Pour installer Horizon 7 for Linux, votre système Linux doit répondre à certaines exigences pour le système d'exploitation, Horizon 7 et la plate-forme vSphere.
Versions de Linux prises en charge pour Horizon Agent
Le tableau suivant répertorie les systèmes d'exploitation Linux pris en charge pour Horizon Agent.
Distribution Linux | Architecture |
---|---|
Ubuntu 16.04, 18.04 et 20.04
Note : Ubuntu 16.04 n'est pas pris en charge pour Horizon Agent 7.13.1 et versions ultérieures.
Note : Vous devez appliquer l'une des solutions décrites dans l'article de la base de connaissances de VMware
http://kb.vmware.com/kb/2151294.
|
x64 |
Red Hat Enterprise Linux (RHEL) Workstation 6.6, 6.7, 6.8, 6.9, 6.10, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8.0, 8.1, 8.2, 8.3 et 8.4
Note : Les conditions requises suivantes s'appliquent.
|
x64 |
CentOS 6.6, 6.7, 6.8, 6.9, 6.10, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8.0, 8.1, 8.2, 8.3 et 8.4
Note : Les conditions requises suivantes s'appliquent.
|
x64 |
NeoKylin 6 Update 1 | x64 |
SLED 12.x SP1/SP2/SP3 | x64 |
SLES 12.x SP1/SP2/SP3/SP5 | x64 |
Plate-forme et versions du logiciel Horizon 7 requises
Pour installer et utiliser Horizon 7 for Linux, votre déploiement doit répondre à certaines exigences pour la plate-forme vSphere, Horizon 7 et le logiciel Horizon Client.
Plate-forme et logiciel | Versions prises en charge |
---|---|
Version de la plate-forme vSphere |
|
Environnement Horizon |
|
Logiciel Horizon Client |
|
Ports TCP/UDP utilisés par des machines virtuelles Linux
Horizon Agent et Horizon Client utilisent des ports TCP ou UDP pour l'accès réseau entre eux et divers composants d'Horizon Server.
Source | Port | Cible | Port | Protocole | Description |
---|---|---|---|---|---|
Horizon Client | * | Agent Linux | 22443 | TCP/UDP | Blast si Blast Security Gateway n'est pas utilisé |
Serveur de sécurité, serveur de connexion Horizon ou dispositif Access Point | * | Agent Linux | 22443 | TCP/UDP | Blast si Blast Security Gateway est utilisé |
Agent Horizon | * | Serveur de connexion Horizon | 4001, 4002 | TCP | Trafic JMS SSL. |
Pour autoriser les utilisateurs à se connecter à leurs postes de travail Linux, les postes de travail doivent pouvoir accepter les connexions TCP entrantes depuis les périphériques Horizon Client, le serveur de sécurité et le Horizon Connection Server.
Sur les distributions Ubuntu et Kylin, le pare-feu iptables est configuré par défaut avec la stratégie entrante ACCEPT.
Sur les distributions RHEL et CentOS, si possible, le script du programme d'installation d'Horizon Agent configure le pare-feu iptables avec la stratégie entrante ACCEPT.
Assurez-vous que iptables sur un système d'exploitation invité RHEL ou CentOS a une stratégie entrante ACCEPT pour les nouvelles connexions depuis le port Blast, 22443.
Lorsque BSG est activé, les connexions client sont dirigées depuis un périphérique Horizon Client via BSG sur un serveur de sécurité ou le Horizon Connection Server vers le poste de travail Linux. Lorsque BSG n'est pas activé, les connexions sont établies directement depuis le périphérique Horizon Client vers le poste de travail Linux.
Vérifier le compte Linux utilisé par des machines virtuelles Linux
Nom et type de compte répertorie le nom et le type de compte utilisés par les machines virtuelles Linux.
Nom de compte | Type de compte | Utilisé par |
---|---|---|
racine | Système d'exploitation Linux intégré | Agent Java autonome, mksvchanserver, scripts shell |
vmwblast | Créé par le programme d'installation de l'agent Linux | VMwareBlastServer |
<utilisateur connecté actuel> | Système d'exploitation Linux intégré ou utilisateur AD ou utilisateur LDAP | Script python |
Environnement de poste de travail
Distribution Linux | Environnement de poste de travail par défaut | Environnements de poste de travail pris en charge par Horizon 7 for Linux |
---|---|---|
Ubuntu 18.04/20.04 | Gnome | Gnome Ubuntu, K Desktop Environment (KDE), MATE |
Ubuntu 16.04 | Unity | Gnome Flashback (Metacity), KDE, MATE |
RHEL/CentOS 6.x | Gnome | Gnome, KDE |
RHEL/CentOS 7.x | Gnome | Gnome, KDE |
RHEL/CentOS 8.x | Gnome | Gnome |
SLED 12 SP1/SP2/SP3 | Gnome | Gnome |
SLES 12 SP1/SP2/SP3/SP5 | Gnome | Gnome |
NeoKylin 6 Update 1 | Mate | Mate |
Lorsque vous utilisez les distributions RHEL/CentOS 7.x et Ubuntu 20.04/18.04/16.04, SSO ne parvient pas à déverrouiller une session KDE verrouillée. Vous devez alors entrer manuellement votre mot de passe pour déverrouiller la session verrouillée.
- Installez le système d'exploitation de la distribution Linux pris en charge avec le paramètre d'environnement de poste de travail par défaut.
- Exécutez les commandes appropriées dans Commandes pour l'installation des environnements de poste de travail de votre distribution Linux spécifique.
Tableau 6. Commandes pour l'installation des environnements de poste de travail Distribution Linux Nouvel environnement de poste de travail par défaut Commandes pour modifier l'environnement de poste de travail par défaut RHEL/CentOS 6.x KDE # yum groupinstall "X Window System" "KDE Desktop"
RHEL/CentOS 7.x KDE # yum groupinstall "KDE Plasma Workspaces"
Ubuntu 20.04/18.04/16.04 KDE # apt install plasma-desktop
Ubuntu 20.04/18.04 MATE # apt install ubuntu-mate-desktop
Ubuntu 16.04 MATE # apt-add-repository ppa:ubuntu-mate-dev/xenial-mate # apt update # apt upgrade # apt install mate # apt install ubuntu-mate-themes
Ubuntu 16.04 Gnome Flashback (Metacity) # apt install gnome-session-flashback
- Pour commencer à utiliser le nouvel environnement de poste de travail par défaut, redémarrez le poste de travail.
- Pour Ubuntu 20.04/18.04/16.04 et RHEL/CentOS 7.x, utilisez les informations dans Option SSODesktopType pour définir l'option SSODesktopType du fichier /etc/vmware/viewagent-custom.conf afin de spécifier l'environnement de poste de travail à utiliser avec SSO.
Tableau 7. Option SSODesktopType Type de poste de travail Paramètre de l'option SSODesktopType MATE SSODesktopType=UseMATE GnomeUbuntu SSODesktopType=UseGnomeUbuntu GnomeFlashback SSODesktopType=UseGnomeFlashback KDE SSODesktopType=UseKdePlasma GnomeClassic SSODEsktopType=UseGnomeClassic - Pour RHEL/CentOS 6.x, pour que la session d'authentification unique (SSO) utilise KDE, supprimez du répertoire /usr/share/xsession tous les fichiers de démarrage de poste de travail, à l'exception du fichier de démarrage de KDE. Utilisez l'ensemble de commandes suivant comme exemple.
# cd /usr/share/xsessions # mkdir backup # mv *.desktop backup # mv backup/kde*.desktop ./
Après la configuration initiale, l'utilisateur final doit se déconnecter ou redémarrer son poste de travail Linux pour utiliser KDE comme poste de travail par défaut lors de sa prochaine session d'authentification unique (SSO). - Pour RHEL/CentOS 8.x, pour que la session d'authentification unique (SSO) utilise Gnome Classic, supprimez du répertoire /usr/share/xsession tous les fichiers de démarrage de poste de travail, à l'exception du fichier de démarrage de Gnome Classic. Utilisez l'ensemble de commandes suivant comme exemple.
# cd /usr/share/xsessions # mkdir backup # mv *.desktop backup # mv backup/gnome-classic.desktop ./
Après la configuration initiale, l'utilisateur final doit se déconnecter ou redémarrer son poste de travail Linux pour utiliser Gnome Classic comme poste de travail par défaut lors de sa prochaine session d'authentification unique (SSO).
Si vous avez désactivé l'authentification unique (SSO) sur un poste de travail Linux sur lequel plusieurs environnements de poste de travail sont installés, vous n'avez pas besoin d'effectuer la procédure décrite précédemment. Les utilisateurs finaux doivent sélectionner l'environnement de poste de travail de leur choix lorsqu'ils se connectent à ce poste de travail Linux.
Conditions requises pour le réseau
- Sélectionnez TCP si la condition du réseau est correcte, par exemple, s'il s'agit d'un environnement de réseau local (LAN).
- Sélectionnez UDP si la condition du réseau est faible, par exemple, s'il s'agit d'un environnement de réseau étendu (WAN) avec une perte de paquets et un délai de transmission.
- Téléchargez et installez Wireshark sur votre machine virtuelle Linux.
Pour RHEL/CentOS 6 :
sudo yum install wireshark
Pour Ubuntu 20.04/18.04/16.04 :sudo apt install tshark
Pour SLED/SLES 12 :sudo zypper install wireshark
- Connectez-vous au poste de travail Linux à l'aide de VMware Horizon Client.
- Ouvrez une fenêtre de terminal et exécutez la commande suivante, qui affiche le module TCP ou UDP utilisé par VMware Blast Extreme.
sudo tshark -i any | grep 22443
- La copie de fichiers distants peut être lente. Dans ce cas, optez plutôt pour une réduction de la taille des fichiers transmis.
- Le périphérique USB ne s'affiche pas dans le poste de travail Linux distant.
- Les données USB ne sont pas complètement transférées. Par exemple, si vous copiez un fichier volumineux, vous pouvez obtenir un fichier de taille inférieure à celle du fichier d'origine.
Pilote VHCI pour la redirection USB
La fonctionnalité de redirection USB a une dépendance sur le pilote de noyau VHCI (Virtual Host Controller Interface) USB. Pour prendre en charge la norme USB 3.0 et la fonctionnalité de redirection USB, vous devez effectuer les étapes suivantes :
- Télécharger le code source VHCI USB depuis https://sourceforge.net/projects/usb-vhci/files/linux%20kernel%20module/.
- Pour compiler le code source du pilote VHCI et installer le binaire résultant sur votre système Linux, utilisez les commandes du tableau qui suit ces étapes.
Par exemple, si vous décompressez le fichier d'installation VMware-horizonagent-linux-x86_64-<version>-<build-number>.tar.gz, dans le répertoire /install_tmp/, full-path_to_patch-file correspond à /install_tmp/VMware-horizonagent-linux-x86_64-<version>-<buildnumber>/resources/vhci/patch/vhci.patch et la commande patch à utiliser est la suivante :
# patch -p1 < /install_tmp/VMware-horizonagent-linux-x86_64-<version>-<build-number>/resources/vhci/patch/vhci.patch
Distribution Linux | Procédure de compilation et d'installation du pilote VHCI USB |
---|---|
Ubuntu 20.04/18.04 |
|
Ubuntu 16.04 |
Compilez et installez les pilotes VHCI. # tar -xzvf vhci-hcd-1.15.tar.gz # cd vhci-hcd-1.15 # patch -p1 < full-path_to_patch-file # make clean && make && make install |
RHEL/CentOS 6.9/6.10 RHEL/CentOS 7.x RHEL/CentOS 8.x |
|
SLED/SLES 12 SP2
|
|
En outre, observez les directives suivantes :
- Si la version du noyau Linux est modifiée, vous devez recompiler et réinstaller le pilote VHCI, mais vous n'avez pas à réinstaller Horizon for Linux.
- Vous pouvez aussi ajouter une prise en charge de module de noyau dynamique (DKMS) au pilote VHCI en suivant les mêmes étapes que celles de l'exemple suivant, consacré à un système Ubuntu 20.04/18.04/16.04.
- Installez les en-têtes du noyau.
# apt install linux-headers-`uname -r`
- Installez la dkms à l'aide de la commande suivante.
# apt install dkms
- Procédez à l'extraction et à la correction du fichier TAR VHCI.
# tar xzvf vhci-hcd-1.15.tar.gz # cd vhci-hcd-1.15 # patch -p1 <full-path_to_patch-file> # cd ..
- Copiez les fichiers source VHCI extraits vers le répertoire /usr/src.
# cp -r vhci-hcd-1.15 /usr/src/usb-vhci-hcd-1.15
- Créez un fichier nommé dkms.conf, puis placez-le dans le répertoire /usr/src/usb-vhci-hcd-1.15.
# touch /usr/src/usb-vhci-hcd-1.15/dkms.conf
- Ajoutez les contenus suivants au fichier dkms.conf.
PACKAGE_NAME="usb-vhci-hcd" PACKAGE_VERSION=1.15 MAKE_CMD_TMPL="make KVERSION=$kernelver" CLEAN="$MAKE_CMD_TMPL clean" BUILT_MODULE_NAME[0]="usb-vhci-iocifc" DEST_MODULE_LOCATION[0]="/kernel/drivers/usb/host" MAKE[0]="$MAKE_CMD_TMPL" BUILT_MODULE_NAME[1]="usb-vhci-hcd" DEST_MODULE_LOCATION[1]="/kernel/drivers/usb/host" MAKE[1]="$MAKE_CMD_TMPL" AUTOINSTALL="YES"
- Ajoutez ce pilote VHCI dans dkms.
# dkms add usb-vhci-hcd/1.15
- Générez le pilote VHCI.
# dkms build usb-vhci-hcd/1.15
- Installez le pilote VHCI.
# dkms install usb-vhci-hcd/1.15
- Installez les en-têtes du noyau.