Product Documentation

Préparer la machine Linux pour l'installation de VDA

Oct 06, 2016

Lancer l'outil YaST

L'outil SUSE Linux Enterprise YaST est utilisé pour configurer tous les aspects du système d'exploitation.

Pour démarrer l'outil YaST basé sur texte :

commande Copier

su -

yast

Vous pouvez également démarrer l'outil YaST basé sur interface utilisateur :

commande Copier

su -

yast2 &

Configurer le réseau

Les sections suivantes fournissent des informations sur la configuration des paramètres et services réseau utilisés par le VDA Linux. La configuration du réseau doit être effectuée par le biais de l'outil YaST, et non via d'autres méthodes, telles que le Gestionnaire de réseau. Ces instructions sont basées sur l'utilisation de l'outil YaST avec interface utilisateur ; l'outil YaST basé sur texte peut être utilisé mais propose une autre méthode de navigation qui n'est pas abordée ici.

Configurer les paramètres hostname et DNS

  1. Ouvrez YaST Network Settings (Paramètres réseau).
  2. SLED 12 uniquement : Sur l'onglet Global Options (Options globales), définissez Network Setup Method (Méthode de configuration réseau) sur Wicked Service (Service Wicked).
  3. Ouvrez l'onglet Hostname/DNS.
  4. Désélectionnez Change hostname via DHCP (Changer le nom d'hôte via DHCP).
  5. Sélectionnez Assign Hostname to Loopback IP (Attribuer le nom d'hôte à l'adresse IP de bouclage).
  6. Modifiez les options suivantes pour refléter votre configuration réseau :
  • Hostname (Nom d'hôte) : ajoutez le nom d'hôte DNS de la machine.
  • Domain Name (Nom de domaine) : ajoutez le nom de domaine DNS de la machine.
  • Name Server (Nom du serveur) : entrez l'adresse IP du serveur DNS. Il s'agit généralement de l'adresse IP du contrôleur de domaine AD.
  • Domain Search list (Liste de recherche de domaine) : ajoutez le nom de domaine DNS.

Remarque

Le VDA Linux ne prend actuellement pas en charge la troncation du nom NetBIOS ; par conséquent, le nom de l'hôte ne doit pas comporter plus de 15 caractères.

Conseil

Utilisez uniquement les caractères a-z, 0-9 et tiret (-). Évitez le caractère de soulignement (_), les espaces et autres symboles. Ne démarrez pas un nom de l'hôte par un chiffre et ne le terminez pas par un tiret.

Désactiver DNS multidiffusion

Sur SLED uniquement, les paramètres par défaut activent DNS multidiffusion (mDNS), ce qui peut entraîner des résultats incohérents de résolution de nom. Par défaut, mDNS n'est pas activé sur SLES, aucune action n'est donc requise. 

Pour désactiver mDNS, modifiez la ligne suivante dans /etc/nsswitch.conf :

commande Copier

hosts: files mdns_minimal [NOTFOUND=return] dns

de la façon suivante :

commande Copier

hosts: files dns

Vérifier le nom de l'hôte

Vérifiez que le nom d'hôte est correctement configuré :

commande Copier

hostname

Doit renvoyer uniquement le nom d'hôte de la machine et non pas son nom de domaine complet (FQDN).

Vérifiez que le nom de domaine complet est correctement configuré :

commande Copier

hostname -f

Doit renvoyer le nom de domaine complet de la machine.

Vérifier la résolution de nom et l'accessibilité du service

Vérifiez que vous pouvez résoudre le nom de domaine complet et effectuer un sondage ping sur le contrôleur de domaine et le Delivery Controller XenDesktop :

commande Copier

nslookup domain-controller-fqdn

ping domain-controller-fqdn

nslookup delivery-controller-fqdn

ping delivery-controller-fqdn

Si vous ne pouvez pas résoudre le nom de domaine complet ou effectuer un sondage ping sur l'une de ces machines, reprenez les étapes avant de continuer.

Configurer le service NTP

Il est très important de maintenir la synchronisation de l'horloge entre les VDA, les contrôleurs XenDesktop et les contrôleurs de domaine. L'hébergement du VDA Linux en tant que machine virtuelle peut entraîner des problèmes de décalage d'horloge. Pour cette raison, il est recommandé de synchroniser l'heure avec un service NTP à distance. Il peut être nécessaire d'apporter des modifications aux paramètres NTP par défaut :

  1. Ouvrez YaST NTP Configuration et sélectionnez l'onglet General Settings (Paramètres généraux).
  2. Dans la section Start NTP Daemon (Lancer le démon NTP), sélectionnez Now and on Boot (Maintenant et au démarrage).
  3. Le cas échéant, sélectionnez l'élément Undisciplined Local Clock (LOCAL) et cliquez sur Delete (Supprimer).
  4. Ajoutez une entrée pour un serveur NTP en cliquant sur Add (Ajouter).
  5. Sélectionnez le type de serveur, Server Type, et cliquez sur Next (Suivant).
  6. Entrez le nom DNS du serveur NTP dans le champ Address (Adresse). Ce service est généralement hébergé sur le contrôleur de domaine Active Directory.
  7. Ne modifiez pas le champ Options.
  8. Cliquez sur Test pour vérifier si le service NTP est accessible.
  9. Cliquez sur OK dans une série de fenêtres pour enregistrer les modifications.

Remarque

Pour les installations SLES 12, si le démon NTP ne parvient pas à démarrer, cela peut être dû à un problème SUSE connu avec les stratégies AppArmor. Suivez la résolution ici pour des informations supplémentaires.

Installer les packages dépendants de VDA Linux

Le logiciel VDA Linux pour SuSE Linux Enterprise fonctionne avec les packages suivants :

  • PostgreSQL
    • SLED/SLES 11 : version 9.1 ou ultérieure
    • SLED/SLES 12 : version 9.3 ou ultérieure
  • OpenJDK 1.7.0
  • OpenMotif Runtime Environment 2.3.1 ou version ultérieure
  • Cups
    • SLED/SLES 11 : version 1.3.7 ou ultérieure
    • SLED/SLES 12 : version 1.6.0 ou ultérieure
  • Filtres Foomatic 
    • SLED/SLES 11 : version 3.0.0 ou ultérieure
    • SLED/SLES 12 : version 1.0.0 ou ultérieure
  • ImageMagick
    • SLED/SLES 11 : version 6.4.3.6 ou ultérieure
    • SLED/SLES 12 : version 6.8 ou ultérieure

Ajouter des référentiels

Certains packages requis ne sont pas disponibles dans tous les référentiels Suse Linux Enterprise :

  • SLED 11 : PostgreSQL est disponible pour SLES 11 mais pas SLED 11.
  • SLES 11 : OpenJDK et OpenMotif sont disponibles pour SLED 11 mais pas SLES 11.
  • SLED 12 : PostgreSQL est disponible pour SLES 12 mais pas SLED 12. ImageMagick est disponible via le fichier ISO SDK SLE 12 ou le référentiel en ligne.
  • SLES 12 : Il n'existe aucun problème ; tous les packages sont disponibles. ImageMagick est disponible via le fichier ISO SDK SLE 12 ou le référentiel en ligne.

Pour résoudre ce problème, l'approche recommandée consiste à obtenir les packages manquants depuis le support de l'autre édition de SLE. Autrement dit, sur SLED, installez les packages manquants depuis le support SLES et sur SLES, installez les packages manquants depuis le support SLED. L'approche décrite ci-dessous monte les fichiers de support ISO SLED et SLES et ajoute les référentiels.

SLED 11


sudo mkdir -p /mnt/sles

sudo mount -t iso9660 \

           path-to-iso/SLES-11-SP4-DVD-x86_64-GM-DVD1.iso /mnt/sles

sudo zypper ar -f /mnt/sles sles

SLES 11

sudo mkdir -p /mnt/sled

sudo mount -t iso9660 \

           path-to-iso/SLED-11-SP4-DVD-x86_64-GM-DVD1.iso /mnt/sled

sudo zypper ar -f /mnt/sled sled

SLED 12

sudo mkdir -p /mnt/sles

sudo mount -t iso9660 \

           path-to-iso/SLES-12-SP1-DVD-x86_64-GM-DVD1.iso /mnt/sles

sudo zypper ar -f /mnt/sles sles

SLED/SLES 12

sudo mkdir -p /mnt/sdk

sudo mount -t iso9660 \

           path-to-iso/SLE-12-SP1-SDK-DVD-x86_64-GM-DVD1.iso /mnt/sdk

sudo zypper ar -f /mnt/sdk sdk

Installer le client Kerberos

Installez le client Kerberos pour l'authentification mutuelle entre le VDA Linux et les contrôleurs XenDesktop :

commande Copier

sudo zypper install krb5-client

La configuration du client Kerberos dépend de l'approche d'intégration d'Active Directory utilisée, ce qui est expliqué plus loin.

Installer OpenJDK

VDA Linux dépendant de OpenJDK 1.7.0.

Conseil

Pour éviter les problèmes, assurez-vous que vous avez installé uniquement la version 1.7.0 de OpenJDK. Supprimez toutes les autres versions de Java de votre système.

SLED

Sur SLED, Java Runtime Environment doit avoir été installé avec le système d'exploitation. Confirmez avec :

       sudo zypper info java-1_7_0-openjdk

Mettez à jour vers la version la plus récente si l'état est signalé comme obsolète :

sudo zypper update java-1_7_0-openjdk

Vérifiez la version Java :

java -version

SLES

Sur SLES, Java Runtime Environment doit être installé :

sudo zypper install java-1_7_0-openjdk

Vérifiez la version Java :

java -version

Installer PostgreSQL

SLED/SLES 11

Installez les packages :

sudo zypper install libecpg6

sudo zypper install postgresql-init

sudo zypper install postgresql

sudo zypper install postgresql-server

sudo zypper install postgresql-jdbc

Certaines étapes de post-installation sont nécessaires pour initialiser le service de base de données et vous assurer que PostgreSQL est lancé au démarrage :

sudo /sbin/insserv postgresql

sudo /etc/init.d/postgresql restart

SLED/SLES 12

Installez les packages :

sudo zypper install postgresql-init

sudo zypper install postgresql-server

sudo zypper install postgresql-jdbc

Certaines étapes de post-installation sont nécessaires pour initialiser le service de base de données et vous assurer que PostgreSQL est lancé au démarrage :

sudo systemctl enable postgresql

sudo systemctl restart postgresql

Les fichiers de base de données résident sous /var/lib/pgsql/data.

Supprimer les référentiels

Une fois les packages dépendants installés, les référentiels de l'autre édition configurés auparavant peuvent être supprimés et le support démonté :

SLED 11

Supprimez les packages suivants :

sudo zypper rr sles

sudo umount /mnt/sles

sudo rmdir /mnt/sles

SLES 11

Supprimez les packages suivants :

sudo zypper rr sled

sudo umount /mnt/sled

sudo rmdir /mnt/sled

SLED 12

Supprimez les packages suivants :

sudo zypper rr sles

sudo umount /mnt/sles

sudo rmdir /mnt/sles

SLED/SLES 12

Supprimez les packages suivants :

sudo zypper rr sdk

sudo umount /mnt/sdk

sudo rmdir /mnt/sdk

Préparer une VM Linux pour l'hyperviseur

Certaines modifications sont requises pour l'exécution du VDA Linux en tant que machine virtuelle sur un hyperviseur pris en charge. Apportez les modifications suivantes en fonction de la plateforme d'hyperviseur utilisée. Aucune modification n'est requise si vous utilisez la machine Linux sur un matériel bare metal.

Corriger la synchronisation de l'heure sur Citrix XenServer

Si la fonctionnalité de synchronisation de l'heure de XenServer est activée, vous rencontrerez des problèmes dans chaque VM Linux paravirtualisée car XenServer et NTP tenteront de gérer l'horloge du système. Pour éviter que l'horloge ne soit plus synchronisée avec d'autres serveurs, l'horloge du système de chaque invité Linux doit être synchronisée avec NTP. Pour cela, la synchronisation de l'heure de l'hôte doit être désactivée. Aucune modification n'est requise en mode HVM.

Sur certaines distributions Linux, si vous utilisez un noyau Linux paravirtualisé avec XenServer Tools installé, vous pouvez vérifier si la fonctionnalité de synchronisation de l'heure de XenServer est présente et activée à partir de la VM Linux :

commande Copier

su -

cat /proc/sys/xen/independent_wallclock

Cette commande renvoie une de ces valeurs :

  • 0 - La fonctionnalité de synchronisation de l'heure est activée, et doit être désactivée.
  • 1 - La fonctionnalité de synchronisation de l'heure est désactivée, et aucune action n'est requise.

Si le fichier /proc/sys/xen/indepent_wallclock n'est pas présent, les étapes suivantes ne sont pas requises.

Si cette option est activée, désactivez la fonctionnalité de synchronisation de l'heure en indiquant 1 dans le fichier :

commande Copier

sudo echo 1 > /proc/sys/xen/independent_wallclock

Pour rendre cette modification permanente et persistante après le redémarrage, modifiez le fichier /etc/sysctl.conf en ajoutant la ligne suivante :

commande Copier

xen.independent_wallclock = 1

Pour vérifier ces modifications, redémarrez le système :

commande Copier

reboot

Après le redémarrage, vérifiez que cette configuration est correcte :

commande Copier

su -

cat /proc/sys/xen/independent_wallclock

Cette commande doit renvoyer la valeur 1.

Corriger la synchronisation de l'heure sur Microsoft Hyper-V

Les VM Linux sur lesquelles Hyper-V Integration Services est installé peuvent tirer parti de la fonctionnalité de synchronisation de l'heure Hyper-V pour utiliser l'heure du système d'exploitation hôte. Pour vous assurer que l'horloge du système est toujours précise, cette fonctionnalité doit être activée avec les services NTP.

Depuis le système d'exploitation de gestion :

  1. Ouvrez la console du gestionnaire Hyper-V. 
  2. Pour les paramètres d'une VM Linux, sélectionnez Integration Services
  3. Assurez-vous que Synchronisation date/heure est sélectionné. 

Remarque

Cette approche diffère de XenServer et VMware, pour lesquels la synchronisation de l'heure est désactivée pour éviter tout conflit avec NTP. La synchronisation de l'heure Hyper-V peut co-exister avec la synchronisation de l'heure NTP.

Corriger la synchronisation de l'heure sur ESX et ESXi

Si la fonctionnalité de synchronisation de l'heure de VMware est activée, vous rencontrerez des problèmes dans chaque VM Linux paravirtualisée car l'hyperviseur et NTP tenteront de gérer l'horloge du système. Pour éviter que l'horloge ne soit plus synchronisée avec d'autres serveurs, l'horloge du système de chaque invité Linux doit être synchronisée avec NTP. Pour cela, la synchronisation de l'heure de l'hôte doit être désactivée.

Si vous exécutez un noyau Linux paravirtualisé sur lequel VMware Tools est installé :

  1. Ouvrez vSphere Client.
  2. Modifiez les paramètres pour la VM Linux.
  3. Dans la boîte de dialogue Virtual Machine Properties (Propriétés de la machine virtuelle), ouvrez l'onglet Options.
  4. Sélectionnez VMware Tools.
  5. Dans la zone Advanced, désélectionnez Synchronize guest time with host (Synchroniser l'heure de l'invité avec l'hôte).

Ajouter une machine Linux au domaine Windows

Il existe un certain nombre de méthodes pour ajouter des machines Linux au domaine Active Directory qui sont prises en charge par XenDesktop pour Linux :

  • Samba Winbind
  • Service d'authentification Quest
  • Centrify DirectControl

Suivez les instructions ci-dessous pour la méthode choisie.

Samba Winbind

Rejoindre un domaine Windows

Votre contrôleur de domaine doit être accessible et vous devez disposer d'un compte utilisateur Active Directory avec les autorisations nécessaires pour ajouter des machines au domaine.

1.  Ouvrez YaST Windows Domain Membership.

2.  Apportez les modifications suivantes :

  • Définissez le domaine (Domain) ou le groupe de travail (Workgroup) sur le nom de votre domaine Active Directory ou l'adresse IP du contrôleur de domaine. Assurez-vous que le domaine est entré en majuscules.
  • Sélectionnez Also Use SMB information for Linux Authentication (Utiliser aussi les informations SMB pour l'authentification Linux).
  • Sélectionnez Create Home Directory on Login (Créer un répertoire de base à la connexion).
  • Sélectionnez Single Sign-on for SSH (Authentification unique pour SSH).
  • Assurez-vous que Offline Authentification (Authentification en mode déconnecté) n'est pas sélectionné. Cette option n'est pas compatible avec le VDA Linux.

3.  Cliquez sur OK. Si vous êtes invité à installer des packages, cliquez sur Install.

4.  Si un contrôleur de domaine est trouvé, vous êtes invité à joindre le domaine. Cliquez sur Yes

5.  Lorsque vous y êtes invité, entrez les informations d'identification d'un utilisateur de domaine avec les autorisations nécessaires pour ajouter des ordinateurs au domaine et cliquez sur OK

6.  Un message indiquant si le processus a réussi s'affiche. 

7.  Si vous êtes invité à installer des packages samba et krb5, cliquez sur Install

YaST peut avoir indiqué que ces modifications nécessiteront le redémarrage de certains services ou de la machine. Il est recommandé de redémarrer :

commande Copier

su -

reboot

SLED/SLES 12 uniquement : Corriger le nom de cache des informations d'identification

SLED/SLES 12 a modifié la spécification de nom du cache des informations d'identification Kerberos par défaut : FILE:/tmp/krb5cc_%{uid} est maintenant DIR:/run/user/%{uid}/krb5cc. Cette nouvelle méthode de mise en cache DIR n'est pas compatible avec le VDA Linux et doit être modifiée manuellement. En tant que root, modifiez /etc/krb5.conf en ajoutant le paramètre suivant dans la section [libdefaults] s'il n'est pas défini :

commande Copier

default_ccache_name = FILE:/tmp/krb5cc_%{uid}

Vérifier l'appartenance au domaine

Le contrôleur XenDesktop requiert que toutes les machines VDA, Windows ou Linux, aient un objet ordinateur dans Active Directory.

Vérifiez que la machine est associée à un domaine à l'aide de la commande net ads de Samba :

commande Copier

sudo net ads testjoin

Vérifiez les informations supplémentaires de domaine et d'objet ordinateur avec :

commande Copier

sudo net ads info

Vérifier la configuration de Kerberos 

Pour vérifier que Kerberos est correctement configuré pour être utilisé avec le VDA Linux, vérifiez que le fichier keytab système a été créé et contient des clés valides :

commande Copier

sudo klist –ke

Cette commande doit afficher la liste des clés disponibles pour les différentes combinaisons de noms principaux et de suites de chiffrement. Exécutez la commande kinit Kerberos pour authentifier la machine auprès du contrôleur de domaine à l'aide de ces clés :

commande Copier

sudo kinit -k MACHINE\$@REALM

Les noms de machine et de domaine doivent être spécifiés en majuscules, et le signe dollar ($) doit être placé dans une séquence d'échappement avec une barre oblique inverse (\) pour empêcher le remplacement shell. Dans certains environnements, le nom de domaine DNS est différent du nom de domaine Kerberos ; assurez-vous que le nom de domaine est utilisé. Si cette commande réussit, aucun résultat n'est affiché.

Vérifiez que le ticket TGT pour le compte de machine a été mis en cache à l'aide de :

commande Copier

sudo klist

Examinez les détails du compte de machine à l'aide de :

commande Copier

sudo net ads status

Vérifier l'authentification utilisateur 

Utilisez l'outil wbinfo pour vérifier que les utilisateurs de domaine peuvent s'authentifier auprès du domaine :

commande Copier

wbinfo --krb5auth=domain\\username%password

Le domaine spécifié ici est le nom de domaine Active Directory, et non le nom de domaine Kerberos. Pour le shell bash, la barre oblique inverse (\) doit être placée dans une séquence d'échappement avec une autre barre oblique inverse. Cette commande renvoie un message indiquant la réussite ou l'échec.

Pour vérifier que le module PAM Winbind est correctement configuré, ouvrez une session localement à l'aide d'un compte d'utilisateur de domaine qui ne s'est pas connecté à la machine précédemment.

commande Copier

ssh localhost -l domain\\username

id -u

Vérifiez qu'un fichier cache d'identification Kerberos correspondant a été créé pour le uid renvoyé par la commande id -u :

commande Copier

ls /tmp/krb5cc_uid

Vérifiez que les tickets dans le cache d'identification de Kerberos de l'utilisateur sont valides et n'ont pas expiré :

commande Copier

klist

Quitter la session

commande Copier

exit

Le même test peut être réalisé en ouvrant une session directement sur la console KDE ou Gnome.

Service d'authentification Quest

Configurer Quest sur le contrôleur de domaine

Cette procédure suppose que vous avez installé et configuré le logiciel Quest sur les contrôleurs de domaine Active Directory et disposez des droits Administrateur pour créer des objets ordinateur dans Active Directory.

Autoriser les utilisateurs de domaine à ouvrir une session sur des machines VDA Linux

Pour chaque utilisateur de domaine qui doit établir des sessions HDX sur une machine VDA Linux :

  1. Dans la console de gestion Utilisateurs et ordinateurs Active Directory, ouvrez les propriétés de l'utilisateur Active Directory pour ce compte d'utilisateur.
  2. Sélectionnez l'onglet Unix Account.
  3. Sélectionnez la case Unix-enabled.
  4. Définissez Primary GID Number sur l'ID d'un groupe d'utilisateurs de domaine.

Remarque

Ces instructions sont les mêmes que pour la configuration d'utilisateurs de domaine pour l'ouverture de session à l'aide de la console, RDP, SSH ou tout autre protocole de communication à distance.

Configurer Quest sur un VDA Linux 

Configurer le démon VAS

Le renouvellement automatique des tickets Kerberos doit être activé et déconnecté ; l'authentification (ouverture de session en mode déconnecté) doit être désactivée :

commande Copier

sudo /opt/quest/bin/vastool configure vas vasd \

auto-ticket-renew-interval 32400

sudo /opt/quest/bin/vastool configure vas vas_auth \

allow-disconnected-auth false

Ces commandes définissent l'intervalle de renouvellement sur 9 heures (32400 secondes), ce qui est une heure de moins que la valeur par défaut de 10 heures pour la durée de vie de ticket. Définissez ce paramètre sur une valeur inférieure sur les systèmes avec une durée de vie de ticket Kerberos plus courte.

Configuration de PAM et de NSS

Quest requiert la configuration manuelle de PAM et NSS pour permettre la connexion d'utilisateur de domaine via HDX et d'autres services tels que su, ssh et RDP. Pour configurer PAM et NSS :

commande Copier

sudo /opt/quest/bin/vastool configure pam

sudo /opt/quest/bin/vastool configure nss

Rejoindre un domaine Windows

Associez la machine Linux au domaine Active Directory à l'aide de la commande vastool de Quest :

commande Copier

sudo /opt/quest/bin/vastool -u user join domain-name

L'utilisateur est un utilisateur de domaine disposant des autorisations nécessaires pour associer des ordinateurs au domaine Active Directory. Le nom de domaine est le nom DNS du domaine ; par exemple, exemple.com.

Vérifier l'appartenance à un domaine

Le contrôleur XenDesktop requiert que toutes les machines VDA, Windows ou Linux, aient un objet ordinateur dans Active Directory. Pour vérifier qu'une machine Linux associée à Quest se trouve sur le domaine :

commande Copier

sudo /opt/quest/bin/vastool info domain

Si la machine est associée à un domaine, cette commande renvoie le nom de domaine. Si elle n'est pas associée, vous voyez le message d'erreur suivant :

Erreur Copier

ERROR: No domain could be found.

ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm

default_realm not configured in vas.conf. Computer may not be joined to domain

Vérifier l'authentification utilisateur

Pour vérifier que Quest peut authentifier les utilisateurs de domaine à l'aide de PAM, ouvrez une session à l'aide d'un compte d'utilisateur de domaine qui ne s'est pas connecté à la machine précédemment.

commande Copier

ssh localhost -l domain\\username

id -u

Vérifiez qu'un fichier cache d'identification Kerberos correspondant a été créé pour le uid renvoyé par la commande id -u :

commande Copier

ls /tmp/krb5cc_uid

Vérifiez que les tickets dans le cache d'identification de Kerberos de l'utilisateur sont valides et n'ont pas expiré :

commande Copier

/opt/quest/bin/vastool klist

Quittez la session :

commande Copier

exit

Le même test peut être réalisé en ouvrant une session directement sur la console KDE ou Gnome.

Centrify DirectControl

Rejoindre un domaine Windows

Avec le Centrify DirectControl Agent installé, associez la machine Linux au domaine Active Directory à l'aide de la commande adjoin Centrify :

commande Copier

su – 

adjoin -w -V -u user domain-name

Le paramètre user est un utilisateur de domaine Active Directory disposant des autorisations nécessaires pour associer des ordinateurs au domaine Active Directory. Le paramètre de nom de domaine est le nom du domaine auquel associer la machine Linux.

Vérifier l'appartenance à un domaine

Le contrôleur XenDesktop requiert que toutes les machines VDA, Windows ou Linux, aient un objet ordinateur dans Active Directory. Pour vérifier qu'une machine Linux associée à Centrify se trouve sur le domaine :

commande Copier

su –

adinfo

Vérifiez que la valeur Joined to domain est valide et que CentrifyDC mode renvoie connected. Si le mode reste bloqué à l'état de démarrage, le client Centrify rencontre des problèmes de connexion au serveur ou d'authentification.

Des informations plus complètes sur le système et les diagnostics sont disponibles à l'aide de :

commande Copier

adinfo --sysinfo all

adinfo –diag

Pour tester la connectivité avec les différents services Active Directory et Kerberos :

commande Copier

adinfo --test