App-V Buch
Unser App-V
Buch

- App-V Infrastruktur
- App-V Client
- App-V Sequenzierung
- Tools & Troubelshooting
- PowerShell mit App-V

Image is not available
Services
Image is not available
Image is not available
Image is not available
Image is not available
Image is not available

Hochwertige Lösungen mit bestem Kundenservice

Terminalserver- und Desktop Umgebungen mit der besten Usability

Schulungen und Workshops

Intuitive individuelle Lösungen

Standartanwendungen
App-V SaS über 20 Standardanwendungen

Alle wichtigen Browser

Wichtige Standardanwendungen

Wöchentlich aktuallisiert

Mit Support

Individuelle Anpassungen sind möglich

Schnell auf Sicherheitslücken reagieren

Bonus: Einige MSIX Pakete für WVD

App-V Buch
Services
Innovative IT-Lösungen
previous arrow
next arrow
Schriftgröße: +
3 minutes reading time (621 words)

Teil 2: App-V Infrastruktur mit Citrix NetScaler unverschlüsseltes App-V Load Balancing

App-VHA3

(2)In diesem Teil wird ein unverschlüsseltes Load Balancing mit einem Citrix NetScaler für eine App-V Infrastruktur beschrieben. Bitte beachtet die anderen Teile. Ich bin sehr an Eurer Meinung interessiert, da ss viele Optionen, um das Load Balancing zu Monitoren. Was macht ihr anders? Was macht ihr besser?

Zunächst mit dem Management des Netscalers verbinden (http://<NetScalerip>, Default Anmeldename: nsroot,Default Passwort: nsroot)

Weitere Teile

Teil 1: App-V Infrastruktur mit Citrix NetScaler Load Balancing (optional Verschlüsselt)
Teil 2: App-V Infrastruktur mit Citrix NetScaler unverschlüsseltes App-V Load Balancing
Teil 3: App-V Infrastruktur mit Citrix NetScaler mit Verschlüsselung nach Außen
Teil 4: App-V Infrastruktur mit Citrix NetScaler und vollständiger Verschlüsselung

2.1 Die App-V Publishing Server im Netscaler Traffic Management anlegen

Im Menü zu Traffic Management => Load Balancing => Servers navigieren und mit Add einen neuen Server hinzufügen.

  1. Serverobjekt benennen (appv01, appv02)
  2. FQDN eintragen <serername>.<domäne> : appv01.uran.local
  3. Den Vorgang für appv02 wiederholen

image023

2.2 Service Group erstellen

  1. Zu Traffic Management => Load Balancing => Service Groups navigieren und “Add” wählen
  2. Service Group wie folgt erstellen
  3. image025
  4. Für die Service Group unten auf “Service Group Member” drückenimage027
  5. Hier „Server Based“ wählen und beide zuvor angelegten Server hinzufügen. Den unverschlüsselte Publishing Server Port eintragen - hier 8091 (ggf. an eigenen anpassen)
  6. image029
  7. Auf der rechten Seite nun „+ Add Monitors“ wählen
  8. http als Monitor eintragen und abschließend „Bind“ drücken

image031

Der Monitor überwacht hierbei den zuvor angegebenen Port. http kann als Monitor leider nicht genutzt werden, da der App-V Webservice doch etwas anders reagiert als ein reiner Webserver.

image033

Die Service Group sollte sich im Zustand „grün“ bzw. „UP“ befinden.

image034

Wenn jetzt das einer der beiden App-V Server ausfällt oder auch nur der Webservice auf dem Port nicht mehr arbeitet, erkennt die Servicegroup einen Ausfall und zeigt „Partitial-UP“ an.


2.3 Anlegen eines NetScaler Virtual Servers für den http Zugriff

Für den http Zugang:
AppVHttp: 192.168.1.214

  1. Zu Traffic Management => Load Balancing => Virtual Servers => Add
  2. Die IP Adresse des virtuellen Servers eintragen
  3. Als Protokoll hier wieder HTTP oder gerne auch TCP
  4. image035
  5. Nun auf „Load Balancing Virtual Server ServiceGroup Binding“ klicken
  6. image037
  7. Dort die ServiceGroup AppVHttp eintragen und mit „Bind“ an den Virtuellen Server binden
  8. Abschließend auf der rechten Seite „+ Method“ wählen und das Lastverhalten beispielsweise wie folgt eintragen. Leastconnection wählt den Server mit der geringsten Anzahl Verbindungen.

image038


2.4 Konfiguration des Service Principal Name (SPN) für den unverschlüsselten Zugriff

Wenn Services in einem Netzwerk bereitstellt werden, in denen das Kerberos-Protokoll zur gegenseitigen Authentifizierung verwendet wird, müssen Sie einen Dienstprinzipalnamen (SPN) für den Servicepunkt erstellt werden. Das AD weiß darüber über welches Konto eine Autentifizierung erfolgen kann.

Für jedes Konto und jeden Service darf ein solcher Eintrag nur einmal existieren.

Setspn -A http/<computername>.<domainname>:<port> <domain-account>

  1. Zunächst ein Computerkonto „appv“ im AD anlegen (Beispielsweise in einer CN=appv,OU=Servers,OU=uran,DC=uran,DC=local)
  2. In der MMC unter View die „Advanced Features“ aktivieren
  3. Nun in den Eigenschaften des Computers „Trust this computer for delegatrion to any service (Kerberos only)“ aktivieren

image040

Nun den SPN für den Port 8091 und http setzen (cmd als Administrator):

Anmerkung: Der Switch „-C“ verweist auf ein Computerkonto

setspn -C -A http/appv.uran.local:8091 uran\appv
Die Domäne "DC=uran,DC=local" wird überprüft.

Dienstprinzipalnamen (SPN) für CN=appv,OU=Servers,OU=uran,DC=uran,DC=local werden registriert.
http/appv.uran.local:8091
Aktualisiertes Objekt

Anschließend für folgt prüfen:

setspn -Q http/appv.uran.local:8091
Die Domäne "DC=uran,DC=local" wird überprüft.
CN=appv,OU=Servers,OU=uran,DC=uran,DC=local
http/appv.uran.local:8091

Optional kann auch ein SPN nur für „appv“ eingetragen werden.
setspn -A http/appv:8091 uran\appv

2.5 DNS Eintrag

Abschließend muss ein DNS Eintrag HostA für den namen „appv“ und 192.168.1.214 eingetragen werden. Dabei den RTP nicht vergessen.

image042

2.5 Test der Konfiguration

Zum testen die Services und Server der App-V Publishing Infrastruktur herunterfahren. Der App-V Webservice appv.uran.local:8019 muss auch nach einem Ausfall immer erreichbar bleiben

image044
Ein Serviceausfall einer Komponente ist auf dem Citrix NetScaler in der ServiceGroup zu sehen:

image046

Im Teil Drei erfolgt die Konfiguration für eine Verschlüsselung nach Außen

 

App-V, AppX und MSIX eine Evolution?
Teil 1: App-V Infrastruktur mit Citrix NetScaler L...

Ähnliche Beiträge

 

Kommentare 1

Gäste - Peter Stenz am Freitag, 11. Mai 2018 18:21

Hi Andreas, netter Artikel! Wann kommt der angekündigte Teil zur SSL Verschlüsselung?

Hi Andreas, netter Artikel! Wann kommt der angekündigte Teil zur SSL Verschlüsselung?
Bereits registriert? Hier einloggen
Samstag, 12. Oktober 2024

Sicherheitscode (Captcha)

Nick Informationstechnik GmbH
Dribusch 2
30539 Hannover

+49 (0) 511 165 810 190
+49 (0) 511 165 810 199

infonick-it.de

Newsletter

Anmeldung zum deutschen M.A.D. Newsletter mit Informationen zur Anwendungsvirtualisierung!

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.