Note :

Déployez Omnissa Horizon 8 sur Oracle Cloud VMware Solution

Présentation

Ce tutoriel fournit un guide étape par étape pour installer et configurer Omnissa Horizon 8 sur un centre de données défini par logiciel (SDDC) d'Oracle Cloud VMware Solution. Il est conçu pour aider les équipes, les partenaires et les clients d'Oracle à effectuer un déploiement à la preuve de concept.

Ce tutoriel vise à configurer les composants nécessaires dans Oracle Cloud Infrastructure (OCI) pour prendre en charge un déploiement Omnissa Horizon. Bien que les étapes d'installation et de configuration d'Omnissa Horizon restent cohérentes avec les environnements sur place traditionnels, le déploiement dans OCI introduit des exigences d'infrastructure spécifiques. Il s'agit notamment des suivantes :

Ces tâches propres au nuage forment la base du déploiement et constituent l'objectif principal de ce tutoriel. Une fois ces opérations terminées, le processus de déploiement standard d'Omnissa Horizon se déroule comme dans un environnement vSphere 8.x.

Aperçu d'Oracle Cloud VMware Solution pour Omnissa Horizon

Oracle Cloud VMware Solution est une plate-forme gérée par le client qui vous permet de déployer et de gérer des grappes VMware vSphere sur OCI à l'aide d'instances de calcul sans système d'exploitation et d'un réseau virtuel de couche 2 (L2).

Avant de déployer Omnissa Horizon, vous devez provisionner une grappe Oracle Cloud VMware Solution avec au moins trois noeuds pour prendre en charge une configuration vSAN. Ce tutoriel décrit tous les préalables requis et les tâches propres à OCI nécessaires pour un déploiement réussi.

Aux fins de ce tutoriel, l'architecture de référence de haut niveau suivante est utilisée :

Architecture Omnissa Horizon sur Oracle Cloud VMware Solution

L'architecture prend en charge deux modèles de déploiement principaux :

Objectifs

Préalables

Tâche 1 : Déployer et accéder à la grappe SDDC d'Oracle Cloud VMware Solution

Pour déployer et configurer une grappe Oracle Cloud VMware Solution à trois noeuds, assurez-vous que votre location OCI dispose de crédits et de quotas suffisants.

  1. Connectez-vous à la console OCI.

  2. Sélectionnez la région appropriée dans laquelle déployer le SDDC.

    Note :

  3. Une fois le déploiement terminé, naviguez jusqu'à la même région et au même compartiment que ceux utilisés lors de la configuration.

  4. Naviguez jusqu'à Hybride, Solution VMware et cliquez sur Centre de données défini par logiciel.

  5. Localisez et cliquez sur votre SDDC déployé (avec le statut Actif). Pour ce tutoriel, le SDDC est nommé SDDC.

    Page Sommaire d'Oracle Cloud VMware Solution

    Important :

    • Notez les adresses IP de vCenter et du gestionnaire NSX, ainsi que les données d'identification vCenter.
    • Si l'accès à vCenter est requis à l'extérieur du réseau privé, configurez un hôte bastion OCI. Pour plus d'informations sur le déploiement et la sécurisation d'un hôte bastion OCI, voir Hôte bastion OCI.

Tâche 2 : Configurer Omnissa Horizon sur Oracle Cloud VMware Solution

Cette tâche décrit les préalables au déploiement d'Omnissa Horizon 8.x dans votre environnement Oracle Cloud VMware Solution.

Avant de commencer l'installation, assurez-vous que l'infrastructure et les configurations réseau nécessaires sont en place, notamment :

Pour plus d'informations sur la communication réseau et les exigences de port pour les composants Horizon, voir Exigences relatives aux ports Horizon Omnissa et à la connectivité réseau.

Préalables :

Détails de la version :

Nom du composant Validé par
Omnissa Horizon 8.1.0 version - 17351278
Passerelle d'accès unifiée V20.12 (non-FIPS)
VMware vSphere 8.x
VMware NSX-T 4.x
Base de données Microsoft SQL Server 2019
Modèle VDI Windows Windows 10
Hôte bastion Windows Server 2016 Standard

Tâche 2.1 : Préparer NSX pour Horizon

Les étapes de cette tâche s'appliquent à NSX-T 4.x.

  1. Accédez au SDDC Horizon (comme indiqué précédemment dans ce tutoriel) pour obtenir les informations de connexion pour NSX-T et vCenter.

    1. Allez à la console OCI, sélectionnez Hybride et cliquez sur VMware Solution – Software-Defined-Data Centers (SDDC).
    2. Sélectionnez le SDDC et consultez la section Informations sur le SDDC pour les données d'identification de connexion au gestionnaire vCenter et NSX.
    3. Notez les adresses IP et les données d'identification pour vCenter et NSX Manager. Utilisez ces données d'identification pour vous connecter au moyen d'un navigateur Web ayant accès au SDDC.
  2. Connectez-vous au tableau de bord NSX-T Manager.

  3. Naviguez jusqu'à Réseau, Segments et cliquez sur AJOUTER UN SEGMENT.

    Ajouter un segment

  4. Créez trois segments : un pour la gestion Horizon, un pour les bureaux d'hébergement et un pour le trafic interne de l'appliance UAG.

    • Assurez-vous que ces segments sont connectés à la passerelle Tier-1.
    • Affectez des sous-réseaux RFC1918 qui ne se chevauchent pas pour éviter les conflits et garantir la connectivité de machine virtuelle.

    Note :

    • Les champs marqués d'un * sont obligatoires.
    • Sélectionnez la superposition comme zone de transport et assurez-vous que le statut du segment affiche Réussite.
    • Si la création du segment échoue, vérifiez les configurations de connectivité superposée et de zone de transport en fonction de votre environnement NSX-T.

Tâche 2.2 : Créer un segment de réseau dans NSX-T 4.x

  1. Cliquez sur AJOUTER UN SEGMENT et entrez les informations sur le SEGMENT, comme illustré dans l'image suivante.

    Créer un segment dans NSX-T 4.0

  2. Cliquez sur Définir la configuration DHCP et définissez les paramètres DHCP comme illustré dans l'image suivante.

    Configurer une configuration DHCP pour le segment

  3. Répétez les étapes 1 et 2 pour les trois segments :

    • Gestion d'horizon.
    • Interne UAG.
    • Gestion de bureau.

    Note : Pour Deployment Model 1 (accès interne uniquement), ignorez la création du segment interne UAG.

  4. Vérifiez que tous les segments sont créés avec le statut Réussite et que l'état de l'administrateur est Actif.

    Vérification du statut du segment nouvellement créé

    Note :

    • Ces segments doivent maintenant être disponibles pour utilisation.
    • Les réseaux correspondants doivent apparaître dans le SDDC vCenter.
  5. Naviguez jusqu'au tableau de bord du gestionnaire NSX-T, sélectionnez Services de réseau et cliquez sur NAT pour ajouter les règles NAT nécessaires.

  6. Créez des règles de traduction d'adresse de réseau source (SNAT) et NO_SNAT pour les nouveaux segments afin d'activer la communication entre les blocs CIDR du VCN et de fournir un accès Internet aux segments superposés.

Tâche 2.3 : Ajouter des règles SNAT et NO_SNAT dans NSX-T 4.x

  1. Connectez-vous au gestionnaire NSX, naviguez jusqu'à Réseau, sélectionnez NAT sous Services réseau et cliquez sur le routeur logique T0.

  2. Sélectionnez T0 comme routeur logique et cliquez sur Ajouter pour ajouter la règle. Veillez à sélectionner la priorité appropriée. L'adresse IP traduite de l'image suivante est une adresse IP de l'adresse IP virtuelle NSX Edge Uplink 1. Pour trouver l'adresse IP, connectez-vous à la console OCI et naviguez jusqu'à la page Sommaire de la console SDDC.

    Adresse IP NSX Edge de la page Sommaire

    Note : Il est conseillé d'ajouter une entrée ponctuelle pour l'ensemble du sous-réseau /16 afin d'éviter une seule entrée pour tous les segments individuels. Cependant, il n'est pas obligatoire et en fonction de la conception, vous pouvez toujours ajouter les règles de traduction d'adresses réseau (NAT) et SNAT requises. L'exemple de l'illustration suivante présente l'entrée pour l'ensemble du sous-réseau /16, qui couvre les trois segments de superposition.

    Ajouter une règle SNAT

  3. Ajoutez la règle NO_SNAT maintenant. Dans le même écran, cliquez sur Ajouter. L'illustration suivante présente l'exemple de règle.

    Note : L'adresse IP source est un bloc CIDR de segment superposé et l'adresse IP de destination est le bloc CIDR du VCN OCI. Dans cet exemple, 10.50.0.0/16 est un bloc CIDR de VCN. Veillez à sélectionner la priorité appropriée pour une exécution appropriée.

    Ajouter une règle NO_SNAT

Vous devez répéter les règles SNAT et NO_SNAT pour les trois segments de superposition si /16 n'est pas votre approche de conception souhaitée.

Tâche 2.4 : Ajouter un nouveau VLAN pour les appareils UAG (vSphere 8.x)

Tout d'abord, nous allons créer un groupe de sécurité de réseau et une table de routage pour le nouveau VLAN UAG.

Note : Les étapes de cette tâche s'appliquent aux environnements vSphere 8.x.

  1. Allez à la console OCI, naviguez jusqu'à Réseau, Réseaux en nuage virtuels, Groupes de sécurité de réseau et cliquez sur Créer un groupe de sécurité de réseau.

    Assurez-vous d'être dans le compartiment et la région appropriés où le VCN pour le SDDC est déployé.

  2. Entrez un nom pour le groupe de sécurité de réseau et cliquez sur Suivant. Ajoutez des règles de sécurité comme indiqué dans les informations suivantes.

    Créer un groupe de sécurité de réseau pour le réseau VLAN UAG

  3. Naviguez jusqu'à Réseau, Réseaux en nuage virtuels, Passerelles Internet, cliquez sur Créer une passerelle Internet et suivez l'assistant pour créer une passerelle Internet.

  4. Créez une table de routage pour le nouveau VLAN UAG.

    Naviguez jusqu'à Réseau, Réseaux en nuage virtuels, Tables de routage et cliquez sur Créer une table de routage.

  5. Sous Règles de routage, cliquez sur Ajouter des règles de routage et entrez les informations suivantes à configurer.

    • Type de cible : Sélectionnez Passerelle Internet.
    • Bloc CIDR de destination : Entrez 0.0.0.0/0.

    Créer une table de routage pour le réseau VLAN UAG

  6. Mettez à jour la table de routage créée à l'étape 4 pour ajouter une route à la destination des segments superposés.

    • Type de cible : Adresse IP privée vers l'adresse IP virtuelle NSX Edge.
    • Utilisez l'adresse IP NSX Edge (par exemple, 10.50.0.131) comme adresse IP cible.

    Règles de routage pour le VLAN UAG

  7. Pour créer le VLAN pour l'UAG, naviguez jusqu'à Réseau, Réseaux en nuage virtuels, sélectionnez le VCN de votre SDDC et cliquez sur VLAN. Assurez-vous d'être dans la région et le compartiment appropriés.

  8. Cliquez sur Créer un VLAN.

  9. Spécifiez le bloc CIDR dans l'intervalle VCN et sélectionnez le domaine de disponibilité où le SDDC est déployé.

    Créer un VLAN UAG

  10. Sélectionnez le groupe de sécurité de réseau créé à l'étape 2 et la table de routage créée à l'étape 4.

Ajoutez maintenant ce réseau VLAN nouvellement créé à tous les hôtes ESXi qui font partie de la grappe SDDC.

Tâche 2.5 : Attacher le réseau VLAN à la grappe SDDC dans vSphere 8.x

  1. Allez à la console OCI, naviguez jusqu'à Instances de calcul et sélectionnez Noeud ESXi.

    Répétez cette étape pour tous les noeuds sans système d'exploitation ESXi de la grappe Oracle Cloud VMware Solution.

    1. Dans la section Calcul, cliquez sur un hôte ESXi (par exemple, Eval-1).

      Sommaire des instances de calcul

    2. Sous Ressources, sélectionnez Cartes VNIC attachées et cliquez sur Créer une carte VNIC. Vous devez créer deux vNICs par noeud ESXi.

      Créer une carte virtuelle

    3. Créez deux cartes vNIC.

      1. Entrez un nom dans la page Informations sur la carte VNIC.
      2. Sous Réseau, sélectionnez Configuration avancée : VLAN et cliquez sur VLAN-SDDC-UAG créé dans la tâche 2.4 pour l'UAG.
      3. Sélectionnez la carte réseau physique (NIC 0 pour la première, NIC 1 pour la seconde).

      Consultez l'exemple NIC 0 : Créer une carte VNIC avec la carte VLAN-NIC 0

      Consultez l'exemple NIC 1 : Créer une carte VNIC avec la carte VLAN-NIC 1

      Sommaire des attachements de carte VNIC : Résumé des SCIAN

  2. Répétez l'étape 1 pour tous les autres noeuds ESXi sans système d'exploitation (par exemple, Eval-2 et Eval-3).

  3. Collectez les informations sur le marqueur IEEE 802.1Q VLAN.

    1. Allez à la console OCI, naviguez jusqu'à Réseau et cliquez sur Réseaux en nuage virtuels (VCN).
    2. Mettez en surbrillance le réseau VLAN nouvellement créé et notez le marqueur de réseau VLAN 802.1QIEEE (par exemple, marqueur de réseau VLAN 1052). Votre ID VLAN sera affiché ici.
  4. Connectez-vous à l'environnement SDDC vSphere 8.x au moyen de vCenter à l'aide de administrator@vsphere.local.

    1. Créez un nouveau groupe de ports répartis dans vCenter référençant les détails du réseau VLAN.

    2. Naviguez jusqu'à Réseau, DSwitch, Groupe de ports réparti et cliquez sur Nouveau groupe de ports réparti.

    3. Dans la section Nom et emplacement, entrez un nom pour le groupe de ports répartis.

      Créer un groupe de ports vDS

    4. Dans la section Configurer les paramètres, entrez les informations suivantes.

      • Liaison de port : Sélectionnez Liaison statique.
      • Nombre de ports : Entrez 64.
      • Ajoutez l'ID VLAN que vous avez collecté à partir d'OCI (par exemple, 1052).

      Créer des paramètres de groupe de ports vDS

    5. Modifiez le groupe de ports distribués nouvellement créé et mettez à jour la politique Distribution et basculement. Remplacez la politique d'équilibrage de charge par Acheminer en fonction de la charge physique de la carte d'interface réseau.

      Mettre à jour la politique d'association et de basculement

Tâche 3 : Déployer et configurer les composants Horizon

Cette tâche fournit des conseils de haut niveau sur le déploiement et la configuration des composants clés d'Horizon, tels que les serveurs de connexion, les passerelles d'accès unifié (UAG) et les ordinateurs de bureau.

Étant donné que de nombreux détails de configuration dépendent de votre environnement et de vos préférences spécifiques, nous vous recommandons fortement de consulter les meilleures pratiques officielles de VMware pour les déploiements Horizon. L'article de base de connaissances sur les meilleures pratiques d'Omnissa Horizon View est une excellente ressource pour obtenir des conseils complets.

Préalables :

Avant de procéder au déploiement du composant Horizon, assurez-vous que les préalables suivants sont en place.

Tâche 3.1 : Déployer et configurer des serveurs de connexion

  1. Créez deux machines virtuelles de serveur Windows dans le SDDC pour les serveurs de connexion.

  2. Joignez ces deux machines virtuelles de serveur de connexion au contrôleur de domaine Windows Active Directory et créez les enregistrements de système de noms de domaine (DNS) nécessaires dans le serveur DNS interne créé comme préalable.

  3. Dans le premier serveur de connexion, cliquez sur Suivant et sélectionnez Horizon Standard Server.

    Serveur de connexion principal Serveur de connexion principal

  4. Sélectionnez Oracle Cloud comme emplacement de déploiement et terminez l'installation du premier serveur de connexion.

    Définir Oracle Cloud comme emplacement de déploiement

  5. Dans le deuxième serveur de connexion, sélectionnez le type de déploiement Horizon Replica Server et pointez vers le serveur de connexion principal à l'étape 4. Suivez l'assistant d'installation et terminez l'installation du deuxième serveur de connexion.

    Serveur de connexion de réplique

  6. Déployez l'appliance virtuelle ouverte (OVA) pour le connecteur Horizon Cloud requis pour l'octroi de licences. Pour plus d'informations, voir Connecter Horizon Cloud Service à un pod Horizon existant pour utiliser des licences d'abonnement Horizon ou des services hébergés en nuage ou les deux.

  7. Après avoir déployé les deux serveurs de connexion, lancez la page d'administration en accédant à https://your-primary-connection-server-IP/admin.

    1. Entrez votre numéro de série Horizon, au besoin.

    2. Sous Serveurs, cliquez sur Serveurs vCenter, Ajouter et entrez les informations vCenter.

      Ajouter un serveur vCenter au serveur de connexion

    3. Laissez la page Stockage par défaut et terminez l'assistant.

    4. Sous Serveurs, cliquez sur Serveurs de connexion et vérifiez que les serveurs de connexion principal et de réplique sont répertoriés. Sélectionnez le serveur de connexion principal et cliquez sur Modifier.

    5. Dans la page Modifier les paramètres du serveur de connexion, entrez les informations suivantes.

      • Désélectionnez Activer la redirection d'hôte.
      • Désélectionnez PCoIP Secure Gateway.
      • Sélectionnez Ne pas utiliser la passerelle Blast Secure sous Passerelle Blast Secure.

      Répétez également ces paramètres pour le serveur de connexion de réplica.

      Paramètres du serveur de connexion

    6. Connectez-vous au serveur de connexions, naviguez jusqu'à Configuration d'événement sous Paramètres et configurez la base de données d'événements pour qu'elle pointe vers la base de données Microsoft SQL Server. Utilisez sa comme nom d'utilisateur.

      Base de données d'événements avec Microsoft SQL Server

Note : Les étapes de configuration des paramètres globaux, des groupes de bureaux et des fermes ne sont pas incluses dans ce tutoriel car elles varient en fonction des exigences et suivent les mises en oeuvre VMware standard.

Tâche 3.2 : Déployer et configurer un UAG

Nous devons déployer deux boîtiers UAG pour une haute disponibilité et une mise à l'échelle.

  1. Exécutez l'assistant Déployer le modèle OVF et sélectionnez l'ensemble OVA UAG Non-Federal Information Processing Standards (FIPS) UAG. Sélectionnez les ressources de calcul selon vos besoins.

  2. Dans la page Configuration, sélectionnez Deux cartes d'interface réseau et cliquez sur Suivant.

    Déployer deux cartes d'interface réseau

  3. Dans la page Sélectionner des réseaux, sélectionnez ManagementNetwork comme groupe de ports répartis UAG et sélectionnez BackendNetwork comme segment de superposition interne UAG créé dans un environnement NSX. Laissez la valeur par défaut pour Internet et cliquez sur Suivant.

    Déployer la sélection de carte d'interface réseau

  4. Sous Personnaliser le modèle, sélectionnez Propriétés de réseau, STATICV4 et configurez l'adresse IPv4 à partir du réseau VLAN UAG. Spécifiez le nom d'identificateur unique pour le nom du boîtier de passerelle unifiée.

  5. Sous Options de mot de passe, définissez la racine et le mot de passe de l'administrateur.

  6. Sous Propriétés du système, activez SSH et terminez l'assistant.

  7. Allumez l'appliance UAG. Vous devriez voir deux adresses IP, l'une provenant du VLAN UAG et l'autre du segment interne UAG superposé NSX.

    Sommaire des adresses IP

  8. Connectez-vous à la console OCI, naviguez jusqu'au réseau, au réseau en nuage virtuel, au réseau VCN SDDC, au réseau VLAN, sélectionnez VLAN-SDDC-UAG VLAN et créez un accès externe pour obtenir les adresses IP publiques de vos UAG.

  9. Cliquez sur Ajouter un accès externe et sélectionnez Accès public comme Type d'accès externe.

    Ajouter une adresse externe

  10. Entrez l'adresse IP privée provenant du VLAN UAG du premier boîtier UAG (par exemple, 10.50.3.157).

  11. Dans la section Adresse IP publique réservée, sélectionnez CREATE NEW, spécifiez un nom unique et cliquez sur Ajouter un accès externe.

    Note : Vous verrez un mappage d'adresse IP privée à publique pour votre boîtier UAG après avoir terminé les étapes 8 à 10.

  12. Répétez les étapes 1 à 11 pour le second appareil UAG.

    Note : À ce stade, vous disposez d'une adresse IP publique pour chaque boîtier UAG.

    Accès externe public

  13. Créez un enregistrement DNS public à l'aide de l'adresse IP publique reçue à l'étape 8 pour chaque boîtier UAG. Créez ensuite des routes à partir du boîtier UAG pour la communication avec le segment d'équilibreur de charge et les serveurs de connexion.

    Note : La communication se produit entre l'hôte bastion et le segment de surcouche NSX à des fins de gestion, ce qui est requis pour la gestion du boîtier UAG au moyen de l'interface utilisateur graphique Web.

  14. Créez une entrée dans le sous-réseau public de l'hôte bastion avec l'adresse IP privée comme type de cible pour l'adresse IP virtuelle NSX Edge pour la destination 192.168.0.0/16 (applicable si vous voulez accéder à l'interface utilisateur graphique Web du boîtier UAG à partir de l'hôte bastion).

  15. Connectez-vous à la console UAG à partir de vSphere à l'aide de l'utilisateur racine et ajoutez des entrées de route.

  16. Ajoutez ces routes après le déploiement et la configuration de l'équilibreur de charge OCI. Ces deux adresses IP appartiennent aux instances de vérification de l'état de l'équilibreur de charge UAG.

    Entrée de table de routage pour LBaaS

    L'image suivante présente l'entrée de route pour toute la plage de la route explicite à partir de la passerelle superposée.

    Règle de routage pour l'ensemble de l'intervalle

    L'image suivante présente le réseau superposé pour couvrir tous les segments de ce déploiement.

    Règle de routage pour le segment de superposition

    L'image suivante présente le sommaire des routes à partir du boîtier UAG.

    Résumé des itinéraires depuis UAG

    Note :

    • eth0 provient du réseau VLAN et eth1 provient du segment de superposition. Reportez-vous aux règles de routage marquées en jaune.
    • Avant de continuer, veillez à terminer la configuration de l'équilibreur de charge OCI privé pour le serveur de connexion afin d'obtenir l'adresse IP virtuelle LBaaS. Reportez-vous à la section Déployer et configurer un équilibreur de charge privé de la tâche 4. Revenez à cette tâche après avoir terminé la configuration de l'équilibreur de charge OCI.
  17. Créez un enregistrement DNS pour l'adresse IP virtuelle de l'équilibreur de charge du serveur de connexion que vous avez obtenue.

  18. Ajoutez une entrée dans /etc/resolv.conf pour pointer vers le serveur DNS interne où tous les enregistrements DNS sont créés. Le groupe UAG doit communiquer par le nom d'hôte de l'adresse IP virtuelle de l'équilibreur de charge du serveur de connexion.

  19. Configurez les boîtiers UAG en accédant à la page Web du boîtier à l'aide de https://<private-hostname-ip>:9443/admin.

  20. Connectez-vous avec les données d'identification d'administration et activez Paramètres du service en périphérie de réseau sous Paramètres généraux.

  21. Indiquez l'URL du serveur de connexion.

    Note : Cette URL doit être l'entrée DNS interne de l'adresse IP virtuelle de l'équilibreur de charge OCI privé, qui équilibre la charge des serveurs de connexion standard et de réplique. Pour la configuration d'équilibreur de charge OCI privé, reportez-vous à la note sur la configuration LBaaS privée après l'étape 15.

  22. Collez l'empreinte de l'URL du serveur de connexion et assurez-vous d'inclure les empreintes SHA1 des deux serveurs de connexion.

    1. Pour obtenir l'empreinte numérique, accédez à l'URL du serveur de connexion à l'aide de https://primary-connection-server/admin, cliquez sur cadenas, sur Certificat, sur Détails, puis sur Empreinte.

    2. Répétez cette opération pour le serveur de réplication.

    3. Combinez les deux empreintes en une seule ligne.

      sha1=6b 8f 21 f5 e3 7d ce 7f b0 8d 33 88 92 96 2b e9 86 3a 24 b3,sha1=6f 5d xx xx xx xx xx xx xx xx xx xx b4 82 7e ae 11 b3 65 4f
      
  23. Activez PC sur IP (PCoIP) et activez Désactiver le certificat PCOIP existant.

  24. Dans le champ URL externePCoIP, entrez l'adresse IP publique du boîtier UAG avec le port 4172. Par exemple, 150.100.222.23:4172.

  25. Dans la page Paramètres d'horizon, sélectionnez Activer le souffle et entrez l'URL externe de souffle en tant qu'enregistrement DNS public associé au boîtier UAG avec le port 8443. Par exemple, https://xyz.company.com:8443, où xyz.company.com est l'enregistrement d'hôte DNS public pour l'adresse IP 150.100.222.23.

    Configuration UAG

  26. Répétez les étapes 1 à 25 pour le second appareil UAG.

  27. Vous devriez voir le statut vert dans l'interface utilisateur graphique Web de l'appliance UAG après une configuration réussie.

    Sommaire des paramètres UAG

  28. Connectez-vous à l'interface utilisateur graphique Web des serveurs de connexion et vérifiez si les UAG sont enregistrés. Naviguez jusqu'à Paramètres, Serveurs et cliquez sur Passerelles.

Tâche 4 : Sélectionner une option Oracle Cloud Infrastructure Load Balancer (LBaaS) pour l'horizon

Pour sélectionner la méthodologie d'équilibrage de charge Horizon appropriée, vous devez déterminer les modèles de trafic entrant et sortant pour la base d'utilisateurs du bureau. Voici les méthodes couramment utilisées :

Déployer et configurer un équilibreur de charge OCI privé

Cette section décrit les étapes de configuration d'OCI native LBaaS pour les serveurs de connexion. Pour plus de détails, reportez-vous à l'architecture suivante.

LBaaS privé pour les serveurs de connexion

Note : Le tableau suivant répertorie la configuration du serveur dorsal, du module d'écoute et du port et du protocole pour LBaaS.

Jeux dorsaux Serveurs dorsaux Module d'écoute Port Protocole
BS_443 (HTTPS) Connection Server 1 et Connection Server 2 Listener_443 443 TCP
BS_4172 (PCOIP) Connection Server 1 et Connection Server 2 Listener_4172 4,172 TCP
BS_8443 (explosion) Connection Server 1 et Connection Server 2 Listener_8443 8,443 TCP
  1. Connectez-vous à la console OCI et naviguez jusqu'à Réseau et sélectionnez Équilibreurs de charge. Remplacez la région et le compartiment par le compartiment et la région de votre choix.

  2. Cliquez sur Créer un équilibreur de charge et sélectionnez Équilibreur de charge pour Type. Ne sélectionnez pas Équilibreur de charge de réseau.

  3. Entrez le nom de l'équilibreur de charge et sélectionnez Privé pour le type de visibilité. Dans la section Bande passante, sélectionnez Formes flexibles et choisissez la bande passante minimale et maximale requise.

  4. Sélectionnez le VCN et le sous-réseau privé créés dans les tâches précédentes pour héberger le LBaaS privé, puis cliquez sur Suivant.

  5. Sélectionnez Hachage d'adresse IP comme politique d'équilibrage de chargement.

    Note : N'ajoutez pas de serveurs dorsaux à ce stade (ce sera le cas plus tard).

  6. Sélectionnez Protocole de politique de vérification de l'état comme TCP et remplacez Port par 443. Conservez les paramètres par défaut pour les intervalles et les temporisations. Cliquez sur Suivant pour ajouter un module d'écoute.

  7. Entrez le nom du module d'écoute et sélectionnez TCP comme type de trafic du module d'écoute. Spécifiez 443 comme port et laissez les paramètres par défaut.

    Note : Si vous prévoyez d'utiliser des certificats signés par une autorité de certification, sélectionnez HTTPS comme type de trafic de module d'écoute et chargez les certificats SSL valides. Pour plus d'informations, voir la documentation sur OCI LBaaS.

  8. Cliquez sur Soumettre et attendez que le statut de l'équilibreur de charge passe au vert.

  9. Ajoutez les serveurs dorsaux et les modules d'écoute en fonction du tableau présenté précédemment dans cette section.

  10. Notez l'adresse IP privée LBaaS et créez un enregistrement DNS interne qui sera appelé URL VIP du serveur de connexion Horizon.

    1. Ajoutez la règle de routage pour le sous-réseau LBaaS privé avec le type de cible VIP de superposition NSX. L'image suivante présente la table de routage pour LBaas privé. L'exemple montre 192.168.0.0/16 est le sous-réseau superposé NSX pour la gestion et 10.50.0.131 est l'interface de liaison montante pour le VLAN de la liaison montante NSX Edge. Cela couvrira les trois segments superposés.

      Image

    2. Mettez à jour la règle de sécurité du sous-réseau LBaaS privé pour accepter la communication à partir du segment de superposition NSX. Les images suivantes présentent la liste de sécurité de l'équilibreur de charge OCI privé. La règle de sécurité accepte la communication du sous-réseau superposé NSX à LBaaS.

      Entrant :

      Image

      Trafic sortant :

      Image

    3. Mettez à jour le groupe de sécurité de réseau pour NSX-Edge-Uplink1 afin d'accepter la communication à partir du sous-réseau privé LBaaS. L'image suivante présente le groupe de sécurité de réseau NSX-Edge-Uplink1 où 10.50.10.0/24 est le bloc CIDR du sous-réseau privé LBaaS.

      Image

Déployer et configurer un équilibreur de charge OCI public

Cette section décrit les étapes de configuration de LBaaS natif OCI pour l'accès externe UAG. Pour plus de détails, reportez-vous à l'architecture suivante.

LBaaS public pour les boîtiers UAG

Note : Le tableau suivant répertorie la configuration du serveur dorsal, du module d'écoute et du port et du protocole pour LBaaS.

Jeux dorsaux Serveurs dorsaux Module d'écoute Protocole Port
BS_443 (HTTPS) Passerelle d'accès unifiée 1 et passerelle d'accès unifié 2 Listener_443 TCP 443
  1. Connectez-vous à la console OCI et naviguez jusqu'à Réseau et sélectionnez Équilibreurs de charge. Remplacez la région et le compartiment par le compartiment et la région de votre choix.

  2. Cliquez sur Créer un équilibreur de charge et sélectionnez équilibreur de charge comme type. Ne sélectionnez pas Équilibreur de charge de réseau.

  3. Entrez le nom de l'équilibreur de charge et sélectionnez Public comme type de visibilité. Cliquez sur Adresse IP réservée et sélectionnez Créer une adresse IP réservée. Entrez le nom de l'adresse IP et sélectionnez le compartiment.

  4. Dans la section Bande passante, sélectionnez Formes flexibles et choisissez la bande passante minimale et maximale requise.

  5. Sélectionnez le VCN et le sous-réseau public créés dans les tâches précédentes pour héberger la LBaaS publique, puis cliquez sur Suivant.

  6. Sélectionnez Hachage d'adresse IP comme politique d'équilibrage de chargement.

    Note : N'ajoutez pas de serveurs dorsaux à ce stade, nous le ferons plus tard.

  7. Dans la section Spécifier la politique de vérification de l'état, sélectionnez TCP et remplacez Port par 443. Conservez les paramètres par défaut pour les intervalles et les temporisations. Cliquez sur Suivant pour ajouter un module d'écoute.

  8. Entrez le nom du module d'écoute et sélectionnez TCP comme type de trafic du module d'écoute. Spécifiez le port 443 et laissez les paramètres par défaut.

    Note : Si vous prévoyez d'utiliser des certificats signés avec une autorité de certification, sélectionnez HTTPS comme Type de trafic du module d'écoute et chargez les certificats SSL valides. Pour plus d'informations, voir la documentation sur OCI LBaaS.

  9. Cliquez sur Soumettre et attendez que le statut de l'équilibreur de charge passe au vert.

  10. Ajoutez les serveurs dorsaux et les modules d'écoute en fonction du tableau présenté précédemment dans cette section.

  11. Notez l'adresse IP publique LBaaS et créez un enregistrement DNS externe pour l'accès public à l'infrastructure VDI.

  12. Ajoutez l'entrée de table de routage pour le sous-réseau public OCI Load Balancer.

    L'image suivante présente l'entrée de table de routage pour le sous-réseau LBaaS public.

    Entrée de table de routage LBaaS pour la passerelle Internet

    L'image suivante présente l'entrée de la table de routage pour VLAN-SDDC-UAG. Nous avons couvert cette étape lors de la création du VLAN UAG. Si vous avez suivi les étapes de création du VLAN UAG, vous devriez voir une entrée d'itinéraire similaire dans la table de routage pour le VLAN UAG.

    Entrée de table de routage pour le réseau VLAN UAG

    L'image suivante présente la liste de sécurité des communications réseau et les règles de groupe de sécurité de réseau pour LBaaS public. Dans cet exemple, 10.50.3.0/24 est un sous-réseau VLAN pour le boîtier Horizon UAG.

    Liste de sécurité LBaaS publique

    L'image suivante présente le groupe de sécurité de réseau pour le réseau VLAN de l'UAG du SDDC. Cette étape est déjà couverte lors du processus de création de VLAN UAG dans les étapes initiales. Si vous avez suivi les étapes de création du VLAN UAG, vous devriez voir un groupe de sécurité de réseau similaire à l'image suivante.

    Groupe de sécurité de réseau pour le VLAN UAG

Une fois la configuration d'équilibreur de charge OCI publique et privée terminée, la configuration d'Horizon peut être testée à l'aide d'Horizon Client.

Remerciements

Autres ressources d'apprentissage

Explorez d'autres laboratoires sur le site docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal Oracle Learning YouTube. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation sur le produit, visitez Oracle Help Center.