Meldung

Remotezugriff via Unified Access Gateway

Für den Fernzugriff auf VMware-Horizon-Desktops und -Apps bietet VMware das Unified Access Gateway an. Damit ist der Zugriff auch ohne umfangreiche VPN-Konfiguration möglich. In unserem Tipp beschreiben wir, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung durch ein Unified Access Gateway nötig sind.
Unser Tipp beschreibt, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung notwendig sind.
Zunächst eine Anmerkung zum Aufbau: Die Bereitstellung des Unified Access Gateways (UAG) erfolgt in der Regel immer in der DMZ. Neben der Installation und Konfiguration einer einzelnen UAG-Instanz ist es möglich, zur Erhöhung der Verfügbarkeit mehrere Instanzen zu einem HA-Verbund zusammenzuführen. Hierfür ist dann allerdings ein Loadbalancer erforderlich. Das UAG kommt als OVF-Vorlage von VMware, hierbei können Sie zwischen der FIPS- und der Nicht-FIPS-Version wählen. Die UAG-Appliance lässt sich wahlweise mit einer einzelnen NIC oder mit bis zu drei NICs bereitstellen.

Während der Installation konfigurieren Sie entweder eine statische IP-Adresse oder legen die Zuweisung per DHCP fest. Selbstverständlich lässt sich die IP-Adresse im Anschluss noch ändern. Importieren Sie die OVA-Vorlage im vSphere-Client. Wählen Sie einen Zielordner und eine Zielressource aus. Bestätigen Sie mit "Next" und bestimmen Sie die gewünschte Anzahl der NICs und die UAG-Größe. Wählen Sie dann einen Datastore aus. Konfigurieren Sie dann das Zielnetzwerk der einzelnen Schnittstellen und konfigurieren Sie das Passwort für den Admin-Login.

Dann folgt die UAG-Konfiguration: Sie gelangen über "https://:9443/admin/index.html" auf die Managementoberfläche. Nachdem Sie gegebenenfalls den Namen und die IP-Adresse angepasst haben, können Sie unter "Edge Service Settings" die Anbindung an die VMware-Horizon-Komponenten konfigurieren. Es ist zum einen die URL für den externen Zugriff über das Blast-Protokoll erforderlich sowie die IP-Adresse für den externen Zugriff über PCoIP. Nachdem Sie die Anbindung konfiguriert haben, sollten Sie zudem die UAG-SSL-Zertifikate austauschen. Abschließend müssen Sie das UAG in der Horizon-Admin-Konsole registrieren sowie den "Tunnel Mode" der Connection-Server deaktivieren.

Für unser Beispiel installieren wir ein UAG mit zwei Interfaces. Das Internet-Interface befindet sich im DMZ-IP-Bereich 10.2.1.0/24, das Management-Interface für den Zugriff auf die Weboberfläche befindet sich im LAN-IP-Bereich 192.168.168.0/24. Über die externe URL "https:// horizon.skdomain.de" greifen Sie auf das UAG zu. Es sendet anschließend die Anfrage an "https://viewcon1.skdomain.local" weiter. Damit die Weiterleitung von der DMZ zum Horizon Bereich funktioniert, müssen die entsprechenden Ports in der Firewall freigegeben sein.

Melden Sie sich als Admin an. Wählen Sie "Configure" für eine neue Konfiguration oder importieren Sie eine bestehende. Aktivieren Sie "Edge Service Settings" und tragen Sie die erforderlichen Daten der Horizon-Verbindung ein. Öffnen Sie das SSL-Zertifikatsmenü und geben Sie das Zertifikat und den Private Key für das Public Interface an. Registrieren Sie nun noch ein neues Gateway in der Horizon-Admin-Konsole. Tragen Sie den UAG-Namen ein. Im Dashboard der Admin- Konsole deaktivieren Sie abschließend die Tunnel-Settings der Connection-Server. Der externe Zugriff mit dem Browser auf VMware Horizon sollte nun möglich sein.
9.05.2020/Thomas-Krenn/ln

Tipps & Tools

Studie: Über drei Viertel weltweiter Unternehmen nutzen Multicloud [17.08.2021]

Laut einer Umfrage von US-Anbieter Hashicorp setzen 76 Prozent der befragten, weltweit verteilten Unternehmen auf die Multicloud. Nähmen die Firmen nicht auch Hindernisse auf ihrem Weg in die Wolke wahr wie Kostenüberlegungen, Sicherheitsbedenken und Know-how-Mangel, wäre der Cloudanteil noch größer. [mehr]

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen