Hinweis:

Bereitstellung von Omnissa Horizon 8 auf Oracle Cloud VMware Solution

Einführung

Dieses Tutorial enthält eine Schritt-für-Schritt-Anleitung zur Installation und Konfiguration von Omnissa Horizon 8 in einem softwaredefinierten Data Center (SDDC) von Oracle Cloud VMware Solution. Es wurde entwickelt, um Oracle-Teams, -Partner und -Kunden dabei zu unterstützen, ein erfolgreiches Proof-of-Concept-(POC-)Deployment durchzuführen.

In diesem Tutorial werden die erforderlichen Komponenten in Oracle Cloud Infrastructure (OCI) konfiguriert, um ein Omnissa Horizon-Deployment zu unterstützen. Während die Installations- und Konfigurationsschritte von Omnissa Horizon mit herkömmlichen On-Premises-Umgebungen konsistent bleiben, führt die Bereitstellung in OCI zu spezifischen Infrastrukturanforderungen. Diese umfassen:

Diese cloud-spezifischen Aufgaben bilden die Grundlage für das Deployment und stehen im Mittelpunkt dieses Tutorials. Sobald diese abgeschlossen sind, folgt der Omnissa Horizon-Standardbereitstellungsprozess wie in einer vSphere 8.x-Umgebung.

Überblick über Oracle Cloud VMware Solution für Omnissa Horizon

Oracle Cloud VMware Solution ist eine vom Kunden verwaltete Plattform, mit der Sie VMware vSphere-Cluster auf OCI mit Bare-Metal-Compute-Instanzen und virtuellem Layer-2-Netzwerk (L2) bereitstellen und verwalten können.

Bevor Sie Omnissa Horizon bereitstellen, müssen Sie zunächst ein Oracle Cloud VMware Solution-Cluster mit mindestens drei Knoten bereitstellen, um eine vSAN-Konfiguration zu unterstützen. In diesem Tutorial werden alle erforderlichen Voraussetzungen und OCI-spezifischen Aufgaben beschrieben, die für ein erfolgreiches Deployment erforderlich sind.

Für dieses Tutorial wird die folgende allgemeine Referenzarchitektur verwendet:

Omnissa Horizon-Architektur auf Oracle Cloud VMware Solution

Die Architektur unterstützt zwei primäre Deployment-Modelle:

Ziele

Voraussetzungen

Aufgabe 1: Oracle Cloud VMware Solution-SDDC-Cluster bereitstellen und aufrufen

Um ein Oracle Cloud VMware Solution-Cluster mit drei Knoten bereitzustellen und zu konfigurieren, stellen Sie sicher, dass für Ihren OCI-Mandanten ausreichend Credits und Quotas verfügbar sind.

  1. Melden Sie sich bei der OCI-Konsole an.

  2. Wählen Sie die entsprechende Region aus, in der Sie das SDDC bereitstellen möchten.

    Hinweis:

  3. Nachdem das Deployment abgeschlossen ist, navigieren Sie zu derselben Region und demselben Compartment, die beim Setup verwendet werden.

  4. Navigieren Sie zu Hybrid, VMware-Lösung, und klicken Sie auf Software Defined Data Center.

  5. Suchen Sie das bereitgestellte SDDC (mit dem Status Aktiv), und klicken Sie darauf. Für dieses Tutorial heißt das SDDC SDDC.

    Oracle Cloud VMware Solution – Übersichtsseite

    Wichtig:

    • Beachten Sie die IP-Adressen für vCenter und NSX Manager sowie die vCenter-Zugangsdaten.
    • Wenn außerhalb des privaten Netzwerks Zugriff auf vCenter erforderlich ist, konfigurieren Sie einen OCI-Bastion-Host. Weitere Informationen zum Deployment und Sichern eines OCI-Bastion-Hosts finden Sie unter OCI-Bastion.

Aufgabe 2: Omnissa Horizon auf Oracle Cloud VMware Solution einrichten

In dieser Aufgabe werden die Voraussetzungen für das Deployment von Omnissa Horizon 8.x in Ihrer Oracle Cloud VMware Solution-Umgebung beschrieben.

Stellen Sie vor Beginn der Installation sicher, dass die erforderliche Infrastruktur und die erforderlichen Netzwerkkonfigurationen vorhanden sind, einschließlich:

Weitere Informationen zu Netzwerkkommunikations- und Portanforderungen für Horizon-Komponenten finden Sie unter Omnissa Horizon Ports and Network Connectivity Requirements.

Voraussetzungen:

Versionsdetails:

Komponentenname Validiert für
Omnissa Horizon 8.1.0 Build - 17351278
Einheitliches Access Gateway V20.12 (Nicht-FIPS)
VMware vSphere 8.x
VMware NSX-T 4.x
Datenbank Microsoft SQL Server 2019
Windows VDI-Vorlage Windows 10
Bastionhost Windows Server 2016 Standard

Aufgabe 2.1: NSX für Horizont vorbereiten

Die Schritte in dieser Aufgabe gelten für NSX-T 4.x.

  1. Greifen Sie auf das Horizon SDDC (wie in diesem Tutorial oben aufgeführt) zu, um die Anmeldeinformationen für NSX-T und vCenter abzurufen.

    1. Gehen Sie zur OCI-Konsole, wählen Sie Hybrid aus, und klicken Sie auf VMware Solution – Software-Defined-Data Centers (SDDC).
    2. Wählen Sie das SDDC aus, und zeigen Sie den Abschnitt SDDC-Informationen für die Anmeldedaten vCenter und NSX Manager an.
    3. Beachten Sie die IP-Adressen und Zugangsdaten für vCenter und NSX Manager. Mit diesen Zugangsdaten können Sie sich über einen Webbrowser anmelden, der Zugriff auf das SDDC hat.
  2. Melden Sie sich beim NSX-T Manager-Dashboard an.

  3. Navigieren Sie zu Networking, Segmente, und klicken Sie auf SEGMENT hinzufügen.

    Segment hinzufügen

  4. Erstellen Sie drei Segmente: eines für das Horizon-Management, eines für das Hosting von Desktops und eines für den internen Datenverkehr der UAG-Appliance.

    • Stellen Sie sicher, dass diese Segmente mit dem Tier-1-Gateway verbunden sind.
    • Weisen Sie nicht überlappende RFC1918-Subnetze zu, um Konflikte zu vermeiden und die VM-Konnektivität sicherzustellen.

    Hinweis:

    • Bei Feldern, die durch * gekennzeichnet sind, ist eine Eingabe erforderlich.
    • Wählen Sie die Überlagerung als Transportzone aus, und stellen Sie sicher, dass der Segmentstatus Erfolgreich anzeigt.
    • Wenn die Segmenterstellung nicht erfolgreich verläuft, prüfen Sie die Overlay-Konnektivität und die Transportzonenkonfigurationen basierend auf Ihrer NSX-T-Umgebung.

Aufgabe 2.2: Netzwerksegment in NSX-T 4.x erstellen

  1. Klicken Sie auf SEGMENT hinzufügen, und geben Sie die Segmentinformationen wie in der folgenden Abbildung dargestellt ein.

    Segment in NSX-T 4.0 erstellen

  2. Klicken Sie auf Set DHCP Config, und definieren Sie die DHCP-Einstellungen wie im folgenden Abbild dargestellt.

    Einrichten einer DHCP-Konfiguration für das Segment

  3. Wiederholen Sie Schritt 1 und 2 für alle drei Segmente:

    • Horizontmanagement.
    • UAG Intern.
    • Desktopverwaltung.

    Hinweis: Überspringen Sie bei Deployment-Modell 1 (nur interner Zugriff) das Erstellen des internen UAG-Segments.

  4. Prüfen Sie, ob alle Segmente mit dem Status Erfolgreich erstellt wurden und der Admin-Status Nach oben lautet.

    Statusprüfung für das neu erstellte Segment

    Hinweis:

    • Diese Segmente sollten jetzt zur Verwendung verfügbar sein.
    • Entsprechende Netzwerke müssen im SDDC vCenter angezeigt werden.
  5. Navigieren Sie zum NSX-T Manager-Dashboard, wählen Sie Networking-Services aus, und klicken Sie auf NAT, um die erforderlichen NAT-Regeln hinzuzufügen.

  6. Erstellen Sie Source Network Address Translation (SNAT)- und NO_SNAT-Regeln für die neuen Segmente, um die Kommunikation zwischen VCN-CIDR-Blöcken zu ermöglichen und den Internetzugriff auf Overlay-Segmente bereitzustellen.

Aufgabe 2.3: SNAT- und NO_SNAT-Regeln in NSX-T 4.x hinzufügen

  1. Melden Sie sich beim NSX Manager an, navigieren Sie zu Networking, wählen Sie unter Network Services die Option NAT aus, und klicken Sie auf den logischen Router T0.

  2. Wählen Sie T0 als logischen Router aus, und klicken Sie auf ADD, um die Regel hinzuzufügen. Achten Sie darauf, die entsprechende Priorität auszuwählen. Die übersetzte IP aus dem folgenden Image ist eine IP-Adresse von NSX Edge Uplink 1 VIP. Um die IP-Adresse zu suchen, melden Sie sich bei der OCI-Konsole an, und navigieren Sie zur Übersichtsseite der SDDC-Konsole.

    NSX Edge-IP-Adresse von Übersichtsseite

    Hinweis: Es wird empfohlen, eine Zeiteingabe für das gesamte Subnetz /16 hinzuzufügen, um einen einzelnen Eintrag für alle einzelnen Segmente zu vermeiden. Es ist jedoch nicht obligatorisch und basierend auf dem Design können Sie immer die erforderlichen Network Address Translation-(NAT-) und SNAT-Regeln hinzufügen. Das Beispiel in der folgenden Abbildung zeigt den Eintrag für das gesamte Subnetz /16, das alle drei Overlay-Segmente abdeckt.

    SNAT-Regel hinzufügen

  3. Fügen Sie jetzt die Regel NO_SNAT hinzu. Klicken Sie auf demselben Bildschirm auf Hinzufügen. Die folgende Abbildung zeigt die Beispielregel.

    Hinweis: Die Quell-IP ist ein Overlay-Segment-CIDR, und die Ziel-IP ist ein OCI-VCN-CIDR. In diesem Beispiel ist 10.50.0.0/16 ein VCN-CIDR. Stellen Sie sicher, dass Sie die entsprechende Priorität für die ordnungsgemäße Ausführung auswählen.

    NO_SNAT-Regel hinzufügen

Sie müssen die SNAT- und NO_SNAT-Regeln für alle drei Overlay-Segmente wiederholen, wenn /16 nicht Ihr gewünschter Designansatz ist.

Aufgabe 2.4: Neues VLAN für UAG Appliances hinzufügen (vSphere 8.x)

Zunächst erstellen wir eine Netzwerksicherheitsgruppe und eine Routentabelle für das neue UAG-VLAN.

Hinweis: Die Schritte in dieser Aufgabe gelten für vSphere 8.x-Umgebungen.

  1. Navigieren Sie zur OCI-Konsole, navigieren Sie zu Networking, Virtuelle Cloud-Netzwerke und Netzwerksicherheitsgruppen, und klicken Sie auf Netzwerksicherheitsgruppe erstellen.

    Stellen Sie sicher, dass Sie sich im richtigen Compartment und in der richtigen Region befinden, in der das VCN für das SDDC bereitgestellt ist.

  2. Geben Sie einen Namen für die Netzwerksicherheitsgruppe ein, und klicken Sie auf Weiter. Fügen Sie Sicherheitsregeln hinzu, wie in den folgenden Informationen gezeigt.

    Netzwerksicherheitsgruppe für UAG-VLAN erstellen

  3. Navigieren Sie zu Networking, Virtuelle Cloud-Netzwerke, Internetgateways, klicken Sie auf Internetgateway erstellen, und befolgen Sie den Assistenten, um ein Internetgateway zu erstellen.

  4. Erstellen Sie eine Routentabelle für das neue UAG VLAN.

    Navigieren Sie zu Networking, Virtuelle Cloud-Netzwerke, Routentabellen, und klicken Sie auf Routentabelle erstellen.

  5. Klicken Sie unter Routingregeln auf Routingregeln hinzugefügt, und geben Sie die folgenden zu konfigurierenden Informationen ein.

    • Zieltyp: Wählen Sie Internetgateway aus.
    • Ziel-CIDL-Block: Geben Sie 0.0.0.0/0 ein.

    Routentabelle für UAG-VLAN erstellen

  6. Aktualisieren Sie die in Schritt 4 erstellte Routentabelle, um eine Route zum Ziel für Überlagerungssegmente hinzuzufügen.

    • Zieltyp: Private IP in NSX Edge-VIP.
    • Verwenden Sie die NSX Edge-IP-Adresse (z.B. 10.50.0.131) als Ziel-IP.

    Routingregeln für UAG-VLAN

  7. Um das VLAN für UAG zu erstellen, navigieren Sie zu Networking, Virtuelle Cloud-Netzwerke, wählen Sie das SDDC-VCN aus, und klicken Sie auf VLAN. Stellen Sie sicher, dass Sie sich in der richtigen Region und im richtigen Compartment befinden.

  8. Klicken Sie auf VLAN erstellen.

  9. Geben Sie den CIDR-Block im VCN-Bereich an, und wählen Sie die Availability-Domain aus, in der das SDDC bereitgestellt wird.

    UAG-VLAN erstellen

  10. Wählen Sie die in Schritt 2 erstellte Netzwerksicherheitsgruppe und die in Schritt 4 erstellte Routentabelle aus.

Fügen Sie dieses neu erstellte VLAN jetzt allen ESXi-Hosts hinzu, die Teil des SDDC-Clusters sind.

Aufgabe 2.5: VLAN an das SDDC-Cluster in vSphere 8.x anhängen

  1. Navigieren Sie zur OCI-Konsole, navigieren Sie zu Compute-Instanzen, und wählen Sie ESXi-Knoten aus.

    Wiederholen Sie diesen Schritt für alle Bare-Metal-Knoten ESXi im Oracle Cloud VMware Solution-Cluster.

    1. Klicken Sie im Abschnitt Compute auf einen ESXi-Host (z.B. Eval-1).

      Compute-Instanzübersicht

    2. Wählen Sie unter Ressourcen die Option Angehängte VNICs aus, und klicken Sie auf VNIC erstellen. Sie müssen zwei vNICs pro ESXi-Knoten erstellen.

      VNIC erstellen

    3. Erstellen Sie zwei VNICs.

      1. Geben Sie auf der Seite VNIC-Informationen einen Namen ein.
      2. Wählen Sie unter Netzwerk die Option Erweitertes Setup: VLAN aus, und klicken Sie auf die in Aufgabe 2.4 für die UAG erstellte VLAN-SDDC-UAG.
      3. Wählen Sie die physische Netzwerkadapterkarte (NIC 0 für die erste, NIC 1 für die zweite).

      Beispiel für NIC 0 prüfen: VNIC mit VLAN-NIC 0 erstellen

      Beispiel für NIC 1 prüfen: VNIC mit VLAN-NIC 1 erstellen

      Zusammenfassung der VNIC-Anhänge: Zusammenfassung von NICS

  2. Wiederholen Sie Schritt 1 für alle anderen Bare-Metal-ESXi-Knoten (Beispiel: Eval-2 und Eval-3).

  3. Erfassen Sie die Informationen zum IEEE 802.1Q VLAN-Tag.

    1. Navigieren Sie zur OCI-Konsole, navigieren Sie zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke (VCN).
    2. Markieren Sie das neu erstellte VLAN, und notieren Sie sich das IEEE 802.1Q VLAN-Tag (Beispiel: VLAN-Tag 1052). Ihre VLAN-ID wird hier angezeigt.
  4. Melden Sie sich bei der SDDC-Umgebung vSphere 8.x über vCenter mit administrator@vsphere.local an.

    1. Erstellen Sie eine neue verteilte Portgruppe in vCenter, die auf die VLAN-Details verweist.

    2. Navigieren Sie zu Networking, DSwitch, Distributed Port Group, und klicken Sie auf New Distributed Port Group.

    3. Geben Sie im Abschnitt Name und Speicherort einen Namen für die verteilte Portgruppe ein.

      vDS-Portgruppe erstellen

    4. Geben Sie im Abschnitt Einstellungen konfigurieren die folgenden Informationen ein.

      • Port-Binding: Wählen Sie Statisches Binding aus.
      • Anzahl der Ports: Geben Sie 64 ein.
      • Fügen Sie die von OCI erfasste VLAN-ID hinzu (Beispiel: 1052).

      vDS-Portgruppeneinstellungen erstellen

    5. Bearbeiten Sie die neu erstellte verteilte Portgruppe, und aktualisieren Sie die Policy Teaming and Failover. Ändern Sie Load Balancing Policy in Routen basierend auf physischer NIC-Last.

      Teaming- und Failover-Policy aktualisieren

Aufgabe 3: Horizontkomponenten bereitstellen und konfigurieren

Diese Aufgabe bietet allgemeine Anleitungen zum Bereitstellen und Konfigurieren wichtiger Horizon-Komponenten wie Connection Server, Unified Access Gateways (UAGs) und Desktops.

Da viele Konfigurationsdetails von Ihrer spezifischen Umgebung und Ihren Präferenzen abhängen, empfehlen wir dringend, die offiziellen Best Practices von VMware für Horizon-Bereitstellungen zu konsultieren. Der Wissensdatenbankartikel Omnissa Horizon View Best Practices ist eine hervorragende Ressource für umfassende Anleitungen.

Voraussetzungen:

Bevor Sie mit der Bereitstellung von Horizon-Komponenten fortfahren, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind.

Aufgabe 3.1: Verbindungsserver bereitstellen und konfigurieren

  1. Erstellen Sie zwei Windows-Server-VMs im SDDC für Verbindungsserver.

  2. Verbinden Sie diese beiden Verbindungsserver-VMs mit dem Windows Active Directory-Domänencontroller, und erstellen Sie die erforderlichen DNS-Einträge (Domain Name System) im internen DNS-Server, der als Voraussetzung erstellt wurde.

  3. Klicken Sie im ersten Verbindungsserver auf Weiter, und wählen Sie Horizon Standard Server aus.

    Primärer Verbindungsserver Primärer Verbindungsserver

  4. Wählen Sie Oracle Cloud als Deployment-Speicherort aus, und beenden Sie die Installation des ersten Verbindungsservers.

    Oracle Cloud als Deployment-Speicherort festlegen

  5. Wählen Sie auf dem zweiten Verbindungsserver den Deployment-Typ Horizon Replica Server aus, und zeigen Sie von Schritt 4 auf den primären Verbindungsserver. Folgen Sie dem Installationsassistenten, und schließen Sie die Installation des zweiten Verbindungsservers ab.

    Replikationsverbindungsserver

  6. Stellen Sie die offene virtuelle Appliance (OVA) für Horizon Cloud Connector bereit, die für die Lizenzierung erforderlich ist. Weitere Informationen finden Sie unter Verbinden Sie Horizon Cloud Service mit einem vorhandenen Horizon Pod, um Horizon-Abonnementlizenzen oder Cloud-gehostete Services oder beides zu nutzen.

  7. Nachdem Sie beide Verbindungsserver erfolgreich bereitgestellt haben, starten Sie die Administrationsseite, indem Sie zu https://your-primary-connection-server-IP/admin navigieren.

    1. Geben Sie bei Bedarf Ihre Horizon-Seriennummer ein.

    2. Klicken Sie unter Server auf vCenter Server, Hinzufügen, und geben Sie die vCenter-Informationen ein.

      vCenter-Server zum Verbindungsserver hinzufügen

    3. Beenden Sie die Standardseite Speicher, und schließen Sie den Assistenten ab.

    4. Klicken Sie unter Server auf Connection Server, und prüfen Sie, ob sowohl der primäre als auch der replizierte Verbindungsserver aufgeführt sind. Wählen Sie den primären Verbindungsserver aus, und klicken Sie auf Bearbeiten.

    5. Geben Sie auf der Seite Verbindungsservereinstellungen bearbeiten die folgenden Informationen ein.

      • Deaktivieren Sie Hostumleitung aktivieren.
      • Heben Sie die Auswahl von PCoIP Secure Gateway auf.
      • Wählen Sie unter Blast Secure Gateway die Option Blast Secure Gateway nicht verwenden aus.

      Wiederholen Sie diese Einstellungen auch für den Replikatverbindungsserver.

      Verbindungsservereinstellungen

    6. Melden Sie sich beim Verbindungsserver an, navigieren Sie unter Einstellungen zu Ereigniskonfiguration, und konfigurieren Sie die Ereignisdatenbank so, dass sie auf die Microsoft SQL Server-Datenbank verweist. Verwenden Sie sa als Benutzernamen.

      Ereignisdatenbank mit Microsoft SQL Server

Hinweis: Schritte zum Konfigurieren globaler Einstellungen, Desktoppools und Farmen fallen nicht in den Geltungsbereich dieses Tutorials, da sie je nach Anforderung variieren und den standardmäßigen VMware-Implementierungen entsprechen.

Aufgabe 3.2: UAG bereitstellen und konfigurieren

Wir müssen zwei UAG-Appliances für High Availability und Skalierung bereitstellen.

  1. Führen Sie den Assistenten OVF-Vorlage bereitstellen aus, und wählen Sie das UAG OVA-Bundle "UAG Non-Federal Information Processing Standards (FIPS)" aus. Wählen Sie die Compute-Ressourcen nach Bedarf aus.

  2. Wählen Sie auf der Seite Konfiguration die Option Zwei NIC aus, und klicken Sie auf Weiter.

    Zwei NICs bereitstellen

  3. Wählen Sie auf der Seite Netzwerke auswählen ManagementNetwork als verteilte UAG-Portgruppe aus, und wählen Sie BackendNetwork als internes UAG-Overlay-Segment aus, das in einer NSX-Umgebung erstellt wurde. Behalten Sie den Standardwert für Internet bei, und klicken Sie auf Weiter.

    NIC-Auswahl bereitstellen

  4. Wählen Sie unter Vorlage anpassen die Option Netzwerkeigenschaften, STATICV4 aus, und konfigurieren Sie die Adresse IPv4 aus dem UAG-VLAN-Netzwerk. Geben Sie den eindeutigen ID-Namen für den Unified Gateway Appliance-Namen an.

  5. Legen Sie unter Kennwortoptionen das Root- und das Admin-Kennwort fest.

  6. Aktivieren Sie unter Systemeigenschaften SSH, und beenden Sie den Assistenten.

  7. Schalten Sie das UAG-Gerät ein. Es sollten zwei IP-Adressen angezeigt werden, eine aus dem UAG-VLAN und die andere aus dem internen NSX-Overlay-UAG-Segment.

    IP-Adressübersicht

  8. Melden Sie sich bei der OCI-Konsole an, navigieren Sie zu Networking, Virtuelles Cloud-Networking, SDDC-VCN, VLAN, wählen Sie VLAN-SDDC-UAG-VLAN aus, und erstellen Sie externen Zugriff, um die öffentlichen IP-Adressen für Ihre UAGs abzurufen.

  9. Klicken Sie auf Externen Zugriff hinzufügen, und wählen Sie Öffentlicher Zugriff als Externer Zugriffstyp aus.

    Externe Adresse hinzufügen

  10. Geben Sie die private IP-Adresse aus dem UAG-VLAN der ersten UAG-Appliance ein (Beispiel: 10.50.3.157).

  11. Wählen Sie im Abschnitt Reservierte öffentliche IP-Adresse die Option CREATE NEW aus, geben Sie einen eindeutigen Namen an, und klicken Sie auf Externen Zugriff hinzufügen.

    Hinweis: Die Zuordnung von privaten zu öffentlichen IP-Adressen für Ihre UAG-Appliance wird angezeigt, nachdem Sie die Schritte 8 bis 10 ausgeführt haben.

  12. Wiederholen Sie die Schritte 1 bis 11 für das zweite UAG-Gerät.

    Hinweis: Zu diesem Zeitpunkt haben Sie eine öffentliche IP-Adresse für jede UAG-Appliance.

    Öffentlicher externer Zugriff

  13. Erstellen Sie einen öffentlichen DNS-Datensatz mit der öffentlichen IP-Adresse, die in Schritt 8 für jede UAG-Appliance empfangen wurde. Erstellen Sie als Nächstes Routen von der UAG-Appliance zur Kommunikation mit dem Load-Balancer-Segment und den Verbindungsservern.

    Hinweis: Die Kommunikation zwischen dem Bastionhost und dem NSX-Overlay-Segment erfolgt zu Verwaltungszwecken, die für die Verwaltung der UAG-Appliance über die grafische Webbenutzeroberfläche (GUI) erforderlich ist.

  14. Erstellen Sie einen Eintrag im öffentlichen Subnetz des Bastionhosts mit der privaten IP als Zieltyp für die NSX Edge-VIP-Adresse für das Ziel 192.168.0.0/16 (gilt, wenn Sie von dem Bastionhost aus auf die UAG-Appliance-Web-GUI zugreifen möchten).

  15. Melden Sie sich über vSphere mit dem Root-Benutzer bei der UAG-Konsole an, und fügen Sie Routingeinträge hinzu.

  16. Fügen Sie diese Routen hinzu, nachdem der OCI Load Balancer bereitgestellt und konfiguriert wurde. Diese beiden IP-Adressen gehören zu den Health Check-Instanzen des UAG-Load Balancers.

    Routentabelleneintrag für LBaaS

    Die folgende Abbildung zeigt den Routeneintrag für den gesamten Bereich für die explizite Route vom Overlay-Gateway.

    Routingregel für den gesamten Bereich

    Die folgende Abbildung zeigt das Overlay-Netzwerk, das alle Segmente dieses Deployments abdeckt.

    Weiterleitungsregel für das Überlagerungssegment

    Die folgende Abbildung zeigt die Zusammenfassung der Routen von der UAG-Appliance.

    Routen von UAG

    Hinweis:

    • eth0 stammt aus dem VLAN-gesicherten Netzwerk, und eth1 stammt aus dem Overlay-Segment. Siehe die gelb markierten Routingregeln.
    • Bevor Sie fortfahren, vergewissern Sie sich, dass die private OCI Load Balancer-Konfiguration für den Verbindungsserver abgeschlossen ist, um die virtuelle IP (VIP) LBaaS abzurufen. Weitere Informationen finden Sie im Abschnitt Privaten Load Balancer bereitstellen und konfigurieren in Aufgabe 4. Kehren Sie zu dieser Aufgabe zurück, nachdem Sie die OCI Load Balancer-Konfiguration abgeschlossen haben.
  17. Erstellen Sie einen DNS-Datensatz für die Connection Server Load Balancer VIP, die Sie abgerufen haben.

  18. Fügen Sie einen Eintrag in /etc/resolv.conf hinzu, um auf den internen DNS-Server zu verweisen, auf dem alle DNS-Datensätze erstellt werden. Die UAG muss über den Hostnamen der Load-Balancer-VIP des Verbindungsservers kommunizieren.

  19. Konfigurieren Sie UAG-Appliances, indem Sie die Appliance-Webseite mit https://<private-hostname-ip>:9443/admin aufrufen.

  20. Melden Sie sich mit Administrationszugangsdaten an, und aktivieren Sie unter Allgemeine Einstellungen die Option Edge-Serviceeinstellungen.

  21. Geben Sie die Verbindungsserver-URL an.

    Hinweis: Diese URL muss der interne DNS-Eintrag der privaten OCI Load Balancer VIP sein, die sowohl Standard- als auch Replikatverbindungsserver ausgleicht. Informationen zur Konfiguration eines privaten OCI Load Balancers finden Sie im Hinweis zur privaten LBaaS-Konfiguration nach Schritt 15.

  22. Fügen Sie den URL-Thumbprint des Verbindungsservers ein, und stellen Sie sicher, dass die SHA1-Thumbprints beider Verbindungsserver enthalten sind.

    1. Um den Thumbprint abzurufen, rufen Sie die Verbindungsserver-URL mit https://primary-connection-server/admin auf, klicken auf Vorhängeschloss, Zertifikat, Details und dann auf Thumbprint.

    2. Wiederholen Sie den Vorgang für den Replikationsserver.

    3. Kombinieren Sie beide Thumbprints in einer Zeile.

      sha1=6b 8f 21 f5 e3 7d ce 7f b0 8d 33 88 92 96 2b e9 86 3a 24 b3,sha1=6f 5d xx xx xx xx xx xx xx xx xx xx b4 82 7e ae 11 b3 65 4f
      
  23. Aktivieren Sie PC over IP (PCoIP), und aktivieren Sie PCOIP-Legacy-Zertifikat deaktivieren.

  24. Geben Sie im Feld PCoIP Externe URL die öffentliche IP-Adresse für die UAG-Appliance mit Port 4172 ein. Beispiel: 150.100.222.23:4172.

  25. Wählen Sie auf der Seite Horizonteinstellungen die Option Blast aktivieren aus, und geben Sie die letzte externe URL als öffentlichen DNS-Datensatz ein, der mit der UAG-Appliance mit Port 8443 verknüpft ist. Beispiel: https://xyz.company.com:8443, wobei xyz.company.com der öffentliche DNS-Hostdatensatz für IP 150.100.222.23 ist.

    UAG-Konfiguration

  26. Wiederholen Sie die Schritte 1 bis 25 für das zweite UAG-Gerät.

  27. Nach der erfolgreichen Konfiguration sollte der Status in der UAG-Appliance-Web-GUI als grün angezeigt werden.

    UAG-Einstellungsübersicht

  28. Melden Sie sich bei der Web-GUI der Verbindungsserver an, und prüfen Sie, ob die UAGs registriert sind. Navigieren Sie zu Einstellungen, Server, und klicken Sie auf Gateways.

Aufgabe 4: Oracle Cloud Infrastructure Load Balancer-Option (LBaaS) für Horizont auswählen

Um die entsprechende Horizon-Load Balancing-Methodik auszuwählen, müssen Sie die Ingress- und Egress-Trafficmuster für die Desktopbenutzerbasis festlegen. Die folgenden Methoden werden häufig verwendet:

Privaten OCI Load Balancer bereitstellen und konfigurieren

In diesem Abschnitt werden die Schritte zum Konfigurieren der nativen OCI-LBaaS für Verbindungsserver beschrieben. Weitere Informationen finden Sie in der folgenden Architektur.

Private LBaaS für Verbindungsserver

Hinweis: In der folgenden Tabelle werden das Backend, der Listener sowie die Port- und Protokollkonfiguration für LBaaS aufgeführt.

Backend-Sets Backends Listener Port Protokoll
BS_443 (HTTPS) Verbindungsserver 1 und Verbindungsserver 2 Listener_443 443 TCP
BS_4172 (PCOIP) Verbindungsserver 1 und Verbindungsserver 2 Listener_4172 4.172 TCP
BS_8443 (Letzte) Verbindungsserver 1 und Verbindungsserver 2 Listener_8443 8.443 TCP
  1. Melden Sie sich bei der OCI-Konsole an, und navigieren Sie zu Networking, und wählen Sie Load Balancer aus. Ändern Sie die Region und das Compartment in das gewünschte Compartment und die gewünschte Region.

  2. Klicken Sie auf Load Balancer erstellen, und wählen Sie Load Balancer als Typ aus. Wählen Sie nicht Network Load Balancer aus.

  3. Geben Sie den Namen des Load Balancers ein, und wählen Sie Privat als Sichtbarkeitstyp aus. Wählen Sie im Abschnitt "Bandbreite" die Option Flexible Ausprägungen aus, und wählen Sie die erforderliche minimale und maximale Bandbreite aus.

  4. Wählen Sie das VCN und das private Subnetz aus, die in den vorherigen Aufgaben erstellt wurden, um das private LBaaS zu hosten, und klicken Sie auf Weiter.

  5. Wählen Sie IP-Hash als Load Balancing Policy aus.

    Hinweis: Fügen Sie zu diesem Zeitpunkt keine Backends hinzu (das tun wir später).

  6. Wählen Sie Health-Check-Policy-Protokoll als TCP aus, und ändern Sie Port in 443. Übernehmen Sie die Standardeinstellungen für Intervalle und Timeouts. Klicken Sie auf Weiter, um einen Listener hinzuzufügen.

  7. Geben Sie den Namen des Listeners ein, und wählen Sie TCP als Listener-Traffictyp aus. Geben Sie 443 als Port an, und übernehmen Sie die Standardeinstellungen.

    Hinweis: Wenn Sie CA-signierte Zertifikate verwenden möchten, wählen Sie HTTPS als Listener-Traffictyp aus, und laden Sie die gültigen SSL-Zertifikate hoch. Weitere Informationen finden Sie in der Dokumentation zu OCI LBaaS.

  8. Klicken Sie auf Weiterleiten, und warten Sie, bis der Load-Balancer-Status grün wird.

  9. Fügen Sie die Backends und Listener entsprechend der zuvor in diesem Abschnitt gezeigten Tabelle hinzu.

  10. Notieren Sie sich die private IP-Adresse LBaaS, und erstellen Sie einen internen DNS-Datensatz, der als VIP-URL des Horizon-Verbindungsservers bezeichnet wird.

    1. Fügen Sie die Routingregel für das private Subnetz LBaaS mit dem Zieltyp als NSX-Overlay-VIP hinzu. Die folgende Abbildung zeigt die Routentabelle für die private LBaas. Das Beispiel zeigt, dass 192.168.0.0/16 das NSX-Overlay-Subnetz für das Management und 10.50.0.131 die Uplink-Schnittstelle für das NSX-Edge-Uplink-VLAN ist. Dies deckt alle drei Überlagerungssegmente ab.

      image

    2. Aktualisieren Sie die Sicherheitsregel des privaten LBaaS-Subnetzes, um die Kommunikation aus dem NSX-Overlay-Segment zu akzeptieren. Die folgenden Bilder zeigen die Sicherheitsliste für den privaten OCI Load Balancer. Die Sicherheitsregel akzeptiert die Kommunikation vom NSX-Overlay-Subnetz zu LBaaS.

      Ingress:

      image

      Egress:

      image

    3. Aktualisieren Sie die Netzwerksicherheitsgruppe für NSX-Edge-Uplink1, um die Kommunikation aus dem privaten Subnetz LBaaS zu akzeptieren. Die folgende Abbildung zeigt die Netzwerksicherheitsgruppe NSX-Edge-Uplink1, wobei 10.50.10.0/24 das private Subnetz-CIDR LBaaS ist.

      image

Öffentlichen OCI Load Balancer bereitstellen und konfigurieren

In diesem Abschnitt werden die Schritte zum Konfigurieren des nativen OCI-LBaaS für den externen UAG-Zugriff beschrieben. Weitere Informationen finden Sie in der folgenden Architektur.

Öffentlich LBaaS für UAG-Appliances

Hinweis: In der folgenden Tabelle werden das Backend, der Listener sowie die Port- und Protokollkonfiguration für LBaaS aufgeführt.

Backend-Sets Backends Listener Protokoll Port
BS_443 (HTTPS) Unified Access Gateway 1 und Unified Access Gateway 2 Listener_443 TCP 443
  1. Melden Sie sich bei der OCI-Konsole an, und navigieren Sie zu Networking, und wählen Sie Load Balancer aus. Ändern Sie die Region und das Compartment in das gewünschte Compartment und die gewünschte Region.

  2. Klicken Sie auf Load Balancer erstellen, und wählen Sie als Typ Load Balancer aus. Wählen Sie nicht Network Load Balancer aus.

  3. Geben Sie den Namen des Load Balancers ein, und wählen Sie Öffentlich als Sichtbarkeitstyp aus. Klicken Sie auf Reservierte IP-Adresse, und wählen Sie Neue reservierte IP-Adresse erstellt aus. Geben Sie den Namen der IP ein, und wählen Sie das Compartment aus.

  4. Wählen Sie im Abschnitt Bandbreite die Option Flexible Ausprägungen, und wählen Sie die erforderliche minimale und maximale Bandbreite aus.

  5. Wählen Sie das VCN und das öffentliche Subnetz aus, die in den vorherigen Aufgaben erstellt wurden, um das öffentliche LBaaS zu hosten, und klicken Sie auf Weiter.

  6. Wählen Sie IP-Hash als Load Balancing Policy aus.

    Hinweis: Fügen Sie zu diesem Zeitpunkt keine Backends hinzu. Dies wird später ausgeführt.

  7. Wählen Sie im Abschnitt Health Check Policy angeben die Option TCP aus, und ändern Sie den Port in 443. Übernehmen Sie die Standardeinstellungen für Intervalle und Timeouts. Klicken Sie auf Weiter, um einen Listener hinzuzufügen.

  8. Geben Sie den Namen des Listeners ein, und wählen Sie TCP als Listener-Traffictyp aus. Geben Sie Port 443 an, und übernehmen Sie die Standardeinstellungen.

    Hinweis: Wenn Sie CA-signierte Zertifikate verwenden möchten, wählen Sie HTTPS als Listener-Traffictyp aus, und laden Sie die gültigen SSL-Zertifikate hoch. Weitere Informationen finden Sie in der Dokumentation zu OCI LBaaS.

  9. Klicken Sie auf Weiterleiten, und warten Sie, bis der Load-Balancer-Status grün wird.

  10. Fügen Sie die Backends und Listener entsprechend der zuvor in diesem Abschnitt gezeigten Tabelle hinzu.

  11. Notieren Sie sich die öffentliche IP LBaaS, und erstellen Sie einen externen DNS-Datensatz für den öffentlichen Zugriff auf die VDI-Infrastruktur.

  12. Fügen Sie den Routentabelleneintrag für das öffentliche OCI Load Balancer-Subnetz hinzu.

    Die folgende Abbildung zeigt den Routentabelleneintrag für das öffentliche Subnetz LBaaS.

    LBaaS Routentabelleneintrag für Internetgateway

    Die folgende Abbildung zeigt den Eintrag der Routentabelle für VLAN-SDDC-UAG. Dieser Schritt wurde bei der Erstellung des UAG-VLANs behandelt. Wenn Sie die Schritte zum Erstellen des UAG-VLAN befolgt haben, sollte ein ähnlicher Routeneingabe in der Routentabelle für das UAG-VLAN angezeigt werden.

    Routentabelleneintrag für UAG-VLAN

    Die folgende Abbildung zeigt die Netzwerksicherheitsliste und die Netzwerksicherheitsgruppenregeln für die öffentliche LBaaS. In diesem Beispiel ist 10.50.3.0/24 ein VLAN-Subnetz für die Horizon UAG-Appliance.

    Öffentliche LBaaS-Sicherheitsliste

    Die folgende Abbildung zeigt die Netzwerksicherheitsgruppe für das SDDC-UAG-VLAN. Dieser Schritt wird bereits während der UAG-VLAN-Erstellung in den ersten Schritten behandelt. Wenn Sie die Schritte zum Erstellen des UAG-VLAN befolgt haben, sollte eine Netzwerksicherheitsgruppe wie im folgenden Abbild angezeigt werden.

    Netzwerksicherheitsgruppe für UAG-VLAN

Nachdem Sie die öffentliche und private OCI-Load-Balancer-Konfiguration abgeschlossen haben, kann das Horizon-Setup mit Horizon Client getestet werden.

Bestätigungen

Weitere Lernressourcen

Sehen Sie sich weitere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um ein Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.