安装 Linux Virtual Delivery Agent for SUSE

可以选择按照本文中的步骤进行手动安装,也可以使用轻松安装进行自动安装和配置。轻松安装省时又省力,与手动安装相比,更不易于出错。

注意:

请仅对全新安装使用轻松安装功能。请勿使用轻松安装更新现有安装。

步骤 1:准备安装

步骤 1a:启动 YaST 工具

SUSE Linux Enterprise YaST 工具用于对操作系统执行方方面面的配置。

启动基于文本的 YaST 工具:

su -

yast
<!--NeedCopy-->

或者,启动基于 UI 的 YaST 工具:

su -

yast2 &
<!--NeedCopy-->

步骤 1b:配置网络连接

以下各部分介绍了如何配置 Linux VDA 使用的各种网络设置和服务。网络配置通过 YaST 工具执行,而不得使用其他方法,例如 Network Manager。以下说明介绍的是使用基于 UI 的 YaST 工具的情形。也可以使用基于文本的 YaST 工具,但导航方法稍有不同,对此本文未作介绍。

配置主机名和 DNS

  1. 打开 YaST 网络设置。
  2. 仅限 SLED 12:在 Global Options(全局选项)选项卡上,将 Network Setup Method(网络设置方法)更改为 Wicked Service(Wicked 服务)。
  3. 打开 Hostname/DNS(主机名/DNS)选项卡。
  4. 取消选中 Change hostname via DHCP(通过 DHCP 更改主机名)。
  5. 选中 Assign Hostname to Loopback IP(向环回 IP 分配主机名)。
  6. 编辑以下内容,以反映所作的网络设置:
    • 主机名 - 添加计算机的 DNS 主机名。
    • 域名 - 添加计算机的 DNS 域名。
    • 名称服务器 - 添加 DNS 服务器的 IP 地址。通常是 AD 域控制器的 IP 地址。
    • 域搜索列表 - 添加 DNS 域名。

注意:

Linux VDA 当前不支持 NetBIOS 名称截断。因此,主机名不得超过 15 个字符。 提示:

只能使用字符 a-z、A-Z、0-9 和连字符 (-)。请避免使用下划线 (_)、空格和其他符号。主机名不得以数字开头和以连字符结尾。此规则也适用于 Delivery Controller 主机名。

禁用多播 DNS

只有在 SLED 上,默认设置才会启用多播 DNS (mDNS),而这可能会导致名称解析结果不一致。默认情况下,SLES 上未启用 mDNS,因此无需任何操作。

要禁用 mDNS,请编辑 /etc/nsswitch.conf 并更改包含以下内容的行:

hosts: files mdns_minimal [NOTFOUND=return] dns

更改为:

hosts: files dns

检查主机名

验证主机名设置是否正确无误:

hostname
<!--NeedCopy-->

此命令仅返回计算机的主机名,而不返回其完全限定域名 (FQDN)。

验证 FQDN 设置是否正确无误:

hostname -f
<!--NeedCopy-->

此命令返回计算机的 FQDN。

检查名称解析和服务可访问性

确认可以解析 FQDN 并对域控制器和 Delivery Controller 执行 ping 操作:

nslookup domain-controller-fqdn

ping domain-controller-fqdn

nslookup delivery-controller-fqdn

ping delivery-controller-fqdn
<!--NeedCopy-->

如果无法解析 FQDN 或 Ping 不通上述任一计算机,请先检查相关步骤,然后再继续。

步骤 1c:配置 NTP 服务

维护 VDA、Delivery Controller 和域控制器之间的时钟始终精确同步至关重要。将 Linux VDA 托管为虚拟机可能会导致时钟偏差问题。出于此原因,最好使用远程 NTP 服务来保持时间同步。默认 NTP 设置可能需要作一些更改:

  1. 打开 YaST 的“NTP Configuration”(NTP 配置),然后选择 General Settings(常规设置)选项卡。
  2. 在“Start NTP Daemon”(启动 NTP 守护程序)部分,选中 Now and on Boot(现在及引导时)。
  3. 如果存在 Undisciplined Local Clock (LOCAL)(无序本地时钟(LOCAL))项,选择该项,然后单击 Delete(删除)。
  4. 单击 Add(添加),添加一个 NTP 服务器条目。
  5. 选择 Server Type(服务器类型),然后单击 Next(下一步)。
  6. 在“Address”(地址)字段键入 NTP 服务器的 DNS 名称。此服务通常托管在 Active Directory 域控制器上。
  7. 将“Options”(选项)字段保持不变。
  8. 单击 Test(测试)检查 NTP 服务是否可访问。
  9. 在随后的一系列窗口中一直单击 OK(确定)保存更改。

注意:

对于 SLES 12 实施,NTP 守护程序可能会因 SUSE 上与 AppArmor 策略有关的一个已知问题而无法启动。请单击解决方案了解其他信息。

步骤 1d:安装 Linux VDA 依赖软件包

适用于 SUSE Linux Enterprise 的 Linux VDA 软件依赖于以下软件包:

  • PostgreSQL
    • SLED/SLES 11:9.1 版或更高版本
    • SLED/SLES 12:9.3 版或更高版本
  • OpenJDK 1.7.0
  • OpenMotif Runtime Environment 2.3.1 或更高版本
  • Cups
    • SLED/SLES 11:1.3.7 版或更高版本
    • SLED/SLES 12:1.6.0 版或更高版本
  • Foomatic 过滤器
    • SLED/SLES 11:3.0.0 版或更高版本
    • SLED/SLES 12:1.0.0 版或更高版本
  • ImageMagick
    • SLED/SLES 11:6.4.3.6 版或更高版本
    • SLED/SLES 12:6.8 版或更高版本

添加存储库

某些 SUSE Linux Enterprise 存储库中不提供一些必需的软件包:

  • SLED 11:PostgreSQL 在 SLES 11 中可用,但在 SLED 11 中不可用。
  • SLES 11:OpenJDK 和 OpenMotif 在 SLED 11 中可用,但在 SLES 11 中不可用。
  • SLED 12:PostgreSQL 在 SLES 12 中可用,但在 SLED 12 中不可用。ImageMagick 可通过 SLE 12 SDK ISO 或联机存储库提供。
  • SLES 12:没有问题。所有软件包都可用。ImageMagick 可通过 SLE 12 SDK ISO 或联机存储库提供。

要解决该问题,请从正在安装的替换 SLE 版本的介质中获取缺失的软件包。也就是说,从 SLES 介质中获取 SLED 安装缺失的软件包,以及从 SLED 介质中获取 SLES 安装缺失的软件包。以下方法会装载 SLED 和 SLES ISO 介质文件并添加存储库。

  • 在 SLED 11 中,运行以下命令:
sudo mkdir -p /mnt/sles

sudo mount -t iso9660 path-to-iso/SLES-11-SP4-DVD-x86_64-GM-DVD1.iso /mnt/sles

sudo zypper ar -f /mnt/sles sles
<!--NeedCopy-->
  • 在 SLES 11 中,运行以下命令:
sudo mkdir -p /mnt/sled

sudo mount -t iso9660 path-to-iso/SLED-11-SP4-DVD-x86_64-GM-DVD1.iso /mnt/sled

sudo zypper ar -f /mnt/sled sled
<!--NeedCopy-->
  • 在 SLED 12 中,运行以下命令:
sudo mkdir -p /mnt/sles

sudo mount -t iso9660 path-to-iso/SLES-12-SP2-DVD-x86_64-GM-DVD1.iso /mnt/sles

sudo zypper ar -f /mnt/sles sles
<!--NeedCopy-->
  • 在 SLED/SLES 12 中,运行以下命令:
sudo mkdir -p /mnt/sdk

sudo mount -t iso9660 path-to-iso/SLE-12-SP3-SDK-DVD-x86_64-GM-DVD1.iso /mnt/sdk

sudo zypper ar -f /mnt/sdk sdk
<!--NeedCopy-->

安装 Kerberos 客户端

安装 Kerberos 客户端,在 Linux VDA 与 Delivery Controller 之间实现双向身份验证:

sudo zypper install krb5-client
<!--NeedCopy-->

Kerberos 客户端配置依赖于所使用的 Active Directory 集成方法。请参阅下面的说明。

安装 OpenJDK

Linux VDA 依赖于 OpenJDK 1.7.0。

提示:

为避免出现问题,请务必仅安装 OpenJDK 1.7.0 版。删除系统中的所有其他版本的 Java。

  • SLED:
  1. 在 SLED 上,Java 运行时环境通常随操作系统一起安装。检查是否已安装它:

    sudo zypper info java-1_7_0-openjdk
    <!--NeedCopy-->
    
  2. 如果状态显示为过时,请更新为最新版本:

    sudo zypper update java-1_7_0-openjdk
    <!--NeedCopy-->
    
  3. 检查 Java 版本:

    java -version
    <!--NeedCopy-->
    
  • SLES:
  1. 在 SLES 上,安装 Java 运行时环境:

    sudo zypper install java-1_7_0-openjdk
    <!--NeedCopy-->
    
  2. 检查 Java 版本:

    java -version
    <!--NeedCopy-->
    

安装 PostgreSQL

  • 在 SLED/SLES 11 中,安装以下软件包:

     sudo zypper install libecpg6
    
     sudo zypper install postgresql-init
    
     sudo zypper install postgresql
    
     sudo zypper install postgresql-server
    
     sudo zypper install postgresql-jdbc
     <!--NeedCopy-->
    

    此时需要执行安装后步骤,以便初始化数据库服务,并确保 PostgreSQL 在计算机启动时启动:

     sudo /sbin/insserv postgresql
    
     sudo /etc/init.d/postgresql restart
     <!--NeedCopy-->
    
  • 在 SLED/SLES 12 中,安装以下软件包:

     sudo zypper install postgresql-init
    
     sudo zypper install postgresql-server
    
     sudo zypper install postgresql-jdbc
     <!--NeedCopy-->
    

    此时需要执行安装后步骤,以便初始化数据库服务,并确保 PostgreSQL 在计算机启动时启动:

     sudo systemctl enable postgresql
    
     sudo systemctl restart postgresql
     <!--NeedCopy-->
    

    数据库文件位于 /var/lib/pgsql/data。

删除存储库

安装依赖的软件包后便可以删除之前设置的替代版本存储库并卸载介质:

  • 在 SLED 11 中,运行以下命令以删除软件包:

     sudo zypper rr sles
    
     sudo umount /mnt/sles
    
     sudo rmdir /mnt/sles
     <!--NeedCopy-->
    
  • 在 SLES 11 中,运行以下命令以删除软件包:

     sudo zypper rr sled
    
     sudo umount /mnt/sled
    
     sudo rmdir /mnt/sled
     <!--NeedCopy-->
    
  • 在 SLED 12 中,运行以下命令以删除软件包:

     sudo zypper rr sles
    
     sudo umount /mnt/sles
    
     sudo rmdir /mnt/sles
     <!--NeedCopy-->
    
  • 在 SLED/SLES 12 中,运行以下命令以删除软件包:

     sudo zypper rr sdk
    
     sudo umount /mnt/sdk
    
     sudo rmdir /mnt/sd
     <!--NeedCopy-->
    

步骤 2:为虚拟机管理程序准备 Linux VM

在支持的虚拟机管理程序上将 Linux VDA 当作虚拟机运行时,需要作出一些更改。根据使用的虚拟机管理程序平台作出以下更改。如果正在裸机硬件上运行 Linux 计算机,则无需作出任何更改。

修复 Citrix XenServer 上的时间同步问题

如果启用了 XenServer 时间同步功能,则在每个半虚拟化 Linux VM 中,您会发现 NTP 和 XenServer 都在尝试管理系统时钟。为避免时钟与其他服务器不同步,每个 Linux 客户机中的系统时钟都必须与 NTP 同步。这种情况要求禁用主机时间同步。无需在 HVM 模式下进行任何更改。

在某些 Linux 发行版中,如果正在运行半虚拟化 Linux 内核,并安装了 XenServer Tools,您可以检查 XenServer 时间同步功能是否存在,以及是否已在 Linux VM 中启用:

su -



cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

此命令返回 0 或 1:

  • 0 - 时间同步功能已启用,且必须禁用。
  • 1 - 时间同步功能已禁用,无需采取任何操作。

如果 /proc/sys/xen/indepent_wallclock 文件不存在,则不需要执行以下步骤。

如果已启用,请通过向该文件写入 1 来禁用时间同步功能:

sudo echo 1 > /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

要使此更改成为永久更改,并在重新启动后仍然有效,请编辑 /etc/sysctl.conf 文件并添加以下行:

xen.independent_wallclock = 1

要验证这些更改,请重新启动系统:

reboot
<!--NeedCopy-->

重新启动后,检查此设置是否正确:

su -
cat /proc/sys/xen/independent_wallclock
<!--NeedCopy-->

此命令返回值 1。

修复 Microsoft Hyper-V 上的时间同步问题

安装了 Hyper-V Linux 集成服务的 Linux VM 可应用 Hyper-V 时间同步功能来使用主机操作系统的时间。为确保系统时钟始终精确可靠,请一同启用此功能与 NTP 服务。

从管理操作系统中:

  1. 打开 Hyper-V 管理器控制台。
  2. 对于 Linux VM 的设置,请选择 Integration Services(集成服务)。
  3. 确保已选择 Time synchronization(时间同步)。

注意:

此方法与 VMware 和 XenServer 不同,这两种产品会禁用主机时间同步功能,以免与 NTP 发生冲突。Hyper-V 时间同步可以与 NTP 时间同步共存并互补。

修复 ESX 和 ESXi 上的时间同步问题

如果启用了 VMware 时间同步功能,则在每个半虚拟化 Linux VM 中,您会发现 NTP 和虚拟机管理程序都在尝试同步系统时钟。为避免时钟与其他服务器不同步,每个 Linux 客户机中的系统时钟都必须与 NTP 同步。这种情况要求禁用主机时间同步。

如果正在运行安装了 VMware Tools 的半虚拟化 Linux 内核:

  1. 打开 vSphere Client。
  2. 编辑 Linux VM 设置。
  3. Virtual Machine Properties(虚拟机属性)对话框中,打开 Options(选项)选项卡。
  4. 选择 VMware Tools
  5. Advanced(高级)框中,取消选中 Synchronize guest time with host(与主机同步客户机时间)。

步骤 3:向 Windows 域中添加 Linux 虚拟机 (VM)

Linux VDA 支持多种向 Active Directory (AD) 域添加 Linux 计算机的方法:

  • Samba Winbind
  • Quest Authentication Service
  • Centrify DirectControl

根据所选的方法,按说明执行操作。

Samba Winbind

加入 Windows 域

您的域控制器必须可访问,并且您必须具有有权将计算机添加到域的 Active Directory 用户帐户:

  1. 打开 YaST 的“Windows Domain Membership”(Windows 域成员身份)。

  2. 进行以下更改:

    • 域或工作组设为 Active Directory 域的名称或域控制器的 IP 地址。确保域名为大写。
    • 选中 Also Use SMB information for Linux Authentication(同时为 Linux 身份验证使用 SMB 信息)。
    • 选中 Create Home Directory on Login(在登录时创建主目录)。
    • 选中 Single Sign-on for SSH(为 SSH 使用单点登录)。
    • 确保未选中 Offline Authentication(脱机身份验证)。此选项与 Linux VDA 不兼容。
  3. 单击确定。如果提示安装某些软件包,请单击 Install(安装)。

  4. 如果找到域控制器,则会询问您是否要加入域。单击

  5. 出现提示时,键入有权将计算机添加到域的域用户的凭据,然后单击 OK(确定)。

  6. 此时会显示一条消息,说明操作成功。

  7. 如果提示安装某些 samba 和 krb5 软件包,请单击 Install(安装)。

YaST 可能会说明这些更改需要重新启动计算机或一些服务。我们建议您重新启动计算机:

su -

reboot
<!--NeedCopy-->

仅限 SLED/SLES 12:修补了 Kerberos 凭据缓存名称

SLED/SLES 12 已将默认 Kerberos 凭据缓存名称规范从常用的 FILE:/tmp/krb5cc_%{uid} 更改为 DIR:/run/user/%{uid}/krb5cc。这种全新 DIR 缓存方法与 Linux VDA 不兼容,必须进行手动更改。以 root 用户身份,编辑 /etc/krb5.conf 并在 [libdefaults] 部分下添加以下设置(如果尚未设置):

default_ccache_name = FILE:/tmp/krb5cc_%{uid}

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。

运行 Samba 的 net ads 命令以验证计算机是否已加入域:

sudo net ads testjoin
<!--NeedCopy-->

运行以下命令验证额外的域和计算机对象信息:

sudo net ads info
<!--NeedCopy-->

验证 Kerberos 配置

为了确保 Kerberos 已正确配置为可与 Linux VDA 配合使用,请检查系统 keytab 文件是否已创建并且包含有效密钥:

sudo klist –ke
<!--NeedCopy-->

此命令显示各种主体名称与密码套件组合可用的密钥列表。运行 Kerberos kinit 命令,使用这些密钥向域控制器验证计算机的身份:

sudo kinit -k MACHINE$@REALM
<!--NeedCopy-->

计算机和领域名称必须指定为大写。美元符号 ($) 必须使用反斜杠 (\) 进行转义,以免发生 shell 替换。在某些环境中,DNS 域名与 Kerberos 领域名称不同。请确保使用领域名称。如果此命令成功运行,则不会显示任何输出。

请使用以下命令验证计算机帐户的 TGT 票据已缓存:

sudo klist
<!--NeedCopy-->

请使用以下命令检查计算机帐户详细信息:

sudo net ads status
<!--NeedCopy-->

验证用户身份验证

使用 wbinfo 工具验证是否可向域验证域用户的身份:

wbinfo --krb5auth=domain\username%password
<!--NeedCopy-->

这里指定的域为 AD 域名,而不是 Kerberos 领域名称。对于 bash shell,必须使用另一个反斜杠对反斜杠 (\) 字符进行转义。此命令返回一条成功或失败消息。

要验证 Winbind PAM 模块是否已正确配置,请使用域用户帐户登录 Linux VDA。该域用户帐户以前未曾使用过。

ssh localhost -l domain\username

id -u
<!--NeedCopy-->

检查是否为 id -u 命令返回的 uid 创建了对应的 Kerberos 凭据缓存文件:

ls /tmp/krb5cc_uid
<!--NeedCopy-->

检查用户 Kerberos 凭据缓存中的票据是否有效且未过期:

klist
<!--NeedCopy-->

退出会话

exit
<!--NeedCopy-->

直接登录 Gnome 或 KDE 控制台也可以执行类似的测试。在进行域加入验证后继续执行步骤 4:安装 Linux VDA

Quest Authentication Service

在域控制器上配置 Quest

假定您已在 Active Directory 域控制器上安装并配置了 Quest 软件,而且已获得管理权限,有权在 Active Directory 中创建计算机对象。

允许域用户登录 Linux VDA 计算机

为了让域用户能够在 Linux VDA 计算机上建立 HDX 会话:

  1. 在 Active Directory 用户和计算机管理控制台中,为该用户帐户打开 Active Directory 用户属性。
  2. 选择 Unix Account(Unix 帐户)选项卡。
  3. 选中 Unix-enabled(已启用 Unix)。
  4. Primary GID Number(首选 GID 编号)设置为实际域用户组的组 ID。

注意:

这些说明相当于设置域用户,以便他们可以使用控制台、RDP、SSH 或任何其他远程协议进行登录。

在 Linux VDA 上配置 Quest

配置 VAS 守护程序

必须启用并断开自动续订 Kerberos 票据功能。必须禁用身份验证(脱机登录)功能:

sudo /opt/quest/bin/vastool configure vas vasd auto-ticket-renew-interval 32400

sudo /opt/quest/bin/vastool configure vas vas_auth allow-disconnected-auth false
<!--NeedCopy-->

此命令将续订间隔设为 9 小时(32400 秒),即比默认的 10 小时票据生命周期短 1 小时。请在票据生命周期较短的系统上设置较低的值。

配置 PAM 和 NSS

要启用通过 HDX 进行的域用户登录以及其他服务(例如 su、ssh 和 RDP),请运行以下命令以手动配置 PAM 和 NSS:

sudo /opt/quest/bin/vastool configure pam

sudo /opt/quest/bin/vastool configure nss
<!--NeedCopy-->

加入 Windows 域

使用 Quest vastool 命令将 Linux 计算机加入到 Active Directory 域中:

sudo /opt/quest/bin/vastool -u user join domain-name
<!--NeedCopy-->

user 为有权将计算机加入 Active Directory 域的任何域用户。domain-name 为域的 DNS 名称,例如 example.com。

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。要验证加入了 Quest 的 Linux 计算机是否位于域中,请执行以下操作:

sudo /opt/quest/bin/vastool info domain
<!--NeedCopy-->

如果计算机已加入域,此命令会返回域名。如果计算机未加入任何域,则会显示以下错误:

ERROR: No domain could be found.
ERROR: VAS_ERR_CONFIG: at ctx.c:414 in _ctx_init_default_realm
default_realm not configured in vas.conf. Computer may not be joined to domain

验证用户身份验证

要验证 Quest 是否可以通过 PAM 对域用户进行身份验证,请使用域用户帐户登录 Linux VDA。该域用户帐户以前未曾使用过。

ssh localhost -l domain\username

id -u
<!--NeedCopy-->

检查是否为 id -u 命令返回的 uid 创建了对应的 Kerberos 凭据缓存文件:

ls /tmp/krb5cc_uid
<!--NeedCopy-->

检查 Kerberos 凭据缓存中的票据是否有效且未过期:

/opt/quest/bin/vastool klist
<!--NeedCopy-->

退出会话。

exit
<!--NeedCopy-->

直接登录 Gnome 或 KDE 控制台也可以执行类似的测试。在进行域加入验证后继续执行步骤 4:安装 Linux VDA

Centrify DirectControl

加入 Windows 域

安装 Centrify DirectControl Agent 后,请使用 Centrify adjoin 命令将 Linux 计算机加入 Active Directory 域:

su –

adjoin -w -V -u user domain-name
<!--NeedCopy-->

user 为有权将计算机加入 Active Directory 域的任何 Active Directory 域用户。domain-name 是将 Linux 计算机加入到的域的名称。

验证域成员身份

Delivery Controller 要求所有 VDA 计算机(Windows 和 Linux VDA)都要在 Active Directory 中有一个计算机对象。要验证加入了 Centrify 的 Linux 计算机是否位于域中,请执行以下操作:

su –

adinfo
<!--NeedCopy-->

检查 Joined to domain 值是否有效以及 CentrifyDC mode 是否返回了 connected。如果模式仍然卡在正在启动状态,则表明 Centrify 客户端遇到了服务器连接或身份验证问题。

请使用以下命令可获得更全面的系统和诊断信息:

adinfo --sysinfo all

adinfo –diag
<!--NeedCopy-->

测试与各种 Active Directory 和 Kerberos 服务的连接。

adinfo --test
<!--NeedCopy-->

在进行域加入验证后继续执行步骤 4:安装 Linux VDA

步骤 4:安装 Linux VDA

步骤 4a:卸载旧版本

如果安装了除先前的两个版本和 LTSR 版本之外的早期版本,请在安装新版本之前将其卸载。

  1. 停止 Linux VDA 服务:

    sudo /sbin/service ctxvda stop
    
    sudo /sbin/service ctxhdx stop
    <!--NeedCopy-->
    
  2. 卸载软件包:

    sudo rpm -e XenDesktopVDA
    <!--NeedCopy-->
    

重要提示:

支持从先前的两个版本进行升级。

注意:

安装组件位于 /opt/Citrix/VDA/ 中。

要运行命令,需要提供完整路径;或者,也可以将 /opt/Citrix/VDA/sbin/opt/Citrix/VDA/bin 添加到系统路径。

步骤 4b:下载 Linux VDA 软件包

转至 Citrix Web 站点并根据您的 Linux 发行版下载相应的 Linux VDA 软件包。

步骤 4c:安装 Linux VDA

使用 Zypper 安装 Linux VDA 软件:

对于 SUSE 12:

sudo zypper install XenDesktopVDA-7.15.0.404-1.sle12_2.x86_64.rpm
<!--NeedCopy-->

对于 SUSE 11:

sudo zypper install XenDesktopVDA-7.15.0.404-1.sle11_4.x86_64.rpm
<!--NeedCopy-->

使用 RPM 软件包管理器安装 Linux VDA 软件。在此之前,请解决以下依赖项:

对于 SUSE 12:

sudo rpm -i XenDesktopVDA-7.15.0.404-1.sle12_2.x86_64.rpm
<!--NeedCopy-->

对于 SUSE 11:

sudo rpm -i XenDesktopVDA-7.15.0.404-1.sle11_4.x86_64.rpm
<!--NeedCopy-->

步骤 4d:升级 Linux VDA(可选)

可以使用 RPM 软件包管理器将 Linux VDA 软件从 7.14 版和 7.13 版进行升级:

对于 SUSE 12:

sudo rpm -U XenDesktopVDA-7.15.0.404-1.sle12_2.x86_64.rpm
<!--NeedCopy-->

对于 SUSE 11:

sudo rpm -U XenDesktopVDA-7.15.0.404-1.sle11_4.x86_64.rpm
<!--NeedCopy-->

SUSE 12 的 RPM 依赖项列表:

postgresql-server >= 9.3

postgresql-jdbc >= 9.2

java-1.7.0-openjdk >= 1.7.0

ImageMagick >= 6.8

dbus-1 >= 1.8.8

dbus-1-x11 >= 1.8.8

libXpm4 >= 3.5.11

libXrandr2 >= 1.4.2

libXtst6 >= 1.2.2

motif >= 2.3

pam >= 1.1.8

bash >= 4.2

findutils >= 4.5

gawk >= 4.1

sed >= 4.2

cups >= 1.6.0

cups-filters-foomatic-rip >= 1.0.0

openldap2 >= 2.4

cyrus-sasl >= 2.1

cyrus-sasl-gssapi >= 2.1

libxml2 >= 2.9

python-requests >= 2.8.1

rpmlib(PayloadFilesHavePrefix) <= 4.0-1

rpmlib(CompressedFileNames) <= 3.0.4-1

rpmlib(PayloadIsLzma) <= 4.4.6-1
<!--NeedCopy-->

SUSE 11 的 RPM 依赖项列表:

postgresql-server >= 9.1.

postgresql-jdbc >= 9.1

java-1_7_0-openjdk >= 1.7.0.6

ImageMagick >= 6.4.3.6

ConsoleKit >= 0.2.10

dbus-1 >= 1.2.10

dbus-1-x11 >= 1.2.10

xorg-x11-libXpm >= 7.4

xorg-x11-libs >= 7.4

openmotif-libs >= 2.3.1

pam >= 1.1.5

libdrm >= 2.4.41

libpixman-1-0 >= 0.24.4

Mesa >= 9.0

openssl >= 0.9.8j

xorg-x11 >= 7.4

xorg-x11-fonts-core >= 7.4

xorg-x11-libXau >= 7.4

xorg-x11-libXdmcp >= 7.4

bash >= 3.2

findutils >= 4.4

gawk >= 3.1

sed >= 4.1

cups >= 1.3.7

foomatic-filters >= 3.0.0

openldap2 >= 2.4

cyrus-sasl >= 2.1

cyrus-sasl-gssapi >= 2.1

libxml2 >= 2.7

python-requests >= 2.0.1

rpmlib(PayloadFilesHavePrefix) <= 4.0-1

rpmlib(CompressedFileNames) <= 3.0.4-1

rpmlib(PayloadIsLzma) <= 4.4.6-1
<!--NeedCopy-->

重要提示:

在升级后重新启动 Linux VDA 计算机。

步骤 5:配置 Linux VDA

安装软件包后,必须运行 ctxsetup.sh 脚本来配置 Linux VDA。执行任何更改之前,该脚本都会验证环境,确保所有依赖项都已安装。如有必要,可以随时重新运行该脚本以更改设置。

可以按照提示手动运行脚本,也可以采用预先配置的响应自动运行脚本。继续操作前,请查看该脚本的帮助信息:

sudo /opt/Citrix/VDA/sbin/ctxsetup.sh –help
<!--NeedCopy-->

提示配置

运行会提示各种问题的手动配置:

sudo /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->

自动配置

自动安装时,通过环境变量提供设置脚本所需的选项。如果所需的所有变量都存在,脚本不会提示您提供任何信息。

支持的环境变量包括:

  • CTX_XDL_SUPPORT_DDC_AS_CNAME = Y | N - Linux VDA 支持使用 DNS CNAME 记录指定 Delivery Controller 名称。默认情况下设置为 N。
  • CTX_XDL_DDC_LIST = list-ddc-fqdns - Linux VDA 要求提供由空格分隔的 Delivery Controller 完全限定域名 (FQDN) 列表以用于向 Delivery Controller 注册。必须至少指定一个 FQDN 或 CNAME 别名。
  • CTX_XDL_VDA_PORT = port-number - Linux VDA 通过 TCP/IP 端口(默认为端口 80)与 Delivery Controller 通信。
  • CTX_XDL_REGISTER_SERVICE = Y | N – 在启动计算机后启动 Linux Virtual Desktop 服务。默认情况下,该值设置为 Y。
  • CTX_XDL_ADD_FIREWALL_RULES = Y | N - Linux Virtual Desktop 服务要求允许传入网络连接通过系统防火墙。您可以在系统防火墙中自动为 Linux Virtual Desktop 打开所需端口(默认为端口 80 和 1494)。默认情况下设置为 Y。
  • CTX_XDL_AD_INTEGRATION = 1 | 2 | 3 | 4 - Linux VDA 要求使用 Kerberos 配置设置向 Delivery Controller 进行身份验证。Kerberos 配置根据系统上已安装和已配置的 Active Directory 集成工具确定。指定要使用且受支持的 Active Directory 集成方法:
    • 1 – Samba Winbind
    • 2 – Quest Authentication Service
    • 3 - Centrify DirectControl
    • 4 - SSSD
  • CTX_XDL_HDX_3D_PRO= Y | N – Linux VDA 支持 HDX 3D Pro,这是一组 GPU 加速技术,旨在优化富图形应用程序的虚拟化水平。如果选择了 HDX 3D Pro,则要为 VDI 桌面(单会话)模式配置 Virtual Delivery Agent -(即 CTX_XDL_VDI_MODE=Y)。
  • CTX_XDL_VDI_MODE = Y | N - 将计算机配置为专用桌面交付模型 (VDI) 还是托管共享桌面交付模型。对于 HDX 3D Pro 环境,将此变量设置为 Y。默认情况下,此变量设置为 N。
  • CTX_XDL_SITE_NAME = dns-name - Linux VDA 通过 DNS 发现 LDAP 服务器。要将 DNS 搜索结果限制为本地站点,应指定 DNS 站点名称。默认情况下,此变量设置为 <none>
  • CTX_XDL_LDAP_LIST = list-ldap-servers - Linux VDA 查询 DNS 来发现 LDAP 服务器。如果 DNS 无法提供 LDAP 服务记录,您可以提供以空格分隔的 LDAP FQDN(带有 LDAP 端口)列表。例如 ad1.mycompany.com:389。默认情况下,此变量设置为 <none>
  • CTX_XDL_SEARCH_BASE = search-base-set - Linux VDA 通过设置为 Active Directory 域根的搜索库来查询 LDAP(例如,DC=mycompany,DC=com)。为提高搜索性能,可以指定搜索基础(例如 OU=VDI,DC=mycompany,DC=com)。默认情况下,此变量设置为 <none>
  • CTX_XDL_START_SERVICE = Y | N - 在完成 Linux VDA 配置后,是否启动 Linux VDA 服务。默认情况下设置为 Y。

设置环境变量并运行配置脚本:

export CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N

export CTX_XDL_DDC_LIST=list-ddc-fqdns

export CTX_XDL_VDA_PORT=port-number

export CTX_XDL_REGISTER_SERVICE=Y|N

export CTX_XDL_ADD_FIREWALL_RULES=Y|N

export CTX_XDL_AD_INTEGRATION=1|2|3|4

export CTX_XDL_HDX_3D_PRO=Y|N

export CTX_XDL_VDI_MODE=Y|N

export CTX_XDL_SITE_NAME=dns-name

export CTX_XDL_LDAP_LIST=list-ldap-servers

export CTX_XDL_SEARCH_BASE=search-base-set

export CTX_XDL_START_SERVICE=Y|N

sudo -E /opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->

运行 sudo 命令时,键入 -E 选项以将现有环境变量传递给其创建的新 shell。Citrix 建议使用前面的命令并加上 #!/bin/bash 作为第一行来创建 shell 脚本文件。

另外,您可以使用单个命令指定所有参数:

sudo CTX_XDL_SUPPORT_DDC_AS_CNAME=Y|N \

CTX_XDL_DDC_LIST=list-ddc-fqdns \

CTX_XDL_VDA_PORT=port-number \

CTX_XDL_REGISTER_SERVICE=Y|N \

CTX_XDL_ADD_FIREWALL_RULES=Y|N \

CTX_XDL_AD_INTEGRATION=1|2|3|4 \

CTX_XDL_HDX_3D_PRO=Y|N \

CTX_XDL_VDI_MODE=Y|N \

CTX_XDL_SITE_NAME=dns-name \

CTX_XDL_LDAP_LIST=list-ldap-servers \

CTX_XDL_SEARCH_BASE=search-base-set \

CTX_XDL_START_SERVICE=Y|N \

/opt/Citrix/VDA/sbin/ctxsetup.sh
<!--NeedCopy-->

删除配置更改

在某些情形下,您可能需要删除 ctxsetup.sh 脚本对配置所做的更改,但不卸载 Linux VDA 软件包。

继续操作前,请查看此脚本的帮助信息:

sudo /usr/local/sbin/ctxcleanup.sh --help
<!--NeedCopy-->

删除配置更改:

sudo /usr/local/sbin/ctxcleanup.sh
<!--NeedCopy-->

重要提示:

此脚本会从数据库删除所有配置数据,从而使 Linux VDA 无法使用。

配置日志

ctxsetup.shctxcleanup.sh 脚本会在控制台上显示错误,并将其他信息写入配置日志文件:

/tmp/xdl.configure.log

重新启动 Linux VDA 服务,确保更改生效。

步骤 6:运行 Linux VDA

使用 ctxsetup.sh 脚本配置 Linux VDA 后,可以运行以下命令来控制 Linux VDA。

启动 Linux VDA:

启动 Linux VDA 服务:

sudo /sbin/service ctxhdx start

sudo /sbin/service ctxvda start
<!--NeedCopy-->

停止 Linux VDA:

要停止 Linux VDA 服务,请执行以下操作:

sudo /sbin/service ctxvda stop

sudo /sbin/service ctxhdx stop
<!--NeedCopy-->

重新启动 Linux VDA:

重新启动 Linux VDA 服务:

sudo /sbin/service ctxvda stop

sudo /sbin/service ctxhdx restart

sudo /sbin/service ctxvda start
<!--NeedCopy-->

检查 Linux VDA 状态:

要检查 Linux VDA 服务的运行状态,请执行以下操作:

sudo /sbin/service ctxvda status

sudo /sbin/service ctxhdx status
<!--NeedCopy-->

步骤 7:在 XenApp 或 XenDesktop 中创建计算机目录

创建计算机目录和添加 Linux VDA 计算机的过程与传统的 Windows VDA 方法类似。有关如何完成这些任务的更加详细的说明,请参阅创建计算机目录管理计算机目录

创建包含 Linux VDA 计算机的计算机目录时会面临一些限制,使得该过程不同于为 Windows VDA 计算机创建计算机目录:

  • 对于操作系统,请选择:
    • “服务器操作系统”选项(对于托管共享桌面交付模型)。
    • “桌面操作系统”选项(对于 VDI 专用桌面交付模型)。
  • 确保计算机未执行电源管理设置。
  • 由于 Linux VDA 不支持 MCS,请选择 PVS其他服务或技术(现有映像)部署方法。
  • 请勿在同一个计算机目录中混合使用 Linux 和 Windows VDA 计算机。

注意:

早期版本的 Citrix Studio 不支持“Linux 操作系统”的概念。但是,选择 Windows Server 操作系统或服务器操作系统选项等同于使用托管共享桌面交付模型。选择 Windows 桌面操作系统或桌面操作系统选项等同于使用每计算机一个用户交付模型。

提示:

如果删除计算机后将其重新加入 Active Directory 域,则必须删除计算机,然后将其重新添加到计算机目录。

步骤 8:在 XenApp 或 XenDesktop 中创建交付组

创建交付组和添加包含 Linux VDA 计算机的计算机目录的过程与 Windows VDA 计算机几乎相同。有关如何完成这些任务的更加详细的说明,请参阅创建交付组

创建含有 Linux VDA 计算机目录的交付组时会面临以下限制:

  • 对于交付类型,请选择“桌面”或“应用程序”。
  • 确保所选的 AD 用户和组已正确配置,可以登录到 Linux VDA 计算机。
  • 请勿允许未经身份验证的(匿名)用户登录。
  • 请勿在交付组中混入含有 Windows 计算机的计算机目录。

重要提示:

Linux VDA 1.4 及更高版本支持发布应用程序。但是,Linux VDA 不支持将桌面和应用程序交付给相同的计算机。