Observação:

Implante o Omnissa Horizon 8 na Oracle Cloud VMware Solution

Introdução

Este tutorial fornece um guia passo a passo para instalar e configurar o Omnissa Horizon 8 em um data center definido por software (SDDC) da Oracle Cloud VMware Solution. Ele foi projetado para ajudar as equipes, parceiros e clientes da Oracle a realizar uma implementação de prova de conceito (POC) bem-sucedida.

O foco deste tutorial é configurar os componentes necessários na Oracle Cloud Infrastructure (OCI) para suportar uma implantação do Omnissa Horizon. Embora as etapas de instalação e configuração do Omnissa Horizon permaneçam consistentes com os ambientes on-premises tradicionais, a implementação na OCI apresenta requisitos de infraestrutura específicos. Estes incluem:

Essas tarefas específicas da nuvem formam a base da implantação e são o foco principal deste tutorial. Uma vez concluídos, o processo de implantação padrão do Omnissa Horizon segue o mesmo que faria em um ambiente vSphere 8.x.

Visão Geral da Oracle Cloud VMware Solution para Omnissa Horizon

A Oracle Cloud VMware Solution é uma plataforma gerenciada pelo cliente que permite implantar e gerenciar clusters VMware vSphere na OCI usando instâncias de computação bare metal e rede virtual da Camada 2 (L2).

Antes de implantar o Omnissa Horizon, você deve primeiro provisionar um cluster da Oracle Cloud VMware Solution com no mínimo três nós para suportar uma configuração de vSAN. Este tutorial descreve todos os pré-requisitos necessários e tarefas específicas do OCI necessárias para uma implantação bem-sucedida.

Para os fins deste tutorial, a seguinte arquitetura de referência de alto nível é usada:

Arquitetura Omnissa Horizon na Oracle Cloud VMware Solution

A arquitetura suporta dois modelos de implantação principais:

Objetivos

Pré-requisitos

Tarefa 1: Implantar e Acessar o Cluster SDDC do Oracle Cloud VMware Solution

Para implementar e configurar um cluster de três nós da Oracle Cloud VMware Solution, certifique-se de que sua tenancy da OCI tenha créditos e cotas suficientes disponíveis.

  1. Faça log-in na Console do OCI.

  2. Selecione a Região apropriada na qual você deseja implantar o SDDC.

    Observação:

  3. Após a conclusão da implantação, navegue até a mesma região e compartimento usados durante a configuração.

  4. Navegue até Hybrid, VMware Solution e clique em Software Defined Data Center.

  5. Localize e clique no SDDC implantado (com status Ativo). Para este tutorial, o SDDC é chamado SDDC.

    Página de Resumo do Oracle Cloud VMware Solution

    Importante:

    • Observe os endereços IP de vCenter e NSX Manager, juntamente com as credenciais vCenter.
    • Se o acesso ao vCenter for necessário de fora da rede privada, configure um Bastion host do OCI. Para obter mais informações sobre como implantar e proteger um host do OCI Bastion, consulte OCI Bastion.

Tarefa 2: Configurar o Omnissa Horizon na Oracle Cloud VMware Solution

Esta tarefa descreve os pré-requisitos para implantar o Omnissa Horizon 8.x no seu ambiente Oracle Cloud VMware Solution.

Antes de iniciar a instalação, certifique-se de que a infraestrutura e as configurações de rede necessárias estejam em vigor, incluindo:

Para obter mais informações sobre comunicação de rede e requisitos de porta para componentes do Horizon, consulte Omnissa Horizon Ports and Network Connectivity Requirements.

Pré-requisitos:

Detalhes de Versão:

Nome do Componente Validado em
Onissa Horizon 8.1.0 - 17351278
Gateway de Acesso Unificado V20.12 (Não FIPS)
VMware vSphere 8.x
VMware NSX-T 4.x
Banco de dados Microsoft SQL Server 2019
Modelo VDI do Windows Windows 10
Bastion host Windows Server 2016 Standard

Tarefa 2.1: Preparar NSX para Horizonte

As etapas desta tarefa são aplicáveis ao NSX-T 4.x.

  1. Acesse o SDDC do Horizonte (conforme listado anteriormente neste tutorial) para obter as informações de log-in para NSX-T e vCenter.

    1. Vá para o Console do OCI, selecione Híbrido e clique em VMware Solution – Software-Defined-Data Centers (SDDC).
    2. Selecione o SDDC e exiba a seção Informações do SDDC para as credenciais de login do vCenter e do NSX Manager.
    3. Observe os endereços IP e as credenciais do vCenter e do NSX Manager. Use essas credenciais para fazer log-in por meio de um web browser que tenha acesso ao SDDC.
  2. Faça login no painel do NSX-T Manager.

  3. Navegue até Networking, Segments e clique em ADD SEGMENT.

    Adicionar um segmento

  4. Crie três segmentos; um para gerenciamento do Horizon, um para desktops de hospedagem e outro para tráfego interno do appliance UAG.

    • Certifique-se de que esses segmentos estejam conectados ao gateway Tier-1.
    • Designe sub-redes RFC1918 não sobrepostas para evitar conflitos e garantir a conectividade da VM.

    Observação:

    • Os campos marcados com * são obrigatórios.
    • Selecione a sobreposição como a zona de transporte e verifique se o status do segmento mostra Êxito.
    • Se a criação do segmento falhar, verifique a conectividade de sobreposição e as configurações da zona de transporte com base no ambiente NSX-T.

Tarefa 2.2: Criar um Segmento de Rede no NSX-T 4.x

  1. Clique em ADICIONAR SEGMENTO e especifique as informações do segmento conforme mostrado na imagem a seguir.

    Criar um segmento em NSX-T 4.0

  2. Clique em Definir Configuração do DHCP e defina as configurações do DHCP conforme mostrado na imagem a seguir.

    Configure uma configuração DHCP para o segmento

  3. Repita as etapas 1 e 2 para todos os três segmentos:

    • Gerenciamento de Horizonte.
    • UAG Interno.
    • Gerenciamento de Desktop.

    Observação: Para o Modelo de Implantação 1 (acesso somente interno), ignore a criação do segmento Interno de UAG.

  4. Verifique se todos os segmentos foram criados com o status Êxito e se o Estado Admin está Ativo.

    Verificação de status do segmento recém-criado

    Observação:

    • Esses segmentos agora devem estar disponíveis para uso.
    • As redes correspondentes devem aparecer no SDDC vCenter.
  5. Navegue até o painel de controle do NSX-T Manager, selecione Serviços de Rede e clique em NAT para adicionar as regras NAT necessárias.

  6. Crie regras de Tradução de Endereço de Rede de Origem (SNAT) e NO_SNAT para os novos segmentos para permitir a comunicação entre blocos CIDR da VCN e fornecer acesso à internet para segmentos de sobreposição.

Tarefa 2.3: Adicionar regras SNAT e NO_SNAT no NSX-T 4.x

  1. Faça login no NSX Manager, navegue até Networking, selecione NAT em Network Services e clique no roteador lógico T0.

  2. Selecione T0 como roteador lógico e clique em ADICIONAR para adicionar a regra. Certifique-se de selecionar a prioridade apropriada. O IP traduzido da imagem a seguir é um endereço IP do NSX Edge Uplink 1 VIP. Para localizar o endereço IP, faça log-in na Console do OCI e navegue até a página de resumo da console do SDDC.

    Endereço IP do NSX Edge da página Resumo

    Observação: é aconselhável adicionar uma entrada de hora para toda a sub-rede /16 para evitar uma única entrada para todos os segmentos individuais. No entanto, não é obrigatório e, com base no design, você sempre pode adicionar as regras NAT (Network Address Translation) e SNAT necessárias. O exemplo na imagem a seguir mostra a entrada para toda a sub-rede /16, que abrange todos os três segmentos de sobreposição.

    Adicionar uma regra SNAT

  3. Adicione a regra NO_SNAT agora. Na mesma tela, clique em ADICIONAR. A imagem a seguir mostra a regra de amostra.

    Observação: O IP de origem é um CIDR de segmento de sobreposição e o IP de destino é o CIDR da VCN do OCI. Neste exemplo, 10.50.0.0/16 é um CIDR da VCN. Certifique-se de selecionar a prioridade apropriada para a execução adequada.

    Adicionar uma regra NO_SNAT

Você terá que repetir as regras SNAT e NO_SNAT para todos os três segmentos de sobreposição se /16 não for a abordagem de design desejada.

Tarefa 2.4: Adicionar uma Nova VLAN para Appliances UAG (vSphere 8.x)

Primeiro, criaremos um grupo de segurança de rede e uma tabela de roteamento para a nova VLAN UAG.

Observação: As etapas desta tarefa são aplicáveis aos ambientes vSphere 8.x.

  1. Vá para a Console do OCI, navegue até Networking, Virtual Cloud Networks, Network Security Groups e clique em Create Network Security Group.

    Certifique-se de estar no compartimento e na região corretos em que a VCN para o SDDC está implantada.

  2. Informe um Nome para o grupo de segurança de rede e clique em Próximo. Adicione regras de segurança conforme mostrado nas informações a seguir.

    Criar um grupo de segurança de rede para UAG VLAN

  3. Navegue até Rede, Redes Virtuais na Nuvem, Gateways de Internet, clique em Criar Gateway de Internet e siga o assistente para criar um gateway de internet.

  4. Crie uma tabela de roteamento para a nova VLAN UAG.

    Navegue até Networking, Virtual Cloud Networks, Tabelas de Roteamento e clique em Criar Tabela de Roteamento.

  5. Em Regras de Roteamento, clique em Adicionar Regras de Roteamento e insira as seguintes informações para configurar.

    • Tipo de Destino: Selecione Gateway de Internet.
    • Bloco CIDR de destino: Digite 0.0.0.0/0.

    Criar uma tabela de roteamento para UAG VLAN

  6. Atualize a tabela de roteamento criada na etapa 4 para adicionar uma rota ao destino dos segmentos de sobreposição.

    • Tipo de Destino: IP Privado para VIP do NSX Edge.
    • Use o endereço IP do NSX Edge (por exemplo, 10.50.0.131) como o IP de destino.

    Regras de roteamento para UAG VLAN

  7. Para criar a VLAN para UAG, navegue até Rede, Redes Virtuais na Nuvem, selecione sua VCN do SDDC e clique em VLAN. Verifique se você está na região e no compartimento corretos.

  8. Clique em Criar VLAN.

  9. Especifique o bloco CIDR dentro da faixa de VCN e selecione o Domínio de Disponibilidade em que o SDDC está implantado.

    Criar uma VLAN UAG

  10. Selecione o grupo de segurança de rede criado na etapa 2 e a tabela de roteamento criada na etapa 4.

Agora, adicione essa VLAN recém-criada a todos os hosts ESXi que fazem parte do cluster do SDDC.

Tarefa 2.5: Anexar a VLAN ao Cluster do SDDC no vSphere 8.x

  1. Vá para a Console do OCI, navegue até Instâncias do Serviço Compute e selecione ESXi Node.

    Repita esta etapa para todos os nós bare metal ESXi no cluster da Oracle Cloud VMware Solution.

    1. Na seção Compute, clique em um host ESXi (por exemplo, Eval-1).

      Resumo da Instância de Computação

    2. Em Recursos, selecione VNICs Anexadas e clique em Criar VNIC. Você precisa criar dois vNICs por Nó ESXi.

      Criar uma VNIC

    3. Crie duas VNICs.

      1. Digite um Nome na página Informações da VNIC.
      2. Em Rede, selecione Configuração Avançada: VLAN e clique no VLAN-SDDC-UAG criado na Tarefa 2.4 para o UAG.
      3. Selecione a placa do adaptador de rede física (NIC 0 para o primeiro, NIC 1 para o segundo).

      Revise o exemplo de NIC 0: Criar uma VNIC com VLAN-NIC 0

      Revise o exemplo de NIC 1: Criar uma VNIC com VLAN-NIC 1

      Resumo de anexos de VNIC: Resumo do NICS

  2. Repita a etapa 1 para todos os outros nós ESXi bare metal (por exemplo, Eval-2 e Eval-3).

  3. Colete as informações da tag VLAN IEEE 802.1Q.

    1. Vá para a Console do OCI, navegue até Networking e clique em Virtual Cloud Networks (VCN).
    2. Destaque a VLAN recém-criada e anote a tag IEEE 802.1Q VLAN (por exemplo, tag VLAN 1052). Seu ID de VLAN será mostrado aqui.
  4. Faça log-in no ambiente do SDDC vSphere 8.x por meio do vCenter usando administrator@vsphere.local.

    1. Crie um novo grupo de portas distribuídas em vCenter referenciando os detalhes da VLAN.

    2. Navegue até Networking, DSwitch, Distributed Port Group e clique em Novo Grupo de Portas Distribuídas.

    3. Na seção Nome e Local, informe um Nome para o grupo de portas distribuídas.

      Criar um grupo de portas do vDS

    4. Na seção Configurar Definições, especifique as informações a seguir.

      • Binding de Porta: Selecione Binding estático.
      • Número de portas: Digite 64.
      • Adicione o ID da VLAN que você coletou do OCI (por exemplo, 1052).

      Criar definições de grupo de portas vDS

    5. Edite o grupo de portas distribuídas recém-criado e atualize a política Teaming and Failover. Altere a Política de Balanceamento de Carga para Rota com base na carga física da NIC.

      Atualizar a política de equipe e failover

Tarefa 3: Implantar e Configurar Componentes do Horizonte

Essa tarefa fornece orientação de alto nível sobre a implantação e a configuração dos principais componentes do Horizonte, como Servidores de Conexão, Gateways de Acesso Unificado (UAGs) e Desktops.

Como muitos detalhes de configuração dependem de seu ambiente e preferências específicos, é altamente recomendável consultar as melhores práticas oficiais da VMware para implementações Horizon. O artigo da base de conhecimento Omnissa Horizon View Best Practices é um excelente recurso para orientação abrangente.

Pré-requisitos:

Antes de continuar com a implantação do componente Horizon, verifique se os pré-requisitos a seguir estão em vigor.

Tarefa 3.1: Implantar e Configurar Servidores de Conexão

  1. Crie duas VMs do servidor Windows no SDDC para servidores de conexão.

  2. Junte estas duas VMs do servidor de conexão ao controlador de domínio do Windows Active Directory e crie os registros necessários do sistema de nomes de domínio (DNS) no servidor DNS interno criado como um pré-requisito.

  3. No primeiro servidor de conexão, clique em Próximo e selecione Servidor Padrão Horizon.

    Servidor de conexão principal Servidor de conexão principal

  4. Selecione Oracle Cloud como o local de implantação e conclua a instalação do primeiro servidor de conexão.

    Definir o Oracle Cloud como o local de implantação

  5. No segundo servidor de conexão, selecione o tipo de implantação como Servidor de Réplica Horizon e aponte para o servidor de conexão principal na etapa 4. Siga o assistente de instalação e conclua a instalação do segundo servidor de conexão.

    Servidor de conexão de réplica

  6. Implante o OVA (Open Virtual Appliance) para o Horizon Cloud Connector necessário para licenciamento. Para obter mais informações, consulte Conectar o Horizon Cloud Service com um Horizon Pod Existente para Usar Licenças de Assinatura do Horizon, Serviços Hospedados na Nuvem ou Ambos.

  7. Após implantar com sucesso os dois servidores de conexão, inicie a página de administração navegando até https://your-primary-connection-server-IP/admin.

    1. Insira o número de série do Horizonte conforme necessário.

    2. Em Servidores, clique em vCenter Servers, Adicionar e especifique as informações do vCenter.

      Adicionar um Servidor vCenter ao servidor de conexão

    3. Deixe a página Armazenamento padrão e finalize o assistente.

    4. Em Servidores, clique em Servidores de Conexão e verifique se os servidores de conexão principal e de réplica estão listados. Selecione o servidor de conexão principal e clique em Editar.

    5. Na página Editar Definições do Servidor de Conexão, especifique as informações a seguir.

      • Desmarque Ativar Redirecionamento do Host.
      • Desmarque PCoIP Secure Gateway.
      • Selecione Não usar o Blast Secure Gateway em Blast Secure Gateway.

      Repita essas configurações para o servidor de conexão de réplica também.

      Configurações do servidor de conexão

    6. Faça log-in no servidor de conexão, navegue até Configuração do Evento em Definições e configure o banco de dados de eventos para apontar para o banco de dados do Microsoft SQL Server. Use sa como nome de usuário.

      Banco de dados de eventos com o Microsoft SQL Server

Observação: As etapas para configurar definições globais, pools de desktops e farms estão fora do escopo deste tutorial, pois variam de acordo com os requisitos e seguem as implementações padrão do VMware.

Tarefa 3.2: Implantar e Configurar um UAG

Precisamos implantar dois appliances UAG para alta disponibilidade e dimensionamento.

  1. Execute o assistente Implantar Modelo OVF e selecione o pacote UAG OVA UAG Non-Federal Information Processing Standards (FIPS). Selecione os recursos de computação conforme desejado.

  2. Na página Configuração, selecione Dois NIC e clique em Próximo.

    Implantar duas NICs

  3. Na página Selecionar redes, selecione ManagementNetwork como o grupo de portas distribuídas UAG e selecione BackendNetwork como o segmento de sobreposição interna UAG criado em um ambiente NSX. Deixe o padrão para Internet e clique em Próximo.

    Implantar seleção de NIC

  4. Em Personalizar modelo, selecione Propriedades de Rede, STATICV4 e configure o endereço IPv4 na rede VLAN UAG. Especifique o nome do identificador exclusivo para o Nome do Appliance do Gateway Unificado.

  5. Em Opções de Senha, defina a senha de administrador e root.

  6. Em Propriedades do Sistema, ative o SSH e conclua o assistente.

  7. Ligue o aparelho UAG. Você deverá ver dois endereços IP, um do UAG VLAN e o outro do NSX sobrepõem o segmento interno do UAG.

    Resumo do endereço IP

  8. Faça log-in na Console do OCI, navegue até Rede, Rede Virtual na Nuvem, VCN do SDDC, VLAN, selecione VLAN-SDDC-UAG VLAN e crie acesso externo para obter os endereços IP públicos dos seus UAGs.

  9. Clique em Adicionar Acesso Externo e selecione Acesso Público como o Tipo de Acesso Externo.

    Adicionar um endereço externo

  10. Informe o endereço IP privado da VLAN UAG do primeiro appliance UAG (por exemplo, 10.50.3.157).

  11. Na seção Endereço IP Público Reservado, selecione CREATE NEW, especifique um nome exclusivo e clique em Adicionar Acesso Externo.

    Observação: Você verá o mapeamento de endereços IP privados para públicos para o seu appliance UAG após concluir as etapas de 8 a 10.

  12. Repita as etapas de 1 a 11 para o segundo appliance UAG.

    Observação: nesse estágio, você tem um endereço IP público para cada appliance UAG.

    Acesso externo público

  13. Crie um registro de DNS público usando o endereço IP público recebido na etapa 8 para cada appliance UAG. Em seguida, crie rotas do appliance UAG para comunicação com o segmento do balanceador de carga e os servidores de conexão.

    Observação: A comunicação ocorre entre o bastion host e o segmento de sobreposição NSX para fins de gerenciamento, o que é necessário para o gerenciamento do appliance UAG por meio da interface gráfica do usuário (GUI) da Web.

  14. Crie uma entrada na sub-rede pública do bastion host com o IP privado como um tipo de destino para o endereço IP VIP do NSX Edge para o destino 192.168.0.0/16 (aplicável se você quiser acessar a GUI web do appliance UAG do bastion host).

  15. Faça log-in na console do UAG em vSphere usando o usuário raiz e adicione entradas de rota.

  16. Adicione essas rotas após a implantação e a configuração do Balanceador de Carga do OCI. Esses dois endereços IP pertencem às instâncias de verificação de integridade do balanceador de carga UAG.

    Entrada da tabela de roteamento para LBaaS

    A imagem a seguir mostra a entrada de rota para todo o intervalo da rota explícita do gateway de sobreposição.

    Regra de roteamento para todo o intervalo

    A imagem a seguir mostra a rede de sobreposição para cobrir todos os segmentos parte desta implantação.

    Regra de roteamento para o segmento de sobreposição

    A imagem a seguir mostra o resumo das rotas do appliance UAG.

    Resumo das rotas do UAG

    Observação:

    • eth0 é da rede respaldada por VLAN e eth1 é do segmento Overlay. Consulte as regras de roteamento marcadas em amarelo.
    • Antes de continuar, certifique-se de concluir a configuração privada do Balanceador de Carga do OCI para o servidor de conexão para obter o IP virtual (VIP) LBaaS. Consulte a seção Implantar e Configurar Balanceador de Carga Privado na Tarefa 4. Volte a esta tarefa após concluir a configuração do Balanceador de Carga do OCI.
  17. Crie um registro DNS para o VIP do balanceador de carga do servidor de conexão que você obteve.

  18. Adicione a entrada em /etc/resolv.conf para apontar para o servidor DNS interno em que todos os registros DNS são criados. O UAG deve se comunicar pelo nome do host do VIP do balanceador de carga do servidor de conexão.

  19. Configure appliances UAG acessando a página Web do appliance usando https://<private-hostname-ip>:9443/admin.

  20. Faça log-in com credenciais de administração e ative Definições do Serviço de Borda em Definições Gerais.

  21. Forneça o URL do servidor de conexão.

    Observação: Este URL deve ser a entrada de DNS interno do VIP do Balanceador de Carga do OCI privado, que equilibra os servidores de conexão padrão e de réplica. Para configuração privada do Balanceador de Carga do OCI, consulte a observação na configuração privada LBaaS após a etapa 15.

  22. Cole a impressão digital do URL do servidor de conexão e certifique-se de incluir as impressões digitais SHA1 dos dois servidores de conexão.

    1. Para obter a impressão digital, acesse o URL do servidor de conexão usando https://primary-connection-server/admin, clique em bloqueio, Certificado, Detalhes e, em seguida, clique em Impressão Digital.

    2. Repita para o servidor de replicação.

    3. Combine as duas impressões digitais em uma linha.

      sha1=6b 8f 21 f5 e3 7d ce 7f b0 8d 33 88 92 96 2b e9 86 3a 24 b3,sha1=6f 5d xx xx xx xx xx xx xx xx xx xx b4 82 7e ae 11 b3 65 4f
      
  23. Ative PC por IP (PCoIP) e ative Desativar Certificado de Legado PCOIP.

  24. No campo PCoIP URL Externo, informe o endereço IP público do appliance UAG com a porta 4172. Por exemplo, 150.100.222.23:4172.

  25. Na página Definições de Horizonte, selecione Ativar Blast e informe o URL Externo de Blast como o registro de DNS público associado ao appliance UAG com a porta 8443. Por exemplo, https://xyz.company.com:8443, em que xyz.company.com é o registro de host DNS público do IP 150.100.222.23.

    Configuração de UAG

  26. Repita as etapas 1 a 25 para o segundo appliance UAG.

  27. Você deverá ver o status como verde na GUI da Web do appliance UAG após a configuração bem-sucedida.

    Resumo da definição de UAG

  28. Faça login na GUI da Web dos servidores de conexão e verifique se os UAGs estão registrados. Navegue até Configurações, Servidores e clique em Gateways.

Tarefa 4: Selecionar uma Opção do Oracle Cloud Infrastructure Load Balancer (LBaaS) para o Horizonte

Para selecionar a metodologia apropriada de balanceamento de carga do Horizon, você deve decidir sobre os padrões de tráfego de entrada e saída para a base de usuário da área de trabalho. Os métodos a seguir são comumente usados:

Implantar e Configurar um Balanceador de Carga Privado do OCI

Esta seção descreve as etapas para configurar o LBaaS nativo do OCI para servidores de conexão. Consulte a arquitetura a seguir para obter mais detalhes.

LBaaS privado para servidores de conexão

Observação: A tabela a seguir lista a configuração de backend, listener, porta e protocolo para o LBaaS.

Conjuntos de Backend Backends Listener Porta Protocolo
BS_443 (HTTPS) Servidor de Conexão 1 e Servidor de Conexão 2 Listener_443 443 TCP
BS_4172 (PCOIP) Servidor de Conexão 1 e Servidor de Conexão 2 Listener_4172 4,172 TCP
BS_8443 (Explosão) Servidor de Conexão 1 e Servidor de Conexão 2 Listener_8443 8,443 TCP
  1. Faça log-in na Console do OCI e navegue até o serviço Networking e selecione Load Balancers. Altere Região e Compartimento para o compartimento e a região desejados.

  2. Clique em Criar Balanceador de Carga e selecione Balanceador de Carga para Tipo. Não selecione Balanceador de Carga de Rede.

  3. Digite o Nome do balanceador de carga e selecione Privado para o tipo de visibilidade. Na seção de largura de banda, selecione Formas Flexíveis e escolha a largura de banda mínima e máxima necessária.

  4. Selecione a VCN e a sub-rede privada criadas nas tarefas anteriores para hospedar o LBaaS privado e clique em Próximo.

  5. Selecione Hash de IP como Política de balanceamento de carga.

    Observação: não adicione backends nesse estágio (faremos isso posteriormente).

  6. Selecione Protocolo de política de verificação de integridade como TCP e altere Porta para 443. Deixe as configurações padrão para Intervalos e Timeouts. Clique em Próximo para adicionar um listener.

  7. Informe o Nome do listener e selecione TCP como seu tipo de tráfego do Listener. Especifique 443 como Porta e deixe as definições padrão.

    Observação: Se você estiver planejando usar certificados assinados pela CA, selecione HTTPS como o tipo de tráfego do listener e faça upload dos certificados SSL válidos. Para obter mais informações, consulte a documentação do OCI LBaaS.

  8. Clique em Submeter e aguarde o status do balanceador de carga ficar verde.

  9. Adicione os backends e listeners de acordo com a tabela mostrada anteriormente nesta seção.

  10. Anote o IP privado LBaaS e crie um registro DNS interno que será chamado de URL VIP do servidor de conexão do Horizon.

    1. Adicione a regra de roteamento para a sub-rede privada LBaaS com o Tipo de destino como VIP de sobreposição NSX. A imagem a seguir mostra a tabela de roteamento para o LBaas privado. O exemplo mostra que 192.168.0.0/16 é a sub-rede de sobreposição NSX para gerenciamento e 10.50.0.131 é a interface de uplink para VLAN de Uplink do NSX Edge. Isso cobrirá todos os três segmentos de sobreposição.

      image

    2. Atualize a regra de segurança de sub-rede privada LBaaS para aceitar a comunicação do segmento de sobreposição NSX. As imagens a seguir mostram a lista de segurança do Balanceador de Carga privado do OCI. A regra de segurança aceita a comunicação da sub-rede de sobreposição NSX para LBaaS.

      Entrada:

      image

      Saída:

      image

    3. Atualize o grupo de segurança de rede para NSX-Edge-Uplink1 para aceitar a comunicação da sub-rede privada LBaaS. A imagem a seguir mostra o grupo de segurança de rede NSX-Edge-Uplink1 no qual 10.50.10.0/24 é o CIDR da sub-rede privada LBaaS.

      image

Implantar e Configurar um Balanceador de Carga Público do OCI

Esta seção descreve as etapas para configurar o LBaaS nativo do OCI para acesso externo de UAG. Consulte a arquitetura a seguir para obter mais detalhes.

Público LBaaS para appliances UAG

Observação: A tabela a seguir lista a configuração de backend, listener, porta e protocolo para o LBaaS.

Conjuntos de Backend Backends Listener Protocolo Porta
BS_443 (HTTPS) Unified Access Gateway 1 e Unified Access Gateway 2 Listener_443 TCP 443
  1. Faça log-in na Console do OCI e navegue até o serviço Networking e selecione Load Balancers. Altere Região e Compartimento para o compartimento e a região desejados.

  2. Clique em Criar Balanceador de Carga e selecione Balancer de Carga como Tipo. Não selecione Balanceador de Carga de Rede.

  3. Digite o Nome do balanceador de carga e selecione Público como Tipo de visibilidade. Clique em Endereço IP Reservado e selecione Criar novo endereço IP reservado. Informe o nome do IP e selecione o compartimento.

  4. Na seção Largura de Banda, selecione Formas Flexíveis e escolha a largura de banda mínima e máxima necessárias.

  5. Selecione a VCN e a sub-rede pública criadas nas tarefas anteriores para hospedar o LBaaS público e clique em Próximo.

  6. Selecione Hash de IP como Política de balanceamento de carga.

    Observação: não adicione backends nesse estágio. Isso será feito posteriormente.

  7. Na seção Especificar Política de Verificação de Integridade, selecione TCP e altere Porta para 443. Deixe as configurações padrão para Intervalos e Timeouts. Clique em Próximo para adicionar um listener.

  8. Informe o Nome do listener e selecione TCP como seu tipo de tráfego do Listener. Especifique a porta 443 e deixe as definições padrão.

    Observação: Se você estiver planejando usar certificados assinados pela CA, selecione HTTPS como tipo de tráfego do listener e faça upload dos certificados SSL válidos. Para obter mais informações, consulte a documentação do OCI LBaaS.

  9. Clique em Submeter e aguarde o status do balanceador de carga ficar verde.

  10. Adicione os backends e listeners de acordo com a tabela mostrada anteriormente nesta seção.

  11. Anote o IP público do LBaaS e crie um registro DNS externo para acesso público à infraestrutura do VDI.

  12. Adicione a entrada da tabela de roteamento para a sub-rede pública do OCI Load Balancer.

    A imagem a seguir mostra a entrada da tabela de roteamento para a sub-rede pública LBaaS.

    Entrada da tabela de roteamento LBaaS para o Gateway de Internet

    A imagem a seguir mostra a entrada da tabela de roteamento para VLAN-SDDC-UAG. Abordamos essa etapa ao criar a VLAN UAG. Se você seguiu as etapas de criação de VLAN UAG, deverá ver uma entrada de rota semelhante na tabela de roteamento para a VLAN UAG.

    Entrada da tabela de roteamento para UAG VLAN

    A imagem a seguir mostra a lista de segurança de comunicação de rede e as regras de grupo de segurança de rede para o público LBaaS. Neste exemplo, 10.50.3.0/24 é uma sub-rede VLAN para o appliance UAG do Horizon.

    Lista de segurança LBaaS pública

    A imagem a seguir mostra o grupo de segurança de rede para a VLAN UAG do SDDC. Essa etapa já é abordada durante o processo de criação de VLAN UAG nas etapas iniciais. Se você seguiu as etapas de criação da VLAN UAG, deverá ver um grupo de segurança de rede semelhante à imagem a seguir.

    Grupo de segurança de rede para VLAN UAG

Depois de concluir a configuração do Balanceador de Carga do OCI público e privado, a configuração do Horizon poderá ser testada usando o Horizon Client.

Confirmações

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal do Oracle Learning YouTube. Além disso, acesse education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.