顯示具有 VDI 標籤的文章。 顯示所有文章
顯示具有 VDI 標籤的文章。 顯示所有文章

前言

在 VMware VMworld 2016 大會上,由 VMware 執行長 Pat Gelsinger 正式發表 SDDC 軟體定義資料中心願景中最要的運作元件 VMware vSphere 6.5 及 VMware vSAN 6.5 正式推出,並且在日前 2016 年 11 月 15 日時 VMware 官方正式宣佈 vSphere 6.5 新版發佈,同時提供相關新版產品映像檔的下載。



站長將不定期撰寫相關新功能簡介文章: (更新文章符號 💩)

【簡介】




【vCenter Server】




【Security】




【Storage】




【VMware Taiwan vSphere 6.5 新功能介紹】



前言

日前 (2016.12.8),在 Taiwan 舉辦的 VMware Taiwan vForum 2016 議程簡報已經開放下載了,有興趣的朋友可以參考看看。

簡報下載

主題演講




分會場 1、軟體定義資料中心




分會場 2、軟體定義儲存




分會場 3、軟體定義網路及安全




分會場 4、多雲維運與自動化




分會場 5、行動終端應用




分會場 6、Cloud Native


活動資訊

日期: 2016 年 8 月 20 ~ 21 日
時間: 09:00 ~ 17:00
地點: 資策會 (台北市大安區復興南路一段390號2,3樓,捷運大安站斜對面)
報名: 資策會課程 - VMware vSphere ESXi 桌面虛擬化實戰



課程大綱

VMware 虛擬化平台最佳硬體規劃
虛擬化實作環境建置(Nested VMs)
建置 VMware 虛擬化平台
  • 安裝及管理 vCenter Server、ESXi
建置 VMware Horizon View 桌面虛擬化環境
  • 安裝及管理 View Composer Server
  • 安裝及管理 View Connection Server
  • 安裝及管理 View Security Server
VDI 虛擬桌面管理
  • 安裝及設定 Master Image
  • 利用 Lined-Clone 大量部署VDI虛擬桌面
  • 建立 VDI 虛擬桌面資源池
使用者設定檔管理
  • 設定 View Persona Management
  • 設定 Windows 漫遊使用者設定檔
連結 VDI 虛擬桌面
  • 介紹 Thin Client、Zero Client
  • 安裝 VMware View Client(支援 PC/NB、Android、iOS)
  • 以瀏覽器連結 VDI 虛擬桌面
  • 介紹虛擬列印(Virtual Printing)

網管人雜誌

本文刊載於 網管人雜誌第 122 期 - 2016 年 3 月 1 日出刊,NetAdmin 網管人雜誌 為一本介紹 Trend Learning 趨勢觀念、Solution Learning 解決方案、Technology Learning 技術應用的雜誌,下列筆記為本站投稿網管人雜誌獲得刊登的文章,網管人雜誌於每月份 1 日出刊您可於各大書店中看到它或透過下列圖示連結至博客來網路書店訂閱它。

文章目錄

1、前言
2、VDI 大型架構規劃
          硬體資源架構規劃
          軟體資源架構規劃
3、VDI 虛擬桌面佈建效能測試
4、結語


1、前言

VMware 的 VDI 桌面虛擬化解決方案,從早期 2008 年開始發行的 VMware View Manager 3 版本,經過多年的演變已經是非常成熟的解決方案,最新穩定版本為 2015 年 9 月發佈的 VMware Horizon 6.2,除了相關特色功能不斷增強之外對於其它非 Windows 作業系統,例如,Linux 也不斷提升支援度。

隨著 VMware 軟體定義儲存技術 VSAN(Virtual SAN)不斷發展,新版的 VMware Horizon 也能整合最新版本的 Virtual SAN 6.1 一起協同運作,擔任 VDI 虛擬桌面的儲存資源。那麼,讓我們來看看 VMware Horizon 6.2 版本,以及在 2015 年 12 月推出的 VMware Horizon 6.2.1 修正版本中,有哪些重要的特色功能:

  • 支援 Windows 10: 支援 Windows 10 作業系統為 VDI 虛擬桌面,同時 Horizon Client 應用程式及 Smart Card 裝置也都支援。
  • 支援 RDS Desktops: View Composer 伺服器角色及 Linked Clones 機制,現在都可以管理及支援 RDS Desktops,同時 vDGA 及 GRID vGPU 等 3D 繪圖機制也能與 RDS Desktops 整合。
  • 單向 AD 信任: 支援「單向 AD 信任網域」機制,有效解決 VDI 虛擬桌面與 Windows AD 網域環境的信任關係,無須像舊版一樣讓 View Connection Server 處於外部網域環境中。
  • 支援 Virtual SAN 6.1: 支援以 vSphere 6.0 環境搭建的 All-Flash VSAN 運作架構,同時也支援以 vSphere 6.0 U1 版本搭建的 Stretched Cluster 運作架構,提供更大的高可用性及彈性。
  • 整合 Access Point: 提供 DMZ Gateway 與 View Connection Server 之間的連線,讓使用者方便從網際網路透過 Smart Card 驗證機制,便能輕鬆連接至 VDI 虛擬桌面。同時,也支援「聯邦資訊處理標準(Federal Information Processing Standards,FIPS)」機制,以提供更高的安全性。
  • 3D 繪圖機制增強: 除了支援 NVIDIA 的 vSGA、vDGA、vGPU 之外,現在採用 AMD GPU 顯示卡也可以運作 vSGA、vDGA 等 3D 繪圖機制,並且也支援 4K 解析度螢幕(3840 x 2160)。
  • Linux 桌面支援度增強: 支援剪貼簿及 Smart Card 重新導向及 SSO 單一簽入機制之外,採用 RHEL 7.1 及 Ubuntu 14.04 等新版 Linux 作業系統時,將可支援 NVIDIA GRID vGPU、vSGA 等 3D 繪圖機制。

圖 1、VMware Horizon 6 系統運作架構示意圖


2、VDI 大型架構規劃

本文,將說明及建議當企業或組織需要規劃 VDI 大型運作架構時,不論在硬體伺服器規格或 VMware Horizon 管理用途角色方面,應該如何規劃才能達到最佳運作效能並有效提升使用者操作體驗。

此 VDI 大型運作架構中 VDI 使用者數量為 960 位,其中以 Linked-Clone 機制建立的 VDI 虛擬桌面有 700 台,而 RDSH 機制所承載的虛擬桌面則為 260 台。只要根據本文的 VDI 參考建議進行規劃,即可規劃出 700 台 VDI 虛擬桌面只要花費 60 分鐘即可佈建完畢,並且當擔任儲存資源的 Virutal SAN 節點主機發生故障損壞事件時,只要花費 2 分鐘時間即可復原 VDI 虛擬桌面連線的運作架構。

圖 2、大型 VDI 運作架構效能測試參考數據


硬體資源架構規劃

有鑑於運作數量龐大的 VDI 虛擬桌面,因此在硬體資源架構的規劃上將會分開管理以避免互相影響,在 VMware Horizon 的運作架構中,每一個「View Pod」最大可以支援多達 10,000 位使用者或工作階段(Session)。

因此,在本文的架構中只要一個 View Pod 即可承載,但是在 View Pod 當中會將 VMware Horizon 架構內擔任管理角色的主機,例如,vCenter Server、Connection Server、Composer Server 等運作在「Management Block」,而屆時的 960 台 VDI 虛擬桌面則運作在「Desktop Block」當中。

圖 3、大型 VDI 運作架構 View Pod 及 Block 規劃示意圖

Management Block 硬體伺服器規劃
在 Management Block 運作架構中,需要二台實體伺服器以避免發生故障損壞事件時產生 SPOF 單點失敗的問題,每台實體伺服器應配置 2 顆 CPU 處理器,並且建議採用 Intel Xeon E5 家族且至少 8 核心以上,記憶體的部分則至少應配置 256 GB,以及配置 1 張 2 Port 的 10 Gbps 網卡

雖然,在 View Pod 的運作架構中可支援多達 10,000 台 VDI 虛擬桌面主機,但是「每一台」vCenter Server、View Connection Sever、View Security Server,建議管理的 VDI 虛擬桌面主機數量為 2,000 台比較適當,主要是為了效能以及操作時間上的考量。

此外,單台 Worksspace vApp 便可以承載 30,000 使用者,單台 vRealize Operations Manager vApp 便能承載 10,000 VDI 虛擬桌面主機,單台 App Volumes Manager Server 便能承載 10,000 使用者。但是,在管理主機方面為了避免發生 SPOF 單點失敗的問題,因此每台管理主機至少都建立 2 台以達成負載平衡及容錯備援機制。

圖 4、View Management Block 運作架構規劃示意圖

Desktop Block 硬體伺服器規劃
在 Desktop Block 運作架構中,除了 vCenter Server 與 Management Block 分開之外,也建立二個不同的 Cluster。首先,Virtual SAN Cluster 負責 700 台 VDI 虛擬桌面的部分由 7 台實體伺服器組成,每台實體伺服器配置 2 顆 CPU 處理器,並且建議採用 Intel Xeon E5 家族且至少 12 核心以上,記憶體的部分則至少應配置 256 GB,以及配置 1 張 2 Port 的 10 Gbps 網卡

此外,這 7 台實體伺服器將會建立 Virtual SAN 運作環境,以便擔任 700 台 VDI 虛擬桌面的儲存資源(每台 VDI 虛擬桌面配置 1 vCPU、2 GB RAM),所以每台伺服器還配置了 1 顆 400GB SSD 以及 6 顆 600GB SAS 硬碟。

圖 5、Virtual SAN Cluster 硬體伺服器配置建議

RDSH Cluster 的部分,負責提供屆時 260 RDSH 虛擬桌面工作階段,並且需要二台實體伺服器以避免發生故障損壞事件時產生 SPOF 單點失敗的問題,每台實體伺服器應配置 2 顆 CPU 處理器,並且建議採用 Intel Xeon E5 家族且至少 8 核心以上,記憶體的部分則至少應配置 256 GB,以及配置 1 張 2 Port 的 10 Gbps 網卡。此外,因為 RDSH Cluster 內的叢集節點主機,屆時將存放 AppVolumes AppStacks 等資料,所以每台伺服器還配置了 2 張 1.6TB PCIe SSD。

圖 6、View Desktop Block 運作架構規劃示意圖


軟體資源架構規劃

整體運作的硬體資源架構規劃完成後接著規劃軟體資源的部分,在 VMware Horizon 的運作架構中,需要建置的角色共有 ESXi 虛擬化平台、vCenter Server,除此之外還需要 Windows AD 網域環境、View Connection Server、View Composer Server、WorkSpace、vRealize Operations...等。

圖 7、軟體資源規劃架構示意圖

vCenter Server
在線上營運環境中,VMware 官方建議應該將擔任管理任務的 VM 虛擬主機,以及擔任 VDI 虛擬桌面的 VM 虛擬主機,分別建置「不同台」vCenter Server 分開進行管理,除了避免運作架構(例如,虛擬網路)複雜化之外,在管理思維上也可以避免 SPOF 單點失敗的影響,舉例來說,若管理 VDI 虛擬桌面環境的 vCenter Server 發生故障損壞事件,短期之間難以修復的話可以先讓管理環境的 vCenter Server 暫時接手管理作業。

此外,雖然每台 vCenter Server 可以管理最多 1,000 ESXi 主機及 10,000 台 VM 虛擬主機,但是有鑑於組態配置及高可用性管理需求,最佳建議為每台 vCenter Server 管理數量 2,000 台 VDI 虛擬桌面。這樣的管理規模大小,建議為 vCenter Server 配置的資源如下:

  • 作業系統: Windows Server 2012 R2
  • vCPU: 4 vCPU
  • vRAM: 24 GB
  • Storage: 100 GB


vSphere Cluster
在此次的 VDI 大型運作架構中,將規劃建立 3 個 vSphere Cluster 並分別由 2 台 vCenter Server 進行管理,第 1 個 vSphere Cluster 為「Management」,此 Cluster 由 2 台 ESXi 主機組成並且運作所有擔任管理任務的VM虛擬主機,並且此 Cluster 必須啟用「vSphere HA」及「DRS」機制,以維持管理用途的 VM 虛擬主機負載平衡及服務高可用性。

第 2 個 vSphere Cluster 為「Desktop」,此 Cluster 由 7 台 ESXi 主機組成並且運作 700 台 VDI 虛擬桌面主機,規劃每台 ESXi 主機將運作 100 台 VDI 虛擬桌面主機,值得注意的是此 Cluster 只啟用「DRS」機制進行負載平衡機制即可。不建議啟用 vSphere HA 高可用性機制的原因在於,每台 ESXi 主機已經都運作 100 台 VDI 虛擬桌面主機,倘若啟用 vSphere HA 機制當某台 ESXi 主機發生故障損壞情況時,將會造成其它 ESXi 主機的工作負載瞬間加重,因此在此 Cluster 當中並不建議開啟 vSphere HA 機制。

第 3 個 vSphere Cluster 為「RDSH」,此 Cluster 由 2 台 ESXi 主機組成並且運作 260 RDSH 虛擬桌面工作階段,同時在這個 Cluster 當中「不啟用」vSphere HA 高可用性及 DRS 負載平衡機制。

ESXi 主機 – CPU 使用率估算
有經驗的管理人員對於每台 ESXi 主機,應該已經好奇是否能夠順利運作 100 台 VDI 虛擬桌面,讓我們來看看承載 100 台 VDI 虛擬桌面這預估數字是怎麼來的。首先,我們為每台 VDI 虛擬桌面配置 1 vCPU,並且使用 350 MHz 的 CPU 運算資源,同時預估 vCPU 額外負載為 10%。

在 ESXi 主機的部分總共有 7 台實體伺服器,每台伺服器配置 2 顆 CPU 處理器且每顆處理器擁有 12 顆運算核心,每個運算核心的時脈為 2.7 GHz,所以每顆 CPU 擁有 32.4 GHz 的運算能力,每台 ESXi 主機擁有 64.8 GHz 的運算能力,然後扣除 ESXi 運作 Virtual SAN 的額外負載 10 % 之後,保留 80 % 的運算能力也就是「46.65 GHz」。因此,每台 ESXi 主機在 CPU 運算能力方面的使用率,可以運作這樣的 VDI 虛擬桌面超過 100 台。

圖 8、ESXi 主機 – CPU 使用率估算

ESXi 主機 – Memory 使用率估算
同樣的,我們預計每台 VDI 虛擬桌面,運作 Windows 7 作業系統(32 位元)及使用 1920x1600 解析度,並且配置 2 GB 記憶體空間,每台 VDI 虛擬桌面的 vRAM 額外負載為 41 MB,未設定「Memory Reservation」記憶體空間預先保留機制。

在 ESXi 主機的部分總共有 7 台實體伺服器,每台伺服器配置 256 GB 記憶體空間,扣除運作 100 台 VDI 虛擬桌面所需記憶體空間 204 GB,以及 ESXi 運作 Virtual SAN 的額外負載 5 GB 之後,保留 80 % 的記憶體使用率之後,每台 ESXi 主機在記憶體方面的使用率,可以運作這樣的 VDI 虛擬桌面超過 100 台。

圖 9、ESXi主機 – Memory 使用率估算

ESXi 主機 – 虛擬網路規劃
有鑑於要管理的 ESXi 主機數量不少,因此並不適合使用標準型交換器 vSS(vNetwork Standard Switch),建議採用分佈式交換器 vDS(vNetwork Distributed Switch),否則將會造成營運管理上很大的負擔,舉例來說,在本文的運作架構中共有 11 台 ESXi 主機,當需要變更某個虛擬交換器名稱時,在 vDS 環境中只要修改一次即可,但在 vSS 環境中就必須要修改 11 次(逐台修改)。

此外,在每台 ESXi 主機上皆配置 1 張 2 Port 的 10 Gbps 網路卡,分別連接到不同台實體網路交換器上,以避免網路卡或網路交換器發生故障損壞事件造成 SPOF 單點失敗的問題,並且規劃出「四種」依不同網路流量的 Port Group,以便搭配 vDS 當中的 NIOC(Network I/O Control)網路流量管控機制,同時也便於管理人員掌握各種網路流量的傳輸情況以利故障排除作業。

  • Management: ESXi 主機的管理流量。
  • VMNet: 管理用途的 VM 虛擬主機對外流量,以及 VDI 虛擬桌面對外提供服務的流量。
  • Storage: Virtual SAN 儲存網路傳輸流量。
  • vMotion: 用於 vSphere vMotion 線上即時遷移 VM 虛擬主機的傳輸流量。

圖 10、針對不同用途的網路流量規劃出四種 Port Group

View – Connection / Security Server
在 Horiozn 運作架構中 Connection Server,為負責擔任「代理人(Broker)」的角色,在平常運作時 VDI 虛擬桌面透過「代理程式(Agent)」,隨時將目前的運作狀況回報給 Connection Server,如此一來 Connection Server 便能得知每台 VDI 虛擬桌面的狀態,例如,桌面目前狀態為可用、更新中、重開機中...等。

Security Server 的部分因為會直接接觸到網際網路來的 VDI 連線需求,所以會置放於「非軍事區 DMZ(Demilitarized Zone)」,並且此台主機不會加入 Windows AD 網域中,同時視連線需求在第一道防火牆中開啟相關連接埠號,舉例來說,開啟 Port 443 以允許 HTTPs 流量通過,開啟 Port 4172 以允許 PCoIP 流量通過。詳細的防火牆連接埠號,請參考 VMware KB 102676620619131027217 及相關文件。

此外,VMware 官方的最佳建議為,每台 View Connection Server 及 View Security Server 管理數量 2,000 台 VDI 虛擬桌面。同時,為了達成服務的負載平衡及高可用性考量,在本文規劃環境中將建置 4 台 View Connection Server 及 2 台 View Security Server,每台主機的建議配置資源如下:

  • 作業系統: Windows Server 2012 R2
  • vCPU: 4 vCPU
  • vRAM: 16 GB
  • Storage: 50 GB

圖 11、View Connection / Security 運作架構示意圖

View – Composer Server
在 Horiozn 運作架構中 Composer Server,提供的「連結複製(Linked Virtual Machine Clones)」機制,它會為每個 VM 虛擬主機建立「唯一指標(Unique Pointers)」,因此每台 VM 虛擬主機所佔用的空間只有「差異」的部份而以,與 Master Image 佔用空間相較之下通常可以減少 50 ~ 70 % 的空間大小。

圖 12、VDI 虛擬桌面範本運作機制示意圖

當您將 VDI 虛擬桌面架構中,相關伺服器角色安裝及設定完成後,便可以登入 Horizon View Administrator 管理介面(安裝完 Connection 伺服器角色後便具備),新增 vCenter 及 Composer 伺服器資訊,以利後續 VDI 虛擬桌面的佈建作業。登入管理介面後,請依序點選「View 組態 > 伺服器 > vCenter Server > 新增」,在彈出的新增 vCenter Server 視窗中,填入 vCenter 伺服器管理者資訊。

預設情況下,進階設定內的並行作業設定值為「20、50、12、8」,但在本文的規劃運作架構中建議更改為「30、50、30、30」,以達成一開始所預估的目標佈建 700 台 VDI 虛擬桌面只要花費 60 分鐘即可部署完畢。

圖 13、準備進行 vCenter 及 Composer 匹配作業

最後,在儲存空間設定頁面中,記得勾選「回收虛擬機器磁碟空間」或「啟用 View 儲存加速器」等功能。從 VMware vSphere 5.0 版本開始,便支援 ESXi Host Caching 機制「CBRC(Content-Based Read Cache)」,是 VMware vSphere 內建的「讀取快取」機制,並且從舊版 VMware View 5.1 版本便開始支援及整合此功能,當然最新版本的 Horizon 6.2 也支援整合將底層的 ESXi Host Caching CBRC 機制整合進來,稱之為「View 儲存加速器(View Storage Accelerator)」特色功能。

圖 14、每台負責運作 VDI 虛擬桌面的 ESXi 主機,都應啟用 View 儲存加速器機制

View – App Volumes
透過 App Volumes 機制可以有效整合,使用者端所使用的應用程式、資料檔案、環境設定並整合 Windows AD 網域環境,達成快速佈建企業或組織常用的應用程式至 VDI 虛擬桌面當中,並且除了整合 VDI 虛擬桌面之外,也可以整合 RDSH 工作階段。

圖 15、App Volumes 運作架構示意圖

值得注意的是,在本文大型 VDI 運作架構下,因為必須針對數量龐大的 VDI 虛擬桌面進行操作,因此建議修改 App Volumes Manager 的 VM 組態重新設定的逾期時間,請登入 App Volumes Manager 主機,建立新的環境變數名稱為「CV_RECONFIG_TIMEOUT」,並且指定「600」秒的組態重新設定逾期時間(若未重新指定,預設值為 300 秒)。設定後請重新啟動 App Volumes Manager 服務,以便新指定的 VM 組態重新設定逾期時間能夠套用生效。

圖 16、重新指定 VM 組態重新設定逾期時間為 600 秒

Windows AD 網域
以往在建構 vSphere 伺服器虛擬化環境時,可以選擇要或不要建置 Windows AD 網域環境。但是,當你需要建構 Horizon VDI 虛擬桌面環境時,因為 VDI 虛擬桌面通常採用 Windows 作業系統,因此「必須」要建置 Windows AD 網域環境,以便透過 Windows AD 網域的網域控制站 DC(Domain Controller),來達成使用者「驗證(Authentication) / 授權(Authorization)」的機制。

在本文實作環境中,額外建立 HorizonView-Test OU 容器,並且於其下再建立 Virtual Desktops、RDSH Servers 等二個子 OU 容器,以便存放 VDI 虛擬桌面及 RDSH 的電腦帳戶,以及針對不同虛擬桌面特色客製化而成的 GPO 群組原則。

圖 17、Windows AD 網域 OU 容器規劃示意圖


3、VDI 虛擬桌面佈建效能測試

經過上述硬體伺服器及 Horizon 軟體運作元件的適當規劃後,接著我們透過 View Planner 效能測試工具,來驗證在 Virtual SAN 儲存資源中佈建 700 台 Linked-Clone 的 VDI 虛擬桌面的運作情況。

在 Desktop Cluster 當中,將透過 View Composer Server 佈建 700 台 Windows 7(32 位元)的 VDI 虛擬桌面,每台 ESXi 成員主機將會佈建 100 台 VDI 虛擬桌面。首先,View Composer Server 將會在 Virtual SAN Datastore 中建立 24 GB 的 Replica Base Image,接著透過 Linked-Clone 機制大量產生 VDI 虛擬桌面,並且加入 Windows AD 網域當中,最後透過 Agent 通知 View Connection Server 狀態為可用(可進行連接),整個效能測試的結果一共花費「60 分 54 秒」。

圖 18、在 Virtual SAN 儲存資源中佈建 700 台 VDI 虛擬桌面的測試數據


4、結語

透過本文的說明,從硬體伺服器的資源配置到 Horizon 軟體元件的角色規劃,相信讀者已經了解到如何規劃及建置大型 VDI 運作架構,同時整合 VSAN 軟體定義儲存技術,提供數量龐大的 VDI 虛擬桌面當儲存資源,仍然能夠在佈建時快速完成部署作業。

因此,透過本篇文章的說明及實務建議,希望能夠協助讀者建置完整的 VDI 虛擬桌面運作架構,以便有效管理上百上千台 VDI 虛擬桌面,同時方便企業或組織進行 VDI 環境的導入評估及測試作業。

前言

日前 (2015.12.9),在 Taiwan 舉辦的 VMware Taiwan vForum 2015 議程簡報已經開放下載了,有興趣的朋友可以參考看看。

簡報下載

主題演講



分會場 1、資料中心虛擬化



分會場 2、網路暨安全虛擬化



分會場 3、儲存虛擬化



分會場 4、雲端基礎架構管理



分會場 5、行動終端應用管理



分會場 6、Cloud Native Application for DevOps

活動簡介

台灣微軟 IT 管理技術高峰論壇承襲自美國 Microsoft Management Summit (MMS) 的活動精神,並將其內容複製到台灣舉行。不同於台灣微軟年度 TechDays 大會涵蓋微軟所有產品與技術,MMS 更專注於 IT 管理的相關議題,尤其著重在伺服器、虛擬化、雲端運算與企業行動化上的相關應用與管理,涵蓋產品包括 Windows Server、System Center、Microsoft Azure、Windows Azure Pack & Enterprise Mobility Suite 等等。

去年 MMS 首度在台灣舉辦並且廣受好評,由於許多學員反映每一個場次時間太短無法充分學習,因此今年台灣微軟將每一個場次時間延長為70分鐘,並且將活動時間延長為兩天,尤其 Microsoft 今年 5 月 5 日在芝加哥 Ignite 大會上發表眾多的全新產品和服務,兩天的活動時間可以讓參加學員有更多時間可以學習到最新的 IT 管理技術和新知,包含:

  • 新一代混合雲平台與管理工具:Windows Server 2016、System Center 2016
  • 下一代 Hyper-V 虛擬化技術
  • Windows Azure Pack 下一代 Microsoft Azure Stack
  • Microsoft Azure 在混合雲的新應用
  • 最新雲端管理工具 Microsoft Operations Management Suite (OMS)
  • 企業行動化技術 Enterprise Mobility Suite (EMS) 以及最新家族成員 Microsoft Advanced Threat Analytics (ATA)
  • Windows Server 2003 & SQL Server 2005 終止支援的因應策略


活動資訊

  • 日期: 2015 年 6 月 4 ~ 5 日 (星期四、五)
  • 時間: 9:30 ~ 17:30
  • 地點: 台北市信義區松仁路 7 號 7 樓 (台灣微軟 7A 7B 會議室)
  • 報名: 活動報名



活動內容

第一天、第二天議程


活動影片及講義

本次活動影片及講義,都已經上架到  Channel 9 網站上了,有興趣的朋友別錯過了。本次擔任的議程如下:





前言

這是今年 VMworld 2014 大會中提出的新技術預覽,也就是 Project Fargo 專案,它是用來「快速複制(Rapidly Clone)」VM 虛擬主機的機制。此技術並非是由最近 VMware 併購的 CloudVolumes 而來,而是從多倫多 Carnegie Mellon大學所實作的概念 Snowflock 而來的。

技術細節說明

簡單來說 Project Fargo 專案 (又稱 VMFork),它的目的便是能夠「快速複制(Rapidly Clone)」正在運作的 VM 虛擬主機,所謂的快速到低有多快? 這個的快速指的是「幾秒,甚至小於1秒」的時間,就能產生多台 VM 虛擬主機。

當然,這項機制可以有效減少 VM 的儲存資源及 Memory 的開銷。但是,它並 是「完整複製(Full Clone)」VM 虛擬主機。

VMFork 技術採用 Parent / Child VM 的概念來運作,其中 Child VM 會參考 Parent VM 的 Memory/Disk 進行「讀取(Read)」作業,這就是為何會可以這麼快速產生的原因,因為它只需要建立「空的差異檔案(Empty Delta Files)」即可。



另一個快速的原因是,Child VM 需要重新啟動 VM 虛擬主機,它是類似 Suspend > Resume  (Fast Suspend Resume,FSR) 的運作機制。

那麼當 Child VM 要進行「寫入(Write)」動作時該怎麼辦? 它並不會寫入 Parent VM 的 Shared Memory Pages 或 Disk 內,而是透過 Copy-On-Write 技術來進行處理差異資料的部份,與現在正火熱的 Containers 的機制很類似。


最後,這個 VMFork 技術可以用於哪些情境? 答案便是用於「VDI、test/dev」環境很適合,相關的技術細節部份,請參考 SDDC3227、SDDC3281、EUC2551 等議程。

參考

書籍簡介

本書是翻譯自 VMware PressEssential Virtual SAN (VSAN): Administrator Guide to VMware Virtual SAN 軟體定義儲存專書,由二位VMware技術專家Cormac Hogan及Duncan Epping精心撰寫的著作,將他們廣泛且深度的Virtual SAN規劃、設計、建構、安裝、設定、部署等實戰經驗,透過各種示範情境以及實戰演練,同時加入多年經驗的獨到見解搭配最佳實務,化為文字及圖片在本書當中一一呈現,閱讀本書相信一定能幫助你打造出高可用性高擴充性,同時具備靈活管理機制的vSAN儲存運作環境。

VMware 突破性的軟體定義資料中心(SDDC)計畫,可以幫助你將資料中心內所有的資源抽象化虛擬化,包括: 運算、儲存、網路及其他相關服務。在SDDC的規劃當中,佔有核心地位的 VMware vSAN便是非常重要的一環,它是一個完全採用分佈式運作的儲存架構解決方案,並且跟 Hypervisor 深度融合在一起,同時能夠隨時擴充以滿足企業或組織的儲存需求。

現在,虛擬化領導者 VMware 推出了 Virtual SAN,並邀請技術專家來撰寫及說明其中的關鍵技術。因此,你將輕鬆學習到 Virtual SAN 是什麼、能帶給你什麼好處、如何將其整合至現有環境中、如何發揮它的最大價值。

Cormac Hogan 及 Duncan Epping 兩位技術專家,藉由本書說明及展示 Virtual SAN 技術,以及如何以元件及原則的運作方式,達成VM虛擬主機儲存資源管理作業。你將會學習到 Virtual SAN 技術,如何與原有的 vSphere 虛擬化平台協同運作,以大幅提升現有環境的運作彈性,並具備儲存資源橫向擴充機制,同時又能保有 QoS服務品質管控的靈活性。

此外,不管是基礎運作概念或 Hands-On實戰演練,在本書當中都將一一為你展示 Virtual SAN的強大功能。你將學習到如何成功的規劃、建置、部署Virtual SAN運作環境,並且有效避免誤入陷阱或規劃盲點,同時遭遇故障狀況時能立即有效排除並重新上線。


本書所討論的議題包括:

  • 了解軟體定義儲存(Software-Defined Storage,SDS)技術,以及Virtual SAN技術的關鍵部份及運作概念。
  • 了解在實體及虛擬運作環境中,該如何安全且無縫式的導入Virtual SAN技術。
  • 在你現有的運作環境當中,該如何安裝及設定Virtual SAN技術。
  • 在Virtual SAN運作環境中,如何透過儲存原則管理機制(Storage Policy Based Management,SPBM),控制VM虛擬主機的可用性、可靠性、高效能。
  • 如何透過VM虛擬主機儲存原則,有效簡化部署作業。
  • 了解Virtual SAN運作架構關鍵技術: I/O快取、VASA、見證、Pass-Through RAID…等。
  • 說明及演練在Virtual SAN運作環境中,IT人員必須了解的日常管理及維運項目。
  • 說明Virtual SAN與其他VMware原有技術的互通性。
  • VSAN Cluster運作架構規劃及設計。
  • VSAN運作環境的故障排除、監控、效能調校。


網路購書


章節目錄

  • 第一章、vSAN 簡介: 深入介紹,有關軟體定義儲存以及 vSAN。
  • 第二章、vSAN 部署需求及先決條件: 說明如何在實體及虛擬環境中,部署並整合 vSAN 環境。
  • 第三章、vSAN 安裝及設定: 說明如何安裝及設定 vSAN 運作環境,同時解說建置過程的相關操作步驟。
  • 第四章、vSAN 定義 VM 虛擬主機儲存原則: 說明及解釋,以儲存原則為導向的 vSAN 及管理思維。
  • 第五章、vSAN 運作架構: 深入剖析 vSAN 運作架構,以及相關技術細節。
  • 第六章、VM 虛擬主機儲存及佈建原則: 介紹 VM 虛擬主機的佈建原則,探討如何簡化 VM 虛擬主機的部署作業。
  • 第七章、管理及維運: 介紹在 vSAN 運作環境中常見的管理及維運工作項目。
  • 第八章、技術互通性: 介紹 vSAN,與其他 VMware vSphere 特色功能的技術互通性。
  • 第九章、vSAN Cluster 架構設計: 解說 vSAN Cluster 運作架構,在硬體伺服器及儲存原則方面,該如何設計規劃並輔以實際案例進行練習。
  • 第十章、故障排除、監控、效能調校: 介紹各種管理工具(包含 Command Line 指令),幫助你解決 vSAN 運作環境中的各種問題。

網管人雜誌

本文刊載於 網管人雜誌第 106 期 - 2014 年 11 月 1 日出刊,NetAdmin 網管人雜誌 為一本介紹 Trend Learning 趨勢觀念、Solution Learning 解決方案、Technology Learning 技術應用的雜誌,下列筆記為本站投稿網管人雜誌獲得刊登的文章,網管人雜誌於每月份 1 日出刊您可於各大書店中看到它或透過下列圖示連結至博客來網路書店訂閱它。

文章目錄

1、前言
2、實作環境
3、VDI 架構安裝及設定流程
          建構 vSphere 虛擬化平台
          建立 Windows AD 網域
          安裝 Connection 伺服器角色
          安裝 Composer 伺服器角色
          新增 vCenter 及 Composer 角色
          安裝 Security 伺服器角色
          設定 Event 資料庫
          設定 Persona 漫遊使用者設定檔
4、連線至 VDI 虛擬桌面
          以 Horizon View Client 連線
          以 HTML5 瀏覽器連線
5、確認 VDI 虛擬桌面套用快取機制
6、結語

1、前言

VMware 的 VDI 桌面虛擬化解決方案,從早期 2008 年發行的 VMware View Manager 3,至目前最新的版本,也就是 2014 年 6 月所發佈的 VMware Horizon 6.0 with View,已經逐漸演變為成熟的解決方案,並將相關特色功能再進行增強。

前期雜誌當中,筆者已經介紹過可以透過 VADC(View Agent Direct-Connection)機制,當您需要建立「小型」VDI 虛擬桌面環境時(例如,5 ~ 10 台 VDI 主機),可以不用建構完整的 VDI 管理及運作環境。然而,若企業或組織需要的是完整功能的 VDI 虛擬桌面運作環境時,就應該要建置完整的 VDI 管理及運作環境。

讓我們來看看 VMware Horizon with View 的完整架構示意圖,如下圖所示我們可以看到完整架構圖中,需要建置的角色有一般伺服器虛擬化環境的 ESXi 虛擬化平台、vCenter 伺服器,除此之外還需要 Windows AD 網域環境、View Connection 伺服器、View Composer 伺服器...等。

圖 1、VMware Horizon View 的完整架構示意圖

在 Horizon 完整運作架構中,每台伺服器角色都有其相關用途及運作機制,舉例來說,當使用者需要從網際網路端,存取企業或組織的 VDI 虛擬桌面服務時,便需要經過第一道防火牆與 View Security 伺服器溝通,接著通過第二道防火牆與 View Connection 伺服器溝通,順利通過 Windows AD 網域的驗證與授權程序後,View Connection 伺服器便會將 VDI VM 狀態為「可用」的 VDI 虛擬桌面主機,指派給使用者進行連線的動作。

圖 2、Horizon 架構伺服器運作機制示意圖

2、實作環境



3、VDI 架構安裝及設定流程

雖然建置 Horizon VDI 擬桌面運作架構,並沒有絕對的先後順序,不過如同蓋大樓一般有相關的工法可遵循,接下來我們將介紹整個 VDI 架構的安裝及設定流程:

     1. 安裝及設定 vSphere 虛擬化平台(ESXi、vCenter 伺服器)。
     2. 建立 Windows AD(Active Directory)網域環境。
     3. 安裝 View Connection 伺服器角色,並開啟相關防火牆連接埠。
     4. 安裝 View Composer 伺服器角色,並設定 Composer 資料庫連接事宜。
     5. 登入 Horizon View Administrator 管理介面,新增 vCenter 及 Composer 伺服器角色。
     6. 安裝及設定 View Security 伺服器角色。
     7. 設定 Event 資料庫連接事宜。
     8. 設定 View Persona 漫遊使用者設定檔管理事宜。

建構 vSphere 虛擬化平台

當然,在 Horizon VDI 虛擬桌面運作架構中,擔任整個基礎架構的部份,便是大家所熟悉的 vSphere ESXi 虛擬化平台,以及 vCenter 伺服器管理角色。如果你的環境中 ESXi主機數量不多的話,那麼用標準型交換器 vSS(vNetwork Standard Switch)的話,IT 管理人員可能還能負擔,但是若 ESXi 主機數量眾多時,就建議採用分佈式交換器 vDS(vNetwork Distributed Switch),否則將會造成管理上很大的負擔,舉例來說,在具備 16 台 ESXi 主機的網路環境中,當需要變更某個虛擬交換器名稱時,在 vDS 環境中只要修改一次即可,但在 vSS 環境中就必須要修改 16 次(逐台修改)。

圖 3、採用分佈式交換器 vDS 以降低管理負擔

此外,在儲存資源的部份,除了以往常用的傳統共享儲存設備之外,現在您還可以導入 VMware vSAN (Virtual SAN),它是「軟體定義儲存(Software-Defined Storage,SDS)」的運作架構,具備「垂直擴充(Scale-Up)」及「水平擴充(Scale-Out)」的特色。

值得注意的是,雖然 vSAN 是以「儲存原則管理(Storage Policy Based Management,SPBM)」方式運作,也就是可以針對不同運作需求的VM虛擬主機,套用不同的 vSAN 儲存原則。但是,最新發行的 vSAN 1.0 版本,若是結合 Horizon VDI 一起運作時,那麼屆時透過 Composer 伺服器角色,利用 Linked Clones 機制所產生的 VDI 虛擬桌面,目前僅能套用「vSAN 預設儲存原則」。

圖 4、Horizon VDI 架構結合 vSAN 運作機制示意圖

建立 Windows AD 網域

以往在建構 vSphere 伺服器虛擬化環境時,可以選擇要或不要建置 Windows AD 網域環境。但是,當你需要建構 Horizon VDI 虛擬桌面環境時,便「必須」要建置 Windows AD 網域環境,因為我們必須透過 Windows AD 網域,當中的網域控制站 DC(Domain Controller),來達成使用者「驗證(Authentication)及授權(Authorization)」的機制。

舉例來說,當你建置的 VDI 虛擬桌面有分教師用及學生用,若沒有網域控制站的驗證及授權機制幫助下,該如何處理? 當你需要指派使用者登入桌面開啟瀏覽器後,首頁便是公司網站首頁時該如何處理? 使用者登入虛擬桌面後,便自動連結至所屬的網路磁碟機及印表機....等,這些後續的維運及管理機制,便需要透過網域控制站的驗證及授權,以及群組原則(Group Policy)等機制協同合作後達成。

圖 5、網域控制站驗證及授權運作機制示意圖

此外,在你的運作環境當中,可能已經有 Windows AD 網域運作架構,因此您可以針對 VDI 虛擬桌面的部份,額外建立相關的 OU 容器,如圖所示便額外建立 Horizon-VDI OU 容器,並於其下再建立 VDI Users、VDI Computers 二個子 OU 容器,以便存放會使用 VDI 虛擬桌面的使用者及群組,以及 VDI 虛擬桌面的電腦帳戶。這樣設計的好處為方便後續套用 GPO 群組原則時,可以依 OU 容器進行套用,而不致影響到現有的實體運作架構。

圖 6、針對 VDI 虛擬桌面額外建立相關的 OU 容器

安裝 Connection 伺服器角色

IT 管理人員在初次接觸 VDI 虛擬桌面技術時,通常第一個產生的技術困惑點便是,VDI 虛擬桌面與一般用於管理的遠端桌面有何不同? 簡單來說,當IT管理人員透過遠端桌面連線至主機時,需要進行 1 對 1 的連接埠對應,舉例來說你有 10 台主機要提供對外的遠端桌面服務,那麼必須在防火牆端開啟 10 個連接埠,並分別對應到內網中 10 台主機的 Port 3389,若有 100 台主機需要對應時呢? 相信會造成不小的管理負擔。

但 VDI 虛擬桌面技術便不是這樣的運作概念,在 Horiozn 運作架構中 Connection 伺服器,是負責擔任「代理人(Broker)」的角色,在平常運作時 VDI 虛擬桌面透過「代理程式(Agent)」,隨時將目前的運作狀況回報給 Connection 伺服器,如此一來 Connection 伺服器便能得知每台 VDI 虛擬桌面的狀態,例如,該桌面目前狀態為可用、更新中、重開機中...等。

當使用者端送出 VDI 連線需求,並且通過 Windows 網域控制站的驗證及授權機制後,此時 Connection 伺服器便會指派一台(可預先指派或隨機安排),目前運作狀態為「可用」的 VDI 虛擬桌面給該使用者。

圖 7、Connection 伺服器運作機制示意圖

此外,在先前舊版的 View 運作環境中,Connection 服器並無法跨地域進行溝通(例如,一台在紐約一台在倫敦)。現在,新版 Horizon 6 已經支援 Connection 伺服器可以跨地域的功能了,所以若企業或組織的規模夠大,需要將 Connection 伺服器分別架設在不同的地域,並且透過 WAN 網路進行互相溝通作業,現在也不用擔心 Connection 伺服器會發生 AD LDS 資料不同步的情況。

圖 8、Connection 伺服器跨地域運作機制示意圖

安裝 Composer 伺服器角色

如果你的 VDI 虛擬桌面,一台主機需要使用 100GB 的儲存空間,那麼建置 100 台 VDI 虛擬桌面的運作環境,是否需要「10 TB」的儲存空間呢? 透過 Composer 伺服器角色,所提供的「連結複製(Linked Virtual Machine Clones)」機制,它會為每個 VM 虛擬主機建立「唯一指標(Unique Pointers)」,因此每台 VM 虛擬主機所佔用的空間只有「差異」的部份而以,與 Master Image 佔用空間相較之下通常可以減少 50 ~ 70 % 的空間大小。

圖 9、連結複製運作機制示意圖

它的運作機制(如圖 10 所示),管理人員先將屆時的 VDI 虛擬桌面範本映像檔(Base Image)安裝設定好,接著為該台VM虛擬主機建立「快照(Snapshot)」,透過該份快照產生出複本虛擬主機(Replica VM),之後再透過連結複製的運作機制,大量產生出多台 VDI 虛擬桌面,而 Persistent / Disposable 磁碟的部份,則視使用者需求再決定是否導入。

圖 10、VDI 虛擬桌面範本運作機制示意圖

新增 vCenter 及 Composer 角色

當您將 VDI 虛擬桌面架構中,相關伺服器角色安裝及設定完成後,便可以登入 Horizon View Administrator 管理介面(安裝完 Connection 伺服器角色後便具備),新增 vCenter 及 Composer 伺服器資訊,以利後續 VDI 虛擬桌面的佈建作業。

登入管理介面後,請依序點選「View 組態 > 伺服器 > vCenter Server > 新增」,在彈出的新增 vCenter Server 視窗中,填入 vCenter 伺服器管理者資訊。

圖 11、填入 vCenter 伺服器管理者資訊

通過 vCenter 伺服器的驗證程序後,接著填入 Composer 伺服器的管理資訊,此實作環境中因為 Composer 伺服器,並未跟 vCenter 伺服器安裝在同一台主機中,因此選擇「獨立式 View Composer Server」選項。

圖 12、填入 Composer 伺服器管理者資訊

最後,勾選是否啟用相關特色功能,例如「回收虛擬機器磁碟空間」或「啟用 View 儲存加速器」。事實上,從 VMware vSphere 5.0 版本開始,便支援 ESXi Host Caching 機制「CBRC (Content-Based Read Cache)」,也就是 VMware vSphere 內建的「讀取快取」機制,並且在 Horizon 6.0 版本中(從舊版 VMware View 5.1 版本便開始支援此功能),能將底層的 ESXi Host Caching CBRC 機制整合進來,也就是 View 儲存加速器(View Storage Accelerator)特色功能。

圖 13、勾選是否啟用相關特色功能

安裝 Security 伺服器角色

如果,企業或組織所建立的 VDI 虛擬桌面,僅供「內部(Internal)」進行連接存取作業的話,那麼其實不必安裝 Security 伺服器,但是若有從「網際網路(Internet)」存取 VDI 虛擬桌面的需求時,那麼便必須要建置 Security 伺服器角色。

因為 Security 伺服器,會直接接觸到網際網路來的 VDI 連線需求,所以會置放於非軍事區 DMZ(Demilitarized Zone),並且此台主機不會加入 Windows AD 網域中,同時視連線需求在第一道防火牆中開啟相關連接埠號,舉例來說,開啟 Port 443 以允許 HTTPs 流量通過,也就是允許 Horizon View Client 及 HTTPs Security Gateway 流量,開啟 Port 4172 以允許 PCoIP 流量通過。詳細的相關防火牆連接埠號,請參考 VMware KB 102676620619131027217 及相關文件。

在防火牆連接埠號中,最常被管理人員遺忘的部份,便是 Port 4172 的通訊協定,因為必須要同時開啟 TCP 及 UDP 通訊協定後,那麼 PCoIP 網路流量才能正確運作,但管理人員常常會忘記開啟「UDP」通訊協定。此時,就會造成使用者能順利通過 Windows AD 的驗證及授權程序,也可以登入並連接 VDI 虛擬桌面,但是因為 PCoIP 是透過 UDP 協定傳送 VDI 畫面,防火牆未開啟的情況下便會造成畫面無法顯示,所以使用者便會看到「黑畫面(Black Screen)」然後斷線。

圖 14、Security 伺服器運作機制示意圖

設定 Event 資料庫

你可能已經發現,在 Horizon View Administrator 管理介面中,點選監視區塊中的「事件」項目時,並無法看到任何事件記錄於其中,原因是你必須先指定事件資料庫(Event DB),目前 Horizon 的事件資料庫支援的類型有 Microsoft SQL Server 及 Oracle

請登入管理介面後,依序點選「View 組態 > 事件組態 > 事件資料庫 > 編輯」,此時將彈出編輯事件資料庫視窗,請填入資料庫伺服器主機名稱或 IP 位址、連接埠、資料庫名稱...等資訊,設定事件資料庫完成後,此時再度點選「事件」項目便可以看到相關事件,以幫助你進行故障排除任務。

圖 15、設定事件資料庫

設定 Persona 漫遊使用者設定檔

熟悉 Windows AD 網域環境的管理者,一定覺得很納悶,因為在 Windows 網域環境中,已經有預設的「漫遊使用者設定檔(Roaming User Profile)」機制,為何還需要採用 Horizon 當中的 Persona 機制? 事實上,在 Horizon 所建構的 VDI 虛擬桌面環境中,管理人員仍然可以使用 Windows 原有的漫遊使用者設定檔機制,也可以採用 Persona 機制。那麼這二種漫遊使用者設定檔機制之間,到底有哪些不同的地方?

圖 16、View Persona Management 運作機制示意圖

舉例來說,當採用 Windows 內建的漫遊使用者設定檔機制時,在使用者登入進行相關操作行為之後,必須要執行「登出」的動作,此時才會一口氣的將相關變更寫回所指定的存放路徑中(網路流量大且密集),而 Persona 機制則可以設定每隔一段時間如 10 分鐘,便「自動」將相關變更寫回存放路徑中(網路流量小且分散)。

預設情況下,在群組原則設定中並不會有 View Persona 等相關設定項目,請先解開由官網上下載的 View GPO Bundle 壓縮檔,此時便會看到許多 GPO 的範本檔案,接著便可以執行匯入的動作。

圖 17、View GPO 範本檔

請開啟群組原則管理,接著編輯準備要匯入 View GPO 範本檔的 OU 容器(此實作為 Horizon-VDI),接著依序點選「電腦設定 > 原則 > 系統管理範本 > 新增/移除範本 > 新增」,然後選擇剛才解壓縮的 View GPO 範本檔,匯入完成後便會出現「傳統系統管理範本(ADM)」項目,其中 Persona 的群組原則設定路徑在「VMware View Agent Configuration > Persona Management」,如果你要採用的是 Persona 的漫遊使用者設定檔機制,請設定「Persona repository location」群組原則項目,如果你想要設定每隔一段時間(預設為 10 分鐘),便自動將相關變更寫回漫遊使用者設定檔存放路徑中,請設定「Manage user persona」群組原則項目。

圖 18、匯入 View GPO 範本檔

4、連線至 VDI 虛擬桌面

以 Horizon View Client 連線

順利將前置作業都完成後,如果你是在區域網路內部直接連接的話,那麼請開啟 Horizon View Client 後,直接輸入 Connection 伺服器的 FQDN 或 IP 位址即可。若是從外部網際網路進行連線的話,請輸入 Security 伺服器的 FQDN 或 IP 位址,確認無誤後按下連線鈕。

圖 19、由網際網路連線至內部 VDI 虛擬桌面

成功連接後,首先會彈出視窗顯示憑證訊息詢問你是否要繼續,原因是預設會採用 Self-Signed Certificate 的方式自行簽署 SSL 憑證,如果環境中有 CA 憑證的話也可以進行導入。順利通過連線驗證程序後,接著為使用者帳戶驗證程序,請輸入在 Windows AD 網域中允許連接 VDI 虛擬桌面的使用者帳號及密碼,此實作填入使用者帳號 Weithenn 及密碼,輸入完畢後按下登入鈕即可。

圖 20、鍵入有權限可連接 VDI 虛擬桌面的使用者帳號及密碼

順利登入 VDI 虛擬桌面之後,你能進行怎樣的操作行為完全取決於,你所登入的使用者帳號擁有哪些權限所決定,舉例來說,如果你所登入的帳號僅具備一般使用者的「Users」權限,當你嘗要調整防火牆設定時,便會彈出使用者帳戶控制(User Account Control,UAC)的驗證視窗,當然若擁有本機 Administrator 權限的話,便不會發生任何問題。

圖 21、登入後相關操作,取決於登入的使用者帳號所擁有的權限

以 HTML5 瀏覽器連線

當使用者人在外面出差,可能筆記型電腦作業系統當機,或者其它原因導致無法透過 Horizon View Client,連線回公司的 VDI 虛擬桌面時,有沒有其它更簡單的方式可以進行連接? 沒問題,只要透過支援 HTML 5 技術的瀏覽器即可:

  • Chrome 28 或更新版本
  • Internet Explorer 9或更新版本
  • Safari 6或更新版本
  • Firefox 21或更新版本


先前在安裝 Connection 伺服器角色時,預設便會啟動 HTML Access 功能,並且為 VDI 虛擬桌面安裝 Horizon View Agent 代理程式時,預設也會安裝 HTML Access 項目,最後在新增桌面集區時,在集區設定中請確認有勾選「HTML 存取」項目即可。

完成所有前置作業後,便可以使用支援 HTML 5 技術的瀏覽器連接到 VDI 虛擬桌面。同樣的,看到使用者帳號及密碼驗證頁面時,請輸入具有連接 VDI 虛擬桌面權限的使用者帳號及密碼,輸入完畢後按下登入鈕即可。

圖 22、以網頁方式登入 VDI 虛擬桌面

順利登入 VDI 虛擬桌面後,能進行怎樣的操作完全取決於你所登入的使用者帳號,擁有哪些權限所決定。此外,你可能會發現有些功能無法正常使用例如 USB 重新導向...等,且聲音(Audio)的部份必須使用支援 WebSockets 的瀏覽器才能正常運作。所以,如果你想要使用及測試全部功能,那麼還是使用 Horizon View Client 比較全面。

5、確認 VDI 虛擬桌面套用快取機制

先前有提到 Horizon 6.0 版本中,可以將 vSphere 內建的 CBRC 讀取快取機制整合,也就是 View 儲存加速器(View Storage Accelerator)機制。那麼該如何確認 VDI 虛擬桌面,真的有使用到讀取快取機制? 請登入 Horizon View Administrator 管理介面,依序點選【詳細目錄 > 桌面 > 任一台虛擬桌面 > vCenter 設定】在一般設定區塊中會看到「View 儲存加速器」欄位,該欄位便是虛擬桌面目前是否有使用快取機制的狀態:

  • Off(關閉): 表示沒有採用 ESXi Host 的快取機制。
  • Current(目前): 表示採用 ESXi Host 的快取機制,且 Digest Cache 機制作用中。 
  • Out of date(過期): Digest Cache 機制可能有問題,需要 Regenerated Digest 內容。
  • Error(錯誤): 快取機制或 CBRC 運作過程中發生錯誤

圖 23、確認 VDI 虛擬桌面是否使用讀取快取機制

6、結語

雖然,建置完整的 VDI 虛擬桌面運作架構,一開始對於管理人員來說可能覺得有點複雜或架構龐大,但隨著每個伺服器角色建置完成後,透過相關機制確實可以有效管理上百上千台 VDI 虛擬桌面。因此,希望透過本篇文章的說明及實作,能夠協助讀者建置完整的 VDI 虛擬桌面運作架構,以方便企業或組織進行 VDI 環境的導入評估及測試作業。