Bereitstellungs- und Konfigurationshandbuch — Citrix-Virtualisierung

Hinweis:

Der Inhalt dieses Dokuments wird umstrukturiert und in den Solution Hub for Citrix DaaS in der Google Cloudintegriert. Der Originalinhalt des Dokuments wird während des Übergangs zur Vollständigkeit und Referenzierbarkeit hier belassen.

Einführung

Dieser schrittweise Bereitstellungs- und Konfigurationsleitfaden richtet sich an technische Experten, die die Citrix-Infrastruktur in der Google Cloud bereitstellen und verwalten. Sie können sich dieses Handbuch als einen Doppelklick aus dem DokumentCitrix Virtualization on Google Cloud Reference Architecturevorstellen, das auch auf Citrix TechZone verfügbar ist. Die Referenzarchitektur hilft Ihnen beider Entscheidung über die Architektur des Virtualisierungssystems. Um Sie auf diesem Weg des Verständnisses zu unterstützen, teilen wir jeden der wichtigsten Schritte inZieleauf, gefolgt von schrittweisen Anleitungen, um unseroberstes Ziel zu erreichen: den AufbaueinesCitrix-Virtualisierungssystems in der Google Cloud.

Wenn Sie diese Reise mit uns unternehmen, empfehlen wir Ihnen, Ihre Kommentare, Beiträge, Fragen, Vorschläge und Rückmeldungen auf dem Weg mitzuteilen. Schreiben Sie uns eine E-Mail an dieCitrix on Google SME-Arbeitsgruppe.

Wenn Sie an Schulungen zur Citrix-Virtualisierung und Google Cloud interessiert sind, bietet Citrix Versionen für das eigene Tempo und Versionen mit Kursleitern an. Weitere Informationen finden Sie auf der folgenden Website von Citrix Education unter https://training.citrix.com/learning. Oder kontaktieren Sie Ihren Citrix Customer Success Manager für weitere Informationen.

Bereitstellungsübersicht

Die folgende Liste bietet einen Überblick über die Ziele und Aufgaben, die zum Erstellen eines Citrix-Virtualisierungssystems in der Google Cloud erforderlich sind:

  1. Definieren der Bereitstellungsarchitektur
  2. Vorbereiten des Google Cloud-Projekts
  3. Netzwerkdienste konfigurieren
  4. Erstellen virtueller Maschinen
  5. Zugriff auf VM-Konsolen konfigurieren
  6. Bereitstellen von Active Directory
  7. Erstellen/Initialisieren des Citrix Cloud-Ressourcenstandorts
  8. Citrix DaaS konfigurieren
  9. Virtuelle App und Desktop-Ressource zum Teststart

1. Definieren der Bereitstellungsarchitektur

Bevor Sie ein Citrix-Virtualisierungssystem auf JEDER Plattform erstellen, müssen Sie die Bereitstellungsarchitektur herausfinden. Die Flexibilität des Citrix-Technologie-Stacks kann eine Herausforderung sein. Wir führen jedoch die wichtigsten Entwurfsentscheidungen auf, die im Dokument Citrix Virtualization on Google Cloud Reference Architecture zu berücksichtigen sind. In diesem Handbuch erstellen wir eine Citrix-Lösung, die auf dem Cloud Forward-Design basiert, wie dargestellt:

cloud-forward-deployment-architecture

2. Vorbereiten des Google Cloud-Projekts

In diesem Abschnitt wird das Google Cloud-Projekt vorbereitet, das als Ihr Citrix Cloud Virtual Apps and Desktops-Dienstressourcenstandortverwendet wird. Sie können entweder ein neues Google Cloud-Projekt erstellen oder Zugriff auf ein vorhandenes Google Cloud-Projekt erhalten.

Wenn Sie fertig sind, haben Sie:

  • Eine kurze Einführung in die Hauptkomponenten von Google Cloud

  • Zugriff auf ein Google Cloud-Projekt

  • Weisen Sie Ihrem Benutzer die Rolle “Projektinhaber” zu

  • Die Google Cloud vorbereitet

Hinweis

Dieser Abschnitt bietet eine Anleitung zum Erstellen eines Ressourcenstandorts in der Google Cloud. Obwohl diese Anforderungen zum Zeitpunkt des Schreibens vollständig und korrekt waren, sollten Sie sich die aktuellen Anforderungen in der Produktdokumentation ansehen.

Google-Cloud-Grundierung

Google Cloud besteht aus Diensten und Ressourcen, die in Rechenzentren auf der ganzen Welt gehostet werden und je nach geografischer Regionvariieren. Die Google Cloud-Infrastrukturdienste sind an Standorten in Nordamerika, Südamerika, Europa, Asien und Australien verfügbar. Diese Standorte sind in Regionen und Zonen unterteilt. Eine Zone ist ein isolierter Ort innerhalb einer Region. Die Zone bestimmt, welche Rechenressourcen verfügbar sind und wo Ihre Daten gespeichert werden und auf die zugegriffen wird. Eine Region kann drei oder mehr Zonen haben. Beispielsweise bezeichnet die Region us-west1 eine Region an der Westküste der Vereinigten Staaten mit drei Zonen us-west1-a, us-west1-b und us-west1-c.

Google Billing-Konten sind eine Voraussetzung für die Erstellung eines Google-Projekts. Die Google-Abrechnung ist mit einem Google-Zahlungsprofil verknüpft. In einer GCP-Umgebung können Rechnungskonten mit einem oder mehreren Projekten verknüpft werden, die an einer Organisation ausgerichtet sind. Es wird empfohlen, dass in Ihrer Organisation die richtige Abrechnungsstruktur vorhanden ist, bevor Sie fortfahren. Die Abrechnung in GCP basiert auf der Nutzung, ähnlich wie bei anderen Public-Cloud-Anbietern. Google berechnet keine Gebühren für virtuelle Maschinen, während sie sich im Status “beendet” befinden. Google berechnet jedoch Gebühren für das Speichern des beibehaltenen Status angehaltener virtueller Maschinen. Google bietet zugesagte Nutzungsrabatte (1 oder 3 Jahre) für die Nutzung virtueller Maschinen an, was ideal für Workloads mit vorhersehbarem Ressourcenbedarf ist. Außerdem bietet Google Rabatte für kontinuierliche Nutzung an, die automatisch den Rabatt für bestimmte Compute Engine anwenden, die mehr als 25% pro Monat verwendet werden. Die Rabatte für kontinuierliche Nutzung gelten jedoch nicht für die E2- und A2-Maschineninstanzen. Google bietet auch Größenempfehlungen für VMs-Instanzen mithilfe integrierter Informationen.

google-billing

GCP organisiert die Ressourcen in einem Projekt. Alle GCP-Projekte sind standardmäßig einer Projekterstellerrolle für einen einzelnen Benutzer zugewiesen. Erstellen Sie zusätzliche Projektmitglieder sowie Identitätszugriffs- und Verwaltungsrollen, um den Zugriff auf das GCP-Projekt zu steuern. Ein Projekt besteht aus einer Reihe von Benutzern, einer Reihe von APIs, Abrechnungs-, Authentifizierungs- und Überwachungseinstellungen für die APIs. Das GCP-Projekt besteht aus folgenden Komponenten:

  • Ein Projektname, den Sie angeben oder automatisch vergeben können

  • Eine Projekt-ID, die Sie automatisch angeben oder zuweisen können

  • Eine Projektnummer, die nicht anpassbar ist und automatisch zugewiesen wird

2.1 Google-Projekt erstellen oder darauf zugreifen

Ziel dieser Aufgabe ist es, letztendlich Zugriff auf das Google Cloud-Projekt zu erhalten, das Ihre Citrix Virtualisierungsressourcen enthält. Wenn eine andere Person in Ihrer Organisation für die Erstellung von Projekten verantwortlich ist, muss sie Ihnen die Rolle “Eigentümer” von Identity Access Management (IAM) zuweisen, um den Rest dieses Ziels zu erreichen. Wenn Sie das Projekt erstellen, führen Sie die folgenden Schritte durch den Prozess.

Sie können die folgenden Schritte in der Google Cloud Console ausführen (https://console.cloud.google.com). Vergewissern Sie sich, dass Sie mit einem gültigen Benutzerkonto bei dieser Konsole angemeldet sind.

  1. Klicken Sie in der Dropdownliste auf Projekt auswählen

    google-cloud-platform-dashboard

  2. Klicken Sie auf Neues Projekt

    google-cloud-platform-new-project

  3. Geben Sie einen eindeutigen Projektnamen ein: citrixcloud

  4. Klicken Sie auf Durchsuchen und wählen Sie Ihre Organisation

  5. Klicken Sie auf Erstellen.

    google-cloud-platform-create

  6. Überprüfen Sie, ob das Projekt erfolgreich erstellt wurde

    google-cloud-platform-project-info

2.2 Google Cloud-APIs aktivieren

Citrix Cloud interagiert mit Ihrem Google Cloud-Projekt mithilfe verschiedener APIs. Diese APIs sind nicht unbedingt standardmäßig aktiviert, aber sie sind für die Flottenerstellung und das Lebenszyklusmanagement des Citrix Virtual Delivery Agent (VDA) erforderlich. Damit Citrix Cloud funktioniert, müssen die folgenden Google-APIs in Ihrem Projekt aktiviert sein:

  • Compute Engine-API

  • Cloud Resource Manager-API

  • Identitäts- und Zugriffsverwaltung (IAM)-API

  • Cloud Build-API

  • * API für das Cloud-Domainnamensystem (DNS)

Hinweis

Die *Cloud-DNS-API ist erforderlich, um DNS-Dienste für Ihr Projekt zu konfigurieren, die für die Konfiguration von Active Directory in der Google Cloud erforderlich sind. Wenn Ihr Infrastrukturteam die Active Directory- und DNS-Infrastrukturkomponenten verwaltet, können Sie diesen Schritt effektiv überspringen. Die anderen vier APIs werden von Citrix Cloud verwendet und müssen aktiviert werden.

Die Google-APIs können über die Seiten APIs und Dienste/Dashboard oder APIs und Dienste/Bibliothek aktiviert werden, wenn Sie die grafische Konsole verwenden möchten. Das Aktivieren von APIs kann auch schnell mithilfe der Google Cloud Shell wie beschrieben abgeschlossen werden:

  1. Klicken Sie auf das Google Shell-Symbol in der oberen rechten Ecke der Google Console:

    google-shell-icon

  2. Die folgende Cloud Shell wird in der Google Console angezeigt:

    google-shell-console

  3. Fügen Sie die folgenden vier Befehle in die Cloud Shell ein. Wenn die Cloud Shell dazu auffordert, klicken Sie auf Autorisieren:

    gcloud services enable compute.googleapis.com

    gcloud services enable cloudresourcemanager.googleapis.com

    gcloud services enable iam.googleapis.com

    gcloud services enable cloudbuild.googleapis.com

    gcloud services enable dns.googleapis.com

    google-cloud-shell

2.3 Dienstkonten erstellen/aktualisieren

Mit Google Identity and Access Management (IAM) können Sie granularen Zugriff auf bestimmte Google Cloud-Ressourcen gewähren. Die WHO hat Zugriff auf WELCHE Ressourcen und WAS sie mit diesen Ressourcen tun können. Dienstkonten befinden sich in Projekten, ähnlich wie bei anderen Ressourcen, die Sie in der Google Cloud bereitstellen.

Citrix Cloud verwendet zwei separate Dienstkonten innerhalb des Google Cloud-Projekts:

  • Cloud Build Service Account — Wird automatisch bereitgestellt, sobald die Google-APIs aktiviert sind, ist das Cloud Build-Dienstkonto mit einer E-Mail-Adresse identifizierbar, die mit der Projekt-ID beginnt, z. B. <project-id>@cloudbuild.gserviceaccount.com. Das Cloud Build-Konto erfordert die folgenden drei Rollen:

    • Cloud Build Service Account (standardmäßig zugewiesen)

    • Compute Instance Admin

    • Dienstkontobenutzer

  • Citrix Cloud Service Account — Das Dienstkonto wird von Citrix Cloud verwendet, um sich mit einem vorgenerierten Schlüssel bei Google Cloud zu authentifizieren. Das Dienstkonto ermöglicht es Citrix Cloud, auf das Google-Projekt zuzugreifen, Maschinen bereitzustellen und zu verwalten. Das Dienstkonto wird manuell erstellt und ist mit einer E-Mail-Adresse identifizierbar, <my-service-account><project-id>.iam.gserviceaccount.comz. Weisen Sie dem Dienstkonto die folgenden Rollen zu, indem Sie das Prinzip der geringsten Rechte anwenden:

    • Compute-Administrator

    • Speicher-Administrator

    • Cloud Build-Editor

    • Dienstkontobenutzer

    • Cloud-Datenspeicherbenutzer

2.3.1 Aktualisieren Sie die dem Cloud Build Service-Konto zugewiesenen Rollen

  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigiere zu IAM & Admin

  3. Klicken Sie auf IAM

    google-console-iam-admin

  4. Suchen Sie das Cloud Build-Dienstkonto, das mit einer E-Mail-Adresse identifizierbar ist, die mit der Projekt-ID beginnt, <project-id>@cloudbuild.gserviceaccount.comz. Die Cloud Build Service-Account-Rolle wird standardmäßig angewendet.

    Hinweis

    Wenn Sie das Cloud Build-Konto nicht anzeigen können, müssen Sie das Cloud Build-Konto manuell aktivieren, indem Sie die folgenden Schritte ausführen:

    • Klicken Sie auf das Hamburger-Menü
    • Scrollen Sie nach unten, bis Sie den CI/CD-Menüabschnitt finden
    • Klicke auf Cloud Build
    • Klicken Sie auf Einstellungen
    • Suchen Sie Dienstkonten, klicken Sie in der Spalte Status auf das Dropdownmenü und wechseln Sie von **DEAKTIVIERT**zu ENABLED
    • Kehren Sie zum IAM & Admin-Menüabschnitt zurück und suchen Sie das Cloud Build Service Account
  5. Klicken Sie auf das Stiftsymbol, um die Cloud Build-Kontorollen

    pencil-icon-to-edit

  6. Klicken Sie auf Weitere Rolle hinzufügen

    google-shell-add-another-role

  7. Klicken Sie auf das Dropdownmenü Rolle auswählen

    google-cloud-shell-select-role

  8. Klicken Sie auf das Dropdown und geben Sie Compute Instance Admin ein

  9. Klicken Sie in der Liste auf Compute Instance Admin (v1)

    compute-instance-admin-v1

  10. Klicken Sie auf Weitere Rolle hinzufügen

    compute-instance-admin-add-another-role

  11. Klicken Sie auf das Dropdownmenü Rolle auswählen

    compute-instance-admin-select-role

  12. Klicken Sie auf das Dropdown und geben Sie Service Account User ein

  13. Klicken Sie in der Liste auf Service Account User

    service-account-iam-admin

  14. Klicken Sie auf Speichern

    compute-instance-admin-save

  15. Überprüfen Sie, ob die Rollen erfolgreich zugewiesen wurden

    compute-instance-admin-assigned-successfully

2.3.2 Erstellen und Zuweisen von Rollen für das Citrix Cloud-Dienstkonto

  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigiere zu IAM & Admin

  3. Klicken Sie auf Dienstkonten

    service-account-iam-admin

  4. Klicken Sie auf + Dienstkonto erstellen

    create-service-account

  5. Geben Sie einen eindeutigen Dienstkontonamen ein: citrixcloud

  6. Die Dienstkonto-ID wird automatisch basierend auf dem eingegebenen Dienstkontonamen aufgefüllt

  7. Geben Sie eine Beschreibung für den Namen des Dienstkontos an: Citrix Cloud Service Account

  8. Klicken Sie auf Erstellen und weiter

    create-and-continue

  9. Klicken Sie auf das Dropdownmenü Rolle auswählen

    select-role

  10. Klicken Sie auf die Dropdownliste und geben Sie Compute Admin

  11. Klicken Sie in der Liste auf Compute Admin

    compute-admin

  12. Klicken Sie auf Weitere Rolle hinzufügen

    compute-add-another-role

  13. Klicken Sie auf das Dropdownmenü Rolle auswählen

    compute-select-role

  14. Klicken Sie auf die Dropdownliste und geben Sie Storage Admin ein

  15. Klicken Sie in der Liste auf Storage Admin

    compute-storage-admin

  16. Klicken Sie auf das Dropdownmenü Rolle auswählen

    compute-storage-admin-select-role

  17. Klicken Sie auf das Dropdownmenü und geben Sie Cloud Build Editor ein

  18. Klicken Sie in der Liste auf Cloud Build Editor

    build-editor

  19. Klicken Sie auf Weitere Rolle hinzufügen

    build-editor-add-another-role

  20. Klicken Sie auf das Dropdown und geben Sie Service Account User ein

  21. Klicken Sie in der Liste auf Service Account User

    build-editor-service-account

  22. Klicken Sie auf Weitere Rolle hinzufügen

    build-editor-service-account-add-another-role

  23. Klicken Sie auf das Dropdown und geben Sie Cloud Datastore User ein

  24. Klicken Sie in der Liste auf Cloud Datastore User

    datastore-user

  25. Klicken Sie auf Weiter.

    datastore-user-continue

  26. Klicken Sie auf Fertig

    datastore-done

  27. Navigieren Sie zur IAM-Hauptkonsole

    navigate-iam

  28. Identifizieren Sie das erstellte Dienstkonto

  29. Überprüfen Sie, ob die fünf Rollen erfolgreich zugewiesen wurden

    build-editor-validate

Hinweis:

Wenn Sie planen, Citrix VDAs auf einer Google Cloud Shared Virtual Private Cloud (VPC) bereitzustellen, gibt es einige zusätzliche Berechtigungen, die für das Citrix Cloud-Dienstkonto erforderlich sind und die hier NICHT behandelt werden. Lesen Sie Shared Virtual Private Cloud, um sich auf die Bereitstellung von VDAs auf SharedVPCs vorzubereiten.

2.3.3 Generieren und Speichern von Citrix Cloud-Dienstkontoschlüsseln

In dieser Aufgabe generieren Sie die Dienstkontoschlüssel und laden sie herunter. Die Dienstkontoschlüssel werden später in diesem Dokument verwendet, um die Verbindung zwischen der Citrix Cloud und Google herzustellen. Stellen Sie sicher, dass Sie die JSON-Datei sicher behandeln.

  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigiere zu IAM & Admin

  3. Klicken Sie auf Dienstkonten

    service-account

  4. Klicken Sie auf das zuvor erstellte Dienstkonto

  5. Wahrscheinlich wurden noch keine Schlüssel erstellt

    service-no-keys

  6. Klicken Sie auf Keys

  7. Klicken Sie auf Schlüssel hinzufügen

  8. Wählen Sie Neuen Schlüssel erstellen

    service-create-keys

  9. Wählen Sie den Schlüsseltyp JSON (Standard)

  10. Klicken Sie auf Erstellen.

    service-create-json

  11. Der private JSON-Schlüssel wird automatisch heruntergeladen. Suchen Sie die JSON-Datei und speichern Sie sie sicher - sie ist erforderlich, wenn Sie in den nächsten Schritten die Hosting-Verbindung zwischen Citrix Cloud und Google Cloud herstellen.

  12. Klicken Sie auf Schließen.

    service-create-json-close

3. Konfigurieren/Überprüfen von Netzwerk- und Netzwerkdiensten

Dieses Segment deckt die Netzwerkdienste ab, die zum Hosten eines Citrix Cloud-Ressourcenstandorts in der Google Cloud erforderlich sind. Wenn Sie das letzte Ziel erreicht haben, haben Sie ein leeres Projekt in der Google Cloud, in das wir ein Citrix-Virtualisierungssystem einbauen. Dieser Abschnitt zielt darauf ab Layer die netzwerkbezogenen Dienste zu berücksichtigen, die zur Erreichung unseres Hauptziels erforderlich sind. Der Aufbau und die Konfiguration eines Netzwerks werden im Verhältnis zur Größe der zugrunde liegenden Systemanforderungen des Unternehmens komplex. Im Wesentlichen erfordert ein Citrix-Virtualisierungssystem in der Google Cloud Folgendes, um zu funktionieren:

  • Eine Virtual Private Cloud (VPC) zur Verbindung von Citrix VDAs und Citrix Cloud Connectors.

  • Eine Methode für Citrix Cloud Connectors (und optional VDAs) zur Interaktion mit den verwalteten Webdiensten (APIs) von Citrix Cloud. Beide erfordern nur ausgehende Konnektivität, die üblicherweise vomCloud-NAT-Dienstvon Google bereitgestellt wird.

  • Eine Methode für Citrix Cloud Connectors zur Kommunikation mitGoogle Cloud APIs. Eine Google Cloud VPC-Funktion namens Google Private Access muss aktiviert sein, um die Kommunikation zu ermöglichen.

  • Eine Methode für Citrix Cloud Connectors und VDAs zur Kommunikation mit Active Directory und anderen Netzwerkressourcen, einschließlich dem Internet. Eine übliche Methode zur Bereitstellung von DNS in einem Citrix-Virtualisierungssystem ist derGoogle Cloud DNS-Dienst.

  • Eine Sicherung der Netzwerkschicht mithilfe der Google VPC-Firewall.

Ihre Organisation kann die erforderlichen Funktionen, die wir hier beschreiben, auf andere Weise bereitstellen. Wenn die Ziele erreicht und funktionell verifiziert sind, sollten Sie auf dem besten Weg sein, die Citrix Virtualisierungsumgebung aufzubauen.

3.1 Erstellen/Zugreifen auf ein Netzwerk für VDAs und Cloud Connectors

In der Google Cloud benötigen Ressourcen virtueller Maschinen ein VPC-Netzwerk für die Kommunikation. Eine VPC befindet sich in einem bestimmten Google Cloud-Projekt und kann optional bei Bedarf von mehreren Projekten gemeinsam genutzt werden. Google nennt die letztere FunktionShared VPC. Citrix Cloud unterstützt die Bereitstellung von Citrix VDAs in Shared VPC-Netzwerken. Das Setup und die Konfiguration werden in diesem vereinfachten Handbuch nicht detailliert beschrieben.

Eine VPC ist ein globales Projekt-Konstrukt, was bedeutet, dass sie nicht nur Zonen innerhalb von Regionen, sondern auch Regionen auf der ganzen Welt umfassen kann. In jeder Region, in der virtuelle Maschinen bereitgestellt werden, ist mindestens ein Subnetz erforderlich.

Für diesen Bereitstellungshandbuch wird ein VPC-Netzwerk verwendet, um die interne (private) Konnektivität zwischen den drei Google-Zonen (us-west1-a, us-west1-b und us-west1-c) bereitzustellen. Eine VPC ist eine virtuelle Version eines physischen Netzwerks, das im Google-Netzwerk implementiert ist. Eine VPC wird als globale Ressource betrachtet und ist keiner Google-Region oder -Zone zugeordnet. Ein VPC-Netzwerk kann im automatischen Modus oder im benutzerdefinierten Modus erstellt werden. Das VPC-Netzwerk im automatischen Modus erstellt automatisch ein einzelnes Subnetz pro Region, wenn das Netzwerk erstellt wird. Sobald neue Regionen verfügbar werden, werden neue Subnetze in diesen Regionen automatisch zum Automode-Netzwerk hinzugefügt.Für ein VPC-Netzwerk im benutzerdefinierten Modus müssen alle Subnetze manuell erstellt werden. Beachten Sie auch, dass mit dem Verkehrsfluss in der Google Cloud Kosten verbunden sind. Der VPC-Eingangsverkehr ist kostenlos. Der ausgehende Verkehr in dieselbe Zone, zu einem anderen GCP-Dienst in derselben Region und zu Google-Produkten ist kostenlos. Es gibt jedoch Kosten für den Ausgangsverkehr zwischen Zonen in derselben Region oder Regionen innerhalb der USA.

virtual-private-cloud

Das Ziel dieser Aufgabe ist es, eine funktionale VPC zu erstellen, die zum Erstellen eines Citrix Cloud-Ressourcenstandorts in der Google Cloud verwendet wird. Diese Aufgabe kann als abgeschlossen betrachtet werden, wenn das Citrix Cloud-Dienstkonto (zuvor erstellt) eine virtuelle Maschine auf einer funktionsfähigen VPC bereitstellen kann.

3.1.1 Erstellen Sie ein VPC-Netzwerk und -Subnetz

  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigieren Sie zum VPC-Netzwerk

  3. Klicken Sie auf VPC-Netzwerke

    vpc-networks

  4. Klicken Sie auf VPC-Netzwerk erstellen

    vpc-networks-create

  5. Geben Sie einen eindeutigen Namen für das VPC-Netzwerk ein: citrixcloudnetwork

  6. Geben Sie eine Beschreibung für das VPC-Netzwerk ein: Citrix Cloud Network

    vpc-networks-input-description

  7. Wählen Sie Benutzerdefiniert

  8. Geben Sie einen eindeutigen Namen für den Subnetznamen ein: citrixcloudsubnet

  9. Geben Sie eine Beschreibung für das Subnetz ein: Citrix Cloud Infrastructure Subnet

  10. Wählen Sie die Region us-west1

  11. Geben Sie den folgenden IP-Adressbereich ein: 10.240.1.0/24

  12. Wählen Sie Ein für den Abschnitt Privater Google-Zugriff aus. Privater Google-Zugriff ermöglicht es Citrix Cloud Connectors, mit Google Cloud-APIs zu kommunizieren.

  13. Klicken Sie auf Fertig

    vpc-networks-click-done

  14. Wählen Sie Regional im Abschnitt Dynamischer Routing-Modus

  15. Klicken Sie auf Erstellen, um den VPC-Netzwerkerstellungsprozess abzuschließen

    vpc-networks-creation-process

  16. Überprüfen Sie das erfolgreich erstellte VPC-Netzwerk

    vpc-networks-create-successfully

3.1.2 Konfiguration der ausgehenden Konnektivität zur Citrix Cloud

Citrix Cloud basiert auf einer Reihe von APIs, auf die sicher über das Internet zugegriffen wird. Die virtuellen Maschinen von Citrix Cloud Connector müssen in der Lage sein, mit Citrix Cloud zu kommunizieren, damit sie funktionieren. Es gibt zwar viele Möglichkeiten, dieses Ziel zu erreichen, aber für diesen Leitfaden werden wir Google Cloud NATverwenden. Der Cloud-NAT-Dienst wird verwendet, um die Kommunikation zwischen Citrix Cloud und Google Cloud zu ermöglichen. Cloud NAT ermöglicht es bestimmten Ressourcen ohne externe IP-Adressen, ausgehende Verbindungen zum Internet herzustellen. Wenn eine Verbindung zwischen dem on-premises Rechenzentrum und GCP hergestellt werden muss, bietet Cloud Interconnect eine Verbindung mit niedriger Latenz und hoher Verfügbarkeit. Cloud Interconnect ermöglicht die interne IP-Adressenkommunikation, was bedeutet, dass interne IP-Adressen von beiden Netzwerken aus direkt zugänglich sind. Der Verkehr zwischen dem on-premises Netzwerk und dem GCP-Netzwerk durchquert jedoch nicht das öffentliche Internet. Sie können wählen, ob Sie eine dedizierte Verbindung oder eine Partnerverbindung bereitstellen, um die Konnektivität zwischen dem on-premises Rechenzentrum und der GCP bereitzustellen.

Bevor Sie Cloud NAT konfigurieren, müssen Sie den Cloud Router so konfigurieren, wie Cloud NAT ihn verwendet.

Hinweis

Die Rolle roles/compute.networkAdmin gibt Ihnen Berechtigungen, um Folgendes auszuführen:

  • ein NAT-Gateway auf dem Cloud Router erstellen
  • NAT-IP-Adressen reservieren und zuweisen
  • den Subnetzverkehr angeben, der die Netzwerkadressübersetzung durch das NAT-Gateway verwenden darf
3.1.2.1 Schritt 1: Bereitstellen eines Google Cloud Routers
  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Zu Hybrid Connectivitynavigieren

  3. Klicken Sie auf Cloud-Router

    cloud-routers

  4. Klicken Sie auf Router erstellen

    cloud-routers-create

  5. Geben Sie einen eindeutigen Namen für den Cloud Router ein: citrixcloudrouter

  6. Geben Sie eine Beschreibung für den Cloud Router ein: Citrix Cloud Router

  7. Wählen Sie das Netzwerk aus, das im Bereich Virtual Private Cloud erstellt wurde: citrixcloudnetwork

  8. Wählen Sie die Region us-west1

  9. Geben Sie den Google ASN-Wert ein. Sie können jeden privaten ASN-Wert verwenden (von 64512 bis 65534, von 4200000000 bis 4294967294)

  10. Eingabe des BGP-Peer-Keepalive-Intervalls Wert 20 (Standard)

  11. Klicken Sie auf Erstellen.

    create-cloud-router

  12. Überprüfen Sie, ob der Cloud-Router erfolgreich erstellt wurde

    cloud-routers-validated-successfully

3.1.2.2 Schritt 2: Google Cloud NAT bereitstellen
  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigieren Sie zu Network Services

  3. Klicken Sie Cloud NAT

    cloud-nat

  4. Klicken Sie auf Erste Schritte

    cloud-nat-get-started

  5. Geben Sie einen eindeutigen Namen für die Cloud-NAT ein: citrixcloudnatgateway

  6. Wählen Sie das VPC-Netzwerk aus, das im Abschnitt Virtual Private Cloud erstellt wurde: citrixcloudnetwork

  7. Wählen Sie die Region us-west1

  8. Wählen Sie den in Schritt 1 bereitgestellten Cloud-Router aus

  9. Klicken Sie auf Erstellen.

    cloud-nat-gateway

  10. Überprüfen Sie, ob die Cloud-NAT erfolgreich erstellt wurde

    cloud-nat-validated

3.1.2.3 DNS-Dienste über Google Cloud DNS konfigurieren

Domain Name System (DNS) -Dienste sind eine Grundvoraussetzung für jedes verbundene Netzwerk zur Bereitstellung der Namensauflösung und eine Mindestanforderung für die Microsoft Active Directory-Funktionalität. Um einen funktionsfähigen Citrix Cloud-Ressourcenstandort zu unterstützen, müssen Citrix Cloud Connectors und VDAs sowohl Active Directory als auch Citrix Cloud lokalisieren und mit ihnen kommunizieren. Google Cloud DNS ist ein leistungsstarker und widerstandsfähiger globaler Domain Name System (DNS) -Dienst, der die Domainnamen im globalen DNS veröffentlicht. Cloud DNS besteht aus öffentlichen Zonen und privat verwalteten DNS-Zonen. Eine öffentliche Zone ist für das öffentliche Internet sichtbar, während eine private Zone nur in einer spezifizierteren Virtual Private Cloud (VPC) sichtbar ist. Sie stellen Cloud DNS bereit, um die Namensauflösung für die ctx.lab-Domäne mit einem privaten Weiterleitungszonentyp bereitzustellen. Die folgenden privaten DNS-Server-IP-Adressen werden manuell konfiguriert, während Sie dieses Dokument durcharbeiten:

  • 10.240.1.2
  • 10.240.1.3
  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigieren Sie zu Netzwerkdienste

  3. Klicken Sie Cloud-DNS

    cloud-dns

  4. Klicken Sie auf Zone erstellen

    cloud-dns-zone

  5. Wählen Sie Privat unter dem Zonentyp

  6. Geben Sie einen eindeutigen Namen für den Zonennamen ein: citrix-on-gcp-zone

  7. Geben Sie einen eindeutigen DNS-Namen ein: ctx.lab

  8. Geben Sie eine eindeutige Beschreibung ein: Weiterleitungszone zur Integration von Google DNS mit Active Directory

  9. Klicken Sie auf die Dropdown-Liste Optionen und wählen Sie Abfragen an einen anderen Server

  10. Klicken Sie im Abschnitt Netzwerke auf das Dropdownmenü und wählen Sie das Netzwerk aus, das im Bereich Virtual Private Cloud erstellt wurde: citrixcloudnetwork.

  11. Geben Sie die erste DNS-IP-Adresse ein: 10.240.1.2

  12. Klicken Sie auf Artikel hinzufügen

  13. Geben Sie die zweite DNS-IP-Adresse ein: 10.240.1.3

  14. Klicken Sie auf Erstellen.

    cloud-dns-create-zone

  15. Überprüfen Sie die erfolgreich erstellte DNS-Zone

    cloud-dns-zone-validate

3.2 Konfiguration der Netzwerkschichtsicherheit mithilfe der Google Cloud VPC-Firewall

In jedem produktiven und/oder mit dem Internet verbundenen System müssen aus offensichtlichen Gründen mehrere Sicherheitsebenen implementiert werden. Die VPC Firewall ist eine der vielen Sicherheitsfunktionen, die von Google Cloud bereitgestellt werden. VPC-Firewallregeln ermöglichen das Zulassen oder Verweigern von Ein- und Ausgangsdatenverkehr. VPC-Firewallregeln basieren auf einem flexiblen Satz definierter Richtlinien. Die VPC-Firewallregeln sind an die VPC und die virtuellen Maschinen angehängt. Die VPC-Firewallregeln werden auf Netzwerkebene definiert, und Verbindungen werden pro Instanz zugelassen oder verweigert. Die VPC-Firewall schützt Instanzen innerhalb desselben VPC-Netzwerks und zwischen einer Instanz und anderen VPC-Netzwerken.

Ein Citrix Cloud-Ressourcenstandort benötigt einige grundlegende Firewallregeln, um zu funktionieren. In der folgenden Tabelle sind die Protokoll-, Ports- und Netzwerk-Tags zusammengefasst, die für die Funktionsfähigkeit dieser Bereitstellung erforderlich/zulässig sind. Die folgenden Aufgaben führen Sie durch die Erstellung der passenden Firewallregeln:

Beschreibung Verkehrsfluss Ziel-Netzwerk-Tags Quell-IP-Bereich Protokoll und Ports
Internen Datenverkehr zwischen Domänencontroller und anderen VM-Instanzen zulassen Ingress dc 10.240.1.0/24 TCP: 88, 135, 389, 445, 464, 636, 3268, 3269, 5985, 9389, 49152-65535 UDP: 88, 123, 389, 464
Weiterleitung von Google DNS zulassen Ingress dns 35.199.192.0/19 10.240.1.0/24 TCP: 53 UDP: 53
Datenverkehr vom Cloud Connector zum VDA zulassen Ingress vda 10.240.1.0/24 TCP: 80, 443, 1494, 2598, 8008 UDP: 1494, 2598, 16500-16509
Datenverkehr von VDA und Cloud Connector zulassen Ingress cc 10.240.1.0/24 TCP: 80

Wir verwenden die Zielnetzwerk-Tags, um diese Regeln auf die virtuellen Maschinen anzuwenden, die wir später in diesem Handbuch erstellen.

3.2.1.1 Erstellen Sie eine Firewallregel, um internen Datenverkehr zu Active Directory zuzulassen

  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigieren Sie zum VPC-Netzwerk

  3. Klicken Sie auf Firewall

    vpn-network-firewall

  4. Klicken Sie auf die Option Firewallregel erstellen

    firewall-create-rule

  5. Geben Sie einen eindeutigen Namen für die Firewallregel ein: citrix-allow-internal-dc

  6. Geben Sie eine Beschreibung ein: Internen Datenverkehr zwischen Instanzen zulassen

  7. Wählen Sie das im Bereich Virtual Private Cloud erstellte Netzwerk aus: citrixcloudnetwork

  8. Stellen Sie die Option Richtung des Datenverkehrs auf Ingress

  9. Setzen Sie die Option Bei Übereinstimmung zulassen auf Zulassen

  10. Geben Sie die Netzwerkziel-Tags ein, die unter der Bereitstellung der Google Compute-Instanz konfiguriert sind: dc

    create-a-firewall-rule

  11. Stellen Sie die Quell-IP-Bereiche auf 10.240.1.0 / 24 ein

  12. Wählen Sie die Option Spezifiziertes Protokoll und Ports

  13. Aktivieren Sie das TCP-Kontrollkästchen und geben Sie die zulässigen Ports ein: 88, 135, 389, 445, 464, 636, 3268, 3269, 5985, 9389, 49152-65535

  14. Aktivieren Sie das Kontrollkästchen udp, und geben Sie die zulässigen Ports ein: 88, 123, 389, 464

  15. Klicken Sie auf Erstellen.

    firewall-create-rule-udp-tcp

3.2.1.2 Erstellen Sie eine Firewallregel, um die Weiterleitung von Google Cloud DNS zu

  1. Klicken Sie auf die Option Firewallregel erstellen

    create-firewall-rule-allow-dns

  2. Geben Sie einen eindeutigen Namen für die Firewallregel ein: citrix-allow-external-dns

  3. Geben Sie eine Beschreibung ein: Weiterleitung von Google DNS zulassen

  4. Wählen Sie das im Bereich Virtual Private Cloud erstellte Netzwerk aus: citrixcloudnetwork

  5. Stellen Sie die Option Richtung des Datenverkehrs auf Ingress

  6. Setzen Sie die Option Bei Übereinstimmung zulassen auf Zulassen

  7. Geben Sie die Netzwerkziel-Tags ein, die unter der Bereitstellung der Google Compute-Instanz konfiguriert sind: dns

    create-firewall-rule-dns

  8. Stellen Sie die Quell-IP-Bereiche auf 35.199.192.0/19 und 10.240.1.0 / 24

  9. Wählen Sie die Option Spezifiziertes Protokoll und Ports

  10. Aktivieren Sie das TCP-Kontrollkästchen und geben Sie die zulässigen Ports ein: 53

  11. Aktivieren Sie das Kontrollkästchen udp und geben Sie die zulässigen Ports ein: 53

  12. Klicken Sie auf Erstellen.

    create-firewall-ip-range

3.2.1.3 Erstellen Sie eine Firewallregel, um Datenverkehr vom Cloud Connector zum VDA zuzulassen

  1. Klicken Sie auf Option Firewallregel erstellen

    create-firewall-rule-vda

  2. Geben Sie einen eindeutigen Namen für die Firewallregel ein: citrix-allow-internal-cc-vda

  3. Geben Sie eine Beschreibung ein: Datenverkehr vom Cloud Connector zum VDA zulassen

  4. Wählen Sie das im Bereich Virtual Private Cloud erstellte Netzwerk aus: citrixcloudnetwork

  5. Stellen Sie die Option Richtung des Datenverkehrs auf Ingress

  6. Setzen Sie die Option Bei Übereinstimmung zulassen auf Zulassen

  7. Geben Sie die Netzwerkziel-Tags ein, die unter der Bereitstellung der Google Compute-Instanz konfiguriert sind: vda

    create-a-firewall-rule-vda

  8. Stellen Sie die Quell-IP-Bereiche auf 10.240.1.0 / 24 ein

  9. Wählen Sie die Option Spezifiziertes Protokoll und Ports

  10. Aktivieren Sie das TCP-Kontrollkästchen und geben Sie die zulässigen Ports ein: 80, 443, 1494, 2598, 8008

  11. Aktivieren Sie das Kontrollkästchen udp und geben Sie die zulässigen Ports ein: 1494, 2598, 16500-16509

  12. Klicken Sie auf Erstellen.

    create-a-firewall-rule-vda-ip-range

3.2.1.4 Erstellen Sie eine Firewallregel, um Datenverkehr vom VDA zum Cloud Connector zuzulassen

  1. Klicken Sie auf die Option Firewallregel erstellen

    create-firewall-vda-to-cloud

  2. Geben Sie einen eindeutigen Namen für die Firewallregel ein: citrix-allow-internal-vda-cc

  3. Geben Sie eine Beschreibung ein: Datenverkehr vom VDA zum Cloud Connector zulassen

  4. Wählen Sie das im Bereich Virtual Private Cloud erstellte Netzwerk aus: citrixcloudnetwork

  5. Stellen Sie die Option Richtung des Datenverkehrs auf Ingress

  6. Setzen Sie die Option Bei Übereinstimmung zulassen auf Zulassen

  7. Geben Sie die Netzwerkziel-Tags ein, die unter der Bereitstellung der Google Compute-Instanz konfiguriert sind: cc

    create-firewall-rule-vda-to-cloud

  8. Stellen Sie die Quell-IP-Bereiche auf 10.240.1.0 / 24 ein

  9. Wählen Sie die Option Spezifiziertes Protokoll und Ports

  10. Aktivieren Sie das TCP-Kontrollkästchen und geben Sie die zulässigen Ports ein: 80

  11. Klicken Sie auf Erstellen.

    create-firewall-rule-vda-to-cloud-ip-range

4. Erstellen virtueller Maschinen

Jetzt haben Sie ein funktionierendes Google Cloud-Projekt und Kernnetzwerkdienste eingerichtet. Der nächste Schritt besteht darin, die Ressourcen der virtuellen Maschine zu erstellen, die für einen funktionsfähigen Citrix Cloud-Ressourcenstandort erforderlich sind. Wie in der Referenzarchitektur: Citrix Virtualization on Google Cloudbeschrieben, erfordert ein funktionaler Ressourcenstandort Folgendes:

  • Active Directory-Domain-Services

  • Citrix Cloud Connectors

  • Ein oder mehrere Citrix VDAs

Bei Anwendung des Cloud Forward-Entwurfsmusters werden diese Ressourcen auf VM-Instanzen bereitgestellt, die an eine VPC angeschlossen sind. Die VM-Instanzen werden hochverfügbar bereitgestellt, indem sie zwischen Google Cloud-Zonen in der Region aufgeteilt werden. In diesem Abschnitt des Leitfadens stellen wir zusätzliche Informationen zu Ressourcen- und Diensttypen von Google Cloud bereit, gefolgt von der Erstellung der VM-Instanzen.

Ressourcen für virtuelle Maschinen in der Google Cloud Google Cloud bietet zuverlässigen, leistungsstarken Blockspeicher für die Verwendung durch Instanzen virtueller Maschinen. Blockspeicher wird virtuellen Maschinen als persistente Datenträgerpräsentiert. Die persistenten Datenträger sind entweder als Standardfestplatte oder Solid-State-Laufwerke (SSD) erhältlich. Die persistenten Datenträger sind langlebige Netzwerkspeichergeräte, auf die Ihre Instanz zugreifen kann, als wären sie physische Datenträger in einem Desktop oder Server. Google Compute Engine-Instanzen verfügen standardmäßig über eine einzelne persistente Root-Festplatte mit einem Betriebssystem. Zusätzliche Datenträger können später für Fälle hinzugefügt werden, in denen Anwendungen mehr lokalen Speicher benötigen. Für die Datenträgererweiterung stehen persistente Standard- oder SSD-Datenträger, lokale SSDs und Cloud-Speicher-Buckets zur Auswahl. Die lokale SSD wird für die Bereitstellung von Citrix Virtual Apps nicht empfohlen, da die auf der lokalen SSD gespeicherten Daten temporär sind. Die persistenten Datenträger befinden sich unabhängig von den VM-Instanzen. Sie können wählen, ob persistente Datenträger getrennt oder verschoben werden sollen, um Daten auch nach dem Löschen der VM-Instanz beizubehalten. Die Leistung der persistenten Datenträger skaliert automatisch mit der Größe. Sie können die Größe der persistenten Datenträger ändern oder einer Instanz weitere persistente Datenträger hinzufügen, um die Anforderungen an Leistung und Speicherplatz zu erfüllen. Die persistente Festplatte verursacht keine E/A-Kosten, daher ist eine Schätzung des monatlichen I/O-Budgets unnötig. Persistente SSD-Datenträger haben eine Lese-IOPS von 40.000 und Schreib-IOPS von 30.000 pro Instanz. Im Vergleich zu standardmäßigen persistenten Datenträger, die nur eine Lese-IOPS von 3.000 und Schreib-IOPS von 15.000 haben. Die persistente SSD-Festplatte wird für die Bereitstellung von Citrix Virtual Apps-Workloads empfohlen. Denken Sie beim Schätzen der Speicherkapazität daran, dass Virtual Apps and Desktops-Bereitstellungen zwei Speicheranforderungen haben: (1) Speicher für virtuelle Apps-Server und -Anwendungen und (2) Speicher für Benutzerprofile. Die Bereitstellung eines Virtual Apps-Server-Masterimages erfordert 50 GB Speicherplatz, der je nach installierten Anwendungen und der Version des Windows Server-Betriebssystems variieren kann. Die Startgröße des Betriebssystems Windows Server 2016 beträgt beispielsweise 50 GB, während Windows Server 2012 R2 32 GB beträgt. Citrix empfiehlt, ein neues Masterimage für virtuelle Apps zu erstellen, um die erforderliche Kapazität zu minimieren, anstatt ein vorhandenes On-Premise-Image zu migrieren.

In der Google Cloud wird der Dienst, der VM-Instanzen ausführt, als Google Compute Engine bezeichnet. Compute Engine bietet vordefinierte Konfigurationen für virtuelle Maschinen für jede Anforderung. Das Angebot reicht von kleinen Mikroinstanzen bis hin zu Konfigurationen mit hohem Arbeitsspeicher und hoher CPU-Leistung. Die folgenden Rechenressourcen sind für jede Virtual Apps-Bereitstellung auf GCP relevant:

  • Allzweck oder Workload-optimiert — Sie können je nach Workload-Anforderungen zwischen allgemeinen Zwecken und Workload-optimierten Workloads wählen.

  • Vordefinierter Maschinentyp — hat eine vordefinierte Anzahl von vCPUs und Speicher und wird zu einem auf der Preisseite beschriebenen festgelegten Preis berechnet.

  • Benutzerdefinierter Maschinentyp — bietet die Flexibilität, die vCPU und den Arbeitsspeicher für spezifische Anforderungen zu konfigurieren und potenziell die Kosten zu reduzieren.

Für dieMicrosoft-Lizenzierung müssen die Citrix Virtual Desktop-Instanzen nicht in einer Public Cloud bereitgestellt werden, die nicht von Microsoft stammt. Sie können Citrix Virtual Desktop auf GCP implementieren, indem Sie entweder Sole Tenant Nodes (STNs) oder Google Cloud VMware Engine (GCVE) verwenden. STNs und GCVE würden den Rahmen dieses Bereitstellungshandbuchs sprengen.

Microsoft License Mobility ermöglicht die Bereitstellung von Windows Server-Anwendungen (Citrix Virtual Apps), wie Remotedesktopdienste (RDS), in GCP unter Verwendung Ihrer vorhandenen Microsoft-Lizenzen. Es wird empfohlen, Ihre Microsoft-Lizenzvereinbarungen mit Microsoft zu lesen, bevor Sie diese Bereitstellung starten. Microsoft Windows Server-Instanzen benötigen eine Internet-Netzwerkverbindung, um mit dem GCP-KMS-Host kms.windows.googlecloud.com aktiviert zu werden. Die standardmäßige Übergangsfrist für Windows Server-Instanzen zur Registrierung beim KMS-Host beträgt 30 Tage. Nach 30 Tagen funktionieren die Instanzen nicht mehr. Alternativ können Sie auch Ihre eigene Windows KMS-Lizenzierung in GCP einbringen und die erforderlichen Lizenzen hosten. In diesem Handbuch stellen wir keinen Microsoft RDS-Server bereit. Stattdessen verwenden wir die 30-tägige Nachfrist für die Validierung.

4.1 Erstellen von VM-Instanzen

Für das Cloud Forward-Entwurfsmuster müssen drei verschiedene Arten von VM-Instanzen bereitgestellt werden (Active Directory, Citrix Cloud Connector, Citrix VDA). Verwenden Sie die Details in der Tabelle, um die einzelnen virtuellen Maschinen zu erstellen und zu starten. Generieren und speichern Sie nach Abschluss Anmeldeinformationen, um sich beim ersten Mal bei jeder VM-Instanz anzumelden.

VM-Typ Größenbestimmung berechnen VPC-Netzwerk Google-Zone Hostname IP-Adresse Netzwerk-Tags
Active Directory-Domain #1 N1-Standard-2 Citrix Cloud-Netzwerk us-west1-a dc1.ctx.lab 10.240.1.2 dc dns
Active Directory-Domain #2 N1-Standard-2 Citrix Cloud-Netzwerk us-west1-b dc2.ctx.lab 10.240.1.3 dc dns
Cloud Connector #1 N2-Standard-4 Citrix Cloud-Netzwerk us-west1-a cc1.ctx.lab 10.240.1.4 cc
Cloud Connector #2 N2-Standard-4 Citrix Cloud-Netzwerk us-west1-b cc2.ctx.lab 10.240.1.5 cc
Server-VDA-Masterimage N2-Standard-4 Citrix Cloud-Netzwerk us-west1-a mcs.ctx.lab Flüchtig (automatisch) vda
  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigiere zu Compute Engine

  3. Klicken Sie auf VM-Instanzen

    vm-instances

  4. Klicken Sie auf Instanz erstellen

    vm-create-instances

  5. Geben Sie einen Namen ein: dc1

  6. Wählen Sie die Region aus: us-west1

  7. Zone wählen: us-west1-a

  8. Wählen Sie die Registerkarte “Allgemeine Zwecke

  9. Wählen Sie die N2-Serie

  10. Wählen Sie n2-Standard-2 (folgen Sie den entsprechenden Rechengrößen, die für jede virtuelle Maschine in der Tabelle am Anfang dieses Abschnitts aufgeführt sind.)

    vm-dc1

  11. Klicken Sie für den Startdatenträger auf Ändern

    vm-boot-disk

  12. Klicken Sie auf die Registerkarte Public Image

  13. Wählen Sie das Windows Server-Betriebssystem

  14. Wählen Sie Windows Server 2019 Datacenter (für diese Bereitstellung verwenden wir die Evaluierungslizenz)

  15. Wählen Sie Ausbalancierter persistenter Datenträger

  16. Geben Sie die erforderliche Größe in GB an: 50

  17. Klicken Sie auf Auswählen

    vm-public-images

  18. Erweitern Sie das Blatt für Verwaltung, Sicherheit, Datenträger, Netzwerke und Alleinmandantenfähigkeit

    vm-blade

  19. Erweitern Sie den Abschnitt Netzwerk und geben Sie die entsprechenden Netzwerk-Tags der virtuellen Maschine ein: dc

  20. Geben Sie einen Hostnamen ein, wie in der Tabelle am Anfang dieses Abschnitts aufgeführt: dc1.ctx.lab

    dc-dns-networking

  21. Wählen Sie das Netzwerk aus, das im Bereich Virtual Private Cloud erstellt wurde: citrixcloudnetwork

  22. Das Teilnetz sollte automatisch gefüllt werden

  23. Wählen Sie im Abschnitt Primäre interne IP die Option Kurzlebige IP-Adresse (Benutzerdefiniert)

  24. Geben Sie die IP-Adresse 10.240.1.2 unter der benutzerdefinierten kurzlebigen IP-Adresse ein

    Hinweis

    Für das Server-VDA-Master-Image muss die IP-Adresse automatisch zugewiesen werden. Wählen Sie Flüchtig (Automatisch), damit das Server-VDA-Masterimage automatisch eine IP-Adresse abrufen kann.

  25. Stellen Sie die externe IP auf Keine

  26. Klicken Sie auf Fertig

    dc-dns-network-interface

  27. Klicken Sie auf Erstellen.

    dc-dns-network-interface-create

  28. Nachdem das Gerät erstellt und eingeschaltet wurde, besteht der nächste Schritt darin, einen Standardbenutzernamen und ein Standardkennwort zu erstellen.

    Hinweis

    Die Funktion Windows-Kennwort festlegen in Google Cloud setzt/setzt ein starkes Kennwort mit dem von Ihnen angegebenen Nutzernamen zurück. Wenn das Konto existiert, setzt es das Kennwort zurück. Ist dies nicht der Fall, erstellt Google Cloud den Benutzer in der lokalen Sicherheitsdatenbank der Windows-Instanz und erstellt dann das Kennwort. Der Benutzer, den Google Cloud erstellt (oder aktualisiert), ist ein lokaler Administrator der Instanz.

    Es gibt mehrere Möglichkeiten, auf die Funktion Windows-Kennwort festlegen zuzugreifen - hier ist eine davon. Klicken Sie zunächst auf die VM-Instanz, um Instanzdetails anzuzeigen.

    vm-instances-view-details

  29. Klicken Sie im Abschnitt Details zur VM-Instanz auf Windows-Kennwort festlegen

    vm-instances-details

  30. Geben Sie den Benutzernamen adminein

  31. Klicken Sie auf Set

    Hinweis

    Wenn Sie während der Erstellung des Kennworts die Meldung erhalten, dass das Windows-Kennwort nicht festgelegt werden konnte. Versuchen Sie es erneut. Wenn Sie diese Instanz gerade erstellt haben, warten Sie 10 Minuten, bis sie fertig ist. “, empfehlen wir, die vorgeschlagene Zeit einzuräumen, bevor Sie versuchen, das Kennwort zu erstellen.

    vm-set-new-password

  32. Standardmäßig wird ein eindeutiges neues Kennwort automatisch von Google Cloud generiert und kann nicht über die Konsole geändert werden. Wenn ein benutzerdefiniertes Kennwort erforderlich ist, müssen Sie das Kennwort innerhalb des Windows-Betriebssystems ändern.

  33. Sie können es entweder manuell kopieren oder auf das Kopiersymbol klicken. Bewahren Sie das Kennwort sicher auf, da es für die Anmeldung bei der VM-Konsole im nächsten Abschnitt erforderlich ist.

  34. Klicken Sie auf Schließen.

    vm-set-new-windows-password

    Nachdem Sie die Schritte 1 bis 35 ausgeführt haben, erstellen Sie jede VM wie in der Tabelle am Anfang dieses Abschnitts angegeben. Die Ergebnisse sollten dem Bild ähneln:

    vm-instances-tabel-result

  35. Wenn Sie die Spalte Netzwerk-Tags nicht anzeigen können, klicken Sie auf das Symbol für die Spaltenanzeigeoption

  36. Wählen Sie Netzwerk-Tags aus der Liste aus

  37. Klicken Sie auf OK.

    vm-network-tags

5. Zugriff auf VM-Konsolen konfigurieren

Jetzt, da wir den Prozess der Erstellung der Windows-VM-Instanzen durchlaufen haben. Der nächste Schritt besteht darin, eine Möglichkeit zu finden, remote auf die Konsolen dieser virtuellen Maschinen zuzugreifen, um sie zu konfigurieren. Google Cloud verarbeitet den Remote-Konsolenzugriff, indem es sich auf die Netzwerkkonnektivität zur VM-Instanz und einen Remote-Konsolendienst stützt, der innerhalb der virtuellen Maschine ausgeführt wird. Für virtuelle Windows-Maschinen bedeutet dies, dass Sie einen RDP-Client verwenden, um eine Verbindung zum RDP-Listener herzustellen, der in den Instanzen ausgeführt wird. SSH verarbeitet die Verbindung für Nicht-Windows-Computer.

Die Tools und Techniken, die Sie für den Zugriff auf die VM-Konsolen verwenden, können je nach Betriebssystem und Netzwerkstandort Ihrer Workstation unterschiedlich sein. Sie können sich auch je nachdem, wie Ihr Unternehmen mit Sicherheit umgeht, unterscheiden. In diesem Abschnitt soll sichergestellt werden, dass Sie Remote-Konsolenverbindungen zu den virtuellen Maschinen in Ihrem Google Cloud-Projekt herstellen können.

Zu den gängigen Techniken zum Einrichten des Remote-Konsolenzugriffs gehören die folgenden:

  1. Verwenden eines RDP-Clients zum Herstellen einer direkten Verbindung zwischen einer administrativen Workstation und VMs im selben Netzwerk

  2. Verwenden öffentlicher IP-Adressen auf einer oder mehreren VMs und Aufbau von RDP-Verbindungen zu den öffentlichen Adressen von einer administrativen Arbeitsstation aus über das Internet

  3. Herstellen einer Verbindung zu einem Jump-Box- oder Bastion-Host und anschließender Zugriff auf die VM innerhalb des Google Cloud-Projekts mit dem bevorzugten RDP-Client. Administratoren verbinden sich häufig über eine externe IP-Adresse mit der Jump Box.

  4. Verwenden der TCP-Weiterleitungsfunktion des Google Cloud Identity Aware Proxy (IAP) sowie eines Tools wie IAP Desktop

Wenn sich Ihre administrative Workstation bereits im selben Netzwerk wie die VMs in Ihrem Google Cloud-Projekt befindet, können Sie sich über eine IP-Adresse mit ihnen verbinden, vorausgesetzt, Sie haben den RDP-Zugriff über Ihre Firewallregeln zugelassen. Wenn sich Ihre administrative Workstation NICHT im selben Netzwerk befindet, können Sie erwägen, eine Jump-Box mit einer zugewiesenen externen IP-Adresse zu verwenden. Stellen Sie in diesem Fall jedoch sicher, dass Sie den Zugriff auf den RDP-Listener (TCP 3389) so einschränken, dass nur der Zugriff von der öffentlichen IP-Adresse Ihrer administrativen Workstation aus zulässig ist.

Die sicherste Methode für den Remote-Konsolenzugriff ist die Verwendung der Google Cloud Identity Aware Proxy TCP-Weiterleitungsfunktion plus IAP Desktop. Mit der TCP-Weiterleitungsfunktion des Google Cloud Identity Aware Proxy (IAP) können Sie steuern, wer über das öffentliche Internet auf die Verwaltungsschnittstellen wie SSH und RDP auf die VMs in Ihrem Projekt zugreifen kann. IAP verhindert, dass diese Dienste direkt mit dem Internet verbunden werden. Mit IAP können Sie auch steuern, wer auf diese Dienste zugreifen kann, basierend auf Google Cloud IAM-Rollen, während IAP die Authentifizierung und Autorisierung durchführt, bevor der Zugriff gewährt wird. Der IAP Desktop ist ein Open-Source-Tool nur für Windows, das eine benutzerfreundliche Benutzeroberfläche über den IAP- und RDP-Client stellt.

In diesem Bereitstellungshandbuch werden der IAP-Dienst und die IAP Desktop-App verwendet, um sicher auf die virtuellen Maschinen für die Konfiguration zuzugreifen. Sie können den IAP-Dienst weiterhin mit einem Nicht-Windows-Endpunkt verwenden, indem Sie das Google Cloud SDK und den Befehl gcloudverwenden, aber das ist nicht Gegenstand dieses Handbuchs.

Die Konfiguration von Identity Aware Proxy erfolgt in drei Schritten: Der erste Schritt besteht darin, die Firewall so zu konfigurieren, dass eingehender TCP-Verkehr zugelassen wird, der zweite Schritt ist die Konfiguration des Identity Aware Proxy und der dritte Schritt ist die Verwendung von IAP Desktop für den Remote-Konsolenzugriff.

5.1 Die Google Cloud-Firewall so konfigurieren, dass eingehender TCP-Verkehr zugelassen wird

  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigieren Sie zum VPC-Netzwerk

  3. Klicken Sie auf Firewall

    vpc-networks-firewall

  4. Klicke auf Firewallregel erstellen

    vpc-networks-firewall-rule

  5. Geben Sie einen eindeutigen Namen für die Firewallregel ein: allow-iap-access

  6. Geben Sie eine Beschreibung für die Firewallregel ein: IAP-Zugriff zulassen

  7. Wählen Sie das VPC-Netzwerk aus, das im Abschnitt Virtual Private Cloud erstellt wurde: citrixcloudnetwork

  8. Wählen Sie Ingress-Verkehr

    vm-ingress-create-firewall-rule

  9. Wählen Sie im Feld Ziele die Option Alle Instanzen im Netzwerk

  10. Stellen Sie die Quell-IP-Bereiche auf 35.235.240.0/20

  11. Wählen Sie Spezifizierte Protokolle und Ports

  12. Wählen Sie das TCP-Kontrollkästchen

  13. Klicken Sie auf Erstellen.

    vm-ingress-ip-ranges

  14. Überprüfen, ob die Firewallregel erstellt wurde

    vm-ingress-firewall-validation

5.2 Identity Aware-Proxy aktivieren und konfigurieren

  1. Klicken Sie auf das Hamburger-Symbol in der oberen linken Ecke der Google Console

  2. Navigiere zu IAM & Admin

  3. Klicken Sie auf Identitätsbewusster Proxy

    identity-aware-proxy

  4. Klicken Sie bei Aufforderung auf API aktivieren

    identity-aware-proxy-enable-api

  5. Klicken Sie auf Gehe zu Identitätsbewusstem Proxy

    identity-aware-proxy-go-to

    Nach dem Klicken wird der folgende Bildschirm angezeigt:

  6. Klicken Sie auf die Registerkarte SSH- und TCP-Ressourcen

  7. Um die Mitgliederberechtigungen für Ressourcen zu aktualisieren, wählen Sie alle zuvor erstellten VM-Instanzen aus.

  8. Klicken Sie auf Auftraggeber

    identity-aware-proxy-add-principal

  9. Um Benutzern, Gruppen oder Dienstkonten Zugriff auf die Ressourcen zu gewähren, geben Sie ihre E-Mail-Adressen im Feld Neue Hauptbenutzer an. Wenn Sie der einzige Benutzer sind, der diese Funktion testet, können Sie Ihre E-Mail-Adresse eingeben.

  10. Um den Mitgliedern über die Cloud IAP TCP-Weiterleitungsfunktion Zugriff auf die Ressourcen zu gewähren, wählen Sie in der Dropdown-ListeRolleCloud IAP

  11. IAP-gesicherter Tunnelbenutzerauswählen

    iap-secured-tunnel-user

  12. Klicken Sie auf Speichern

    iap-add-principals

5.3 Installieren, konfigurieren und verwenden Sie IAP Desktop für den Remote-Konsolenzugriff

Sobald der Identity Aware Proxy aktiviert wurde, besteht der nächste Schritt darin, mithilfe von IAP Desktop, verfügbar auf GitHub, eine Verbindung zu den bereitgestellten VM-Instanzen herzustellen. Nachdem Sie den IAP Desktop heruntergeladen und installiert haben, starten Sie ihn und befolgen Sie die Schritte zur Konfiguration.

  1. Klicken Sie auf Mit Google anmelden

    iap-desktop

  2. Wählen Sie das mit der Google Cloud verknüpfte Konto aus. Abhängig von Ihrer Kontokonfiguration müssen Sie einen Benutzernamen, ein Kennwort und ein Token angeben.

    iap-choose-account

  3. Nach einer erfolgreichen Authentifizierung werden Sie mit dem folgenden Berechtigungsfenster aufgefordert. Wählen Sie die Daten der Google Cloud Platform anzeigen, bearbeiten, konfigurieren und löschen

  4. Klicken Sie auf Weiter.

    iap-desktop-access

  5. Wählen Sie das Google Cloud-Projekt

  6. Klicken Sie auf Projekt hinzufügen

    iap-add-project

  7. Alle Maschinen, die zuvor im Abschnitt Bereitstellen der Google Compute-Instanz erstellt wurden, werden aufgelistet:

    iap-project-explorer

  8. Um sich bei der VM-Instanz anzumelden, klicken Sie mit der rechten Maustaste auf die virtuelle Zielmaschine

  9. Wählen Sie Als Benutzer verbinden…

    iap-connect-as-user

  10. Klicken Sie auf Anderes Konto verwenden

  11. Geben Sie den Benutzernamen adminein

  12. Geben Sie das einzigartige Kennwort ein, das zuvor automatisch für das Gerät generiert wurde, das Sie verbinden

  13. Klicken Sie auf OK.

    iap-enter-your-credentials

  14. Nach erfolgreicher Authentifizierung können Sie sich bei der virtuellen Maschine anmelden

    iap-remote-desktop-ssh

Sobald Sie dieses Ziel erreicht haben (mithilfe von IAP, einer Jump Box oder einer anderen Technik), haben Sie eine funktionale Methode, um eine Verbindung zu den Remote-Konsolen Ihrer virtuellen Maschinen herzustellen. Im nächsten Abschnitt verwenden Sie diese Methode, um die virtuellen Maschinen in einem funktionalen Citrix Cloud-Ressourcenstandort zu konfigurieren.

6. Bereitstellen von Active Directory in der Google Cloud

Wie wir in der Referenzarchitektur ausführlich diskutieren, ist Microsoft Active Directory Domain Services (ADDS) eine zentrale Infrastrukturkomponente, die zur Unterstützung eines Virtualisierungssystems von Citrix erforderlich ist. Mit Microsoft Active Directory können Sie die Authentifizierung und Autorisierung für die Citrix Cloud-Workloads verwalten. Für eine optimale Benutzererfahrung empfehlen die führenden Praktiken von Citrix dringend, Active Directory in derselben Region wie Ihre Citrix Cloud Connectors und VDAs bereitzustellen.

Microsoft Active Directory kann auf verschiedene Arten in der Google Cloud bereitgestellt werden, darunter:

In diesem Handbuch wird ein neues Microsoft Active Directory in Google Cloud bereitgestellt und diese neue AD-Instanz in Citrix Cloud integriert.

6.1 Installieren der Active Directory Domain Services Directory-Domänendienste-

Hinweis

DieSchritte 1 bis 21 müssen sowohl auf virtuellen DC1 - als auch auf DC2-Maschinen ausgeführt werden.

  1. Melden Sie sich mit den im vorherigen Schritt generierten lokalen Administratoranmeldeinformationen bei der virtuellen DC1-Maschine an

    Melden Sie sich bei DC1 an

  2. Klicken Sie auf Startmenü

  3. Klicken Sie auf Servermanager

    Klicken Sie auf Servermanager

  4. Klicken Sie auf Rollen und Funktionen hinzufügen

    Rollen und Funktionen hinzufügen

  5. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  6. Übernehmen Sie die Standardoption und klicken Sie auf Weiter

    klicken Sie auf Weiter

  7. Wählen Sie den Zielserver aus, auf dem die Rolle installiert ist. Vergewissern Sie sich, dass die angezeigte IP-Adresse die des ausgewählten Servers ist. Schließen Sie andernfalls den Server-Manager, und versuchen Sie es erneut. Klicken Sie auf Weiter.

    Zielserver wählen

  8. Die Grundvoraussetzung, um diesen Server in einen Domänencontroller heraufzustufen, sind die Active Directory Domain Services

    Wählen Sie Servertools

  9. Klicken Sie bei Aufforderung auf Funktionen hinzufügen

    Funktionen hinzufügen

  10. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  11. Die Funktionen für diese Rolle können jetzt installiert werden. Die grundlegenden Funktionen, die für diesen Dienst erforderlich sind, sind standardmäßig ausgewählt. Klicken Sie auf Weiter.

    Wählen Sie Funktionen

  12. Klicken Sie auf Weiter, um fortzufahren

    Active Directory-Domänendienste

  13. Klicken Sie auf Installieren

    Hinweis

    Wählen Sie die Option “Zielserver bei Bedarf automatisch neu starten” .

    Klicken Sie auf Installieren

  14. An diesem Punkt beginnt die Installation

    Fortschritt der Installation

  15. Nach erfolgreicher Installation zeigt der Installationsvorgang die Option Konfiguration erforderlich an. Die Installation auf dc1 war erfolgreich

  16. Klicken Sie auf Schließen, um den Installationsvorgang “Rollen und Funktionen hinzufügen “ zu beenden.

    Klicken Sie auf Schließen

  17. Bevor Sie mit dem Heraufstufen des Servers zum Domänencontroller beginnen, müssen Sie ein komplexes lokales Administratorkennwort konfigurieren, um die Anforderungen an die Kennwortkomplexität zu erfüllen.

  18. Rechtsklicken Sie auf das Windows-Menü und wählen Sie Windows PowerShell (Admin)

    Wählen Sie Windows PowerShell

  19. Die Benutzerkontensteuerung fordert Sie zur Genehmigung auf. Klicken Sie auf Ja

    Aufforderung zur Benutzerkontensteuerung

  20. Geben Sie den folgenden Befehl in die Windows PowerShell-Konsole ein und drücken Sie die Eingabetaste, um den Befehl auszuführen: net user Administrator P@$$w0rd!@# /passwordreq:yes

  21. Klicken Sie auf das Symbol “Windows schließen”, um die Windows PowerShell-Konsole zu verlassen.

    Windows PowerShell-Konsole

6.2 Den primären Domänencontroller konfigurieren

  1. Klicken Sie auf das Symbol Benachrichtigung

  2. Klicken Sie auf Diesen Server zu einem Domänencontroller heraufstufen

    Heraufstufen dieses Servers zu einem Domänencontroller

  3. Wählen Sie Neue Gesamtstruktur hinzufügen

  4. Geben Sie einen eindeutigen Root-Domainnamen ein: ctx.lab

  5. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  6. Geben Sie ein neues DSRM-Kennwort (Directory Services Restore Mode) an, das die Microsoft Windows-Kennwortkomplexität erfüllt: P@$$w0rd!@#

    Hinweis

    Der DSRM-Modus ermöglicht es einem Administrator, ein Active Directory zu reparieren oder wiederherzustellen.

  7. Wiederhole das Kennwort: P@$$w0rd!@#

  8. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  9. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  10. Der NetBIOS-Domainname wird automatisch aufgefüllt. Sie können den Namen bei Bedarf ändern

  11. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  12. Übernehmen Sie den Standard-Ordnerpfad und klicken Sie auf Weiter

    Klicken Sie auf Weiter

  13. Überprüfen Sie Ihre Auswahl und klicken Sie auf Weiter

    Optionen überprüfen

  14. Der Assistent für die Domänencontroller-Heraufstufung führt eine Überprüfung der Voraussetzungen durch und zeigt bei Erfolg Alle Prüfungen der Voraussetzungen erfolgreich bestanden an Klicken Sie nach Abschluss auf Installieren

  15. Klicken Sie auf Installieren, um den Heraufstufungsprozess für den Domän

    Klicken Sie auf Installieren

6.3 Konfiguration des sekundären Domänencontrollers

Hinweis

Führen Sie die unter Installieren der Active Directory Domain Services Directory-Domänendienste-Rolle aufgeführten Schritte 1 bis 21 aus, bevor Sie mit der Konfiguration des sekundären Domänencontrollers fortfahren. Melden Sie sich nach Abschluss weiterhin mit den generierten lokalen Administratoranmeldeinformationen bei der virtuellen DC2-Maschine an.

  1. Klicken Sie auf das Symbol Benachrichtigung

  2. Klicken Sie auf Diesen Server zu einem Domänencontroller heraufstufen

    Heraufstufen dieses Servers zu einem Domänencontroller

  3. Wählen Sie die Option Einen Domänencontroller zu einer vorhandenen Domänehinzufügen

  4. Geben Sie den vollqualifizierten Domänennamen (FQDN) des primären Domänencontrollers ein: dc1.ctx.lab

  5. Klicken Sie auf Auswählen

    Klicken Sie auf auswählen

  6. Geben Sie den Domänenadministrator-Benutzernamen ein: ctx\ administrator

  7. Geben Sie das Kennwort für den Domänenadministrator ein: P@$$w0rd!@#

  8. Klicken Sie auf OK.

    OK klicken

  9. Ein weiteres Fenster öffnet sich. Wählen Sie die ctx.lab-Domain aus

  10. Klicken Sie auf OK.

    OK klicken

  11. Klicken Sie auf der Seite “Bereitstellungskonfiguration” auf Weiter.

    Klicken Sie auf Weiter

  12. Geben Sie ein neues DSRM-Kennwort (Directory Services Restore Mode) an, das die Microsoft Windows-Kennwortkomplexität erfüllt: P@$$w0rd!@#

    Hinweis

    Der DSRM-Modus ermöglicht den Zugriff auf die Active Directory-Umgebung, wenn alle Domänenadministratorkonten den Zugriff verlieren oder der Domänencontroller ausfällt.

  13. Wiederhole das Kennwort: P@$$w0rd!@#

  14. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  15. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  16. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  17. Übernehmen Sie den Standard-Ordnerpfad und klicken Sie auf Weiter

    Klicken Sie auf Weiter

  18. Überprüfen Sie Ihre Auswahl und klicken Sie auf Weiter

    Klicken Sie auf Weiter

  19. Der Assistent für die Domänencontroller-Heraufstufung führt eine Überprüfung der Voraussetzungen durch und zeigt nach erfolgreicher Überprüfung Alle Prüfungen erfolgreich bestanden an. Klicken Sie nach Abschluss auf Installieren

    Klicken Sie auf Installieren

  20. Klicken Sie auf Schließen, um den sekundären Domänencontroller neu zu starten und die Konfiguration

    Klicken Sie auf Schließen

6.4 Erstellen Sie ein neues Test-Benutzerkonto

Es wird empfohlen, ein Domänenbenutzerkonto zum Zuweisen und Starten von Ressourcen zu verwenden, die von der Citrix-Infrastruktur veröffentlicht wurden. In diesem Schritt erstellen wir ein Domain-Benutzerkonto, mit dem wir das System in einem Ziel testen können, das wir später in diesem Dokument behandeln.

  1. Melden Sie sich mit den folgenden Domänenanmeldeinformationen bei der virtuellen DC1-Maschine an:

    Benutzername: ctx\ administrator

    Passwort: p@$$w0rd! @#

    Melden Sie sich bei DC1 an

  2. Klicken Sie auf das Menü Tools in der oberen rechten Ecke der Server Manager-Konsole

  3. Wählen Sie Active Directory-Benutzer und Computer

    Wählen Sie Active Directory-Benutzer und Computer

  4. Erweitern Sie die ctx.lab-Domäne

  5. Benutzer wählen

  6. Wählen Sie Neu

  7. Wählen und klicken Sie auf Benutzer

    Klicken Sie auf Benutzer

  8. Geben Sie den Vornamen ein: user

  9. Geben Sie den Nachnamen ein: eins

  10. Eingabe Benutzeranmeldename: user1

  11. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  12. Kennwort eingeben: P@$$w0rd!@#

  13. Wiederhole das Kennwort: P@$$w0rd!@#

  14. Deaktivieren Sie Benutzer muss Kennwort bei der nächsten Anmeldung ändern

  15. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  16. Überprüfen Sie die Benutzerdetails und klicken Sie auf Fertig stellen

    Klicken Sie auf Fertig

  17. Vergewissern Sie sich, dass die Benutzererstellung erfolgreich war

    Successful

6.5 Zusätzliche VMs zu Active Directory hinzufügen

Bevor wir mit der Konfiguration der anderen VMs in unserer Umgebung beginnen können, müssen sie mit Active Directory verbunden werden. Wiederholen Sie die Schritte auf den anderen Windows VM-Instanzen in Ihrem Google Cloud-Projekt, um sie für die weitere Konfiguration vorzubereiten.

Hinweis

DieSchritte 1—13 müssen sowohl auf den Citrix Cloud Connector-Servern als auch auf dem Server VDA-Master-Image-Maschine ausgeführt werden. Angenommen, Sie haben unsere Benennungshinweise weiter oben in diesem Dokument befolgt, bedeutet dies, dass Sie diesen Prozess auf cc1-, cc2- und mcs-Instanzen wiederholen.

  1. Melden Sie sich mit den im vorherigen Schritt generierten lokalen Administratoranmeldeinformationen bei der virtuellen CC1-Maschine an

    Loggen Sie sich im CC1 ein

  2. Starten Sie Server Manager und klicken Sie auf Lokaler Server

  3. Klicken Sie auf Arbeitsgruppe

    Klicken Sie auf Arbeitsgruppe

  4. Klicken Sie auf Ändern

    Klicken Sie auf Ändern

  5. Wählen Sie die Option Domain und geben Sie den Domainnamen ein: ctx.lab

  6. Klicken Sie auf OK.

    OK klicken

  7. Geben Sie den Domänenadministrator-Benutzernamen ein: ctx\ administrator

  8. Geben Sie das Kennwort für den Domänenadministrator ein: P@$$w0rd!@#

  9. Klicken Sie auf OK.

    OK klicken

  10. Nach erfolgreicher Authentifizierung erhalten Sie eine Nachricht, in der Sie in der Domain willkommen geheißen werden. Klicken Sie auf OK.

    OK klicken

  11. Klicken Sie erneut auf OK, um den Computer neu zu

    OK klicken

  12. Klicken Sie auf Schließen.

    Klicken Sie auf Schließen

  13. Klicke auf Jetzt neu starten

    Klicken Sie auf Neustart

Wiederholen Sie die Schritte 1 bis 13 für den zweiten Cloud Connector (CC2) und das Server-VDA-Master-Image.

7. Erstellen und initialisieren Sie den Citrix Cloud-Ressourcenstandort

Dieser Abschnitt zielt darauf ab, auf die Citrix Cloud Console zuzugreifen, sie in Ihr Google Cloud-Projekt und Ihre Ressourcen zu integrieren und die Veröffentlichung von Anwendungen und Desktops vorzubereiten.

Citrix Cloud ist eine Plattform, die Citrix Services hostet und verwaltet. Es verbindet sich mit Ihren Ressourcen überConnectorsin einer beliebigen Cloud oder Infrastruktur Ihrer Wahl (on-premises, Public Cloud, Private Cloud oder Hybrid Cloud). Mit nur einer Konsole können Sie Workspaces mit Apps und Daten für Endbenutzer erstellen, verwalten und bereitstellen.

Für dieses Bereitstellungshandbuch benötigen Sie ein Citrix Cloud-Konto mit einem aktiven DaaS-Abonnement. Nachdem Sie sich für Citrix Cloud angemeldethaben, können Sie in der Konsole Testversionen für Citrix DaaS anfordern. Sie benötigen sowohl ein Citrix Cloud-Konto als auch ein aktives Abonnement, bevor Sie dieses Ziel erreichen können.

Standort der Citrix Cloud-Ressourcen

Ressourcenstandorte enthalten die Ressourcen zum Bereitstellen von Cloud Services für Ihre Abonnenten. Sie verwalten diese Ressourcen über die Citrix Cloud-Konsole.Um einen Ressourcenstandort zu erstellen, installieren Sie mindestens zwei Cloud Connectors in Ihrer Domain. Der Ressourcenstandort ist dort, wo sich die Ressourcen befinden, unabhängig davon, ob es sich um eine Public oder Private Cloud handelt. Im Fall dieses Bereitstellungsleitfadens befinden sich die Ressourcen auf der Google Cloud Platform. Die Nähe zu Abonnenten oder Daten beeinflusst die Standortwahl. In diesem Handbuch wird ein einzelner Server-VDA-Ressourcenstandort in der Google Cloud-Region us-west1 bereitgestellt. Für hohe Verfügbarkeit ist jeweils ein einziger Citrix Cloud Connector in der Zone us-west1-a und us-west1-b installiert.

7.1 Citrix Cloud-Ressourcenstandort erstellen

Das Ziel dieser ersten Aufgabe ist es, den Ressourcenstandort zu erstellen, an dem wir Citrix Cloud Connectors installieren. Diese Aufgaben können von jedem Webbrowser aus erledigt werden.

  1. Navigieren Sie zu https://cloud.citrix.com

  2. Melden Sie sich mit Ihrem Benutzernamen bei der Citrix Cloud-Konsole an

  3. Gib dein Kennwort ein

  4. Klicken Sie auf Anmelden

    Anmelden

  5. Geben Sie den von Ihrer Authenticator-App bereitgestellten Bestätigungscode ein

  6. Klicken Sie auf Bestätigen

    Klicken Sie auf Bestätigen

  7. Wenn Sie Administrator bei mehreren Citrix Cloud-Mandanten sind, wählen Sie das entsprechende Konto aus, wenn Sie dazu aufgefordert werden.

    Wählen Sie einen Kunden

  8. Klicken Sie im Abschnitt Ressourcenstandort auf Bearbeiten oder Neue hinzufügen.

    Hinweis

    Standardmäßigwird ein einzelner Ressourcenstandort erstellt.

    Bearbeiten oder Neues hinzufügen

  9. Klicken Sie auf die drei horizontalen Ellipsen in der oberen linken Ecke von Mein Ressourcenstandort

  10. Wählen Sie Ressourcenstandort verwalten

    Ressourcenstandort verwalten

  11. Geben Sie einen eindeutigen Namen für den Ressourcenstandort ein: Server VDA — Google US-West1

  12. Klicken Sie auf Bestätigen.

    Hinweis

    Standardmäßig installiert Citrix Cloud Updates auf jedem Connector nacheinander, wenn diese Updates verfügbar werden. Um sicherzustellen, dass Updates schnell installiert werden, ohne die Citrix Cloud-Erfahrung Ihrer Benutzer übermäßig zu beeinträchtigen, können Sie diese Updates nach einem bevorzugten Zeitplan planen.

    Ressourcenstandort verwalten

  13. Das Ergebnis sollte dem Bild ähneln:

    Ergebnis des Ressourcenstandorts verwalten

Citrix Cloud Connector

Der Citrix Cloud Connector dient als Kommunikationskanal zwischen Citrix Cloud und Ihren Ressourcenstandorten. Der Cloud Connector authentifiziert und verschlüsselt die gesamte Kommunikation zwischen Citrix Cloud und den Ressourcenstandorten. Die gesamte ausgehende Cloud Connector-Kommunikation wird über den Standard-HTTPS-Port (443) und das TCP-Protokoll initiiert. Für kontinuierliche Verfügbarkeit und Lastmanagement empfiehlt Citrix mindestens zwei Cloud Connectors an jedem Ressourcenstandort. Da jeder Cloud Connector zustandslos ist, kann die Last automatisch auf alle verfügbaren Cloud Connectors verteilt werden.

7.2 Installieren Sie Citrix Cloud Connectors

Der nächste Schritt besteht darin, die Citrix Cloud Connector-Software auf Ihren Cloud Connector-VM-Instanzen zu installieren. Durch die Installation von Cloud Connectors an einem Ressourcenstandort wird der Ressourcenstandort effektiv initialisiert und für Citrix Cloud und die zugehörigen Dienste nutzbar gemacht. Führen Sie die folgenden Schritte auf jeder VM-Instanz aus, die Sie als Cloud Connectors verwenden möchten. Sie möchten sich bei jeder Remote-Konsole mit einem Domänenbenutzerkonto anmelden, das ein lokaler Administrator auf der VM-Instanz ist. Wenn Sie diese Anleitung befolgt haben, können Sie die Domänenanmeldeinformationen verwenden, um sich bei jeder der virtuellen Cloud Connector-Maschinen anzumelden:

Benutzername: ctx\ administrator

Kennwort: P@$$w0rd!@#

Hinweis

DieSchritte 1 bis 19 müssen auf beiden Citrix Cloud Connector-VMsCC1 undCC2**— ausgeführt werden.

  1. Melden Sie sich mit den bereitgestellten Domänenanmeldeinformationen bei der virtuellen Maschine CC1 an

    Loggen Sie sich im cc1 ein

  2. Navigieren Sie zu https://cloud.citrix.com und melden Sie sich mit Ihrem Benutzernamen bei der Citrix Cloud-Konsole an

  3. Gib dein Kennwort ein

  4. Klicken Sie auf Anmelden

    Anmelden

  5. Geben Sie den von Ihrer Authenticator-App bereitgestellten Bestätigungscode ein

  6. Klicken Sie auf Bestätigen

    Verify

  7. Wählen Sie Ihr Citrix Cloud-Konto aus, wenn der Bildschirm Select a Customer angezeigt wird

    Wählen Sie einen Kunden

  8. Klicken Sie im Abschnitt Ressourcenstandort auf Bearbeiten oder Neue hinzufügen.

    Hinweis

    Standardmäßigwird ein einzelner Ressourcenstandort erstellt.

    Bearbeiten oder Neue hinzufügen

  9. Klicken Sie auf Cloud Connector

    Cloud Connectors

  10. Klicken Sie auf Herunterladen

    Download

  11. Klicken Sie auf Speichern

    Save

  12. Klicken Sie auf Ordner öffnen

    Ordner öffnen

  13. Klicken Sie mit der rechten Maustaste auf die ausführbare Datei und wählen Sie Als Administrator ausführen.

    Als Administrator ausführen

  14. Klicken Sie auf Anmelden und geben Sie bei Aufforderung einen Benutzernamen und ein Kennwort ein

    Anmelden

  15. Klicken Sie auf das Dropdown und wählen Sie die entsprechende Citrix Cloud-Organisations-ID

  16. Klicken Sie auf Installieren

    Install

  17. Die Installation beginnt und zeigt den Fortschritt an

    Installing

  18. Nach Abschluss der Installation führt das Installationsprogramm eine abschließende Konnektivitätsprüfung durch, um die Kommunikation zwischen Cloud Connector und Citrix Cloud zu überprüfen.

    Installation ist abgeschlossen

  19. Der folgende Bildschirm wird angezeigt, sobald der Konnektivitätstest erfolgreich war. Klicken Sie auf Schließen.

    Verbindungstest ist erfolgreich

Wiederholen Sie die Schritte 1 bis 19 für den zweiten Cloud Connector (CC2).

7.3 Überprüfen des Standorts der Citrix Cloud-Ressourcen

Nachdem Sie Citrix Cloud Connectors in Ihrem Citrix Cloud-Mandanten installiert haben, sollten Sie bereit sein, mit der Konfiguration des Virtual Apps and Desktops Service zu beginnen. Sie können die Bereitschaft überprüfen, mit der Konfiguration des CVAD-Dienstes zu beginnen, indem Sie Folgendes überprüfen:

Navigieren und klicken Sie auf den entsprechenden Ressourcenstandort. Sie sollten Ihre Cloud Connectors sehen, sie sollten am richtigen Ressourcenstandort aufgeführt sein und einen grünen Status aufweisen:

Verify

Nachdem Sie Ihren Citrix Cloud-Ressourcenstandort in der Google Cloud erfolgreich erstellt und initialisiert haben, ist es an der Zeit, den Virtual Apps and Desktops Service zu konfigurieren.

8. Citrix DaaS konfigurieren

Citrix DaaS bietet eine virtuelle App und Desktop-Lösung, die als Cloud-Service bereitgestellt wird. Citrix DaaS bietet IT-Kontrolle über virtuelle Maschinen, Anwendungen und Sicherheit und bietet gleichzeitig Zugriff von überall für jedes Gerät. Endbenutzer können Anwendungen und Desktops unabhängig vom Betriebssystem und von der Benutzeroberfläche eines Geräts verwenden. Citrix DaaS bietet sichere virtuelle Apps und Desktops über jede öffentliche Cloud und/oder on-premises Hypervisoren. Citrix DaaS wird normalerweise an einem einzigen Standort mit einem oder mehreren Ressourcenstandorten bereitgestellt, der als Zone betrachtet wird. Citrix verwaltet die Dienste und Komponenten für den Benutzerzugriff und die Verwaltung in der Citrix Cloud. Die Anwendungen und Desktops, die für Benutzer bereitgestellt werden, befinden sich auf Computern an einem oder mehreren Ressourcenstandorten.

Citrix DaaS benötigt einige Vorbereitungen, um Benutzer bedienen zu können. Ziel dieses Abschnitts ist es, CVADS so zu konfigurieren, dass eine Verbindung mit Google Cloud hergestellt wird und veröffentlichte Anwendungen und Desktops für Benutzer bereitgestellt werden.

8.1 Zugriff auf die Dienstkonsole für Virtual Apps and Desktops

  1. Navigieren Sie zu https://cloud.citrix.com und melden Sie sich mit Ihrem Benutzernamen und Kennwortbei der Citrix Cloud-Konsole an. Geben Sie das Token bei Aufforderung ein

  2. Klicken Sie auf das Hamburger-Menü oben rechts

    IAP-gesicherter Web-App-Benutzer

  3. Wählen Sie Meine Dienste

  4. Klicken Sie auf Virtual Apps and Desktops

    Virtual Apps and Desktops

  5. Klicken Sie auf Verwalten, um die Dienstkonsole für Virtual Apps and Desktops

  6. Sie können jetzt die Dienstoptionen für Virtual Apps and Desktops anzeigen

    den Dienst für Virtual Apps and Desktops anzeigen

8.2 Hosting-Verbindung und Ressourcen konfigurieren

Der nächste Schritt besteht darin, eine Hosting-Verbindung zu konfigurieren, damit Citrix Cloud App- und Desktop-Ressourcen in der Google Cloud verwalten kann. Der zuvor erstellte JSON-Schlüssel wird verwendet, um die Hosting-Verbindung mit Citrix Cloud herzustellen. Die Konfiguration der Hosting-Verbindung wird mit der CVADS-Konsole abgeschlossen:

  1. Klicken Sie auf Gastgeber

    Klicken Sie auf Gastgeber

  2. Klicken Sie auf Verbindung und Ressourcen hinzufügen

    Klicken Sie auf Verbindung hinzufügen

  3. Klicken Sie auf das Dropdownmenü und wählen Sie Google Cloud Platform

  4. Klicken Sie auf Schlüssel importieren und wählen Sie den JSON-Schlüssel, den Sie im Abschnitt Generieren von JSON-Schlüssel generiert haben

  5. Das Feld “Dienstkonto-ID” wird automatisch ausgefüllt, sobald Sie den Schlüssel importiert haben

  6. Wählen Sie den Zonennamen aus: Server VDA — Google US-West1

  7. Geben Sie einen eindeutigen Verbindungsnamen ein: GCP-Connection

  8. Ausgewählte Citrix Provisioning-Tools (Machine Creation Services oder Citrix Provisioning)

  9. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  10. Das Projektfeld ist standardmäßig auf Ihr Google-Projekt eingestellt. Falls nicht, klicken Sie auf die Dropdownliste und wählen Sie das entsprechende Google-Projekt aus

  11. Wählen Sie die Region aus: us-west1

  12. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter12

  13. Geben Sie einen eindeutigen Namen für die zu erstellende Netzwerkressource ein: GCPNetwork

  14. Wählen Sie das virtuelle Netzwerk aus, das im Bereich Virtual Private Cloud erstellt wurde: citrixcloudnetwork

  15. Bestätigen Sie das Subnetz

  16. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter 16

  17. Übernehmen Sie die Standardoption und klicken Sie auf Weiter

    Klicken Sie auf Weiter17

  18. Überprüfen und bestätigen Sie die Verbindungsparameter

  19. Klicken Sie auf Fertigstellen

    Klicken Sie auf Fertig

    Das Ergebnis sollte dem Bild ähneln:

    Klicken Sie auf Ergebnis

Jetzt, da Sie eine funktionierende Hosting-Verbindung haben, besteht der nächste Schritt darin, den Citrix Virtual Delivery Agent für die Ausführung der Workloads vorzubereiten.

8.3 Bereiten Sie das “Master-Image” für Ihren ersten Katalog von Citrix VDAs vor

In diesem Bereitstellungs- und Konfigurationshandbuch erstellen wir Ihr erstes nicht persistentes Serverbetriebssystem für mehrere Sitzungen. DieImage Management Reference Architecture bietet einen Überblick über die Funktionen und die Designarchitektur für ein Image-Management, um eine effiziente Bereitstellung von Anwendungs- und Desktop-Workloads sicherzustellen. Bevor der Maschinenkatalog bereitgestellt werden kann, muss die Virtual Delivery Agent (VDA) -Software auf dem Masterimage installiert werden. Mit der VDA-Software können die Maschine und die Ressourcen, die sie hostet, Benutzern zur Verfügung gestellt werden. Der VDA ermöglicht es der Maschine außerdem, sich beim Citrix Cloud Connector zu registrieren.

  1. Melden Sie sich mit den folgenden Anmeldeinformationen für die Domäne bei der virtuellen MCS-Maschine an

    Benutzername: ctx\ administrator

    Kennwort: P@$$w0rd!@#

    als Benutzer verbinden

  2. Navigieren Sie zu https://www.citrix.com/downloads/citrix-virtual-apps-and-desktops/product-software/citrix-virtual-apps-and-desktops-2106.html

    Navigiere zu

  3. Sie benötigen ein Citrix-Konto, um sich anzumelden und den Virtual Delivery Agent mit Multi-Sitzungs-OS herunterzuladen. Wenn Sie kein Citrix-Konto haben, können Sie Create Citrix Accountwählen

    Citrix-Konto erstellen

  4. Laden Sie nach erfolgreicher Anmeldung den Virtual Delivery Agent mit mehreren Sitzungsbetriebssystemen herunter

    Virtual Delivery Agent herunterladen

  5. Klicken Sie auf Speichern

    klicken Sie auf Speichern

  6. Klicken Sie auf Ordner öffnen

    klicken Sie auf Ordner öffnen

  7. Klicken Sie mit der rechten Maustaste auf das Installationsprogramm der VDA-Serversoftware und wählen Sie Als Administrator auswählen

    Administrator ausführen

  8. Wählen Sie Master-MCS-Image erstellen

  9. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  10. Übernehmen Sie die Standardoptionen und klicken Sie auf Weiter

    Klicken Sie auf Weiter

  11. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  12. Geben Sie den ersten vollständig qualifizierten Cloud Connector-Domainnamen ein: cc1.ctx.lab

  13. Klicken Sie auf Verbindung testen, um die Kommunikation zwischen dem VDA und Cloud Connector zu überprüfen und sicherzustellen, dass ein grünes Häkchen angezeigt wird.

  14. Klicken Sie auf Hinzufügen.

    Klicken Sie auf Weiter

  15. Geben Sie den zweiten vollqualifizierten Cloud Connector-Domainnamen ein: cc2.ctx.lab

  16. Klicken Sie auf Verbindung testen, um die Kommunikation zwischen dem VDA und Cloud Connector zu überprüfen und sicherzustellen, dass ein grünes Häkchen angezeigt wird.

  17. Klicken Sie auf Hinzufügen.

    Klicken Sie auf Weiter

  18. Vergewissern Sie sich, dass beide Cloud Connectors erfolgreich hinzugefügt wurden

  19. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  20. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  21. Übernehmen Sie die standardmäßige Firewalleinstellung. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  22. Überprüfen Sie den Zusammenfassungsbildschirm. Klicken Sie auf Installieren

    Hinweis

    Das Installationsprogramm erfordert mehrere Neustarts

    Klicken Sie auf Installieren

  23. Deaktivieren Sie die Option Diagnoseinformationen sammeln

  24. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  25. Klicken Sie auf Fertig stellen. Das Installationsprogramm startet den Computer neu, um den Installationsvorgang abzuschließen. Fahren Sie mit dem Herunterfahren des Geräts fort.

    Klicken Sie auf Fertig

8.4 Maschinenkataloge erstellen

  1. Klicken Sie auf Maschinenkataloge

    Auf Maschinenkataloge klicken

  2. Klicken Sie auf Maschinenkatalog

    Maschinenkataloge erstellen

  3. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  4. Wählen Sie Multisession-Betriebssystem

  5. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  6. Wählen Sie Maschinen mit Energieverwaltung aus (z. B. virtuelle Maschinen oder Blade-PCs)

  7. Wählen Sie Citrix Machine Creation Services (MCS)

  8. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  9. Klicken Sie auf ihr Masterimage: mcs

  10. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  11. Wie viele virtuelle Maschinen möchten Sie erstellen: 2

  12. Wählen Sie us-west1-b

  13. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  14. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  15. Geben Sie das Kontenamensschema ein: VDA##

  16. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  17. Klicken Sie auf Anmeldeinformationen eingeben

    Klicken Sie auf Anmeldeinformationen eingeben

  18. Geben Sie den Benutzernamen ein: ctx\ administrator

  19. Kennwort eingeben: P@$$w0rd!@#

  20. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  21. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  22. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  23. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  24. Geben Sie einen eindeutigen Maschinenkatalognamen ein: GCP — Hosted Apps Catalog

  25. Geben Sie eine Beschreibung für Administratoren ein: Gehostete Apps in Google Cloud

  26. Klicken Sie auf Fertigstellen

    Klicken Sie auf Fertig

  27. Klicken Sie auf Fortschritt verbergen, um zur Citrix Cloud Console zurückzukehren

    Klicke auf Fortschritt verbergen

  28. Ermöglichen des Erstellungsprozesses des Maschinenkatalogs

    Erstellungsprozess Maschinenkatalog zulassen

  29. Doppelklicken Sie auf den Maschinenkatalog, um die virtuellen Maschinen anzuzeigen

    Virtuelle Maschinen anzeigen

  30. Wählen Sie beide virtuellen Maschinen aus

  31. Klicken Sie auf Start, um die Maschinen einzuschalten

    Klicken Sie auf Start, um die Maschinen einzuschalten

  32. Klicken Sie auf Ja

    Klicken Sie auf Ja

  33. In der Spalte Power State wird Onangezeigt.

  34. In der Spalte Registrierungsstatus wird Registriertangezeigt

    Registrierungstatus

  35. Navigieren Sie zur Google Cloud Console. Wählen Sie Compute Engine und VM-Instanzen

    Google Cloud-Konsole

  36. Die virtuellen Maschinen vda01 und vda02 werden jetzt erfolgreich in der Zone us-west1-b erstellt.

    virtuelle Maschinen

8.5 Bereitstellungsgruppen erstellen

  1. Klicke auf Bereitstellungsgruppen

    Auf Bereitstellungsgruppen klicken

  2. Klicke auf Bereitstellungsgruppe erstellen

    Erstellen von Bereitstellungsgruppen

  3. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  4. Erhöhen Sie den Wert auf 2

  5. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  6. Wählen Sie die Option Zulassen, dass authentifizierte Benutzer diese Bereitstellungsgruppe verwenden .

  7. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  8. Klicken Sie auf Dropdownmenü Hinzufügen

  9. Wählen Sie aus und klicken Sie auf Aus Startmenü…

    Klicken Sie im Startmenü

  10. Lassen Sie die Anwendungen von den Server-VDAs aufgelistet werden, scrollen Sie nach unten, und wählen Sie Notepad

  11. Wählen Sie Paint

  12. Klicken Sie auf OK.

    OK klicken

  13. Überprüfen Sie Ihre Anwendungsauswahl

  14. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  15. Klicken Sie auf Hinzufügen, um Published Desktop

    Klicken Sie auf Hinzufügen

  16. Geben Sie einen eindeutigen Anzeigenamen ein: Windows Shared Desktop

  17. Geben Sie eine Beschreibung ein: Windows Shared Desktop Test

  18. Klicken Sie auf OK.

    OK klicken

  19. Überprüfen Sie die Desktops-Konfiguration

  20. Klicken Sie auf Weiter.

    Klicken Sie auf Weiter

  21. Geben Sie den eindeutigen Namen der Bereitstellungsgruppe ein: GCP-Hosted-Apps-Bereit

  22. Beschreibung der Eingabebereitstellungsgruppe: Bereitstellungsgruppe für gehostete Apps in Google Cloud

  23. Klicken Sie auf Fertigstellen

    Klicken Sie auf Fertig

  24. Doppelklicken Sie auf die Bereitstellungsgruppe, um die virtuellen Maschinen anzuzeigen

    Doppelklicken Sie auf die Bereitstellungsgruppe

  25. Die Spalte Bereitstellungsgruppe zeigt den Namen der konfigurierten Bereitstellungsgruppe an

  26. In der Spalte Power State wird On angezeigt

  27. In der Spalte Registrierungsstatus wird Registriertangezeigt

    Registrierungsstatus der Bereitstellungsgruppe

8.6 Workspace-UI und Sitzungsproxyeinstellungen konfigurieren

In diesem Bereitstellungshandbuch wird der Citrix Gateway Service verwendet, um sicheren Remotezugriff mit verschiedenen Identity and Access Management (iDAM) -Funktionen bereitzustellen. Sie greifen über eine anpassbare URL auf den Citrix Gateway Service zu. Nach erfolgreicher Authentifizierung greifen Sie über den Citrix Workspace Service auf Ihre virtualisierten Ressourcen zu. Citrix Workspace ist ein Dienst, der Ihnen nach erfolgreicher Authentifizierung verfügbare Ressourcen (Apps und Desktops) zur Verfügung stellt, die Sie starten können.

  1. Navigieren Sie zu https://cloud.citrix.com und melden Sie sich mit Ihrem Benutzernamen und Kennwortbei der Citrix Cloud-Konsole an. Geben Sie das Token bei Aufforderung ein

  2. Klicken Sie auf das Hamburger-Menü oben rechts

    Hamburger-Menü

  3. Wählen Sie Workspace-Konfiguration

    Workspacekonfiguration

  4. Wenn diese Option deaktiviert ist, schalten Sie die Schaltfläche Aktivieren ein

  5. Klicken Sie auf Bearbeiten, um die Workspace-URL anzupassen

    URL des Arbeitsbereichs

  6. Geben Sie eine eindeutige Workspace-URL Ihrer Wahl ein: gcplab.cloud.com

    Hinweis

    Geben Sie nicht die in diesem Beispiel gezeigte URL ein. Wählen Sie Ihre eigene Workspace-URL und die Citrix Cloud überprüft, ob die URL verfügbar ist.

  7. Stimmen Sie den Änderungen zu, deren Zugriff bis zu 10 Minuten dauern kann

  8. Klicken Sie auf Speichern

    Speichern klicken

Das Ergebnis sollte dem Bild ähneln:

Ergebnis der Workspace-Konfiguration

9. Testen der Veröffentlichung veröffentlichter Ressourcen

  1. Navigieren Sie zur Workspace-URL, die Sie im Abschnitt Configuring Citrix Workspace Service angepasst haben. Geben Sie auf dem Anmeldebildschirm den Benutzernamen ein: ctx\user1

  2. Geben Sie das Kennwort ein: P@$$w0rd!@#

  3. Klicken Sie auf Anmelden

    Klicken Sie auf Anmelden

  4. Es wird empfohlen, die neueste Citrix Workspace-App herunterzuladen und zu installieren, oder klicken Sie auf Webbrowser verwenden, um HTML5 zum Starten der Anwendung in einer neuen Browser-Registerkarte zu verwenden

    Webbrowser verwenden

  5. Erweitern Sie Apps

  6. Klicken Sie auf Alle Apps

  7. Wählen Sie die Anwendung aus, die Sie starten möchten (z. B. Notepad)

    Wählen Sie die Anwendung

  8. Die Veröffentlichungsanwendung sollte auf einer separaten Browser-Registerkarte gestartet werden

    Anwendung veröffentlichen

  9. Erweitern Sie Desktops

  10. Klicken Sie auf Alle Desktops

  11. Klicken Sie zum Starten auf Windows Shared Desktop

    Windows freigegebener Desktop zum Starten

  12. Der veröffentlichte Desktop sollte auf einer separaten Browser-Registerkarte gestartet werden

    veröffentlichter Desktop

Bereitstellungs- und Konfigurationshandbuch — Citrix-Virtualisierung

In diesem Artikel