주:

Oracle Cloud VMware Solution에 Omnissa Horizon 8 배포하기

소개

이 자습서에서는 Oracle Cloud VMware Solution 소프트웨어 정의 데이터 센터(SDDC)에 Omnissa Horizon 8을 설치하고 구성하는 단계별 가이드를 제공합니다. Oracle 팀, 파트너 및 고객이 성공적인 개념 증명(POC) 배포를 수행할 수 있도록 설계되었습니다.

이 사용지침서에서는 Omnissa Horizon 배포를 지원하기 위해 OCI(Oracle Cloud Infrastructure)에서 필요한 구성요소를 구성하는 데 중점을 둡니다. Omnissa Horizon 설치 및 구성 단계는 기존 온프레미스 환경과 일관되게 유지되지만 OCI에 배포하면 특정 인프라 요구사항이 도입됩니다. 해당하는 작업은 다음과 같습니다.

이러한 클라우드 관련 작업은 배포의 기초를 형성하며 이 자습서의 주요 초점입니다. 이 작업이 완료되면 표준 Omnissa Horizon 배포 프로세스는 vSphere 8.x 환경에서와 같이 수행됩니다.

Omnissa Horizon용 Oracle Cloud VMware Solution 개요

Oracle Cloud VMware Solution은 베어메탈 컴퓨트 인스턴스 및 계층 2(L2) 가상 네트워킹을 사용하여 OCI에서 VMware vSphere 클러스터를 배포 및 관리할 수 있는 고객 관리형 플랫폼입니다.

Omnissa Horizon을 배포하기 전에 먼저 vSAN 구성을 지원하려면 최소 3개 노드로 Oracle Cloud VMware Solution 클러스터를 프로비저닝해야 합니다. 이 사용지침서에서는 성공적인 배포를 위해 필요한 모든 사전 필수 조건 및 OCI 관련 작업을 간략히 설명합니다.

이 자습서에서는 다음과 같은 상위 레벨 참조 아키텍처가 사용됩니다.

Oracle Cloud VMware Solution 기반 Omnissa Horizon 아키텍처

이 아키텍처는 다음 두 가지 기본 배포 모델을 지원합니다.

목표

필요 조건

작업 1: Oracle Cloud VMware Solution SDDC 클러스터 배포 및 액세스

3노드 Oracle Cloud VMware Solution 클러스터를 배포 및 구성하려면 OCI 테넌시에 사용 가능한 충분한 크레딧 및 할당량이 있는지 확인하십시오.

  1. OCI 콘솔에 로그인합니다.

  2. SDDC를 배치할 적절한 지역을 선택합니다.

    참고:

  3. 배치가 완료된 후 설정 중 사용된 것과 동일한 영역 및 컴파트먼트로 이동합니다.

  4. 하이브리드, VMware 솔루션으로 이동하고 소프트웨어 정의 데이터 센터를 누릅니다.

  5. 배포된 SDDC(활성 상태)를 찾아 누릅니다. 이 자습서에서는 SDDC의 이름이 SDDC입니다.

    Oracle Cloud VMware Solution 요약 페이지

    중요:

    • vCenterNSX Manager에 대한 IP 주소와 vCenter 자격 증명을 참고하십시오.
    • 프라이빗 네트워크 외부에서 vCenter에 액세스해야 하는 경우 OCI 배스천 호스트를 구성합니다. OCI 배스천 호스트 배치 및 보안에 대한 자세한 내용은 OCI 배스천을 참조하십시오.

작업 2: Oracle Cloud VMware Solution에서 Omnissa Horizon 설정

이 작업에서는 Oracle Cloud VMware Solution 환경에서 Omnissa Horizon 8.x을 배포하기 위한 전제 조건을 간략히 설명합니다.

설치를 시작하기 전에 다음을 포함하여 필요한 기반구조 및 네트워크 구성이 준비되어 있는지 확인합니다.

Horizon 구성 요소의 네트워크 통신 및 포트 요구 사항에 대한 자세한 내용은 Omnissa Horizon Ports and Network Connectivity Requirements을 참조하십시오.

필요 조건:

버전 세부정보:

구성요소 이름 다음에 대해 검증됨
Omnissa Horizon 8.1.0 빌드 - 17351278
통합 액세스 게이트웨이 V20.12(비FIPS)
VMware vSphere 8.x
VMware NSX-T 4.x
Database Microsoft SQL Server 2019
Windows VDI 템플리트 Windows 10
배스천 호스트 Windows Server 2016 Standard

작업 2.1: Horizon용 NSX 준비

이 작업의 단계는 NSX-T 4.x에 적용할 수 있습니다.

  1. 이 자습서 앞부분에 나열된 Horizon SDDC에 액세스하여 NSX-T 및 vCenter에 대한 로그인 정보를 얻습니다.

    1. OCI 콘솔로 이동하고 하이브리드를 선택한 다음 VMware 솔루션 – 소프트웨어 정의 데이터 센터(SDDC)를 누릅니다.
    2. SDDC를 선택하고 vCenter 및 NSX Manager 로그인 자격 증명에 대한 SDDC 정보 섹션을 확인합니다.
    3. vCenter 및 NSX Manager에 대한 IP 주소 및 자격 증명을 확인합니다. 이러한 자격 증명을 사용하여 SDDC에 대한 액세스 권한이 있는 웹 브라우저를 통해 로그인합니다.
  2. NSX-T 관리자 대시보드에 로그인합니다.

  3. 네트워킹, 세그먼트로 이동하고 ADD 세그먼트를 누릅니다.

    세그먼트를 추가합니다.

  4. Horizon 관리용 세그먼트, 데스크톱 호스팅용 세그먼트, UAG 어플라이언스 내부 트래픽용 세그먼트 3개를 만듭니다.

    • 이러한 세그먼트가 Tier-1 게이트웨이에 연결되어 있는지 확인합니다.
    • 충돌을 방지하고 VM 연결을 보장하려면 겹치지 않는 RFC1918 서브넷을 지정합니다.

    참고:

    • *로 표시된 필드가 필요합니다.
    • 오버레이를 전송 영역으로 선택하고 세그먼트 상태에 성공이 표시되는지 확인합니다.
    • 세그먼트 생성이 실패하면 NSX-T 환경에 따라 오버레이 연결 및 전송 영역 구성을 확인합니다.

작업 2.2: NSX-T 4.x에서 네트워크 세그먼트 만들기

  1. ADD 세그먼트를 누르고 다음 이미지에 표시된 대로 세그먼트 정보를 입력합니다.

    NSX-T 4.0에서 세그먼트 생성

  2. Set DHCP Config를 누르고 다음 그림과 같이 DHCP 설정을 정의합니다.

    세그먼트에 대한 DHCP 구성 설정

  3. 세 세그먼트 모두에 대해 1단계와 2단계를 반복합니다.

    • Horizon 관리
    • UAG 내부
    • 데스크톱 관리.

    주: 배포 모델 1(내부 전용 액세스)의 경우 UAG 내부 세그먼트 생성을 건너뜁니다.

  4. 모든 세그먼트가 성공 상태로 생성되고 관리 상태작동 상태인지 확인합니다.

    새로 생성된 세그먼트의 상태 확인

    참고:

    • 이제 이러한 세그먼트를 사용할 수 있어야 합니다.
    • 해당 네트워크가 SDDC vCenter에 나타나야 합니다.
  5. NSX-T 관리자 대시보드로 이동하고 네트워킹 서비스를 선택한 다음 NAT를 눌러 필요한 NAT 규칙을 추가합니다.

  6. 새 세그먼트에 대한 SNAT(Source Network Address Translation)NO_SNAT 규칙을 생성하여 VCN CIDR 블록 간 통신을 사용으로 설정하고 오버레이 세그먼트에 대한 인터넷 액세스를 제공합니다.

작업 2.3: NSX-T 4.x에 SNAT 및 NO_SNAT 규칙 추가

  1. NSX Manager에 로그인하고 네트워킹으로 이동한 다음 네트워크 서비스에서 NAT를 선택하고 T0 논리 라우터를 누릅니다.

  2. 논리적 라우터로 T0를 선택하고 ADD를 눌러 규칙을 추가합니다. 적절한 우선 순위를 선택해야 합니다. 다음 이미지에서 번역된 IP는 NSX Edge 업링크 1 VIP의 IP 주소입니다. IP 주소를 찾으려면 OCI 콘솔에 로그인하고 SDDC 콘솔 요약 페이지로 이동합니다.

    요약 페이지의 NSX Edge IP 주소

    주: 모든 개별 세그먼트에 대해 단일 항목을 입력하지 않도록 전체 /16 서브넷에 대해 일회성 항목을 추가하는 것이 좋습니다. 그러나 필수 사항은 아니며 설계에 따라 필요한 NAT(Network Address Translation) 및 SNAT 규칙을 항상 추가할 수 있습니다. 다음 이미지의 예에서는 3개의 오버레이 세그먼트를 모두 포함하는 전체 /16 서브넷의 항목을 보여줍니다.

    SNAT 규칙 추가

  3. NO_SNAT 규칙을 지금 추가합니다. 동일한 화면에서 ADD를 누릅니다. 다음 이미지는 샘플 규칙을 보여줍니다.

    주: 소스 IP는 오버레이 세그먼트 CIDR이고 대상 IP는 OCI VCN CIDR입니다. 이 예에서 10.50.0.0/16은 VCN CIDR입니다. 적절한 실행을 위해 적절한 우선 순위를 선택해야 합니다.

    NO_SNAT 규칙 추가

/16가 원하는 설계 방식이 아닌 경우 세 개의 오버레이 세그먼트 모두에 대해 SNAT 및 NO_SNAT 규칙을 반복해야 합니다.

작업 2.4: UAG 어플라이언스에 대한 새 VLAN 추가(vSphere 8.x)

먼저 새 UAG VLAN에 대한 네트워크 보안 그룹 및 경로 테이블을 만듭니다.

주: 이 작업의 단계는 vSphere 8.x 환경에 적용할 수 있습니다.

  1. OCI 콘솔로 이동하여 네트워킹, 가상 클라우드 네트워크, 네트워크 보안 그룹으로 이동하고 네트워크 보안 그룹 생성을 누릅니다.

    SDDC용 VCN이 배치된 올바른 컴파트먼트 및 영역에 있는지 확인합니다.

  2. 네트워크 보안 그룹에 대한 Name(이름)을 입력하고 Next(다음)를 누릅니다. 다음 정보에 표시된 대로 보안 규칙을 추가합니다.

    UAG VLAN에 대한 네트워크 보안 그룹 만들기

  3. 네트워킹, 가상 클라우드 네트워크, 인터넷 게이트웨이로 이동하고 인터넷 게이트웨이 생성을 누른 다음 마법사에 따라 인터넷 게이트웨이를 생성합니다.

  4. 새 UAG VLAN에 대한 경로 테이블을 만듭니다.

    Networking(네트워킹), Virtual Cloud Networks(가상 클라우드 네트워크), Route Tables(경로 테이블)로 이동하고 Create Route Table(경로 테이블 생성)을 누릅니다.

  5. 경로 규칙에서 경로 규칙 추가를 누르고 구성할 다음 정보를 입력합니다.

    • 대상 유형: 인터넷 게이트웨이를 선택합니다.
    • 대상 CIDR 블록: 0.0.0.0/0을 입력합니다.

    UAG VLAN에 대한 경로 테이블 생성

  6. 4단계에서 작성한 라우팅 테이블을 업데이트하여 오버레이 세그먼트 대상에 라우트를 추가합니다.

    • 대상 유형: 전용 IP - NSX Edge VIP
    • NSX Edge IP 주소(예: 10.50.0.131)를 대상 IP로 사용합니다.

    UAG VLAN에 대한 경로 규칙

  7. UAG에 대한 VLAN을 만들려면 Networking(네트워킹), Virtual Cloud Networks(가상 클라우드 네트워크)로 이동하고 SDDC VCN을 선택한 다음 VLAN을 누릅니다. 올바른 지역 및 구획에 있는지 확인하십시오.

  8. Create VLAN(VLAN 생성)을 누릅니다.

  9. VCN 범위 내에서 CIDR 블록을 지정하고 SDDC가 배포되는 가용성 도메인을 선택합니다.

    UAG VLAN 만들기

  10. 2단계에서 생성한 네트워크 보안 그룹과 4단계에서 생성한 경로 테이블을 선택합니다.

이제 새로 생성된 이 VLAN을 SDDC 클러스터의 일부인 모든 ESXi 호스트에 추가합니다.

작업 2.5: vSphere 8.x의 SDDC 클러스터에 VLAN 연결

  1. OCI 콘솔로 이동하여 컴퓨트 인스턴스로 이동하고 ESXi 노드를 선택합니다.

    Oracle Cloud VMware Solution 클러스터의 모든 ESXi 베어메탈 노드에 대해 이 단계를 반복합니다.

    1. 컴퓨트 섹션에서 하나의 ESXi 호스트(예: Eval-1)를 누릅니다.

      컴퓨트 인스턴스 요약

    2. 리소스에서 연결된 VNIC를 선택하고 VNIC 만들기를 누릅니다. ESXi 노드당 2개의 vNICs를 만들어야 합니다.

      VNIC 만들기

    3. 두 개의 VNIC를 만듭니다.

      1. VNIC 정보 페이지에 이름을 입력합니다.
      2. 네트워크에서 고급 설정: VLAN을 선택하고 UAG에 대해 작업 2.4에서 만든 VLAN-SDDC-UAG을 누릅니다.
      3. 물리적 네트워크 어댑터 카드(첫번째는 NIC 0, 두번째는 NIC 1)를 선택합니다.

      NIC 0 예 검토: VLAN-NIC 0으로 VNIC 만들기

      NIC 1 예 검토: VLAN-NIC 1을 사용하여 VNIC 만들기

      VNIC 연결 요약: NICS 요약

  2. 다른 모든 베어메탈 ESXi 노드(예: Eval-2Eval-3)에 대해 1단계를 반복합니다.

  3. IEEE 802.1Q VLAN 태그 정보를 수집합니다.

    1. OCI 콘솔로 이동하여 네트워킹으로 이동하고 가상 클라우드 네트워크(VCN)를 누릅니다.
    2. 새로 만든 VLAN을 강조 표시하고 IEEE 802.1Q VLAN 태그(예: VLAN 태그 1052)를 확인합니다. VLAN ID가 여기에 표시됩니다.
  4. administrator@vsphere.local를 사용하여 vCenter를 통해 vSphere 8.x SDDC 환경에 로그인합니다.

    1. VLAN 세부정보를 참조하는 새 분산 포트 그룹을 vCenter에 만듭니다.

    2. Networking(네트워킹), DSwitch, Distributed Port Group(분산 포트 그룹)으로 이동하고 New Distributed Port Group(새 분산 포트 그룹)을 누릅니다.

    3. 이름 및 위치 섹션에서 분산된 포트 그룹에 대한 이름을 입력합니다.

      vDS 포트 그룹 만들기

    4. 설정 구성 섹션에서 다음 정보를 입력합니다.

      • 포트 바인딩: 정적 바인딩을 선택합니다.
      • 포트 수: 64를 입력합니다.
      • OCI에서 수집한 VLAN ID(예: 1052)를 추가합니다.

      vDS 포트 그룹 설정 생성

    5. 새로 생성된 분산 포트 그룹을 편집하고 팀 구성 및 페일오버 정책을 업데이트합니다. 로드 균형 조정 정책물리적 NIC 로드에 기반한 경로 지정으로 변경합니다.

      팀 구성 및 페일오버 정책 업데이트

작업 3: Horizon 구성요소 배치 및 구성

이 작업은 접속 서버, UAG(Unified Access Gateways)데스크탑과 같은 주요 Horizon 구성요소의 배포 및 구성에 대한 고급 지침을 제공합니다.

많은 구성 세부정보가 특정 환경 및 선호도에 따라 달라지므로 Horizon 배포를 위한 VMware의 공식 모범 사례를 참조할 것을 적극 권장합니다. Omnissa Horizon View Best Practices 지식 기반 문서는 포괄적인 지침을 제공하는 훌륭한 리소스입니다.

필요 조건:

Horizon 구성요소 배치를 계속하기 전에 다음 필요 조건이 충족되었는지 확인하십시오.

작업 3.1: 연결 서버 배치 및 구성

  1. SDDC에서 연결 서버에 대해 두 개의 Windows 서버 VM을 만듭니다.

  2. 이 두 개의 연결 서버 VM을 Windows Active Directory 도메인 컨트롤러에 연결하고 필요 조건으로 만든 내부 DNS 서버에서 필요한 DNS(도메인 이름 시스템) 레코드를 만듭니다.

  3. 첫번째 접속 서버에서 다음을 누르고 Horizon Standard Server를 선택합니다.

    기본 연결 서버 기본 연결 서버

  4. 배치 위치로 Oracle Cloud를 선택하고 첫번째 접속 서버 설치를 완료합니다.

    Oracle Cloud를 배치 위치로 설정합니다.

  5. 두번째 접속 서버에서 배치 유형을 Horizon Replica Server로 선택하고 4단계의 기본 접속 서버를 가리킵니다. 설치 마법사에 따라 두번째 연결 서버 설치를 완료합니다.

    복제 연결 서버

  6. 라이센스에 필요한 Horizon Cloud Connector용 개방형 OVA(가상 어플라이언스)를 배포합니다. 자세한 내용은 Connect Horizon Cloud Service with an Existing Horizon Pod to Use Horizon Subscription Licenses or Cloud-Hosted Services or Both를 참조하십시오.

  7. 두 연결 서버를 성공적으로 배치한 후 https://your-primary-connection-server-IP/admin로 이동하여 관리 페이지를 실행합니다.

    1. 필요에 따라 대상 기간 일련 번호를 입력합니다.

    2. 서버에서 vCenter 서버, 추가를 누르고 vCenter 정보를 입력합니다.

      연결 서버에 vCenter 서버 추가

    3. 기본 Storage 페이지를 그대로 두고 마법사를 완료합니다.

    4. 서버에서 연결 서버를 누르고 기본 및 복제 접속 서버가 모두 나열되는지 확인합니다. 기본 접속 서버를 선택하고 편집을 누릅니다.

    5. 접속 서버 설정 편집 페이지에서 다음 정보를 입력합니다.

      • Enable Host Redirection을 선택 해제합니다.
      • PCoIP Secure Gateway의 선택을 해제합니다.
      • 블래스트 보안 게이트웨이에서 블래스트 보안 게이트웨이를 사용하지 않음을 선택합니다.

      복제본 연결 서버에 대해서도 이러한 설정을 반복합니다.

      연결 서버 설정

    6. 연결 서버에 로그인하고 설정 아래의 이벤트 구성으로 이동한 다음 Microsoft SQL Server 데이터베이스를 가리키도록 이벤트 데이터베이스를 구성합니다. 사용자 이름으로 sa를 사용합니다.

      Microsoft SQL Server를 사용한 이벤트 데이터베이스

주: 전역 설정, 데스크톱 풀 및 팜을 구성하는 단계는 요구사항에 따라 달라지고 표준 VMware 구현을 따르므로 이 자습서의 범위를 벗어납니다.

작업 3.2: UAG 배치 및 구성

고가용성 및 확장을 위해 두 개의 UAG 어플라이언스를 배포해야 합니다.

  1. OVF 템플리트 배포 마법사를 실행하고 UAG FIPS(비연방 정보 처리 표준) UAG OVA 번들을 선택합니다. 필요에 따라 컴퓨트 리소스를 선택합니다.

  2. 구성 페이지에서 두 개의 NIC를 선택하고 다음을 누릅니다.

    두 개의 NIC 배치

  3. 네트워크 선택 페이지에서 UAG 분산 포트 그룹으로 ManagementNetwork을 선택하고 NSX 환경에서 생성된 UAG 내부 오버레이 세그먼트로 BackendNetwork를 선택합니다. Internet의 기본값을 그대로 두고 Next를 누릅니다.

    NIC 선택사항 배치

  4. 템플리트 사용자 정의에서 네트워킹 등록 정보, STATICV4를 선택하고 UAG VLAN 네트워크에서 IPv4 주소를 구성합니다. Unified Gateway Appliance 이름에 대한 고유 식별자 이름을 지정합니다.

  5. 비밀번호 옵션에서 루트 및 관리자 비밀번호를 설정합니다.

  6. 시스템 등록 정보에서 SSH를 사용으로 설정하고 마법사를 완료합니다.

  7. UAG 어플라이언스의 전원을 켭니다. UAG VLAN과 NSX 오버레이 UAG 내부 세그먼트의 IP 주소 두 개가 표시되어야 합니다.

    IP 주소 요약

  8. OCI 콘솔에 로그인하여 네트워킹, 가상 클라우드 네트워킹, SDDC VCN, VLAN으로 이동하고 VLAN-SDDC-UAG VLAN을 선택한 다음 외부 액세스를 생성하여 UAG에 대한 퍼블릭 IP 주소를 가져옵니다.

  9. 외부 액세스 추가를 누르고 공용 액세스외부 액세스 유형으로 선택합니다.

    외부 주소 추가

  10. 첫번째 UAG 어플라이언스의 UAG VLAN(예: 10.50.3.157)에서 개인 IP 주소를 입력합니다.

  11. 예약된 공용 IP 주소 섹션에서 새로 생성을 선택하고 고유한 이름을 지정한 다음 외부 액세스 추가를 누릅니다.

    주: 8-10단계를 완료하면 UAG 어플라이언스에 대한 개인-공용 IP 주소 매핑이 표시됩니다.

  12. 두번째 UAG 어플라이언스에 대해 1-11단계를 반복합니다.

    주: 이 단계에서는 각 UAG 어플라이언스에 대해 하나의 공용 IP 주소가 있습니다.

    공용 외부 액세스

  13. 각 UAG 어플라이언스에 대해 단계 8에서 수신한 공용 IP 주소를 사용하여 공용 DNS 레코드를 만듭니다. 그런 다음 로드 밸런서 세그먼트 및 연결 서버와의 통신을 위해 UAG 어플라이언스에서 경로를 생성합니다.

    주: 관리 목적으로 배스천 호스트와 NSX 오버레이 세그먼트 간에 통신이 이루어지며, 이는 웹 GUI(그래픽 사용자 인터페이스)를 통한 UAG 어플라이언스 관리에 필요합니다.

  14. 대상 192.168.0.0/16에 대한 NSX Edge VIP IP 주소(배스천 호스트에서 UAG 어플라이언스 웹 GUI에 액세스하려는 경우 적용 가능)에 대한 대상 유형으로 프라이빗 IP를 사용하는 배스천 호스트 퍼블릭 서브넷에 항목을 생성합니다.

  15. 루트 사용자를 사용하여 vSphere에서 UAG 콘솔에 로그인하고 경로 항목을 추가합니다.

  16. OCI 로드 밸런서가 배치 및 구성된 후 해당 경로를 추가합니다. 이 두 IP 주소는 UAG 로드 밸런서 건전성 검사 인스턴스에 속합니다.

    LBaaS에 대한 경로 테이블 항목

    다음 이미지는 오버레이 게이트웨이의 명시적 경로에 대한 전체 범위의 경로 항목을 보여줍니다.

    전체 범위에 대한 경로 규칙

    다음 이미지는 이 배치의 모든 세그먼트 부분을 포함하는 오버레이 네트워크를 보여줍니다.

    오버레이 세그먼트에 대한 경로 규칙

    다음 이미지는 UAG 어플라이언스의 경로 요약을 보여줍니다.

    UAG의 경로 요약

    참고:

    • eth0는 VLAN 지원 네트워크에서 가져오고 eth1는 오버레이 세그먼트에서 가져옵니다. 노란색으로 표시된 경로 규칙을 참조하십시오.
    • 계속하기 전에 연결 서버에 대한 전용 OCI 로드 밸런서 구성을 완료하여 LBaaS 가상 IP(VIP)를 얻어야 합니다. 작업 4의 개인 로드 밸런서 배치 및 구성 섹션을 참조하십시오. OCI 로드 밸런서 구성을 완료한 후 이 작업으로 돌아갑니다.
  17. 획득한 연결 서버 로드 밸런서 VIP에 대한 DNS 레코드를 생성합니다.

  18. 모든 DNS 레코드가 생성되는 내부 DNS 서버를 가리키도록 /etc/resolv.conf에 항목을 추가합니다. UAG는 연결 서버의 로드 밸런서 VIP의 호스트 이름을 통해 통신해야 합니다.

  19. https://<private-hostname-ip>:9443/admin를 사용하여 어플라이언스 웹 페이지에 액세스하여 UAG 어플라이언스를 구성합니다.

  20. 관리 인증서로 로그인하고 일반 설정에서 에지 서비스 설정을 사용으로 설정합니다.

  21. 접속 서버 URL을 제공하십시오.

    주: 이 URL은 표준 및 복제 접속 서버 로드 밸런싱을 수행하는 전용 OCI 로드 밸런서 VIP의 내부 DNS 항목이어야 합니다. 전용 OCI 로드 밸런서 구성의 경우 단계 15 이후의 전용 LBaaS 구성 노트를 참조하십시오.

  22. 연결 서버 URL 지문을 붙여넣고 연결 서버의 SHA1 지문을 모두 포함해야 합니다.

    1. 지문을 가져오려면 https://primary-connection-server/admin를 사용하여 연결 서버 URL에 액세스하고 padlock, Certificate, Details를 누른 다음 Thumbprint를 누릅니다.

    2. 복제 서버에 대해 이 과정을 반복합니다.

    3. 두 지문을 한 줄에 결합합니다.

      sha1=6b 8f 21 f5 e3 7d ce 7f b0 8d 33 88 92 96 2b e9 86 3a 24 b3,sha1=6f 5d xx xx xx xx xx xx xx xx xx xx b4 82 7e ae 11 b3 65 4f
      
  23. PC over IP(PCoIP)를 사용으로 설정하고 PCOIP 레거시 인증서 사용 안함을 사용으로 설정합니다.

  24. PCoIP 외부 URL 필드에 4172 포트를 사용하는 UAG 어플라이언스의 공용 IP 주소를 입력합니다. 예를 들어, 150.100.222.23:4172입니다.

  25. Horizon Settings 페이지에서 Enable Blast를 선택하고 Blast External URL을 포트 8443의 UAG 어플라이언스와 연결된 공용 DNS 레코드로 입력합니다. 예를 들어, https://xyz.company.com:8443입니다. 여기서 xyz.company.com는 IP 150.100.222.23에 대한 퍼블릭 DNS 호스트 레코드입니다.

    UAG 구성

  26. 두번째 UAG 어플라이언스에 대해 1-25단계를 반복합니다.

  27. 구성이 성공하면 UAG 어플라이언스 웹 GUI에서 상태가 녹색으로 표시됩니다.

    UAG 설정 요약

  28. 연결 서버 웹 GUI에 로그인하고 UAG가 등록되었는지 확인합니다. 설정, 서버로 이동하고 게이트웨이를 누릅니다.

작업 4: Horizon용 Oracle Cloud Infrastructure Load Balancer(LBaaS) 옵션 선택

적절한 Horizon 로드 균형 조정 방법을 선택하려면 데스크탑 사용자 기반의 수신 및 송신 트래픽 패턴을 결정해야 합니다. 다음은 일반적으로 사용되는 방식입니다.

프라이빗 OCI 로드 밸런서 배치 및 구성

이 섹션에서는 접속 서버에 대한 OCI 고유 LBaaS를 구성하는 단계에 대해 설명합니다. 자세한 내용은 다음 구조를 참조하십시오.

연결 서버 전용 LBaaS

주: 다음 표에서는 LBaaS에 대한 백엔드, 리스너, 포트 및 프로토콜 구성을 나열합니다.

백엔드 집합 백엔드 리스너 포트 프로토콜
BS_443(HTTPS) 연결 서버 1 및 연결 서버 2 Listener_443 443 TCP
BS_4172(PCOIP) 연결 서버 1 및 연결 서버 2 Listener_4172 4172 TCP
BS_8443(Blast) 연결 서버 1 및 연결 서버 2 Listener_8443 8443 TCP
  1. OCI 콘솔에 로그인하여 네트워킹으로 이동하고 로드 밸런서를 선택합니다. 영역컴파트먼트를 원하는 컴파트먼트 및 영역으로 변경합니다.

  2. 로드 밸런서 생성을 누르고 유형에 대해 로드 밸런서를 선택합니다. 네트워크 로드 밸런서를 선택하지 마십시오.

  3. 로드 밸런서의 이름을 입력하고 가시성 유형에 대해 전용을 선택합니다. 대역폭 섹션에서 Flexible Shapes를 선택하고 필요한 최소 및 최대 대역폭을 선택합니다.

  4. 이전 작업에서 생성된 VCN 및 프라이빗 서브넷을 선택하여 프라이빗 LBaaS을 호스트하고 다음을 누릅니다.

  5. IP 해시로드 균형 조정 정책으로 선택합니다.

    주: 이 단계에서 백엔드를 추가하지 마십시오(나중에 추가하겠습니다).

  6. 건전성 검사 정책 프로토콜TCP로 선택하고 Port443로 변경합니다. 간격시간 초과에 대한 기본 설정은 그대로 둡니다. 다음을 눌러 리스너를 추가합니다.

  7. 리스너의 Name(이름)을 입력하고 TCP리스너 트래픽 유형으로 선택합니다. 443Port로 지정하고 기본 설정을 그대로 둡니다.

    주: CA 서명 인증서를 사용하려는 경우 리스너 트래픽 유형으로 HTTPS를 선택하고 적합한 SSL 인증서를 업로드하십시오. 자세한 내용은 OCI LBaaS 설명서를 참고하세요.

  8. 제출을 누르고 로드 밸런서 상태가 녹색이 될 때까지 기다립니다.

  9. 이 섹션 앞부분의 표에 따라 백엔드 및 리스너를 추가합니다.

  10. LBaaS 전용 IP를 기록하고 Horizon 연결 서버의 VIP URL이라고 하는 내부 DNS 레코드를 생성합니다.

    1. 대상 유형NSX 오버레이 VIP인 프라이빗 LBaaS 서브넷에 대한 경로 규칙을 추가합니다. 다음 이미지는 프라이빗 LBaas에 대한 경로 테이블을 보여줍니다. 예제에서는 192.168.0.0/16가 관리를 위한 NSX 오버레이 서브넷이고 10.50.0.131는 NSX Edge 업링크 VLAN용 업링크 인터페이스임을 보여줍니다. 이렇게 하면 세 개의 오버레이 세그먼트가 모두 포함됩니다.

      이미지

    2. NSX 오버레이 세그먼트의 통신을 수락하도록 프라이빗 LBaaS 서브넷 보안 규칙을 업데이트합니다. 다음 이미지는 프라이빗 OCI 로드 밸런서의 보안 목록을 보여줍니다. 보안 규칙은 NSX 오버레이 서브넷에서 LBaaS으로의 통신을 허용합니다.

      수신:

      이미지

      송신:

      이미지

    3. NSX-Edge-Uplink1의 네트워크 보안 그룹을 업데이트하여 LBaaS 전용 서브넷의 통신을 수락합니다. 다음 이미지는 NSX-Edge-Uplink1 네트워크 보안 그룹을 보여줍니다. 여기서 10.50.10.0/24은 LBaaS 전용 서브넷 CIDR입니다.

      이미지

공용 OCI 로드 밸런서 배치 및 구성

이 섹션에서는 UAG 외부 액세스를 위한 OCI 고유 LBaaS 구성 단계에 대해 설명합니다. 자세한 내용은 다음 구조를 참조하십시오.

UAG 어플라이언스용 공용 LBaaS

주: 다음 표에서는 LBaaS에 대한 백엔드, 리스너, 포트 및 프로토콜 구성을 나열합니다.

백엔드 집합 백엔드 리스너 프로토콜 포트
BS_443(HTTPS) 통합 액세스 게이트웨이 1 및 통합 액세스 게이트웨이 2 Listener_443 TCP 443
  1. OCI 콘솔에 로그인하여 네트워킹으로 이동하고 로드 밸런서를 선택합니다. 영역컴파트먼트를 원하는 컴파트먼트 및 영역으로 변경합니다.

  2. 로드 밸런서 생성을 누르고 로드 밸런서유형으로 선택합니다. 네트워크 로드 밸런서를 선택하지 마십시오.

  3. 로드 밸런서의 이름을 입력하고 공용가시성 유형으로 선택합니다. Reserved IP Address(예약된 IP 주소)를 누르고 Create new reserved IP address(새 예약된 IP 주소 만들기)를 선택합니다. IP 이름을 입력하고 컴파트먼트를 선택합니다.

  4. 대역폭 섹션에서 유연한 구성을 선택하고 필요한 최소 및 최대 대역폭을 선택합니다.

  5. 이전 작업에서 생성된 VCN 및 퍼블릭 서브넷을 선택하여 퍼블릭 LBaaS을 호스트하고 다음을 누릅니다.

  6. IP 해시로드 균형 조정 정책으로 선택합니다.

    주: 이 단계에서는 백엔드를 추가하지 마십시오. 나중에 추가하겠습니다.

  7. 상태 검사 정책 지정 섹션에서 TCP를 선택하고 포트443로 변경합니다. 간격시간 초과에 대한 기본 설정은 그대로 둡니다. 다음을 눌러 리스너를 추가합니다.

  8. 리스너의 Name(이름)을 입력하고 TCP리스너 트래픽 유형으로 선택합니다. 포트 443을 지정하고 기본 설정을 그대로 둡니다.

    주: CA 서명 인증서를 사용할 계획인 경우 HTTPS리스너 트래픽 유형으로 선택하고 적합한 SSL 인증서를 업로드합니다. 자세한 내용은 OCI LBaaS 설명서를 참고하세요.

  9. 제출을 누르고 로드 밸런서 상태가 녹색이 될 때까지 기다립니다.

  10. 이 섹션 앞부분의 표에 따라 백엔드 및 리스너를 추가합니다.

  11. LBaaS 퍼블릭 IP를 기록하고 VDI 인프라에 대한 퍼블릭 액세스를 위한 외부 DNS 레코드를 생성합니다.

  12. 퍼블릭 OCI 로드 밸런서 서브넷의 경로 테이블 항목을 추가합니다.

    다음 이미지는 퍼블릭 LBaaS 서브넷에 대한 경로 테이블 항목을 보여줍니다.

    인터넷 게이트웨이에 대한 LBaaS 경로 테이블 항목

    다음 이미지는 VLAN-SDDC-UAG에 대한 경로 테이블 항목을 보여줍니다. UAG VLAN을 만드는 동안 이 단계를 수행했습니다. UAG VLAN 만들기 단계를 수행한 경우 UAG VLAN에 대한 경로 테이블에 유사한 경로 항목이 표시되어야 합니다.

    UAG VLAN에 대한 경로 테이블 항목

    다음 이미지는 공용 LBaaS에 대한 네트워크 통신 보안 목록 및 네트워크 보안 그룹 규칙을 보여줍니다. 이 예에서 10.50.3.0/24은 Horizon UAG 어플라이언스에 대한 VLAN 서브넷입니다.

    공개 LBaaS 보안 목록

    다음 이미지는 SDDC UAG VLAN에 대한 네트워크 보안 그룹을 보여줍니다. 이 단계는 초기 단계에서 UAG VLAN 만들기 프로세스 중에 이미 다룹니다. UAG VLAN 만들기 단계를 수행한 경우 다음 이미지와 유사한 네트워크 보안 그룹이 표시되어야 합니다.

    UAG VLAN에 대한 네트워크 보안 그룹

퍼블릭 및 프라이빗 OCI 로드 밸런서 구성을 완료한 후 Horizon Client를 사용하여 Horizon 설정을 테스트할 수 있습니다.

승인

추가 학습 자원

docs.oracle.com/learn에서 다른 랩을 탐색하거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하세요. 또한 education.oracle.com/learning-explorer를 방문하여 Oracle Learning Explorer가 되십시오.

제품 설명서는 Oracle Help Center를 참조하십시오.