Installer manuellement l’agent de livraison virtuel Linux pour Debian
Important :
Pour les nouvelles installations, nous vous recommandons d’utiliser l’installation facile pour une installation rapide. L’installation facile permet d’économiser du temps et du travail et est moins sujette aux erreurs que l’installation manuelle détaillée dans cet article.
Étape 1 : Préparer Debian pour l’installation du VDA
Étape 1a : Vérifier la configuration réseau
Assurez-vous que le réseau est connecté et configuré correctement. Par exemple, vous devez configurer le serveur DNS sur le VDA Linux.
Étape 1b : Définir le nom d’hôte
Pour vous assurer que le nom d’hôte de la machine est correctement signalé, modifiez le fichier /etc/hostname pour qu’il ne contienne que le nom d’hôte de la machine.
hostname
Étape 1c : Attribuer une adresse de bouclage au nom d’hôte
Assurez-vous que le nom de domaine DNS et le nom de domaine complet (FQDN) de la machine sont correctement signalés. Pour ce faire, modifiez la ligne suivante du fichier /etc/hosts pour inclure le FQDN et le nom d’hôte comme les deux premières entrées :
127.0.0.1 hostname-fqdn hostname localhost
Par exemple :
127.0.0.1 vda01.example.com vda01 localhost
Supprimez toute autre référence à hostname-fqdn ou hostname des autres entrées du fichier.
Remarque :
Le VDA Linux ne prend actuellement pas en charge la troncation des noms NetBIOS. Le nom d’hôte ne doit pas dépasser 15 caractères.
Conseil :
Utilisez uniquement les caractères a–z, A–Z, 0–9 et le trait d’union (-). Évitez les traits de soulignement (_), les espaces et les autres symboles. Ne commencez pas un nom d’hôte par un chiffre et ne le terminez pas par un trait d’union. Cette règle s’applique également aux noms d’hôte des Delivery Controller.
Étape 1d : Vérifier le nom d’hôte
Vérifiez que le nom d’hôte est correctement défini :
hostname
<!--NeedCopy-->
Cette commande renvoie uniquement le nom d’hôte de la machine et non son FQDN.
Vérifiez que le FQDN est correctement défini :
hostname -f
<!--NeedCopy-->
Cette commande renvoie le FQDN de la machine.
Étape 1e : Désactiver le DNS multidiffusion
Les paramètres par défaut ont le DNS multidiffusion (mDNS) activé, ce qui peut entraîner des résultats de résolution de noms incohérents.
Pour désactiver mDNS, modifiez /etc/nsswitch.conf et changez la ligne :
hosts: files mdns_minimal [NOTFOUND=return] dns
En :
hosts: files dns
Étape 1f : Vérifier la résolution de noms et l’accessibilité du service
Vérifiez que vous pouvez résoudre le FQDN et envoyer un ping au contrôleur de domaine et au Delivery Controller™ :
nslookup domain-controller-fqdn
ping domain-controller-fqdn
nslookup delivery-controller-fqdn
ping delivery-controller-fqdn
<!--NeedCopy-->
Si vous ne pouvez pas résoudre le FQDN ou envoyer un ping à l’une de ces machines, examinez les étapes avant de continuer.
Étape 1g : Configurer la synchronisation de l’horloge (chrony)
Le maintien d’une synchronisation horaire précise entre les VDA, les Delivery Controller et les contrôleurs de domaine est crucial. L’hébergement du VDA Linux en tant que machine virtuelle peut entraîner des problèmes de décalage horaire. Pour cette raison, la synchronisation de l’heure avec un service de temps distant est préférable.
- Installer chrony :
apt-get install chrony
<!--NeedCopy-->
En tant qu’utilisateur root, modifiez /etc/chrony/chrony.conf et ajoutez une entrée de serveur pour chaque serveur de temps distant :
server peer1-fqdn-or-ip-address iburst
server peer2-fqdn-or-ip-address iburst
Dans un déploiement typique, synchronisez l’heure à partir des contrôleurs de domaine locaux et non directement à partir des serveurs de pool NTP publics. Ajoutez une entrée de serveur pour chaque contrôleur de domaine Active Directory dans le domaine.
Supprimez toutes les autres entrées server ou pool répertoriées, y compris l’adresse IP de bouclage, localhost et les entrées de serveur public *.pool.ntp.org.
Enregistrez les modifications et redémarrez le démon Chrony :
sudo systemctl restart chrony
<!--NeedCopy-->
Étape 1h : Installer les paquets
sudo apt-get install -y libsasl2-2
sudo apt-get install -y libgtk2.0-0
<!--NeedCopy-->
Étape 1i : Ajouter des dépôts pour installer les dépendances nécessaires
Pour Debian 11.3, ajoutez la ligne deb http://deb.debian.org/debian/ bullseye main au fichier /etc/apt/sources.list.
Pour Debian 10.9, ajoutez la ligne deb http://deb.debian.org/debian/ oldstable main au fichier /etc/apt/sources.list.
sudo apt-get install -y postgresql
sudo apt-get install -y libpostgresql-jdbc-java
<!--NeedCopy-->
Étape 2 : Préparer l’hyperviseur
Certaines modifications sont nécessaires lors de l’exécution du VDA Linux en tant que machine virtuelle sur un hyperviseur pris en charge. Effectuez les modifications suivantes en fonction de la plateforme d’hyperviseur utilisée. Aucune modification n’est requise si vous exécutez la machine Linux sur du matériel physique.
Corriger la synchronisation horaire sur Citrix Hypervisor™
Lorsque la fonction de synchronisation horaire de Citrix Hypervisor est activée, vous rencontrez des problèmes avec NTP et Citrix Hypervisor au sein de chaque VM Linux paravirtualisée. Les deux tentent de gérer l’horloge système. Pour éviter que l’horloge ne se désynchronise avec d’autres serveurs, assurez-vous que l’horloge système de chaque invité Linux est synchronisée avec le NTP. Ce cas nécessite la désactivation de la synchronisation horaire de l’hôte. Aucune modification n’est requise en mode HVM.
Si vous exécutez un noyau Linux paravirtualisé avec les outils Citrix VM installés, vous pouvez vérifier si la fonction de synchronisation horaire de Citrix Hypervisor est présente et activée depuis la VM Linux :
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
Cette commande renvoie 0 ou 1 :
- 0 - La fonctionnalité de synchronisation horaire est activée et doit être désactivée.
- 1 - La fonctionnalité de synchronisation horaire est désactivée et aucune autre action n’est requise.
Si le fichier /proc/sys/xen/independent_wallclock n’est pas présent, les étapes suivantes ne sont pas requises.
Si elle est activée, désactivez la fonctionnalité de synchronisation horaire en écrivant 1 dans le fichier :
sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
Pour rendre cette modification permanente et persistante après un redémarrage, modifiez le fichier /etc/sysctl.conf et ajoutez la ligne :
xen.independent_wallclock = 1
Pour vérifier ces modifications, redémarrez le système :
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
Cette commande renvoie la valeur 1.
Résoudre les problèmes de synchronisation horaire sur Microsoft Hyper-V
Les machines virtuelles Linux avec les services d’intégration Linux Hyper-V installés peuvent utiliser la fonctionnalité de synchronisation horaire d’Hyper-V pour utiliser l’heure du système d’exploitation hôte. Pour garantir que l’horloge système reste précise, activez cette fonctionnalité en parallèle des services NTP.
À partir du système d’exploitation de gestion :
- Ouvrez la console Gestionnaire Hyper-V.
- Pour les paramètres d’une machine virtuelle Linux, sélectionnez Services d’intégration.
- Assurez-vous que Synchronisation horaire est sélectionné.
Remarque :
Cette approche est différente de celle de VMware et Citrix Hypervisor, où la synchronisation horaire de l’hôte est désactivée pour éviter les conflits avec NTP. La synchronisation horaire d’Hyper-V peut coexister et compléter la synchronisation horaire NTP.
Résoudre les problèmes de synchronisation horaire sur ESX et ESXi
Lorsque la fonctionnalité de synchronisation horaire VMware est activée, vous rencontrez des problèmes avec NTP et l’hyperviseur au sein de chaque machine virtuelle Linux paravirtualisée. Les deux tentent de synchroniser l’horloge système. Pour éviter que l’horloge ne se désynchronise avec d’autres serveurs, assurez-vous que l’horloge système de chaque invité Linux est synchronisée avec NTP. Ce cas nécessite la désactivation de la synchronisation horaire de l’hôte.
Si vous exécutez un noyau Linux paravirtualisé avec VMware Tools installé :
- Ouvrez le client vSphere.
- Modifiez les paramètres de la machine virtuelle Linux.
- Dans la boîte de dialogue Propriétés de la machine virtuelle, ouvrez l’onglet Options.
- Sélectionnez VMware Tools.
- Dans la zone Avancé, désélectionnez Synchroniser l’heure de l’invité avec l’hôte.
Étape 3 : Ajouter la machine virtuelle (VM) Linux au domaine Windows
Le VDA Linux prend en charge plusieurs méthodes pour ajouter des machines Linux au domaine Active Directory (AD) :
Suivez les instructions en fonction de la méthode choisie.
Remarque :
Les lancements de session peuvent échouer si le même nom d’utilisateur est utilisé pour le compte local dans le VDA Linux et le compte dans AD.
Samba Winbind
Installer ou mettre à jour les packages requis
sudo apt-get install winbind samba libnss-winbind libpam-winbind krb5-config krb5-locales krb5-user
<!--NeedCopy-->
Activer le démarrage du démon Winbind au démarrage de la machine
Le démon Winbind doit être configuré pour démarrer au démarrage de la machine :
sudo systemctl enable winbind
<!--NeedCopy-->
Remarque :
Assurez-vous que le script
winbindse trouve sous/etc/init.d.
Configurer Kerberos
Ouvrez /etc/krb5.conf en tant qu’utilisateur root et effectuez les réglages suivants :
Remarque :
Configurez Kerberos en fonction de votre infrastructure AD. Les paramètres suivants sont destinés au modèle de domaine unique, de forêt unique.
[libdefaults]
default_realm = REALM
dns_lookup_kdc = false
[realms]
REALM = {
admin_server = domain-controller-fqdn
kdc = domain-controller-fqdn
}
[domain_realm]
domain-dns-name = REALM
.domain-dns-name = REALM
Le paramètre domain-dns-name dans ce contexte est le nom de domaine DNS, tel que example.com. Le REALM est le nom du royaume Kerberos en majuscules, tel que EXAMPLE.COM.
Configurer l’authentification Winbind
Ouvrez /etc/samba/smb.conf et effectuez les réglages suivants :
[global]
workgroup = WORKGROUP
security = ADS
realm = REALM
encrypt passwords = yes
idmap config *:range = 16777216-33554431
winbind trusted domains only = no
kerberos method = secrets and keytab
winbind refresh tickets = yes
template shell = /bin/bash
WORKGROUP est le premier champ de REALM, et REALM est le nom du royaume Kerberos en majuscules.
Configurer nsswitch
Ouvrez /etc/nsswitch.conf et ajoutez winbind aux lignes suivantes :
passwd: systemd winbind
group: systemd winbind
Joindre un domaine Windows
Votre contrôleur de domaine doit être accessible et vous devez disposer d’un compte d’utilisateur Active Directory avec les autorisations nécessaires pour ajouter des ordinateurs au domaine :
sudo net ads join REALM -U user
<!--NeedCopy-->
Où REALM est le nom du royaume Kerberos en majuscules, et user est un utilisateur de domaine avec les autorisations nécessaires pour ajouter des ordinateurs au domaine.
Redémarrer Winbind
sudo systemctl restart winbind
<!--NeedCopy-->
Configurer PAM pour Winbind
Exécutez la commande suivante et assurez-vous que les options Authentification Winbind NT/Active Directory et Créer un répertoire personnel lors de la connexion sont sélectionnées :
sudo pam-auth-update
<!--NeedCopy-->
Conseil :
Le démon
winbindne reste actif que si la machine est jointe à un domaine.
Vérifier l’appartenance au domaine
Le Delivery Controller exige que toutes les machines VDA, qu’elles soient Windows ou Linux, aient un objet ordinateur dans Active Directory.
Exécutez la commande net ads de Samba pour vérifier que la machine est jointe à un domaine :
sudo net ads testjoin
<!--NeedCopy-->
Exécutez la commande suivante pour vérifier les informations supplémentaires sur le domaine et l’objet ordinateur :
sudo net ads info
<!--NeedCopy-->
Vérifier la configuration Kerberos
Pour vérifier que Kerberos est configuré correctement pour être utilisé avec le VDA Linux, vérifiez que le fichier système keytab a été créé et contient des clés valides :
sudo klist -ke
<!--NeedCopy-->
Cette commande affiche la liste des clés disponibles pour les différentes combinaisons de noms de principaux et de suites de chiffrement. Exécutez la commande Kerberos kinit pour authentifier la machine auprès du contrôleur de domaine à l’aide de ces clés :
sudo kinit -k MACHINE\$@REALM
<!--NeedCopy-->
Les noms de machine et de royaume doivent être spécifiés en majuscules. Le signe dollar ($) doit être échappé avec une barre oblique inverse (\) pour éviter la substitution de shell. Dans certains environnements, le nom de domaine DNS est différent du nom de royaume Kerberos. Assurez-vous que le nom du royaume est utilisé. Si cette commande réussit, aucune sortie n’est affichée.
Vérifiez que le ticket TGT pour le compte de machine a été mis en cache à l’aide de :
sudo klist
<!--NeedCopy-->
Examinez les détails du compte de la machine à l’aide de :
sudo net ads status
<!--NeedCopy-->
Vérifier l’authentification de l’utilisateur
Utilisez l’outil wbinfo pour vérifier que les utilisateurs du domaine peuvent s’authentifier auprès du domaine :
wbinfo --krb5auth=domain\\username%password
<!--NeedCopy-->
Le domaine spécifié ici est le nom de domaine AD, et non le nom du royaume Kerberos. Pour le shell bash, le caractère barre oblique inverse (\) doit être échappé avec une autre barre oblique inverse. Cette commande renvoie un message indiquant la réussite ou l’échec.
Pour vérifier que le module PAM Winbind est configuré correctement, connectez-vous au VDA Linux à l’aide d’un compte d’utilisateur de domaine qui n’a pas été utilisé auparavant.
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
Remarque :
Pour exécuter une commande SSH avec succès, assurez-vous que SSH est activé et fonctionne correctement.
Vérifiez qu’un fichier de cache d’informations d’identification Kerberos correspondant a été créé pour l’uid renvoyé par la commande id -u :
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Vérifiez que les tickets dans le cache d’informations d’identification Kerberos de l’utilisateur sont valides et n’ont pas expiré :
klist
<!--NeedCopy-->
Quittez la session.
exit
<!--NeedCopy-->
Un test similaire peut être effectué en vous connectant directement à la console Gnome ou KDE. Passez à l’Étape 6 : Installer le VDA Linux après la vérification de la jonction au domaine.
Conseil :
Si l’authentification de l’utilisateur réussit mais que votre bureau ne s’affiche pas lors de la connexion avec un compte de domaine, redémarrez la machine et réessayez.
Service d’authentification Quest
Configurer Quest sur le contrôleur de domaine
Supposons que vous ayez installé et configuré le logiciel Quest sur les contrôleurs de domaine Active Directory, et que vous ayez obtenu les privilèges administratifs pour créer des objets ordinateur dans Active Directory.
Autoriser les utilisateurs de domaine à se connecter aux machines VDA Linux
Pour permettre aux utilisateurs de domaine d’établir des sessions HDX™ sur une machine VDA Linux :
- Dans la console de gestion Utilisateurs et ordinateurs Active Directory, ouvrez les propriétés de l’utilisateur Active Directory pour ce compte d’utilisateur.
- Sélectionnez l’onglet Compte Unix.
- Cochez Activé pour Unix.
- Définissez le Numéro GID principal sur l’ID de groupe d’un groupe d’utilisateurs de domaine réel.
Remarque :
Ces instructions sont équivalentes pour la configuration des utilisateurs de domaine pour la connexion à l’aide de la console, de RDP, de SSH ou de tout autre protocole d’accès à distance.
Configurer Quest sur le VDA Linux
Contourner l’application de la politique SELinux
L’environnement RHEL par défaut a SELinux entièrement appliqué. Cette application interfère avec les mécanismes IPC de socket de domaine Unix utilisés par Quest et empêche les utilisateurs de domaine de se connecter.
La manière pratique de contourner ce problème est de désactiver SELinux. En tant qu’utilisateur root, modifiez /etc/selinux/config et changez le paramètre SELinux :
SELINUX=disabled
Cette modification nécessite un redémarrage de la machine :
reboot
<!--NeedCopy-->
Important :
Utilisez ce paramètre avec précaution. La réactivation de l’application de la politique SELinux après sa désactivation peut entraîner un verrouillage complet, même pour l’utilisateur root et les autres utilisateurs locaux.
Configurer le démon VAS
Le renouvellement automatique des tickets Kerberos doit être activé et dissocié. L’authentification (ouverture de session hors ligne) doit être désactivée :
sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400
sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->
Cette commande définit l’intervalle de renouvellement à neuf heures (32 400 secondes), soit une heure de moins que la durée de vie par défaut des tickets de 10 heures. Définissez ce paramètre à une valeur inférieure sur les systèmes ayant une durée de vie de ticket plus courte.
Configurer PAM et NSS
Pour activer l’ouverture de session des utilisateurs de domaine via HDX et d’autres services tels que su, ssh et RDP, exécutez les commandes suivantes pour configurer PAM et NSS manuellement :
- sudo /opt/quest/bin/vastool configure pam
sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->
Joindre le domaine Windows
Joignez la machine Linux au domaine Active Directory à l’aide de la commande Quest vastool :
sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->
L’utilisateur est un utilisateur de domaine disposant des autorisations nécessaires pour joindre des ordinateurs au domaine Active Directory. Le nom-de-domaine est le nom DNS du domaine, par exemple, example.com.
Vérifier l’appartenance au domaine
Le Delivery Controller exige que toutes les machines VDA, qu’elles soient Windows ou Linux, aient un objet ordinateur dans Active Directory. Pour vérifier qu’une machine Linux jointe à Quest est sur le domaine :
sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->
Si la machine est jointe à un domaine, cette commande renvoie le nom du domaine. Si la machine n’est jointe à aucun domaine, l’erreur suivante apparaît :
ERROR: No domain could be found.
ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm
default_realm not configured in vas.conf. Computer may not be joined to domain
Vérifier l’authentification de l’utilisateur
Pour vérifier que Quest peut authentifier les utilisateurs de domaine via PAM, connectez-vous au VDA Linux à l’aide d’un compte utilisateur de domaine qui n’a jamais été utilisé auparavant.
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
Vérifiez qu’un fichier de cache d’informations d’identification Kerberos correspondant a été créé pour l’UID renvoyé par la commande id -u :
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Vérifiez que les tickets dans le cache d’informations d’identification Kerberos sont valides et n’ont pas expiré :
/opt/quest/bin/vastool klist
<!--NeedCopy-->
Quittez la session.
exit
<!--NeedCopy-->
Passez à l’Étape 6 : Installer le VDA Linux après la vérification de la jonction au domaine.
Centrify DirectControl
Joindre le domaine Windows
Une fois l’agent Centrify DirectControl installé, joignez la machine Linux au domaine Active Directory à l’aide de la commande Centrify adjoin :
su –
adjoin -w -V -u user domain-name
<!--NeedCopy-->
Le paramètre user est un utilisateur de domaine Active Directory disposant des autorisations nécessaires pour joindre des ordinateurs au domaine Active Directory. Le paramètre domain-name est le nom du domaine auquel joindre la machine Linux.
Vérifier l’appartenance au domaine
Le Delivery Controller exige que toutes les machines VDA, qu’elles soient Windows ou Linux, aient un objet ordinateur dans Active Directory. Pour vérifier qu’une machine Linux jointe à Centrify est sur le domaine :
su –
adinfo
<!--NeedCopy-->
Vérifiez que la valeur Joined to domain est valide et que le CentrifyDC mode renvoie connected. Si le mode reste bloqué à l’état de démarrage, le client Centrify rencontre des problèmes de connexion au serveur ou d’authentification.
Des informations système et de diagnostic plus complètes sont disponibles à l’aide de :
adinfo --sysinfo all
adinfo --diag
<!--NeedCopy-->
Testez la connectivité aux différents services Active Directory et Kerberos.
adinfo --test
<!--NeedCopy-->
Passez à l’Étape 6 : Installer le VDA Linux après la vérification de la jonction au domaine.
SSSD
Configurer Kerberos
Exécutez la commande suivante pour installer Kerberos :
sudo apt-get install krb5-user
<!--NeedCopy-->
Pour configurer Kerberos, ouvrez /etc/krb5.conf en tant que root et définissez les paramètres :
Remarque :
Configurez Kerberos en fonction de votre infrastructure AD. Les paramètres suivants sont destinés au modèle de domaine unique et de forêt unique.
[libdefaults]
default_realm = REALM
dns_lookup_kdc = false
[realms]
REALM = {
admin_server = domain-controller-fqdn
kdc = domain-controller-fqdn
}
[domain_realm]
domain-dns-name = REALM
.domain-dns-name = REALM
Le paramètre domain-dns-name dans ce contexte est le nom de domaine DNS, tel que example.com. Le REALM est le nom du royaume Kerberos en majuscules, tel que EXAMPLE.COM.
Joindre le domaine
SSSD doit être configuré pour utiliser Active Directory comme fournisseur d’identité et Kerberos pour l’authentification. Cependant, SSSD ne fournit pas de fonctions client AD pour joindre le domaine et gérer le fichier keytab du système. Vous pouvez utiliser adcli, realmd ou Samba à la place.
Remarque :
Cette section fournit uniquement des informations pour adcli et Samba.
- Si vous utilisez adcli pour joindre le domaine, suivez les étapes suivantes :
-
Installez adcli.
- sudo apt-get install adcli <!--NeedCopy--> -
Joignez le domaine avec adcli.
Supprimez l’ancien fichier keytab du système et joignez le domaine en utilisant :
su - rm -rf /etc/krb5.keytab adcli join domain-dns-name -U user -H hostname-fqdn <!--NeedCopy-->L’utilisateur est un utilisateur de domaine disposant des autorisations nécessaires pour ajouter des machines au domaine. Le hostname-fqdn est le nom d’hôte au format FQDN pour la machine.
L’option -H est nécessaire pour qu’adcli génère un SPN au format host/hostname-fqdn@REALM, ce qui est requis par le VDA Linux.
-
Vérifiez le keytab du système.
-
Exécutez la commande
sudo klist -ketpour vous assurer que le fichier keytab du système a été créé. -
Vérifiez que l’horodatage de chaque clé correspond à l’heure à laquelle la machine a été jointe au domaine.
-
Si vous utilisez Samba pour joindre le domaine, suivez les étapes suivantes :
-
- Installez le package.
- sudo apt-get install samba krb5-user <!--NeedCopy--> -
-
- Configurez Samba.
-
Ouvrez /etc/samba/smb.conf et effectuez les réglages suivants :
[global]
workgroup =WORKGROUPsecurity = ADSrealm =REALMclient signing = yes- `client use spnego = yes`kerberos method = secrets and keytabWORKGROUP est le premier champ de REALM, et REALM est le nom du royaume Kerberos en majuscules.
- 1. Joignez le domaine avec **Samba**.Votre contrôleur de domaine doit être accessible et vous devez disposer d’un compte Windows avec les autorisations nécessaires pour ajouter des ordinateurs au domaine.
sudo net ads join REALM -U user <!--NeedCopy-->- Où REALM est le nom du royaume Kerberos en majuscules, et utilisateur est un utilisateur de domaine disposant des autorisations nécessaires pour ajouter des ordinateurs au domaine.
Configurer SSSD
Installez ou mettez à jour les packages requis :
Installez les packages SSSD et de configuration requis s’ils ne sont pas déjà installés :
sudo apt-get install sssd
<!--NeedCopy-->
Si les packages sont déjà installés, une mise à jour est recommandée :
sudo apt-get install --only-upgrade sssd
<!--NeedCopy-->
Remarque :
Par défaut, le processus d’installation dans Ubuntu configure automatiquement nsswitch.conf et le module de connexion PAM.
Configurer SSSD
Des modifications de configuration SSSD sont requises avant de démarrer le démon SSSD. Pour certaines versions de SSSD, le fichier de configuration /etc/sssd/sssd.conf n’est pas installé par défaut et doit être créé manuellement. En tant que root, créez ou ouvrez /etc/sssd/sssd.conf et effectuez les réglages suivants :
[sssd]
services = nss, pam
config_file_version = 2
domains = domain-dns-name
[domain/domain-dns-name]
id_provider = ad
access_provider = ad
auth_provider = krb5
krb5_realm = REALM
# Définissez krb5_renewable_lifetime à une valeur plus élevée si la durée de vie de renouvellement du TGT est supérieure à 14 jours
krb5_renewable_lifetime = 14d
# Définissez krb5_renew_interval à une valeur inférieure si la durée de vie du ticket TGT est inférieure à 2 heures
krb5_renew_interval = 1h
krb5_ccachedir = /tmp
krb5_ccname_template = FILE:%d/krb5cc_%U
# Ce paramètre ldap_id_mapping est également la valeur par défaut
ldap_id_mapping = true
override_homedir = /home/%d/%u
default_shell = /bin/bash
ad_gpo_map_remote_interactive = +ctxhdx
Remarque :
ldap_id_mappingest défini sur true afin que SSSD se charge de mapper les SID Windows aux UID Unix. Sinon,Active Directorydoit être en mesure de fournir des extensions POSIX. Le service PAMctxhdxest ajouté àad_gpo_map_remote_interactive.Le paramètre domain-dns-name dans ce contexte est le nom de domaine DNS, tel que example.com. Le REALM est le nom du royaume Kerberos en majuscules, tel que EXAMPLE.COM. Il n’est pas nécessaire de configurer le nom de domaine NetBIOS.
Pour plus d’informations sur les paramètres de configuration, consultez les pages de manuel de sssd.conf et
sssd-ad.
Le démon SSSD exige que le fichier de configuration n’ait que la permission de lecture pour le propriétaire :
sudo chmod 0600 /etc/sssd/sssd.conf
<!--NeedCopy-->
Démarrer le démon SSSD
Exécutez les commandes suivantes pour démarrer le démon SSSD maintenant et pour lui permettre de démarrer au démarrage de la machine :
sudo systemctl start sssd
sudo systemctl enable sssd
<!--NeedCopy-->
Configuration PAM
Exécutez la commande suivante et assurez-vous que les options Authentification SSS et Créer un répertoire personnel lors de la connexion sont sélectionnées :
sudo pam-auth-update
<!--NeedCopy-->
Vérifier l’appartenance au domaine
Le Delivery Controller exige que toutes les machines VDA (VDA Windows et Linux) aient un objet ordinateur dans Active Directory.
- Si vous utilisez **adcli** pour vérifier l'appartenance au domaine, exécutez la commande `sudo adcli info domain-dns-name` pour afficher les informations du domaine.
- Si vous utilisez Samba pour vérifier l’appartenance au domaine, exécutez la commande
sudo net ads testjoinpour vérifier que la machine est jointe à un domaine et la commandesudo net ads infopour vérifier les informations supplémentaires sur le domaine et l’objet ordinateur.
Vérifier la configuration Kerberos
Pour vérifier que Kerberos est configuré correctement pour une utilisation avec le VDA Linux, vérifiez que le fichier keytab système a été créé et contient des clés valides :
sudo klist -ke
<!--NeedCopy-->
Cette commande affiche la liste des clés disponibles pour les différentes combinaisons de noms de principal et de suites de chiffrement. Exécutez la commande Kerberos kinit pour authentifier la machine auprès du contrôleur de domaine à l’aide de ces clés :
- sudo kinit -k MACHINE\$@REALM
<!--NeedCopy-->
Les noms de machine et de royaume doivent être spécifiés en majuscules. Le signe dollar ($) doit être échappé avec une barre oblique inverse (\) pour éviter la substitution de shell. Dans certains environnements, le nom de domaine DNS est différent du nom du royaume Kerberos. Assurez-vous que le nom du royaume est utilisé. Si cette commande réussit, aucune sortie n’est affichée.
Vérifiez que le TGT pour le compte de machine a été mis en cache à l’aide de :
sudo klist
<!--NeedCopy-->
Vérifier l’authentification de l’utilisateur
-
SSSD ne fournit pas d’outil en ligne de commande pour tester l’authentification directement avec le démon, et cela ne peut être fait que via PAM.
-
Pour vérifier que le module PAM SSSD est configuré correctement, connectez-vous au VDA Linux à l’aide d’un compte utilisateur de domaine qui n’a jamais été utilisé auparavant.
ssh localhost -l domain\\username
id -u
klist
exit
<!--NeedCopy-->
Vérifiez que les tickets Kerberos renvoyés par la commande klist sont corrects pour cet utilisateur et n’ont pas expiré.
En tant qu’utilisateur root, vérifiez qu’un fichier de cache de tickets correspondant a été créé pour l’UID renvoyé par la commande id -u précédente :
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Un test similaire peut être effectué en vous connectant à KDE ou Gnome Display Manager. Passez à l’Étape 6 : Installer le VDA Linux après la vérification de la jonction au domaine.
PBIS
Télécharger le package PBIS requis
sudo wget https://github.com/BeyondTrust/pbis-open/releases/download/9.1.0/pbis-open-9.1.0.551.linux.x86_64.deb.sh
<!--NeedCopy-->
Rendre le script d’installation PBIS exécutable
sudo chmod +x pbis-open-9.1.0.551.linux.x86_64.deb.sh
<!--NeedCopy-->
Exécuter le script d’installation PBIS
sudo sh pbis-open-9.1.0.551.linux.x86_64.deb.sh
<!--NeedCopy-->
Joindre le domaine Windows
Votre contrôleur de domaine doit être accessible et vous devez disposer d’un compte utilisateur Active Directory avec les autorisations nécessaires pour ajouter des ordinateurs au domaine :
sudo /opt/pbis/bin/domainjoin-cli join domain-name user
<!--NeedCopy-->
L’utilisateur est un utilisateur de domaine qui dispose des autorisations pour ajouter des ordinateurs au domaine Active Directory. Le nom-de-domaine est le nom DNS du domaine, par exemple, example.com.
Remarque : Pour définir Bash comme shell par défaut, exécutez la commande sudo /opt/pbis/bin/config LoginShellTemplate/bin/bash.
Vérifier l’appartenance au domaine
Le Delivery Controller exige que toutes les machines VDA (VDA Windows et Linux) aient un objet ordinateur dans Active Directory. Pour vérifier qu’une machine Linux jointe à PBIS est sur le domaine :
/opt/pbis/bin/domainjoin-cli query
<!--NeedCopy-->
Si la machine est jointe à un domaine, cette commande renvoie les informations sur le domaine AD et l’unité d’organisation (OU) actuellement joints. Sinon, seul le nom d’hôte apparaît.
Vérifier l’authentification de l’utilisateur
Pour vérifier que PBIS peut authentifier les utilisateurs du domaine via PAM, connectez-vous au VDA Linux à l’aide d’un compte utilisateur de domaine qui n’a jamais été utilisé auparavant.
sudo ssh localhost -l domain\\user
id -u
<!--NeedCopy-->
Vérifiez qu’un fichier de cache d’informations d’identification Kerberos correspondant a été créé pour l’UID renvoyé par la commande id -u :
ls /tmp/krb5cc_uid
<!--NeedCopy-->
Quittez la session.
exit
<!--NeedCopy-->
Passez à l’étape Étape 6 : Installer le VDA Linux après la vérification de la jonction au domaine.
Étape 4 : Installer .NET Runtime 6.0 comme prérequis
Avant d’installer le VDA Linux, installez .NET Runtime 6.0 conformément aux instructions disponibles à l’adresse https://docs.microsoft.com/fr-fr/dotnet/core/install/linux-package-managers.
Après avoir installé .NET Runtime 6.0, exécutez la commande which dotnet pour trouver le chemin de votre runtime.
En fonction de la sortie de la commande, définissez le chemin binaire du runtime .NET. Par exemple, si la sortie de la commande est /aa/bb/dotnet, utilisez /aa/bb comme chemin binaire .NET.
Étape 5 : Télécharger le package VDA Linux
Accédez à la page de téléchargement de Citrix Virtual Apps and Desktops™. Développez la version appropriée de Citrix Virtual Apps and Desktops et cliquez sur Composants pour télécharger le package VDA Linux qui correspond à votre distribution Linux.
Étape 6 : Installer le VDA Linux
Étape 6a : Installer le VDA Linux
Installez le logiciel VDA Linux à l’aide du gestionnaire de packages Debian :
sudo dpkg -i xendesktopvda_<version>.debian10_amd64.deb
<!--NeedCopy-->
Liste des dépendances pour Debian 11.3 :
postgresql >= 13
libpostgresql-jdbc-java >= 42.2
openjdk-11-jdk >= 11
imagemagick >= 8:6.9.10
ufw >= 0.36
desktop-base >= 10.0.2
libxrandr2 >= 2:1.5.1
libxtst6 >= 2:1.2.3
libxm4 >= 2.3.8
util-linux >= 2.33
gtk3-nocsd >= 3
bash >= 5.0
findutils >= 4.6.0
sed >= 4.7
cups >= 2.2
ghostscript >= 9.53~
libmspack0 >= 0.10
ibus >= 1.5
libgoogle-perftools4 >= 2.7~
libpython3.9 >= 3.9~
libsasl2-modules-gssapi-mit >= 2.1.~
libqt5widgets5 >= 5.5~
mutter >= 3.38.6~
libqrencode4 >= 4.0.0
libimlib2 >= 1.5.1
<!--NeedCopy-->
Liste des dépendances pour Debian 10.9 :
libqt5widgets5 >= 5.5~
ibus >= 1.5
postgresql >= 11
libpostgresql-jdbc-java >= 42.2
openjdk-11-jdk >= 11
imagemagick >= 8:6.9.10
ufw >= 0.36
desktop-base >= 10.0.2
libxrandr2 >= 2:1.5.1
libxtst6 >= 2:1.2.3
libxm4 >= 2.3.8
util-linux >= 2.33
gtk3-nocsd >= 3
bash >= 5.0
findutils >= 4.6.0
sed >= 4.7
cups >= 2.2
ghostscript >= 9.27~
libmspack0 >= 0.10
libgoogle-perftools4 >= 2.7~
libpython2.7 >= 2.7~
libsasl2-modules-gssapi-mit >= 2.1.~
<!--NeedCopy-->
Remarque :
Pour une matrice des distributions Linux et des versions Xorg prises en charge par cette version du VDA Linux, consultez la section Configuration système requise.
Étape 6b : Mettre à niveau le VDA Linux (facultatif)
Vous pouvez mettre à niveau une installation existante à partir des deux versions précédentes et d’une version LTSR.
sudo dpkg -i <PATH>/<Linux VDA deb>
<!--NeedCopy-->
Remarque :
La mise à niveau d’une installation existante écrase les fichiers de configuration sous /etc/xdl. Avant d’effectuer une mise à niveau, assurez-vous de sauvegarder les fichiers.
Étape 7 : Installer les pilotes NVIDIA GRID
L’activation de HDX 3D Pro nécessite l’installation des pilotes NVIDIA GRID sur votre hyperviseur et sur les machines VDA.
Pour installer et configurer le NVIDIA GRID Virtual GPU Manager (le pilote hôte) sur les hyperviseurs spécifiques, consultez les guides suivants :
Pour installer et configurer les pilotes de machine virtuelle invitée NVIDIA GRID, suivez les étapes générales suivantes :
- Assurez-vous que la machine virtuelle invitée est arrêtée.
- Dans le panneau de configuration de l’hyperviseur, allouez un GPU à la machine virtuelle.
- Démarrez la machine virtuelle.
- Installez le pilote de machine virtuelle invitée sur la machine virtuelle.
Étape 8 : Configurer le VDA Linux
Après avoir installé le package, vous devez configurer le VDA Linux en exécutant le script ctxsetup.sh. Avant d’apporter des modifications, le script vérifie l’environnement et s’assure que toutes les dépendances sont installées. Si nécessaire, vous pouvez réexécuter le script à tout moment pour modifier les paramètres.
Vous pouvez exécuter le script manuellement avec des invites, ou automatiquement avec des réponses préconfigurées. Consultez l’aide sur le script avant de continuer :
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh --help
<!--NeedCopy-->
Configuration guidée
Exécutez une configuration manuelle avec des questions guidées :
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
Configuration automatisée
Pour une installation automatisée, les options requises par le script de configuration peuvent être fournies avec des variables d’environnement. Si toutes les variables requises sont présentes, le script ne demande aucune information à l’utilisateur, ce qui permet un processus d’installation scripté.
Les variables d’environnement prises en charge incluent :
- CTX_XDL_SUPPORT_DDC_AS_CNAME=Y | N – Le VDA Linux prend en charge la spécification d’un nom de Delivery Controller à l’aide d’un enregistrement CNAME DNS. Défini sur N par défaut. - CTX_XDL_DDC_LIST=’list-ddc-fqdns’ – Le VDA Linux nécessite une liste de noms de domaine complets (FQDN) de Delivery Controller séparés par des espaces à utiliser pour l’enregistrement auprès d’un Delivery Controller. Au moins un FQDN ou un alias CNAME doit être spécifié. - CTX_XDL_VDA_PORT=port-number – Le VDA Linux communique avec les Delivery Controllers via un port TCP/IP, qui est le port 80 par défaut. - CTX_XDL_REGISTER_SERVICE=Y | N – Les services VDA Linux sont démarrés après le démarrage de la machine. Défini sur Y par défaut.
- CTX_XDL_ADD_FIREWALL_RULES=Y | N – Les services VDA Linux nécessitent que les connexions réseau entrantes soient autorisées via le pare-feu système. Vous pouvez ouvrir automatiquement les ports requis (ports 80 et 1494 par défaut) dans le pare-feu système pour le VDA Linux. Défini sur Y par défaut.
-
CTX_XDL_AD_INTEGRATION=1 | 2 | 3 | 4 |5 – Le VDA Linux nécessite des paramètres de configuration Kerberos pour s’authentifier auprès des Delivery Controllers. La configuration Kerberos est déterminée à partir de l’outil d’intégration Active Directory installé et configuré sur le système. Spécifiez la méthode d’intégration Active Directory prise en charge à utiliser :
- 1 – Samba Winbind
- 2 – Quest Authentication Service
- 3 – Centrify DirectControl
- 4 – SSSD
- 5 – PBIS
- CTX_XDL_HDX_3D_PRO=Y | N – Le VDA Linux prend en charge HDX 3D Pro, un ensemble de technologies d’accélération GPU conçues pour optimiser la virtualisation des applications graphiques riches. Si HDX 3D Pro est sélectionné, le VDA est configuré pour le mode de bureaux VDI (session unique) - (c’est-à-dire, CTX_XDL_VDI_MODE=Y).
- CTX_XDL_VDI_MODE=Y | N – Indique s’il faut configurer la machine comme un modèle de livraison de bureau dédié (VDI) ou un modèle de livraison de bureau partagé hébergé. Pour les environnements HDX 3D Pro, définissez cette variable sur Y. Cette variable est définie sur N par défaut.
- CTX_XDL_SITE_NAME=dns-name – Le VDA Linux découvre les serveurs LDAP via DNS. Pour limiter les résultats de la recherche DNS à un site local, spécifiez un nom de site DNS. Cette variable est définie sur <none> par défaut.
- CTX_XDL_LDAP_LIST=’list-ldap-servers’ – Le VDA Linux interroge DNS pour découvrir les serveurs LDAP. Si DNS ne peut pas fournir d’enregistrements de service LDAP, vous pouvez fournir une liste de FQDN LDAP séparés par des espaces avec les ports LDAP. Par exemple, ad1.mycompany.com:389 ad2.mycompany.com:3268 ad3.mycompany.com:3268. Si vous spécifiez le numéro de port LDAP comme 389, le VDA Linux interroge chaque serveur LDAP du domaine spécifié en mode d’interrogation. S’il y a x nombre de stratégies et y nombre de serveurs LDAP, le VDA Linux effectue un total de X multiplié par Y requêtes. Si le temps d’interrogation dépasse le seuil, les ouvertures de session peuvent échouer. Pour activer des requêtes LDAP plus rapides, activez le catalogue global sur un contrôleur de domaine et spécifiez le numéro de port LDAP pertinent comme 3268. Cette variable est définie sur <none> par défaut.
-
CTX_XDL_SEARCH_BASE=search-base-set – Le VDA Linux interroge LDAP via une base de recherche définie sur la racine du domaine Active Directory (par exemple, DC=mycompany,DC=com). Cependant, pour améliorer les performances de recherche, vous pouvez spécifier une base de recherche (par exemple, OU=VDI,DC=mycompany,DC=com). Cette variable est définie sur <none> par défaut.
- CTX_XDL_FAS_LIST=’list-fas-servers’ – Le service d’authentification fédérée (FAS) est configuré via la stratégie de groupe AD. Le VDA Linux ne prend pas en charge la stratégie de groupe AD, mais vous pouvez fournir une liste de serveurs FAS séparés par des points-virgules. La séquence doit être la même que celle configurée dans la stratégie de groupe AD. Si une adresse de serveur est supprimée, remplissez son champ vide avec la chaîne de texte <none> et ne modifiez pas l’ordre des adresses de serveur. Pour communiquer correctement avec les serveurs FAS, assurez-vous d’ajouter un numéro de port compatible avec celui spécifié sur les serveurs FAS, par exemple, CTX_XDL_FAS_LIST=’fas_server_1_url:port_number; fas_server_2_url: port_number; fas_server_3_url: port_number’.
-
CTX_XDL_DOTNET_ RUNTIME_PATH=path-to-install-dotnet-runtime – Le chemin d’installation de .NET Runtime 6.0 pour prendre en charge le nouveau service d’agent de courtier (
ctxvda). Le chemin par défaut est /usr/bin. -
CTX_XDL_DESKTOP _ENVIRONMENT=gnome/gnome-classic/mate – Spécifie l’environnement de bureau GNOME, GNOME Classic ou MATE à utiliser dans les sessions. Si vous ne spécifiez pas la variable, le bureau actuellement installé sur le VDA est utilisé. Toutefois, si le bureau actuellement installé est MATE, vous devez définir la valeur de la variable sur mate.
Vous pouvez également modifier l’environnement de bureau pour un utilisateur de session cible en effectuant les étapes suivantes :
- Créez un fichier
.xsessiondans le répertoire $HOME/<username> sur le VDA. -
Modifiez le fichier
.xsessionpour spécifier un environnement de bureau basé sur les distributions.-
Pour le bureau MATE
MSESSION="$(type -p mate-session)" if [ -n "$MSESSION" ]; then exec mate-session fi -
Pour le bureau GNOME Classic
GSESSION="$(type -p gnome-session)" if [ -n "$GSESSION" ]; then export GNOME_SHELL_SESSION_MODE=classic exec gnome-session --session=gnome-classic fi -
Pour le bureau GNOME
GSESSION="$(type -p gnome-session)" if [ -n "$GSESSION" ]; then exec gnome-session fi
-
- Partagez la permission de fichier 700 avec l’utilisateur de session cible.
- Créez un fichier
- CTX_XDL_START_SERVICE=Y | N – Indique si les services Linux VDA sont démarrés une fois la configuration du VDA Linux terminée. Défini sur Y par défaut.
- CTX_XDL_TELEMETRY_SOCKET_PORT – Le port de socket pour l’écoute de Citrix Scout. Le port par défaut est 7503.
- CTX_XDL_TELEMETRY_PORT – Le port pour communiquer avec Citrix Scout. Le port par défaut est 7502.
Définissez la variable d’environnement et exécutez le script de configuration :
export CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N
export CTX_XDL_DDC_LIST='list-ddc-fqdns'
export CTX_XDL_VDA_PORT=port-number
export CTX_XDL_REGISTER_SERVICE=Y|N
export CTX_XDL_ADD_FIREWALL_RULES=Y|N
export CTX_XDL_AD_INTEGRATION=1|2|3|4|5
export CTX_XDL_HDX_3D_PRO=Y|N
export CTX_XDL_VDI_MODE=Y|N
export CTX_XDL_SITE_NAME=dns-site-name | '<none>'
export CTX_XDL_LDAP_LIST='list-ldap-servers' | '<none>'
export CTX_XDL_SEARCH_BASE=search-base-set | '<none>'
export CTX_XDL_FAS_LIST='list-fas-servers' | '<none>'
export CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime
export CTX_XDL_DESKTOP_ENVIRONMENT= gnome | gnome-classic | mate | '<none>'
export CTX_XDL_TELEMETRY_SOCKET_PORT=port-number
export CTX_XDL_TELEMETRY_PORT=port-number
export CTX_XDL_START_SERVICE=Y|N
sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
Lorsque vous exécutez la commande sudo, saisissez l’option -E pour transmettre les variables d’environnement existantes au nouveau shell qu’elle crée. Nous vous recommandons de créer un fichier de script shell à partir des commandes précédentes avec #!/bin/bash comme première ligne.
Vous pouvez également spécifier tous les paramètres à l’aide d’une seule commande :
sudo CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N \
CTX_XDL_DDC_LIST='list-ddc-fqdns' \
CTX_XDL_VDA_PORT=port-number \
CTX_XDL_REGISTER_SERVICE=Y|N \
CTX_XDL_ADD_FIREWALL_RULES=Y|N \
CTX_XDL_AD_INTEGRATION=1|2|3|4|5 \
CTX_XDL_HDX_3D_PRO=Y|N \
CTX_XDL_VDI_MODE=Y|N \
CTX_XDL_SITE_NAME=dns-name \
CTX_XDL_LDAP_LIST='list-ldap-servers' \
CTX_XDL_SEARCH_BASE=search-base-set \
CTX_XDL_FAS_LIST='list-fas-servers' \
CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \
CTX_XDL_DESKTOP_ENVIRONMENT=gnome|gnome-classic|mate \
CTX_XDL_TELEMETRY_SOCKET_PORT=port-number \
CTX_XDL_TELEMETRY_PORT=port-number \
CTX_XDL_START_SERVICE=Y|N \
/opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
Supprimer les modifications de configuration
Dans certains scénarios, vous devrez peut-être supprimer les modifications de configuration apportées par le script ctxsetup.sh sans désinstaller le package Linux VDA.
Consultez l’aide concernant ce script avant de continuer :
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh --help
<!--NeedCopy-->
Pour supprimer les modifications de configuration :
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh
<!--NeedCopy-->
Important :
Ce script supprime toutes les données de configuration de la base de données et rend le Linux VDA inopérant.
Journaux de configuration
Les scripts ctxsetup.sh et ctxcleanup.sh affichent les erreurs sur la console, avec des informations supplémentaires écrites dans le fichier journal de configuration /tmp/xdl.configure.log.
Redémarrez les services Linux VDA pour que les modifications prennent effet.
Désinstaller le logiciel Linux VDA
Pour vérifier si le Linux VDA est installé et pour afficher la version du package installé :
dpkg -l xendesktopvda
<!--NeedCopy-->
Pour afficher des informations plus détaillées :
apt-cache show xendesktopvda
<!--NeedCopy-->
Pour désinstaller le logiciel Linux VDA :
dpkg -r xendesktopvda
<!--NeedCopy-->
Remarque :
La désinstallation du logiciel Linux VDA supprime les données de configuration PostgreSQL associées et d’autres données de configuration. Cependant, le package PostgreSQL et les autres packages dépendants qui ont été configurés avant l’installation du Linux VDA ne sont pas supprimés.
Conseil :
Les informations de cette section ne couvrent pas la suppression des packages dépendants, y compris PostgreSQL.
Étape 9 : Exécuter XDPing
Exécutez sudo /opt/Citrix/VDA/bin/xdping pour vérifier les problèmes de configuration courants avec un environnement Linux VDA. Pour plus d’informations, consultez XDPing.
Étape 10 : Exécuter le Linux VDA
Une fois que vous avez configuré le Linux VDA à l’aide du script ctxsetup.sh, utilisez les commandes suivantes pour contrôler le Linux VDA.
Démarrer le Linux VDA :
Pour démarrer les services Linux VDA :
sudo systemctl start ctxhdx
sudo systemctl start ctxvda
<!--NeedCopy-->
Arrêter le Linux VDA :
Pour arrêter les services Linux VDA :
sudo systemctl stop ctxvda
sudo systemctl stop ctxhdx
<!--NeedCopy-->
Remarque :
Avant d’arrêter les services
ctxvdaetctxhdx, exécutez la commandeservice ctxmonitorservice stoppour arrêter le démon du service de surveillance. Sinon, le démon du service de surveillance redémarre les services que vous avez arrêtés.
Redémarrer le Linux VDA :
Pour redémarrer les services Linux VDA :
sudo systemctl stop ctxvda
sudo systemctl restart ctxhdx
sudo systemctl restart ctxvda
<!--NeedCopy-->
Vérifier l’état du Linux VDA :
Pour vérifier l’état d’exécution des services Linux VDA :
sudo systemctl status ctxvda
sudo systemctl status ctxhdx
<!--NeedCopy-->
Étape 11 : Créer le catalogue de machines dans Citrix Virtual Apps ou Citrix Virtual Desktops™
Le processus de création de catalogues de machines et d’ajout de machines Linux VDA est similaire à l’approche traditionnelle de Windows VDA. Pour une description plus détaillée de la façon d’accomplir ces tâches, consultez Créer des catalogues de machines et Gérer les catalogues de machines.
Pour la création de catalogues de machines contenant des machines Linux VDA, il existe quelques restrictions qui différencient le processus de la création de catalogues de machines pour les machines Windows VDA :
- Pour le système d’exploitation, sélectionnez :
- L’option SE multi-session pour un modèle de livraison de bureaux partagés hébergés.
- L’option SE mono-session pour un modèle de livraison de bureaux dédiés VDI.
- Ne mélangez pas les machines Linux et Windows VDA dans le même catalogue de machines.
Remarque :
Les premières versions de Citrix Studio ne prenaient pas en charge la notion de « SE Linux ». Cependant, la sélection de l’option SE Windows Server ou SE Serveur implique un modèle de livraison de bureaux partagés hébergés équivalent. La sélection de l’option SE Windows Desktop ou SE Desktop implique un modèle de livraison d’un seul utilisateur par machine.
Conseil :
Si vous supprimez une machine du domaine Active Directory et la rejoignez, vous devez la supprimer du catalogue de machines et l’y ajouter à nouveau.
Étape 12 : Créer le groupe de mise à disposition dans Citrix Virtual Apps™ ou Citrix Virtual Desktops
Le processus de création d’un groupe de mise à disposition et d’ajout de catalogues de machines contenant des machines Linux VDA est presque identique à celui des machines Windows VDA. Pour une description plus détaillée de la façon d’accomplir ces tâches, consultez Créer des groupes de mise à disposition.
Pour la création de groupes de mise à disposition contenant des catalogues de machines Linux VDA, les restrictions suivantes s’appliquent :
- Assurez-vous que les utilisateurs et groupes AD que vous sélectionnez ont été correctement configurés pour se connecter aux machines Linux VDA.
- N’autorisez pas la connexion d’utilisateurs non authentifiés (anonymes).
- Ne mélangez pas le groupe de mise à disposition avec des catalogues de machines contenant des machines Windows.
Pour plus d’informations sur la création de catalogues de machines et de groupes de mise à disposition, consultez Citrix Virtual Apps and Desktops 7 2206.
Dans cet article
- Étape 1 : Préparer Debian pour l’installation du VDA
- Étape 2 : Préparer l’hyperviseur
- Étape 3 : Ajouter la machine virtuelle (VM) Linux au domaine Windows
- Étape 4 : Installer .NET Runtime 6.0 comme prérequis
- Étape 5 : Télécharger le package VDA Linux
- Étape 6 : Installer le VDA Linux
- Étape 7 : Installer les pilotes NVIDIA GRID
- Étape 8 : Configurer le VDA Linux
- Étape 9 : Exécuter XDPing
- Étape 10 : Exécuter le Linux VDA
- Étape 11 : Créer le catalogue de machines dans Citrix Virtual Apps ou Citrix Virtual Desktops™
- Étape 12 : Créer le groupe de mise à disposition dans Citrix Virtual Apps™ ou Citrix Virtual Desktops