在 Amazon Linux 2、 RHEL 和 Rocky Linux 上手动安装 Linux VDA
重要:
对于全新安装,建议您使用简易安装以进行快速安装。简易安装比本文详述的手动安装更省时省力,且不易出错。
步骤 1:准备配置信息和 Linux 计算机
步骤 1a:验证网络配置
确保网络已正确连接和配置。例如,您必须在 Linux VDA 上配置 DNS 服务器。
步骤 1b:设置主机名
为确保正确报告计算机的主机名,请将 /etc/hostname 文件更改为仅包含计算机的主机名。
hostname
步骤 1c:将环回地址分配给主机名
为确保正确报告计算机的 DNS 域名和完全限定域名 (FQDN),请更改 /etc/hosts 文件中的以下行,以将 FQDN 和主机名作为前两个条目包含在内:
127.0.0.1 hostname-fqdn hostname localhost localhost.localdomain localhost4 localhost4.localdomain4
例如:
127.0.0.1 vda01.example.com vda01 localhost localhost.localdomain localhost4 localhost4.localdomain4
从文件中的其他条目中删除对 hostname-fqdn 或 hostname 的任何其他引用。
注意:
Linux VDA 目前不支持 NetBIOS 名称截断。主机名不得超过 15 个字符。
提示:
仅使用 a–z、 A–Z、 0–9 和连字符 (-) 字符。避免使用下划线 (_)、 空格和其他符号。主机名不能以数字开头,也不能以连字符结尾。此规则也适用于 Delivery Controller 主机名。
步骤 1d:检查主机名
验证主机名是否已正确设置:
hostname
<!--NeedCopy-->
此命令仅返回计算机的主机名,而不返回其完全限定域名 (FQDN)。
验证 FQDN 是否已正确设置:
hostname -f
<!--NeedCopy-->
此命令返回计算机的 FQDN。
步骤 1e:检查名称解析和服务可达性
验证您是否可以解析 FQDN 并 ping 域控制器和 Delivery Controller™:
nslookup domain-controller-fqdn
ping domain-controller-fqdn
nslookup delivery-controller-fqdn
ping delivery-controller-fqdn
<!--NeedCopy-->
如果您无法解析 FQDN 或 ping 这些计算机中的任何一台,请在继续操作之前查看这些步骤。
步骤 1f:配置时钟同步
在 VDA、 Delivery Controller 和域控制器之间保持准确的时钟同步至关重要。将 Linux VDA 作为虚拟机 (VM) 托管可能会导致时钟偏差问题。因此,首选与远程时间服务同步时间。
RHEL 默认环境使用 Chrony 守护程序 (chronyd) 进行时钟同步。
配置 Chrony 服务
以 root 用户身份,编辑 /etc/chrony.conf 并为每个远程时间服务器添加一个服务器条目:
server peer1-fqdn-or-ip-address iburst
server peer2-fqdn-or-ip-address iburst
<!--NeedCopy-->
在典型部署中,从本地域控制器同步时间,而不是直接从公共 NTP 池服务器同步。为域中的每个 Active Directory 域控制器添加一个服务器条目。
删除列出的任何其他服务器条目,包括环回 IP 地址、 localhost 和公共服务器 *.pool.ntp.org 条目。
保存更改并重新启动 Chrony 守护程序:
sudo systemctl restart chronyd
<!--NeedCopy-->
步骤 1g:安装并指定要使用的数据库
注意:
建议您仅在 VDI 模式下使用 SQLite,并在托管共享桌面交付模型中使用 PostgreSQL。
对于简易安装和 MCS,您可以指定要使用的 SQLite 或 PostgreSQL,而无需手动安装它们。除非通过 /etc/xdl/db.conf 另行指定,否则 Linux VDA 默认使用 PostgreSQL。如果您需要自定义版本的 PostgreSQL 而不是 Linux 发行版提供的版本,则必须手动安装指定版本,编辑
/etc/xdl/db.conf以反映新版本,并在运行简易安装脚本 (ctxinstall.sh) 或 MCS 脚本 (deploymcs.sh) 之前启动 PostgreSQL 服务。对于手动安装,您必须手动安装 SQLite、 PostgreSQL 或两者。您可以使用自定义版本的 PostgreSQL 而不是 Linux 发行版提供的版本。如果您同时安装 SQLite 和 PostgreSQL,则可以在安装 Linux VDA 软件包后通过编辑 /etc/xdl/db.conf 来指定要使用其中一个。
安装 PostgreSQL
本节介绍如何安装 Linux 发行版提供的 PostgreSQL 版本。如果需要自定义版本的 PostgreSQL,您可以根据您的特定要求进行安装。
运行以下命令安装 PostgreSQL:
sudo yum -y install postgresql-server
sudo yum -y install postgresql-jdbc
<!--NeedCopy-->
对于 RHEL 8.x 和 RHEL 9.4/9.2,运行以下命令安装 PostgreSQL 的 libpq:
sudo yum -y install libpq
<!--NeedCopy-->
运行以下命令初始化数据库。此操作会在 /var/lib/pgsql/data 下创建数据库文件。
sudo postgresql-setup initdb
<!--NeedCopy-->
运行以下命令以分别在计算机启动时或立即启动 PostgreSQL:
sudo systemctl enable postgresql
sudo systemctl start postgresql
<!--NeedCopy-->
使用以下命令检查 PostgreSQL 版本:
psql --version
<!--NeedCopy-->
- (仅适用于 Amazon Linux 2) 使用 psql 命令行实用程序验证数据目录是否已设置:
sudo -u postgres psql -c 'show data_directory'
<!--NeedCopy-->
安装 SQLite
运行以下命令安装 SQLite:
sudo yum -y install sqlite
<!--NeedCopy-->
指定要使用的数据库
如果同时安装了 SQLite 和 PostgreSQL,则可以在安装 Linux VDA 软件包后通过编辑 /etc/xdl/db.conf 来指定要使用的数据库。
- 运行 /opt/Citrix/VDA/sbin/ctxcleanup.sh。如果是全新安装,请省略此步骤。
-
编辑 /etc/xdl/db.conf 以指定要使用的数据库。以下是 db.conf 文件的示例:
# database configuration file for Linux VDA ## database choice # possible choices are: # SQLite # PostgreSQL # default choice is PostgreSQL DbType="PostgreSQL" ## database port # specify database port for the database. # if not specified, default port will be used: - ## SQLite: N/A - ## PostgreSQL: 5432 - DbPort=5432 - ## PostgreSQL customized ## only the following value means true, otherwise false ## true ## yes ## y ## YES ## Y ## default is false DbCustomizePostgreSQL=false ## PostgreSQL service name ## specify the service name of PostgreSQL for Linux VDA ## default is "postgresql" DbPostgreSQLServiceName="postgresql" <!--NeedCopy-->要使用自定义版本的 PostgreSQL,请将 DbCustomizePostgreSQL 设置为 true。
- 运行 ctxsetup.sh。
注意:
还可以使用 /etc/xdl/db.conf 配置 PostgreSQL 的端口号。
步骤 2:准备虚拟机管理程序
在受支持的虚拟机管理程序上将 Linux VDA 作为 VM 运行时,需要进行一些更改。根据所使用的虚拟机管理程序平台进行以下更改。如果是在裸机硬件上运行 Linux 计算机,则无需进行任何更改。
修复 XenServer(以前称为 Citrix Hypervisor™)上的时间同步
当 XenServer® 时间同步功能启用时,在每个半虚拟化 Linux VM 中,您会遇到 NTP 和 XenServer 的问题。两者都尝试管理系统时钟。为避免时钟与其他服务器不同步,请确保每个 Linux 访客中的系统时钟与 NTP 同步。此情况需要禁用主机时间同步。在 HVM 模式下无需进行任何更改。
如果您正在运行安装了 XenServer VM Tools 的半虚拟化 Linux 内核,则可以从 Linux VM 中检查 XenServer 时间同步功能是否存在并已启用:
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
此命令返回 0 或 1:
- 0 - 时间同步功能已启用,必须禁用。
- 1 - 时间同步功能已禁用,无需进一步操作。
如果 /proc/sys/xen/independent_wallclock 文件不存在,则无需执行以下步骤。
如果已启用,请通过向文件写入 1 来禁用时间同步功能:
sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
要使此更改在重新启动后永久生效,请编辑 /etc/sysctl.conf 文件并添加以下行:
xen.independent_wallclock = 1
要验证这些更改,请重新启动系统:
su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->
此命令返回值为 1。
修复 Microsoft Hyper-V 上的时间同步
安装了 Hyper-V Linux Integration Services 的 Linux VM 可以应用 Hyper-V 时间同步功能来使用主机操作系统的时钟。为确保系统时钟保持准确,必须将此功能与 NTP 服务一起启用。
从管理操作系统:
- 打开 Hyper-V 管理器控制台。
- 对于 Linux VM 的设置,选择 Integration Services(集成服务)。
- 确保选中 Time synchronization(时间同步)。
注意:
此方法与 VMware 和 XenServer(以前称为 Citrix Hypervisor)不同,在 VMware 和 XenServer 中,主机时间同步被禁用以避免与 NTP 冲突。Hyper-V 时间同步可以与 NTP 时间同步共存并对其进行补充。
修复 ESX 和 ESXi 上的时间同步
当 VMware 时间同步功能启用时,在每个半虚拟化 Linux VM 中,您会遇到 NTP 和虚拟机管理程序的问题。两者都尝试同步系统时钟。为避免时钟与其他服务器不同步,请确保每个 Linux 访客中的系统时钟与 NTP 同步。此情况需要禁用主机时间同步。
如果您正在运行安装了 VMware Tools 的半虚拟化 Linux 内核:
- 打开 vSphere Client。
- 编辑 Linux VM 的设置。
- 在 Virtual Machine Properties(虚拟机属性)对话框中,打开 Options(选项)选项卡。
- 选择 VMware Tools。
- 在 Advanced(高级)框中,清除 Synchronize guest time with host(将访客时间与主机同步)。
步骤 3:将 Linux VM 添加到 Windows 域
以下方法可用于将 Linux 计算机添加到 Active Directory (AD) 域:
请根据您选择的方法按照说明进行操作。
注意:
当 Linux VDA 中的本地帐户和 AD 中的帐户使用相同的用户名时,会话启动可能会失败。
Samba Winbind
对于 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2,运行以下命令以防止 pam_winbind 更改根目录的所有权:
usermod -d /nonexistent nobody
<!--NeedCopy-->
安装或更新所需的软件包:
对于 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x:
sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation oddjob-mkhomedir realmd authselect
<!--NeedCopy-->
对于 Amazon Linux 2:
sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation oddjob-mkhomedir realmd authconfig
<!--NeedCopy-->
启用 Winbind 守护程序在计算机启动时启动
必须将 Winbind 守护程序配置为在计算机启动时启动:
sudo /sbin/chkconfig winbind on
<!--NeedCopy-->
配置 Winbind 身份验证
使用 Winbind 配置计算机以进行 Kerberos 身份验证:
-
运行以下命令。
对于 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x:
sudo authselect select winbind with-mkhomedir --force <!--NeedCopy-->对于 Amazon Linux 2:
sudo authconfig --disablecache --disablesssd --disablesssdauth --enablewinbind --enablewinbindauth --disablewinbindoffline --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --winbindtemplateshell=/bin/bash --enablemkhomedir --updateall <!--NeedCopy-->其中 REALM 是大写的 Kerberos 领域名称,domain 是域的 NetBIOS 名称。
如果需要基于 DNS 查找 KDC 服务器和领域名称,请将以下两个选项添加到上一个命令中:
--enablekrb5kdcdns --enablekrb5realmdns忽略
authconfig命令返回的有关winbind服务启动失败的任何错误。这些错误可能在authconfig尝试启动winbind服务时发生,而此时计算机尚未加入域。 -
打开 /etc/samba/smb.conf 并在 [Global] 部分下添加以下条目,但要放在
authconfig工具生成的节之后:kerberos method = secrets and keytabwinbind refresh tickets = truewinbind offline logon = no -
(仅适用于 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x)打开 /etc/krb5.conf 并在
[libdefaults]、[realms]和[domain_realm]部分下添加条目:在
[libdefaults]部分下:default_ccache_name = FILE:/tmp/krb5cc_%{uid}default_realm = REALMdns_lookup_kdc = true在
[realms]部分下:REALM = {kdc = fqdn-of-domain-controller}在
[domain_realm]部分下:realm = REALM.realm = REALM
Linux VDA 需要系统 keytab 文件 /etc/krb5.keytab 才能向 Delivery Controller 进行身份验证和注册。之前的 Kerberos 方法设置会强制 Winbind 在计算机首次加入域时创建系统 keytab 文件。
加入 Windows 域
您的域控制器必须可访问,并且您必须拥有一个具有将计算机添加到域权限的 Active Directory 用户帐户。
要将 Linux VM 添加到 Windows 域,请运行以下命令:
sudo realm join -U user --client-software=winbind REALM
<!--NeedCopy-->
提示:
对于在 Amazon Linux 2 上运行的 Linux VM,您还可以使用以下命令将其添加到 Windows 域:
sudo net ads join REALM -U user <!--NeedCopy-->
REALM 是大写的 Kerberos 领域名称,user 是一个具有将计算机添加到域权限的域用户。
配置 Winbind 的 PAM
默认情况下,Winbind PAM 模块 (pam_winbind) 的配置不启用 Kerberos 票证缓存和主目录创建。打开 /etc/security/pam_winbind.conf 并在 [Global] 部分下添加或更改以下条目:
krb5_auth = yes
krb5_ccache_type = FILE
mkhomedir = yes
确保删除每个设置前的任何分号。这些更改需要重新启动 Winbind 守护程序:
sudo systemctl restart winbind
<!--NeedCopy-->
提示:
winbind守护程序仅在计算机加入域后才保持运行。
打开 /etc/krb5.conf 并在 [libdefaults] 部分下将以下设置从 KEYRING 类型更改为 FILE 类型:
default_ccache_name = FILE:/tmp/krb5cc_%{uid}
对于 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2,运行以下命令以解决 Winbind 的 SELinux 问题:
ausearch -c 'winbindd' --raw | audit2allow -M my-winbindd -p /etc/selinux/targeted/policy/policy.*
semodule -X 300 -i my-winbindd.pp
<!--NeedCopy-->
验证域成员身份
Delivery Controller 要求所有 VDA 计算机(Windows VDA 和 Linux VDA)在 Active Directory 中都有一个计算机对象。
运行 Samba 的 net ads 命令以验证计算机是否已加入域:
sudo net ads testjoin
<!--NeedCopy-->
- 运行以下命令以验证额外的域和计算机对象信息:
sudo net ads info
<!--NeedCopy-->
验证 Kerberos 配置
为确保 Kerberos 已正确配置以与 Linux VDA 配合使用,请验证系统 keytab 文件是否已创建并包含有效密钥:
sudo klist -ke
<!--NeedCopy-->
此命令显示可用于主体名称和密码套件的各种组合的密钥列表。运行 Kerberos kinit 命令以使用这些密钥对计算机进行域控制器身份验证:
sudo kinit -k MACHINE\$@REALM
<!--NeedCopy-->
计算机和领域名称必须以大写形式指定。美元符号 ($) 必须用反斜杠 (\) 转义,以防止 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。请确保使用领域名称。如果此命令成功,则不显示任何输出。
使用以下命令验证计算机帐户的 TGT 票证是否已缓存:
sudo klist
<!--NeedCopy-->
使用以下命令检查计算机的帐户详细信息:
sudo net ads status
<!--NeedCopy-->
验证用户身份验证
使用 wbinfo 工具验证域用户是否可以使用域进行身份验证:
wbinfo --krb5auth=domain\\username%password
<!--NeedCopy-->
此处指定的域是 AD 域名,而不是 Kerberos 领域名称。对于 bash shell,反斜杠 (\) 字符必须使用另一个反斜杠进行转义。此命令返回指示成功或失败的消息。
- 要验证 Winbind PAM 模块是否配置正确,请使用以前未使用的域用户帐户登录到 Linux VDA。
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
验证 Kerberos 凭据缓存中的票证是否有效且未过期:
klist
<!--NeedCopy-->
退出会话。
exit
<!--NeedCopy-->
可以通过直接登录到 Gnome 或 KDE 控制台来执行类似的测试。完成域加入验证后,请继续执行步骤 6:安装 Linux VDA。
Quest Authentication Services
在域控制器上配置 Quest
假设您已在 Active Directory 域控制器上安装并配置了 Quest 软件,并且已获得在 Active Directory 中创建计算机对象的管理权限。
启用域用户登录 Linux VDA 计算机
要使域用户能够在 Linux VDA 计算机上建立 HDX™ 会话:
- 在 Active Directory 用户和计算机管理控制台中,打开该用户帐户的 Active Directory 用户属性。
- 选择“Unix 帐户”选项卡。
- 选中“启用 Unix”。
- 将“主 GID 号”设置为实际域用户组的组 ID。
注意:
这些说明等同于使用控制台、RDP、SSH 或任何其他远程处理协议设置域用户登录的说明。
在 Linux VDA 上配置 Quest
解决 SELinux 策略强制执行问题
默认的 RHEL 环境完全强制执行 SELinux。此强制执行会干扰 Quest 使用的 Unix 域套接字 IPC 机制,并阻止域用户登录。
解决此问题的便捷方法是禁用 SELinux。作为 root 用户,编辑 /etc/selinux/config 并更改 SELinux 设置:
SELINUX=permissive
此更改需要重新启动计算机:
- reboot
<!--NeedCopy-->
重要:
请谨慎使用此设置。禁用后重新启用 SELinux 策略强制执行可能会导致完全锁定,即使对于 root 用户和其他本地用户也是如此。
配置 VAS 守护程序
必须启用 Kerberos 票证的自动续订并将其断开连接。必须禁用身份验证(脱机登录)。
sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400
sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->
此命令将续订间隔设置为九小时(32,400 秒),比默认的 10 小时票证生命周期少一小时。在票证生命周期较短的系统上,将此参数设置为较低的值。
配置 PAM 和 NSS
要通过 HDX 和其他服务(例如 su、ssh 和 RDP)启用域用户登录,请运行以下命令手动配置 PAM 和 NSS:
sudo /opt/quest/bin/vastool configure pam
sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->
加入 Windows 域
使用 Quest vastool 命令将 Linux 计算机加入 Active Directory 域:
sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->
该用户是具有将计算机加入 Active Directory 域权限的任何域用户。domain-name 是域的 DNS 名称,例如 example.com。
域加入后重新启动 Linux 计算机。
验证域成员身份
Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)在 Active Directory 中具有计算机对象。要验证已加入 Quest 的 Linux 计算机是否在域中:
sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->
如果计算机已加入域,此命令将返回域名。如果计算机未加入任何域,则会出现以下错误:
ERROR: No domain could be found.
ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm
default_realm not configured in vas.conf. Computer may not be joined to domain
验证用户身份验证
要验证 Quest 是否可以通过 PAM 验证域用户,请使用以前未使用的域用户帐户登录到 Linux VDA。
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->
验证是否为 id -u 命令返回的 UID 创建了相应的 Kerberos 凭据缓存文件:
ls /tmp/krb5cc_uid
<!--NeedCopy-->
验证 Kerberos 凭据缓存中的票证有效且未过期:
/opt/quest/bin/vastool klist
<!--NeedCopy-->
退出会话。
exit
<!--NeedCopy-->
可以通过直接登录 Gnome 或 KDE 控制台来执行类似的测试。完成域加入验证后,请继续执行步骤 6:安装 Linux VDA。
Centrify DirectControl
加入 Windows 域
安装 Centrify DirectControl Agent 后,使用 Centrify adjoin 命令将 Linux 计算机加入 Active Directory 域:
su –
adjoin -w -V -u user domain-name
<!--NeedCopy-->
user 参数是任何具有将计算机加入 Active Directory 域权限的 Active Directory 域用户。domain-name 是要将 Linux 计算机加入的域的名称。
验证域成员身份
Delivery Controller 要求所有 VDA 计算机(Windows VDA 和 Linux VDA)在 Active Directory 中具有计算机对象。要验证已加入 Centrify 的 Linux 计算机是否在域中:
su –
adinfo
<!--NeedCopy-->
验证“Joined to domain”值有效,并且 CentrifyDC 模式返回“connected”。如果模式停留在“starting”状态,则 Centrify 客户端正在遇到服务器连接或身份验证问题。
可以使用以下命令获取更全面的系统和诊断信息:
adinfo --sysinfo all
adinfo –diag
<!--NeedCopy-->
测试与各种 Active Directory 和 Kerberos 服务的连接。
adinfo --test
<!--NeedCopy-->
完成域加入验证后,请继续执行步骤 6:安装 Linux VDA。
SSSD
如果您正在使用 SSSD,请按照本节中的说明进行操作。本节包含将 Linux VDA 计算机加入 Windows 域的说明,并提供了配置 Kerberos 身份验证的指导。
要在 RHEL 上设置 SSSD,请执行以下操作:
- 加入域并创建主机密钥表
- 设置 SSSD
- 启用 SSSD
- 验证 Kerberos 配置
- 验证用户身份验证
加入域并创建主机密钥表
SSSD 不提供用于加入域和管理系统密钥表文件的 Active Directory 客户端功能。您可以改用 adcli、realmd 或 Samba。
本节介绍了适用于 Amazon Linux 2 的 Samba 方法以及适用于 RHEL 8.x/9.x 和 Rocky Linux 8.x/9.x 的 adcli 方法。有关 realmd,请参阅 RHEL 文档。在配置 SSSD 之前,必须遵循这些步骤。
-
Samba (Amazon Linux 2):
安装或更新所需的软件包:
sudo yum -y install krb5-workstation authconfig oddjob-mkhomedir samba-common-tools <!--NeedCopy-->在正确配置了以下文件的 Linux 客户端上:
- /etc/krb5.conf
- /etc/samba/smb.conf:
配置计算机以进行 Samba 和 Kerberos 身份验证:
sudo authconfig --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --update <!--NeedCopy-->其中 REALM 是大写的 Kerberos 领域名称,domain 是 Active Directory 域的短 NetBIOS 名称。
注意:
本文中的设置适用于单域、单林模型。请根据您的 AD 基础架构配置 Kerberos。
如果需要基于 DNS 查找 KDC 服务器和领域名称,请将以下两个选项添加到上述命令中:
--enablekrb5kdcdns --enablekrb5realmdns打开 /etc/samba/smb.conf 并在 [Global] 部分下添加以下条目,但要放在由 authconfig 工具生成的节之后:
kerberos method = secrets and keytabwinbind offline logon = no加入 Windows 域。确保您的域控制器可访问,并且您拥有具有将计算机添加到域权限的 Active Directory 用户帐户:
sudo net ads join REALM -U user <!--NeedCopy-->REALM 是大写的 Kerberos 领域名称,user 是具有将计算机添加到域权限的域用户。
-
Adcli (RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x):
安装或更新所需的软件包:
sudo yum -y install samba-common samba-common-tools krb5-workstation authconfig oddjob-mkhomedir realmd oddjob authselect <!--NeedCopy-->配置计算机以进行 Samba 和 Kerberos 身份验证:
sudo authselect select sssd with-mkhomedir --force <!--NeedCopy-->打开 /etc/krb5.conf 并在 [realms] 和 [domain_realm] 部分下添加条目。
在 [realms] 部分下:
REALM = {kdc = fqdn-of-domain-controller}在 [domain_realm] 部分下:
realm = REALM.realm = REALM加入 Windows 域。确保您的域控制器可访问,并且您拥有具有将计算机添加到域的权限的 Active Directory 用户帐户:
sudo realm join REALM -U user <!--NeedCopy-->REALM 是大写的 Kerberos 领域名称,user 是具有将计算机添加到域的权限的域用户。
设置 SSSD
设置 SSSD 包含以下步骤:
- 在 Linux VDA 上通过运行
sudo yum -y install sssd命令安装 sssd-ad 软件包。 - 对各种文件(例如,sssd.conf)进行配置更改。
- 启动 sssd 服务。
(仅限 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x) 打开 /etc/sssd/sssd.conf 并在 [domain/ad.example.com] 部分下添加以下条目:
ad_gpo_access_control = permissive
full_name_format = %2$s\%1$s
fallback_homedir = /home/%d/%u
# Kerberos settings
krb5_ccachedir = /tmp
krb5_ccname_template = FILE:%d/krb5cc_%U
将 ad.example.com、server.ad.example.com 替换为相应的值。有关详细信息,请参阅 sssd-ad(5) - Linux man page。
设置 sssd.conf 的文件所有权和权限:
chown root:root /etc/sssd/sssd.conf
chmod 0600 /etc/sssd/sssd.conf
restorecon /etc/sssd/sssd.conf
启用 SSSD
对于 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x:
运行以下命令以启用 SSSD:
sudo systemctl restart sssd
sudo systemctl enable sssd.service
sudo chkconfig sssd on
<!--NeedCopy-->
对于 Amazon Linux 2:
使用 authconfig 启用 SSSD。安装 oddjob-mkhomedir 以确保主目录创建与 SELinux 兼容:
authconfig --enablesssd --enablesssdauth --enablemkhomedir --update
sudo systemctl start sssd
sudo chkconfig sssd on
<!--NeedCopy-->
验证 Kerberos 配置
验证系统 keytab 文件已创建并包含有效密钥:
sudo klist -ke
<!--NeedCopy-->
- 此命令显示主体名称和密码套件的各种组合可用的密钥列表。运行 Kerberos kinit 命令以使用这些密钥向域控制器验证计算机:
sudo kinit –k MACHINE\$@REALM
<!--NeedCopy-->
计算机和领域名称必须以大写形式指定。美元符号 ($) 必须用反斜杠 (\) 转义,以防止 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。确保使用领域名称。如果此命令成功,则不显示任何输出。
验证计算机帐户的 TGT 票证已使用以下方式缓存:
sudo klist
<!--NeedCopy-->
验证用户身份验证
使用 getent 命令验证登录格式是否受支持以及 NSS 是否正常工作:
sudo getent passwd DOMAIN\\username
<!--NeedCopy-->
DOMAIN 参数指示短版本域名。如果需要其他登录格式,请首先使用 getent 命令进行验证。
支持的登录格式包括:
- 下级登录名:
DOMAIN\username - UPN:
username@domain.com - NetBIOS 后缀格式:
username@DOMAIN
要验证 SSSD PAM 模块是否配置正确,请登录到 Linux VDA,使用以前未使用的域用户帐户。
sudo ssh localhost –l DOMAIN\\username
id -u
<!--NeedCopy-->
验证是否为命令返回的 uid 创建了相应的 Kerberos 凭据缓存文件:
ls /tmp/krb5cc_{uid}
<!--NeedCopy-->
- 验证用户 Kerberos 凭据缓存中的票证是否有效且未过期。
- klist
<!--NeedCopy-->
在域加入验证后,继续执行步骤 6:安装 Linux VDA。
wget https://github.com/BeyondTrust/pbis-open/releases/download/9.1.0/pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->
使 PBIS 安装脚本可执行
chmod +x pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->
运行 PBIS 安装脚本
sh pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->
加入 Windows 域
您的域控制器必须可访问,并且您必须拥有具有将计算机添加到域的权限的 Active Directory 用户帐户:
/opt/pbis/bin/domainjoin-cli join domain-name user
<!--NeedCopy-->
user 是一个域用户,具有将计算机添加到 Active Directory 域的权限。domain-name 是域的 DNS 名称,例如 example.com。
注意: 要将 Bash 设置为默认 shell,请运行 /opt/pbis/bin/config LoginShellTemplate/bin/bash 命令。
验证域成员身份
Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)在 Active Directory 中具有计算机对象。要验证已加入 PBIS 的 Linux 计算机是否在域中:
/opt/pbis/bin/domainjoin-cli query
<!--NeedCopy-->
如果计算机已加入域,此命令将返回有关当前加入的 AD 域和 OU 的信息。否则,仅显示主机名。
验证用户身份验证
要验证 PBIS 是否可以通过 PAM 验证域用户,请使用以前未使用的域用户帐户登录到 Linux VDA。
ssh localhost -l domain\\user
id -u
<!--NeedCopy-->
验证是否为 id -u 命令返回的 UID 创建了相应的 Kerberos 凭据缓存文件:
ls /tmp/krb5cc_uid
<!--NeedCopy-->
退出会话。
exit
<!--NeedCopy-->
完成域加入验证后,继续执行步骤 6:安装 Linux VDA。
步骤 4:安装 .NET
除了 .NET Runtime,您必须在所有受支持的 Linux 发行版上安装 .ASP.NET Core Runtime,然后才能安装或升级 Linux VDA。Amazon Linux 2 需要版本 6。其他发行版需要版本 8。
如果您的 Linux 发行版包含所需的 .NET 版本,请从内置源安装。否则,请从 Microsoft 软件包源安装 .NET。有关详细信息,请参阅 https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers。
安装 .NET 后,运行 which dotnet 命令以查找运行时路径。
根据命令输出,设置 .NET 运行时二进制路径。例如,如果命令输出为 /aa/bb/dotnet,则使用 /aa/bb 作为 .NET 二进制路径。
步骤 5:下载 Linux VDA 软件包
- 转至 Citrix Virtual Apps and Desktops 下载页面。
- 展开相应版本的 Citrix Virtual Apps and Desktops。
-
展开组件以查找 Linux VDA。例如:

-
单击 Linux VDA 链接以访问 Linux VDA 下载。

-
下载与您的 Linux 发行版匹配的 Linux VDA 软件包。
-
下载 GPG 公钥,您可以使用该公钥验证 Linux VDA 软件包的完整性。例如:

要验证 Linux VDA 软件包的完整性,请运行以下命令将公钥导入 RPM 数据库并检查软件包完整性:
- rpmkeys --import <path to the public key> - rpm --checksig --verbose <path to the Linux VDA package> <!--NeedCopy-->
步骤 6:安装 Linux VDA
您可以执行全新安装或升级现有安装。Linux VDA 支持从最新版本进行升级。例如,您可以将 Linux VDA 从 2308 升级到 2311,以及从 1912 LTSR 升级到 2203 LTSR。
步骤 6a:执行全新安装
- (可选)卸载旧版本。
-
如果您安装的版本早于前两个版本和 LTSR 版本,请在新版本安装之前将其卸载。
-
-
停止 Linux VDA 服务:
sudo systemctl stop ctxvda sudo systemctl stop ctxhdx <!--NeedCopy-->注意:
在停止 ctxvda 和 ctxhdx 服务之前,请运行 systemctl stop ctxmonitord 命令以停止监视器服务守护程序。否则,监视器服务守护程序将重新启动您停止的服务。
-
卸载软件包:
sudo rpm -e XenDesktopVDA <!--NeedCopy-->
注意:
要运行命令,需要完整的路径;或者,您可以将 /opt/Citrix/VDA/sbin 和 /opt/Citrix/VDA/bin 添加到系统路径。
-
-
下载 Linux VDA 软件包。
转至 Citrix Virtual Apps and Desktops 下载页面。展开相应版本的 Citrix Virtual Apps and Desktops,然后单击组件以下载与您的 Linux 发行版匹配的 Linux VDA 软件包。
-
使用
Yum安装 Linux VDA 软件。注意:
-
对于 RHEL 和 Rocky Linux,您必须先安装 EPEL 存储库,然后才能成功安装 Linux VDA。有关如何安装 EPEL 的信息,请参阅 https://docs.fedoraproject.org/en-US/epel/ 上的说明。
-
在 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2 上安装 Linux VDA 之前,请将 libsepol 软件包更新到版本 3.4 或更高版本。
对于 Amazon Linux 2:
sudo yum install -y XenDesktopVDA-<version>.amzn2.x86_64.rpm <!--NeedCopy-->对于 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2:
sudo yum install -y XenDesktopVDA-<version>.el9_x.x86_64.rpm <!--NeedCopy-->对于 RHEL 8.x 和 Rocky Linux 8.x:
sudo yum install -y XenDesktopVDA-<version>.el8_x.x86_64.rpm <!--NeedCopy-->RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2 的 RPM 依赖项列表:
gtk2 >= 2.24.33 java-17-openjdk >= 17 tzdata-java >= 2022 ImageMagick >= 6.9 firewalld >= 0.6.3 policycoreutils-python >= 2.8.9 policycoreutils-python-utils >= 2.8 python3-policycoreutils >= 2.8 dbus >= 1.12.8 dbus-common >= 1.12.8 dbus-daemon >= 1.12.8 dbus-tools >= 1.12.8 dbus-x11 >= 1.12.8 xorg-x11-server-utils >= 7.7 xorg-x11-xinit >= 1.3.4 libXpm >= 3.5.12 libXrandr >= 1.5.1 libXtst >= 1.2.3 pam >= 1.3.1 util-linux >= 2.32.1 util-linux-user >= 2.32.1 xorg-x11-utils >= 7.5 bash >= 4.3 findutils >= 4.6 gawk >= 4.2 sed >= 4.5 cups >= 1.6.0 ghostscript >= 9.25 libxml2 >= 2.9 libmspack >= 0.7 ibus >= 1.5 nss-tools >= 3.44.0 cyrus-sasl-gssapi >= 2.1 python3 >= 3.6~ qt5-qtbase >= 5.5~ qt5-qtbase-gui >= 5.5~ qrencode-libs >= 3.4.4 imlib2 >= 1.4.9 fuse-libs >= 2.9 pulseaudio-utils >= 15.0 <!--NeedCopy-->适用于 RHEL 8.x 和 Rocky Linux 8.x 的 RPM 依赖项列表:
java-17-openjdk >= 17 ImageMagick >= 6.9 firewalld >= 0.6.3 policycoreutils-python >= 2.8.9 policycoreutils-python-utils >= 2.8 python3-policycoreutils >= 2.8 dbus >= 1.12.8 dbus-common >= 1.12.8 dbus-daemon >= 1.12.8 dbus-tools >= 1.12.8 dbus-x11 >= 1.12.8 xorg-x11-server-utils >= 7.7 xorg-x11-xinit >= 1.3.4 libXpm >= 3.5.12 libXrandr >= 1.5.1 libXtst >= 1.2.3 pam >= 1.3.1 util-linux >= 2.32.1 util-linux-user >= 2.32.1 xorg-x11-utils >= 7.5 bash >= 4.3 findutils >= 4.6 gawk >= 4.2 depends_on sed >= 4.5 pulseaudio >= 14.0 pulseaudio-module-x11 >= 14.0 pulseaudio-module-bluetooth >= 14.0 alsa-plugins-pulseaudio >= 1.1.9 cups >= 1.6.0 ghostscript >= 9.25 libxml2 >= 2.9 libmspack >= 0.7 ibus >= 1.5 nss-tools >= 3.44.0 gperftools-libs >= 2.4 cyrus-sasl-gssapi >= 2.1 python3 >= 3.6~ qt5-qtbase >= 5.5~ qt5-qtbase-gui >= 5.5~ qrencode-libs >= 3.4.4 imlib2 >= 1.4.9 fuse-libs >= 2.9 <!--NeedCopy-->适用于 Amazon Linux 2 的 RPM 依赖项列表:
java-17-openjdk >= 17 ImageMagick >= 6.7.8.9 firewalld >= 0.3.9 policycoreutils-python >= 2.0.83 dbus >= 1.6.12 dbus-x11 >= 1.6.12 xorg-x11-server-utils >= 7.7 xorg-x11-xinit >= 1.3.2 xorg-x11-server-Xorg >= 1.20.4 libXpm >= 3.5.10 libXrandr >= 1.4.1 libXtst >= 1.2.2 pam >= 1.1.8 util-linux >= 2.23.2 xorg-x11-utils >= 7.5 bash >= 4.2 findutils >= 4.5 gawk >= 4.0 sed >= 4.2 pulseaudio >= 10.0 pulseaudio-module-x11 >= 10.0 pulseaudio-module-bluetooth >= 10.0 pulseaudio-gdm-hooks >= 10.0 alsa-plugins-pulseaudio >= 1.1.1 cups >= 1.6.0 foomatic-filters >= 4.0.9 libxml2 >= 2.9 libmspack >= 0.5 ibus >= 1.5 cyrus-sasl-gssapi >= 2.1 gperftools-libs >= 2.4 nss-tools >= 3.44.0 qt5-qtbase >= 5.5~ qrencode-libs >= 3.4.1 imlib2 >= 1.4.5 fuse-libs >= 2.9 <!--NeedCopy-->注意:
有关此版本的 Linux VDA 支持的 Linux 发行版和 Xorg 版本的矩阵,请参阅系统要求。
-
步骤 6b:升级现有安装(可选)
Linux VDA 支持从最新版本进行升级。例如,您可以将 Linux VDA 从 2308 升级到 2311,以及从 1912 LTSR 升级到 2203 LTSR。
对于 Amazon Linux 2、RHEL 和 Rocky Linux 发行版:
sudo yum -y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
注意:
升级现有安装会覆盖 /etc/xdl 下的配置文件。在执行升级之前,请务必备份文件。
- 在 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2 上升级 Linux VDA 之前,请将 libsepol 软件包更新到 3.4 或更高版本。
从 2407 版本开始,Linux VDA 将包管理器 rpm 或 dpkg 委托给在升级期间处理配置文件。下面介绍了 rpm 和 dpkg 如何与配置文件的更改进行交互:
rpm:默认情况下保留本地版本,并将软件包中的新版本保存为
.rpmnew扩展名。dpkg:以交互方式提示您选择如何继续。要静默升级 Linux VDA,同时保留本地配置文件并将新软件包版本保存为 .dpkg-new 或 .dpkg-dist,请使用以下命令:
dpkg --force-confold -i package.deb # Always keep your version, then save new package's version as *.dpkg-new or *.dpkg-dist <!--NeedCopy-->- 升级软件后,重新启动 Linux VDA 计算机。
步骤 7:安装 NVIDIA GRID 驱动程序
启用 HDX 3D Pro 需要在您的管理程序和 VDA 计算机上安装 NVIDIA GRID 驱动程序。
注意:
要将 HDX 3D Pro 用于 Amazon Linux 2,建议您安装 NVIDIA 驱动程序 470。有关详细信息,请参阅系统要求。
要在特定的管理程序上安装和配置 NVIDIA GRID 虚拟 GPU 管理器(主机驱动程序),请参阅以下指南:
要安装和配置 NVIDIA GRID 客户机 VM 驱动程序,请执行以下步骤:
- 确保客户机 VM 已关闭。
- 在 XenCenter® 中,为 VM 分配一个 GPU。
- 启动 VM。
-
为 NVIDIA GRID 驱动程序准备 VM:
yum install gcc yum install "kernel-devel-$(uname -r)" systemctl set-default multi-user.target <!--NeedCopy--> - 按照 Red Hat Enterprise Linux 文档中的步骤安装 NVIDIA GRID 驱动程序。
注意:
在 GPU 驱动程序安装过程中,对每个问题选择默认值(“no”)。
重要:
启用 GPU 直通后,将无法再通过 XenCenter 访问 Linux VM。请使用 SSH 进行连接。

为显卡设置正确的配置:
etc/X11/ctx-nvidia.sh
要利用大分辨率和多显示器功能,您需要有效的 NVIDIA 许可证。要申请许可证,请遵循产品文档“GRID Licensing Guide.pdf - DU-07757-001 September 2015”中的说明。
步骤 8:配置 Linux VDA
注意:
在设置运行时环境之前,请确保您的操作系统上已安装 en_US.UTF-8 区域设置。如果您的操作系统上没有此区域设置,请运行 sudo locale-gen en_US.UTF-8 命令。对于 Debian,请编辑 /etc/locale.gen 文件,取消注释 # en_US.UTF-8 UTF-8 行,然后运行 sudo locale-gen 命令。
安装软件包后,您必须通过运行 ctxsetup.sh 脚本来配置 Linux VDA。在进行任何更改之前,该脚本会验证环境并确保已安装所有依赖项。如有必要,您可以随时重新运行该脚本以更改设置。
您可以手动运行带有提示的脚本,也可以使用预配置的响应自动运行。在继续之前,请查看有关该脚本的帮助:
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh --help
<!--NeedCopy-->
提示式配置
运行带有提示问题的手动配置:
sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->
自动化配置
对于自动化安装,请使用环境变量提供安装脚本所需的选项。如果所有必需变量都存在,则脚本不会提示输入任何信息。
支持的环境变量包括:
- **CTX\_XDL\_NON_DOMAIN\_JOINED='y\|n'** – 是否将计算机加入 域。默认值为“n”。对于已加入域的场景,请将其设置为“n”。
-
CTX_XDL_AD_INTEGRATION=’winbind|sssd|centrify|pbis|quest’ – Linux VDA 需要 Kerberos 配置设置才能向 Delivery Controller 进行身份验证。Kerberos 配置由系统上已安装和配置的 Active Directory 集成工具确定。
-
CTX_XDL_DDC_LIST=’<list-ddc-fqdns>‘ – Linux VDA 需要一个以空格分隔的 Delivery Controller 完全限定域名 (FQDN) 列表,用于向 Delivery Controller 注册。必须指定至少一个 FQDN 或 CNAME。
-
CTX_XDL_VDI_MODE=’y|n’ – 是否将计算机配置为专用桌面交付模型 (VDI) 或托管共享桌面交付模型。对于 HDX 3D Pro 环境,请将该值设置为 ‘y’。
-
CTX_XDL_HDX_3D_PRO=’y|n’ – Linux VDA 支持 HDX 3D Pro,这是一套旨在优化富图形应用程序虚拟化的 GPU 加速技术。如果选择 HDX 3D Pro,则 VDA 将配置为 VDI 桌面(单会话)模式 -(即 CTX_XDL_VDI_MODE=‘y’)。
-
CTX_XDL_START_SERVICE=’y|n’ – 确定配置完成后是否启动 Linux VDA 服务。
-
CTX_XDL_REGISTER_SERVICE=’y|n’ – Linux Virtual Desktop 服务在计算机启动后启动。
-
CTX_XDL_ADD_FIREWALL_RULES=’y|n’ – Linux VDA 服务需要允许通过系统防火墙的入站网络连接。您可以自动在系统防火墙中为 Linux Virtual Desktop 打开所需端口(默认端口 80 和 1494)。
-
CTX_XDL_DESKTOP_ENVIRONMENT=gnome/gnome-classic/kde/mate/xfce/’<none>‘ – 指定在会话中使用的 GNOME、GNOME Classic、KDE、MATE 或 Xfce 桌面环境。如果将其设置为 ‘<none>‘,则使用在 VDA 上配置的默认桌面。
-
CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime – 用于安装 .NET 以支持新的代理服务 (ctxvda) 的路径。默认路径为 ‘/usr/bin’。
-
CTX_XDL_VDA_PORT=port-number – Linux VDA 通过 TCP/IP 端口与 Delivery Controller 进行通信。
-
CTX_XDL_SITE_NAME=<dns-name> – Linux VDA 通过 DNS 发现 LDAP 服务器。要将 DNS 搜索结果限制为本地站点,请指定一个 DNS 站点名称。如果不需要,请设置为 ‘<none>‘。
-
CTX_XDL_LDAP_LIST=’<list-ldap-servers>‘ – Linux VDA 查询 DNS 以发现 LDAP 服务器。如果 DNS 无法提供 LDAP 服务记录,您可以提供一个以空格分隔的 LDAP FQDN 列表,其中包含 LDAP 端口。例如,ad1.mycompany.com:389 ad2.mycompany.com:3268 ad3.mycompany.com:3268。为了在 Active Directory 林中实现更快的 LDAP 查询,请在域控制器上启用全局编录 (Global Catalog) 并将相关的 LDAP 端口号指定为 3268。此变量默认设置为 ‘<none>‘。
-
CTX_XDL_SEARCH_BASE=search-base-set – Linux VDA 通过设置为 Active Directory 域根(例如,DC=mycompany,DC=com)的搜索基准查询 LDAP。为了提高搜索性能,您可以指定一个搜索基准(例如,OU=VDI,DC=mycompany,DC=com)。如果不需要,请设置为 ‘<none>‘。
-
CTX_XDL_SUPPORT_DDC_AS_CNAME=’y|n’ – Linux VDA 支持使用 DNS CNAME 记录指定 Delivery Controller 名称。
设置环境变量并运行配置脚本:
export CTX_XDL_NON_DOMAIN_JOINED='n'
export CTX_XDL_AD_INTEGRATION=sssd|winbind|centrify|pbis|quest
export CTX_XDL_DDC_LIST='<list-ddc-fqdns>'
export CTX_XDL_VDI_MODE='y|n'
export CTX_XDL_HDX_3D_PRO='y|n'
export CTX_XDL_START_SERVICE='y|n'
export CTX_XDL_REGISTER_SERVICE='y|n'
export CTX_XDL_ADD_FIREWALL_RULES='y|n'
export CTX_XDL_DESKTOP_ENVIRONMENT=gnome|gnome-classic|kde|mate|xfce|'<none>'
export CTX_XDL_DOTNET_RUNTIME_PATH='<path-to-install-dotnet-runtime>'
export CTX_XDL_VDA_PORT='<port-number>'
export CTX_XDL_SITE_NAME='<dns-site-name>'|'<none>'
export CTX_XDL_LDAP_LIST='<list-ldap-servers>'|'<none>'
export CTX_XDL_SEARCH_BASE='<search-base-set>'|'<none>'
export CTX_XDL_SUPPORT_DDC_AS_CNAME='y|n'
sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh --silent
<!--NeedCopy-->
运行 sudo 命令时,键入 -E 选项以将现有环境变量传递到其创建的新 shell。建议您使用上述命令创建一个 shell 脚本文件,并将 #!/bin/bash 作为第一行。
或者,您可以使用单个命令指定所有参数:
sudo CTX_XDL_NON_DOMAIN_JOINED='n' \
CTX_XDL_AD_INTEGRATION=winbind|centrify|sssd|pbis|quest \
CTX_XDL_DDC_LIST='<list-ddc-fqdns>' \
CTX_XDL_VDI_MODE='y|n' \
CTX_XDL_HDX_3D_PRO='y|n' \
CTX_XDL_START_SERVICE='y|n' \
CTX_XDL_REGISTER_SERVICE='y|n' \
CTX_XDL_ADD_FIREWALL_RULES='y|n' \
CTX_XDL_DESKTOP_ENVIRONMENT=gnome|gnome-classic|kde|mate|xfce|'<none>' \
CTX_XDL_DOTNET_RUNTIME_PATH='<path-to-install-dotnet-runtime>' \
CTX_XDL_VDA_PORT='<port-number>' \
CTX_XDL_SITE_NAME='<dns-site-name>'|'<none>' \
CTX_XDL_LDAP_LIST='<list-ldap-servers>'|'<none>' \
CTX_XDL_SEARCH_BASE='<search-base-set>'|'<none>' \
CTX_XDL_SUPPORT_DDC_AS_CNAME='y|n' \
/opt/Citrix/VDA/sbin/ctxsetup.sh --silent
<!--NeedCopy-->
删除配置更改
在某些情况下,您可能需要删除由 ctxsetup.sh 脚本进行的配置更改,而无需卸载 Linux VDA 软件包。
在继续操作之前,请查看有关此脚本的帮助:
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh --help
<!--NeedCopy-->
要删除配置更改:
sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh
<!--NeedCopy-->
重要:
此脚本将删除数据库中的所有配置数据,并使 Linux VDA 无法运行。
配置日志
ctxsetup.sh 和 ctxcleanup.sh 脚本会在控制台上显示错误,并将其他信息写入配置文件 /tmp/xdl.configure.log。
重新启动 Linux VDA 服务以使更改生效。
步骤 9:运行 XDPing
运行 sudo /opt/Citrix/VDA/bin/xdping 以检查 Linux VDA 环境中的常见配置问题。有关详细信息,请参阅 XDPing。
步骤 10:运行 Linux VDA
使用 ctxsetup.sh 脚本配置 Linux VDA 后,您可以运行以下命令来控制 Linux VDA。
启动 Linux VDA:
要启动 Linux VDA 服务:
sudo systemctl restart ctxhdx
sudo systemctl restart ctxvda
<!--NeedCopy-->
停止 Linux VDA:
要停止 Linux VDA 服务:
sudo systemctl stop ctxvda
sudo systemctl stop ctxhdx
<!--NeedCopy-->
注意:
在停止 ctxvda 和 ctxhdx 服务之前,请运行 systemctl stop ctxmonitord 命令以停止监视器服务守护程序。否则,监视器服务守护程序会重新启动您停止的服务。
重新启动 Linux VDA:
要重新启动 Linux VDA 服务:
sudo systemctl stop ctxvda
sudo systemctl restart ctxhdx
sudo systemctl restart ctxvda
<!--NeedCopy-->
检查 Linux VDA 的状态:
要检查 Linux VDA 服务的运行状态:
sudo systemctl status ctxvda
sudo systemctl status ctxhdx
<!--NeedCopy-->
步骤 11:创建计算机目录
创建计算机目录和添加 Linux VDA 计算机的过程与传统的 Windows VDA 方法类似。有关如何完成这些任务的详细说明,请参阅创建计算机目录和管理计算机目录。
对于创建包含 Linux VDA 计算机的计算机目录,有一些限制使其与为 Windows VDA 计算机创建计算机目录的过程有所不同:
- 对于操作系统,请选择:
- 对于托管共享桌面交付模型,选择“多会话操作系统”选项。
- 对于 VDI 专用桌面交付模型,选择“单会话操作系统”选项。
- 请勿在同一计算机目录中混合使用 Linux 和 Windows VDA 计算机。
注意:
早期版本的 Citrix Studio 不支持“Linux 操作系统”的概念。但是,选择“Windows Server 操作系统”或“服务器操作系统”选项意味着等效的托管共享桌面交付模型。选择“Windows 桌面操作系统”或“桌面操作系统”选项意味着每个计算机一个用户的交付模型。
提示:
将已删除的计算机重新加入 Active Directory 域时,请从其计算机目录中删除该计算机,然后将其重新添加回去。
步骤 12:创建交付组
创建交付组和添加包含 Linux VDA 计算机的计算机目录的过程与 Windows VDA 计算机几乎相同。有关如何完成这些任务的详细说明,请参阅创建交付组。
对于创建包含 Linux VDA 计算机目录的交付组,适用以下限制:
- 确保您选择的 AD 用户和组已正确配置为登录到 Linux VDA 计算机。
- 不允许未经身份验证(匿名)用户登录。
- 请勿将交付组与包含 Windows 计算机的计算机目录混合使用。
重要:
Linux VDA 1.4 及更高版本支持发布应用程序。但是,Linux VDA 不支持将桌面和应用程序交付到同一台计算机。
有关如何创建计算机目录和交付组的信息,请参阅 Citrix Virtual Apps and Desktops 7 2411。