Linux Virtual Delivery Agent

Verwenden von Machine Creation Services™ (MCS) zum Erstellen von Linux-VMs

Unterstützte Distributionen

  Winbind SSSD Centrify PBIS
Debian 11.3, Debian 10.9 Ja Ja Nein Ja
RHEL 8.4, RHEL 8.2 Ja Nein Ja Ja
RHEL 7.9, CentOS 7.9 Ja Ja Ja Ja
SUSE 15.3, SUSE 15.2 Ja Ja Nein Ja
  • Ubuntu 20.04, Ubuntu 18.04 Ja Ja Nein Ja
  • Unterstützte Hypervisoren

  • AWS
  • Citrix Hypervisor™
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

Unerwartete Ergebnisse können auftreten, wenn Sie versuchen, ein Master-Image auf anderen als den unterstützten Hypervisoren vorzubereiten.

Verwenden von MCS zum Erstellen von Linux-VMs

Hinweis:

Von Citrix Virtual Apps and Desktops 7 2003 bis Citrix Virtual Apps and Desktops 7 2112 wurde das Hosten des Linux VDA auf Microsoft Azure, AWS und GCP nur für Citrix DaaS (ehemals Citrix Virtual Apps and Desktops Service) unterstützt. Ab der Version 2203 können Sie den Linux VDA auf diesen Public Clouds sowohl für Citrix DaaS als auch für Citrix Virtual Apps and Desktops hosten. Um diese Public Cloud-Hostverbindungen zu Ihrer Citrix Virtual Apps and Desktops-Bereitstellung hinzuzufügen, benötigen Sie eine Hybrid Rights License. Weitere Informationen zur Hybrid Rights License finden Sie unter Transition and Trade-Up (TTU) with Hybrid Rights.

Bare-Metal-Server werden nicht für die Verwendung mit MCS zum Erstellen von virtuellen Maschinen unterstützt.

Wenn Sie PBIS oder Centrify verwenden, um mit MCS erstellte Maschinen Windows-Domänen beizutreten, führen Sie die folgenden Aufgaben aus:

  • Konfigurieren Sie auf der Vorlagenmaschine den Downloadpfad des PBIS- oder Centrify-Pakets in der Datei /etc/xdl/mcs/mcs.conf oder installieren Sie das PBIS- oder Centrify-Paket direkt.
  • Bevor Sie /opt/Citrix/VDA/sbin/deploymcs.sh ausführen, erstellen Sie eine Organisationseinheit (OU), die Schreib- und Kennwortrücksetzberechtigungen für alle untergeordneten, mit MCS erstellten Maschinen besitzt.
  • Bevor Sie mit MCS erstellte Maschinen nach Abschluss von /opt/Citrix/VDA/sbin/deploymcs.sh neu starten, führen Sie klist -li 0x3e4 purge auf Ihrem Delivery Controller oder auf Ihrem Citrix Cloud Connector aus, je nach Ihrer Bereitstellung.
  • (Nur für Nutanix) Schritt 1: Installieren und Registrieren des Nutanix AHV-Plug-Ins

  • Beziehen Sie das Nutanix AHV-Plug-In-Paket von Nutanix. Installieren und registrieren Sie das Plug-In in Ihrer Citrix Virtual Apps and Desktops-Umgebung. Weitere Informationen finden Sie im Installationshandbuch für das Nutanix Acropolis MCS-Plug-In, das im Nutanix Support Portal verfügbar ist.

Schritt 1a: Installieren und Registrieren des Nutanix AHV-Plug-Ins für lokale Delivery Controller

Nachdem Sie Citrix Virtual Apps and Desktops™ installiert haben, wählen und installieren Sie das XD MCS AHV Plugin auf Ihren Delivery Controllern.

  • Nutanix AHV-Plug-In für lokale Delivery Controller

  • Schritt 1b: Installieren und Registrieren des Nutanix AHV-Plug-Ins für Cloud Delivery Controller

  • Wählen und installieren Sie das CWA MCS AHV Plugin für Citrix Cloud™ Connectors. Installieren Sie das Plug-In auf allen Citrix Cloud Connectors, die beim Citrix Cloud-Mandanten registriert sind. Sie müssen Citrix Cloud Connectors registrieren, auch wenn sie einen Ressourcenstandort ohne AHV bedienen.

Schritt 1c: Führen Sie die folgenden Schritte nach der Installation des Plug-Ins aus

  • Vergewissern Sie sich, dass ein Nutanix Acropolis-Ordner unter C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0 erstellt wurde.
  • Führen Sie den Befehl "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0" aus.
  • Starten Sie die Citrix Host-, Citrix Broker- und Citrix Machine Creation Services auf Ihren lokalen Delivery Controllern neu oder starten Sie den Citrix RemoteHCLServer Service auf Citrix Cloud Connectors neu.

    Tipp:

    Wir empfehlen, die Citrix Host-, Citrix Broker- und Machine Creation Services zu beenden und dann neu zu starten, wenn Sie das Nutanix AHV-Plug-In installieren oder aktualisieren.

Schritt 2: Erstellen einer Hosting-Verbindung

Dieser Abschnitt führt Sie durch das Erstellen einer Hosting-Verbindung zu Azure, AWS, GCP, Nutanix AHV und VMware vSphere:

Erstellen einer Hosting-Verbindung zu Azure in Citrix Studio

  1. Wählen Sie in Citrix Studio in Citrix Cloud Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zu Azure zu erstellen.

    Erstellen der Verbindung zu Azure

  2. Wählen Sie Microsoft Azure als Verbindungstyp.

    Auswählen des Azure-Verbindungstyps

  3. Geben Sie die Abonnement-ID Ihres Azure-Kontos und Ihren Verbindungsnamen ein.

    Eingeben einer Azure-Abonnement-ID

    Eine neue Verbindung wird im Hosting-Bereich angezeigt.

    Eine neue Azure-Verbindung

Erstellen einer Hosting-Verbindung zu AWS in Citrix Studio

  1. Wählen Sie in Citrix Studio in Citrix Cloud Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zu AWS zu erstellen.

    Erstellen der Verbindung zu AWS

  2. Wählen Sie Amazon EC2 als Verbindungstyp.

    Auswählen von Amazon EC2

  3. Geben Sie den API-Schlüssel und den geheimen Schlüssel Ihres AWS-Kontos sowie Ihren Verbindungsnamen ein.

    Zugriffsschlüsselpaar

    • Der API-Schlüssel ist Ihre Zugriffsschlüssel-ID und der Geheime Schlüssel ist Ihr geheimer Zugriffsschlüssel. Sie werden als Zugriffsschlüsselpaar betrachtet. Wenn Sie Ihren geheimen Zugriffsschlüssel verlieren, können Sie den Zugriffsschlüssel löschen und einen neuen erstellen. Um einen Zugriffsschlüssel zu erstellen, gehen Sie wie folgt vor:

      1. Melden Sie sich bei den AWS-Diensten an.
      1. Navigieren Sie zur Identity and Access Management (IAM)-Konsole.
        1. Wählen Sie im linken Navigationsbereich Benutzer.
        2. Wählen Sie den Zielbenutzer aus und scrollen Sie nach unten, um die Registerkarte Sicherheitsanmeldeinformationen auszuwählen.
        3. Scrollen Sie nach unten und klicken Sie auf Zugriffsschlüssel erstellen. Ein neues Fenster wird angezeigt.
        4. Klicken Sie auf .csv-Datei herunterladen und speichern Sie den Zugriffsschlüssel an einem sicheren Ort.

    Eine neue Verbindung wird im Hosting-Bereich angezeigt.

    Neue AWS-Verbindung

Eine Hosting-Verbindung zu GCP in Citrix Studio erstellen

Richten Sie Ihre GCP-Umgebung gemäß Google Cloud Platform-Virtualisierungsumgebungen ein und führen Sie dann die folgenden Schritte aus, um eine Hosting-Verbindung zu GCP zu erstellen.

  1. Wählen Sie in Citrix Studio in Citrix Cloud Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zu GCP zu erstellen.

    Verbindung zu GCP erstellen

  2. Wählen Sie Google Cloud Platform als Verbindungstyp.

    Amazon EC2 auswählen

  3. Importieren Sie den Dienstkontoschlüssel Ihres GCP-Kontos und geben Sie Ihren Verbindungsnamen ein.

    Zugriffsschlüsselpaar

    Eine neue Verbindung wird im Hosting-Bereich angezeigt.

    Neue GCP-Verbindung

Eine Hosting-Verbindung zu Nutanix in Citrix Studio erstellen

  1. Wählen Sie für lokale Delivery Controller in der lokalen Citrix Studio Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen. Wählen Sie für Cloud Delivery Controller in der webbasierten Studio-Konsole in Citrix Cloud Verwalten > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zum Nutanix-Hypervisor zu erstellen.
  2. Wählen Sie im Assistenten Verbindung und Ressourcen hinzufügen auf der Seite Verbindung Nutanix AHV als Verbindungstyp aus und geben Sie dann die Hypervisor-Adresse, Anmeldeinformationen und Ihren Verbindungsnamen an. Wählen Sie auf der Seite Netzwerk ein Netzwerk für die Hosting-Einheit aus.

    Zum Beispiel in der lokalen Citrix Studio:

    • Eine Hosting-Verbindung zu Nutanix in der lokalen Citrix Studio erstellen

    Zum Beispiel in der webbasierten Studio-Konsole in Citrix Cloud:

    Eine Hosting-Verbindung zu Nutanix in der webbasierten Studio-Konsole in Citrix Cloud erstellen

  3. Wählen Sie auf der Seite Netzwerk ein Netzwerk für die Hosting-Einheit aus.

Eine Hosting-Verbindung zu VMware in Citrix Studio erstellen

  1. Installieren Sie vCenter Server in der vSphere-Umgebung. Weitere Informationen finden Sie unter VMware vSphere.

  2. Wählen Sie in Citrix Studio Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zu VMware vSphere zu erstellen.

    Verbindung zu Azure erstellen

  3. Wählen Sie VMware vSphere als Verbindungstyp.

    VMware vSphere auswählen

  4. Geben Sie die Verbindungsadresse (die vCenter Server-URL) Ihres VMware-Kontos, Ihren Benutzernamen und Ihr Kennwort sowie Ihren Verbindungsnamen ein.

    VMware-Verbindungsname

    Eine neue Verbindung wird im Hosting-Bereich angezeigt.

    Neue vSphere-Verbindung

Schritt 3: Ein Masterimage vorbereiten

(Nur für Citrix Hypervisor) Schritt 3a: Citrix VM Tools installieren

Installieren Sie Citrix VM Tools auf der Vorlagen-VM für jede VM, um die xe CLI oder XenCenter zu verwenden. Die VM-Leistung kann langsam sein, wenn Sie die Tools nicht installieren. Ohne die Tools können Sie Folgendes nicht tun:

    -  Eine VM sauber herunterfahren, neu starten oder anhalten.
    -  Die VM-Leistungsdaten in XenCenter anzeigen.
    -  Eine laufende VM migrieren (über `XenMotion`).
    -  Snapshots oder Snapshots mit Speicher (Checkpoints) erstellen und zu Snapshots zurückkehren.
    -  Die Anzahl der vCPUs auf einer laufenden Linux-VM anpassen.
  1. Führen Sie den folgenden Befehl aus, um Citrix VM Tools mit dem Namen guest-tools.iso einzuhängen.

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Führen Sie den folgenden Befehl aus, um das Paket xe-guest-utilities basierend auf Ihrer Linux-Distribution zu installieren.

    Für RHEL/CentOS:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Für Ubuntu/Debian:

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    

    Für SUSE:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
  3. Überprüfen Sie den Virtualisierungsstatus der Vorlagen-VM auf der Registerkarte Allgemein in XenCenter. Wenn Citrix VM Tools korrekt installiert sind, ist der Virtualisierungsstatus Optimiert.

(Für Azure, AWS und GCP) Schritt 3b: cloud-init für Ubuntu 18.04 konfigurieren

  1. Um sicherzustellen, dass ein VDA-Hostname beim Neustart oder Anhalten einer VM bestehen bleibt, führen Sie den folgenden Befehl aus:

    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    Stellen Sie sicher, dass die folgenden Zeilen im Abschnitt system_info in der Datei /etc/cloud/cloud.cfg vorhanden sind:

    system_info:
        -  network:
        -  renderers: ['netplan', 'eni', 'sysconfig']
    <!--NeedCopy-->
    
    -  1.  Um SSH für den Remotezugriff auf MCS-erstellte VMs in AWS zu verwenden, aktivieren Sie die Kennwortauthentifizierung, da diesen VMs kein Schlüsselname zugeordnet ist. Führen Sie bei Bedarf die folgenden Schritte aus.
    
    -  Bearbeiten Sie die Konfigurationsdatei `cloud-init`, /etc/cloud/cloud.cfg. Stellen Sie sicher, dass die Zeile **ssh_pwauth: true** vorhanden ist. Entfernen oder kommentieren Sie die Zeile **set-password** und die folgenden Zeilen, falls sie vorhanden sind.
    
    ```
    -  users:
    -  default
    <!--NeedCopy--> ```
    
    • Wenn Sie den von cloud-init erstellten Standardbenutzer ec2-user oder ubuntu verwenden möchten, können Sie das Benutzerkennwort mit dem Befehl passwd ändern. Merken Sie sich das neue Kennwort für die spätere Anmeldung bei den MCS-erstellten VMs.
    • Bearbeiten Sie die Datei /etc/ssh/sshd_config, um sicherzustellen, dass die folgende Zeile vorhanden ist:

       PasswordAuthentication yes
       <!--NeedCopy-->
      

      Speichern Sie die Datei und führen Sie den Befehl sudo service sshd restart aus.

Schritt 3c: Installieren des Linux VDA-Pakets auf der Vorlagen-VM

Hinweis:

Um einen aktuell ausgeführten VDA als Vorlagen-VM zu verwenden, überspringen Sie diesen Schritt.

Bevor Sie das Linux VDA-Paket auf der Vorlagen-VM installieren, installieren Sie .NET Runtime 6.0.

Führen Sie je nach Linux-Distribution den folgenden Befehl aus, um die Umgebung für den Linux VDA einzurichten:

Für RHEL/CentOS:

sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Hinweis:

Für RHEL und CentOS installieren Sie das EPEL-Repository, bevor Sie den Linux VDA installieren und deploymcs.sh erfolgreich ausführen können. Informationen zur Installation von EPEL finden Sie unter https://docs.fedoraproject.org/en-US/epel/.

Für Ubuntu/Debian:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

    -  apt-get install -f
<!--NeedCopy-->
-  **Für SUSE:**
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Schritt 3d: Aktivieren von Repositorys zur Installation des Pakets tdb-tools

Für RHEL 7-Server:

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

Für RHEL 7-Workstation:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

Schritt 3e: (Unter SUSE) ntfs-3g manuell installieren

Auf der SUSE-Plattform stellt kein Repository ntfs-3g bereit. Laden Sie den Quellcode herunter, kompilieren und installieren Sie ntfs-3g manuell:

  1. Installieren Sie das GNU Compiler Collection (GCC)-Compilersystem und das make-Paket:

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. Laden Sie das ntfs-3g-Paket herunter.

  3. Dekomprimieren Sie das ntfs-3g-Paket:

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. Geben Sie den Pfad zum ntfs-3g-Paket ein:

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. Installieren Sie ntfs-3g:

    ./configure
    make
    make install
    <!--NeedCopy-->
    

Schritt 3f: Bearbeiten der MCS-Konfigurationsdateien

  1. Ändern Sie Variablen in /etc/xdl/mcs/mcs.conf.

    • Für Szenarien ohne Domänenbeitritt

      Für Szenarien ohne Domänenbeitritt können Sie Variablen in /etc/xdl/mcs/mcs.conf unspezifiziert lassen oder die folgenden Variablen nach Bedarf ändern:

      DOTNET_RUNTIME_PATH=Pfad-zum-Installationsverzeichnis-der-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** VDA_PORT=Portnummer REGISTER_SERVICE=**J | N** ADD_FIREWALL_RULES=**J | N** HDX_3D_PRO=**J | N** VDI_MODE=**J | N** SITE_NAME=**DNS-Sitenamen | ‘<none>’** SEARCH_BASE=**Suchbasis-Set | ‘<none>’** START_SERVICE=**J | N** TELEMETRY_SOCKET_PORT=Portnummer TELEMETRY_PORT=Portnummer

      Tipp:

      Die Variable AD_INTEGRATION in /etc/xdl/mcs/mcs.conf ist standardmäßig auf Winbind eingestellt. Der Standardwert hat keine Auswirkungen auf Szenarien ohne Domänenbeitritt.

    • Für Szenarien mit Domänenbeitritt

      Ändern Sie Variablen in /etc/xdl/mcs/mcs.conf. Die Konfigurationsdatei mcs.conf enthält Variablen zum Einrichten von MCS und des Linux VDA. Die folgenden Variablen können Sie nach Bedarf festlegen:

      • Use_Existing_Configurations_Of_Current_VDA: Legt fest, ob die vorhandenen AD-bezogenen Konfigurationsdateien (/etc/krb5.conf, /etc/sssd.conf und /etc/samba/smb.conf) des aktuell ausgeführten VDA verwendet werden sollen. Wenn auf Y gesetzt, sind die Konfigurationsdateien auf MCS-erstellten Maschinen identisch mit den entsprechenden Dateien auf dem aktuell ausgeführten VDA. Sie müssen jedoch weiterhin die Variablen dns und AD_INTEGRATION konfigurieren. Der Standardwert ist N, was bedeutet, dass die Konfigurationsvorlagen auf dem Master-Image die Konfigurationsdateien auf MCS-erstellten Maschinen bestimmen.

      • dns: Legt die IP-Adresse für jeden DNS-Server fest. Sie können bis zu vier DNS-Server einrichten.

      • NTP_SERVER: Legt die IP-Adresse für Ihren NTP-Server fest. Sofern nicht anders angegeben, ist dies die IP-Adresse Ihres Domänencontrollers.

      • WORKGROUP: Legt den Arbeitsgruppennamen auf den NetBIOS-Namen (Groß-/Kleinschreibung beachten) fest, den Sie in AD konfiguriert haben. Andernfalls verwendet MCS den Teil des Domänennamens, der unmittelbar auf den Maschinen-Hostnamen folgt, als Arbeitsgruppennamen. Wenn das Maschinenkonto beispielsweise user1.lvda.citrix.com lautet, verwendet MCS lvda als Arbeitsgruppennamen, während citrix die richtige Wahl wäre. Stellen Sie sicher, dass Sie den Arbeitsgruppennamen korrekt festlegen.

      • AD_INTEGRATION: Legt Winbind, SSSD, PBIS oder Centrify fest. Eine Matrix der von MSC unterstützten Linux-Distributionen und Domänenbeitrittsmethoden finden Sie unter Unterstützte Distributionen in diesem Artikel.

      • CENTRIFY_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des Server Suite Free (ehemals Centrify Express)-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf Centrify setzen.

      • CENTRIFY_SAMBA_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des Centrify Samba-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf Centrify setzen.

      • PBIS_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des PBIS-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf PBIS setzen.

      • UPDATE_MACHINE_PW: Aktiviert oder deaktiviert die Automatisierung von Kennwortaktualisierungen für Maschinenkonten. Weitere Informationen finden Sie unter Automatisieren von Kennwortaktualisierungen für Maschinenkonten.

      • Die folgenden Linux VDA-Konfigurationsvariablen:

        DOTNET_RUNTIME_PATH=Pfad-zum-Installationsverzeichnis-von-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** SUPPORT_DDC_AS_CNAME=**J | N** VDA_PORT=Portnummer REGISTER_SERVICE=**J | N** ADD_FIREWALL_RULES=**J | N** HDX_3D_PRO=**J | N** VDI_MODE=**J | N** SITE_NAME=**dns-site-name | ‘<keine>’** LDAP_LIST=**‘Liste-der-LDAP-Server’ | ‘<keine>’** SEARCH_BASE=**Suchbasis-festlegen | ‘<keine>’** FAS_LIST=**‘Liste-der-FAS-Server’ | ‘<keine>’** START_SERVICE=**J | N** TELEMETRY_SOCKET_PORT=Portnummer TELEMETRY_PORT=Portnummer

      Ein Beispiel für mcs.conf finden Sie im folgenden Screenshot:

      Beispiel für eine MCS-Konfigurationsdatei

  2. Führen Sie /opt/Citrix/VDA/sbin/deploymcs.sh aus.

  3. Fügen Sie auf der Vorlagenmaschine Befehlszeilen zur Datei /etc/xdl/mcs/mcs_local_setting.reg hinzu, um Registrierungswerte nach Bedarf zu schreiben oder zu aktualisieren. Diese Aktion verhindert den Verlust von Daten und Einstellungen bei jedem Neustart einer von MCS bereitgestellten Maschine.

    Jede Zeile in der Datei /etc/xdl/mcs/mcs_local_setting.reg ist ein Befehl zum Festlegen oder Aktualisieren eines Registrierungswerts.

    Sie können beispielsweise die folgenden Befehlszeilen zur Datei /etc/xdl/mcs/mcs_local_setting.reg hinzufügen, um einen Registrierungswert zu schreiben bzw. zu aktualisieren:

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
    <!--NeedCopy-->
    
    update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
    <!--NeedCopy-->
    

Schritt 3g: Erstellen eines Master-Images

  1. Führen Sie /opt/Citrix/VDA/sbin/deploymcs.sh aus.
  2. (Wenn Sie eine aktuell ausgeführte VDA als Vorlagen-VM verwenden, überspringen Sie diesen Schritt.) Aktualisieren Sie auf der Vorlagen-VM die Konfigurationsvorlagen, um die relevanten Dateien /etc/krb5.conf, /etc/samba/smb.conf und /etc/sssd/sssd.conf auf allen erstellten VMs anzupassen.

    Für Winbind-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/mcs/winbind_krb5.conf.tmpl und /etc/xdl/mcs/winbind_smb.conf.tmpl.

    Für SSSD-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/mcs/sssd.conf.tmpl, /etc/xdl/mcs/sssd_krb5.conf.tmpl und /etc/xdl/mcs/sssd_smb.conf.tmpl.

    Für Centrify-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/mcs/centrify_krb5.conf.tmpl und /etc/xdl/mcs/centrify_smb.conf.tmpl.

    Hinweis:

    Behalten Sie das in den Vorlagendateien verwendete Format bei und verwenden Sie Variablen wie $WORKGROUP, $REALM, $realm, ${new_hostname} und $AD_FQDN.

  3. Erstellen und benennen Sie einen Snapshot Ihres Master-Images basierend auf der von Ihnen verwendeten Public Cloud.

    • (Für Citrix Hypervisor, GCP und VMware vSphere) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM herunter. Erstellen und benennen Sie einen Snapshot Ihres Master-Images.

    • (Für Azure) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM über das Azure-Portal herunter. Stellen Sie sicher, dass der Energiestatus der Vorlagen-VM Beendet (Zuordnung aufgehoben) ist. Merken Sie sich hier den Namen der Ressourcengruppe. Sie benötigen den Namen, um Ihr Master-Image in Azure zu finden.

      Beendeter Energiestatus der Vorlagen-VM

    • (Für AWS) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM über das AWS EC2-Portal herunter. Stellen Sie sicher, dass der Instanzstatus der Vorlagen-VM Beendet ist. Klicken Sie mit der rechten Maustaste auf die Vorlagen-VM und wählen Sie Image > Create Image. Geben Sie die erforderlichen Informationen ein und nehmen Sie die Einstellungen vor. Klicken Sie auf Create Image.

      EBS-Image erstellen

    • (Für Nutanix) Fahren Sie auf Nutanix AHV die Vorlagen-VM herunter. Erstellen und benennen Sie einen Snapshot Ihres Master-Images.

      Hinweis:

      Sie müssen Acropolis-Snapshot-Namen mit XD_ präfixieren, um sie in Citrix Virtual Apps™ und Desktops verwenden zu können. Verwenden Sie die Acropolis-Konsole, um Ihre Snapshots bei Bedarf umzubenennen. Nachdem Sie einen Snapshot umbenannt haben, starten Sie den Assistenten Katalog erstellen neu, um eine aktualisierte Liste zu erhalten.

Schritt 4: Erstellen eines Maschinenkatalogs

Erstellen Sie in Citrix Studio einen Maschinenkatalog und geben Sie die Anzahl der im Katalog zu erstellenden VMs an. Wählen Sie beim Erstellen des Maschinenkatalogs Ihr Master-Image aus. Es folgen Beispiele:

VHD der Vorlagen-VM finden

Master-Image auswählen

Wählen Sie auf der Seite Container, die nur für Nutanix spezifisch ist, den Container aus, den Sie zuvor für die Vorlagen-VM angegeben haben. Wählen Sie auf der Seite Master-Image den Image-Snapshot aus. Überprüfen Sie auf der Seite Virtuelle Maschinen die Anzahl der virtuellen CPUs und die Anzahl der Kerne pro vCPU.

Hinweis:

Wenn der Erstellungsprozess Ihres Maschinenkatalogs auf dem Delivery Controller™ viel Zeit in Anspruch nimmt, gehen Sie zu Nutanix Prism und schalten Sie die mit Preparation präfixierte Maschine manuell ein. Dieser Ansatz hilft, den Erstellungsprozess fortzusetzen.

Führen Sie bei Bedarf weitere Konfigurationsaufgaben durch. Weitere Informationen finden Sie unter Erstellen eines Maschinenkatalogs mit Studio.

Schritt 5: Erstellen einer Bereitstellungsgruppe

Eine Bereitstellungsgruppe ist eine Sammlung von Maschinen, die aus einem oder mehreren Maschinenkatalogen ausgewählt wurden. Sie legt fest, welche Benutzer diese Maschinen verwenden können und welche Anwendungen und Desktops diesen Benutzern zur Verfügung stehen. Weitere Informationen finden Sie unter Erstellen von Bereitstellungsgruppen.

Verwenden von MCS zum Aktualisieren Ihres Linux VDA

Um MCS zum Aktualisieren Ihres Linux VDA zu verwenden, gehen Sie wie folgt vor:

  1. Stellen Sie sicher, dass Sie .NET Runtime 6.0 installiert haben, bevor Sie Ihren Linux VDA auf die aktuelle Version aktualisieren.

  2. Aktualisieren Sie Ihr Linux VDA auf der Vorlagenmaschine:

    Hinweis:

    Sie können auch die Funktion zur Linux VDA-Selbstaktualisierung verwenden, um automatische Software-Updates zu planen. Um dies zu erreichen, fügen Sie Befehlszeilen zur Datei etc/xdl/mcs/mcs_local_setting.reg auf der Vorlagenmaschine hinzu. Zum Beispiel können Sie die folgenden Befehlszeilen hinzufügen:

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" -----force
    <!--NeedCopy-->
    

    Für RHEL 7 und CentOS 7:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für RHEL 8:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für SUSE:

    sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für Ubuntu 18.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    <!--NeedCopy-->
    

    Für Ubuntu 20.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    
  3. Bearbeiten Sie /etc/xdl/mcs/mcs.conf und /etc/xdl/mcs/mcs_local_setting.reg.

  4. Erstellen Sie einen neuen Snapshot.

  5. Wählen Sie in Citrix Studio den neuen Snapshot aus, um Ihren Maschinenkatalog zu aktualisieren. Warten Sie, bevor jede Maschine neu startet. Starten Sie eine Maschine nicht manuell neu.

Automatisches Aktualisieren von Maschinenkontokennwörtern

Maschinenkontokennwörter laufen standardmäßig 30 Tage nach der Erstellung des Maschinenkatalogs ab. Um das Ablaufen von Kennwörtern zu verhindern und die Aktualisierung von Maschinenkontokennwörtern zu automatisieren, gehen Sie wie folgt vor:

  1. Fügen Sie den folgenden Eintrag zu /etc/xdl/mcs/mcs.conf hinzu, bevor Sie /opt/Citrix/VDA/sbin/deploymcs.sh ausführen.

    UPDATE_MACHINE_PW="enabled"

  2. Öffnen Sie nach dem Ausführen von /opt/Citrix/VDA/sbin/deploymcs.sh die Datei /etc/cron.d/mcs_update_password_cronjob, um die Aktualisierungszeit und -häufigkeit festzulegen. Die Standardeinstellung aktualisiert Maschinenkontokennwörter wöchentlich sonntags um 2:30 Uhr.

Nach jeder Aktualisierung des Maschinenkontokennworts wird der Ticket-Cache auf dem Delivery Controller ungültig, und der folgende Fehler kann in /var/log/xdl/jproxy.log angezeigt werden:

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

Um den Fehler zu beheben, leeren Sie den Ticket-Cache regelmäßig. Sie können eine Cache-Bereinigungsaufgabe auf allen Delivery Controllern oder auf dem Domänencontroller planen.

FAS auf MCS-erstellten VMs aktivieren

Sie können FAS auf MCS-erstellten VMs aktivieren, die auf den folgenden Distributionen ausgeführt werden:

  Winbind SSSD Centrify PBIS
RHEL 8 Yes No No Yes
RHEL 7, CentOS 7 Yes Yes No Yes
Ubuntu 20.04, Ubuntu 18.04 Yes No No No
Debian 11.3, Debian 10.9 Yes No No No
SUSE 15.3 Yes No No No
SUSE 15.2 Yes No No No

FAS aktivieren, wenn Sie ein Master-Image auf der Vorlagen-VM vorbereiten

  1. Importieren Sie das Stamm-CA-Zertifikat.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. Führen Sie ctxfascfg.sh aus. Weitere Informationen finden Sie unter ctxfascfg.sh ausführen.

  3. Legen Sie Variablen in /etc/xdl/mcs/mcs.conf fest.

    Hinweis:

    Legen Sie alle erforderlichen Variablen in /etc/xdl/mcs/mcs.conf fest, da diese Variablen beim Start der VM aufgerufen werden.

    1. Setzen Sie den Wert von Use_Existing_Configurations_Of_Current_VDA auf Y.
    2. Legen Sie die Variable FAS_LIST auf Ihre FAS-Serveradresse oder mehrere FAS-Serveradressen fest. Trennen Sie mehrere Adressen durch Semikolons und schließen Sie die Adresse(n) in einfache Anführungszeichen ein, zum Beispiel FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'.
    3. Legen Sie die anderen Variablen nach Bedarf fest, z. B. VDI_MODE.
  4. Führen Sie das Skript /opt/Citrix/VDA/sbin/deploymcs.sh aus.

FAS auf einer MCS-erstellten VM aktivieren

Wenn FAS nicht wie zuvor beschrieben auf der Vorlagenmaschine aktiviert ist, können Sie FAS auf jeder MCS-erstellten VM aktivieren.

Um FAS auf einer MCS-erstellten VM zu aktivieren, gehen Sie wie folgt vor:

  1. Legen Sie Variablen in /etc/xdl/mcs/mcs.conf fest.

    Hinweis:

    Legen Sie alle erforderlichen Variablen in /etc/xdl/mcs/mcs.conf fest, da diese Variablen beim Start der VM aufgerufen werden.

    1. Setzen Sie den Wert von Use_Existing_Configurations_Of_Current_VDA auf Y.
    2. Legen Sie die Variable FAS_LIST auf Ihre FAS-Serveradresse fest.
    3. Legen Sie die anderen Variablen nach Bedarf fest, z. B. VDI_MODE.
  2. Importieren Sie das Stamm-CA-Zertifikat.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. Führen Sie das Skript /opt/Citrix/VDA/sbin/ctxfascfg.sh aus. Weitere Informationen finden Sie unter ctxfascfg.sh ausführen.