Сравнение стоимости vdi: локальное решение против публичного облака

Лицензии на платформу виртуализации для VDI

Лицензии на платформу виртуализации для VDI всегда входят в стоимость лицензий. Наиболее распространенным продуктом для серверной виртуализации является VMware vSphere, затем идет Hyper-V, XenServer используется редко. Поэтому, когда встает вопрос о гипервизоре на котором будут запускаться виртуальные машины VDI, логично желание использовать туже самую платформу, что и для серверной виртуализации.

VMware Horizon обеспечивает возможность разворачивать свою инфраструктуру рабочих станций на своей платформе vSphere и только на ней. Вместе с лицензиями на VDI идет неограниченное количество лицензий на VMware vSphere Enterprise Plus, лицензии на vCenter Server с условием использования только для нужд VDI VMware. Такое положение дел является несомненным плюсом. Подробнее о лицензировании (link)

Выбрав Citrix XenDesktop вместе с лицензиями вы получите право использовать гипервизор Citrix XenServer. Минус состоит в том, что большинство администраторов не хотят знакомиться с этим продуктом, если они уже знают и любят vSphere. С другой стороны Citrix не ограничивается только своим гипервизором и поддерживает vSphere, Hyper-V и несколько облачных провайдеров Amazon, Azure и др. Но для использования платформы, нужно будет в дополнение к лицензиям XenDesktop купить лицензии на серверную виртуализацию. У VMware для этого есть специальная лицензия vSphere Desktop, у Microsoft подписка VDI Suite.

Microsoft VDI работает только на Hyper-V, без вариантов.

Connection Server Configuration Requirements

Introduction

In this exercise, you configure the Horizon Connection Server for use with Unified Access Gateway.

The Unified Access Gateway runs the following gateways as part of the Horizon edge service: the Blast Secure Gateway, the PCoIP Secure Gateway, and the HTTPS secure tunnel. You must confirm that these gateway services are not also enabled on the Connection Server because this would cause a double-hop attempt of the protocol traffic, which is not supported and will result in failed connections.

Disabling Gateway Services on Horizon Connection Server

In this activity, you confirm that gateway services are disabled in the Horizon Connection Server.

1. Log In to Horizon Administration Console

To access the Horizon Administration Console, navigate to on your Web browser, where server is the host name of the Connection Server instance.

  1. Enter the user name.
  2. Enter the password.
  3. Enter the Domain.
  4. Click Sign in.

2. Configure Connection Server Settings

  1. Click Settings.
  2. Click Servers.
  3. Select Connection Servers.
  4. Select the Connection Server to be used as the front-end server for Unified Access Gateway deployed in this exercise.
  5. Click Edit.
  1. Select General.
  2. Make sure Use Secure Tunnel connection to machine is deselected.
  3. Make sure Use PCoIP Secure Gateway for PCoIP connections to machine is deselected.
  4. Make sure Do not use Blast Secure Gateway is selected.
  5. Click OK.

VMware Horizon Workspace

VMware Horizon Workspace – представляет собой общий портал, позволяющий управлять данными пользователя и получать доступ к корпоративным приложениям через стандартный бразуер или View Client, рабочим станциям и мобильным телефоном сотрудника. В результате пользователи получают доступ со своих мобильных устройств, а ИТ-администраторы – максимум ресурсов для контроля безопасности корпоративных данных.

Встроенная технология NetApp позволяет обеспечивать непрерывность операций, эффективную защиту корпоративных данных и безопасный доступ к информации для сотрудников компании.

VMware Horizon Workspace обладает следующими преимуществами:

  • Управление политиками безопасности
  • Возможность резервного копирования и восстановления данных
  • Простой и защищенный обмен папками и файлами
  • Постоянный доступ к приложениям через мобильные устройства

Horizon Connection Server

The following table lists network ports for connections from a Horizon Connection Server to other Horizon 7 components.

SOURCE DESTINATION NETWORK PROTOCOL DESTINATION PORT DETAILS
Horizon Connection Server Horizon Agent TCP 22443 Blast Extreme for a tunneled connection.
TCP 4172 PCoIP for a tunneled connection.
UDP 4172 PCoIP for a tunneled connection.
TCP 3389 RDP for a tunneled connection.
TCP 9427

Optional for client drive redirection (CDR) and multimedia redirection (MMR) for a tunneled connection.

By default, when using Blast Extreme, CDR traffic is side-channeled in the Blast Extreme ports indicated previously. If desired, this traffic can be separated onto the port indicated here.

TCP 32111

Framework channel — used by ws_admin

One use is for vdmadmin to configure or read from agent.

For example, creating a Data Collection Tool (DCT) log bundle. (vdmadmin — A -getDCT…)

TCP 32111

Optional for USB redirection for a tunneled connection.

vCenter Server TCP 443 SOAP messages.
Horizon Connection Server TCP 4100 JMS to replica Horizon Connection Server for redundancy and scale.
TCP 4101 JMS SSL to replica Horizon Connection Server for redundancy and scale.
TCP 32111 Used during installation of a replica Horizon Connection Server and when rekeying the cluster master secret.
TCP 135 MS-RPC endpoint mapper. Required for Connection Server replication.
TCP 49152-65535

MS-RPC dynamic client port range.

Microsoft Windows Server requires a dynamic range of ports to be open between all Connection Server instances. These ports are required by Microsoft Windows for the normal operation of Remote Procedure Call (RPC) and Active Directory replication. See note below.

TCP 389 Used only during installation of a replica Horizon Connection Server.
TCP 22389 Cloud Pod Architecture ADLDS — Global LDAP replication.
TCP 22636 Cloud Pod Architecture ADLDS – Secure global LDAP replication.
TCP 8472 Cloud Pod Architecture inter-pod VIPA.
Database (Events) TCP 1433 If using a Microsoft SQL database (default port is 1433)
TCP 1521 If using an Oracle database.
Enrollment server TCP 32111 Framework channel
JMP Server TCP 443  
View Composer TCP 18443 SOAP messages.
Security server UDP 500 IPsec negotiation traffic.
UDP 4500 NAT-T ISAKMP.
Workspace ONE Access TCP 443 Message bus.
vRealize Operations for Horizon (V4H) TCP 3091 Remote Method Invocation (RMI) registry lookup.
TCP 3101 Broker message server – Send topology data.
TCP 3100 Certificate management server – Pair.
Unified Access Gateway TCP 9443 vRealize Operations for Horizon broker agent monitoring of UAG appliances.
App Volumes Manager TCP 443 vRealize Operations for Horizon broker agent monitoring of App Volumes Managers.
RSA SecurID Authentication Manager UDP 5500

Two-factor authentication.

Default value is shown. This port is configurable.

Notes:

Replication requires RPC ports between Connection Servers, both within a Pod and between Pods with Clud Pod Architecture (CPA). The RPC port numbers are dynamically allocated after initial communication with the RPC endpoint mapper over TCP port 135. For more information about the dynamic range of ports, see the Microsoft Windows Server documentation.

View API

To accompany the new VMware PowerCLI module, there is also public View API Reference Documentation for Horizon 7 and access to the full public View API. The View API is a web service and is available from any Connection Server within a Horizon Pod. The View API is used by the Horizon Console for configuration, administration, and monitoring, so we are now exposing programmatic access to all the functionality available in the console.

To make exploring the data objects and methods of interacting with them easier, VMware has created a new Developer Center online API Explorer, a unified interface for all API documentation across the VMware stack.

Другие варианты архитектуры VDI

Citrix и VMware предлагают свои собственные уникальные варианты архитектуры для VDI, в сообществах к ним сложилось разное отношение.

VMware в последней версии Horizon View предлагает использовать технологию vSAN. Ее использование позволяет вообще не покупать систему хранения данных, вместо нее на основе локальных дисков будет создано распределенное файловое хранилище, которое может обеспечить необходимый уровень производительности и отказоустойчивости для виртуальных машин VDI и для виртуальных машин инфраструктуры. Более подробно я напишу про vSAN в отдельной статье, посвященной VDI от VMware. Официальный документ можно найти по этой ссылке (link)

Citrix, как альтернативный вариант архитектуры для VDI проектов, предлагает рассматривать свой Provisioning server (PVS), естественно, в отказоустойчивом исполнении. К сожалению, нет официального документа по референсной архитектуре, который бы смог прояснить спорные моменты, которых достаточно много. Подробнее можно почитать на сайте Citrix (link). Изюминкой технологии является создание бездисковых виртуальных машин VDI. «Золотой образ» специальным образом публикуется на PVS и транслируется (только на чтение) в виртуальную машину по сети. Все временные файлы ОС сохраняются в отдельный файл, который может хранится в оперативной памяти виртуальной машины или на PVS сервере или на диске виртуальной машины (но тогда она не совсем бездисковая). Опять же, все эти ухищрения главным образом направлены на снижение нагрузки на основную систему хранения данных. Более подробно я напишу про PVS в отдельной статье, посвященной VDI от Citrix.

Стандартный вариант архитектуры (на 500 пользователей)

Первая архитектура, самая привычная, пришедшая из серверной виртуализации. У нас будут серверы для запуска виртуальных машин VDI, у нас будут серверы для запуска виртуальных машин с инфраструктурными ролями, у нас будет система хранения для фалов виртуальных машин. Соединены серверы и система хранения зелеными линиями, которые могут представлять из себя любую совместимую технологией FC, iSCSI, SAS, NFS.
Важный момент относящийся к VDI. Нет необходимости защищать виртуальные машины VDI на случай выхода из строя физического сервера, за исключением варианта использования полных клонов. Если виртуальная машина пользователя по каким-то причинам прекращает работать, то сотрудник подключается к другой виртуальной машине VDI на другом сервере, куда уже загружается его профиль, слои приложений, подключаются перенаправленные папки, сетевые диски, принтеры.

А вот виртуальные машины с инфраструктурными ролями наоборот необходимо защитить с помощь технологий серверной виртуализации, поэтому потребуется, как минимум, 2 физических сервера, для объединения их в отказоустойчивый кластер.

Deployment

Introduction

Now that you have configured the INI file for your Unified Access Gateway deployment, you can run the PowerShell script and provide the INI file as the configuration to automate the deployment.

You can have unique INI files for multiple Unified Access Gateway deployments in your environment. You must change the IP Addresses and the name parameters in the INI file appropriately to deploy multiple appliances.

The Windows machine running the script must have VMware OVF Tool command installed.

Deploying the Unified Access Gateway Appliance

Now that you have configured the INI file for your Unified Access Gateway deployment, you can run the PowerShell script and provide this INI file as the configuration to automate the deployment.

Click the PowerShell icon located on the Windows task bar.

Navigate to the Unified Access Gateway Resources Directory under the desktop user folder by entering and then press .

3. Execute the Deployment Script

After you run the script, it prompts for input.

  1. When prompted, enter the information requested, such as in the following example:
    • The first VMware1! is the root password for the Unified Access Gateway appliance.
    • The second VMware1! is the admin password for the REST API management access.
    • The first false is to NOT skip the validation of signature and certificate.
    • The second false is to NOT skip SSL verification for the vSphere connection.
    • The no is to not join the VMware CEIP program.
  2. When prompted, enter the password for the SSLcert and SSLcertAdmin fields.

To avoid a password request for the certificate, you must provide a certificate without a password.

The deployment starts and you can follow the progress on the same window or on your vSphere Web Client, which you opened at the beginning of this tutorial.

Note: To make sure that the script execution is not restricted, enter the PowerShell command.

You must do this only once to remove the restriction.

(Optional) If there is a warning for the script, run the following command to unblock the warning: unblock-file -path .\uagdeploy.ps1

4. Confirm that the PowerShell Script Deployment Completes

After successfully finalizing the deployment, the script automatically powers on the VM . 

The Received IP address presented by the script log is a temporary IP. The final IPs for NIC 1 and NIC2 are assigned to the Unified Access Gateway appliance during the first start. You can return to the vSphere Web Client to validate that as described in the next step.

5. Validate the Deployment

Return to the vSphere Client to validate the deployment.

  1. Click VM and Templates.
  2. Click UAG-2.
  3. Click View all 2 IP addresses.

Important: If the Unified Access Gateway appliance does not finalize the configuration during the first startup, you receive an error message from vSphere Web Client. If that happens, wait for the appliance to finalize, and refresh the entire Google Chrome browser.

6. Log In to the Unified Access Gateway Administration Console

  1. Click the New Tab button to open a new tab.
  2. Browse to the Unified Access Gateway Administration Console using the URL, such as   or by clicking a bookmark if you created one.
  3. Enter the username, such as in this example.
  4. Enter the password created for the Admin API in the Deploy OVF Wizard.
  5. Click Login.

7. Confirm the Administration Console Login on the Internal Network

A successful login redirects you to the initial window where you can import settings or manually configure the Unified Access Gateway appliance.

Click Select under Configure Manually.

Virtualization app for desktop

VM Horizon Client is a productivity software developed by VMware, Inc that gives desktop virtualization services for companies. It separates the desktop environment and VMware’s application. This enables remote access to the workplace. It also runs across work platforms.

Powerful use of VMware Horizon Client

VM Horizon Client utilizes VMware’s technology to run a stable virtual desktop. Every operating system in your desktop runs in a virtual machine through a hypervisor or virtual machine monitor. It can turn static desktops to a single digital workspace with extra security features. With this, you can bring digital workspaces on demand. 

Everything is centralized through a virtual desktop infrastructure and virtualization platform. Having a single virtual platform ensures more streamlined management and enable the “Entitle” feature to end-users. Administrators can supply virtual or remote desktops as well as remote applications.

The advantage of forming a virtual desktop is reduced costs for the company. It allocates resources to virtual platforms, and at the same time, everything is manageable under one platform. It also extends virtualization from a single database across user devices. Administrators have overall control, delivery, and security for the virtual desktop. They can implement adaptive policies for every end-user in the computing environment. Implementing data protection is simplified and flexible across the virtual desktop and company database.

The software comes with very simplified management of virtual desktop and applications. Administrators can deliver desktops in an instant, at the same time reducing the consumption of resources. The software takes advantage of modern systems and application architecture. It reduces storage consumption and operational costs when working with stateless desktops and other work platforms.

Administrators will have a more convenient application packaging and installation experience. The software gives a consistent end-user experience for everybody. This is ideal for designers, programmers, developers, customer support representatives, writers, and other office workers. They can work in or remote from the office for productivity.

Safe and secure remote desktop access 

VM Horizon Client provides security features that meet the demanding requirements of corporate policies as well as adhere to the industry standards and regulatory mandates. For instance, it allows you to enable Two-Factor Authentication. However, you have to configure its Connection Server settings first in Horizon Administrator to require the users to use RSA SecurID authentication or RADIUS (Remote Authentication Dial-In User Service) authentication. 

It allows end-users to utilize the program’s single-sign-on (SSO) feature, wherein you will only have to supply the Active Directory login for once. You can assure that your user credentials are secured by a digital certificate with not a single password transferred on any data center. Furthermore, on your Android device, you can also use fingerprint security, and it can also be operated with smart card authentication.

Extending Productivity Through Virtual Desktops

VM Horizon Client is made for managing office work even at remote locations. It gives a working virtual platform for offices. Every end-user is secured while administrators are given optimal management, security, and control over the workplace.

Зачем нам VMware View?

В эпоху мейнфреймов все ПО находилось на мощном сервере, к которому подключались пользователи для выполнения своих задач. Такой подход удобен во многих отношениях: требуется меньше лицензий на ПО, для работы подходят маломощные компьютеры (терминалы), ведь все вычисления производятся на сервере. Кроме того, снимается вопрос резервирования информации и наличия ПО на конкретном ПК, ведь все данные хранятся на сервере. В общем, рай для админа. Однако в сменившей эпоху мейнфреймов эпоху ПК об этой модели благополучно забыли. Практически взрывной рост количества компьютеров позволял неплохо зарабатывать как софтверным компаниям, так и разработчикам железа. К тому же пользователям понятна модель покупки и использования коробочного ПО. То есть его можно взять, принести и установить. Кто тягал коробки в бухгалтерию «для отчетности», тот поймет, о чем идет речь. Именно поэтому смерть коробок, которую предрекали еще со времени появления первых облачных сервисов, так и не наступила. Хотя нет, вру, облачные сервисы (SaaS, Software as a Service) все же начали постепенно вытеснять некоторые настольные приложения; в качестве примера здесь хочется привести популярные сегодня разработки Google: GMail, Google Calendar, Google Docs и другие. Иначе как объяснить возросшую популярность маломощных по сегодняшним меркам нетбуков?

Теперь же компаниям предлагают целый спектр услуг на любые вкусы и запросы – почтовые, файловые серверы, антивирусное ПО и так далее. Главный плюс виртуального подхода – уменьшение времени развертывания и совокупной стоимости владения. Все ПО размещается на удаленном мощном сервере, а значит, фирме не нужно заботиться о покупке железа, его обслуживании, снижаются затраты организации на электроэнергию, обновление ПО также происходит автоматически, увеличивается жизненный цикл клиентских ПК. В сумме получается неплохая экономия (в два раза), которую не могли не заметить в кризис. А если добавить сюда повышение безопасности и управляемости рабочих мест?

Но и этого показалось мало. Следующий вполне логичный шаг – инфраструктура виртуальных десктопов (VDI, Virtual Desktop Infrastructure). Теперь пользователь вместо одного приложения получает законченное виртуальное рабочее место (Desktop as a Service, DaaS), которое настраивает полностью по своему вкусу и задачам. Подключаться к своему рабочему столу он может практически с любого устройства, подключенного в сеть, в том числе и с мобильного телефона. Админу такой подход сулит полный контроль за происходящим, упрощает хранение данных, обновление и распределение лицензий ПО. То есть, фактически, админ в случае VDI не ограничен в настройках и возможностях. Нужен новый рабочий стол – пожалуйста, одно движение мышкой – и пользователь может подключаться при помощи тонкого клиента, ноутбука или настольного ПК.

Сразу напрашивается вопрос: «В чем различие между VDI и терминальными сервисами вроде MS Remote Desktop Services (до Win2k8R2 MS Terminal Services)?». Действительно, в обоих случаях данные хранятся и выполняются на удаленном сервере, а пользователь получает рабочий стол по сети. Внешне VDI и TS/RDS выглядят одинаково, но отличия есть. Так, в случае с TS/RDS, мы получаем быстрое развертывание, но привязаны к единой ОС и приложениям, которые установлены в системе. Приложения не изолированы друг от друга, и если их много, использование TS становится неудобным. И главное – в таком случае очень сложно контролировать ресурсы. В случае выбора VDI мы каждому пользователю предоставляем любой набор ОС и приложений, причем он сам может выбирать то, что ему действительно необходимо. Появление вирусов или сбоя приложения на одном из десктопов никак не отразится на работе других. Забегая чуть вперед, скажу, что использование «View Client with Local Mode» дает возможность загрузить рабочий стол на ПК и работать как ни в чем не бывало, даже в случае недоступности VDI-сервера.

Минусы VDI очевидны – необходимо иметь достаточно ресурсов на сервере, чтобы запустить несколько десятков копий ОС с приложениями. Также стоит отметить, что никто не считает VDI панацеей, решающей все проблемы, и тем более заменой TS, поскольку это – скорее дополняющие друг друга технологии.

Key Features

VMware Horizon Client for Windows makes it easy to access your remote desktops and published applications with the best possible user experience on the Local Area Network (LAN) or across a Wide Area Network (WAN).

  • Support for Windows 10, Windows 8 and 8.1, and Windows 7
  • Unmatched performance — The adaptive capabilities of the PCoIP display protocol and the VMware Blast display protocol are optimized to deliver the best user experience, even over low-bandwidth and high-latency connections. Your remote desktops and published applications are fast and responsive, regardless of where you are.
  • Simple connectivity — Horizon Client for Windows is tightly integrated with VMware Horizon 6 and Horizon 7 for simple setup and connectivity.
  • Secure from any location — At your desk or away from the office, your data is delivered securely to you wherever you are. SSL/TLS encryption is always used to protect user credentials, and enhanced certificate checking is performed on the client device. Horizon Client supports optional RADIUS and RSA SecurID authentication. You can also install Horizon Client so that it runs in FIPS mode.

Will remoting their pixels still be a thing in the future?

So if we assume that Microsoft Windows apps will be a thing, in at least some capacity, for a long, long time, then the next question is, «Okay, so is running Windows apps ‘somewhere else’ and remoting their pixels to the users a valid delivery method?»

We can go back to the earliest days of Citrix in the 1990s (and to my MetaFrame books from the early 2000s) for the detailed «local versus remote» conversations around app placement. (Since this article is getting long, I won’t go into them here.) What I will add, though, is the 2018 «twist», which is that we now have Windows 10 Modern Management. (The super super fast overview of this is that for decades, Windows machines were managed via «traditional» techniques like Windows domains, GPOs, software distribution via products like SCCM, VPNs, etc. Now Windows 10 has a «modern» management interface which lets organizations manage it more like a mobile device: cloud-based management, no more domain joins, GPOs, no more SCCM, etc. This is what VMware Workspace ONE does for physical Windows 10 endpoints, btw.)

So people today are starting to think, «Hey, so if Windows devices are easier to manage now, does that mean we can decrease our use of VDI and go to back managing and running Windows locally?» (This is something I explored in more detail via an article on LinkedIn I wrote in June.)

Of course the answer, like most things in IT, is, «it depends.» If a company went to VDI solely for the purpose of making Windows easier to manage, then maybe (maybe!) they can roll back to more traditional Windows endpoints. But Windows 10 Modern Management, as awesome as it is, still has logistical limitations. For example, even though a remote laptop in the field wouldn’t need to be domain-joined or managed with GPOs, you still need to package your Windows applications, get them deployed to the laptop, make sure your unattended installation scripts work, etc, etc.

And then even with all that, a modernly-managed Windows 10 laptop doesn’t «solve» many of the other use cases for VDI I mentioned previously (high performance, security and locality, Windows apps from non-Windows devices, etc.

That said, the most obvious proof point that remote pixel delivery of Windows apps will continue to be a thing in the future is simply the list of vendors who’ve collectively invested billions of dollars to ensure it does:

  • Microsoft Azure Windows Virtual Desktops
  • Nutanix (who paid ~$150m for) Frame
  • Amazon WorkSpaces
  • VMware Horizon (Hey, that’s us!)
  • Citrix Virtual Apps and Desktops

Role-based Access Control and Custom Roles

You can assign the following predefined administrator roles to Horizon Help Desk Tool administrators to delegate the troubleshooting tasks between administrator users:

  • Help Desk Administrator
  • Help Desk Administrator (Read Only)

You can also create custom roles by assigning the Manage Help Desk (Read Only) privilege along with any other privileges based on the Help Desk Administrator role or Help Desk Administrator (Read Only) role.

Members of the Help Desk Administrators (Read Only) role do not have access to following controls; in fact, functions such as Log Off and Reset are not presented in the user interface.

Watch this brief demonstration video of the Horizon Help Desk Tool to see it in action:

Experiment 3

In a third set of experiments, we ran some WebGL benchmarks using all three configurations: CPU-only, vSGA, and vGPU. The data obtained by running these benchmarks is shown in Table 2.

Table 2: Comparison of WebGL benchmark performance for all three configurations.

Test / Benchmark vSGA CPU-only vGPU (M60-1b)
WebGL Aquarium 40 fps 4 fps  60 fps
WebGL Unity3D 42,371 23,020 56,307
WebGL Bmark 1174 720 2079

From the benchmark results, we can see that vSGA performance is close to vGPU performance and is significantly higher than the performance of the CPU-only configuration. In the case of the WebGL benchmark Aquarium, the performance using vSGA is much larger than the CPU-only configuration.

Key Takeaways

  • VDI desktops that run today’s operating systems need GPU support to deliver a reasonably acceptable level of user experience. The VMware vSGA stack offers a user experience that is superior to that with a CPU-only desktop, and close to that available using NVIDIA GRID vGPU.
  • For a typical VDI environment in which good graphics performance is desirable, including slideshow animation and video stream playback, we recommend enabling vSGA with hardware acceleration.
  • Both the vSGA and vGPU stacks support vMotion. However, vGPU only allows vMotion of a VM if the source and destination server have identical GPUs and matching drivers. vSGA has no such limitation; it supports vMotion between different generations of cards or different host driver versions.
  • We have implemented a mechanism to measure the FPS, smoothness, and level of distortion in the contents displayed on the desktop. The mechanism is independent of the applications that are run in the desktop, requires no access to the VDI desktop, and does not require prior knowledge of the applications that are being monitored. We just compare the measurements made on the VDI client with reference measurements made, say, by running the applications on a local laptop, to generate a quantitative measure of the user experience at the VDI client compared to that on the local laptop. This comparison gives a quantitative measure of the user experience for VDI when compared to using a local laptop.

Future Work

In the future, we plan to:

  • Compare the performance of the three stacks using video playback of instructional/training videos.
  • Design and implement a metric to measure how much “out of focus” a rendered image is. We plan to use such a metric to quantify the improvement in performance of vSGA compared to a CPU-only desktop for screenshots like those in Figures 8 and 9.

Horizon Help Desk Tool

The Horizon Help Desk Tool provides a troubleshooting interface for the help desk that is installed by default on Connection Servers. To access the Horizon Help Desk Tool, navigate to https://<CS_FQDN>/helpdesk, where <CS_FQDN> is the fully qualified domain name of the Connection Server, or click the Help Desk button in the Horizon Administrator console.

The Help Desk Tool was introduced in Horizon 7.2 and has been greatly expanded upon in the Horizon 7.3 release.

Help Desktop Tool features with Horizon 7.2:

  • Virtual machine metrics
  • Remote assistance
  • Session control (restart, logoff, reset, and disconnect)
  • Sending messages

Additional features with Horizon 7.3:

  • Display application process resources with reset control
  • Role-based access control for help desk staff
  • Activity logging for help desk staff
  • Granular login time metrics
  • Display Horizon Client information

Интерфейс View Administrator

Веб-консоль View Administrator позволяет управлять настройками одного или группы серверов. Для его запуска выбираем одноименный ярлык в меню или на рабочем столе или просто набираем в браузере https://server/admin. Официально поддерживаются веб-браузеры IE 6/7 и FF 3.0/3.5, с плагином Adobe Flash Player 10, с другими возможны проблемы. Кстати, при работе с не-Win-системами потребуются шрифты от MS. Для входа используем логин и пароль учетной записи с правами Domain Admins и указываем домен, к которому производится подключение. При входе игнорируем предупреждение об ошибке сертификата, при наличии центра сертификации сертификат можно заменить позже.

Интерфейс View Administrator можно назвать очень простым и, хотя он не переведен на русский язык, разобраться с его настройками сможет любой владеющий базовым английским админ. Визуально окно разбито на три части. Слева вверху находится панель событий, в которой отображается количество сессий (локальных и удаленных), проблемных десктопов и прочие данные. Чуть ниже находится основное меню, состоящее из шести пунктов: Dashboard, Users and Groups, Inventory, Мониторинг, Policies и View Configuration. Последние четыре имеют по несколько подпунктов. Поддерживаются фильтры, сортировка и поиск, поэтому при большом количестве управляемых объектов работать с VA очень просто.

Первым делом после установки необходимо ввести лицензию. Переходим в View Configuration –> Product Licensing and Usage, нажимаем Edit License и в появившемся окне вводим номер, полученный на сайте VMware.

После установки пользователи, имеющие права администратора, будут включены в группу BUILTINAdministrator. При необходимости можно изменить их список и установить права в окне «View Configuration –> Administrators». Выбираем «Add User and Group», задаем домен и шаблон поиска. Затем отбираем нужные учетные записи. Особо следует отметить контроль доступа на основе ролей и привилегий, применяемый в View, позволяющий тонко настроить права администраторов и пользователей.

Добавляем остальные сервера View и vCenter, для чего переходим в меню «View Configuration –> Servers». Нажимаем Add и вводим имя или IP сервера и учетные данные для подключения. Если на сервере установлен View Composer, отмечаем флажок Enable View Composer. Чтобы вновь создаваемые виртуальные рабочие станции автоматически добавлялись к домену, следует в окне Domains нажать кнопку Add, указать имя домена, к которому будут подключены рабочие столы, и учетную запись с правами админа. Все, подтверждаем изменения – если все введено правильно, сервер vCenter появится в окне View Administrator. Кнопка Edit позволит указать или изменить ряд параметров: использование SSL клиентами в разных режимах, URL для подключения, аутентификация при помощи смарт-карт, бэкап и другие. Глобальные установки (таймаут сеанса, SSL, сообщения при регистрации и отключении) производятся в пункте «View Configuration –> Global Setting».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector