Sie können Unified Access Gateway für die Verwendung in Ihrer Umgebung einrichten.

Weitere Informationen zur Unified Access Gateway-Konfiguration finden Sie in der Dokumentation zu VMware Unified Access Gateway.

Hinweis: Sie können eine Unified Access Gateway-VM nicht über einen vSphere-Windows-Client bereitstellen. Sie müssen sie über den vSphere Web Client bereitstellen.
Hinweis: Standardmäßige Mandanten-Appliance-Zertifikate sollten nicht für die Konfiguration von Unified Access Gateway verwendet werden. Benutzerdefinierte Zertifikate für Mandanten sollten über die Benutzeroberfläche des Servicecenters hochgeladen werden, und diese Zertifikate sollten für die Konfiguration von Unified Access Gateway verwendet werden.

Prozedur

  1. Laden Sie die OVA-Datei für Unified Access Gateway 3.2.0 herunter.
    Hinweis: Die Verwendung anderer Versionen von Unified Access Gateway wird nicht unterstützt.
  2. Legen Sie die IP-Adressen (DNS/Netzmaske/Gateway) für die erforderlichen Netzwerke fest, wie nachfolgend beschrieben.
    Konfiguration Netzwerke
    3 Netzwerkkarten (NICs)

    (Empfohlene Konfiguration)

    Internet (NIC 1): Beliebiges Netzwerk mit Internetzugriff.

    Verwaltung (NIC 2): Dies kann Ihr 169-Netzwerk sein. Da dies nicht über einen eigenen DNS oder ein eigenes Gateway verfügt, können Sie beliebige Nummern für DNS eingeben und die Netzmaske auf „255.255.255.0“ festlegen.

    Backend (NIC 3): Netzwerk, das der Mandant für Desktops verwendet.

    2 Netzwerkkarten (NICs)

    Internet (NIC 1): Netzwerk, in dem sich der Mandant befindet.

    Verwaltung (NIC 2): Dies kann Ihr 169-Netzwerk sein. Da dies nicht über einen eigenen DNS oder ein eigenes Gateway verfügt, können Sie beliebige Nummern für DNS eingeben und die Netzmaske auf „255.255.255.0“ festlegen.

    1 Netzwerkkarte (NIC) Internet (NIC 1): Netzwerk, in dem sich der Mandant befindet.
    Hinweis: Wenn NIC 2 vorhanden ist, überwacht der Verwaltungsserver (Port 9443), der die REST APIs bereitstellt, nur diese NIC. Der Zugriff auf diesen Server erfolgt über das Skript „apsetup.sh“, das in Schritt 5 unten verwendet wird. Wenn NIC 2 nicht vorhanden ist, überwacht der Verwaltungsserver alle Schnittstellen.
  3. Befolgen Sie im vSphere Web Client die normale Methode für die Bereitstellung einer Vorlage. Geben Sie im Schritt „Vorlage anpassen“ die Informationen wie nachfolgend dargestellt ein.
    Hinweis: Die unten aufgeführten Felder werden je nach Konfiguration möglicherweise nicht alle oder in einer anderen Reihenfolge angezeigt, als nachfolgend dargestellt.
    Netzwerkeigenschaften Externe IP-Adresse Physische IP-Adresse von NIC 1. Hinweis: Wenn der Benutzerzugriff über eine NAT-Adresse erfolgt, geben Sie diese Adresse hier nicht ein.
    DNS-Server-Adressen DNS-IP-Adresse, mit der Unified Access Gateway Hostnamen auflöst.
    IP-Adresse des Verwaltungsnetzwerks Wenn eine Konfiguration mit 3 NICs oder 2 NICs vorliegt, geben Sie die IP-Adresse des Verwaltungsnetzwerks aus dem vorherigen Schritt ein.
    IP-Adresse des Backend-Netzwerks Wenn eine Konfiguration mit 3 NICs vorliegt, geben Sie die IP-Adresse des Backend-Netzwerks aus dem vorherigen Schritt ein.
    Kennwortoptionen Kennwort für den Root-Benutzer dieser VM Ursprüngliches Kennwort für den Root-Benutzer. Die muss ein gültiges Linux-Kennwort sein.
    Kennwort für den Admin-Benutzer, mit dem der REST API-Zugriff aktiviert wird Kennwort, das für REST API-Admin-Benutzer verwendet werden soll. Das Kennwort muss mindestens acht Zeichen lang sein und Folgendes enthalten:
    • Mindestens ein Großbuchstabe
    • Mindestens ein Kleinbuchstabe
    • Mindestens eine Zahl
    • Mindestens ein Sonderzeichen (!, @, # usw.)
    Systemeigenschaften Gebietsschema für lokalisierte Meldungen de_de
    Syslog-Server-URL Leer lassen
    Horizon-Eigenschaften Horizon Server-URL Leer lassen
    Horizon Server-Fingerabdrücke Leer lassen
  4. Wenn Sie den Bereitstellungsvorgang abgeschlossen haben, schalten Sie die VM ein und warten Sie, bis der Anmeldebildschirm auf der Konsole angezeigt wird.
  5. Führen Sie auf der Mandanten-Appliance den folgenden Befehl aus:
    sudo /usr/local/desktone/scripts/apsetup.sh
  6. Geben Sie „ja“ oder „nein“ in die ersten zwei Eingabeaufforderungen ein, wie unten beschrieben.
    Eingabeaufforderung Wert
    Möchten Sie diesen Access Point für den internen Zugriff einrichten . . . : Der Standardwert ist „nein“. Wenn Sie etwas anderes als „j“ oder „ja“ eingeben, wird der Wert standardmäßig auf „nein“ gesetzt und der Access Point wird für externe Verbindungen im DMZ-Netzwerk konfiguriert. In den meisten Fällen wird die externe Konfiguration verwendet.

    Geben Sie „ja“ ein, um dies zu einem internen Access Point zu machen, sodass der PCoIP-Datenverkehr direkt an die Desktops geht, wodurch der Access Point umgangen wird.

    Möchten Sie der Helpdesk-Konsole Horizon Air-Zugriff gewähren . . . : Geben Sie „ja“ ein, um der Helpdesk-Konsole Zugriff über den Access Point zu gewähren, oder „nein“, um den Zugriff nicht zuzulassen.

    Die Helpdesk-Konsole ist ein Konsolenzugriffstool, mit dem Sie Integritätsprüfungen ausführen, Remoteunterstützung bereitstellen und den Verlauf und Überwachungsinformationen für jede VM im System anzeigen können.

    Hinweis: Hierbei handelt es sich um eine Beta-Funktion, die zurzeit nicht unterstützt wird. Weitere Informationen zum Testen dieses Tools erhalten Sie von Ihrem Bereitstellungsmitarbeiter.
    Das System fährt jetzt mit den Eingabeaufforderungen für die Konfiguration von Unified Access Gateway fort.
  7. Geben Sie die angeforderten Informationen für die Unified Access Gateway-Appliance ein:
    Eingabeaufforderung Wert
    Administratorkennwort: Das Kennwort für den Admin-Benutzer von Unified Access Gateway.
    Management-IP: Dies ist dieselbe Adresse, die Sie oben für die IP-Adresse des Verwaltungsnetzwerks eingegeben haben.
    Externe IP: Die IP-Adresse für NIC 1 oder die NAT-IP-Adresse von NIC 1.
    Externer Hostname [xx.xx.xx.xx]: [Standardhostname in Klammern]
    Externer PCoIP-Port [4172]: Standard-PCoIP-Port in Klammern: [4172]
    Externer HTML Access-Port [8443]: Standard-HTML Access-Port in Klammern: [8443]
    Externer Tunnelport [443]: Standard-Tunnelport in Klammern: [443]

    Der zurückgegebene Antwortstatus gibt an, ob die Konfiguration erfolgreich war.

    Antwortstatus Ergebnis
    200 Konfiguration erfolgreich
    400 Ungültige Eingabe
    401 Kennwort falsch. Bestätigen Sie, dass das Kennwort mit dem während der OVA-Bereitstellung konfigurierten Administratorkennwort übereinstimmt.
  8. Wenn dtRAM zuvor in dieser Umgebung verwendet wurde, setzen Sie die Richtlinie „element.allocator.ram.use“ auf „false“ und entfernen Sie die zugehörigen NAT- und Firewallregeln.
  9. Konfigurieren Sie NAT- und Firewallregeln, um den Zugriff auf die Unified Access Gateway-Appliance über das Internetnetzwerk zu gewähren.
    Hinweis: Wenn Sie einen Edge-Gateway-Lastausgleichsdienst verwenden, ist die NAT für die Ports 80 und 443 nicht erforderlich. Diese Ports werden automatisch weitergeleitet.
    Port Verwendung
    4172/tcp, 4172/udp PCoIP-Desktopzugriffsprotokoll
    8443/tcp HTML-Desktopzugriffsprotokoll
    443/tcp Sicherer Webportalzugriff
    80/tcp Unsicherer Webportalzugriff (wird auf 443 umgeleitet)