Linux Virtual Delivery Agent

Verwenden von Machine Creation Services™ (MCS) zum Erstellen von Linux-VMs

Unterstützte Distributionen

  Winbind SSSD Centrify PBIS
Debian 11.3 Ja Ja Nein Ja
RHEL 8.6, RHEL 8.4 Ja Nein Ja Ja
Rocky Linux 8.6 Ja Nein Nein Nein
RHEL 7.9, CentOS 7.9 Ja Ja Ja Ja
SUSE 15.3 Ja Ja Nein Ja
  • Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 Ja Ja Nein Ja
  • Unterstützte Hypervisoren

  • AWS
  • Citrix Hypervisor™
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

  • Unerwartete Ergebnisse können auftreten, wenn Sie versuchen, ein Masterimage auf anderen als den unterstützten Hypervisoren vorzubereiten.

Verwenden von MCS zum Erstellen von Linux-VMs

Überlegungen

  • Von Citrix Virtual Apps and Desktops 7 2003 bis Citrix Virtual Apps and Desktops 7 2112 wurde das Hosten des Linux VDA auf Microsoft Azure, AWS und GCP nur für Citrix DaaS (ehemals Citrix Virtual Apps and Desktops Service) unterstützt. Ab Version 2203 können Sie den Linux VDA auf diesen Public Clouds sowohl für Citrix DaaS als auch für Citrix Virtual Apps and Desktops hosten. Um diese Public Cloud-Hostverbindungen zu Ihrer Citrix Virtual Apps and Desktops-Bereitstellung hinzuzufügen, benötigen Sie eine Hybrid Rights License. Informationen zur Hybrid Rights License finden Sie unter Transition and Trade-Up (TTU) with Hybrid Rights.

    • Bare-Metal-Server werden für die Verwendung mit MCS zum Erstellen virtueller Maschinen nicht unterstützt.

    • Citrix® verwendet die folgenden Centrify-Versionen für die anfängliche Funktionsvalidierung auf den entsprechenden Linux-Distributionen:

    Linux-Distribution Centrify-Version
    RHEL 5.8.0
    SUSE 5.7.1
    Debian, Ubuntu 5.6.1

    Die Verwendung anderer Centrify-Versionen kann zu Fehlern führen. Verwenden Sie Centrify nicht, um eine Vorlagenmaschine einer Domäne beizutreten.

    • Wenn Sie PBIS oder Centrify verwenden, um von MCS erstellte Maschinen Windows-Domänen beizutreten, führen Sie die folgenden Aufgaben aus:

    • Konfigurieren Sie auf der Vorlagenmaschine den Downloadpfad des PBIS- oder Centrify-Pakets in der Datei /etc/xdl/mcs/mcs.conf oder installieren Sie das PBIS- oder Centrify-Paket direkt.

    • Bevor Sie /opt/Citrix/VDA/sbin/deploymcs.sh ausführen, erstellen Sie eine Organisationseinheit (OU), die Schreib- und Kennwortrücksetzungsberechtigungen für alle untergeordneten, von MCS erstellten Maschinen besitzt.

    • Bevor Sie von MCS erstellte Maschinen neu starten, nachdem /opt/Citrix/VDA/sbin/deploymcs.sh ausgeführt wurde, führen Sie klist -li 0x3e4 purge auf Ihrem Delivery Controller oder auf Ihrem Citrix Cloud Connector aus, je nach Ihrer Bereitstellung.

  • (Nur für Nutanix) Schritt 1: Installieren und Registrieren des Nutanix AHV-Plug-Ins

  • Beziehen Sie das Nutanix AHV-Plug-In-Paket von Nutanix. Installieren und registrieren Sie das Plug-In in Ihrer Citrix Virtual Apps and Desktops-Umgebung. Weitere Informationen finden Sie im Installationshandbuch für das Nutanix Acropolis MCS-Plug-In, das im Nutanix Support Portal verfügbar ist.

Schritt 1a: Installieren und Registrieren des Nutanix AHV-Plug-Ins für lokale Delivery Controller

Nach der Installation von Citrix Virtual Apps and Desktops™ wählen und installieren Sie das XD MCS AHV Plugin auf Ihren Delivery Controllern.

Nutanix AHV-Plug-In für lokale Delivery Controller

Schritt 1b: Installieren und Registrieren des Nutanix AHV-Plug-Ins für Cloud Delivery Controller

Wählen und installieren Sie das CWA MCS AHV Plugin für Citrix Cloud™ Connectors. Installieren Sie das Plug-In auf allen Citrix Cloud Connectors, die beim Citrix Cloud-Mandanten registriert sind. Sie müssen Citrix Cloud Connectors auch dann registrieren, wenn sie einen Ressourcenstandort ohne AHV bedienen.

Schritt 1c: Führen Sie die folgenden Schritte nach der Installation des Plug-Ins aus

  • Vergewissern Sie sich, dass ein Nutanix Acropolis-Ordner unter C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0 erstellt wurde.
  • Führen Sie den Befehl "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0" aus.
  • Starten Sie die Citrix Host-, Citrix Broker- und Citrix Machine Creation Services auf Ihren lokalen Delivery Controllern neu oder starten Sie den Citrix RemoteHCLServer Service auf Citrix Cloud Connectors neu.

    Tipp:

    Wir empfehlen, die Citrix Host-, Citrix Broker- und Machine Creation Services zu beenden und dann neu zu starten, wenn Sie das Nutanix AHV-Plug-In installieren oder aktualisieren.

Schritt 2: Erstellen einer Hostverbindung

Dieser Abschnitt führt Sie durch die Erstellung einer Hostverbindung zu Azure, AWS, GCP, Nutanix AHV und VMware vSphere:

Erstellen einer Hostverbindung zu Azure in Citrix Studio

  1. Wählen Sie in Citrix Studio in Citrix Cloud Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zu Azure zu erstellen.

    Erstellen der Verbindung zu Azure

  2. Wählen Sie Microsoft Azure als Verbindungstyp aus.

    Auswählen des Azure-Verbindungstyps

  3. Geben Sie die Abonnement-ID Ihres Azure-Kontos und Ihren Verbindungsnamen ein.

    Eingeben einer Azure-Abonnement-ID

    Eine neue Verbindung wird im Hosting-Bereich angezeigt.

    Eine neue Azure-Verbindung

Erstellen einer Hostverbindung zu AWS in Citrix Studio

  1. Wählen Sie in Citrix Studio in Citrix Cloud Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zu AWS zu erstellen.

    • Herstellen der Verbindung zu AWS

        1. Wählen Sie Amazon EC2 als Verbindungstyp.
    • Auswählen von Amazon EC2

  2. Geben Sie den API-Schlüssel und den geheimen Schlüssel Ihres AWS-Kontos sowie Ihren Verbindungsnamen ein.

    Zugriffsschlüsselpaar

    Der API-Schlüssel ist Ihre Zugriffsschlüssel-ID und der geheime Schlüssel ist Ihr geheimer Zugriffsschlüssel. Sie werden als Zugriffsschlüsselpaar betrachtet. Wenn Sie Ihren geheimen Zugriffsschlüssel verlieren, können Sie den Zugriffsschlüssel löschen und einen neuen erstellen. Gehen Sie wie folgt vor, um einen Zugriffsschlüssel zu erstellen:

    1. Melden Sie sich bei den AWS-Diensten an.
    2. Navigieren Sie zur Identity and Access Management (IAM)-Konsole.
    3. Wählen Sie im linken Navigationsbereich Benutzer aus.
    4. Wählen Sie den Zielbenutzer aus und scrollen Sie nach unten, um die Registerkarte Sicherheitsanmeldeinformationen auszuwählen.
    5. Scrollen Sie nach unten und klicken Sie auf Zugriffsschlüssel erstellen. Ein neues Fenster wird angezeigt.
    6. Klicken Sie auf .csv-Datei herunterladen und speichern Sie den Zugriffsschlüssel an einem sicheren Ort.

    Eine neue Verbindung wird im Hosting-Bereich angezeigt.

    Neue AWS-Verbindung

Erstellen einer Hosting-Verbindung zu GCP in Citrix Studio

Richten Sie Ihre GCP-Umgebung gemäß den Google Cloud Platform-Virtualisierungsumgebungen ein und führen Sie dann die folgenden Schritte aus, um eine Hosting-Verbindung zu GCP zu erstellen.

  1. Wählen Sie in Citrix Studio in Citrix Cloud Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zu GCP zu erstellen.

    Herstellen der Verbindung zu GCP

  2. Wählen Sie Google Cloud Platform als Verbindungstyp.

    Auswählen von Amazon EC2

      1. Importieren Sie den Dienstkontoschlüssel Ihres GCP-Kontos und geben Sie Ihren Verbindungsnamen ein.

    Zugriffsschlüsselpaar

    Eine neue Verbindung wird im Hosting-Bereich angezeigt.

    • Neue GCP-Verbindung

Erstellen einer Hosting-Verbindung zu Nutanix in Citrix Studio

  1. Wählen Sie für lokale Delivery Controller in der lokalen Citrix Studio-Konsole Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen. Wählen Sie für Cloud Delivery Controller in der webbasierten Studio-Konsole in Citrix Cloud Verwalten > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zum Nutanix-Hypervisor herzustellen.
  2. Wählen Sie im Assistenten Verbindung und Ressourcen hinzufügen auf der Seite Verbindung Nutanix AHV als Verbindungstyp aus und geben Sie dann die Hypervisor-Adresse, Anmeldeinformationen und Ihren Verbindungsnamen an. Wählen Sie auf der Seite Netzwerk ein Netzwerk für die Hosting-Einheit aus.

    Beispiel: in der lokalen Citrix Studio-Konsole:

    Erstellen einer Hosting-Verbindung zu Nutanix in der lokalen Citrix Studio-Konsole

    Beispiel: in der webbasierten Studio-Konsole in Citrix Cloud:

    Erstellen einer Hosting-Verbindung zu Nutanix in der webbasierten Studio-Konsole in Citrix Cloud

  3. Wählen Sie auf der Seite Netzwerk ein Netzwerk für die Hosting-Einheit aus.

Erstellen einer Hosting-Verbindung zu VMware in Citrix Studio

  1. Installieren Sie vCenter Server in der vSphere-Umgebung. Weitere Informationen finden Sie unter VMware vSphere.

  2. Wählen Sie in Citrix Studio Konfiguration > Hosting > Verbindung und Ressourcen hinzufügen, um eine Verbindung zu VMware vSphere zu erstellen.

    Herstellen der Verbindung zu Azure

  3. Wählen Sie VMware vSphere als Verbindungstyp.

    Auswählen von VMware vSphere

  4. Geben Sie die Verbindungsadresse (die vCenter Server-URL) Ihres VMware-Kontos, Ihren Benutzernamen und Ihr Kennwort sowie Ihren Verbindungsnamen ein.

    VMware-Verbindungsname

    Eine neue Verbindung wird im Hosting-Bereich angezeigt.

    Neue vSphere-Verbindung

Schritt 3: Masterimage vorbereiten

(Nur für Citrix Hypervisor) Schritt 3a: Citrix VM Tools installieren

Installieren Sie die Citrix VM Tools auf der Vorlagen-VM für jede VM, um die xe-CLI oder XenCenter zu verwenden. Die VM-Leistung kann langsam sein, wenn Sie die Tools nicht installieren. Ohne die Tools können Sie Folgendes nicht tun:

-  Eine VM sauber herunterfahren, neu starten oder anhalten.
    -  Die VM-Leistungsdaten in XenCenter anzeigen.
    -  Eine laufende VM migrieren (über `XenMotion`).
    -  Snapshots oder Snapshots mit Speicher (Checkpoints) erstellen und zu Snapshots zurückkehren.
    -  Die Anzahl der vCPUs auf einer laufenden Linux-VM anpassen.
  1. Führen Sie den folgenden Befehl aus, um die Citrix VM Tools mit dem Namen guest-tools.iso bereitzustellen.

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Führen Sie den folgenden Befehl aus, um das Paket xe-guest-utilities basierend auf Ihrer Linux-Distribution zu installieren.

    Für RHEL/CentOS/Rocky Linux:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Für Ubuntu/Debian:

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    
    -  **Für SUSE:**
    
        -  sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
    -  1.  Überprüfen Sie den Virtualisierungsstatus der Vorlagen-VM auf der Registerkarte **Allgemein** in XenCenter. Wenn die Citrix VM Tools korrekt installiert sind, ist der Virtualisierungsstatus **Optimiert**.
    
    -  #### (Für Azure, AWS und GCP) Schritt 3b: Konfigurieren Sie **cloud-init** für Ubuntu 18.04
    
    -  1.  Um sicherzustellen, dass ein VDA-Hostname beibehalten wird, wenn eine VM neu gestartet oder beendet wird, führen Sie den folgenden Befehl aus:
    
    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    Stellen Sie sicher, dass die folgenden Zeilen im Abschnitt system_info in der Datei /etc/cloud/cloud.cfg vorhanden sind:

    system_info:
       network:
           renderers: ['netplan', 'eni', 'sysconfig']
    <!--NeedCopy-->
    
  3. Um SSH für den Fernzugriff auf MCS-erstellte VMs in AWS zu verwenden, aktivieren Sie die Kennwortauthentifizierung, da diesen VMs kein Schlüsselname zugeordnet ist. Führen Sie bei Bedarf Folgendes aus.

    -  Bearbeiten Sie die `cloud-init`-Konfigurationsdatei /etc/cloud/cloud.cfg. Stellen Sie sicher, dass die Zeile **ssh_pwauth: true** vorhanden ist. Entfernen oder kommentieren Sie die Zeile **set-password** und die folgenden Zeilen, falls sie vorhanden sind.
    
    ```
    users:
    -  default
    <!--NeedCopy--> ```
    
    • Wenn Sie den von cloud-init erstellten Standardbenutzer ec2-user oder ubuntu verwenden möchten, können Sie das Benutzerkennwort mit dem Befehl passwd ändern. Merken Sie sich das neue Kennwort, um sich später bei den MCS-erstellten VMs anzumelden.
    • Bearbeiten Sie die Datei /etc/ssh/sshd_config, um sicherzustellen, dass die folgende Zeile vorhanden ist:

       PasswordAuthentication yes
       <!--NeedCopy-->
      

      Speichern Sie die Datei und führen Sie den Befehl sudo service sshd restart aus.

Schritt 3c: Installieren Sie das Linux VDA-Paket auf der Vorlagen-VM

Hinweis:

-  > Wenn Sie einen aktuell ausgeführten VDA als Vorlagen-VM verwenden möchten, überspringen Sie diesen Schritt.
-  > Bevor Sie das Linux VDA-Paket auf der Vorlagen-VM installieren, installieren Sie .NET Runtime 6.0.

Führen Sie je nach Linux-Distribution den folgenden Befehl aus, um die Umgebung für den Linux VDA einzurichten:

Für RHEL/CentOS/Rocky Linux:

sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Hinweis:

Installieren Sie für RHEL und CentOS das EPEL-Repository, bevor Sie den Linux VDA installieren und deploymcs.sh erfolgreich ausführen können. Informationen zur Installation von EPEL finden Sie in den Anweisungen unter https://docs.fedoraproject.org/en-US/epel/.

Für Ubuntu/Debian:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

apt-get install -f
<!--NeedCopy-->

Für SUSE:

sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Schritt 3d: Repositories zur Installation des Pakets tdb-tools aktivieren

Für RHEL 7-Server:

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

Für RHEL 7-Workstation:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

Schritt 3e: (Unter SUSE) ntfs-3g manuell installieren

Auf der SUSE-Plattform stellt kein Repository ntfs-3g bereit. Laden Sie den Quellcode herunter, kompilieren und installieren Sie ntfs-3g manuell:

  1. Installieren Sie das GNU Compiler Collection (GCC)-Compilersystem und das make-Paket:

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. Laden Sie das ntfs-3g-Paket herunter.

  3. Dekomprimieren Sie das ntfs-3g-Paket:

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. Geben Sie den Pfad zum ntfs-3g-Paket ein:

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. Installieren Sie ntfs-3g:

    ./configure
    make
    make install
    <!--NeedCopy-->
    

Schritt 3f: Bearbeiten Sie die MCS-Konfigurationsdateien

  1. Ändern Sie Variablen in /etc/xdl/mcs/mcs.conf.

    • Für Szenarien ohne Domänenbeitritt

      Sie können die Standardwerte der Variablen verwenden oder die Variablen nach Bedarf ändern:

      DOTNET_RUNTIME_PATH=Pfad-zum-Installationsverzeichnis-der-dotnet-Laufzeitumgebung \ DESKTOP_ENVIRONMENT= **gnome | mate \** REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** VDI_MODE=**Y | N** START_SERVICE=**Y | N**

    • Für Szenarien mit Domänenbeitritt

      Die folgenden Variablen können Sie nach Bedarf festlegen:

      • Use_AD_Configuration_Files_Of_Current_VDA: Bestimmt, ob die vorhandenen AD-bezogenen Konfigurationsdateien (/etc/krb5.conf, /etc/sssd.conf und /etc/samba/smb.conf) des aktuell ausgeführten VDA verwendet werden sollen. Wenn auf Y gesetzt, sind die Konfigurationsdateien auf MCS-erstellten Maschinen identisch mit den Äquivalenten auf dem aktuell ausgeführten VDA. Sie müssen jedoch weiterhin die Variablen dns und AD_INTEGRATION konfigurieren. Der Standardwert ist N, was bedeutet, dass die Konfigurationsvorlagen auf dem Masterimage die Konfigurationsdateien auf MCS-erstellten Maschinen bestimmen.

      • dns: Legt die IP-Adresse für jeden DNS-Server fest. Sie können bis zu vier DNS-Server einrichten.

      • NTP_SERVER: Legt die IP-Adresse für Ihren NTP-Server fest. Sofern nicht anders angegeben, ist dies die IP-Adresse Ihres Domänencontrollers.

      • WORKGROUP: Setzt den Arbeitsgruppennamen auf den NetBIOS-Namen (Groß-/Kleinschreibung beachten), den Sie in AD konfiguriert haben. Andernfalls verwendet MCS den Teil des Domänennamens, der unmittelbar auf den Maschinen-Hostnamen folgt, als Arbeitsgruppennamen. Wenn das Maschinenkonto beispielsweise user1.lvda.citrix.com lautet, verwendet MCS lvda als Arbeitsgruppennamen, während citrix die richtige Wahl wäre. Stellen Sie sicher, dass Sie den Arbeitsgruppennamen korrekt festlegen.

      • AD_INTEGRATION: Legt Winbind, SSSD, PBIS oder Centrify fest. Eine Matrix der von MSC unterstützten Linux-Distributionen und Domänenbeitrittsmethoden finden Sie unter Unterstützte Distributionen in diesem Artikel.

      • CENTRIFY_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des Server Suite Free (ehemals Centrify Express)-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf Centrify setzen.

      • CENTRIFY_SAMBA_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des Centrify Samba-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf Centrify setzen.

      • PBIS_DOWNLOAD_PATH: Legt den Pfad zum Herunterladen des PBIS-Pakets fest. Der Wert wird nur wirksam, wenn Sie die Variable AD_INTEGRATION auf PBIS setzen.

      • UPDATE_MACHINE_PW: Aktiviert oder deaktiviert die Automatisierung von Kennwortaktualisierungen für Maschinenkonten. Weitere Informationen finden Sie unter Automatisieren von Kennwortaktualisierungen für Maschinenkonten.

      • Linux VDA-Konfigurationsvariablen:

        DOTNET_RUNTIME_PATH=Pfad-zum-Installationsverzeichnis-der-dotnet-Laufzeitumgebung \ DESKTOP_ENVIRONMENT= **gnome | mate \** SUPPORT_DDC_AS_CNAME=**Y | N** VDA_PORT=Portnummer REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**dns-sitenamen | ‘<none>’** LDAP_LIST=**‘Liste-der-ldap-server’ | ‘<none>’** SEARCH_BASE=**Suchbasis-Satz | ‘<none>’** FAS_LIST=**‘Liste-der-fas-server’ | ‘<none>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=Portnummer TELEMETRY_PORT=Portnummer

  2. Fügen Sie auf der Vorlagenmaschine Befehlszeilen zur Datei /etc/xdl/mcs/mcs_local_setting.reg hinzu, um Registrierungswerte nach Bedarf zu schreiben oder zu aktualisieren. Diese Aktion verhindert den Verlust von Daten und Einstellungen bei jedem Neustart einer MCS-bereitgestellten Maschine.

    Jede Zeile in der Datei /etc/xdl/mcs/mcs_local_setting.reg ist ein Befehl zum Festlegen oder Aktualisieren eines Registrierungswerts.

    Sie können beispielsweise die folgenden Befehlszeilen zur Datei /etc/xdl/mcs/mcs_local_setting.reg hinzufügen, um einen Registrierungswert zu schreiben bzw. zu aktualisieren:

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
    <!--NeedCopy-->
    
    update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
    <!--NeedCopy-->
    

Schritt 3g: Masterimage erstellen

  1. Führen Sie /opt/Citrix/VDA/sbin/deploymcs.sh aus.
  2. (Wenn Sie einen aktuell ausgeführten VDA als Vorlagen-VM verwenden oder es sich um ein Szenario ohne Domänenbeitritt handelt, überspringen Sie diesen Schritt.) Aktualisieren Sie auf der Vorlagen-VM die Konfigurationsvorlagen, um die relevanten Dateien /etc/krb5.conf, /etc/samba/smb.conf und /etc/sssd/sssd.conf auf allen erstellten VMs anzupassen.

    Für Winbind-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/ad_join/winbind_krb5.conf.tmpl und /etc/xdl/ad_join/winbind_smb.conf.tmpl.

    Für SSSD-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/ad_join/sssd.conf.tmpl, /etc/xdl/ad_join/sssd_krb5.conf.tmpl und /etc/xdl/ad_join/sssd_smb.conf.tmpl.

    Für Centrify-Benutzer aktualisieren Sie die Vorlagen /etc/xdl/ad_join/centrify_krb5.conf.tmpl und /etc/xdl/ad_join/centrify_smb.conf.tmpl.

    Hinweis:

    Behalten Sie das vorhandene Format der Vorlagendateien bei und verwenden Sie Variablen wie $WORKGROUP, $REALM, $realm, ${new_hostname} und $AD_FQDN.

  3. Erstellen und benennen Sie einen Snapshot Ihres Masterimages basierend auf der von Ihnen verwendeten Public Cloud.

    • (Für Citrix Hypervisor, GCP und VMware vSphere) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM herunter. Erstellen und benennen Sie einen Snapshot Ihres Masterimages.

    • (Für Azure) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM über das Azure-Portal herunter. Stellen Sie sicher, dass der Energiestatus der Vorlagen-VM Beendet (deallocated) ist. Merken Sie sich hier den Namen der Ressourcengruppe. Sie benötigen den Namen, um Ihr Masterimage in Azure zu finden.

      Status "Beendet" der Vorlagen-VM

    • (Für AWS) Installieren Sie Anwendungen auf der Vorlagen-VM und fahren Sie die Vorlagen-VM über das AWS EC2-Portal herunter. Stellen Sie sicher, dass der Instanzstatus der Vorlagen-VM Stopped ist. Klicken Sie mit der rechten Maustaste auf die Vorlagen-VM und wählen Sie Image > Create Image. Geben Sie die erforderlichen Informationen ein und nehmen Sie die Einstellungen vor. Klicken Sie auf Create Image.

      EBS-Image erstellen

    • (Für Nutanix) Fahren Sie auf Nutanix AHV die Vorlagen-VM herunter. Erstellen und benennen Sie einen Snapshot Ihres Masterimages.

      Hinweis:

      Sie müssen Acropolis-Snapshot-Namen mit XD_ präfixen, um sie in Citrix Virtual Apps™ and Desktops verwenden zu können. Verwenden Sie die Acropolis-Konsole, um Ihre Snapshots bei Bedarf umzubenennen. Nachdem Sie einen Snapshot umbenannt haben, starten Sie den Assistenten Katalog erstellen neu, um eine aktualisierte Liste zu erhalten.

Schritt 4: Maschinenkatalog erstellen

Erstellen Sie in Citrix Studio einen Maschinenkatalog und geben Sie die Anzahl der VMs an, die im Katalog erstellt werden sollen. Wählen Sie beim Erstellen des Maschinenkatalogs Ihr Masterimage aus. Die folgenden Beispiele zeigen dies:

VHD der Vorlagen-VM finden

Masterimage aus der Liste auswählen

Wählen Sie auf der Seite Container, die nur für Nutanix spezifisch ist, den Container aus, den Sie zuvor für die Vorlagen-VM angegeben haben. Wählen Sie auf der Seite Masterimage den Image-Snapshot aus. Überprüfen Sie auf der Seite Virtuelle Maschinen die Anzahl der virtuellen CPUs und die Anzahl der Kerne pro vCPU.

Hinweis:

Wenn der Erstellungsprozess Ihres Maschinenkatalogs auf dem Delivery Controller™ eine erhebliche Zeit in Anspruch nimmt, gehen Sie zu Nutanix Prism und schalten Sie die Maschine mit dem Präfix Preparation manuell ein. Dieser Ansatz hilft, den Erstellungsprozess fortzusetzen.

Führen Sie bei Bedarf weitere Konfigurationsaufgaben durch. Weitere Informationen finden Sie unter Maschinenkatalog mit Studio erstellen.

Schritt 5: Bereitstellungsgruppe erstellen

Eine Bereitstellungsgruppe ist eine Sammlung von Maschinen, die aus einem oder mehreren Maschinenkatalogen ausgewählt wurden. Sie legt fest, welche Benutzer diese Maschinen verwenden können, sowie die Anwendungen und Desktops, die diesen Benutzern zur Verfügung stehen. Weitere Informationen finden Sie unter Bereitstellungsgruppen erstellen.

Verwenden Sie MCS zum Aktualisieren Ihres Linux VDA

Um MCS zum Aktualisieren Ihres Linux VDA zu verwenden, gehen Sie wie folgt vor:

  1. Stellen Sie sicher, dass Sie .NET Runtime 6.0 installiert haben, bevor Sie Ihr Linux VDA auf die aktuelle Version aktualisieren.

  2. Aktualisieren Sie Ihr Linux VDA auf der Vorlagenmaschine:

    Hinweis:

    Sie können auch die Funktion Linux VDA-Selbstaktualisierung verwenden, um automatische Softwareupdates zu planen. Fügen Sie dazu Befehlszeilen zur Datei etc/xdl/mcs/mcs_local_setting.reg auf der Vorlagenmaschine hinzu. Sie können beispielsweise die folgenden Befehlszeilen hinzufügen:

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force
    <!--NeedCopy-->
    

    Für RHEL 7 und CentOS 7:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für RHEL 8 und Rocky Linux 8:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für SUSE:

    sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm
    <!--NeedCopy-->
    

    Für Ubuntu 18.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    <!--NeedCopy-->
    

    Für Ubuntu 20.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    

    Für Ubuntu 22.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb
    <!--NeedCopy-->
    
  3. Bearbeiten Sie /etc/xdl/mcs/mcs.conf und /etc/xdl/mcs/mcs_local_setting.reg.

  4. Erstellen Sie einen neuen Snapshot.

  5. Wählen Sie in Citrix Studio den neuen Snapshot aus, um Ihren Maschinenkatalog zu aktualisieren. Warten Sie, bevor jede Maschine neu gestartet wird. Starten Sie eine Maschine nicht manuell neu.

Automatisieren der Aktualisierung von Computerkontokennwörtern

Computerkontokennwörter laufen standardmäßig 30 Tage nach der Erstellung des Maschinenkatalogs ab. Um das Ablaufen von Kennwörtern zu verhindern und die Aktualisierung von Computerkontokennwörtern zu automatisieren, gehen Sie wie folgt vor:

  1. Fügen Sie den folgenden Eintrag zu /etc/xdl/mcs/mcs.conf hinzu, bevor Sie /opt/Citrix/VDA/sbin/deploymcs.sh ausführen.

    UPDATE_MACHINE_PW="enabled"

  2. Nachdem Sie /opt/Citrix/VDA/sbin/deploymcs.sh ausgeführt haben, öffnen Sie /etc/cron.d/mcs_update_password_cronjob, um die Aktualisierungszeit und -häufigkeit festzulegen. Die Standardeinstellung aktualisiert Computerkontokennwörter wöchentlich sonntags um 2:30 Uhr.

Nach jeder Aktualisierung des Computerkontokennworts wird der Ticket-Cache auf dem Delivery Controller ungültig, und der folgende Fehler kann in /var/log/xdl/jproxy.log angezeigt werden:

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

Um den Fehler zu beheben, leeren Sie den Ticket-Cache regelmäßig. Sie können eine Cache-Bereinigungsaufgabe auf allen Delivery Controllern oder auf dem Domänencontroller planen.

FAS auf MCS-erstellten VMs aktivieren

Sie können FAS auf MCS-erstellten VMs aktivieren, die auf den folgenden Distributionen ausgeführt werden:

  Winbind SSSD Centrify PBIS
RHEL 8 Yes No No Yes
Rocky Linux 8 Yes No No No
RHEL 7, CentOS 7 Yes Yes No Yes
Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 Yes No No No
Debian 11.3 Yes No No No
SUSE 15.3 Yes No No No

FAS aktivieren, wenn Sie ein Masterimage auf der Vorlagen-VM vorbereiten

  1. Importieren Sie das Stamm-CA-Zertifikat.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. Führen Sie ctxfascfg.sh aus. Weitere Informationen finden Sie unter ctxfascfg.sh ausführen.

  3. Legen Sie Variablen in /etc/xdl/mcs/mcs.conf fest.

    Hinweis:

    Legen Sie alle notwendigen Variablen in /etc/xdl/mcs/mcs.conf fest, da diese Variablen beim VM-Start aufgerufen werden.

    1. Setzen Sie den Wert von Use_AD_Configuration_Files_Of_Current_VDA auf Y.
    2. Setzen Sie die Variable FAS_LIST auf die Adresse Ihres FAS-Servers oder auf mehrere FAS-Serveradressen. Trennen Sie mehrere Adressen durch Semikolons und schließen Sie die Adresse(n) in einfache Anführungszeichen ein, z. B. FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'.
    3. Legen Sie die anderen erforderlichen Variablen fest, z. B. VDI_MODE.
  4. Führen Sie das Skript /opt/Citrix/VDA/sbin/deploymcs.sh aus.

FAS auf einer MCS-erstellten VM aktivieren

Wenn FAS auf der Vorlagenmaschine nicht wie zuvor beschrieben aktiviert ist, können Sie FAS auf jeder MCS-erstellten VM aktivieren.

Gehen Sie wie folgt vor, um FAS auf einer MCS-erstellten VM zu aktivieren:

  1. Legen Sie Variablen in /etc/xdl/mcs/mcs.conf fest.

    Hinweis:

    Legen Sie alle notwendigen Variablen in /etc/xdl/mcs/mcs.conf fest, da diese Variablen beim VM-Start aufgerufen werden.

    1. Setzen Sie den Wert von Use_AD_Configuration_Files_Of_Current_VDA auf Y.
    2. Setzen Sie die Variable FAS_LIST auf die Adresse Ihres FAS-Servers.
    3. Legen Sie die anderen erforderlichen Variablen fest, z. B. VDI_MODE.
  2. Importieren Sie das Stamm-CA-Zertifikat.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. Führen Sie das Skript /opt/Citrix/VDA/sbin/ctxfascfg.sh aus. Weitere Informationen finden Sie unter ctxfascfg.sh ausführen.