Citrix DaaS

Ambientes de nuvem AWS

Este artigo o orienta na configuração de sua conta da Amazon Web Services (AWS) como um local de recursos que você pode usar com o Citrix DaaS (anteriormente serviço Citrix Virtual Apps and Desktops). O local de recursos inclui um conjunto básico de componentes, ideal para uma prova de conceito ou outra implantação que não exija recursos distribuídos por várias zonas de disponibilidade. Depois de concluir essas tarefas, você pode instalar VDAs, provisionar máquinas, criar catálogos de máquinas e criar grupos de entrega.

Quando concluir as tarefas deste artigo, o local de recursos incluirá os seguintes componentes:

  • Uma nuvem privada virtual (VPC) com sub-redes públicas e privadas dentro de uma única zona de disponibilidade.
  • Uma instância que é executada como um controlador de domínio do Active Directory e um servidor DNS, localizada na sub-rede privada da VPC.
  • Duas instâncias ingressadas no domínio nas quais o Citrix Cloud Connector está instalado, localizadas na sub-rede privada da VPC.
  • Uma instância que atua como um host bastion, localizada na sub-rede pública da sua VPC. Essa instância é usada para iniciar conexões RDP com as instâncias na sub-rede privada para fins administrativos. Depois de concluir a configuração do local de recursos, você pode encerrar a instância para que ela não fique mais prontamente acessível. Quando for necessário gerenciar outras instâncias na sub-rede privada, como as instâncias do VDA, você pode reiniciar a instância do host bastion.

Visão geral da tarefa

Configure uma nuvem privada virtual (VPC) com sub-redes pública e privada. Quando você concluir essa tarefa, a AWS implanta gateways NAT com um endereço Elastic IP na sub-rede pública. Isso permite que instâncias na sub-rede privada acessem a Internet. As instâncias na sub-rede pública são acessíveis ao tráfego público de entrada, enquanto as instâncias na sub-rede privada não são.

Configure grupos de segurança. Os grupos de segurança atuam como firewalls virtuais que controlam o tráfego para as instâncias em sua VPC. Você adiciona regras aos seus grupos de segurança que permitem que as instâncias em sua sub-rede pública se comuniquem com as instâncias em sua sub-rede privada. Você também associará esses grupos de segurança a cada instância na sua VPC.

Crie um conjunto de opções de DHCP. Com uma Amazon VPC, os serviços DHCP e DNS são fornecidos por padrão, o que afeta a forma como você configura o DNS no seu controlador de domínio do Active Directory. O DHCP da Amazon não pode ser desativado e o DNS da Amazon pode ser usado apenas para resolução de DNS público, não para resolução de nomes do Active Directory. Para especificar os servidores de domínio e nome entregues às instâncias por meio do DHCP, crie um conjunto de opções DHCP. O conjunto atribui o sufixo de domínio do Active Directory e especifica o servidor DNS para todas as instâncias na sua VPC. Para garantir que os registros Host (A) e de Pesquisa inversa (PTR) sejam registrados automaticamente quando as instâncias ingressarem no domínio, configure as propriedades do adaptador de rede para cada instância adicionada à sub-rede privada.

Adicione um host bastion, um controlador de domínio e Citrix Cloud Connectors à VPC. Por meio do host bastion, você pode fazer logon em instâncias na sub-rede privada para configurar o domínio, associar instâncias ao domínio e instalar o Citrix Cloud Connector.

Tarefa 1: Configurar a VPC

  1. No console de gerenciamento da AWS, selecione VPC.
  2. No VPC Dashboard, selecione Create VPC.
  3. Selecione VPC and more.
  4. Em NAT gateways ($) selecione In 1 AZ ou 1 per AZ.
  5. Para a instância NAT, especifique o tipo de instância e o par de chaves que você deseja usar. O par de chaves permite que você se conecte com segurança à instância posteriormente.
  6. Nas opções de DNS, deixe Enable DNS hostnames selecionada.
  7. Selecione Create VPC. A AWS cria as sub-redes pública e privada, o gateway de Internet, as tabelas de rotas e o grupo de segurança padrão.

Nota:

Alterar o nome de uma AWS Virtual Private Cloud (VPC) no console da AWS quebra a unidade de hospedagem existente no Citrix Cloud. Quando a unidade de hospedagem quebra, você não pode criar catálogos ou adicionar máquinas a catálogos existentes. Do problema conhecido: PMCS-7701

Tarefa 2: Configurar grupos de segurança

Essa tarefa cria e configura os seguintes grupos de segurança para a sua VPC:

  • Um grupo de segurança público, com o qual as instâncias em sua sub-rede pública serão associadas.
  • Um grupo de segurança privado, com o qual as instâncias em sua sub-rede privada serão associadas.

Para criar os grupos de segurança

  1. No VPC Dashboard, selecione Security Groups.
  2. Crie um grupo de segurança para o grupo de segurança pública. Selecione Create Security Group e insira uma marca de nome e uma descrição para o grupo. Em VPC, selecione a VPC que você criou anteriormente. Selecione Yes, Create.

Configurar o grupo de segurança público

  1. Na lista de grupos de segurança, selecione o grupo de segurança público.

  2. Selecione a guia Inbound Rules e selecione Edit para criar as seguintes regras:

    Tipo Origem
    ALL Traffic Selecione o grupo de segurança privado.
    ALL Traffic Selecione o grupo de segurança público.
    ICMP 0.0.0.0/0
    22 (SSH) 0.0.0.0/0
    80 (HTTP) 0.0.0.0/0
    443 (HTTPS) 0.0.0.0/0
    1494 (ICA/HDX) 0.0.0.0/0
    2598 (Session Reliability) 0.0.0.0/0
    3389 (RDP) 0.0.0.0/0
  3. Quando tiver terminado, selecione Save.

  4. Selecione a guia Outbound Rules e selecione Edit para criar as seguintes regras:

    Tipo Destino
    ALL Traffic Selecione o grupo de segurança privado.
    ALL Traffic 0.0.0.0/0
    ICMP 0.0.0.0/0
  5. Quando tiver terminado, selecione Save.

Configurar o grupo de segurança privado

  1. Na lista de grupos de segurança, selecione o grupo de segurança privado.

  2. Se você ainda não configurou o tráfego do grupo de segurança público, será necessário definir portas TCP para incluir; selecione a guia Inbound Rules e selecione Edit para criar as seguintes regras:

    Tipo Origem
    ALL Traffic Selecione o grupo de segurança NAT.
    ALL Traffic Selecione o grupo de segurança privado.
    ALL Traffic Selecione o grupo de segurança público.
    ICMP Selecione o grupo de segurança público.
    TCP 53 (DNS) Selecione o grupo de segurança público.
    UDP 53 (DNS) Selecione o grupo de segurança público.
    80 (HTTP) Selecione o grupo de segurança público.
    TCP 135 Selecione o grupo de segurança público.
    TCP 389 Selecione o grupo de segurança público.
    UDP 389 Selecione o grupo de segurança público.
    443 (HTTPS) Selecione o grupo de segurança público.
    TCP 1494 (ICA/HDX) Selecione o grupo de segurança público.
    TCP 2598 (Session Reliability) Selecione o grupo de segurança público.
    3389 (RDP) Selecione o grupo de segurança público.
    TCP 49152–65535 Selecione o grupo de segurança público.
  3. Quando tiver terminado, selecione Save.

  4. Selecione a guia Outbound Rules e selecione Edit para criar as seguintes regras:

    Tipo Destino
    ALL Traffic Selecione o grupo de segurança privado.
    ALL Traffic 0.0.0.0/0
    ICMP 0.0.0.0/0
    UDP 53 (DNS) 0.0.0.0/0
  5. Quando tiver terminado, selecione Save.

Tarefa 3: Executar instâncias

As etapas a seguir criam quatro instâncias do EC2 e descriptografam a senha de administrador padrão gerada pela Amazon.

  1. No console de gerenciamento da AWS, selecione EC2.

  2. No EC2 Dashboard, selecione Launch Instance.

  3. Selecione uma imagem de máquina do Windows Server e um tipo de instância.

  4. Na página Configure Instance Details, insira um nome para a instância e selecione a VPC que você configurou anteriormente.

  5. Em Subnet, faça as seguintes seleções para cada instância:

    • Bastion host: selecione a sub-rede pública.
    • Domain controller and Connectors: selecione a sub-rede privada.
  6. Em Auto-assign Public IP address, faça as seguintes seleções para cada instância:

    • Bastion host: selecione Enable.
    • Domain controller and Connectors: selecione Use default setting ou Disable.
  7. Em Network Interfaces, insira um endereço IP primário dentro do intervalo de IP da sub-rede privada para o controlador de domínio e as instâncias do Cloud Connector.

  8. Na página Add Storage, modifique o tamanho do disco, se necessário.

  9. Na página Tag Instance, insira um nome amigável para cada instância.

  10. Na página Configure Security Groups, selecione Select an existing security group e faça as seguintes seleções para cada instância:

    • Bastion host: selecione o grupo de segurança público.
    • Domain controller and Cloud Connectors: selecione o grupo de segurança privado.
  11. Revise suas escolhas e selecione Launch.

  12. Crie um novo par de chaves ou selecione um par existente. Se você criar um novo par de chaves, baixe seu arquivo de chave privada (.pem) e mantenha-o em local seguro. Você deve fornecer sua chave privada ao adquirir a senha de administrador padrão para a instância.

  13. Selecione Launch Instances. Selecione View Instances para exibir uma lista de suas instâncias. Aguarde até que a instância recém-executada tenha passado por todas as verificações de status antes de acessá-la.

  14. Adquira a senha de administrador padrão para cada instância:

    1. Na lista de instâncias, selecione a instância e, em seguida, selecione Connect.
    2. Selecione Get Password e forneça o seu arquivo de chave privada (.pem) quando solicitado.
    3. Selecione Decrypt Password. A AWS exibe a senha padrão.
  15. Repita as etapas de 2 a 14 até criar quatro instâncias: uma instância de host bastion na sub-rede pública e três instâncias na sub-rede privada para uso como o controlador de domínio e dois Cloud Connectors.

Tarefa 4: Criar um conjunto de opções de DHCP

  1. No VPC Dashboard, selecione DHCP Options Sets.

  2. Insira as seguintes informações:

    • Name tag: insira um nome amigável para o conjunto.
    • Domain name: insira o nome de domínio totalmente qualificado que você usa ao configurar a instância do controlador de domínio.
    • Domain name servers: insira o endereço IP privado que você atribuiu à instância do controlador de domínio e a cadeia de caracteres AmazonProvidedDNS, separados por vírgula.
    • NTP servers: deixe este campo em branco.
    • NetBIOS name servers: insira o endereço IP privado da instância do controlador de domínio.
    • NetBIOS node type: insira 2.
  3. Selecione Yes, Create.

  4. Associe o novo conjunto à sua VPC:

    1. No VPC Dashboard, selecione Your VPCs e, em seguida, selecione a VPC que você configurou anteriormente.
    2. Selecione Actions > Edit DHCP Options Set.
    3. Quando solicitado, selecione o novo conjunto que você criou e, em seguida, selecione Save.

Tarefa 5: Configurar as instâncias

  1. Usando um cliente RDP, conecte-se ao endereço IP público da instância do host bastion. Quando solicitado, insira as credenciais para a conta de administrador.

  2. Na instância do host bastion, inicie a Conexão de Área de Trabalho Remota e conecte-se ao endereço IP privado da instância que deseja configurar. Quando solicitado, insira as credenciais de administrador para a instância.

  3. Para todas as instâncias na sub-rede privada, defina as configurações de DNS:

    1. Selecione Iniciar > Painel de controle > Rede e Internet > Central de Rede e Compartilhamento > Alterar as configurações do adaptador. Clique duas vezes na conexão de rede exibida.
    2. Selecione Propriedades > Protocolo de Internet versão 4 (TCP/IPv4) > Propriedades.
    3. Selecione Avançado > DNS. Certifique-se de que as seguintes configurações estejam ativadas e selecione OK:

      • Registrar os endereços desta conexão no DNS
      • Usar o sufixo DNS desta conexão no registro do DNS
  4. Para configurar o controlador de domínio:

    1. Usando o Server Manager, adicione a função Active Directory Domain Services com todos os recursos padrão.
    2. Promova a instância a um controlador de domínio. Durante a promoção, habilite o DNS e use o nome de domínio especificado ao criar o conjunto de opções de DHCP. Reinicie a instância quando solicitado.
  5. Para configurar o primeiro Cloud Connector:

    1. Associe a instância ao domínio e reinicie quando solicitado. Na instância do host bastion, reconecte-se à instância usando o RDP.
    2. Faça login no Citrix Cloud. Selecione Resource Locations no menu superior esquerdo.
    3. Baixe o Cloud Connector.
    4. Quando solicitado, execute o arquivo cwcconnector.exe e forneça as suas credenciais do Citrix Cloud. Siga o assistente.
    5. Quando terminar, selecioneAtualizar para exibir a página de locais de recursos. Quando o Cloud Connector é registrado, a instância aparece na página.
  6. Repita a Etapa 5 para configurar o segundo Cloud Connector.

O que fazer a seguir

Mais informações

Ambientes de nuvem AWS