Ambientes de virtualização AWS
Este artigo descreve como configurar sua conta AWS como um local de recurso que você pode usar com o Citrix DaaS. O local de recurso é usado para provisionar cargas de trabalho em instâncias gerenciadas do AWS EC2 e do Amazon WorkSpaces Core. Para obter a lista de tipos de SO compatÃveis com as instâncias gerenciadas do Amazon WorkSpaces Core, consulte VDAs em instâncias gerenciadas do Amazon WorkSpaces Core.
Comparação de diferentes locais de recurso configuráveis: MCS para AWS EC2, MCS para instâncias gerenciadas do Amazon WorkSpaces Core e Implantação Rápida para Pacotes do Amazon WorkSpaces Core.
| MCS para AWS EC2 | MCS para instâncias gerenciadas do Amazon WorkSpaces Core | Implantação Rápida para Pacotes do Amazon WorkSpaces Core |
|---|---|---|
| A Citrix® lida com o provisionamento de VMs em sua conta AWS | A Citrix lida com o provisionamento de VMs em sua conta AWS | A Amazon lida com o provisionamento de VMs na conta WorkSpaces gerenciada pela AWS |
| Fluxo de trabalho MCS avançado para gerenciamento do ciclo de vida de VMs | Fluxo de trabalho MCS avançado para gerenciamento do ciclo de vida de VMs | Fluxo de trabalho rápido e fácil de 5 etapas |
| Instâncias EC2 | Instâncias gerenciadas do WorkSpaces Core (utilizam instâncias EC2 sob demanda lançadas diretamente em sua conta AWS) | Pacotes do WorkSpaces, capacidade totalmente gerenciada pela AWS (abstração de nÃvel superior) |
| Sem suporte para licenciamento do Microsoft 365 | Suporte BYOL para Microsoft 365 | Suporte BYOL para Microsoft 365 |
| Windows Server, Windows Desktop e Linux | Windows Server, Windows Desktop e Linux | Windows Server, Windows Desktop |
| VMs persistentes e não persistentes | VMs persistentes e não persistentes | Somente VMs persistentes |
| Somente pagamento conforme o uso | Pagamento conforme o uso | Somente preço fixo por mês |
-
Citrix DaaS e Citrix Virtual Apps and Desktopsâ„¢ Citrix DaaS e Citrix Virtual Apps and Desktopsâ„¢ Somente Citrix DaaS - O local de recurso inclui um conjunto básico de componentes, ideal para uma prova de conceito ou outra implantação que não exija recursos distribuÃdos por várias zonas de disponibilidade.
Ao concluir as tarefas neste artigo, seu local de recurso incluirá os seguintes componentes:
- Uma nuvem privada virtual (VPC) com sub-redes públicas e privadas dentro de uma única zona de disponibilidade.
- Uma instância que funciona como um controlador de domÃnio do Active Directory e servidor DNS, localizada na sub-rede privada da VPC.
- Duas instâncias unidas ao domÃnio nas quais o Citrix Cloud Connectorâ„¢ está instalado, localizadas na sub-rede privada da VPC.
- Uma instância que atua como um host bastion, localizada na sub-rede pública da sua VPC. Esta instância é usada para iniciar conexões RDP com as instâncias na sub-rede privada para fins de administração. Depois de concluir a configuração do seu local de recurso, você pode desligar esta instância para que ela não esteja mais prontamente acessÃvel. Quando você precisar gerenciar outras instâncias na sub-rede privada, como instâncias VDA, você pode reiniciar a instância do host bastion.
Depois de concluir as tarefas, você pode instalar VDAs, provisionar máquinas, criar catálogos de máquinas e criar grupos de entrega.
Configure uma nuvem privada virtual (VPC) com sub-redes públicas e privadas. Ao concluir esta tarefa, a AWS implanta gateways NAT com um endereço IP Elástico na sub-rede pública. Isso permite que as instâncias na sub-rede privada acessem a Internet. As instâncias na sub-rede pública são acessÃveis ao tráfego público de entrada, enquanto as instâncias na sub-rede privada não são.
Configure grupos de segurança. Os grupos de segurança atuam como firewalls virtuais que controlam o tráfego para as instâncias em sua VPC. Você adiciona regras aos seus grupos de segurança que permitem que as instâncias em sua sub-rede pública se comuniquem com as instâncias em sua sub-rede privada. Você também associa esses grupos de segurança a cada instância em sua VPC.
Crie um conjunto de opções DHCP. Os serviços Amazon VPC, DHCP e DNS são fornecidos por padrão, o que afeta como você configura o DNS em seu controlador de domÃnio do Active Directory. O DHCP da Amazon não pode ser desativado e o DNS da Amazon pode ser usado apenas para resolução de DNS público, não para resolução de nomes do Active Directory. Para especificar o domÃnio e os servidores de nomes entregues à s instâncias via DHCP, crie um conjunto de opções DHCP. O conjunto atribui o sufixo de domÃnio do Active Directory e especifica o servidor DNS para todas as instâncias em sua VPC. Para garantir que os registros Host (A) e Reverse Lookup (PTR) sejam registrados automaticamente quando as instâncias ingressam no domÃnio, você configura as propriedades do adaptador de rede para cada instância que você adiciona à sub-rede privada.
Adicione um host bastion, controlador de domÃnio e Cloud Connectors à VPC. Através do host bastion, você pode fazer logon em instâncias na sub-rede privada para configurar o domÃnio, unir instâncias ao domÃnio e instalar o Cloud Connector.
- No console de gerenciamento da AWS, selecione VPC.
- No Painel da VPC, selecione Criar VPC.
- Selecione VPC e mais.
- Em gateways NAT ($), selecione Em 1 AZ ou 1 por AZ.
- Em opções de DNS, deixe Habilitar nomes de host DNS selecionado.
- Selecione Criar VPC. A AWS cria as sub-redes públicas e privadas, gateway de Internet, tabelas de rotas e grupo de segurança padrão.
Observação:
Alterar o nome de uma Nuvem Privada Virtual (VPC) da AWS no console da AWS quebra a unidade de hospedagem existente no Citrix Cloud. Quando a unidade de hospedagem está quebrada, você não pode criar catálogos ou adicionar máquinas a catálogos existentes. De Problema Conhecido: PMCS-7701
Esta tarefa cria e configura os seguintes grupos de segurança para sua VPC:
- Um grupo de segurança público para associar às instâncias em sua sub-rede pública.
- Um grupo de segurança privado para associar às instâncias em sua sub-rede privada.
Para criar os grupos de segurança:
- No Painel da VPC, selecione Grupos de Segurança.
-
Crie um grupo de segurança para o grupo de segurança público. Selecione Criar Grupo de Segurança e insira uma tag de nome e descrição para o grupo. Em VPC, selecione a VPC que você criou anteriormente. Selecione Sim, Criar.
- Na lista de grupos de segurança, selecione o grupo de segurança Público.
-
Selecione a guia “Regras de Entrada” e selecione “Editar” para criar as seguintes regras:
Tipo Origem TODO o Tráfego Selecione o grupo de segurança Privado. TODO o Tráfego Selecione o grupo de segurança Público. ICMP 0.0.0.0/0 22 (SSH) 0.0.0.0/0 80 (HTTP) 0.0.0.0/0 443 (HTTPS) 0.0.0.0/0 1494 (ICA/HDX) 0.0.0.0/0 2598 (Confiabilidade da Sessão) 0.0.0.0/0 3389 (RDP) 0.0.0.0/0 - Ao terminar, selecione “Salvar”.
-
Selecione a guia “Regras de SaÃda” e selecione “Editar” para criar as seguintes regras.
Tipo Destino TODO o Tráfego 0.0.0.0/0 -
Ao terminar, selecione “Salvar”.
- Na lista de grupos de segurança, selecione o grupo de segurança Privado.
-
Se você ainda não configurou o tráfego do grupo de segurança público, deve definir as portas TCP. Selecione a guia “Regras de Entrada” e selecione “Editar” para criar as seguintes regras:
- |Tipo|Origem| | – | –|
-
ICMP Selecione o grupo de segurança Público. -
TCP 53 (DNS) Selecione o grupo de segurança Público. UDP 53 (DNS) Selecione o grupo de segurança Público. 80 (HTTP) Selecione o grupo de segurança Público. TCP 135 Selecione o grupo de segurança Público. TCP 389 Selecione o grupo de segurança Público. -
UDP 389 Selecione o grupo de segurança Público. -
443 (HTTPS) Selecione o grupo de segurança Público. TCP 1494 (ICA/HDX) Selecione o grupo de segurança Público. TCP 2598 (Confiabilidade da Sessão) Selecione o grupo de segurança Público. 3389 (RDP) Selecione o grupo de segurança Público. TCP 49152–65535 Selecione o grupo de segurança Público.
-
Ao terminar, selecione “Salvar”.
-
Selecione a guia “Regras de SaÃda” e selecione “Editar” para criar as seguintes regras.
- |Tipo|Destino| - |--|--| - |TODO o Tráfego|Selecione o grupo de segurança Privado.| |TODO o Tráfego|0.0.0.0/0| -
Ao terminar, selecione “Salvar”.
-
Siga as etapas abaixo para criar quatro instâncias EC2 e descriptografar a senha de Administrador padrão que a Amazon gera:
-
- No console de gerenciamento da AWS, selecione “EC2”.
-
- No Painel do EC2, selecione “Iniciar Instância”.
- Selecione uma imagem de máquina do Windows Server e o tipo de instância.
- Na página “Configurar Detalhes da Instância”, insira um nome para a instância e selecione a VPC que você configurou anteriormente.
- Em “Sub-rede”, faça as seguintes seleções para cada instância:
- Host Bastion: Selecione a sub-rede Pública
- Controlador de domÃnio e Conectores: Selecione a sub-rede Privada
-
Em “Atribuir automaticamente endereço IP público”, faça as seguintes seleções para cada instância:
- Host Bastion: Selecione **"Habilitar"** - Controlador de domÃnio e Conectores: Selecione **"Usar configuração padrão"** ou **"Desabilitar"** - 1. Em **"Interfaces de Rede"**, insira um endereço IP primário dentro do intervalo de IP da sua sub-rede privada para as instâncias do Controlador de DomÃnio e do Cloud Connector. - 1. Se necessário, na página **"Adicionar Armazenamento"**, modifique o tamanho do disco. - Na página “Marcar Instância”, insira um nome amigável para cada instância.
-
Na página “Configurar Grupos de Segurança”, selecione “Selecionar um grupo de segurança existente” e, em seguida, faça as seguintes seleções para cada instância:
- Host Bastion: Selecione o grupo de segurança Público.
- Controlador de domÃnio e Conectores de Nuvem: Selecione o grupo de segurança Privado.
- Revise suas seleções e, em seguida, selecione “Iniciar”.
- Crie um novo par de chaves ou selecione um existente. Se você criar um novo par de chaves, baixe seu arquivo de chave privada (
.pem) e mantenha-o em um local seguro. Você deve fornecer sua chave privada ao adquirir a senha de Administrador padrão para a instância. - Selecione “Iniciar Instâncias”. Selecione “Exibir Instâncias” para exibir uma lista de suas instâncias. Aguarde até que a instância recém-iniciada tenha passado por todas as verificações de status antes de acessá-la.
-
Adquira a senha de Administrador padrão para cada instância.
- Na lista de instâncias, selecione a instância e, em seguida, selecione “Conectar”.
-
- Vá para a guia “cliente RDP”, selecione “Obter Senha” e carregue seu arquivo de chave privada (
.pem) quando solicitado.
- Vá para a guia “cliente RDP”, selecione “Obter Senha” e carregue seu arquivo de chave privada (
-
- Selecione “Descriptografar Senha” para obter a senha legÃvel. A AWS exibe a senha padrão.
-
- Repita todas as etapas a partir da etapa 2 até ter criado quatro instâncias:
- Uma instância de host bastion na sua sub-rede pública
- Três instâncias na sua sub-rede privada para serem usadas como:
- Uma como Controlador de DomÃnio
- Duas como Cloud Connectors
- No Painel da VPC, selecione “Conjuntos de Opções DHCP”.
-
Insira as seguintes informações:
- Tag de nome: Insira um nome amigável para o conjunto.
- Nome de domÃnio: Insira o nome de domÃnio totalmente qualificado que você usa ao configurar a instância do Controlador de DomÃnio.
- Servidores de nome de domÃnio: Insira o endereço IP privado que você atribuiu à instância do Controlador de DomÃnio e a string AmazonProvidedDNS, separados por vÃrgulas.
- Servidores NTP: Deixe este campo em branco.
- Servidores de nome NetBIOS: Insira o endereço IP privado da instância do Controlador de DomÃnio.
- Tipo de nó NetBIOS: Insira 2.
- Selecione “Sim, Criar”.
-
Associe o novo conjunto à sua VPC:
- No Painel da VPC, selecione “Suas VPCs” e, em seguida, selecione a VPC que você configurou anteriormente.
- Selecione “Ações” > “Editar Conjunto de Opções DHCP”.
- Quando solicitado, selecione o novo conjunto que você criou e, em seguida, selecione “Salvar”.
- Usando um cliente RDP, conecte-se ao endereço IP público da instância do host bastion. Quando solicitado, insira as credenciais da conta de Administrador.
- Na instância do host bastion, inicie a “Conexão de Ãrea de Trabalho Remota” e conecte-se ao endereço IP privado da instância que você deseja configurar. Quando solicitado, insira as credenciais de Administrador para a instância.
-
Para todas as instâncias na sub-rede privada, configure as definições de DNS:
- Selecione “Iniciar” > “Painel de Controle” > “Rede e Internet” > “Central de Rede e Compartilhamento” > “Alterar configurações do adaptador”. Clique duas vezes na conexão de rede exibida.
- Selecione “Propriedades” > “Protocolo de Internet Versão 4 (TCP/IPv4)” > “Propriedades”.
-
Selecione “Avançado” > “DNS”. Certifique-se de que as seguintes configurações estejam ativadas e, em seguida, selecione “OK”:
- Registrar os endereços desta conexão no DNS
- Usar o sufixo DNS desta conexão no registro DNS
-
Configure o Controlador de DomÃnio:
- Usando o Gerenciador do Servidor, adicione a função Serviços de DomÃnio Active Directory com todos os recursos padrão.
- Promova a instância a um Controlador de DomÃnio. Durante a promoção, ative o DNS e use o nome de domÃnio que você especificou ao criar o conjunto de opções DHCP. Reinicie a instância quando solicitado.
-
Configure o primeiro Cloud Connector:
- Una a instância ao domÃnio e reinicie quando solicitado. Na instância do host bastion, reconecte-se à instância usando RDP.
- Faça login no Citrix Cloud. Selecione “Locais de Recursos” no menu superior esquerdo.
- Baixe o Cloud Connector.
- Quando solicitado, execute o arquivo
cwcconnector.exee forneça suas credenciais do Citrix Cloud. Siga o assistente. - Após a conclusão, selecione “Atualizar” para exibir a página “Locais de Recursos”. Quando o Cloud Connector estiver registrado, a instância aparecerá na página.
- Repita as etapas para configurar o Cloud Connector para configurar o segundo Cloud Connector.
- Anexe uma PolÃtica IAM aos Cloud Connectors para oferecer suporte a conexões de hospedagem AWS com autorização baseada em função. Você deve ter a mesma PolÃtica IAM anexada a todos os Cloud Connectors em um local de recurso. Para obter informações sobre permissões AWS, consulte Permissões AWS necessárias - Amazon EC2 e Permissões AWS necessárias - Instâncias Gerenciadas do Amazon WorkSpaces Core.
- Para uma implantação simples de prova de conceito, instale um VDA em uma máquina designada para entregar aplicativos ou um desktop aos seus usuários.
-
Para criar e gerenciar conexões, consulte:
-
Revise todas as etapas do processo de instalação e configuração
- Criar e gerenciar conexões e recursos
- Criar catálogos de máquinas