Für die Installation von Horizon 7 for Linux muss Ihr Linux-System bestimmte Anforderungen in Bezug auf das Betriebssystem, Horizon 7 und die vSphere-Plattform erfüllen.
Unterstützte Linux-Versionen für Horizon Agent
In der folgenden Tabelle sind die Linux-Betriebssysteme aufgeführt, die für Horizon Agent unterstützt werden.
Linux-Verteilung | Architektur |
---|---|
Ubuntu 16.04, 18.04 und 20.04
Hinweis: Ubuntu 16.04 wird für Horizon Agent 7.13.1 und höher nicht unterstützt.
Hinweis: Sie müssen eine der im VMware-KB-Artikel
http://kb.vmware.com/kb/2151294 beschriebenen Lösungen anwenden.
|
x64 |
Red Hat Enterprise Linux (RHEL) Workstation 6.6, 6.7, 6.8, 6.9, 6.10, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8.0, 8.1, 8.2, 8.3 und 8.4
Hinweis: Es gelten die folgenden Anforderungen:
|
x64 |
CentOS 6.6, 6.7, 6.8, 6.9, 6.10, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8.0, 8.1, 8.2, 8.3 und 8.4
Hinweis: Es gelten die folgenden Anforderungen:
|
x64 |
NeoKylin 6 Update 1 | x64 |
SLED 12.x SP1/SP2/SP3 | x64 |
SLES 12.x SP1/SP2/SP3/SP5 | x64 |
Erforderliche Plattform- und Horizon 7-Softwareversionen
Um Horizon 7 for Linux installieren und anwenden zu können, muss Ihre Bereitstellung bestimmte Anforderungen für die vSphere-Plattform, Horizon 7 und die Horizon Client-Software erfüllen.
Plattform und Software | Unterstützte Versionen |
---|---|
vSphere-Plattformversion |
|
Horizon-Umgebung |
|
Horizon Client-Software |
|
Von virtuellen Linux-Maschinen verwendete TCP/UDP-Ports
Horizon Agent und Horizon Clients verwenden TCP- bzw. UDP-Ports für den Netzwerkzugriff untereinander und zwischen den verschiedenen Horizon Server-Komponenten.
Quelle | Port | Ziel | Port | Protokoll | Beschreibung |
---|---|---|---|---|---|
Horizon Client | * | Linux Agent | 22443 | TCP/UDP | Blast, wenn Blast Security Gateway nicht verwendet wird |
Sicherheitsserver, Horizon-Verbindungsserver oder Access Point-Appliance | * | Linux Agent | 22443 | TCP/UDP | Blast, wenn Blast Security Gateway verwendet wird |
Horizon-Agent | * | Horizon-Verbindungsserver | 4001, 4002 | TCP | JMS-SSL-Datenverkehr. |
Damit Benutzer sich mit ihren Linux-Desktops verbinden können, müssen die Desktops eingehende TCP-Verbindungen von Horizon Client-Geräten, vom Sicherheitsserver und von Horizon Connection Server akzeptieren.
Bei Ubuntu- und Kylin-Distributionen wird standardmäßig die iptables-Firewall mit einer Eingaberichtlinie von ACCEPT konfiguriert.
Bei RHEL- und CentOS-Verteilungen konfiguriert, wenn möglich, das Horizon Agent-Installationsskript die iptables-Firewall mit einer Eingaberichtlinie von ACCEPT.
Stellen Sie sicher, dass iptables auf einem RHEL- oder CentOS-Gastbetriebssystem über eine Eingaberichtlinie von ACCEPT für neue Verbindungen vom Blast-Port 22443 verfügt.
Wenn der BSG (Blast Secure Gateway) aktiviert ist, werden die Clientverbindungen von einem Horizon Client-Gerät über den BSG auf einem Sicherheitsserver oder Horizon Connection Server zum Linux-Desktop hergestellt. Ist der BSG nicht aktiviert, werden die Verbindungen zum Linux-Desktop direkt vom Horizon Client-Gerät hergestellt.
Überprüfen des von virtuellen Linux-Maschinen verwendeten Linux-Kontos
Kontoname und Kontotyp enthält den Kontonamen und den Kontotyp, die von Linux-Maschinen verwendet werden.
Kontoname | Kontotyp | Verwendet von |
---|---|---|
Stammordner | Integriertes Linux-Betriebssystem | Java Standalone Agent, mksvchanserver, Shell-Skripts |
vmwblast | Erstellt durch das Linux Agent-Installationsprogramm | VMwareBlastServer |
<Aktuell angemeldeter Benutzer> | Integriertes Linux-Betriebssystem oder AD-Benutzer oder LDAP-Benutzer | Python-Skript |
Desktop-Umgebung
Linux-Verteilung | Standard-Desktop-Umgebung | Von Horizon 7 for Linux-Desktops unterstützte Desktop-Umgebungen |
---|---|---|
Ubuntu 18.04/20.04 | Gnome | Gnome Ubuntu, K Desktop Environment (KDE), MATE |
Ubuntu 16.04 | Unity | Gnome Flashback (Metacity), KDE, MATE |
RHEL/CentOS 6.x | Gnome | Gnome, KDE |
RHEL/CentOS 7.x | Gnome | Gnome, KDE |
RHEL/CentOS 8.x | Gnome | Gnome |
SLED 12 SP1/SP2/SP3 | Gnome | Gnome |
SLES 12 SP1/SP2/SP3/SP5 | Gnome | Gnome |
NeoKylin 6 Update 1 | Mate | Mate |
Wenn Sie RHEL/CentOS 7.x- und Ubuntu 20.04/18.04/16.04-Verteilungen verwenden, kann eine gesperrte KDE-Sitzung nicht durch SSO entsperrt werden. Sie müssen Ihr Kennwort manuell eingeben, um die gesperrte Sitzung zu entsperren.
- Installieren Sie das unterstützte Betriebssystem der Linux-Verteilung mit der Einstellung für die Standard-Desktop-Umgebung.
- Führen Sie die unter Befehle zum Installieren von Desktop-Umgebungen aufgeführten entsprechenden Befehle für Ihre spezifische Linux-Distribution aus.
Tabelle 6. Befehle zum Installieren von Desktop-Umgebungen Linux-Verteilung Neue Standard-Desktop-Umgebung Befehle zum Ändern der Standard-Desktop-Umgebung RHEL/CentOS 6.x KDE # yum groupinstall "X Window System" "KDE Desktop"
RHEL/CentOS 7.x KDE # yum groupinstall "KDE Plasma Workspaces"
Ubuntu 20.04/18.04/16.04 KDE # apt install plasma-desktop
Ubuntu 20.04/18.04 MATE # apt install ubuntu-mate-desktop
Ubuntu 16.04 MATE # apt-add-repository ppa:ubuntu-mate-dev/xenial-mate # apt update # apt upgrade # apt install mate # apt install ubuntu-mate-themes
Ubuntu 16.04 Gnome Flashback (Metacity) # apt install gnome-session-flashback
- Um die neue Standard-Desktop-Umgebung zu verwenden, starten Sie den Desktop neu.
- Verwenden Sie für Ubuntu 20.04/18.04/16.04 und RHEL/CentOS 7.x die Informationen im Abschnitt Option SSODesktopType zum Konfigurieren der Option SSODesktopType in der Datei /etc/vmware/viewagent-custom.conf, um die Desktop-Umgebung festzulegen, für die die SSO-Funktion verwendet werden soll.
Tabelle 7. Option SSODesktopType Desktop-Typ Einstellung der Option SSODesktopType MATE SSODesktopType=UseMATE GnomeUbuntu SSODesktopType=UseGnomeUbuntu GnomeFlashback SSODesktopType=UseGnomeFlashback KDE SSODesktopType=UseKdePlasma GnomeClassic SSODEsktopType=UseGnomeClassic - Um für RHEL/CentOS 6.x KDE für die SSO-Anmeldesitzung zu verwenden, entfernen Sie alle Desktop-Startdateien mit Ausnahme der KDE-Startdatei aus dem Verzeichnis /usr/share/xsession. Verwenden Sie den folgenden Satz an Befehlen als Beispiel.
# cd /usr/share/xsessions # mkdir backup # mv *.desktop backup # mv backup/kde*.desktop ./
Nach der ersten Einrichtung muss sich der Endbenutzer abmelden oder den Linux-Desktop neu starten, damit KDE in der nächsten SSO-Sitzung als Standard-Desktop verwendet wird. - Um mit RHEL/CentOS 8.x für die SSO-Anmeldesitzung Gnome Classic zu verwenden, entfernen Sie alle Desktop-Startdateien mit Ausnahme der Gnome Classic-Startdatei aus dem Verzeichnis /usr/share/xsession. Verwenden Sie den folgenden Satz an Befehlen als Beispiel.
# cd /usr/share/xsessions # mkdir backup # mv *.desktop backup # mv backup/gnome-classic.desktop ./
Nach der ersten Einrichtung muss sich der Endbenutzer abmelden oder den Linux-Desktop neu starten, damit Gnome Classic in der nächsten SSO-Sitzung als Standard-Desktop verwendet wird.
Wenn Sie die SSO-Funktion auf einem Linux-Desktop deaktivieren, auf dem mehrere Desktop-Umgebungen installiert sind, müssen Sie keinen der zuvor beschriebenen Schritte ausführen. Die Endbenutzer müssen ihre gewünschte Desktop-Umgebung auswählen, wenn sie sich mit diesem Linux-Desktop anmelden.
Netzwerkanforderungen
- Wählen Sie TCP aus, wenn die Netzwerkverbindung gut ist, wie z. B. in einer Umgebung mit lokalem Netzwerk (LAN).
- Wählen Sie UDP aus, wenn die Netzwerkverbindung schlecht ist, wie z. B. in einer WAN (Wide Area Network)-Umgebung, in der es zu Paketverlusten und einer zeitlichen Verzögerung kommt.
- Laden Sie Wireshark herunter und installieren Sie es auf Ihrer Linux-VM.
Für RHEL/CentOS 6:
sudo yum install wireshark
Für Ubuntu 20.04/18.04/16.04:sudo apt install tshark
Für SLED/SLES 12:sudo zypper install wireshark
- Stellen Sie mithilfe von VMware Horizon Client eine Verbindung mit dem Linux-Desktop her.
- Öffnen Sie ein Terminal-Fenster und führen Sie den im Folgenden aufgeführten Befehl aus. Dieser zeigt das TCP- oder UDP-Paket an, das von VMware Blast Extreme verwendet wird.
sudo tshark -i any | grep 22443
- Das Kopieren der Remote-Dateien kann lange dauern. Ist dies der Fall, übertragen Sie stattdessen kleinere Dateien.
- Das USB-Gerät wird nicht auf dem Linux-Remote-Desktop angezeigt.
- Die USB-Daten werden nicht vollständig übertragen. Wenn Sie beispielsweise eine große Datei kopieren, erhalten Sie möglicherweise eine Datei, die kleiner als die Originaldatei ist.
VHCI-Treiber für die USB-Umleitung
Die USB-Weiterleitungsfunktion verfügt über eine Abhängigkeit vom Kerneltreiber des USB Virtual Host Controller Interface (VHCI). Um USB 3.0 und die USB-Umleitungsfunktion zu unterstützen, müssen Sie die folgenden Schritte ausführen:
- Laden Sie den USB-VHCI-Quellcode von https://sourceforge.net/projects/usb-vhci/files/linux%20kernel%20module/ herunter.
- Verwenden Sie zum Kompilieren des Quellcodes des VHCI-Treibers und zum Installieren der resultierenden Binärdatei auf Ihrem Linux-System die Befehle in der Tabelle, die im Anschluss an diese Schritte angezeigt wird.
Wenn Sie beispielsweise die Installationsdatei VMware-horizonagent-linux-x86_64-<version>-<build-number>.tar.gz entpacken, ist im Verzeichnis /install_tmp/ die full-path_to_patch-file /install_tmp/VMware-horizonagent-linux-x86_64-<version>-<buildnumber>/resources/vhci/patch/vhci.patch , und der zu verwendende patch-Befehl lautet:
# patch -p1 < /install_tmp/VMware-horizonagent-linux-x86_64-<version>-<build-number>/resources/vhci/patch/vhci.patch
Linux-Verteilung | Schritte zum Kompilieren und Installieren der VHCI-USB-Treiber |
---|---|
Ubuntu 20.04/18.04 |
|
Ubuntu 16.04 |
Kompilieren und installieren Sie die VHCI-Treiber. # tar -xzvf vhci-hcd-1.15.tar.gz # cd vhci-hcd-1.15 # patch -p1 < full-path_to_patch-file # make clean && make && make install |
RHEL/CentOS 6.9/6.10 RHEL/CentOS 7.x RHEL/CentOS 8.x |
|
SLED/SLES 12 SP2
|
|
Beachten Sie außerdem die folgenden Richtlinien:
- Wenn sich Ihre Linux-Kernelversion zu einer neuen Version ändert, müssen Sie den VHCI-Treiber erneut kompilieren und installieren. Horizon for Linux muss aber nicht erneut installiert werden.
- Sie können auch DKMS (Dynamic Kernel Module Support) zum VHCI-Treiber hinzufügen. Gehen Sie dazu wie im folgenden Beispiel für ein Ubuntu 20.04/18.04/16.04-System vor.
- Installieren Sie die Kernel-Header.
# apt install linux-headers-`uname -r`
- Installieren Sie dkms mit dem folgenden Befehl.
# apt install dkms
- Extrahieren und patchen Sie die VHCI-TAR-Datei.
# tar xzvf vhci-hcd-1.15.tar.gz # cd vhci-hcd-1.15 # patch -p1 <full-path_to_patch-file> # cd ..
- Kopieren Sie die extrahierten VHCI-Quelldateien in das Verzeichnis /usr/src.
# cp -r vhci-hcd-1.15 /usr/src/usb-vhci-hcd-1.15
- Erstellen Sie eine Datei mit dem Namen dkms.conf und speichern Sie diese im Verzeichnis /usr/src/usb-vhci-hcd-1.15.
# touch /usr/src/usb-vhci-hcd-1.15/dkms.conf
- Fügen Sie die folgenden Inhalte zur Datei dkms.conf hinzu.
PACKAGE_NAME="usb-vhci-hcd" PACKAGE_VERSION=1.15 MAKE_CMD_TMPL="make KVERSION=$kernelver" CLEAN="$MAKE_CMD_TMPL clean" BUILT_MODULE_NAME[0]="usb-vhci-iocifc" DEST_MODULE_LOCATION[0]="/kernel/drivers/usb/host" MAKE[0]="$MAKE_CMD_TMPL" BUILT_MODULE_NAME[1]="usb-vhci-hcd" DEST_MODULE_LOCATION[1]="/kernel/drivers/usb/host" MAKE[1]="$MAKE_CMD_TMPL" AUTOINSTALL="YES"
- Fügen Sie diesen VHCI-Treiber zur Datei dkms hinzu.
# dkms add usb-vhci-hcd/1.15
- Erstellen Sie den VHCI-Treiber.
# dkms build usb-vhci-hcd/1.15
- Installieren Sie den VHCI-Treiber.
# dkms install usb-vhci-hcd/1.15
- Installieren Sie die Kernel-Header.