Schritte ab Schritt 2, bis Sie vier Instanzen erstellt haben:
- Eine Bastion-Host-Instanz in Ihrem öffentlichen Subnetz
- Drei Instanzen in Ihrem privaten Subnetz, die wie folgt verwendet werden sollen:
- Eine als Domänencontroller
- Zwei als Cloud Connectors
Aufgabe 4: Einen DHCP-Optionssatz erstellen
- Wählen Sie im VPC-Dashboard DHCP Options Sets aus.
-
Geben Sie die folgenden Informationen ein:
- Name-Tag: Geben Sie einen aussagekräftigen Namen für den Satz ein.
- Domänenname: Geben Sie den vollqualifizierten Domänennamen ein, den Sie bei der Konfiguration der Domänencontroller-Instanz verwenden.
- Domänennamenserver: Geben Sie die private IP-Adresse, die Sie der Domänencontroller-Instanz zugewiesen haben, und die Zeichenfolge AmazonProvidedDNS ein, getrennt durch Kommas.
- NTP-Server: Lassen Sie dieses Feld leer.
- NetBIOS-Namenserver: Geben Sie die private IP-Adresse der Domänencontroller-Instanz ein.
- NetBIOS-Knotentyp: Geben Sie 2 ein.
- Wählen Sie Yes, Create aus.
-
Ordnen Sie den neuen Satz Ihrer VPC zu:
- Wählen Sie im VPC-Dashboard Your VPCs und dann die VPC aus, die Sie zuvor eingerichtet haben.
- Wählen Sie Actions > Edit DHCP Options Set aus.
- Wählen Sie bei entsprechender Aufforderung den neu erstellten Satz aus und wählen Sie dann Save.
Aufgabe 5: Die Instanzen konfigurieren
- Verbinden Sie sich mithilfe eines RDP-Clients mit der öffentlichen IP-Adresse der Bastion-Host-Instanz. Geben Sie bei entsprechender Aufforderung die Anmeldeinformationen für das Administratorkonto ein.
- Starten Sie von der Bastion-Host-Instanz aus die Remotedesktopverbindung und stellen Sie eine Verbindung zur privaten IP-Adresse der Instanz her, die Sie konfigurieren möchten. Geben Sie bei entsprechender Aufforderung die Administratoranmeldeinformationen für die Instanz ein.
-
Konfigurieren Sie für alle Instanzen im privaten Subnetz die DNS-Einstellungen:
- Wählen Sie Start > Systemsteuerung > Netzwerk und Internet > Netzwerk- und Freigabecenter > Adaptereinstellungen ändern. Doppelklicken Sie auf die angezeigte Netzwerkverbindung.
- Wählen Sie Eigenschaften > Internetprotokoll Version 4 (TCP/IPv4) > Eigenschaften aus.
-
Wählen Sie Erweitert > DNS. Stellen Sie sicher, dass die folgenden Einstellungen aktiviert sind, und wählen Sie dann OK:
- Adressen dieser Verbindung im DNS registrieren
- DNS-Suffix dieser Verbindung bei der DNS-Registrierung verwenden
-
Konfigurieren Sie den Domänencontroller:
- Fügen Sie mithilfe des Server-Managers die Rolle „Active Directory-Domänendienste“ mit allen Standardfunktionen hinzu.
- Stufen Sie die Instanz zu einem Domänencontroller hoch. Aktivieren Sie während der Hochstufung DNS und verwenden Sie den Domänennamen, den Sie beim Erstellen des DHCP-Optionssatzes angegeben haben. Starten Sie die Instanz neu, wenn Sie dazu aufgefordert werden.
-
Konfigurieren Sie den ersten Cloud Connector:
- Fügen Sie die Instanz der Domäne hinzu und starten Sie sie neu, wenn Sie dazu aufgefordert werden. Stellen Sie von der Bastion-Host-Instanz aus die Verbindung zur Instanz mithilfe von RDP wieder her.
- Melden Sie sich bei Citrix Cloud an. Wählen Sie im Menü oben links Ressourcenstandorte aus.
- Laden Sie den Cloud Connector herunter.
- Führen Sie bei entsprechender Aufforderung die Datei
cwcconnector.exeaus und geben Sie Ihre Citrix Cloud-Anmeldeinformationen an. Folgen Sie dem Assistenten. - Wählen Sie nach Abschluss Aktualisieren, um die Seite Ressourcenstandorte anzuzeigen. Wenn der Cloud Connector registriert ist, wird die Instanz auf der Seite angezeigt.
- Wiederholen Sie die Schritte zur Konfiguration des Cloud Connectors, um den zweiten Cloud Connector zu konfigurieren.
- Fügen Sie den Cloud Connectors eine IAM-Richtlinie hinzu, um AWS-Hosting-Verbindungen mit rollenbasierter Autorisierung zu unterstützen. Sie müssen dieselbe IAM-Richtlinie an alle Cloud Connectors in einem Ressourcenstandort anfügen. Informationen zu AWS-Berechtigungen finden Sie unter Erforderliche AWS-Berechtigungen – Amazon EC2 und Erforderliche AWS-Berechtigungen – Amazon WorkSpaces Core Managed Instances.
Nächste Schritte
- Für eine einfache Proof-of-Concept-Bereitstellung installieren Sie einen VDA auf einer Maschine, die für die Bereitstellung von Apps oder einem Desktop für Ihre Benutzer vorgesehen ist.
-
Informationen zum Erstellen und Verwalten von Verbindungen finden Sie unter:
- Überprüfen Sie alle Schritte des Installations- und Konfigurationsprozesses