Meldung

Remotezugriff via Unified Access Gateway

Für den Fernzugriff auf VMware-Horizon-Desktops und -Apps bietet VMware das Unified Access Gateway an. Damit ist der Zugriff auch ohne umfangreiche VPN-Konfiguration möglich. In unserem Tipp beschreiben wir, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung durch ein Unified Access Gateway nötig sind.
Unser Tipp beschreibt, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung notwendig sind.
Zunächst eine Anmerkung zum Aufbau: Die Bereitstellung des Unified Access Gateways (UAG) erfolgt in der Regel immer in der DMZ. Neben der Installation und Konfiguration einer einzelnen UAG-Instanz ist es möglich, zur Erhöhung der Verfügbarkeit mehrere Instanzen zu einem HA-Verbund zusammenzuführen. Hierfür ist dann allerdings ein Loadbalancer erforderlich. Das UAG kommt als OVF-Vorlage von VMware, hierbei können Sie zwischen der FIPS- und der Nicht-FIPS-Version wählen. Die UAG-Appliance lässt sich wahlweise mit einer einzelnen NIC oder mit bis zu drei NICs bereitstellen.

Während der Installation konfigurieren Sie entweder eine statische IP-Adresse oder legen die Zuweisung per DHCP fest. Selbstverständlich lässt sich die IP-Adresse im Anschluss noch ändern. Importieren Sie die OVA-Vorlage im vSphere-Client. Wählen Sie einen Zielordner und eine Zielressource aus. Bestätigen Sie mit "Next" und bestimmen Sie die gewünschte Anzahl der NICs und die UAG-Größe. Wählen Sie dann einen Datastore aus. Konfigurieren Sie dann das Zielnetzwerk der einzelnen Schnittstellen und konfigurieren Sie das Passwort für den Admin-Login.

Dann folgt die UAG-Konfiguration: Sie gelangen über "https://:9443/admin/index.html" auf die Managementoberfläche. Nachdem Sie gegebenenfalls den Namen und die IP-Adresse angepasst haben, können Sie unter "Edge Service Settings" die Anbindung an die VMware-Horizon-Komponenten konfigurieren. Es ist zum einen die URL für den externen Zugriff über das Blast-Protokoll erforderlich sowie die IP-Adresse für den externen Zugriff über PCoIP. Nachdem Sie die Anbindung konfiguriert haben, sollten Sie zudem die UAG-SSL-Zertifikate austauschen. Abschließend müssen Sie das UAG in der Horizon-Admin-Konsole registrieren sowie den "Tunnel Mode" der Connection-Server deaktivieren.

Für unser Beispiel installieren wir ein UAG mit zwei Interfaces. Das Internet-Interface befindet sich im DMZ-IP-Bereich 10.2.1.0/24, das Management-Interface für den Zugriff auf die Weboberfläche befindet sich im LAN-IP-Bereich 192.168.168.0/24. Über die externe URL "https:// horizon.skdomain.de" greifen Sie auf das UAG zu. Es sendet anschließend die Anfrage an "https://viewcon1.skdomain.local" weiter. Damit die Weiterleitung von der DMZ zum Horizon Bereich funktioniert, müssen die entsprechenden Ports in der Firewall freigegeben sein.

Melden Sie sich als Admin an. Wählen Sie "Configure" für eine neue Konfiguration oder importieren Sie eine bestehende. Aktivieren Sie "Edge Service Settings" und tragen Sie die erforderlichen Daten der Horizon-Verbindung ein. Öffnen Sie das SSL-Zertifikatsmenü und geben Sie das Zertifikat und den Private Key für das Public Interface an. Registrieren Sie nun noch ein neues Gateway in der Horizon-Admin-Konsole. Tragen Sie den UAG-Namen ein. Im Dashboard der Admin- Konsole deaktivieren Sie abschließend die Tunnel-Settings der Connection-Server. Der externe Zugriff mit dem Browser auf VMware Horizon sollte nun möglich sein.
9.05.2020/Thomas-Krenn/ln

Nachrichten

Daten unter Verschluss [25.11.2020]

genua bietet Anwendern im Home Office mit der "genucard Home" ein autarkes Personal Security Device zum Schutz ihrer Datenkommunikation an. Die Sicherheitslösung ist bis zur Geheimhaltungsstufe "VS – Nur für den Dienstgebrauch" vom Bundesamt für Sicherheit in der Informationstechnik zugelassen. [mehr]

Im Bilde [25.11.2020]

mailbox.org bietet Videokonferenzen jetzt auch für Firmenkunden an. Diese sind für bis zu 25 Teilnehmer ausgelegt und in der Dauer nicht limitiert. Basis des Angebotes ist die bekannte Open-Source-Software "Jitsi". Die Daten sollen dabei Deutschland nicht verlassen. [mehr]

Flexiblere Firewalls [19.05.2020]

Fachartikel

Schatten-IT im Home Office verhindern [19.05.2021]

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen