Не так давно мы писали о том, что компания VMware выпустила обновленную версию решения для виртуализации настольных ПК предприятия VMware Horizon 7.1. Среди прочих новых возможностей там были и улучшения протокола Blast Extreme, которые мы рассмотрим подробнее ниже.
Напомним, что в Blast Extreme появилась технология Adaptive Transport, которая дает заметный прирост производительности в низкокачественных сетях (с коэффициентом потерь пакетов 20% и выше). Также технологическое превью этого протокола стало доступно для физических компьютеров.
Оптимизация производится за счет того, что Blast Extreme автоматически подстраивается под параметры Bandwidth, Latency и Packet Loss в различных сетях (LAN, public Wi-Fi и т.п.). Протокол Blast поддерживает более 125 тонких клиентов, десктопов, лэптопов и мобильных устройств. Blast Extreme работает по протоколам TCP и UDP на одном порту - 443, с использованием шифрования SSL.
Улучшения, сделанные в Blast Extreme для сетей с высокими показателями задержек (latency), позволяют ускорить передачу файлов в среднем до 4-6 раз. Фреймрейт и качество картинки, принимаемой пользователями в сетях с малой пропускной способностью, улучшилось до 50% по сравнению с прошлыми релизами:
VMware проводила тесты в сети с пропускной способностью 1.5 Mbps и задержкой 200 ms, где потери пакетов доходили до 20% - так вот там производительность возрастала до 12 раз!
Вот интересное видео на эту тему - производительность протокола при запуске различных приложений и просмотре видео на клиенте в Калифорнии с виртуального десктопа, который запущен в сингапурском датацентре:
Blast Extreme предоставляет 3 опции соединения для пользователей:
Excellent (TCP only)
Typical (default, mixed UDP/TCP)
Poor (UDP only)
Пункт Excellent подойдет для LAN-сетей с хорошим качеством (высокая скорость и низкие потери пакетов). В этом случае будет использоваться только TCP протокол - и для управления передачей, и для отправки самих данных.
В случае выбора Poor протокол Blast Extreme будет использовать только UDP для управления передачей и отсылки данных. Это оптимально для WAN-сетей с большими задержками и коэффициентом потерь пакетов 20% и более.
Ну и дефолтный пункт - Typical - это оптимальный выбор для 99% пользователей. В этом случае будет использоваться TCP для управления передачей, а UDP для основной отправки данных, с учетом адаптивного алгоритма. Если по каким-то причинам UDP будет недоступен (например, заблокирован политикой на сетевом экране), то произойдет незаметное для пользователя переключение на TCP.
Обновленный Blast Extreme с технологией adaptive transport доступен для клиентов Horizon Client for Windows, Mac, Linux, iOS и Android версий 4.4 и выше.
На сайте проекта VMware Labs появился новый виртуальный модуль Ubuntu OVA for Horizon, представляющий собой готовую к импорту виртуальную машину с Linux внутри, в которой проведены необходимые оптимизации для использования в рамках инфраструктуры VMware Horizon View.
На данный момент модуль работает в рамках платформы VMware Horizon 7.0.3, позволяя администраторам реализовать вполне приемлемую альтернативу инфраструктуре Windows-десктопов на базе Ubuntu Linux.
Виртуальный модуль Ubuntu OVA for Horizon имеет в составе два варианта графической оболочки. Первая - GNOME Flashback (Metacity) - официально поддерживается со стороны VMware:
Вторая - MATE – официально не поддерживается VMware, но прекрасно работает:
Посмотрим на основные особенности Ubuntu OVA for Horizon:
Базовый образ - Ubuntu 16.04.2 LTS.
Версия виртуального аппаратного обеспечения - VMware HW v11 (требуется ESXi 6.x).
Имя пользователя/пароль по умолчанию - viewadmin/viewadmin.
Виртуальная машина включает в себя 2 сценария: horizon-optimizer.sh - конфигурирует ВМ в соответствии с лучшими практиками на базе документации Horizon 7, а также horizon-linux-installer.sh, который работает совместно с установкой агента Horizon View Agent.
Дополнительные настройки системы и приложений, которые могут быть оказаться полезными.
По причине лицензионных ограничений Horizon Agent не включен в этот OVA-модуль. Его надо поставить отдельно после запуска скрипта оптимизации.
Ubuntu OVA for Horizon был протестирован с доменами Windows 2003, 2008, 2012 и Samba Domains.
Скачать виртуальные модуль Ubuntu OVA for Horizon можно по этой ссылке.
На прошлой неделе мы писали о том, что компания VMware выпустила новую версию платформы виртуализации настольных и физических ПК предприятия - VMware Horizon 7.1. Одной из новых возможностей этого продукта стала бета-версия пакета VMware Horizon Virtualization Pack for Skype for Business Beta, предназначенного для оптимизации голосовых и видеовызовов Skype в виртуальных ПК бизнес-пользователями приложения. Все это происходит без создания дополнительной нагрузки на серверную инфраструктуру Horizon.
Virtualization Pack состоит из двух компонентов:
Horizon Media Proxy и Horizon Media Engine. Horizon Media Proxy работает как прокси-сервер между Skype for Business client (он находится внутри клиента в виртуальном ПК) и Horizon Media Engine (находится на конечном устройстве пользователя).
Horizon Media Engine отвечает за процессинг аудио и видео-пакетов и отправку потока протокола Real-time Transport Protocol (RTP) на пользовательское устройство. На данный момент Horizon Media Engine доступен только для Windows-клиентов.
Media Proxy работает в связке с Media Engine, между которыми создается виртуальный тоннель, который обслуживает трафик скайпа в обход стандартного протокола RDP:
Функции мгновенных сообщений, информация о присутствии и шаринг экрана клиента не проходят через виртуальный тоннель и не требуют компонента Media Engine, а видео и аудиозвонки - требуют:
Также обратите внимание, что у VMware есть и специальный плагин Microsoft Lync VDI plug-in, который разрабатывается с 2013 года и также поддерживается.
Скачать VMware Horizon Virtualization Pack for Skype for Business можно на этой странице, документация доступна тут, а Release Notes - вот здесь.
На днях компания VMware объявила о выпуске новой версии продукта для локального исполнения виртуальных машин пользователями инфраструктуры виртуальных десктопов - VMware Horizon FLEX 1.10. О прошлой версии Horizon FLEX 1.9 мы писали вот тут.
Напомним, что это решение позволяет запускать виртуальные ПК VMware Horizon View локально (как на Mac во Fusion, так и на Windows в Workstation Player), без необходимости наличия постоянной связи с датацентром компании. При этом они защищены политиками, назначаемыми со стороны FLEX Policy Server.
Посмотрим на новые возможности VMware Horizon FLEX 1.10:
Управление лицензионными ключами стало проще - теперь они полностью контролируются со стороны датацентра, а разъездным работникам не приходится возиться с лицензиями на своих виртуальных ПК.
Буфер обмена между хостовой и гостевой ОС теперь контролируется в обоих направлениях - это сделано для тех работников, которым для работы нужно копировать данные в гостевую ОС, но забирать оттуда их запрещено политикой безопасности.
Пользователи получили возможность определять собственные локальные папки хостовой машины для шаринга с гостевой системой (с разрешения администратора).
Появилась поддержка новых Linux-систем - Ubuntu 14.04 и 16.04.
Администраторы могут установить требование наличия связи с датацентром компании не только в днях, но и в часах и минутах, что требуется для некоторых высокотребовательных окружений.
Скачать VMware Horizon FLEX 1.10 можно по этой ссылке. Release notes доступны тут. А вот здесь в виде Hands-on-Lab можно попробовать решение онлайн, без его установки у себя.
Компания VMware выпустила обновления своей главной платформы для управления инфраструктурой виртуальных и физических настольных ПК предприятия - VMware Horizon 7.1. С момента релиза прошлой версии Horizon 7.0.2 прошло более полугода, а с момента выпуска прошлой мажорной версии - Horizon 7 - прошел аж год.
За это время VMware успела сделать много всего интересного и полезного, такого как Just-in-Time Management Platform (JMP) и улучшения технологии Instant Clones, поэтому давайте взглянем на список основных новых возможностей Horizon 7.1:
Рассмотрим подробнее приведенные на картинке улучшения и новые фичи:
Instant Clones - тут появилось много всего интересного. Во-первых, RDSH-серверы теперь развертываются значительно быстрее за счет технологий Instant Clones и ClonePrep (кастомизация ВМ без перезагрузки). Также была улучшена поддержка NVIDIA GRID vGPU для карт NVIDIA M-series - теперь их можно использовать для быстрого создания десктопов с поддержкой высокопроизводительной графической подсистемы. Кроме того, появилась поддержка Multi-VLAN (когда серверы фермы RDSH разнесены по нескольким подсетям:
Ну и последнее в этой категории - возможность перевести хост с Instant Clones в режим обслуживания (Maintenance mode), которой раньше не было. Это из-за того, что Parent VM на хосте, к которой привязаны клоны, была защищена от модификации и пользователь не мог ни удалить, ни переместить ее. Теперь она автоматически удаляется, а виртуальные машины перемещаются на другие хосты. После выхода из режима обслуживания Parent VM на нем может быть снова создана в случае необходимости.
Поддержка Windows Server 2016 - эта ОС поддерживается в качестве основной и для роли Connection Server, и для компонента View Composer.
vRealize Orchestrator и vRealize Automation - появился Horizon Plugin for vRealize Orchestrator, а также появились возможности репликации пула и поддержка рабочих процессов приложений (workflow) с автоматическим одобрением.
Hide Server and Domain Info - эта штука позволяет не предоставлять пользователю информацию о сервере и домене, когда он подключается к своему компьютеру через клиент. Это сделано в целях безопасности - прячется URL и не дается возможности вывода списка доменов Active Directory:
Функция Logon Segments Breakdown - информация о логине пользователя попадает в vSphere vRealize Operations Manager: длительность запуска ВМ, время на прохождение аутентификации, загрузка политик GPO и приложений.
В плане качества работы пользователей со своими виртуальными ПК и приложениями появились следующие нововведения:
Horizon Virtualization Pack for Skype for Business - теперь в Horizon есть поддержка бизнес-функций Skype (пока бета-версия, где работают не все фичи). Он доступен только для Windows-клиентов. Производительность, по заверениям VMware, близка к нативной за счет использования нативных кодеков Skype. По этой ссылке можно узнать подробнее об ограничениях.
Улучшения протокола Blast Extreme - технология Adaptive Transport, которая дает заметный прирост производительности в низкокачественных сетях (с коэффициентом потерь пакетов 20% и выше). Также технологическое превью этого протокола стало доступно для физических компьютеров.
Опубликованные приложения RDSH - здесь улучшения проявляются в том, что теперь доступен доступ к приложениям без аутентификации (подойдет, например, для публичных компьютеров или автоматов на их базе):
Кроме того, теперь иконкам приложений RDSH на рабочем столе пользователей можно назначить кастомные иконки, что позволит быстрее находить нужные приложения:
Больше контроля пользователей над ВМ - теперь им можно позволить самостоятельно выключать виртуальную машину (Shut Down), а также делать мягкий Restart (в дополнение к Reset). Это может инициировать как администратор из своей консоли, так и сам пользователь.
Улучшения URL Content Redirection - появилась интеграция с Horizon Connection Server, а также поддержка архитектуры Cloud Pod.
Также существенно были улучшены клиенты Horizon Clients для всех платформ:
Windows - поддержка интерфейса Aero Peek, а также появился индикатор разрешения консоли ОС при изменения параметров разрешения.
Universal Windows Platform - релизная поддержка PCoIP и запуск приложений из окружения Workspace ONE через механизм URI SAML.
Linux - поддержка машин Respberry Pi3 (технологическое превью) и новых дистрибутивов Ububtu и RHEL.
Mac - поддержка тачбара новых макбуков и тачайди, также поддерживается механизм Auto Update.
iOS - запоминание тач-настроек и поддержка механизма виджетов.
Android - поддержка режима нескольких экранов с тач-режимом, улучшения таскбара.
HTML5-клиент - поддержка нескольких мониторов (технологическое превью) и улучшенный интерфейс страниц.
Улучшения Horizon for Linux:
Появилась поддержка следующих 64-битных ОС:
Red Hat Enterprise Linux 7.3
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Server 12 SP2
CentOS 7.3
Поддержка перенаправления USB в режиме технологического превью:
Сервис USBD был переписан для поддержки Linux
USB-устройства можно использовать как для USB redirection, так и для client-drive redirection (CDR)
Виртуальные Linux-десктопы должны работать только на Ubuntu 14.04 или 16.04
Клиентские устройства должны использовать Horizon Client for Windows 4.4
Скачать VMware Horizon 7 можно по этой ссылке. Клиенты Horizon Clients доступны вот тут. Документация по Horizon находится здесь, а по клиентам - тут. Ну а полный список возможностей VMware Horizon 7.1 приведен в Release Notes.
Как знают администраторы инфраструктур виртуальных ПК, построенных на базе VMware Horizon 7, в последней мажорной версии решения VMware User Environment Manager 9.0 (UEM) появилась интересная возможность - умные политики (Smart Policies). Эта функциональность позволяет применять настройки пользовательского окружения в виртуальном ПК в зависимости от различных условий, например, места, из которого логинится пользователь.
Вот какая функциональность клиентского доступа может контролироваться средствами умных политик:
USB redirection – определяет, может ли пользователь локально подключать USB-устройства, такие как флешки, камеры или принтеры, и прокидывать их в свой виртуальный ПК.
Printing - контролирует, разрешено ли пользователю распечатывать документ из виртуального ПК на сетевом или USB-принтере, присоединенном к клиентскому компьютеру.
Clipboard - контролирует, можно ли пользователю копировать и вставлять текст и графику из клиентского компьютера в виртуальный ПК, из виртуального ПК в клиентский компьютер, в оба направления или ни в какие.
Client drive redirection - контролирует шаринг папок клиентского компьютера и виртуального ПК. Для этого режима можно использовать, например, настройку Read Only.
HTML Access file transfer (доступно, начиная с User Environment Manager 9.1) - контролирует, можно ли загружать и скачивать файлы с виртуального ПК через HTML Access.
Bandwidth profile - определяет скорость доступа, на которой агент будет пытаться поддерживать сессию с виртуальным ПК. Например, предотвращает попытку передачи данных на скорости выше чем физическая пропускная способность соединения. Настройка эта определяет режим как для протокола Blast Extreme, так и для PCoIP (только в UEM 9.1 и выше).
Политики работают следующим образом: вы выбираете настройки для фичей Horizon 7, которые вы хотите контролировать согласно специфическим условиям, при которых политики вступают в силу. Если вы не определите конкретных условий, то политики будут применены ко всем пользователям в контейнере OU, настроенном для User Environment Manager. Настройки всегда применяются при логине пользователя. Но можно настроить и триггеры, при срабатывании которых можно принудительно применить настройки и в другое время, например, при реконнекте пользователя к десктопу или приложению.
Политики применяются только к пользователям, подпадающим под некоторые условия. Если пользователь им не соответствует, то применяются дефолтные политики, относящиеся ко всем пользователям в пуле.
Давайте рассмотрим это на конкретном примере. Допустим мы хотим сделать так, чтобы пользователи виртуальных ПК (например, только отдел HR), соединяясь из внутренней среды предприятия со своим виртуальным ПК, могли копировать данные через буфер обмена и могли подцепить USB-устройство к виртуальному десктопу, чтобы скопировать с него данные. При этом для доступа через протокол Blast Extreme или PCoIP должен применяться сетевой профиль для локальной сети (LAN).
Откроем Management Console средства User Environment Manager, слева выберем Horizon Smart Policies и нажмем Create:
Первое, что мы выбираем после настроек имени и тэга - это фичи, которые будут активированы и их параметры. Настроим их так, чтобы проброс устройств (USB redirection) был включен, операции с буфером обмена тоже, а профиль для скорости доступа установлен в LAN:
Далее переходим на вкладку Conditions - это условия срабатывания политик. Нажимаем кнопку Add и выбираем свойство Client location, которое устанавливаем в Internal (пользователи, соединяющиеся изнутри компании через View Connection Server):
Здесь же вы могли бы установить его и в External. В этом случае политики бы применялись для клиентов, которые работают через Access Point appliance или Security Server (то есть соединения приходят из WAN-сети).
Далее добавим еще одно условие - имя пула виртуальных десктопов. В данном случае мы знаем, что, например, у HR-отдела они все начинаются с префикса "HR". Создадим такое условие:
Тут же, на вкладке Conditions, можно задавать параметры комбинации условий срабатывания политик. По умолчанию это оператор AND, что значит, что все условия должны быть соблюдены:
Теперь перейдем к триггерам (нужно выбрать раздел Triggered Tasks слева). Там же нажмем кнопку Create и увидим такую картину:
Здесь мы задаем собственно сам триггер (Reconnect session - то есть когда пользователь переподключился к своему ПК), а также действие, которое выполняется в при его срабатывании. Выберем здесь User Environment refresh (то есть переинициализация окружения с применением умных политик).
Далее нужно отметить галкой, что мы применяем действия триггера к Horizon Smart Policies:
На этом простейшие операции с умными политиками заканчиваются. Как вы уже поняли, по аналогии настраиваются и политики при доступе к виртуальным ПК извне, где можно наоборот запретить подключение USB-устройств и копирование данных через буфер обмена.
Компания VMware на сайте проекта Labs сделала доступной небольшую утилитку View Client Resizer, которая может оказаться полезной пользователям инфраструктуры виртуальных ПК VMware Horizon View.
С помощью Client Resizer можно выставить любое необходимое разрешение консоли клиента VMware Horizon Client for Windows:
Возможности View Client Resizer:
Вывод всех активных сессий клиента View
Выбор из большого списка разрешений, либо самостоятельный ввод необходимого разрешения
Работает на любой версии Windows
Помнит предыдущее установленное разрешение
Для использования утилиты нужно просто запустить ее исполняемый файл, выбрать нужную сессию, выбрать разрешение и нажать Resize.
Скачать VMware View Client Resizer можно по этой ссылке.
На сайте VMware Education появился бесплатный курс "VMware Horizon 7 Fundamentals", раскрывающий основные аспекты решения для виртуализации настольных ПК VMware Horizon 7. Курс рассчитан на три с половиной часа и состоит из четырех основных модулей:
Module 1: Introduction to VMware Horizon
Module 2: Horizon Desktops
Module 3: Horizon Client Options
Module 4: Working with Horizon Administrator
После прохождения данного курса вы:
Сможете документировать архитектуру Horizon в виде диаграм
Узнаете ключевые преимущества, возможности и сценарии использования Horizon 7
Поймете состав и назначение компонентов Horizon 7
Узнаете про протоколы доставки рабочих столов и их конфигурации
Узнаете, как работают Horizon Agent и Horizon Client
Сможете отличать Instant clones от Linked clones
Посмотрите, как логиниться и выполнять основные задачи в административной консоли
Курс доступен бесплатно для всех желающих по этой ссылке.
У компании есть отличное средство для подготовки виртуальных ПК к развертыванию - VMware OS Optimization Tool, и на днях вышла его обновленная версия. Напомним, что с помощью этой утилиты можно производить тюнинг реестра в целях оптимизации производительности, а также отключение ненужных сервисов и запланированных задач.
Напомним, что средство VMware OS Optimization Tool нужно для выполнения следующих операций с ОС Windows виртуального десктопа:
Локальный анализ настроек и их оптимизация
Удаленное применение настроек
Просмотр истории изменений конфигураций
Управление шаблонами для различных гостевых ОС
В обновленной версии VMware OS Optimization Tool появилась полноценная поддержка Windows 10 как гостевой ОС для инфраструктуры виртуальных десктопов VMware Horizon View. Разработан этот шаблон оптимизации гостевых ОС был компанией LoginVSI, делающей аналитику в сфере виртуализации и средства тестирования производительности.
Также среди новых возможностей последних релизов поддержка импорта конфигураций в XML-формате, "тихий" режима анализа и оптимизации из командной строки, кастомные (Community-based) шаблоны, возможность указания собственного сценария для кастомизации, а также многое другое.
Нужно отметить, что не так давно обновился и документ об использовании решения - VMware Windows Operating System Optimization Tool Guide. Этот документ был впервые переписан с момента релиза утилиты в 2015 году (хотя он и не про самый последний билд, подробности тут).
Скачать VMware OS Optimization Tool можно по этой ссылке.
Компания VMware в своем блоге, посвященном End User Computing, объявила о выходе обновленной версии продукта VMware Horizon Flex 1.9.
Напомним, что технология FLEX позволяет запускать виртуальные ПК VMware Horizon View локально (как на Mac во Fusion, так и на Windows в Workstation Player), без необходимости наличия связи с датацентром компании. При этом они защищены политиками, назначаемыми со стороны FLEX Policy Server.
Новые возможности VMware Horizon Flex 1.9:
MAC Address Assignment - теперь можно установить диапазон MAC-адресов для сервера FLEX. После того, как машина станет доступной серверу, он назначит ей MAC-адрес из заданного диапазона.
Network Policy - теперь в настройках сетевого адаптера можно указать новую политику. Администратор может назначить соединению тип bridged (отдельный IP для виртуальной машины), NAT (network address translation - общий IP с хостовой системой) или заблокировать соединение вовсе. Также можно разрешить пользователю изменять эту настройку.
Virtual Router Isolation - для пользователей, которые сидят на управляемом компанией маршрутизаторе, можно ограничить соединение виртуальной машины с роутером, без шаринга IP-адреса.
В диаграмму было внесено несколько изменений, касающихся компонентов протокола PCoIP, а также Blast Extreme. Изменения, в основном, косметические, однако исправляют некоторые неточности прошлой версии.
Обновленную версию диаграммы портов и соединений VMware Horizon 7 можно скачать по этой ссылке.
Компания VMware недавно выпустила документ "Instant-Clone View Desktops in Horizon 7", который может оказаться полезным многим администраторам решения VMware Horizon View. Напомним, что технология Instant Clone (ранее она называлась VMFork) позволяет почти мгновенно создавать работающие копии виртуальных машин.
Суть этой технологии такова, что "на лету" создается клон виртуальной машины (VMX-файл и процесс в памяти), который начинает использовать ту же память (Shared memory), что и родительская ВМ. При этом дочерняя ВМ в шаренную память писать не может, а для записи собственных данных используется выделенная область.
Для дисков аналогично - с использованием технологии Copy-on-write в дельта-диск дочерней ВМ пишутся отличия от базового диска родительской ВМ. При выключении такой виртуальной машины она полностью уничтожается из памяти и стирается с хранилища, что очень удобно для выполнения типизированных задач, приложения для которых доставляются средствами динамической сборки App Volumes (например, для оператора колл-центра).
Также сам workflow мгновенных клонов выглядит проще, чем для связанных клонов View Composer (об этом мы писали вот тут):
На проходящей сейчас конференции VMword 2016 в Лас-Вегасе компания VMware анонсировала доступность обновления решения для виртуализации и доставки настольных ПК и приложений - VMware Horizon 7.0.2 (пока недоступен для скачивания).
Этот релиз примечателен тем, что несмотря на минорный апдейт версии, он содержит не только багофиксы, но и множество нововведений, в основном направленных на то, чтобы сократить отставание от Citrix XenDesktop в некоторых областях.
Улучшения протокола Blast:
Улучшения в механизме GPU-encode/decode, что значительно снижает требования к пропускной способности канала и уменьшает время отклика.
Поддержка более 70 тонких/нулевых клиентов Dell, HP, Igel, 10ZIG, Fujitsu и Atrust.
Поддержка Grid GPU для карточек nVIDIA Grid K1, K2, M6, M10 и M60, включая опцию кодирования H.264 для понижения нагрузки на CPU (появилась поддержка 4K-графики, а FPS вырос на 6-13%).
Улучшения в кодеке JPG/PNG, что уменьшает требуемую под это дело полосу до 6 раз.
Интеграция продукта vRealize Operations и Blast Extreme - теперь можно видеть статистики Blast в консоли vROPs.
Интеграция политик UEM Smart Policies с протоколом Blast. Теперь можно использовать механизм PCoIP smart policies для управления Blast (на базе устройств - например, их можно задать отдельно для девайсов на iOS).
Клиент для рабочих станций Raspberry Pi.
Улучшения 3D-графики:
Поддержка NVIDIA M10 для тяжелых графических нагрузок.
Поддержка режима Intel vDGA на платформе Skylake через механизм PCI-E passthru.
Сервисы Horizon RDSH:
Поддержка Real-time Audio/Video для RDSH.
Механизм USB Redirection для серверов RDSH на платформе Windows Server 2012 R2.
Механизм Parameter Passthrough в приложения RDSH – это позволяет администраторам создавать кастомные ссылки на приложения, которые ему передают некоторые параметры (ключи CLI или токены аутентификации, например).
Удаленные механизмы работы:
Расширенная поддержка Windows, включая Windows 10 LTSB Anniversary Update.
Механизм Flash redirection теперь в финальной версии, а не в технологическом превью.
Поддержка Windows Media Redirection для Windows 10 и Windows Server 2016.
Поддержка URL content redirection в клиенте для MacOS.
Поддержка Media MMR для тонких клиентов на базе Linux.
Механизм Client Drive Redirection теперь поддерживается на порту 443.
Технология DPI synchronization для Windows-клиентов, что улучшает рендеринг удаленной сессии.
Улучшенная поддержка буфера обмена для Microsoft Word и Excel.
Буфер обмена увеличен до 10 МБ.
Возможность привязать смарт-карту к нескольким аккаунтам.
Андроид-клиент поддерживает ОС Nougat.
iOS-клиент поддерживает iOS 10 и ее новые фишки.
Улучшения безопасности OpenSSL.
Улучшения механизма HTML Access:
Поддержка синхронизации времени (Time Zone Sync).
Передача файлов между удаленным десктопом и хостовым устройством через веб-клиент.
Этот документ посвящен тому, как необходимо анализировать, планировать и строить архитектуру инфраструктуры VDI (Virtual Desktop Infrastructure), которая будет стандартизирована по составу, унифицированно управляться, легко масштабироваться и быстро реагировать на изменения, которые рождают требования бизнеса. Звучит булшитово, но зато фундаментально.
Вот как авторы документа представляют себе основные фазы внедрения инфраструктуры виртуальных десктопов на предприятии:
1. Определение основных драйверов бизнеса компании и вариантов использования VDI.
2. Определение сервисов, которые будут доставляться пользователям.
3. Выработка архитектурных принципов и общей концепции построения решения.
4. Подготовка компонентной архитектуры VMware Horizon 7 Enterprise.
5. Планирование развертывания платформы VMware vSphere 6.
6. Планирование физической инфраструктуры и определение состава оборудования.
7. Планирование интеграции сервисов между собой.
8. Планирование взаимодействия пользователей с сервисами через интерфейсы VDI.
В документ включены так называемые Service Blueprints, которые позволяют понять эталонную архитектуру необходимых сервисов в среде виртуальных ПК:
Из документа многим будет полезно узнать и о средстве VMware Identity Manager, которое предоставляет точку входа пользователям компании и реализует рабочее пространство назначенных пользователю десктопов и приложений:
То есть, по-сути, документ представляет собой референсную архитектуру и методологию построения VDI-инфраструктуры, которую можно адаптировать для большинства сценариев корпоративной инфраструктуры. Скачать документ можно по этой ссылке.
На сайте проекта VMware Labs появилась очередная полезная штука - утилита Horizon Migration Tool версии 1.2, предназначенная для миграции виртуализованных приложений и десктопов с платформы Citrix XenApp на платформу VMware Horizon View (теперь поддерживается седьмая версия View). В процессе миграции одна ферма Citrix XenApp переносится в одну или несколько ферм VMware View.
Возможности Horizon Migration Tool:
Валидация агентов View Agent на хостах RDP (как от View Connection Server, так и от XenApp Server).
Создание новых ферм серверов.
Валидация доступности приложений на RDP-хостах.
Миграция приложений и виртуальных ПК на одну или несколько ферм (как новых, так и существующих).
Миграция прав доступа в новые или существующие виртуальные ПК или приложения. Поддерживаются также различные комбинации прав доступа к приложениям.
Проверка окружения на возможность миграции.
Идентификация несовместимых возможностей и конфигураций, которые образуются после миграции.
Утилита работает с Horizon версий 6.2.2 или 7, а также XenApp версий 6.5, 6.0 или 5.0. Скачать Horizon Migration Tool можно по этой ссылке.
Как многие из вас знают, в последней версии решения VMware Horizon 7 появился механизм аутентификации True SSO. Эта штука связывает средство единой аутентификации VMware Identity Manager с решением VMware Horizon 7 для решения задач одноразовой аутентификации пользователя различными методами (пароль, смарт-карта и т.п.), чтобы после этого он получал доступ к своему виртуальному ПК и приложениям без дополнительной аутентификации в Active Directory.
Задача эта важна, поскольку, например, VMware Horizon View используется в медицинских учереждениях, а там важно, чтобы врач получал мгновенный доступ к своему ПК, который может быть виртуальным. С помощью True SSO он теперь может просто приложить смарт-карту, после чего получит доступ к своим виртуальным ресурсам, на которые даны разрешения в инфраструктуре VMware View.
VMware Identity Manager Standard включен в издания VMware Horizon 7 Advanced и Enterprise, поэтому вы сразу можете приступать к работе через механизм True SSO. Суть работы этого механизма такова - сначала пользователь авторизуется через принятый в компании метод авторизации. Это может быть один из следующих (то, что поддерживает Identity Manager):
RSA SecurID
Kerberos
RADIUS authentication
RSA Adaptive Authentication
Сторонние провайдеры аутентификации, например, биометрические системы.
Далее пользователь уже может запустить любой десктоп или hosted-приложение уже без необходимости ввода своих паролей в Active Directory или какой-либо другой аутентификации. True SSO использует механизм SAML (Security Assertion Markup Language) для того чтобы передать User Principal Name (например, jdoe@example.com) к службе аутентификации, чтобы получить доступ к учетной записи AD. Затем Horizon 7 генерирует краткосрочные сертификаты для логина в гостевую ОС Windows виртуального ПК.
Преимущества этого метода таковы:
Отделение процесса аутентификации от непосредственно доступа к виртуальному ПК и приложениям (пользователь точно знает, что аутентифицироваться он будет лишь однажды - как подошел к компьютеру).
Повышенная безопасность - весь обмен идет на базе сертификатов, и пароли не гуляют по датацентру.
Поддержка большого набора методов аутентификации, приведенных выше. Если мы захотим поменять используемый метод - это не затронет инфраструктуру в целом.
Вот как работает True SSO:
1. Пользователь аутентифицируется в VMware Identify Manager одним из способов описанных выше. После этого пользователь выбирает десктоп или приложение из доступных ему, которое он хочет запустить, в консоли VMware Identity Manager.
2. Запускается Horizon Client под учетными данными пользователя, а его креды перенаправляются на View Connection Server.
3. View Connection Server валидирует идентификацию пользователя в Identify Manager путем отсылки SAML-запроса.
4. За счет использования службы Enrollment Service, Horizon 7 просит службу Microsoft Certificate Authority (CA) сгенерировать временный сертификат от имени пользователя.
5. Horizon 7 показывает этот сертификат ОС Windows виртуального ПК.
6. Windows аутентифицирует через этот сертификат пользователя в службе Active Directory.
7. Пользователь логинится в Windows-десктоп или приложение, а удаленная сессия обслуживается через Horizon Client.
Для работы механизма True SSO вам понадобится отдельная служба Enrollment Service, которая может быть развернута на машине с ОС Windows Server 2008 R2 или Windows Server 2012 R2 (4 ГБ оперативной памяти будет достаточно). Сам True SSO поддерживается для всех клиентских Windows-систем, а также протоколов доступа к виртуальным ПК, включая Blast Extreme и HTML Access.
Почти два года назад мы писали про VDI Calculator v6, который многие из вас знают как главный калькулятор для расчета параметров инфраструктуры виртуальных ПК на базе VMware Horizon View и Citrix XenDesktop. Он позволяет ответить на такие вопросы, как: сколько серверов нужно для построения инфраструктуры виртуальных ПК, какие у них должны быть аппаратные характеристики, сколько дисковых емкостей нужно для размещения ВМ и т.п.
На днях Andre Leibovici, автор сайта myvirtualcloud.net, объявил о выпуске новой версии калькулятора - VDI Calculator v7.
Давайте посмотрим на новые возможности этого средства:
1. Pre-Defined User Profiles.
Предопределенные пользовательские профили представлены в 4 видах: Task, Office, Knowledge и Power. От них зависят параметры CPU, IOPs и Memory, которые определяются, в большинстве своем, в соответствии с рекомендациями фреймворка Login VSI 4.1. Эти типы пользователей могут быть назначены на различные пулы виртуальных ПК, при этом после выбора типа профиля его можно дальше донастроить:
Вот основные параметры референсных типов рабочей нагрузки от Login VSI:
2. Параметр VMs per Core теперь входит в состав типа виртуальных десктопов.
На самой первой картинке он выделен синим цветом. Это число виртуальных машин, приходящееся на физическое ядро процессора хост-сервера. Ранее он определялся для всех типов виртуальных ПК, но очевидно, что он зависит от конкретных параметров типа, поэтому он теперь принимается в расчет для каждого типа отдельно.
3. Поддержка ОС Linux.
В дополнение к Windows и OSX, калькулятор теперь работает и в ОС Linux.
4. Отображение накладных расходов в зависимости от числа мониторов и разрешения.
Каждый виртуальный ПК имеет накладные расходы на виртуализацию по CPU и памяти, зависящие от выделенного ей объема оперативной памяти (vRAM). Также при расчетах используются обновленные параметры для VMware Horizon View 7 с протоколом PCoIP (в зависимости от используемого пользователями разрешения и числа подключенных мониторов).
5. Новые дефолтные значения.
Некоторые значения по умолчанию были изменены, чтобы обеспечить актуальность данных и соответствие реальным сценариям использования. Например, теперь поддерживается параметр Number of Cores per Socket = 12.
6. Руководство по использованию.
Документация по продукту была обновлена и доработана, также она теперь включается в себя последнюю версию FAQ. Получить доступ к руководству можно по этой ссылке.
Доступ к самому VDI Calculator v7 производится через браузер по этой ссылке.
Очень интересное сравнение протоколов доступа к виртуальным ПК и приложениям в инфраструктуре VMware Horizon 7 появилось на одном из блогов, посвященных технологиям виртуализации. Коллега сравнивал производительность проверенного временем PCoIP и пришедшего ему на смену протокола Blast Extreme в следующей тестовой конфигурации:
Автор обращает внимание на то, что PCoIP работает по UDP, поэтому похож на гоночную машину (лучше всего себя ведет на широкой полосе канала без помех и высокой нагрузки), а Blast Extreme, работающий по TCP - это джип, который хорошо едет по пересеченной местности (то есть, адаптируется к параметрам канала).
Тестирование проводилось по следующей схеме:
Пользователь логинится и ждет 1 минуту, чтобы сессия настроилась и была готова к тестированию.
Открыли локальный PDF-файл, скроллили его вверх и вниз 1 минуту.
Зашли на новостной сайт с графикой http://www.vg.no и поскроллили его.
Открыли Word и печатали там лабуду в течение 1 минуту.
Открыли трейлер фильма Captain America Civil War в полный экран браузера Chrome на полную длительность (2 минуты).
Для сбора данных и настройки окружения использовались следующие средства:
Splunk – Uberagent (сбор данных).
Netbalancer (bandwidth, возможность установки параметра packet loss, определение лимитов по bandwidth limits и задание latency).
Первый тест (5 MS latency, no packet loss) для Blast Extreme
Параметры использования канала: 248 MB total, Maximum usage 1,6 MBPS
Использование CPU: (Splunk, UberAgent) VMBlastW.exe (около 8.2%):
Среднее использование памяти:
Максимальное использование памяти:
Первый тест (5 MS latency, no packet loss) для PCoIP
Тут надо отметить, что PCoIP буферизует и собирает пакеты по 1198 байт перед отправкой:
Параметры использования канала: 184 MB, Maximum usage 999 KBPS
Использование CPU: (Splunk, UberAgent, около 24.2%):
Среднее использование памяти:
Максимальное использование памяти:
Автор делает вывод, что PCoIP дает намного большую нагрузку на клиентское устройство, чем Blast Extreme, который, в свою очередь, дает лучший User Experience, но потребляет большую ширину канала. Это может быть связано с дополнительными накладными расходами на квитанции TCP, а также тем, что Blast Extreme тестирует канал при начале передачи и пытается выжать из него максимум.
Работа Blast Extreme на latency 200 миллисекунд
Использование канала 43 MB, Maximum bandwidth 201 KBPS:
Здесь latency оказывает весьма негативный эффект на Blast за счет протокола TCP. Также на картинке выше видно, что неэффективно маленькие пакеты используются даже когда буфер пуст или пости пуст.
При просмотре ролика на Youtube Blast все же максимизирует размер пакета:
Максимальное использование памяти:
Работа PCoIP на latency 200 миллисекунд
Использование канала 118 MB, Maximum bandwidth 689 KBPS:
Нагрузка на CPU (обратите внимание, что меньше, чем без latency):
Использование памяти:
Вывод: Blast умеет использовать широкий канал и дает лучший user experience + создает меньшую нагрузку на клиентское устройство.
Среди новых возможностей UEM 9.0 основными являются следующие:
Smart Policies - умные политики для устройств пользователей при различных комбинациях условий логина. Эти политики позволяют, в зависимости от способа логина пользователя, применять к его устройству и окружению те или иные правила. Например, пользователю, который логинится через публичную сеть, разумно отключить копирование на USB-устройство, перенаправление клавиатуры и возможность печати. Также можно, например, кастомизировать полосу пропускания по протоколу PCoIP, в зависимости от типа логина пользователя.
App Authorization - это возможность для администраторов авторизовать или заблокировать исполнение приложения на устройстве пользователя в зависимости от большого набора правил и политик, основанных на различных условиях. Эти условия могут проверяться при логине пользователя, а также через заданные промежутки времени.
Seamless application personalization and configuration - возможность расширенной настройки приложений как для нативных программ, так и для виртуализованных пакетов VMware ThinApp (а также и других вендоров решений для виртуализации приложений). Блочить приложения для пользователей можно как для онлайн, так и для офлайн-выполнения.
Улучшения управления данными пользователей.
Интересная штука появилась в User Environment Manager 9.0 - подключаемые шаблоны конфигурации приложений. Оказывается у VMware есть специальное комьюнити, где выкладываются уже готовые параметры конфигурации приложений под UEM.
Вот они тут:
Просто скачиваете нужные вам zip-файлы с шаблоном конфигурации используемого вами приложения, а далее идете в раздел Configure консоли управления UEM. Там нужно настроить шаренную папку, в которой у вас будут лежать конфигурации приложений:
Далее просто добавьте скачанные zip-файлы в папку \\<file server>\Config\general\Applications:
Далее просто откройте снова Management Console и нажмите кнопку "Refresh tree", чтобы шаблоны конфигурации приложений появились у вас в консоли:
Скачать пробную версию VMware User Environment Manager 9.0 можно по этой ссылке.
Недавно мы писали о возможностях новой версии платформы для виртуализации доставки настольных ПК предприятия VMware Horizon 7, а вчера компания VMware сделала компоненты этого решения доступными для загрузки.
Все основные новые фичи, оказывается, можно уместить на одном слайде:
Так как мы уже подробно описывали большинство возможностей Horizon 7 в статье, приведем их здесь просто списком:
Полноценное использование технологии Instant Clone Technology c с поддержкой решения App Volumes 3.0.
Умные политики для устройств пользователей в зависимости от условий логина (Smart Policies).
Улучшения доступа к консоли машины для мобильных устройств и протокол Blast Extreme.
Логин в виртуальный десктоп посредством механизма True SSO с поддержкой двухфакторной аутентификации через Identity Manager или Workspace ONE.
Интеграция с Horizon Access Point 2.5.
Поддержка режима vSGA для адаптеров AMD.
Превью технологии Flash Redirection.
Поддержка Intel vDGA Graphics с последними процессорами Intel Xeon E3.
Интересный пост вышел на одном из блогов компании VMware о производительности протокола VMware Horizon Blast Extreme, который используется совместно с технологией построения инфраструктуры производительных виртуальных десктопов NVIDIA GRID.
Не так давно мы писали о новых возможностях VMware Horizon 7, одной из которых стало полноценное включение протокола Blast Extreme на основе видеокодека H.264 в стек используемых протоколов наряду с PCoIP и RDP. Совместно с решением NVIDIA GRID производительность протокола Blast Extreme значительно возрастает, давайте посмотрим насколько.
В тесте команды NVIDIA GRID Performance Engineering Team использовался симулятор рабочей нагрузки ESRI ArcGIS Pro 1.1, который воспроизводил типичные действия пользователей а в качестве основных метрик снимались задержки (latency), фреймрейт (FPS), требуемая полоса пропускания (bandwidth) и прочие. При этом проводилось сравнение Blast Extreme (в программном варианте и при аппаратном ускорении GRID) с протоколом PCoIP, который широко используется в настоящий момент.
Благодаря ускорению обработки кодирования/декодирования на аппаратном уровне, уменьшаются задержки при выполнении операций (за счет ускорения обработки на стороне сервера):
Blast Extreme уменьшает задержку аж на 51 миллисекунду по сравнению с традиционным PCoIP.
По результатам теста для FPS производительность Blast Extreme превосходит PCoIP на целых 37%:
Для 19 виртуальных машин на одном сервере в тесте ESRI ArcGIS Pro 1.1 необходимая полоса пропускания для Blast Extreme была ниже на 19%, чем для PCoIP (и это без потерь качества картинки):
Благодаря кодеку H.264, который передает нагрузку на сторону выделенных аппаратных движков NVIDIA GPU, снижается нагрузка на центральный процессор хост-сервера VMware ESXi на 16%:
При этом удалось добиться увеличения числа пользователей на сервере ESXi на 18%, а это 3 человека на сервер.
Понятно, что тест ESRI ArcGIS Pro 1.1 не является универсальной нагрузкой, но в целом можно сказать, что Blast Extreme при аппаратном ускорении повышает производительность процентов на 15.
На прошлой неделе компания VMware в рамках онлайн-мероприятия Enabling the Digital Enterprise анонсировала новые версии своих продуктов и технологий, которые будут выпущены в 2016 году:
В этом посте мы расскажем о решении VMware Horizon Air, которое также было анонсировано в рамках мероприятия.
Как вы знаете, решение VMware Horizon - это решение для организации инфраструктуры виртуальных ПК и приложений, а vCloud Air - это публичное облако VMware и все его технологии. Следовательно, Horizon Air - это возможность управления виртуальными ПК и приложениями предприятия из облака (в том числе виртуальными окружениями в публичном облаке - Horizon Air Cloud-Hosted Desktops and Apps). Все просто.
Таким образом, новинкой этого года станет сервис Horizon Air Hybrid-Mode, основанный на решении Project Enzo, которое предназначено для унифицированного управления виртуальными десктопами пользователей, как онпремизными (то есть в собственной инфраструктуре предприятия), так и облачными окружениями, из единой консоли.
В основе VMware Horizon Air Hybrid-Mode лежат 2 компонента:
Cloud Control Plane– это слой управления, расположенный на стороне публичного облака VMware vCloud Air, который позволяет администраторам управлять виртуальными десктопами, исполняемыми на серверах предприятия.
Horizon Node technology– это средства, размещаемые в рамках датацентра, которые реализуют команды из панели управления в целях оркестрации процессов, доставки десктопов пользователям и управлении рабочими процессами.
Само решение большей частью направлено на управление гиперконвергентными средами (то есть где средства управления компонентами инфраструктуры сведены воедино), построенными на базе программно-аппаратных комплексов от партнеров VMware. Конечно же, Hybrid-Mode будет поддерживать все новые возможности VMware Horizon 7, такие как Instant Clone Technology и App Volumes 3.0.
Видео о партнерских решениях для Horizon Air Hybrid-Mode:
Видео от компании Dell, которая, как вы знаете, владеет VMware:
Сервис Horizon Air Hybrid-Mode будет доступен для пользователей в первом квартале 2016 года (в марте). Вот здесь доступен краткий обзор решения. Как пишут вот тут, стоимость решения будет составлять 50 центов за пользователя в день.
Помимо перечисленного, на прошлой неделе компания VMware объявила о скорой доступности решения VMware Workspace ONE, которое тесно интегрировано с решением AirWatch для управления мобильными устройствами в рамках предприятия. Однако в его составе также используются наработки недавно выпущенного VMware Identity Manager и нового облачного сервиса хостинга виртуальных ПК и приложений VMware Horizon Air.
Это такая глобальная платформа для управления пользователями и их доступом к данным на базе различных устройств на предприятии:
Workspace ONE - это комплексное средство с очень широкими функциями, реализующими следующие возможности для традиционных и мобильных пользователей:
Unified App Store – это возможность построить "корпоративный App Store" из приложений для пользователей предприятия, построенный на платформах iOS, Android или Windows. Это все интегрировано с веб-приложениями, облаком предприятия и решением VMware Horizon. Тут предусматривается как возможность предустановки приложений в рабочие окружения пользователей, так и рабочий процесс для самостоятельного запроса пользователями и получения доступа к новым приложениям из каталога.
Email and Content Apps - это интегрированные почта и календари для бизнеса, а также платформа интеграции для наиболее часто встречаемых корпоративных процессов. Почта надежно защищается от вредоносного ПО (вложения), поддерживаются следующие платформы: Gmail, Exchange, Outlook, Yahoo, Hotmail, iCloud, Office 365, IMAP & POP3. С точки зрения календаря будет, например, следующая интеграция: если вам прислали приглашение на митинг, вы сможете сразу предложить передвинуть время митинга из календаря, не переключаясь между календарем и почтовым клиентом. Также в рамках данной фичи будет доступен корпоративный чат.
Compliance Check Conditional Access - это механизм защиты доступа к данным на базе политик, который реализуется движком AirWatch (AirWatch Content Locker). Политики можно применять, например, на базе географического положения (по GPS), добавлять потенциально опасные приложения в блэк-листы и т.п.
One Touch Mobile SSO - это возможность не вводит пароли при аутентификации в различного рода сервисах и приложениях. Для этого используется технология DTS (Device trust service).
За счет интеграции VMware Identity Manager со службами Active Directory предприятия (для различных конфигураций доменов и лесов) можно построить беспарольную архитектуру доступа к сервисам предприятия. С помощью коннекторов Identity Manager можно подключить несколько служб AD.
Делается это посредством технологии Secure App Token system (SATS):
Для работы VMware Identity Manager отдельный коннектор не нужен, все работает через коннектор AirWatch:
VMware Workspace ONE будет предлагаться как полностью онпремизное, так и как полностью облачное решение на базе подписки (правда, не во всех изданиях возможны оба варианта):
Основная задача Workspace ONE - это унифицировать интерфейс пользователя для доступа к своим данным, приложениям и ПК вне зависимости от девайса, ОС и окружения, в котором он получает доступ, ну а для администратора - полностью взять под контроль все возможные устройства и окружения, чтобы они соответствовали корпоративным политикам:
В общем, Workspace ONE - это будет целая платформа, ядром которой являются такие продукты VMware, как AirWatch, Identity Manager, Horizon и прочие, а вокруг надстраиваются интеграции с компонентами корпоративной инфраструктуры VMware (например, будет интеграция с VMware NSX). Все это позволит создать полностью унифицированную и конвергентную среду для управления пользователями, их приложениями и окружениями с мощными возможностями по предоставлению доступа к ресурсам виртуальной инфраструктуры и обеспечению информационной безопасности. Более подробно о VMware Workspace ONE можно прочитать вот тут.
В преддверии глобального анонса продуктов и технологий на 2016 год, компания VMware опубликовала несколько новостей о новых продуктах, в частности о решении для виртуализации пользовательских окружений VMware Horizon 7.
Давайте детально посмотрим на новые возможности, которые нам обещают в Horizon 7 в рамках анонса:
1. Полноценное использование технологии Instant Clone Technology.
Мы уже писали об этой технологии, которая позволяет "на лету" создать клон виртуальной машины, а следовательно практически мгновенно развернуть новый виртуальный ПК, каждый из которых будет использовать данные базовой машины (общая память на чтение). В сочетании с технологией доставки приложений через подключаемые виртуальные диски VMware App Volumes 3.0 и средством управления окружениями User Environment Manager, эти возможности позволят пользователям мгновенный доступ к своим данным, при этом рабочая машина пользователя не будет "загрязняться" ненужными устанавливаемыми программами и ключами реестра.
Приложения уже будут поступать в машину виртуализованными, упакованными и готовыми к использованию, а пользователь всегда может отключить их или подключить новые сервисы. И все это будет работать быстро, так как в силу технологии App Volumes винда не будет стареть и тормозить, а сами десктопы будут доступны к использованию мгновенно. Достигаться это будет посредством того, что при отключении пользователя его десктоп будет уничтожаться, а при подключении - на лету собираться средствами Instant Clone и App Volumes.
Патчинг приложений теперь выглядит совершенно по-иному - теперь можно обновлять их в рамках App Volumes, а пользователь получает обновленное приложение уже при следующем логине. Ну и теперь никаких Boot Storms при одновременном логине пользователей - ведь десктопы всегда включены.
Все это будет возможно на Virtual Hardware версии 11. Пока будут поддерживаться только плавающие (floating) пулы виртуальных ПК, но в следующей версии будут поддерживаться и dedicated-десктопы. Ну и NVIDIA GRID пока для таких десктопов поддерживаться не будет.
2. Умные политики для устройств пользователей в зависимости от условий логина.
В инфраструктуре виртуальных ПК администраторы и менеджеры информационной безопасности больше всего волнуются о соблюдении требований, касающихся защиты конечных устройств (см. нашу статью о том, как украсть виртуальную машину).
Теперь в VMware Horizon View 7 появляются "умные политики" (Smart Policies), которые позволяют в зависимости от способа логина пользователя применять те или иные правила. Например, пользователю, который логинится через сеть разумно отключить копирование на USB-устройство, перенаправление клавиатуры и возможность печати. Также можно, например, кастомизировать полосу пропускания по протоколу PCoIP, в зависимости от типа логина пользователя.
Обзор функции Smart Policies:
Также Identity manager обеспечивает простоту логина уже аутентифицированного пользователя к любым выбранным объектам своего окружения посредством генерации временных сертификатов при запросе объектов пользователем.
3. Улучшения доступа к консоли машины для мобильных устройств и протокол Blast Extreme.
Теперь технология веб-доступа к консоли виртуальной машины Blast Extreme полноценно включена в стек протоколов доступа вместе с PCoIP и RDP. С помощью этой технологии можно иметь быстро работающее устройство с консолью виртуального ПК на разрешении до 4К. Blast Extreme заточена под мобильные устройства, что выражается в том, например, что сам протокол заботится об уменьшении нагрузки на CPU и более долгой жизни батареи.
Также Blast Extreme теперь оптимизирован для нагрузок в виртуальных ПК, которые используют технологию NVIDIA GRID (поддерживаются карточки K1, K2, M6 и M60). Поскольку в среде NVIDIA GRID большая часть нагрузки CPU ложится на плечи vGPU, то это позволяет достичь синергичного эффекта для технологии Blast Extreme. Все это вместе дает до 18% больше пользователей на сервере, увеличение на 6-13% фреймрейта, уменьшение latency на величину до 51 мс, а также снижение требований к пропускной способности канала на 48-89%. Если это все так, то это супер-круто. О подробностях можно прочитать в блоге NVIDIA.
4. Возможности Horizon Access Point.
Это альтернатива Security Server в VMware View, которая позволяет защитить инфраструктуру VMware Horizon View при доступе извне. Может быть настроен для протоколов RADIUS или RSA SecurID:
5. Поддержка режима vSGA для адаптеров AMD.
Вслед за поддержкой технологий NVIDIA, компания VMware постепенно наращивает поддержку адаптеров AMD. Сейчас для них будет поддерживаться режим vSGA:
Будет обеспечена поддержка технологии AMD SR-IOV (single root I/O virtualization), нативных драйверов AMD для аппаратного ускорения OpenGL, DirectX и OpenCL. Кроме того, обещают сертификацию для приложений
Solidworks, PTC и Siemens.
6. Превью технологии Flash Redirection.
Эта технология позволяет перенаправить flash-контент на конечное устройство пользователя и там уже рендерить его. Пока данная технология доступна в статусе Tech Preview.
7. Поддержка Intel vDGA Graphics с последними процессорами Intel Xeon E3.
Теперь для режима прямого проброса vDGA поддерживаются интегрированные модули Iris Pro GPU совместно с технологией Intel Graphics Virtualization Technology (Intel GVT-d).
8. Улучшения печати и Windows 10.
Теперь печать из виртуального ПК работает до 4 раз быстрее, а для Windows 10 улучшена поддержка сканеров и проброса последовательных портов.
9. Функции URL Redirection.
Мы уже писали о Flash URL Redirection, здесь механизм работы такой же. Администратор может задать какие адреса можно открывать локально, внутри виртуального ПК (безопасно), а для каких потребуется запускать браузер на хостовой машине (все остальное).
Быстрее работает по сети WAN через Security Server.
64-битная версия клиента.
Запоминание username/domain при логине.
Обновленные OpenSSL и TLS.
VMware Horizon Linux Client 4.0:
Поддержка RHEL 7.2 x64 и Ubuntu 14.04 x64.
Полная поддержка Blast Extreme.
Быстрее работает печать.
Быстрее работает по сети WAN через Security Server.
Режим FIPS для Blast Extreme, PCoIP и USB.
VMware Horizon iOS Client 4.0:
Split view для iPad Air 2 и iPad Pro.
Полная поддержка Blast Extreme и аппаратного ускорения.
Использование Apple Pencil как мышки.
Real-time Audio при использовании микрофона.
Улучшенные настройки (доступны в самом клиенте).
Обновленные OpenSSL и TLS.
VMware Horizon Android Client 4.0:
Поддержка доступа через Android Fingerprint
Полная поддержка Blast Extreme и аппаратного ускорения.
Real-time Audio при использовании микрофона.
Возможность использования внутреннего хранилища для приложений в виртуальном ПК.
Обновленные OpenSSL и TLS.
VMware Horizon Chrome OS Client 4.0:
Полная поддержка Blast Extreme.
Возможность использования хранилища Google Drive и USB-хранилища для приложений в виртуальном ПК.
HTML Access 4.0:
Поддержка Linux-десктопов работает на мобильном Safari в iOS.
Поддержка F5 APM (Access Policy Manager).
11. Улучшения VMware Horizon for Linux.
Тут можно отметить следующие вещи:
Поддержка SLED 11 SP3.
Операции copy/paste между Linux-ПК и клиентской ОС.
Поддержка vGPU для RHEL 7.x (6.2.1).
Работа SSO для RHEL 6.6 и CentOS 6.6 без смарт-карт (6.2.1).
12. Режим Horizon Air Hybrid mode.
Этот режим предоставляет возможности для построения следующей архитектуры:
Десктопы и приложения располагаются локально (on-premise).
Панель управления облачной инфраструктурой доступна как SaaS.
13. Улучшения масштабируемости и гибкости.
Здесь 3 основных моменты:
Теперь в архитектуре Cloud pod может быть до 10 POD'ов на 4 площадках с числом десктопов до 50 000.
Cloud pod architecture (CPA) позволяет назначение прав на сайт для вложенных AD security groups.
Улучшенная поддержка отказоустойчивости - если ресурсы сайта недоступны, пользователь автоматически перенаправляется до другой сайт, где его ждет резервный десктоп.
Как всегда, VMware сделала очень большой шаг вперед в плане инфраструктуры виртуальных ПК, и, как мне кажется, VMware Horizon 7 будет реальным убийцей продукции Citrix. Если даже и не в технологическом плане, то уж в пиар-плане так точно. Ждем доступности продукта в этом году!
Мы уже не раз касались решения VMware App Volumes (ранее это был продукт Cloud Volumes), предназначенного для распространения готовых к использованию приложений VMware ThinApp посредством подключаемых виртуальных дисков к машинам. Буквально вчера компания VMware анонсировала обновленную версию App Volumes 3.0, где появилось несколько существенных нововведений.
Итак, что именно появилось нового в App Volumes 3.0:
AppToggle – это технология, предоставляющая возможности установки приложений и безопасного назначения прав (до этого приложения просто прятались) пользователям в рамках одного тома AppStack. Это снижает число необходимых томов для обслуживания, упрощает управление ими и увеличивают производительность. Этот архитектурный подход позволяет приложениям внутри одного AppStack иметь взаимозависимости и расшаривать их между другими приложениями, что дает высокую степень гибкости развертывания инфраструктуры App Volumes.
AppCapture with AppIsolation – теперь технология AppCapture имеет интерфейс CLI, а также интегрирована с продуктом VMware ThinApp, что позволяет в рамках одного AppStack собирать физически устанавливаемые и виртуализованные приложения для доставки их отдельным пользователям и рабочим группам. Теперь процесс доставки приложений, их обновления и контроля изоляции друг от друга становится весьма простым (например, раньше нужно было запускать ThinApp, а потом отдельно средства AppCapture).
AppScaling with Multizones – теперь если у вас несколько датацентров, то App Volumes предоставляет средства для развертывания одних и тех же AppStacks на нескольких площадках. Если раньше нужно было вручную заботиться о репликации хранилищ приложений, то теперь App Volumes можно интегрировать с экземплярами vCenter на каждой из площадок и выбрать, куда задеплоить (отреплицировать) нужные AppStacks с приложениями пользователей. Сканирование датасторов в датацентрах на предмет синхронизации AppStacks будет проходить с заданным интервалом времени.
Integrated Application, User Management and Monitoring Architecture – новая архитектура App Volumes собирает в одном месте функции управления приложениями и их жизненным циклом, окружениями и правами пользователей, а также средства мониторинга инфраструктуры App Volumes. Решение интегрировано с унифицированным средством мониторинга виртуальной инфраструктуры vRealize Operations Manager.
Unified Administration Console – исходня из прошлого пункта, теперь все функции решения собраны в одной консоли администратора (Astro console). Этот администратор настраивает инфраструктуру физических и виртуальных приложений, которая масштабируется на один или несколько датацентров на виртуальных ПК пользователей.
Решение VMware App Volumes 3.0 будет поставляться в трех изданиях:
Функция / Издание
Standard
Advanced
Enterprise
App Volumes
Да
Да
Да
User Environment Management
Да
Да
Да
ThinApp
Да
Да
vRealize Operations for published applications
Да
О доступности VMware App Volumes 3.0 будет объявлено дополнительно.
Вслед за финансовыми итогами компании VMware, которые мы рассматривали вчера, компания Citrix также выпустила годовой отчет за 2015-й фискальный год. Он доступен по этой ссылке. Напомним, что в прошедшем году Citrix должна была сократить 900 сотрудников (700 работающих на фултайм и 200 контрактных работников). О прошлом годовом отчете Citrix мы писали вот тут.
И это сработало! Результаты Citrix, по сравнению с прошлым годом, очень даже неплохи:
Финансовый показатель
2014 год
2015 год
Изменение
Выручка (revenue), млрд $
3,14
3,28
+4%
Выручка от лицензий, млрд $
267
281
+5%
Чистая прибыль (net income, GAAP), млн $
252
319
+26,6%
Чистая прибыль (net income, non-GAAP), млн $
565
695
+23%
Операционный поток наличности (Operating cash flows), млн $
846
1030
+21,7%
Кэш, его эквиваленты, краткосрочные инвестици и оплаченные вперед издержки, млрд $
1,688
1,684
-0,2%
Компания уволила разгильдяев и бездельников, и показатели вышли в плюс! В следующем году Citrix планирует выручку на уровне 3,31-3,32 миллиарда долларов. Более детальная информация по показателям:
Также напомним тут о нашей статье про идущий ко дну Citrix вот тут, но может все не так уж и плохо. Сейчас компания уволит еще больше оптимизирует структуру и может что-то технологически новое придумает. Кстати, совсем недавно CEO компании Citrix стал наш с вами соотечественник Кирилл Татаринов.
В конце прошлого года компания Citrix анонсировала скорую доступность новых версий своих платформ для виртуализации и доставки приложений и десктопов - XenApp 7.7 и XenDesktop 7.7. На днях же эти продукты стали доступны для загрузки. О прошлых версиях данных решений мы писали вот тут.
Давайте посмотрим на новые возможности Cirtix XenApp 7.7 и XenDesktop 7.7:
1. Функционал зон (zones).
Эти возможности позволяют оптимизировать типовую инфраструктуру географически распределенных филиалов. Можно использовать одну первичную зону (Primary Zone), на которой есть единая база данных SQL Server (Site Database) и общие компоненты инфраструктуры Citrix, а остальные зоны (Satellite Zones) получают конфигурации из центральной зоны по WAN, но запросы виртуальных ПК к контроллерам исполняются локально.
В данном случае сайт получается один, но в него входит несколько логических зон (например, датацентры в разных городах). Более подробно проблематика рассмотрена на видео ниже, а также в этой и этой статьях.
2. Улучшенные настройки баз данных.
Теперь при создании сайта XenDesktop/XenApp можно указать различные места размещения баз данных для объектов Site, Logging и Monitoring. Также компоненты Delivery Controllers можно создавать не только при создании сайта, но и позже. Более подробная информация приведена вот тут.
3. Функции Application limits.
Теперь можно задавать лимиты для доставляемых с помощью XenApp и XenDesktop приложений. Например, можно ограничить число пользователей одновременно использующих данное приложение (ограничения у него могут быть как технические, так и лицензионные) или ограничить число запущенных экземпляров приложения на пользователя.
4. Улучшенные нотификации об изменении статуса виртуальных машин.
Теперь можно настроить многократные нотификации затронутым виртуальным машинам о следующих событиях, которые произойдут в скором времени:
Апдейт виртуальных машин в Machine Catalog с использованием нового мастер-образа.
Перезагрузка машин в рамках Delivery Group для применения настроек.
Сообщения можно повторять каждые 5 минут за 15 минут до начала выполнения действий.
5. Поддержка API для перемещаемых сессий.
По умолчанию сессия пользователя перемещается с ним от девайса к девайсу, при этом он может пользоваться приложениями на любом устройстве. Теперь обновленный PowerShell SDK позволяет учитывать этот момент при работе через API. Ранее эта фича была экспериментальной, а теперь стала полноценной.
6. Поддержка API для развертывания ВМ из шаблонов.
Теперь виртуальные машины из шаблонов на гипервизор можно развертывать автоматизированно, используя PowerShell SDK.
7. Поддержка обновленных программных компонентов.
Теперь при установке Delivery Controller по умолчанию развертывается SQL Server 2012 Express SP2 (SP1 больше не поддерживается), также обновлены 32 и 64-битные версии Microsoft Visual C++ 2013, 2010 SP1 и 2008 SP1. Citrix Studio или VDA для Windows Desktop OS можно развернуть на Windows 10. Citrix Receiver for Mac и Citrix Receiver for Linux теперь доступны только с сайта Citrix.
Теперь звонки и видео звонки будут намного качественнее и стабильнее за счет обновленного RealTime Optimization Pack.
10. Интеграция с Azure.
Теперь через Machine Creation Services (MCS) можно быстро и просто создать виртуальные машины в облаке Microsoft Azure. Также Citrix Provisioning Services поддерживается онпремизное развертывание виртуальных ПК на основе Windows 10.
11. Запись сессий в VDI-инфраструктуре.
Теперь можно использовать Session Recording for VDI для записи сессии пользователя виртуального ПК (администратор может так записывать обучающее видео для пользователя или, наоборот, попросить его записать возникшую проблему).
Более подробно о фичах нового релиза можно прочитать в этой статье (там же и про объявленные возможности следующей версии Citrix XenApp 7.8 и XenDesktop 7.8).
Как вы знаете, в новой версии решения VMware Horizon 6.2 для виртуализации настольных ПК компания VMware сделала специальное издание VMware Horizon for Linux, позволяющее создавать инфраструктуру виртуальных десктопов на базе компьютеров с хостовой ОС Linux. Это востребовано в организациях, где такие рабочие станции используются для графического моделирования, сложных расчетов и прочих требовательных к производительности графической подсистемы нагрузок.
Напомним, что еще с версии Horizon 6.2 полностью поддерживались режимы Virtual Shared Graphics Acceleration (vSGA), Virtual Dedicated Graphics Acceleration (vDGA) и NVIDIA GRID vGPU на базе GRID 2.0 для Linux-десктопов:
Дистрибутив Linux
Режимы работы 3D-графики
vSGA
vDGA
vGPU
Red Hat Enterprise Linux 6.6 Workstation x86_64
Нет
Horizon 6.1.1 или более поздний
Требует адаптера NVIDIA M60, GRID 2.0, а также Horizon 6.2 или более поздний
Red Hat Enterprise Linux 7.1 Workstation x86_64
Horizon 6.2 или более поздний
Нет
Требует адаптера NVIDIA M60, GRID 2.0, а также Horizon 6.2 или более поздний
Совсем недавно компания VMware выпустила VMware Horizon 6.2.1, где в плане поддержки Linux-десктопов появилось еще несколько нужных новых возможностей:
1. Clipboard Redirection (Copy / Paste).
Теперь в Linux-десктопах появилось перенаправление клавиатуры, которое позволяет копировать и вставлять из хостового ПК в виртуальный и обратно текст с форматированием, а также картинки. Естественно, в целях безопасности можно эту функцию отключить в файле конфигурации /etc/vmware/config (см. документ "Setting Up Horizon 6 for Linux Desktops").
2. Single Sign-On.
Теперь в Linux-ПК появилась поддержка SSO, позволяющая пользователю хостового устройства не вводить учетные данные при логине в свой виртуальный ПК Linux, который интегрирован со службами Active Directory через Open LDAP. Эти возможности поддерживаются для Horizon Client под Mac, Windows и Linux. На данный момент функция доступна только для ПК Red Hat Enterprise Linux 6.6 Workstation x86_64 и CentOS 6.6 x86_64.
3. Smart Card Authentication.
Аутентификация через смарт-карты в виртуальном ПК требуется во многих государственных и частных организациях с соответствующими регулирующими процедурами. Для аутентификации поддерживаются карты типа Personal Identity Verification (PIV) и Common Access Cards (CAC) с дистрибутивом Red Hat Enterprise Linux 6.6 Workstation x86_64.
4. Kerberos Authentication
После установки View Agent в виртуальный ПК Linux вы можете выбрать тип аутентификации Kerberos в дополнение к уже имеющейся MD5 digest authentication.
5. Consolidated Client Environment Information
До VMware Horizon 6.2.1 вся информация о пользовательском окружении (имя хоста, IP-адрес и прочее) записывалась в стандартный лог-файл, содержащий отладочную информацию. Это было неудобно, так как файл большой, и выуживать из него нужные данные было тяжело. Теперь для этого есть отдельный файл /var/log/vmware/Environment.txt, который поможет решать проблемы при настройке инфраструктуры виртуальных ПК.
Получить VMware Horizon 6.2.1 for Linux можно двумя способами:
1. Купить лицензию VMware Horizon 6 Enterprise Edition, которая содержит все необходимое для построения VDI-инфраструктуры, в том числе на Linux-платформе.
2. Использовать специализированное издание Horizon 6 for Linux standalone, которое можно скачать по этой ссылке.
Какое-то время назад мы писали о технологии доставки приложений пользователям инфраструктуры настольных ПК предприятия - VMware App Volumes (ранее это называлось Cloud Volumes). Суть ее заключается в том, что виртуализованные и готовые к использованию приложения VMware ThinApp доставляются пользователям в виде подключаемых виртуальных дисков к машинам.
Недавно компания VMware выпустила документ "VMware App Volumes Reference Architecture", в котором объясняется работа технологии App Volumes, рассматривается референсная архитектура этого решения, а также проводится тестирование производительности доставляемых таким образом приложений по сравнению с их нативной установкой внутри виртуальных ПК:
Собственно, типовая архитектура решения App Volumes выглядит следующим образом:
Здесь показаны основные компоненты такой инфраструктуры:
AppStacks - это тома, которые содержат сами установленные приложения и работают в режиме Read Only. Их можно назначить пользователям Active Directory, группам или OU. Один такой диск может быть назначен сразу нескольким виртуальным ПК (по умолчанию доступен всем машинам датацентра).
Writable Volumes - это персонализированные тома, которые принадлежат пользователям. Они хранят настройки приложений, лицензионную информацию, файлы конфигураций приложений и сами приложения, которые пользователь установил самостоятельно. Один такой диск может быть назначен только одному десктопу, но его можно перемещать между десктопами.
App Volumes Manager Server - это Windows-сервер, содержащий административную консоль для настройки продукта и управления им.
В качестве референсной архитектуры используется инфраструктура из 2000 виртуальных ПК, запущенных на 18 хостах ESXi инфраструктуры VMware Horizon View:
Для генерации нагрузки использовались различные сценарии пользовательского поведения, создаваемые с помощью средства Login VSI, ставшего уже стандартом де-факто для тестирования VDI-инфраструктур, развернутого на трех хост-серверах.
Здесь описаны 3 варианта тестирования:
Приложения, нативно установленные в виртуальных ПК.
Приложения App Volumes, использующие один AppStack, содержащий основные приложения пользователей.
Приложения App Volumes, распределенные по трем различным AppStack.
Для обоих случаев тестирования App Volumes использовался один Writable Volume. Тут были получены следующие результаты (больше очков - это лучше).
Посмотрим на время логина пользователей при увеличении числа одновременных сессий в референсной архитектуре:
Взглянем на время отклика приложений:
Оценим время запуска приложений:
В целом-то, нельзя сказать, что потери производительности незначительные - они, безусловно, чувствуются. Но радует, что они фиксированы и хорошо масштабируются при увеличении числа одновременных сессий в VDI-инфраструктуре.
Документ очень полезен для оценки потерь производительности с точки зрения User Experience при использовании App Volumes по сравнению с традиционной доставкой приложений. Скачать 50-страничный документ можно скачать по этой ссылке - почитайте, там действительно интересно все изложено.
Многие из вас знают, что в решении VMware Horizon View есть две полезных возможности, касающихся функций печати из виртуального ПК пользователя - это перенаправление принтеров (Printer redirection) и печать на основе местоположения (Location based printing). Об этих функциях подробно рассказано в документе "Virtual Printing Solutions with View in Horizon 6", а мы изложим тут лишь основные сведения, содержащиеся в нем.
Printer redirection
Эта возможность позволяет перенаправить печать из виртуального ПК к локальному устройству пользователя, с которого он работает, и к которому подключен принтер уже физически. Функция поддерживается не только для Windows-машин, но и для ПК с ОС Linux и Mac OS X. Работает эта фича как для обычных компьютеров, так и для тонких клиентов (поддерживается большинство современных принтеров).
При печати пользователь видит принтер хоста не только в диалоге печати приложения, но и в панели управления. При этом не требуется в виртуальном ПК иметь драйвер принтера - достаточно, чтобы он был установлен на хостовом устройстве.
Перенаправление принтеров полезно в следующих случаях:
в общем случае, когда к физическому ПК пользователя привязан принтер
когда пользователь работает из дома со своим десктопом и хочет что-то распечатать на домашнем принтере
работники филиала печатают на локальных принтерах, в то время, как сами десктопы расположены в датацентре центрального офиса
Схема передачи задания на печать для перенаправления принтера выглядит так:
То есть Horizon Client получает данные в формате EMF от виртуального ПК и передает его уже на хостовом устройстве к драйверу принтера.
Location based printing
Эта фича позволяет пользователям виртуальных ПК печатать на тех принтерах, которые находятся географически ближе к нему, чтобы не бегать, например, на другой этаж офисного здания, чтобы забирать распечатанное, когда есть принтеры поблизости. Правила такой печати определяются системным администратором.
Для функции Location based printing задания печати направляются с виртуального ПК напрямую на принтер, а значит нужно, чтобы на виртуальном десктопе был установлен драйвер этого принтера.
Есть 2 типа правил Location based printing:
IP-based printing - используется IP-адрес принтера для определения правил маппинга принтера к десктопам.
UNC-based printing - используются пути в формате Universal Naming Convention (UNC) для определения правил маппинга принтеров.
Здесь задание на печать передается в рамках следующего рабочего процесса:
Запрос пользователя с хостового устройства через Horizon Client передается к View Agent, который через взаимодействие с приложением передает задание драйверу принтера в гостевой ОС с учетом правил маппинга принтеров, а дальше уже обработанное задание идет на печать.
В зависимости от способа доступа, поддерживаются методы перенаправления принтеров или печать на основе местоположения:
Очевидно, что в нулевом клиенте и в мобильном девайсе нет хостового драйвера принтера, поэтому там и нет поддержки Printer redirection. Ну и то же самое можно сказать про доступ HTML access через браузер - там тоже поддержка отсутствует.
Надо сказать, что и Printer redirection, и Location based printing поддерживаются для следующих моделей доступа пользователей инфраструктуры VDI:
Десктопы View
Десктопы RDSH
Десктопы Windows Server 2008 R2 и Windows Server 2012 R2
Приложения Hosted apps
Ну а о том, как настраивать обе техники печати из виртуальных ПК вы можете прочитать в документе.