Meldung

Remotezugriff via Unified Access Gateway

Für den Fernzugriff auf VMware-Horizon-Desktops und -Apps bietet VMware das Unified Access Gateway an. Damit ist der Zugriff auch ohne umfangreiche VPN-Konfiguration möglich. In unserem Tipp beschreiben wir, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung durch ein Unified Access Gateway nötig sind.
Unser Tipp beschreibt, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung notwendig sind.
Zunächst eine Anmerkung zum Aufbau: Die Bereitstellung des Unified Access Gateways (UAG) erfolgt in der Regel immer in der DMZ. Neben der Installation und Konfiguration einer einzelnen UAG-Instanz ist es möglich, zur Erhöhung der Verfügbarkeit mehrere Instanzen zu einem HA-Verbund zusammenzuführen. Hierfür ist dann allerdings ein Loadbalancer erforderlich. Das UAG kommt als OVF-Vorlage von VMware, hierbei können Sie zwischen der FIPS- und der Nicht-FIPS-Version wählen. Die UAG-Appliance lässt sich wahlweise mit einer einzelnen NIC oder mit bis zu drei NICs bereitstellen.

Während der Installation konfigurieren Sie entweder eine statische IP-Adresse oder legen die Zuweisung per DHCP fest. Selbstverständlich lässt sich die IP-Adresse im Anschluss noch ändern. Importieren Sie die OVA-Vorlage im vSphere-Client. Wählen Sie einen Zielordner und eine Zielressource aus. Bestätigen Sie mit "Next" und bestimmen Sie die gewünschte Anzahl der NICs und die UAG-Größe. Wählen Sie dann einen Datastore aus. Konfigurieren Sie dann das Zielnetzwerk der einzelnen Schnittstellen und konfigurieren Sie das Passwort für den Admin-Login.

Dann folgt die UAG-Konfiguration: Sie gelangen über "https://:9443/admin/index.html" auf die Managementoberfläche. Nachdem Sie gegebenenfalls den Namen und die IP-Adresse angepasst haben, können Sie unter "Edge Service Settings" die Anbindung an die VMware-Horizon-Komponenten konfigurieren. Es ist zum einen die URL für den externen Zugriff über das Blast-Protokoll erforderlich sowie die IP-Adresse für den externen Zugriff über PCoIP. Nachdem Sie die Anbindung konfiguriert haben, sollten Sie zudem die UAG-SSL-Zertifikate austauschen. Abschließend müssen Sie das UAG in der Horizon-Admin-Konsole registrieren sowie den "Tunnel Mode" der Connection-Server deaktivieren.

Für unser Beispiel installieren wir ein UAG mit zwei Interfaces. Das Internet-Interface befindet sich im DMZ-IP-Bereich 10.2.1.0/24, das Management-Interface für den Zugriff auf die Weboberfläche befindet sich im LAN-IP-Bereich 192.168.168.0/24. Über die externe URL "https:// horizon.skdomain.de" greifen Sie auf das UAG zu. Es sendet anschließend die Anfrage an "https://viewcon1.skdomain.local" weiter. Damit die Weiterleitung von der DMZ zum Horizon Bereich funktioniert, müssen die entsprechenden Ports in der Firewall freigegeben sein.

Melden Sie sich als Admin an. Wählen Sie "Configure" für eine neue Konfiguration oder importieren Sie eine bestehende. Aktivieren Sie "Edge Service Settings" und tragen Sie die erforderlichen Daten der Horizon-Verbindung ein. Öffnen Sie das SSL-Zertifikatsmenü und geben Sie das Zertifikat und den Private Key für das Public Interface an. Registrieren Sie nun noch ein neues Gateway in der Horizon-Admin-Konsole. Tragen Sie den UAG-Namen ein. Im Dashboard der Admin- Konsole deaktivieren Sie abschließend die Tunnel-Settings der Connection-Server. Der externe Zugriff mit dem Browser auf VMware Horizon sollte nun möglich sein.
9.05.2020/Thomas-Krenn/ln

Tipps & Tools

Intensivseminar "Office 365 bereitstellen und absichern" in München oder online [8.08.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Die Veranstaltung findet Ende September in München statt – parallel dazu können Sie auch online teilnehmen. [mehr]

Studie: Unternehmen geben zu viel für Cloudservices aus [5.07.2022]

Couchbase hat die Kosten, die Unternehmen jährlich für ihre Cloudnutzung bezahlen, näher untersucht. Unter anderem aufgrund unflexibler Preisgestaltung und unzureichender Managementtools ermittelte die Studie unnötige Mehrkosten um etwa 35 Prozent. [mehr]

Fachartikel

Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen