Vmware Horizon Mirage Gateway Server Kurulumu

ileadmin

Vmware Horizon Mirage Gateway Server Kurulumu

Merhabalar,

Mirage Gateway Server,mirage client yüklü kullanıcılarımızın internete bağlanabildikleri herhangi bir yerden,herhangi bir vpn konfigürasyonu yapmadan ve teknik destek personeli ile iletişime geçmeden mirage ile ilgili işlemlerini gerçekleştirebilmelerini sağlayan
mirage bileşenidir.

Kurulum Ortamı

Benim ortamındaki sanal makineler Vmware ESXI host üzerinde çalışmakta ve bu hostun yönetimini Vcenter ile gerçekleştirmekteyim.

1)Mirage DC: Server 2008 R2 işletim sistemine sahip Domain Controller

2)Mirage Server: Server 2008  R2 işletim sistemi üzerinde Horizon mirage kurulumu yapılmış ve çalışır durumda.
Sunucumuz üzerinde Server Manager’dan ekleyebileceğimiz Active Directory Certificate Services rolü kurulu.

3)Vmware Mirage Gateway Server: Vmware Mirage Gateway Server ova dosyası.Adresine login olarak indirebiliriz.

4)Vcenter:Indirmiş olduğumuz ova uzantılı dosyayı deploy etmede Vcenter Web Client’ı kullanacağız.

5)Port Yönlendirmesi:8000. portun firewall\modem üzerinden mirage gateway’e yönlendirilmesi gerekmektedir.

Mirage Gateway Server ve Mirage Gateway Server için SSL Sertifikası Isteği Oluşturma

1)Mirage Server üzerinde Start-Run-MMC diyelim ve File-Add\Remove Snap-in komutunu verelim.

Certificates’i seçelim,Add butonuna basalım ve Computer account’u seçelim.

mir-1

Local Computer’ı seçelim ve Finish butonuna basalım.

2)Certificates-Personal-Certificates üzerinde sağ tıklayalım ve All Tasks-Advanced Operations-Create Custom Request komutunu verelim.

3)Proceed without enrollment policy’i seçelim.

4)Template bölümünden (No template) Legacy key‘i seçelim.

5)Certificate Enrollment ekranında Details genişletilir ve ardından Properties’e basılır.

Certificate Properties ekranında,

General tabında Friendly Name,Sertifikamıza bir isim verelim.

Subject tabına geçelim. Subject Name bölümünde,Type olarak Common Name’i seçelim.

Value olarak mirage server’ın FQDN ismini yazalım (mirage.image.local) ve Add butonuna basalım.

Type olarak Organization’ı seçelim ve Organizasyon ismini belirtelim (Dosbil)  ve Add butonuna basalım.

Type olarak Country’i seçelim ve Country ismini belirtelim (TR)  ve Add butonuna basalım.

Extension tabına geçelim.Key Usage’i genişletelim ve Data Encipherment‘ı seçelim ve Add butonuna basalım.

Extended Key Usage’i genişletelim.Server Authentication’ı seçelim ve Add butonuna basalım.

Private Key tabına geçelim.

Key Options’ı genişletelim ve Make private key exportable‘ı işaretleyelim.

Key Type’ı genişletelim ve Exchange‘i seçelim.OK ve next butonuna basalım.

Browse butonuna basarak oluşturmuş olduğumuz sertifika isteğini kayıt edelim.

Req uzantılı dosyamızı kayıt ederek sertifika isteğimizi oluşturmuş olduk.

6)Req uzantılı dosyayı notepad ile açalım ve Ctrl+A ile seçerek kopyalayalım.

P7b sertifika isteğinde bulunmak için http:\\sertifikasunucusu\certsrv komutunu browser üzerinden verelim.

Request a certificate linkine tıklayalım.

Advanced certificate request linkine tıklayalım.

Submit a certificate  request by using a base 64-encoded…. linkine tıklayalım.

Az önce kopyaladığımız req içeriğini saved request bölümüne yapıştıralım ve Certificate Template olarak

Web Server‘ı seçerek Submit butonuna basalım.

Certificate Issued bölümünde Base 64 encoded‘ı seçelim ve Download certificate chain linkine tıklayalım.

Save butonuna basarak kayıt işlemini gerçekleştirelim.

Sertifika oluşturma işlemi tamamlandı.

Şimdi bu sertifikayı import edeceğiz ve sonra bu sertifikayı Mirage Gateway’e gösterebilmek için Pfx olarak export edeceğiz.

Sertifikanın Import Edilmesi

1)Mmc konsolunda Certificates (Local Computer)-Personal üzerinde sağ tıklayalım ve All Tasks-Import komutunu verelim.

2)Az önce save ettiğimiz P7b uzantılı dosyayı gösterek open komutunu verelim.

Next next finish ile import işlemini tamamlayalım.

Sertifikanın Private Key ile Pfx formatında Export Edilmesi

1)Import ettiğimiz sertifikaya sağ tıklayalım ve All Tasks-Export komutunu verelim.

2)Yes export the private key’i işaretleyelim.

3)Include all certificates in the certification path if possible kutucuğunu dolduralım.

4)Sertifikayı daha sonra import ederken kullanacağımız bir parola belirleyelim.

5)Browse diyerek pfx dosyamızın export işlemini tamamlayalım.

Mirage Server’ın SSL ile Çalışacak Şekilde Ayarlanması

Hatırlarsanız Mirage Server kurulumunda bize Transport Configuration ekranında Encrpytion Type soruyordu.Bu bölümde SSL ile ilerlememiştik ve sertifika ile ilgili alanları doldurmamıştık.

Sertifikamızın export işlemi tamamlandıktan sonra sıradaki adım Mirage Server’ın SSL ile çalışacak şekilde ayarlanmasıdır.

1)Mirage Management Console‘da System Configuration-Servers‘a tıklayalım. Sağ taraftaki server’a sağ tıklayalım ve configure komutunu verelim.

2)Server Configuration ekranında Transport Type olarak SSL’i seçelim.

Certificate Subject ve Certificate Issuer alanlarını doldurabilmek için MMC konsolunda
Certificates-Personal-Certificates yolunu izleyerek sertifikamıza çift tıklayalım.

Subject bölümüne gelelim ve CN=kısmında yazan değeri kopyalayarak Certificate Subject bölümüne yapıştıralım.

Issuer bölümüne gelelim ve CN=kısmında yazan değeri kopyalayarak Certificate Issuer bölümüne yapıştıralım.

OVA Template’in Deploy Edilmesi

1)Adresine login olarak indirdiğimiz .ova dosyamızı Vcenter  Web client üzerinden deploy edelim.

2)Next ile ilerleyelim,sözleşmeyi kabul edelim.

3)Template’in deploy edileceği klasörü,storage’i seçelim.

4)Template’in kullanacağı network’ü seçelim.

5)Customize template ekranında,

Default Gateway:Template’mizin kullanacağı ağ geçidini yazalım.

Domain Name:Template’mizin kullanacağı domain name’i yazalım.

Domain Name Servers: Template’mizin kullanacağı DNS adreslerini yazalım.

Network 1 IP Address:Template’mize vereceğimiz IP adresi. Bu adresi kullanarak gerekli konfigurasyon işlemini gerçekleştireceğiz.

Network 1 Netmask: Template’mize vereceğimiz subnetmask.

6)Power on after deployment kutucuğunu işaretleyelim ve Finish butonuna basarak deploy işlemini başlatalım.

Mirage Gateway’in Kurulumu

Mirage Gateway’in deploy edilmesinden sonra aşağıda belirtilen adımların izlenerek kurulum işleminin tamamlanması gerekmektedir. Bu işlemi web console üzerinden gerçekleştireceğiz.

Bu işlem için https://miragegatewayipadresi:8443/ adresini browser üzerinde açmamız gerekmektedir.

Varsayılan olarak User name=mirage,Password=vmware olarak gelmektedir. Bu bilgiler ile giriş yaptıktan sonra parolamızı değiştirmemiz gerekmektedir.

Parola değişikliğinden sonra aşağıdaki kurulum adımlarının tamamlanması gerekmektedir.

1)LDAP ekranında LDAP ayarlarını yapmamız gerekmektedir.

LDAP Type: Varsayılan değer LDAP’tır. Bu seçimde bırakıyoruz.

LDAP Server Addres:LDAP sunucumuzun adresini IP veya hostname olarak yazıyoruz.

LDAP Server Port:Default değeri 389’dur.Bu seçimde bırakıyoruz.

LDAP Bind User DN:CN=Administrator,CN=Users,DC=miragedomain’i,DC=local,com v.b

LDAP Bind user Password:Yukarıda belirttiğimiz kullanıcının parolası

Confirm LDAP Bind user Password:Parolanın tekrarı

 

2)Mirage Server ekranında,Mirage Server adresimizi yazalım.

3)PFX dosyamızı gösterelim.

 

4)  Activation Code bölümüne En az 8 karakter,sayı,büyük küçük harf ve özel karakterler içeren bir parola yazalım ve submit butonuna basalım.OK ile işlemi tamamlayalım.

5)Horizon Mirage yönetim konsolunda Mirage  Gateways bölümüne baktığımız da Gateway sunucumuzun bu bölüme geldiğini görebiliriz. Status bölümüne dikkat ederseniz Up durumda.

Mirage Gateway’e Bağlantı İşleminin Gerçekleştirilmesi

Mirage Gateway ile ilgili son işlem pfx dosyasının client tarafında import edilmesidir.
Bu işlem için group policy kullanılabileceği gibi,pfx dosyası client üzerine kopyalanıp
Trusted Root Certification Authorities‘in altına import edilmesi ile de import işlemi gerçekleştirilebilir.

Sertifika Client tarafında import edildikten sonra mirage client ile bağlantı durumu kontrol edildiğinde aşağıda görüldüğü gibi bağlantının başarılı bir biçimde sağlandığı görülecektir.

Kolay gelsin

 

 

 

 

 

Yazar hakkında

admin administrator

2 yorum

Tayfun DegerYayın tarihi11:14 pm - Ara 27, 2015

Eline sağlık, harika bir yazı olmuş 🙂

Bir cevap yazın