注意:
- 本教程需要访问 Oracle Cloud。要注册免费账户,请参阅开始使用 Oracle Cloud Infrastructure 免费套餐。
- 它使用 Oracle Cloud Infrastructure 身份证明、租户和区间的示例值。完成实验室时,请将这些值替换为特定于云环境的值。
在 Oracle Cloud VMware Solution 上部署 Omnissa Horizon 8
简介
本教程提供了在 Oracle Cloud VMware Solution 软件定义数据中心 (SDDC) 上安装和配置 Omnissa Horizon 8 的分步指南。该服务旨在帮助 Oracle 团队、合作伙伴和客户成功部署概念验证 (POC) 。
本教程的重点是在 Oracle Cloud Infrastructure (OCI) 中配置必要的组件以支持 Omnissa Horizon 部署。虽然 Omnissa Horizon 安装和配置步骤与传统的本地部署环境保持一致,但在 OCI 中部署会引入特定的基础设施要求。包括:
- 创建和配置虚拟局域网 (virtual local area network,VLAN)。
- 预配负载平衡器即服务 (LBaaS)。
- 如果需要,部署数据库即服务 (DBaaS)
- 部署 Oracle Cloud VMware Solution SDDC 集群。
- 设置路由规则和安全列表。
这些特定于云的任务构成了部署的基础,是本教程的主要重点。完成这些操作后,标准 Omnissa Horizon 部署过程将遵循 vSphere 8.x 环境中的部署过程。
Oracle Cloud VMware Solution for Omnissa Horizon 概述
Oracle Cloud VMware Solution 是一个客户管理平台,支持您使用裸金属计算实例和第 2 层 (L2) 虚拟网络在 OCI 上部署和管理 VMware vSphere 集群。
在部署 Omnissa Horizon 之前,必须先预配具有至少三个节点的 Oracle Cloud VMware Solution 集群来支持 vSAN 配置。本教程概述了成功部署所需的所有先决条件和特定于 OCI 的任务。
出于本教程的目的,使用以下高级参考体系结构:
该架构支持两种主要部署模型:
-
部署模型 1:仅限内部访问
如果只能从内部网络访问环境,则可以跳过以下步骤
- 为统一访问网关 (Unified Access Gateway,UAG) 设备添加新的 VLAN。
- 部署和配置 UAG。
- 配置公共 OCI 负载平衡器。
-
部署模型 2:公共访问
如果需要对环境进行外部(公共)访问(例如,从 Internet 连接的用户),则必须完成本教程的所有部分,包括 UAG 部署和公共 OCI 负载平衡器配置。
目标
- 在 Oracle Cloud VMware Solution 上安装和配置 Omnissa Horizon 8。
先决条件
-
确保您具有适当的 Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) 权限,可以在指定的 OCI 区间内部署 Oracle Cloud VMware Solution 资源。
-
已查看您的租户的限额、限额和使用量,特别是 ESXi 主机以及 SDDC 资源。要验证您的账户是否有资格在继续之前部署 Oracle Cloud VMware Solution SDDC,请参见 OCI Service Limits,Quotas,and Usage 。
-
您已分配了足够的资源来部署至少三节点群集以支持基于 vSAN 的存储。
任务 1:部署和访问 Oracle Cloud VMware Solution SDDC 集群
要部署和配置三节点 Oracle Cloud VMware Solution 集群,请确保您的 OCI 租户具有足够的可用储值和限额。
-
登录到 OCI 控制台。
-
选择要部署 SDDC 的相应区域。
注:
- 有关完整演练,请参阅将 SDDC 部署到云和创建和配置 Oracle Cloud VMware Solution 。
- 确保在所有部署和访问步骤中始终选择同一区域。
-
部署完成后,导航到设置期间使用的同一区域和区间。
-
导航到 Hybrid 和 VMware Solution ,然后单击 Software Defined Data Center 。
-
找到并单击已部署的 SDDC(状态为活动)。对于本教程,SDDC 名为
SDDC
。重要提示:
- 请注意 vCenter 和 NSX Manager 的 IP 地址以及 vCenter 凭证。
- 如果需要从专用网络外部访问 vCenter,请配置 OCI 堡垒主机。有关部署和保护 OCI 堡垒主机的详细信息,请参阅 OCI 堡垒。
任务 2:在 Oracle Cloud VMware Solution 上设置 Omnissa Horizon
此任务概述了在 Oracle Cloud VMware Solution 环境中部署 Omnissa Horizon 8.x
的先决条件。
开始安装之前,请确保具备必要的基础设施和网络配置,包括:
- 内部和外部组件的 DNS 解析。
- 正确的时间同步 (NTP)。
- Active Directory 服务。
- 功能性 vCenter 和 NSX Manager 访问权限。
- 正确配置防火墙和安全列表规则。
有关 Horizon 组件的网络通信和端口要求的更多信息,请参见 Omnissa Horizon Ports and Network Connectivity Requirements 。
先决条件:
-
Event Database Platform(从支持的 Omnissa Horizon 数据库中选择):本教程将使用 Microsoft SQL Server 进行验证,但您可以选择任何支持的平台:
- Microsoft SQL Server。
- Oracle 数据库。
- PostgreSQL 数据库。
-
SDDC 中工作负载的 NSX 叠加段:
- Horizon Management Segment(展望期管理段): Hosts Horizon Management 组件包括:
- 连接服务器。
- Microsoft Active Directory 域控制器(用于本地验证和 DNS)。
- Microsoft SQL Server。
- 桌面管理段:托管所有虚拟桌面基础结构 (Virtual Desktop Infrastructure,VDI) 桌面。
-
UAG 内部段:托管 UAG 设备的第二个接口。
注意: UAG 设备部署有两个接口,一个来自 VLAN 进行外部访问,另一个来自 NSX-T 叠加网络,用于内部通信和性能扩展。
- Horizon Management Segment(展望期管理段): Hosts Horizon Management 组件包括:
-
Active Directory 域控制器:
- 本教程不介绍 Active Directory 的设置详细信息。
- 安装并配置 Microsoft 证书颁发机构 (Certificate Authority,CA) 角色以处理连接服务器证书续订。CA 设置详细信息不在本教程的范围内。
-
用于 UAG 设备的 VLAN:托管 UAG 设备需要专用 VLAN 以启用外部公共访问。
-
桌面池的 VDI 就绪 Windows 10 模板(可选):
- 优化桌面映像以避免性能问题(例如,清除 Metro 应用程序,运行 Sysprep)。
- 配置来宾定制,以便在预配后将桌面自动加入域。
- 使用 VMware OS Optimization Tool 进行来宾操作系统优化。
-
OCI 网络:
- 托管 UAG 设备的公共 OCI 负载平衡器的 VCN 公共子网。
- 托管连接服务器的专用 OCI 负载平衡器的 VCN 专用子网。
- OCI 堡垒主机的 VCN 公共子网(到 OCI 环境的公共访问点)。
- Oracle Database 的 VCN 专用子网(可选,如果将 Oracle Database 用于事件数据库)。
- 允许公共访问 UAG 设备的 Internet 网关。
-
OCI 负载平衡器:
- 适用于 UAG 设备的公共 OCI Flexible Network Load Balancer (LBaaS)。
- 适用于连接服务器的专用 OCI Flexible Network Load Balancer (LBaaS)。
-
堡垒主机要求:为堡垒主机使用
VM.Standard.X.X
配置。
版本明细:
组件名 | 验证依据 |
---|---|
Omnissa Horizon | 8.1.0 构建 - 17351278 |
统一访问网关 | V20.12(非 FIPS) |
VMware vSphere | 8.x |
VMware NSX-T | 4.x |
Database | Microsoft SQL Server 2019 |
Windows VDI 模板 | Windows 10 |
堡垒主机 | Windows Server 2016 Standard |
任务 2.1:为展望期准备 NSX
此任务中的步骤适用于 NSX-T 4.x
。
-
访问 Horizon SDDC(如本教程前面所列),以获取 NSX-T 和 vCenter 的登录信息。
- 转到 OCI 控制台,选择混合,然后单击 VMware Solution – Software-Defined-Data Centers (SDDC) 。
- 选择 SDDC 并查看 vCenter 和 NSX Manager 登录凭证的 SDDC 信息部分。
- 请注意 vCenter 和 NSX Manager 的 IP 地址和凭证。使用这些凭证通过可访问 SDDC 的 Web 浏览器登录。
-
登录到 NSX-T 管理器仪表盘。
-
导航到 Networking 、 Segments(段),然后单击 ADD SEGMENT 。
-
创建三个段;一个用于 Horizon 管理,一个用于托管桌面,一个用于 UAG 设备内部流量。
- 确保这些段连接到 Tier-1 网关。
- 分配不重叠的
RFC1918
子网以避免冲突并确保 VM 连接。
注:
- 标有
*
的字段是必填的。 - 选择叠加作为传输区域,并确保段状态显示成功。
- 如果段创建失败,请根据您的 NSX-T 环境验证叠加连接和传输区域配置。
任务 2.2:在 NSX-T 4.x
中创建网络段
-
单击 ADD SEGMENT 并输入段信息,如下图中所示。
-
单击 Set DHCP Config 并定义 DHCP 设置,如下图中所示。
-
对所有三个段重复步骤 1 和步骤 2:
- 地平线管理。
- UAG 内部。
- Desktop Management(桌面管理)。
注:对于部署模型 1 (仅限内部访问),请跳过创建 UAG 内部段。
-
验证所有段都是以 Success 状态创建的,并且 Admin State 为 Up 。
注:
- 这些段现在应可供使用。
- 相应的网络应显示在 SDDC vCenter 中。
-
导航到 NSX-T Manager 仪表盘,选择 Networking Services(网络服务),然后单击 NAT( NAT) 以添加必要的 NAT 规则。
-
为新段创建源网络地址转换 (Source Network Address Translation,SNMP) 和 NO_SNAT 规则,以启用 VCN CIDR 块之间的通信,并为覆盖段提供 Internet 访问。
任务 2.3:在 NSX-T 4.x
中添加 SNAT 和 NO_SNAT 规则
-
登录到 NSX 管理器,导航到 Networking ,选择 Network Services 下的 NAT ,然后单击 T0 逻辑路由器。
-
选择 T0 作为逻辑路由器,然后单击 ADD 添加规则。确保选择适当的优先级。从以下映像转换的 IP 是 NSX Edge Uplink 1 VIP 的 IP 地址。要查找 IP 地址,请登录到 OCI 控制台并导航到 SDDC 控制台汇总页面。
注:建议为整个
/16
子网添加一个时间条目,以避免为所有单个段添加单个条目。然而,它不是强制性的,根据设计,您可以始终添加所需的网络地址转换 (NAT) 和 SNAT 规则。下图中的示例显示了整个/16
子网的条目,该子网涵盖所有三个覆盖段。 -
现在添加 NO_SNAT 规则。在同一屏幕上,单击 ADD 。下图显示了示例规则。
注:源 IP 是叠加段 CIDR,目标 IP 是 OCI VCN CIDR。在此示例中,
10.50.0.0/16
是 VCN CIDR。确保选择适当的优先级以便正确执行。
如果 /16
不是您所需的设计方法,则必须为所有三个叠加段重复 SNAT 和 NO_SNAT 规则。
任务 2.4:为 UAG 设备添加新的 VLAN (vSphere 8.x)
首先,我们将为新的 UAG VLAN 创建网络安全组和路由表。
注:此任务中的步骤适用于 vSphere 8.x 环境。
-
转到 OCI 控制台,导航到网络、虚拟云网络、网络安全组,然后单击创建网络安全组。
请确保您位于部署 SDDC 的 VCN 的正确区间和区域。
-
输入网络安全组的名称,然后单击下一步。添加安全规则,如以下信息中所示。
-
导航到 Networking(网络)、 Virtual Cloud Networks(虚拟云网络)和 Internet Gateways(互联网网关),单击 Create Internet Gateway(创建互联网网关),然后按照向导创建互联网网关。
-
为新的 UAG VLAN 创建路由表。
导航到 Networking(网络)、 Virtual Cloud Networks(虚拟云网络)、 Route Tables(路由表),然后单击 Create Route Table(创建路由表)。
-
在路由规则下,单击添加路由规则并输入以下要配置的信息。
- 目标类型:选择 Internet Gateway 。
- 目标 CIDR 块:输入
0.0.0.0/0
。
-
更新在步骤 4 中创建的路由表,以将路由添加到叠加段目标。
- 目标类型:从专用 IP 到 NSX Edge VIP。
- 使用 NSX Edge IP 地址(例如
10.50.0.131
)作为目标 IP。
-
要为 UAG 创建 VLAN,请导航到网络、虚拟云网络,选择 SDDC VCN 并单击 VLAN 。确保您位于正确的区域和区间中。
-
单击 Create VLAN 。
-
指定 VCN 范围内的 CIDR 块,然后选择部署 SDDC 的可用性域。
-
选择在步骤 2 中创建的网络安全组和在步骤 4 中创建的路由表。
现在,将此新创建的 VLAN 添加到属于 SDDC 集群的所有 ESXi 主机。
任务 2.5:在 vSphere 8.x 中将 VLAN 连接到 SDDC 群集
-
转到 OCI 控制台,导航到计算实例,然后选择 ESXi 节点。
对 Oracle Cloud VMware Solution 集群中的所有 ESXi 裸金属节点重复此步骤。
-
在计算部分中,单击一个 ESXi 主机(例如
Eval-1
)。 -
在资源下,选择连接的 VNIC ,然后单击创建 VNIC 。您需要为每个 ESXi 节点创建 two vNICs。
-
创建两个 VNIC。
- 在 VNIC 信息页面中输入名称。
- 在 Network(网络)下,选择 Advanced Setup:VLAN(高级设置:VLAN),然后单击任务 2.4 中为 UAG 创建的
VLAN-SDDC-UAG
。 - 选择物理网络适配器卡(NIC 0 表示第一个,NIC 1 表示第二个)。
查看 NIC 0 示例:
查看 NIC 1 示例:
VNIC 附加摘要:
-
-
对所有其他裸金属 ESXi 节点(例如
Eval-2
和Eval-3
)重复步骤 1。 -
收集 IEEE 802.1Q VLAN 标记信息。
- 转到 OCI 控制台,导航到网络,然后单击虚拟云网络 (VCN) 。
- 突出显示新创建的 VLAN 并记下 IEEE 802.1Q VLAN 标记(例如,VLAN 标记
1052
)。您的 VLAN ID 将显示在此处。
-
使用
administrator@vsphere.local
通过 vCenter 登录到 vSphere 8.x SDDC 环境。-
在 vCenter 中创建一个引用 VLAN 详细信息的新分布式端口组。
-
导航到 Networking 、DSwitch 、 Distributed Port Group ,然后单击 New Distributed Port Group(新建分布式端口组)。
-
在名称和位置部分中,输入分布式端口组的名称。
-
在配置设置部分中,输入以下信息。
- 端口绑定:选择 Static binding(静态绑定)。
- Number of ports(端口数):输入 64 。
- 添加从 OCI 收集的 VLAN ID(例如
1052
)。
-
编辑新创建的分布式端口组并更新 Teaming and Failover 策略。将 Load Balancing Policy(负载平衡策略)更改为 Route based on physical NIC load(基于物理 NIC 负载路由)。
-
任务 3:部署和配置 Horizon 组件
此任务提供了有关部署和配置关键 Horizon 组件(例如 Connection Servers 、 Unified Access Gateways (UAG) 和 Desktops )的高级指导。
由于许多配置细节取决于您的特定环境和偏好,我们强烈建议您咨询 VMware 的 Horizon 部署的官方最佳实践。Omnissa Horizon View Best Practices 知识库文章是提供全面指导的绝佳资源。
先决条件:
在继续 Horizon 组件部署之前,请确保满足以下先决条件。
-
Active Directory 域控制器:配置了 DNS 服务的正常运行的 Active Directory (AD) 域控制器和可用于证书颁发的证书颁发机构 (CA) 服务器。
-
Microsoft SQL Server:Microsoft SQL Server 安装了为 Horizon 的事件日志记录和监视创建的事件数据库。
注:本教程不介绍 Microsoft SQL Server 安装或数据库创建步骤。
任务 3.1:部署和配置连接服务器
-
在 SDDC 中为连接服务器创建两个 Windows 服务器 VM。
-
将这两个连接服务器 VM 连接到 Windows Active Directory 域控制器,并在作为先决条件创建的内部 DNS 服务器中创建必要的域名系统 (Domain Name System,DNS) 记录。
-
在第一个连接服务器中,单击下一步,然后选择 Horizon Standard Server 。
-
选择 Oracle Cloud 作为部署位置,并完成第一个连接服务器的安装。
-
在第二个连接服务器中,选择部署类型作为 Horizon Replica Server 并从步骤 4 指向主连接服务器。按照安装向导完成第二个连接服务器的安装。
-
为许可所需的 Horizon Cloud Connector 部署开放式虚拟设备 (Open Virtual Appliance,OVA)。有关更多信息,请参见 Connect Horizon Cloud Service with an Existing Horizon Pod to Use Horizon Subscription Licenses or Cloud-Hosted Services or Both 。
-
成功部署两个连接服务器后,通过导航到
https://your-primary-connection-server-IP/admin
启动管理页。-
根据需要输入您的展望期序列号。
-
在 Servers(服务器)下,单击 vCenter Servers(服务器)和 Add(添加)并输入 vCenter 信息。
-
保留默认的存储页并完成向导。
-
在 Servers(服务器)下,单击 Connection Servers(连接服务器)并确认已列出主连接服务器和副本连接服务器。选择主连接服务器,然后单击编辑。
-
在编辑连接服务器设置页中,输入以下信息。
- 取消选择 Enable Host Redirection 。
- 取消选择 PCoIP Secure Gateway 。
- 选择 Blast Secure Gateway 下的 Do not use Blast Secure Gateway 。
对副本连接服务器也重复这些设置。
-
登录到连接服务器,导航到 Settings(设置)下的 Event Configuration(事件配置),并将事件数据库配置为指向 Microsoft SQL Server 数据库。使用
sa
作为用户名。
-
注:配置全局设置、桌面池和场的步骤不在本教程的范围内,因为它们因要求而异,并且遵循标准的 VMware 实施。
任务 3.2:部署和配置 UAG
我们需要部署两个 UAG 设备以实现高可用性和可扩展性。
-
运行 Deploy OVF Template(部署 OVF 模板)向导并选择 UAG 非联邦信息处理标准 (Non-Federal Information Processing Standards,FIPS) UAG OVA 包。根据需要选择计算资源。
-
在 Configuration(配置)页中,选择 Two NIC(两个 NIC),然后单击 Next(下一步)。
-
在选择网络页中,选择 ManagementNetwork 作为 UAG 分布式端口组,然后选择 BackendNetwork 作为在 NSX 环境中创建的 UAG 内部叠加段。保留 Internet 的默认值,然后单击 Next 。
-
在定制模板下,选择 Networking Properties(网络属性)和 STATICV4 ,然后从 UAG VLAN 网络配置 IPv4 地址。为统一网关设备名称指定唯一标识符名称。
-
在 Password Options(密码选项)下,设置 root 和 admin 密码。
-
在系统属性下,启用 SSH 并完成向导。
-
打开 UAG 设备的电源。您应该会看到两个 IP 地址,一个来自 UAG VLAN,另一个来自 NSX 叠加 UAG 内部网段。
-
登录 OCI 控制台,导航到 Networking(网络)、 Virtual Cloud Networking(虚拟云网络)、 SDDC VCN 、 VLAN ,选择 VLAN-SDDC-UAG VLAN 并创建外部访问以获取 UAG 的公共 IP 地址。
-
单击添加外部访问,然后选择公共访问作为外部访问类型。
-
输入第一个 UAG 设备的 UAG VLAN 中的专用 IP 地址(例如,
10.50.3.157
)。 -
在预留公共 IP 地址部分中,选择 CREATE NEW ,指定唯一名称,然后单击添加外部访问。
注:完成步骤 8 到 10 后,您将看到 UAG 设备的专用 IP 地址到公共 IP 地址映射。
-
对第二个 UAG 设备重复步骤 1 到 11。
注:在此阶段,每个 UAG 设备都有一个公共 IP 地址。
-
使用在步骤 8 中收到的每个 UAG 设备的公共 IP 地址创建公共 DNS 记录。接下来,创建从 UAG 设备到负载平衡器段和连接服务器的通信路由。
注:堡垒主机与 NSX 叠加段之间进行通信以进行管理,这是通过 Web 图形用户界面 (Graphic User Interface,GUI) 进行 UAG 设备管理所必需的。
-
在堡垒主机公共子网中创建一个条目,将专用 IP 作为目标类型,到目标
192.168.0.0/16
的 NSX Edge VIP IP 地址(如果要从堡垒主机访问 UAG 设备 Web GUI,则适用)。 -
使用 root 用户从 vSphere 登录到 UAG 控制台并添加路由条目。
-
在部署和配置 OCI 负载平衡器后添加这些路由。这两个 IP 地址属于 UAG 负载平衡器健康检查实例。
下图显示了覆盖网关中显式路由的整个范围的路由条目。
下图显示了覆盖此部署的所有段的覆盖网络。
下图显示了来自 UAG 设备的路由摘要。
注:
eth0
来自 VLAN 支持的网络,eth1
来自覆盖段。请参阅带黄色标记的路线规则。- 在继续之前,请确保完成连接服务器的专用 OCI 负载平衡器配置以获得 LBaaS 虚拟 IP (VIP)。请参阅任务 4 中的 Deploy and Configure Private Load Balancer 部分。完成 OCI 负载平衡器配置后,请返回此任务。
-
为您获取的连接服务器负载平衡器 VIP 创建 DNS 记录。
-
在
/etc/resolv.conf
中添加条目以指向创建所有 DNS 记录的内部 DNS 服务器。UAG 应通过连接服务器的负载平衡器 VIP 的主机名进行通信。 -
通过使用
https://<private-hostname-ip>:9443/admin
访问设备网页来配置 UAG 设备。 -
使用管理凭证登录,并在常规设置下启用边缘服务设置。
-
提供连接服务器 URL。
注:此 URL 应该是专用 OCI 负载平衡器 VIP 的内部 DNS 条目,该条目对标准连接服务器和副本连接服务器进行负载平衡。有关专用 OCI 负载平衡器配置,请参阅步骤 15 后有关专用 LBaaS 配置的说明。
-
粘贴连接服务器 URL 指纹,并确保包括两个连接服务器的 SHA1 指纹。
-
要获取指纹,请使用
https://primary-connection-server/admin
访问连接服务器 URL,单击 padlock 、 Certificate 和 Details ,然后单击 Thumbprint 。 -
对复制服务器重复此操作。
-
在一行中组合两个指纹。
sha1=6b 8f 21 f5 e3 7d ce 7f b0 8d 33 88 92 96 2b e9 86 3a 24 b3,sha1=6f 5d xx xx xx xx xx xx xx xx xx xx b4 82 7e ae 11 b3 65 4f
-
-
启用基于 IP 的 PC (PCoIP) 并启用 Disable PCOIP Legacy Certificate 。
-
在 PCoIP External URL 字段中,输入端口为
4172
的 UAG 设备的公共 IP 地址。例如,150.100.222.23:4172
。 -
在 Horizon Settings 页面中,选择 Enable Blast 并输入 Blast External URL 作为与具有端口
8443
的 UAG 设备关联的公共 DNS 记录。例如,https://xyz.company.com:8443
,其中xyz.company.com
是 IP150.100.222.23
的公共 DNS 主机记录。 -
针对第二个 UAG 设备重复步骤 1 到 25。
-
配置成功后,UAG 设备 Web GUI 中的状态应该为绿色。
-
登录到连接服务器 Web GUI 并检查是否已注册 UAG。导航到设置和服务器,然后单击网关。
任务 4:为 Horizon 选择 Oracle Cloud Infrastructure Load Balancer (LBaaS) 选项
要选择适当的 Horizon 负载平衡方法,您必须决定桌面用户群的入站和出站流量模式。下面是常用的方法:
-
方法 1:仅对面向内部的客户机执行操作(用户连接到连接服务器)。
在此方法中,连接仅在内部网络中生成,客户机可以直接连接到位于 SDDC 网络上的连接服务器。在这种情况下,可能需要绕过 UAG/网关,以便客户机可以访问桌面。
- 仅执行专用 OCI 负载平衡器配置。
- 请参阅 Deploy and Configure Private OCI Load Balancer 部分。
-
方法 2:执行内部和外部用户访问。
在此方法中,将部署公共和专用 OCI 负载平衡器。
- 请参阅 Deploy and Configure a Public OCI Load Balancer 部分。
- 请参阅 Deploy and Configure a Private OCI Load Balancer 部分。
部署和配置专用 OCI 负载平衡器
本节介绍为连接服务器配置 OCI 本机 LBaaS 的步骤。有关更多详细信息,请参阅以下体系结构。
注:下表列出了 LBaaS 的后端、监听程序以及端口和协议配置。
后端集 | 后端 | 监听程序 | 端口 | 协议 |
---|---|---|---|---|
BS_443 (HTTPS) | 连接服务器 1 和连接服务器 2 | Listener_443 | 443 | TCP |
BS_4172(PCOIP) | 连接服务器 1 和连接服务器 2 | Listener_4172 | 4172 | TCP |
BS_8443(爆破) | 连接服务器 1 和连接服务器 2 | Listener_8443 | 8443 | TCP |
-
登录 OCI 控制台并导航到网络,然后选择负载平衡器。将区域和区间更改为所需的区间和区域。
-
单击创建负载平衡器,然后选择类型的负载平衡器。不要选择 Network Load Balancer(网络负载平衡器)。
-
输入负载平衡器的名称,并为可见性类型选择专用。在带宽部分中,选择 Flexible Shapes(弹性配置)并选择所需的最小和最大带宽。
-
选择在以前的任务中创建的 VCN 和专用子网以托管专用 LBaaS,然后单击下一步。
-
选择 IP Hash 作为 Load balancing policy(负载平衡策略)。
注:请勿在此阶段添加后端(稍后我们将执行此操作)。
-
选择 Health check policy protocol(运行状况检查策略协议)作为 TCP ,并将 Port(端口)更改为
443
。保留间隔和超时的默认设置。单击下一步以添加监听程序。 -
输入监听程序的名称,然后选择 TCP 作为监听程序通信类型。将
443
指定为 Port 并保留默认设置。注:如果计划使用 CA 签名证书,请选择 HTTPS 作为监听程序流量类型并上载有效的 SSL 证书。有关详细信息,请参阅 OCI LBaaS 文档。
-
单击提交并等待负载平衡器状态变为绿色。
-
根据本节前面显示的表添加后端和监听程序。
-
记下 LBaaS 专用 IP,并创建内部 DNS 记录,该记录将称为 Horizon 连接服务器的 VIP URL。
-
为目标类型为 NSX 叠加 VIP 的专用 LBaaS 子网添加路由规则。下图显示了专用 LBaas 的路由表。此示例显示
192.168.0.0/16
是用于管理的 NSX 叠加子网,10.50.0.131
是 NSX Edge 上行链路 VLAN 的上行链路接口。这将包括所有三个覆盖段。 -
更新专用 LBaaS 子网安全规则以接受来自 NSX 叠加段的通信。下图显示了专用 OCI 负载平衡器的安全列表。安全规则接受从 NSX 叠加子网到 LBaaS 的通信。
入站:
出站:
-
更新 NSX-Edge-Uplink1 的网络安全组以接受来自 LBaaS 专用子网的通信。下图显示了 NSX-Edge-Uplink1 网络安全组,其中
10.50.10.0/24
是 LBaaS 专用子网 CIDR。
-
部署和配置公共 OCI 负载平衡器
本节介绍为 UAG 外部访问配置 OCI 本机 LBaaS 的步骤。有关更多详细信息,请参阅以下体系结构。
注:下表列出了 LBaaS 的后端、监听程序以及端口和协议配置。
后端集 | 后端 | 监听程序 | 协议 | 端口 |
---|---|---|---|---|
BS_443 (HTTPS) | Unified Access Gateway 1 和 Unified Access Gateway 2 | Listener_443 | TCP | 443 |
-
登录 OCI 控制台并导航到网络,然后选择负载平衡器。将区域和区间更改为所需的区间和区域。
-
单击 Create Load Balancer(创建负载平衡器),然后选择 Load Balancer(负载平衡器)作为类型。不要选择 Network Load Balancer(网络负载平衡器)。
-
输入负载平衡器的名称,然后选择公共作为可见性类型。单击 Reserved IP Address(预留 IP 地址),然后选择 Create new reserved IP address(创建新的预留 IP 地址)。输入 IP 的名称并选择区间。
-
在 Bandwidth(带宽)部分中,选择 Flexible Shapes(弹性配置),然后选择所需的最小和最大带宽。
-
选择在以前的任务中创建的 VCN 和公共子网以托管公共 LBaaS,然后单击下一步。
-
选择 IP Hash 作为 Load balancing policy(负载平衡策略)。
注:请勿在此阶段添加后端,稍后我们将执行此操作。
-
在 Specify Health Check Policy 部分中,选择 TCP 并将 Port 更改为
443
。保留间隔和超时的默认设置。单击下一步以添加监听程序。 -
输入监听程序的名称,然后选择 TCP 作为监听程序通信类型。指定端口
443
并保留默认设置。注:如果计划使用 CA 签名证书,请选择 HTTPS 作为监听程序通信类型并上载有效的 SSL 证书。有关详细信息,请参阅 OCI LBaaS 文档。
-
单击提交并等待负载平衡器状态变为绿色。
-
根据本节前面显示的表添加后端和监听程序。
-
记下 LBaaS 公共 IP 并创建外部 DNS 记录,以便对 VDI 基础结构进行公共访问。
-
为公共 OCI 负载平衡器子网添加路由表条目。
下图显示了公共 LBaaS 子网的路由表条目。
下图显示了
VLAN-SDDC-UAG
的路由表条目。我们在创建 UAG VLAN 时介绍了此步骤。如果您执行了 UAG VLAN 创建步骤,则应在 UAG VLAN 的路由表中看到类似的路由条目。下图显示了公共 LBaaS 的网络通信安全列表和网络安全组规则。在此示例中,
10.50.3.0/24
是 Horizon UAG 设备的 VLAN 子网。下图显示了 SDDC UAG VLAN 的网络安全组。在初始步骤中,UAG VLAN 创建过程中已经介绍了此步骤。如果按照 UAG VLAN 创建步骤操作,则应看到与以下映像类似的网络安全组。
完成公共和专用 OCI 负载平衡器配置后,可以使用 Horizon Client 测试 Horizon 设置。
相关链接
确认
-
作者 — Devendra Gawale(云解决方案架构师)Ryan Patel(首席云架构师)
-
贡献者 — Adeel Amin(云解决方案架构师)
更多学习资源
通过 docs.oracle.com/learn 浏览其他实验室,或者通过 Oracle Learning YouTube 频道访问更多免费学习内容。此外,请访问 education.oracle.com/learning-explorer 以成为 Oracle Learning Explorer。
有关产品文档,请访问 Oracle 帮助中心。
Deploy Omnissa Horizon 8 on Oracle Cloud VMware Solution
G36177-01
Copyright ©2025, Oracle and/or its affiliates.