Linux Virtual Delivery Agent 2411

在 Amazon Linux 2、 RHEL 和 Rocky Linux 上手动安装 Linux VDA

重要:

对于全新安装,建议您使用简易安装以进行快速安装。简易安装比本文详述的手动安装更省时省力,且不易出错。

步骤 1:准备配置信息和 Linux 计算机

步骤 1a:验证网络配置

确保网络已正确连接和配置。例如,您必须在 Linux VDA 上配置 DNS 服务器。

步骤 1b:设置主机名

为确保正确报告计算机的主机名,请将 /etc/hostname 文件更改为仅包含计算机的主机名。

hostname

步骤 1c:将环回地址分配给主机名

为确保正确报告计算机的 DNS 域名和完全限定域名 (FQDN),请更改 /etc/hosts 文件中的以下行,以将 FQDN 和主机名作为前两个条目包含在内:

127.0.0.1 hostname-fqdn hostname localhost localhost.localdomain localhost4 localhost4.localdomain4

例如:

127.0.0.1 vda01.example.com vda01 localhost localhost.localdomain localhost4 localhost4.localdomain4

从文件中的其他条目中删除对 hostname-fqdnhostname 的任何其他引用。

注意:

Linux VDA 目前不支持 NetBIOS 名称截断。主机名不得超过 15 个字符。

提示:

仅使用 a–z、 A–Z、 0–9 和连字符 (-) 字符。避免使用下划线 (_)、 空格和其他符号。主机名不能以数字开头,也不能以连字符结尾。此规则也适用于 Delivery Controller 主机名。

步骤 1d:检查主机名

验证主机名是否已正确设置:

hostname
<!--NeedCopy-->

此命令仅返回计算机的主机名,而不返回其完全限定域名 (FQDN)。

验证 FQDN 是否已正确设置:

hostname -f
<!--NeedCopy-->

此命令返回计算机的 FQDN。

步骤 1e:检查名称解析和服务可达性

验证您是否可以解析 FQDN 并 ping 域控制器和 Delivery Controller™:

nslookup domain-controller-fqdn

ping domain-controller-fqdn

nslookup delivery-controller-fqdn

ping delivery-controller-fqdn
<!--NeedCopy-->

如果您无法解析 FQDN 或 ping 这些计算机中的任何一台,请在继续操作之前查看这些步骤。

步骤 1f:配置时钟同步

在 VDA、 Delivery Controller 和域控制器之间保持准确的时钟同步至关重要。将 Linux VDA 作为虚拟机 (VM) 托管可能会导致时钟偏差问题。因此,首选与远程时间服务同步时间。

RHEL 默认环境使用 Chrony 守护程序 (chronyd) 进行时钟同步。

配置 Chrony 服务

以 root 用户身份,编辑 /etc/chrony.conf 并为每个远程时间服务器添加一个服务器条目:

server peer1-fqdn-or-ip-address iburst

server peer2-fqdn-or-ip-address iburst
<!--NeedCopy-->

在典型部署中,从本地域控制器同步时间,而不是直接从公共 NTP 池服务器同步。为域中的每个 Active Directory 域控制器添加一个服务器条目。

删除列出的任何其他服务器条目,包括环回 IP 地址、 localhost 和公共服务器 *.pool.ntp.org 条目。

保存更改并重新启动 Chrony 守护程序:

sudo systemctl restart chronyd
<!--NeedCopy-->

步骤 1g:安装并指定要使用的数据库

注意:

  • 建议您仅在 VDI 模式下使用 SQLite,并在托管共享桌面交付模型中使用 PostgreSQL。

  • 对于简易安装和 MCS,您可以指定要使用的 SQLite 或 PostgreSQL,而无需手动安装它们。除非通过 /etc/xdl/db.conf 另行指定,否则 Linux VDA 默认使用 PostgreSQL。如果您需要自定义版本的 PostgreSQL 而不是 Linux 发行版提供的版本,则必须手动安装指定版本,编辑 /etc/xdl/db.conf 以反映新版本,并在运行简易安装脚本 (ctxinstall.sh) 或 MCS 脚本 (deploymcs.sh) 之前启动 PostgreSQL 服务。

  • 对于手动安装,您必须手动安装 SQLite、 PostgreSQL 或两者。您可以使用自定义版本的 PostgreSQL 而不是 Linux 发行版提供的版本。如果您同时安装 SQLite 和 PostgreSQL,则可以在安装 Linux VDA 软件包后通过编辑 /etc/xdl/db.conf 来指定要使用其中一个。

安装 PostgreSQL

本节介绍如何安装 Linux 发行版提供的 PostgreSQL 版本。如果需要自定义版本的 PostgreSQL,您可以根据您的特定要求进行安装。

运行以下命令安装 PostgreSQL:

sudo yum -y install postgresql-server

sudo yum -y install postgresql-jdbc
<!--NeedCopy-->

对于 RHEL 8.x 和 RHEL 9.4/9.2,运行以下命令安装 PostgreSQL 的 libpq

sudo yum -y install libpq
<!--NeedCopy-->

运行以下命令初始化数据库。此操作会在 /var/lib/pgsql/data 下创建数据库文件。

sudo postgresql-setup initdb
<!--NeedCopy-->

运行以下命令以分别在计算机启动时或立即启动 PostgreSQL:

sudo systemctl enable postgresql

sudo systemctl start postgresql
<!--NeedCopy-->

使用以下命令检查 PostgreSQL 版本:

psql --version
<!--NeedCopy-->
  • (仅适用于 Amazon Linux 2) 使用 psql 命令行实用程序验证数据目录是否已设置:
sudo -u postgres psql -c 'show data_directory'
<!--NeedCopy-->

安装 SQLite

运行以下命令安装 SQLite:

sudo yum -y install sqlite
<!--NeedCopy-->

指定要使用的数据库

如果同时安装了 SQLite 和 PostgreSQL,则可以在安装 Linux VDA 软件包后通过编辑 /etc/xdl/db.conf 来指定要使用的数据库。

  1. 运行 /opt/Citrix/VDA/sbin/ctxcleanup.sh。如果是全新安装,请省略此步骤。
  2. 编辑 /etc/xdl/db.conf 以指定要使用的数据库。以下是 db.conf 文件的示例:

    # database configuration file for Linux VDA
    
    ## database choice
    # possible choices are:
    #     SQLite
    #     PostgreSQL
    # default choice is PostgreSQL
    DbType="PostgreSQL"
    
    ## database port
    # specify database port for the database.
    # if not specified, default port will be used:
    
    -  ## SQLite: N/A
    
    -  ## PostgreSQL: 5432
    
    -  DbPort=5432
    
    -  ## PostgreSQL customized
    
    ## only the following value means true, otherwise false
    
    ## true
    
    ## yes
    
    ## y
    
    ## YES
    
    ## Y
    
    ## default is false
    
    DbCustomizePostgreSQL=false
    
    ## PostgreSQL service name
    
    ## specify the service name of PostgreSQL for Linux VDA
    
    ## default is "postgresql"
    
    DbPostgreSQLServiceName="postgresql"
    
    <!--NeedCopy-->
    

    要使用自定义版本的 PostgreSQL,请将 DbCustomizePostgreSQL 设置为 true。

  3. 运行 ctxsetup.sh

注意:

还可以使用 /etc/xdl/db.conf 配置 PostgreSQL 的端口号。

步骤 2:准备虚拟机管理程序

在受支持的虚拟机管理程序上将 Linux VDA 作为 VM 运行时,需要进行一些更改。根据所使用的虚拟机管理程序平台进行以下更改。如果是在裸机硬件上运行 Linux 计算机,则无需进行任何更改。

修复 XenServer(以前称为 Citrix Hypervisor™)上的时间同步

当 XenServer® 时间同步功能启用时,在每个半虚拟化 Linux VM 中,您会遇到 NTP 和 XenServer 的问题。两者都尝试管理系统时钟。为避免时钟与其他服务器不同步,请确保每个 Linux 访客中的系统时钟与 NTP 同步。此情况需要禁用主机时间同步。在 HVM 模式下无需进行任何更改。

如果您正在运行安装了 XenServer VM Tools 的半虚拟化 Linux 内核,则可以从 Linux VM 中检查 XenServer 时间同步功能是否存在并已启用:

su -

cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

此命令返回 0 或 1:

  • 0 - 时间同步功能已启用,必须禁用。
  • 1 - 时间同步功能已禁用,无需进一步操作。

如果 /proc/sys/xen/independent_wallclock 文件不存在,则无需执行以下步骤。

如果已启用,请通过向文件写入 1 来禁用时间同步功能:

sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

要使此更改在重新启动后永久生效,请编辑 /etc/sysctl.conf 文件并添加以下行:

xen.independent_wallclock = 1

要验证这些更改,请重新启动系统:

su -

cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

此命令返回值为 1。

修复 Microsoft Hyper-V 上的时间同步

安装了 Hyper-V Linux Integration Services 的 Linux VM 可以应用 Hyper-V 时间同步功能来使用主机操作系统的时钟。为确保系统时钟保持准确,必须将此功能与 NTP 服务一起启用。

从管理操作系统:

  1. 打开 Hyper-V 管理器控制台。
  2. 对于 Linux VM 的设置,选择 Integration Services(集成服务)。
  3. 确保选中 Time synchronization(时间同步)。

注意:

此方法与 VMware 和 XenServer(以前称为 Citrix Hypervisor)不同,在 VMware 和 XenServer 中,主机时间同步被禁用以避免与 NTP 冲突。Hyper-V 时间同步可以与 NTP 时间同步共存并对其进行补充。

修复 ESX 和 ESXi 上的时间同步

当 VMware 时间同步功能启用时,在每个半虚拟化 Linux VM 中,您会遇到 NTP 和虚拟机管理程序的问题。两者都尝试同步系统时钟。为避免时钟与其他服务器不同步,请确保每个 Linux 访客中的系统时钟与 NTP 同步。此情况需要禁用主机时间同步。

如果您正在运行安装了 VMware Tools 的半虚拟化 Linux 内核:

  1. 打开 vSphere Client。
  2. 编辑 Linux VM 的设置。
  3. Virtual Machine Properties(虚拟机属性)对话框中,打开 Options(选项)选项卡。
  4. 选择 VMware Tools
  5. Advanced(高级)框中,清除 Synchronize guest time with host(将访客时间与主机同步)。

步骤 3:将 Linux VM 添加到 Windows 域

以下方法可用于将 Linux 计算机添加到 Active Directory (AD) 域:

请根据您选择的方法按照说明进行操作。

注意:

当 Linux VDA 中的本地帐户和 AD 中的帐户使用相同的用户名时,会话启动可能会失败。

Samba Winbind

对于 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2,运行以下命令以防止 pam_winbind 更改根目录的所有权:

usermod -d /nonexistent nobody
<!--NeedCopy-->

安装或更新所需的软件包:

对于 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x:

sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation oddjob-mkhomedir realmd authselect
<!--NeedCopy-->

对于 Amazon Linux 2:

sudo yum -y install samba-winbind samba-winbind-clients krb5-workstation oddjob-mkhomedir realmd authconfig
<!--NeedCopy-->

启用 Winbind 守护程序在计算机启动时启动

必须将 Winbind 守护程序配置为在计算机启动时启动:

sudo /sbin/chkconfig winbind on
<!--NeedCopy-->

配置 Winbind 身份验证

使用 Winbind 配置计算机以进行 Kerberos 身份验证:

  1. 运行以下命令。

    对于 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x:

    sudo authselect select winbind with-mkhomedir --force
    <!--NeedCopy-->
    

    对于 Amazon Linux 2:

    sudo authconfig --disablecache --disablesssd --disablesssdauth --enablewinbind --enablewinbindauth --disablewinbindoffline --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --winbindtemplateshell=/bin/bash --enablemkhomedir --updateall
    <!--NeedCopy-->
    

    其中 REALM 是大写的 Kerberos 领域名称,domain 是域的 NetBIOS 名称。

    如果需要基于 DNS 查找 KDC 服务器和领域名称,请将以下两个选项添加到上一个命令中:

    --enablekrb5kdcdns --enablekrb5realmdns

    忽略 authconfig 命令返回的有关 winbind 服务启动失败的任何错误。这些错误可能在 authconfig 尝试启动 winbind 服务时发生,而此时计算机尚未加入域。

  2. 打开 /etc/samba/smb.conf 并在 [Global] 部分下添加以下条目,但要放在 authconfig 工具生成的节之后:

    kerberos method = secrets and keytab winbind refresh tickets = true winbind offline logon = no

  3. (仅适用于 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x)打开 /etc/krb5.conf 并在 [libdefaults][realms][domain_realm] 部分下添加条目:

    [libdefaults] 部分下:

    default_ccache_name = FILE:/tmp/krb5cc_%{uid} default_realm = REALM dns_lookup_kdc = true

    [realms] 部分下:

    REALM = { kdc = fqdn-of-domain-controller }

    [domain_realm] 部分下:

    realm = REALM .realm = REALM

Linux VDA 需要系统 keytab 文件 /etc/krb5.keytab 才能向 Delivery Controller 进行身份验证和注册。之前的 Kerberos 方法设置会强制 Winbind 在计算机首次加入域时创建系统 keytab 文件。

加入 Windows 域

您的域控制器必须可访问,并且您必须拥有一个具有将计算机添加到域权限的 Active Directory 用户帐户。

要将 Linux VM 添加到 Windows 域,请运行以下命令:

sudo realm join -U user --client-software=winbind REALM
<!--NeedCopy-->

提示:

对于在 Amazon Linux 2 上运行的 Linux VM,您还可以使用以下命令将其添加到 Windows 域:

sudo net ads join REALM -U user
<!--NeedCopy-->

REALM 是大写的 Kerberos 领域名称,user 是一个具有将计算机添加到域权限的域用户。

配置 Winbind 的 PAM

默认情况下,Winbind PAM 模块 (pam_winbind) 的配置不启用 Kerberos 票证缓存和主目录创建。打开 /etc/security/pam_winbind.conf 并在 [Global] 部分下添加或更改以下条目:

krb5_auth = yes krb5_ccache_type = FILE mkhomedir = yes

确保删除每个设置前的任何分号。这些更改需要重新启动 Winbind 守护程序:

sudo systemctl restart winbind
<!--NeedCopy-->

提示:

winbind 守护程序仅在计算机加入域后才保持运行。

打开 /etc/krb5.conf 并在 [libdefaults] 部分下将以下设置从 KEYRING 类型更改为 FILE 类型:

default_ccache_name = FILE:/tmp/krb5cc_%{uid}

对于 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2,运行以下命令以解决 Winbind 的 SELinux 问题:

ausearch -c 'winbindd' --raw | audit2allow -M my-winbindd -p /etc/selinux/targeted/policy/policy.*

semodule -X 300 -i my-winbindd.pp
<!--NeedCopy-->

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows VDA 和 Linux VDA)在 Active Directory 中都有一个计算机对象。

运行 Sambanet ads 命令以验证计算机是否已加入域:

sudo net ads testjoin
<!--NeedCopy-->
-  运行以下命令以验证额外的域和计算机对象信息:
sudo net ads info
<!--NeedCopy-->

验证 Kerberos 配置

为确保 Kerberos 已正确配置以与 Linux VDA 配合使用,请验证系统 keytab 文件是否已创建并包含有效密钥:

sudo klist -ke
<!--NeedCopy-->

此命令显示可用于主体名称和密码套件的各种组合的密钥列表。运行 Kerberos kinit 命令以使用这些密钥对计算机进行域控制器身份验证:

sudo kinit -k MACHINE\$@REALM
<!--NeedCopy-->

计算机和领域名称必须以大写形式指定。美元符号 ($) 必须用反斜杠 (\) 转义,以防止 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。请确保使用领域名称。如果此命令成功,则不显示任何输出。

使用以下命令验证计算机帐户的 TGT 票证是否已缓存:

sudo klist
<!--NeedCopy-->

使用以下命令检查计算机的帐户详细信息:

sudo net ads status
<!--NeedCopy-->

验证用户身份验证

使用 wbinfo 工具验证域用户是否可以使用域进行身份验证:

wbinfo --krb5auth=domain\\username%password
<!--NeedCopy-->

此处指定的域是 AD 域名,而不是 Kerberos 领域名称。对于 bash shell,反斜杠 (\) 字符必须使用另一个反斜杠进行转义。此命令返回指示成功或失败的消息。

  • 要验证 Winbind PAM 模块是否配置正确,请使用以前未使用的域用户帐户登录到 Linux VDA。
ssh localhost -l domain\\username
id -u
<!--NeedCopy-->

验证 Kerberos 凭据缓存中的票证是否有效且未过期:

klist
<!--NeedCopy-->

退出会话。

exit
<!--NeedCopy-->

可以通过直接登录到 Gnome 或 KDE 控制台来执行类似的测试。完成域加入验证后,请继续执行步骤 6:安装 Linux VDA

Quest Authentication Services

在域控制器上配置 Quest

假设您已在 Active Directory 域控制器上安装并配置了 Quest 软件,并且已获得在 Active Directory 中创建计算机对象的管理权限。

启用域用户登录 Linux VDA 计算机

要使域用户能够在 Linux VDA 计算机上建立 HDX™ 会话:

  1. 在 Active Directory 用户和计算机管理控制台中,打开该用户帐户的 Active Directory 用户属性。
  2. 选择“Unix 帐户”选项卡。
  3. 选中“启用 Unix”
  4. “主 GID 号”设置为实际域用户组的组 ID。

注意:

这些说明等同于使用控制台、RDP、SSH 或任何其他远程处理协议设置域用户登录的说明。

在 Linux VDA 上配置 Quest

解决 SELinux 策略强制执行问题

默认的 RHEL 环境完全强制执行 SELinux。此强制执行会干扰 Quest 使用的 Unix 域套接字 IPC 机制,并阻止域用户登录。

解决此问题的便捷方法是禁用 SELinux。作为 root 用户,编辑 /etc/selinux/config 并更改 SELinux 设置:

SELINUX=permissive

此更改需要重新启动计算机:

-  reboot
<!--NeedCopy-->

重要:

请谨慎使用此设置。禁用后重新启用 SELinux 策略强制执行可能会导致完全锁定,即使对于 root 用户和其他本地用户也是如此。

配置 VAS 守护程序

必须启用 Kerberos 票证的自动续订并将其断开连接。必须禁用身份验证(脱机登录)。

sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400

sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->

此命令将续订间隔设置为九小时(32,400 秒),比默认的 10 小时票证生命周期少一小时。在票证生命周期较短的系统上,将此参数设置为较低的值。

配置 PAM 和 NSS

要通过 HDX 和其他服务(例如 su、ssh 和 RDP)启用域用户登录,请运行以下命令手动配置 PAM 和 NSS:

sudo /opt/quest/bin/vastool configure pam

sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->

加入 Windows 域

使用 Quest vastool 命令将 Linux 计算机加入 Active Directory 域:

sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->

该用户是具有将计算机加入 Active Directory 域权限的任何域用户。domain-name 是域的 DNS 名称,例如 example.com。

域加入后重新启动 Linux 计算机。

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)在 Active Directory 中具有计算机对象。要验证已加入 Quest 的 Linux 计算机是否在域中:

sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->

如果计算机已加入域,此命令将返回域名。如果计算机未加入任何域,则会出现以下错误:

ERROR: No domain could be found. ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm default_realm not configured in vas.conf. Computer may not be joined to domain

验证用户身份验证

要验证 Quest 是否可以通过 PAM 验证域用户,请使用以前未使用的域用户帐户登录到 Linux VDA。

ssh localhost -l domain\\username
id -u
<!--NeedCopy-->

验证是否为 id -u 命令返回的 UID 创建了相应的 Kerberos 凭据缓存文件:

ls /tmp/krb5cc_uid
<!--NeedCopy-->

验证 Kerberos 凭据缓存中的票证有效且未过期:

/opt/quest/bin/vastool klist
<!--NeedCopy-->

退出会话。

exit
<!--NeedCopy-->

可以通过直接登录 Gnome 或 KDE 控制台来执行类似的测试。完成域加入验证后,请继续执行步骤 6:安装 Linux VDA

Centrify DirectControl

加入 Windows 域

安装 Centrify DirectControl Agent 后,使用 Centrify adjoin 命令将 Linux 计算机加入 Active Directory 域:

su –
adjoin -w -V -u user domain-name
<!--NeedCopy-->

user 参数是任何具有将计算机加入 Active Directory 域权限的 Active Directory 域用户。domain-name 是要将 Linux 计算机加入的域的名称。

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows VDA 和 Linux VDA)在 Active Directory 中具有计算机对象。要验证已加入 Centrify 的 Linux 计算机是否在域中:

su –
adinfo
<!--NeedCopy-->

验证“Joined to domain”值有效,并且 CentrifyDC 模式返回“connected”。如果模式停留在“starting”状态,则 Centrify 客户端正在遇到服务器连接或身份验证问题。

可以使用以下命令获取更全面的系统和诊断信息:

adinfo --sysinfo all
adinfo –diag
<!--NeedCopy-->

测试与各种 Active Directory 和 Kerberos 服务的连接。

adinfo --test
<!--NeedCopy-->

完成域加入验证后,请继续执行步骤 6:安装 Linux VDA

SSSD

如果您正在使用 SSSD,请按照本节中的说明进行操作。本节包含将 Linux VDA 计算机加入 Windows 域的说明,并提供了配置 Kerberos 身份验证的指导。

要在 RHEL 上设置 SSSD,请执行以下操作:

  1. 加入域并创建主机密钥表
  2. 设置 SSSD
  3. 启用 SSSD
  4. 验证 Kerberos 配置
  5. 验证用户身份验证

加入域并创建主机密钥表

SSSD 不提供用于加入域和管理系统密钥表文件的 Active Directory 客户端功能。您可以改用 adclirealmdSamba

本节介绍了适用于 Amazon Linux 2 的 Samba 方法以及适用于 RHEL 8.x/9.x 和 Rocky Linux 8.x/9.x 的 adcli 方法。有关 realmd,请参阅 RHEL 文档。在配置 SSSD 之前,必须遵循这些步骤。

  • Samba (Amazon Linux 2):

    安装或更新所需的软件包:

     sudo yum -y install krb5-workstation authconfig oddjob-mkhomedir samba-common-tools
     <!--NeedCopy-->
    

    在正确配置了以下文件的 Linux 客户端上:

    • /etc/krb5.conf
    • /etc/samba/smb.conf:

    配置计算机以进行 Samba 和 Kerberos 身份验证:

     sudo authconfig --smbsecurity=ads --smbworkgroup=domain --smbrealm=REALM --krb5realm=REALM --krb5kdc=fqdn-of-domain-controller --update
     <!--NeedCopy-->
    

    其中 REALM 是大写的 Kerberos 领域名称,domain 是 Active Directory 域的短 NetBIOS 名称。

    注意:

    本文中的设置适用于单域、单林模型。请根据您的 AD 基础架构配置 Kerberos。

    如果需要基于 DNS 查找 KDC 服务器和领域名称,请将以下两个选项添加到上述命令中:

    --enablekrb5kdcdns --enablekrb5realmdns

    打开 /etc/samba/smb.conf 并在 [Global] 部分下添加以下条目,但要放在由 authconfig 工具生成的节之后:

    kerberos method = secrets and keytab winbind offline logon = no

    加入 Windows 域。确保您的域控制器可访问,并且您拥有具有将计算机添加到域权限的 Active Directory 用户帐户:

     sudo net ads join REALM -U user
     <!--NeedCopy-->
    

    REALM 是大写的 Kerberos 领域名称,user 是具有将计算机添加到域权限的域用户。

  • Adcli (RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x):

    安装或更新所需的软件包:

     sudo yum -y install samba-common samba-common-tools krb5-workstation authconfig oddjob-mkhomedir realmd oddjob authselect
     <!--NeedCopy-->
    

    配置计算机以进行 Samba 和 Kerberos 身份验证:

     sudo authselect select sssd with-mkhomedir --force
     <!--NeedCopy-->
    

    打开 /etc/krb5.conf 并在 [realms] 和 [domain_realm] 部分下添加条目。

    在 [realms] 部分下:

    REALM = { kdc = fqdn-of-domain-controller }

    在 [domain_realm] 部分下:

    realm = REALM .realm = REALM

    加入 Windows 域。确保您的域控制器可访问,并且您拥有具有将计算机添加到域的权限的 Active Directory 用户帐户:

     sudo realm join REALM -U user
     <!--NeedCopy-->
    

    REALM 是大写的 Kerberos 领域名称,user 是具有将计算机添加到域的权限的域用户。

设置 SSSD

设置 SSSD 包含以下步骤:

  • 在 Linux VDA 上通过运行 sudo yum -y install sssd 命令安装 sssd-ad 软件包。
  • 对各种文件(例如,sssd.conf)进行配置更改。
  • 启动 sssd 服务。

(仅限 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x) 打开 /etc/sssd/sssd.conf 并在 [domain/ad.example.com] 部分下添加以下条目:

ad_gpo_access_control = permissive full_name_format = %2$s\%1$s fallback_homedir = /home/%d/%u # Kerberos settings krb5_ccachedir = /tmp krb5_ccname_template = FILE:%d/krb5cc_%U

ad.example.comserver.ad.example.com 替换为相应的值。有关详细信息,请参阅 sssd-ad(5) - Linux man page

设置 sssd.conf 的文件所有权和权限:

chown root:root /etc/sssd/sssd.conf chmod 0600 /etc/sssd/sssd.conf restorecon /etc/sssd/sssd.conf

启用 SSSD

对于 RHEL 9.4/9.2/8.x 和 Rocky Linux 9.4/9.2/8.x:

运行以下命令以启用 SSSD:

sudo systemctl restart sssd
sudo systemctl enable sssd.service
sudo chkconfig sssd on
<!--NeedCopy-->

对于 Amazon Linux 2:

使用 authconfig 启用 SSSD。安装 oddjob-mkhomedir 以确保主目录创建与 SELinux 兼容:

authconfig --enablesssd --enablesssdauth --enablemkhomedir --update

sudo systemctl start sssd

sudo chkconfig sssd on
<!--NeedCopy-->

验证 Kerberos 配置

验证系统 keytab 文件已创建并包含有效密钥:

sudo klist -ke
<!--NeedCopy-->
  • 此命令显示主体名称和密码套件的各种组合可用的密钥列表。运行 Kerberos kinit 命令以使用这些密钥向域控制器验证计算机:
sudo kinit –k MACHINE\$@REALM
<!--NeedCopy-->

计算机和领域名称必须以大写形式指定。美元符号 ($) 必须用反斜杠 (\) 转义,以防止 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。确保使用领域名称。如果此命令成功,则不显示任何输出。

验证计算机帐户的 TGT 票证已使用以下方式缓存:

sudo klist
<!--NeedCopy-->

验证用户身份验证

使用 getent 命令验证登录格式是否受支持以及 NSS 是否正常工作:

sudo getent passwd DOMAIN\\username
<!--NeedCopy-->

DOMAIN 参数指示短版本域名。如果需要其他登录格式,请首先使用 getent 命令进行验证。

支持的登录格式包括:

  • 下级登录名:DOMAIN\username
  • UPN:username@domain.com
  • NetBIOS 后缀格式:username@DOMAIN

要验证 SSSD PAM 模块是否配置正确,请登录到 Linux VDA,使用以前未使用的域用户帐户。

sudo ssh localhost –l DOMAIN\\username

id -u
<!--NeedCopy-->

验证是否为命令返回的 uid 创建了相应的 Kerberos 凭据缓存文件:

ls /tmp/krb5cc_{uid}
<!--NeedCopy-->
  • 验证用户 Kerberos 凭据缓存中的票证是否有效且未过期。
-  klist
<!--NeedCopy-->

在域加入验证后,继续执行步骤 6:安装 Linux VDA

  • PBIS

  • 下载所需的 PBIS 软件包

wget https://github.com/BeyondTrust/pbis-open/releases/download/9.1.0/pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->

使 PBIS 安装脚本可执行

chmod +x pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->

运行 PBIS 安装脚本

sh pbis-open-9.1.0.551.linux.x86_64.rpm.sh
<!--NeedCopy-->

加入 Windows 域

您的域控制器必须可访问,并且您必须拥有具有将计算机添加到域的权限的 Active Directory 用户帐户:

/opt/pbis/bin/domainjoin-cli join domain-name user
<!--NeedCopy-->

user 是一个域用户,具有将计算机添加到 Active Directory 域的权限。domain-name 是域的 DNS 名称,例如 example.com。

注意: 要将 Bash 设置为默认 shell,请运行 /opt/pbis/bin/config LoginShellTemplate/bin/bash 命令。

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)在 Active Directory 中具有计算机对象。要验证已加入 PBIS 的 Linux 计算机是否在域中:

/opt/pbis/bin/domainjoin-cli query
<!--NeedCopy-->

如果计算机已加入域,此命令将返回有关当前加入的 AD 域和 OU 的信息。否则,仅显示主机名。

验证用户身份验证

要验证 PBIS 是否可以通过 PAM 验证域用户,请使用以前未使用的域用户帐户登录到 Linux VDA。

ssh localhost -l domain\\user

id -u
<!--NeedCopy-->

验证是否为 id -u 命令返回的 UID 创建了相应的 Kerberos 凭据缓存文件:

ls /tmp/krb5cc_uid
<!--NeedCopy-->

退出会话。

exit
<!--NeedCopy-->

完成域加入验证后,继续执行步骤 6:安装 Linux VDA

步骤 4:安装 .NET

除了 .NET Runtime,您必须在所有受支持的 Linux 发行版上安装 .ASP.NET Core Runtime,然后才能安装或升级 Linux VDA。Amazon Linux 2 需要版本 6。其他发行版需要版本 8。

如果您的 Linux 发行版包含所需的 .NET 版本,请从内置源安装。否则,请从 Microsoft 软件包源安装 .NET。有关详细信息,请参阅 https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers

安装 .NET 后,运行 which dotnet 命令以查找运行时路径。

根据命令输出,设置 .NET 运行时二进制路径。例如,如果命令输出为 /aa/bb/dotnet,则使用 /aa/bb 作为 .NET 二进制路径。

步骤 5:下载 Linux VDA 软件包

  1. 转至 Citrix Virtual Apps and Desktops 下载页面
  2. 展开相应版本的 Citrix Virtual Apps and Desktops。
  3. 展开组件以查找 Linux VDA。例如:

    Citrix Virtual Apps and Desktops 的组件

  4. 单击 Linux VDA 链接以访问 Linux VDA 下载。

    Linux VDA 下载

  5. 下载与您的 Linux 发行版匹配的 Linux VDA 软件包。

  6. 下载 GPG 公钥,您可以使用该公钥验证 Linux VDA 软件包的完整性。例如:

    GPG 公钥

    要验证 Linux VDA 软件包的完整性,请运行以下命令将公钥导入 RPM 数据库并检查软件包完整性:

    -  rpmkeys --import <path to the public key>
    
    -  rpm --checksig --verbose <path to the Linux VDA package>
    
    <!--NeedCopy-->
    

步骤 6:安装 Linux VDA

您可以执行全新安装或升级现有安装。Linux VDA 支持从最新版本进行升级。例如,您可以将 Linux VDA 从 2308 升级到 2311,以及从 1912 LTSR 升级到 2203 LTSR。

步骤 6a:执行全新安装

  1. (可选)卸载旧版本。
  • 如果您安装的版本早于前两个版本和 LTSR 版本,请在新版本安装之前将其卸载。

    1. 停止 Linux VDA 服务:

       sudo systemctl stop ctxvda
      
       sudo systemctl stop ctxhdx
       <!--NeedCopy-->
      

      注意:

      在停止 ctxvdactxhdx 服务之前,请运行 systemctl stop ctxmonitord 命令以停止监视器服务守护程序。否则,监视器服务守护程序将重新启动您停止的服务。

    2. 卸载软件包:

       sudo rpm -e XenDesktopVDA
       <!--NeedCopy-->
      

    注意:

    要运行命令,需要完整的路径;或者,您可以将 /opt/Citrix/VDA/sbin/opt/Citrix/VDA/bin 添加到系统路径。

  1. 下载 Linux VDA 软件包。

    转至 Citrix Virtual Apps and Desktops 下载页面。展开相应版本的 Citrix Virtual Apps and Desktops,然后单击组件以下载与您的 Linux 发行版匹配的 Linux VDA 软件包。

  2. 使用 Yum 安装 Linux VDA 软件。

    注意:

    • 对于 RHEL 和 Rocky Linux,您必须先安装 EPEL 存储库,然后才能成功安装 Linux VDA。有关如何安装 EPEL 的信息,请参阅 https://docs.fedoraproject.org/en-US/epel/ 上的说明。

    • 在 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2 上安装 Linux VDA 之前,请将 libsepol 软件包更新到版本 3.4 或更高版本。

    对于 Amazon Linux 2:

    sudo yum install -y XenDesktopVDA-<version>.amzn2.x86_64.rpm
    <!--NeedCopy-->
    

    对于 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2:

    sudo yum install -y XenDesktopVDA-<version>.el9_x.x86_64.rpm
    <!--NeedCopy-->
    

    对于 RHEL 8.x 和 Rocky Linux 8.x:

    sudo yum install -y XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2 的 RPM 依赖项列表:

    gtk2 >= 2.24.33
    java-17-openjdk >= 17
    tzdata-java >= 2022
    ImageMagick >= 6.9
    firewalld >= 0.6.3
    policycoreutils-python >= 2.8.9
    policycoreutils-python-utils >= 2.8
    python3-policycoreutils >= 2.8
    dbus >= 1.12.8
    dbus-common >= 1.12.8
    dbus-daemon >= 1.12.8
    dbus-tools >= 1.12.8
    dbus-x11 >= 1.12.8
    xorg-x11-server-utils >= 7.7
    xorg-x11-xinit >= 1.3.4
    libXpm >= 3.5.12
    libXrandr >= 1.5.1
    libXtst >= 1.2.3
    pam >= 1.3.1
    util-linux >= 2.32.1
    util-linux-user >= 2.32.1
    xorg-x11-utils >= 7.5
    bash >= 4.3
    findutils >= 4.6
    gawk >= 4.2
    sed >= 4.5
    cups >= 1.6.0
    ghostscript >= 9.25
    libxml2 >= 2.9
    libmspack >= 0.7
    ibus >= 1.5
    nss-tools >= 3.44.0
    cyrus-sasl-gssapi >= 2.1
    python3 >= 3.6~
    qt5-qtbase >= 5.5~
    qt5-qtbase-gui >= 5.5~
    qrencode-libs >= 3.4.4
    imlib2 >= 1.4.9
    fuse-libs >= 2.9
    pulseaudio-utils >= 15.0
    <!--NeedCopy-->
    

    适用于 RHEL 8.x 和 Rocky Linux 8.x 的 RPM 依赖项列表:

    java-17-openjdk >= 17
    ImageMagick >= 6.9
    firewalld >= 0.6.3
    policycoreutils-python >= 2.8.9
    policycoreutils-python-utils >= 2.8
    python3-policycoreutils >= 2.8
    dbus >= 1.12.8
    dbus-common >= 1.12.8
    dbus-daemon >= 1.12.8
    dbus-tools >= 1.12.8
    dbus-x11 >= 1.12.8
    xorg-x11-server-utils >= 7.7
    xorg-x11-xinit >= 1.3.4
    libXpm >= 3.5.12
    libXrandr >= 1.5.1
    libXtst >= 1.2.3
    pam >= 1.3.1
    util-linux >= 2.32.1
    util-linux-user >= 2.32.1
    xorg-x11-utils >= 7.5
    bash >= 4.3
    findutils >= 4.6
    gawk >= 4.2
    depends_on sed >= 4.5
    pulseaudio >= 14.0
    pulseaudio-module-x11 >= 14.0
    pulseaudio-module-bluetooth >= 14.0
    alsa-plugins-pulseaudio >= 1.1.9
    cups >= 1.6.0
    ghostscript >= 9.25
    libxml2 >= 2.9
    libmspack >= 0.7
    ibus >= 1.5
    nss-tools >= 3.44.0
    gperftools-libs >= 2.4
    cyrus-sasl-gssapi >= 2.1
    python3 >= 3.6~
    qt5-qtbase >= 5.5~
    qt5-qtbase-gui >= 5.5~
    qrencode-libs >= 3.4.4
    imlib2 >= 1.4.9
    fuse-libs >= 2.9
    <!--NeedCopy-->
    

    适用于 Amazon Linux 2 的 RPM 依赖项列表:

    java-17-openjdk >= 17
    ImageMagick >= 6.7.8.9
    firewalld >= 0.3.9
    policycoreutils-python >= 2.0.83
    dbus >= 1.6.12
    dbus-x11 >= 1.6.12
    xorg-x11-server-utils >= 7.7
    xorg-x11-xinit >= 1.3.2
    xorg-x11-server-Xorg >= 1.20.4
    libXpm >= 3.5.10
    libXrandr >= 1.4.1
    libXtst >= 1.2.2
    pam >= 1.1.8
    util-linux >= 2.23.2
    xorg-x11-utils >= 7.5
    bash >= 4.2
    findutils >= 4.5
    gawk >= 4.0
    sed >= 4.2
    pulseaudio >= 10.0
    pulseaudio-module-x11 >= 10.0
    pulseaudio-module-bluetooth >= 10.0
    pulseaudio-gdm-hooks >= 10.0
    alsa-plugins-pulseaudio >= 1.1.1
    cups >= 1.6.0
    foomatic-filters >= 4.0.9
    libxml2 >= 2.9
    libmspack >= 0.5
    ibus >= 1.5
    cyrus-sasl-gssapi >= 2.1
    gperftools-libs >= 2.4
    nss-tools >= 3.44.0
    qt5-qtbase >= 5.5~
    qrencode-libs >= 3.4.1
    imlib2 >= 1.4.5
    fuse-libs >= 2.9
    <!--NeedCopy-->
    

    注意:

    有关此版本的 Linux VDA 支持的 Linux 发行版和 Xorg 版本的矩阵,请参阅系统要求

步骤 6b:升级现有安装(可选)

Linux VDA 支持从最新版本进行升级。例如,您可以将 Linux VDA 从 2308 升级到 2311,以及从 1912 LTSR 升级到 2203 LTSR。

对于 Amazon Linux 2、RHEL 和 Rocky Linux 发行版:

sudo yum -y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

注意:

  • 升级现有安装会覆盖 /etc/xdl 下的配置文件。在执行升级之前,请务必备份文件。

  • 在 RHEL 9.4/9.2 和 Rocky Linux 9.4/9.2 上升级 Linux VDA 之前,请将 libsepol 软件包更新到 3.4 或更高版本。
  • 从 2407 版本开始,Linux VDA 将包管理器 rpmdpkg 委托给在升级期间处理配置文件。下面介绍了 rpm 和 dpkg 如何与配置文件的更改进行交互:

    • rpm:默认情况下保留本地版本,并将软件包中的新版本保存为 .rpmnew 扩展名。

    • dpkg:以交互方式提示您选择如何继续。要静默升级 Linux VDA,同时保留本地配置文件并将新软件包版本保存为 .dpkg-new.dpkg-dist,请使用以下命令:

       dpkg --force-confold -i package.deb  # Always keep your version, then save new package's version as *.dpkg-new or *.dpkg-dist
       <!--NeedCopy-->
      
  • 升级软件后,重新启动 Linux VDA 计算机。

步骤 7:安装 NVIDIA GRID 驱动程序

启用 HDX 3D Pro 需要在您的管理程序和 VDA 计算机上安装 NVIDIA GRID 驱动程序。

注意:

要将 HDX 3D Pro 用于 Amazon Linux 2,建议您安装 NVIDIA 驱动程序 470。有关详细信息,请参阅系统要求

要在特定的管理程序上安装和配置 NVIDIA GRID 虚拟 GPU 管理器(主机驱动程序),请参阅以下指南:

要安装和配置 NVIDIA GRID 客户机 VM 驱动程序,请执行以下步骤:

  1. 确保客户机 VM 已关闭。
  2. 在 XenCenter® 中,为 VM 分配一个 GPU。
  3. 启动 VM。
  4. 为 NVIDIA GRID 驱动程序准备 VM:

    yum install gcc
    
    yum install "kernel-devel-$(uname -r)"
    
    systemctl set-default multi-user.target
    <!--NeedCopy-->
    
  5. 按照 Red Hat Enterprise Linux 文档中的步骤安装 NVIDIA GRID 驱动程序。

注意:

在 GPU 驱动程序安装过程中,对每个问题选择默认值(“no”)。

重要:

启用 GPU 直通后,将无法再通过 XenCenter 访问 Linux VM。请使用 SSH 进行连接。

NVIDIA smi 代码片段

为显卡设置正确的配置:

etc/X11/ctx-nvidia.sh

要利用大分辨率和多显示器功能,您需要有效的 NVIDIA 许可证。要申请许可证,请遵循产品文档“GRID Licensing Guide.pdf - DU-07757-001 September 2015”中的说明。

步骤 8:配置 Linux VDA

注意:

在设置运行时环境之前,请确保您的操作系统上已安装 en_US.UTF-8 区域设置。如果您的操作系统上没有此区域设置,请运行 sudo locale-gen en_US.UTF-8 命令。对于 Debian,请编辑 /etc/locale.gen 文件,取消注释 # en_US.UTF-8 UTF-8 行,然后运行 sudo locale-gen 命令。

安装软件包后,您必须通过运行 ctxsetup.sh 脚本来配置 Linux VDA。在进行任何更改之前,该脚本会验证环境并确保已安装所有依赖项。如有必要,您可以随时重新运行该脚本以更改设置。

您可以手动运行带有提示的脚本,也可以使用预配置的响应自动运行。在继续之前,请查看有关该脚本的帮助:

sudo /opt/Citrix/VDA/sbin/ctxsetup.sh --help
<!--NeedCopy-->

提示式配置

运行带有提示问题的手动配置:

sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->

自动化配置

对于自动化安装,请使用环境变量提供安装脚本所需的选项。如果所有必需变量都存在,则脚本不会提示输入任何信息。

支持的环境变量包括:

-  **CTX\_XDL\_NON_DOMAIN\_JOINED='y\|n'** – 是否将计算机加入  域。默认值为“n”。对于已加入域的场景,请将其设置为“n”。
  • CTX_XDL_AD_INTEGRATION=’winbind|sssd|centrify|pbis|quest’ – Linux VDA 需要 Kerberos 配置设置才能向 Delivery Controller 进行身份验证。Kerberos 配置由系统上已安装和配置的 Active Directory 集成工具确定。

  • CTX_XDL_DDC_LIST=’<list-ddc-fqdns>‘ – Linux VDA 需要一个以空格分隔的 Delivery Controller 完全限定域名 (FQDN) 列表,用于向 Delivery Controller 注册。必须指定至少一个 FQDN 或 CNAME。

  • CTX_XDL_VDI_MODE=’y|n’ – 是否将计算机配置为专用桌面交付模型 (VDI) 或托管共享桌面交付模型。对于 HDX 3D Pro 环境,请将该值设置为 ‘y’

  • CTX_XDL_HDX_3D_PRO=’y|n’ – Linux VDA 支持 HDX 3D Pro,这是一套旨在优化富图形应用程序虚拟化的 GPU 加速技术。如果选择 HDX 3D Pro,则 VDA 将配置为 VDI 桌面(单会话)模式 -(即 CTX_XDL_VDI_MODE=‘y’)。

  • CTX_XDL_START_SERVICE=’y|n’ – 确定配置完成后是否启动 Linux VDA 服务。

  • CTX_XDL_REGISTER_SERVICE=’y|n’ – Linux Virtual Desktop 服务在计算机启动后启动。

  • CTX_XDL_ADD_FIREWALL_RULES=’y|n’ – Linux VDA 服务需要允许通过系统防火墙的入站网络连接。您可以自动在系统防火墙中为 Linux Virtual Desktop 打开所需端口(默认端口 80 和 1494)。

  • CTX_XDL_DESKTOP_ENVIRONMENT=gnome/gnome-classic/kde/mate/xfce/’<none>‘ – 指定在会话中使用的 GNOME、GNOME Classic、KDE、MATE 或 Xfce 桌面环境。如果将其设置为 ‘<none>‘,则使用在 VDA 上配置的默认桌面。

    您还可以通过运行命令或使用系统托盘在桌面环境之间切换。有关详细信息,请参阅桌面切换命令系统托盘

  • CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime – 用于安装 .NET 以支持新的代理服务 (ctxvda) 的路径。默认路径为 ‘/usr/bin’

  • CTX_XDL_VDA_PORT=port-number – Linux VDA 通过 TCP/IP 端口与 Delivery Controller 进行通信。

  • CTX_XDL_SITE_NAME=<dns-name> – Linux VDA 通过 DNS 发现 LDAP 服务器。要将 DNS 搜索结果限制为本地站点,请指定一个 DNS 站点名称。如果不需要,请设置为 ‘<none>‘

  • CTX_XDL_LDAP_LIST=’<list-ldap-servers>‘ – Linux VDA 查询 DNS 以发现 LDAP 服务器。如果 DNS 无法提供 LDAP 服务记录,您可以提供一个以空格分隔的 LDAP FQDN 列表,其中包含 LDAP 端口。例如,ad1.mycompany.com:389 ad2.mycompany.com:3268 ad3.mycompany.com:3268。为了在 Active Directory 林中实现更快的 LDAP 查询,请在域控制器上启用全局编录 (Global Catalog) 并将相关的 LDAP 端口号指定为 3268。此变量默认设置为 ‘<none>‘

  • CTX_XDL_SEARCH_BASE=search-base-set – Linux VDA 通过设置为 Active Directory 域根(例如,DC=mycompany,DC=com)的搜索基准查询 LDAP。为了提高搜索性能,您可以指定一个搜索基准(例如,OU=VDI,DC=mycompany,DC=com)。如果不需要,请设置为 ‘<none>‘

  • CTX_XDL_SUPPORT_DDC_AS_CNAME=’y|n’ – Linux VDA 支持使用 DNS CNAME 记录指定 Delivery Controller 名称。

设置环境变量并运行配置脚本:

export CTX_XDL_NON_DOMAIN_JOINED='n'
export CTX_XDL_AD_INTEGRATION=sssd|winbind|centrify|pbis|quest
export CTX_XDL_DDC_LIST='<list-ddc-fqdns>'
export CTX_XDL_VDI_MODE='y|n'
export CTX_XDL_HDX_3D_PRO='y|n'
export CTX_XDL_START_SERVICE='y|n'
export CTX_XDL_REGISTER_SERVICE='y|n'
export CTX_XDL_ADD_FIREWALL_RULES='y|n'
export CTX_XDL_DESKTOP_ENVIRONMENT=gnome|gnome-classic|kde|mate|xfce|'<none>'
export CTX_XDL_DOTNET_RUNTIME_PATH='<path-to-install-dotnet-runtime>'
export CTX_XDL_VDA_PORT='<port-number>'
export CTX_XDL_SITE_NAME='<dns-site-name>'|'<none>'
export CTX_XDL_LDAP_LIST='<list-ldap-servers>'|'<none>'
export CTX_XDL_SEARCH_BASE='<search-base-set>'|'<none>'
export CTX_XDL_SUPPORT_DDC_AS_CNAME='y|n'
sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh --silent
<!--NeedCopy-->

运行 sudo 命令时,键入 -E 选项以将现有环境变量传递到其创建的新 shell。建议您使用上述命令创建一个 shell 脚本文件,并将 #!/bin/bash 作为第一行。

或者,您可以使用单个命令指定所有参数:

sudo CTX_XDL_NON_DOMAIN_JOINED='n' \
CTX_XDL_AD_INTEGRATION=winbind|centrify|sssd|pbis|quest \
CTX_XDL_DDC_LIST='<list-ddc-fqdns>' \
CTX_XDL_VDI_MODE='y|n' \
CTX_XDL_HDX_3D_PRO='y|n' \
CTX_XDL_START_SERVICE='y|n' \
CTX_XDL_REGISTER_SERVICE='y|n' \
CTX_XDL_ADD_FIREWALL_RULES='y|n' \
CTX_XDL_DESKTOP_ENVIRONMENT=gnome|gnome-classic|kde|mate|xfce|'<none>' \
CTX_XDL_DOTNET_RUNTIME_PATH='<path-to-install-dotnet-runtime>' \
CTX_XDL_VDA_PORT='<port-number>' \
CTX_XDL_SITE_NAME='<dns-site-name>'|'<none>' \
CTX_XDL_LDAP_LIST='<list-ldap-servers>'|'<none>' \
CTX_XDL_SEARCH_BASE='<search-base-set>'|'<none>' \
CTX_XDL_SUPPORT_DDC_AS_CNAME='y|n' \
/opt/Citrix/VDA/sbin/ctxsetup.sh --silent
<!--NeedCopy-->

删除配置更改

在某些情况下,您可能需要删除由 ctxsetup.sh 脚本进行的配置更改,而无需卸载 Linux VDA 软件包。

在继续操作之前,请查看有关此脚本的帮助:

sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh --help
<!--NeedCopy-->

要删除配置更改:

sudo /opt/Citrix/VDA/sbin/ctxcleanup.sh
<!--NeedCopy-->

重要:

此脚本将删除数据库中的所有配置数据,并使 Linux VDA 无法运行。

配置日志

ctxsetup.shctxcleanup.sh 脚本会在控制台上显示错误,并将其他信息写入配置文件 /tmp/xdl.configure.log

重新启动 Linux VDA 服务以使更改生效。

步骤 9:运行 XDPing

运行 sudo /opt/Citrix/VDA/bin/xdping 以检查 Linux VDA 环境中的常见配置问题。有关详细信息,请参阅 XDPing

步骤 10:运行 Linux VDA

使用 ctxsetup.sh 脚本配置 Linux VDA 后,您可以运行以下命令来控制 Linux VDA。

启动 Linux VDA:

要启动 Linux VDA 服务:

sudo systemctl restart ctxhdx

sudo systemctl restart ctxvda
<!--NeedCopy-->

停止 Linux VDA:

要停止 Linux VDA 服务:

sudo systemctl stop ctxvda

sudo systemctl stop ctxhdx
<!--NeedCopy-->

注意:

在停止 ctxvdactxhdx 服务之前,请运行 systemctl stop ctxmonitord 命令以停止监视器服务守护程序。否则,监视器服务守护程序会重新启动您停止的服务。

重新启动 Linux VDA:

要重新启动 Linux VDA 服务:

sudo systemctl stop ctxvda

sudo systemctl restart ctxhdx

sudo systemctl restart ctxvda
<!--NeedCopy-->

检查 Linux VDA 的状态:

要检查 Linux VDA 服务的运行状态:

sudo systemctl status ctxvda

sudo systemctl status ctxhdx
<!--NeedCopy-->

步骤 11:创建计算机目录

创建计算机目录和添加 Linux VDA 计算机的过程与传统的 Windows VDA 方法类似。有关如何完成这些任务的详细说明,请参阅创建计算机目录管理计算机目录

对于创建包含 Linux VDA 计算机的计算机目录,有一些限制使其与为 Windows VDA 计算机创建计算机目录的过程有所不同:

  • 对于操作系统,请选择:
    • 对于托管共享桌面交付模型,选择“多会话操作系统”选项。
    • 对于 VDI 专用桌面交付模型,选择“单会话操作系统”选项。
  • 请勿在同一计算机目录中混合使用 Linux 和 Windows VDA 计算机。

注意:

早期版本的 Citrix Studio 不支持“Linux 操作系统”的概念。但是,选择“Windows Server 操作系统”或“服务器操作系统”选项意味着等效的托管共享桌面交付模型。选择“Windows 桌面操作系统”或“桌面操作系统”选项意味着每个计算机一个用户的交付模型。

提示:

将已删除的计算机重新加入 Active Directory 域时,请从其计算机目录中删除该计算机,然后将其重新添加回去。

步骤 12:创建交付组

创建交付组和添加包含 Linux VDA 计算机的计算机目录的过程与 Windows VDA 计算机几乎相同。有关如何完成这些任务的详细说明,请参阅创建交付组

对于创建包含 Linux VDA 计算机目录的交付组,适用以下限制:

  • 确保您选择的 AD 用户和组已正确配置为登录到 Linux VDA 计算机。
  • 不允许未经身份验证(匿名)用户登录。
  • 请勿将交付组与包含 Windows 计算机的计算机目录混合使用。

重要:

Linux VDA 1.4 及更高版本支持发布应用程序。但是,Linux VDA 不支持将桌面和应用程序交付到同一台计算机。

有关如何创建计算机目录和交付组的信息,请参阅 Citrix Virtual Apps and Desktops 7 2411