환경에서 사용할 Unified Access Gateway를 설정할 수 있습니다.
Unified Access Gateway 구성에 대한 자세한 내용은 VMware Unified Access Gateway 설명서를 참조하십시오.
참고: vSphere Windows 클라이언트에서 Unified Access Gateway VM을 배포할 수는 없습니다. vSphere Web Client에서 배포해야 합니다.
참고: 기본 테넌트 장치 인증서를 Unified Access Gateway 구성에 사용하면 안 됩니다. 서비스 센터 사용자 인터페이스에서 테넌트의 사용자 지정 인증서를 업로드한 후 해당 인증서를 Unified Access Gateway 구성에 사용해야 합니다.
프로시저
- Unified Access Gateway 3.2.0 OVA 파일을 다운로드합니다.
참고: Unified Access Gateway의 다른 버전은 사용할 수 없습니다.
- 아래 설명에 따라 필수 네트워크의 IP 주소(DNS/넷마스크/게이트웨이)를 확인합니다.
구성 네트워크 3 NIC (권장 구성)
인터넷(NIC 1) - 인터넷 액세스 권한이 있는 모든 네트워크
관리(NIC 2) - 169 네트워크일 수 있습니다. 자체 DNS 또는 게이트웨이가 없기 때문에 DNS에 대해 아무 숫자나 입력하고 넷마스크를 255.255.255.0으로 설정하면 됩니다.
백엔드(NIC 3) - 테넌트가 데스크톱에 사용하는 네트워크
2 NIC 인터넷(NIC 1) - 테넌트가 있는 네트워크
관리(NIC 2) - 169 네트워크일 수 있습니다. 자체 DNS 또는 게이트웨이가 없기 때문에 DNS에 대해 아무 숫자나 입력하고 넷마스크를 255.255.255.0으로 설정하면 됩니다.
1 NIC 인터넷(NIC 1) - 테넌트가 있는 네트워크 참고: NIC 2가 있을 경우, REST API를 제공하는 관리 서버(포트 9443)가 해당 NIC에서만 수신 대기합니다. 이 서버는 아래 5단계에서 사용되는 "apsetup.sh" 스크립트를 통해 액세스합니다. NIC 2가 없으면 관리 서버가 모든 인터페이스에서 수신 대기합니다. - vSphere Web Client에서 일반적인 템플릿 배포 방법을 따릅니다. "템플릿 사용자 지정" 단계에서 아래와 같이 정보를 입력합니다.
참고: 구성에 따라 아래 필드 중 일부는 표시되지 않을 수 있으며, 아래와 다른 순서로 표시될 수도 있습니다.
네트워킹 속성 외부 IP 주소 NIC 1의 물리적 IP 주소입니다. 참고: 사용자가 NAT 주소를 통해 액세스하는 경우 여기에 해당 주소를 입력하지 마십시오. DNS 서버 주소 Unified Access Gateway에서 호스트 이름을 확인하는 데 사용할 DNS의 IP입니다. 관리 네트워크 IP 주소 구성이 3 NIC 또는 2 NIC인 경우 이전 단계의 관리 네트워크 IP를 입력합니다. 백엔드 네트워크 IP 주소 구성이 3 NIC인 경우 이전 단계의 백엔드 네트워크 IP를 입력합니다. 암호 옵션 이 VM의 루트 사용자 암호 루트 사용자의 초기 암호입니다. 유효한 Linux 암호여야 합니다. REST API 액세스를 활성화하는 관리자 암호 REST API 관리자에 사용할 암호입니다. 암호는 8자 이상이어야 하고, 다음을 포함해야 합니다. - 대문자 하나 이상
- 소문자 하나 이상
- 숫자 하나 이상
- 특수 문자(!, @, # 등) 하나 이상
시스템 속성 현지화된 메시지에 사용할 로케일 ko_kr Syslog 서버 URL 비워 둠 Horizon 속성 Horizon Server URL 비워 둠 Horizon Server 지문 비워 둠 - 배포 프로세스가 완료되면, VM의 전원을 켜고 콘솔에 로그인 화면이 나타날 때까지 기다립니다.
- 테넌트 장치에서 다음 명령을 실행합니다.
sudo /usr/local/desktone/scripts/apsetup.sh
- 아래 설명에 따라 처음 두 프롬프트에 대해 yes 또는 no를 입력합니다.
프롬프트 값 이 액세스 지점을 내부 액세스용으로 설정하시겠습니까. . . . 기본값은 no입니다. y 또는 yes 이외의 값을 입력하면 기본적으로 no로 설정되고, 해당 액세스 지점은 DMZ 네트워크에서 외부 연결용으로 구성됩니다. 대부분의 경우 외부 구성을 사용합니다. 내부 액세스 지점으로 설정하여 PCoIP 트래픽이 액세스 지점을 우회해서 데스크톱으로 직접 전달되게 하려면 yes를 입력합니다.
Horizon Air Helpdesk Console 액세스를 허용하시겠습니까 . . . . 액세스 지점을 통해 Helpdesk Console 액세스를 허용하려면 yes를 입력하고, 액세스를 허용하지 않으려면 no를 입력합니다. Helpdesk Console은 상태 검색 실행, 원격 지원 제공, 시스템에 있는 각 VM의 기록 및 감사 정보 보기 등의 작업을 수행할 수 있는 콘솔 액세스 도구입니다.
참고: 베타 기능으로, 지금은 지원되지 않습니다. 이 도구를 체험하는 방법에 대한 자세한 내용은 배포 담당자에게 문의하십시오. - Unified Access Gateway 장치에 대해 요청된 정보를 입력합니다.
프롬프트 값 관리자 암호: Unified Access Gateway의 관리자 암호 관리 IP: 위에서 관리 네트워크 IP 주소에 대해 입력한 주소와 동일합니다. 외부 IP: NIC 1의 IP 주소 또는 NIC 1의 NAT IP 주소 외부 호스트 이름[xx. xx. xx]: [대괄호 안의 기본 호스트 이름] 외부 PCoIP 포트[4172]: 대괄호 안의 기본 PCoIP 포트: [4172] 외부 HTML Access 포트[8443]: 대괄호 안의 기본 HTML Access 포트: [8443] 외부 터널 포트[443]: 대괄호 안의 기본 터널 포트: [443] 반환되는 응답 상태는 구성에 성공했는지 여부를 나타냅니다.
응답 상태 결과 200 구성에 성공했습니다. 400 입력이 잘못되었습니다. 401 암호가 잘못되었습니다. OVA 배포 중에 구성된 관리자 암호와 일치하는지 확인합니다. - 이 환경에서 이전에 dtRAM을 사용한 경우, element.allocator.ram.use 정책을 false로 설정하고 연결된 NAT 및 방화벽 규칙을 제거합니다.
- 인터넷 네트워크를 통한 Unified Access Gateway 장치 액세스를 허용하도록 NAT 및 방화벽 규칙을 구성합니다.
참고: Edge 게이트웨이 로드 밸런서를 사용하는 경우, 포트 80 및 443의 NAT는 필요하지 않습니다. 해당 포트는 자동으로 전달됩니다.
포트 사용량 4172/tcp, 4172/udp PCoIP 데스크톱 액세스 프로토콜 8443/tcp HTML 데스크톱 액세스 프로토콜 443/tcp 보안 웹 포털 액세스 80/tcp 비보안 웹 포털 액세스(443으로 리디렉션됨)