Cách nào có thể vừa dùng mạng nội bộ vừa dùng mạng ngoài có thể truy cập Horizon View ?


 

Sau một thời gian cài đặt, cấu hình và vận hành các hệ thống VDI trên phiên bản Horizon View 4.5 đến 7.0 tôi phát hiện ra một số vấn đề, trong đó vấn đề phổ biến là không ổn định, khi PCoIP Externel URL lại là IP tĩnh public chứ không được dùng  URL (ví dụ: http://view.samples.com:4712 )

Chính vì không dùng cơ chế cấu hình Round Robin trên DNS server, nên sẽ bị vướng việc trong mạng nội bộ “LAN “ sẽ không truy cập được Horizon view, chỉ truy cập Horizon view từ mạng ngoài.

Horizon-6-Firewall-3

Với tính chất bảo mật được thay đổi qua các phiên bản Horzion View  4.5 đến 7.0

Tham khảo: https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1036208 

Thông tin về cấu hình PCoIP an toàn Gateway để cho phép kết nối PCoIP qua Server Security hoặc Connection Server.
Lưu ý: PCoIP an toàn Gateway là chỉ có sẵn trong VMware View 4.6 hoặc mới hơn

 

Điều kiện tiên quyết:
Đây là những điều kiện tiên quyết để cấu hình bảo mật PCoIP Gateway:
– Bạn phải cài đặt View Connection Server từ 4.6 trở lên.
– Các máy chủ proxy phải chạy Windows Server 2008 R2 64bit.
– Máy chủ Blast Server phải được cấu hình ghép nối tương thích “pair”.

 

Cấu hình PCoIP Security Gateway:
Để cấu hình Server Connection cho PCoIP Security Gateway:
Trong View Administrator, click View Configuration> Servers.
Chọn Server Connection mà Server Security được ghép nối.
Nhấp vào Chỉnh sửa.
Chọn Use Security PCoIP Gateway cho các kết nối PCoIP để lựa chọn máy tính Desktop.
– Trong trường URL bên ngoài, nhập URL hoặc địa chỉ IP của kết nối máy chủ.
– Trong trường URL bên ngoài PCoIP, nhập địa chỉ IP của kết nối máy chủ.
Nhấn OK.

Để cấu hình Server Security cho PCOIP Security Gateway:
View
 Administrator > click View Configuration> Servers.
Chọn Server Security.
Nhấp vào Chỉnh sửa.
– Trong trường URL bên ngoài, nhập URL bên ngoài sử dụng để kết nối đến Server Security.
– Trong trường URL bên ngoài PCoIP, nhập địa chỉ IP được sử dụng để kết nối đến Server Security.
Nhấn OK.

Lưu ý: Đối với các PCOIP trường URL bên ngoài trong cả mục Security Server và Connection Server, bạn chỉ nhập một địa chỉ IP external Public  (không phải là một URL Web).

Với cấu hình PCoIP Security Gateway áp dụng đối với một máy chủ connection và máy chủ bảo mật Security thành cặp.

Nếu bạn muốn cấu hình cổng cho người sử dụng bên ngoài duy nhất, bạn cần phải làm thêm một máy chủ Replicate “bản sao” của máy chủ Connection mà không cần cấu hình dùng đến PCOIP Security gateway cho người dùng nội bộ để kết nối.

Video: https://www.youtube.com/watch?v=ysVsp46GPKo 

Tham khảo: http://www.carlstalhood.com/vmware-horizon-6-connection-server/#replicaserver 

Cấu hình View Administrator của máy chủ Replica Server 6.2

image

Cấu hình View Administrator của máy chủ Connection View Server 6.2

image

 

Chúc các bạn thành công khi tham gia xây dựng và triển khai hạ tầng VDI !

Seeking Expertise in Horizon View, XenDesktop, and VMware Player


1. Name of the product and its vendor:

1. vSphere 5.5 and Horizon View 5.3 of VMware.

2. RHEV 3.3 and VDI in RHEV of RedHat Linux.

3. HyperV 2012R2 and MS-VDI of Microsoft.

4. XenServer 6.2 and XenDesktop 7 of Citrix Cen.

2. On a scale from 1-10 (1=worst, 10=best), how would you rate this product?

I have rate on this product follow a table:

Category

vSphere 5.5

RHEV 3.3

HyperV 2012R2

XenServer 6.2

Management

10

7

8

5

VM Mobility and HA

9

7

8

4

Hypervisor

9

7

8

6

Network and Storage

9

7

8

6

VDI (Extensions)

7

4

6

8

3. For how long have you used this solution?

I used Virtual Machine client about 14 years and VDI about 4 years.

4. Which features of this product are most valuable to you?

Category

vSphere 5.5

RHEV 3.3

HyperV 2012R2

XenServer 6.2

Management

Yes

N/A

Yes

N/A

VM Mobility and HA

Yes

N/A

N/A

N/A

Hypervisor

Yes

Yes

Yes

N/A

Network and Storage

Yes

Yes

Yes

N/A

VDI (Extensions)

Yes

N/A

Yes

Yes

5. Can you give an example of how this product has improved the way your organization functions?

We have used the function:

1. Hypervisor: to ensure that the virtual server providing Web services, email the company’s stable operation with single sign-on integration with AD server and vCenter.

2. Network and Storage: centralized data server software and user virtualization using ThinApp or installed into the Catalog on VDI, to help increase the security of its IT systems. save time operating workstations

3. VDI help focus resources systems, building systems, workstations and software for each organization within the company effective use such as:

– Labs deparment.

– Demos for Marketing Deparment.

– 3D web design, office applications provide access via web browsers or mobile devices.

6. Did you encounter any issues with deployment?

No, we didn’t.

7. Did you encounter any issues with stability?

No, we didn’t.

8. Did you encounter any issues with scalability?

No, we didn’t.

9. How would you rate the level of customer service?

– We have a CRM system and Helpdesk support portal to help record the information and interact with customers.

– In addition, customers will be directed to support the registration package of technical assistance of technical experts VMware or Microsoft’s own (Redhat and Citrix Cen we do not know).

10. How would you rate the level of technical support?

– We use the standard system Helpdesk Support TOR, SOW and ISO 27005 information security to customers in order to put an automated customer feedback for the ticket or marked escalation answered or support complete time appointments.

11.  Did you previously use a different solution and if so, why did you switch?

No, we didn’t.

12. What advice would you give to others looking into implementing this product?

– VMware vSphere 5.5 should invest for virtualization infrastructure for cheap, effective, stable and requirements meet more than other products.

– Investment decisions VDI technology does have its review on the actual needs of each person / group / department needs professional software for they decided to use VDI.

– In the process of deploying VDI should be assigned the application to be virtualized, shared should be enhanced, limited desktop virtual machine for the particular user. (e.g. design engineers need 3D GPU, rendering chief Accountant, architect, system Administration).

– We should be studied and implemented SSO configuration, GPO, security methods, ACL permissions, firewall, anti-virus for servers and virtual desktops in a consistent manner, in accordance with ISO 27000.

13. Do you have any relevant screenshots &/or images we can post with your review? If so, please include them as well.

Yes, i do and we can customizing everything from UI of cloud to supply intergrate vApp.

 VDI_ScreenShort

 

14. Does your company have a business relationship with this vendor other than being a customer? If so, what is the relationship?

Yes, we do.  Our company are Gold partner of Microsoft, VMware and Pearson Vue.

15. Would you like us to post your review using your real name ?

Victory Lee My real name is Le Toan Thang .
VMUG

CUỘC GẶP GỠ CỘNG ĐỒNG VMWARE LẦN ĐẦU TIÊN TẠI VIỆT NAM


Vào ngày 29/05 tới đây, từ lúc 14h đến 18h tại Trung Nguyên Coffee – 19B Phạm Ngọc Thạch, Phường 6, Quận 3, TP.Hồ Chí Minh, Cộng đồng người dùng VMware tại Việt Nam (Vietnam VMware User Group – VN VMUG) sẽ có cuộc gặp mặt lần đầu tiên để chia sẻ thông tin cũng như trao đổi kinh nghiệm và cơ hội hợp tác, đào tạo mà VMUG có thể mang lại.

VMware Inc là một công ty phần mềm lớn vốn thuộc tập đoàn EMC chuyên làm phần mềm tạo máy ảo cho các hệ thống máy tính tương thích chíp x86 của Intel. Sản phẩm chính của công ty bao gồm VMware Workstation cho máy để bàn và VMware ESX serverVMware GSX server cho máy chủ. Các phần mềm tạo máy ảo của VMware được coi là tốt nhất trên thế giới bởi nó hỗ trợ nhiều hệ điều hành khác nhau như GNU/LinuxMac OS X và Microsoft Windows. Các phần mềm máy ảo khác như Virtual PC chỉ hoạt động trên hệ điều hành Microsoft Windows. Đặc biệt VMware là công ty hàng đầu cung cấp các giải pháp ảo hóa cho các trung tâm dữ liệu với các sản phẩm như : VMware vSphere, VMware vCloud, VMware Director,…. VMware là công ty hàng đầu cung cấp các giải pháp hạ tầng ảo hóa và đám mây, giúp các tổ chức phát triển mạnh mẽ hơn trong thời đại bùng nổ của công nghệ thông tin. Những khách hàng tin tưởng vào VMware sẽ có được những kiến thức vững chắc để có thể lựa chọn cũng như áp dụng các cách thức xây dựng, triển khai và sử dụng tài nguyên CNTT một cách hiệu quả nhất, dựa trên nhu cầu hay lĩnh vực công tác cụ thể của mình. Với doanh thu năm 2013 đạt 5,21 tỉ đô-la Mỹ, VMware hiện có hơn 500.000 khách hàng cùng 75.000 đối tác trên toàn cầu. Công ty VMware Inc có trụ sở chính ở thành phố Palo Alto, California, Hoa Kỳ và văn phòng nghiên cứu, phát triển ở Palo Alto, San FranciscoMassachusetts và Bangalore (Ấn Độ) cùng các văn phòng trên khắp thế giới. Thông tin thêm có thể xem tại website www.wmware.com.

Ra mắt chính thức vào tháng 8/2010, VMware User Group (VMUG) là tổ chức độc lập, mang tính toàn cầu và do các khách hàng sử dụng giải pháp VMware dẫn dắt. Được tạo lập nhằm hỗ trợ và khuyến khích người dùng, VMUG chính là diễn đàn hấp dẫn để các thành viên có thể chia sẻ kinh nghiệm, kiến thức chuyên môn để thực hành và áp dụng thực tiễn được hiệu quả nhất. VMUG có tới 80.000 thành viên trên 180 quốc gia và là tổ chức người dùng ảo hóa lớn nhất thế giới hiện nay. Mục tiêu mà VMUG hướng tới là tối đa hóa việc sử dụng các giải pháp VMware và của các đối tác thông qua chia sẻ kiến thức, đào tạo, cộng tác và kết nối sự kiện. Hơn 43 sự kiện đang được lên kế hoạch trong năm 2014. Thông tin thêm có thể xem tại websitehttp://www.vmug.com.

Sự kiện VN VMUG được tổ chức lần này nhằm mang lại một sân chơi bổ ích cho cộng đồng người dùng VMware tại Việt Nam, qua đó giúp họ có thể chia sẻ kinh nghiệm, kỹ năng, cũng như kiến thức chuyên môn và các trải nghiệm thực tế hữu ích nhất. Đây cũng là kênh thông tin giúp cho VMware có thể thu thập ý kiến đóng góp của cộng đồng người dùng Việt Nam về sản phẩm và dịch vụ của mình, để qua đó hãng sẽ có những điều chỉnh, cải tiến và đổi mới kịp thời nhất dựa trên những phản hồi tích cực của người dùng.

Sự kiện VN VMUG cũng là một cơ hội tuyệt vời để gặp gỡ những thành viên có cùng sự quan tâm đến VMware, là dịp để thảo luận về xu hướng ảo hóa, các bài học kinh nghiệm cũng như những công nghệ mới nhất về ảo hóa hiện nay. Cũng tại sự kiện này, cộng đồng người dùng VMware Việt Nam sẽ có cơ hội gặp gỡ, trao đổi trực tiếp cũng như có thêm thông tin ở các bài thuyết trình từ VMware, HP, Hitachi Data System và Robusta – Trung tâm đào tạo ủy quyền của VMware tại Việt Nam đồng thời cũng là đơn vị hỗ trợ và phối hợp thực hiện sự kiện này. Không chỉ vậy, đây cũng là một cơ hội tốt để các cá nhân, tổ chức thành viên mở ra cho mình các kênh kết nối và sự hợp tác mới, phong phú hơn trong lĩnh vực công nghệ thông tin.

Người dùng VMware Việt Nam có thể đăng nhập vào trang web VMUG tại địa chỉ:http://www.vmug.com/e/in/eid=1396 để đăng ký tham gia. Hạn chót để đăng ký tham gia sự kiện này là ngày 28/5/2014. Sẽ có những phần quà rất hấp dẫn dành cho thành viên của VMUG.

Hãy kết nối với VMUG và tham dự vào sự kiện diễn ra sắp tới, bạn sẽ có một hướng nhìn cũng như trải nghiệm mới, khác biệt về công nghệ ảo hóa của VMware.

tại ROBUSTA Hà nội, sáng 6h50 AM

Thông tin về lịch khai giảng tại Viện đào tạo và quản lý CNTT ROBUSTA Hà nội


Nếu quý khách có yêu cầu chương trình học ngoài lịch khai giảng trên xin vui lòng liên hệ với Robusta

STT

Tên khóa học

Ngày KG

Giờ học

Ngày học

Thời lượng

Học phí

Giảng viên

Các khóa đào tạo công nghệ VMware

1

 Triển khai, quản trị hạ tầng ảo hóa với VMware vSphere 5.5

05-05-2014 18h-21h Thứ 2-6 40 giờ Liên hệ Việt Nam
2
10-05-2014 09h-17h Thứ 7,CN 40 giờ Liên hệ Việt Nam
3
12-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
4

VMware vSphere: Optimize & Scale [v5.1]

26-05-2014 09h-17h Trong tuần

40 giờ

Liên hệ Việt Nam

 

5

Ảo hóa máy trạm và ứng dụng VMware [v5.5]

 

19-05-2014

18h-21h

Trong tuần

40 giờ

Liên hệ

Việt Nam

6

09-06-2014

18h-21h

Thứ 2,4,6

40 giờ

Liên hệ

Việt Nam

 

7

VMware vCenter Configuration Manager for Virtual Infrastructure Management [V5.x]

04-06-2014

09h-17h

Trong tuần

40 giờ

Liên hệ

Nước ngoài

8

VMware vCenter Operations Manager: Analyze and Predict [V5.x]

02-06-2014

09h-17h

Trong tuần

16 giờ

Liên hệ

Nước ngoài

9

VMware vCenter Configuration Manager for Virtual Infrastructure Management [V5.x]

04-06-2014 09h-17h Trong tuần 24 giờ Liên hệ Nước ngoài

Các khóa đào tạo Microsoft

1

Office365 Tổng hợp

 

05-05-2014 09h-17h Trong tuần 24 giờ 06 triệu Việt Nam
2 05-05-2014 18h-21h Thứ 2,4,6 24 giờ 06 triệu Việt Nam
3

 

Manage Projects with Microsoft Project 2010

 

12-05-2014
18h-21h

Thứ 2,4,6

24 giờ 05 triệu Việt Nam
4

Phát triển Biztalk Server dành cho người lập trình

12-05-2014 09-17h

Trong tuần

40 giờ Liên hệ Việt Nam
5

Quản trị Biztalk Server

26-05-2014 09-17h

Trong tuần

40 giờ Liên hệ Việt Nam
6 Phát triển Biztalk trong tích hợp ứng dụng doanh nghiệp 02-06-2014 09-17h Trong tuần 40 giờ Liên hệ Việt Nam
7 02-06-2014 18h-21h Thứ 3,5,7 40 giờ Liên hệ Việt Nam
8 Thiết kế và phát triển Ứng dụng Microsoft Sharepoint 19-05-2014 18h-21h Thứ 2,4,6 40 giờ Liên hệ Việt Nam
9 Thiết kế kiến trúc hạ tầng Microsoft Sharepoint 26-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
10

KHOÁ ĐÀO TẠO NÂNG CAO

ĐIỀU CHỈNH SHAREPOINT 2010 CHO HIỆU SUẤT CAO

23-06-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
11 Thiết kế các giải pháp BI với  Microsoft SQL Server 09-06-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
Các khóa đào tạo khác
1 Quản lý CNTT và An toàn thông tin 19-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
2 19-05-2014 18h-21h Thứ 2,4,6 40 giờ Liên hệ Việt Nam
3 IT Management Skills – Các kỹ năng quản lý công nghệ thông tin 16-06-2014 09h- 17h Trong tuần 40 giờ Liên hệ Việt Nam
4 ITIL – Information Technology Infrastructure Library Foundation V3 16-06-2014 18h-21h Thứ 2,4,6
24 giờ Liên hệ Việt Nam
5
Thiết kế Website PHP và HTML5 bằng phương pháp sản xuất công nghiệp
27-4-2014
08h-12h
Chủ nhật
4 giờ
01 triệu
Việt Nam

 

Thông tin ưu đãi:

– Giảm giá đặc biệt cho các học viên đăng ký và thanh toán trước ngày khai giảng tối thiểu 02 tuần hoặc đăng ký nhóm 02 người trở lên.

 

Thông tin chi tiết vui lòng liên hệ:

Lê Trường Sơn (Mr.) – Mobile : (+84) 0904 411 933 – Email: son.le@robusta.vn

Lê Toàn Thắng (Mr.) – Mobile : (+84) 943 851 178 – Email: thang.le@robusta.vn

Xin cám ơn và mong được hợp tác và hỗ trợ Quý Anh/Chị cùng đơn vị trong thời gian tới!

ROBUSTA giới thiệu bài thực hành Horizon View Server 5.2


 

Nguồn: http://robusta.vn/forum/

Phần 1: Cài đặt Horizon View Server  5.2

 

1.       Chuẩn bị một máy ảo Windows Server 2008 R2 SP1 và bạn tiến hành cấu hình bình thường như việc join nó tới domain của bạn. ( máy ảo Windows Server 2012 không hỗ trợ cài View 5.2).

2.       Dowload các thành phần Horizon Suite 1.0 từ website của VMware. Copy bộ cài đặt Connection Server đến máy ảo bạn vừa tạo và tiến hành cài đặt

3.       Khi đến mục Destination Folder, bạn có thể bỏ đường dẫn mặc định hoặc để nó ở một nơi khác. Trong hình dưới tôi để nó ở ổ C

 

 

4.       Tiếp theo bạn quyết định quyền máy chủ tham gia sẽ được dùng như thế nào. Ở đây, chúng tôi để ở quyền View Standard Server.

 

 

 

5.       Chương trình sẽ nhắc bạn tạo một mật khẩu để khôi phục dữ liệu. Để tránh trường hợp máy chủ View của bạn không hoạt động được hoặc phải đối mặt với các vấn đề khác, bạn cần phải thiết lập một mật khẩu an toàn để phục hồi lại môi trường của mình. Pass có thể từ 1 đến 128 kí tự.

6.       Nếu trong môi trường của bạn, bạn có sử dụng Windows firewall, View có thể tự động cấu hình các quy định thích hợp – nên sẽ để ỏ chế độ Configure Windows Firewall automatically. Chú ý rằng nếu bạn muốn sử dụng máy chủ bảo mật, thì nó yêu cầu phải sử dụng Windows firewall để thiết lập một kết nối IPsec đến máy chủ kết nối. Bởi vậy lời khuyên dành cho bạn nên dùng Windows firewall.

7.       Bây giờ bạn cần nói cho View biết nhóm quản trị nào sẽ có quyền truy nhập vào bảng điều khiển của View. Dưới đây tôi để tên nhóm là “APP_View_All_Administrator”. Bạn nên tạo tên nhóm riêng cho mình

8.       Tiếp đó, chuwong trình sẽ hỏi bạn có muốn gửi dữ liệu dấu tên đến VMware không. Chọn NO

9.       Click Install và đợi quá trình cài đặt hoàn thành.

 

 

Phần 2: Cấu hình chữ kí số SSL cho Horizon View

 

Có nhiều cách để cấu hình chữ kí số SSL. Bạn nên sử dụng chữ kí số CA thương mại, có thể của Microsoft hoặc của một tổ chức khác mà bạn muốn. Không giống như các thành phần khác của vCenter, chữ ký số SSL của View không cần sử dụng các yếu tố nào khác ngoài việc sử dụng máy chủ Authentication.  Không có các thành phần OU, không cần xác thực khách hàng, không có mã hóa dữ liệu…Tôi khuyên nên sử dụng một chứng thực SAN, vì với cái đó bạn có thể truy cập vào máy chủ thông qua shortname và FQDN mà không bị lỗi xác thực.

CA đã được cấu hình và đưa ra một loạt các mẫu xác thực, một trong số đó tôi gọi là “ Server Authentication-SAN”.

1.       Trong máy chủ View, mở một MMC trống. Thêm Certificates snap-in và chọn Computer account

2.       Personal certificates và tùy thuộc vào chính sách auto-enrollment trong domain của bạn, bạn có thể tìm ra 2 hoặc nhiều hơn chứng nhận được liệt kê ra. Một trong những chứng nhận này là chứng nhận tự ký của VMware, cái này chúng ta không muốn sử dụng. Bạn có thể thấy điều này khi nhìn vào mục “Issued By”.

 

3.       Bây giờ chúng ta muốn yêu cầu một chứng nhận mới từ CA online của chúng ta, thông qua chương trình yêu cầu sau. Click chuột phải vào Certificates, chọn All tasks, sau đó Request New certificate.

 

 

 

4.       Click couple vào trình điều khiển bạn sẽ nhìn thấy Active Directory Enrollment Policy được liệt kê ra.

 

5.       Click Next và bạn sẽ nhìn thấy một hoặc nhiều thành phần cái mà người quản trị CA của bạn đã published ra. Nếu bạn sử dụng chuẩn “Computer” làm mẫu, CA sẽ loại bỏ bất kì giá trị SAN nào khi bạn nhập vào. Bởi vậy, nếu bạn muốn chứng nhận SAN bạn sẽ phải sử dụng mẫu CA mà cho phép được sử dụng như vậy. Vì các chứng nhận SAN không phổ biến, nên tôi cần có một mẫu chứng nhận sẵn sàng.

6.       Kiểm tra trong box tiếp theo trong mẫu SAN của bạn. Click vào dòng text tiếp theo có cảnh báo màu vàng. Trong tab này, bạn cần phải cấu hình”Common name” cho subject name và thêm 2 tên vào DNS.

7.       Click vào tab General và điền vào một friendly name là vdm

8.       Click vào tab Private Key và chọn lựa chọn Make private key exportable

9.       Click OK sau đó click vào Enroll. Nếu đúng bạn sẽ nhận được một thông báo thành công.

 

10.   Click double vào MMC trong một certificate mới và xác nhận tất cả các yếu tố

 

11.   Trong phần này bạn hoặc là xóa chữ kí tự sinh của VMware hoặc phải chuyển tên vdm đến VMware certificate. View sẽ nhìn thấy kí tự chứng nhận với cái tên vdn. Để thực hiện bạn click chuột phải vào VMware certificate và chọn Properties, sau đó xóa friendlu name.

12.    Khởi động lại tất cả các dịch vụ View trong máy chủ View của bạn. Một trong những vấn đề quan trọng nữa là VMware View Security Gateway Component. Nếu nó dừng chạy trong thời gian ngắn thì đã có vấn đề với chứng nhận của bạn. Nguyên nhân phổ biến nhất là chứng nhận đó không cho phép xuất ra khóa riêng.

A fatal error occurred when attempting to access the SSL server credential private key. The error code returned from the cryptographic module is 0x8009030d. The internal error state is 10001.

13.   Bây giờ bạn có thể chạy màn hình View administrator và thay đổi URL hoặc với một tên máy chủ ngắn hoặc FQDN, bạn sẽ không nhìn thấy lỗi về chữ kí số nữa.

14.   Khi bạn đăng nhập, bạn có thể click vào icon Dashboard ở phía bên trái và xem lại chi tiết máy chủ về kết nối của nó. Chữ kí số của nó phải được xác thực

 

 

Phần 3: Cấu hình VMware Horizon View 5.2

 

1.       Tạo một account domain để View kết nối máy chủ sẽ sử dụng để kết nối với vCenter. Trong trình điều khiển domain tạo ra một account dịch vụ AD, và thiết lập một password. Trong môi trường của tôi, tôi đặt account đó có then là SVC-View01-001. Tên này không quan trọng

2.       Login vào vSphere Web Client và từ Home page click vào Administration.

Trong trang Administrator click vào Role Manager. Tạo một vai trò mới bằng cách click vào icon dấu cộng màu xanh. Và được gọi đến View Administator

3.       Thêm tất cả các đặc quyền cho các vai trò người quản trị View được chỉ ra trong bảng dưới

4.       Trong vSphere Web Client navigate, trỏ đến Home > vCenter > Hosts và Clusters, sau đó click vào tên của vCenter. Bây giờ click vào tab Manage và chọn tab Permission. Click vào icon dấu cộng màu xanh để thêm sự cho phép.

5.       Thêm account dịch vụ domain vào pane bên trái, và thay đổi vao trò của người quản trị View bên phải.

6.       Chạy View Administrator và mở rộng pane bên trái View Administrator. Click vào Product Licensing and Usage.  Nhập vào license key

7.       Dưới View Configuration click vào Servers. Click vào tab vCenter Servers, click Add. Nhập vào FQDL của vCenter, tên account và password. Xem lại các thiết lập kĩ thuật ở dưới .

8.       Vì chúng ta chưa cài đặt Composer nên lựa chọn Do not use View Composer

9.       Nếu bạn đang sử dụng vCenter 5.1 và ESXi 5.1 bạn sẽ được hỗ trợ một số thiết lập lưu trữ mới. bạn nên bỏ các lựa chọn mặc định, điều đó sẽ làm sản phẩm của bạn có kết quả tốt hơn. Nếu bạn đang sử dụng sản phẩm lưu trữ VDI của bên thứ 3 như Atlantis Computing ILIO thì tôi sẽ vô hiệu hóa các tính năng lưu trữ như họ không cung cấp nhiều lợi ích.

10.   Sau khi cấu hình thành công

 

 

Phần 4 : Cấu hình cho phép từ mạng Internet truy cập vào View Server 5.2.

 

Tôi đã từng nghĩ rằng các View client có thể kết nối nội bộ như mạng LAN mà không cần View Destops nhưng khi cố gắng sử dụng máy chủ bảo mật từ một nguồn bên ngoài kết nối vào có chế độ authenticat, với những destop có sẵn  và bắt đầu chạy nó thì có lỗi sảy ra “ The connect to the remote computer ended”.

Sau khi thử chạy firewall logs, netcat, wireshark không được, thì với sự hỗ trợ của Vmware có thể giúp tôi tìm ra nguyên nhân lỗi ở trong View Administrator. Đó không phải là một giải pháp khó khăn. Sau đây tôi sẽ chỉ ra cách thực hiện sửa lỗi này.

Trong View Administrator click vào Servers,  Connection Server, sau đó Edit

Cập nhật HTTP(S) Secure Tunnel External URL and the PCoIP Secure Gateway, PCoIP External URL. Kiểm tra tất cả các box.

Sửa lỗi trong trường hợp không kết nối vào Destop VM:

Đó là lỗi được hiện thị như sau:

Trong 99% của trường hợp này là do thiếu tường lửa giữa View Client ( thin client) và View Agent ( Virtual desktop). Để biết thêm chi tiết lỗi này và cách giải quyết xem thêm tại :

Tuy nhiên, nó chỉ ảnh hưởng đến Windows 8 trên các thử nghiệm của tôi với khách hàng. Sau quá trình tìm hiểu, tôi đã tìm ra được nguyên nhân gây ra từ thiết lậpSystem cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing Enabled” thiết lập này đã gây ra xung đột giữa các thiết lập kết nối máy chủ View 4.5 -> không kết nối được giữa View agent và View client.

 

Phần 5: Tạo máy ảo VM Destop Win 8 cho Horizon View 5.2.

 

1.       vCenter cung cấp một Windows 8 mới loại máy ảo x64 ( hoặc x86) sử dụng phần cứng version 9. Tôi lấy giới hạn nhỏ nhất là 3GB RAM và 30GB ổ C. Dẫn đến Windows 8 ISO và cài dặt bình thường.

2.       Cài đặt các công cụ của VMware, sau đó cấu hình các thành phần mạng, update Windows và join domain của bạn vào.

3.       Theo mặc đinh thì Windows 8 được thiết lập nguồn lớn, và VM sẽ ngừng hoạt động sau một thời gian làm việc. Tôi khuyên bạn nên dùng nguồn điện có hiệu suất cao. Cho phép truy cập máy tính từ xa tốt.

4.       Bạn nên download bộ cài đặt agent  trong phần download Horizon View 5.2. Copy các tác nhân thích hợp vào máy ảo và bắt đầu cài đặt.

5.       Nếu được yêu cầu khởi động lại máy ảo, bạn thực hiện lần lượt, chọn tất cả mặc định và chợ quà trình cài đặt hoàn thành.

 

Cấu hình Active Directory

1.       Tạo một OU mới cho các máy VDI của bạn. Chúng ta cần apply một GPO cho chúng, vì một OU mới sẽ dễ dàng hơn cho việc thực hiện. Tôi đặt OU mới là Windows 8 VDI.

2.       Tạo nhóm domain bảo mật. Tôi đặt nhóm của tôi là VDI_Windows 8 Standard. Thêm một vài người dùng thử nghiệm cho nhóm này.

3.       Chúng ta cần sửa đổi Remote Destop Users group để cho phép nhóm chúng ta vừa tạo có thể truy nhập vào.  Bạn có thể làm việc này bằng nhiều cách nhưng nên tạo một GPO mới rồi sau đó kết nối nó với VDI OU mà bạn đã tạo trước đó.

4.       Mở GPO và tìm đến Computer ConfigurationPoliciesWindows Settings Security SettingRestricted Groups.

5.       Click chuột phải vào Restricted Groups  và thêm nhóm Remote Destop User. Bây giờ thêm nhóm bạn đã tạo và thêm các user ở bước 2. Hãy chắc chắn thêm nhóm đó dưới Members of thí group ở nửa trên của cửa sổ giao diện.

6.       Boot lại Win 8 và chắc chắn rằng các chính sách đã được thiết lập vào máy

 

Tạo một Destop Pool

1.       Chạy Horizon View Administrator và lựa chọn Pools trong Inventory. Click Add Pood

2.        Cho một thử nghiệm nhỏ, chúng tôi sẽ chọn Manual Pool sử dụng Dedicated với automatic assignment.

3.       Chọn vCenter virtual machines.

4.       Nhìn vào danh sách máy chủ vCenter

5.       Trong màn hình Pool ID, bạn cần cấu hình ID, Display Name, Folder và những lựa chọn khác. ID có giới hạn một số kí tự kh được dùng  có báo lỗi khi thiết lập kh đúng.

6.       Các thiết lập pool phụ thuộc vào môi trường của bạn. Thay đổi một vài thiết lập được chỉ ra dưới đây.

7.       Xác định vị trí máy ảo Win8 mà bạn đã cung cấp và thêm chúng vào pool.

8.       Nếu kiến trúc của bạn đạt yêu cầu, chương trình sẽ cho phép bạn chọn gia tăng lưu trữ. Nếu bạn không sử dụng các ứng dụng lưu trữ của bên thứ 3 thì bạn kích hoạt tính năng này.

9.       Trong màn hình Ready to Complete hiện ra tất cả các lựa chọn của bạn. ở trên cùng của cửa sổ đánh dấu Entitle users after this wizard finishes.

10.   Boot lại máy ảo Win8 của bạn và đợi vài phút. Trong View administrator click Desktops và bạn nhìn lại các desktops. Đợi cho status Available, có thể quá trình này hơi chậm nên kiên nhẫn.

 

 

 

Phần 6: Cài VMware Horizon View Unity Touch làm gì?

 

VMware đã phát hành Horizon View Client 2.0 iOS trên Apple AppStore. Với client này dẫn đến một chức năng mới được gọi là Unity Touch. Unity Touch nhìn theo một mặt nào đó thì được VMware giới thiệu như Project AppShift của VMworld 2012. Unity Touch đưa ra cho người dùng một trải nghiệm tốt hơn khi truy cập vào máy ảo từ các thiết bị chạy iOS hoặc Android.

Yêu cầu đầu tiên cho môi trường VMware View 5.2 là VMware Horizon View 5.2 Feature Pack 2 được cài đặt trên máy chủ và máy ảo. Sau đó cập nhật phiên bản mới nhất iOS hoặc Android trên thiết bị của bạn.

Ở phía bên tay trái, bạn có thể nhìn thấy slide màu đen trỏ ra tab điều hướng bên ngoài:

Click vào một trình đơn bên tay trái, sẽ đưa ra cho bạn truy cập đến tất cả các chương trình được cài đặt trong desktop của bạn như là “My Files” của bạn.

 

Bây giờ bắt đầu với các ứng dụng Windows một cách dễ dàng. Bạn không cần click menu start hay bất kỳ một menu chương trình nào. Chỉ việc click vào ứng dụng trên Menu.

Menu “My Files” đưa ra cho bạn truy cập đến tất cả các file của bạn và trong máy ảo.

 

Bạn cũng có thể đăng kí các ứng dụng như là các ứng dụng riêng cho mình, mà bạn có thể nhìn thấy trên hình dưới. điều này giúp bạn dễ dàng truy cập vào các ứng dụng của mình trên Windows.

 

 

 

Phần 7: Các thiết bị di động, BYOD, SmartPhone sử dụng VMware Horizon View như thế nào?

Với việc phát hành của VMware Horizon View Feature Pack 1 cho VMware Horizon View 5.2 nó có thể giúp kết nối HTML5 tới máy View của bạn. Với sự hỗ trợ này không cần cài đặt thêm phần mềm nào. Phương thức HTML5 mới được gọi là Blast. Việc kết nối bằng cách sử dụng phương thức Blast HTML có lợi khi bạn đang hoạt động trên một thiết bị không được cài đặt VMware View client.

VMware Horizon View Feature Pack 1 bao gồm hai thành phần chính dưới đây:

+ Remote Experience Agent installer

+ HTML Access installer

Remote Experience Agent installer bao gồm:

          HTML Access Agent: cho phép người dùng kết nối đến Horizon View desktops bằng các sử dụng HTML Access.

          Unity Touch: giúp các máy tính bảng, điện thoại thông minh của người dùng có thể dễ dàng sử dụng, tìm kiếm và mở các ứng dụng và các file Windows, chọn các ứng dụng và các file  yêu thích và chuyển các ứng dụng đang chạy, tất cả đều không cần sử dụng Start menu hay Taskbar.

Các hệ điều hành cho phép cài View Desktop ( XP SP3, Windows Vista (32-bit), Windows 7 hoặc 8)

HTML Access installer: Việc cấu hình cài đặt ban đầu View Connection Server cho phép người sử dụng lựa chọn HTML Accsess để kết nối với desktops. Sau đó bạn chạy HTML Access installer, View portal trình ra một icon HTML Access trong icon View Client.

Thành phần này được cài đặt trong Blast Secure gateway như là View Connection Server ( không phải là Security Server)

Dưới đây là các thành phần và các cổng tường lửa yêu cầu được mở ra:

Một máy chủ bảo mật đơn có thể hỗ trợ lên tới 10 kết nối đồng thời tới Web client sử dụng phương thức Blast .

Trong kết nối của View administrator sử dụng phương thức Blast có thể được giám sát như sau:

Unity Touch được hỗ trợ trong Horizon View Clienr các phiên bản sau:

+ Horizon View Client for iOS 2.0 hoặc cũ hơn

+ Horizon View Client for Android 2.0 hoặc cũ hơn

Unity Touch được hỗ trợ cho các hệ điều hành trên thiết bị mobile sau:

+ iOS 5.0 và cũ hơn

+ Android 3

Các Website được hỗ trợ:

§  Chrome 22 or later

§  Internet Explorer 9 or later

§  Safari 5.1.7 or later

§  Firefox 16 or later

§  Mobile Safari on iOS devices running iOS 6 or later

Không hỗ trợ các phương thức mới như:

§  The same performance as PCoIP!

§  USB and multimedia redirection

§  ThinPrint support

 

Nhưng phương thức Blast HTML có thể có ích khi bạn đang sử dụng thiết bị không được cài đặt VMware View client.

View Portal lựa chọn giữa View Client hoặc HTML access Logon screen HTML access

SỰ KHÁC NHAU GIỮA VMWARE HORIZON MIRAGE VÀ VMWARE HORIZON WORKSPACE LÀ GÌ ?


Ngày 5/3/2013, Công ty VMware đã công bố bô giải pháp VMware Horizon Suite, một nền tảng toàn diện trong việc thúc đẩy tính linh hoạt cho nguồn nhân lự, hỗ trợ người dùng đầu cuối kết nối đến dữ liệu, các ứng dụng, máy tính để bàn của họ bằng bất kì thiết bị nào mà không ảnh hưởng tới vấn đề kiểm soát và bảo mật CNTT.

WK

Trong gói giải pháp này, họ nâng cấp VMware Horizon View và Horizon Mirage cùng với sản phẩm mới là VMware Horizon Workspace. Sản phẩm mới này có những cài khác so với Horizon Mirage.

Măc dù VMware đã đưa cùng đưa Mirage và Workspace dưới nền Horizon dành cho di động, nhưng chúng phục vụ những mục đích khác nhau. Mirage khác so với Horizon Workspace vìVMware phát triển những sản phẩm phục vụ cho những nhu cầu khác nhauMirage, sử dụng công nghệ từ việc VMware mua lại của Wanova, là một giải pháp quản lý ảnh phân lớp giúp chia tách máy tính cá nhân thành các lớp lô-gic theo sở hữu và quản lý bởi cả bộ phận CNTT và người dùng cuối.Workspace là ứng dụng quản lý thiết bị di động, nó cung cấp một phương pháp an toàn để gửi và nhân tài liệu giữa những người đồng nghiệp và khách hàng của họ.

VMware Horizon Workspace  – Không gian làm việc ảo hóa mới

Người quản trị ảo hóa sử dụng Horizon Workspace để đưa cho người sử dụng đầu cuối một môi trường bao gồm những ứng dụng và dữ liệu cho phép người sử dụng có thể truy cập từ bất kì thiết bị nào – smartphone, tablet hay laptop –miễn là chúng có khả năng kết nối Internet. Horizon Workspace cung cấp các ứng dụng từ một trình duyệt trên Windows và trên các thiết bi di động.Horizon Workspace cho phép người dùng đầu cuối có thể linh hoạt trong việc sử dụng các thiết bị của họ trong khi vẫn đảm bảo yêu cầu từ doanh nghiệp trong việc bảo mật các ứng dụng và thông tin.

Phương pháp tiếp cận tài nguyên qua VMware Horizon Workspace phụ thuộc vào thiết bị đầu cuối được sử dụng. Ví dụ như thiết bị Android hay iOS, là các máy khách Horizon View truy cập vào máy ảo. Những điện thoại thông minh hay máy tính bảng khác phải truy cập thông qua phương thứcHTML5 dựa trên công nghệ AppBlast của VMware.

VMware Horizon Mirage – Máy bàn vật lý tốt hơn

Với Horizon Mirage, người quản trị ảo hóa quản lý hê điều hành Windows trên các máy tính để bàn vật lý. Với Horizon Mirage, người quản trị hệ thống có thể thực hiện số lượng lớn các công việc mà không tốn nhiều thời gian như các phương pháp truyền thống.

Hơn thế nữa, khi sử dụng Horizon Mirage người quản trị có thể tạo ra một máy tính để bàn hay máy tính xách tay mới, bằng việc cập nhật hệ điều hành phiên bản mới và sao chép những thông tin trên máy vật lý đến trung tâm dữ liệu trong trường hợp máy tính để bàn hay máy xách tay bị mất hoặc đánh cắp hoặc không còn hoạt động.

Horizon Mirage sử dụng một cách tiếp cận từng lớp để tách OS, dữ liệu và ứng dụng để những người quản trị có thể quản lý một cách riêng biệt.

Những người quản trị cũng có thể sử dụng Horizon Mirage để quản lý các máy ảo Horizon View. Nếu một quản trị hệ thống cần thay thế hoăc triển khai hệ điều hành trong máy View, sau đó Horizon Mirage có thể thực hiện nhiệm vụ này trong khi vẫn giữ được những ứng dụng người dùng được nguyên vẹn.

Phần 3–Cấu hình VMware Horizon View 5.2


1. Create a domain service account that the View connection server will use to connect to vCenter. On a domain controller create a new AD service account, and set the password to never expire. In my environment the account is called SVC-View01-001. Name is not important, so use whatever naming convention suits you.

2. Login to the vSphere Web Client and from the Home page click on Administration.

In the Administration page click on Role Manager. Create a new role by clicking on the green plus icon. Call it something like View Administrator.

3. Add all of the privileges to the View Administrator role shown in the VMware table below.

4. In the vSphere Web Client navigate to Home > vCenter > Hosts and Clusters, then click on the vCenter name. Now click on the Manage tab and then the Permission tab. Click on the green plus icon to add a permission.

5. Add the domain service account in the left pane, and change the role to View Administrator in the right pane.

6. Launch the View administrator and in the left pane expand View Configuration. Click on Product Licensing and Usage. Enter your View 5 product license key.

7. Under View Configuration click on Servers. Click on the vCenter Servers tab and click Add. Enter the vCenter’s FQDN, your service account name and password. Review the advanced settings in the lower half of the pane to see if they make sense for your environment. I left the defaults.

8. Since we haven’t yet installed View Composer (optional component), select Do not use View Composer.

9. If you are using vCenter 5.1 and ESXi 5.1, you will be presented with some new storage settings. I would leave the all the defaults, as those will produce the best results. If you are using a third party VDI storage accelerator such as Atlantis Computing ILIO then I would disable these storage features as they won’t provide much benefit.

10. At this point the vCenter should be successfully added and have green check boxes under all features.

We have now covered the major configuration steps for the View Connection server components. Next up is a little AD work, creating a VM template, and adding a few desktops to the View administrator console. You can check out that installment in Part 4 here.

 

Cấu hình cho phép từ mạng Internet truy cập vào View Server 5.2:

I ran into an issues where my View clients were able to connect internally on the same LAN with no issues to thier View Desktops, but when attempting to use the Security Server from an outside source the connection would authenticate, show available desktops, start to load a desktop and then fail with the error “The connection to the remote computer ended”.

Not a lot of details beyond that. After running firewall logs, netcat, wireshark to no avail, VMWare Support was able to help me find the field that was in error in the View Administrator. Apparently during a reinstall the internal IP of the PCoIP Secure Gateway field was left as the default internal IP instead of the actually public IP. The external URL under the HTTP(S) Secure Tunnel also exibited a simular setting using the actual hostname of the server and was updated to the public DNS name of the Security Server.

Not a difficult soltuion, but one of those things that is easily overlooked after a lot of troubleshooting and not something that I easily found a solution for on the web or in KB articles. Hopefully this will help someone else.

wpid524-media_1353090006015.png

In View Administrator click on Servers, the Connection Server, then Edit.

wpid525-media_1353090017127.png

Update the HTTP(S) Secure Tunnel External URL and the PCoIP Secure Gateway, PCoIP External URL. Check both boxes

 

Sửa lỗi trường hợp không kết nối vào Desktop VM:

Recently I found myself looking at an error which I’ve seen many times before with different customers View environments in which they are unable to connect to desktops getting the following error..

“The connection to the remote computer ended”

image

In 99% of cases this is usually due to missing firewall rules between the View Client (thick/thin client) and the View Agent (virtual desktop).

The following VMware KB details this error and how to troubleshoot.

http://kb.vmware.com/kb/2013003

However it only affected my test Windows 8 clients which were previously working.

The only thing that has changed was I had been applying and testing the CIS benemarks for Windows 8 in some new GPOs I had created, it had to be those what had broken it, so I set out trying to find which setting.

Unlinking the new CIS GPOs I found I could now connect to my View desktop succesfully so it definatley a setting in the CIS GPOs. The tough job was going through each setting and testing it to find which (initial guess work was not sucessful).

In the end I found the cause to be the following setting:

“System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing Enabled”

This setting being configured to enabled, caused a conflict with the View 4.5 connection server settings in the environment which resulted in connections to the View agent from a View client with this policy setting to be rejected.

image