Меню

Vmware horizon view установка и настройка

VDI для всех: cпецификация VMware Horizon 7

Компания VMware представила решение Horizon 7, которое обеспечивает конечным пользователям виртуализацию десктопов и приложений посредством единой платформы. Новая версия продукта распространяет виртуализацию на всю инфраструктуру от ЦОД до отдельных устройств. Сегодня мы расскажем об основных новшествах седьмой версии.

Единая цифровая рабочая среда

С помощью Horizon 7 поддерживается проверка данных в режиме реального времени, упрощается процесс идентификации ресурсов типа Active Directory и LDAP. Конечным пользователям предоставляется контекстный и настраиваемый доступ к ресурсам через единую, унифицированную рабочую среду.

Horizon 7 предусматривает 2-факторную аутентификацию – по смарт-карте и биометрическую.

Следующие десктопы и приложения могут безопасно работать через цифровую рабочую среду:

• Виртуальные десктопы Horizon;
• XenApp версии 5.0 и выше;
• Приложения, размещенные через RDS и десктопы для Windows Server 2008 и более поздние;
• Приложения SaaS;
• ThinApp версии 5.0 и выше;
• Десктопы VMware Horizon Air и приложения Horizon Air.


Horizon 7 опирается на the Best of Mobile and Cloud

Запуск «строго вовремя» с технологией Instant Clone Technology

Instant Clone Technology в сочетании с App Volumes чрезвычайно снижает инфраструктурные требования при одновременном повышении уровня безопасности. Теперь запуск новейшего персонализированного десктопа и приложений может производиться при каждом входе пользователя в систему.

• Запуск нетронутых высокопроизводительных персонализированных рабочих столов конечным пользователем каждый раз, когда он входит в систему.
• Снижение проблем безопасности на терминале: десктоп уничтожается, как только пользователи выхода из системы.
• Значительно более низкие расходы за счёт объединения необходимой инфраструктуры и снижения затрат на хранение данных до 30% – благодаря наличию десктопов без запоминания состояния, но с предоставлением ожидаемой персонализации.
• Благодаря модифицированной Cloud Pod Architecture возможна поддержка до 50,000 десктопов в более чем 50-ти местах при улучшенных характеристиках обхода отказа за долю времени по сравнению с традиционными моделями виртуализации десктопов.


Horizon Blast Performance обеспечивает повышенную адаптивность при работе на различных устройствах и сестах

Комплексное управление рабочей средой

Horizon 7 обеспечивает консолидированный контроль, автоматизированный запуск и защиту пользовательских рабочих ресурсов через единую, глубоко интегрированную платформу.


Комплексное управление рабочей средой в Horizon 7

Системы «User Environment Management» и «Personalization VMware User Environment Manager» выполняют персонализацию и динамическую настройку политик в любой виртуальной, физической и облачной среде.

• Упрощается управление профилями конечных пользователей за счёт единого и масштабируемого решения, которое использует существующую инфраструктуру.
• Быстрый доступ пользователей к рабочей среде и приложениям Windows при высокой персонализации и удобстве работы на устройствах и местах.
Запуск и управление в режиме реального времени
• Приложения легко пакетируются, что позволяет избегать проблем с совместимостью.
• Мгновенная инициализация к приложениям в соответствующем масштабе.
• Добавление приложений пользователями, группами или устройствами в динамическом режиме, даже в то время, когда пользователь использует свой десктопах.
• Инициализация, запуск, обновление и удаление приложений в режиме реального времени.


Виртуальная машина с App Volumes Managed виртуализирована поверх ОС. Приложения, данные, установки, связующее ПО и конфигурационные лицензии фигурируют на раздельных уровнях

Управление образами

• Инициализация десктопа и приложения через Horizon.
• Для оптимизации управления образами в виртуальных ЦОД физических и полностью клонированных ВМ используется VMware Mirage.

Аналитика и автоматизация

• Облачная аналитика VMware vRealize Operations для десктопов и приложений обеспечивает комплексный доступ к данным в средах VMware Horizon, Citrix XenApp и XenDesktop, что позволяет добиться наилучшего соотношения работоспособности и производительности сервисов десктопов и приложений.


VMware NSX с Horizon

Гибридная платформа с системой облачного контроля Unified Cloud Control Plane

Появилась опция – Unified Control Plane, управляющая пулами десктопов, мощности которых размещаются на локальных Horizon Air и Horizon 7. Этим достигается предельная простота и гибкость работы из-за наличия единственной платформы виртуализации десктопов и приложений. Они запускаются локально, из облака или локально с облачным управлением через одну управляющую панель.

Читайте также:  Настройка роутера нетгир wnr612

• Используется унифицированная облачная консоль для управления всеми сервисами десктопов и приложений Horizon, локальной и облачной инфраструктурой.
• Обеспечивается легкий пуск и работа в требуемом масштабе с помощью предварительно настроенной гиперконвергентной инфраструктуры, инфраструктуры с облачным управлением или оборудования vSAN-readynode.

Варианты поставки

Имеется в наличии Horizon в виде локального решения через Horizon 7 либо облачного или облачно-управляемого сервиса через Horizon Air.

Horizon 7 (локальный) предлагается в трех редакциях:

• Horizon Standard – простой, мощный VDI с чрезвычайно уобным пользовательским интерфейсом;
• Horizon Advanced – экономичный запуск десктопов и приложений через унифицированную рабочую среду;
• Horizon Enterprise – запуск десктопов и приложений производится с помощью облачной автоматизации и управления.

Источник

Основные технические подробности решения VMware Horizon View

Недавно наши инженеры предложили вариант организации удаленных рабочих мест на базе VMware Horizon View. Решение вызвало интерес у наших заказчиков. Инженеры CBS решили обобщить возникающие вопросы и в формате небольшой статьи постарались пояснить некоторые технические нюансы.

Архитектура решения

Устанавливается брокер соединений во внутренней сети (серверный VLAN), устанавливается шлюз удаленных подключений в DMZ. Между шлюзом и брокером создается IPSec VPN туннель встроенными средствами.

Шлюз публикуется на каком-либо устройстве (NAT на Cisco ASA, к примеру), и во внешнем DNS создается А-запись для удобства внешних подключений. Обязательно наличие SSL сертификата из доверенного центра для защиты от MITM атак.

Пользователь с любого устройства в браузере с поддержкой HTML5 или через специальный клиент Horizon Client (есть для всех видов ОС, в том числе для Android или IOS) вводит адрес сервера и попадает на шлюз. Далее, после ввода логина и пароля, шлюз через VPN туннель обращается к брокеру, а тот в свою очередь делает запрос авторизации и аутентификации у службы каталогов Active Directory (AD). AD сверяет креденшелсы пользователя и предоставляет тикет на вход. Брокер сообщает шлюзу, что пользователя можно пропускать, и формирует для пользователя список предоставленных ему виртуальных машин и приложений.

1 – это протокол XML API over HTTPS, для авторизации и аутентификации. 2 – это RDP, Blast, PCoIP, о которых речь ниже.

Ниже представлена схема с архитектурой, в которой используются 2 шлюза и 2 брокера для дополнительной отказоустойчивости. Коннект извне идет на VIP адрес балансировщика.

Выглядит окно клиента после авторизации следующим образом:

Как видно выше, не обязательно выделять пользователю полноценный рабочий стол. Мы можем опубликовать отдельно взятое приложение, которое запустится на сервере, а с точки зрения пользователя, как будто на его локальном устройстве (можно на мобильном устройстве или Linux ОС открыть 1с или полноценный MS Office). Полезно, если пользователю не нужен весь рабочий стол, а лишь часть приложений (например, только почтовый клиент MS Outlook).

Еще одной особенностью решения является возможность запрета пользователям (или группам пользователей) копировать информацию на физический рабочий стол в рамках сессии: USB, shares, SD-card и др.

Повышение безопасности решения с помощью двухфакторной аутентификации

Можно повысить безопасность данного решения с помощью двухфакторной аутентификации, тогда в этом случае необходимо добавить в инфраструктуру дополнительный сервер (наиболее предпочтительным вариантом будет RSA SecurID). Пользователю будут предоставлены аппаратные или программные (приложение на Windows, Android или iPhone) ключи, которые каждую минуту генерируют новый 4-8-значный код. Перед вводом доменных учетных данных пользователю необходимо ввести этот код. Подобное спасает от кражи доменных учетных данных в общественных сетях или при целенаправленной атаке. Даже получив логин/пароль, злоумышленник не сможет войти в систему, не зная кода SecurID, который каждую минуту меняется.

Выделенные ВМ отличаются от персональных ПК тем, что у них отсутствует аппаратная составляющая и, как следствие, нечему ломаться (процессы внутри ОС в расчет не берем). Управление всем парком ВМ осуществляется из единой консоли.

Варианты организации рабочих мест

Расчет рабочего места производится по следующей схеме в нескольких вариантах:

Читайте также:  Настройка температуры морозильной витрины

Стандартная виртуальная машина с набором приложений (не самый хороший вариант, но более привычный для администратора). В данном варианте для большинства рабочих мест берется 4GB RAM, 2 vCPU, 80HDD (дополнительно можно добавить до 512MB RAM под видеопамять).

Создается золотой образ, в котором присутствует ОС и типовой набор приложений. Из этого образа тиражируются ВМ в необходимом количестве. Стоит учитывать, что, если у нас 100 рабочих мест, нам необходимо 8ТБ на дисковом хранилище.

Стандартная виртуальная машина с набором приложений по технологии Linked Clone.

Создается золотой образ, в котором присутствует ОС и приложения, и кладется на SSD диск (в идеале Read Intensive). Этот образ конвертируется в шаблон. Из шаблона разворачивается необходимое количество идентичных ВМ. Дело в том, что эти ВМ не имеют своего системного диска, они все одновременно читают с шаблона на SSD дисках. В качестве ресурса для записи изменений к каждой ВМ администратор в праве назначить дельта-диск для данных профиля и диск для временных данных (тот же кэш), который всегда обнуляется при выходе из системы. Экономия очевидна. Вместо 8ТБ на 100 машин нам требуется 100*6ГБ(4 для профиля и 2 для временных файлов) = 600GB и 80GB для золотого образа. Профили также можно хранить в сетевой папке, тогда дельта-диск не потребуется вовсе.

Дополнительно можно добавить в это решение двухфакторную аутентификацию. Об этой технологии мы уже писали выше.

Коротко о технологии AppVolumes

Однако это еще не все. Есть относительно новая технология – AppVolumes, которая запаковывает приложения в контейнеры и формирует из этих контейнеров жёсткие диски для виртуальных машин. Теперь не обязательно при подготовке золотого образа устанавливать приложения. Достаточно поставить ОС и указать, каким пользователям, какие приложения необходимы. Пользователь подключается к своей ВМ (на которой только ОС), видит в меню «Пуск», в котором есть весь необходимый набор ПО. При логоне к каждой ВМ линкуются диски с контейнеризованными приложениями, а при логофе открепляются от ВМ. Если с одной и той же машиной работают 2 человека, то каждый, подключившись, будет видеть только свой набор ПО (бухгалтер – 1С, дизайнер – Photoshop). Для администратора это очень удобно, т.к. стоит только один раз создать контейнер и дальше его можно назначать любым пользователям по требованию без физической установки этого приложения на клиентах.

Протоколы доступа

Еще важный момент, о котором стоит упомянуть – протокол доступа. У решения Horizon, помимо стандартного RDP, который не очень хорошо оптимизирован под слабые каналы связи, есть собственные разработки – PcoIP и Blast.

PcoIP идеально подходит для распределенной филиальной сети с узкими каналами. Достаточно просто указать для конкретного пользователя или группы необходимое число кадров в секунду. Глаз воспринимает 24 кадра, но мы можем выставить значительно меньшее количество кадров (например, от 1 до 10 для слабых каналов), что вполне хватает для восприятия и работы с офисным пакетом приложений. В данном случае пользователю будут передаваться только изменения в картинке на экране вместо потокового изменения изображения (для просмотра видео не подходит).

Blast позволяет подключаться к рабочему столу Windows 10 через обычный браузер. Данный протокол также хорошо оптимизирован для работы в сетях со слабой пропускной способностью.

Источник

jabuin

about.

1. Введение.

Совсем недавно у VMware было несколько продуктов, предназначенных для End-User Computing (EUC) – VMware ThinApp, VMware Horizon, VMware View, VMware Octopus, VMware App Blast… И совсем недавно VMware выпускает один большой комплект: VMware Horizon Suite, который состоит из 3-х продуктов: VMware Horizon Workspace, VMware Horizon View и VMware Horizon Mirage.

Horizon View остался тем же View с различными нововведениями (мануал о View 5.2 я уже написал); Workspace также мы уже ставили и мануал о нем уже есть. Осталось протестировать VMware Mirage, чем и займемся в данном мануале.

p.s. в своей инсталляции я использую прошлую инсталляцию View/Workspace, поэтому у меня уже развернут домен horizon.local, используется хост ESXi, развернут сервер vCenter Server и развернута инфраструктура VMware View 5.2/Workspace (но для Mirage почти ничего из этого не требуется).

Читайте также:  Vipnet hw100 сбросить настройки до заводских

2. Как это работает.

Что же такое VMware Mirage?

VMware Mirage – ПО, которое позволяет разделить физический ПК на т.н. слои, которые затем можно назначать на другие физические ПК. Причем слоем ПК может быть как какое-то одно программное обеспечение (например, MS Office), установленное на ПК, так и набор какого-либо ПО. Также слоем может быть базовый образ ПК с набором софта и настройками и слой настроек пользователя. В общем, машина пилится на минимальные объекты, которыми затем мы можем оперировать. Есть что-то общее с VMware ThinApp, но, если ThinApp упаковывал ПО в исполняемый файл с его окружением и т.н. SandBox’ом, что позволяло запускать упакованное ПО на различных версиях ОС, то в случае с Mirage версии ОС и их разрядность должны быть идентичными.

Далее, данные слои мы можем обновлять, резервировать, переназначать, также применять к ним политики итп. Таким образом, в результате получается некий аналог View, только на физическом уровне. Т.е. администратор централизованно управляет парком физических машин.

Стоит отметить, что слои могут передаваться по WAN, тем более, что Mirage оказывается очень умный и какие-то изменения в машину вносятся в том случае, если пользователь не использует активно его десктоп. В случае, если требуется внести незначительные изменения в какой-то слой (поменялась пара файлов), Mirage будет синхронизировать только эти два файла, а не слой целиком.

Это очень удобно в том случае, если, например, у пользователя поломался MS Office (побился какой-либо важный файл, например), то ранее нужно было его переустановить целиком, теперь же Mirage отслеживает, что недостает лишь одного важного файла, который он и синхронизирует – пользователь через минуту-две получает работоспособный MS Office.

VMware Mirage устанавливается как серверная часть на какую-либо Win-машину и как десктопная часть на клиентскую машину. Причем, суммарный вес всех компонентов составляет лишь порядка 40МБ:

Для пользователей это выглядит так:

Ну а для администратора Mirage выглядит так:

Ну и картинка, что есть View и что есть Mirage и как они дружат:

Для развертывания Mirage я использовал физический сервер с уже установленной vSphere, и развернутым доменом horizon.local (остался от инсталляции VDI). Также, развернута VDI на базе VMware View 5.2. Как создавать домен и устанавливать сервер vCenter Server – можно почитать в мануале о View 5.2.

3. Подготовка инфраструктуры.

Для начала подготовим инфраструктуру.

192.168.1.201/24 iRMC управляющий порт сервера

192.168.1.221/24 vmhost01.horizon.local гипервизор ESXi

192.168.1.222/24 dc.horizon.local контроллер домена horizon.local

192.168.1.223/24 db.horizon.local сервер баз данных

192.168.1.224/24 vc.horizon.local сервер vCenter Server (необязателен)

192.168.1.226/24 mirage.horizon.local сервер Mirage

192.168.1.247/24 mirage-src.horizon.local машина-источник Windows 7

192.168.1.248/24 mirage-dest.horizon.local машина-цель Windows 7

192.168.1.10/24 gate шлюз

192.168.1.100/24 client ноутбук-клиент

4. Установка VMware Mirage.

Пропускаем пункты о развертывании AD, SQL, теперь нужно просто развернуть новый сервер Win Server 2008 R2 и установить на него Mirage. Также установить две машины с Win 7 – источник и цель:

Затем идем на наш сервер Mirage и запускаем сначала файл mirage.management.server:

Указываем юзера – пользователя, под которым Mirage будет лазить по физическим ПК и группу админов:

Mirage сам создаст нужную базу данных:

Теперь нужно установить консоль управления Mirage – запустим файл mirage.management.console:

Запустим оснастку Mirage:

Добавим сервер (правой – Add):

Он пока неактивный:

Для этого нужно установить третий компонент – собственно сам сервер. Итак, запустим файл mirage.server:

Здесь снова указываем сервер SQL и размер папки кэша:

После данного шага отправляем сервер в ребут.

Затем запускаем оснастку – теперь сервер online:

Хорошо, доставим веб-сервисы и на этом установка Mirage завершена.

Источник

Adblock
detector