Résumé de la publication

VMware Horizon (anciennement appelé Horizon View) est un produit commercial de virtualisation de postes de travail et d’applications développé par VMware, Inc pour les systèmes d’exploitation Microsoft Windows, Linux et macOS. Grâce à cet article vous allez comprendre les différentes possibilités offertes par Horizon et comment mettre en place une architecture Horizon en place.

Objectifs de la publication

  • Comprendre l’architecture et les composants Horizon (Présentation de VDI et de VMware Horizon)
  • Installation, configuration et sécurisation de l’architecture Horizon
  • Configuration des pools et optimisation des bureaux virtuels et de l’expérience utilisateur.
  • Fourniture des applications publiées avec Horizon
  • Gestion des montées de version d’Horizon
  • Dépannage et Evolution de la solution

Lien vers la partie 2

  1. Comprendre l’architecture et les composants d’Horizon 7

Dans le chapitre précédent, nous vous avons présenté l’infrastructure de bureau virtuel et, en particulier, la solution VMware, VMware Horizon. Dans le cadre de cette introduction, nous avons adopté une vue de haut niveau de certains des différents éléments qui composent la solution complète. Dans ce chapitre, nous allons commencer à plonger plus profondément dans ces composantes de l’architecture et de l’infrastructure, en nous concentrant sur la façon dont ils travaillent ensemble pour trouver la solution complète.

Tout au long des sections de ce chapitre, nous discuterons du rôle de chacun des éléments horizon View, en expliquant où chacun d’eux s’inscrit dans l’infrastructure globale, et son rôle. Une fois que nous aurons expliqué le concept de haut niveau, nous plongerons plus profondément dans le fonctionnement de chaque composant individuel. Au fur et à mesure que nous examinerons les sections, nous soulignerons également certaines des meilleures pratiques, ainsi que quelques conseils et conseils utiles en cours de route.

En cours de route, nous couvrirons également certaines des technologies tierces qui intègrent et complètent VMware Horizon, telles que des solutions antivirus, des technologies d’accélération du stockage et des solutions graphiques haut de gamme, qui contribuent toutes à fournir une gamme complète de bout en bout. solution du centre de données à l’utilisateur final. Après avoir lu ce chapitre, vous serez en mesure de décrire chacun des composants Horizon, tels que les éléments suivants:

  • Serveur de connexion
  • Serveur de sécurité
  • Serveur de réplique
  • Sécurité et passerelle d’accès unifié VMware
  • Gestion des profils d’utilisateurs finaux dans View Persona Management (VDI) et User Environment Manager (UEM)
  • Afficher les protocoles
  • Clones liés, instantanés et complets
  • Graphiques accélérés par le matériel (vSGA, vDGA et vGPU)

Nous discuterons de la partie que chacun joue dans la solution globale, et pourquoi vous les utiliseriez, ainsi que la façon de les configurer et les conditions préalables à l’installation.

    1. Présentation des composants Horizon clés

Pour commencer, nous allons vous présenter, à un haut niveau, les composants d’infrastructure de base et l’architecture qui composent la solution Horizon View. Nous commencerons par une vue d’ensemble de haut niveau, comme indiqué dans le diagramme suivant, avant de commencer à forer vers le bas dans chaque composant plus en détail:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'FD948B3B.tmp

Tous les composants VMware Horizon décrits dans le diagramme précédent font partie de la solution globale Horizon, mais, n’oubliez pas, certaines des fonctionnalités disponibles dépendent de l’édition que vous avez achetée.

Il est également utile de se rappeler que la licence Horizon inclut les composants vSphere pertinents, l’hyperviseur ESXi et la licence vCenter Server, pour vous permettre de déployer l’infrastructure d’hébergement de base. Vous pouvez déployer autant d’hôtes ESXi et de serveurs vCenter que vous en avez besoin pour héberger l’infrastructure de bureau.

    1. Vue d’ensemble architecturale de haut niveau

Dans cette section, nous allons discuter des fonctionnalités et des fonctionnalités de base horizon View pour le courtage des machines de bureau virtuelles qui sont hébergées sur la plate-forme VMware vSphere.

L’architecture Horizon est simple à comprendre, car ses fondations se trouvent dans les produits VMware vSphere standard (ESXi et vCenter). Donc, si vous avez les compétences et l’expérience de travailler avec cette plate-forme, alors vous êtes déjà à mi-chemin.

Horizon View s’appuie sur l’infrastructure vSphere, en profitant de certaines fonctionnalités de l’hyperviseur ESXi et vCenter Server, en ajoutant un certain nombre de machines de serveur virtuelpour effectuer les différents rôles et fonctions View.

Un aperçu de l’architecture View pour la livraison de bureaux virtuels est affiché dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'850A1A0E.tmp

Les composants d’infrastructure Horizon View s’exécutent sous forme d’applications installées sur le système d’exploitation Microsoft Windows Server, à l’exception de la passerelle d’accès unifiée, qui est un appareil Linux durci. En théorie, ces composants d’infrastructure pourraient fonctionner sur des machines physiques; cependant, il ya un grand nombre d’avantages lorsque vous les exécutez comme des machines virtuelles, telles que la prestation de HA et DR, ainsi que les économies de coûts typiques qui peuvent être réalisés grâce à la virtualisation.

Les sections suivantes couvriront chacun de ces rôles et composants de l’architecture View plus en détail, en commençant par le serveur de connexion Horizon View.

      1. Le serveur de connexion Horizon View

Le serveur de connexion Horizon View est également appelé un courtier de connexion ou un gestionnaire de vue. C’est la composante principale de l’infrastructure View. Son rôle principal est de connecter un utilisateur à son bureau virtuel au moyen d’effectuer l’authentification de l’utilisateur, puis de fournir et de gérer les ressources de bureau appropriées en fonction du profil et du droit de l’utilisateur. Lorsque vous vous connectez à votre bureau virtuel, c’est le serveur de connexion avec lequel vous communiquez.

        1. Comment fonctionne le serveur de connexion ?

Un utilisateur se connectera à son bureau VDI à l’aide de son périphérique de point de terminaison en lançant d’abord le client Horizon, mais, également, il pourrait utiliser l’accès par navigateur. Nous couvrirons les clients Horizon et d’autres méthodes d’accès dans le chapitre 12, Horizon Options client.

Alors, que se passe-t-il ensuite, et comment fonctionne le processus de connexion ? Une fois que le client Horizon a lancé, l’utilisateur final saisit les détails d’adresse du serveur View Connection auquel il souhaite se connecter (1), qui à son tour répond (2) en lui demandant de fournir ses informations de connexion réseau, son nom d’utilisateur dedomaine D’annuaire actif et son mot de passe.

Il est à noter qu’Horizon View prend désormais en charge les différents niveaux fonctionnels suivants du domaine AD :

  • Serveur Windows 2003
  • Windows Server 2008 et Windows Server 2008 R2
  • Windows Server 2012 et Windows Server 2012 R2
  • Serveur Windows 2016

Les informations d’identification des utilisateurs finaux sont authentifiées avec Active Directory (3) et, en cas de succès, l’utilisateur peut continuer le processus de connexion. Selon les ressources auxquelles ils ont droit, l’utilisateur final verra un écran de lancement qui affiche quelques icônes de machine de bureau virtuelles différentes qui sont disponibles pour eux de se connecter à. Ces icônes de bureau représentent les pools de bureau que l’utilisateur a le droit d’utiliser. Ils peuvent également voir des icônes d’application représentant des applications publiées.

Un pool de bureau est essentiellement une collection de machines de bureau virtuelles similaires. Par exemple, il pourrait s’agit d’un pool pour le département marketing où les machines de bureau virtuelles contiennent des applications et des logiciels spécifiques pour ce département. Nous discuterons des pools de bureau plus en détail dans le chapitre 8, Configurer et gérerles pools de bureau – Partie 1.

Une fois authentifié, le gestionnaire de vue ou le serveur de connexion fait un appel au serveur vCenter (4) pour créer une machine debureau virtuelle, puis vCenter fait un appel (5) soit pour Voir le compositeur (si vous utilisez desclones liés), ou il va créer un clone instantané en utilisant la fonction de fourche VM de vSphere pour démarrer le processus de construction du bureau virtuel s’il n’y a pas un déjà disponible pour l’utilisateur de se connecter à.

Dans le cadre du processus de construction global, à ce stade, si configuré, VMware UEM chargera le profil de l’utilisateur final, personnalisant et personnalisant le bureau virtuel à cet utilisateur individuel. Il en va de même pour les volumes d’applications VMware qui, s’ils sont configurés, fourniront désormais toutes les applications superposées en même temps.

Lorsque le processus de build est terminé, et que la machine de bureau virtuelle est disponible pour l’utilisateur final, avec son profil et ses applications, il est affiché ou livré dans la fenêtre Horizon Client (6) ou navigateur, en utilisant le protocole d’affichage choisi PCoIP, Blast Extreme, ou RDP. Ce processus est décrit picturalement dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'6A31A14C.tmp

Il existe d’autres moyens de déployer des solutions VDI qui ne nécessitent pas de courtier de connexion, bien que vous puissiez faire valoir que, à proprement parler, ce n’est pas une véritable solution VDI. Comme nous l’avons discuté dans l’introduction et l’histoire, c’est ce que les premières solutions VDI ressemblait, permettant à un utilisateur final de se connecter directement à leur propre bureau virtuel via le protocole RDP. Si vous pensez à ce sujet, cependant, il ya encore quelques cas d’utilisation spécifiques pour le faire de cette façon.

Par exemple, si vous avez un grand nombre de succursales ou de bureaux distants, vous pouvez déployer un sous-ensemble de l’infrastructure, l’hébergeant sur le site local, permettant aux utilisateurs de continuer à travailler en cas de panne de WAN ou de mauvaise communication réseau entre la branche et la tête Bureau.

Il se trouve que VMware a également pensé à cela comme un cas d’utilisation et a une solution qui est appelé une vue sans courtier, qui utilise leplugin VMware Horizon view agent DirectConnection pour se connecter directement à une machine de bureau virtuel sans avoir besoin du serveur de connexion. Cela faisait à l’origine partie du bureau Desktone en tant que service (DaaS) solution queVMware a acquis en Octobre 2013. Cependant, n’oubliez pas que dans un environnement Horizon View, le serveur de connexion de vue offre une plus grande fonctionnalité et fait beaucoup plus que simplement connecter les utilisateurs aux ordinateurs de bureau, comme nous le verrons plus loin dans ce chapitre.

En plus de négocier les connexions entre les utilisateurs finaux et les machines de bureau virtuelles, le serveur de connexion d’vue fonctionne également avec le serveur vCenter pour gérer les machines de bureau virtuelles. Par exemple, lorsque vous utilisez des clones liés ou des clones instantanés et que vous alimentez sur des ordinateurs de bureau virtuels, ces tâches sont initiées par le serveur de connexion, mais elles sont exécutées par le serveur vCenter.

Maintenant que nous avons couvert ce que le serveur de connexion est et vous a donné un aperçu de la façon dont il fonctionne, dans la section suivante, nous allons examiner les exigences dont vous avez besoin pour qu’il fonctionne.

        1. Exigences minimales pour le serveur de connexion

Pour installer le serveur de connexion, vous devez répondre aux exigences minimales suivantes pour fonctionner sur des machines physiques ou virtuelles.

          1. Exigences matérielles

Le tableau suivant montre le matériel requis pour installer le serveur de connexion :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D74313A.tmp

          1. Os pris en charge

Le serveur de connexion de vue doit être installé sur l’un des systèmes d’exploitation énumérés dans le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'9E2EBD58.tmp

Windows Server 2008 R2 sans pack de service n’est plus pris en charge.

Dans la section suivante, nous allons regarder le serveur de sécurité Horizon View.

      1. Le serveur de sécurité Horizon View

Le serveur de sécurité Horizon View est un autre composant individuel de l’architecture et est un autre rôle joué par le serveur de connexion. Les principales différences sont que tout d’abord, il se trouve dans votre DMZ, et n’est donc pas joint à votre domaine. Cela lui permet d’être utilisé pour les utilisateurs finaux de se connecter en toute sécurité à leur machine de bureau virtuelle à partir d’un réseau externe ou l’Internet sans avoir besoin d’un VPN. Comme il est jumelé avec l’un de vos serveurs de connexion, le serveur de connexion interne, il est jumelé avec prend soin de connaître les utilisateurs et les pools de bureau, et ainsi de suite. Deuxièmement, il ne détient pas une copie de la base de données ADAM. Comme vous le verrez dans le chapitre 5, Installation et configuration Horizon 7 – Partie 2, le processus d’installation est le même que l’installation du serveur de connexion devue, mais, au lieu de cela, cette fois, vous sélectionnez le rôle du serveur de sécurité à partir du menu déroulant au début de l’installation.

Vous ne pouvez pas installer le serveur de sécurité de vue sur la même machine qui fonctionne déjà comme un serveur de connexion ou l’un des autres composants Horizon View.

        1. Comment fonctionne le serveur de sécurité ?

Pour commencer, le processus de connexion utilisateur au début est le même que lors de la connexion à un serveur de connexion de vue, essentiellement parce que le serveur de sécurité est juste une autre version du serveur de connexion exécutant un sous-ensemble des fonctionnalités, à l’exclusion de l’ADAM Base. La différence est que vous vous connectez à l’adresse du serveur de sécurité. Le serveur de sécurité se trouve à l’intérieur de votre DMZ et communique avec un serveur de connexion assis sur le réseau interne avec lequel il est jumelé. Donc, maintenant, nous avons ajouté une couche de sécurité supplémentaire, que le serveur de connexion interne n’est pas exposé à l’extérieur, avec l’idée étant que les utilisateurs peuvent maintenant accéder à leurs machines de bureau virtuelles à l’extérieur sans avoir besoin de se connecter d’abord à un VPN sur le réseau.

Le serveur de sécurité ne doit pas être joint au domaine.

Ce processus de connexion de serveur de sécurité est décrit picturalement dans le diagramme suivant :

Lorsque l’utilisateur se connecte à partir du client Horizon, il utilise désormais l’URL externe du serveur de sécurité pour accéder au serveur de connexion, qui, à son tour, authentifie l’utilisateur contre Active Directory. Si le serveur de connexion est configuré comme une passerelle PCoIP, il transmettra la connexion et traitera les informations au client Horizon. Ces informations de connexion permettront au client Horizon de se connecter au serveur de sécurité à l’aide de PCoIP. Ceci est indiqué dans le diagramme par la flèche verte (1). Le serveur de sécurité transmet ensuite la connexion PCoIP à la machine de bureau virtuelle (2), créant la connexionpour l’utilisateur. La machine de bureau virtuelle est affichée/livrée dans la fenêtre client Horizon (3)à l’aide du protocole d’affichage choisi (PCoIP, Blast Extreme, ou RDP). Nous couvrirons ce processus et les différents ports Voir utilise pour se connecter plus tard dans ce chapitre.

      1. Le serveur de réplique horizon View

Le serveur de réplique Horizon View, comme son nom l’indique, est une réplique ou une copie d’un serveur de connexion d’vue et sert deux rôles clés.

Le premier rôle est de permettre une grande disponibilité pour votre environnement de vue Horizon. Avoir une réplique de votre serveur de connexion de vue signifie que, si un serveur de connexion échoue, un serveur réplique prendra en charge la gestion des demandes de connexion de sorte que les utilisateurs finaux sont toujours en mesure de se connecter à leurs machines de bureau virtuels.

Deuxièmement, l’ajout de serveurs réplique vous permet d’étendre le nombre d’utilisateurs et de connexions de bureau virtuels. Une instance individuelle d’un serveur de connexion peut prendre en charge 2 000 connexions, de sorte que l’ajout de serveurs de connexion supplémentaires vous permet d’ajouter 2 000 utilisateurs supplémentaires à la fois, jusqu’à concurrence de cinq serveurs de connexion et 10 000 utilisateurs par module horizon. Nous discuterons de l’architecture Pod and Block dans le chapitre 3, Design and Deployment Considerations.

Lors du déploiement d’un serveur réplique, n’oubliez pas que vous devrez modifier l’adresse IP ou mettre à jour l’enregistrement DNS pour correspondre à ce serveur si vous n’utilisez pas un équilibreur de charge.

Comme avec le serveur de sécurité, vous verrez que le processus d’installation est à nouveau presque le même que le serveur de connexion, mais cette fois, vous sélectionnez le rôle du serveur réplique à partir du menu déroulant pendant l’installation.

        1. Comment fonctionne le serveur de réplique ?

La première question est: qu’est-ce qui est reproduit? Le courtier en connexion stocke toutes ses informations relatives aux utilisateurs finaux, aux pools de bureau, aux ordinateurs de bureau virtuels et à d’autres objets liés à View, dans une base de données ADAM. Ensuite, en utilisant le protocole d’accès au répertoire léger (LDAP)(il utilise une méthode similaire à celle aD utilise pour la réplication), cette information View est copiée à partir du serveur de connexion d’origine au serveur réplique.

Comme le serveur de connexion et le serveur réplique sont maintenant identiques les uns aux autres, si votre serveur de connexion échoue, alors vous avez essentiellement une sauvegarde qui intervient et prend le relais, de sorte que les utilisateurs finaux peuvent continuer à se connecter à leurs machines de bureau virtuelles. En outre, comme le serveur réplique est une autre instance d’un serveur de connexion dans votre environnement, vous pouvez mettre à l’échelle et gérer les utilisateurs finaux supplémentaires.

Comme pour les autres composants Horizon, vous ne pouvez pas installer le rôle de serveur réplique sur la même machine qui s’exécute comme un serveur de connexion ou l’un des autres composants Horizon View.

      1. Le serveur d’inscription Horizon View et True SSO

Le serveur d’inscription Horizon View est le composant final qui fait partie des options d’installation de serveur de connexion Horizon View, et est une autre option d’installation du processus d’installation du serveur de connexion et est sélectionné dans le menu déroulant. Alors, quel rôle joue le serveur d’inscription ?

Horizon 7 a vu l’introduction d’une nouvelle fonctionnalité, appelée True SSO. True SSO est une solution qui permet à un utilisateur de s’authentifier dans un environnement Microsoft Windows sans qu’il ait à entrer ses informations d’identification AD. Il s’intègre dans un autre produit VMware, VMware Identity Manager (VIDM), qui fait partie des éditions avancées et d’entreprise d’Horizon 7.

Son travail consiste à s’asseoir entre le serveur de connexion et le Microsoft CA pour demander des certificats temporaires auprès du magasin de certificats.

Ce processus est décrit picturalement dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'8C400526.tmp

Un utilisateur se connecte d’abord à VIDM, soit en utilisant ses informations d’identification ou une autre méthode d’authentification comme la suivante :

  • RSA SecurID
  • Kerberos
  • Authentification RADIUS
  • Authentification adaptative RSA
  • Fournisseurs d’identité tiers fondés sur des normes

Une fois authentifié avec succès, l’utilisateur final sera présenté avec les machines de bureau virtuelles ou les applications hébergées qu’ils ont le droit d’utiliser. Ils peuvent lancer n’importe lequel de ces par simple double-clic, qui lancera le client Horizon, comme le montre la flèche rouge (1) dans le diagramme précédent. Les informations d’identification de l’utilisateur seront ensuite transmises au serveurde connexion (2), qui, à son tour, les vérifiera en envoyant une affirmation de marque d’affirmation de sécurité (SAML) àl’identifiant (3).

Si les informations d’identification de l’utilisateur final sont vérifiées, le serveur de connexion les transmet au serveur d’inscription (4). Le serveur d’inscription fait ensuite une demande à la Microsoft Certificate Authority (CA) pour générer un certificat temporaire de courte durée pour que cet utilisateur àutiliser (5).

Avec le certificat maintenant généré, le serveur de connexion le présente au système d’exploitation de la machine de bureau virtuelle (6), qui, à son tour, valide avec Active Directory pour confirmer si le certificat est authentique (7).

Lorsque le certificat a été authentifié, l’utilisateur final est connecté à sa machine de bureau virtuelle, qui est ensuite affichée/livrée au client Horizon à l’aide du protocole d’affichage choisi (8).

True SSO est pris en charge par tous les systèmes d’exploitation de bureau financés par Horizon 7, ainsi que par Windows Server 2008 R2 et Windows Server 2012 R2. Il prend également en charge les protocoles de livraison PCoIP, HTML et Blast Extreme.

      1. Passerelle d’accès unifié VMware

La passerelle unifiée VMware joue le même rôle que le serveur de sécurité de vue et est affichée dans le diagramme suivant, mais il y a une différence clé. Au lieu d’être une application Windows et un autre rôle dans le serveur de connexion, la passerelle d’accès unifiée est un appareil virtuel distinct qui exécute un système d’exploitation Linux durci et verrouillé :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'22867424.tmp

Bien que les appareils Unified Gateway offrent à peu près la même fonctionnalité que le serveur de sécurité, ils ne le remplacent pas encore complètement, surtout si vous avez déjà un déploiement de production qui utilise le serveur de sécurité pour un accès externe. Dans ce cas, vous pouvez continuer à utiliser cette architecture.

Si vous utilisez la fonction tunnel sécurisé, la passerelle sécurisée PCoIP ou les fonctionnalités Blast Secure Gateway du serveur de connexion, ces fonctionnalités devront être désactivées sur le serveur de connexion si vous utilisez Unified Access Gateway. Ils sont tous activés par défaut sur l’appareil Unified Gateway.

Une différence clé entre les appareils de passerelle d’accès unifié et le serveur de sécurité réside dans la façon dont les échelles unified Access Gateway. Avant, vous deviez jumeler un serveur de sécurité avec un serveur de connexion, ce qui était une limitation, mais ce n’est plus le cas. En tant que tel, vous pouvez maintenant passer à l’échelle d’autant de passerelles d’accès unifiée que vous avez besoin pour votre environnement, avec la limite maximale étant d’environ 2.000 sessions pour un seul appareil. L’ajout d’appareils supplémentaires est simplement un cas de déploiement de l’appareil, car les appareils ne dépendent pas d’autres appareils et ne communiquent pas avec eux. Ils communiquent directement avec les serveurs de connexion sur un équilibreur de charge.

    1. Des ordinateurs de bureau persistants ou non persistants ?

Dans cette section, nous allons parler des différents types d’affectations de bureau et de la façon dont une machine de bureau virtuelle est livrée à un utilisateur final. Il s’agit d’une considération de conception importante, car la méthode choisie pourrait avoir un impact sur les besoins de stockage (couvert dans la section suivante), l’infrastructure d’hébergement, et quelle technologie ou solution est utilisée pour fournir les machines de bureau virtuelles à les utilisateurs finaux.

Une des questions qui est souvent posée est de savoir si vous devez déployer une affectation dédiée (persistante) ou une affectation de bureau flottant (non persistante). Les ordinateurs de bureau peuvent être soit des machines virtuelles individuelles, qui sont dédiées à un utilisateur sur une base 1:1 (comme nous l’avons dans un déploiement physique de bureau, où chaque utilisateur possède effectivement leur propre bureau), ou un utilisateur a un nouveau bureau à la vanille qui est provisionné, construit, personnalisé, puis assigné à leur site de connexion. La machine de bureau virtuelle à laquelle ils accèdent est choisie au hasard à partir d’un pool de postes de travail disponibles que l’utilisateur final a le droit d’utiliser.

Les deux options sont décrites plus en détail comme suit :

  • Bureau persistant: Les utilisateurs finaux se voient attribuer un bureau qui conserve tous leurs documents, applications et paramètres entre les sessions. La première fois que l’utilisateur se connecte à elle, le bureau est affecté statiquement et est également utilisé pour toutes les sessions suivantes. Aucun autre utilisateur n’est autorisé à accéder au bureau.
  • Bureau non persistant: Les utilisateurs finaux peuvent être connectés à différents ordinateurs de bureau virtuels chaque fois qu’ils se connectent. Les applications environnementales ou les données utilisateur ne persistent pas entre les sessions et sont plutôt livrés lorsque l’utilisateur se connecte à son bureau à l’aide du modèle composite de bureau dont nous avons discuté au chapitre 1, en introduisant VDI et VMware Horizon 7. Le bureau est actualisé ou réinitialisé lorsque l’utilisateur se déconnecte et est ensuite prêt pour le prochain utilisateur.

Dans la plupart des cas d’utilisation, une configuration non persistante est la meilleure option; la raison principale est que l’utilisation de ce modèle, vous n’avez pas besoin de construire tous les ordinateurs de bureau à l’avance pour chaque utilisateur. Vous n’avez besoin que d’alimenter sur un bureau virtuel au fur et à mesure qu’il est nécessaire. Tous les utilisateurs finaux commencent avec le même bureau de base, qui est ensuite personnalisé avant la livraison. Cela aide avec les taux de concurrence. Par exemple, vous pouvez avoir 5 000 personnes dans votre organisation, mais seulement 2 000 personnes se connectent en même temps; par conséquent, vous n’avez besoin que d’avoir 2 000 ordinateurs de bureau virtuels disponibles. Sinon, vous auriez à construire un bureau pour chacun des 5.000 utilisateurs qui pourraient jamais se connecter, résultant en plus d’infrastructure serveur, plus de capacité de stockage, et plus de licences logicielles.

Une des choses qui étaient un peu un showtopper pour les ordinateurs de bureau non persistants était en ce qui concerne la façon de livrer les applications à la machine de bureau virtuel, et si cela signifierait que vous avez dû installer des applications chaque fois qu’un utilisateur final connecté. Maintenant que les solutions de superposition d’applications, telles que Les volumes d’applications VMware ou Liquidware FlexApp, deviennent une technologie plus courante, les applications peuvent être livrées à la demande au fur et à mesure que le bureau est construit et que l’utilisateur se connecte.

Une autre chose que nous voyons souvent une certaine confusion est la différence entre les ordinateurs de bureau persistants et non persistants, et comment le clonage s’intègre. Juste pour qu’il soit clair, les clones liés, les clones complets, et les clones instantanés ne sont pas ce que nous parlons quand nous nous référons à des ordinateurs de bureau persistants et non-persistants. Les opérations de clonage se réfèrent à la façon dont un bureau est construit et fourni, tandis que les termes persistants et non persistants se réfèrent à la façon dont un bureau est attribué à un utilisateur final.

Les ordinateurs de bureau persistants et non persistants sont purement sur l’affectation de l’utilisateur et si un utilisateur final a un bureau dédié, ou un alloué à partir d’un pool sur demande chaque fois qu’ils se connectent. Le clonage est une fonctionnalité d’Horizon View, qui utilise soit View Composer et /ou vCenter pour créer les images de bureau pour chaque utilisateur à partir d’une image maître ou parent. Cela signifie, indépendamment d’avoir une affectation de bureau persistante ou non persistante, la machine de bureau virtuel pourrait encore être un clone lié, clone complet, ou clone instantané.

Dans les sections suivantes, nous allons couvrir un aperçu en profondeur des technologies de clonage disponibles dans Horizon 7, en commençant par Horizon View Composer et les clones liés, et les avantages de la technologie offre.

    1. Horizon View Compositeur et clones liés

Dans cette section, nous allons discuter de la façon dont les machines de bureau virtuelles sont construites, créées et mise à l’échelle à l’aide de techniques de clonage. Nous décrirarons les différentes options de clonage, ce qu’elles offrent et comment elles influent sur les besoins de stockage de disques.

      1. Qu’est-ce que le clonage?

À partir d’un niveau élevé, un clone est une copie d’une machine virtuelle existante ou parent. Cette machine de bureau virtuelle parente est votre construction d’or à partir de laquelle vous voulez créer de nouvelles machines de bureau virtuelles. Lorsqu’un clone est créé, il devient une nouvelle machine de bureau virtuelle séparée avec sa propre identité unique. Ce processus n’est pas unique à Horizon View. C’est en fait une fonction de vSphere et vCenter, et dans le cas d’Horizon View, nous ajoutons dans un autre composant, View Composer, pour gérer les images de bureau. Il existe trois types de clones qui peuvent être déployés : un clone complet, un clone lié ou un clone instantané.

L’une des principales raisons pour lesquelles un projet de bureau virtuel ne parvient pas à livrer ou ne sort même pas des blocs de départ est en raison de l’infrastructure lourde et les exigences de stockage. Les besoins de stockage sont souvent considérés comme un énorme fardeau de coût, qui peut être attribué au fait que les gens abordent un projet VDI de la même manière qu’ils aborderaient un environnement de bureau physique. Cela signifierait que chaque utilisateur obtient son propre bureau virtuel dédié et l’espace disque dur qui vient avec elle, bien qu’un disque virtuel. Ceci est ensuite mis à l’échelle pour l’ensemble de la population d’utilisateurs, chaque utilisateur étant attribué un bureau virtuel avec un certain stockage.

Parlons d’un exemple. Si vous aviez 1.000 utilisateurs et alloué 250 Go d’espace disque par bureau, vous auriez besoin de 1.000 ‘250 Go ‘250 TB d’espace disque juste pour l’environnement de bureau virtuel. C’est beaucoup de stockage juste pour les ordinateurs de bureau et pourrait entraîner des coûts d’infrastructure importants, ce qui pourrait signifier que le coût de déploiement de cette quantité de stockage dans le centre de données rendrait le projet rentable par rapport aux déploiements physiques de bureau. Cela serait décrit comme l’approche Full Clone.

      1. Qu’est-ce qu’un clone complet?

Comme son nom l’indique, un disque clone complet est une copie exacte et pleine grandeur de la machine virtuelle parente ou du modèle d’image en or. Une fois que le clone de l’image d’or a été créé, la machine de bureau virtuelle est unique, avec sa propre identité, et fonctionne comme un bureau virtuel entièrement indépendant à part entière et ne dépend pas de l’image d’or à partir de laquelle il a été créé.

Cependant, comme il s’agit d’une copie pleine grandeur, sachez qu’il prendra exactement la même quantité de stockage que l’image en or, ce qui nous ramène à notre discussion plus tôt dans ce chapitre sur les exigences de capacité de stockage. L’utilisation d’un clone complet nécessitera de plus grandes quantités de capacité de stockage et entraînera peut-être des coûts d’infrastructure plus élevés.

Mais avant de rejeter complètement l’idée d’utiliser des machines de bureau virtuelles clone complet, il ya quelques cas d’utilisation qui s’appuient sur ce modèle. Par exemple, si vous utilisez VMware Mirage pour fournir le système d’exploitation comme couche de base, il ne fonctionne aujourd’hui qu’avec des clones complets et des machines de bureau virtuelles Horizon View dédiées.

Avec VDI, une nouvelle approche de déploiement du stockage est nécessaire, et c’est là que la technologie de clone slinked et de clone instantané entre en jeu. En un mot, les clones liés et instantanés sont conçus pour réduire la quantité d’espace disque nécessaire, et pour simplifier le déploiement et la gestion des images vers plusieurs machines de bureau virtuelles, ce qui en fait un processus centralisé, et beaucoup plus facile.

      1. Quels sont les clones liés?

Après avoir discuté des clones complets, nous allons parler de déployer des machines de bureau virtuelles à l’aide de clones liés.

Dans un déploiement de clones liés, un disque delta est créé puis utilisé par la machine de bureau virtuelle pour stocker les différences de données entre son propre système d’exploitation et le système d’exploitation de sa machine de bureau virtuelle parente. Contrairement à la méthode de clone complet, un clone lié n’est pas une copie complète du disque virtuel. Le terme clone lié se réfère au fait que le clone lié se tournera toujours vers son parent afin d’opérer, comme il continue à lire à partir du disque réplique. Fondamentalement, la réplique est une copie d’un instantané de la machine de bureau virtuelle parent.

Le clone lié lui-même pourrait potentiellement croître à la même taille que le disque réplique si vous l’avez permis de. Cependant, vous pouvez définir des limites sur la taille qu’il peut croître, et si elle commence à devenir trop grande, alors vous pouvez rafraîchir les ordinateurs de bureau virtuels qui sont liés à elle. Cela commence essentiellement le processus de clonage à nouveau à partir de l’instantané initial.

Immédiatement après le déploiement d’un bureau virtuel clone lié, la différence entre la machine virtuelle parente et la machine de bureau virtuelle nouvellement créée est extrêmement faible, et réduit donc les besoins de capacité de stockage par rapport à celle d’une Clone. C’est ainsi que les clones liés sont plus économes en espace que leurs frères clones.

La technologie sous-jacente derrière les clones liés ressemble plus à un instantané qu’à un clone, mais avec une différence clé : Voir le compositeur. Avec View Composer, vous pouvez avoir plus d’un instantané actif lié au disque de machine virtuel parent. Cela vous permet de créer plusieurs images de bureau virtuelles à partir d’un seul parent.

La meilleure pratique consisterait à déployer un environnement avec des clones liés (ou clones instantanés) pour réduire les besoins de stockage. Cependant, comme nous l’avons mentionné précédemment, il ya quelques cas d’utilisation où vous pouvez avoir besoin de déployer des clones complets.

Une chose à savoir, qui se rapporte encore au stockage, c’est que, plutôt que la capacité, nous parlons maintenant de performance. Tous les ordinateurs de bureau virtuels clone slinked vont être la lecture à partir d’une réplique et, par conséquent, conduire un grand nombre d’opérations d’entrée / sortie par seconde (IOPS) sur le stockage où la réplique vit. Selon la conception de votre pool de bureau, vous êtes susceptible d’avoir plus d’une réplique, car vous auriez généralement plus d’un magasin de données. Cela dépend à son tour du nombre d’utilisateurs qui piloteront la conception de la solution. Nous allons couvrir cela plus en détail dans le chapitre 3, Design and Deployment Considerations.

Avec Horizon View, vous pouvez choisir l’endroit où vit la réplique. L’une des recommandations est que la réplique doit s’asseoir dans un stockage rapide, comme un SSD local ou partagé.

Une solution alternative serait de déployer une certaine forme de technologie d’accélération de stockage pour conduire l’IOPS. Horizon View a également sa propre solution intégrée, appelée View Storage Accelerator (VSA) ou Content Based Read Cache (CBRC). Cette fonctionnalité vous permet d’allouer jusqu’à 2 Go de mémoire à partir du serveur hôte ESXi sous-jacent, qui peut être utilisé comme cache pour les blocs les plus couramment lus. Comme nous parlons de créer et de démarrer des systèmes d’exploitation de bureau, les mêmes blocs sont nécessaires; comme ceux-ci peuvent être récupérés de la mémoire, le processus est accéléré.

L’accélérateur de stockage d’vue est activé par défaut lors de l’utilisation de clones instantanés et ne peut pas être configuré.

Une autre solution est View Composer Array Integration (VCAI), qui permet au processus de construction de clones liés d’être déchargé s’agit du tableau de stockage et de son mécanisme d’instantané natif, plutôt que de prendre les cycles du processeur à partir du serveur hôte.

Il existe également plusieurs autres solutions tierces qui résolvent le goulot d’étranglement des performances de stockage, comme la solution ThinIO(https://www.thinscale.com/products/thinio/)de ThinScale, qui offre une accélération de stockage définie par logiciel pour réduire activement ledisque I/O.

Dans la section suivante, nous examinerons de plus près le fonctionnement du processus de clone lié.

      1. Comment fonctionnent les clones liés ?

La première étape, avant même de commencer à construire des clones, est de créer votre image de machine de bureau virtuelle maître, qui devrait contenir non seulement le système d’exploitation, les applications de base et les paramètres, mais aussi les composants Horizon View Agent. Cette machine de bureau virtuelle deviendra votre VM parent ou votre image en or à partir de laquelle toutes les autres machines de bureau virtuelles seront créées. Nous allons couvrir le processus de construction dans le chapitre 7, La construction et l’optimisation de l’OS de bureau virtuel. Les clones liés sont construits et gérés à l’aide du compositeur View et du serveur vCenter.

L’image en or ou l’image parente ne peut pas être un modèle de machine virtuelle.

Une fois que la machine virtuelle mère a été construite, vous pouvez commencer à créer des ordinateurs de bureau virtuels et des pools de bureau virtuels à l’aide de cette image. Un aperçu du processus de création de clones liés est affiché dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2B0DA1FC.tmp

Prenez votre image d’or (1), et prenez un instantané de celui-ci (2). Lorsque vous créez votre pool de bureau, cet instantané est sélectionné et deviendra la réplique (3) et sera réglé pour êtrelu uniquement. Chaque bureau virtuel est lié à cette réplique, d’où le terme clone lié. Lorsque vous commencez à créer vos ordinateurs de bureau virtuels, vous créez des clones liés qui sont des copies uniques pour chaque utilisateur.

Essayez de ne pas créer trop d’instantanés pour votre vM parent. Je vous recommande d’avoir juste une poignée; sinon, cela pourrait avoir un impact sur les performances de vos ordinateurs de bureau et rendre un peu plus difficile de savoir quel instantané est qui.

      1. Création de clones liés

Pendant le processus de création d’images, et une fois que le disque réplique a été créé, View Composer crée plusieurs autres disques virtuels, y compris le clone lié (disque du système d’exploitation) lui-même. Ceux-ci sont décrits dans les sections suivantes.

        1. Disque de clone lié

Le disque principal qui est créé est le disque de clone lié lui-même. Ce disque de clone lié est essentiellement un conteneur de disque virtuel vide qui est attaché à la machine de bureau virtuelle que l’utilisateur se connecte et le bureau démarre et bottes.

Ce disque commencera petit mais se développera au fil du temps en fonction des modifications de bloc qui sont demandées à partir du disque de réplique par le système d’exploitation de la machine de bureau virtuelle. Ces modifications de bloc sont stockées dans le disque de clone lié, et ce disque est parfois appelé le disque delta, ou disque différentiel, caril stocke tous les changements delta que le système d’exploitation de bureau demande de la vM parent. Comme mentionné précédemment, le disque de clone lié peut croître à la taille maximale, égale à la VM parent, mais, suivant les meilleures pratiques, vous ne laisseriez jamais cela se produire. En règle générale, vous pouvez vous attendre à ce que le disque de clone lié n’augmente qu’à quelques centaines de MB. Nous couvrirons ceci dans les fonctionnalités et fonctionnalités de clone lié plus tard dans ce chapitre.

Le disque de réplique est réglé comme lu seulement et est utilisé comme disque principal. Toute modification d’écriture et/ou de bloc demandée par le bureau virtuel est écrite/lue directement à partir du disque de clone lié.

La meilleure pratique recommandée est d’allouer le stockage de niveau 1, tel que les disques SSD locaux ou partagés, pour stocker et héberger la réplique, car toutes les machines de bureau virtuelles dans le cluster seront continuellement référencement à ce fichier VMDK lue uniquement en lecture comme image de base. Le garder haut dans la pile améliore les performances, en réduisant le stockage global

        1. Disque persistant ou disque de données utilisateur

La fonction de disque persistante de View Composer vous permet de configurer un disque séparé qui contient uniquement les données utilisateur et les paramètres de l’utilisateur et non le système d’exploitation. Cela permet de préserver toutes les données utilisateur lorsque vous mettez à jour ou apporter des modifications au disque du système d’exploitation, comme une action de recomposition.

Il est à noter que le disque persistant est référencé par le nom VM et non le nom d’utilisateur, alors gardez cela à l’esprit si vous voulez attacher le disque à un autre VM.

Le disque de données est également utilisé pour stocker le profil de l’utilisateur final. Vous devez donc le dimensionner en conséquence, en vous assurant qu’il est assez grand pour stocker des données de type de profil utilisateur, telles que virtual Desktop Assessments. C’est une autre raison pour laquelle c’est une bonne idée d’exécuter une évaluation de bureau, comme nous le couvrirons dans le chapitre 3, Design and Deployment Considerations, de sorte que vous pouvez construire une image de ce que vos profils de bureau utilisateur et les exigences de donnéesutilisateur ressemblent.

        1. Disque jetable

Avec l’option disque jetable, Horizon View crée ce qui est effectivement un disque temporaire qui est supprimé chaque fois que l’utilisateur alimente hors de leur machine de bureau virtuel.

Si vous pensez au fonctionnement du système d’exploitation de bureau Windows et aux fichiers qu’il crée, plusieurs fichiers sont utilisés temporairement. Les fichiers tels que les fichiers Internet temporaires ou le fichier de page Windows sont deux exemples de ce type. Comme ce ne sont que des fichiers temporaires, pourquoi voudriez-vous les garder? Avec Horizon View, ces types de fichiers sont redirigés vers le disque jetable, puis supprimés lorsque le VM est éteint.

Horizon View offre la possibilité d’avoir un disque jetable pour chaque bureau virtuel. Ce disque jetable est utilisé pour contenir des fichiers temporaires qui seront supprimés lorsque le bureau virtuel est éteint. Ce sont des fichiers que vous ne voulez pas stocker sur le disque du système d’exploitation principal, car ils consommeraient l’espace disque inutile. Par exemple, les fichiers sur le disque jetable sont des choses telles que le fichier de page, les fichiers temporaires du système Windows et les fichiers journaux VMware.

Il est intéressant de souligner que nous parlons de fichiers système temporaires et non pas les fichiers utilisateur. Les fichiers temporaires d’un utilisateur final sont toujours stockés sur le disque de données utilisateur afin qu’ils puissent être conservés. De nombreuses applications utilisent le dossier d’intérim Windows pour stocker les fichiers CAB d’installation, qui peuvent être référencés après l’installation. Cela dit, vous voudrez peut-être supprimer les données utilisateur temporaire pour réduire la taille globale de l’image de bureau, auquel cas vous pourriez vous assurer que les fichiers temporaires de l’utilisateur sont dirigés vers le disque jetable.

        1. Disque interne

Enfin, nous avons le disque interne. Le disque interne est utilisé pour stocker des informations de configuration importantes, telles que le mot de passe de compte d’ordinateur, qui serait nécessaire pour rejoindre la machine de bureau virtuelle de retour au domaine si vous avez actualisé les clones liés. Il est également utilisé pour stocker les détails de configuration Sysprep et Quickprep. Nous couvrirons Quickprep dans le chapitre 7, La construction et l’optimisation de l’OS de bureau virtuel.

En termes d’espace disque, le disque interne est relativement petit, en moyenne autour de 20 Mo. Par défaut, l’utilisateur ne verra pas ce disque à partir de son Windows Explorer, car il contient des informations de configuration importantes que vous ne voudriez pas qu’ils suppriment.

Le diagramme suivant vous montre un aperçu des différents types de disques créés :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'656FE56A.tmp

Dans la section suivante, nous allons plonger plus profondément dans le fonctionnement du processus de clone lié.

      1. Comprendre le fonctionnement du processus de clone lié

Il y a plusieurs étapes complexes exécutées par Le compositeur de vue et le gestionnaire de vue qui démarrent quand un utilisateur demande une machine de bureau virtuelle. Alors, quel est le processus de construction d’un bureau clone lié, et ce qui se passe dans les coulisses? Lorsqu’un utilisateur se connecte à Horizon View et demande une machine de bureau virtuelle, View Manager, à l’aide de vCenter et de View Composer, crée une machine de bureau virtuelle s’il n’y en a pas déjà une disponible pour l’utilisateur final.

Ce processus est décrit dans les sections suivantes.

        1. Création et provisionnement d’un nouveau bureau virtuel

La première étape du processus consiste à créer et à fournir la machine de bureau virtuelle telle que décrite dans les étapes suivantes :

  1. Une entrée pour la machine de bureau virtuelle est créée dans la base de données Active Directory Application Mode (ADAM)avant d’être ensuite mise en mode provisionnement.
  2. La machine de bureau virtuelle de clone lié est créée par Le compositeur de vue.
  3. Un compte machine est créé dans Active Directory avec un mot de passe généré au hasard.
  4. Afficher les vérifications de compositeur pour un disque réplique et crée un si l’on n’existe pas déjà.
  5. Un clone lié est créé par l’appel vCenter Server API de View Composer.
  6. Un disque interne est créé pour stocker les informations de configuration et le mot de passe du compte machine.

La machine de bureau virtuelle a été créée et est maintenant prête pour la prochaine étape du processus : la personnalisation.

        1. Personnalisation du bureau

Maintenant que la nouvelle machine de bureau virtuelle clone lié a été construit, la prochaine étape dans le processus est de le personnaliser.

Pour personnaliser la machine de bureau virtuelle, suivez les étapes suivantes :

  1. La machine de bureau virtuelle est passée au mode de personnalisation.
  2. La machine de bureau virtuelle est personnalisée par vCenter Server à l’aide de la commande customizeVM_Task et est jointe au domaine avec les informations que vous avez saisies dans la console View Manager.
  3. Le bureau virtuel clone lié est mis sous tension.
  4. L’agent de compositeur de vue sur la machine de bureau virtuelle de clone lié démarre pour la première fois et joint la machine au domaine, en utilisant la commande NetJoinDomain et le mot de passe de compte de machine qui a été créé sur le disque interne.
  5. La machine de bureau virtuelle clone lié est maintenant Sysprep’d ou Quickprep’d. Une fois terminé, Le compositeur de vue indique à l’agent de vue que la personnalisation est terminée, et l’agent de vue indique à View Manager que le processus de personnalisation est terminé.
  6. La machine de bureau virtuelle de clone lié est éteinte et un instantané est pris. Si vous utilisez Quickprep, vous n’avez pas besoin de redémarrer la machine de bureau virtuelle après la personnalisation.
  7. La machine de bureau virtuelle de clone lié est marquée comme provisionnée et est maintenant disponible pour l’usage.

Lorsqu’un utilisateur final se connecte et s’alimente sur une machine de bureau virtuelle de clone slinked, l’agent View Composer installé sur ce bureau virtuel est capable de suivre les modifications apportées au mot de passe du compte machine. S’il y a un changement, le nouveau mot de passe mis à jour sera stocké sur le disque interne du clone lié. Le mot de passe de compte de la machine est souvent modifié, en fonction des stratégies de mot de passe, donc si l’agent De compositeur View détecte ce changement de mot de passe, alors il mettra à jour le mot de passe du compte machine sur le disque interne qui a été créé lorsque le bureau clone lié a été Créé. Il s’agit d’une caractéristique clé lors de la rafraîchissement des disques de clones liés, comme la machine de bureau virtuelle clone lié revient à l’instantané pris après la machine de bureau virtuel a été personnalisé. Cela signifie que l’agent View Composer peut réinitialer le mot de passe du compte machine au dernier.

Le processus de clone lié est représenté dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'E299F108.tmp

Dans la section suivante, nous allons examiner certaines des fonctionnalités et fonctions supplémentaires de l’utilisation de clones liés.

      1. Caractéristiques et fonctionnalités de clones liés

Il existe plusieurs autres fonctions de gestion que vous pouvez effectuer sur un disque de clone lié à l’aide de View Composer. Ces fonctions sont décrites dans cette section et sont utilisées pour assurer la gestion continue des machines de bureau virtuelles.

        1. Recomposer un clone lié

La recomposition d’une machine de bureau virtuelle de clone slinked ou d’un pool de bureau vous permet d’effectuer des mises à jour sur le disque du système d’exploitation, telles que la mise à jour de l’image avec les derniers correctifs, ou des mises à jour logicielles. Vous ne pouvez effectuer des mises à jour que sur la même version d’un système d’exploitation, de sorte que vous ne pouvez pas utiliser la fonction de recomposition pour migrer d’un système d’exploitation à l’autre, comme passer de Windows 7 à Windows 10.

Comme nous l’avons couvert dans le What does View Composer Build? section, nous avons des disques distincts pour des éléments tels que les données d’un utilisateur. Ces disques ne sont pas affectés lors d’une opération de recomposition, de sorte que toutes les données spécifiques à l’utilisateur sur eux sont conservés.

Lorsque vous lancez l’opération de recomposition, View Composer recommence essentiellement le processus de construction de clones liés à nouveau ; Ainsi, un nouveau disque système d’exploitation est créé, qui est ensuite personnalisé, et un instantané, comme ceux indiqués dans les sections précédentes, est pris.

Pendant l’opération de recomposition, les adresses Mac de l’interface réseau et du SID Windows ne sont pas conservées. Il existe des outils de gestion et des solutions de type sécurité qui pourraient ne pas fonctionner en raison de ce changement. Toutefois, l’UUID restera le même.

Avant d’effectuer l’opération de recomposition, vous devrez créer votre nouvelle image, puis prendre l’instantané initial. Le processus de recomposition est décrit dans les étapes suivantes :

  1. View Manager passe le clone lié au mode de maintenance.
  2. View Manager appelle le compositeur View resync API pour les clones liés en cours de recomposition, ordonnant à View Composer d’utiliser la nouvelle image de base et l’instantané.
  3. S’il n’existe aucune réplique pour l’image de base et l’instantané, alors, dans le magasin de données cible utilisé par le clone lié, Le compositeur de vue créera la réplique dans ce même magasin de données cible, c’est-à-dire, à moins que vous n’ayez configuré View pour utiliser un magasin de données séparé pour stocker des répliques.
  4. Pour le clone lié, le disque OS actuel est supprimé par le compositeur View. Il crée ensuite un nouveau disque d’exploitation qui est lié à la réplique nouvellement créée.
  5. Le reste du cycle de recomposition suit la phase de personnalisation des cycles d’approvisionnement et de personnalisation.

Le diagramme suivant montre une représentation graphique du processus de recomposition. Avant le début du processus, la première chose que vous devez faire est de mettre à jour votre image en or (1) avec les mises à jour de patch ou de nouvelles applications que vous souhaitez déployer comme les ordinateurs debureau virtuels:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'5C186456.tmp

Comme décrit dans les étapes précédentes, l’instantané est ensuite pris (2) pour créer la nouvelle réplique, Replica V2 (3). Le disque OS existant est détruit, mais le disquede données utilisateur (4) est maintenu pendant le processus derecomposition.

        1. Rafraîchir un clone lié

En effectuant un rafraîchissement du bureau virtuel clone lié, vous êtes effectivement le revenir à son état initial, lorsque son instantané d’origine a été prise après qu’il avait terminé la phase de personnalisation. Ce processus ne s’applique qu’au disque du système d’exploitation et aucun autre disque n’est affecté.

Un cas d’utilisation par exemple pour les opérations de rafraîchissement serait la recomposition d’un bureau non persistant deux heures après la connexion, pour le retourner à son état d’origine et le rendre disponible pour le prochain utilisateur.

Le processus de rafraîchissement effectue les tâches suivantes :

  1. Le bureau virtuel clone lié est passé en mode de maintenance.
  2. View Manager revient sur le bureau virtuel clone lié à l’instantané pris après la personnalisation a été achevée: – vdm-initial-checkpoint.
  3. Le bureau virtuel clone lié démarre, et l’agent De compositeur de vue détecte si le mot de passe du compte machine doit être mis à jour. Si ce n’est pas le cas, et que le mot de passe actuel sur le disque interne est plus récent que le mot de passe actuellement stocké dans le registre, l’agent De compositeur de vue met à jour le mot de passe du compte machine à l’aide du mot de passe qui se trouve sur le disque interne.

Une des raisons pour lesquelles vous effectueriez une opération de rafraîchissement est si le disque d’OS clone lié commence à devenir gonflé. Comme nous l’avons déjà discuté, le disque de clone lié à OS pourrait atteindre la pleine taille de son image parente. Cela signifie qu’il prendrait plus d’espace disque que nécessaire, ce qui est le genre de défaites de l’objectif des clones liés. L’opération de rafraîchissement réinitialise efficacement le clone lié vers un petit delta entre elle et son image parente.

Le diagramme suivant montre une représentation de l’opération de rafraîchissement :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3D128AD4.tmp

Le disque de clone lié sur le côté gauche du diagramme a commencé à croître (2). Rafraîchir les premiers endroits de la machinede bureau virtuelle en mode de maintenance (1). Le bureau virtuel est ensuite retourné à l’instantané d’origine (3). Le nouveau bureau clone lié a maintenant été réinitialisé à la même taille que lorsde sa création (4).

        1. Rééquilibrage des opérations avec View Composer

L’opération de rééquilibrage dans View Composer est utilisée pour distribuer uniformément les machines de bureau virtuelles clones liées dans plusieurs magasins de données de votre environnement. Vous effectueriez cette tâche si l’un de vos datastores devenait plein tandis que d’autres ont suffisamment d’espace libre. Il pourrait également aider à la performance de cette datastore. Par exemple, si vous aviez 10 machines de bureau virtuelles dans un magasin de données et seulement 2 dans un autre, puis l’exécution d’une opération de rééquilibrage serait potentiellement même cela et vous laisser avec 6 machines de bureau virtuels dans chaque datastore.

Vous devez utiliser la console Afficher l’administrateur pour lancer l’opération de rééquilibrage dans View Composer. Si vous essayez simplement de stocker vMotion l’une de vos machines de bureau virtuelles, puis View Composer ne sera pas en mesure de garder une trace d’entre eux.

D’autre part, si vous avez six machines de bureau virtuelles sur un datastore et sept sur un autre, alors il est très probable que le lancement d’une opération de rééquilibrage n’aura aucun effet, et aucune machine de bureau virtuelle sera déplacé, car cela n’a aucun avantage. Un bureau VDI ne sera déplacé vers un autre magasin de données que si le magasin de données cible a beaucoup plus de capacité de réserve que la source :

  1. Le clone lié est passé en mode de maintenance.
  2. Les machines virtuelles à déplacer sont identifiées en fonction de l’espace libre dans les magasins de données disponibles.
  3. Le disque du système d’exploitation et le disque persistant sont déconnectés de la machine de bureau virtuelle.
  4. Le disque détaché du système d’exploitation et le disque persistant sont déplacés vers le magasin de données cible.
  5. La machine de bureau virtuelle est déplacée vers le magasin de données cible.
  6. Le disque du système d’exploitation et le disque persistant sont reconnectés à la machine de bureau virtuelle clone liée.
  7. Afficher Le compositeur resynchronise les machines de bureau virtuelles de clones liés.
  8. Afficher les vérifications du compositeur pour le disque réplique dans le magasin de données et crée un si l’on n’existe pas déjà, selon les étapes de provisionnement couverts plus tôt dans ce chapitre.
  9. Selon une opération de recomposition, le disque OS pour le clone lié est supprimé et un nouveau est créé, puis personnalisé.

Le diagramme suivant montre l’opération de rééquilibrage. Il a commencé avec deux machines de bureau virtuelles dans le magasin de données A, et quatre machines de bureau virtuelles dans le datastore B. L’opération de rééquilibrage dans cet exemple a égalisé les datastores de sorte qu’il y ait quatre machines de bureau virtuelles dans chacune des deux datastores :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'659B3C02.tmp

Dans la section suivante, nous allons examiner la fonction Clone instantané pour créer des machines de bureau virtuelles.

    1. Clones instantanés

La fonction Clones instantanés est une fonctionnalité intégrée à la plate-forme vSphere plutôt qu’une fonctionnalité Horizon spécifique, et a été mise à disposition à partir de la version vSphere 6.0 U1 lorsqu’elle est devenue une fonctionnalité prise en charge dans le cadre d’Horizon.

Il utilise la technologie VMware VM Fork pour fournir très rapidement des machines de bureau virtuelles. Un clone instantané est créé à partir d’une machine de bureau virtuelle déjà alimentée et en cours d’exécution, appelée la machine de bureau virtuelle parente, qui est quiesced avant que le clone instantané est créé. C’est ce qui rend les clones instantanés plus rapides à fournir que les clones liés et Le compositeur de vue.

Le clone instantané partage sa mémoire et son disque avec la machine de bureau virtuelle parente pour les opérations de lecture et est créé immédiatement, et dans un état déjà alimenté, contrairement aux clones liés basés sur View Composer qui doivent s’allumer dans le cadre du processus de création. En plus de partager la mémoire et le disque avec la machine de bureau virtuelle parente, le clone instantané a sa propre mémoire unique et fichier disque delta. Le diagramme suivant montre l’architecture du clone instantané :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B289659A.tmp

Lorsque l’utilisateur final se déconnecte de la machine de bureau virtuelle clone instantanée, il est détruit, et lorsque l’utilisateur se connecte à nouveau, ils auront un nouveau clone instantané créé. S’ils ont besoin de données pour persister, ils utiliseront la fonction Volume writeable de Volumes d’applications pour fournir cette fonctionnalité et UEM pour gérer leurs paramètres de personnalisation.

Pour tirer parti des clones instantanés, les machines de bureau virtuelles devront exécuter la version matérielle machine virtuelle 11 ou plus.

      1. Processus instantané de construction de clones

Auparavant, lorsque nous avons parlé de clones liés, nous avons examiné ce que le processus de construction ressemble et ce qui est construit, alors regardons maintenant à nouveau d’un point de vue clone instantanée.

Comme toujours, nous commençons avec l’image principale, la machine de bureau virtuelle que tous les autres ordinateurs de bureau sont construits à partir. La première chose qui se passe est qu’un instantané de la machine de bureau virtuelle maître est prise. Ensuite, un modèle interne est créé qui est un clone lié de la machine de bureau virtuelle maître basé sur l’instantané machine de bureau virtuel pris dans l’étape précédente.

Ensuite, nous avons la réplique de la machine de bureau virtuel, qui est un mince provisiond, clone complet de la machine de bureau virtuel modèle interne. View Storage Accelerator utilise un digest CBRC de cette machine de bureau virtuelle. Après la réplique de la machine de bureau virtuelle, la machine de bureau virtuelle parent en cours d’exécution est créé à l’aide d’un clone lié de la réplique de la machine de bureau virtuel réplique, qui, à son tour, est basé sur une réplique d’instantané machine de bureau virtuel.

Enfin, le bureau clone instantané est créé et est prêt pour l’utilisateur final. Le diagramme suivant décrit ce processus de façon picturale :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4D00D0B8.tmp

      1. Avantages de clone instantané

Il ya plusieurs avantages à l’aide de clones instantanés, par rapport aux clones liés:

  • La fourniture instantanée de clones en quelques secondes, tandis que les clones liés prennent beaucoup plus de temps (généralement quelques minutes).
  • Il n’y a plus de tempêtes de démarrage, car le bureau parent est déjà sous tension, et donc tous les clones instantanés sont créés dans un état déjà alimenté.
  • Il n’est pas nécessaire d’effectuer une opération de rafraîchissement ou de recomposer, car les ordinateurs de bureau ont un cycle de vie court.
  • Le correction du système d’exploitation vous oblige à mettre à jour la machine virtuelle parente, plutôt que d’exécuter une opération de recomposition, ce qui fait qu’un utilisateur final reçoit automatiquement la machine de bureau virtuelle mise à jour lors de sa prochaine connexion.
  • Ils diminuent la charge sur le serveur vCenter.
  • Il n’y a aucune exigence pour SE Spare Disk ou CBRC.

Dans la section suivante, nous allons examiner comment ces machines de bureau virtuelles nouvellement construites sont personnalisées et personnalisées.

    1. Voir Persona Management

Commençons par un peu sur le fond et l’histoire derrière View Persona Management. View Persona Management était à l’origine un produit technologique appelé Virtual Profiles, et a été acquispar VMware de RTO Software en 2010.

View Persona Management a ensuite été introduit avec View 5.0, et il vous permet de configurer les profils d’utilisateursde sorte qu’ils se synchronisent dynamiquement avec un référentiel de profil à distance qui est situé sur un serveur de fichiers dans le centre de données. Son but est de gérer les profils d’utilisateurs de manière centralisée dans un environnement de bureau virtualisé dans le cadre du modèle de bureau composite dont nous avons discuté dans le chapitre 1, L’introduction de VDI et VMware Horizon 7.

      1. Pourquoi devons-nous gérer les profils d’utilisateurs différemment dans VDI ?

Dans une solution VDI, l’un des principaux avantages est la façon dont le bureau virtuel est soit construit sur demande ou livré à partir d’un pool de préconstruits, les ordinateurs de bureau non persistants, puis livré à l’utilisateur. Le modèle de déploiement typique est le modèle non persistant, ce qui signifie essentiellement que l’utilisateur ne possède pas son propre bureau ou n’a pas de fichiers personnels, de données ou de paramètres stockés sur elle non plus. Ce sont ces paramètres qui forment leur profil d’utilisateur.

Lorsqu’ils se connectent, ils peuvent avoir n’importe quel bureau livré à partir d’un pool de machines de bureau virtuelles disponibles. Cela signifie que le bureau virtuel qui est livré ne serait pas personnalisé à cet utilisateur. Il s’agirait simplement d’une construction standard de vanille du système d’exploitation et des applications.

C’est là que View Persona Management entre en jeu et délivre le profil de l’utilisateur à cette machine de bureau virtuelle non persistante à laquelle ils ont été affectés, ce qui en fait leur propre.

Lorsque nous parlons du bureau en cours de construction à la demande, nous nous référons à nouveau au modèle de bureau composite et à la façon dont un bureau est mis en place à partir de plusieurs composants différents. Pour rappel, le bureau peut être divisé en trois composants : le système d’exploitation, les applications et la personnalisation ou le profil de l’utilisateur, essentiellement, le bit qui fait du vôtre le bureau. Comme un utilisateur se connecte, toutes ces pièces se réunissent pour offrir l’expérience de bureau de l’utilisateur final. Avec View Persona Management, nous parlons du profil de l’utilisateur.

Dans cette section, nous vous présenterons View Persona Management et ses avantages pour la gestion des profils d’utilisateurs. Une plongée plus profonde dans les détails techniques et la configuration View Persona Management peut être trouvé dans le chapitre 17, Gestion de l’environnement utilisateur final dans Horizon.

      1. Les avantages de View Persona Management

À un niveau élevé, View Persona Management fournit les caractéristiques suivantes :

  • Chargement rapide des paramètres de personnalisation de l’utilisateur, avec récupération juste-à-temps des données de profil utilisateur
  • Peu ou pas d’infrastructure est nécessaire : juste une partage de fichier ou l’utilisation d’une structure de redirection de dossier existante
  • La cohérence du profil maintient la personnalisation entre les sessions
  • Architecture efficace sans dépendance sur les profils d’utilisateurs en itinérance Windows
  • Prise en charge multiplateforme pour Windows XP, Windows Vista, Windows 7, Windows 8.x et Windows 10

En plus des fonctionnalités énumérées, View Persona Management contribue également à réduire le TCO de bureau virtuel en permettant le passage à un environnement de bureau virtuel apatride. Dans certains déploiements, les utilisateurs ont été placés dans des pools dédiés uniquement pour conserver leurs paramètres de profil, ce qui a ajouté au coût et à la complexité de la gestion. Quand il s’agit de coût, comme la gestion de persona est une partie intégrée d’Horizon View; vous n’avez pas besoin d’acheter des produits tiers supplémentaires, sauf si vous avez besoin de fonctionnalités supplémentaires au-delà des bases.

En ce qui concerne la gestion, il n’y a pas de composants supplémentaires à mettre en place ou à installer, puisque tout est piloté par la politique active du groupe d’annuaires. En termes d’évolutivité, encore une fois, comme il n’y a pas de frais généraux d’infrastructure tels que les bases de données, donc l’évolutivité n’est pas un problème, car il s’évolue avec votre répertoire actif.

    1. VMware UEM

Le produit VMware UEM est l’une des dernières éditions du portefeuille Horizon et a été ajouté lorsque VMware a acquis la société néerlandaise Immidio en février 2015. Immidio était une société de logiciels qui a créé des produits qui visaient à aider leurs consultants sur le terrain, avec le produit de base étant appelé Flex.

UEM ajoute des fonctionnalités supplémentaires au-delà de la solution de gestion de persona standard, fournissant une console de gestion centrale, pour fournir la personnalisation de la machine de bureau virtuelle de l’utilisateur final ainsi que la possibilité de configurer dynamiquement les stratégies. Il fonctionne sur plusieurs environnements différents, tels que les machines de bureau virtuelles, les PC physiques, ainsi que les environnements de bureau Windows basés sur le cloud ou DaaS. Il s’agit de gérer les profils Windows, peu importe où ou comment le système d’exploitation fonctionne.

Pour gérer une machine de bureau virtuelle avec UEM, vous devrez installer les composants FlexEngine sur la machine de bureau virtuelle. Assurez-vous d’inclure cela dans votre image principale ou parent machine de bureau virtuelle.

Il existe cinq cas d’utilisation clés avec lesquels l’UEM peut être utilisé :

  • Gestion de configuration de l’application : vous permet deconfigurer les paramètres initiaux d’une application plutôt que de déployer les paramètres par défaut de l’application. Vous pouvez configurer les paramètres prédéfinis en tant que défauts ponctuels, entièrement appliqués (l’application démarre avec les paramètres personnalisés de l’utilisateur à chaque fois), ou partiellement appliquées (l’application démarre comme configurée, mais permet à l’utilisateur d’effectuer une personnalisation limitée), en utilisant le profildeur d’application VMware UEM pour capturer les paramètres prédéfinis pour une application.
  • Paramètres de l’environnement utilisateur: vous permet de gérer de manière centralisée les paramètres de l’environnement utilisateur tels que les paramètres suivants :
    • Blocage d’application
    • Raccourcis d’application et associations de type de fichiers
    • Cartographies d’entraînement et d’imprimante
    • Variables environnementales
    • Fichiers, dossiers et paramètres de registre
    • Réorientation du dossier
  • Personnalisation : Résumé les paramètres de bureau et d’application spécifiques à l’utilisateur àpartir du système d’exploitation sous-jacent, puis rend ces paramètres disponibles sur plusieurs appareils, versions Windows et applications. Il prend également en charge la migration du système d’exploitation comme Windows 7 ou Windows 10.
  • Migrationd’application : Permet à un utilisateur final d’avoir efficacement des paramètres d’application et de personnalisation d’itinérance afin qu’il puisse passer d’une version différente du système d’exploitation, par exemple de Windows 7 à Windows 10.
  • Configuration dynamique : L’utilisation de jeux d’état vous permet de combiner des conditions basées sur desvariables telles que l’utilisateur, l’emplacement et l’appareil, de fournir une livraison dynamique de contenu et d’apparence, par exemple, en fournissant l’accès à une imprimante réseau en fonction de l’emplacement d’un utilisateur final, ou de créer une cartographie du lecteur basée sur l’identité de l’utilisateur.

SmartPolicies est une fonctionnalité d’Horizon et utilise UEM pour fournir un ensemble de stratégies spécifiques aux machines de bureau virtuelles.

Pour utiliser SmartPolicies, il est recommandé d’exécuter La version 7.2 du serveur de connexion de connexion afficher ou plus tard et est nécessaire pour utiliser les stratégies intelligentes avec des applications publiées par RDSH. Vous avez également besoin UEM 9.0 ou plus tard, mais UEM 9.2 ou plus tard est recommandé.

Avec Smart Policies, les administrateurs ont un niveau de contrôle plus granulaire sur la machine de bureau virtuelle d’un utilisateur final. Les fonctionnalités d’Horizon 7 peuvent être activées dynamiquement, désactivées ou contrôlées en fonction de l’utilisateur final ainsi que d’autres variables, telles que le type d’appareil client, l’adresse IP et le nom du pool de bureau. Avec SmartPolicies, vous pouvez configurer les éléments suivants :

  • Redirection USB
  • Impression
  • Comportement du panneau d’presse
  • Redirection du lecteur client
  • Transfert de fichiers d’accès HTML
  • Profil de bande passante

Si vous utilisez UEM 9.1 ou plus tard, avec l’agent Horizon 7.0.1 ou plus tard, ce paramètre s’applique lorsque les utilisateurs utilisent soit le protocole d’affichage Blast Extreme ou le protocole d’affichage PCoIP.

      1. UEM ou Persona Management ?

La question est de savoir quelle solution devriez-vous utiliser? UEM est disponible dans le cadre d’Horizon Enterprise Edition ou en tant que produit autonome, ce qui signifie des coûts plus élevés ou supplémentaires, à moins, bien sûr, que vous avez prévu d’acheter Enterprise Edition en premier lieu.

UEM offre un ensemble beaucoup plus grand de variables et de fonctionnalités de configuration, ainsi qu’une console de gestion centrale qui le rend beaucoup plus facile à gérer et à déployer. Cependant, vous avez peut-être déjà une solution UEM plus complète en place. Si vous utilisez une édition moindre d’Horizon, alors Persona Management peut bien répondre à vos besoins, et, si ce n’est pas le cas, alors peut-être qu’il vaut la peine d’envisager un produit tiers, tel que Liquidware ProfileUnity.

    1. Impression à partir d’une machine de bureau virtuelle

Une question qui se pose souvent lors du déploiement d’une solution VDI est «Comment gérez-vous l’impression? » Comme votre bureau virtuel est maintenant effectivement en cours d’exécution sur un serveur dans le centre de données, cela signifie-t-il que lorsque vous appuyez sur le bouton d’impression, votre travail d’impression sort là-bas? Qu’en est-il des pilotes d’imprimante? En règle générale, votre bureau a le pilote installé pour l’imprimante qui est le plus proche de vous, ou il peut être une imprimante locale. Cela signifie-t-il que vous devez installer tous les pilotes d’imprimante possibles sur vos machines de bureau virtuelles ? Heureusement, la réponse à ces questions est non, et, dans cette section, nous allons brièvement couvrir la façon dont VMware Horizon View gère l’impression.

Bundled in Horizon View est une solution d’impression virtuelle OEM, ThinPrint, pour laquelle une société appelée Cortado est l’OEM. ThinPrint permet à vos utilisateurs finaux d’imprimer soit sur une imprimante réseau, soit sur une imprimante locale qui est fixée à partir de l’appareil de fin de l’utilisateur à leur machine de bureau virtuelle via la redirection USB. Nous couvrirons la gestion des périphériques USB dans la section suivante.

Pour répondre à la question sur les pilotes d’imprimante qui doivent être installés, ThinPrint utilise un seul pilote d’impression virtuel qui remplace tous les autres pilotes d’impression. Vous pouvez toujours installer un pilote d’impression spécifique, si nécessaire, pour les cas d’utilisation où votre imprimante a des fonctionnalités supplémentaires ou des fonctionnalités. Cependant, le pilote d’impression virtuel fournit un support pour la plupart des imprimantes multifonctionnelles, supportant des fonctionnalités telles que l’impression recto-verso.

L’autre question concerne l’emplacement et l’endroit où vos impressions sont également abordées avec ThinPrint, qui fournit une fonction d’impression géolocalisée qui vous permet de cartographier vers une imprimante qui est la plus proche de votre périphérique de point de terminaison. Il existe, bien sûr, des solutions tierces telles qu’UniPrint.

    1. Gestion des périphériques USB

Il n’y a pas une liste qui détaille chaque appareil qui fonctionne dans Horizon View, car ce serait une très longue liste, et il serait impossible de tout tester là-bas, étant donné le nombre d’appareils USB sur le marché.

La plupart des périphériques USB doivent fonctionner dans un environnement Horizon View, car tout ce qu’il fait essentiellement est de rediriger le trafic USB du client View fonctionnant sur l’appareil de point de terminaison à l’agent de vue fonctionnant sur la machine de bureau virtuelle. Une liste complète des appareils validés n’existe pas, car il serait une liste très longue et impossible de tester tous les appareils sur le marché. S’il y a des questions sur la fonctionnalité d’un appareil, vous devez contacter le fabricant de l’appareil USB.

Il pourrait y avoir certains dispositifs qui ne fonctionneront pas, uniquement en raison de la nature et du comportement de l’appareil lui-même; par exemple, certains dispositifs de sécurité qui vérifient les propriétés physiques de la machine ou de l’appareil sur lequel ils sont branchés. Nous avions l’habitude de classer les webcams USB comme des périphériques non pris en charge. Cependant, avec l’introduction de la vidéo audio en temps réel (RTAV), cesappareils sont maintenant pris en charge. Dans la section suivante, nous allons parler de la façon dont vous pouvez sélectionner les périphériques USB se rediriger en utilisant le filtrage USB.

      1. Filtrage des périphériques USB pris en charge

Dans certaines circonstances, vous ne voudrez peut-être pas permettre aux utilisateurs d’avoir la possibilité de brancher des périphériques USB externes et de les rediriger vers leur machine de bureau virtuelle. La question est de savoir si vous permettez aux utilisateurs de brancher des périphériques USB dans leurs ordinateurs de bureau physiques?

Horizon View dispose d’une fonctionnalité qui peut empêcher les périphériques USB d’être redirigés vers le bureau VDI de l’utilisateur. Vous pouvez l’appliquer à l’aide d’une stratégie sur l’appareil de point de terminaison, le bureau virtuel ou au moyen d’une stratégie active de groupe d’annuaire. Par exemple, votre organisation peut vouloir empêcher l’utilisation de clés usb, car cela donnerait à l’utilisateur la possibilité de copier des données de la machine de bureau virtuelle (l’une des raisons du déploiement de VDI est de sorte que les données sont centralisées et ne quitte nt pas le d ata centre).

Vous pouvez créer des filtres spécifiques pour inclure les périphériques (par le fabricant ou par type d’appareil) que vous souhaitez autoriser, mais bloquer tous les autres. Ainsi, si vous avez un appareil d’entreprise de type standard, il sera autorisé. Vous pouvez même passer au niveau suivant et choisir un modèle spécifique d’un appareil tout en bloquant tous les autres appareils, même s’ils proviennent du même fournisseur.

      1. Gestion des périphériques USB multifonctions

Dans votre environnement, vous pouvez avoir des périphériques USB qui ont plusieurs fonctions différentes, tout en utilisant une seule connexion USB. Par exemple, un clavier multimédia peut avoir une souris tactile, des haut-parleurs, un lecteur d’empreintes digitales et le clavier lui-même.

Horizon View prend en charge une fonction connue sous le nom de fractionnement d’appareils. Cela vous permet de simplement rediriger certains composants de cet appareil plutôt que l’ensemble de l’appareil. Avec notre exemple multimédia, vous pouvez laisser la souris comme un appareil local sur le point de terminaison, tout en redirigeant le lecteur d’empreintes digitales pour permettre la connexion sécurisée vers le bureau virtuel.

    1. Virtualisation de l’application ThinApp

ThinApp est une solution de virtualisation d’applications ou d’emballage d’applications sans agent qui découple les applications de leurs systèmes d’exploitation sous-jacents. Il est conçu pour éliminer les conflits d’applications, rationaliser la livraison des applications et améliorer la gestion. Les licences ThinApp sont incluses dans la licence Horizon View et peuvent être utilisées sur les ordinateurs de bureau physiques et virtuels, fournissant ainsi un mécanisme pour fournir des applications sur l’ensemble de votre domaine de bureau.

      1. Comment fonctionne la virtualisation des applications ?

ThinApp encapsule les applications dans un paquet composé d’un seul fichier .exe ou .msi et les résumés de ce qui suit:

  • Le système d’exploitation hôte
  • Toutes les applications traditionnellement installées déjà en cours d’exécution sur le système
  • Toutes les autres applications virtuelles en cours d’exécution sur le système

Les applications s’exécutent ensuite dans leur propre environnement virtuel isolé, avec un impact minimal ou nul sur le système d’exploitation sous-jacent, le système de fichiers virtuels ou le registre virtuel.

Lorsque vous créez un package ThinApp, vous capturez essentiellement tous les fichiers d’application, les paramètres de registre et les modifications du système de fichiers dont une application a besoin pour qu’elle s’exécute. Il capture également son propre agent dans le cadre du processus, de sorte que le périphérique de point de terminaison ne nécessite rien à installer.

Une fois emballé, l’application peut être déployée (en streaming ou installée) sur la machine de bureau virtuelle ou même un bureau physique. La seule exigence que les paquets ThinApp doivent exécuter est un système d’exploitation Windows, physique ou virtuel. Lors de l’exécution, il est important de noter que le paquet ne modifie aucune modification à l’OS de la machine sur laquelle il s’exécute.

Il n’y a pas d’exigences pour les composants d’infrastructure backend supplémentaires, car toutes vos applications emballées ThinApp sont stockées dans un partage de fichiers sur un serveur de fichiers. Cela signifie que vous pouvez gérer et mettre à jour facilement vos paquets de manière à ce que tous les utilisateurs reçoivent les mises à jour la prochaine fois qu’ils lancent l’application. Le diagramme suivant montre une architecture ThinApp de haut niveau :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3F5F0D84.tmp

Pour résumer, ThinApp offre ce qui suit :

  • Permet aux applications Windows d’être emballées, distribuées et exécutées sous forme de fichiers .exe ou .msi sur des machines de bureau physiques ou virtuelles.
  • Construit des liens de processus, un système d’exploitation virtuel (VOS) avec un système de fichiersintégré soudé, et un registre, dans un seul fichier
  • Nécessite aucun logiciel préinstallé sur la machine utilisateur final.
  • Fournit une empreinte zéro sur le système d’exploitation sous-jacent
  • Ne nécessite aucune installation traditionnelle ou modification du registre ou du système de fichiers du système d’exploitation local
  • Nécessite aucune infrastructure serveur backend, autre qu’une part de fichier pour stocker vos paquets ThinApp

Pour en savoir plus sur ThinApp et comment l’utiliser dans votre environnement, lisez VMware ThinApp 4.7 Essentials, par Peter Bjork, Packt Publishing.

    1. Logiciel antivirus pour ordinateurs de bureau virtuels

Dans un modèle de bureau traditionnel, un agent antivirus est installé, s’exécute sur chaque bureau, et est responsable de la performance des scans de détection antivirus, tout en maintenant et en mettant à jour les fichiers de définition contenant des informations sur les derniers logiciels malveillants.

Ce modèle fonctionne bien dans le monde du bureau physique, mais présente certains défis lors de l’exécution dans un environnement de bureau virtuel. Lorsqu’une analyse de détection commence, l’utilisation des ressources de chaque ordinateur de bureau virtuel augmente considérablement. Cela se traduira par une dégradation des performances de l’utilisateur final, et le serveur hôte de bureau deviendra lié aux ressources. C’est très bien sur un bureau physique, mais maintenant, dans VDI, ce sont les serveurs hébergeant les ordinateurs de bureau qui vont devenir liés aux ressources. Lors de la recomposition des ordinateurs de bureau ou de leur construction à la demande, les ordinateurs de bureau devront télécharger le fichier de définitions à chaque fois, en prenant la bande passante du réseau et la capacité de stockage. Une dernière chose que vous devez prendre en considération est l’empreinte de mémoire du logiciel de bureau typique AV qui est installé sur chaque bureau virtuel. Vous aurez besoin d’allouer plus de mémoire pour exécuter les agents et le processus de numérisation.

Disons que vous avez un serveur hôte vSphere en cours d’exécution peut-être 100 ordinateurs de bureau virtuels ou plus; Et si, à 12 h jeudi, ils coup d’envoi d’un scanner de virus ? Cet hôte est susceptible de devenir 100% utilisé très rapidement, à la fois pour le processeur et le stockage I / Os, avec le résultat étant insensible s’adressent aux ordinateurs de bureau. Au lieu d’affecter le bureau d’un utilisateur, vous avez maintenant affecté 100 utilisateurs, ordinateurs de bureau. Vous pouvez planifier les scans de sorte qu’ils ne se produisent pas tous à la fois, mais, idéalement, vous devez regarder d’autres méthodes qui sont conçus pour travailler plus spécifiquement avec une infrastructure de bureau virtuel.

Deuxièmement, si nous recomposons des ordinateurs de bureau ou les construisons à la demande, nous devons télécharger le fichier de définitions à chaque fois, ce qui non seulement prend la bande passante réseau, mais aussi la capacité de stockage inutile.

Donc, ce qui est nécessaire est une nouvelle approche de la protection antivirus, spécifiquement conçu pour l’infrastructure de bureau virtuel. Avec VMware vSphere 5.5, VMware a introduit un produit appelé vShield Endpoint, qui a maintenant été remplacé par VMware NSX qui aborde les problèmes inhérents à la numérisation antivirus dans les implémentations de bureau virtuels à grande échelle. Pour ce faire, il décharge toutes les opérations antivirus dans un seul appareil centralisé. La numérisation se fait ensuite au niveau de l’hyperviseur et non sur chacune des machines de bureau virtuelles.

Bien que VMware fournir le moteur pour aider à livrer le processus de numérisation, ils ont également travaillé aux côtés et en partenariat avec certains des principaux fournisseurs de logiciels antivirus pour fournir les connaissances sur la façon d’identifier et de protéger contre les virus, les logiciels malveillants, et d’autres menaces. Ils travaillent avec des partenaires, y compris les suivants :

  • Bitdefender
  • Kaspersky
  • Mcafee
  • Sourcefire (en)
  • Symantec
  • Micro tendance
    1. Protocoles – Fournir l’expérience de bureau virtuelle

Un des éléments les plus importants d’une solution de bureau virtuelle est la façon dont vous obtenez le contenu de l’écran de la machine de bureau virtuelle, qui est en cours d’exécution dans le centre de données, livré à l’appareil de l’utilisateur final, ils se connectent à partir, et comment ils interagissent à l’aide du clavier et la souris. Pour ce faire, VMware Horizon View a la possibilité d’utiliser plusieurs écrans ou protocoles de livraison : PCoIP, Blast Extreme ou RDP. Dans cette section, nous allons couvrir chaque protocole, comment il fonctionne dans la prestation de l’expérience utilisateur final, et quelques détails techniques plus avancés.

      1. PCoIP (PCoIP)

PCoIP est un protocole d’affichage haute performance conçu et développé par Teradici (http://www.teradici.com/). Il a été conçu pour fournir des ordinateurs de bureau virtuels sur le LAN ou WAN et de fournir aux utilisateurs finaux avec la meilleure expérience de bureau riche en fonctionnalités.

Avec PCoIP, le contenu de l’écran entier est compressé, crypté et encodé dans le centre de données avant de transmettre uniquement les pixels d’un réseau IP standard à des périphériques de point de terminaison compatibles PCoIP (tels que zéro client) qui utilisent le teradici Terra 1 basé sur le matériel ou Terra 2 chipset, ou vers Windows, macOS ou tablettes exécutant le client Horizon basé sur le logiciel. La chose clé à retenir est qu’aucune donnée ne quitte jamais le centre de données.

PCoIP prend en charge des taux haute résolution, plein cadre, des graphiques 3D, des supports HD, plusieurs écrans (jusqu’à quatre, selon l’appareil de bord) et de l’audio haute définition. PCoIP prend également en charge la redirection périphérique USB.

Contrairement à certains protocoles d’affichage hérités qui ont été construits juste pour fournir des applications, PCoIP a été conçu et construit à partir de zéro, spécifiquement pour offrir une expérience de bureau complète, en tirant parti de Teradici-basé clients zéro avec un graphisme intégré technologie d’accélération intégrée dans le silicium sur ces appareils, ou clients basés sur des logiciels. PCoIP assure la meilleure expérience utilisateur, quel que soit l’emplacement de l’utilisateur final, que ce soit sur le LAN ou même à travers un WAN. Il s’adapte, s’adapte dynamiquement en fonction des conditions du réseau et de la politique utilisateur.

        1. Rendu de l’hôte PCoIP

Commençons donc par examiner le fonctionnement des différents modèles de rendu. Avec un PC de bureau, les applications, le système d’exploitation et les pilotes graphiques travaillent ensemble localement pour offrir les meilleures performances sur ce PC. Il s’agit du rendu client local.

Si nous passons à un modèle de rendu client, nous introduisons maintenant un réseau entre les composants. Les images sont maintenant envoyées à travers le réseau vers l’appareil de point de terminaison, où elles sont traitées localement à l’aide des ressources de cet appareil de point de terminaison. L’utilisation de ce modèle introduit la dégradation des performances de l’application au fur et à mesure qu’elle circule sur le réseau, du serveur hôte au client, et vous auriez toujours besoin d’un puissant périphérique de point de terminaison basé sur Windows.

Alors, qu’en est-il du rendu de l’hôte? Dans un scénario de rendu d’hôte, l’environnement PC de bureau que nous avons décrit précédemment est à peu près le même. Cependant, le PC est maintenant en cours d’exécution comme une machine de bureau virtuel. Cela signifie que les applications fonctionneront comme elles le feraient normalement sur un PC de bureau physique et le rendu se fait à l’extrémité hôte. PCoIP fonctionne alors en cryptant uniquement les pixels de la machine de bureau virtuelle exécutant l’agent View, puis les envoie à l’appareil de point de terminaison exécutant le client View, ou à un appareil client zéro exécutant du matériel Teradici, où le décodage a lieu.

En utilisant ce modèle, vous pouvez facilement déployer des appareils non Windows moins puissants tels que zéro client, car les applications n’ont aucune dépendance sur le point de terminaison sur lequel elles s’exécutent.

        1. Support multi-codec avec PCoIP

Si vous regardez comment une image est construite et comment le contenu est rendu, certains des composants de l’image peuvent nécessiter l’utilisation de différents codecs pour afficher l’image, selon le type d’image qu’elle est. Par exemple, vous utiliseriez un codec différent pour afficher le texte d’un texte que vous utiliseriez pour afficher des vidéos.

PCoIP peut analyser ces différents composants d’image média et appliquer le codec approprié pour chaque pixel avant de compresser, crypter et envoyer les pixels à l’appareil de point de terminaison pour le décodage. Travailler de cette façon permet à PCoIP de transmettre les pixels plus efficacement, ce qui signifie en fin de compte moins de bande passante et de meilleures performances. Cela signifie également que vous pouvez contrôler la qualité du contenu d’image qui est livré. Nous en parlerons dans la section suivante.

        1. Contrôle de la qualité de l’image

La qualité de l’image que PCoIP offre peut être contrôlée par la politique du groupe AD ou SmartPolicies pour fournir la qualité d’image appropriée, selon le cas d’utilisation. L’image est construite progressivement à partir de ce qu’on appelle une image perceptuellement sans perte à une image sans perte,cette dernière offrant une hautefidélité, pixel-parfaite image. Par exemple, auriez-vous vraiment besoin de construire une image pixel-parfaite si vous étiez juste en cours d’exécution Microsoft Word?

La chose importante à retenir est que la qualité de l’image aura un impact sur la bande passante nécessaire pour la livrer. Nous couvrirons ces contrôles plus en détail dans le chapitre 10, Fine-Tuning l’expérience utilisateur final.

        1. Capacités de réseautage dynamiques

Pour gérer l’utilisation de la bande passante, PCoIP utilise des encodeurs adaptatifs qui ajustent automatiquement la qualité d’image sur les réseaux encombrés. Le niveau de congestion du réseau peut être défini via des stratégies qui vous permettent de configurer ce problème en fonction du cas d’utilisation, de l’emplacement, etc. Donc, peut-être les limites sont différentes pour les utilisateurs basés dans le QG sur le réseau principal, par rapport à ceux dans les sites satellites / branche. Lorsque le réseau n’est plus encombré, la qualité maximale de l’image est restaurée. PCoIP ne transfère pas de données utilisateur sur le réseau. Il ne fait que transmettre des pixels, et utilise donc un protocole datagramme utilisateur en temps réel(UDP),plutôt que d’utiliserun protocole TCP (utilisé pour Voice over IP (VoIP), pour assurer une expérience utilisateur final réactive et interactive. Cela permettra de réduire les besoins globaux en matière de bande passante et d’offrir la meilleure expérience utilisateur interactive, basée sur la bande passante réseau disponible à un moment donné.

UDP n’utilise pas de vérification d’erreur ou de correction, et supprime donc les frais généraux dans le traitement de la vérification et la correction. L’absence de retards de retransmission que vous trouverez avec un protocole TCP signifie qu’il est idéal pour les médias en streaming. Pour l’expérience utilisateur final, ces retards se traduisent par des mouvements saccadés, le plus souvent rencontrés lors de la vision du contenu vidéo.

        1. Déchargement PCoIP avec l’accélérateur de matériel Teradici PCoIP

En plus des solutions logicielles discutées dans les sections précédentes, Teradici offre également une carte de déchargement du serveur appelée Teradici PCoIP Hardware Accelerator. Cette carte PCI est installée dans les serveurs qui hébergent les machines de bureau virtuelles.

La première chose à dire sur cette carte est qu’il ne s’agit pas d’une carte graphics Processing Unit (GPU). J’entends souvent une certaine confusion autour de cela, et les utilisateurs supposent que, en ajoutant une carte d’accélérateur, vous obtiendrez les capacités OpenGL et DirectX, mais ce n’est pas le cas. Vous pouvez améliorer l’expérience globale et les performances, mais vous n’ajouterez pas de fonctionnalités GPU supplémentaires.

L’objectif de cette carte est purement de prendre la charge loin du processeur du serveur hôte quand il est le traitement des opérations de codage d’image. Décharger l’encodage d’image à une solution matérielle spécialisée réduit l’utilisation du processeur, qui, à son tour, offre une expérience utilisateur finale cohérente, permettant ainsi aux applications de fonctionner plus facilement car elles ont les ressources dont elles ont besoin. Si vous le comparez à quelque chose comme TCP Offload Engine ou la carte TOE utilisée dans le monde du stockage IP pour iSCSI, il est beaucoup mieux d’utiliser des cartes matérielles que d’utiliser des initiateurs de logiciels.

Libérer les cycles de processeur et la charge globale sur le processeur des serveurs se traduira potentiellement par de meilleurs ratios de consolidation des ordinateurs de bureau virtuels, c’est-à-dire plus de bureaux virtuels par serveur hôte. Typiquement, vous verrez une augmentation de 1,2 fois.

La carte d’accélérateur peut également être utilisée en conjonction avec un GPU. Dans ce scénario, la carte code efficacement les pixels supplémentaires générés par le GPU, en veillant à ce que l’utilisateur final dispose de tous les avantages que le GPU local peut offrir.

        1. Carte d’hôte Teradici pour PC physiques

Teradici dispose également d’une solution pour les postes de travail physiques pour tirer parti du protocole PCoIP : la carte PCoIP Remote Workstation. Cette carte n’est pas réellement pour les sessions de bureau virtuels, mais, au lieu de cela, il vous permet d’ajouter une carte hôte Teradici à un poste de travail physique, se connecter à votre poste de travail, et envoyer des graphiques à distance, audio, et USB à partir du poste de travail à un dispositif de point de terminaison compatible PCoIP, comme un client zéro. Pensez-y comme ramasser votre PC de bureau et de le mettre dans le centre de données, puis l’exécution d’une vidéo très longue, la souris et le câble de clavier à elle. Ce boîtier d’utilisation est généralement déployé pour les postes de travail de montage rack haute puissance ou les PC.

Alors, comment cela s’intègre-t-il à Horizon View ? Tout simplement, la connexion au bureau physique à partir de l’appareil client est gérée à l’aide d’Horizon View et le serveur de connexion négocie la session de la même manière qu’il le ferait lors de la connexion à une machine de bureau virtuelle. Les pixels et les coups de clavier et de souris sont envoyés sur le réseau à l’aide du protocole PCoIP.

        1. Fonctionnement du processus de connexion PCoIP

Ce qui suit décrit le fonctionnement du processus de connexion PCoIP lorsqu’un utilisateur final se connecte et demande une machine de bureau virtuelle :

  1. Le client Horizon envoie les informations d’identification de l’utilisateur final pour l’authentification via HTTPS à l’URL externe de l’URL externe PCoIP que vous avez configurée sur le serveur de sécurité ou la passerelle d’accès unifiée. Pour ce faire, il utilise le XML-API.
  2. Les données d’authentification HTTPS passent soit de la passerelle d’accès unifiée, soit du serveur de sécurité au serveur de connexion. Le serveur de sécurité utilise le trafic aJP13 protégé par IPsec, du serveur de sécurité au serveur de connexion avec lequel il est jumelé. Les pools de bureau et les applications auxquels l’utilisateur a droit sont lus à partir du serveur de connexion, puis affichés en tant que ressources disponibles affichées dans le client Horizon.
  3. L’utilisateur final lance soit un bureau virtuel, soit une session d’application publiée. Cette connexion est initiée sur le port TCP 4172 (port PCoIP) à la passerelle d’accès unifié ou au serveur de sécurité. Ce processus d’initiation de session est appelé la poignée de main de session PCoIP.
  4. Une connexion PCoIP bidirectionnelle est établie à l’aide du port UDP 4172 (s’assurer que ce port n’est pas bloqué) pour envoyer les données de session du client Horizon et du pcoipExternalUrl configuré à la passerelle d’accès unifiée ou au serveur de sécurité. Les détails de la session PCoIP sont ensuite transmis à partir de la passerelle d’accès unifiée ou du serveur de sécurité à l’agent Horizon fonctionnant sur la machine de bureau virtuelle, puis au client.

pcoipExternalUrl n’est utilisé que pour la passerelle d’accès unifié. Si vous utilisez des serveurs de sécurité pour un accès externe, l’URL externe PCoIP sur le serveur de connexion couplé sera utilisée à la place.

Ce processus est indiqué dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C6CFC88B.tmp

Dans la section suivante, nous allons examiner plus en détail le protocole Blast Extreme.

      1. Blast Extrême

Blast Extreme est un nouveau protocole développé par VMware qui utilise le codec vidéo H.264 comme option si vous disposez des ressources d’accélération GPU appropriées dans les serveurs hôtes, ce qui lui permet de fournir l’expérience utilisateur aux périphériques clients compatibles H.264. H.264, ou MPEG-4 partie 10, est une solution de codage vidéo avancée, ou MPEG-4 AVC. Il s’agit d’une norme de compression vidéo qui est axée sur le bloc, le mouvement basé sur la compensation du mouvement. Il s’agit d’un format vidéo couramment utilisé, et un exemple de l’endroit où il est utilisé est dans la livraison de contenu vidéo DVD.

Blast comme un protocole VMware a été autour pendant un certain temps et a été vu pour la première fois dans Horizon 5.2 il ya quelques années, où il a été utilisé pour fournir un accès HTML5 aux machines de bureau virtuelles. Maintenant, cependant, il n’est pas seulement limité à la prestation d’accès HTML5; il peut également fournir l’expérience utilisateur aux derniers appareils clients en utilisant les ports HTTPS standard.

La méthode de livraison Blast Extreme est également à parité avec PCoIP et prend en charge des fonctionnalités similaires, telles que la redirection du lecteur client, USB, communications unifiées, et l’impression locale. Là où ils commencent à différer, c’est dans la consommation de ressources, avec Blast en utilisant beaucoup moins de cycles de processeur, et les protocoles de livraison, et plus flexible.

Comme PCoIP, Blast Extreme peut compenser une augmentation de la latence ou une réduction de la bande passante et s’ajuster dynamiquement; cependant, il peut également tirer parti à la fois TCP et UDP, tandis que PCoIP est UDP seulement.

Vous pouvez également connecter plusieurs moniteurs. Selon l’appareil de point de terminaison, jusqu’à quatre moniteurs sont pris en charge, chacun fonctionnant à 2 560 x 1 600. Ou vous pouvez exécuter trois moniteurs 4K fonctionnant à 3 840 x 2 160 pour les ordinateurs de bureau à distance Windows 7 avec Aero désactivé.

Certaines des autres fonctionnalités de Blast Extreme sont détaillées dans la liste suivante:

  • Blast Adaptive UX : offre à l’utilisateur final un accès aux machines de bureau virtuelles Horizon View et aux applications hébergées via le client Horizon View ou lesclients basés sur le navigateur, en utilisant Blast Extreme, PCoIP ou RDP. Il s’adapte automatiquement aux conditions du réseau, offrant la meilleure expérience possible, à travers l’un ou l’autre.
  • Blast Multimedia: offre une lecture vidéo riche pour Flash, HTML5, QuickTime, Microsoft Silverlight et Windows Media.
  • Blast 3D Services: Construit sur les plus larges capacités graphiques virtualisées de l’industrie, y compris des graphiques accélérés par le matériel avec la technologie vGPU NVIDIA GRID. Avec Blast 3D activé, Horizon View prend en charge soit jusqu’à deux moniteurs allant jusqu’à 1 920 x 1 200, soit un seul moniteur 4K fonctionnant à 3 840 x 2 160.
  • Blast Live Communications : Offre un accès complet aux outils de communication tels que les casques et leswebcams, pour un son et une vidéo riches. Prend en charge des applications telles que Skype, Google Hangouts et Cisco WebEx.
  • Blast Unity Touch : offre une interface plus intuitive, vous permettant d’utiliser les ordinateurs de bureau, les applications et lesfichiers Windows à partir d’un appareil mobile.
  • Blast Local Access : Prend en charge laconnexion d’périphériques tels que les lecteurs flash USB, les imprimantes, les périphériques de cartes à puce et les smartphones à votre machine de bureau virtuelle.
  • Blast Horizon Clients: Clients activés par Blast pour fournir une expérience utilisateur haut de gamme aux périphériques de point de terminaison.
        1. Fonctionnement du processus de connexion Blast Extreme

Les étapes suivantes décrivent le fonctionnement du processus de connexion Blast Extreme :

  1. Comme avec PCoIP, avec Blast Extreme, le client Horizon envoie les informations d’identification de l’utilisateur final pour l’authentification via HTTPS à l’URL externe de l’URL externe PCoIP que vous avez configurée sur le serveur de sécurité ou la passerelle d’accès unifiée.
  2. Les données d’authentification HTTPS passent de l’appareil Unified Access Gateway ou du serveur de sécurité au serveur de connexion. Le serveur de sécurité utilise le trafic aJP13 du serveur de sécurité au serveur de connexion avec qui il est jumelé. Les pools de bureau et les applications auxquels l’utilisateur a droit sont lus à partir du serveur de connexion, puis affichés en tant que ressources disponibles affichées dans le client Horizon.
  3. L’utilisateur final lance soit un bureau virtuel, soit une session d’application publiée par le client Horizon. Une poignée de main de session se produit sur HTTPS sur le port 443 de TCP à l’appareil de passerelle d’accès unifié ou au serveur de sécurité.
  4. Un WebSocket sécurisé est établi sur le port 443de TCP pour permettre les données desession entre le client Horizon et l’appareil AccessGateway unifié ou le serveur de sécurité.
  5. Le blast Secure Gateway Service (appareil de passerelle d’accès unifié ou basé sur un serveur de sécurité) tentera d’établir une connexion WebSocket UDP sur le port 443. Si la connexion échoue, ou est bloquée pour une raison quelconque, alors le service de passerelle sécurisée blast reviendra à la connexion initiale WebSocket TCP port 443.

Ce processus est indiqué dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'46BEBDD1.tmp

Pour des réglages portuaires plus détaillés, suivez ce lien :

https://techzone.vmware.com/resource/network-ports-vmware-horizon-7.

      1. Protocoles d’affichage alternatifs

Il ya un couple d’autres protocoles de bureau grand public disponibles sur le marché, certains qui fonctionnent avec VMware Horizon, et d’autres qui sont utilisés par les concurrents d’Horizon. Les principaux protocoles disponibles aujourd’hui sont Microsoft Remote Desktop Protocol (RDP) et Citrix Independent Computing Architecture (ICA). Ceux-ci sont décrits dans les sections suivantes.

        1. Rdp

Le RDP a été développé pour Microsoft et est principalement utilisé pour se connecter à une machine à distance, serveur, bureau, ou une machine virtuelle en utilisant TCP IP. Le RDP est maintenant plus communément connu sous le nom de remote Desktop Connection. Vous l’utilisez probablement quotidiennement pour vous connecter à distance à votre infrastructure serveur afin de gérer les serveurs à distance.

Lorsque vous vous connectez au bureau ou à la machine distante, vous vous connectez essentiellement à un composant de service terminal, qui transmet ensuite le contenu de l’écran au client, ainsi que des frappes et des mouvements de souris.

        1. Protocole ica

ICA est un autre protocole d’affichage qui est utilisé par Citrix dans ses produits, XenDesktop et XenApp. Il est similaire dans la conception à d’autres protocoles en ce qu’il est utilisé pour fournir du contenu d’écran et des coups de clavier à un appareil client sur une connexion réseau IP TCP.

Vous vous connectez à l’aide d’un client ICA, tel que Citrix Receiver, installé sur votre périphérique de point determinaison. Cela charge un fichier ICA contenant les détails du système distant auxquels vous vous connectez et toutes les propriétés à appliquer à cette session.

Qu’en est-il de l’expérience haute définition (HDX)? HDX n’est pas un protocole ou une technologie, mais plutôt une marque de marketing pour HDX. HDX englobe un certain nombre de technologies Citrix qui décrivent toute l’expérience utilisateur plutôt que de se concentrer uniquement sur l’élément protocole. Vous verrez également certaines sous-marques tomber sous HDX, tels que HDX MediaStream, HDX RealTime, et HDX 3D.

      1. Quel protocole utiliser : Blast Extreme, PCoIP ou RDP ?

Maintenant que nous avons une bonne compréhension de PCoIP, Blast Extreme, et RDP, lequel choisiriez-vous?

La raison la plus convaincante d’aller avec PCoIP est le fait qu’il utilise le protocole UDP, qui est beaucoup mieux adapté aux médias en streaming et se prête donc parfaitement aux caractéristiques de la livraison de bureau virtuel, mais, comme nous l’avons discuté, Blast peut également utiliser UDP comme le protocole de livraison. Juste pour souligner cela à nouveau, UDP n’est pas concerné par la façon dont les données se retrouvent sur le périphérique de point de terminaison; il ne s’intéresse qu’à la rapidité de la livraison et à la rapidité avec laquelle elle y arrive.

D’autre part, RDP utilise TCP comme son protocole, qui est largement utilisé sur Internet. La principale différence avec TCP est qu’il est préoccupé par la façon dont les données sont reçues. TCP demande une reconnaissance de l’appareil de point de terminaison pour savoir s’il a reçu tous les paquets avec succès. Si l’appareil de point de terminaison ne reçoit pas ce qu’il attendait, il répond, demandant à TCP soit d’arrêter d’envoyer des paquets ou de réduire le montant qu’il reçoit. UDP ne cesse d’envoyer et est beaucoup plus rapide, tout simplement parce qu’il n’y a pas de paquet de reconnaissance de retour de l’appareil de point de terminaison.

C’est là que Blast Extreme viendrait, car il peut utiliser tCP ou UDP comme protocole de livraison et est en mesure de déterminer quelle capacité réseau il a à sa disposition et ajuster en conséquence.

Blast Extreme utilisera également moins de ressources sur l’appareil de point de terminaison, surtout si vous déchargez le décodage à l’aide de la technologie NVIDIA GRID. Cependant, le seul point à savoir est que lors de l’utilisation de TCP comme protocole de livraison, il pourrait potentiellement consommer plus de bande passante, car il compense la perte de paquets.

Il y a quelques cas où PCoIP ne sera pas le protocole approprié et Blast Extreme ou RDP devrait être employé. Celui que nous voyons le plus souvent est lorsque les ports réseau requis sont bloqués par la politique de l’entreprise, ou à partir d’endroits éloignés qui verrouillent les connexions Internet.

Lorsque votre bureau vous est réaffiché, PCoIP utilise le port UDP 4172 pour envoyer les pixels. Ce port est parfois bloqué, car il n’est généralement pas utilisé. Le résultat de ce port étant bloqué est que, même si vous serez en mesure de vous connecter à votre bureau virtuel via le client View et tout semble OK ‘vous recevrez juste un écran noir. L’écran noir est dû au blocage des pixels au fur et à mesure qu’ils sont envoyés. Dans cet exemple, la solution de contournement consiste à accéder au bureau à partir d’un navigateur compatible HTML5 à l’aide de Blast Extreme, qui utilise des ports HTTPS standard. Nous allons couvrir cela dans le chapitre 10, Fine-Tuning l’expérience utilisateur final.

La clé à emporter ici est de s’engager avec vos équipes de réseautage et de sécurité lors de la planification de la façon dont les utilisateurs se connectent à leurs machines de bureau virtuels et regarder comment les utilisateurs travaillent et à partir de quels endroits. Il se peut bien que vous n’ayez pas besoin d’un accès externe et que, par conséquent, les limitations wan ne soient plus une considération.

Maintenant que nous avons parlé de la façon de fournir des graphiques via le protocole de livraison, dans la section suivante, nous allons examiner les options pour permettre des graphiques haut de gamme dans les machines de bureau virtuels.

    1. Horizon View Graphiques accélérés par le matériel

Les premières versions de la technologie de bureau virtuel ont fait face à des défis lorsqu’il s’agissait de fournir du contenu graphique haut de gamme, car les serveurs hôtes n’étaient pas conçus pour rendre et fournir la taille et la qualité des images requises pour de telles applications.

Commençons par une brève histoire et un arrière-plan. La technologie de prise en charge des graphismes haut de gamme a été publiée en plusieurs phases, avec la première prise en charge pour les graphiques 3D publié dans vSphere 5, avec View 5.0 en utilisant le rendu basé sur le logiciel. Cela nous a donné la possibilité de prendre en charge des choses telles que la fonction Windows Aero, mais il n’était toujours pas assez puissant pour certains des cas d’utilisation haut de gamme en raison de ce qui est une fonctionnalité logicielle.

La phase suivante consistait à fournir une solution de virtualisation GPU basée sur le matériel qui est venu avec vSphere 5.1 et a permis aux machines virtuelles de partager un GPU physique en permettant aux machines virtuelles de passer à travers la couche d’hyperviseur pour profiter d’une carte graphique physique installé à l’intérieur du serveur hôte.

Si nous avions cette conversation il ya quelques années et vous aviez un cas d’utilisation qui exigeait des capacités graphiques haut de gamme, puis les ordinateurs de bureau virtuels n’auraient pas été une solution viable. Comme nous venons de le discuter, dans un environnement VDI, graphiques seront livrés à l’aide d’un virtualisé, pilote graphique basé sur un logiciel dans le cadre de l’hyperviseur.

Aussi, n’oubliez pas que, comme nous utilisons maintenant des serveurs pour héberger les ordinateurs de bureau virtuels, nous utilisons la puissance de la carte graphique dans le serveur, et les serveurs ne sont pas réputés pour leurs capacités graphiques haut de gamme et ont une puissance GPU limitée, comme généralement, tous les besoins d’un serveur à faire est d’afficher une console de gestion.

Tout a changé maintenant. Avec la sortie de View 5.2 en 2013, la possibilité de fournir des graphismes accélérés par le matériel est devenue une caractéristique de produit standard avec l’introduction de Virtual Shared Graphics Acceleration (vSGA), qui a ensuite été suivie par le lancement de Virtual Dedicated Graphics Acceleration (vDGA).

Nous discuterons de ces deux technologies dans les sections suivantes du présent chapitre. Nous allons également discuter de la dernière tranche de capacités graphiques dans Horizon View, avec Virtual Graphics Processing Unit (vGPU).

      1. vSGA (en)

L’implémentation vSGA permet à plusieurs machines de bureau virtuelles de partager une carte GPU physique, qui est installée à l’intérieur du serveur hôte ESXi qui héberge ces machines de bureau virtuelles.

Dans ce modèle, les machines de bureau virtuelles n’ont pas d’accès direct à une carte GPU physique dédiée. Au lieu de cela, le pilote graphique VMware SVGA 3D standard qui fait partie de VMware Tools est installé sur le système d’exploitation du bureau virtuel. Le pilote SVGA est un pilote VMware qui fournit un support pour DirectX 9.0c et OpenGL 2.1.

Dans cette configuration, le pilote fourni par le fabricant de cartes graphiques (VIB) est installé sur l’hyperviseur ESXi plutôt que sur le propre système d’exploitation de la machine de bureau virtuelle. Les commandes graphiques des sessions utilisateur sont interceptées par ce pilote et envoyées à l’hyperviseur, qui contrôle le GPU dans le serveur ESXi.

La livraison au point de terminaison de l’utilisateur fonctionne de la même manière, lorsque DevTAP code l’expérience utilisateur à PCoIP ou Blast Extreme, et la livre à l’appareil de l’utilisateur final, soit dans un navigateur HTML5 ou Horizon Client. Le diagramme suivant montre un aperçu de l’architecture vSGA:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'54EDF3C1.tmp

Il y a plusieurs configurations et options de support à considérer, que nous couvrirons dans les sections suivantes.

        1. cartes graphiques vSGA-supportées

vSGA prendra en charge les applications basées sur OpenGL 2.1 et DirectX 9 fonctionnant soit sur Windows 7 ou 8 machines de bureau virtuelles, virtualisées sur VMware vSphere 5.1 et plus, en utilisant l’une des cartes GPU du fabricant suivant :

  • Intel HD Graphics P4700, et Intel Iris Graphics
  • Tesla
  • NVIDIA GRID
  • AMD FirePro

Pour le dernier guide de compatibilité et les cartes graphiques prises en charge, veuillez cliquer sur le lien suivant : http://www.vmware.com/resources/compatibility/search.php?deviceCategory=vsga.

        1. Combien de postes de travail virtuels sont pris en charge par vSGA?

Il s’agit d’une question qui est souvent posée lorsque vous parlez de fournir des graphiques basés sur le matériel dans un environnement Horizon View, nous allons donc passer un peu de temps à comprendre cela. Dans Horizon View, vous pouvez créer différents pools de bureau en fonction du cas d’utilisation, car nous couvrirons dans le chapitre 8, Configurer et gérerles pools de bureau – Partie 1, où l’un des pools de bureau sera configuré pour utiliser des graphiques haut de gamme. En règle générale, vous ne voudriez pas donner à tous les utilisateurs l’accès à un GPU basé sur le matériel, d’où la raison pour laquelle vous créeriez un pool de bureau pour ce cas d’utilisation.

Ainsi, pour répondre à la question, le nombre de postes de travail virtuels que vous pouvez allouer à un GPU dépend de la quantité de mémoire vidéo (VRAM) que vous allouez à chaque bureau virtuel. La chose à garder à l’esprit est que les ressources sont partagées, et donc les règles normales de virtualisation VMware s’appliquent. La première chose à noter est la façon dont la mémoire est partagée.

La moitié de la mémoire vidéo allouée à une machine de bureau virtuelle est attribuée à partir de la mémoire de la carte GPU, et l’autre moitié provient de la mémoire du serveur hôte. Lors de la dimensionnement de vos serveurs hôtes, vous devez vous assurer que vous avez suffisamment de mémoire configurée dans le serveur pour allouer cela comme mémoire vidéo.

Sur cette base, et sur le nombre de postes de travail virtuels pris en charge étant basé sur le montant de VRAM alloué, regardons comment cela fonctionne.

Le montant par défaut de VRAM alloué à une machine de bureau virtuelle est de 128 Mo. Ainsi, dans cet exemple, 64 Mo proviendront du GPU et les 64 autres Mo du serveur hôte. Si vous prenez ensuite une carte GPU qui a 4 Go de VRAM à bord, vous serez en mesure de prendre en charge 64 ordinateurs de bureau virtuels (4 Go ou 4 096 Mo divisés par 64 Mo à partir du GPU 64 machines de bureau virtuels).

Avec Horizon View, vous pouvez allouer un maximum de 512 Mo de VRAM par machine de bureau virtuelle. Si vous appliquez cela à l’exemple précédent en utilisant la même carte GPU de 4 Go, vous réduisez maintenant le nombre de postes de travail virtuels pris en charge à 16 (4 Go ou 4 096 Mo divisés par 256 Mo à partir de la GPU 16 machines de bureau virtuelles).

Avec les solutions graphiques AMD, le nombre maximum de postes de travail pris en charge est de 15 ordinateurs de bureau par GPU.

Nous avons déclaré précédemment que les règles normales de virtualisation VMware s’appliquent, nous allons donc expliquer exactement ce que cela signifie. Fondamentalement, que se passe-t-il lorsque vous ne pouvez pas remplir les spécifications d’une machine de bureau virtuelle et qu’il n’y a pas suffisamment de ressources? Il ne démarre pas ou ne s’allume pas, n’est-ce pas ? C’est la même chose pour la configuration GPU. Si vous configurez un pool de bureau avec plus de machines de bureau virtuelles que vous pouvez prendre en charge sur ce GPU, ils ne démarreront pas.

S’il vous arrive de configurer plus de machines de bureau virtuelles dans un pool où vous ne pouvez probablement pas garantir que les ressources GPU soient disponibles, définissez le paramètre 3D matériel dans la console D’administrateur de vue sur Automatic. Cela permet à Horizon View de revenir au rendu 3D basé sur le logiciel pour livrer les machines de bureau virtuelles.

      1. vDGA (en)

Alors que vSGA fonctionne sur une base partagée, vDGA permet à une vM individuelle d’avoir son propre accès dédié à une carte GPU physique installée dans le serveur hôte ESXi. Cela permet à la machine de bureau virtuelle d’avoir un niveau plus élevé de performances graphiques, ce qui le rend parfait pour des cas d’utilisation tels que les applications CAD / CAM, car il prend en charge DirectX (9, 10, et 11), OpenGL 4.4, et NVIDIA CUDA.

Le diagramme suivant montre l’architecture de vDGA :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3E00AC77.tmp

La solution vDGA utilise une fonctionnalité appelée VMDirectPath I/O pass-through, parfois appelé PCI pass-through, qui permet à la machine de bureau virtuel depasser à travers la couche d’hyperviseur et d’accéder directement au matériel dans le serveur hôte. Dans ce cas, le matériel en question est les cartes GPU NVIDIA.

Comme un bureau VDI est cartographié directement à un GPU sur une base individuelle, vous ne pouvez pas utiliser des fonctionnalités vSphere telles que HA, DRS, ou vMotion.

        1. Combien de postes de travail virtuels sont pris en charge par vDGA ?

Contrairement à vSGA, qui est limité par la quantité de mémoire sur la carte GPU, vDGA est limité uniquement par le nombre de GPU ou de cartes GRID que vous pouvez physiquement intégrer dans le serveur hôte. Cela dépend de votre fournisseur de serveur et de ce qu’il supporte.

Les fournisseurs de serveurs offrent des serveurs compatibles NVIDIA GRID qui sont préconstruits, et donc cette technologie n’est disponible que sur le canal OEM. La raison principale est que les serveurs ont besoin d’énergie supplémentaire et de composants de refroidissement pour conduire les cartes GRID.

Par exemple, une carte GPU NVIDIA GRID K2 a deux GPU à bord, ce qui signifie que vous pouvez allouer quatre machines de bureau virtuelles à cette carte. Selon votre plate-forme matérielle serveur, vous pouvez installer plus d’une carte, augmentant ainsi le nombre d’utilisateurs qui ont accès à un GPU compatible matériel dans leur bureau virtuel.

        1. cartes graphiques vDGA-pris en charge

Voici quelques-unes des cartes GPU qui sont prises en charge par vDGA:

  • NVIDIA GRID, NVIDIA Tesla et NVIDIA Quadro
  • AMD FirePro

Pour le dernier guide de compatibilité et les cartes graphiques prises en charge, veuillez cliquer sur le lien suivant : http://www.vmware.com/resources/compatibility/search.php?deviceCategory=vdga.

      1. vGPU (en)

Dans les sections précédentes, nous avons parlé de deux modèles différents pour fournir des graphismes haut de gamme. Cependant, il y a quelques limites à chacune de ces solutions.

Avec vSGA, vous obtenez l’évolutivité en termes de nombre d’utilisateurs qui peuvent utiliser la carte GPU; cependant, parce qu’il n’utilise pas le pilote natif fourni par le fournisseur GPU, alors certains des ISV ne certifieront pas leurs applications en cours d’exécution sur cette solution. Ils auraient besoin de certifier le pilote VMware SVGA, car c’est le pilote qui est utilisé.

Ainsi, la réponse pour s’attaquer à la question de support ISV est d’utiliser vDGA, qui utilise le pilote graphique du fournisseur GPU natif, mais maintenant vous êtes limité en termes d’évolutivité et le coût élevé. Avoir une machine de bureau virtuelle dédiée à un GPU, avec seulement une poignée de GPU disponibles dans chaque serveur hôte ferait pour une solution assez coûteuse. Cela dit, il peut y avoir un cas d’utilisation où ce serait la bonne solution.

Ce dont nous avons besoin, c’est d’une solution qui soit la meilleure des deux mondes; une solution qui prend l’approche GPU partagée pour l’évolutivité, tout en utilise les pilotes graphiques natifs. Cette solution s’appelle vGPU, et a été lancée dans le cadre d’Horizon 6 et de la version 6.1.

Le diagramme suivant montre l’architecture de vGPU :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'978E049D.tmp

Dans ce modèle, nous avons le pilote NVIDIA natif installé dans les machines de bureau virtuelles, qui a ensuite un accès direct à la carte NVIDIA GRID dans les serveurs hôtes. Le GPU est ensuite efficacement virtualisé et découpé dans le temps, chaque machine de bureau virtuelle ayant une tranche de ce temps.

vGPU n’est disponible qu’avec VMware vSphere 6 et Horizon View 6.1 et plus tard.

        1. Combien de postes de travail virtuels sont pris en charge avec vGPU ?

Avec vGPU, le nombre d’utilisateurs pris en charge/machines de bureau virtuelles est basé sur différents profils. Ces profils sont détaillés dans le diagramme suivant et vous donnent le nombre d’utilisateurs, le nombre de moniteurs pris en charge, et ainsi de suite:

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'33DADDB3.tmp

Comme avec les solutions vDGA et vSGA, vous devez vérifier que vous avez le matériel pris en charge correct. En outre, vous devez également vérifier que vos applications sont prises en charge dans ces configurations. Vous pouvez trouver la liste actuelle des applications prises en charge en suivant le lien vers le site Web de NVIDIA : http://www.nvidia.com/object/grid-isv-tested-applications.html.

    1. Soutien aux communications unifiée

Comme les graphiques haut de gamme, si nous avions eu une conversation sur l’exécution d’une solution de communication unifiée ou session VoIP sur un bureau VDI il ya quelques années, je l’aurais décrit comme Kryptonite pour VDI! Bien qu’il fonctionne techniquement, le premier appel pourrait avoir des performances acceptables, mais l’ajout d’un plus grand nombre d’utilisateurs finirait par mettre les serveurs à genoux avec la quantité de trafic généré et les ressources nécessaires pour effectuer les appels. Finalement, l’expérience serait devenue complètement inutilisable. Les communications unifiées n’étaient pas un cas d’utilisation bonne pour VDI.

Cependant, tout cela a changé, et vous pouvez maintenant utiliser avec plaisir une solution de communication unifiée avec votre bureau virtuel. Il y avait toujours un excellent cas d’utilisation pour déployer des communications unifiées avec VDI; c’est juste que ça n’a jamais marché ! Prenez, par exemple, un environnement de centre d’appels. avec la possibilité de fournir une solution DR ou de permettre aux utilisateurs de travailler de la maison pendant une journée enneigée tout en étant en mesure de faire et de répondre aux appels comme s’ils étaient dans le bureau.

Alors, pourquoi ça n’a pas marché ? Tout simplement, parce que lorsque vous avez placé un appel VoIP à partir de votre bureau virtuel, l’appel passerait en charge le protocole PCoIP, causant des problèmes de bande passante et de faire votre bureau effectuer lentement, et de placer une charge supplémentaire sur les serveurs en ayant à traiter l’appel. Ceci est détaillé dans le diagramme suivant, qui montre comment il était avant et le résultat par la suite:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2BC84195.tmp

Pour résoudre ces problèmes et permettre une solution de travail, VMware s’est concentré sur trois domaines clés et a fourni les nouvelles fonctionnalités/améliorations suivantes :

  • Décharger le traitement multimédia vers l’appareil client en supprimant la charge qui a été placée sur le serveur dans le centre de données
  • Livraison multimédia point à point optimisée, éliminant l’effet épingle à cheveux
  • UC VoIP de haute qualité et vidéo avec QoS
      1. Comment fonctionnent les communications unifiées maintenant?

Un appel de procédure à distance utilise un canal virtuel pour permettre aux différents composants d’un softphone, fonctionnant sur un bureau VDI, de communiquer et de transmettre des données vocales et vidéo à d’autres composants de softphone dans l’appareil client. Ces communications hors bande.

La pile de contrôle d’appel (une pile SIP si vous utilisez la signalisation SIP) communique avec le serveur de contrôle d’appel ou le gestionnaire d’appels pour enregistrer ou établir l’appel.

Un moteur multimédia sur l’appareil client effectue l’encodage et le décodage des flux vocaux et vidéo dans des codecs vocaux et vidéo natifs, puis diffuse le flux VoIP/vidéo directement à l’autre point de terminaison (tel que dirigé par le serveur de gestionnaire d’appels), mettant ainsi en place un appel peer-to-peer et ne passant pas par le centre de données. Cela élimine maintenant l’effet épingle à cheveux.

Actuellement, VMware prend en charge les solutions de Cisco, Mittal, Avaya et Microsoft Lync 2013. Nous couvrirons la solution Microsoft Skype (Lync) dans la section suivante.

      1. Prise en charge de Microsoft Skype

Sur la base de ce que nous venons de discuter, VMware Horizon prend désormais en charge Microsoft Skype avec le pack de virtualisation Horizon pour Skype for Business. Cela comprend un support complet pour la VoIP et la vidéo. Le diagramme suivant montre le processus de fonctionnement du client :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'9A763D6B.tmp

Pour activer Skype, vous devez vous assurer que le pack de virtualisation Horizon pour Skype for Business est installé sur l’appareil de point de terminaison, ainsi que sur le client Horizon et le client Skype Microsoft. VMware a implémenté les canaux virtuels dynamiques (DVC)de Microsoft à l’intérieur du protocole PCoIP pour activer cette fonctionnalité. DVC fournit le chemin de communication entre la machine de bureau virtuelle et le point de terminaison client.

Il y a certaines limites à la solution qui devraient être mentionnées :

  • Les pages de tuning ne sont pas disponibles pour l’appareil audio et l’appareil vidéo.
  • La vidéo multi-vue n’est pas prise en charge.
  • L’enregistrement des conversations n’est pas pris en charge.
  • La délégation d’appel n’est pas soutenue.
  • La fonction d’anonymisation de l’agent de groupe d’intervention n’est pas prise en charge.
  • Rejoindre des réunions anonymement n’est pas pris en charge.
  • L’utilisation du plugin Skype for Business VDI avec un appareil Skype for Business Phone Edition n’est pas prise en charge.
    1. Audio-Vidéo en temps réel (RTAV)

Suite à l’assistance de communication unifiée, la prochaine question que nous entendons concerne le soutien pour brancher une webcam USB et l’utiliser avec un bureau virtuel.

      1. La question

Comme les communications unifiées et VoIP, l’utilisation d’une webcam, ou l’utilisation de l’audio et audio sur une machine de bureau virtuelle n’a pas été initialement pris en charge en raison des exigences de bande passante élevée de ces types d’appareils exigent, ce qui entraîne de mauvaises performances. Toute redirection de ces types d’appareils a déjà été traitée avec la fonction de redirection USB du protocole PCoIP.

C’est ainsi que l’audio-in utilisé pour fonctionner, mais audio-in à l’aide d’une prise de 3,5 mm jack ne fonctionne pas du tout. L’audio-out a fonctionné lors de l’utilisation de la fonction de redirection audio PCoIP, qui était beaucoup mieux que l’utilisation de la redirection USB. C’est parce que le système client n’a pas été en mesure de diviser un appareil audio USB, ce qui a entraîné la fonctionnalité audio-out restant local, tandis que l’audio-in a été redirigé. Cela implique que l’utilisation d’un casque USB dans une solution VoIP nécessiterait que l’ensemble du casque (audio-in et audio-out) soit transmis à l’invité.

      1. Comment RTAV résout-il ce problème ?

RTAV n’utilise pas d’USB pour faire avancer les appareils audio et webcam. Au lieu de cela, les périphériques USB restent connectés au client local, et l’audio et les images sont prises à partir de l’appareil local. Les données audio et d’image sont codées et livrées à la machine de bureau virtuelle des invités, où elles sont ensuite décodées. VMware installe une webcam virtuelle et une machine de bureau virtuelle microphone. Ces appareils sont utilisés pour lire l’audio et la vidéo. Vous verrez ces entrées d’appareil dans le gestionnaire d’appareil de votre machine de bureau virtuelle.

RTAV peut prendre en charge ce qui suit :

  • Connecter simultanément les webcams et les appareils audio, utilisés pour les applications de vidéoconférence voIP telles que Skype.
  • Audio-in uniquement (pas de vidéo) pour les applications VoIP (voix seulement)
  • Webcam seulement; utilisés pour les applications de type de surveillance webcam (CCTV, par exemple), et la prise de photos
    1. Réorientation du contenu de l’URL

La fonction de redirection du contenu de l’URL vous permet de configurer une URL pour s’ouvrir sur un navigateur local sur l’appareil de point de terminaison, ou s’ouvrir sur la machine de bureau virtuelle. Quel contenu s’ouvre dans lequel est configuré à l’aide d’un GPO.

Le cas d’utilisation pour ce faire est de séparer la navigation interne de la navigation interne. Il se peut que si vous voulez regarder le contenu sécurisé, alors vous utiliseriez le navigateur sur la machine de bureau virtuelle, puisque, si les données ne quittent pas le centre de données, alors toute autre navigation peut se produire localement. Un autre cas peut être que vous voulez limiter l’utilisation de la bande passante dans le centre de données, et si les utilisateurs naviguent contenu lourd, ils peuvent utiliser leur connexion Internet locale.

Il existe deux types d’URL que vous pouvez configurer pour la redirection :

  • URL qu’un utilisateur entre dans la barre d’adresse du navigateur
  • Liens dans une application, tels que Outlook ou Word, que les utilisateurs peuvent cliquer
    1. Clients Horizon

Le client Horizon est essentiellement l’endroit où l’écran de votre machine de bureau virtuelle est décodé et affiché sur un périphérique de point de terminaison. Il existe deux types distincts de clients Horizon : une version logicielle, qui est installée sur l’appareil de fin de l’utilisateur, et une version matérielle, qui utilise des clients zéro ou mince.

Nous couvrirons les options client Voir dans le chapitre 12, Horizon Options client.

    1. Résumé

Dans ce chapitre, nous avons discuté de l’architecture Horizon View et des différentes composantes qui composent la solution complète. Nous avons couvert des technologies clés, telles que le fonctionnement des clones et des clones instantanés pour optimiser le stockage, puis nous avons introduit certaines des fonctionnalités qui servent à offrir une expérience utilisateur final formidable, comme la fourniture de graphiques haut de gamme, des communications unifiées, gestion du profil, et comment les protocoles fournissent le bureau à l’utilisateur final.

Maintenant que vous comprenez toutes ces fonctionnalités et composants, comment ils fonctionnent, et comment ils s’intègrent dans la solution globale, dans les chapitres à venir, nous allons examiner plus en profondeur la façon de les configurer.

  1. Présentation de VDI et VMware Horizon 7

Jen le premier chapitre de ce livre, nous allons commencer par discuter de ce que nous voulons dire quand nous parlons de virtual Desktop Infrastructure(VDI) et de définir exactement ce que celasignifie. Une fois que nous aurons défini cela, nous allons continuer à discuter des détails de celui-ci dans le contexte de la solution VMware Horizon.

Tout au long de ce livre, nous avons utilisé un certain nombre de captures d’écran pour démontrer l’installation et la configuration d’Horizon, en utilisant l’environnement de laboratoire par exemple. Ces captures d’écran sont prises à partir de Horizon 7 version 7.6, cependant, la dernière version 7.8 est exactement la même à l’exception du numéro de version affiché sur la capture d’écran, et dans certains cas le logo Horizon. Le processus et les étapes indiqués restent exactement les mêmes.

Horizon fournit la base de la solution de calcul final de l’utilisateur (EUC)de VMware pour la fourniture deordinateurs de bureau et d’applications. VMware est entré sur le marché VDI il ya environ 16 ans, quand ils ont démontré le concept de virtualisation d’un système d’exploitation de bureau en utilisant leur succès sur le marché de la virtualisation des serveurs qui est en train de devenir une technologie plus mature et répandue. Prenant certains des mêmes principes qui sont utilisés dans la virtualisation des serveurs, et au lieu de les appliquer à un système d’exploitation de bureau, VMware a été en mesure de créer une centrale gérée, solution de bureau virtualisée qui permettrait de réduire le coût global de l’informatique de bureau et d’augmenter la sécurité.

Dans ce chapitre, nous allons couvrir les sujets suivants:

  • Qu’est-ce que le VDI et comment fonctionne-t-il?
  • Une histoire de VMware et VDI
  • Éditions VMware Horizon et options de licence

Avant d’entrer dans la discussion des fonctionnalités et des fonctionnalités spécifiques du produit, définissons ce que nous voulons dire lorsque nous parlons de VDI. Nous allons ensuite faire une brève promenade sur la voie de la mémoire et de regarder où et comment tout a commencé pour VMware.

    1. Qu’est-ce que VDI?

Lorsque nous parlons de VDI, nous décrivons généralement une solution par laquelle le système d’exploitation d’un PC de bureau est hébergé comme une machine virtuelle qui fonctionne sur un hyperviseur, avec l’hyperviseur hébergé sur un serveur qui fait partie de l’infrastructure du centre de données, soit sur place ou en nuage.

Ce modèle VDI est également parfois appelé un bureau virtuel hébergé (HVD), étant donné que le bureau virtuel est hébergé comme une machine virtuelle, avec un utilisateur final qui a accès à leur propre instance d’un bureau complet. Cela ne doit pas être confondu avec l’informatique basée sur le serveur, qui ne fournit qu’une session de bureau à l’utilisateur final. Nous allons en discuter dans le VDI par rapport à l’informatique serveur (SBC) – quelles sont les différences? section plus tard dans ce chapitre.

      1. VDI architecture de haut niveau – comment fonctionne-t-il?

Comment VDI fonctionne-t-il? Commençons par l’utilisateur final et la façon dont ils accèdent à une machine de bureau virtuelle. À partir de son périphérique de base (un PC, un client mince ou un appareil mobile), l’utilisateur final lance le logiciel client, qui est le client Horizon dans le cas de VMware, ou ils ouvrent simplement un navigateur. Quoi qu’il en soit, cela les connecte à un courtier de connexion en utilisant son nom d’hôte ou URL. Le travail du courtier de connexion dans un premier temps est d’authentifier l’utilisateur final, puis de gérer les ressources disponibles et de connecter l’utilisateur final au bureau virtuel approprié. Le bureau qui leur est livré peut être basé sur leur emplacement physique ou sur une base ministérielle où il existe différentes configurations de bureau en fonction du contexte de cet utilisateur.

Le diagramme suivant décrit, à un niveau élevé, le fonctionnement de VDI :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'84DC23F5.tmp

Dans les premières solutions VDI qui sont arrivées sur le marché, il n’y avait pas de concept de courtier de connexion et au lieu de cela, un utilisateur final se connecterait directement à une machine de bureau virtuelle sur une base 1:1. C’était comme ramasser leur bureau et le déplacer vers le centre de données.

Une fois qu’un utilisateur final est connecté à une machine de bureau virtuelle, les captures d’écran, ou l’affichage de la machine de bureau virtuelle, sont envoyés sur le réseau au logiciel ou au navigateur client sur l’appareil de point de terminaison à l’aide d’un protocole de livraison optimisé. Pour permettre à l’utilisateur final d’interagir avec le bureau virtuel, les mouvements de la souris et les frappes sont ensuite renvoyés à la machine de bureau virtuelle sur le réseau via le même protocole.

Par conséquent, les ordinateurs de bureau VDI sont plus sûrs car aucune donnée ne quitte le centre de données, mais au lieu de cela, seulement les mises à jour de capture d’écran ou les changements de pixels sont envoyés sur le réseau. Selon l’analogie précédente, c’est comme ramasser votre PC et le mettre dans un centre de données qui est miles loin de votre maison, puis avoir votre clavier, souris, et l’écran à la maison avec de très longs câbles de retour au centre de données.

C’est VDI du point de vue de la connectivité, mais concentrons-nous sur le bureau virtuel lui-même pour un moment et regardez comment l’architecture diffère d’un bureau dans le monde physique. Les ordinateurs de bureau VDI sont généralement construits sur demande, c’est-à-dire lorsqu’un utilisateur se connecte et demande une ressource de bureau. Pour aider à gérer les coûts, vous déployez généralement un modèle de bureau non persistant (comme discuté dans le chapitre 2, Comprendre Horizon 7 Architecture et composants) par lequel les utilisateurs ne possèdent pas leur bureau et aurait un nouveau bureau construit pour eux chaque foisqu’ils se connectent. C’est là que réside l’une des principales différences entre les ordinateurs de bureau virtuels et physiques.

Comme nous venons de le dire, un bureau virtuel est généralement construit sur demande, réunissant les différents composants qui composent un environnement de bureau complet. Le système d’exploitation, le profil d’utilisateur, les stratégies de bureau et les applications sont tous traités comme des composants distincts et individuels, extraits de la machine sous-jacente, puis livrés ensemble pour créer l’expérience de bureau de l’utilisateur final.

C’est ce qu’on appelle le modèle composite de bureau, qui est montré dans le diagramme suivant:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B2F12ECB.tmp

La clé à emporter ici est que les machines de bureau virtuels doivent être traités différemment des ordinateurs de bureau physiques, et de récolter tous les avantages que les machines de bureau virtuels offrent, ils doivent être construits à partir de zéro et gérés comme des machines virtuelles dès le premier jour, en utilisant certains des composants qui ont été spécifiquement conçus pour la gestion de VDI. Nous en discuterons dans le chapitre suivant.

      1. VDI versus server-based computing (SBC) – quelles sont les différences?

Alors, quelles sont les différences entre ces technologies et VDI, le cas échéant?

SBC est une technologie qui existe depuis un certain temps. En fait, vous pourriez probablement retracer ses racines aussi loin que les années 1950, à la technologie mainframe qui a été conçu pour fournir une puissance de calcul centralisée pour exécuter un ensemble d’applications, avec les utilisateurs se connectant aux applications à l’aide d’un terminal à écran vert, qui a été à peu près juste un écran avec un clavier.

Fondamentalement, SBC n’a pas beaucoup changé et exécute toujours des applications centralement, bien qu’aujourd’hui, il s’exécute sur des serveurs plutôt que d’un mainframe, et les utilisateurs finaux se connectent en utilisant une certaine forme de terminal de point final. Donc, dans ce cas, ce n’est pas si différent de VDI en ce que vous vous connectez à distance aux applications qui s’exécutent sur l’infrastructure serveur hébergé dans le centre de données. Ou est-ce le fait?

Examinons d’abord la livraison des applications. La différence entre VDI et SBC est qu’avec SBC, les applications sont installées et s’exécutent sur les serveurs réels eux-mêmes, en utilisant une version multi-utilisateurs de l’application pour créer des sessions d’application individuelles pour chaque utilisateur final unique. L’utilisateur final se connecterait à sa propre session individuelle, séparée et protégée de cette application, au lieu de se connecter à une instance d’un système d’exploitation contenant les applications, comme ils le feraient avec VDI. Puisque tout est en cours d’exécution dans le centre de données, les utilisateurs se connecter aient à la session via un client terminal ou mince. En fait, SBC est parfois appelé l’informatique mince-client.

Le diagramme suivant donne un aperçu de la façon dont les applications sont livrées à l’aide de SBC/ Remote Desktop Services (RDS):

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'478A3E11.tmp

En utilisant le modèle SBC, vous pouvez également fournir des sessions de bureau hébergées de la même manière. Cette fois, au lieu de se connecter à une session d’application individuelle séparée et protégée, l’utilisateur se connecte désormais à une session individuelle séparée et protégée du système d’exploitation du serveur. Une chose à noter ici est que l’utilisateur final est essentiellement en cours d’exécution d’une session de système d’exploitation basé sur le serveur comme Windows Server 2016, plutôt que d’une session de bureau Windows 10.

En fin de compte, la technologie que vous choisissez de déployer se résume à votre cas d’utilisation, et quelle technologie est la plus logique à la fois du point de vue des fonctionnalités et des coûts. Vous pouvez bien vous retrouver avec un hybride, avec les différentes méthodes de livraison de bureaux et d’applications basées sur différents départements au sein de votre organisation, qui ont tous des exigences distinctes.

    1. Les avantages du déploiement d’Horizon

En virtualisant votre domaine de bureau utilisateur final dans un service géré de manière centralisée, vous pouvez offrir des avantages non seulement aux administrateurs informatiques, mais aussi aux utilisateurs. Certains d’entre eux sont mis en évidence comme suit:

  • Sécurité et conformité : Aucune donnée ne quitte le centre dedonnées à moins que le département informatique n’ait spécifiquement configuré une stratégie pour l’autoriser. De même, les utilisateurs finaux ne peuvent pas introduire de logiciels malveillants ou d’autres contenus malveillants. Tout ce qui est transmis aux périphériques clients sont les captures d’écran du bureau virtuel, avec des interactions clavier et souris étant renvoyés au bureau virtuel. C’est un peu comme avoir une télécommande pour votre bureau.
  • Gestion centralisée et simplifiée: Les ordinateurs de bureau centralisés signifient une gestion centralisée. Avec des ordinateurs de bureau étant virtualisés et hébergés dans le centre de données, il est beaucoup plus facile d’effectuer des tâches telles que la mise à jour et la correction d’un système d’exploitation ou l’installation de nouvelles applications en masse, plutôt que individuellement. Les ordinateurs de bureau virtuels sont créés à partir d’une seule image d’or ou de maître qui est maintenue et mise à jour de manière centralisée. Vous pouvez simplement mettre à jour l’image, recréer les ordinateurs de bureau virtuels avec quelques clics de souris, et hey presto – tous vos utilisateurs obtiendront la nouvelle version mise à jour. Troubleshooting de l’environnement et les problèmes des utilisateurs deviennent plus faciles, et tout cela sans avoir besoin d’une visite de bureau. Le pire scénario est que vous venez de reconstruire un nouveau bureau pour l’utilisateur final à partir de zéro ou de les faire se connecter à un nouveau.
  • Évolutivité, flexibilité et travail agile : Avoir desordinateurs de bureau hébergés sur une plate-forme virtuelle vous permet de monter et de réduire beaucoup plus facilement, sans avoir besoin d’acheter plus de postes de travail physiques. Le temps de déploiement est beaucoup plus rapide et les coûts sont réduits. Les ordinateurs de bureau ou même les environnements complets peuvent être filés rapidement et démontés tout aussi facilement pour accueillir les travailleurs saisonniers, les entrepreneurs travaillant sur des projets spécifiques, ou même pour assurer la RD et la continuité des activités. Les coûts peuvent en outre être réduits avec les appareils de l’utilisateur final, et ils peuvent maintenant profiter de dispositifs clients minces, ou même se connecter à l’aide de leurs propres appareils personnels. Comme les ressources sont maintenant transférées vers l’infrastructure de serveur de centre de données et accessibles à distance, les utilisateurs finaux ont accès à leurs ordinateurs de bureau virtuels où qu’ils soient et n’ont plus besoin d’être dans le bureau, à un bureau, ou ont besoin d’un PC pour accéder à leur bureau d’entreprise et applications. Ils peuvent continuer à être productifs, même en cas de mauvais temps, de mauvais trafic ou d’autres événements qui les empêchent habituellement d’entrer dans le bureau.
  • Mobile et BYOD de n’importe où : Les clients debureau virtuels permettent aux appareils mobiles, tablettes et appareils non-appartenant à l’entreprise de se connecter en toute sécurité aux ordinateurs de bureau virtuels d’entreprise. Suivant le thème de travail flexible, les utilisateurs peuvent maintenant choisir un appareil qui répond à leurs besoins afin qu’ils puissent accéder à leur bureau d’entreprise. Qu’il s’agisse d’une tablette, d’un smartphone ou d’une plate-forme non Windows, les utilisateurs peuvent toujours accéder à leur bureau d’entreprise en toute sécurité à partir d’emplacements distants.
  • Économies de coûts: La mise en œuvre d’un environnement de bureau virtuel et l’adoption de meilleures pratiques opérationnelles en matière de gestion d’image, de correctif et de profil avec déploiement d’applications centralisés peuvent permettre d’économiser des dépenses opérationnelles (OPEX)par rapport à la gestion traditionnelle des ordinateurs debureau. Les dépenses en capital (CAPEX) sont toujours nécessaires pour soutenir l’environnement de bureau virtuel et le mettre en marche. L’une des choses que j’entends tout le temps, c’est que le déploiement de VDI permettra de réduire les coûts. Ce qu’il faut dire ici, c’est que oui, cela réduira opEX, mais généralement, le CAPEX au début d’un projet VDI sera plus élevé au fur et à mesure que vous déployez l’infrastructure. Cela dit, il y a des économies à faire ici aussi, avec la réutilisation des points de terminaison dans les clients minces, par exemple. Dans l’ensemble, cependant, ces coûts se réduiront grâce à des économies dans la gestion continue de la solution, et vous ne serez pas pris dans le piège typique de trois ans de bureau-matériel de rafraîchissement-cycle avec OS et mises à jour d’application, qui sont maintenant déployés centralement aux machines virtuelles.
    1. L’histoire de VMware et VDI

Le concept de virtualisation des ordinateurs de bureau Windows existe depuis 2002 lorsque les clients de VMware ont commencé à virtualiser les systèmes d’exploitation de bureau et à les héberger sur des serveurs exécutant l’hyperviseur ESXi depuis le centre de données. À l’époque, il n’y avait aucune notion de courtier de connexion, et l’expression VDI n’a jamais été couramment utilisée. Les utilisateurs finaux se sont simplement connectés, en utilisant le protocole RDP, directement à une machine virtuelle de bureau dédiée fonctionnant sous Windows XP. C’était la même chose que la façon dont vous géreriez un serveur à distance, c’est-à-dire en faisant une connexion RDP directement sur le bureau du serveur. De là, le voyage a commencé. La chronologie suivante met en évidence les étapes clés de ce voyage :

  • 2005: VMware a démontré le concept d’un courtier en connexion.
  • 2006: VMware lance le programme d’alliances VDI.
  • 2007 : Un prototype de courtier enconnexion a été présenté aux clients, avant d’être lancé sous la forme d’un produit appelé Virtual Desktop Manager(VDM)version1.0.VMware a acquis Propero pour 25 millions de dollars.
  • 2008: VDM 2.0 est sorti en janvier 2008. VMware View 3.0 sorti et Citrix est entré sur le marché VDI, libérant XenDesktop 2.0.
  • 2009: VMware View 4.0 sorti, la première version avec PCoIP.
  • 2010: VMware View 4.5 a été publié avec de nouvelles fonctionnalités telles que le mode local (ordinateurs de bureau hors ligne), les améliorations PCoIP, Windows 7 support, et la possibilité de stockage de niveau. C’était aussi l’année où VMware a parlé publiquement du plus grand cas de référence VDI à ce jour avec Bank of Tokyo Mitsubishi, qui a déployé 50.000 machines de bureau virtuels.
  • 2011: VMware vue 4.6 sorti avec le client iPad, et la fonction PCoIP Secure Gateway pour le serveur de sécurité View, qui permet aux utilisateurs de se connecter à leur bureau virtuel sans avoir besoin d’une connexion VPN. Voir 5.0 publié avec l’introduction de Persona Management. View 5.0 a également introduit le support graphique 3D en utilisant la dernière plate-forme vSphere 5.0, ainsi que quelques améliorations majeures au protocole PCoIP.
  • 2012: Afficher 5.1 publié avec View Storage Accelerator, View Composer Array Integration, la possibilité d’étendre l’infrastructure d’hébergement à un cluster de 32 nœuds lors de l’utilisation du stockage NFS, de l’authentification de deux facteurs de rayon, de l’amélioration du support de périphérique USB, d’un compositeur de vue autonome, et de la possibilité de prendre en charge la migration de profil de XP à Windows 7, ainsi que des ordinateurs de bureau physiques vers les ordinateurs de bureau virtuels, avec Persona Management.
  • 2013: View 5.2 sorti, et pour l’aligner sur le lancement par VMware de la nouvelle marque Horizon (lancée en même temps), elle a été rebaptisée Horizon View 5.2. Cela comprenait la prise en charge des comms unifiés avec Microsoft Lync 2013, des graphiques accélérés par le matériel avec Virtual Shared Graphics Acceleration(vSGA), Windows 8 support, et un pack defonctionnalités qui a permis à un utilisateur d’accéder à leur bureau dans un navigateur HTML5 en utilisant le protocole VMware Blast. View 5.3 introduit Virtual Dedicated Graphics Acceleration(vDGA), qui a permis à un bureau virtuel d’avoir un accès dédié à unGPU qui a été installé sur le serveur hôte. Prise en charge de Windows Server 2008 R2 a été ajouté à la machine de bureau virtuelle pour contourner le fait qu’il n’y a pasd’accord delicencefournisseur de services(SPLA) pour Windows 7.
  • 2014: Il s’agissait de la version finale 5.x avec Horizon View 5.3.1, qui a ajouté le soutien de Virtual SAN(VSAN). Horizon 6.0 a été publié, ajoutant des applications hébergées par View, et c’était la première fois que VMware prenait en charge les applications et les ordinateurs de bureau hébergés à l’aide de RDS. View 6.0 a également introduit l’architecture Cloud Pod, et la possibilité d’étendre l’infrastructure View à travers plusieurs centres de données pour DR et évolutivité. Suppression du mode local View a également été inclus. Dans la version 6.0.1, le support USB 3.0 a été ajouté, ainsi que l’impression étendue, l’accès HTML pour Windows 8.x, et la redirection du plateau système pour les applications hébergées. Elle a été suivie par la version 6.0.2, qui comprenait un nouveau pack de fonctionnalités qui a ajouté de nouvelles versions de l’agent de vue, l’accès HTML, la redirection MMR, et la redirection du scanner.
  • 2015: View 6.1 a été publié avec le soutien de NVIDIA GRID vGPU. Il a également ajouté la prise en charge de IPV6, Virtual SAN 6.0, Virtual Volumes, et Windows Server 2012 R2 fonctionnant comme le système d’exploitation de bureau virtuel. 6.1.1 a ensuite été lancé, ajoutant des fonctionnalités telles que la redirection du lecteur client, la prise en charge des ordinateurs de bureau Linux, le ROR pour les ordinateurs de bureau RDS et le support HTML pour accéder aux applications hébergées. Horizon 6.2 a ajouté une prise en charge pour les ordinateurs de bureau Windows 10, l’intégration de points d’accès, AMD vDGA, les moniteurs 4K et Virtual SAN 6.1, ainsi que plusieurs améliorations à l’architecture Cloud Pod, à la console d’administration et aux ordinateurs de bureau Linux. Un communiqué de maintenance a été inclus 6,2,1 en décembre 2015 et 6,2,2 en février 2016.

Pour résumer, cette chronologie est montrée picturalement dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'98B3490A.tmp

Cela nous amène à jour et à la dernière version d’Horizon, VMware Horizon 7.

    1. Horizon VMware 7

VMware Horizon 7 est la prochaine génération de la vision et de la stratégie EUC de VMware pour fournir l’espace de travail numérique. Dans les sections précédentes, nous avons discuté de certaines des différences entre VDI et SBC/RDS, et des avantages des deux solutions. Toutefois, avec Horizon 7, vous pouvez fournir des ordinateurs de bureau VDI, des applications publiées et des ordinateurs de bureau basés sur des sessions, le tout à partir d’une seule plate-forme.

      1. Horaire VMware Horizon 7

VMware Horizon 7 est sorti le 22 mars 2016 et a inclus quelques nouveautés, ainsi que certaines. Les notes de sortie complète peuvent être trouvées à https://bit.ly/2O3ZYoG, avec les faits saillants énumérés comme suit:

  • Clones instantanés pour une provisionnement de bureau plus rapide
  • Cloud Pod Architecture pour 25 gousses, sur 5 sites et jusqu’à 50 000 sessions
  • Politiques intelligentes
  • VMware Blast Extreme protocole avec le support de transport TCP et UDP
  • Vrai SSO
  • Intégration de points d’accès
  • Un aperçu technique de Windows Server 2016 fonctionnant comme un serveur RDS pour les ordinateurs de bureau et les applications distantes
  • Un support plus large pour les systèmes d’exploitation Linux

La version initiale d’Horizon 7 a ensuite été suivie de trois mises à jour mineures; 7.0.1 (https://bit.ly/2QkCrBA) a ajouté des améliorations à Blast et au bureau virtuel basé sur Linux; Horizon 7.0.2 (https://bit.ly/2NvorGw) a ajouté ClientDrive Redirection, Horizon PowerCLI, RTAV pour les ordinateurs de bureau et les applications basés sur les sessions, prise en charge de Windows 10 Build 1507, 1511 et 1607, plus la prise en charge de vSphere 6.5; et Horizon 7.0.3 (https://bit.ly/2QfsTaZ) a supprimé leView PowerCLI et l’a remplacé par le PowerCLI Horizon. Il y a également eu des mises à jour de l’agent Horizon, en particulier pour les ordinateurs de bureau Linux, qui ont ajouté le support vGPU, le support Persona Management pour les profils V6 et la mise à jour des clients Horizon.

Vient ensuite la sortie de VMware Horizon 7.1 le 16 mars 2017(https://bit.ly/2Mj462g). Le serveur View Connection a reçu de nombreuses mises à jour, ainsi que de nouvelles fonctionnalités pour Blast Extreme et des applications et ordinateurs de bureau publiés, des clones instantanés et de l’architecture Cloud Pod. Les fichiers de modèle ADM du pack Horizon GPO ont été dépréciés et remplacés par des fichiers de modèles ADMX.

Après 7.1 est venu VMware Horizon 7.2, qui a été publié le 20 juin 2017(https://bit.ly/2QjAVzj). Cette version s’est de nouveau concentrée sur les mises à jour de Connection Server, y compris les politiques d’accès à l’espace de travail ONE, les améliorations de clones instantanés, l’architecture Cloud Pod, qui prend maintenant en charge 120 000 sessions, et l’ajout de l’outil Horizon Help Desk. Les limites du serveur de connexion ont également été augmentées, maintenant en charge 4.000 clones par serveur vCenter. Le support Skype a été ajouté à l’agent Horizon, ainsi qu’une mise à jour pour le client Horizon.

La sortie de 7.3 en Octobre 2017 a été trouvé pour avoir quelques problèmes et il a donc été retiré de la page de téléchargement avec un saut directement à VMware Horizon 7.3.2, qui a été publié le 20 Novembre 2017(https://bit.ly/2QhM8Ax). Cette version comprenait des mises à jour pour l’outil Horizon Help Desk et les clones instantanés, et une augmentation par rapport à l’échelle de l’architecture Cloud Pod à 140 000 sessions sur 7 sites. Encore une fois, plus de fonctionnalités ont été ajoutées au client Horizon, en particulier la version Linux, avec une nouvelle version Horizon Client, version 4.6.

Il y avait des mises à jour similaires dans VMware Horizon 7.4, qui a été publié le 04 janvier 2018 (https://bit.ly/2BFJE6q), qui a également ajouté lacollaboration de session, une foule de nouveaux modèles ADMX, et une mise à jour de Horizon Client version 4.7.

Sorti le 29 mai 2018, VMware Horizon 7.5 (https://bit.ly/2lBvrBU) s’est concentré sur un certain nombre de nouvelles fonctionnalités pour le serveur de connexion, en ajoutant l’interface Web Horizon Console qui est maintenant intégré à l’outil Horizon Help Desk, et l’intégration des nouvelles fonctionnalités de flux de travail pour la plate-forme de gestion juste-à-temps, y compris l’installateur Horizon JMP Server. Cette version a également ajouté la prise en charge de vSphere 6.7, ainsi que la possibilité de déployer des pools de bureau qui contiennent des machines virtuelles complètes sur VMware Cloud sur AWS.

Le Cloud Pod Architecture a connu une autre augmentation de l’échelle, et il prend maintenant en charge 200.000 sessions sur 10 sites. Enfin, il y a eu plusieurs améliorations de l’agent Horizon et une nouvelle version Client Horizon avec Horizon Client 4.8.

Un communiqué de maintenance est venu ensuite avec Horizon 7.5.1 le 19 Juillet 2018 (https://bit.ly/2oVxKS2). Cela a résolu un problème avec l’enregistrement non sécurisé des informations d’identification, tel que décrit dans CVE-2018-6971 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-6971).

Cela nous met à jour avec la dernière version, VMware Horizon 7.6, qui a été publié le 6 septembre 2018. Cette version mineure comprenait des mises à jour pour le serveur de connexion, l’agent Horizon, des fonctionnalités supplémentaires pour le pack Horizon GPO, et un nouveau client Horizon, version 4.9.

Pour résumer, cette chronologie est montrée picturalement dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A25FA989.tmp

Dans la section suivante, nous examinerons les différentes éditions de produits Horizon 7.

    1. Éditions VMware Horizon 7 produits

Il existe six éditions de produits différentes dans le portefeuille de solutions Horizon 7, chacune ajoutant des fonctionnalités et des fonctionnalités différentes. Chaque édition peut également être classée en fonction du rôle qu’elle joue dans la solution globale. Ces catégories peuvent être décrites comme suit :

  • Livraison virtuelle de bureau et d’application
  • Gestion de l’environnement de l’espace de travail
  • Gestion des opérations
  • Infrastructure et hébergement

Quant aux six éditions de produits, celles-ci sont décrites dans les sections suivantes de ce chapitre.

      1. Horizon pour Linux

Comme son nom l’indique, Horizon for Linux vous permet de centraliser les machines de bureau virtuelles basées sur Linux et de les livrer avec Horizon View. Le grand avantage des ordinateurs de bureau Linux est que vous pouvez vous éloigner d’autres systèmes d’exploitation plus coûteux, ce qui réduit encore le coût du déploiement. Horizon for Linux prend en charge plusieurs distributions Linux, y compris Ubuntu, RHEL et CentOS, et il tire également parti de certaines des autres fonctionnalités que View a à offrir, telles que les solutions graphiques NVIDIA.

      1. Horizon Édition standard

Horizon Standard Edition fournit les composants et fonctionnalités VDI de base pour permettre la livraison de machines de bureau virtuelles basées sur Windows aux utilisateurs finaux. Inclus dans cette édition est la licence pour l’infrastructure d’hébergement, vSphere, et vCenter pour les ordinateurs de bureau. Également inclus est ThinApp, VMware application virtualisation et solution d’emballage, qui vous permet d’extraire des applications de l’OS sous-jacent et de les remettre indépendamment.

      1. Horizon Édition avancée

Horizon Advanced Edition est tout au sujet de bureau virtuel et la livraison d’applications et de gestion. Advanced Edition est la première édition qui inclut la publication d’applications dans le cadre de la solution View, permettant à une application fonctionnant sur un backend Microsoft RDSH d’être publiée via le client View en utilisant le protocole PCoIP, HTML ou VMware Blast Extreme. Cette fonctionnalité signifie qu’un utilisateur peut maintenant simplement avoir une application individuelle livrée à son appareil client, plutôt que d’un bureau à part entière.

Également inclus dans l’édition avancée est une solution d’espace de travail unifiée qui offre un espace de travail unifié, de sorte que les utilisateurs peuvent sélectionner des applications à partir d’un catalogue d’applications autorisées. Ces applications peuvent être des paquets ThinApp, des applications basées sur SaaS, des applications publiées par XenApp, et tout ce qui provient de Microsoft Office 365.

L’édition avancée a également utilisé pour inclure VMware Mirage, de sorte que vous pouvez fournir une gestion centralisée de l’image pour les ordinateurs de bureau physiques. Cependant, ce produit est maintenant à sa fin de vie, avec Horizon Flex. Bien que vous ne puissiez plus acheter ces produits, VMware offre toujours un support technique jusqu’au 30 juin 2020 pour les clients qui les font déployer.

Enfin, Advanced Edition inclut la prise en charge de Skype, VMware Identity Manager et VSAN.

      1. Horizon Enterprise Edition

Horizon Enterprise Edition s’appuie sur les versions précédentes et ajoute des fonctionnalités pour fournir la gestion des opérations en utilisant les opérations vRealize pour Horizon. Ceci, couplé avec l’outil Horizon Help Desk, donne aux administrateurs informatiques la possibilité de surveiller la santé et les performances de l’environnement, ainsi que des capacités de planification des capacités pour assurer la configuration la plus optimale que vous évoluez.

L’édition Enterprise comprend également les volumes d’applications VMware, qui vous permettent de fournir des applications juste à temps à un bureau virtuel. Cela fonctionne parallèlement à la livraison juste-à-temps avec la technologie Instant Clone pour construire et fournir des ordinateurs de bureau et des applications à la demande. Ceux-ci sont ensuite configurés pour les utilisateurs finaux à l’aide de la solution VMware User Environment Management. Pour un aperçu détaillé des volumes d’applications VMware, vous pouvez lire Learning VMware App Volumes, par Peter von Oven et publié parPackt.

Enterprise Edition a également ajouté un support pour fournir des ordinateurs de bureau basés sur Linux et une collaboration de session, ce qui permet aux utilisateurs de travailler facilement ensemble.

      1. Horizon Apps Standard

Horizon Apps Standard est tout au sujet de la livraison d’applications publiées et de postes de travail publiés, et en tant que tel le fait sans la possibilité de fournir des ordinateurs de bureau virtuels complets basés sur la machine. Il comprend également VMware ThinApp, le support de VMware Identity Manager, la livraison de session en utilisant le protocole Blast Extreme, et VMware User Environment Management.

      1. Horizon Apps avancé

Horizon Apps Advanced s’appuie sur l’édition standard en ajoutant des fonctionnalités telles que le pack de virtualisation pour Skype pour les entreprises, les volumes d’applications VMware avec livraison juste à temps, et l’outil Horizon Help Desk.

      1. Aperçu et comparaison des éditions Horizon

Le tableau suivant détaille les fonctionnalités disponibles dans chacune des différentes éditions Horizon :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'54AFC974.tmp

      1. Modèles de licences d’utilisateurs Horizon

Horizon est disponible en deux modèles de licences différents, qui sont également basés sur l’édition que vous déployez :

  • Utilisateur concurrent: Disponible pour toutes les éditions Horizon où la licence est basée sur le nombre d’utilisateurs simultanés accédant aux applications et aux ordinateurs de bureau.
  • Utilisateur nommé : Disponible pour toutes les éditions Horizon, àl’exception d’Horizon pour Linux et Horizon Standard Edition. Avec un utilisateur nommé, la licence est attribuée à des utilisateurs spécifiques.
    1. Résumé

Dans ce chapitre, nous avons examiné ce qu’est vDI, décrit comment il fonctionne, et comment il se compare à d’autres technologies similaires. Ensuite, nous avons couvert l’histoire de l’endroit où tout a commencé pour VMware, démontrant que VMware était – et est toujours – à l’avant-garde de la livraison de bureau virtuel et d’application, qui est aujourd’hui plus communément appelé l’espace de travail numérique.

Nous avons ensuite discuté de la dernière version, VMware Horizon 7, et les différentes éditions qui sont disponibles, avec un aperçu de chaque édition et son ensemble de fonctionnalités de base.

Dans le chapitre suivant, nous allons plonger profondément dans la technologie d’Horizon View et commencer à regarder l’architecture et les différents composants qui composent la solution.

  1. Considérations de conception et de déploiement

Maintenant que nous avons fourni un aperçu complet des différentes composantes de VMware Horizon dans les deux premiers chapitres, dans ce chapitre, nous allons nous concentrer sur la façon de mettre ces composants à profit en vous présentant à certains de la conception et le déploiement techniques que vous devez prendre en considération lors de l’entreprise de votre projet VMware Horizon.

Tout d’abord, nous allons discuter des techniques que vous pouvez utiliser pour prouver la technologie et comprendre comment elle doit fonctionner à l’intérieur de votre entreprise, en commençant par la façon d’évaluer votre environnement actuel, puis comment utiliser ces informations pour concevoir votre déploiement Horizon.

Une fois que vous comprenez pleinement ce que vous devez réaliser pour l’entreprise, nous allons ensuite prendre une plongée plus profonde dans les éléments de conception de votre solution Horizon, y compris, mais sans s’y limiter, la conception hôte ESXi, la mémoire et les allocations de processeur pour les ordinateurs de bureau virtuels, le stockage considérations, les clients et d’autres pratiques exemplaires et conseils.

Nous allons examiner à la fois les éléments commerciaux et techniques d’un projet, puis discuter de chacun d’eux et voir comment il s’inscrit dans l’ensemble du projet. Pour rendre cela plus facile et plus logique, nous les décomposerons en trois phases distinctes du projet, comme le montre le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'98021D8D.tmp

Dans les sections suivantes, nous allons explorer et discuter de ces trois phases plus en détail.

Dans ce chapitre, nous aborderons les sujets suivants :

  • Définition de la phase I et du projet
  • Phase II – Prouver la technologie
  • Phase III – Concevoir un environnement de production
  • Choix technologiques
  • Horizon View pod et architecture de bloc
  • Cloud Pod Architecture
  • conception vSphere pour Horizon View
  • Spécificités de conception Horizon View
  • Soutenir la conception de l’infrastructure
  • Impression
  • Clients minces et autres périphériques de point de terminaison
  • Considérations de conception de bureau
  • Scénario de solution d’exemple
    1. Définition de la phase I et du projet

Dans cette première phase, nous allons examiner comment vous pouvez aborder un projet. La première phase est divisée en quatre étapes individuelles, comme le montre le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'75E977C8.tmp

Examinons chaque étape individuelle plus en détail, en commençant par les moteurs d’affaires et en comprenant à quoi ressemblent vos exigences d’affaires.

      1. Étape 1 – Identifier les moteurs d’affaires – comprendre vos besoins et vos besoins

Avant de vous lancer tête baissée dans votre projet Horizon, prenez du recul et assurez-vous de commencer à documenter ce que vous essayez d’atteindre. Souvent, il peut être très facile de se laisser emporter par tous les nouveaux aspects technologiques brillants de la solution, tels que l’installation et la configuration de nouveaux matériels et logiciels, ce qui signifie que l’objectif final est soit perdu ou n’est pas pertinent pour l’entreprise.

C’est peut-être un point évident à faire remarquer, mais la clé pour identifier les moteurs d’affaires est de vraiment comprendre ce que vous voulez évaluer. Par là, nous entendons, est-ce une décision stratégique basée sur la nécessité de transformer votre organisation avec de nouvelles initiatives de travail, ou y a-t-il un événement plus convaincant, comme la fin de vie d’un système d’exploitation ou d’une application? Il peut même s’agit simplement de réduire les coûts. Quoi qu’il en soit, vous devez obtenir que cloué, écrit, et documenté le premier jour afin que le projet a un sens et une direction, et encore plus important, fournit une ligne de base pour se référer à quand il s’agit de revoir le temps afin d’évaluer si le projet a abeille n succès.

Commencez par écrire un document d’exigences qui répertorie les besoins de l’entreprise, les problèmes actuels que vous devez résoudre, la vision, et tous les compromis et hypothèses. Au fur et à mesure que vous progressez dans votre projet, vous devriez vous référer régulièrement à ce document pour vous concentrer sur l’objectif final.

      1. Étape 2 – Construire l’analyse de rentabilisation

Une fois que vous avez défini les moteurs d’une initiative ou l’événement convaincant qui a lancé le projet, et aussi compris les objectifs de haut niveau, la prochaine étape est de commencer à construire l’analyse de rentabilisation autour de ceux-ci. Cela vous oblige à passer au niveau suivant de détail et commencer à forer dans les domaines spécifiques de la solution doit répondre. Pour ce faire, vous devez comprendre la stratégie d’entreprise et ensuite identifier les principaux intervenants pour le projet. Vous pouvez alors commencer à définir les exigences de haut niveau de chacune des zones identifiées comme pilotes et commencer à définir la segmentation des utilisateurs. Par exemple, vous pouvez examiner les différents types d’utilisateurs que vous avez, comment ils fonctionnent aujourd’hui, et ce dont ils ont besoin à l’avenir. En fin de compte, ce sont les utilisateurs finaux qui décideront si le projet est un succès, pas vous! Cela nous amène à la section suivante, qui est la phase d’évaluation.

      1. Étape 3 – Évaluation

Une fois que vous avez construit et validé votre analyse de rentabilisation par rapport à votre stratégie et identifié qu’il ya une exigence pour une nouvelle façon de fournir un environnement de bureau, puis la prochaine étape est d’exécuter une évaluation. Bien que souvent appelé une évaluation de bureau, ce que vous faites réellement est à bord d’un utilisateur final afin que vous puissiez cartographier leur cycle de vie entier à travers l’infrastructure, pas seulement aujourd’hui, mais en les surveillant en permanence pour s’assurer qu’ils continuent d’avoir le meilleur utilisateur expérience possible au fur et à mesure qu’ils se déplacent à travers le système d’exploitation, les migrations d’applications et les mises à jour.

Alors, qu’entendons-nous par évaluation, ou dans ce cas, comment pouvons-nous les utilisateurs finaux à bord afin que nous puissions les évaluer et les surveiller tout au long de leur cycle de vie professionnel? Qu’est-ce qui est exactement impliqué? Il s’agit de plusieurs choses que nous recherchons. Cela comprend l’examen de votre paysage de bureau actuel en recueillant des mesures clés afin que vous puissiez comprendre ce qui est actuellement livré, à qui il est livré, et plus important encore, comment il est à forte intensité de ressources. L’évaluation est conçue pour construire une image complète et précise de ce à quoi ressemble l’environnement utilisateur final actuel.

Il ne s’agit pas seulement d’un rapport d’inventaire, vous devez comprendre exactement ce que font les utilisateurs finaux et comment ils fonctionnent. Voici quelques-unes des mesures clés que nous recherchons :

  • Quels utilisateurs utilisent quelles applications (quand, d’où et à quelle fréquence ?)
  • Consommation de ressources (CPU, mémoire, disque et réseau sont essentiels)
  • Applications/cas d’utilisation inappropriés pour la livraison à distance ou VDI
  • Quels systèmes d’exploitation clients sont utilisés?
  • Inventaire matériel des appareils existants
  • Temps de démarrage de la machine et panne de processus de connexion
  • Méthodes de livraison actuelles (RDSH, XenApp, VDI, PC physiques, et ainsi de suite)
  • Détails du profil utilisateur

Ce que vous cherchez en fin de compte à atteindre est la création d’une base de référence de ce que votre environnement ressemble aujourd’hui. Ensuite, lorsque vous vous déplacez dans la définition des critères de réussite et la preuve de la technologie, vous avez une ligne de base comme point de référence pour démontrer comment vous avez amélioré la fonctionnalité actuelle et livré à la fois sur l’analyse de rentabilisation et la stratégie.

Si vous avez déjà déployé une solution VDI, et que ce nouveau projet est destiné à quelque chose comme une migration ou une mise à niveau, alors vous devriez disposer de la plupart de ces données. Toutefois, si c’était il ya un certain temps, alors il vaut la peine de réexécuter l’évaluation de sorte que vous avez des données à jour, en particulier autour des applications dans votre environnement. Idéalement, vous auriez surveillé l’infrastructure en permanence dès le premier jour pour aider à planifier de tels événements.

        1. Outils d’expérience utilisateur et d’analyse de bureau

Il existe plusieurs produits complémentaires tiers sur le marché que vous pouvez utiliser pour effectuer l’analyse. Vous êtes souvent en mesure d’utiliser les services d’un partenaire pour vous aider dans ce processus afin de vous aider à comprendre l’information et les données recueillies.

L’une des solutions les plus populaires est la solution Liquidware Stratusphere. Stratusphere vous fournit non seulement une ventilation détaillée de l’environnement utilisateur actuel, avec des faits saillants tels qu’une ventilation détaillée du processus de connexion, des rapports de consommation, et un score pour identifier facilement quels utilisateurs sont des candidats à la virtualisation, il a également fournit cette image complète du cycle de vie de l’utilisateur final.

Stratusphere prend les données de base et les utilise ensuite pour surveiller en permanence l’expérience utilisateur final afin que vous puissiez vous assurer que votre solution VDI est optimisée, comme le montre la capture d’écran suivante. Nous en discuterons plus en détail plus tard dans ce livre :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'EA055916.tmp

Stratusphere surveille l’expérience utilisateur final

Une chose à assurer est que la solution d’évaluation est conçue spécifiquement pour mesurer les ordinateurs de bureau et non les serveurs. Les deux technologies, bien que les deux technologies de virtualisation, sont complètement différentes, et alors que vous pourriez probablement utiliser un logiciel d’évaluation de bureau pour planifier votre projet de virtualisation serveur, il ne serait tout simplement pas fonctionner dans l’autre sens.

En plus de recueillir les données d’évaluation, il y a plusieurs autres points que vous devriez prendre en considération et examiner. Cela vous aidera à comprendre ce que certaines des données brutes d’évaluation vous disent. Par exemple, il peut vous dire qu’un utilisateur spécifique n’est pas approprié d’avoir un bureau virtuel en raison du nombre de ressources qu’il consomme; cependant, lorsque vous leur parlez, vous constaterez peut-être que tout ce qu’ils font ne sera pas pertinent dans VDI.

        1. Comprendre ce que font réellement vos utilisateurs

Travailler dans un département informatique vous donnera souvent un bon niveau de compréhension des tâches que les utilisateurs entreprennent et le logiciel qu’ils utilisent pour accomplir ces tâches tous les jours. Cependant, cela peut généralement être beaucoup plus complexe qu’il n’y paraît. En procédant à une évaluation de bureau, vous obtenez un niveau plus granulaire de compréhension des processus, des applications et de l’expérience que vos utilisateurs finaux obtiennent de leurs ordinateurs de bureau existants. Cela inclura probablement les applications qu’ils utilisent, et celles qu’ils n’utilisent pas, y compris les versions installées et les exigences de capacité et de performance, ainsi que les mesures d’expérience utilisateur, telles que les temps de connexion et les temps de charge de l’application.

        1. Applications

Comprendre vos applications actuelles est un élément clé de la phase d’évaluation. Non seulement cela pourrait-il avoir un impact sur la productivité des utilisateurs finaux, après tout, ce sont les applications qui font fonctionner les utilisateurs, mais ils auront également un impact sur de nombreux autres domaines en matière de conception, y compris le nombre de pools, la conception de pools, la virtualisation des applications et, potentiellement, le bureau qui est attribué à l’utilisateur peut être non persistant ou si vous avez besoin d’allouer un bureau persistant.

Dans certains environnements, vous pouvez bien avoir des applications héritées toujours en cours d’exécution, et il est important de comprendre cela que ces applications peuvent ne pas être en mesure de s’exécuter dans un environnement de bureau virtuel et, par conséquent, caler ou faire dérailler votre projet complètement. Souvent, lorsque vous passez à des ordinateurs de bureau virtuels, vous passeriez d’un ancien système d’exploitation dans le cadre du projet, ce qui, encore une fois, causerait des problèmes de compatibilité avec l’application.

Avec les mesures recueillies à partir de l’évaluation, vous serez en mesure de bien comprendre la situation actuelle de votre domaine de bureau. Il n’est pas rare de trouver de nombreuses versions disparates de logiciels, ce qui signifie des risques potentiels pour la sécurité, et dans d’autres cas, des applications clés s’écrasant sur une base régulière. Ces informations vous aideront à établir une analyse de rentabilisation pour le changement et vous aideront à hiérarchiser votre déploiement aux utilisateurs avec les plus grands trous de sécurité ou la pire expérience utilisateur.

        1. Performance

Sans mesures de performance réelles, il sera presque impossible de dimensionner vos ordinateurs de bureau virtuels. Si vous n’avez pas ces données, il sera probable que vos ordinateurs de bureau seront dimensionnés de deux façons. Le premier serait en surdimensionnant vos ordinateurs de bureau. Le surdimensionnement se produit souvent lors de la virtualisation car il est si simple de configurer une machine virtuelle que nous nous laissions parfois emporter et commencer à ajouter plus de processeur et de mémoire que nous avons vraiment besoin. Le résultat est que nous avons besoin de plus d’infrastructures pour les ressources et que les coûts augmentent. Cela se produit également lorsque nous devinons la taille du bureau, puis ajouter dix ou vingt pour cent sur le dessus de cela, juste au cas où. Faire monter les coûts pourrait signifier que le projet n’est pas financièrement viable.

Le revers de la médaille serait de sous-dimensionner vos ordinateurs de bureau, ce qui pourrait causer des problèmes de performances et une mauvaise expérience utilisateur final. Si vous basez ensuite votre infrastructure sur cette spécification inférieure et vous finissez par avoir à ajouter plus de ressources, il peut être une conversation difficile pour obtenir plus de budget pour augmenter la spécification des serveurs hôtes ou même ajouter plus de serveurs.

C’est un à surveiller si vous regardez un bureau comme une solution de service. Sur le papier, les ordinateurs de bureau ressemblent à ils sont un bon rapport qualité/prix, peut-être coûter quelque part autour de 30 $ à 50 $ par mois. Mais après avoir signé sur la ligne pointillée et vos utilisateurs finaux commencent à monter en puissance et à consommer plus de ressources, les coûts commencent à monter en puissance aussi. Nous avons vu beaucoup d’une facture client avec un paiement mensuel beaucoup plus grand que prévu pour le budget en raison de la prise de bureaux à faible spécification.

En effectuant une évaluation de bureau, vous comprendrez à quoi ressemble la performance tout au long de la journée de travail. Combien de ressources sont consommées, et quand? Vous êtes susceptible de voir de nombreux creux et des pics tout au long de la journée, tels que les tempêtes de connexion, scans AV, tempêtes de déconnexion, et d’autres mesures, telles que l’utilisation accrue d’Internet pendant les pauses déjeuner.

Si vous travaillez dans un environnement éducatif, vous pouvez voir de nombreuses tempêtes de connexion et de déconnexion pendant la journée. Il est important de comprendre cela, car vous devrez vous assurer que votre solution est conçue pour répondre à ces exigences. Ces informations peuvent être utilisées pour vous guider lors de la dimensionnement des pools de bureau pertinents, mais gardez à l’esprit que, potentiellement, vous allez apporter des modifications aux ordinateurs de bureau entre la phase d’évaluation et le déploiement des ordinateurs de bureau VDI. Cela peut être quelque chose comme la migration de Windows 7 à Windows 10, ou la mise à niveau d’une application. Dans ces cas, l’évaluation aura été effectuée sur la version précédente du système d’exploitation et ne peut donc pas vous donner 100% d’informations précises sur les ressources requises. Certains outils d’évaluation tiers peuvent s’en occuper et vous permettre de modéliser des scénarios de type « et si ».

        1. Expérience utilisateur final

Par-dessus tout, ce qui importe, c’est l’expérience utilisateur, qui est la mesure de la qualité ou de la pauvreté de l’expérience de l’utilisateur final de l’utilisation de leur bureau virtuel est. Lorsque vous entreprenez un projet de virtualisation du serveur, si elle est effectuée correctement, les utilisateurs ne seront probablement même pas se rendre compte que c’est arrivé.

Avec une virtualisation de bureau ou tout autre projet de type EUC qui est très axé sur les utilisateurs finaux, il est plus probable qu’ils se rendront compte qu’un changement s’est produit, et vous devez vous assurer que c’est une expérience positive pour le projet d’être un succès. Pour ce faire, vous devez presque entrer dans la tête des utilisateurs pour voir exactement comment ils utilisent l’environnement aujourd’hui. Les mesures de l’expérience utilisateur seront larges, variées et souvent subjectives, mais comprendront des éléments tels que le temps de démarrage, le temps de chargement de l’application, le temps de connexion, le temps de chargement des pages, les défaillances d’applications et, enfin, la façon dont il est intuitif à utiliser. Il est peu probable que les outils d’évaluation vous le disent.

Au fur et à mesure que vous progressez dans la preuve de concept (POC),les processus pilotes et de tuning, vous devez vous assurer que l’expérience utilisateur s’améliore constamment. Si l’on ne tient pas compte de l’expérience utilisateur final, le projet échouera définitivement. Pour ce faire, vous devez être interactif avec la communauté des utilisateurs finaux.

        1. Promenades au sol, entrevues et champions du département

Comme nous l’avons souligné précédemment, tout en effectuant des évaluations de bureau et la collecte de données sur votre environnement sont des éléments importants de tout projet EUC, ils ne devraient pas remplacer la nécessité d’interagir avec vos utilisateurs. L’avantage de l’implication humaine est que vous pouvez ramasser des éléments qui ne seraient tout simplement pas possible avec le logiciel seul.

Commencez par simplement marcher dans votre bureau, en notant ce que les utilisateurs font, quelles applications ils utilisent, quels accessoires, combien d’écrans, s’ils utilisent des ordinateurs portables ou des PC, et ainsi de suite.

Une fois que vous avez ce haut niveau de compréhension, envisagez de réserver des réunions avec les principaux chefs d’entreprise de chaque département pour comprendre leurs besoins, leurs exigences et les problèmes qu’ils ont avec leurs ordinateurs de bureau aujourd’hui. Vous devriez aussi commencer à considérer qui seront vos champions de département.

        1. Qu’est-ce que les champions du ministère?

Si vous allez faire une liste des considérations clés de ce livre, puis les champions de département devraient être haut sur votre liste. Un champion du département est un utilisateur final qui va être la personne de départ au sein du ministère pour tout ce qui a à voir avec le bureau de leur département, la conception, les tests et le soutien. Ils n’ont pas besoin d’être des experts en TI, mais ils devraient avoir le désir de vous aider à améliorer l’expérience globale de bureau. Vous devriez travailler avec ces champions pour aider à la conception de leurs ordinateurs de bureau, car ils seront votre premier port d’escale pour les tests, puis de tester à nouveau après que vous avez écouté et mis en œuvre l’un des commentaires.

En travaillant avec un champion du ministère, vous aurez un commanditaire au sein du ministère. Ils auront un sentiment de fierté sur ce qui est déployé et seront là pour vous aider à façonner le bureau et être l’utilisateur de votre côté pour aider à expliquer pourquoi certaines décisions ont été prises.

      1. Étape 4 – Définir les critères de réussite

L’objectif principal dans la définition des critères de réussite est de documenter ce qu’est une bonne solution devrait ressembler pour que le projet réussisse et devienne prêt à produire.

Vous devez définir clairement les éléments qui doivent fonctionner correctement pour passer de POC à POT, puis dans une phase pilote, avant de finalement se déployer en production. Vous devez documenter pleinement quels sont ces éléments et amener les utilisateurs finaux ou d’autres parties prenantes du projet à s’y inscrire. C’est presque comme créer une déclaration de travail avec une liste clairement définie de tâches. Si vous n’avez pas de critères de réussite en place, alors vous ne devriez pas commencer les tests!

Un autre facteur important est de s’assurer que pendant cette phase du projet, les critères de réussite ne commencent pas à croître au-delà de la portée originale, qui est communément connu sous le nom de « fluage de portée ». Cela signifie que tous les éléments supplémentaires ne devraient pas être ajoutés aux critères de réussite, ou du moins pas sans en discuter en premier. Il se peut bien que quelque chose de clé ait été manqué; cependant, si vous avez mené votre évaluation à fond, cela ne devrait pas se produire. C’est une autre raison pour avoir les critères de réussite en place, sinon vous ne saurez pas ce qui est sur la liste, et la liste ne se terminera jamais avec des choses continuellement ajoutées.

Une autre chose qui fonctionne bien à ce stade est, une fois de plus, impliquer les utilisateurs finaux. Mettre sur place un comité directeur ou un comité consultatif en sélectionnant des personnes de différents ministères pour agir à titre de commanditaires dans leur domaine d’activité. Impliquez-les activement dans les phases de test, mais faites-les monter à bord tôt pour obtenir leur contribution dans l’élaboration de la solution dès le départ.

Trop de projets échouent lorsqu’un utilisateur essaie quelque chose qui n’a pas fonctionné. Cependant, la chose qu’ils ont essayé n’est pas réellement un cas d’utilisation pertinent ou quelque chose qui est utilisé par l’entreprise comme un secteur critique de l’application d’affaires, et ne devrait donc pas faire dérailler le projet.

Une fois, j’ai vu un projet VDI échouer en raison de l’insensibilité de la souris lors de l’utilisation de Microsoft Paint. Cela a fait dévier le projet de sa trajectoire pendant que la question faisait l’objet d’une enquête. En fin de compte, il a été démontré que Paint n’était pas utilisé par personne, et était donc totalement hors de propos pour l’entreprise ou l’affaire d’utilisation. Cependant, il a tout de même fini par brûler des cycles précieux pendant que l’équipe essayait d’améliorer les performances. Comme ce client n’avait pas de critères de réussite définis à l’avance, il était difficile de faire avancer le projet. S’il y avait eu une liste et que cette demande ne figurait pas sur cette liste, elle aurait tout simplement pu être ignorée, et le projet aurait pu passer à autre chose.

Si nous avons un ensemble de critères de réussite définis à l’avance que les utilisateurs finaux ont signé, tout ce qui est en dehors de ces critères n’est pas dans la portée. S’il n’est pas défini dans le document, il ne doit pas être tenu compte du fait qu’il ne fait pas partie de ce à quoi devrait ressembler le succès.

    1. Phase II – Prouver la technologie

Dans cette section, nous allons discuter de l’approche à prendre pour prouver que la technologie est adaptée à son but. Il s’agit d’un autre travail très important qui doit être terminé avec succès une fois que vous avez terminé la phase I et est quelque peu différent de la façon dont vous approcheriez généralement un projet informatique. C’est la même approche que vous devriez prendre pour n’importe quel type d’ordinateur utilisateur final de projet.

Comme nous l’avons mentionné précédemment, le point de départ est de se concentrer sur les utilisateurs finaux plutôt que sur le département informatique. Après tout, ce sont les gens qui vont utiliser les applications tous les jours et de savoir ce dont ils ont besoin pour faire leur travail. Plutôt que de leur donner ce dont vous pensez qu’ils ont besoin, pourquoi ne pas leur demander ce dont ils ont vraiment besoin et ensuite, dans les limites de la raison, répondre à leurs besoins. Comme le dit le dicton, n’essayez pas d’adapter une cheville carrée dans un trou rond, car peu importe comment vous essayez, il ne va tout simplement jamais s’adapter.

Tout d’abord, vous devez concevoir la solution autour des exigences de l’utilisateur final plutôt que de dépenser du temps et de l’argent sur la construction d’une infrastructure seulement pour découvrir à la fin du projet qu’il ne fournit pas ce que les utilisateurs ont besoin.

Une fois que les étapes précédentes ont été discutées et documentées, vous devriez être en mesure de construire une image autour de ce qui motive le projet. Vous comprendrez ce que vous essayez d’atteindre/livrer et, sur la base de faits durs et rapides de la phase d’évaluation, être en mesure de travailler sur ce que le succès devrait ressembler. De là, vous pouvez ensuite passer à tester la technologie sous une forme ou une autre.

Il y a trois routes distinctes que nous pouvons prendre dans le cycle d’essai, et il se pourrait que vous n’ayez pas besoin de tous. En fait, il est généralement préférable de sauter directement à la dernière si vous le pouvez et de regarder le déploiement d’un pilote pour gagner du temps et des coûts, et obtenir les utilisateurs finaux engagés tôt. Les trois étapes dont nous parlons sont les suivantes :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B3C1796C.tmp

Dans les sections suivantes, nous allons brièvement couvrir ce que chacune de ces étapes signifie et pourquoi vous pouvez ou ne pas en avoir besoin.

      1. Preuve de concept (POC)

Un POC se réfère généralement à une solution partielle, qui est souvent construit et installé sur n’importe quel vieux matériel coups de pied sur le département informatique. En termes de tests de l’utilisateur final, un POC implique généralement un petit nombre d’utilisateurs, qui sont généralement ceux dans les équipes informatiques, agissant dans des rôles d’affaires pour établir si la solution satisfait à certains aspects de l’objectif qu’il a été conçu pour et est adapté à l’objectif.

À la fin du POC, l’une des deux choses ont tendance à se produire. Tout d’abord, rien ne se passe car c’est juste le département informatique qui joue avec la technologie et il n’y avait pas un vrai pilote d’affaires en premier lieu. Il s’agit généralement de ne pas avoir une analyse de rentabilisation définie. De la même manière, en n’ayant pas de critères de réussite, il échouera également, car vous ne savez pas exactement ce que vous voulez prouver.

Le deuxième résultat est que le projet passe à une phase pilote, dont nous discuterons dans une section ultérieure. Vous pourriez envisager de passer directement dans cette phase et en contournant le POC tout à fait, après tout, le vendeur a déjà prouvé le concept, et pour être honnête si c’est une solution prête à la production que vous pouvez acheter sur l’étagère aujourd’hui, alors il n’y a rien de conceptuel sur Il. Peut-être une démonstration de la technologie suffirait et en utilisant un environnement de démonstration sur une plus longue période vous montrerait assez de la façon dont la technologie fonctionne. La plupart des fournisseurs de nos jours disposent d’un environnement de test basé sur le cloud qui peut être utilisé pour les clients potentiels.

      1. Preuve de technologie (POT)

Contrairement à POC, l’objectif de POT est de déterminer si la solution ou la technologie proposée s’intégrera dans votre environnement existant et, par conséquent, démontrera la compatibilité. POT doit mettre en évidence tous les problèmes techniques spécifiques à votre environnement, tels que la façon dont vos systèmes sur mesure pourraient s’intégrer. Semblable à POC, POT est généralement géré par le département informatique et aucun utilisateur professionnel n’est généralement impliqué. Un POT est purement un exercice de validation technique.

      1. Pilote

Un projet pilote fait référence à ce qui est presque un déploiement à petite échelle de la solution, dans un environnement de production, à tester par les utilisateurs finaux réels. La portée peut être limitée par le nombre d’utilisateurs qui peuvent accéder au système pilote, les processus opérationnels touchés ou les partenaires commerciaux concernés. Le but d’un projet pilote est de vérifier si le système fonctionne comme il a été conçu pour, tout en limitant l’exposition et le risque de l’entreprise. Il devrait également toucher les utilisateurs réels afin que vous puissiez évaluer leurs commentaires à partir de ce qui pourrait finalement devenir une solution de production en direct.

Il s’agit d’une étape critique dans la réalisation du succès que les utilisateurs finaux sont les personnes qui vont utiliser les systèmes tous les jours, et sont la raison pour laquelle vous devriez mettre en place une certaine forme de groupe de travail afin que vous puissiez recueillir leurs commentaires. Cela permettrait également d’atténuer l’échec du projet, car la solution peut fournir tout ce que le département informatique pourrait jamais souhaiter, mais quand il va en direct, et le premier utilisateur se connecte et signale une mauvaise expérience ou des performances, vous pouvez aussi bien n’avoir pas pris la peine.

Le projet pilote doit être soigneusement dimensionné, dimensionné et mis en œuvre, ce qui se décompose bien en quatre étapes suivantes vers un pilote réussi, comme le montre le diagramme de flux de travail suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'76155E5A.tmp

Jetons un coup d’oeil à ces étapes un peu plus en détail.

        1. Étape 1 – Conception pilote

L’infrastructure pilote devrait être conçue sur les mêmes plates-formes matérielles sur lesquelles la solution de production sera déployée. Par exemple, les mêmes serveurs et le même stockage doivent être utilisés. Cela tient compte de toute anomalie entre les plates-formes et les différences de configuration qui pourraient affecter des choses telles que l’évolutivité, ou plus important encore, les performances.

Même à l’étape pilote, la conception est la clé, et vous devez vous assurer que vous considérez la conception de la production, même à ce stade. Pourquoi? Fondamentalement, nous le faisons parce que de nombreuses solutions pilotes finissent par aller directement dans la production et de plus en plus d’utilisateurs sont ajoutés au-delà de ceux qui ont été portées pour le pilote. C’est génial d’aller vivre avec la solution et ne pas avoir à revenir en arrière et de la reconstruire, mais quand vous commencez à l’échelle en ajoutant plus d’utilisateurs et d’applications, vous pourriez avoir quelques problèmes en raison de la dimensionnement initial, étant donné qu’il était destiné à être un pilote. Cela peut sembler évident, mais souvent avec un pilote réussi, vous continuez, avec les utilisateurs finaux continuent à travailler et l’informatique ajoutant de plus en plus d’utilisateurs. Jusqu’à ce qu’il se casse ! Si ce n’est qu’un pilote, c’est très bien, mais gardez cela à l’esprit et gardez cela à l’esprit, si vous envisagez de prendre le pilote directement dans la production, le concevoir pour la production dès le début.

Il est toujours utile de travailler à partir d’un document préalable pour comprendre les différents éléments qui doivent être pris en considération dans la conception. Les éléments de conception comprennent les éléments suivants :

  • Dimensionnement matériel (serveurs —CPU, mémoire et ratios de consolidation)
  • Conception du pool (basée sur la segmentation de l’utilisateur)
  • Conception de stockage (sSD locale, SAN et technologies d’accélération)
  • Création d’images (reconstruire à partir de zéro et optimiser pour VDI)
  • Conception du réseau (équilibrage de la charge et accès externe)
  • Considérations antivirus
  • Livraison d’applications (livraison virtuelle et/ou superposition par rapport à l’installation dans l’image de base)
  • Gestion du profil utilisateur
  • Affectations persistantes ou non persistantes d’utilisateurs de bureau
  • Linked Clone, Full Clone, ou Instant Clone bureau construit

Une fois que vous avez toutes ces informations, vous pouvez commencer à déployer l’environnement pilote.

        1. Étape 2 – Déploiement du pilote

Dans la phase de déploiement du projet pilote, vous allez commencer à construire l’infrastructure, le déploiement des utilisateurs de test, et la construction des images OS. Après cela, vous commencerez la phase de test.

        1. Étape 3 – Test du pilote

Pendant la phase de test, vous devez travailler en étroite collaboration avec les utilisateurs finaux et vos sponsors, en leur montrant la solution et son fonctionnement, en surveillant de près les utilisateurs et en évaluant la solution telle qu’elle est utilisée. Cela vous permet de rester en contact avec les utilisateurs et de leur donner la possibilité de fournir continuellement une rétroaction en temps réel. Cela, à son tour, vous permet de répondre aux questions et d’ajuster et d’apporter des améliorations à la volée plutôt que d’attendre jusqu’à la fin du projet, seulement pour être dit qu’il n’a pas fonctionné ou ils n’ont tout simplement pas compris quelque chose.

Cela nous amène ensuite à la dernière section, l’examen du pilote.

        1. Étape 4 – Examen du pilote

Cette dernière étape a parfois tendance à être oubliée. Vous avez déployé la solution, les utilisateurs l’ont testée, puis elle s’arrête là pour une raison quelconque. Cependant, il y a une dernière chose très importante à faire pour vous permettre de passer à la production.

Vous devez mesurer l’expérience utilisateur et l’expérience du département informatique en rapport avec les critères de réussite que vous avez énoncés au début de ce processus. Vous devez obtenir l’approbation du client et l’accord que vous avez réussi à atteindre tous les objectifs et les exigences. Si ce n’est pas le cas, vous devez comprendre les raisons pour lesquelles. Avez-vous manqué quelque chose dans le cas d’utilisation, les exigences de l’utilisateur ont-elles changé, ou est-ce simplement un problème de perception?

Quoi qu’il en soit, vous devez faire le tour du processus à nouveau. Retournez au cas d’utilisation, comprenez et réévaluez les exigences de l’utilisateur (ce qui semble échouer ou ne pas se comporter comme prévu), puis modifier la conception ou apporter les modifications requises et amener les utilisateurs à tester la solution à nouveau.

Vous devez poursuivre ce processus, en répétant encore et encore jusqu’à ce que vous obiez l’acceptation et l’approbation, sinon vous n’arriverez pas à la phase de déploiement de la solution finale.

Lorsque le projet a été approuvé après un essai pilote réussi, il n’y a aucune raison pour laquelle vous ne pouvez pas déployer la technologie en production. Cependant, il est utile de revenir et de revenir sur cette occasion pour s’assurer que rien n’a changé.

Maintenant que nous avons parlé de la façon de prouver la technologie et a démontré avec succès qu’il répond à la fois votre analyse de rentabilisation et vos exigences utilisateur, dans les sections suivantes, nous allons commencer à chercher à concevoir un environnement de production.

    1. Phase III – Concevoir un environnement de production

Maintenant que vous avez prouvé que la solution fonctionne dans votre environnement, vous pouvez prendre toutes les conclusions de l’évaluation et les phases pilotes et commencer à construire une conception pour la production. Dans cette section, nous allons couvrir les principales considérations pour une conception réussie et discuter des règles générales de base et des meilleures pratiques, avant de passer aux détails de dimensionnement de l’exigence de stockage, l’évolutivité, la disponibilité, et la façon d’architecte le Solution.

Avant de le faire, nous allons examiner quelques exemples différents qui auraient pu être mis en évidence au cours des phases d’évaluation et de pilotage, et examiner la technologie que vous devriez envisager de déployer.

    1. Choix technologiques

Avec VMware Horizon, il n’existe pas de solution universelle pour répondre aux besoins de vos utilisateurs finaux, il est donc important d’examiner attentivement les cas d’utilisation et de faire correspondre les différents cas d’utilisation aux différentes technologies disponibles dans le VMware Horizon Portefeuille. Une fois que vous aurez recueilli des informations clés à partir d’évaluations et d’interactions avec les utilisateurs, vous serez en mesure de faire des solutions technologiques autour desquelles les éléments de la solution vont fournir les exigences de l’utilisateur final. Les choix incluent si vous devez fournir des ordinateurs de bureau VDI complets ou des ordinateurs de bureau publiés, et comment fournir des applications avec ThinApp ou App Volumes. Vous devez également envisager des solutions tierces et la façon dont elles vont s’intégrer. Ces décisions technologiques influenceront votre conception finale.

Dans les sections suivantes, nous discuterons de certains exemples de scénarios et des décisions technologiques probables qui vous permettront d’offrir une solution de travail.

      1. Exemple de cas d’utilisation – Scénario 1

Dans cet exemple, les utilisateurs finaux sont basés dans un centre d’appels qui fonctionne 24 heures sur 24, 7 jours sur 7 et utilisent un bureau Windows pour accéder à un journal de base de données de la relation client. Ils utilisent également un navigateur Web pour accéder à une page intranet. Ces utilisateurs travaillent des heures de travail dans un modèle de quart de trois quarts de travail par jour à travers le centre d’appel, et ils travaillent tous à partir de bureaux chauds, en utilisant n’importe quel bureau et les appareils sont disponibles au moment où ils commencent leur quart de travail.

        1. Recommandation de solution

Cela semble être le scénario idéal pour un bureau Horizon View VDI. Cependant, avec un cas d’utilisation aussi simple, il serait plus logique de livrer ces ordinateurs de bureau en utilisant la fonction de bureau hébergéE Horizon View, ce qui se fait en utilisant Microsoft RDS. Cela permettrait d’accroître les niveaux de consolidation et d’économies de coûts, car vous n’auriez qu’à offrir suffisamment de séances pour couvrir l’un des trois quarts de travail.

S’ils n’ont pas besoin de l’une des fonctionnalités du système d’exploitation sous-jacent, alors vous pouvez simplement publier l’application client CRM et un navigateur pour leur permettre d’accéder à l’intranet.

      1. Exemple de cas d’utilisation – Scénario 2

Il ya plusieurs utilisateurs d’ingénierie qui utilisent actuellement un ordinateur portable, à la fois en ligne et hors ligne. Lorsqu’ils sont hors ligne, ils utiliseront un logiciel sur mesure pour programmer les machines. Souvent, ce travail est effectué dans les zones de mauvais signal mobile et pas de Wi-Fi. Ils viennent rarement au bureau, mais travaillent de la maison une ou deux fois par semaine, où ils ont un bon accès à Internet. Ils ont également besoin d’avoir accès à un système d’allocation d’emploi lorsqu’ils ont accès à Internet. Au moment de la rédaction de ce livre, cela est accessible via la connexion à une œuvre VPN et l’exécution d’une application client Windows sur leurs ordinateurs portables. Ils aimeraient être en mesure d’adopter des iPads ou des smartphones pour accéder au système d’allocation d’emploi, mais sont limités par la nécessité d’utiliser le client Windows.

        1. Recommandation de solution

Ce scénario met en évidence le type exact d’utilisateur qui ne convient pas à un bureau VDI seul. Auparavant, si vous aviez essayé de faire fonctionner VDI dans ce scénario, il aurait conduit à une mauvaise expérience utilisateur, étant donné le manque de connectivité. Avec la diversité maintenant disponible dans la suite Horizon, vous pouvez utiliser des composants individuels pour fournir une solution qui peut être transparente à l’utilisateur et leur offrir un véritable avantage de productivité.

Dans ce scénario, vous chercheriez à centraliser et gérer les images d’ordinateurs portables à l’aide de VMware Mirage. Cela vous permettrait non seulement de stocker une copie des appareils localement en cas de défaillance ou de perte, mais il vous permettrait également de mettre à jour et de livrer de nouveaux logiciels quand une connexion au serveur Mirage est disponible sur Internet.

Cependant, il y a une exigence clé, c’est-à-dire que vous devez accéder à une demande en ligne sous la forme d’un système d’allocation d’emploi. Vous pourriez, bien sûr, livrer ce de la même manière qu’il est livré aujourd’hui, mais vous pouvez également envisager de livrer ce avec Horizon View comme une application publiée. Cela vous donnerait l’avantage de cette application étant accessible à travers une variété d’appareils, sans la complexité d’un deuxième bureau que VDI apporterait. Vous pouvez également envisager AirWatch par VMware pour gérer les appareils iPad et smartphone et ajouter une couche de sécurité.

      1. Exemple de cas d’utilisation – Scénario 3

Dans ce scénario, vous avez un département marketing avec 10 utilisateurs, tous utilisant des ordinateurs de bureau avec deux écrans fonctionnant sous Windows 7. Ces ordinateurs de bureau sont généralement en cours d’exécution les mêmes applications, mais chaque bureau a également quelques applications individuelles qui ont été installés par l’informatique pour les utilisateurs au fil des ans. Ils cherchent maintenant à commencer à utiliser plusieurs applications et services SaaS tels que WebEx et aimeraient également avoir la possibilité de travailler à domicile.

        1. Recommandation de solution

Avec la fin de la prise en charge de Windows 7 approche rapidement, vous allez vouloir déplacer ces utilisateurs vers Windows 10. En tant que tel, vous allez vouloir vérifier la compatibilité de leurs applications avec la nouvelle version du système d’exploitation, et si possible, essayez de standardiser les applications autant que possible sans affecter l’utilisateur. Lorsqu’il existe des applications qui ne prennent pas en charge le dernier système d’exploitation, vous pouvez voir si VMware ThinApp leur permettrait d’être virtualisés et exécutés sur le nouveau système d’exploitation. Comme l’utilisateur n’a pas d’exigences hors ligne et ils ont réellement besoin d’être en ligne pour les applications SaaS, cela semble être un bon ajustement pour VDI, et comme il ya un grand point commun sur les ordinateurs de bureau, vous devriez essayer de voir comment un pool Linked Clone non persistant fonctionnerait pour ces Utilisateurs.

Vous pouvez fournir ces applications communes en les installant dans l’image de base, puis en fournissant les applications sur mesure individuelles dans la mesure du possible à l’aide de volumes d’applications. En outre, vous devriez regarder Workspace ONE pour fournir un espace de travail unifié, d’où ils peuvent accéder à toutes les applications et ordinateurs de bureau à partir d’un portail Web unique.

      1. Exemple de cas d’utilisation – Scénario 4

Il y a un petit département de CAO et d’ingénierie avec 10 utilisateurs utilisant les produits Autodesk AutoCAD. Leur dernier achat a été il ya un an, et a été pour cinq postes de travail avec des cartes graphiques haut de gamme pour la moitié de leurs utilisateurs. Les utilisateurs doivent être en mesure d’installer leur propre logiciel, et ils gardent également beaucoup de données localement pendant qu’ils travaillent sur des conceptions.

        1. Recommandation de solution

Il existe plusieurs options pour ce scénario. Avec les cartes graphiques Horizon et NVIDIA GRID, il est probable que vous seriez en mesure d’offrir à ces utilisateurs une bonne expérience à l’aide d’une machine de bureau virtuelle. Avec AutoCAD, il est probable que les utilisateurs auront besoin d’accéder à un GPU, et donc vous devez regarder attentivement les exigences graphiques et les faire correspondre à un profil vGPU ou de fournir un GPU dédié avec vDGA.

Étant donné que la moitié des postes de travail ont été récemment actualisés, vous recommanderiez probablement qu’ils soient conservés en service jusqu’à ce qu’ils soient remplacés, mais peut-être utiliser Horizon Mirage pour la protection des données et pour gérer les mises à jour et les déploiements de logiciels. Lorsque les machines doivent être remplacées, vous pouvez maintenant envisager de les remplacer par des clients minces.

Pour les utilisateurs restants, vous pouvez envisager des machines de bureau virtuelles qui sont persistantes car ils enregistrent beaucoup de données locales et installent leurs propres applications. Vous pouvez également envisager des ordinateurs de bureau non persistants et utiliser les volumes d’applications et la fonction Volume d’écriture pour eux afin qu’ils puissent enregistrer des données et installer des applications. Une fois que vous passez à VDI pour tout le monde, alors il vous donne la possibilité de travail à distance.

Il est recommandé que ce scénario soit fortement testé pendant les étapes POC et pilote afin que vous compreniez parfaitement le type de carte graphique requise, ainsi que le processeur et les ressources de mémoire.

      1. Conclusions

Les scénarios que nous avons donnés démontrent qu’il n’existe pas de solution universelle qui puisse être déployée dans diverses exigences des entreprises. Si vous deviez essayer de shoehorn certains de ces scénarios dans une seule solution, il en résulterait une mauvaise expérience utilisateur. Avec la Suite Horizon, vous êtes non seulement en mesure d’avoir des points communs entre les solutions pour les utilisateurs et les administrateurs, mais sont également en mesure d’offrir une gamme variée de solutions pour répondre aux exigences différentes et diversifiées des utilisateurs finaux.

      1. Préparation à la production

Vous disposez maintenant de toutes les informations nécessaires sur l’environnement actuel, les exigences et les objectifs de l’entreprise, et avez examiné les différents scénarios pour répondre aux besoins des utilisateurs finaux. Vous pouvez maintenant considérer à quoi ressemblera l’environnement de production. C’est là que les choses commencent à devenir sérieuses. Vous avez testé votre solution, prouvé le concept, piloté avec un sous-ensemble de vos utilisateurs, construit une analyse de rentabilisation, et signé. Il est maintenant temps de commencer à déployer à votre base d’utilisateurs convenu.

Cela se produira de plusieurs façons, mais au début, il vaut la peine de commencer cette dynamique lentement et de recueillir l’élan au fil du temps. En rassemblant l’élan de cette manière, vous pouvez garantir le succès, et moins d’accordage est exigé le long du chemin. L’approche big bang se terminera dans un monde de douleur, à la fois pour les utilisateurs et pour vous quand vous avez tant de choses à considérer lorsque vous regardez les questions.

Dans la section suivante, nous allons envisager de concevoir pour le déploiement de la production.

    1. Horizon View pod et architecture de bloc

Nous allons commencer par discuter du concept de base d’un design Horizon View: l’architecture de référence de bloc et de bloc. Cela fournit les fondements de tous les déploiements Horizon View.

L’architecture de module salaud et de bloc Horizon View vous offre une architecture de référence pouvant supporter jusqu’à 10 000 utilisateurs. Pour ce faire, on adopte une approche modulaire du déploiement de l’infrastructure en créant des blocs Horizon View distincts conçus pour prendre en charge jusqu’à 2 000 utilisateurs chacun. Ceux-ci contiennent tous les composants d’infrastructure qui sont nécessaires pour prendre en charge et exécuter ces 2.000 machines de bureau virtuelles.

Les composants de gestion sont également déployés sous la forme d’un module appelé bloc de gestion, ainsi que des composants d’hôtes tels que les serveurs de connexion et les serveurs de sécurité.

Les blocs s’agrandissent ensuite en multiples de 2 000 jusqu’à ce qu’ils atteignent la limite de 10 000 (cinq blocs). Cette configuration de cinq blocs est appelée un pod et vous donne un grand environnement de bureau virtuel unifié à gérer.

Si vous deviez ensuite introduire l’architecture Cloud Pod dans le mix, vous pourriez mettre encore plus d’échelle, jusqu’à 200 000 utilisateurs au total !

Maintenant, vous lisez peut-être cette pensée, “Je n’ai que 500 ordinateurs de bureau à créer dans mon environnement, de sorte que cette architecture de pod et de bloc n’a pas d’importance pour moi,” mais je vous exhorte à poursuivre et à comprendre le principe de conception, car il est essentiel de comprendre comment déployer Ho vue rizon.

Si vous créez une solution VDI pour 500 ordinateurs de bureau, vous utiliserez toujours les concepts dans l’architecture de module et de bloc, mais sur une plus petite échelle, car vous ne créerez qu’un seul pod qui contient un seul bloc. Toutefois, si vous voulez ajouter DR dans le mélange, alors cela est basé sur cette architecture. Le diagramme suivant représente un bloc Horizon View individuel :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B3627446.tmp

Comme nous l’avons mentionné précédemment, le bloc de gestion contient tous les composants d’infrastructure Horizon View, tels que les serveurs de connexion et les serveurs de sécurité qui prennent en charge les blocs de bureau. Ceci est représenté dans le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'87315044.tmp

Si vous commencez avec un bloc dans votre nacelle, vous voudrez vous assurer que vous avez encore au moins deux serveurs de connexion View pour la résilience.

VMware ne prend pas en charge la configuration des blocs à travers un lien WAN que le JMS qui est utilisé pour la communication est très sensible à la latence du réseau. Cependant, à partir d’Horizon 6, VMware a ajouté un support pour l’architecture Cloud Pod, ce qui vous permet d’étendre davantage et de fournir une grande disponibilité sur plusieurs sites.

Dans chaque bloc de bureau, ainsi que d’avoir plusieurs hôtes ESXi de capacité suffisante pour être en mesure d’accueillir le nombre de machines de bureau virtuelles, il ya aussi un serveur vCenter pour gérer ces machines de bureau virtuels. En outre, il ya un couple d’autres composants qui ne sont pas représentés.

Vous aurez également besoin d’une instance de serveur View Composer pour le déploiement de machines de bureau virtuelles Linked Clone, ainsi que d’une base de données SQL supportante qui hébergera la base de données View Composer et la base de données ViewEvents. Cela devrait être rendu très disponible et devrait également être sauvegardé que la base de données Compositeur garde une trace de toutes les machines de bureau virtuels qui sont construits. La dernière exigence est une plate-forme de stockage partagée qui peut être exclusive au bloc ou partagée sur plusieurs blocs.

Il est intéressant de souligner que, à partir de VMware View 5.2, il est possible d’échelle d’un bloc jusqu’à 10.000 utilisateurs quand il ya plusieurs serveurs de connexion utilisés pour surmonter la limite de 2.000 connexions des serveurs de connexion view. Cependant, cela se traduirait par un grand point unique d’échec dans le serveur vCenter lui-même. Vous devriez tenir compte de ce risque pour votre entreprise si vCenter échouer et de concevoir votre architecture en conséquence pour atténuer les défaillances. Souhaitez-vous vraiment faire tomber 10.000 utilisateurs à la fois?

Il serait recommandé par VMware que, dans la mesure du possible, vous limitez vos gousses à 2.000 utilisateurs pour limiter le risque de défaillance.

Avec un seul serveur vCenter, vous serez également limité au nombre d’opérations simultanées que vous êtes en mesure d’entreprendre. Cela sera d’une importance majeure, par exemple, lors de l’alimentation d’un grand nombre de postes de travail ou la recomposition d’un grand nombre de pools de bureau. Si vous avez plusieurs serveurs vCenter, vous serez en mesure d’augmenter encore le nombre d’opérations parallèles qui pourraient se produire à travers les serveurs vCenter plutôt que la nature sérielle d’un serveur vCenter unique.

À l’intérieur du module, les serveurs Horizon View Connection sont configurés dans un cluster, et ils reproduisent leurs données à l’aide des services d’annuaire léger de Microsoft et du service de message Java (JMS). VMware recommande une limite de sept serveurs de connexion View dans un seul pod. Ceux-ci sont installés comme un par bloc, plus deux blocs supplémentaires pour la disponibilité et / ou la connectivité externe.

Le diagramme suivant montre la vue d’ensemble de haut niveau de l’architecture du bloc Horizon View et de la nacelle, avec le bloc de gestion. Lorsqu’ils sont implémentés dans un environnement de production, les utilisateurs se connectent aux serveurs de connexion d’accès, aux serveurs de sécurité ou à l’appareil Access Point via des équilibristes de charge tiers :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A35FD2F2.tmp

Dans la section suivante, nous allons examiner comment vous pouvez étendre les gousses sur plusieurs sites pour permettre des scénarios de récupération en cas de catastrophe, et comment passer au-delà de la limite de 10 000 utilisateurs en configurant votre environnement avec l’architecture Cloud Pod.

    1. Cloud Pod Architecture

Dans la dernière version d’Horizon 7, l’architecture Cloud Pod s’étend sur l’évolutivité et l’ensemble de fonctionnalités de la version précédente. Vous pouvez maintenant fédérer jusqu’à 25 gousses sur 10 sites, ce qui vous permet de fournir une solution de bureau unique pour jusqu’à 200 000 utilisateurs.

Lorsque vous connectez plusieurs gousses de cette manière, vous serez en mesure de donner droit aux utilisateurs à travers les piscines sur les deux gousses et les sites. Ainsi, si vous avez actuellement passé une seule nacelle, soit pour la mise à l’échelle sur un site ou pour fournir un environnement Horizon View sur plusieurs sites, vous pouvez maintenant administrer les utilisateurs à travers une couche globale de droit des utilisateurs. Vous pouvez également fournir DR à vos ordinateurs de bureau virtuels, en cas d’échec, à travers la couche globale de droits des utilisateurs.

Vous pouvez également configurer la portée pour définir si View affiche les ressources d’un utilisateur basées uniquement sur le fait d’être local pour eux, sur le même site, mais à travers les gousses, ou dans tous les modules sur les deux sites. Le diagramme suivant représente l’architecture Cloud Pod :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'245EE6C7.tmp

Microsoft Active Directory Lightweight Service et la nouvelle API View Interpod (VIPA) sont utilisés pour lescommunications interpodes. VIPA est activé lorsque vous activez l’architecture Cloud Pod à partir de la ligne de commande sur les serveurs de connexion View et est utilisé lorsque des ordinateurs de bureau virtuels sont lancés pour envoyer des informations de santé et pour trouver des ordinateurs de bureau existants.

Par défaut, lorsqu’un utilisateur se connecte à Horizon View, et qu’il a un droit global, il y aura une préférence appliquée par le droit global d’utiliser des ordinateurs de bureau virtuels sur le site local plutôt que sur un site secondaire dans la mesure du possible. Toutefois, cela est entièrement personnalisable par l’administrateur lors de la création du droit global.

Avec les options de configuration de portée, vous pouvez spécifier où le serveur de connexion d’vue recherche des ordinateurs de bureau virtuels ou des applications hébergées pour satisfaire une demande du droit global. Vous pouvez configurer les éléments suivants :

  • Tous les sites : View recherchera des ordinateurs de bureau virtuels ou desapplications hébergées sur n’importe quel pod au sein de la fédération
  • Dans un site : View recherchera des ordinateurs de bureau virtuels ou des applications hébergées qui ne sont que sur desgousses qui sont dans le même site que le module où l’utilisateur est connecté
  • Dans un pod : View recherchera des ordinateurs de bureau virtuels ou desapplications hébergées qui ne sont que dans le module où l’utilisateur est connecté

En plus de ces étendues, vous pouvez configurer une option appelée site d’accueil. Cela vous permet de configurer un site qui agit comme le site par défaut de l’utilisateur final et lorsque l’utilisateur se connecte, le serveur de connexion View recherchera des ordinateurs de bureau virtuels dans le site d’origine de cet utilisateur.

En plus de configurer l’architecture Cloud Pod, vous devrez utiliser des technologies d’équilibrage de charge tierces pour permettre aux utilisateurs finaux d’utiliser les avantages de cette technologie. Cependant, cela nous donne un moyen d’unifier nos déploiements de vue multiples qui auraient été des entités distinctes auparavant. Nous examinerons comment cela est configuré dans les chapitres suivants.

    1. conception vSphere pour Horizon View

Maintenant que nous avons examiné certaines des architectures de référence, il est temps de tourner notre attention sur certains des composants qui font partie de cette architecture, à savoir notre plate-forme de virtualisation vSphere, et d’examiner certaines des considérations de haut niveau pour votre conception.

Dans ce livre, nous n’allons pas dans les subtilités de la façon d’installer et de configurer les hôtes ESXi. Cependant, nous discuterons brièvement des recommandations sur la façon dont vous devez configurer vCenter Server, ainsi que les hôtes et les clusters pour votre environnement Horizon.

Il est techniquement possible d’exécuter votre Horizon View et les environnements de serveur virtuel à partir d’un ensemble d’infrastructures, avec un serveur vCenter, et un ou plusieurs clusters ESXi. En faisant cela, vous pourriez créer plusieurs points de discorde et beaucoup de difficulté pendant le temps des mises à niveau.

Comme nous l’avons mentionné précédemment, il y a deux domaines d’infrastructure quand il s’agit d’Horizon View : le bloc de gestion qui exécute le serveur vCenter, les compositeurs de vue et les serveurs de connexion de vue, et ainsi de suite, et le second, qui exécute les ordinateurs de bureau virtuels eux-mêmes. La recommandation est que ces deux composants sont séparés physiquement sur différents hôtes et clusters ESXi, minimisant tout risque qu’il y ait des problèmes de performances avec les composants du serveur pendant les périodes d’utilisation intensive ou les grands processus d’approvisionnement de bureau. Du point de vue de la licence, cela est couvert, car il est inclus avec Horizon est le vSphere pour le droit de bureau, qui vous permet de déployer autant d’hôtes ESXi et serveurs vCenter que vous avez besoin pour prendre en charge votre environnement.

Vous devez également exécuter les composants Horizon View sur un serveur vCenter différent de votre environnement vSphere de production. La séparation des composants Horizon View sur un serveur vCenter séparé se traduira par moins d’affrontements de priorités et de conditions préalables lorsqu’il s’agit de mettre à niveau l’un ou l’autre environnement.

Vous devez également exécuter les composants Horizon View sur un serveur vCenter différent de votre environnement vSphere de production. La séparation des composants Horizon View sur un serveur vCenter séparé se traduira par moins d’affrontements entre les priorités et les conditions préalables lorsqu’il s’agit de mettre à niveau l’un ou l’autre environnement. Le diagramme suivant montre un exemple de la façon dont vos environnements virtuels pourraient être conçus :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'CF50DA8A.tmp

Dans la section suivante, nous allons examiner les valeurs maximales qui peuvent être configurées.

      1. Maximums de configuration

Lors de la construction d’une infrastructure VDI, vous appuyez très rapidement et facilement sur les maximums de configuration qui ont été fixés par les fournisseurs de produits. Quand il s’agit de vSphere et vCenter Server, il ya quelques maximums que vous devriez être au courant.

Pour consulter les derniers maximums de configuration pour VMware vSphere, voir le lien suivant: https://configmax.vmware.com/guest.

Vous devez également garder à l’esprit que la vue Horizon a des maximums spécifiques. Nous en discuterons plus tard dans ce chapitre. N’oubliez pas que ces maximums ne sont pas des objectifs à essayer et frapper, mais des limites maximales. Lors de la conception de votre architecture, vous devez également garder à l’esprit le risque de perdre un composant individuel tel qu’un serveur vCenter ou un serveur de connexion View.

      1. ESXi host servers

Dans cette section, nous allons couvrir quelques recommandations sur le dimensionnement et les quantités de serveurs hôtes qui pourraient être nécessaires pour héberger et soutenir votre infrastructure.

Comme avec n’importe quelle infrastructure virtuelle, vous devez vous assurer que la redondance est intégrée en standard. Cela signifie s’assurer que vos serveurs choisis disposent d’alimentations redondantes, de disques durs RAID ou de cartes SD miroirs pour ESXi, et de plusieurs cartes réseau pour les pannes de réseau en cas de panne de carte ou de commutateur.

Vous devez également examiner le nombre d’hôtes susceptibles d’être nécessaires pour soutenir votre environnement, puis ajouter la quantité relative d’hôtes pour tenir compte de la capacité N ‘dont vous avez besoin. Dans la plupart des environnements, il s’agira de N-1, ce qui signifie que vous aurez le nombre d’hôtes dont vous avez besoin pour exécuter vos ordinateurs de bureau virtuels, plus un hôte supplémentaire pour permettre une défaillance de l’hôte. Cela garantit que toute panne n’a pas d’impact sur vos utilisateurs finaux.

N’oubliez pas que vous allez effectivement être dimensionnement pour deux profils d’environnement différents; l’un hébergera l’infrastructure du bloc de gestion, et l’autre accueillera les machines de bureau virtuelles.

Dans la section suivante, nous allons couvrir certains des points génériques que vous devriez considérer pour votre conception.

        1. CPU and memory requirements for ESXi

La prochaine chose que nous allons examiner est CPU et configurations de mémoire et des recommandations.

          1. Surengagement cPU et ressources de mémoire

En règle générale, ne jamais surengager la mémoire dans un environnement VDI. Cela peut avoir de nombreux effets négatifs sur les chocs si la mémoire n’est pas accordée lorsque nécessaire, ce qui finira par affecter l’expérience utilisateur final.

En ce qui concerne les processeurs, même s’il serait bon de ne pas avoir un engagement excessif, ce ne serait tout simplement pas abordable. CPU surengagement, si fait avec soin et pas poussé trop loin, peut généralement être autorisé avec peu ou pas d’effet sur les utilisateurs finaux. Cependant, la question est, jusqu’où n’est pas trop loin? Cela dépendra généralement du type de charge de travail que vous exécutez dans votre environnement. Si vous regardez diverses ressources sur Internet, vous trouverez des réponses différentes à cette question, avec quelques chiffres de réclamation de plus de 10 processeurs virtuels (vCPUs) par noyauphysique. La seule véritable façon de savoir ce qui va être acceptable dans votre environnement est en examinant le chiffre CPU Ready; vous pouvez passer en revue cette mesure via vCenter, ESXTOP, ou des outils similaires. Lors de l’examen des chiffres CPU Ready, vous devriez d’abord chercher à vous assurer que vous gardez CPU Ready en dessous de 5% par vCPU pour les ordinateurs de bureau dans votre environnement. Votre environnement peut être en mesure d’accepter CPU Ready supérieur à 5%, mais cela ne devrait être qu’après des tests pendant vos étapes POC et pilote. Généralement, si CPU Ready est aussi élevé que 10% par vCPU, l’environnement va se battre assez pour qu’il affecte l’expérience utilisateur considérablement.

          1. CPU et dimensionnement de mémoire

Le nombre d’hôtes requis pour votre infrastructure Horizon View est généralement dicté par le nombre de postes requis, le nombre de processeurs et de RAM requis par ces ordinateurs de bureau, le ratio de surengagement que vous pouvez autoriser pour le processeur dans votre infrastructure, et combien CPU et mémoire que vous pouvez physiquement intégrer dans les serveurs hôtes de votre choix.

En tenant compte de cela, vous devriez chercher à inclure la quantité de mémoire et de cœurs de processeur à travers l’infrastructure qui vous permet d’équilibrer ces d’une manière rentable sans trop de gaspillage.

Lors de la sélection de votre plate-forme de serveur hôte, vous devez également considérer quel effet il aurait sur l’entreprise si ce hôte était d’échouer. En tant que tel, parfois, vous pourriez considérer les hôtes avec deux processeurs physiques pour être une meilleure décision de conception que d’avoir quatre processeurs physiques, d’autant plus que le nombre de noyaux par processeur continue d’augmenter.

Cela peut bien devenir une considération financière ainsi que technique, et introduit l’argument de mise à l’échelle ou d’échelle-out de si vous avez moins, plus grands serveurs, ou répartir la charge sur plus, serveurs spec inférieur.

Dans vos calculs, assurez-vous que vous considérez les frais généraux que l’hyperviseur ESXi nécessite pour être en mesure d’exécuter vos machines virtuelles, ainsi que la mémoire d’être dédié comme mémoire graphique à des machines virtuelles si nécessaire.

Le tableau suivant détaille certaines valeurs aériennes typiques (en MB) qui sont requises par VM :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'1F334328.tmp

Ensuite, nous examinerons les considérations liées au réseautage.

        1. Réseautage

Il ya généralement deux considérations pour le réseautage dans vos hôtes ESXi, qui est de savoir s’il faut utiliser 1 Gbps ou 10 Gbps NICs. Vous pouvez toujours envisager un réseau de 40 Gbps ainsi. Quoi qu’il en soit, vous voudrez toujours vous assurer que vous avez au moins deux cartes réseau multiport pour séparer votre trafic, ce qui permettra la conception du réseau résilient dont vous avez besoin. En ce qui concerne la vitesse du réseau dont vous avez besoin, cela dépendra du trafic VM LAN au sein de votre infrastructure, et cela dépend entièrement de votre cas d’utilisation.

Si vous diffusez beaucoup de supports HD dans vos ordinateurs de bureau VDI, alors 10 ou 40 Gbps peuvent bien être nécessaires. Quoi qu’il en soit, assurez-vous que vous comprenez vraiment les exigences du réseau, comme se tromper se traduira par une mauvaise expérience utilisateur final.

        1. Graphiques

Beaucoup d’informations ont déjà été couvertes concernant le matériel et les logiciels graphiques décharger et accélérer les options dans le chapitre 2, Comprendre Horizon 7 Architecture et composants.

Les exigences en matière de graphiques dans votre environnement doivent être soigneusement examinées et testées au cours des étapes POC et pilotes de votre projet. Vous devriez prendre en considération tous les éléments que nous avons mentionnés dans le chapitre précédent, puis décider ce qui est nécessaire en ce qui concerne les cartes PCI dans vos hôtes ESXi. L’exigence de cartes PCI pour l’accélération graphique ou le déchargement affectera le matériel que vous choisissez pour vos hôtes ESXi en raison des limites de certaines de ces cartes en ce qui concerne la puissance et le refroidissement, ainsi que le nombre de fentes PCIe disponibles.

NVIDIA publie une liste de serveurs pris en charge, avec le nombre de cartes qui peuvent être configurées en serveurs spécifiques. Cette liste peut être trouvée en cliquant sur le lien suivant: http://www.nvidia.com/object/grid-partners.html.

        1. Stockage

Nous pourrions probablement écrire un livre entier sur les considérations de stockage, les conceptions et les options concernant votre environnement VDI. Avec le réseau, le stockage est probablement parmi les zones les plus importantes pour obtenir le droit. La raison la plus évidente est que vous ne voulez pas vous retrouver avec un stockage insuffisant pour votre déploiement prévu, et d’autre part, l’échec de spécifier une solution de stockage qui va répondre à vos exigences de performance vous laissera avec des utilisateurs mécontents et un projet échoué. Ceci est particulièrement important lors du déploiement des ordinateurs de bureau Linked Clone, comme nous allons maintenant discuter.

En matière de stockage, nous devons examiner deux aspects : la performance et la capacité.

        1. Capacité de stockage

Votre première considération sera la quantité d’espace de stockage dont vous avez besoin pour votre environnement Horizon View. Vous devrez examiner où se trouvent les éléments relatifs de votre infrastructure virtuelle. Le premier et facile bit va être totalisant l’espace requis pour tous les composants du serveur. Souvent, les composants du serveur vivent sur le même périphérique de stockage que le reste de votre infrastructure virtuelle, et les ordinateurs de bureau vivent sur un périphérique de stockage dédié. Cependant, ce n’est pas obligatoire et dépendra du type de stockage que vous utilisez et les niveaux de séparation que vous désirez. Vous devrez alors comprendre le stockage requis pour vos ordinateurs de bureau en fonction des technologies utilisées pour déployer les ordinateurs de bureau, tels que les clones liés, les clones complets ou les clones instantanés, sans oublier d’inclure des disques persistants pour les données utilisateur si vous prévoyez d’utiliser eux.

Un point important à retenir est de penser au-delà des ordinateurs de bureau virtuels. Si vous envisagez de fournir des applications avec App Volumes, vous aurez également besoin d’espace pour stocker app Stacks.

Avec Linked Clones, vous devez comprendre la croissance du clone lié entre les opérations de rafraîchissement et de recomposition. Le diagramme suivant donne un exemple de quelques domaines à considérer en ce qui concerne le stockage d’un pool de bureau typique qui utilise des clones liés et des disques persistants:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4DD31B76.tmp

La réplique à partir de laquelle un Linked Cloneoriginates doit être situé sur le stockage rapide, soit local au serveur hôte ou via un SAN. Pour activer cela dans Horizon View, vous pouvez choisir l’emplacement de l’endroit où la réplique doit vivre, et l’une des recommandations est que la réplique se trouve sur le stockage rapide, tels que SSD local, par exemple.

La recommandation est que pendant vos étapes de POC et de pilote, vous collectez ce type d’informations d’utilisation de stockage. Une fois que vous avez ces informations, vous serez en mesure d’utiliser une feuille de calcul pour créer un modèle pour prédire l’utilisation du stockage, puis vous pouvez développer votre environnement. Le tableau suivant représente un exemple de feuille de calcul Excel décrivant les besoins de stockage dans trois pools de bureau :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'DA24EEF4.tmp

Pendant le POC, nous avons été en mesure de comprendre la capacité requise par bureau pour les clones liés. Il s’agit d’un élément clé pour comprendre la capacité globale requise pour la solution aller de l’avant.

Cela conduit maintenant à l’autre partie de l’histoire de stockage, c’est-à-dire, les performances de stockage.

        1. Performances de stockage

Une fois que vous avez déterminer la capacité dont vous avez besoin pour votre environnement Horizon View, vous pouvez commencer à tenir compte de vos besoins en matière de performances. Comme toujours, il est recommandé de comprendre vos exigences de performance pendant les étapes POC et pilote et de l’utiliser pour dimensionner votre stockage. Lors de l’examen de votre environnement virtuel, vous cherchez à garder la lecture et écrire la latence aussi faible que possible pour garantir une bonne expérience utilisateur. La quantité de latence acceptable dépendra grandement de la charge de travail de vos utilisateurs et des tolérances des applications qu’ils utilisent. Cependant, garder votre latence moyenne aussi bas que 25 ms offrira souvent une bonne expérience utilisateur pour vos utilisateurs.

La question est, comment pouvez-vous vous assurer que vous pouvez offrir ce type de performance? La première chose à examiner serait de déployer une certaine forme de technologie d’accélération de stockage pour conduire les exigences IOPS. Horizon View a également sa propre solution intégrée appelée View Storage Accelerator (VSA) ou Content-Based Read Cache (CBRC). Cette fonctionnalité vous permet d’allouer jusqu’à 2 Go de mémoire à partir du serveur hôte ESXi sous-jacent, qui peut être utilisé comme cache pour les blocs les plus couramment lus. Comme nous parlons de démarrage des systèmes d’exploitation de bureau, les mêmes blocs sont nécessaires, et puisque ceux-ci peuvent être récupérés de la mémoire, le processus est accéléré.

N’oubliez pas que CBRC n’est pas nécessaire lors de l’utilisation de clones instantanés.

Une autre solution consiste à utiliser View Composer Array Integration (VCAI), qui permet aux clones liés intégrés d’être déchargés vers le tableau de stockage et son mécanismed’instantané natif, plutôt que d’avoir à prendre des cycles de processeur à partir du serveur hôte.

Instant Clones ne prend pas en charge VCAI.

Il existe également plusieurs autres solutions tierces qui résolvent le goulot d’étranglement des performances de stockage et augmentent l’i/O de stockage global. Il s’agit de solutions définies par logiciel telles que ThinScale ThinIO, ou de solutions matérielles telles que le déploiement d’un tableau tout flash. Alors, la question est, combien d’IOPS avez-vous besoin?

Comme avec la question de combien de machines de bureau virtuelles pouvez-vous configurer par noyau, la réponse à la question IOPS est également “ça dépend!”. Si vous lisez certains des guides et des livres blancs sur le sujet, vous verrez probablement quelque chose comme Windows 7 besoin de 20 à 25 IOPS. Cela pourrait être correct pour un état stable, mais qu’en est-il pour l’activité du disque de pointe? La seule façon de connaître la réponse au nombre d’IOPS dont vous avez besoin est d’analyser les données de votre rapport d’évaluation.

Le graphique suivant représente un environnement de stockage d’échantillon, qui affiche une charge de travail d’échantillon au fur et à mesure que les ordinateurs de bureau sont démarrés. Les utilisateurs se connectent et continuent ensuite d’utiliser les ordinateurs de bureau. Sur l’axe vertical, vous pouvez voir l’IOPS, et sur l’axe horizontal, vous pouvez voir le temps.

Comme vous pouvez le voir, la tempête de démarrage est fortement lue- intensive, avec la tempête de connexion et l’état stable étant fortement écrit-intensif. Vous devez dimensionner en conséquence et en fonction de vos données d’évaluation :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'79BAD522.tmp

Alors que le bureau peut bien conduire 25 IOPS, qu’en est-il des applications en cours d’exécution sur ce bureau? Combien d’IOPS l’application exigera-t-elle? Vous ne voulez pas trouver la réponse à cette question après avoir déployé votre solution.

Il y a aussi le débat autour de la scission de l’IOPS entre lire et écrire. Il est souvent cité que la répartition est 80:20, avec 80 écrit et 20 lectures, mais cela dépendra encore de votre environnement et la réponse réelle sera dans vos données d’évaluation. Il peut bien se passer que vous avez 70:30 ou même 60:40.

Comme les exigences IOPS sont une partie clé de l’exercice de dimensionnement et peut avoir un coup sur les performances de la machine de bureau virtuel, vous devez obtenir ce droit, nous allons donc jeter un oeil de plus près à certains calculs de dimensionnement réelle.

Une chose qui est oubliée lors du dimensionnement est la pénalité RAID ou pénalité IOPS lors de l’écriture sur les disques. Cela signifie que, pour chaque opération de lecture, il y aura plusieurs opérations d’écriture se produisant, selon le niveau RAID utilisé.

Pour notre exemple, prenons RAID 5, qui a une pénalité d’écriture de 4, et vous devez livrer 200 IOPS avec un 60:40 lire / écrire ratio. Pour calculer cela, vous pouvez utiliser la formule suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2E785180.tmp

Pour en revenir à notre exemple, le calcul ressemblerait à ce qui suit :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3ED1338E.tmp

Dans cet exemple, vous devez configurer un tableau RAID 5 qui pourrait fournir les 600 IOPS nécessaires.

Une fois que vous comprenez les performances et la capacité dont vous avez besoin pour votre environnement VDI, vous pouvez parcourir le marché pour trouver une solution appropriée qui fonctionnera pour vous.

    1. Spécificités de conception Horizon View

Maintenant que nous avons examiné certains des éléments les plus généraux de votre infrastructure, et la plate-forme vSphere qui va soutenir votre environnement, il est maintenant temps de tourner votre attention vers les composants spécifiques Horizon View de l’infrastructure.

Commençons par examiner les exigences de ces composants avant d’examiner le dimensionnement des ordinateurs de bureau VDI eux-mêmes.

      1. Le serveur de connexion Horizon View

Le serveur de connexion View est un serveur Windows avec Horizon View installé comme une application. Dans ce cas, l’application serait celle du rôle De View Connection Server. Ce serveur serait hébergé comme une machine virtuelle sur le bloc de gestion, et a une configuration recommandée, comme indiqué dans le tableau suivant:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'59B638D9.tmp

Comme nous l’avons mentionné précédemment, si c’est purement pour un POC ou un pilote avec un nombre limité d’utilisateurs, vous pouvez abaisser la spécification à peut-être deux vPU et 4 Go de mémoire. Vous ne pouvez pas redimensionner cela par la suite, qui est la raison pour laquelle vous devriez taille appropriée si vous voulez passer directement dans la production sans réinstaller.

      1. Le serveur Horizon View Replica

Le serveur View Replica est essentiellement le même que le serveur de connexion View, car il agit comme une sauvegarde pour le serveur de connexion principal. En tant que tel, il doit être dimensionné de la même manière que le serveur de connexion View.

      1. Le serveur de sécurité Horizon View

Comme avec le serveur de réplique, le serveur de sécurité est juste un autre rôle du serveur de connexion, ce qui signifie qu’il doit être dimensionné de la même manière que ces composants.

      1. Le serveur d’inscription Horizon View

Encore une fois, le serveur d’inscription est un autre rôle du serveur de connexion, ce qui signifie qu’il doit être dimensionné de la même taille que ces composants.

      1. Le compositeur Horizon View

Le compositeur de vue est légèrement différent des rôles de serveur de connexion. Il peut être installé sur le même serveur que vCenter Server est en cours d’exécution sur ou comme un serveur autonome. Vous l’installeriez généralement en tant que serveur autonome pour les performances ou si vous utilisez l’appareil vCenter Server. Les recommandations de configuration pour View Composer sont détaillées dans le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A44AE94F.tmp

      1. Serveurs vCenter

Avec la dernière version d’Horizon View, vous pouvez gérer tous les 10 000 utilisateurs avec un seul serveur vCenter. Cependant, ce n’est probablement pas la meilleure façon de le faire, car vous n’avez pas de panne si votre serveur vCenter échouer. Les recommandations de configuration pour vCenter Server sont détaillées dans le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'83ADCF35.tmp

      1. Point d’accès VMware

Le point d’accès VMware est un appareil basé sur Linux et non une application Windows. Par conséquent, il est déployé via le serveur vCenter. En tant qu’appareil, la configuration est fixe, et la recommandation est de ne pas le modifier. Vous aurez besoin de ressources gratuites suffisantes pour l’héberger, comme indiqué dans le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'7AE63C0B.tmp

Dans la section suivante, nous examinerons les maximums de configuration pour les composants Horizon View.

      1. Maximums de configuration

En plus des maximums de configuration que nous avons énumérés plus tôt dans ce chapitre pour vSphere, vous devez être conscient des maximums de configuration spécifiques pour Horizon View. Nous avons énuméré quelques-uns des plus importants à considérer dans le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'FF12FD51.tmp

Dans les sections suivantes, nous examinerons les autres infrastructures de soutien qui sont nécessaires pour héberger les machines de bureau virtuelles, en commençant par les exigences de réseautage.

      1. Réseautage

L’optimisation du réseau est importante pour donner aux utilisateurs une grande expérience, car c’est ainsi que leur machine de bureau virtuelle va être livré. Vous devez tenir compte de quelques facteurs différents lors de la dimensionnement du réseau.

Tout d’abord, vous devez regarder en arrière à vos différents cas d’utilisation, en prêtant une attention particulière à l’endroit où vos utilisateurs finaux seront connectés à partir, et s’ils se connectent sur un LAN, WAN, ou l’Internet. Bien qu’il n’y ait rien que vous pouvez faire du point de vue du réseau pour les utilisateurs d’Internet, vous pouvez configurer des stratégies qui limitent certaines des fonctionnalités et des capacités qui pourraient potentiellement consommer plus de bande passante.

En ce qui concerne la bande passante, examinons de plus près les choses auxquelles vous devez penser.

Quand il s’agit de bande passante, la question de la quantité de bande passante est nécessaire apparaît souvent dans la conversation, et encore une fois la réponse dépend de ce que vos utilisateurs finaux font cela, à son tour, déterminera combien ils consommeraient. C’est quelque chose que les données d’évaluation vous diront, mais VMware a publié quelques chiffres de lignes directrices, qui sont indiqués dans le tableau suivant:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'E763BC87.tmp

Les chiffres du tableau précédent se réfèrent aux besoins de bande passante dans l’ensemble, mais en fonction de la bande passante qui est disponible, cela dictera également la bande passante audio et, finalement, la qualité audio. Ceci est décrit dans le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'F7395F2D.tmp

Notez que si vous ne pouvez pas fournir au moins les exigences minimales de bande passante pour l’audio, il sera désactivé pour cette session.

Vous pouvez, cependant, apporter des modifications de configuration pour améliorer l’expérience de l’utilisateur final. Le protocole PCoIP est entièrement configurable via l’utilisation d’une stratégie de groupe Windows afin que vous puissiez régler l’expérience utilisateur en conséquence. Nous allons couvrir plus sur la façon de régler et d’optimiser les machines de bureau virtuels dans le chapitre 10, Fine-Tuning l’expérience utilisateur final.

Il y a deux autres considérations lorsque vous examinez le réseautage pour votre point de vue. La première est la latence de la connexion.

Nous avons déjà discuté de la bande passante et ce qui est nécessaire pour les différents cas d’utilisation, mais la latence peut également avoir un grand impact sur l’expérience utilisateur final. Typiquement, la tolérance maximale est n’importe quoi entre 250 millisecondes et 300 millisecondes pour des performances acceptables. Tout ce qui précède peut bien fonctionner, mais pourrait entraîner une expérience utilisateur dégradée, mais cela dépendrait du cas d’utilisation. Par exemple, un employé de bureau de base peut bien travailler par rapport à un utilisateur lourd. Encore une fois, il s’agit d’informations que vous détermineriez à partir de votre pilote avec les utilisateurs finaux.

La deuxième est l’équilibrage de charge entre les serveurs de connexion, dont nous discuterons dans la section suivante.

        1. Équilibrage

Une autre exigence pour Horizon View est la nécessité d’utiliser des équilibristes de charge entre les serveurs de connexion d’vue, tant pour les connexions internes qu’externes. Cela vous permet non seulement d’évoluer votre solution, mais offre également une grande disponibilité, en cas d’échec.

Il convient de noter qu’il n’y a aucune fonctionnalité d’équilibrage de charge incluse dans Horizon View. En tant que tel, vous aurez besoin d’équilibristes de charge tiers. Il est possible d’utiliser Microsoft Network Load Balancing (NLB) sur les déploiements àpetite échelle et POC, mais comme votre solution commence à passer de POC à l’étape pilote, vous devriez tenir compte de la nécessité d’équilibreurs de charge physiques ou virtuels dédiés.

Lors de la sélection d’un équilibreur de charge, vous devez vous assurer qu’il est en mesure d’offrir la persistance de session. Cela garantit que l’utilisateur connecté est déjà dirigé vers le même serveur de connexion view ou serveur de sécurité view pendant leur session. Vous devez également vous assurer que la solution d’équilibrage de charge qui est implémentée est très disponible. Le diagramme suivant montre comment une solution d’équilibrage de charge typique pour Horizon View pourrait être configurée :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B00566C3.tmp

Comme vous pouvez le voir, plusieurs serveurs de connexion Horizon VMware sont configurés pour des connexions internes et externes. Les serveurs de connexion internes sont équilibrés derrière une paire HA d’équilibristes de charge. Extérieurement, il existe également deux serveurs de connexion View, chacun jumelé à un serveur de sécurité View dédié. Les serveurs de sécurité de vue sont ensuite chargés équilibrés à l’aide d’une paire d’équilibreurs de charge HA dédiée. Il y a également le point d’accès optionnel que vous pouvez déployer à la place des serveurs de sécurité de vue.

      1. Considérations de conception de l’hôte de session de bureau à distance (RDSH)

Depuis Horizon View 6, VMware a pris en charge Microsoft RDS comme un moyen de fournir des sessions de bureau hébergées plutôt que des machines de bureau virtuelles complètes. Les ordinateurs de bureau hébergés sont entièrement pris en charge par le PCoIP, alors qu’auparavant, alors que les ordinateurs de bureau basés sur les sessions avaient été pris en charge, ils n’étaient pris en charge qu’en utilisant le RDP comme protocole de livraison.

En plus de la prise en charge de RDS en tant que source de bureau, vous utilisez également les serveurs RDS pour présenter des applications publiées à vos utilisateurs. C’est ce qu’on appelle les applications hébergées Horizon View. Nous couvrirons les sessions de bureau hébergées et les applications hébergées dans le chapitre 11, la livraison des applications publiées avec Horizon 7, et le chapitre 18, La livraison des ordinateurs de bureau publiés avec Horizon 7. Dans ces chapitres, nous allons examiner l’installation et la configuration de ces fonctionnalités, mais pour l’instant, concentrons-nous sur les considérations de conception pour les environnements basés sur RDS.

Horizon View utilise le concept de fermes pour placer des hôtes qui fournissent un ensemble commun d’applications ou de ordinateurs de bureau pour les utilisateurs. Lorsque vous créez des applications ou des pools de bureau, vous les dirigerez vers les fermes spécifiques que vous avez créées. Une ferme peut contenir entre 1 et 200 hôtes RDS.

Avec Horizon View, les serveurs RDS sont capables d’être physiques ou virtuels. Un point important à considérer lors de la conception de vos serveurs RDS dans un environnement virtuel est de s’assurer que vous n’avez pas plus de valider les processeurs virtuels aux processeurs physiques sous-jacents. Dans le diagramme suivant, nous allons essayer d’illustrer pourquoi:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'244050C9.tmp

Avec VDI, vous pouvez atteindre de bons niveaux de consolidation en allouant des processeurs virtuels aux noyaux physiques. Avec RDS, vous pouvez atteindre de bons niveaux de consolidation en sur-allouant les utilisateurs à des noyaux physiques ou virtuels. Si vous ex-affectez des processeurs virtuels aux processeurs physiques, cela se traduira en fin de compte par de mauvaises performances pour vos utilisateurs finaux. Comme toujours, vous ne voulez pas placer la surallocation de mémoire dans la conception comme norme.

Si vous utilisez RDS pour les applications publiées, vous devez considérer la conception concernant le déploiement de l’application. Est-ce que toutes vos applications seront déployées sur une ferme de serveurs, ou y aura-t-il des fermes de serveurs séparées pour différentes applications ? Vous devez tenir compte des ressources telles que le processeur, la mémoire et le disque, qui sont nécessaires pour chacun de vos serveurs RDS, en fonction de leur charge de travail.

Il faut également tenir compte du nombre de connexions PCoIP ou Blast Extreme qui sont requises en fonction de votre application et de la conception de votre bureau. Dans le diagramme suivant, vous pouvez voir que l’utilisateur final dispose d’un bureau virtuel View et exécute également une application à partir de Server Farm A et une autre application de Server Farm B. Au total, cet utilisateur utilisera trois connexions, une pour le bureau virtuel View, une pour l’application de Server Farm A, et une pourl’application de Server Farm B. Par conséquent, vous devrez vous assurer de comprendre les connexions maximales pour un serveur de connexion View et de décider comment vous allez mettre à l’échelle la solution pour répondre à vos besoins de conception :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'C68EF6BF.tmp

Avec RDS, le serveur de connexion prend en charge un maximum de 150 sessions, sur la base d’une configuration de 4 vCPU et 64 Go de mémoire.

Veuillez noter que vous pouvez également utiliser Horizon Workspace ONE pour fournir des applications publiées aux ordinateurs de bureau virtuels ou physiques. Vos ordinateurs de bureau VDI ou RDS peuvent être dans un environnement de vue distinct de celui de vos applications hébergées.

    1. Soutenir la conception de l’infrastructure

En dehors des composants d’infrastructure virtuelles — et nous entendons par là les composants spécifiques de VMware — il y a plusieurs autres composants ou outils et services tiers dont Horizon View dépend, dont nous discuterons dans les sections à venir.

      1. Exigences de base de données

Microsoft SQL Server ou une base de données Oracle sont des composants clés pour View Composer et la base de données View Events, ainsi que vCenter. Sans la base de données View Composer, View n’est pas en mesure d’entreprendre des opérations d’approvisionnement ou de recomposition. En tant que tel, vous pouvez envisager la disponibilité du serveur de base de données et diviser l’environnement selon l’architecture de bloc afin que vous puissiez utiliser plusieurs serveurs de base de données à un par bloc. Vous devez également vous assurer d’avoir des sauvegardes régulières et à jour de la base de données View Composer en cas de perte ou de corruption.

Horizon View prend en charge plusieurs bases de données Microsoft SQL et Oracle. La dernière matrice de support se trouve sur le lien suivant : https://bit.ly/2QyH362.

      1. Serveurs de fichiers

Les serveurs de fichiers sont souvent négligés lorsqu’il s’agit de créer un environnement Horizon View, mais jouent souvent un rôle essentiel dans la fonctionnalité globale de l’environnement VDI.

Par exemple, ils stockeront des éléments comme des paquets ThinApp, des profils d’utilisateurs ou des couches d’applications à partir de volumes d’applications. Tout d’abord, la taille de votre serveur de fichiers pour les performances, assurez-vous que votre serveur de fichiers a suffisamment de RAM et cPU pour répondre aux demandes des utilisateurs, en particulier aux heures de pointe, puis continuer à surveiller l’utilisation, et assurez-vous que vous ajoutez une capacité supplémentaire au fur et à mesure qu’il est nécessaire.

Il ne s’agit pas seulement de performances de processeur et de mémoire : les performances du disque dur associées à votre serveur de fichiers seront également critiques.

Avec vos applications et personas enregistrés sur les serveurs de fichiers, nous devons tenir compte de l’effet de ces ressources n’étant pas disponiblelorsque les utilisateurs essaient d’utiliser leurs ordinateurs de bureau. Dans le cas des applications superposées, les couches d’applications App Volumes peuvent ne pas se joindre ou échouer à mi-parcours de l’utilisateur à l’aide d’une application si le serveur de fichiers est hors connexion. Avec le personnage de l’utilisateur final stocké sur un serveur de fichiers, cela pourrait avoir un impact grave sur les utilisateurs accédant à leurs données, ou il peut y avoir des effets non pris en considération, tels que les données d’application étant incapables de charger ou de réduire les performances du bureau.

En tant que tel, la disponibilité des serveurs de fichiers doit être un examen sérieux si vous prévoyez d’utiliser un périphérique de stockage partagé qui prend en charge les actions CIFS. Vous pourriez envisager de stocker ces fichiers sur cet appareil; autrement, un serveur de fichiers groupé ou une part DFS devrait probablement être considéré pour assurer la disponibilité. Bien sûr, ces décisions doivent être prises en même temps que les besoins de l’entreprise. Si votre environnement View va être petit au départ, et que votre serveur de fichiers est stocké dans un environnement virtuel, la fonctionnalité HA intégrée peut être suffisante pour vos besoins.

      1. Adressament IP

Souvent négligés dans un déploiement VDI sont l’adresse IP, sous-réseaux, et les exigences DHCP. Très souvent, dans une grande entreprise, vous allez utiliser plusieurs sous-réseaux à travers l’entreprise que vous séparez les zones avec VLANs. Lorsque vous commencez lentement à mettre à l’échelle votre déploiement, il peut parfois être facile d’oublier que vos sous-réseaux ou les portées DHCP ne seront pas assez grands jusqu’à ce qu’il soit trop tard, et vous manquez d’adresses IP.

Vous devriez considérer comment vous allez configurer vos ordinateurs de bureau VDI avec des schémas IP. Par défaut, par l’intermédiaire de l’administrateur de vue, il n’est possible d’attribuer chaque pool qu’avec une seule balise réseau. En tant que tel, lorsque les ordinateurs de bureau sont déployés, ils utilisent la même balise réseau que l’image d’or est configuré pour utiliser. Toutefois, il est possible de configurer plusieurs balises réseau vers des pools via le View PowerCLI.

Horizon 7 prend en charge IPv6, mais sachez que lorsque vous configurez les composants d’infrastructure Horizon View, tels que le serveur de connexion, vous devez également utiliser IPv4 ou IPv6 et non pas un mode mixte. Le mélange des versions IP à travers les composants Horizon View n’est pas pris en charge.

      1. Antivirus

Antivirus peut souvent être l’ennemi juré d’une bonne conception VDI. Si la solution antivirus n’est pas configurée d’une manière qui est de comprendre la nature partagée de la solution VDI, il peut souvent être la cause de grands problèmes de performances à travers l’environnement.

La première considération avec n’importe quelle solution de bureau optimisée est de s’assurer que vous optimisez votre solution antivirus pour être prévenant aux cas d’utilisation des utilisateurs et des applications qu’ils utilisent. Avec une solution VDI, vous voulez souvent fournir juste la bonne quantité de ressources pour s’assurer qu’elle répond aux besoins des utilisateurs tout en ne surivrant pas les ressources qui peuvent avoir un effet d’entraînement sur le coût global de la solution. Nous avons personnellement vu dans les environnements VDI avec antivirus mal configuré qui doublelelement du processeur, RAM, et les ressources de disque sont nécessaires. De toute évidence, cela pourrait avoir un effet énorme sur le coût de la solution globale et, en fin de compte, votre capacité à réaliser le projet avec un budget.

Deuxièmement, les scans de bureau complets doivent être pris en considération. Vous devez considérer si les scans complets sont nécessaires du tout sur les ordinateurs de bureau s’ils sont actualisés quotidiennement. Si les scans AV complets sont une exigence définie, assurez-vous qu’ils sont à court d’heures et décalés sur les ordinateurs de bureau. Simultanément, le démarrage des scans sur tous les ordinateurs de bureau affectera la RAM, le processeur et l’IOPS consommés, et pourrait causer des effets d’entraînement sur l’environnement.

      1. Politique active du groupe d’annuaires

Comme toujours, la stratégie de groupe peut avoir un effet majeur sur vos ordinateurs de bureau, qu’ils soient physiques ou virtuels. Lors de la conception d’une solution EUC, il y a trois domaines principaux que vous devriez prendre en considération lors de la conception de vos stratégies de groupe, à savoir la fonctionnalité, le verrouillage et les performances.

        1. Fonctionnalité

La stratégie de groupe peut être votre meilleur ami, en particulier lors de la mise en œuvre de bureaux non persistants. Correctement configuré, vous devriez chercher à utiliser la stratégie de groupe pour configurer les paramètres de première utilisation pour vos ordinateurs de bureau et applications Microsoft, à côté des scripts de connexion évidents et des lecteurs cartographiés.

        1. Lockdown

L’utilisation de la stratégie de groupe pour verrouiller les ordinateurs de bureau virtuels peut offrir un avantage dans un environnement VDI, en particulier pour les ordinateurs de bureau non persistants où vous ne voulez pas que les utilisateurs enregistrent des documents dans des zones qui ne seront pas redirigées, ou des personnalisations qui ne seront probablement pas enregistrées, mais il peut y avoir des inconvénients. Notre conseil serait, dans un nouvel environnement VDI, essayer de ne pas utiliser la mise en œuvre de votre nouvelle infrastructure VDI comme une occasion d’introduire de nouveaux verrouillages stricts tout en mettant en œuvre VDI lui-même. Souvent, lorsque ce type de verrouillage rigoureux est mis en œuvre en même temps que VDI, la solution VDI sera blâmée pour toute perturbation ou réduction de l’expérience utilisateur causée par les nouveaux verrouillages.

Si une nouvelle politique de verrouillage rigoureuse est nécessaire, essayez de l’implémenter sur les ordinateurs de bureau physiques avant la migration vers VDI ou implémentez d’abord la solution VDI, avant d’introduire les nouveaux verrouillages.

Vous constaterez également qu’il peut être difficile de dépanner où un problème peut résider en introduisant trop de changements à la fois, en particulier quand il s’agit de ce que les utilisateurs peuvent et ne peuvent pas accéder. C’est peut-être une politique trop loin.

        1. Performance et gestion

Nous n’allons pas utiliser ce livre pour écrire sur la configuration de la politique de groupe A à Z pour des performances optimales. Il existe déjà plusieurs ressources sur Internet et de multiples sujets sur ce sujet. Cependant, nous vous recommandons de rester au top de vos politiques de groupe, en vous assurant que les anciennes stratégies inutiles sont supprimées dans la mesure du possible. Utilisez un design fonctionnel, où vous regroupez les OPG en groupes fonctionnels, mais ne les prenez pas au neuvième degré en créant un GPO par réglage. Cela assurera la facilité de gestion et réduira les effets sur le rendement lorsque des changements sont apportés.

      1. Serveur de gestion clé (KMS)

Pour assurer l’activation transparente de la licence entre les opérations de recomposition de Windows et Office, un Microsoft KMS est impératif pour votre conception VDI. Votre bureau trouvera le KMS via DNS ou via l’affectation manuelle, que vous pouvez préconfigurer dans l’image de base et sera ensuite attribué les clés pertinentes pour obtenir l’activation.

Si vous souhaitez activer les produits Microsoft Office à l’aide du serveur KMS, vous devez également installer le pack de licences de volume Microsoft Office 2013 sur votre serveur KMS. Cela peut être téléchargé à partir du Microsoft Download Center.

Microsoft KMS est rapidement et facilement configuré comme un rôle dans Windows Server et les versions antérieures de Windows. Dans le cadre de la configuration, vous aurez besoin de votre clé de licence KMS de Microsoft. Cette clé sera utilisée pendant la configuration, et votre KMS devra être activé par Microsoft sur le web ou via le téléphone. Une fois que le rôle a été configuré, vous êtes prêt à commencer à déployer et à activer vos ordinateurs de bureau avec KMS. Cependant, vous devez être conscient qu’il ya un seuil pour les activations avant KMS va vivre de 25 machines client. Si vous voulez essayer, assurez-vous que votre première piscine est plus grande que 25 machines. Une fois le seuil atteint, vous pourrez activer des machines individuelles une à la fois, si nécessaire.

    1. Impression

L’impression est souvent un sujet délicat, et travailler avec n’importe quel VDI ou RDS peut souvent être encore plus compliqué. L’horizon View comprend la technologie ThinPrint qui permet plusieurs configurations lorsqu’il s’agit d’imprimer à partir de vos pools de bureau. Nous avons couvert ThinPrint en détail dans le chapitre 2, Comprendre Horizon 7 Architecture et composants.

Cependant, souvent, la solution la plus simple dans l’ensemble est de mettre en œuvre une solution d’impression de suivi-moi. Avec une solution telle que PaperCut, les utilisateurs impriment sur une imprimante virtuelle de suivi-moi. Ils peuvent ensuite libérer le document à l’imprimante à partir d’une station de libération localisée ou d’une imprimante compatible, ce qui peut être expliqué par le diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C606A133.tmp

    1. Clients minces et autres périphériques de point de terminaison

Nous discuterons des clients minces et de la façon dont les utilisateurs finaux se connecteront à leur bureau VDI dans le chapitre 12, Horizon Options client.

    1. Considérations de conception de bureau

Vous pourriez penser qu’une fois que vous avez passé votre temps à examiner et à concevoir tous les éléments que nous avons mentionnés plus tôt que le travail acharné est terminé. De façon réaliste, cela ne fait que commencer. Votre solution VDI, sans les ordinateurs de bureau, n’est qu’une infrastructure virtuelle, et la conception et la fonctionnalité des ordinateurs de bureau sont essentielles à une implémentation réussie. Il ya un grand nombre de choix que nous devons faire autour de la conception pour les ordinateurs de bureau dans Horizon View. Cela sera affecté par la façon dont les utilisateurs ont besoin d’utiliser les ordinateurs de bureau et est susceptible d’avoir un effet d’entraînement sur la façon dont vous allez gérer les ordinateurs de bureau et les ressources dont les ordinateurs de bureau ont besoin.

      1. Conception de piscine

Vous voudrez concevoir vos pools de bureau en fonction des similitudes entre les ordinateurs de bureau, ce qui vous permettra finalement de regrouper les ordinateurs de bureau. Vous devez utiliser les informations qui ont été recueillies par l’évaluation de bureau et d’autres sources pour commencer à concevoir la façon dont vos pools de bureau vont ressembler. Lors de l’analyse de ces données, vous allez rechercher des similitudes entre les applications et les cas d’utilisation, et prendre des décisions basées sur des informations concernant la façon dont vous allez concevoir ces pools. Pour faciliter la gestion et l’entretien, vous devez créer le plus petit nombre de piscines possibles, mais vous ne voudrez pas non plus prendre cela au neuvième degré et avoir des milliers de postes de travail dans une piscine, comme essayer de recomposer ridiculement grandes piscines avec un grand nombre de les machines de bureau virtuelles pourraient être difficiles et affecteront probablement les performances. Comme vous pouvez le voir, il va être un acte d’équilibrage très prudent pour obtenir la conception de la piscine correcte.

      1. Dimensionnement des machines de bureau virtuelles

Le tableau suivant donne une liste de quelques-unes des recommandations pour le dimensionnement de bureau de base, qui ont été recueillies à partir de plusieurs documents VMware différents. Évidemment, les ressources qui sont nécessaires pour les ordinateurs de bureau seront grandement affectées par les applications utilisées dans les ordinateurs de bureau ainsi:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'70049366.tmp

Dans ce chapitre, nous avons déjà couvert certaines des considérations de serveur hôte de haut niveau, mais maintenant que vous avez une idée de ce que les ressources de bureau que vous devez déployer, vous pouvez passer au niveau suivant de détail et regarder les vitesses d’horloge des processeurs et de déterminer combien d’hôte vous devez déployer s vous aurez besoin, avec les exigences de RAM.

      1. Dimensionnement des exigences du processeur du serveur hôte pour exécuter des ordinateurs de bureau virtuels

Une des questions les plus fréquemment posées lors de la dimensionnement des serveurs qui hébergent les machines de bureau virtuels est, combien puis-je tenir sur chaque serveur hôte, ou combien de postes de travail virtuels par cœur? Eh bien, la réponse est, cela dépend!

Tout d’abord, cela dépend des ressources du processeur que vos ordinateurs de bureau vont consommer, et la réponse à cette question ne viendra que de vos données d’évaluation.

Deuxièmement, et plus évidemment, cela dépendra du processeur que vous configurez dans les serveurs de l’hôte. Ceci est généralement choisi sur le prix / performance, car il ya généralement un processeur qui fait plus de sens financier et le meilleur coût par bureau modèle.

Pour cette section, comme nous n’avons pas de données d’évaluation réelles à partir de, nous allons utiliser quelques hypothèses sur les types d’utilisateurs et les exigences du processeur pour chaque type d’utilisateur, juste pour vous donner un exemple de travailler avec. Les utilisateurs sont ensuite regroupés en utilisation légère, moyenne utilisation, et l’utilisation lourde. Nous allons baser nos calculs sur un standard de l’industrie, serveur monté sur rack qui a été configuré avec deux Processeurs Intel Xeon E5-2660 v3 qui s’exécutent à 2,6 GHz et ont 10 cœurs par processeur, nous donnant un total de 20 cœurs par serveur hôte.

Dans les calculs d’exemple, vous remarquerez également que nous avons soustrait deux des cœurs du total des cœurs disponibles sur le serveur hôte. La raison en est que la couche d’hyperviseur (ESXi) a également besoin de ressources du processeur pour s’exécuter.

Les sections suivantes classent un profil d’utilisateur typique, puis donnent une indication du ratio par noyau et de la façon dont il a été calculé.

        1. Utilisateur de lumière

L’utilisation typique est d’environ 300 MHz de ressource CPU. Il est également utile d’ajouter des ressources supplémentaires pour couvrir les pics de charge de travail et d’autres tâches telles que les sons et les périphériques USB. Pour cet exemple, nous ajouterons 10 pour cent aux 300 MHz.

Le profil de ce type d’utilisateur serait quelqu’un travaillant dans un centre d’appels, un administrateur, ou l’utilisateur de base de type navigateur Web. Ces ordinateurs de bureau peuvent être suspendus pendant de longues périodes de temps et ont une utilisation très faible, exécutant seulement une ou deux applications lumineuses. Nous pouvons calculer les exigences du processeur avec le calcul rapide suivant :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'675C64.tmp

Dans ce scénario utilisateur, en utilisant la solution standard que nous avons décrite précédemment, vous pouvez héberger environ 141 machines de bureau virtuelles, ce qui vous donne environ 17 utilisateurs par noyau.

        1. Utilisateur moyen

L’utilisation typique est d’environ 500 MHz de ressource CPU, plus 10 pour cent. Ce type d’utilisateur serait quelqu’un comme un personnel de saisie de données, des médecins, des étudiants, des utilisateurs microsoft Office, ou un opérateur de bureau d’assistance. Ces ordinateurs de bureau seront principalement utilisés pendant les heures d’affaires / bureau et pas fortement utilisé. Nous pouvons calculer les exigences du processeur avec le calcul rapide suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'9B695412.tmp

Dans ce scénario utilisateur, en utilisant la solution standard que nous avons décrite précédemment, vous pouvez héberger environ 85 machines de bureau virtuelles, vous donnant cinq utilisateurs par noyau.

        1. Utilisateur lourd

L’utilisation typique est d’environ 750 MHz de ressource CPU, plus 10 pour cent. Ce type d’utilisateur serait quelque chose comme un développeur, administrateur système, travailleur informatique, administrateur de base de données, ou ingénieur. Ces ordinateurs de bureau seront plus que probablement largement utilisés tout au long de la journée et après les heures normales d’ouverture. Ils peuvent également exécuter des applications plus intensives graphiquement ou basées sur Java qui augmentent l’utilisation du bureau. Nous pouvons calculer les exigences du processeur avec le calcul rapide suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'74C85DF0.tmp

Dans ce scénario utilisateur, en utilisant le serveur standard que nous avons décrit précédemment, vous pouvez héberger environ 65 machines de bureau virtuelles, vous donnant trois utilisateurs par noyau.

Ce que nous avons mis en évidence dans les scénarios utilisateur précédents est basé sur des hypothèses et des exemples de cas d’utilisation. C’est là que vos données d’évaluation deviennent critiques, car elles vous indiqueront les chiffres réels des besoins en ressources pour votre propre environnement.

      1. Dimensionner les besoins de mémoire du serveur hôte pour exécuter des ordinateurs de bureau virtuels

Dimensionner la mémoire pour les serveurs hébergeant la machine de bureau virtuelle est un peu plus facile que le processeur, même si vous pourriez avoir besoin de jouer un acte d’équilibrage avec le serveur choisi. La raison en est que, juste parce qu’il peut accueillir le nombre de postes de bureau du point de vue du processeur, il pourrait ne pas avoir la capacité de mémoire pour servir ce nombre.

Si vous prenez un bureau virtuel qui nécessite 2 Go de mémoire et regardez le scénario utilisateur de lumière de la section précédente comme un exemple, vous hébergeriez 141 machines de bureau virtuelles. Cela signifie que le serveur hôte aura besoin de 282 Go de mémoire juste pour héberger la machine de bureau virtuelle, plus assez de mémoire pour exécuter l’hyperviseur aussi.

Selon votre choix de matériel serveur, vous pourriez ne pas être en mesure de configurer cette quantité de mémoire ou il pourrait être trop cher, auquel cas vous pourriez finir par déployer plus, mais les serveurs de configuration inférieure.

N’oubliez pas que lorsque vous dimensionnez et configurez la mémoire des machines de bureau virtuelles, ne régez jamais trop la mémoire et fixez la réservation de mémoire à 100 pour cent. Cela empêche le fichier swap d’être créé, économise la capacité de stockage et aide les performances.

      1. Clone lié, clone instantané ou clone complet

Comme nous l’avons déjà discuté dans le chapitre 2, Comprendre Horizon 7 Architecture et composants, il ya trois façons de construire des ordinateurs debureau virtuels à partir d’images d’or: Clones liés, clones instantanés, ou full Clones. Pour résumer brièvement, Linked Clones sont créés en reproduisant une image d’or dans une réplique mince fourni VM. Cette VM sera de la même taille que l’espace utilisé dans l’image dorée; toutes les lectures proviennent de cette machine à sous et, peu importe le nombre de postes de travail que nous avons dans le pool dans les limites, chaque bureau aura un disque delta pour les écritures qui continuera à croître jusqu’à ce que le clone lié est recomposé, actualisé, ou supprimé. Avec un clone complet, il fait exactement ce qu’il dit sur l’étain et représentera une copie de l’image d’or elle-même et consommer la même quantité d’espace. Enfin, Instant Clones essentiellement prendre un instantané de la mémoire d’une machine de bureau virtuelle en cours d’exécution.

En tant que tel, pour économiser de l’espace sur notre périphérique de stockage lorsque cela est possible, les clones liés ou les clones instantanés sont les meilleures options. Cependant, il y a quelques cas importants d’utilisation où l’utilisation des clones n’aura tout simplement pas de sens, comme les ordinateurs de bureau où le rafraîchissement ou la recomposition régulier n’est pas possible.

Comme vous pouvez le voir, alors que les clones sont peut-être les plus attrayants de l’extérieur et devrait être en mesure d’être largement utilisé, ils ne vont pas toujours être possible ou le bon choix de conception. Lorsque votre conception utilise des ordinateurs de bureau clone complet, vous devriez examiner votre conception de stockage avec soin afin qu’il soit en ligne avec ce choix de conception. Il existe de nombreux fabricants de stockage qui offrent re-duplication, compression, et le stockage à instance unique qui vous permet de minimiser l’impact de stockage de ce type de bureau.

      1. Persistant ou non persistant

En plus de décider si vous allez utiliser des clones liés ou des clones complets, vous devrez également décider si vous allez utiliser des ordinateurs de bureau persistants ou non persistants. Avec les ordinateurs de bureau persistants, l’utilisateur se voit attribuer un bureau, manuellement ou automatiquement, et sera toujours dirigé vers ce bureau lors de la connexion à leur pool de bureau. Avec des ordinateurs de bureau non persistants, les utilisateurs seront dirigés vers n’importe quel bureau dans le pool donné. Dans beaucoup de conceptions, linked Clone et Instant Clone ordinateurs de bureau seront configurés comme non-persistant et Full Clone ordinateurs de bureau seront configurés comme persistant, mais ce n’est pas toujours le cas et se posera à votre propre cas d’utilisation spécifique.

La recommandation serait, dans la mesure du possible, d’utiliser des ordinateurs de bureau non persistants qui sont construits à la demande à l’aide de clones liés ou de clones instantanés. Le profil de l’utilisateur serait livré à l’aide de View Persona Management/UEM ou d’une stratégie de groupe AD pour configurer les ordinateurs de bureau. Les applications seraient livrées à l’aide de volumes d’applications. Cela vous offre le moyen le plus simple de maintenir et de rafraîchir les ordinateurs de bureau avec un effet minimal sur les utilisateurs. Si votre conception ne permet pas cela, considérez votre cas d’utilisation soigneusement ; si vous devez configurer des ordinateurs de bureau persistants en raison d’une certaine valeur des données ou d’une configuration conservée dans le bureau, demandez-vous si un bureau complet de Full Clone géré par Horizon Mirage pour la protection et la maintenance pourrait être une meilleure approche.

      1. Construction d’un bureau composite

La clé d’une conception de bureau flexible est d’être en mesure de construire et de personnaliser les ordinateurs de bureau en couches. Dans ce contexte, les couches fournissent les différentes composantes du bureau, telles que le système d’exploitation, le personnage et les applications.

En réalisant cet objectif, les ordinateurs de bureau peuvent non seulement être plus flexibles pour permettre à une image de base d’être utilisé pour beaucoup plus d’utilisateurs ou de pools, mais aussi vous permettre de configurer plus de linked Clone ou Instant Clone pools de bureau. La capture d’écran suivante montre le bureau d’un utilisateur et où tous les éléments clés sont contrôlés et gérés :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'36A1A97E.tmp

Bureau affichant les composants clés

        1. Couche de base

Votre couche de base sera constituée d’un système d’exploitation optimisé qui a été configuré pour répondre aux besoins de votre entreprise. Des agents tels que l’agent View et AV seront installés dans l’image de base, ainsi que toutes les applications. Vous devrez décider quelles applications doivent être installées dans l’image de base et lesquelles seront livrées par d’autres moyens. Souvent, les applications qui seront installées dans l’image de base seront des applications qui sont utilisées dans toute l’organisation ou un pool complet, comme la suite Microsoft Office. Vous voudrez également tenir compte de la nature de la demande; si l’application ne peut pas être virtualisée avec ThinApp puisqu’elle contient des pilotes, ou s’intégrer à la coque, ces applications devront également être installées dans votre image de base.

Vous devez obtenir l’image de base correcte, surtout si vous utilisez des clones liés ou des clones instantanés, sinon vous pourriez finir par créer des centaines de bureaux très rapidement qui sont configurés incorrectement.

        1. Applications

Vous devez également avoir construit une stratégie de livraison d’applications. Cela détaillera la façon dont chaque application va être livrée à l’utilisateur final. Certaines applications seront livrées dans le cadre du système d’exploitation de base, tandis que d’autres peuvent être emballées à l’aide de ThinApp, ou superposées à l’aide de volumes d’applications.

Il ya aussi l’option de Workspace ONE, qui fournirait un portail web contenant des méthodes de livraison d’applications supplémentaires telles que Citrix XenApp ou SaaS applications basées.

        1. Profils d’utilisateurs et gestion de l’environnement utilisateur

Enfin, regardons à la livraison de la Persona, ou le profil d’un utilisateur sur le dessus du bureau. Pensez à la Persona comme tout ce qui rend le bureau personnel; par exemple, les paramètres d’application, le contenu de mes documents et les icônes sur le bureau. Il existe un certain nombre de façons d’y parvenir, y compris les profils redirigés, la politique de groupe, View Persona Management, VMware UEM, et d’autres produits tiers, tels que Liquidware Labs ProfileUnity. Dans la mesure du possible, le fait de garder la solution aussi simple que possible et de ne pas avoir à combiner des produits tiers est souvent le moyen le plus facile de réduire les frais généraux de gestion. Toutefois, selon les niveaux de personnalisation nécessaires, vous devrez peut-être introduire des solutions tierces pour atteindre ce niveau de personnalisation.

Avec View Persona Management, les profils des utilisateurs sont redirigés par un ensemble de stratégies de groupe vers un serveur de fichiers dédié. Lorsqu’un utilisateur se connecte à son bureau VDI, des éléments du profil sont téléchargés à partir du serveur de fichiers vers le bureau VDI au besoin. En tant que tel, une fois qu’un fichier a été appelé à partir du profil, il est mis en cache sur le bureau VDI local pour une utilisation future. Toute modification du profil est stockée localement sur le bureau VDI mais régulièrement téléchargée sur le serveur de fichiers.

    1. Récupération et sauvegarde en cas de catastrophe

Comme pour toute solution, il est très important de bien comprendre les options de sauvegarde et de récupération après sinistre. Avec Horizon View, il y a plusieurs domaines où vous devez comprendre les options de sauvegarde et de récupération, ainsi que les options qui s’offrent à vous si un événement DR doit se produire.

      1. Options de sauvegarde et de récupération

Il y a plusieurs éléments que vous devez vous assurer sont sauvegardés quand il s’agit d’une solution Horizon View, qui sont les suivantes:

  • Afficher les serveurs de connexion
  • Afficher les serveurs de sécurité
  • Microsoft Lightweight Directory Service
  • Afficher la base de données des compositeurs
  • VCenter Base de données
  • vCenter Server (s)
  • Serveurs de fichiers contenant ThinApp, View Persona Data, UEM et App Stacks
  • Images d’or
  • Clone complet et images de bureau persistantes

Comme vous pouvez le voir, il ya plusieurs domaines que vous devez vous assurer sont protégés sur une base quotidienne, sinon plus souvent.

Grâce à l’administrateur Horizon View, vous pouvez configurer la sauvegarde planifiée du référentiel LDAP et de la base de données De compositeur s’est vu. Ceux-ci seront sauvegardés à l’emplacement suivant sur vos serveurs de connexion view :

C: Données du programme -VMWare-VDM-sauvegardes

Vous devez vous assurer que ces fichiers de sauvegarde sont régulièrement sauvegardés vers une solution de sauvegarde externe. Nous étudierons la configuration et la restauration du référentiel View LDAP et de la base de données de compositeurs de vue dans le chapitre 4, Installation et configuration Horizon 7 – Partie 1.

Il est fortement recommandé que tous les composants du serveur soient protégés par une certaine forme de solution logicielle de sauvegarde, comme la sauvegarde et la réplication Veeam, ou la protection des données VMware. Comme nous l’avons mentionné précédemment, vous pourriez envisager de protéger et de maintenir vos clones complets à l’aide d’Horizon Mirage.

      1. Options de récupération après sinistre

En raison de l’intégration d’Horizon View avec View Composer et vCenter Server, il n’est pas recommandé ou pris en charge de reproduire les environnements View de la production à un site DR. De même, Horizon View n’est pas pris en charge pour une utilisation avec VMware SRM. Vous devez vous assurer que vous concevez une stratégie DR pour votre environnement Horizon View d’une manière différente. Il ya plusieurs façons que vous pourriez envisager d’offrir DR pour vue, mais nous allons juste couvrir l’un de ceux pour l’instant.

Tout d’abord, nous devons penser aux composants qui sont importants pour notre environnement View. Typiquement, ce sont des choses telles que ce qui suit:

  • Profils d’utilisateurs
  • Applications ThinApp ou couches d’applications
  • Images d’or
  • Ordinateurs de bureau Full Clone

Si vous avez ces composants disponibles à DR, alors vous pouvez commencer à récupérer votre environnement View sur le site DR avec une relative facilité. Le site DR sera configuré avec un environnement de vue dédié, préconfiguré avec tous les composants requis tels que vCenter Server, Les serveurs de connexion d’vue et les serveurs de sécurité d’afficher. Vous devez alors comprendre ce que vous devez faire pour déployer la solution VDI qui a été personnalisée pour répondre aux besoins de votre entreprise lors d’un événement DR.

Comme les personas des utilisateurs, les applications ThinApp et les App Volumes AppStacks sont tous situés sur un serveur de fichiers, vous pouvez envisager d’utiliser une technologie telle que la réplication du système de fichiers distribués de Microsoft (DFSR) ou une technologie similaire. Cela vous permet d’avoir une copie de ces données à la fois sur les sites de production et de récupération en cas de catastrophe.

Une fois que vous avez vos paquets ThinApp, AppStacks, et Persona sur le site DR, vous devez comprendre comment vous allez livrer les ordinateurs de bureau. Étant donné que les ordinateurs de bureau seront déployés à partir des images dorées, vous devriez envisager de reproduire l’image d’or de la production à DR en utilisant la réplication qui a été intégré dans le périphérique de stockage. Vous pourriez même faire quelque chose d’aussi primitif que l’exportation de l’image d’or comme un format de virtualisation ouverte (OVF) et ledéplacer vers le site DR. Vous êtes alors en mesure de recomposer les pools de bureau à partir de cette image dorée sur le site DR.

Quand il s’agit de bureaux de clone complet, car ce ne sont que des machines vétérinaires standard, vous pouvez simplement envisager de les reproduire directement à partir de la SAN et en utilisant SRM pour les monter en ligne sur le site DR, prêt à être ajouté à nouveau dans Horizon View.

Enfin, vous devriez réfléchir à la façon dont les utilisateurs vont se connecter à votre site DR en cas d’échec. Cela pourrait être quelque chose d’aussi simple que d’amener les utilisateurs à connecter leur appareil client à une adresse différente, ou vous pourriez faire usage de la technologie globale d’équilibrage de charge pour rediriger l’URL régulière vers le site DR.

Comme vous pouvez le voir, il n’existe pas de solution simple pour la construction d’un site DR pour votre solution Horizon View, mais si vous le décomposez à son niveau de composant, vous pouvez facilement configurer une solution qui fonctionnera pour fournir les ordinateurs de bureau et les fichiers pertinents pour nos utilisateurs , si le besoin s’en fait sentir. Vous pouvez également envisager d’utiliser l’architecture Cloud Pod pour aider à activer la gestion inter-sites des utilisateurs entre la production et DR, et de déployer un espace de nom global et permettre à View de diriger l’utilisateur vers la ressource de bureau appropriée.

VMware est également en mesure de fournir des ordinateurs de bureau en tant que service dans le cadre de leur horizon Air Cloud-Hosted Desktops and Apps service. Vous pourriez envisager d’utiliser cette technologie d’une manière ou d’une autre pour offrir DR pour votre environnement Horizon View sur site.

    1. Scénario de solution d’exemple

Pour terminer ce chapitre, nous voulions vous donner un exemple d’un scénario réel afin que vous ayez l’occasion de mettre en œuvre tous les éléments que nous avons abordés dans ce chapitre et de voir comment ils s’intégreraient tous. Vous verrez que nous avons mis sur pied un scénario fictif. Lisez-le et prenez quelques notes sur les éléments que vous configureriez et comment vous concevriez l’architecture pour un environnement de production.

Nous allons construire un exemple de conception basé sur une société fictive appelée PVO Engineering Inc. et leurs exigences pour le déploiement d’une solution VDI. Ceci est indiqué dans le diagramme de topologie suivant de leur environnement réseau actuel et les emplacements:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'8B04B4A9.tmp

L’entreprise dispose de trois bureaux : un bureau au siège et deux sites éloignés pour les équipes de développement d’applications. Pour les servir, ils ont deux centres de données qui sont en cours d’exécution active / active. Le centre de données A prend en charge les travailleurs mobiles et hq, tandis que le centre de données B prend en charge les équipes de développement d’applications. Chaque centre de données peut prendre en charge l’environnement entier en cas de défaillance d’un centre de données.

      1. Exigences de l’utilisateur final

Dans cet exemple, nous avons effectué une évaluation pour recueillir des informations sur la base actuelle d’installation utilisateur de 5 750 utilisateurs, et nous avons construit une image des types d’utilisateurs et de leurs besoins, ainsi que leur emplacement. Ceci est détaillé dans le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2B19659F.tmp

Nous avons maintenant des informations sur les différents types d’utilisateurs et leurs exigences, et nous pouvons maintenant commencer à réfléchir à la façon dont nous allons fournir les exigences aux utilisateurs finaux.

        1. Développeurs d’applications

Dans le scénario d’exemple, il existe deux sites de développement distant, mais à partir de la topologie du réseau, vous pouvez voir qu’ils sont basés sur WAN et se connecter au centre de données B. Ils n’utiliseront leurs ordinateurs de bureau qu’à partir du bureau et n’ont donc pas besoin d’un accès externe.

Ils ont cependant besoin de la possibilité d’installer des logiciels sur leur bureau. Pour ce faire, dans ce scénario d’exemple, nous avons configuré un pool dédié avec des ordinateurs de bureau persistants. L’autre option serait de configurer des ordinateurs de bureau flottants et non persistants et d’utiliser les volumes d’applications pour fournir des volumes infritables pour que les utilisateurs installent leurs applications sur.

Quelle que soit l’option que vous choisissez, les ordinateurs de bureau virtuels eux-mêmes doivent être d’une spécification élevée en termes de mémoire.

        1. Travailleurs de bureau

Ces utilisateurs finaux sont vos tâches de base et nécessitent une configuration de bureau de base (2 processeurs et 2 Go de mémoire). Ils sont également des candidats parfaits pour les ordinateurs de bureau virtuels non persistants. Les applications Office de base seraient installées dans le cadre de l’image de base, avec l’une des applications supplémentaires étant livrées via des applications publiées ou des superpositions d’applications à l’aide d’App Volumes AppStacks.

        1. Entrepreneurs

Avec les entrepreneurs, il pourrait être difficile de comprendre ce qu’ils viennent dans l’entreprise pour travailler sur, et donc depuis une taille ne convient pas à tous, il est probablement préférable de se tromper sur le côté de la prudence quand il s’agit de la configuration. Par conséquent, nous allons taille rattacher pour le rôle le plus intensif qu’ils pourraient effectuer. Dans le scénario par exemple, il s’agirait du rôle de développement d’applications. Cela étant, ils auront la même configuration que les développeurs d’applications internes; cependant, ils auront besoin d’un accès externe.

        1. Ingénierie

Il y a deux équipes dans le département d’ingénierie. L’équipe 1 sont les utilisateurs lourds de CAO et les produits de conception, et l’équipe deux créent le matériel de formation d’ingénierie. L’équipe 1 nécessite donc une solution graphique haut de gamme pour exécuter le logiciel CAO, alors que l’équipe deux n’a pas besoin d’autant de ressources graphiques ; cependant, ils ont encore besoin de beaucoup plus qu’un utilisateur standard aurait besoin. La solution pour l’ingénierie inclurait la technologie graphique accélérée NVIDIA, qui nécessite des ordinateurs de bureau dédiés.

        1. Ventes

Le service des ventes suit un modèle de travail similaire à celui des employés de bureau standard et utiliserait donc un pool de bureau flottant et non persistant. La principale différence est que les équipes de vente auraient besoin d’un accès externe à partir d’Internet.

Maintenant que nous avons les exigences de l’utilisateur, nous pouvons commencer à envisager la création d’une conception de pool basée sur la livraison de ces cas d’utilisation.

      1. Conception de piscine de bureau

La conception du pool reflète les cas d’utilisation, et tous les ordinateurs de bureau similaires seront inclus dans un seul pool. Sur la base des informations que nous avons recueillies, nous pouvons commencer à construire la conception de la piscine, en fonction de l’information dans le tableau suivant:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'182AA005.tmp

Tous les employés de bureau dans la conception font partie du même pool de bureau, avec les ventes, même s’ils ont des exigences d’application différentes. Nous examinerons la livraison de ces applications en dehors de l’image de machine de bureau virtuelle de base en utilisant soit ThinApp, les applications publiées horizon, ou App Volumes.

En utilisant l’architecture de module et de bloc, nous allons déployer deux gousses View, l’une dans le centre de données A et l’autre dans le centre de données B. La raison en est qu’il est plus logique d’un point de vue réseau d’avoir ces ordinateurs de bureau plus près des utilisateurs; cependant, nous allons profiter de l’architecture Cloud Pod puisque les développeurs voyagent entre les sites, et configureruns un pool global pour ces utilisateurs. Bien que dans cet exemple, nous avons décidé de configurer un pool dédié pour les développeurs, nous pourrions déployer des ordinateurs de bureau flottants et utiliser les volumes d’applications pour offrir aux développeurs la possibilité d’installer leur propre logiciel en utilisant la fonction Volumes writeable.

Maintenant que nous avons une idée des piscines, nous pouvons commencer à façonner la conception de la nacelle et la taille des blocs de gestion et les blocs d’hébergement de bureau. Commençons par les blocs de bureau.

      1. Dimensionnement des blocs de bureau

Dans le centre de données A avec pod 1, nous avons 5500 machines de bureau virtuelles. Comme il y a 2 000 machines de bureau virtuelles prises en charge par bloc, nous aurions besoin de configurer trois blocs avec environ 1 800 machines de bureau virtuelles par bloc.

Dans le centre de données B, nous avons 250 machines de bureau virtuelles, donc nous n’avons besoin que d’un bloc. La question suivante est, combien de serveurs avons-nous besoin pour héberger les machines de bureau virtuelles? Pour cet exemple, nous utiliserons les chiffres par les utilisateurs par cœur dont nous avons déjà discuté dans ce chapitre pour couvrir les utilisateurs légers pour les employés de bureau et de vente, et les utilisateurs très lourds pour les développeurs et les utilisateurs d’ingénierie. Cela signifie que, pour les utilisateurs de bureau, nous pouvons configurer 98 machines de bureau virtuelles par hôte et, pour les utilisateurs très lourds, nous pouvons configurer 50 machines de bureau virtuelles par hôte.

Nous devons également nous rappeler que nous avons des différences distinctes dans les exigences du serveur hôte, car les utilisateurs d’ingénierie ont besoin d’accéder à GPU basé sur le matériel. Il en résulterait le déploiement d’un cluster pour chacun d’eux. Le nombre d’hôtes requis pour pod 1 pourrait ressembler à ce qui est montré dans la capture d’écran suivante. Notez que les ratios utilisateurs par noyau dans ces exemples sont basés sur des serveurs avec deux processeurs 3-GHz, 10-core, et les profils d’utilisateurs de 300 MHz pour les utilisateurs de lumière et 1,1 GHz pour les utilisateurs d’énergie:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B9D6D55B.tmp

Pour les machines de bureau virtuelles GPU, deux options de configuration ont été utilisées, à la fois à l’aide de cartes graphiques NVIDIA GRID K1 et vGPU. Les utilisateurs de CAO utiliseront un profil K180Q, et les utilisateurs de vidéos utiliseront un profil K140Q.

Il n’y a pas d’option DR pour les serveurs grid en raison du coût élevé du matériel. En cas d’échec, les utilisateurs peuvent continuer à travailler, mais avec des capacités graphiques inférieures.

Pod 2 dans le centre de données B contient seulement les machines de bureau virtuels pour les utilisateurs de développement d’applications et ressemblerait à quelque chose comme ce qui suit:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'BC80F321.tmp

Avec pod 1, nous avons dépassé le nombre d’hôtes que nous pouvons prendre en charge dans un cluster, la limite étant de 32. Par conséquent, nous déployons deux clusters par bloc de bureau avec le nombre de serveurs hôtes répartis entre les clusters, tandis qu’un cluster séparé prendra en charge les utilisateurs activés par graphiques.

La conception commence maintenant à ressembler au diagramme suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'EED1C2D7.tmp

      1. Dimensionnement des exigences de stockage

En utilisant les calculs que nous avons détaillés précédemment, vous pouvez calculer les exigences IOPS dont vous avez besoin pour fournir. Dans ce scénario d’exemple, nous allons baser le calcul sur une exigence de 30 IOPS par machine de bureau virtuelle, un rapport lecture/écriture de 30/70, un tableau RAID 5 et une capacité de disque de 10 Go. Compte tenu de ces variables, nous pouvons élaborer quelles sont les exigences de stockage, comme le montre le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'FAA049FD.tmp

Ces exigences de stockage sont pour l’hébergement des ordinateurs de bureau seulement. Si vous utilisez des composants tels que Les volumes d’applications ou ThinApp pour la livraison d’applications, vous devrez réfléchir aux exigences de capacité et de performances pour prendre en charge ces environnements.

      1. Dimensionnement des blocs de gestion

Une fois que nous avons configuré les blocs de bureau et de connaître la configuration de la piscine, nous pouvons regarder le dimensionnement des blocs de gestion pour fournir l’infrastructure de soutien. Cette configuration de composant d’infrastructure ressemblera à ce qui est indiqué dans le tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'F8D92A13.tmp

Le dernier élément à examiner est le réseau. Vous devez évaluer si la configuration actuelle du réseau prendra en charge les utilisateurs. Si ce n’est pas le cas, vous devrez peut-être envisager une certaine forme de mise à niveau du réseau.

      1. Dimensionnement du réseau et exigences

Maintenant que nous avons notre conception de piscine, la gestion et les blocs de bureau, et les exigences de stockage, nous pouvons examiner les exigences du réseau, comme indiqué dans le tableau suivant:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3BBD0099.tmp

    1. Résumé

Dans ce chapitre, nous avons couvert certaines des tâches essentielles dans la conception et la construction de notre infrastructure Horizon View.

Nous avons commencé à un niveau élevé, en discutant de l’approche d’un projet VDI et des différentes phases à travailler à travers pour planifier et tester un environnement. La plus importante de ces phases est la phase d’évaluation.

Une fois que nous avons travaillé à travers ces derniers, nous avons regardé l’architecture de référence de module et de bloc, avant d’examiner le dimensionnement des composants clés horizon View, tels que le serveur de connexion de vue, le serveur de sécurité de vue, et le compositeur de vue.

Suite à l’architecture de gestion, nous avons examiné quelques-unes des considérations pour le dimensionnement et la configuration des machines de bureau virtuelles et les affectations des utilisateurs, avant de mettre tout cela ensemble dans une conception d’exemple de haut niveau.

Vous devez maintenant avoir une méthodologie pour aborder un projet, couplée avec les connaissances pour être en mesure de commencer à dimensionner un environnement qui est spécifique aux exigences de votre utilisateur final.

Dans le chapitre suivant, nous discuterons de la façon d’installer tous les composants qui composent la solution Horizon View. Nous allons plonger en profondeur dans l’installation et suivre ce processus en utilisant des captures d’écran étape par étape. À la fin de ce chapitre, nous disposerons d’une infrastructure View entièrement fonctionnelle.

  1. Installation et configuration Horizon 7 – Partie 1

Dans les chapitres précédents, nous avons discuté de la façon dont les choses fonctionnent et du rôle qu’elles jouent au sein d’Horizon View. Ce sont les chapitres théoriques, si vous voulez. Mais maintenant, il est temps de se tourner vers le côté pratique de ce livre, inculquer ce que nous avons appris jusqu’à présent, et installer Horizon View.

Dans ce chapitre, nous couvrirons le processus d’installation du serveur de connexion Horizon View.

Une fois l’installation terminée, nous passerons aux tâches de configuration, de sorte que l’environnement Horizon View est opérationnel, prêt à être livré aux utilisateurs finaux. Pour aider à l’installation, nous allons utiliser un laboratoire d’exemple, qui vous guidera à travers l’ensemble du processus étape par étape, en utilisant des captures d’écran de la vie réelle. Dans cet esprit, commençons et vous présenter à l’environnement de laboratoire exemple.

Dans ce chapitre, nous aborderons les sujets suivants :

  • Préparation de la MA
  • Installation du serveur de compositeur Horizon View
  • Installation du serveur de connexion Horizon View
  • Configuration du serveur de connexion Horizon View
    1. Bienvenue dans l’environnement de laboratoire

Dans les parties pratiques de ce livre, vous pouvez suivre les tâches et les étapes qui sont décrites à l’aide de l’environnement de laboratoire exemple. Si vous préférez, vous pouvez utiliser ces guides pour configurer votre propre environnement, que ce soit pour une preuve de concept, un pilote ou un déploiement de production.

      1. Ce dont vous avez besoin pour le laboratoire d’exemple

Le laboratoire d’exemple sera utilisé dans l’ensemble du livre, et donc cette section vous permettra de commencer avec l’infrastructure prête afin que vous puissiez construire votre propre laboratoire que vous travaillez à travers les chapitres. Si vous n’avez pas l’intention d’installer certaines des fonctionnalités, telles que JMP, alors il n’est pas nécessaire d’installer l’infrastructure requise pour soutenir cela.

Nous allons commencer par l’infrastructure de bloc de gestion. Le bloc de gestion de laboratoire par exemple se compose des composants d’infrastructure suivants (bien que, n’hésitez pas à utiliser différentes versions des composants de l’infrastructure):

  • 2 x serveurs d’hôte ESXi exécutant vSphere 6.7
  • 14 x Windows Server 2012 R2 Enterprise Edition machines virtuelles pour les rôles suivants, que nous allons configurer dans ce chapitre:
    • Contrôleur de domaine (nom d’hôte: dc.pvolab.com)
    • Connection Server (nom d’hôte: hzn7-cs1.pvolab.com)
    • Security Server (nom d’hôte: hzn7-ss1.pvolab.com)
    • Replica Server (nom d’hôte: hzn7-cs2.pvolab.com)
    • Serveur de connexion pour le deuxième site CPA (hzn7-cs1b)
    • Voir Compositeur(nom d’hôte: hzn7-cmp.pvolab.com)
    • Serveur d’inscription(nom d’accueil: hzn7-enroll.pvolab.com)
    • Certificate of authority server (hzn7-certs.pvolab.com)
    • RDSH Server pour l’hébergement de sessions de bureau (rdsh-desktops.pvolab.com)
    • RDSH Server pour l’hébergement d’applications (rdsh-apps.pvolab.com)
    • Serveur JMP (hzn7-jmp.pvolab.com)
    • SQL Express 2012 instance avec 3 x bases de données (une pour View Composer, une pour la base de données d’événements installées sur le serveur compositeur, et une pour le serveur JMP)
    • 2 x vCenter Servers (un pour le bloc de gestion (vcs1.pvolab.com), et un pour le blocde bureau (vcs2.pvolab.com))

Toutes les machines doivent être jointes au domaine, à l’exception du serveur de sécurité. Le laboratoire devrait ressembler à un diagramme suivant :

Avant de commencer et d’installer quoi que ce soit, il ya quelques conditions préalables qui doivent être en place, indépendamment du fait que vous suivez le laboratoire par exemple ou non. Pour cet exemple, nous supposerons que vous avez déjà les composants d’infrastructure virtuels, tels que les serveurs d’hôte ESXi, les serveurs vCenter, le contrôleur de domaine Actif(AD)/domain,et SQL Server, en place et ont créé les serveurs virtuels, prêts à avoir leurs rôles Horizon View installés sur eux.

Il est probablement également utile de construire l’infrastructure pour le bloc de bureau et d’avoir le serveur hôte ESXi et vCenter Server déjà construit.

Il n’est pas nécessaire de construire des ordinateurs de bureau virtuels encore, comme nous allons couvrir que dans le chapitre 7, La construction et l’optimisation de l’OS de bureau virtuel.

Le diagramme suivant montre la configuration du bloc de bureau pour le laboratoire d’exemple :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4DE16C0A.tmp

Une dernière chose est de télécharger le logiciel Horizon 7. Pour le laboratoire d’exemple, tous les composants logiciels et fichiers d’installation ont été enregistrés sur un dossier partagé sur le contrôleur de domaine. Vous pouvez télécharger Horizon 7 (version 7.8) en cliquant sur le lien suivant :

https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon/7_8

Avec l’infrastructure de laboratoire maintenant en place, vous pouvez démarrer l’installation et la configuration.

    1. Préparation de la MA

Horizon View nécessite AD pour l’authentification des utilisateurs et des ordinateurs de bureau, ainsi que pour utiliser la stratégie de groupe pour contrôler et régler de nombreux aspects des ordinateurs de bureau de vos utilisateurs finaux. Cela sera couvert dans les chapitres suivants.

Pour rappel, Horizon View est compatible avec les niveaux de domaine fonctionnels AD suivants :

  • Windows 2008 et Windows 2008 R2
  • Windows 2012 et Windows 2012 R2

Lors du déploiement de vos serveurs de connexion View, ils doivent être dans le même domaine que les ordinateurs de bureau que vous allez déployer, ou dans un domaine avec une confiance transitoire bidirectionnelle du domaine où vos ordinateurs de bureau seront situés.

      1. Comptes d’utilisateurs AD

Nous vous recommandons également de profiter de cette occasion pour créer plusieurs comptes d’utilisateurs, qui seront nécessaires tout au long de votre installation.

Ces comptes incluront les comptes de service pour vos services de serveur de connexion view et vos services de compositeur. Vous avez besoin d’un compte AD pour View à utiliser pour vous connecter et gérer des composants dans votre vCenter, et un compte utilisateur pour View Composer pour gérer la création de comptes informatiques dans AD.

      1. comptes d’utilisateurs vCenter

Vous aurez besoin d’un compte utilisateur AD pour permettre à View de se connecter à votre serveur vCenter. Ce compte doit également être ajouté en tant qu’administrateur local sur le serveur vCenter, car nous utiliserons View Composer pour créer des ordinateurs de bureau clones liés. Une fois que vous avez créé votre compte utilisateur dans AD, vous devrez lui donner la permission d’utilisateur dans votre serveur vCenter.

Le tableau suivant répertorie les autorisations requises par cet utilisateur :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B68004F6.tmp

Ajoutons maintenant l’utilisateur au serveur vCenter, en créant d’abord un nouveau rôle spécifiquement pour l’utilisateur View vCenter, comme suit :

  1. Connectez-vous au serveur vCenter à l’aide du client VMware vSphere. Une fois connecté, à partir de l’écran d’accueil, cliquez sur administration (1), comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'AC351474.tmp

  1. Vous verrez maintenant l’écran Rôles, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A7DD96A2.tmp

  1. Ensuite, créez un nouveau rôle en cliquantsur Roles (2) puis le symbolede l’a. Vous verrez maintenant l’écran New Role, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'F4F40F00.tmp

  1. À partir de la liste des options sur le côté gauche, sélectionnez chaque catégorie que vous souhaitez configurer, puis, dans la section droite de l’écran, sélectionnez chaque privilège individuel. Ceux-ci doivent correspondre à ceux décrits précédemment afin que vous configuriez les rôles et privilèges corrects pour le compte utilisateur Horizon View vCenter. Une fois que vous avez terminé l’ajout de privilèges au rôle, cliquez sur le bouton NEXT pour continuer. Vous verrez maintenant l’écran dans lequel vous pouvez donner un nom au nouveau rôle, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B29B4D0E.tmp

Ensuite, nous devons ajouter des autorisations au compte utilisateur en utilisant les étapes suivantes :

  1. De l’écran d’accueil VMware vSphere Client, sous la section Administration, cliquez sur l’option pour Les autorisations globales (6).
  2. Maintenant, cliquez sur le bouton ‘7 ‘ ‘ ‘ ‘ ” ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ” ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D5604C4C.tmp

  1. Vous verrez maintenant l’écran Add Permission, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'FCB7143A.tmp

  1. Dans la section Utilisateur, cliquez sur la flèche déroulante (8)et sélectionnez le domaine dans lequel l’utilisateur réside dans la liste. Dans le laboratoire d’exemple, c’est pvolab.com.
  2. Ensuite, nous allons rechercher l’utilisateur, view-vc-utilisateur, que nous avons créé dans AD. Commencez à taper le nom d’utilisateur dans la boîte (9), à côté de l’icône deloupe. Cela déclenchera automatiquement la recherche. Une fois que le nom d’utilisateur a été trouvé, vous pouvez cliquer dessus pourle sélectionner (10).

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'42EA9858.tmp

  1. Vous devez ensuite sélectionner le rôle pour l’utilisateur, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B6F79826.tmp

  1. Dans la section Rôle, cliquez sur la flèche déroulante (11),puis, à partir de la liste d’options qui s’affiche, cliquez sur Afficher l’utilisateur VC (12).
  2. Cliquez sur OK pour compléter la configuration.

Vous avez maintenant mis en place avec succès un compte utilisateur pour Horizon View et vCenter Server.

      1. Afficher le compte utilisateur compositeur

Vous aurez également besoin d’un utilisateur AD pour votre compte View Composer, car ce compte sera responsable de l’ajout et de la suppression des comptes informatiques de vos clones qui sont liés au domaine. Voici les autorisations AD requises que cet utilisateur devrait avoir :

  • Contenu de la liste
  • Lire toutes les propriétés
  • Écrire toutes les propriétés
  • Lire les autorisations
  • Réinitialisation des mots de passe
  • Créer des objets informatiques
  • Supprimer les objets informatiques

Les autorisations pour ce compte doivent s’appliquer au niveau du domaine racine pour le conteneur AD et tous les objets enfants du conteneur. Vous devrez également vous assurer que vous avez des fonctionnalités avancées sélectionnées lors de la création de cet utilisateur. Ce compte sera utilisé ultérieurement pour configurer l’administrateur de vue pour la connexion Afficher le compositeur.

      1. Afficher les unités organisationnelles de bureau (UA)

Bien que vous ayez oUs déjà en place pour prendre en charge votre environnement de bureau actuel, c’est maintenant le temps que vous devriez commencer à considérer ce que cela ressemble et si cela fonctionnera pour votre nouvel environnement virtuel. Vous devriez penser à avoir des uPu dédiés qui vous permettent facilement de configurer des stratégies de groupe spécifiques en fonction des exigences du pool de bureau en cours de création.

Si vous prévoyez d’avoir encore un élément de bureau physique dans votre environnement, alors vous aurez besoin de créer de nouvelles oUs pour les nouveaux ordinateurs de bureau virtuels. Ce n’est pas une bonne idée de mélanger et de faire correspondre, au cas où vous ajoutez des politiques qui ne conviendraient pas à l’un des environnements. Par exemple, vous ne voudriez pas appliquer une stratégie de bureau physique à un bureau virtuel.

      1. Exigences en matière d’adressaing IP et de DNS

Pour votre installation Horizon View, il existe plusieurs exigences pour les adresses IP et les noms DNS utilisés par les différents composants View.

Les exigences typiques pour les adresses IP et les noms DNS sont résumées pour chacun des composants du tableau suivant :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'768A7F24.tmp

Comme vous pouvez le voir sur la table, la suggestion est que les équilibristes de charge sont utilisés pour charger les connexions d’équilibre entre les serveurs de connexion de vue internes ainsi qu’entre les serveurs de sécurité de vue externes. Dans un environnement plus petit, vous pouvez décider d’aller avec un seul serveur de sécurité View, auquel cas, vous auriez besoin du nom DNS externe plutôt que de l’équilibreur de charge.

Dans la section suivante, nous allons commencer à installer les composants Horizon View.

    1. Installation du serveur de compositeur Horizon View

View Composer est légèrement différent des rôles de Connection Server, en ce qu’il n’est pas installé comme un rôle de serveur de connexion, et utilise donc un installateur séparé. Il peut être installé sur le même serveur que vCenter Server est en cours d’exécution sur, ou comme un serveur autonome. Vous l’installeriez généralement comme un serveur autonome pour les performances ou si vous utilisez l’appareil vCenter Server. Les recommandations de configuration pour View Composer sont détaillées dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'CBB88C08.tmp

Dans le laboratoire d’exemple, View Composer va être installé sur un serveur autonome; cependant, vous pouvez l’installer directement sur le serveur vCenter si le serveur vCenter est basé sur Windows. Un compositeur autonome est utilisé pour l’évolutivité lorsque vous avez déployé l’appareil vCenter Server. Comme l’appareil vCenter Server est basé sur Linux et que le logiciel Composer est basé sur Windows, il est évident qu’il ne peut pas être installé sur l’appareil vCenter Server.

Il peut sembler un peu étrange d’installer View Composer avant que le premier serveur de connexion est installé, mais la raison pour laquelle il est fait dans cet ordre est parce que, pendant la configuration initiale du premier serveur de connexion, lorsque vous configurez un serveur vCenter, vous aurez besoin de entrez les détails du serveur de compositeur de vue, s’il est utilisé, de sorte que le serveur de connexion View peut se connecter à celui-ci.

Vous avez maintenant ce dont vous avez besoin pour View Composer, mais avant d’aller de l’avant et de commencer l’installation, il ya un autre composant qui doit être configuré, et c’est une base de données.

      1. Configuration du serveur SQL pour une base de données View Composer

Pour créer une base de données SQL pour View Composer, suivez les étapes suivantes :

  1. Ouvrez une console à la machine virtuelle fonctionnant à SQL Server et lancez l’application Microsoft SQL Server Management Studio. Dans le laboratoire d’exemple, le serveur SQL est installé sur le même serveur que nous allons installer View Composer sur, de sorte que le nom du serveur est hzn7-cmp.pvolab.com. Vous verrez la boîte de connexion, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2900B756.tmp

  1. Connectez-vous à l’aide d’un compte avec les autorisations appropriées. Dans cet exemple, nous utilisons le compte SA. Cliquez sur le bouton Connect.
  2. Vous verrez maintenant l’écran SQL Server Management Studio. De l’explorateur d’objets, étendre le dossier de sécurité et sélectionner les connexions (1). Cliquez à droite et sélectionnez le nouveau login… option (2), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'284555D4.tmp

  1. Vous verrez alors le Login – Nouvel écran, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'53173F02.tmp

  1. Dans la boîte de nom de connexion (3), entrez le nouveau nom deconnexion. Dans le laboratoire d’exemple, le nouveau login va être appelé viewcomposer. Cliquez sur le bouton radio pour l’authentification SQL Server (4), puis, dans la boîte de mot de passe (5), entrez un nouveau mot de passe. Tapez à nouveau le nouveau mot de passe dans la boîte de mot de passe Confirm (6).
  2. Ensuite, décochez la case de stratégie de mot de passe Enforce (7). Enfin, dans la boîte de déroulantede la base de données par défaut (8), sélectionnez l’option principale. Nous mettrons à jour ceci pour refléter la base de données correcte pour le compositeur de vue une fois que nous l’avons créée dans l’étape suivante.
  3. Cliquez sur OK une fois que vous avez configuré cet écran. Vous retournerez à l’Explorateur d’objets .
  4. Maintenant que vous avez créé le compte de connexion, vous devez créer une nouvelle base de données pour View Composer. De l’explorateurd’objets, sélectionnez le dossier Bases de données (9),clic droit, et sélectionnez Nouvelle base de données… (10), comme le montre la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2B86B660.tmp

  1. Vous verrez l’écran de la nouvelle base de données, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'AA924B6E.tmp

  1. Dans la boîte de noms de base de données (11), tapez un nom pour cette base de données. Dans le laboratoire d’exemple, la base de données est appelée viewcomposer.
  2. Dans la boîte Propriétaire, cliquez sur le boîte (12). Vous verrez maintenant l’écran Select Database Owner, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'8FD8B9AC.tmp

  1. Typez la vue dans le Entrer les noms d’objet pour sélectionner la case (13), puis cliquez sur la case Check Names (14). Cela recherchera toutes les entrées qui contiennent la vuemot.
  2. Vous verrez maintenant la boîte De objets multiples trouvés, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'EA85C89A.tmp

  1. Cochez la case viewcomposer (15). C’est la connexion que nous avons créée précédemment.
  2. Maintenant, cliquez sur le bouton OK, et vous retournerez à la boîte Select Database Owner, qui affichera désormais l’utilisateur viewcomposer entré, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'9E322BB8.tmp

  1. Dans la case Propriétaire de base de données Select, cliquez sur OK pour accepter le propriétaire de la base de données.
  2. Vous allez maintenant revenir à l’écran de la nouvelle base de données, qui affichera à la fois le nom de la base de données et le propriétairede la base de données , comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'8F2E6286.tmp

  1. Cliquez sur OK pour terminer le processus et fermer l’écran de la nouvelle base de données. La tâche de configuration finale consiste à revenir en arrière et à modifier la connexion utilisateur viewcomposeret à entrer lesdétails de la base de donnéesviewcomposer.
  2. De l’explorateurd’objets, étendre Logins (16) et ensuite sélectionner l’option viewcomposer (17). Clic droit, puis, à partir du menu contextuel, sélectionnez Propriétés (18). Dans la case base de données par défaut, cliquez sur le menu déroulant (19) et sélectionnez l’option viewcomposer, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C8709884.tmp

  1. Cliquez sur le bouton OK pour compléter les modifications de configuration.

Avant de fermer SQL Server Management Studio, il y a une autre base de données à créer ; alors répétez l’ensemble du processus, tel que décrit précédemment, et créez une base de données et un propriétaire de base de données pour la base de données afficher les événements. Dans le laboratoire d’exemple, le propriétaire et la base de données ont été appelés viewevents. Nous l’utiliserons plus tard dans le chapitre.

Maintenant que la configuration de la base de données est terminée, nous pouvons aller de l’avant et installer le logiciel View Composer.

      1. Afficher l’installation Compositeur

Dans l’environnement de laboratoire par exemple, nous allons installer View Composer sur le serveur vCenter. Avant de commencer l’installation, assurez-vous que vous avez SQL Server Native Client 11.0 installé, car cela sera nécessaire pour configurer la connexion entre le serveur de compositeur de vue et la base de données SQL. Pour installer View Composer, suivez les étapes suivantes :

  1. Ouvrez une console à la machine virtuelle VCS2 vCenter Server, puis localisez le logiciel d’installation Horizon View, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'21D8532.tmp

  1. Lancez le fichier VMware-viewcomposer-7.6.0-9491669 pour démarrer l’installation.
  2. Si vous voyez le message d’avertissement de sécurité ouvert – affiché ici, cliquez sur le bouton Exécuter pour continuer :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A2644C10.tmp

  1. Vous verrez maintenant l’assistant d’installation Bienvenue dans l’assistant d’installation pour l’écran VMware Horizon 7 Compositeur, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'53255C9E.tmp

  1. Cliquez sur le bouton Suivant pour démarrer l’installation. Vous verrez maintenant l’écran de l’accord de licence, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C59C525C.tmp

  1. Cliquez sur le bouton radio pour j’accepte les termes dans le contrat de licence (1), puis cliquezsur le prochain bouton . Vous verrez ensuite l’écran Destination Folder affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'EA04D4CA.tmp

  1. Laissez le dossier par défaut, puis cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran d’information de base de données affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'EBF27768.tmp

  1. La première chose que vous devez faire est de créer un DSN ODBC pour se connecter à la base de données View Composer.
  2. Cliquez sur la configuration ODBC DSN… bouton (2). Vous verrez maintenant la boîte ODBC Data Source Administrator (64 bits) montrée dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'5CD399B6.tmp

  1. Cliquez sur l’onglet Système DSN (3), puis cliquezsur l’Ajouter bouton (4).
  2. Dans la boîte Create New Data Source que vous voyez maintenant, cliquez sur l’option SQL Server Native Client11.0 (5), puis cliquezsur le bouton Finition, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4CD74734.tmp

  1. Vous verrez maintenant la boîte Create a New Data Source to SQL Serveraffichée dans la captured’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'572E1762.tmp

  1. Dans la case Nom (6), tapez un nom pour cette source dedonnées. Dans le laboratoire d’exemple, c’est viewcomposer.
  2. Dans la boîte Server (7), cliquez sur la flèchedéroulante et sélectionnez le serveur SQL à qui vous souhaitez vous connecter. Dans le laboratoire d’exemple, il s’agit de vcs2-sqlexpress que nous installons le compositeur de vue dans le serveur vCenter.
  3. Cliquez sur le bouton Suivant pour continuer.
  4. Ensuite, vous devez entrer les détails d’authentification.
  5. Cliquez sur l’authentification avec le serveur SQL à l’aide d’un identifiant de connexion et mot de passe entré par le bouton de radioutilisateur (8), puis, dans la boîte d’iD de connexion (9), entrez les détails de connexion del’utilisateur. Dans le laboratoire d’exemple, nous allons utiliser le compte SA. Enfin, dans la boîte de mot de passe (10), tapez le mot de passe pour le compte SA, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'95E0DC0.tmp

  1. Cliquez sur le bouton Suivant pour continuer.
  2. Dans la prochaine case de configuration, vous devez modifier les détails de base de données par défaut pour refléter la base de données pour Le compositeur d’afficher.
  3. Vérifiez la modification de la base de données par défaut à la boîte (11), puis, dans la boîte ci-dessous, cliquez sur la flèche déroulante (12) et sélectionnez l’option viewcomposer. Cela devrait se remplir automatiquement lorsque vous cliquez sur le dropdown, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3E2179CE.tmp

  1. Cliquez sur le bouton Suivant pour continuer. Vous verrez la case de configuration finale montrée dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3308D70C.tmp

  1. Laissez les paramètres de cet écran par défaut, puis cliquez sur le bouton Finition pour terminer la configuration.
  2. Vous verrez maintenant le résumé de configuration affiché dans la capture d’écran suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'FCD7ACFA.tmp

  1. La dernière chose à faire est de tester la connexion nouvellement créée. Pour ce faire, cliquez sur la source de données de test… bouton (13).
  2. Vous devriez voir la boîte de résultats de test montrant les TESTS COMPLETED SUCCESSFULLY! message, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B9546F18.tmp

  1. Cliquez sur le bouton OK pour terminer les tests et fermer la case Résultats de test.
  2. Ensuite, cliquez sur OK pour fermer la boîte de configuration serveur ODBC Microsoft SQL.
  3. Vous allez maintenant revenir à l’écran ODBC Data Source Administrator, qui vous montrera désormais la connexion DSN système nouvellement créé à la base de données View Composer.
  4. Cliquez sur le bouton OK pour fermer l’écran oDBC Data Source Administrator et revenir à l’écran d’installation View Composer et à l’écran de configuration d’informations de base de données, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'26035CE6.tmp

  1. Vous pouvez maintenant entrer viewcomposer dans la boîte DSN (14) et dans l’entrez le nom d’utilisateur que vous avez entré dans la boîte ODBC Data Source Administrator (15), type sa, suivie par le mot de passe pour le compte SA dans le mot de passe Entrez le mot de passe pour cette boîte de connexion de base de données (16).
  2. Cliquez sur le bouton Suivant pour continuer.
  3. Sur l’écran VMware Horizon 7 Composer Port Paramètres, laissez le paramètre DE Port SOAP comme par défaut, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4A0461E4.tmp

Le port Simple Object Access Protocol (SOAP) est utilisé par View pour communiquer avec Le compositeur enformat XML. La recommandation serait de laisser ce paramètre tel quel, à moins qu’il n’y ait une raison précise de le modifier.

  1. Cliquez sur le bouton Suivant pour continuer.
  2. Vous verrez maintenant l’écran Prêt à installer l’écran du programme affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'560BF592.tmp

  1. Cliquez sur le bouton Installer pour démarrer l’installation.
  2. Une fois l’installation terminée, vous verrez l’écran De l’installateur terminé :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'F02EFB70.tmp

  1. Cliquez sur le bouton Finitionpour fermer l’installateur. Si, pour une raison quelconque, l’installation de View Composer échoue, les journaux d’installation sont conservés sur View Composer dans le dossier %TEMP%-vminst.log_date_timestamp. En outre, les journaux MSI sont également créés et peuvent être trouvés dans le dossier %TEMP%-vmmsi.log_date_timestamp.
  2. Vous serez maintenant invité à redémarrer la machine virtuelle :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'81F9A2FE.tmp

  1. Cliquez sur le bouton Oui pour redémarrer la machine virtuelle View Composer.
  2. Lorsque la machine virtuelle View Composer a redémarré, connectez-vous, puis vérifiez que le service de compositeur de vue est en cours d’exécution. Pour ce faire, appuyez sur la clé Windows et R pour ouvrir une boîte de dialogue Run. Dans la boîte, tapez services.msc. Vous verrez maintenant l’écran Services (Local). Faites défiler vers le bas et vérifiez que VMware Horizon 7 Composer (17) est en cours d’exécution, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'FE0947BC.tmp

  1. Lorsque vous êtes heureux que le service de compositeur VMware Horizon 7 est en cours d’exécution, fermez l’écran Services.

Vous avez maintenant installé avec succès VMware Horizon View Composer.

    1. Installation du serveur de connexion Horizon View

Le serveur de connexion View et ses autres rôles (Security Server, Replica Server, etc.) sont installés sur un serveur Windows dédié. Le tableau suivant répertorie la configuration recommandée pour le serveur de connexion :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'55370A7.tmp

L’étape suivante dans la mise en place du laboratoire d’exemple est de déployer le premier serveur de connexion. Cette première instance du serveur de connexion va être installé sur une machine virtuelle Windows Server 2016 avec le nom d’hôte HZN7-CS1 qui a été construit au début de ce livre dans le cadre de l’environnement de laboratoire d’exemple. Il a été configuré avec une adresse IP statique qui lui a été attribuée, puis joint au domaine.

Pour installer le logiciel Connection Server, suivez les étapes suivantes :

  1. Ouvrez une console à la machine virtuelle HZN7-CS1, puis localisez le logiciel d’installation Horizon View. Dans le laboratoire d’exemple, cela a été enregistré dans un dossier partagé sur le contrôleur de domaine.
  2. Lancez le fichierVMware-Horizon-Connection-Server-x86_64-7.6.0-9823717 fichier pour démarrer l’installation.
  3. Si vous voyez le message d’avertissement de sécurité Open File – Cliquez sur le bouton Exécuter, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2632C84D.tmp

  1. Vous verrez maintenant l’assistant d’installation Bienvenue dans l’assistant d’installation pour l’écran VMware Horizon 7 Connection Server.
  2. Cliquez sur le bouton Suivant pour démarrer l’installation. Vous verrez maintenant l’écran de l’accord de licence.
  3. Cliquez sur le J’accepte les termes dans le bouton radio contrat de licence, puis cliquez sur le bouton Suivant .- Vous verrez ensuite l’écran Destination Folder.
  4. Laissez le dossier par défaut, puis cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran Options d’installation affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'33734CE3.tmp

  1. Comme il s’agit du premier serveur de connexion View, à partir de la liste des instances Horizon 7 Connection Server, sélectionnez l’option Horizon 7 Standard Server de la liste (1).
  2. Nous allons également installer l’accès HTML, alors vérifiez la boîte d’accès HTML Installer (2). Cela permettra aux utilisateurs d’accéder à leurs ordinateurs de bureau à l’aide du protocole Blast à partir d’un navigateur Web HTML 5. La dernière option sur cet écran est de sélectionner quelle version du protocole IP à utiliser, soit IPv4 ou IPv6. Pour le laboratoire d’exemple, sélectionnez l’option IPv4 (3).

Rappelez-vous que vous ne pouvez pas mélanger et assortir IPv4 et IPv6 dans le même environnement, donc pour le laboratoire d’exemple, IPv4 va être utilisé pour tous les composants.

  1. Une fois que vous avez sélectionné l’instance, cliquez sur le bouton Suivant pour continuer.
  2. Vous verrez maintenant l’écran de récupération de données affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'9D80BBE9.tmp

  1. Sur l’écran de récupération de données, vous devez entrer un mot de passe qui sera utilisé pour les sauvegardes du serveur de connexion. Dans la boîte de mot de passe de récupération de données entrez (4), tapez le mot de passe que vous souhaitez utiliser, puis tapez-le à nouveau dans la boîte de mot de passe De saisir à nouveau (5). Enfin, entrez une invite de mot de passe dans la boîte de rappel de mot de passe Entrez (facultatif) (6).
  2. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran de configuration de pare-feumontré dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'47952EDF.tmp

  1. Cliquez sur le pare-feu ConfigureR Windows automatiquement bouton de radio, puis cliquez sur le bouton Suivant pour continuer.

Windows Firewall est une exigence pour Horizon View, en particulier pour les communications Security Server-to-Connection Server. En aucun cas, vous ne devez désactiver le service Pare-feu Windows sur vos serveurs de connexion. La recommandation est de permettre à Windows Firewall d’être configuré automatiquement, puis de noter les ports requis si nécessaire.

  1. Vous verrez maintenant les administrateurs initial Horizon 7screenshown dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'28357B45.tmp

  1. Sur cet écran, vous devez configurer les utilisateurs de votre domaine, ou sur le serveur local, qui seront configurés en tant que vos premiers administrateurs de vue. Dans le laboratoire d’exemple, nous allons simplement utiliser le compte administrateur standard; cependant, il est recommandé de créer un utilisateur spécifique et/ou un groupe d’utilisateurs qui auront accès à la console d’administration Horizon View.
  2. Cliquez sur l’Autoriser un utilisateur de domaine spécifique ou un bouton de radio de groupe (8), puis, dans la case ci-dessous, entrez l’utilisateur ou le nom du groupe. Vous devez entrer ceci dans le nom de domaine de format.b. Dans le laboratoire d’exemple, vous tapez dans PVOLAB-Administrateur.
  3. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran du programme d’amélioration de l’expérience utilisateur affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'EDCC929B.tmp

  1. Le programme d’amélioration de l’expérience utilisateur est un programme optionnel qui envoie anonymement des statistiques de produits à VMware. Ce n’est pas un contrôle de licence ! Dans le laboratoire d’exemple, assurez-vous que la boîte n’est pas cochée (10).
  2. Cliquez sur le bouton Suivant pour continuer.
  3. Vous verrez maintenant l’écran Prêt à installer l’écran du programme affiché dans la capture d’écran suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'7FBDE261.tmp

  1. Cliquez sur le bouton Installer pour démarrer le processus d’installation.
  2. Une fois que le serveur de connexion a été installé, vous verrez l’écran D’installation terminé affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'CE06B417.tmp

  1. Vous avez la possibilité de cocher la case Afficher la boîte de documentation sur cet écran avant de la fermer. Il est recommandé que vous examiniez ce document, car il traite de l’importance des certificats SSL valides dans l’installation Horizon View, que nous couvrirons plus en détail dans le chapitre 6, Sécurisant Horizon View avec des certificats SSL.
  2. Si l’installation échoue pour quelque raison que ce soit, les journaux d’installation sont conservés dans le serveur de connexion à %TEMP%-vminst.log_date_timestamp. En outre, il ya des journaux MSI créé, qui peut être trouvé à%TEMP% vmmsi.log_date_timestamp.

Enfin, cliquez sur le boutonFinitionpour terminer l’installation et fermer l’installateur. Vous verrez maintenant une icône pour laconsole d’administrateur Horizon7a été placée surle bureau, comme indiqué:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'E1468D3D.tmp

Dans la section suivante, nous allons nous connecter à Afficher l’administrateur et terminer les tâches de configuration initiales.

    1. Configuration initiale du serveur de connexion Horizon View

Avec le serveur de connexion maintenant installé, vous pouvez maintenant vous connecter à la console de gestion, appelée l’administrateurde vue, et terminer les tâches de configuration initiale.

À partir d’un poste de travail avec Adobe Flash 10.1 ou plus installé, ouvrez un navigateur et entrez les détails d’adresse du serveur view Connection. Dans le laboratoire d’exemple, l’adresse à saisir serait https://hzn7-cs1.pvolab.com/admin.

Comme les certificats SSL n’ont pas encore été configurés, vous devez créer une exception de sécurité pour vous permettre de naviguer sur la page HTTPS avec un certificat non sécurisé. Nous couvrirons les certificats SSL dans le chapitre 6, Sécurisation Horizon View avec des certificats SSL.

Vous verrez maintenant l’écran de connexion De l’administrateur de vue affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'70687C51.tmp

Connectez-vous à Afficher l’administrateur à l’aide du compte administrateur et du mot de passe, en veillant à ce que le domaine corresponde à votre domaine dans la boîte de menu déroulante. Cliquez maintenant sur le boutonLog In.

Vous devez maintenant être connecté à Afficher l’administrateur pour la première fois. Le premier composant à être configuré est l’autorisation de produit.

      1. Ajout d’une licence au serveur de connexion

Dans la première des tâches de configuration à accomplir, une fois que le serveur de connexion a été installé, vous devez ajouter la licence de produit pour activer les fonctionnalités pertinentes. Pour ce faire, suivez les étapes décrites ici :

  1. Lorsque vous vous connectez pour la première fois, car il n’y a pas encore de licence installée, l’écran d’administration sera par défaut dans la section Licence et utilisation des produits du volet Inventaire. En haut de la page, vous verrez la case Licences. Cliquez sur la licence d’édition… bouton (1), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3A789387.tmp

  1. Vous verrez maintenant la boîte de licence d’édition affichée dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'553F4E2D.tmp

  1. Dans la boîte de numéro de série de licence, entrez votre clé de licence, puis cliquez sur le bouton OK. Dans l’exemple précédent, la clé de licence a été partiellement masquée à l’aide de xxxxx pour masquer la clé de licence réelle. Lorsque vous entrez la clé de licence, elle apparaît lettre pour lettre, à l’écran.
  2. Une fois que vous avez entré votre clé de licence, vous verrez des informations détaillées à ce sujet dans la boîtede licences. Il fournira une date d’expiration de licence, ainsi que toutes les fonctionnalités qui sont activées avec la licence. Dans le laboratoire d’exemple, vous pouvez voir toutes les fonctionnalités et aussi le modèle d’utilisation, Concurrent User, dans cetexemple:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2BD42DC3.tmp

La page Licence vous montre également votre utilisation actuelle, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B745AFC9.tmp

Cela vous permet de vous assurer que vous êtes dans le cadre de vos licences achetées et vous permet également de surveiller votre utilisation, de sorte que vous pouvez préempter une mise à niveau avant d’atteindre vos limites.

      1. Ajout de vCenter Server à l’administrateur de vue

La tâche suivante consiste à configurer la connexion entre L’administrateur de vue et le serveur vCenter :

  1. À partir de l’écran principal de l’administrateur de vue, élargissez l’option Configuration d’afficher (1),puis sélectionnez Serveurs (2). Ensuite, à partir de l’écran Serveurs, assurez-vous que l’onglet vCenter Servers est sélectionné (3), puis cliquez surl’ajouter bouton (4), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'8B3EADBF.tmp

  1. Vous verrez maintenant l’écran d’information vCenter Server affiché dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'9DB2BD25.tmp

  1. Dans la boîte d’adresses Server (5), tapez l’adresse du serveur vCenter que vous souhaitez connecter au serveur de connexion. Dans le laboratoire d’exemple, c’est vcs2.pvolab.com,l’adresse du vCenter de gestion des ordinateurs de bureau virtuels.
  2. Ensuite, dans la boîte de nom d’utilisateur (6), tapez dans le nom d’utilisateur vCenter suivi par le mot de passe pour ce compte dans la boîte de mot de passe (7). Dans cet exemple, le compte administrateur a été utilisé ; cependant, vous voudrez probablement utiliser le compte utilisateur spécifique pour ce que nous avons créé plus tôt dans ce chapitre.
  3. Vous verrez maintenant laboîte d’avertissement détectée par certificatinvalidesuivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A298F7B.tmp

  1. Cliquez sur le certificat de vue… bouton (8). Vous verrez maintenant la boîte d’information sur le certificat.
  2. Cliquez sur le bouton Accepter.
  3. L’écran suivant est l’écran Paramètres du compositeur d’afficher indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'15015241.tmp

  1. Vous avez trois options pour configurer View Composer: Ne pas utiliser View Composer, View Composer co-installé avec vCenter Server,et Standalone View Composer Server.
  2. Pour le laboratoire d’exemple, View Composer va être installé sur un serveur autonome, alors cliquez sur le bouton de radio Standalone View Composer Server (10).
  3. Ensuite, vous devez entrer les détails du serveur de compositeur view. Dans la boîte d’adresses Server (11), tapez l’adresse du serveur. Dans le laboratoire d’exemple, c’est vcs2.pvolab.com. Ensuite, tapez le nom d’utilisateur de ce serveur dans la boîte de nom d’utilisateur (12). N’oubliez pas d’ajouter ceci dans le format domain-nom d’utilisateur, donc dans le laboratoire d’exemple, tapez pvolab-administrateur suivi du mot de passe pour ce compte utilisateur dans la boîte de mot de passe (13). Quitter la boîte du port (14) au paramètre par défaut de 18443.
  4. Lorsque vous avez terminé les détails, cliquez sur le bouton Suivant .
  5. Comme avec l’ajout du serveur vCenter, vous verrez à nouveau la boîte d’avertissement détectée par certificatinvalide suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'2CC00EF7.tmp

  1. Cliquez sur le certificat de vue… bouton (15). Vous verrez maintenant la boîte d’information sur le certificat
  2. Cliquez sur le bouton Accepter. Vous verrez maintenant l’écran de configuration des domaines de lecture afficher dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'74C0B1D.tmp

  1. Sur cet écran, nous allons configurer View Composer avec accès à un compte de domaine pour lui permettre d’ajouter, créer et supprimer des comptes informatiques dans AD. Cliquez sur l’ajouter… bouton (17). Vous verrez maintenant la boîte de configuration Add Domain affichée dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'2EA32833.tmp

  1. Dans la boîte de nom de domaine complet (18), tapez dans le nom de domaine. Dans le laboratoire d’exemple, c’est pvolab.com. Puis, dans la boîte de nom d’utilisateur (19), entrez le nom d’utilisateur qui a la possibilité de créer et de supprimer des objets informatiques dansAD. Dans le laboratoire d’exemple, nous utiliserons le compte administrateur.
  2. Enfin, dans la boîte De mot de passe, tapez le mot de passe du compte administrateur. Cliquez sur le bouton OK lorsque vous avez entré l’information. Vous allez maintenant revenir à l’écran de configuration des domaines de compositeur de vue, qui affiche maintenant les détails de domaine configurés, entrés comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'CC6943B9.tmp

  1. Cliquez sur le bouton Suivant pour continuer.
  2. Vous verrez maintenant l’écran de configuration Paramètres de stockage. Il y a deux éléments principaux à configurer ici. La première option consiste à configurer si oui ou non vous souhaitez récupérer l’espace disque VM pour vos ordinateurs de bureau virtuels. Si cela est sélectionné, les machines virtuelles seront configurées avec des disques économes en espace, ce qui permettra la récupération de l’espace inutilisé.
  3. La deuxième option consiste à configurer l’accélérateurde stockage EnableView. Cela permet d’utiliser une quantité spécifique de mémoire comme cache de lecture pour réduire les frais généraux de stockage sur le stockage partagé ou local utilisé pour exécuter les machines virtuelles. Par défaut, ce sera réglé à 1024 Mo de mémoire par serveur et peut être augmenté jusqu’à 2 Go par serveur. Alternativement, si vous cochez la case pour Afficher tous les hôtes, vous pouvez ensuite sélectionner des serveurs hôtes individuelset configurer la taille du cache différemment sur chaque serveur hôte.
  4. Dans le laboratoire d’exemple, nous allons activer les options pour reclaim VM disk space et Enable View Storage Accelerator, comme le montre lacapture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3565972F.tmp

  1. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écranPrêt à compléteraffiché dans lacapture d’écran suivante :
  2. Enfin, vérifiez les détails de configuration, puis cliquez sur le bouton Finitionpour compléter la configuration. Vous reviendrez à l’écran de l’administrateur de vue, qui affiche maintenant le serveur vCenter qui vient d’être ajouté, comme indiqué dans la capture d’écran suivante:

Afficher l’écran De l’administrateur

Vous avez maintenant ajouté un serveur vCenter à Horizon View. Dans la section suivante, nous allons configurer la base de données des événements View.

      1. Configuration de la base de données des événements View

La dernière partie des tâches de configuration initiale est de configurer la base de données des événements. C’est là qu’Horizon View stocke tous les événements qui ont lieu sur le serveur de connexion.

Une base de données appelée view-events a été créée au début de ce chapitre, et maintenant nous allons l’utiliser dans la configuration:

  1. À partir de l’écran principal de l’administrateur de vue et de la section Inventaire, élargissez l’option Configuration d’afficher, puis sélectionnez Configuration d’événements (1). Vous verrez maintenant l’écran configuration de l’événement affiché dans la capture d’écran suivante :
  2. Dans la section Base de données sur les événements, cliquez sur l’Édition… bouton (2). Vous verrez maintenant la boîte de dialogue Edit Event Database pop up, comme indiqué dans la capture d’écran précédente.
  3. Dans la boîte de serveur de base de données (3), entrez le nom du serveur SQL qui héberge la base de données des événements. Dans le laboratoire d’exemple, il est sur le même serveur que vCenter, alors entrez vcs2.pvolab.com comme le nom du serveur.
  4. Assurez-vous que Microsoft SQL Server est sélectionné dans le menu déroulant pour le type Base de données (4). L’autre option ici est de configurer une base de données Oracle.
  5. Quitter le paramètre du port comme le port par défaut de 1443.
  6. Dans la boîtede nom de base de données (5),tapez le nom de la base de données. Dans le laboratoire d’exemple, la base de données est appelée vue-événements.
  7. Dans la boîte de nom d’utilisateur (6), tapez dans le nom d’utilisateur de cette basede données, et dans la boîte de mot de passe (7), tapez le mot de passe pour cet utilisateur, puis tapez-le à nouveau dans la boîte de mot de passe Confirm (8).
  8. Enfin, dans la boîte de préfixe de table, vous pouvez entrer un nom de préfixe. Cela vous permet d’utiliser la même base de données d’événements pour plusieurs installations. Une fois que vous avez entré les informations de configuration, cliquez sur OK.
  9. Une fois terminé, vous devriez voir la capture d’écran suivante:

Vous avez maintenant terminé avec succès les tâches initiales de configuration du serveur de connexion. Dans la prochaine partie de ce chapitre, nous allons passer à l’installation des autres rôles de serveur de connexion, en commençant par le serveur De plis.

    1. Résumé

Dans cette première partie du chapitre, nous vous avons guidé à travers l’installation et la configuration des premiers composants de la solution Horizon View, à savoir le compositeur View et le serveur de connexion Horizon View.

Dans la deuxième partie de ce chapitre, Chapitre 5, Installation et configuration Horizon 7 – Partie 2, nous allonscontinuer l’installation et installer le serveur Replica, le serveur de sécurité, et le serveur d’inscription.

  1. Installation et configuration Horizon 7 – Partie 2

Dans la partie précédente de ce chapitre, nous avons installé le serveur de connexion Horizon View. Maintenant, dans cette deuxième partie, nous allons continuer à construire l’environnement et installer les autres rôles et composants du serveur, en commençant par le serveur Replica.

Dans ce chapitre, nous aborderons les sujets suivants :

  • Installation d’un serveur De plis de réplique Horizon View
  • Installation d’un serveur de sécurité
  • Installation d’un serveur d’inscription
  • Configuration de l’architecture Cloud Pod
  • Configuration de la vue pour les ordinateurs de bureau virtuels compatibles GPU
    1. Installation d’un serveur De plis de réplique Horizon View

Dans cette section, nous allons déployer un deuxième serveur de connexion View. Les serveurs de connexion d’afficher supplémentaires sont appelés serveurs de réplique. Cela est dû à la nature dans laquelle View partage ses configurations entre plusieurs serveurs de connexion view à l’aide de la base de données ADAM.

Les serveurs de connexion supplémentaires sont généralement déployés pour des raisons de disponibilité, comme nous l’avons vu dans les chapitres précédents. Pour des fins de test, vous pouvez déployer un serveur de connexion View unique.

Cette deuxième instance du serveur de connexion va être installé sur la machine virtuelle avec le nom d’hôte hzn7-cs2.pvolab.com. Il a été construit au début du chapitre précédent. Il aura également besoin d’une adresse IP statique qui lui sera assignée et devra être joint au domaine. Étant donné que les captures d’écran sont presque identiques à celles de la première installation de serveur de connexion, nous ne ferons que mettre en évidence et montrer les différences dans cette section:

  1. Ouvrez une console à la machine virtuelle hzn7-cs2, puis localisez le logiciel d’installation Horizon View. Dans le laboratoire d’exemple, cela a été enregistré dans un dossier partagé sur le contrôleur de domaine.
  2. Lancez le fichier VMware-Horizon-Connection-Server-x86_64-7.6.0-9823717 fichier pour démarrer l’installation. Il s’agit de la même application d’installateur que vous avez utilisée pour le premier serveur de connexion, mais elle sera configurée différemment pour refléter le fait qu’il s’agit d’un serveur de réplique.
  3. Si vous voyez le message D’avertissement de sécurité Open File -, cliquez sur le bouton Exécuter.
  4. Vous verrez maintenant l’assistant d’installation Bienvenue dans l’assistant d’installation pour l’écran VMware Horizon 7 Connection Server.
  5. Cliquez sur le bouton Suivant pour démarrer l’installation. Vous verrez maintenant l’écran de l’accord de licence.
  6. Cliquez sur le bouton radio pour j’accepte les termes dans le contratde licence , puis cliquez surle prochain bouton . Vous verrez maintenant l’écran Destination Folder.
  7. Laissez le dossier avec ses paramètres par défaut, puis cliquez sur le bouton Suivant pour continuer.
  8. Vous verrez maintenant l’écran Options d’installation, comme indiqué dans la capture d’écran suivante :
  9. Comme il s’agit du deuxième serveur de connexion, ou serveur de réplique, à partir de la liste des instances Horizon 7 Connection Server, sélectionnez l’option pour Horizon 7 Replica Server de la liste (1).
  10. Comme avant, nous allons installer l’accès HTML, alors cochez la case pour installer l’accès HTML (2). Cela permettra aux utilisateurs d’accéder à leurs ordinateurs de bureau à partir d’un navigateur Web HTML 5. Ce paramètre doit correspondre à celui du serveur de connexion d’origine afin que ce serveur soit capable de fournir les mêmes fonctionnalités et fonctionnalités. N’oubliez pas qu’un serveur Depli que vous pourriez prendre en charge si le premier serveur de connexion n’est pas disponible.
  11. La dernière option sur cet écran est de sélectionner le protocole IP à utiliser: IPv4 ou IPv6. Dans le laboratoire d’exemple, sélectionnez l’option IPv4 (3). Encore une fois, comme un rappel, vous ne pouvez pas mélanger la version du protocole IP entre les différentes instances du serveur View.
  12. Cliquez sur le bouton Suivant pour continuer.
  13. Vous verrez maintenant l’écran de configuration Source Server, comme indiqué dans la capture d’écran suivante :
  14. Le serveur source est le serveur de connexion que vous souhaitez utiliser comme source de réplique, donc dans la boîte Serveur (4),tapez dans l’adresse du premier serveur de connexion. Dans le laboratoire d’exemple, c’est hzn7-cs1.pvolab.com.
  15. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran de configuration du pare-feu.
  16. Cliquez sur le bouton radio pour Configurer Windows Firewall automatiquement, puis cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran Prêt à installer l’écran du programme.
  17. Cliquez sur le boutonInstaller pour démarrer le processus.
  18. L’installation va commencer et vous verrez le programme déposé installer, et aussi l’état de la réplication initiale. Une fois que le serveur de réplique a été installé, vous verrez l’écran d’installation terminé. Cliquez sur le bouton Finition sur cet écran pour fermer l’installateur.
  19. Vous verrez maintenant l’icône sur le bureau de la console Horizon 7 Administrator. Pour vérifier que le serveur Replica a été correctement installé et qu’il est opérationnel, connectez-vous à l’administrateur de vue.
  20. À partir du menu Inventaire, élargissez la section Configuration de vue, puis cliquez sur Serveurs (5). Cliquez sur l’onglet Serveurs de connexion (6). Vous verrez maintenant le Replica Server hzn7-cs2 répertorié (7), comme indiqué dans lacapture d’écran suivante:

Vous avez installé et configuré avec succès le serveur Replica.

Maintenant que vous avez deux serveurs de connexion, n’oubliez pas qu’Horizon View, en standard, n’inclut aucune méthode pour charger les serveurs de connexion ou les serveurs de sécurité. En tant que tel, vous devez travailler avec la documentation pertinente de votre fabricant d’équilibrage de charge pour configurer vos balanceurs de charge pour travailler avec vos serveurs de connexion de vue au besoin. Cela permet aux utilisateurs d’être équilibrés pour la disponibilité et l’échelle.

Dans la section suivante, nous allons installer un serveur de sécurité Horizon View.

    1. Installation d’un serveur de sécurité

Le prochain composant que nous allons installer est le serveur de sécurité afin que vous puissiez permettre l’accès externe à vos utilisateurs finaux.

Le serveur de sécurité est une autre instance du serveur de connexion et va être installé sur la machine virtuelle avec le nom d’hôte hzn7-sec.pvolab.com. Cela a été construit dans le chapitre précédent. Il faudra également une adresse IP statique qui lui sera assignée, mais cela ne devrait pas être joint au domaine.

N’oubliez pas qu’un serveur de sécurité a une relation en tête-à-tête avec un serveur de connexion. Si vous souhaitez déployer un certain nombre de serveurs de sécurité, vous voudrez avoir plusieurs serveurs de connexion d’afficher.

Il est également recommandé d’avoir des serveurs de connexion d’afficher externes dédiés prêts à être associés à vos serveurs de sécurité et à des serveurs de connexion de vue distincts pour les connexions internes. Cela vous permettra de spécifier quels utilisateurs peuvent accéder aux ordinateurs de bureau de l’extérieur de l’organisation en utilisant la fonctionnalité de marquage, dont nous discuterons plus tard dans ce chapitre et dans le chapitre 8, Configurer et gérerles pools de bureau – Partie 1.

      1. Préparation de l’administrateur de vue pour l’installation du serveur de sécurité

Avant de commencer l’installation, nous devons préparer le serveur de connexion pour le serveur de sécurité en créant un mot de passe d’appariement. Ce mot de passe sera utilisé pour connecter les deux serveurs ensemble en toute sécurité. C’est le même genre de processus que vous utiliseriez pour jumeler votre téléphone cellulaire Bluetooth au système mains libres dans votre voiture :

  1. Connectez-vous à l’administrateur de vue. Vous verrez ensuite l’écran de configuration principal, comme indiqué dans la capture d’écran suivante :
  2. À partir du menu Inventaire, élargissez la section Configuration de vue, puis cliquez sur Serveurs (1). Maintenant, cliquez sur l’onglet Serveurs de connexion (2). Vous verrez alors le serveur de connexion dans votre environnement. Dans le laboratoire d’exemple, nous avons deux, hzn7-cs1 et hzn7-cs2.
  3. Cliquez pour sélectionner le serveur de connexion avec qui vous souhaitez jumeler le serveur de sécurité. Dans le laboratoire d’exemple, nous allons le jumeler avec le serveur de connexion appelé hzn7-cs2 (3).
  4. Maintenant, cliquez sur le bouton Plus de commandes (4)et sélectionnez l’option pour spécifier le mot de passe d’appariement des serveurs de sécurité… (5). Vous verrez maintenant l’écran de mot de passe de jumelage du serveur de sécurité spéciffait, comme indiqué dans la capture d’écran suivante :
  5. Dans la boîte de mot de passe de jumelage (6), tapez le mot de passe que vous souhaitez utiliser pour l’appariement. Vous devrez vous souvenir de ce mot de passe car vous l’entrerez à nouveau lors de l’installation du serveur de sécurité. Tapez à nouveau le mot de passe dans la boîte de mot de passe Confirm (7).
  6. Dans la case de délai de mot de passe (8), entrez un temps pour que ce mot de passe soit valide pour. Assurez-vous que le temps que vous configurez vous donnera suffisamment de temps pour installer le serveur de sécurité. Cela vous évitera d’avoir à revenir et à configurer un nouveau mot de passe d’appariement. De la boîte de déroulant (9), vous pouvez également choisir si le temps de vivre pour le mot de passe est en heuresou minutes.
  7. Cliquez sur OK une fois que vous avez configuré le mot de passe d’appariement.
  8. Vous pouvez maintenant aller de l’avant et commencer l’installation du serveur de sécurité.
      1. Installation logicielle Security Server

Avec les conditions préalables en place et l’ensemble de mots de passe d’appariement, nous pouvons maintenant installer le serveur de sécurité. Comme les captures d’écran sont presque identiques à celles de la connexion précédente Server installe, nous allons seulement mettre en évidence et montrer les différences dans cette section:

  1. Ouvrez une console à la hzn7-sec.pvolab.com machine virtuelle, puis localisez le logiciel d’installation Horizon View. Dans le laboratoire d’exemple, cela a été enregistré dans un dossier partagé sur le contrôleur de domaine.
  2. Lancez le fichier VMware-Horizon-Connection-Server-x86_64-7.6.0-9823717 fichier pour démarrer l’installation. Il s’agit de la même application d’installateur que vous avez utilisée pour le premier serveur de connexion, mais elle sera configurée différemment pour refléter le fait qu’il s’agit d’un serveur de sécurité.
  3. Si vous voyez le message D’avertissement de sécurité Open File -, cliquez sur le bouton Exécuter.
  4. Vous verrez maintenant l’assistant d’installation Bienvenue dans l’assistant d’installation pour l’écran VMware Horizon 7 Connection Server.
  5. Cliquez sur le bouton Suivant pour démarrer l’installation. Vous verrez maintenant l’écran de l’accord de licence.
  6. Cliquez sur le bouton radio pour j’accepte les termes dans le contratde licence , puis cliquez surle prochain bouton . Vous verrez maintenant l’écran Destination Folder.
  7. Laissez le dossier comme paramètre par défaut, puis cliquez sur le bouton Suivant pour continuer.
  8. Vous verrez maintenant l’écran Options d’installation, comme indiqué dans la capture d’écran suivante :
  9. Comme il s’agit de la troisième instance De serveur de connexion, ou serveur de sécurité, à partir de la liste des instances Horizon 7 Connection Server, sélectionnez l’option pour Horizon 7 Security Server à partir de la liste (10).
  10. La dernière option sur cet écran est de sélectionner le protocole IP à utiliser: IPv4 ou IPv6. Dans le laboratoire d’exemple, sélectionnez l’option IPv4 (11). Encore une fois, comme un rappel, vous ne pouvez pas mélanger la version du protocole IP entre les différentes instances De serveur de vue.
  11. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran Paired Horizon 7 Connection Server, comme indiqué dans la capture d’écran suivante :
  12. Dans la boîte Server (12),entrez les détails du serveur de connexion pour s’associer. Dans le laboratoire d’exemple, nous allons jumeler avec le serveur appelé hzn7-cs2.pvolab.com, qui est le serveur Replica que nous avons mis en place dans lasection précédente.
  13. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran de mot de passe de serveur de connexion D’Horizon 7 jumelé :
  14. Dans la case Mot de passe (13), tapez le mot de passe d’appariement que vous avez spécifié lorsque vousl’avez configuré dans l’administrateur de vue.
  15. Cliquez sur le bouton Suivant pour continuer.
  16. Vous verrez maintenant la configuration Du serveurde sécurité Horizon 7 , comme le montre la captured’écran suivante :
  17. Sur cet écran, vous pouvez spécifier les paramètres du serveur de sécurité. Tout d’abord, dans la boîte d’URL externe (14), entrez l’adresse que les utilisateurs utiliseront pour connecter leur client Horizon sur une connexion Internet. Dans l’exemple précédent, cela a été laissé comme défaut; cependant, vous voudriez probablement changer ceci à quelque chose de plus convivial.
  18. Dans la boîte d’URL externe PCoIP (15),entrez l’adresse IP de la connexion Externe PCoIP. Notez que, cela doit contenir une adresse IP plutôt qu’une URL, comme la boîte suggère. L’adresse doit également avoir le suffixe de port ajouté, donc dans ce cas, :4172 est le port PCoIP par défaut.
  19. Enfin, dans la boîte d’URL externe Blast (16), entrez l’adresse du protocole Blast. Ceci est utilisé pour l’accès HTML5.
  20. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran de configuration du pare-feu.
  21. Cliquez sur le bouton radio pour Configurer Windows Firewall automatiquement, puis cliquez sur le bouton Suivant pour continuer. Vous verrez le Prêt à installer l’écran du programme.
  22. Cliquez sur le bouton Installer pour démarrer le processus d’installation.
  23. Une fois que le serveur de sécurité a été installé, vous verrez l’écran D’installation terminé. Cliquez sur le bouton Finition pour sortir. Contrairement à quand nous avons installé le serveur de connexion et le serveur de réplique, aucune icône Horizon n’est placée sur le bureau. Les paramètres sont gérés à l’aide de la console Afficher l’administrateur. Toutefois, pour vérifier si le serveur de sécurité est installé et en cours d’exécution, sur le bureau du serveur de sécurité, lancer une console De services, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'1009F12E.tmp

Faites défiler vers le bas jusqu’à ce que vous voyez l’entrée pour VMware Horizon 7 Security Server (17), puis vérifiez qu’il est en cours d’exécution.

Vous devez également vérifier que le serveur de sécurité s’était enregistré auprès de l’administrateur de vue. Pour ce faire, effectuez les étapes suivantes :

  1. À partir du menu Inventaire, élargissez la section Configuration de vue, puis cliquez sur Serveurs (18). Cliquez sur l’onglet Serveurs de sécurité (19). Vous verrez maintenant le serveur de sécurité HZN7-SEC énumérés (20). Ceci est montré dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D66256C.tmp

  1. Vous avez réussi à installer et configurer un serveur de sécurité.

Comme nous l’avons mentionné plus tôt, nous vous recommandons d’installer des serveurs de sécurité en conjonction avec des serveurs de connexion de vue externes dédiés afin que vous puissiez limiter l’accès aux machines de bureau virtuelles à partir de connexions externes en utilisant la fonctionnalité de marquage.

La première étape pour y parvenir est de marquer vos serveurs de connexion externes. Pour marquer un serveur, effectuez les étapes suivantes :

  1. Dans l’administrateur de vue, à partir du menu Inventory, élargissez la section Configuration de vue, puis cliquez sur Serveurs (21). Cliquez sur l’onglet Serveurs de connexion (22) puis mettez en surbrillance le serveur de connexion qui est jumelé avec le serveur de sécurité pour lesconnexions externes. Dans le laboratoire d’exemple, ce serveur est appelé HZN7-CS2 (23).
  2. Cliquez à droite, puis à partir du menu contextuel, cliquez sur Edit… (24), comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'719AEA5A.tmp

  1. Vous verrez maintenant l’écran Paramètres deserveurde connexion d’édition,comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'5467378.tmp

  1. Dans la boîte Tags (25),tapez le nom de cette balise. Dans le laboratoire d’exemple, cette étiquette est appelée externe. Cela signifie que seuls les pools de bureau qui ont également été configurés avec l’onglet externe nommé peuvent se connecter via ce serveur de connexion.
    1. Installation d’un serveur d’inscription

Le dernier composant que nous allons installer est le serveur d’inscription.

Cette instance FINAL du serveur de connexion va être installée sur la machine virtuelle avec le nom d’hôte hzn7-enrol.pvolab.com. Cela a été construit dans le chapitre précédent. Il aura également besoin d’une adresse IP statique qui lui sera assignée et devra être joint au domaine. Comme les captures d’écran sont presque identiques à celles de l’autre serveur de connexion installe, nous allons seulement mettre en évidence et montrer les différences dans cette section:

  1. Ouvrez une console à la hzn7-enrol.pvolab.com machine virtuelle, puis localisez le logiciel d’installation Horizon View. Dans le laboratoire d’exemple, cela a été enregistré dans un dossier partagé sur le contrôleur de domaine.
  2. Lancez le fichier VMware-Horizon-Connection-Server-x86_64-7.6.0-9823717 fichier pour démarrer l’installation. Il s’agit de la même application d’installateur que vous avez utilisée pour le premier serveur de connexion, mais elle sera configurée différemment pour refléter le fait qu’il s’agit d’un serveur de réplique.
  3. Si vous voyez le message D’avertissement de sécurité Open File -, cliquez sur le bouton Exécuter.
  4. Vous verrez maintenant l’assistant d’installation Bienvenue dans l’assistant d’installation pour l’écran VMware Horizon 7 Connection Server.
  5. Cliquez sur le bouton Suivant pour démarrer l’installation. Vous verrez maintenant l’écran de l’accord de licence.
  6. Cliquez sur le bouton radio pour j’accepte les termes dans le contratde licence , puis cliquez surle prochain bouton . Vous verrez maintenant l’écran Destination Folder.
  7. Laissez le dossier comme paramètre par défaut, puis cliquez sur le bouton Suivant pour continuer.
  8. Vous verrez maintenant l’écran Options d’installation, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A90E6776.tmp

  1. Comme il s’agit de l’instance serveur de connexion finale, ou serveur d’inscription, à partir de la liste des instances Horizon 7 Connection Server, sélectionnez l’option pour Horizon 7 Serveur d’inscription de la liste (1).
  2. La dernière option sur cet écran est de sélectionner un mode d’authentification pour cette instance de serveur d’inscription. Horizon 7 prend en charge les déploiements sur site et Horizon Cloud. Le laboratoire d’exemple est un environnement sur site, alors cliquez sur l’option pour Horizon7 (2).
  3. Cliquez sur lebouton Suivant pourcontinuer. Vous verrez maintenant l’écran de configuration du pare-feu.
  4. Cliquez sur le bouton radio pour Configurer Windows Firewall automatiquement, puis cliquez sur Suivant -gt; pour continuer.
  5. Vous verrez le Prêt à installer l’écran du programme.
  6. Cliquez sur le bouton Installer pour démarrer le processus d’installation. Une fois que le serveur d’inscription a été installé, vous verrez l’écran D’installation terminé. Cliquez sur le bouton Finition pour fermer l’installateur.
  7. Il n’y a pas d’interface utilisateur ou de console pour le serveur d’inscription, ni il n’y a d’icône sur le bureau. Pour vérifier si oui ou non il est en cours d’exécution, nous allons vérifier la console Windows Services. Pour ce faire, appuyez sur la clé Windows et R pour ouvrir une boîte de dialogue Run. Dans la boîte, tapez services.msc. Vous verrez maintenant l’écran Services, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'39A1AF4.tmp

  1. Faites défiler vers le bas, et vous verrez une entrée pour VMware Horizon View Enrollment Server. Vérifiez que le service est en cours d’exécution, puis fermez l’écran Services.

Vous avez réussi à installer et configurer un serveur d’inscription Horizon View. Dans la section suivante, nous allons compléter les éléments View Administration de l’installation et de la configuration en activant l’architecture Cloud Pod.

    1. Configuration de l’architecture Cloud Pod

Dans le chapitre 3, Design and Deployment Considerations, nous avons discuté del’architecture Cloud Pod et de sa capacité à fournir des déploiements de vue multi-sites pour permettre l’évolutivité et aussi des scénarios de récupération en cas de catastrophe. Nous allons maintenant examiner comment mettre en place une nacelle nuageuse en utilisant le laboratoire d’exemple.

Dans le laboratoire d’exemple, nous avons construit et configuré un autre serveur de connexion appeléhzn7-cs1b.pvolab.com, que nous utiliserons pour représenter une deuxième nacelle, située sur un deuxième site.

Ce serveur est installé comme un serveur de connexion et non un serveur de réplique, car il doit être le premier serveur dans un pod différent.

Le diagramme suivant illustre l’installation que nous allons suivre, en utilisant le laboratoire d’exemple:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'308A3D80.tmp

La première étape du processus consiste à initialiser le Cloud Pod du premier serveur de connexion.

      1. Initialisation du Cloud Pod

Pour initialiser l’architecture Cloud Pod, effectuez les étapes suivantes :

  1. Connectez-vous àl’administrateurde vue, et à partir de l’écran de la console, dans levoletinventairesurla gauche, étendre lasection Configurationdevue etcliquez surCloudPod Architecture(1).
  2. Maintenant, cliquez sur l’option pour la fonction Initialize theCloud Pod Architecture(2), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'AD75FF8E.tmp

  1. Vous verrez maintenant la boîte de dialogueInitialize,comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'93E622CC.tmp

  1. Cliquez sur le bouton OK pour commencer l’initialisation. Vous verrez maintenant le début du processus d’initialisation, et une représentation visuelle des progrès affichés sous forme de barre de % à travers l’écran. Vous verrez également que l’état est affiché enattente, comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4827AEBA.tmp

  1. Une fois que la fonction Cloud Pod Architecture a terminé sa initialisation, vous verrez laboîte de dialogueReload,comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D3C696D8.tmp

  1. Cliquez sur le bouton OK pour recharger le client. Vous verrez maintenant l’écran Cloud Pod Architecture dans l’administrateur de vue, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'93A89AA6.tmp

Comme vous pouvez le voir, une fédération Pod a été créé appeléHorizon Cloud Pod Federation. Vous pouvez changer ce nom en cliquant sur l’Édition… bouton, si vous en avez besoin.

Vous verrez également que les gousses sont répertoriées, ainsi que les informations du site. Dans le laboratoire d’exemple, nous avons seulement le serveur de connexionHZN7-CS1répertorié, car il s’agit du premier serveur de connexion à avoir installé l’architecture Cloud Pod.

L’étape suivante consiste à connecter le serveur de connexion dans le deuxième module, ou deuxième site à la fédération.

      1. Connexion de la deuxième nacelle au Cloud Pod

La prochaine étape de ce processus consiste à connecter ou à joindre vos autres gousses à la fédération de gousses.

Connectez-vous à la console Afficher l’administrateur sur le deuxième serveur de connexion. C’est ce qu’on appelle hzn7-cs1b.pvolab.com. Il s’agit du premier serveur de connexion sur le deuxième site dans le laboratoire d’exemple.

Effectuer les étapes suivantes pour connecter la deuxième nacelle à la fédération :

  1. Connectez-vous à la console View Administrator. Dans le volet Inventaire sur la gauche, étendre la section Configuration vue et cliquez sur CloudPod Architecture (1), mais cette fois cliquezsur l’option pour Rejoindre la fédération pod (2), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D04B25A4.tmp

  1. Vous verrez maintenant la boîte de dialogueJoin,comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'7B1C2F52.tmp

  1. Ici, entrez les détails d’un serveur deconnexionqui est dans un pod qui a l’architecture Cloud Pod déjà paraphé.
  2. Dans la boîteConnection Server(3), entrez l’adresse du serveur de connexion à partir du premier site. Dans le laboratoire d’exemple, c’est le serveur appeléhzn7-cs1.pvolab.com.
  3. Dans la boîtede nom d’utilisateur (4), entrez le nom d’utilisateur qui a les privilèges corrects pour joindre desgousses ensemble. Dans le laboratoire d’exemple, nous allons utiliser le compte d’administrateur. Notez que vous devez entrer le nom d’utilisateur dans le format domain -nom d’utilisateur, donc dans le laboratoire d’exemple, nous allons entrer ce comme pvolab -username.
  4. Cliquez OK pour continuer.
  5. Vous verrez maintenant le début du processus de jointure, et une représentation visuelle du progrès affiché comme une barre de % à travers l’écran, ainsi que le statut, étant affiché comme En attente.
  6. Une fois que la fonction Cloud Pod Architecture a terminé la jointure à la fédération de pod, vous verrez la boîte de dialogue Reload.
  7. Cliquez sur le boutonOKpour recharger le client. Vous verrez maintenant l’écran Cloud Pod Architecture dans l’administrateur de vue, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'1EA61B30.tmp

Comme vous pouvez le voir, les deux gousses sont maintenant répertoriées, ainsi que les informations du site. Dans le laboratoire d’exemple, nous avons maintenant les serveurs de connexion HZN7-CS1 et HZN-CS1B répertoriés.

Si vous deviez maintenant regarder l’écran des sites, vous verriez que le site est répertorié avec le nombre de gousses qui composent ce site, ainsi que les détails des gousses dans le site.

Vous pourrez également voir les droits globaux, comme le montre lacapture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'300698BE.tmp

Maintenant que vous avez créé une fédération de pod en initialisant la fonctionnalité Cloud Pod Architecture et que vous avez ajouté une deuxième nacelle à la fédération de pod, vous pouvez maintenant créerGlobal Entitlements, que nous couvrirons dans la section suivante.

      1. Permettre aux utilisateurs de cloud Pod

Dans cette section, nous allons ajouter un droit global en créant un pool de bureau, puis en donnant à un utilisateur le droit de se connecter aux ordinateurs de bureau dans le pool. Pour ce faire, suivez les étapes suivantes :

  1. À partir de la console Afficher l’administrateur, dans la vitre d’inventaire à gauche, étendez la section Catalogue, puis cliquez sur Global Entitlement (1).
  2. Ensuite, cliquez surl’ajouter … bouton (2), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'8EE8837C.tmp

  1. Vous verrez maintenant la boîte de dialogueAdd Global Entitlementet la première sectionoù vous choisissez le type de droit que vous souhaitez créer, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'CDF8C2EA.tmp

  1. Dans cet exemple, nous allons créer un droit de bureau, alors cliquez sur le bouton radio pour Desktop Entitlement (3), puis cliquezsur le prochain bouton. Vous verrez maintenant l’écran de configuration Nom et Stratégies, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'88E2A88.tmp

  1. Dans la section Générale,entrez unNom(4) pour le nom dela police. Dans le laboratoire d’exemple, nous appellerons ceglobal Desktop Pool.
  2. Dans la section Politiques, sous affectation utilisateur, cliquez sur le bouton radio pour Dédié (5). Vous pouvez spécifier l’affectation utilisateur et si le pool de bureau est flottant ou dédié. Under Scope, cliquez sur le boutonradio pour tous les sites (6). Vous pouvez choisir parmi tous les sites, dans le site,ou dans pod.
  3. Cochez la case pour Use Home Site (7).
  4. Vous avez alors la possibilité de choisir le protocole d’affichage par défaut. Dans le laboratoire d’exemple, nous allons sélectionner PCoIP, donc à partir du menu déroulant, sélectionnez PCoIP.
  5. De l’autoriser les utilisateurs à choisir l’option de protocole, choisissez si vous voulez que les utilisateurs changent de protocole. Dans le laboratoire d’exemple, à partir du menu déroulant (9),sélectionnez Oui.
  6. Enfin, cochez la case si vous voulez activer l’accès HTML (10).
  7. Cliquez sur le bouton Suivant pour continuer.
  8. Vous verrez maintenant l’écran de configuration Des utilisateurs et des groupes, comme indiqué sur la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'42FC59D6.tmp

  1. Cliquez surl’ajouter… bouton (11). Vous verrez maintenant l’écrande configuration De l’utilisateur ou dugroupe Trouver,comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C9C99C54.tmp

  1. Cliquez sur la flèche déroulante (12) et sélectionnez le domaine dans lequel l’utilisateur réside. Dans le laboratoire d’exemple, c’estpvolab.com. Puis, dans laboîtenom /nom d’utilisateur(13), entrez le nom de l’utilisateur que vous souhaitez donner droit à ce pool, puis cliquez sur leboutonTrouver(14). Les détails de l’utilisateur sont ensuite affichés. Cliquez pour mettre en évidence et sélectionner l’utilisateur (15), puis cliquez sur leboutonOK.
  2. Vous retournerez à l’écran Utilisateurs et Groupes, qui affiche désormais l’utilisateur sélectionné, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'68BFC982.tmp

  1. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran Prêt à compléter, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D59024E0.tmp

  1. Vérifiez que les détails ont été entrés correctement, puis cliquez sur le bouton Finition. Vous reviendrez à l’écran Global Entitlements, qui affichera désormais le Global Desktop Pool et le nombre d’utilisateurs affectés, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'FA823DEE.tmp

Vous avez configuré avec succès une fédération Cloud Pod.

Dans la dernière section de ce chapitre, nous allons terminer l’installation en configurant les serveurs hôtes ESXi avec des cartes graphiques NVIDIA.

    1. Configuration de la vue pour les ordinateurs de bureau virtuels compatibles GPU

Dansle chapitre 2, Comprendre Horizon 7 Architecture et composants, nous avons discuté que les machines de bureauvirtuelles Horizon View peuvent être configurés pour utiliser du matériel qui a été installé dans le serveur hôte ESXi hébergeant ces ordinateurs de bureau. Dans ce cas, le matériel en question est une carte graphique.

Comme nous l’avons mentionné plus tôt, une fonctionnalité avancée d’Horizon View est sa capacité à utiliser du matériel dédié installé qui a été sur les serveurs hôtes ESXi, configuré avec PCI pass-through de sorte que la machine de bureau virtuel peut voir le matériel.

Dans cette section, nous effectuerons les étapes initiales pour installer une carte GPU NVIDIA GRID dans l’un des serveurs hôtes. Plus tard, dans lechapitre 7, Construire et optimiser le système d’exploitation de bureau virtuel, nous allons créer une image de machine debureau virtuel, qui aura une affectation dédiée et l’accès à la ressource GPU.

Si vous allez utiliser vGPU, vous aurez besoin vSphere 6 installé comme l’hyperviseur pour soutenir cela.

      1. Configuration des serveurs hébergeur ESXi

Avant de construire la machine de bureau virtuelle, vous devez avoir la carte graphique physiquement installé et configuré dans l’hôte ESXi en préparation pour construire les nouvelles machines de bureau virtuels qui l’utiliseront.

Dans le laboratoire d’exemple, nous utilisons la carte NVIDIA GRID K2. Ces cartes sont disponibles via l’itinéraire OEM et sont déjà configurées par les fournisseurs de serveurs en raison de leur besoin de connecteurs d’alimentation supplémentaires, ventilateurs de refroidissement, et des paramètres SPÉCIFIQUES BIOS.

Il vaut la peine de vérifier ces avant de commencer, comme juste la modernisation des cartes à un serveur existant pourrait signifier qu’ils ne fonctionnent pas. Vous trouverez la liste des serveurs certifiés en cliquant sur le lien suivant: http://www.nvidia.com/object/grid-partners.html.

Une fois le matériel installé, connectez-vous au client Web vSphere, sélectionnez l’hôte sur lequel la carte a été installée et effectuez les étapes suivantes :

  1. Connectez-vous au client Web vSphere, puis naviguez vers le serveur hôte qui a installé la carte NVIDIA. Dans le laboratoire d’exemple, il s’agit del’hôte esx-1.pvolab.com, comme le montre la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'861F4F4A.tmp

  1. Sélectionnez le serveur hôte ESXiesx-1.pvolab.com(1) et cliquez ensuite surl’ongletGérer(2). Cliquez sur leboutonParamètres(3)et élargissez la section Matériel. Cliquez surPCI Devices(4) puis cliquezsur l’icône crayon (5) pour modifierles paramètres. Vous verrez maintenant l’écran de disponibilité de l’appareil Edit PCI, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C97355E8.tmp

Comme vous pouvez le voir, ce serveur hôte a été configuré avec deux cartes graphiques NVIDIA GRID K2. Cochez les cases (6) et (7) pour activer les cartes sur le serveurhôte.

Vous avez configuré le serveur hôte ESXi pour utiliser les GPUcards NVIDIA GRID K2. Ceux-ci seront utilisés lorsque nous construisons les machines de bureau virtuels dans plus tard ce livre, dans le chapitre 7, La construction et l’optimisation de l’OS de bureau virtuel.

    1. Résumé

Dans ce chapitre, nous avons terminé l’installation de l’environnement Horizon View, y compris le serveur Replica, le serveur de sécurité et le serveur d’inscription.

Nous avons discuté des éléments de configuration initiaux que vous devrez entreprendre, tels que l’octroi de licences à votre environnement, la connexion de vos serveurs vCenter et View Composer, et la configuration du serveur de sécurité View pour les connexions externes. Nous avons également examiné les éléments de configuration qui sont nécessaires pour préparer notre environnement pour des graphismes avancés avec NVIDIA GRID.

La dernière partie de ce chapitre portait sur la façon d’initialiser et de configurer la fonctionnalité Cloud Pod Architecture.

Après avoir terminé ce chapitre, vous auriez dû construire un déploiement View pleinement fonctionnel, qui est prêt à fournir des machines de bureau virtuelles à vos utilisateurs finaux. Les prochaines étapes sont de commencer à construire les ordinateurs de bureau virtuels, les préparer pour la livraison avant de configurer Horizon View pour les livrer.

Mais avant de commencer à construire nos machines de bureau virtuelles, nous allons examiner les considérations de sécurité dans le chapitre suivant, Chapitre 6, Securing Horizon View avec des certificats SSL, où nous allons configurer les certificats SSL à travers notre environnement pour s’assurer qu’il est sécurisé. Nous allons également jeter un oeil à configurer la fonction True SSO.

  1. Sécuriser Horizon View avec des certificats SSL

I n ce chapitre, nous allons discuter del’aspect sécurité de VMware Horizon View 7, et en particulier, comment nous fournissons une communication sécurisée non seulement avec le client utilisateur final, mais aussi entre les différents composants de l’infrastructure View dans le centre de données. Nous allons chercher deux façons d’assurer cette communication sécurisée.

Nous allons commencer par Secure Sockets Layer (SSL) certificats et obtenir un aperçu de SSL, avant d’apprendre à créer / émettre un certificat et configurer Horizon View pour l’utiliser. La deuxième option qui sera couverte dans ce chapitre est True SSO. True SSO offre aux utilisateurs un moyen d’authentifier leurs ordinateurs de bureau virtuels qui conserve tous leurs privilèges de domaine habituels, mais ne les oblige pas à fournir leurs informations d’identification Active Directory. Vous aurez plus que probablement des certificats SSL déjà mis en place dans votre environnement, mais pour ce chapitre, nous allons mettre en place un environnement de test à l’aide d’un serveur dans le laboratoire d’exemple.

Dans ce chapitre, nous aborderons les sujets suivants :

  • Certificats Horizon View et SSL
  • Installation de cerificates SSL pour Horizon View
  • Horizon Voir True SSO
    1. Certificats Horizon View et SSL

Commençons par définir SSL. SSL est une technologie de cryptage développée par Netscape.

Il est utilisé pour créer une connexion cryptée entre un serveur Web et le navigateur Web dans lequel vous afficherez les pages Web. En utilisant SSL, vous pouvez afficher en toute sécurité les informations envoyées à votre navigateur, sachant que personne d’autre ne peut y accéder.

SSL fonctionne au moyen d’un certificat SSL qui est installé sur un serveur et est utilisé pour vous identifier. Donc, la question est, comment savez-vous si vous utilisez une connexion sécurisée pour se connecter au serveur? Si vous avez une connexion sécurisée, vous verrez une icône de cadenas dans votre navigateur ou la barre d’adresse sera de couleur verte.

Pour vous assurer d’avoir une connexion sécurisée, vous pouvez également accéder au site en utilisant https:// dans votre navigateur plutôt que les http:// habituelles .

Les certificats SSL sont fournis par les autorités de certificat(AC).

      1. Qu’est-ce qu’un CA?

Un CA est un service qui délivre des certificats numériques aux organisations ou aux personnes après les avoir validés. Les CA tiennent des registres détaillés des certificats qui ont été délivrés et de toute autre information qui a été utilisée au moment de la délivrance du certificat. Ceux-ci sont régulièrement vérifiés pour assurer la conformité.

Vous pouvez obtenir un CA de différentes organisations, ou vous pouvez créer votre propre à partir d’un CA racine.

      1. Pourquoi ai-je besoin de certificats SSL pour Horizon View ?

Si vous transmettez des informations sensibles d’un site Web à un périphérique de point de terminaison, vous devez les sécuriser avec le chiffrement ; autrement, les données pourraient être compromises.

Comme Horizon View est essentiellement comme un service web auquel les utilisateurs finaux se connectent de leur périphérique de point de terminaison au serveur de connexion View, vous devez vous assurer que cette connexion est sécurisée. Dans ce cas, SSL est utilisé pour établir un lien sécurisé entre l’appareil client et la machine de bureau virtuelle. Bien que, avec Horizon View, aucune donnée réelle ne soit transmise, les pixels de votre machine de bureau virtuelle sont transmis, et si un tiers intercepte cette transmission, ils pourraient potentiellement voir votre écran en redessinant ces pixels. SSL est également utilisé pour la communication entre les composants Horizon View, tels que les serveurs de connexion et les serveurs De plieux.

L’installation d’un certificat SSL est une exigence pour Horizon View.

Par défaut, Horizon View est livré avec des certificats autosignés qui sont très bien pour une preuve de concept ou un pilote à petite échelle, mais pour un environnement de production, vous aurez besoin d’avoir des certificats de classe entreprise.

L’utilisation des certificats est devenue une exigence avec View 5.1, où ils ont été utilisés pour les composants Horizon View pour communiquer, tels que le serveur de connexion, Replica Server, et Voir le compositeur, ainsi que l’infrastructure sous-jacente des hôtes ESXi et virtuel Serveurs de centre. Chacun de ces composants doit avoir un certificat installé, ainsi que l’appareil client qui se connecte à elle.

    1. Installation de certificats SSL pour Horizon View

Dans les sections suivantes de ce chapitre, nous allons brièvement couvrir la façon de mettre en place des certificats en installant un CA racine dans notre environnement de test exemple pour vous faire démarrer avec Horizon View. Cependant, nous vous recommandons fortement de vous engager avec votre équipe de sécurité pour déployer le bon type de certificat pour votre organisation et votre environnement.

      1. Installation d’un CA racine

Dans cette section, nous allons passer en revue le processus de mise en place d’un serveur qui agira comme notre CA racine dans le laboratoire d’exemple. Un serveur a déjà été construit appelé HZN7-CERTS, que nous allons utiliser pour ce rôle.

Pour configurer la racine CA, suivez les étapes suivantes :

  1. Ouvrez une console au serveur HZN7-CERTS et lancez le Server Manager.
  2. Cliquez sur Ajouter des rôles et des fonctionnalités (1), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO-B61ACDB4.tmp

  1. Vous verrez maintenant l’assistant D’ajouter des rôles et des fonctionnalités et l’écran Before You Begin. Cliquez sur le bouton Suivant pour continuer.
  2. Ensuite, vous verrez l’écran de type d’installation. Cliquez sur le bouton radio pour l’installation basée sur les rôles ou les fonctionnalités (2), comme le montre lacapture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'517E1E2.tmp

  1. Cliquez sur le bouton Suivant pour continuer.
  2. Vous verrez maintenant l’écran de sélection du serveur, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'A97ABC40.tmp

  1. Cliquez sur le bouton radio pour Sélectionner un serveur à partir du pool serveur (3), puis mettre enévidence le serveur hzn7-certs.pvolab.com de la liste (4).
  2. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran Server Roles, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows-INetCache-Content.MSO'EBC6AC4E.tmp

  1. Cochez la case pour Active Directory Certificate Services (5)et puis, dans la boîte pop-up pour Ajouter les fonctionnalités qui sont nécessaires pour Active Directory Certificate Services, cliquez surle bouton Add Features (6).
  2. Vous allez maintenant revenir à l’écran Server Roles, qui montrera que les services de certificat d’annuaire actif sont maintenant vérifiés. Cliquez sur le bouton Suivant pour continuer.
  3. Ensuite, vous verrez l’écran de configuration Caractéristiques. Cliquez sur le bouton Suivant pour continuer.
  4. La partie suivante de l’écran Add Roles and Features Wizard est l’écran Active Directory Certificate Services, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'BF3D2D8C.tmp

  1. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran des services de rôle Select, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C67AC77A.tmp

  1. Sous les servicesde rôle ,cochez la case pour l’autorité de certification (7), puis cliquezsur le prochain bouton pour continuer.
  2. Sur l’écran de sélections d’installation Confirm, cochez la case pour redémarrer automatiquement le serveur de destination (8), puis cliquez surle bouton Installer.

La fonction de services de certificat s’est maintenant installée. Il y a maintenant une configuration post-déploiement à compléter.

      1. Tâches de configuration post-déploiement Root CA

Avec les composants CA root de base installés, vous pouvez maintenant terminer les tâches de configuration post-déploiement :

  1. De la barre de menu le long du haut du tableau de bord Server Manager, cliquez sur la boîte d’avertissement triangle jaune d’avertissement, et à partir des options quiapparaissent, cliquez sur l’entrée Configure Active Directory Certificate Services (1), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'BF86ED98.tmp

  1. Vous verrez maintenant l’écran de configuration AD CS et la section configuration des informations d’identification :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'8ECEDF66.tmp

  1. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran de configuration des services de rôle, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A7438864.tmp

  1. Cochez la case de l’autorité de certification (2), puis cliquezsur le bouton Suivant pour continuer.
  2. Vous verrez maintenant l’écran de configuration De Configuration Type, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'82926012.tmp

  1. Cliquez sur le bouton radio pour sélectionner l’option Enterprise CA (3), puis cliquezsur le bouton Suivant pour continuer. Vous verrez maintenant l’écran de configuration CA Type :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'6F3149F0.tmp

  1. Ensuite, cliquez sur le bouton radio pour sélectionner l’optionRoot CA (4), puis cliquezsur le prochain bouton pour continuer.
  2. Vous verrez maintenant l’écran de configuration De la clé privée,comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'DAB5757E.tmp

  1. Cliquez sur le bouton radio pour sélectionner le Créer une nouvelle option de clé privée (5), puis cliquez surle prochain bouton pour continuer. Vous verrez maintenant l’écran de configuration Cryptographie pour CA :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'9DAD3E3C.tmp

  1. Acceptez les paramètres par défaut et cliquez sur le bouton Suivant pour continuer.
  2. Vous verrez maintenant l’écran de configuration CA Name, où vous pouvez spécifier le nom du CA, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'5AF50BAA.tmp

  1. Acceptez les paramètres par défaut et cliquez sur le bouton Suivant pour continuer.
  2. Vous verrez maintenant l’écran de configuration de la période de validité, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'EF3F3148.tmp

  1. Acceptez les paramètres par défaut et cliquez sur le bouton Suivant pour continuer.
  2. Vous verrez maintenant l’écran de configuration de la base de données CA, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'E646CE96.tmp

  1. Acceptez les paramètres par défaut et cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant l’écran de confirmation, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'21E5AF14.tmp

  1. Cliquez sur le bouton Configurer en bas de l’écran pour compléter la configuration. Une fois la configuration terminée avec succès, vous verrez le message suivant apparaître :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4052A42.tmp

  1. Cliquez sur le bouton Fermer pour fermer le gestionnaire de serveur.

Maintenant que nous avons mis en place et en cours d’exécution notre serveur de certificat, nous pouvons commencer à configurer les composants de l’infrastructure logicielle Horizon View et les clients à l’utiliser.

Nous commencerons par installer le certificat sur le serveur de connexion Horizon View en premier.

      1. Installation d’un certificat SSL sur le serveur de connexion View

Avec le serveur de certificat installé et configuré, nous allons maintenant installer le certificat nouvellement créé sur le serveur de connexion View :

  1. Ouvrez une session de console distante au serveur de connexion View nommé HZN7-CS1, puis ouvrez une boîte de commande Run. Dans la case Run, tapez mmc, puis cliquezsur OK pour lancer la console de gestion Microsoft (MMC), comme le montre la captured’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'AF2203A0.tmp

  1. Vous verrez maintenant l’écran de la console MMC, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'1DB4AAE.tmp

  1. Sur l’écran de la console MMC, cliquez sur Fichier (1), puis cliquez surl’option Add/Remove Snap-in… (2).
  2. Vous verrez maintenant l’écran Add or Remove Snap-ins :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C43AEC.tmp

  1. De la section Snap-ins disponiblessur la gauche, cliquez pour mettre en évidence l’entrée certificats (3), puiscliquez, le bouton Ajouter (4 ), comme indiqué dans la captured’écran précédente.
  2. Vous verrez maintenant apparaître la boîte de snap-in Certificates, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'1E711BDA.tmp

  1. Cliquez sur le bouton radio pour le compte de l’ordinateur (5), puis cliquezsur le bouton Suivant pour continuer. Vous verrez maintenant la case de configuration Select Computer :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'6C7720F8.tmp

  1. Cliquez sur le bouton radio pour l’ordinateur local (6), puis cliquez sur le bouton Finition. Vous retournerez à l’écran Add or Remove Snap-ins, qui affiche désormais les certificats snap-in comme étant sélectionnés.
  2. Cliquez sur OK pour fermer l’écran Add ou Supprimer Snap-ins.

Vous avez maintenant ajouté avec succès des certificats à la console de gestion comme une option de configuration, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'E8D749C6.tmp

Maintenant, vous avez les certificats disponibles pour gérer et configurer à partir de la console de gestion, la tâche suivante est de demander un certificat de la racine CA:

  1. De la racinede la console, étendre le dossier Certificats (ordinateur local), puis cliquez à droite sur le dossier personnel (1). À partir du menu contextuel, naviguez vers toutes les tâches (2) puis sélectionnez Demande Nouveau Certificat… (3) )

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'20C41C4.tmp

  1. Vous verrez maintenant la section Avant de commencer sur l’écran d’inscription au certificat. Cliquez sur le bouton Suivant pour continuer.
  2. Maintenant, l’écran Select Certificate Enrollment Policy s’affiche, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C0B34072.tmp

  1. Cliquez sur le bouton Suivantpour continuer. Vous verrez maintenant l’écrandes certificats dedemande d’inscription au certificat :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'F887E950.tmp

  1. Dans la case Active Directory Enrollment Policy, cochez la case Pourordinateur (4). Nous utiliserons ce modèle de politique pour notre certificat; cependant, vous pouvez créer votre propre modèle sur le serveur CA racine.
  2. Maintenant, cliquez sur la flèche à côté de Détails (5), puis cliquezsur la boîte Propriétés (6) afin que nouspuissions configurer les propriétés du certificat. Vous verrez maintenant la case de configuration Certificate Properties,comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'232B2BDE.tmp

  1. Cliquez sur l’onglet Général (7), puisdans le nom amical: boîte (8), tapez dans un nom amical pour ce certificat. Dans le laboratoire d’exemple, nous appellerons cela vdm. En option, vous pouvez également saisir une description.
  2. Ensuite, à partir de la boîte De propriétés de certificat à nouveau, cliquez sur l’onglet Clé privée, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'45ED239C.tmp

  1. Cliquez sur la flèche vers le bas pour les options clés (10) pour élargir les options deconfiguration, et cochez la case pour rendre la clé privée exportable (11).
  2. Enfin, cliquez sur l’ongletAutorité de certification (12), comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'3091F80A.tmp

  1. Cochez la case pour sélectionner le serveur d’inscription pvolab-HZN7-CERTS-CA (13). Maintenant, cliquez sur le bouton OK. Vous retournerez à l’écran des certificats de demande, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows-INetCache-Content.MSO-ADC9BCA8.tmp

  1. Cliquez sur le bouton Inscrire (14) pour continuer et inscrire le serveur deconnexion. Si l’inscription est réussie, alors vous verrez la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'96D350F6.tmp

  1. Cliquez sur le bouton Finition pour compléter le processus d’inscription au certificat.

N’oubliez pas que vous devez terminer le processus d’inscription au certificat sur tous les composants Horizon View, donc si vous avez des serveurs supplémentaires tels que les serveurs de répliques et les serveurs de compositeurs d’images, alors tous ceux-ci auront besoin d’un certificat pour être installé sur chacun et chaque l’un d’eux.

Dans la section suivante, nous allons jeter un oeil à ce qu’il faut faire maintenant que nous avons notre serveur de certificat CA racine et le certificat est installé sur nos serveurs de connexion.

      1. Tâches de configuration d’inscription post-certificat

Même si vous avez installé un serveur de certificat et installé un certificat valide sur le serveur de connexion, il ya encore quelques choses à configurer.

Si vous essayez de vous connecter à l’administrateur de vue à l’aide de votre navigateur, vous verrez toujours un message d’erreur indiquant qu’il y a un problème avec le certificat de sécurité du site Web. Un message typique ressemblerait à ce qui suit :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'52824074.tmp

Si vous vous souvenez du début de ce chapitre, nous avons également discuté de l’accès aux pages Web en utilisant http:// ou https:// pour des pages Web sécurisées. Si la barre d’adresse de votre navigateur est rouge, comme indiqué dans la capture d’écran suivante, la connexion n’est pas sécurisée et aucun certificat n’est installé :

C: 'Users'supernova'AppData'Local'Microsoft'Windows-INetCache-Content.MSO-CC9FA2A2.tmp

Vous pouvez bien sûr ignorer ces erreurs et il suffit de cliquer sur Continuer sur ce site (non recommandé), ce qui vous permet de continuer au-delà del’avertissement et vous connecter à l’administrateur afficher.

Toutefois, lorsque vous vous connectez, vous verrez que, dans la section Santé du système du tableau de bord de l’administrateur de vue, il y a également une boîte d’avertissement rouge. En ce qui concerne View, si vous n’avez pas un certificat valide installé, l’avertissement de santé vous indique que les connexions seront sans confiance et donc c’est une mauvaise chose! Un exemple de ceci est montré dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'955DFB00.tmp

Si vous cliquez sur le tableau de bord de l’administrateur Horizon 7 et sous system Health sur la vue Tableau de bord, sélectionnez l’un des serveurs de connexion affichant une boîte d’avertissement rouge. Vous pouvez voir dans la boîte de détails du serveur qui s’ouvre qu’il ya un panneau d’avertissement jaune vous indiquant qu’il ya un certificat non fiable sur ce serveur particulier. Dans l’environnement de laboratoire par exemple, nous allons continuer à utiliser le Gestionnaire Horizon View plutôt que la nouvelle console de gestion Web Horizon Console. La raison en est qu’au moment de la rédaction, toutes les fonctionnalités que nous allons couvrir ne peuvent pas être consultées à l’aide de la console Horizon.

C’est la même chose du point de vue de l’utilisateur final. S’ils essaient de se connecter via le client Horizon, ils verront ce qui suit :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4958190E.tmp

Vous pouvez voir dans le serveur: boîte mise en évidence dans la capture d’écran précédente, que l’adresse https:// du serveur de connexion est de couleur rouge, a été rayé, et un symbole d’avertissement est affiché sur le cadenas, tout indique qu’il n’y a pas de certificat de confiance installé.

Maintenant que nous avons créé et installé un certificat sur le serveur de connexion, afin qu’Horizon View prenne le certificat installé, vous devez redémarrer le service View Connection Server dans les services Windows. Pour ce faire, suivez les étapes suivantes :

  1. Ouvrez une boîte de dialogue Run, et dans la boîte de dialogue Run, tapez services.msc pour ouvrir l’écran Services (Local). Faites défiler vers le bas pour l’entrée de VMware Horizon View Connection Server (1), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D152F84C.tmp

  1. Sélectionnez l’option pour VMware Horizon View Connection Server, clicdroit, puis à partir du menu contextuel, cliquez sur Redémarrer (2). Une fois que le service VMware Horizon View Connection Server a redémarré, vous pouvez vous connecter à nouveau à l’administrateur de vue et vérifier que le certificat a été appliqué.
  2. Pour ce faire, une fois que vous vous êtes connecté, à partir du tableaude bord, et sous system Health,cliquez sur les serveurs de connexion pour étendre cette section, puis cliquez sur le serveur de connexion HZN7-CS1 (3), ou le serveur sur lequel vous venez d’installerle certificat. Dans la boîte de détails de serveur de connexion qui apparaît, vous verrez maintenant que le certificat SSL est affiché comme valide (4) et que les boîtes d’erreur ont maintenant changé de rougeau vert:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'25BAA03A.tmp

  1. Enfin, cliquez sur OK pour fermer la boîte de dialogue pour les détails du serveur de connexion, puis déconnectez-vous de l’administrateur de vue.

Vous avez maintenant réussi à créer et à installer un certificat pour Horizon View. N’oubliez pas que vous devez installer un certificat sur tous les composants Horizon View, tels que les serveurs Replica ou les serveurs View Composer.

    1. Horizon Voir True SSO

Dans le chapitre 2, Comprendre Horizon 7 Architecture et Composants, nous vous avons présenté la fonction TrueSSO et son architecture. Dans cette section, nous allons examiner comment configurer True SSO.

Pour configurer True SSO, vous devez d’abord configurer un CA, que nous avons déjà configuré plus tôt dans ce chapitre dans la section Installation d’une ca racine. Il y a ensuite un certain nombre d’étapes de configuration à compléter en vue de l’installation de True SSO.

      1. Préparation de l’AD pour True SSO

La première étape consiste à créer un groupe d’annuaire actif (AD)pour le serveur d’inscription. Pour ce faire, suivez les étapes suivantes :

  1. Ouvrez une console à votre contrôleur de domaine. Dans le laboratoire d’exemple, c’est la machine appelée dc.pvolab.com. Lancez l’écran de configuration Active Directory Users and Computers, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'73389132.tmp

  1. Cliquez sur et sélectionnez Utilisateurs (1), puis cliquezà droite. Dans le menu contextuel, cliquez sur Nouveau (2), puis à partir des optionsélargies, sélectionnez Groupe (3). Vous verrez maintenant laboîte de dialogueNew Object – Groupe,comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A58F3810.tmp

  1. Dans la boîte de nom du groupe (4), tapez un nom pour le nouveau groupe. Dans le laboratoire d’exemple, c’est ce qu’on appelle les serveurs d’inscription. Dans la case de portée du Groupe, cliquez sur le bouton radio pour Universal (5), et dansla case de type Groupe, cliquez sur le bouton radio pour la sécurité (6). Une fois configuré, cliquez sur le bouton OK. Ensuite, vous devez ajouter le serveur d’inscription dans ce groupe nouvellement créé.
  2. Dans l’écran de configuration Active Directory Users and Computers, cliquez sur Computers (7), puisdouble-cliquez sur le serveur d’inscription. Dans le laboratoire d’exemple, c’est l’ordinateur appelé HZN7-ENROL, comme le montre la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'774B289E.tmp

  1. Vous verrez maintenant la boîte de dialogue HZN7-ENROL Properties, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D7DFFE5C.tmp

  1. Cliquez sur le membre de l’onglet (9), puis cliquezsur l’ajouter bouton (10). Vous verrez maintenant la case de dialogue des groupes sélectionnés :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'EA8160CA.tmp

  1. Dans l’Entrez les noms d’objet pour sélectionner la case (11), tapez le nom du groupe que vous avez créé pour les serveurs d’inscription. Vous pouvez simplement taper la première partie du nom, puis cliquez sur le bouton Noms de contrôle (12). Cela permettra de trouver tous les noms qui correspondent à la première partie de ce que vous tapez po Dans cet exemple, il trouvera le groupe des serveurs d’inscription. Avec le nom de groupe correct sélectionné, cliquez sur le bouton OK pour continuer.
  2. Vous retournerez à la boîte de dialogue HZN7-ENROL Properties, qui montre maintenant que le serveur d’inscription appelé HZN7-ENROL est membre du groupe des serveurs d’inscription. Ceci est montré dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A07AE368.tmp

Avec les éléments De contrôleur de domaine maintenant configurés, l’étape suivante consiste à créer un nouveau modèle de certificat.

      1. Création d’un modèle de certificat pour TrueSSO

L’étape suivante consiste à créer un modèle de certificat. Pour ce faire, nous allons passer par les étapes suivantes:

  1. Ouvrez une console au serveur de certificat et lancez la console de gestiondecertificat. Dans le laboratoire d’exemple, c’est le serveur appelé HZN7-CERTS. Ceci est montré dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'31B2E5B6.tmp

  1. Cliquez sur le dossier Certificate Templates (1), puis cliquez àdroite. Dans le menu contextuel maintenant affiché, cliquez sur Gérer (2). Vous verrez maintenant la console Certificate Templates, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B3907334.tmp

  1. Faites défiler le volet Nom d’affichagemodèle jusqu’à ce que vous trouviez le modèle pour Smartcard Logon (3), et cliquez pour le mettre enévidence. Maintenant, cliquez à droite, puis à partir du menu contextuel maintenant affiché, cliquez sur Duplicate Template. Vous verrez maintenant la boîte de configuration Properties of New Template, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'533C2362.tmp

  1. Cliquez sur l’onglet Compatibilité (5). Dans la section Paramètres de compatibilité, à partir du menu déroulant pour l’autorité de certification (6),sélectionnez le paramètre approprié pour la version serveur qui s’exécute sous le ca. Dans le laboratoire d’exemple, le serveur CA exécute Windows Server 2012 R2.
  2. Ensuite, à partir du menu déroulant pour le destinataire du certificat (7), sélectionnez le réglage approprié pour les machines qui recevront ce certificat. Dans le laboratoire d’exemple, nous allons définir ce à Windows 7 / Server 2008 R2.

Lors de la modification de ces paramètres, vous verrez apparaître une boîte de dialogue vous avertissant des modifications de compatibilité et des modifications au modèle que vous êtes sur le point d’effectuer. Cliquez sur OK pour accepter ces messages et continuer.

  1. Maintenant, cliquez sur l’onglet général (8) boîte comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'1AF3F9C0.tmp

  1. Dans la boîte de nom d’affichage Template (9), tapez un nom pour le nouveau modèle decertificat. Dans le laboratoire d’exemple, c’est ce qu’on appelle Horizon TrueSSO.
  2. Ensuite, vous devez configurer un temps de validité. Dans le menu déroulant sous la période de validité (10), sélectionnez l’option pendant des heures. Vous verrez alors la boîte d’avertissement Certificate Templates (11).
  3. Cliquez sur OK pour accepter. L’acceptation de l’avertissement fixera automatiquement la période de renouvellement à 0heures (12).
  4. Maintenant, cliquez sur l’onglet Demande de manipulation (13) boîte, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'5AEA45CE.tmp

  1. Dans la boîte déroulante à côté de Purpose (14),sélectionnez l’option pour Signature et logon de carte à puce. Vous verrez alors la boîte d’avertissement Certificate Templates (15), qui vous avertit que vous êtes sur le point de changer le but du certificat. Cliquez oui pour accepter le message d’avertissement et fermer la boîte de dialogue.
  2. Enfin, sur cet écran, cochez la case pour Autoriser la clé privée à exporter (16), etcochez la case pour le renouvellement automatique des certificats de carte à puce (17).
  3. Ensuite, cliquez sur l’onglet Cryptographie (18), comme indiqué dans la captured’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'FCE7830C.tmp

  1. Dans la case Catégorie Fournisseur, cliquez sur la flèche déroulante (19) etsélectionnez l’option pour le fournisseur de stockage clé. Ensuite, cliquez sur le bouton radio pour les demandes peuvent utiliser n’importe quel fournisseur disponible sur l’ordinateur du sujet (20), puis dans la boîte de hhassme Demande, cliquez sur la flèche déroulante (21) et sélectionnez l’option pour SHA256.
  2. L’onglet suivant à configurer est l’ongletNom du sujet (22), comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'E6A738FA.tmp

  1. Cliquez sur le bouton radio pour Construire à partir de cette information Active Directory (23), puis cochez la case pour le nom principal de l’utilisateur (UPN) (24).
  2. L’onglet suivant à configurer est l’onglet Serveur (25), comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'49A7DB18.tmp

  1. Vérifiez les certificats et demandes ne pas stocker dans la boîte de base de données CA (26). Maintenant, cliquez sur l’onglet Exigences d’issuance (27), comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'7E5A8E6.tmp

  1. Cochez la case pour ce nombre de signatures autorisées (28), et assurez-vous que la valeur de cette option est fixée à 1.
  2. À partir de la case de stratégie d’application, cliquez sur la flèche déroulante (29) et sélectionnez l’option pour l’agentde demande de certificat. Enfin, sur cet onglet, cliquez sur le bouton radio pour valide certificat existant (30).
  3. Pour la dernière partie de la configuration Propriétés du nouveau modèle, cliquez sur l’onglet Sécurité (31) comme indiqué dans la captured’écran suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'5BB88DE4.tmp

  1. Cliquez pour sélectionner le groupe des serveurs d’inscription (32), puis cliquez sur l’Ajouter… bouton (33).
  2. Vous verrez maintenant apparaître la boîte de dialogue Select Users, Computers, Service Accounts ou Groupes. Dans l’Entrez les noms d’objet pour sélectionner la case (34), tapez le nom du groupe des serveurs d’inscription. Vous pouvez simplement taper les premières lettres du nom du groupe, puis cliquer sur le bouton Noms de contrôle (35) pour trouver descorrespondances. Vous verrez maintenant le groupe des serveurs d’inscription (34).
  3. Enfin, dans la section Permissions pour les serveurs d’inscription, cochez la case sous la rubrique Autoriser à lire (36) et Inscrivez-vous (37).
  4. Cette étape est maintenant terminée alors cliquez sur le bouton OK pour terminer la configuration et fermer la boîte de dialogue.

Dans la section suivante, nous allons publier le modèle de certificat nouvellement créé.

      1. Émission du modèle de certificat TrueSSO

Maintenant que le modèle de certificat a été créé, la tâche suivante est de l’émettre. Pour ce faire, suivez les étapes décrites :

  1. À partir de l’écran de la console de gestion du certificat, cliquez sur le dossier Certificate Templates (1),clic droit, puis à partir du menu contextuel qui est affiché cliquez sur Nouveau (2), puissélectionnez l’option pour le modèle de certificat à l’émission (3). Ceci est montré dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'65CD0192.tmp

  1. Vous verrez maintenant la boîte de dialogue Enable Certificate Templates, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'56EFE770.tmp

  1. Cliquez sur Horizon True SSO (4), puis cliquezsur le bouton OK.
  2. Vous allez maintenant revenir à la boîte de dialogue Enable Certificate Templates, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'4C256EFE.tmp

  1. Ensuite, nous devons activer l’agent d’inscription. Comme dans l’étape précédente, à partir de l’écran de la console de gestion de certificat, cliquez sur le dossier Certificate Templates (5), clicdroit, puis à partir du menu contextuel qui s’affiche, cliquez sur Nouveau (6), puissélectionnez l’option pour le modèle de certificat à l’émission (7). Vous verrez maintenant la boîte de dialogue Enable Certificate Templates,comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D242F3BC.tmp

  1. Cliquez sur et sélectionnez l’option pourl’agent d’inscription (ordinateur)(8). Maintenant, cliquez sur leboutonOK. Vous retournerez à laboîte de dialogueEnable Certificate Templates. Vous pouvez maintenant quitter laconsole de gestion decertificat.

Vous devez vérifier que le modèle d’agent d’inscription (ordinateur) a les mêmes paramètres de sécurité que le modèle pour le modèle TrueSSO a été configuré avec. Cela signifie qu’il a été ajouté au groupe de sécurité des serveurs d’inscription et a obtenu des autorisations de lecture et d’inscription.

Les dernières tâches de configuration sont basées sur la ligne de commande, donc à partir du bureau du serveur de certificat, lancer une boîte de dialogue Run. Dans la boîte de dialogue Run, tapez cmd pour ouvrir une boîte De commande prompte.

La première chose que vous devez faire est de configurer le CA pour le traitement des certificats non persistants. Pour ce faire, à Command Prompt, tapez la commande suivante :

certutil -setreg DBFlags DBFLAGS_ENABLEVOLATILEREQUESTS

La sortie de l’exécution de cette commande est affichée dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'1303DD2A.tmp

La deuxième chose que vous devez le faire pour configurer le CA pour ignorer les listes de révocation de certificat hors ligne (CRL) erreurs. Pour ce faire, à Command Prompt, tapez la commande suivante :

certutil -setreg ca-CRLFlags CRLF_REVCHECK_IGNORE_OFFLINE

La capture d’écran suivante montre la commande exécutant avec succès:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'18517EC8.tmp

Enfin, comme il l’indique dans le commandement Prompt, vous devez redémarrer le service de certificat. Pour ce faire à Command Prompt, exécutez les deux commandes suivantes, l’une après l’autre :

certsvc arrêt net

certsvc de démarrage net

Vous devriez voir quelque chose de similaire à la capture d’écran suivante, qui montre que le service de certification a été arrêté avec succès, puis a recommencé:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B35F816.tmp

La prochaine étape du processus consiste à déployer les certificats sur le serveur d’inscription et le serveur de connexion.

      1. Déploiement du certificat

La tâche suivante consiste à déployer le certificat d’agent d’inscription (ordinateur) sur le serveur d’inscription.

En déployant le certificat d’agent d’inscription (ordinateur) sur ce serveur, vous autorisez ce serveur d’inscription à agir en tant qu’agent d’inscription et à générer pour être en mesure de générer des certificats pour le compte des utilisateurs finaux.

Si vous suivez le laboratoire d’exemple, puis dans lechapitre 4,Installation et configuration Horizon 7 –Partie 1, vous aurez déjà unserveur d’inscription appelé HZN7-ENROL, sur lequel nous allons déployer le certificat. La première chose à faire est d’ouvrir une console distante à ce serveur:

  1. Lancez une boîte de commande Run et tapez mmc dans la boîte ouverte (1) pour lancerla console de gestion Microsoft, comme le montre lacapture d’écran suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO-AB21494.tmp

  1. Sur l’écran de la console MMC, cliquez sur Fichier (2)puis Ajoutez/supprimez Snap-in… (3).
  2. Vous verrez maintenant l’écran Add or Remove Snap-ins, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'DB6E2BC2.tmp

  1. De la section Snap-ins disponibles sur la gauche, cliquez pour mettre en évidence et sélectionner l’entrée des certificats (4), puis cliquez surle bouton Ajouter ‘gt; Vous verrez maintenant apparaître la boîte de snap-in Certificates,comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'73FE0120.tmp

  1. Cliquez sur le bouton radio pour le compte de l’ordinateur (6), puis cliquezsur le prochain bouton pour continuer. Vous verrez maintenant la case de configuration Select Computer :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'FA2FA42E.tmp

  1. Cliquez sur le bouton radio pour l’ordinateur local (7), puis cliquez sur le bouton Finition. Vous allez maintenant revenir à l’écran Add or Remove Snap-ins, qui affiche maintenant les certificats snap-in comme étant sélectionnés.
  2. Cliquez sur OK pour fermer l’écran Add ou Supprimer Snap-ins.

Maintenant, vous avez l’option de certificats disponibles dans la console de gestion, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'549D506C.tmp

La tâche suivante consiste à demander le certificat d’agent d’inscription (ordinateur) :

  1. De la racinede la console, étendre le dossier Certificats (ordinateur local), puis sélectionnez et cliquez à droite sur le dossier personnel (1). Du menu contextuel, naviguez vers toutes les tâches (2) puissélectionnez Demande Nouveau Certificat… (3), comme indiqué dans lacapture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B07A4D5A.tmp

  1. Vous verrez maintenant la section Avant de commencer sur l’écran d’inscription au certificat. Cliquez sur le bouton Suivant pour continuer.
  2. Ensuite, vous verrez l’écran de la stratégie d’inscription au certificat sélectionné. Cliquez sur le bouton Suivant pour continuer. L’écran suivant que vous verrez est l’écran Certificate Inscription Request Certificates, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'7652CE78.tmp

  1. Cochez la case pour sélectionner l’option Agent d’inscription (ordinateur) (4), puis cliquezsur le bouton Inscription pour demander le certificat. Vous devriez alors voir que le certificat a été inscrit avec succès :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'D136D346.tmp

  1. Enfin, cliquez sur le bouton Finition pour compléter la configuration, fermez la boîte de dialogue d’inscription au certificat, puis fermez la console de gestion de certificat.

La tâche suivante consiste à importer le certificat client du service d’inscription, que vous devez d’abord exporter à partir du serveur de connexion avant de l’importer sur le serveur d’inscription.

Le déploiement du certificat client du service d’inscription à partir du serveur de connexion jumelle le serveur de connexion avec le serveur d’inscription. Si vous ne le faites pas, alors toute demande de connexion qui est faite au serveur d’inscription sera rejetée et le résultat est qu’aucun certificat ne sera généré. Le certificat client du service d’inscription est automatiquement généré sur le serveur de connexion lorsque le service De connexion serveur démarre.

Commençons par exporter le certificat à partir du serveur de connexion :

  1. Ouvrez une console au serveur de connexion. Dans le laboratoire d’exemple, c’est le serveur appelé HZN7-CS1. Lancez la console MMC et ajoutez les certificats snap-in comme nous l’avons couvert dans les sections précédentes, puis lancez la console de gestion des certificats, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'52880744.tmp

  1. De la section Console Root dans le volet gauche, naviguez vers le dossier VMware Horizon View Certificates, élargissez-le en cliquant sur la flèche, puis cliquez sur le dossier Certificats (1).
  2. Cliquez sur et sélectionnez le certificat qui contient le nom amical vdm.ec (2),clic droit, puis à partir du menu contextuel cliquez sur Toutes les tâches (3),puis sélectionnez l’option pour l’exportation … (4). Vous verrez maintenant l’écran Welcome to the Certificate Export Wizard. Cliquez sur le bouton Suivant pour continuer.
  3. Vous verrez maintenant la boîte de dialogue Export Private Key, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'1162A1F2.tmp

  1. Cliquez sur le bouton radio pour le Non, n’exportez pas la touche privée (5), puis cliquezsur le bouton Suivant.
  2. Dans la boîte de dialogue Export File Format, acceptez l’option de format sélectionnée par défaut, puis cliquez sur le bouton Suivant pour continuer.
  3. Vous verrez maintenant la boîte de dialogue Fichier à l’exportation, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'175946D0.tmp

  1. Dans la boîte de nom de fichier (6), tapez dans un nom de fichier pourle certificat. Dans le laboratoire d’exemple, cela a été appelé cs-cert et pour un accès facile a été enregistré dans un dossier partagé appelé cert sur le contrôleur de domaine, car il doit être accessible à partir du serveur d’inscription lorsque nous arrivons à l’importer.
  2. Cliquez sur le bouton Suivant pour continuer.
  3. Vous verrez maintenant la boîte de dialogue De l’Assistant d’exportation de certificat, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'ACFBE55E.tmp

  1. Enfin, cliquez sur le bouton Finitionpour compléter le processus d’exportation du certificat. Vous verrez un message disant que l’exportation a été couronnée de succès.

La tâche suivante consiste à importer le certificat dans le serveur d’inscription :

  1. Ouvrez une console distante au serveur d’inscription. Dans le laboratoire d’exemple, c’est le serveur appelé HZN7-ENROL. Lancez la console MMC et ajoutez les certificats snap-in comme nous l’avons couvert précédemment, puis lancez la console de gestion des certificats, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'5761991C.tmp

  1. De la section Console Root dans le volet gauche, naviguez vers le dossier VMware Horizon View Enrollment Server Trusted Roots (1), cliquez et sélectionnez pour le mettreen évidence, puis cliquez à droite. Dans le menu contextuel qui s’affiche maintenant, cliquez sur Toutes les tâches (2),et sélectionnez l’option D’importation… (3).
  2. Vous verrez maintenant l’écran Bienvenue à l’assistant d’importation de certificat. Cliquez sur le bouton Suivant pour continuer. Vous verrez maintenant la boîte de dialogue Fichier à l’importation, comme indiqué dans la capture d’écran suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C4AD898A.tmp

  1. Tapez le nom de fichier pour le certificat que vous allez importer dans la boîte de nom de fichier (4). Dans le laboratoire d’exemple, il s’agissait du fichier appelé cs-cert qui a été enregistré dans le dossier partagé sur le contrôleur de domaine. Cliquez sur le bouton Suivant pour continuer.
  2. Dans l’écran suivant, Certificate Store, vous devez sélectionner le magasin dans lequel le certificat serastocké :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'B046CA28.tmp

  1. Dans la boîte de dialogue Certificate Store, cliquez sur le bouton radio pour Placer tous les certificats dans le magasin suivant (5),puis assurez-vous que le magasin de certificat est réglé sur VMware Horizon View Inscription Server Trusted Roots.
  2. Cliquez sur le bouton Suivant pour continuer.
  3. Vous verrez maintenant la boîte de dialogue De l’assistant d’importation de certificat, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'A03B3A76.tmp

  1. Enfin, cliquez sur le bouton Finition pour importer le certificat. Vous devriez voir un message indiquant que l’importation a été réussie.

Une fois importé, vous verrez le certificat dans la console de gestion du certificat, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'740565F4.tmp

Après avoir importé avec succès le certificat, vous pouvez maintenant fermer la console de gestion de certificat. Dans la prochaine étape, nous allons configurer True SSO sur le serveur de connexion.

      1. Configuration de True SSO sur le serveur de connexion

Maintenant que vous avez tous les certificats nécessaires en place, l’étape suivante consiste à configurer la fonction True SSO sur le serveur de connexion.

Ce processus de configuration est piloté par la ligne de commande et utilise la commande vdmUtil, de sorte que la première étape consiste à ouvrir une fenêtre De mise à jour de commande sur le serveur de connexion.

La première commande dont vous avez besoin pour exécuter ajoute le serveur d’inscription à l’environnement Horizon View. Cela vous permet de interroger le serveur d’inscription et de recueillir des informations sur le domaine et d’autres informations utiles telles que les modèles disponibles et le nom CA:

  1. À partir du serveur de connexion, ouvrez une boîte de dialogue de ligne de commande et tapez la commande suivante :

vdmUtil –authAs administrator –authDomain PVOLAB –authPassword password –truesso –environment –add –enrollmentServer hzn7-enrol.pvolab.com

Vous aurez besoin de ces informations pendant le processus de configuration, alors assurez-vous d’en prendre note.

Vous verrez que le serveur d’inscription a été ajouté avec succès à l’environnement :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'C1AD6422.tmp

La commande suivante vous fournit des informations détaillées sur les différents composants Horizon dans votre environnement. Cela aidera à la configuration de True SSO.

  1. À partir de la ligne de commande, tapez la commande suivante :

vdmUtil –authAs administrator –authDomain PVOLAB –authPassword password –truesso –environment –list –enrollmentServer hzn7-enrol.pvolab.com –domain pvolab.com

Vous verrez la sortie suivante:

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'20FCB880.tmp

Nous pouvons maintenant utiliser ces informations pour créer un connecteur True SSO. Un connecteur True SSO spécifie les détails des serveurs d’inscription, des cA et des modèles de certificat à utiliser. Lorsqu’un serveur de connexion reçoit une demande de lancement d’un bureau pour un utilisateur final, il recherche le connecteur True SSO pour le domaine auquel l’utilisateur appartient et utilise les composants que vous configurez pour obtenir le certificat.

  1. À partir de la ligne de commande, tapez la commande suivante :

vdmUtil –authAs administrator –authDomain PVOLAB –authPassword password –truesso –create –connector –domain pvolab.com –template HorizonTrueSSO –primaryEnrollmentServer hzn7-enrol.pvolab.com –certificateServer pvolab-hzn7-certs-ca — mode activé

Vous verrez maintenant que le connecteur a été créé et activé avec succès, comme le montre la capture d’écran suivante :

C: 'Users'supernova'appData'Local'Microsoft'Windows'INetCache'Content.MSO'753D328E.tmp

Ensuite, nous allons vérifier que True SSO est installé et travaille en suivant ces étapes:

  1. Connectez-vous à la console Horizon View Administrator.
  2. De l’écran du tableau de bord, sous la section Santé du système, cliquez sur la flèche pour étendre la section True SSO (21), puis cliquez sur le lienpour pvolab.com (22)
  3. Vous verrez la case Détails du domaine True SSO, comme indiqué dans la capture d’écran suivante :

C: 'Users'supernova'AppData'Local'Microsoft'Windows'INetCache'Content.MSO'34BACDCC.tmp

  1. Cliquez sur le bouton OK pour fermer la boîte, puis déconnectez-vous de l’administrateur de vue.

Vous avez configuré avec succès les éléments De vue pour True SSO. Le véritable avantage de la fonction True SSO est lorsqu’il est utilisé en conjonction avec vIDM, permettant à un utilisateur de se connecter seul à sa machine de bureau virtuelle ou des applications à partir du portail vIDM.

    1. Résumé

Dans ce chapitre, nous avons discuté de certains des aspects de sécurité du déploiement d’Horizon View. Nous avons commencé par décrire ce qu’est un certificat SSL et pourquoi Horizon View les utilise, avant de continuer à le montrer pratiquement en installant et en configurant un serveur Root CA, puis en configurant les composants View dans le laboratoire d’exemple pour utiliser ces certificats.

La deuxième partie de ce chapitre a exploré la fonction True SSO d’Horizon View. Encore une fois, nous l’avons démontré pratiquement en configurant le serveur de certificats pour utiliser cette fonctionnalité, puis en configurant le serveur d’inscription Horizon View et le serveur de connexion afin qu’ils « se fassent confiance » les uns les autres avec le processus de connexion utilisateur.

Dans le chapitre suivant, nous allons tourner notre attention vers les ordinateurs de bureau virtuels et commencer à construire des images de bureau virtuels.