Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.
Примечание

Инструкция актуализирована для версии Termidesk: 5.1.

Scroll Content Block

Аннотация

В инструкции приведена краткая последовательность действий по публикации приложений на основе компонента «Сервер терминалов Astra Linux» (далее — STAL), выступающего в качестве метапоставщика.


Примечание

Данную инструкцию рекомендуется использовать для подготовки тестового стенда. 

Публикация приложений в метапоставщике выполняется в следующей последовательности:

  • шаг 1. Настройка образа виртуальной машины (ВМ) для использования в качестве метапоставщика;
  • шаг 2. Получение и добавление файла keytab для интеграции Termidesk с доменом аутентификации FreeIPA;
  • шаг 3. Активация экспериментального параметра метапоставщика в Termidesk;
  • шаг 4. Предварительные настройки Termidesk;
  • шаг 5. Добавление метапоставщика в качестве поставщика ресурсов в Termidesk;
  • шаг 6. Публикация фонда с приложением на базе метапоставщика;
  • шаг 7. Настройка фонда РМ с публикацией приложения;
  • шаг 8. Получение приложения через компонент «Клиент» (далее — Клиент) Termidesk.


Scroll Content Block

Исходные данные

Предварительные условия:

  • инфраструктура предварительно настроена;
  • метапоставщик и программный комплекс Termidesk установлены на отдельных ВМ;
  • метапоставщик и программный комплекс Termidesk не введены в домен;
  • для управления доступом и аутентификации используется домен FreeIPA.

В процессе проведения публикации приложения использована следующая среда:

Scroll Title
title-positiontop
anchorВМ с установленным Termidesk
titleВМ с установленным Termidesk

Scroll Table Layout
orientationdefault
sortDirectionASC
repeatTableHeaderstrue
sortByColumn1
tableStylingword
sortEnabledfalse
cellHighlightingtrue

Место установки

Компонент

Платформа виртуализации oVirt версии 4.4

ВМ

ВМ

ОС Astra Linux Special Edition (далее — ALSE) версии 1.7.6.14

ОС Astra Linux Special Edition версии 1.7.6.14


 

 


Компонент «Универсальный диспетчер» (далее — Универсальный диспетчер) версии 5.1

Установленные роли Termidesk:

  • «Портал администратора»;
  • «Портал пользователя»

Компонент «Менеджер рабочих мест» версии 5.1



Scroll Title
title-positiontop
anchorОбраз ВМ с установленным метапоставщиком
titleОбраз ВМ с установленным метапоставщиком

Scroll Table Layout
orientationdefault
sortDirectionASC
repeatTableHeaderstrue
sortByColumn1
tableStylingword
sortEnabledfalse
cellHighlightingtrue

Место установки

Компонент

Платформа виртуализации oVirt версии 4.4

ВМ

ВМ

ОС Astra Linux Special Edition версии 1.7.6.14

ОС Astra Linux Special Edition версии 1.7.6.14

STAL версии 2.1

Компонент «Агент виртуального рабочего места» (далее — Агент ВРМ) версии 5.1

Компонент «Сессионный агент» (далее — сессионный Агент) версии 5.1


Scroll Title
title-positiontop
anchorПользовательская рабочая станция
titleПользовательская рабочая станция

Scroll Table Layout
orientationdefault
sortDirectionASC
repeatTableHeaderstrue
sortByColumn1
tableStylingword
sortEnabledfalse
cellHighlightingtrue

Место установки

Компонент

ОС Microsoft Windows 10


Компонент «Клиент» версии 5.1

Программное обеспечение «Termidesk Viewer» (далее — ПО Termidesk Viewer) версии 1.10.1

Примечание

Все указанные в данной инструкции IP-адреса должны быть заменены на актуальные, соответствующие схеме адресации, принятой в инфраструктуре организации.

Scroll Content Block

Шаг 1. Настройка образа виртуальной машины для использования в качестве метапоставщика

Scroll Content Block

Настройка гостевой ОС Astra Linux

Для настройки гостевой ОС Astra Linux нужно:

  • установить пакет qemu-guest-agent для корректного взаимодействия ОС с платформой виртуализации:
Блок кода
languagebash
themeConfluence
sudo apt install -y qemu-guest-agent
  • привести файл /etc/acpi/events/powerbtn-acpi-support к виду:
Блок кода
languagebash
themeConfluence
linenumberstrue
event=button/power
action=/sbin/poweroff
  • установить пакет astra-freeipa-client для ввода STAL в домен FreeIPA:
Блок кода
languagebash
themeConfluence
sudo apt install -y astra-freeipa-client
Предупреждение

В случае возникновения ошибки: «Не удалось создать сессию в STAL» при подключении к метапоставщику через Клиент, на узле с установленным метапоставщиком рекомендуется отключить (systemctl --now mask) и удалить (apt remove) встроенную программу для управления сетевыми соединениями network-manager:

Блок кода
languagebash
themeConfluence
sudo systemctl --now mask NetworkManager && sudo apt remove network-manager

После удаления службы network-manager нужно выполнить настройку сетевых интерфейсов при помощи конфигурационных файлов /etc/network/interfaces.d/<имя интерфейса>.conf. Конфигурацию файла следует привести в соответствие схеме адресации, принятой в инфраструктуре организации, воспользовавшись справочным центром Astra Linux: https://wiki.astralinux.ru/pages/viewpage.action?pageId=3277370.

Затем выполнить перезапуск службы сети:

Блок кода
languagebash
themeConfluence
sudo systemctl restart networking

При стандартной настройке сетевой инфраструктуры предполагается, что IP-адрес DNS-сервера определяется DHCP-сервером. Однако если это не так, необходимо скорректировать файл /etc/resolv.conf в гостевой ОС Astra Linux:

  • указать имя домена и IP-адрес DNS-сервера:
Блок кода
languagebash
themeConfluence
echo -e 'domain <имя_домена>\nsearch <имя_домена>\nnameserver <IP-адрес_DNS-сервера>' | sudo tee /etc/resolv.conf
  • для защиты файла /etc/resolv.conf от перезаписи нужно создать файл /etc/dhcp/dhclient-enter-hooks.d/nodnsupdate:
Блок кода
languagebash
themeConfluence
sudo touch /etc/dhcp/dhclient-enter-hooks.d/nodnsupdate
  • отредактировать его содержимое, приведя к виду:
Блок кода
languagebash
themeConfluence
linenumberstrue
#!/bin/bash
make_resolv_conf() {
        :
}
  • сохранить файл и закрыть.

Вернуть возможность перезаписи файла /etc/resolv.conf можно, удалив ранее созданный файл /etc/dhcp/dhclient-enter-hooks.d/nodnsupdate и выполнив перезапуск сетевой службы:

Блок кода
languagebash
themeConfluence
sudo systemctl restart networking


Scroll Content Block

Установка STAL

Примечание

ОС, на которой разворачивается STAL, должна быть установлена с графическим интерфейсом.

Для получения пакетов установки нужно:

  • подключить локальный репозиторий Termidesk на узле, где предполагается установка;
  • в файле /etc/apt/sources.list включить следующие источники пакетов (репозитории):
Блок кода
languagebash
themeConfluence
linenumberstrue
deb https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.6/uu/1/repository-base/ 1.7_x86-64 main contrib non-free
deb https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.6/uu/1/repository-extended/ 1.7_x86-64 main contrib non-free
deb https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.6/uu/1/repository-update/ 1.7_x86-64 main contrib non-free


Предупреждение

При наличии в файле /etc/apt/sources.list репозитория astra-ce нужно закомментировать его, чтобы избежать установки несовместимых версий пакетов.

  • обновить данные пакетного менеджера:
Блок кода
languagebash
themeConfluence
sudo apt update

Для установки STAL нужно выполнить следующие шаги:

  • установить STAL:
Блок кода
languagebash
themeConfluence
linenumberstrue
sudo apt install stal-rdp-transport
sudo apt install stal
  • после установки основных пакетов STAL нужно установить пакеты поддержки функциональности:

Блок кода
languagebash
themeConfluence
sudo apt install stal-multimedia stal-redirect-api stal-redirect-drive stal-redirect-print stal-redirect-clip stal-redirect-scard

где:

stal-multimedia - пакет поддержки проигрывания звука;

stal-redirect-api - пакет базового API, от которого зависят следующие пакеты;

stal-redirect-drive - пакет реализации перенаправления диска;

stal-redirect-print - пакет реализации перенаправления принтера;

stal-redirect-clip - пакет реализации буфера обмена;

stal-redirect-scard - пакет реализации перенаправления смарт-карт.

  • проверить состояние STAL:
Блок кода
languagebash
themeConfluence
linenumberstrue
sudo systemctl status stal-proxy
sudo systemctl status termidesk-stal
sudo systemctl status stal-rdpepc
sudo systemctl status stal-watchdog

Строка Active отображает состояние сервиса, где статус active (running)означает успешный запуск.


Scroll Content Block

Настройка STAL

При установке STAL по умолчанию дополнительные настройки не требуются.

При необходимости произвести дополнительные настройки STAL следует обратиться к руководству администратора по настройке компонента «Сервер терминалов».


Scroll Content Block

Установка и настройка компонентов

Установка сессионного Агента

Установка сессионного Агента выполняется командой:

Блок кода
languagebash
themeConfluence
sudo apt install termidesk-session-agent

После установки следует проверить состояние службы termidesk-session-agent:

Блок кода
languagebash
themeConfluence
sudo systemctl status termidesk-session-agent

Строка Active отображает состояние сервиса, где статус active (running)или active (exited)свидетельствует об успешном запуске Агента и его готовности к работе.


Scroll Content Block

Настройка сессионного Агента

При установке сессионного Агента по умолчанию дополнительные настройки не требуются.


Scroll Content Block

Установка Агента ВРМ

Установка Агента ВРМ выполняется командой:

Блок кода
languagebash
themeConfluence
sudo apt install termidesk-agent


Примечание

После установки Агент ВРМ обязательно должен быть настроен для корректной работы.



Scroll Content Block

Настройка Агента ВРМ

Для настройки Агента ВРМ нужно:

  • перейти в графическом интерфейсе ОС «Звезда — Панель управления — Система» и выбрать ярлык «VDI Agent Configuration»;


Scroll Title
anchorРасположение ярлыка Агента ВРМ в ОС
title-alignmentcenter
titleРасположение ярлыка Агента ВРМ в ОС


Scroll Title
anchorКонфигурация Агента ВРМ для ОС Linux
title-alignmentcenter
titleКонфигурация Агента ВРМ для ОС Linux


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Адрес сервера»: «10.100.8.15» — IP-адрес Универсального диспетчера;
  • «Мастер ключ»: «0123456789» — используется для взаимодействия с Универсальным диспетчером;
  • «Шифрование»: «Использовать SSL» — выбран тип преобразования данных;
  • «Уровень отладки»: «DEBUG» — выбрана степень детализации служебных сообщений.

Для проверки корректности введенных значений можно использовать экранную кнопку [Проверить]. В случае успешной проверки отобразится сообщение «Проверка успешно завершена».

Для сохранения настроек следует нажать экранную кнопку [Сохранить].

Для проверки состояния службы Агента ВРМ ввести команду:

Блок кода
languagebash
themeConfluence
sudo systemctl status termidesk-agent

Строка Active отображает состояние сервиса, где статус active (running) или active (exited) свидетельствует об успешном запуске Агент ВРМ и его готовности к работе.


Scroll Content Block

Завершение настройки

После выполнения всех настроек нужно выключить ВМ.


Scroll Content Block

Шаг 2. Получение и добавление файла keytab для интеграции Termidesk с доменом аутентификации FreeIPA

Для получения keytab-файла на контроллере домена и добавления его на узел Универсального диспетчера нужно выполнить ряд действий.

Действия на контроллере домена FreeIPA:

  • получить доступ к контроллеру домена FreeIPA в режиме интерфейса командной строки;
  • получить kerberos-ticket для пользователя с полномочиями администратора домена:
Блок кода
languagebash
themeConfluence
sudo kinit admin
  • выполнить команду для добавления узла:
Блок кода
languagebash
themeConfluence
sudo ipa host-add --force --ip-address=10.100.8.15 disp.termidesk.local

где:

--force - флаг для принудительного создания;

--ip-address - задание IP-адреса целевого узла;

10.100.8.15 - IP-адрес узла, на котором установлен Универсальный диспетчер;

disp.termidesk.local - мнимый FQDN узла в текущем домене (в примере termidesk.local);

  • добавить службу для нового сервисного аккаунта:
Блок кода
languagebash
themeConfluence
sudo ipa service-add HTTP/disp.termidesk.local
  • создать файл termidesk.keytab для сервисного аккаунта:
Блок кода
languagebash
themeConfluence
sudo ipa-getkeytab -s freeipa.termidesk.local -p HTTP/disp.termidesk.local -k /home/user/termidesk.keytab

где:

-s freeipa.termidesk.local - FQDN сервера-контроллера домена FreeIPA;

-p HTTP/disp.termidesk.local - указание ранее созданного субъекта-службы;

-k /home/user/termidesk.keytab - сохранение в файл termidesk.keytab;

Примечание

Неважно, для какого узла создан keytab, необходимо само его наличие.

Каждая генерация keytab должна производиться в новый файл. При необходимости повторного использования имени файла, существующий файл обязательно должен быть удален перед генерацией.

  • передать сохраненный файл termidesk.keytab на узел Универсального диспетчера:
Блок кода
languagebash
themeConfluence
sudo scp termidesk.keytab localuser@10.100.8.15:termidesk.keytab

где:

localuser   - имя пользователя целевого узла;

10.100.8.15 - IP-адрес узла, на котором установлен Универсальный диспетчер.

Действия на узле Универсального диспетчера:

  • переместить полученный файл termidesk.keytab в каталог /etc/opt/termidesk-vdi:
Блок кода
languagebash
themeConfluence
sudo mv /home/user/termidesk.keytab /etc/opt/termidesk-vdi/
  • сделать владельцем этого файла пользователя termidesk:
Блок кода
languagebash
themeConfluence
sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/termidesk.keytab
  • перезапустить службу termidesk-vdi:
Блок кода
languagebash
themeConfluence
sudo systemctl restart termidesk-vdi


Scroll Content Block

Шаг 3. Активация экспериментального параметра метапоставщика в Termidesk

Для включения экспериментального параметра метапоставщика на узле с установленным Termidesk нужно:

  • перейти в интерфейс командной строки;
  • переключиться на пользователя termidesk:


Блок кода
languagebash
themeConfluence
sudo -u termidesk bash


Примечание

Пользователь termidesk используется в качестве примера. При выполнении команд следует переключаться на пользователя, имеющего полномочия для управления Универсальным диспетчером.

  • активировать параметр поддержки метапоставщика:
Блок кода
languagebash
themeConfluence
/opt/termidesk/sbin/termidesk-vdi-manage tdsk_config set --section Experimental --key experimental.metasessions.provider.enabled --value 1
  • выйти из сессии пользователя termidesk:
Блок кода
languagebash
themeConfluence
exit


Scroll Content Block

Шаг 4. Предварительные настройки Termidesk

Добавление домена аутентификации

Для добавления домена аутентификации следует перейти «Компоненты — Домены аутентификации», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «FreeIPA».


Scroll Title
anchorДобавление домена аутентификации
title-alignmentcenter
titleДобавление домена аутентификации


При этом откроется окно «Создать новый объект (FreeIPA)».

Scroll Title
anchorОкно добавления домена аутентификации
title-alignmentcenter
titleОкно добавления домена аутентификации

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «FreeIPA» — название домена аутентификации;
  • «Приоритет»: «1» — приоритет отображения домена в списке;
  • «Метка»: «FreeIPA» — значение используется для идентификации объекта во внутренней структуре данных Termidesk;
  • «Сервисный аккаунт»: «HTTP/disp.termidesk.local» — название сервисного аккаунта, созданного при интеграции Termidesk с доменом аутентификации FreeIPA;
  • «Домен»: «TERMIDESK.LOCAL» — идентификатор области Kerberos для аутентификации;
  • «Keytab»: «/etc/opt/termidesk-vdi/termidesk.keytab» — путь к файлу с ключами для сервисного аккаунта;
  • «Сервер FreeIPA»: «freeipa.termidesk.local» — FQDN узла контроллера домена;
  • «Проверка SSL»: «Нет» — использование SSL отключено.


Подробное описание полей приведено в таблице «Данные для добавления аутентификации через FreeIPA».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].

Для сохранения объекта следует нажать экранную кнопку [Сохранить].


Scroll Content Block

Добавление группы домена аутентификации

Для добавления группы следует перейти «Компоненты — Домены аутентификации», в столбце «Название» сводной таблицы нажать на наименование домена аутентификации «FreeIPA».


Scroll Title
anchorВыбор домена аутентификации
title-alignmentcenter
titleВыбор домена аутентификации


При этом откроется форма «FreeIPA». В открывшейся форме в разделе «Группы» нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующую группу.

Scroll Title
anchorДобавление группы в домен аутентификации
title-alignmentcenter
titleДобавление группы в домен аутентификации


При этом откроется окно «Создать новый объект (Группа)».

Scroll Title
anchorОкно добавления группы домена аутентификации
title-alignmentcenter
titleОкно добавления группы домена аутентификации


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Группа»: «termidesk-users» — название группы домена аутентификации;
  • «Статус»: «Активный» — характеристика состояния субъектов группы при доступе к фонду РМ;
  • «Тип учетной записи»: «Пользователь» — служебные функции субъектов группы при доступе к Termidesk.



Scroll Content Block

Добавление пользователя домена аутентификации

Примечание

По умолчанию следует добавлять только группу пользователей домена аутентификации, поскольку в интерфейсе Termidesk пользователь появляется только после первой авторизации в Универсальном диспетчере под своей учетной записью внутри домена аутентификации.


Scroll Content Block

Добавление параметров гостевой ОС

Для добавления параметров конфигурации гостевой ОС следует перейти «Компоненты — Параметры гостевых ОС», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка тип «ОС Linux (в домене FreeIPA)».

Scroll Title
anchorВыбор гостевой ОС Linux для добавления параметров конфигурации
title-alignmentcenter
titleВыбор гостевой ОС Linux для добавления параметров конфигурации

При этом откроется окно «Создать новый объект (ОС Linux(в домене FreeIPA))».

Scroll Title
anchorОкно добавления параметров конфигурации ОС Linux
title-alignmentcenter
titleОкно добавления параметров конфигурации ОС Linux

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «ОС Linux в домене FreeIPA» — название параметров гостевой ОС;
  • «Домен аутентификации»: «FreeIPA» — идентификатор домена FreeIPA;
  • «Аккаунт»: «admin» — идентификатор субъекта, имеющего полномочия по добавлению РМ в домен;
  • «Пароль» — набор символов, подтверждающий назначение полномочий.

Подробное описание полей приведено в таблице «Данные для гостевой ОС Linux при вводе в домен FreeIPA».


Scroll Content Block

Добавление протокола доставки

Для добавления протокола доставки следует перейти «Компоненты — Протоколы доставки», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка соответствующий протокол.


Scroll Title
anchorВыбор протокола доставки
title-alignmentcenter
titleВыбор протокола доставки


При этом откроется окно «Создать новый объект (RDP (терминальный доступ))».

Scroll Title
anchorОкно добавления протокола доставки
title-alignmentcenter
titleОкно добавления протокола доставки

Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «Прямой доступ к STAL по RDP» — текстовое наименование протокола доставки;
  • «Приоритет»: «3» — приоритет отображения протокола в списке;
  • «Время ожидания соединения»: «20» — при прямом подключении используется значение по умолчанию;
  • «Порт»: «3389» — порт для подключения. Используется значение по умолчанию;
  • «Динамическое разрешение»: «Да» — включена передача динамического разрешения для экрана рабочего стола.


Подробное описание параметров приведено в таблице «Данные для добавления прямого подключения к серверам терминалов».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].


Scroll Content Block

Добавление логотипов

Логотипы используются для визуальной идентификации объектов в Termidesk.

Для добавления логотипа следует перейти «Настройки — Галерея» и нажать экранную кнопку[Создать].


Scroll Title
anchorДобавление логотипа
title-alignmentcenter
titleДобавление логотипа


При этом откроется окно «Создать новый объект». В открывшемся окне ввести текстовое наименование изображения, нажать экранную кнопку [Выберите изображение] и указать расположение логотипа. После загрузки логотипа нажать экранную кнопку [Сохранить].

Scroll Title
anchorОкно добавления логотипа
title-alignmentcenter
titleОкно добавления логотипа



Scroll Content Block

Добавление группы рабочих мест

Для добавления группы рабочих мест следует перейти «Настройки — Группы рабочих мест» и нажать экранную кнопку [Создать].


Scroll Title
anchorДобавление группы рабочих мест
title-alignmentcenter
titleДобавление группы рабочих мест


При этом откроется окно «Создать новый объект». Для добавления параметров группы рабочих мест нужно заполнить поля «Название», «Комментарий» (при необходимости).

Scroll Title
anchorОкно добавления группы рабочих мест
title-alignmentcenter
titleОкно добавления группы рабочих мест


Информация
iconfalse
titleВ примере:

параметру «Приоритет» было задано значение «2» — приоритет отображения группы в списке.



Scroll Content Block

Шаг 5. Добавление метапоставщика в качестве поставщика ресурсов в Termidesk

Добавление метапоставщика в качестве поставщика ресурсов

Для добавления метапоставщика в качестве поставщика ресурсов в графическом интерфейсе управления Termidesk следует перейти «Компоненты — Поставщики ресурсов», затем нажать экранную кнопку [Создать] и выбрать из выпадающего списка «Платформа oVirt/RHEV».


Scroll Title
anchorДобавление метапоставщика в качестве поставщика ресурсов на платформе oVirt/RHEV
title-alignmentcenter
titleДобавление метапоставщика в качестве поставщика ресурсов на платформе oVirt/RHEV


При этом откроется окно «Создать новый объект (Платформа oVirt/RHEV)».

Scroll Title
anchorОкно «Создать новый объект (Платформа oVirt/RHEV)»
title-alignmentcenter
titleОкно «Создать новый объект (Платформа oVirt/RHEV)»


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «STAL_Meta» — название поставщика ресурсов;
  • «Версия oVirt»: «4.x» — выбрана версия установленной платформы виртуализации;
  • «Адрес oVirt»: «10.100.8.18» — IP-адрес фронтальной машины платформы виртуализации;
  • «Логин»: «admin@internal» — субъект, имеющий полномочия для управления платформой виртуализации;
  • «Пароль» — вводится значение пароля субъекта с полномочиями для управления платформой виртуализации;
  • «Подготавливать ВМ одновременно»: «2» — количество одновременно создаваемых ВМ на платформе виртуализации;
  • «Удалять ВМ одновременно»: «2» — количество одновременно удаляемых ВМ с платформы виртуализации;
  • «Время ожидания»: «10» — максимальное время ожидания (в секундах) отклика от платформы виртуализации.

Подробное описание полей приведено в таблице «Данные для добавления платформы oVirt/RHEV».

Для проверки правильности заполнения формы можно использовать экранную кнопку [Тест].

Для сохранения объекта следует нажать экранную кнопку [Сохранить].


Scroll Content Block

Создание шаблона метапоставщика

Для добавления шаблона следует перейти «Компоненты — Поставщики ресурсов», в столбце «Название» сводной таблицы нажать на наименование поставщика ресурсов «STAL_Meta».


Scroll Title
anchorВыбор поставщика ресурсов
title-alignmentcenter
titleВыбор поставщика ресурсов


При этом откроется форма «Шаблоны рабочих мест». В открывшейся форме нужно нажать на экранную кнопку [Создать] и из выпадающего списка выбрать шаблон: «Связанный клон oVirt/RHEV».

Scroll Title
anchorСоздание шаблона метапоставщика на основе связанного клона
title-alignmentcenter
titleСоздание шаблона метапоставщика на основе связанного клона


При этом откроется окно «Создать новый объект (Связанный клон oVirt/RHEV)».

Scroll Title
anchorОкно создания связанного клона oVirt/RHEV
title-alignmentcenter
titleОкно создания связанного клона oVirt/RHEV


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «metaprovider» — текстовое наименование шаблона ВРМ;
  • «Кластер»: «Default» — идентификатор кластера на платформе oVirt/RHEV, используемый для размещения фондов ВРМ;
  • «Хранилище»: «Data (289.00 Gb/114.00 Gb) (ok)» — хранилище, представленное в платформе виртуализации. Используется для размещения файлов ВМ, входящих в фонд ВРМ;
  • «Место (Гб)»: «30» — минимально необходимое дисковое пространство на объекте «Хранилище» для размещения файлов ВМ, входящих в фонд ВРМ;
  • «Базовая ВМ»: «STAL» — единый базовый образ, используемый для тиражирования ВРМ;
  • «Память»: «2048» — объем оперативной памяти, выделяемый ВРМ;
  • «Гарантированная память»: «2048» — минимальный объем оперативной памяти, резервируемый для ВРМ;
  • «USB»: «отключен» — политика разрешения доступа к USB-портам;
  • «Дисплей»: «Spice» — используемый протокол удаленного доступа к ВРМ;
  • «Базовое имя»: «metacl-» — часть текстового наименования, используемая в идентификаторе каждого ВРМ;
  • «Длина суффикса»: «5» — длина порядкового номера текстового наименования, используемая в идентификаторе каждого ВРМ;
  • «Тип суффикса»: «0-9» — параметр, задающий формат порядкового номера наименования в идентификаторе каждого ВРМ:
    • «0-9» - числовой формат порядкового номера;
    • «a-z» - символьный формат порядкового номера.

Подробное описание полей приведено в таблице«Данные для добавления шаблона на основе связанного клона для oVirt/RHEV».


Scroll Content Block

Создание фонда ВРМ на основе метапоставщика

Для добавления нового фонда ВРМ следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Виртуальные машины».


Scroll Title
anchorДобавление фонда ВРМ
title-alignmentcenter
titleДобавление фонда ВРМ


При этом откроется окно «Мастер публикации фонда». В полях формы «Базовые настройки фонда» следует ввести соответствующие данные и нажать экранную кнопку [Далее].

Scroll Title
anchorФорма базовых настроек фонда ВРМ
title-alignmentcenter
titleФорма базовых настроек фонда ВРМ


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «STAL_Meta» — название фонда ВРМ;
  • «Имя публикации»: «STAL метапоставщик» — название публикации;
  • «Шаблон»: «STAL_Meta\metaprovider» — используемый шаблон при создании ВРМ;
  • «Максимальное количество рабочих мест»: «2» — максимальное количество ВРМ в фонде.

Подробное описание полей приведено в таблице «Базовые настройки фонда».

Далее будет выполнен переход на форму «Дополнительные настройки фонда», где следует произвести дополнительные настройки фонда ВРМ.

Scroll Title
anchorФорма дополнительных настроек фонда ВРМ
title-alignmentcenter
titleФорма дополнительных настроек фонда ВРМ


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Изображение»: «STAL» — выбрано графическое представление фонда ВРМ;
  • «Группа»: «Сервер Терминалов» — группа рабочих мест, в которой будет отображаться созданный фонд ВРМ;
  • «Параметры гостевой ОС»: «ОС Linux в домене FreeIPA» — параметры конфигурации гостевой ОС, которые будут использованы при создании ВРМ;
  • «Протоколы доставки»: «Прямой доступ к STAL по RDP» — выбор одного или нескольких протоколов доставки, которые будут доступны для фонда ВРМ;
  • «Кеш рабочих мест 1-го уровня»: «2» — количество созданных, настроенных и запущенных ВРМ в фонде;
  • «Кеш рабочих мест 2-го уровня»: «0» — количество созданных, настроенных и выключенных ВРМ.

Подробное описание полей приведено в таблице «Дополнительные настройки фонда».

Примечание

При задании количества рабочих мест в кеше 1-го уровня следует учитывать, что метапоставщик будет выполнять балансировку нагрузки между созданными ВРМ.


В форме «Завершение настройки фонда» следует нажать экранную кнопку [Завершить]. При успешном создании фонда в этом же окне должно появиться сообщение «Фонд успешно создан!», окно будет автоматически закрыто по истечении 3 секунд.

Scroll Title
anchorФорма завершения настроек фонда ВРМ
title-alignmentcenter
titleФорма завершения настроек фонда ВРМ



Scroll Content Block

Публикация фонда ВРМ на основе метапоставщика

Публикация фонда ВРМ позволяет создать заданное в настройках количество ВРМ в фонде или обновить уже имеющиеся в фонде ВРМ и подготовить их для дальнейшего использования.

Для публикации фонда ВРМ следует перейти «Рабочие места — Фонды» и в сводной таблице в столбце «Фонд рабочих мест» выбрать наименование фонда ВРМ.


Scroll Title
anchorВыбор фонда ВРМ
title-alignmentcenter
titleВыбор фонда ВРМ


Предупреждение

Перед публикацией обязательно проверить, что для фонда ВРМ используется политика «Действие при выходе пользователя из ОС» со значением «Нет», для того выбрать наименование фонда ВРМ и нажать экранную кнопку [Политики].

Далее на странице фонда ВРМ в разделе «Публикации» нажать экранную кнопку [Создать].

Scroll Title
anchorСоздание новой публикации фонда ВРМ
title-alignmentcenter
titleСоздание новой публикации фонда ВРМ


В окне «Новая публикация» в раскрывающемся списке выбрать ВМ, на основе которой будет выполняться тиражирование ВРМ. После ввода опционального текстового комментария нажать экранную кнопку [Опубликовать] для запуска задачи создания фонда ВРМ.

Scroll Title
anchorОкно подтверждения публикации
title-alignmentcenter
titleОкно подтверждения публикации


Сразу после публикации в столбце «Прогресс» будет отображена индикация серым цветом, указывающая на начало процесса публикации. Далее индикация синим цветом будет отображать прогресс выполнения публикации. Необходимо дождаться индикации зеленым цветом, сообщающей об успешном завершении процесса публикации.

Подробная информация о прогрессе публикаций содержится в подразделе Публикация фонда РМ.

Scroll Title
anchorИндикация прогресса выполнения публикации со статусом «Публикация успешно завершена»
title-alignmentcenter
titleИндикация прогресса выполнения публикации со статусом «Публикация успешно завершена»



Scroll Content Block

Шаг 6. Публикация фонда с приложением на базе метапоставщика

Создание публикации фонда с приложением на базе метапоставщика

Для публикации фонда с приложением на базе метапоставщика следует перейти «Рабочие места — Фонды», нажать экранную кнопку [Создать] и из выпадающего списка выбрать тип мастера публикации: «Публикация служб Метапоставщика».


Scroll Title
anchorПубликация фонда с приложением на базе метапоставщика
title-alignmentcenter
titleПубликация фонда с приложением на базе метапоставщика


При этом откроется окно «Мастер публикации фонда». В полях формы «Тип публикации» следует выбрать соответствующую службу для публикации и нажать экранную кнопку [Далее].

Scroll Title
anchorФорма «Тип публикации»
title-alignmentcenter
titleФорма «Тип публикации»


Далее будет выполнен переход на форму «Поставщик», где следует выбрать поставщика ресурсов для размещения публикации.

Scroll Title
anchorСоздание поставщика ресурсов для размещения публикации
title-alignmentcenter
titleСоздание поставщика ресурсов для размещения публикации


В форме «Параметры нового поставщика» следует заполнить параметры поставщика ресурсов для его создания.

Scroll Title
anchorНастройка параметров поставщика ресурсов
title-alignmentcenter
titleНастройка параметров поставщика ресурсов


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «Meta_RemoteApp» — название поставщика ресурсов;
  • «Порт сессионного агента»: «31000» — номер порта сессионного Агента. Установлено значение по умолчанию;
  • «Домен»: «termidesk.local» — наименование домена для подключения к серверу терминалов;
  • «Логин»: «user2» — субъект, имеющий полномочия администратора для управления STAL;
  • «Пароль» — вводится значение пароля субъекта с полномочиями администратора для управления STAL;
  • «Фонд»: «STAL_Meta» — сервисный фонд для размещения РМ;
  • «Использовать HTTPS»: «Нет» — использование протокола HTTPS для запросов к сессионному Агенту отключено;
  • «Проверка сертификата»: «Нет» — проверка подлинности сертификата при запросах к сессионному Агенту отключена;
  • «Соиспользование сессий»: «Да» — использование метода балансировки, основанного на совместном использовании сессии приложениями;
  • «Балансировка по метрикам»: «Нет» — балансировка подключений при доступе к опубликованным приложениям отключена.

Подробное описание полей приведено в таблице «Данные для добавления терминального сервера (метапоставщика)».

На следующем шаге задать наименование приложения и выбрать приложение для публикации.

Scroll Title
anchorВыбор публикуемого приложения
title-alignmentcenter
titleВыбор публикуемого приложения


В форме «Настройки фонда» следует заполнить параметры публикации.

Scroll Title
anchorНастройка фонда публикуемого приложения
title-alignmentcenter
titleНастройка фонда публикуемого приложения


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Название»: «Chromium» — название фонда публикуемого приложения;
  • «Имя публикации»: «Chromium» — название публикации;
  • «Изображение»: «Chromium logo» — выбор графического представления фонда;
  • «Группа»: «Приложения» — выбор группы рабочих мест, в которой будет отображаться созданный фонд;
  • «Максимальное количество рабочих мест»: «2» — максимальное количество РМ в фонде.


На следующем шаге задать домен аутентификации и группу пользователей, входящую в этот домен, которым будет доступен фонд. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».

Scroll Title
anchorФорма выбора группы пользователей домена аутентификации
title-alignmentcenter
titleФорма выбора группы пользователей домена аутентификации


Затем выбрать пользователя домена аутентификации. Шаг опционален: параметры можно добавить после завершения работы мастера публикации, в созданном фонде на странице «Рабочие места - Фонды».

Scroll Title
anchorФорма выбора пользователей домена аутентификации
title-alignmentcenter
titleФорма выбора пользователей домена аутентификации


Далее выбрать протокол доставки, который будет доступен для фонда. Протокол доставки можно добавить и/или изменить после завершения работы мастера публикации в созданном фонде на странице «Рабочие места - Фонды».

Scroll Title
anchorФорма добавления протокола доставки в фонд
title-alignmentcenter
titleФорма добавления протокола доставки в фонд


В следующем окне ознакомиться с параметрами будущего фонда и завершить настройку, нажав экранную кнопку [Завершить].

Scroll Title
anchorФорма завершения настроек фонда
title-alignmentcenter
titleФорма завершения настроек фонда



Scroll Content Block

Публикация фонда РМ

При создании фонда РМ с публикацией приложений на основе метапоставщика публикация фонда не требуется.



Scroll Content Block

Шаг 7. Настройка фонда РМ с публикацией приложения

Настройка политик публикуемого приложения

Настройка обеспечения безопасности на уровне сети

Для настройки обеспечения безопасности на уровне сети следует перейти «Рабочие места — Фонды», в сводной таблице в столбце «Фонд рабочих мест» выделить фонд с опубликованным приложением и нажать экранную кнопку [Политики].


Scroll Title
anchorПереход к настройкам политик публикуемого приложения
title-alignmentcenter
titleПереход к настройкам политик публикуемого приложения


При этом откроется форма «Политики». В открывшейся форме следует выделить политику «Механизм обеспечения безопасности на уровне сети (RDP)» и нажать экранную кнопку [Изменить].

Scroll Title
anchorНастройка механизма обеспечения безопасности на уровне сети (RDP)
title-alignmentcenter
titleНастройка механизма обеспечения безопасности на уровне сети (RDP)


При этом откроется окно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)». Для корректного подключения к опубликованному приложению через Клиент в раскрывающемся списке окна «Изменить Механизм обеспечения безопасности на уровне сети (RDP)» нужно выбрать значение «RDP» или «TLS».

Scroll Title
anchorОкно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)»
title-alignmentcenter
titleОкно «Изменить Механизм обеспечения безопасности на уровне сети (RDP)»


Scroll Content Block

Настройка политики управления глубиной цвета

Для корректного подключения рабочей станции с ОС Microsoft Windows через утилиту mstsc нужно выполнить настройки политики управления глубиной цвета.

Для этого следует перейти к настройкам политик публикуемого приложения и для параметра «Политика управления глубиной цвета (RDP)» задать значение «32 бит».


Scroll Content Block

Шаг 8. Получение приложения через Клиент Termidesk

Для получения приложения через Клиент нужно:


Scroll Title
anchorДобавление сервера Termidesk
title-alignmentcenter
titleДобавление сервера Termidesk


  • в открывшемся окне «Добавление нового сервера» ввести IP-адрес Универсального диспетчера и нажать экранную кнопку [Да];
Scroll Title
anchorОкно добавления сервера Termidesk
title-alignmentcenter
titleОкно добавления сервера Termidesk


  • в полях окна «Настройка подключения к серверу» нужно заполнить соответствующие поля на вкладке «Общие» и нажать экранную кнопку [Да];
Scroll Title
anchorОкно настройки подключения к серверу Termidesk
title-alignmentcenter
titleОкно настройки подключения к серверу Termidesk


Информация
iconfalse
titleВ примере были заданы параметры:
  • «Аутентификация»: «FreeIPA» — выбор домена аутентификации, настроенного в шаге 4;
  • «Логин»: «user2» — идентификатор субъекта в домене аутентификации (совпадает с идентификатором субъекта в службе каталогов);
  • «Тип пароля»: «Клавиатурный пароль» — выбор типа пароля для аутентификации;
  • «Пароль» — набор символов, подтверждающий назначение полномочий.


  • созданный сервер отобразится в списке Клиента. Для подключения к серверу нажать экранную кнопку [Подключиться];
Scroll Title
anchorПодключение к выбранному серверу
title-alignmentcenter
titleПодключение к выбранному серверу


  • в открывшемся окне выбрать приложение «Chromium»;
Scroll Title
anchorВыбор опубликованного приложения
title-alignmentcenter
titleВыбор опубликованного приложения


  • в окне «Подключение к удалённому рабочему столу» нажать экранную кнопку [Подключить];
Примечание

Для подключения к опубликованному приложению без подтверждения рекомендуется включить параметр «Больше не выводить запрос о подключениях к этому компьютеру».


Scroll Title
anchorПодтверждение подключения к удаленному рабочему столу
title-alignmentcenter
titleПодтверждение подключения к удаленному рабочему столу


  • в случае успешного подключения Клиент отобразит окно с опубликованным приложением.
Scroll Title
anchorОкно опубликованного приложения
title-alignmentcenter
titleОкно опубликованного приложения


...