Ambientes de virtualização AWS
Este artigo descreve como configurar sua conta AWS como um local de recursos que você pode usar com o Citrix DaaS. O local de recursos é usado para provisionar cargas de trabalho em instâncias gerenciadas do AWS EC2 e do Amazon WorkSpaces Core. Para obter a lista de tipos de SO compatíveis com as instâncias gerenciadas do Amazon WorkSpaces Core, consulte VDAs em instâncias gerenciadas do Amazon WorkSpaces Core.
Comparação de diferentes locais de recursos configuráveis: MCS para AWS EC2, MCS para instâncias gerenciadas do Amazon WorkSpaces Core e Quick Deploy para pacotes do Amazon WorkSpaces Core.
MCS para AWS EC2 | MCS para instâncias gerenciadas do Amazon WorkSpaces Core | Quick Deploy para pacotes do Amazon WorkSpaces Core |
---|---|---|
O Citrix® lida com o provisionamento de VMs em sua conta AWS | O Citrix lida com o provisionamento de VMs em sua conta AWS | A Amazon lida com o provisionamento de VMs na conta WorkSpaces gerenciada pela AWS |
Fluxo de trabalho MCS avançado para gerenciamento do ciclo de vida da VM | Fluxo de trabalho MCS avançado para gerenciamento do ciclo de vida da VM | Fluxo de trabalho rápido e fácil de 5 etapas |
Instâncias EC2 | Instâncias gerenciadas do WorkSpaces Core (utilizam instâncias EC2 sob demanda iniciadas diretamente em sua conta AWS) | Pacotes do WorkSpaces, capacidade totalmente gerenciada pela AWS (abstração de nível superior) |
Sem suporte para licenciamento do Microsoft 365 | Suporte BYOL para Microsoft 365 | Suporte BYOL para Microsoft 365 |
Windows Server, Windows Desktop e Linux | Windows Server, Windows Desktop e Linux | Windows Server, Windows Desktop |
VMs não persistentes e persistentes | VMs não persistentes (disponíveis) e VMs persistentes (futuramente) | Somente VMs persistentes |
Somente pagamento conforme o uso | Pagamento conforme o uso | Somente preço fixo por mês |
Citrix DaaS e Citrix Virtual Apps and Desktops™ | Citrix DaaS (disponível) e Citrix Virtual Apps and Desktops (futuramente) | Somente Citrix DaaS |
O local de recursos inclui um conjunto básico de componentes, ideal para uma prova de conceito ou outra implantação que não exija recursos distribuídos por várias zonas de disponibilidade.
Ao concluir as tarefas neste artigo, seu local de recursos incluirá os seguintes componentes:
- Uma nuvem privada virtual (VPC) com sub-redes públicas e privadas dentro de uma única zona de disponibilidade.
- Uma instância que funciona como Controlador de Domínio do Active Directory e servidor DNS, localizada na sub-rede privada da VPC.
- Duas instâncias unidas ao domínio nas quais o Citrix Cloud Connector™ está instalado, localizadas na sub-rede privada da VPC.
- Uma instância que atua como um host bastion, localizada na sub-rede pública da sua VPC. Esta instância é usada para iniciar conexões RDP com as instâncias na sub-rede privada para fins de administração. Depois de concluir a configuração do seu local de recursos, você pode desligar esta instância para que ela não esteja mais prontamente acessível. Quando precisar gerenciar outras instâncias na sub-rede privada, como instâncias VDA, você pode reiniciar a instância do host bastion.
Depois de concluir as tarefas, você pode instalar VDAs, provisionar máquinas, criar catálogos de máquinas e criar Grupos de Entrega.
Visão geral da tarefa
Configurar uma nuvem privada virtual (VPC) com sub-redes públicas e privadas. Ao concluir esta tarefa, a AWS implanta gateways NAT com um endereço IP Elástico na sub-rede pública. Isso permite que as instâncias na sub-rede privada acessem a Internet. As instâncias na sub-rede pública são acessíveis ao tráfego público de entrada, enquanto as instâncias na sub-rede privada não são.
Configurar grupos de segurança. Os grupos de segurança atuam como firewalls virtuais que controlam o tráfego para as instâncias em sua VPC. Você adiciona regras aos seus grupos de segurança que permitem que as instâncias em sua sub-rede pública se comuniquem com as instâncias em sua sub-rede privada. Você também associa esses grupos de segurança a cada instância em sua VPC.
Criar um conjunto de opções DHCP. Os serviços Amazon VPC, DHCP e DNS são fornecidos por padrão, o que afeta a forma como você configura o DNS em seu Controlador de Domínio do Active Directory. O DHCP da Amazon não pode ser desabilitado e o DNS da Amazon pode ser usado apenas para resolução de DNS público, não para resolução de nomes do Active Directory. Para especificar o domínio e os servidores de nomes entregues às instâncias via DHCP, crie um conjunto de opções DHCP. O conjunto atribui o sufixo de domínio do Active Directory e especifica o servidor DNS para todas as instâncias em sua VPC. Para garantir que os registros Host (A) e Pesquisa Reversa (PTR) sejam registrados automaticamente quando as instâncias se unirem ao domínio, você configura as propriedades do adaptador de rede para cada instância que adicionar à sub-rede privada.
Adicionar um host bastion, Controlador de Domínio e Cloud Connectors à VPC. Através do host bastion, você pode fazer logon em instâncias na sub-rede privada para configurar o domínio, unir instâncias ao domínio e instalar o Cloud Connector.
Tarefa 1: Configurar a VPC
- No console de gerenciamento AWS, selecione “VPC”.
- No Painel da VPC, selecione “Create VPC” (Criar VPC).
- Selecione “VPC and more” (VPC e mais).
- Em “NAT gateways ($)”, selecione “In 1 AZ” (Em 1 AZ) ou “1 per AZ” (1 por AZ).
- Em “DNS options” (Opções de DNS), deixe “Enable DNS hostnames” (Habilitar nomes de host DNS) selecionado.
- Selecione “Create VPC” (Criar VPC). A AWS cria as sub-redes públicas e privadas, o gateway de Internet, as tabelas de rotas e o grupo de segurança padrão.
Nota:
Alterar o nome de uma Nuvem Privada Virtual (VPC) da AWS no console da AWS quebra a unidade de hospedagem existente no Citrix Cloud. Quando a unidade de hospedagem está quebrada, você não pode criar catálogos ou adicionar máquinas a catálogos existentes. De Problema Conhecido: PMCS-7701
Tarefa 2: Configurar grupos de segurança
Esta tarefa cria e configura os seguintes grupos de segurança para sua VPC:
- Um grupo de segurança Público para associar às instâncias em sua sub-rede Pública.
- Um grupo de segurança Privado para associar às instâncias em sua sub-rede Privada.
Para criar os grupos de segurança:
- No Painel da VPC, selecione “Security Groups” (Grupos de Segurança).
- Crie um grupo de segurança para o grupo de segurança Público. Selecione “Create Security Group” (Criar Grupo de Segurança) e insira uma “name tag” (etiqueta de nome) e uma “description” (descrição) para o grupo. Em “VPC”, selecione a VPC que você criou anteriormente. Selecione “Yes, Create” (Sim, Criar).
Configurar o grupo de segurança Público
- Na lista de grupos de segurança, selecione o grupo de segurança Público.
-
Selecione a guia “Inbound Rules” (Regras de Entrada) e selecione “Edit” (Editar) para criar as seguintes regras:
Tipo Origem Todo o Tráfego Selecione o grupo de segurança Privado. Todo o Tráfego Selecione o grupo de segurança Público. ICMP 0.0.0.0/0 22 (SSH) 0.0.0.0/0 80 (HTTP) 0.0.0.0/0 443 (HTTPS) 0.0.0.0/0 1494 (ICA/HDX) 0.0.0.0/0 2598 (Confiabilidade da Sessão) 0.0.0.0/0 3389 (RDP) 0.0.0.0/0 - Ao terminar, selecione “Save” (Salvar).
-
Selecione a guia “Outbound Rules” (Regras de Saída) e selecione “Edit” (Editar) para criar as seguintes regras.
Tipo Destino Todo o Tráfego 0.0.0.0/0 - Ao terminar, selecione “Save” (Salvar).
Configurar o grupo de segurança Privado
- Na lista de grupos de segurança, selecione o grupo de segurança Privado.
-
Se você ainda não configurou o tráfego do grupo de segurança público, deve configurar as portas TCP. Selecione a guia “Inbound Rules” (Regras de Entrada) e selecione “Edit” (Editar) para criar as seguintes regras:
Tipo Origem ICMP Selecione o grupo de segurança Público. TCP 53 (DNS) Selecione o grupo de segurança Público. UDP 53 (DNS) Selecione o grupo de segurança Público. 80 (HTTP) Selecione o grupo de segurança Público. TCP 135 Selecione o grupo de segurança Público. TCP 389 Selecione o grupo de segurança Público. UDP 389 Selecione o grupo de segurança Público. 443 (HTTPS) Selecione o grupo de segurança Público. TCP 1494 (ICA/HDX) Selecione o grupo de segurança Público. TCP 2598 (Confiabilidade da Sessão) Selecione o grupo de segurança Público. 3389 (RDP) Selecione o grupo de segurança Público. TCP 49152–65535 Selecione o grupo de segurança Público. -
Ao terminar, selecione “Save” (Salvar).
-
Selecione a guia “Outbound Rules” (Regras de Saída) e selecione “Edit” (Editar) para criar as seguintes regras.
Tipo Destino Todo o Tráfego Selecione o grupo de segurança Privado. Todo o Tráfego 0.0.0.0/0 - Ao terminar, selecione “Save” (Salvar).
Tarefa 3: Iniciar instâncias
Siga as etapas para criar quatro instâncias EC2 e descriptografar a senha de Administrador padrão que a Amazon gera:
- No console de gerenciamento AWS, selecione “EC2”.
- No Painel do EC2, selecione “Launch Instance” (Iniciar Instância).
- Selecione uma imagem de máquina do Windows Server e um tipo de instância.
- Na página “Configure Instance Details” (Configurar Detalhes da Instância), insira um nome para a instância e selecione a VPC que você configurou anteriormente.
- Em “Subnet” (Sub-rede), faça as seguintes seleções para cada instância:
- Host bastion: Selecione a sub-rede Pública
- Controlador de Domínio e Connectors: Selecione a sub-rede Privada
-
Em “Auto-assign Public IP address” (Atribuir automaticamente endereço IP público), faça as seguintes seleções para cada instância:
- Host bastion: Selecione “Enable” (Habilitar)
- Controlador de Domínio e Connectors: Selecione “Use default setting” (Usar configuração padrão) ou “Disable” (Desabilitar)
- Em “Network Interfaces” (Interfaces de Rede), insira um endereço IP primário dentro do intervalo de IP de sua sub-rede privada para as instâncias do Controlador de Domínio e do Cloud Connector.
- Se necessário, na página “Add Storage” (Adicionar Armazenamento), modifique o tamanho do disco.
- Na página “Tag Instance” (Marcar Instância), insira um nome amigável para cada instância.
-
Na página “Configure Security Groups” (Configurar Grupos de Segurança), selecione “Select an existing security group” (Selecionar um grupo de segurança existente) e, em seguida, faça as seguintes seleções para cada instância:
- Host bastion: Selecione o grupo de segurança Público.
- Controlador de Domínio e Cloud Connectors: Selecione o grupo de segurança Privado.
- Revise suas seleções e, em seguida, selecione “Launch” (Iniciar).
- Crie um novo par de chaves ou selecione um existente. Se você criar um novo par de chaves, baixe seu arquivo de chave privada (
.pem
) e mantenha-o em um local seguro. Você deve fornecer sua chave privada ao adquirir a senha de Administrador padrão para a instância. - Selecione “Launch Instances” (Iniciar Instâncias). Selecione “View Instances” (Visualizar Instâncias) para exibir uma lista de suas instâncias. Aguarde até que a instância recém-iniciada tenha passado por todas as verificações de status antes de acessá-la.
-
Adquira a senha de Administrador padrão para cada instância.
- Na lista de instâncias, selecione a instância e, em seguida, selecione “Connect” (Conectar).
- Vá para a guia “RDP client” (Cliente RDP), selecione “Get Password” (Obter Senha) e carregue seu arquivo de chave privada (
.pem
) quando solicitado. - Selecione “Decrypt Password” (Descriptografar Senha) para obter a senha legível. A AWS exibe a senha padrão.
-
Repita todas as etapas da etapa 2 até ter criado quatro instâncias:
- Uma instância de host bastion em sua sub-rede pública
- Três instâncias em sua sub-rede privada a serem usadas como:
- Uma como Controlador de Domínio
- Duas como Cloud Connectors
Tarefa 4: Criar um conjunto de opções DHCP
- No Painel da VPC, selecione “DHCP Options Sets” (Conjuntos de Opções DHCP).
-
Insira as seguintes informações:
- Etiqueta de nome: Insira um nome amigável para o conjunto.
- Nome de domínio: Insira o nome de domínio totalmente qualificado que você usa ao configurar a instância do Controlador de Domínio.
- Servidores de nomes de domínio: Insira o endereço IP privado que você atribuiu à instância do Controlador de Domínio e a string AmazonProvidedDNS, separados por vírgulas.
- Servidores NTP: Deixe este campo em branco.
- Servidores de nomes NetBIOS: Insira o endereço IP privado da instância do Controlador de Domínio.
- Tipo de nó NetBIOS: Insira 2.
- Selecione “Yes, Create” (Sim, Criar).
-
Associe o novo conjunto à sua VPC:
- No Painel da VPC, selecione “Your VPCs” (Suas VPCs) e, em seguida, selecione a VPC que você configurou anteriormente.
- Selecione “Actions” (Ações) > “Edit DHCP Options Set” (Editar Conjunto de Opções DHCP).
- Quando solicitado, selecione o novo conjunto que você criou e, em seguida, selecione “Save” (Salvar).
Tarefa 5: Configurar as instâncias
- Usando um cliente RDP, conecte-se ao endereço IP público da instância do host bastion. Quando solicitado, insira as credenciais da conta de Administrador.
- Na instância do host bastion, inicie a “Remote Desktop Connection” (Conexão de Área de Trabalho Remota) e conecte-se ao endereço IP privado da instância que você deseja configurar. Quando solicitado, insira as credenciais de Administrador para a instância.
-
Para todas as instâncias na sub-rede privada, configure as configurações de DNS:
- Selecione “Start” (Iniciar) > “Control Panel” (Painel de Controle) > “Network and Internet” (Rede e Internet) > “Network and Sharing Center” (Central de Rede e Compartilhamento) > “Change adapter settings” (Alterar configurações do adaptador). Clique duas vezes na conexão de rede exibida.
- Selecione “Properties” (Propriedades) > “Internet Protocol Version 4 (TCP/IPv4)” (Protocolo de Internet Versão 4 (TCP/IPv4)) > “Properties” (Propriedades).
-
Selecione “Advanced” (Avançado) > “DNS”. Certifique-se de que as seguintes configurações estejam habilitadas e, em seguida, selecione “OK”:
- “Register this connection’s addresses in DNS” (Registrar os endereços desta conexão no DNS)
- “Use this connection’s DNS suffix in DNS registration” (Usar o sufixo DNS desta conexão no registro DNS)
-
Configure o Controlador de Domínio:
- Usando o Gerenciador do Servidor, adicione a função Serviços de Domínio Active Directory com todos os recursos padrão.
- Promova a instância a um Controlador de Domínio. Durante a promoção, habilite o DNS e use o nome de domínio que você especificou ao criar o conjunto de opções DHCP. Reinicie a instância quando solicitado.
-
Configure o primeiro Cloud Connector:
- Una a instância ao domínio e reinicie quando solicitado. Na instância do host bastion, reconecte-se à instância usando RDP.
- Faça login no Citrix Cloud. Selecione “Resource Locations” (Locais de Recursos) no menu superior esquerdo.
- Baixe o Cloud Connector.
- Quando solicitado, execute o arquivo
cwcconnector.exe
e forneça suas credenciais do Citrix Cloud. Siga o assistente. - Após a conclusão, selecione “Refresh” (Atualizar) para exibir a página “Resource Locations” (Locais de Recursos). Quando o Cloud Connector estiver registrado, a instância aparecerá na página.
- Repita as etapas para configurar o Cloud Connector para configurar o segundo Cloud Connector.
- Anexe uma Política IAM aos Cloud Connectors para oferecer suporte a conexões de hospedagem AWS com autorização baseada em função. Você deve ter a mesma Política IAM anexada a todos os Cloud Connectors em um local de recursos. Para obter informações sobre permissões AWS, consulte Permissões AWS necessárias - Amazon EC2 e Permissões AWS necessárias - Instâncias gerenciadas do Amazon WorkSpaces Core.
Onde ir em seguida
- Para uma implantação de prova de conceito simples, instale um VDA em uma máquina designada para entregar aplicativos ou uma área de trabalho aos seus usuários.
-
Para criar e gerenciar conexões, consulte:
- Revise todas as etapas do processo de instalação e configuração