注意:

在 Oracle Cloud VMware Solution 上部署 Omnissa Horizon 8

简介

本教程提供了在 Oracle Cloud VMware Solution 软件定义数据中心 (SDDC) 上安装和配置 Omnissa Horizon 8 的分步指南。该服务旨在帮助 Oracle 团队、合作伙伴和客户成功部署概念验证 (POC)

本教程的重点是在 Oracle Cloud Infrastructure (OCI) 中配置必要的组件以支持 Omnissa Horizon 部署。虽然 Omnissa Horizon 安装和配置步骤与传统的本地部署环境保持一致,但在 OCI 中部署会引入特定的基础设施要求。包括:

这些特定于云的任务构成了部署的基础,是本教程的主要重点。完成这些操作后,标准 Omnissa Horizon 部署过程将遵循 vSphere 8.x 环境中的部署过程。

Oracle Cloud VMware Solution for Omnissa Horizon 概述

Oracle Cloud VMware Solution 是一个客户管理平台,支持您使用裸金属计算实例和第 2 层 (L2) 虚拟网络在 OCI 上部署和管理 VMware vSphere 集群。

在部署 Omnissa Horizon 之前,必须先预配具有至少三个节点的 Oracle Cloud VMware Solution 集群来支持 vSAN 配置。本教程概述了成功部署所需的所有先决条件和特定于 OCI 的任务。

出于本教程的目的,使用以下高级参考体系结构:

基于 Oracle Cloud VMware Solution 的 Omnissa Horizon Architecture

该架构支持两种主要部署模型:

目标

先决条件

任务 1:部署和访问 Oracle Cloud VMware Solution SDDC 集群

要部署和配置三节点 Oracle Cloud VMware Solution 集群,请确保您的 OCI 租户具有足够的可用储值和限额。

  1. 登录到 OCI 控制台。

  2. 选择要部署 SDDC 的相应区域

    注:

  3. 部署完成后,导航到设置期间使用的同一区域和区间。

  4. 导航到 HybridVMware Solution ,然后单击 Software Defined Data Center

  5. 找到并单击已部署的 SDDC(状态为活动)。对于本教程,SDDC 名为 SDDC

    “Oracle Cloud VMware Solution 概要”页

    重要提示:

    • 请注意 vCenterNSX Manager 的 IP 地址以及 vCenter 凭证
    • 如果需要从专用网络外部访问 vCenter,请配置 OCI 堡垒主机。有关部署和保护 OCI 堡垒主机的详细信息,请参阅 OCI 堡垒

任务 2:在 Oracle Cloud VMware Solution 上设置 Omnissa Horizon

此任务概述了在 Oracle Cloud VMware Solution 环境中部署 Omnissa Horizon 8.x 的先决条件。

开始安装之前,请确保具备必要的基础设施和网络配置,包括:

有关 Horizon 组件的网络通信和端口要求的更多信息,请参见 Omnissa Horizon Ports and Network Connectivity Requirements

先决条件:

版本明细:

组件名 验证依据
Omnissa Horizon 8.1.0 构建 - 17351278
统一访问网关 V20.12(非 FIPS)
VMware vSphere 8.x
VMware NSX-T 4.x
Database Microsoft SQL Server 2019
Windows VDI 模板 Windows 10
堡垒主机 Windows Server 2016 Standard

任务 2.1:为展望期准备 NSX

此任务中的步骤适用于 NSX-T 4.x

  1. 访问 Horizon SDDC(如本教程前面所列),以获取 NSX-T 和 vCenter 的登录信息。

    1. 转到 OCI 控制台,选择混合,然后单击 VMware Solution – Software-Defined-Data Centers (SDDC)
    2. 选择 SDDC 并查看 vCenter 和 NSX Manager 登录凭证的 SDDC 信息部分。
    3. 请注意 vCenter 和 NSX Manager 的 IP 地址和凭证。使用这些凭证通过可访问 SDDC 的 Web 浏览器登录。
  2. 登录到 NSX-T 管理器仪表盘。

  3. 导航到 NetworkingSegments(段),然后单击 ADD SEGMENT

    添加细分市场

  4. 创建三个段;一个用于 Horizon 管理,一个用于托管桌面,一个用于 UAG 设备内部流量。

    • 确保这些段连接到 Tier-1 网关。
    • 分配不重叠的 RFC1918 子网以避免冲突并确保 VM 连接。

    注:

    • 标有 * 的字段是必填的。
    • 选择叠加作为传输区域,并确保段状态显示成功
    • 如果段创建失败,请根据您的 NSX-T 环境验证叠加连接和传输区域配置。

任务 2.2:在 NSX-T 4.x 中创建网络段

  1. 单击 ADD SEGMENT 并输入段信息,如下图中所示。

    在 NSX-T 4.0 中创建段

  2. 单击 Set DHCP Config 并定义 DHCP 设置,如下图中所示。

    为段设置 DHCP 配置

  3. 对所有三个段重复步骤 1 和步骤 2:

    • 地平线管理。
    • UAG 内部。
    • Desktop Management(桌面管理)。

    注:对于部署模型 1 (仅限内部访问),请跳过创建 UAG 内部段。

  4. 验证所有段都是以 Success 状态创建的,并且 Admin StateUp

    新创建的段的状态检查

    注:

    • 这些段现在应可供使用。
    • 相应的网络应显示在 SDDC vCenter 中。
  5. 导航到 NSX-T Manager 仪表盘,选择 Networking Services(网络服务),然后单击 NAT( NAT) 以添加必要的 NAT 规则。

  6. 为新段创建源网络地址转换 (Source Network Address Translation,SNMP)NO_SNAT 规则,以启用 VCN CIDR 块之间的通信,并为覆盖段提供 Internet 访问。

任务 2.3:在 NSX-T 4.x 中添加 SNAT 和 NO_SNAT 规则

  1. 登录到 NSX 管理器,导航到 Networking ,选择 Network Services 下的 NAT ,然后单击 T0 逻辑路由器。

  2. 选择 T0 作为逻辑路由器,然后单击 ADD 添加规则。确保选择适当的优先级。从以下映像转换的 IP 是 NSX Edge Uplink 1 VIP 的 IP 地址。要查找 IP 地址,请登录到 OCI 控制台并导航到 SDDC 控制台汇总页面。

    来自汇总页的 NSX 边缘 IP 地址

    注:建议为整个 /16 子网添加一个时间条目,以避免为所有单个段添加单个条目。然而,它不是强制性的,根据设计,您可以始终添加所需的网络地址转换 (NAT) 和 SNAT 规则。下图中的示例显示了整个 /16 子网的条目,该子网涵盖所有三个覆盖段。

    添加 SNAT 规则

  3. 现在添加 NO_SNAT 规则。在同一屏幕上,单击 ADD 。下图显示了示例规则。

    注:源 IP 是叠加段 CIDR,目标 IP 是 OCI VCN CIDR。在此示例中,10.50.0.0/16 是 VCN CIDR。确保选择适当的优先级以便正确执行。

    添加 NO_SNAT 规则

如果 /16 不是您所需的设计方法,则必须为所有三个叠加段重复 SNAT 和 NO_SNAT 规则。

任务 2.4:为 UAG 设备添加新的 VLAN (vSphere 8.x)

首先,我们将为新的 UAG VLAN 创建网络安全组和路由表。

注:此任务中的步骤适用于 vSphere 8.x 环境。

  1. 转到 OCI 控制台,导航到网络虚拟云网络网络安全组,然后单击创建网络安全组

    请确保您位于部署 SDDC 的 VCN 的正确区间和区域。

  2. 输入网络安全组的名称,然后单击下一步。添加安全规则,如以下信息中所示。

    为 UAG VLAN 创建网络安全组

  3. 导航到 Networking(网络)Virtual Cloud Networks(虚拟云网络)Internet Gateways(互联网网关),单击 Create Internet Gateway(创建互联网网关),然后按照向导创建互联网网关。

  4. 为新的 UAG VLAN 创建路由表。

    导航到 Networking(网络)Virtual Cloud Networks(虚拟云网络)Route Tables(路由表),然后单击 Create Route Table(创建路由表)

  5. 路由规则下,单击添加路由规则并输入以下要配置的信息。

    • 目标类型:选择 Internet Gateway
    • 目标 CIDR 块:输入 0.0.0.0/0

    为 UAG VLAN 创建路由表

  6. 更新在步骤 4 中创建的路由表,以将路由添加到叠加段目标。

    • 目标类型:从专用 IP 到 NSX Edge VIP。
    • 使用 NSX Edge IP 地址(例如 10.50.0.131)作为目标 IP。

    UAG VLAN 的路由规则

  7. 要为 UAG 创建 VLAN,请导航到网络虚拟云网络,选择 SDDC VCN 并单击 VLAN 。确保您位于正确的区域和区间中。

  8. 单击 Create VLAN

  9. 指定 VCN 范围内的 CIDR 块,然后选择部署 SDDC 的可用性域

    创建 UAG VLAN

  10. 选择在步骤 2 中创建的网络安全组和在步骤 4 中创建的路由表。

现在,将此新创建的 VLAN 添加到属于 SDDC 集群的所有 ESXi 主机。

任务 2.5:在 vSphere 8.x 中将 VLAN 连接到 SDDC 群集

  1. 转到 OCI 控制台,导航到计算实例,然后选择 ESXi 节点

    对 Oracle Cloud VMware Solution 集群中的所有 ESXi 裸金属节点重复此步骤。

    1. 计算部分中,单击一个 ESXi 主机(例如 Eval-1)。

      计算实例概要

    2. 资源下,选择连接的 VNIC ,然后单击创建 VNIC 。您需要为每个 ESXi 节点创建 two vNICs。

      创建 VNIC

    3. 创建两个 VNIC。

      1. VNIC 信息页面中输入名称
      2. Network(网络)下,选择 Advanced Setup:VLAN(高级设置:VLAN),然后单击任务 2.4 中为 UAG 创建的 VLAN-SDDC-UAG
      3. 选择物理网络适配器卡(NIC 0 表示第一个,NIC 1 表示第二个)。

      查看 NIC 0 示例: 创建带有 VLAN-NIC 0 的 VNIC

      查看 NIC 1 示例: 创建带有 VLAN-NIC 1 的 VNIC

      VNIC 附加摘要: NICS 总结

  2. 对所有其他裸金属 ESXi 节点(例如 Eval-2Eval-3)重复步骤 1。

  3. 收集 IEEE 802.1Q VLAN 标记信息。

    1. 转到 OCI 控制台,导航到网络,然后单击虚拟云网络 (VCN)
    2. 突出显示新创建的 VLAN 并记下 IEEE 802.1Q VLAN 标记(例如,VLAN 标记 1052)。您的 VLAN ID 将显示在此处。
  4. 使用 administrator@vsphere.local 通过 vCenter 登录到 vSphere 8.x SDDC 环境。

    1. 在 vCenter 中创建一个引用 VLAN 详细信息的新分布式端口组。

    2. 导航到 NetworkingDSwitchDistributed Port Group ,然后单击 New Distributed Port Group(新建分布式端口组)

    3. 名称和位置部分中,输入分布式端口组的名称

      创建 vDS 端口组

    4. 配置设置部分中,输入以下信息。

      • 端口绑定:选择 Static binding(静态绑定)
      • Number of ports(端口数):输入 64
      • 添加从 OCI 收集的 VLAN ID(例如 1052)。

      创建 vDS 端口组设置

    5. 编辑新创建的分布式端口组并更新 Teaming and Failover 策略。将 Load Balancing Policy(负载平衡策略)更改为 Route based on physical NIC load(基于物理 NIC 负载路由)

      更新组合和故障转移策略

任务 3:部署和配置 Horizon 组件

此任务提供了有关部署和配置关键 Horizon 组件(例如 Connection ServersUnified Access Gateways (UAG)Desktops )的高级指导。

由于许多配置细节取决于您的特定环境和偏好,我们强烈建议您咨询 VMware 的 Horizon 部署的官方最佳实践。Omnissa Horizon View Best Practices 知识库文章是提供全面指导的绝佳资源。

先决条件:

在继续 Horizon 组件部署之前,请确保满足以下先决条件。

任务 3.1:部署和配置连接服务器

  1. 在 SDDC 中为连接服务器创建两个 Windows 服务器 VM。

  2. 将这两个连接服务器 VM 连接到 Windows Active Directory 域控制器,并在作为先决条件创建的内部 DNS 服务器中创建必要的域名系统 (Domain Name System,DNS) 记录。

  3. 在第一个连接服务器中,单击下一步,然后选择 Horizon Standard Server

    主连接服务器 主连接服务器

  4. 选择 Oracle Cloud 作为部署位置,并完成第一个连接服务器的安装。

    将 Oracle Cloud 设置为部署位置

  5. 在第二个连接服务器中,选择部署类型作为 Horizon Replica Server 并从步骤 4 指向主连接服务器。按照安装向导完成第二个连接服务器的安装。

    副本连接服务器

  6. 为许可所需的 Horizon Cloud Connector 部署开放式虚拟设备 (Open Virtual Appliance,OVA)。有关更多信息,请参见 Connect Horizon Cloud Service with an Existing Horizon Pod to Use Horizon Subscription Licenses or Cloud-Hosted Services or Both

  7. 成功部署两个连接服务器后,通过导航到 https://your-primary-connection-server-IP/admin 启动管理页。

    1. 根据需要输入您的展望期序列号。

    2. Servers(服务器)下,单击 vCenter Servers(服务器)Add(添加)并输入 vCenter 信息。

      将 vCenter 服务器添加到连接服务器

    3. 保留默认的存储页并完成向导。

    4. Servers(服务器)下,单击 Connection Servers(连接服务器)并确认已列出主连接服务器和副本连接服务器。选择主连接服务器,然后单击编辑

    5. 编辑连接服务器设置页中,输入以下信息。

      • 取消选择 Enable Host Redirection
      • 取消选择 PCoIP Secure Gateway
      • 选择 Blast Secure Gateway 下的 Do not use Blast Secure Gateway

      对副本连接服务器也重复这些设置。

      连接服务器设置

    6. 登录到连接服务器,导航到 Settings(设置)下的 Event Configuration(事件配置),并将事件数据库配置为指向 Microsoft SQL Server 数据库。使用 sa 作为用户名。

      使用 Microsoft SQL Server 的事件数据库

注:配置全局设置、桌面池和场的步骤不在本教程的范围内,因为它们因要求而异,并且遵循标准的 VMware 实施。

任务 3.2:部署和配置 UAG

我们需要部署两个 UAG 设备以实现高可用性和可扩展性。

  1. 运行 Deploy OVF Template(部署 OVF 模板)向导并选择 UAG 非联邦信息处理标准 (Non-Federal Information Processing Standards,FIPS) UAG OVA 包。根据需要选择计算资源。

  2. Configuration(配置)页中,选择 Two NIC(两个 NIC),然后单击 Next(下一步)

    部署两个 NIC

  3. 选择网络页中,选择 ManagementNetwork 作为 UAG 分布式端口组,然后选择 BackendNetwork 作为在 NSX 环境中创建的 UAG 内部叠加段。保留 Internet 的默认值,然后单击 Next

    部署 NIC 选择

  4. 定制模板下,选择 Networking Properties(网络属性)STATICV4 ,然后从 UAG VLAN 网络配置 IPv4 地址。为统一网关设备名称指定唯一标识符名称。

  5. Password Options(密码选项)下,设置 root 和 admin 密码。

  6. 系统属性下,启用 SSH 并完成向导。

  7. 打开 UAG 设备的电源。您应该会看到两个 IP 地址,一个来自 UAG VLAN,另一个来自 NSX 叠加 UAG 内部网段。

    IP 地址概要

  8. 登录 OCI 控制台,导航到 Networking(网络)Virtual Cloud Networking(虚拟云网络)SDDC VCNVLAN ,选择 VLAN-SDDC-UAG VLAN 并创建外部访问以获取 UAG 的公共 IP 地址。

  9. 单击添加外部访问,然后选择公共访问作为外部访问类型

    添加外部地址

  10. 输入第一个 UAG 设备的 UAG VLAN 中的专用 IP 地址(例如,10.50.3.157)。

  11. 预留公共 IP 地址部分中,选择 CREATE NEW ,指定唯一名称,然后单击添加外部访问

    注:完成步骤 8 到 10 后,您将看到 UAG 设备的专用 IP 地址到公共 IP 地址映射。

  12. 对第二个 UAG 设备重复步骤 1 到 11。

    注:在此阶段,每个 UAG 设备都有一个公共 IP 地址。

    公共外部访问

  13. 使用在步骤 8 中收到的每个 UAG 设备的公共 IP 地址创建公共 DNS 记录。接下来,创建从 UAG 设备到负载平衡器段和连接服务器的通信路由。

    注:堡垒主机与 NSX 叠加段之间进行通信以进行管理,这是通过 Web 图形用户界面 (Graphic User Interface,GUI) 进行 UAG 设备管理所必需的。

  14. 在堡垒主机公共子网中创建一个条目,将专用 IP 作为目标类型,到目标 192.168.0.0/16 的 NSX Edge VIP IP 地址(如果要从堡垒主机访问 UAG 设备 Web GUI,则适用)。

  15. 使用 root 用户从 vSphere 登录到 UAG 控制台并添加路由条目。

  16. 在部署和配置 OCI 负载平衡器后添加这些路由。这两个 IP 地址属于 UAG 负载平衡器健康检查实例。

    LBaaS 的路由表条目

    下图显示了覆盖网关中显式路由的整个范围的路由条目。

    整个范围的路由规则

    下图显示了覆盖此部署的所有段的覆盖网络。

    覆盖段的路由规则

    下图显示了来自 UAG 设备的路由摘要。

    来自 UAG 的路由概要

    注:

    • eth0 来自 VLAN 支持的网络,eth1 来自覆盖段。请参阅带黄色标记的路线规则。
    • 在继续之前,请确保完成连接服务器的专用 OCI 负载平衡器配置以获得 LBaaS 虚拟 IP (VIP)。请参阅任务 4 中的 Deploy and Configure Private Load Balancer 部分。完成 OCI 负载平衡器配置后,请返回此任务。
  17. 为您获取的连接服务器负载平衡器 VIP 创建 DNS 记录。

  18. /etc/resolv.conf 中添加条目以指向创建所有 DNS 记录的内部 DNS 服务器。UAG 应通过连接服务器的负载平衡器 VIP 的主机名进行通信。

  19. 通过使用 https://<private-hostname-ip>:9443/admin 访问设备网页来配置 UAG 设备。

  20. 使用管理凭证登录,并在常规设置下启用边缘服务设置

  21. 提供连接服务器 URL。

    注:此 URL 应该是专用 OCI 负载平衡器 VIP 的内部 DNS 条目,该条目对标准连接服务器和副本连接服务器进行负载平衡。有关专用 OCI 负载平衡器配置,请参阅步骤 15 后有关专用 LBaaS 配置的说明。

  22. 粘贴连接服务器 URL 指纹,并确保包括两个连接服务器的 SHA1 指纹。

    1. 要获取指纹,请使用 https://primary-connection-server/admin 访问连接服务器 URL,单击 padlockCertificateDetails ,然后单击 Thumbprint

    2. 对复制服务器重复此操作。

    3. 在一行中组合两个指纹。

      sha1=6b 8f 21 f5 e3 7d ce 7f b0 8d 33 88 92 96 2b e9 86 3a 24 b3,sha1=6f 5d xx xx xx xx xx xx xx xx xx xx b4 82 7e ae 11 b3 65 4f
      
  23. 启用基于 IP 的 PC (PCoIP) 并启用 Disable PCOIP Legacy Certificate

  24. PCoIP External URL 字段中,输入端口为 4172 的 UAG 设备的公共 IP 地址。例如,150.100.222.23:4172

  25. Horizon Settings 页面中,选择 Enable Blast 并输入 Blast External URL 作为与具有端口 8443 的 UAG 设备关联的公共 DNS 记录。例如,https://xyz.company.com:8443,其中 xyz.company.com 是 IP 150.100.222.23 的公共 DNS 主机记录。

    UAG 配置

  26. 针对第二个 UAG 设备重复步骤 1 到 25。

  27. 配置成功后,UAG 设备 Web GUI 中的状态应该为绿色。

    UAG 设置概要

  28. 登录到连接服务器 Web GUI 并检查是否已注册 UAG。导航到设置服务器,然后单击网关

任务 4:为 Horizon 选择 Oracle Cloud Infrastructure Load Balancer (LBaaS) 选项

要选择适当的 Horizon 负载平衡方法,您必须决定桌面用户群的入站和出站流量模式。下面是常用的方法:

部署和配置专用 OCI 负载平衡器

本节介绍为连接服务器配置 OCI 本机 LBaaS 的步骤。有关更多详细信息,请参阅以下体系结构。

连接服务器的专用 LBaaS

注:下表列出了 LBaaS 的后端、监听程序以及端口和协议配置。

后端集 后端 监听程序 端口 协议
BS_443 (HTTPS) 连接服务器 1 和连接服务器 2 Listener_443 443 TCP
BS_4172(PCOIP) 连接服务器 1 和连接服务器 2 Listener_4172 4172 TCP
BS_8443(爆破) 连接服务器 1 和连接服务器 2 Listener_8443 8443 TCP
  1. 登录 OCI 控制台并导航到网络,然后选择负载平衡器。将区域区间更改为所需的区间和区域。

  2. 单击创建负载平衡器,然后选择类型负载平衡器。不要选择 Network Load Balancer(网络负载平衡器)

  3. 输入负载平衡器的名称,并为可见性类型选择专用。在带宽部分中,选择 Flexible Shapes(弹性配置)并选择所需的最小和最大带宽。

  4. 选择在以前的任务中创建的 VCN 和专用子网以托管专用 LBaaS,然后单击下一步

  5. 选择 IP Hash 作为 Load balancing policy(负载平衡策略)

    注:请勿在此阶段添加后端(稍后我们将执行此操作)。

  6. 选择 Health check policy protocol(运行状况检查策略协议)作为 TCP ,并将 Port(端口)更改为 443。保留间隔超时的默认设置。单击下一步以添加监听程序。

  7. 输入监听程序的名称,然后选择 TCP 作为监听程序通信类型。将 443 指定为 Port 并保留默认设置。

    注:如果计划使用 CA 签名证书,请选择 HTTPS 作为监听程序流量类型并上载有效的 SSL 证书。有关详细信息,请参阅 OCI LBaaS 文档

  8. 单击提交并等待负载平衡器状态变为绿色。

  9. 根据本节前面显示的表添加后端和监听程序。

  10. 记下 LBaaS 专用 IP,并创建内部 DNS 记录,该记录将称为 Horizon 连接服务器的 VIP URL。

    1. 目标类型NSX 叠加 VIP 的专用 LBaaS 子网添加路由规则。下图显示了专用 LBaas 的路由表。此示例显示 192.168.0.0/16 是用于管理的 NSX 叠加子网,10.50.0.131 是 NSX Edge 上行链路 VLAN 的上行链路接口。这将包括所有三个覆盖段。

      图像

    2. 更新专用 LBaaS 子网安全规则以接受来自 NSX 叠加段的通信。下图显示了专用 OCI 负载平衡器的安全列表。安全规则接受从 NSX 叠加子网到 LBaaS 的通信。

      入站:

      图像

      出站:

      图像

    3. 更新 NSX-Edge-Uplink1 的网络安全组以接受来自 LBaaS 专用子网的通信。下图显示了 NSX-Edge-Uplink1 网络安全组,其中 10.50.10.0/24 是 LBaaS 专用子网 CIDR。

      图像

部署和配置公共 OCI 负载平衡器

本节介绍为 UAG 外部访问配置 OCI 本机 LBaaS 的步骤。有关更多详细信息,请参阅以下体系结构。

UAG 设备的公共 LBaaS

注:下表列出了 LBaaS 的后端、监听程序以及端口和协议配置。

后端集 后端 监听程序 协议 端口
BS_443 (HTTPS) Unified Access Gateway 1 和 Unified Access Gateway 2 Listener_443 TCP 443
  1. 登录 OCI 控制台并导航到网络,然后选择负载平衡器。将区域区间更改为所需的区间和区域。

  2. 单击 Create Load Balancer(创建负载平衡器),然后选择 Load Balancer(负载平衡器)作为类型。不要选择 Network Load Balancer(网络负载平衡器)

  3. 输入负载平衡器的名称,然后选择公共作为可见性类型。单击 Reserved IP Address(预留 IP 地址),然后选择 Create new reserved IP address(创建新的预留 IP 地址)。输入 IP 的名称并选择区间。

  4. Bandwidth(带宽)部分中,选择 Flexible Shapes(弹性配置),然后选择所需的最小和最大带宽。

  5. 选择在以前的任务中创建的 VCN 和公共子网以托管公共 LBaaS,然后单击下一步

  6. 选择 IP Hash 作为 Load balancing policy(负载平衡策略)

    注:请勿在此阶段添加后端,稍后我们将执行此操作。

  7. Specify Health Check Policy 部分中,选择 TCP 并将 Port 更改为 443。保留间隔超时的默认设置。单击下一步以添加监听程序。

  8. 输入监听程序的名称,然后选择 TCP 作为监听程序通信类型。指定端口 443 并保留默认设置。

    注:如果计划使用 CA 签名证书,请选择 HTTPS 作为监听程序通信类型并上载有效的 SSL 证书。有关详细信息,请参阅 OCI LBaaS 文档

  9. 单击提交并等待负载平衡器状态变为绿色。

  10. 根据本节前面显示的表添加后端和监听程序。

  11. 记下 LBaaS 公共 IP 并创建外部 DNS 记录,以便对 VDI 基础结构进行公共访问。

  12. 为公共 OCI 负载平衡器子网添加路由表条目。

    下图显示了公共 LBaaS 子网的路由表条目。

    Internet 网关的 LBaaS 路由表条目

    下图显示了 VLAN-SDDC-UAG 的路由表条目。我们在创建 UAG VLAN 时介绍了此步骤。如果您执行了 UAG VLAN 创建步骤,则应在 UAG VLAN 的路由表中看到类似的路由条目。

    UAG VLAN 的路由表条目

    下图显示了公共 LBaaS 的网络通信安全列表和网络安全组规则。在此示例中,10.50.3.0/24 是 Horizon UAG 设备的 VLAN 子网。

    公开 LBaaS 安全列表

    下图显示了 SDDC UAG VLAN 的网络安全组。在初始步骤中,UAG VLAN 创建过程中已经介绍了此步骤。如果按照 UAG VLAN 创建步骤操作,则应看到与以下映像类似的网络安全组。

    UAG VLAN 的网络安全组

完成公共和专用 OCI 负载平衡器配置后,可以使用 Horizon Client 测试 Horizon 设置。

确认

更多学习资源

通过 docs.oracle.com/learn 浏览其他实验室,或者通过 Oracle Learning YouTube 频道访问更多免费学习内容。此外,请访问 education.oracle.com/learning-explorer 以成为 Oracle Learning Explorer。

有关产品文档,请访问 Oracle 帮助中心