VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244...
Transcript of VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244...
LeseprobeMachen Sie sich mit den Grundlagen von VMware View vertraut und erfahren Sie, wie Sie in virtuellen Client-Umgebungen drucken. Außerdem erhalten Sie mit dieser Leseprobe das vollständige Inhalts- und Stichwortverzeichnis aus dem Buch.
Günter Baumgart, Bertram Wöhrmann, Urs Stephan Alder, Thomas Weyell, Christoph Harding
VMware View 5659 Seiten, 2014, 59,90 € ISBN 978-3-8362-1787-3
www.galileocomputing.de/2892
»Grundlagen von VMware View« »Drucken in virtuellen Client- Umgebungen«
Inhaltsverzeichnis
Index
Die Autoren
Wissen, wie’s geht.
243
6
Kapitel 6
Allgemeines und Grundlagen rund um VMware View
In diesem Kapitel wird die Installation und Konfiguration von VMware
Horizon View erläutert. VMware Horizon View stellt ja das Framework
zur Virtualisierung des Desktops dar, welches aus mehreren unter-
schiedlichen Elementen besteht, die alle installiert werden müssen,
um die vollständige Funktionalität nutzen zu können, die VMware
Horizon View bietet.
Der VMware View Connection Server wird auch oft als Connection Broker bezeichnet
und beinhaltet die Installationspakete zur Installation des VMware Horizon View
Standard Servers, des VMware Horizon View Replica Servers, des VMware Horizon
View Security Servers und des VMware Horizon View Transfer Servers.
Abbildung 6.1 Die vier unterschiedlichen Ausprägungen des VMware Horizon View
Connection Servers
6 Allgemeines und Grundlagen rund um VMware View
244
Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche
Funktionalitäten innerhalb der VMware-Horizon-View-Umgebung zur Verfügung
(Abbildung 6.1). Sie werden in diesem Kapitel erfahren, welcher Server welche Auf-
gabe hat bzw. welche Rolle er übernimmt und wie er zu installieren und konfigurie-
ren ist, damit die Umgebung wunschgemäß funktioniert. Natürlich gibt es neben
diesen vier Servern noch weitere Server und Dienstprogramme, die Sie installieren
müssen, um eine einwandfreie Funktionalität der gesamten Desktopvirtualisie-
rungsumgebung zu erhalten, sowie Server und Dienstprogramme, die Sie optional
installieren können, um im Bedarfsfall auch Zusatzfunktionalitäten zu erhalten. Hier
ist die Rede vom VMware Horizon View Composer Server, der die Technologie des
Linked Clones ermöglicht (Abschnitt 6.6, »VMware Horizon View Composer Server«).
Abbildung 6.2 Schematische Darstellung einer Horizon-View-Umgebung
245
6
Weiter ist die Rede von dem VMware Horizon View Persona Management, welches
Ihnen die Möglichkeit verschafft, die Profile der Desktops in einen Share auszula-
gern, weiter vom Plugin VMware Horizon View Agent, das auf jeder Parent-VM bzw.
auf jedem Golden Master installiert werden muss, damit dieser die Kommunikation
mit dem VMware View Connection Server aufrechterhalten kann. Dann abschlie-
ßend ist hiermit auch noch der VMware Horizon View Client für die unterschiedli-
chen Betriebssystemplattformen gemeint sowie der VMware Horizon View Client
mit der Erweiterung für den Local Mode. Diese beiden Programme erlauben Ihnen
den Zugriff auf Ihre Desktops in Ihrer VMware-Horizon-View-Umgebung von unter-
schiedlich entfernten Arbeitsstationen aus, an denen sich die Eigner oder Benutzer
der Desktops befinden (Abbildung 6.2). Konfigurieren können Sie die ganze Umge-
bung mit VMware Horizon View Administrator. Den VMware Horizon View Admi-
nistrator erreichen Sie über Ihren Webbrowser.
Abbildung 6.3 Zentralisierte Administration einer VMware-Horizon-View-Umgebung
durch den View Administrator
6 Allgemeines und Grundlagen rund um VMware View
246
Geben Sie einfach als URL die IP-Adresse oder den FQDN des VMware Horizon View
Connection Standard Servers in Ihren Browser ein (»https://<IP-Adresse oder
FQDN>/admin/«), und schon werden Sie mit der Web GUI des VMware Horizon View
Administators verbunden. Hier können Sie dann die unterschiedlichsten Einstellun-
gen für Ihre VMware-Horizon-View-Umgebung vornehmen und diese vollständig an
zentraler Stelle verwalten bzw. administrieren (Abbildung 6.3).
Der VMware Horizon View Connection Standard Server wird im allgemeinen Sprach-
gebrauch auch oft einfach als Horizon View Connection Server bezeichnet. Der Ein-
fachheit halber werden wir diese Vereinfachung noch erweitern und in diesem
Kapitel einfach vom Connection Server (ConSrv) sprechen. Ähnliches gilt für den
VMware Horizon View Connection Replica Server, hier vereinfachen wir zu Replica
Server (RepSrv). VMware Horizon View Connection Security Server nennen wir ein-
fach Security Server (SecSrv), und den VMware Horizon View Connection Transfer
Server nennen wir hier im Kapitel Transfer Server (TransSrv).
Die Grundausstattung der für den Betrieb von View erforderlichen Server entneh-
men Sie bitte der Tabelle 6.1. Weitere Daten, wie z. B. welche Betriebssysteme für die
einzelnen Server zugelassen sind, können Sie im Dokument »Installation« von
VMware View unter http://pubs.vmware.com/view-51/topic/com.vmware.ICbase/
PDF/view-51-installation.pdf nachlesen. Ein weiteres Dokument, welches Sie sich
vor der Installation unbedingt einmal ansehen sollten, ist das Dokument »Planung
der VMware View-Architektur«. Sie finden es im Internet unter http://
pubs.vmware.com/view-51/topic/com.vmware.ICbase/PDF/view-51-architecture-
planning.pdf.
Neben all diesen Servern, Plugins und Programmen, die Sie für den Aufbau Ihrer
VMware-Horizon-View-Umgebung benötigen, vergessen Sie keinesfalls, die erforder-
lichen Dienstserver zur Verfügung zu stellen, die Ihnen in Kapitel 5, »Die benötigten
Zusatzdienstserver für den Betrieb«, vorgestellt wurden.
Akronyme bzgl. der für View benötigten Server
� vCPU: virtuelle CPU
� vNIC: virtueller Netzwerkadapter
� vRAM: virtueller Memory
� vDisk: virtuelle Festplatte
247
6
Anforderungen an die einzelnen Horizon-View-Server
Horizon View Connection Manager Server
(DE: Horizon View Verbindungs Server)
vCPU 4 Stck.
vNIC 1 GB (VMXNET 3)
vRAM 10 GB
vDisk 70 GB
Horizon View Connection Replica Server vCPU 4 Stck.
vNIC 1 GB (VMXNET 3)
vRAM 10 GB
vDisk 70 GB
Horizon View Connection Security Server
(DE: Horizon View Sicherheits-Server)
vCPU 4 Stck.
vNIC 1 GB (VMXNET 3)
vNIC 1 GB (VMXNET 3)
vRAM 10 GB
vDisk 40 GB
Horizon View Connection Transfer Server
(DE: Horizon View Übertragungs-Server)
vCPU 2 Stck.
vNIC 1 GB (E1000)
vRAM 4 GB
vDisk 20 GB
Horizon View Composer Server vCPU 4 Stck.
vNIC 1 GB (VMXNET 3)
vRAM 8 GB
vDisk 50 GB
Tabelle 6.1 Richtwerte für die Ausstattung von View-Servern
6 Allgemeines und Grundlagen rund um VMware View
248
6.1 VMware Horizon View Connection Standard Server
Bevor wir nun zur Installation und Konfiguration kommen, werden wir Ihnen zur
Erinnerung nun die Frage mit wenigen Worten beantworten, wofür der Connection
Server eigentlich da ist bzw. was seine Aufgabe innerhalb des VMware Horizon View
Frameworks ist.
6.1.1 Eigenschaften und Aufgaben des Connection Servers
Sie können den VMware Horizon View Connection Server als die zentrale Instanz in
einer VMware-Horizon-View-Umgebung ansehen. Der Connection Server ist der Ver-
mittlerdienst zwischen den entfernten Clients und den zur Verfügung stehenden
VMware-Horizon-View-Ressourcen in Ihrem Rechenzentrum. Der Connection Server
sorgt für die Authentifizierung der Benutzer, er vermittelt zwischen dem Anwender
und den bereitgestellten Ressourcen, er weist auch die mittels ThinApp bereitgestellten
virtualisierten Applikationen ausschließlich den berechtigten
Pools und Desktops zu und verwaltet die lokalen und auch die Remote-Sitzungen.
Weiter übernimmt der Connection Server den Aufbau von gesicherten und ver-
schlüsselten Verbindungen zwischen den einzelnen Clients und den angefragten
Ressourcen. Er aktiviert das Single Sign-on (SSO) und ermöglicht das Erstellen und
Aktivieren von den in der Umgebung benötigten Richtlinien.
In der Regel, Best Practice, wird der View Connection Server als virtuelle Maschine
betrieben. Je nach Größe der Umgebung werden unterschiedliche Mengen an Con-
nection Servern eingesetzt (siehe Tabelle 6.2 in Abschnitt 6.2.1). Wobei allerdings
lediglich der erste Connection Server auch als solcher installiert wird. Die weiteren
Connection Server werden als Replica Server installiert.
6.1.2 Die Installation des Connection Servers
Kommen wir nun zur Durchführung der Installation des VMware Horizon View Con-
nection Standard Servers sowie der Konfiguration und den Anforderungen dieses
Servertyps.
Damit Sie Ihren Horizon View Connection Server vom Typ Standard überhaupt
installieren können, benötigen Sie eine virtuelle Maschine. Diese virtuelle Maschine
enthält in diesem Beispiel als Betriebssystem Microsoft Windows Server 2008 R2 in
der 64-Bit-Variante. Alle von VMware für die Installation von Horizon View Connec-
tion Server zugelassenen Betriebssysteme von Microsoft sind im Handbuch
»VMware Horizon View-Installation« aufgelistet. Sie finden das Dokument bei
VMware unter dem Link http://pubs.vmware.com/view-52/topic/com.vmware.ICbase/
PDF/horizon-view-52-installation.pdf. Doch kommen wir nun zurück zur Installa-
6.1 VMware Horizon View Connection Standard Server
249
6
tion. Melden Sie sich einfach via Remote Desktop Protocol (RDP) an Ihrer virtuellen
Maschine, in der Sie den Connection Server installieren möchten, als lokaler Admi-
nistrator an. Da der Connection Server aber Mitglied Ihrer Domäne sein muss, fügen
Sie diesen Computer nun, nach der lokalen Anmeldung, Ihrer Domäne hinzu. Hierzu
klicken Sie einfach auf den Start-Button auf der Windows-Taskleiste und klicken
dann mit der rechten Maustaste auf Computer.
Abbildung 6.4 Anmelden der virtuellen VMware-Horizon-View-Administrator-Maschine
an der entsprechenden Domäne
Dann klicken Sie auf die Eigenschaften und dann auf Einstellungen ändern.
Nun öffnen sich die Systemeigenschaften, und Sie gelangen durch das Anklicken der
Taste Ändern in das Fenster, in dem Sie diesen virtuellen Computer an Ihrer
Domäne anmelden können. Hierzu wählen Sie den Radiobutton Domäne aus und
tragen Ihre Domäne in das entsprechende Feld ein (Abbildung 6.4). Wenn Sie jetzt auf
OK klicken, kommt noch ein Fenster, in dem Sie durch Eingabe Ihrer Domänen-
Anmeldedaten nun Ihren Connection Server Ihrer Domäne beitreten lassen. Nach-
dem Sie diesen Vorgang erfolgreich abgeschlossen haben, erscheint ein Informati-
onsfenster, welches Ihnen bestätigt, dass Ihr virtueller Computer nun Mitglied Ihrer
Domäne ist (Abbildung 6.4). Anschließend muss die virtuelle Maschine neu gestartet
werden.
6 Allgemeines und Grundlagen rund um VMware View
250
Nachdem das System wieder hochgefahren ist, melden Sie sich nochmals mittels
RDP an. Allerdings wird nun die Anmeldung an der virtuellen Connection-Server-
Maschine mittels Anmeldung an einem Domänenkonto und nicht mehr lokal durch-
geführt. An dieser Stelle erkennen Sie bereits, wie wichtig es ist, dass die Infrastruk-
tur, wie z. B. die Domäne und das Active Directory, der View-Implementierung in
einwandfreiem Zustand zur Verfügung steht. Doch beginnen wir nun mit der eigent-
lichen Installation des Connection Servers.
Im ersten Schritt müssen Sie dafür sorgen, dass die Installationsdatei, aktuell handelt
es sich hierbei um die Datei VMware-viewconnectionserver-x86_64-5.2.0-987719.exe,
in der virtuellen Maschine zur Verfügung steht, die zum Connection Server gemacht
werden soll.
Abbildung 6.5 Festlegung des Passwortes für die Datenwiederherstellung des
Connection Servers
Dabei ist es unerheblich, ob Sie einen Fileshare bereitstellen, in dem sich die Installa-
tionsdatei befindet, und in die virtuelle Maschine einhängen oder ob Sie die Installa-
tionsdatei direkt in die virtuelle Maschine kopieren. Herunterladen können Sie diese
Datei unter https://my.vmware.com/web/vmware/info/slug/desktop_end_user_
computing/vmware_horizon_view/5_2/. Starten Sie die Installation dadurch, dass
Sie die Installationsdatei ausführen. Im Zuge des Startens des Connection-Server-
Installationsprogramms wird auch überprüft, ob z. B. das in der virtuellen Maschine
installierte Betriebssystems unterstützt wird, das Netzwerk mit einer statischen IP-
Adresse konfiguriert wurde und ob es bereits installierte Programme gibt, die nicht
auf einem Connection Server installiert sein dürfen.
6.1 VMware Horizon View Connection Standard Server
251
6
Abbildung 6.6 Konfiguration der Windows-Firewall im Zuge der Installation des
Horizon View Connection Servers
Ein Connection Server darf beispielsweise nicht auf einem vCenter oder Active Direc-
tory Server installiert werden, und es darf auch kein View Client auf dem Connection
Server installiert sein. Wurden diese ganzen Überprüfungsmechanismen fehlerlos
durchlaufen, wird mit der eigentlichen Installation begonnen. Das Installationsfens-
ter öffnet sich nun, und Sie können durch Anklicken der Taste Weiter mit der Instal-
lation fortfahren.
Das nächste Fenster fordert Sie auf, die Lizenzbedingungen zu akzeptieren. Wählen
Sie den entsprechenden Radiobutton, und bestätigen Sie dann wiederum durch
Anklicken der Taste Weiter. Das nun folgende Fenster gibt Ihnen die Möglichkeit,
das Installationsverzeichnis auszuwählen, in dem der Connection Server installiert
werden soll. In der Regel wird das vorgegebene Installationsverzeichnis nicht geän-
dert, und Sie können durch Anklicken der Taste Weiter im Installationsprozess fort-
fahren.
Das nächste Fenster ermöglicht Ihnen, eine Auswahl zu treffen, welche Art von Con-
nection Server installiert werden soll. Da Sie nun den ersten Connection Server für
Ihre VMware-Horizon-View-Umgebung installieren möchten, wählen Sie hier die
Connection-Server-Variante vom Typ Standard aus (siehe Abbildung 6.1). Durch Kli-
cken der Taste weiter erscheint jetzt das nächste Fenster im Installationsprozess.
An dieser Stelle nun eine kurze Bemerkung: Sollten Sie es versäumen, diese virtuelle
Maschine vor der Installation des Connection Servers Standard zur Domäne hinzu-
zufügen, würde genau jetzt die Installation mit der Fehlermeldung abbrechen, dass
6 Allgemeines und Grundlagen rund um VMware View
252
dieser Computer nicht Mitglied einer Domäne ist. Gehen wir allerdings hier einmal
davon aus, dass Sie bereits vor dem Installationsstart den Connection Server Ihrer
Domäne hinzugefügt haben.
Abbildung 6.7 Festlegung des Anmeldekontos für den Horizon View Standard
Connection Server
Im nun folgenden Fenster werden Sie aufgefordert, ein Kennwort zum Schutz der
Datensicherung (Abbildung 6.5) Ihres View Connection Servers einzugeben. Das
Kennwort können Sie nach der Installation jederzeit und so oft Sie möchten im
VMware View Administrator in der Rubrik View-Konfiguration unter dem Punkt
Verbindungsserver im Tab Sicherung ändern (Abbildung 6.8).
Auch können Sie dort den Datensicherungszyklus Ihren eigenen Vorstellungen ent-
sprechend anpassen. Im unteren Feld der Abfrage zur Data Recovery im Zuge der
Installation des View Connection Servers können Sie noch eine Passworterinne-
rungshilfe eingeben (Abbildung 6.5). Sie ist optional und somit nicht zwingend ein-
zugeben. Was aber die Passworterinnerungshilfe angeht, sollten Sie hier unbedingt
einen Eintrag von allgemeiner Natur vornehmen z. B. von der Art »Geben Sie den
Namen Ihrer Firma ein«, so dass Sie bei Verlust des Passwortes auch noch eine
Chance haben, an Ihre Datensicherung heranzukommen.
6.1 VMware Horizon View Connection Standard Server
253
6
Abbildung 6.8 Nachträgliches Konfigurieren der Sicherungseinstellungen des VMware
Horizon View Connection Servers
Wenn Sie jetzt auf die Taste Weiter klicken, haben Sie die Wahl, die Firewall des
Betriebssystems, auf dem der Connection Server installiert wird, durch die Installati-
onsroutine, also automatisch, einstellen zu lassen oder keine Anpassung vorzuneh-
men (Abbildung 6.6). Im Funktionsbeschreibungstext, welcher mit im Fenster
angezeigt wird, werden die Protokolle nebst den dazugehörigen Ports so beschrie-
ben, dass Sie vollständig darüber informiert werden, welche Einstellungen vorge-
nommen werden müssen. Somit wären Sie auch in der Lage, diese für den Betrieb des
Connection Servers notwendigen Einstellungen selbst in der Windows-Firewall vor-
zunehmen. Fahren Sie nun mit der Default-Einstellung – automatisch – und einem
Klick auf die Taste Weiter fort.
Im nächsten Installationsschritt öffnet sich ein Fenster, in dem Sie Angaben zum
Administratorkonto machen können. Sie haben hier die Auswahl zwischen einer
lokalen und einer Authentifizierung mittels Domäne (Abbildung 6.7).
Aber auch hier gilt, dass Sie diese Einstellungen auch jederzeit nachträglich im View
Administrator unter View-Konfiguration und Administratoren abändern
können.
Kommen wir aber nun zurück zur Installation: Sie können im unteren Punkt als
Standardeinstellung die lokale Administratorengruppe, zu der auch die Domänen-
administratoren zählen, angeben oder aber einen einzelnen Anwender als Administ-
rator festlegen. Wobei es aber in einer Produktivumgebung besser ist, statt eines
einzelnen Users eine Domänengruppe anzugeben. Im Zuge der Installation hier in
unserer Testumgebung, die eher einem Proof of Concept (PoC), also quasi einer
6 Allgemeines und Grundlagen rund um VMware View
254
Machbarkeitsstudie, gleichkommt, nehmen wir der Einfachheit halber allerdings das
Konto des Domänenadministrators, was Sie auch in all den diesbezüglichen Screen-
shots sehen können.
Abbildung 6.9 Das VMware-Programm zur Verbesserung der Benutzerfreundlichkeit
Bevor nun die Installationsroutine damit beginnt, den Connection Server unter dem
Betriebssystem Windows 2008 R2 SP1 Server, hier in der virtuellen Maschine, zu
installieren, ist im nächsten Fenster noch etwas auszufüllen. Sie werden nun gefragt,
ob Sie anonym an einem Programm zur Verbesserung der Benutzerfreundlichkeit
teilnehmen möchten (Abbildung 6.9). Dies können Sie mittels einer Checkbox ent-
scheiden und dann auf die Taste Weiter klicken. Sofort erscheint ein Fenster, wel-
ches Sie dahingehend informiert, wohin jetzt der Connection Server auf dem
Datenträger der virtuellen Maschine installiert wird. Bestätigen Sie durch Drücken
der Taste Installieren, und die Installation der Software beginnt augenblicklich.
Nach Abschluss der Installation können Sie nun noch ebenfalls mittels Checkbox
entscheiden, das Installation-ReadMe zu lesen oder direkt durch Anklicken der Taste
Finish die Installation abzuschließen.
Was die Dauer einer solchen Installation angeht, hängt diese natürlich sehr stark von
der Beschaffenheit und den zur Verfügung stehenden Ressourcen Ihrer Umgebung
ab. Jedoch können Sie davon ausgehen, dass der Installationsvorgang – Vorausset-
zung ist natürlich ein unterbrechungsfreier Installationsprozess und dass alle peri-
pheren Zusatzdienste bereitgestellt wurden – um die 10 Minuten dauert. Dahingegen
6.2 VMware Horizon View Connection Replica Server
255
6
kommen Sie bei der Deinstallation von VMware Horizon View Standard Connection
Server mit ca. 3 Minuten Ihrer Zeit zurecht.
6.2 VMware Horizon View Connection Replica Server
Wofür wird der Replica Server benötigt? Auch in diesem Abschnitt werden Sie zur
Erinnerung nun die Frage, wofür der Replica Server eigentlich da ist bzw. was seine
Aufgabe innerhalb des VMware-Horizon-View-Frameworks ist (siehe Abbildung 6.2),
mit wenigen Worten beantwortet bekommen, bevor wir dann den Installations- und
Konfigurationsprozess einmal durchgehen werden.
Abbildung 6.10 Replikation der Daten während der Installation des Replica Servers
6.2.1 Eigenschaften und Aufgaben des Connection Replica Servers
Der VMware Horizon View Connection Replica Server wird einfach als eine weitere
Instanz des VMware Horizon View Connection Standard Servers eingesetzt (siehe
Abbildung 6.1). Das bedeutet, dass Sie, wenn Sie drei Connection Server in Ihrer Umge-
bung installieren möchten, zunächst einen Connection Standard Server und im
Anschluss daran zwei weitere Connection Replica Server installieren. Die Aufgabe des
Connection Standard Servers entspricht somit der des Connection Replica Servers.
Das bedeutet, dass der Connection Replica Server ebenfalls den Vermittlerdienst zwi-
schen den entfernten Clients und den zur Verfügung stehenden VMware-Horizon-
View-Ressourcen in Ihrem Rechenzentrum darstellt, allerdings als erweiterte Instanz.
Durch dieses Konzept wird die Skalierbarkeit Ihrer Umgebung sichergestellt.
Die einzelnen Connection-Server-Instanzen werden nach ihrer Installation miteinan-
der verbunden (Peer). Hierbei werden die Daten des Standard Connection Severs auf
6 Allgemeines und Grundlagen rund um VMware View
256
die weiteren Replica Server repliziert (Abbildung 6.10). Wird nun zukünftig eine Ände-
rung an einem der Connection Server vorgenommen, dann wird diese Änderung
automatisch allen im Verbund befindlichen Connection Servern bekannt gegeben.
Dass alle Connection Server Mitglieder einer Active-Directory-(AD-)Domäne sein
müssen, ist selbstverständlich. Jeder einzelne Connection Server speichert seine
Daten innerhalb des AD Lightweight Directory Services (AD LDS). AD LDS sind Pro-
dukte von Microsoft und wurden in VMware Horizon View integriert. In den AD LDS
werden Daten, wie z. B. die Berechtigungen der Desktops und die AD-Referenzdaten
der Benutzer und Gruppen, gespeichert. Es ist natürlich auch Best Practice, den View
Connection Replica Server genauso wie seinen Partner, den Connection Standard
Server, als virtuelle Maschine zu betreiben.
6.2.2 Die Installation des Connection Replica Servers
Kommen wir nun zum Installationsprozess des VMware Horizon View Connection
Replica Servers sowie der Konfiguration und den Anforderungen an diesen Typ von
Server. Beginnen Sie mit der Bereitstellung einer virtuellen Maschine, in der das
Betriebssystem Microsoft Windows Server 2008 R2 in der 64-Bit-Variante installiert
ist. Alle von VMware für die Installation von Horizon View Connection Replica Server
zugelassenen Betriebssysteme von Microsoft sind im Handbuch »VMware Horizon
View-Installation« aufgelistet. Sie finden das Dokument bei VMware unter dem Link
http://pubs.vmware.com/view-52/topic/com.vmware.ICbase/PDF/horizon-view-52-
installation.pdf.
Grundsätzlich geht die Installation des Replica Servers genauso vonstatten, wie die
Installation des Connection Standard Servers. Demzufolge sind die ersten Schritte die
gleichen. Setzen wir einmal voraus, dass Sie die virtuelle Maschine bereits an Ihrer
Active-Ditectory-Domäne erfolgreich angemeldet haben. Nun melden Sie sich ein-
Menge der Connection-
Server-Instanzen pro
Bereitstellung
Art der Verbindung Verbindungen
1
direkte Verbindung, RDP oder PCoIP
Tunnelverbindung, RDP
PCoIP Secure-Gateway-Verbindung
2.000 Stck.
7 (5 + 2 Reserve) direkte Verbindung, RDP oder PCoIP 10.000 Stck.
1 Unified Access auf physische PCs 100 Stck.
1 Unified Access auf Terminalserver 200 Stck.
Tabelle 6.2 Menge an Connection Servern im Hinblick auf die Auslastung
6.2 VMware Horizon View Connection Replica Server
257
6
fach via Remote Desktop Protocol (RDP) an Ihrer virtuellen Maschine, in der Sie den
Replica Server installieren möchten, mittels Anmeldung an einem Domänenkonto
an. Denken Sie daran, dass die Installationsdatei, aktuell handelt es sich hierbei um
die Datei VMware-viewconnectionserver-x86_64-5.2.0-987719.exe, in der virtuellen
Maschine zur Verfügung steht, die nun zum Replica Server gemacht werden soll. Hier
noch einmal zur Erinnerung: Herunterladen können Sie diese Datei bei VMware im
Internet unter https://my.vmware.com/web/vmware/info/slug/desktop_end_user_
computing/vmware_horizon_view/5_2/. Wenn Sie diese Vorarbeit erledigt haben,
können Sie mit der eigentlichen Installation des Replica Servers beginnen. Starten Sie
die Installation durch das Ausführen der Installationsdatei (Abbildung 6.11).
Abbildung 6.11 Installation des View Connection Servers
Nun wird überprüft, ob z. B. das in der virtuellen Maschine installierte Betriebssys-
tem unterstützt wird, die virtuelle Maschine über eine statische IP-Adresse verfügt
und ob es bereits installierte Programme auf diesem System gibt, die nicht auf einem
Connection Server installiert sein dürfen. Ein Replica Server darf beispielsweise nicht
auf einem vCenter oder Active Directory Server installiert werden, und es darf auch
kein View Client auf dem Replica Server installiert sein. Sind alle diese Punkte auszu-
schließen und wurden diese ganze Überprüfungen fehlerlos durchlaufen, dann wird
mit der eigentlichen Installation des Replica Servers begonnen. Das Installations-
fenster öffnet sich nun, und Sie können durch Anklicken der Taste Weiter mit der
Installation fortfahren.
Das folgende Fenster fordert Sie auf, wie bei jeder Installation, die Lizenzbedingun-
gen zu akzeptieren. Wählen Sie den entsprechenden Radiobutton, und bestätigen Sie
6 Allgemeines und Grundlagen rund um VMware View
258
dann durch Anklicken der Schaltfläche Weiter. Nun haben Sie die Möglichkeit, das
Installationsverzeichnis auszuwählen, in dem der Replica Server installiert werden
soll. Ändern Sie nichts, und fahren Sie durch Anklicken des Buttons Weiter mit dem
Installationsprozess fort.
Im nächsten Fenster können Sie auswählen, welche Art von Connection Server instal-
liert werden soll. Da Sie einen zweiten Connection Server für Ihre VMware-Horizon-
View-Umgebung installieren möchten, wählen Sie hier die Connection-Server-Vari-
ante vom Typ View-Replikatserver aus (Abbildung 6.12).
Abbildung 6.12 Installation des View Replica Servers
Durch Klicken auf die Taste Weiter erscheint jetzt das nächste Fenster im Installati-
onsvorgang. Dieses Fenster erwartet von Ihnen die Angabe eines Servers. Hier unter-
scheidet sich der Installationsprozess des Replica Servers deutlich von dem eines
Standard Servers. Da der Replica Server hier im vorliegenden Beispiel ja die zweite
Connection-Server-Instanz in Ihrem Environment darstellt, müssen Sie nun von die-
sem Server auf den Standard Server, die erste Connection-Server-Instanz in Ihrer
Horizon-View-Umgebung, referenzieren. Die beiden Server müssen sich ja im Zuge
der Installation synchronisieren können und dafür müssen sie sich auch kennen.
Geben Sie nun die Adresse Ihres Standard Servers hier an dieser Stelle in die Textbox
als FQDN (Abbildung 6.13) oder direkt als IP-Adresse ein. In unserem Beispiel tragen
wir »vconsrv.viewbook.local« ein. Der erste Connection Server, also unser Standard
Server, trägt den Namen vconsrv und befindet sich in der Domäne viewbook.local.
Der Replica Server selbst trägt die Bezeichnung vrepsrv und befindet sich ebenfalls in
der Domäne viewbook.local.
6.2 VMware Horizon View Connection Replica Server
259
6
Abbildung 6.13 Hier wird dem Replica Server während der Installation
der Standard Server bekannt gegeben.
Wenn Sie jetzt auf die Taste Weiter klicken, haben Sie die Auswahl, die Firewall des
Betriebssystems, auf dem der Replica Server installiert wird, durch die Installations-
routine, also automatisch, einstellen zu lassen oder keine Anpassung vorzunehmen.
Im Funktionsbeschreibungstext, welcher mit in dem Fenster angezeigt wird, werden
die Protokolle nebst den dazugehörigen Ports so beschrieben, dass Sie vollständig
darüber informiert werden, welche Einstellungen vorgenommen werden müssen.
Dadurch sind Sie auch in der Lage, die Firewall-Einstellungen für den Betrieb der
zweiten Instanz des Connection Servers in der Windows 2008-R2-Firewall selbst vor-
zunehmen. Fahren Sie nun mit der Einstellung – automatisch – und einem Klick auf
die Schaltfläche Weiter mit der Installation des Replica Servers fort.
Das nächste Fenster informiert Sie, wohin jetzt der Replica Server auf dem Datenträ-
ger der virtuellen Maschine installiert wird. Bestätigen Sie durch Drücken der Schalt-
fläche Installieren, und die Installation der Software beginnt sofort.
Nach Abschluss der Installation können Sie sich nun noch ebenfalls mittels Check-
box entscheiden, das Installations-ReadMe zu lesen oder direkt durch Anklicken der
Taste Finish die Installation abzuschließen. Wenn Sie nun nach der Installation
einen Blick in den View Administrator werfen und unter Server nachschauen, dann
können Sie dort in der Rubrik Verbindungsserver sie beiden Connection Server
sehen (Abbildung 6.14).
6 Allgemeines und Grundlagen rund um VMware View
260
Abbildung 6.14 Beide Serverinstanzen stehen zur weiteren Administration innerhalb des
View Administrators zur Verfügung.
6.3 VMware Horizon View Connection Security Server
Bevor wir in den Installations- und Konfigurationsprozess einsteigen, folgt zunächst
die Beantwortung der Frage: Wofür wird der Security Server benötigt?
6.3.1 Eigenschaften und Aufgaben des Connection Security Servers
Secure Sockets Layer (SSL) ist ein industrieller Standard für die verschlüsselte Daten-
übertragung innerhalb des Internets. In der Regel wird der Port 443 für SSL genutzt.
Dieser Port kann allerdings vom Administrator auch umgestellt werden.
Abbildung 6.15 Modell der Datenübertragung via SSL Verschlüsselung
Verschlüsselt wird grundsätzlich mit 128 Bit Triple-DES, und der Schlüsseltausch für
den Aufbau der gesicherten Verbindung zwischen Client und Security Server erfolgt
nach Diffie-Helman.
Eine modellhafte Vorstellung dieses Verfahrens wäre, dass sich Ihre Daten, solange
Sie im Internet unterwegs sind, innerhalb eines Tunnels vom VMware Horizon View
Client zum VMware Horizon View Connection Security Server und zurück bewegen.
Das heißt, wenn dann eine solche Sitzung etabliert ist, ist die Vorstellung, dass die Sit-
zungsdaten zwischen View Client und Security Server durch einen solchen SSL-Tun-
nel fließen (Abbildung 6.15). Dies ist unabhängig davon, ob Sie Ihre Sitzung auf der
Basis des Remote Desktop Protocols (RDP) oder des PCoIP-Protokolls gewählt haben.
6.3 VMware Horizon View Connection Security Server
261
6
Lediglich die TCP-Ports sind unterschiedlich. Bei PCoIP ist es der Port 4172, und bei
RDP wird der Dienst auf dem Port 3389 bereitgestellt.
Für den Fall, dass Sie in Ihrer Umgebung mit nicht getunnelten Verbindungen arbei-
ten möchten, berücksichtigen Sie die folgende Aussage: Die Verbindungsgrenzwerte
bei aktiven getunnelten Verbindungen sollten gegenüber direkten Verbindungen
(Direct Connection Mode) ca. 30 % geringer kalkuliert werden.
Abbildung 6.16 Schematische Darstellung einer VMware-Horizon-View-Umgebung mit
Lastausgleich in der DMZ
Wie Sie sehen, ist der Security Server eine sehr spezielle Form des Horizon View Con-
nection Servers. Der Security Server verfügt auch über zwei getrennte Wege in Ihr
Netzwerk. Das heißt, ein Weg führt in Ihr privates Netzwerk, und der andere Weg
führt in das externe Netzwerk. Auch ist der Security Server kein Mitglied Ihrer Active-
Directory-Domäne. Es können mehrere Security Server mit einem Connection Ser-
ver Standard oder Replica verbunden sein. Oder Sie bauen sich eine Umgebung auf,
in der jeder Connection Server Standard oder Replica mit je einem eigenen Security
Server verbunden ist. Natürlich können Sie Ihre Umgebung auch so gestalten, dass
beide Varianten im Mix zum Einsatz kommen (Abbildung 6.16).
Verwendung von Zertifikaten
Was die Verwendung von Zertifikaten angeht, installieren Sie unbedingt ein durch
eine Zertifizierungsinstanz (Certification Authority – CA) signiertes Zertifikat. Hier-
durch sichern Sie sich gegenüber unerwünschten Zugriffen durch Dritte auf Ihre
Umgebung ab.
6 Allgemeines und Grundlagen rund um VMware View
262
6.3.2 Die Installation des Security Servers
Kommen wir nun zum Installationsprozess des VMware Horizon View Connection
Security Servers. Beginnen Sie mit der Bereitstellung einer virtuellen Maschine, in
der das Betriebssystem Microsoft Windows Server 2008 R2 in seiner 64-Bit-Variante
installiert wurde. Achten Sie darauf, dass Sie keine unnötigen Ports in der Firewall
öffnen. Denken Sie daran, dass dieser Server in Ihrer DMZ (Demilitarized Zone) ste-
hen wird.
Alle von VMware für die Installation von Horizon View Connection Security Server
zugelassenen Betriebssysteme von Microsoft sind im Handbuch »VMware Horizon
View-Installation« aufgelistet. Sie finden das Dokument bei VMware unter dem Link
http://pubs.vmware.com/view52/topic/com.vmware.ICbase/PDF/horizon-view-52-
installation.pdf. Gerade bei dieser Variante des Connection Servers empfiehlt es sich,
auch einmal einen Blick in das VMware-Best-Practices-Dokument »DMZ Virtuali-
zation with VMware Infrastructure« zu werfen. Sie finden es unter http://
www.vmware.com/files/pdf/dmz_virtualization_vmware_infra_wp.pdf.
Auch ein zwar weniger umfangreiches Dokument mit etwas über 30 Seiten Umfang,
aber dafür nicht minder wichtig ist das PDF zur »VMware Horizon View-Sicherheit«.
Sie können sich das Dokument unter http://pubs.vmware.com/view-52/topic/
com.vmware.ICbase/PDF/horizon-view-52-security.pdf herunterladen. Im Hinblick
auf die Härtung des Security Servers finden Sie auch hier sehr hilfreiche Erläute-
rungen.
Achten Sie unbedingt darauf, dass Sie die virtuelle Maschine mit zwei virtuellen
Netzwerkkarten ausstatten, und nehmen Sie diese virtuelle Maschine entgegen allen
anderen Arten von Connection Server nicht in die Active-Directory-Domäne auf.
Wählen Sie für Ihre Netzwerkschnittstellen in Windows prägnante Namen, wie z. B.
LAN-EXTERN und LAN-INTERN. So vermeiden Sie es, dass sich schnell mal ein Konfi-
gurationsfehler einschleicht. Grundsätzlich geht die Installation des VMware Hori-
zon View Connection Security Servers genauso vonstatten wie die Installation aller
anderen Arten von VMware Horizon View Connection Servern. Demzufolge sind die
ersten Schritte auch die gleichen wie bei all den anderen Connection Serverarten.
Melden Sie sich nun im vCenter Server an der Konsole der virtuellen Maschine an, in
der Sie den Security Server installieren möchten. Denken Sie daran, dass die Installa-
tionsdatei, aktuell handelt es sich hierbei um die Datei VMware-viewconnection-
Auf dedizierte Firewall achten
Weiter sollten Sie darauf achten, dass Sie immer eine dedizierte Firewall zwischen
Ihrer Security-Server-Instanz und Ihrer Standard- oder Replica-Server-Instanz instal-
liert haben.
6.3 VMware Horizon View Connection Security Server
263
6
server-x86_64-5.2.0-987719.exe, in der virtuellen Maschine zur Verfügung steht, die
nun zum Security Server gemacht werden soll. Hier noch einmal zur Erinnerung:
Herunterladen können Sie diese Datei bei VMware im Internet unter https://
my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_
horizon_view/5_2/. Wenn Sie diese Vorarbeit nun auch erledigt haben, können Sie
mit der eigentlichen Installation des Security Servers beginnen.
Abbildung 6.17 Diese Version des Connection Severs Standard ist nicht kompatibel
mit der Version des Connection Security Servers.
Starten Sie die Installation durch Ausführen der Installationsdatei VMware-viewcon-
nectionserver-x86_64-5.2.0-987719.exe. Wie auch bei allen anderen Connection-Ser-
ver-Installationen wird nun überprüft, ob z. B. das in der virtuellen Maschine
installierte Betriebssystem unterstützt wird, ob die virtuelle Maschine über statische
IP-Adressen verfügt und ob es bereits installierte Programme gibt, die nicht auf
einem Connection Server installiert sein dürfen. Ist diese Überprüfung erfolgreich
gewesen, dann wird mit der eigentlichen Installation des Security Servers begonnen.
Wurde allerdings eine der aufgeführten Voraussetzungen für die Installation ver-
letzt, bricht die Installation mit einer Fehlermeldung ab.
Das Installationsfenster öffnet sich nun, und Sie können durch Anklicken der Taste
Weiter mit der Installation fortfahren. Das folgende Fenster fordert Sie auf, wie bei
jeder Installation, die Lizenzbedingungen zu akzeptieren. Im nächsten Schritt haben
Sie die Möglichkeit, das Installationsverzeichnis auszuwählen, in dem der Security
Server installiert werden soll. Auch hier können Sie wie bei all den anderen Connec-
tion Servern ohne eine Änderung mit dem Installationsprozess fortfahren.
6 Allgemeines und Grundlagen rund um VMware View
264
Wählen Sie nun im nächsten Schritt, dass Sie einen View-Sicherheitsserver instal-
lieren möchten. Da ein Sicherheitsserver mit seinem zugehörigen Connection Stan-
dard oder Replica Server gepaart werden muss, geben Sie in diesem Fenster nun die
IP-Adresse ein oder den vollständigen Servernamen bekannt (Abbildung 6.19).
An dieser Stelle der Installation wird von der Installationsroutine überprüft, ob die
Versionen der beiden Server zueinander kompatibel sind. Würde z. B. der Sicherheits-
server die Versionsnummer 5.2 tragen und der Connection Server Standard in der
Version 5.1 vorliegen, dann würde die Installation an dieser Stelle sofort abbrechen
(Abbildung 6.17), und Sie würden aufgefordert werden, ein Update des Connection
Servers Standard durchzuführen.
Abbildung 6.18 Sicherstellung, dass der richtige Security Server mit dem richtigen Stan-
dard oder Replica Server mittels One Time bzw. Pairing Passwort verbunden wird
Da dies aber in unserem Fall nicht so ist, gehen Sie durch Klicken auf die Taste Wei-
ter in das nächste Abfragefenster. Hier müssen Sie nun ein Pairing-Password einge-
ben. Das Pairing-Password (Abbildung 6.18) erhalten Sie, indem Sie sich mittels
Browser am View Administrator anmelden (https://<Connection Server FQDN oder
IP-Adresse>/admin/) und unter View-Konfiguration und dann unter Server den
Tab Verbindungsserver auswählen. Klicken Sie auf die Schaltfläche Weitere
Befehle, und Sie werden aufgefordert, ein Kennwort für das Pairing einzugeben.
Dieses Kennwort können Sie jetzt in das Eingabefeld zur Paarbildung am Security
Server eingeben und mit der Installation fortfahren. Dieses Verfahren stellt sicher,
6.3 VMware Horizon View Connection Security Server
265
6
dass sich kein unberechtigter Security Server mit einem Connection Server aus Ihrer
Umgebung paaren kann (Abbildung 6.18).
Die Eingaben, die jetzt vom Installationsprozess angefordert werden, beziehen sich
auf die externe Verbindung des Security Servers. Die Felder der Eingabemaske sind
bereits vorausgefüllt, da Sie ja bei der Installation des Betriebssystems des Security
Servers die entsprechenden Einstellungen bereits vorgenommen haben. Im Feld
Externe URL sollte nun die richtige FQDN (https://<Security Server FQDN>:443/) für
die RDP-Sitzungen eingetragen sein, und im Feld PCoIP – External URL sollte die IP-
Adresse nebst Port (https://<LAN-Extern-IP>:4172/) für die PCoIP-Sitzungen eingetra-
gen sein. Kontrollieren Sie diese Einstellungen in jedem Fall, um sicherzugehen, dass
Sie auch wirklich die entsprechenden Verbindungen aufbauen können.
Das Feld External Blast-URL muss ebenfalls die FQDN des Security Servers enthal-
ten (https://<Security Server FQDN>:8443/). Wenn Sie jetzt auf die Taste Weiter kli-
cken, dann haben Sie die Auswahl, die Firewall des Betriebssystems, auf dem der
Sicherheitsserver installiert wird, durch die Installationsroutine, also automatisch,
einstellen zu lassen oder keine Anpassung vorzunehmen. Im Funktionsbeschrei-
bungstext, welcher mit in dem Fenster angezeigt wird, werden die Protokolle nebst
den dazugehörigen Ports so beschrieben, dass Sie vollständig darüber informiert
werden, welche Einstellungen vorgenommen werden müssen.
Abbildung 6.19 Durch Eingabe der Adresse eines Connection Servers
wird dieser an einen Security Server gebunden.
Fahren Sie nun mit der Einstellung – automatisch – und einem Klick auf die Schaltflä-
che Weiter mit der Installation des Security Servers fort. Abschließend werden Sie
noch dahingehend informiert, wohin installiert wird. Bestätigen Sie durch Drücken
der Schaltfläche Installieren, und die Installation der Software beginnt. Nach
6 Allgemeines und Grundlagen rund um VMware View
266
Abschluss der Installation können Sie sich nun noch ebenfalls mittels Checkbox ent-
scheiden, das Installations-ReadMe zu lesen oder direkt durch Anklicken der Taste
Finish die Installation abzuschließen.
6.4 VMware Horizon View Connection Transfer Server
Vor den Ausführungen zu Installation und Konfiguration folgt zunächst wieder die
Beantwortung der Frage: Wofür wird der Transfer Server benötigt?
6.4.1 Eigenschaften und Aufgaben des Connection Transfer Servers
Sie benutzen den VMware Horizon View Connection Transfer Server, manchmal
auch Übertragungsserver genannt, um einen Horizon View Desktop lokal auf einem
physischen Client einem Benutzer zur Verfügung zu stellen. Dieses Verfahren wird
als Local Mode, früher Offline-Desktop, bezeichnet. Sie benötigen für den Vorgang
des Local Modes auch einen anderen Horizon View Client. VMware stellt für die
Benutzung dieses Verfahrens extra den VMware View Client for Windows with Local
Mode zur Verfügung.
Der Local Mode ermöglicht ein Arbeiten an einem Desktop, ohne dass eine Verbin-
dung zum Rechenzentrum besteht, in dem dieser Desktop gehostet wird. Zur Ver-
deutlichung hier nun einmal einige unterschiedliche Sichtweisen im Hinblick auf
den Local Mode:
1. Check-out – der virtuelle Desktop wird ausgecheckt: Das bedeutet, dass z. B. auf ein
Notebook, auf dem der VMware View Client for Windows with Local Mode instal-
liert ist, ein virtueller Desktop heruntergeladen wird. Zu diesem Zeitpunkt ist die-
ses Notebook selbstverständlich mit dem Netzwerk verbunden, welches den
Zugriff auf die VMware-Horizon-View-Umgebung erlaubt.
Benutzen Sie z. B. virtuelle Desktops, die im Linked-Clone-Verfahren erstellt wur-
den, dann bedeutet dies im Detail, dass eine Kopie des Basis-Images aus dem
Repository des Transfer Servers auf die lokale Festplatte des Desktop-Computers,
z. B. des Notebooks, heruntergeladen wird (Abbildung 6.20). Weiter werden dann
auch noch die entsprechenden virtuellen Disks, die OS-Delta-Disk sowie die per-
sistente View-Composer-Disk Ihres Linked Clones aus dem Repository des Trans-
fer Servers auf die lokale Festplatte des Desktop-Computers heruntergeladen. Im
Zuge dieses Vorgangs werden dann alle veränderlichen Ressourcen, wie die OS-
Delta-Disk sowie die persistente View-Composer-Disk, die diesen ausgecheckten
virtuellen Desktop betreffen, im Rechenzentrum bzw. in der VMware-Horizon-
View-Umgebung gesperrt, so dass ab jetzt keine Änderungen mehr daran vorge-
nommen werden können.
6.4 VMware Horizon View Connection Transfer Server
267
6
Abbildung 6.20 Das Repository des Transfer Servers
speichert die virtuellen Desktops (VD).
2. Trennung vom Netzwerk: Nun unterbrechen Sie die Netzwerkverbindung zwi-
schen Infrastruktur und dem Notebook. Obwohl Sie nun keine Anbindung an die
VMware-Horizon-View-Umgebung mehr haben, können Sie dennoch mit Ihrem
virtuellen Desktop ganz normal arbeiten. Sie loggen sich nun mit dem VMware
View Client for Windows with Local Mode ganz normal ein und werden sofort mit
Ihrem View-Desktop, der nun offline auf Ihrem Notebook vorhanden ist, verbun-
den, Sie können jetzt ganz normal arbeiten.
3. Replizieren – Sie stellen nun wieder eine Verbindung mit Ihrer VMware-Horizon-
View-Umgebung her: Nun werden alle Änderungen, die Sie durch Ihr Arbeiten
während der Zeit, in der Sie von Ihrer VMware-Horizon-View-Umgebung getrennt
waren, sofort in die VMware-Horizon-View-Umgebung übertragen. Das bedeutet,
dass der virtuelle Desktop in der VMware-Horizon-View-Umgebung auf den aktu-
ellen Stand gebracht wird. Hierbei werden dann die Änderungen an der OS-Delta-
Disk und der persistenten View-Composer-Disk, die auf dem Notebook liegen, auf
OS Delta Disk (VD 1)
Persistente Disk (VD 1)
OS Delta Disk (VD n)
Persistente Disk (VD n)
Parent Image (VD)
6 Allgemeines und Grundlagen rund um VMware View
268
die OS-Delta-Disk und die persistente View-Composer-Disk übertragen, die sich in
der VMware-Horizon-View-Umgebung befinden. Es erfolgt also eine Datensyn-
chronisation.
4. Rollback – die Festplatte des mobilen Computers ist defekt oder gestohlen worden:
In einem derartigen Fall kann der virtuelle Desktop, der sich im Rechenzentrum
respektive in der VMware-Horizon-View-Umgebung befindet und im gesperrten
Zustand ist, für den Benutzer wieder freigegeben werden. Das heißt, es findet
quasi ein erneutes Check-out des im Rechenzentrum zur Verfügung stehenden
Zustands auf ein neues Notebook statt.
5. Check-in – dieses Merkmal ist dem Merkmal Replizieren sehr ähnlich: Wenn Sie ab
jetzt nicht mehr offline arbeiten, sondern wieder mit Ihrem virtuellen Desktop in
der Infrastruktur arbeiten möchten, dann benutzen Sie dieses Feature. Entschei-
den Sie sich dann später dahingehend, dass Sie wieder im Local Mode arbeiten
möchten, dann können Sie diesen mittels Check-out wieder realisieren.
Haben Sie z. B. Anwender in Ihrem Unternehmen, die häufig mit einer zu langsa-
men Verbindung arbeiten müssen oder überhaupt keine Verbindung zum
Rechenzentrum haben, können Sie hier das VMware-Horizon-View-Feature Local
Mode optimal benutzten.
Um die Menge der Daten während der Übertragung zwischen dem lokalen Compu-
ter, hier in unserem Beispiel das Notebook, und dem Rechenzentrum bzw. dem
VMware-Horizon-View-Environment so gering wie möglich zu halten, werden Ver-
fahren zur optimalen Übertragung, wie Deduplizierung und Komprimierung,
genutzt.
Serverseitig ist der View Transfer Server ein Bestandteil des VMware View Connec-
tion Servers. Der VMware View Connection Transfer Server (Transfer Server) hat
gegenüber den anderen Arten von Connection Servern mit 4 GB Hauptspeicher deut-
lich geringere Anforderungen an die Ressourcen der Hosts.
Ein Transfer Server wird immer in der Form einer virtuellen Maschine betrieben.
Diese virtuelle Transfer-Server-Maschine muss von derselben vCenter-Server-
Instanz verwaltet werden, von der auch die Desktops verwaltet werden, die Sie im
Local Mode bereitstellen möchten.
Das Transfer Server Repository, also der Speicherbereich, in dem der Transfer Server
die Desktops vorhält, die sich im Local Mode befinden, kann bei einem Transfer Ser-
ver auf zwei unterschiedliche Arten bereitgestellt werden (Abbildung 6.21). Dies kann
entweder ein Speicherbereich auf der lokalen Festplatte (C:\TransferRepository\)
oder eine Netzwerkfreigabe, UNC-(Uniform-Naming-Convention-)Pfad in der Form
\\server.domain.com\TransferRepository\, sein.
6.4 VMware Horizon View Connection Transfer Server
269
6
Abbildung 6.21 Angeben des Speicherortes, an dem die Local-Mode-Desktops gespeichert
werden sollen
Planen Sie hingegen die Nutzung von mehr als einem Transfer Server, benutzen Sie
einen Netzwerk-Share (\\server.domain.com\TransferRepository\) und verbinden
alle Transfer Server mit diesem. Denken Sie daran, dass im Transfer Repository auch
das Basis-Image Ihrer virtuellen Desktops gespeichert wird (siehe Abbildung 6.20).
Halten Sie hier unbedingt den entsprechenden Speicherplatz zuzüglich des Speicher-
platzes für die Speicherung Ihrer Delta-Disks bereit.
Kommen wir nun zu einem der Grenzwerte, der die Übertragungskapazität des
Transfer Servers beschreibt. Eine einzelne Transfer-Server-Instanz kann maximal 60
gleichzeitige Transfer-Vorgänge durchführen. Allerdings wird dieser Wert in der
Regel aufgrund von Netzwerkbandbreite gar nicht erreicht. Die Zahl 60 ist also als
theoretische Obergrenze einzustufen. Kalkulieren Sie mit maximal 20 gleichzeitigen
Übertragungen je Transfer Server, wenn Sie über ein 1 GB/s-Netzwerk verfügen.
Schauen Sie sich in jedem Fall auch noch das Handbuch »VMware Horizon View-
Installation« an. Sie finden das Dokument bei VMware unter dem Link http://
pubs.vmware.com/view52/topic/com.vmware.ICbase/PDF/horizon-view-52-
installation.pdf.
6 Allgemeines und Grundlagen rund um VMware View
270
6.4.2 Die Installation des Transfer Servers
Kommen wir nun zum Installationsprozess des VMware Horizon View Connection
Transfer Servers. Bei der Erstellung der virtuellen Maschine sollten Sie darauf achten,
als SCSI-Controller den LSI Logic Parallel auszuwählen. Der Horizon View Transfer
Server benötigt diesen Controller für einen ordnungsgemäßen Betrieb.
Wie auch bei allen anderen Connection-Server-Arten beginnen Sie mit der Bereitstel-
lung einer virtuellen Maschine, in der das Betriebssystem Microsoft Windows Server
2008 R2 in der 64-Bit-Variante installiert ist. Alle von VMware für die Installation von
Horizon View Connection Transfer Server zugelassenen Betriebssysteme von Micro-
soft sind im Handbuch »VMware Horizon View-Installation« aufgelistet. Sie finden
das Dokument bei VMware unter dem Link http://pubs.vmware.com/view-52/topic/
com.vmware.ICbase/PDF/horizon-view-52-installation.pdf. Grundsätzlich geht die
Installation des Transfer Servers genauso vonstatten wie bei jeder Installation des
Connection Servers. Auch hier beim Transfer Server sind die ersten Schritte ähnlich
wie die bei den anderen Arten der Connection Server. Setzen wir wieder voraus, dass
Sie die virtuelle Maschine bereits erfolgreich an Ihrer Active-Directory-Domäne
angemeldet haben. Nun melden Sie sich via Remote Desktop Protocol (RDP) an Ihrer
virtuellen Maschine, in der Sie Ihren Transfer Server installieren möchten, mittels
Anmeldung an einem Domänenkonto an.
Denken Sie daran, dass die Installationsdatei, aktuell handelt es sich hierbei um die
Datei VMware-viewconnectionserver-x86_64-5.2.0-987719.exe, in der virtuellen
Maschine zur Verfügung steht, die nun zum Transfer Server gemacht werden soll.
Hier noch einmal zur Erinnerung: Herunterladen können Sie diese Datei bei VMware
im Internet unter https://my.vmware.com/web/vmware/info/slug/desktop_end_
user_computing/vmware_horizon_view/5_2/. Wenn Sie diese Vorarbeit erledigt
haben, können Sie mit der eigentlichen Installation des Transfer Servers beginnen.
Starten Sie die Installation durch das Ausführen der Installationsdatei. Nun wird
überprüft, ob z. B. das in der virtuellen Maschine installierte Betriebssystem unter-
stützt wird, ob die virtuelle Maschine über eine statische IP-Adresse verfügt und ob
es bereits installierte Programme gibt, die nicht auf einem Connection Server instal-
liert sein dürfen. Ein Transfer Server darf beispielsweise nicht auf einem vCenter oder
Active Directory Server installiert werden, und es darf auch kein View Client auf dem
Transfer Server installiert sein.
Sind alle diese Punkte auszuschließen und wurde diese ganze Überprüfung erfolg-
reich durchlaufen, dann wird mit der Installation des Transfer Servers begonnen. Das
Installationsfenster öffnet sich nun, und Sie können durch Anklicken der Taste Next
mit der Installation fortfahren. Das folgende Fenster fordert Sie auf, wie bei jeder
Installation die Lizenzbedingungen zu akzeptieren. Wählen Sie den entsprechenden
Radiobutton, und bestätigen Sie dann durch Anklicken der Schaltfläche Next. Nun
6.4 VMware Horizon View Connection Transfer Server
271
6
haben Sie die Möglichkeit, das Installationsverzeichnis auszuwählen, in dem der
Transfer Server installiert werden soll. Ändern Sie nichts, und fahren Sie durch Ankli-
cken der Taste Next mit der Installation fort. Im nächsten Fenster können Sie aus-
wählen, welche Art von Connection Server installiert werden soll. Da Sie einen
Transfer Server für Ihre VMware-Horizon-View-Umgebung installieren möchten,
wählen Sie hier die Connection-Server-Variante vom Typ Transfer aus. Durch Klicken
auf die Taste Next erscheint jetzt das nächste Fenster im Installationsprozess.
Anders als bei den anderen Connection-Server-Varianten werden Sie nun aufgefor-
dert, die Netzwerkdomäne, den Servernamen und eine Administrator-E-Mail-
Adresse einzugeben. An dieser Stelle erfahren Sie auch, dass der Apache Service auf
diesem System installiert werden wird (Abbildung 6.22). Denken Sie daran, dass die-
ser Dienst die Ports 80 und 443 benötigt, das heißt, sie dürfen nicht bereits anderwei-
tig, z. B. vom IIS (Microsoft Internet Information Services), belegt sein.
Abbildung 6.22 Angaben zur Installation des Apache Services auf dem Transfer Server
Wenn Sie jetzt auf die Taste Next klicken, dann haben Sie die Wahl, die Firewall des
Betriebssystems, auf dem der Transfer Server installiert wird, durch die Installations-
routine, also automatisch, einstellen zu lassen oder keine Anpassung vorzunehmen.
Im Funktionsbeschreibungstext, welcher mit in dem Fenster angezeigt wird, werden
die Protokolle nebst den dazugehörigen Ports so beschrieben, dass Sie vollständig
darüber informiert werden, welche Einstellungen vorgenommen werden müssen.
Fahren Sie nun mit der Einstellung – automatisch – und einem Klick auf die Schaltflä-
che Next mit der Installation des Transfer Servers fort.
Das nächste Fenster informiert Sie, wohin jetzt der Transfer Server auf dem Datenträ-
ger der virtuellen Maschine installiert wird. Bestätigen Sie durch das Drücken der
Schaltfläche Installieren, und die Installation der Software beginnt sofort. Nach
6 Allgemeines und Grundlagen rund um VMware View
272
Abschluss der Installation können Sie sich wie üblich nun noch ebenfalls mittels
Checkbox entscheiden, das Installations-ReadMe zu lesen oder direkt durch Ankli-
cken der Taste Finish die Installation abzuschließen.
Nach der Installation können Sie den Server im View Administrator einrichten. Hier
können Sie auch das Repository des View Transfer Servers unter dem Punkt Über-
tragungsserver-Repository bearbeiten angegeben. Möchten Sie das Über-
tragungsserver-Repository als Netzwerkfreigabe einrichten, wählen Sie den
Radiobutton Netzwerkfreigabe, und geben Sie den UNC-Pfad, den Benutzer-
namen nebst Kennwort sowie Ihre Domäne ein.
Möchten Sie hingegen ein lokales Übertragungsserver-Repository benutzen, dann
wählen Sie den Radiobutton Lokales Dateisystem und geben das entsprechende
Verzeichnis im Eingabefeld an.
Schauen Sie auch hier in jedem Fall noch das Handbuch »VMware Horizon
View-Installation« an. Sie finden das Dokument bei VMware unter dem Link
http://pubs.vmware.com/view52/topic/com.vmware.ICbase/PDF/horizon-view-52-
installation.pdf. Weiter sollten Sie sich den VMware-Knowledge-Base-Artikel »Instal-
ling and configuring VMware View Transfer Server (1031682)« anschauen. Sie finden
das Dokument unter dem Link http://kb.vmware.com/selfservice/microsites/
search.do?language=en_US&cmd=displayKC&externalId=1031682.
6.5 Silent Installation des Connection Servers
Mit Silent Installation wird ein Installationsverfahren bezeichnet, welches es Ihnen
ermöglicht, die für eine VMware-Horizon-View-Umgebung erforderlichen View-Ser-
verdienste auch ohne eine grafische Oberfläche (GUI) zu installieren.
Das Ganze wird dann in der Regel skriptgesteuert ablaufen. VMware stellt für dieses
Verfahren die entsprechenden Befehle zur Verfügung. Sie können dann quasi voll-
ständig automatisiert die Installation und Konfiguration z. B. eines View Connection
Servers mit einem einzigen PowerShell-Skript durchführen. Wenn Sie dann auch
noch die benötigte virtuelle Maschine mit dem darin enthaltenen Betriebssystem in
diesem Skript ebenfalls vollständig automatisiert herstellen, können Sie sich Ihre
gesamte VMware-Horizon-View-Umgebung ohne die Eingabe eines einzigen Para-
meters in eine GUI erstellen. Eine derartige unbeaufsichtigte Installation geht natür-
lich auch wesentlich schneller vonstatten, da der Installationsprozess zu keinem
Zeitpunkt auf die Eingabe einer Information warten muss.
Auch können Sie eine Silent Installation mit dem gleichen Installationsprogramm
durchführen, aktuell handelt es sich hierbei um die Installationsdatei VMware-view-
connectionserver-x86_64-5.2.0-987719.exe, das Sie auch verwenden, um eine Instal-
6.5 Silent Installation des Connection Servers
273
6
lation mit GUI durchzuführen. Hier noch einmal zur Erinnerung: Herunterladen
können Sie diese Datei bei VMware im Internet unter https://my.vmware.com/web/
vmware/info/slug/desktop_end_user_computing/vmware_horizon_view/5_2/.
Steigen wir nun in die Erklärung der Silent Installation an der Stelle ein, an der Sie die
virtuelle Maschine inklusive eines bereits fertiggestellten Windows 2008 R2
Betriebssystems nebst Installationsdatei für VMware Horizon View Connection Ser-
ver fertig haben. Weiter haben Sie die virtuelle Maschine auch schon der Active-
Directory-Domäne hinzugefügt, und Sie sind auch schon als Domänenbenutzer via
Remote Desktop Protokoll (RDP) an der virtuellen Maschine angemeldet und sehen
den Desktop sozusagen vor sich.
Ihr Ziel ist es nun, einen VMware View Connection Server Standard ohne Benutzung
der grafischen Oberfläche zu installieren und natürlich auch keine Parameter wäh-
rend des Installationsprozesses einzugeben. Klicken Sie nun auf Start und dann auf
Ausführen, und geben Sie CMD ein. Nach dem Klick auf die Taste OK, öffnet sich die
Kommandozeile. Über diese Kommandozeile werden Sie nun die Installation mit
allen hierzu benötigten Parametern starten. Danach ist bis zur vollständigen Fertig-
stellung des Servers von Ihrer Seite her kein weiteres Eingreifen mehr erforderlich.
Wechseln Sie nun in den Ordner, in dem Sie das Installationsprogramm, VMware-
viewconnectionserver-x86_64-5.2.0-987719.exe, abgelegt haben. Hier in unserem
Beispiel nehmen wir einmal an, Sie hätten VMware-viewconnectionserver-x86_64-
5.2.0-987719.exe in C:\SilentInst\ abgelegt.
Abbildung 6.23 Installation eines VMware Horizon View Connection Standard Servers
im Silent Mode
Geben Sie nun Folgendes ein:
VMware-viewconnectionserver-x86_64-5.2.0-987719.EXE /s /v"/qn VDM_SERVER_INSTANCE_TYPE=1 VDM_INITIAL_ADMIN_SID=S-1-5-32-544 FWCHOICE=1"
Jetzt startet die automatische Installation eines Horizon View Connection Standard
Servers (Abbildung 6.23).
6 Allgemeines und Grundlagen rund um VMware View
274
Was bedeuten nun die einzelnen Parameter? Die Parameter /s /v /qn stehen für Star-
ten der Silent-Installation, ohne dass Eingaben eines Benutzers getätigt werden müs-
sen (Abbildung 6.24).
Abbildung 6.24 Parameter des Silent Modes
VDM_SERVER_INSTANCE_TYPE n beschreibt die Art der VMware-Horizon-View-
Connection-Server-Installation. Hierbei steht n=1 für eine Standardinstallation, n=2
für die Replikatinstallation, n=3 für eine Sicherheitsserverinstallation und n=4 für die
Installation eines Übertragungsservers.
FWCHOICE=k: Dieser Parameter ist zuständig für die Anpassung der Firewall im Win-
dows 2008 R2 Server. Setzen Sie ihn auf k=1, wird die Firewall automatisch angepasst.
Setzen Sie ihn auf k=2 werden die entsprechenden Regeln nicht automatisch einge-
stellt, und Sie müssen Sie selbst nach der Installation einstellen.
Der Parameter VDM_INITIAL_ADMIN_SID beinhaltet die SID des initialen Benutzers
oder der initialen Gruppe des View Administrators.
Es gibt noch sehr viel mehr Parameter, die Sie übergeben können. Zum Beispiel kön-
nen Sie mit dem Parameter VDM_SERVER_RECOVERY_PWD ein Passwort für die
Datenwiederherstellung festlegen, und mit dem Parameter VDM_SERVER_
RECOVERY_PWD_REMINDER wird die Kennworterinnerung übergeben.
Weitere Parameter, die Sie im Zuge der Installation nutzen können, finden Sie im
Handbuch »VMware Horizon View-Installation«. Sie finden das Dokument bei
VMware unter dem Link http://pubs.vmware.com/view-52/topic/com.vmware.ICbase/
PDF/horizon-view-52-installation.pdf.
6.6 VMware Horizon View Composer Server
275
6
Nun noch ein äußerst wichtiger Hinweis: Wenn Sie eine unbeaufsichtigte Installa-
tion durchführen, wird jede Befehlszeile in der Datei vminst.log protokolliert. Das
bedeutet, dass dort auch geheime Daten wie z. B. das Kennwort für die Datenwieder-
herstellung im Klartext stehen. Sie sollten diese Logdatei am besten löschen, so dass
keiner an sie herankommt.
6.6 VMware Horizon View Composer Server
Vor den Ausführungen zu Installation und Konfiguration folgt zunächst wieder die
Beantwortung der Frage: Wofür wird der View Composer benötigt?
6.6.1 Eigenschaften und Aufgaben des View Composer Servers
Der Composer Server ist für die Erstellung und das Arbeiten mit Linked Clones in
einer Horizon-View-Umgebung erforderlich. Möchten Sie hingegen ausschließlich
mit individuellen Desktops oder Full Clones arbeiten, dann benötigen Sie auch kei-
nen View Composer in Ihrer Horizon-Umgebung. Aber schauen wir uns erst einmal
den Unterschied zwischen den individuellen Desktops und den Linked Clones etwas
genauer an.
Wenn Sie eine virtuelle Maschine mit einem Client-Betriebssystem installieren und
diese dann einem Benutzer mit VMware View zur Verfügung stellen, dann nennt
man eine solche virtuelle Desktop-Maschine einen individuellen Desktop. Jeder indi-
viduelle Desktop benötigt je nach Anforderung des Users eine gewisse Menge an
Festplattenspeicherplatz.
Wenn Sie z. B. zehn individuelle Desktops herstellen, von denen jeder einzelne eine
Festplattenkapazität von 50 GB besitzt, dann verbrauchen Sie für diese zehn Desk-
tops im Hinblick darauf, dass ja eine virtuelle Maschine nicht nur aus einer virtuellen
Festplatte besteht, mehr als 500 GB Festplattenplatz. Da summiert sich natürlich
extrem schnell einiges an benötigtem Speicherbedarf auf, rechnet man mit drei-
oder vierstelligen Desktopbenutzerzahlen. Mal ganz abgesehen davon ist es auch
sehr zeitintensiv, solche Desktops in größerer Menge bereitzustellen.
Stellen Sie sich vor, Sie müssen schnell mal 250 Desktops erzeugen. Selbst mit
schnellstem vom Speicher-Array unterstützten Cloning-Verfahren benötigen Sie
noch enorm viel Zeit, um eine solche Aufgabe durchzuführen. Um ressourcenscho-
nender und schneller derartige Arbeiten abzuschließen, können Sie sich des VMware
View Composer Servers bedienen und anstelle von individuellen Desktops Linked-
Clone-Desktops bereitstellen. Der Benutzer merkt davon in der Regel gar nichts, so
dass die Qualität des Desktops aus Sicht des Users in keinster Weise darunter leiden
wird. Die sogenannte User-Experience wird demzufolge ausgezeichnet sein.
6 Allgemeines und Grundlagen rund um VMware View
276
Wenn Sie sich jetzt aber nun einen Linked Clone einmal etwas genauer anschauen,
dann werden Sie sofort erkennen, dass sich diese Form des Desktops von einem indi-
viduellen Desktop grundlegend unterscheidet. Vom Prinzip her können Sie sich ein-
fach modellhaft vorstellen, dass Sie mehrere Desktop-Instanzen auf einen einzigen
individuellen Desktop referenzieren. Diese einzelnen Desktop-Instanzen sind dann
die Linked Clones, und den individuellen Desktop nennen wir einfach einmal Parent
Virtual Machine respektive Replica. Auch wird in diesem Zusammenhang oft von
einem Basis-Image gesprochen, auf welches die Linked Clones referenzieren (Abbil-
dung 6.25).
Abbildung 6.25 Schematische Darstellung der Linked-Clone-Desktops
6.6 VMware Horizon View Composer Server
277
6
Bereits anhand dieser groben Beschreibung des Linked-Clone-Konzepts können Sie
schon erkennen, dass hierdurch einiges an Speicherplatz in den Storage-Arrays ein-
gespart werden kann. Die Linked Clones benötigen angesichts des Speicherver-
brauchs eines Basis-Images eine wesentlich geringere Menge an Speicherplatz im
Storage. Demzufolge ist die Herstellung einer größeren Menge an Linked Clones
gegenüber der gleichen Menge an individuellen Desktops recht schnell erledigt. In
der aktuellen Version von Horizon View setzt sich ein Linked Clone aus bis zu vier
virtuellen Festplatten zusammen: einer Delta-Disk des Betriebssystems, der System-
Disposable-Disk, also einer virtuellen Disk, in der während der Benutzung der Linked
Clones das Windows-Pagefile und temporäre Dateien gespeichert werden, der persis-
tenten Data-Disk, also einer optionalen Festplatte, in der die Benutzerdaten gespei-
chert werden, sowie der Internal Disk, also einer virtuellen Festplatte, in der
Konfigurationsdaten, das Computerkonto und Einstellungen bzgl. der Richtlinien
gespeichert werden (Abbildung 6.26).
Abbildung 6.26 Darstellung der einzelnen virtuellen Festplatten eines Linked Clones
Diese einzelnen Festplatten werden vom View Composer dem Betriebssystem des
Linked Clones mittels Virtualisierung in der Art präsentiert, dass das Betriebssystem
ordnungsgemäß quasi auf einer einzelnen Festplatte arbeiten kann.
Der Linked Clone liest ausschließlich vom Replica und schreibt seine spezifischen
Modifikationen in seine eigene Delta-Disk. Das Wachstum des Linked Clones ent-
steht somit durch Schreibvorgänge, die auf seinen einzelnen virtuellen Festplatten
vorgenommen werden. Da sich zum Zeitpunkt der Erzeugung eines Linked Clones
noch keine Benutzerdaten auf den virtuellen Festplatten befinden, hat dieser Vor-
gang eine extreme Performanz. In diesem Stadium können Sie Linked Clones defi-
nieren, die im Bereich um die 500 MB liegen. Im weiteren Verlauf des Lebenszyklus
Linked-Clone-Desktop
Delta-Disk des Betriebssystems
System-Disposable-Disk
Persistente Data-DiskInternalDisk
6 Allgemeines und Grundlagen rund um VMware View
278
eines Linked Clones wächst dieser natürlich mehr oder weniger stark an, wobei dieser
Vergrößerungsprozess natürlich von Ihren administrativen Vorgaben und im
Wesentlichen von der Aktivität Ihrer Anwender abhängig ist.
Ein weiterer Aspekt im Hinblick auf den Einsatz von Linked-Clone-Desktops ist der,
dass dadurch, dass eine Gruppe von bis zu 1.000 Linked Clones ja auf ein einzelnes
Basis-Image referenzieren, dieses Basis-Image ausgetauscht werden kann. Dieser
Vorgang wird dann Recomposing genannt. Mit diesem Verfahren sind Sie in der Lage,
Softwareaktualisierungen vom einfachen Patchen oder Nachinstallieren von Appli-
kationssoftware bis hin zum Austausch des kompletten Betriebssystems für alle Ihre
Desktops auf einmal vorzunehmen.
In einer Horizon-View-Umgebung arbeiten Sie natürlich mit den gleichen Organisa-
tionselementen, Ordner und Verzeichnisse, wie in einer vSphere-Umgebung mit rei-
ner Severvirtualisierung. Das heißt, Sie legen z. B. Ordnerstrukturen an, in denen Sie
Ihre virtuellen Desktops dann nach der Erzeugung z. B. Ihrer Linked Clones einsortie-
ren. Üblicherweise erstellen Sie diese Verzeichnisse mit dem vSphere Client. Im
Anschluss daran nehmen Sie die administrativen Veränderungen dann mit dem
View Administrator vor. Die Organisationselemente, die Sie im View Administrator
benutzen, dürfen Sie nicht mehr mit dem vSphere Client verändern, ansonsten kann
der View Administrator nicht mehr ordnungsgemäß arbeiten.
Der View Composer kann sowohl mit auf dem vCenter Server als auch separat, das
heißt in einer eigenen virtuellen Maschine, installiert werden. Auch benötigt der
View Composer eine eigene Datenbank. Sie können diese Datenbank selbstverständ-
lich auch, wie bei den anderen Horizon View Server Komponenten, von einem zen-
tralen, entfernten SQL Server aus bereitstellen.
Unabhängig davon, wo nun der Composer von Ihnen installiert wurde, haben Sie
auch die Möglichkeit, mittels des View-Composer-Supportskripts Konfigurations-
und Protokolldateien über das System einzusammeln, zu verpacken und dann an
den Support von VMware zu senden. Dort ist es dann möglich, mittels dieses
Packages Ihre Probleme, die im Zusammenhang mit dem View Composer stehen, zu
diagnostizieren und Ihnen somit bei der Störungsbeseitigung zu helfen. Im VMware-
View-Administratorhandbuch, siehe http://pubs.vmware.com/view-52/topic/com.
vmware.ICbase/PDF/horizon-view-52-administration.pdf, können Sie in Kapitel 16,
»Fehlerbehebung bei View-Komponenten«, dieses Thema zusätzlich vertiefen.
Die Herstellung eines solchen Support-Packages führen Sie wie folgt durch: Öffnen
Sie die Eingabeaufforderung der Windows-PowerShell, und wechseln Sie in das Ver-
zeichnis C:\Program Files (x86)\VMware\VMware View Composer\. Sollten Sie den View
Composer in ein anderes Verzeichnis installiert haben, dann passen Sie diesen Pfad
entsprechend Ihrer Umgebung einfach an.
6.6 VMware Horizon View Composer Server
279
6
Führen Sie nun cscript ".\svi-support.wsf" /zip aus, und warten Sie, bis das SVI-
Support-Skript eine SVI-Support-Datei erzeugt hat.
Die Bildschirmausgabe des SVI-Support-Skripts zeigt Ihnen nach der Fertigstellung
der SVI-Support-Datei an, wo sich die Datei svi-support-mm-dd-yyy-hh-mm.zip
befindet. Durch Eingabe von cscript /? (Abbildung 6.27) an der Konsole der Power-
Shell erhalten Sie Informationen zu anderen Befehlsoptionen, die mit dem cscript-
Befehl verwendet werden können.
Abbildung 6.27 Welche Optionen haben Sie mit »cscript«?
Natürlich können Sie auch die Command Prompt (cmd) in Windows benutzen, um
diese Datei zu erzeugen, aber tun Sie sich bereits jetzt einen Gefallen und gewöhnen
sich an die PowerShell, da cmd über kurz oder lang von Microsoft durch die Power-
Shell abgelöst werden wird.
6.6.2 Die Installation des View Composer Servers
Kommen wir nun zum Installationsprozess des VMware Horizon View Composer
Servers. Wie bei allen virtuellen Dienstservern beginnen Sie im ersten Schritt mit der
Bereitstellung einer virtuellen Maschine, in der das Betriebssystem Microsoft Win-
dows Server 2008 R2 in der 64-Bit-Variante installiert wurde. Die von VMware für die
Installation von Horizon View Composer Server zugelassenen Betriebssysteme von
Microsoft sind im Handbuch »VMware Horizon View-Installation« aufgelistet. Sie
finden das Dokument bei VMware unter dem Link http://pubs.vmware.com/view-
52/topic/com.vmware.ICbase/PDF/horizon-view-52-installation.pdf. Melden Sie die
virtuelle Maschine an Ihrer Active-Directory-Domäne an. Erstellen Sie im nächsten
Schritt eine ODBC-DSN-Verbindung zur Composer-Datenbank, die Sie im Vorfeld
eigens für den View Composer auf dem entfernten SQL Server erstellt haben. Benut-
zen Sie zur Erstellung der 64-Bit-ODBC-DSN-Verbindung den SQL Server Native
Client (Abbildung 6.28).
6 Allgemeines und Grundlagen rund um VMware View
280
Sollte dieser auf Ihrem Betriebssystem noch nicht zur Verfügung stehen, dann instal-
lieren Sie entweder das gesamte SQL Server Management Studio, welches den Native
Client mitbringt, oder einfach nur den SQL Server Native Client separat. Das SQL Ser-
ver Management Studio finden Sie auf dem SQL-Server-Installations-ISO bzw. der
DVD. Den SQL Server Native Client können Sie sich einfach bei Microsoft im Internet
unter http://www.microsoft.com/de-de/download/details.aspx?id=16978. herunter-
laden. Sollten Sie weitere Fragen zur Installation des SQL Server Native Clients haben,
gehen Sie auf die Seite http://msdn.microsoft.com/de-de/library/ms131321%28v=
sql.100%29.aspx. Hier können Sie alles über die Installation des SQL Server Native
Clients nachlesen.
Abbildung 6.28 SQL Server Native Client zur Anbindung der SQL-
Datenbank an den View Composer Server
Nun melden Sie sich einfach via Remote Desktop Protocol (RDP) an Ihrer virtuellen
Maschine an. Gehen wir einmal davon aus, dass Sie auch bereits die Installationsda-
tei des View Composers, aktuell handelt es sich hierbei um die Datei VMware-view-
composer-5.2.0-983460.exe, auf die entsprechende virtuelle Maschine kopiert haben.
Herunterladen können Sie diese Datei bei VMware im Internet unter https://
my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_
horizon_view/5_2/.
Haben Sie diese ganzen Vorarbeiten erledigt, können Sie mit der eigentlichen Instal-
lation des View Composers beginnen. Starten Sie die Installation durch das Ausfüh-
ren der Installationsdatei. Achten Sie unbedingt darauf, dass Sie die Installation als
Administrator durchführen. Hierzu klicken Sie mit der rechten Maustaste auf das
Installationsprogramm und wählen den Punkt Ausführen als Administrator an.
Nun wird überprüft, ob z. B. das in der virtuellen Maschine installierte Betriebssys-
tem unterstützt wird und keine Applikationen installiert ist, die nicht auf einem
6.6 VMware Horizon View Composer Server
281
6
Composer Server installiert sein darf. Wurde diese Überprüfung fehlerlos durchlau-
fen, wird mit der eigentlichen Installation des Composer Servers begonnen. Das
Installationsfenster öffnet sich, und Sie können durch das Anklicken der Taste Next
mit der Installation fortfahren.
Das folgende Fenster fordert Sie auf, wie bei jeder Programminstallation bei VMware,
die Lizenzbedingungen zu akzeptieren. Im folgenden Fenster haben Sie die Möglich-
keit, das Installationsverzeichnis auszuwählen, in dem der VMware Horizon View
Composer Server installiert werden soll. Ändern Sie nichts, und fahren Sie einfach
durch Anklicken des Buttons Next mit dem Installationsprozess fort. Im nächsten
Fenster werden Sie aufgefordert, die DSN- bzw. ODBC-Verbindungsdaten zur Daten-
bank einzugeben. An dieser Stelle gehen wir davon aus, dass Sie den DSN bereits
erstellt haben. Sollten Sie dies aber einmal vergessen haben, können Sie durch einen
Klick auf die Taste ODBC DSN Setup hier nun in den Installationsprozess einsteigen.
Abbildung 6.29 Angabe des System-DSNs im Zuge der Installation des View Composers
Geben Sie nun in die Eingabefelder den Namen des DSNs ein, den Anmeldenamen
des Administrators, den Sie auch bei der Erstellung der ODBC-Verbindung benutzt
haben, und das dazugehörige Passwort (Abbildung 6.29). Durch Klicken auf die Taste
Next wird im nächsten Fenster nun noch der Port für die Verbindung angegeben,
den Sie so bestätigen sollten, wie er dort angegeben ist. Ändern Sie den Port 18443,
dann müssen Sie dies bei allen zukünftigen Aktivitäten, die mit dem Composer ver-
bunden sind, berücksichtigen. Noch einmal auf die Taste Netz drücken, und die
Installation beginnt. In der Regel dauert die Installation ab jetzt noch ca. 10 Minuten.
Danach können Sie durch das Anklicken der Taste Finish die Installation abschlie-
ßen und den Composer Server neu starten.
6 Allgemeines und Grundlagen rund um VMware View
282
Im nächsten Schritt melden Sie sich am VMware Horizon View Administrator durch
Eingabe von »https://<FQDN oder IP-Adresse>/admin/« in Ihren Browser an. Nach
der Anmeldung am View Administrator gehen Sie auf den Menüpunkt Server im
Verzeichnis View-Konfiguration. Hier sollte bereits der vCenter Server zu sehen
sein.
Abbildung 6.30 Angabe, wo bzw. in welcher Form der View Composer installiert wurde
Mit einem Klick auf den vCenter Server wird der Button Bearbeiten bzw. Edit klick-
bar. Nachdem Sie ihn angeklickt haben, öffnet sich ein Fenster, in dem Sie Ihren View
Composer angeben können. Hier in diesem Fenster finden Sie wieder einen Button
mit der Aufschrift Bearbeiten oder Edit, je nach Sprachversion, in der Sie gerade
unterwegs sind. Klicken Sie auch auf die Taste Bearbeiten, und ein weiteres Fenster
öffnet sich. Hier können Sie dann unter den Punkten View Composer nicht ver-
wenden, View Composer wurde zusammen mit vCenter Server installiert
und Eigenständiger View Composer Server wählen. In unserem Fall trifft der
Punkt drei zu. Geben Sie nun die vollständige Adresse des Composer Servers ein
(Abbildung 6.30) sowie den Benutzernamen, das Passwort und den Port 18443, sofern
Sie keinen anderen gewählt haben. Im Anschluss daran bestätigen Sie noch die Ser-
verinformationen durch Drücken der entsprechenden Taste mit der Maus. Jetzt wer-
den Sie noch aufgefordert, das Serverzertifikat zu bestätigen. Haben Sie das gemacht,
ist die Anbindung des Composers an die View-Infrastruktur authentifiziert. Verwen-
6.7 Der View Agent
283
6
den Sie das von VMware mitgelieferte Zertifikat und kein eigenes signiertes Zertifi-
kat, dann bekommen Sie an dieser Stelle eine Warnung bzw. einen Hinweis, dass das
Zertifikat, das Sie nun verwenden, nicht signiert ist.
Abbildung 6.31 Nach der Installation des View Composers hat sich das Icon von vCenter
Server im View Administrator verändert.
Im weiteren Verlauf des Setups können Sie noch ein Konto angeben, dass für die
Erstellung der Linked Clones benutzt werden soll. Achten Sie hier unbedingt darauf,
dass Sie den vollständigen Domänennamen eingeben, das heißt inklusive des Top
Levels der Domain (TLD), also das .com, .de usw. Nun ist die Installation und Konfigu-
ration erfolgreich abgeschlossen. Erkennen können Sie dies daran, dass sich das Sym-
bol des vCenter Servers im View Administrator verändert hat. Das normale Icon des
vCenter Servers, welches Sie ja kennen, ist nun, nachdem der Composer hinzuge-
kommen ist, mit einem gelben Quadrat hinterlegt (Abbildung 6.31).
6.7 Der View Agent
Der View Agent wird auf jedem virtuellen Desktop installiert bzw. ausgeführt und
ermöglicht Sitzungsmanagement sowie Single Sign-on. Aktuell handelt es sich um
die Installationsdatei VMware-viewagent-x86_64-5.2.0-987719.exe oder für 32-Bit-
Betriebssysteme VMware-viewagent-5.2.0-987719.exe. Herunterladen können Sie
diese Datei bei VMware im Internet unter https://my.vmware.com/web/vmware/
info/slug/desktop_end_user_computing/vmware_horizon_view/5_2/. Diese Appli-
kation hat unter anderem die Aufgabe, den View Manager über den Status des Desk-
tops zu informieren, das heißt, ob aktuell ein Benutzer angemeldet ist oder dieser
sich bereits von der Remote-Sitzung getrennt bzw. abgemeldet hat. Die Installation
6 Allgemeines und Grundlagen rund um VMware View
284
des Agenten kann in die Vorlage bzw. das Template für virtuelle Maschinen integriert
werden, so dass anhand dieser Vorlage erstellte virtuelle Desktops den Agenten auto-
matisch enthalten. Bei individuellen Desktops hingegen muss der Agent auf jeden
Desktop installiert werden. Dies gilt selbstverständlich auch für physische Maschi-
nen, die als View-Desktops eingebunden werden.
413
9
Kapitel 9
Drucken in virtuellen Client-Umgebungen
Gerade bei der Nutzung von zentralen Komponenten für die Bereit-
stellung von Clientfunktionen wie Virtualisierung oder WTS kommt
dem Thema Drucken eine große Bedeutung zu. Lesen Sie hier nach, wie
Sie Probleme umgehen und eine anwenderfreundliche Implementie-
rung vornehmen.
Drucken ist und bleibt ein zentrales Thema in Anwenderumgebungen, und die Kom-
plexität wird von vielen unterschätzt. Das trifft nicht nur auf virtuelle Umgebungen
zu. Die Herausforderung steigt dann besonders an, wenn es keine Regelungen im
Unternehmen für die Beschaffung von Druckern gibt. Je mehr unterschiedliche
Modelle eingesetzt werden, desto mehr unterschiedliche Treiber kommen zum Ein-
satz und desto mehr unterschiedliche Tonerkartuschen bzw. Tintenpatronen müs-
sen bevorratet werden. An dieser Stelle kommen dann schnell sehr hohe Summen
zusammen. Werden Anwendersitzungen aber zentral bereitgestellt, so wird das
Thema noch wesentlich komplexer, und wenn nicht ein Augenmerk auf das Thema
gelegt wird, so kann es schnell zu Problemen kommen, weil z. B. die WAN-Bandbrei-
ten nicht ausreichen und so das Arbeiten im Allgemeinen zu einem Problem werden
kann.
Wie sehen die unterschiedlichen Ansätze aus? Lassen Sie uns nun die unterschiedli-
chen Technologien auflisten, wie sie jetzt im Feld zu finden sind, und im Nachgang
die Betrachtung für die virtuelle Umgebung vornehmen. Zu Beginn folgt deshalb
eine Beschreibung des klassischen Druckens in einer Landschaft mit FAT-Clients.
9.1 Drucken im klassischen Umfeld
Es gibt viele unterschiedliche Ansätze für das Drucken in einem Unternehmen. Viele
Umgebungen sind klassisch gewachsen, und in diesem Fall vermischen sich dann
schnell die verschiedenen Druckansätze, was den Betrieb hinreichend kompliziert
und kostenintensiv macht. Die Fehlerbehebung kann dann in einigen Fällen schon
einmal zu einer Herausforderung werden.
9 Drucken in virtuellen Client-Umgebungen
414
9.1.1 Lokaler Druck
Wird aus Kostengründen nicht mit einem zentralen Printserver gearbeitet, so gibt es
unterschiedliche Optionen, den Druckstrom zum Drucker zu leiten (Abbildung 9.1).
Abbildung 9.1 Druckstrom bei lokaler Installation
Die vermeintlich einfachste Art des Druckens ist der Anschluss der Peripherie direkt
am Endgerät. Dazu stehen dem Anwender drei unterschiedliche technische Möglich-
keiten zur Verfügung. Die serielle, die parallele und die USB-Schnittstelle. Allen
gemein ist die Notwendigkeit, den Druckertreiber direkt auf dem Endgerät zu instal-
lieren, was der Anwender selbst nur vornehmen kann, wenn er administrative
Rechte auf »seinem« Endgerät hat. Das Troubleshooting ist in diesem Fall nicht so
zeitaufwendig, kann aber nur lokal erfolgen. Im Falle eines Problems ist immer nur
ein Anwender betroffen.
Bei dieser Konfiguration werden viele Drucker benötigt, um den Bedarf der Anwen-
der für die Papierausgabe befriedigen zu können. Komplizierter wird es, wenn die
lokal angeschlossenen Drucker über das lokale Betriebssystem freigegeben werden.
In größeren Umgebungen wird es dann sehr schwierig, die Übersicht zu behalten
und Fehlerquellen zu finden. Besonders dann, wenn der Mitarbeiter im Urlaub oder
krank ist und aufgrund dieser Tatsache der Computer ausgeschaltet ist und so der
Druck über die Freigabe nicht funktioniert.
9.1.2 Direkter Netzwerkdruck
Eine weitere mögliche Variante ist der direkte Druck auf einen Netzwerkdrucker. Bei
einer optimalen Planung werden lokal keine Drucker mehr angeschlossen. Der
Druckdatenstrom wird dann direkt über das IP-Netzwerk geleitet. Die Daten laufen
dann direkt auf einem Drucker oder einer im Netzwerk stehenden Druckerbox auf,
die eine Umsetzung vom Netzwerkprotokoll auf das lokale Protokoll des Druckers
vornimmt. Beim Einsatz von Printboxen werden die Drucker wieder über die
bekannten Schnittstellen, wie über den seriellen, den parallelen oder über den USB-
Anschluss, mit der Box verbunden (Abbildung 9.2).
9.1 Drucken im klassischen Umfeld
415
9
Abbildung 9.2 Anbindungen für den lokalen Netzwerkdruck
Ein großer Vorteil an dieser Art des Anschlusses ist die Entkopplung des Druckers
vom Endgerät und damit die mögliche Reduzierung der Anzahl der Drucker im
Unternehmen. Jeder kann jeden Drucker nutzen, wenn er möchte, unter der Voraus-
setzung, dass er die Rechte hat, den passenden Druckertreiber auf seinem Endgerät
zu installieren. Dennoch liegt die Druckerwarteschlange immer noch auf dem Endge-
rät und die Administration liegt hauptsächlich in den Händen des Anwenders bzw.
auf dessen Computer.
9.1.3 Der Einsatz von Printservern
Eine Verbesserung der Administration kann dadurch erreicht werden, dass mit Dru-
ckerservern gearbeitet wird. Der Druckstrom geht dann vom Endgerät über den
Printserver zum Drucker.
Dieses Design bietet zwei Vorteile: Zum einen werden die Druckjobs zentral abgear-
beitet und können dort bei Bedarf auch gelöscht werden. Zum anderen wird das End-
gerät vom Druckserver mit dem notwendigen Druckertreiber versorgt. Es sind also
keine direkten Eingriffe am Endgerät notwendig. Das erleichtert die Administration
9 Drucken in virtuellen Client-Umgebungen
416
enorm, zumal nur die Druckertreiber installiert werden, die der Netzwerkadministra-
tor über den Printserver bereitgestellt hat (Abbildung 9.3).
Abbildung 9.3 Struktur und Funktionsweise beim Einsatz von Printservern
9.1.4 Druckpraxis
Wirft man einen Blick in die IT-Landschaften von verschiedenen Unternehmen, die
nur einen Standort haben, so wird man schnell feststellen, dass es sehr häufig eine
Vermischung der dargestellten Topologien gibt. Das ist nicht sehr schön, denn eine
Einheitlichkeit ist im Sinne der Betreibbarkeit einer Umgebung immer die bessere
Wahl. Aber sei es nur der spezielle Drucker für die Geschäftsführung, der direkt ange-
schlossen wird, oder andere Randbedingungen – sie führen dazu, dass ein Konzept
aufgeweicht wird.
Der Komplexitätsgrad steigt aber spätestens dann stark an, wenn ein Unternehmen
mehrere Standorte hat und auch wechselseitig gedruckt werden muss. In diesem Fall
spielen nämlich WAN-Bandbreiten eine Rolle, und so ist es wichtig, das Design richtig
zu wählen, damit auch genügend Bandbreite für andere Funktionen übrig bleibt.
In Abbildung 9.4 ist dargestellt, wie die Struktur bei einer Firma aussehen könnte,
wenn das betroffene Unternehmen zwei Standorte hat, die über eine WAN-Anbin-
dung miteinander verbunden sind. In diesem Fall wird an jedem Standort ein Print-
server aufgebaut, der die standortspezifischen Netzwerkdrucker bedient – so weit, so
gut. Besteht aber der Bedarf, dass der Anwender ein Dokument am anderen Standort
ausdrucken muss, dann gibt es zwei technische Wege dieses zu tun: Der benötigte
Drucker wird auf dem Standort-Druckerserver eingerichtet, an dem auch der Client
9.2 Drucken in VDI-Umgebungen
417
9
steht, der den Druckjob absetzten soll (Direktdruck, wie in Abbildung 9.4). Dieser Weg
ist, was das Management der WAN-Bandbreite angeht, nicht so optimal. Der bessere
Weg ist, dass der Drucker über den Printserver an dem anderen Standort angespro-
chen wird. Eine Kommunikation erfolgt dann nur direkt zwischen den beiden Print-
servern. Der Vorteil bei dieser Vorgehensweise ist, dass sich die Konfiguration eines
QoS (Quality of Service) wesentlich einfacher gestaltet, weil für alle Drucker des ande-
ren Standortes die Ziel-IP dieselbe ist, nämlich die des Druckservers.
Abbildung 9.4 Printserverstruktur bei mehreren Standorten
Ein weiterer positiver Effekt ist die Einsatzmöglichkeit von Printoptimierungssoft-
ware. Die recht leichte Integration erfolgt so nur auf den beiden Printservern,
schließlich kann auf einem Drucker keine Software installiert werden. Eine solche
Software bringt viele Funktionen mit sich, sie steuert den Druckstrom und optimiert
die Größe des Datenstroms.
Lassen Sie uns nun die Anforderungen für den Druckstrom in VDI-Umgebungen
näher betrachten.
9.2 Drucken in VDI-Umgebungen
Die Anforderungen für den Druck in VDI-Umgebungen sind sehr komplex, beson-
ders dann, wenn mehrere Standorte berücksichtigt werden müssen. Ein weiterer
Punkt, der einen großen Einfluss auf das Druckkonzept hat, ist der zum Einsatz kom-
mende Client. Zur genaueren Darstellung dient die Verbildlichung eines Druckjobs,
der von einem Zero-Client aus angestoßen worden ist.
9 Drucken in virtuellen Client-Umgebungen
418
Abbildung 9.5 Druckstrom beim Drucken über einen Thin Client
Der Zero-Client dient ja nur der Anzeige eines Computers oder einer Sitzung und hat
selbst kein eigenes Betriebssystem, wie z. B. ein Windows 7. Der Anwender arbeitet
aber normal in seiner Applikation in einer VDI- oder Terminalserversitzung. Was pas-
siert nun beim Absetzen eines Druckauftrags? In Abbildung 9.5 finden sich drei mög-
liche Szenarien. Erfolgt der Druck zentral im Rechenzentrum, ist das der optimalste
Weg. Alle beteiligten Komponenten stehen, über das LAN verbunden, direkt nebenei-
nander, und das Verhalten entspricht dem in Landschaften mit FAT-Clients (Fall 1).
Wird ein Ausdruck angestoßen, so ist es eigentlich der Regelfall, dass der Anwender
den Ausdruck in Händen halten will. Im dargestellten Fall läuft das Druckpaket über
die WAN-Verbindung direkt zum lokal angeschlossenen Drucker (Fall 2) oder aber
über den Printserver zu einem dort angebundenen Netzwerkdrucker (Fall 3). Beiden
gemein ist aber, dass das WAN den Druckjob übertragen muss. Das ist dann das erste
Problem, weil WAN-Anbindungen in der Regel nicht so breitbandig sind, wie das LAN
selbst.
Das zweite Problem ist der Ort, an dem der Druckertreiber installiert werden muss, es
ist nämlich die VDI-Sitzung. Die administrativen Arbeiten in solchen Umgebungen
sind extrem aufwendig und so höchstens zu empfehlen, wenn jeder Anwender sei-
nen »eigenen« virtuellen Desktop hat, die Drucker hoch standardisiert sind und der
Druckdatenstrom nur über ein LAN seinen Weg zum Drucker suchen muss. In die-
sem Fall kann es aber sehr herausfordernd sein, die Basis-Images für die Bereitstel-
9.2 Drucken in VDI-Umgebungen
419
9
lung der VDI-Sitzungen zu pflegen, denn mit einer steigenden Vielfalt der
Druckertypen steigt auch die Anzahl der im Image zu installierenden Druckertreiber.
Genau dieses Phänomen wird beim Einsatz von VDI-Sitzungen an mehreren Stand-
orten mit zentraler Bereitstellung noch extrem verschärft. Ein Weg kann die Einrich-
tung von QoS sein, um die Bandbreite der WAN-Anbindungen zu managen. So kann
gewährleistet werden, dass die Anwender immer arbeiten können, auch wenn grö-
ßere Druckjobs über die WAN-Strecke angesetzt werden. Einziger Nachteil könnte
dann aber sein, dass unter Umständen länger auf den Ausdruck gewartet werden
muss. Alternativ muss der Ausdruck größerer Jobs zeitgesteuert in den Abend verlegt
werden.
9.2.1 Die Print-Engine von VMware – ThinPrint
Wie lässt sich hier Abhilfe schaffen? VMware hat ein Druckoptimierungstool in einer
OEM-Version in das Produkt VMware Horizon View integriert. Es handelt sich um die
Software ThinPrint der Firma Cortado. Zur Nutzung installieren Sie Softwarekompo-
nenten in der Sitzung und auf dem Client. Bei den Thin Clients gibt es Geräte, die ent-
sprechende Komponenten bereits integriert haben, und bei Soft-Clients ist es gar
kein Problem. Bei Zero-Clients ist das Installieren von Software bekanntlich nicht
möglich, aber es gibt andere Optionen, trotzdem die ThinPrint-Technologie zu nut-
zen. Einige Druckerhersteller haben eine ThinPrint-Engine in ihre Drucker integriert,
und es gibt auch Druckernetzwerkboxen, die diese Technologie unterstützen.
Mit der Lizenzierung der Software ThinPrint der Firma Cortado hat VMware eine vir-
tuelle Druck-Engine in VMware Horizon View eingebunden, die das Druckhandling
erheblich verbessert. Sollen noch weitere Funktionen genutzt werden, so können Sie
statt der OEM-Version auch die Vollversion von ThinPrint nutzen. Eine Übersicht der
einzelnen Funktionen findet sich bei Cortado auf der Webseite http://
www.thinprint.com/LinkClick.aspx?fileticket=nq7dClKgMBM%3d&tabid=982.
Kommen wir nun zurück zu der integrierten Version. Die hier dargestellten Funktio-
nen beschränken sich vollständig auf die OEM-Version der ThinPrint-Applikation,
die bereits im View-Client integriert ist. Es bedarf also keiner zusätzlichen Installa-
tion.
Lassen Sie uns Ihnen zuerst einmal erklären, welche Komponenten VMware Horizon
View mitbringt, so dass das Zusammenspiel klarer wird, und wo sie zu finden sind.
Anschließend wollen wir näher betrachten, welche Auswirkung das auf die Client-
struktur im View-Umfeld hat und wo die administrativen Schwerpunkte liegen.
In einer View-Umgebung finden sich Teilkomponenten von ThinPrint in drei Soft-
warepaketen: Das sind die VMware-Tools, der VMware Horizon View Agent und der
VMware Horizon View Client. Die VMware-Tools und der Agent werden in der virtu-
9 Drucken in virtuellen Client-Umgebungen
420
ellen Sitzung installiert, der VMware View Client auf dem Endgerät, von dem aus auf
die VDI-Sitzung zugegriffen wird. Drei ThinPrint-Komponenten finden sich nach der
Installation in der virtuellen Sitzung: Das sind die AutoConnect-Komponente, das
Output Gateway und der Port Monitor. Der AutoConnect-Dienst sorgt dafür, dass die
Drucker, welche auf dem Zugriffsclient installiert sind, in die virtuelle Sitzung
gemappt werden. In Zeitintervallen von je 30 Sekunden findet eine Überprüfung
statt, ob sich Änderungen im Druckerumfeld ergeben haben, um diese dann entspre-
chend umzusetzen.
9.2.2 Die ThinPrint-Komponenten
Das Output Gateway ist quasi der Druckertreiber in der virtuellen Sitzung. Dieser
Treiber ist generisch und kann für alle Drucker eingesetzt werden. Dabei gibt es eine
32- und eine 64-Bit-Variante. So können selbst Drucker eingebunden werden, für die
es keinen aktuellen Treiber in 64-Bit mehr gibt. Microsoft hat für verschiedene Dru-
ckereinstellungen allgemeine Vorgaben gemacht, die über die Druck-Engine abgebil-
det werden.
Abbildung 9.6 .print-Druckereinstellungen
9.2 Drucken in VDI-Umgebungen
421
9
Diese Vorgaben sind die Parameter des Druckers, die sich einstellen lassen, wie die
Auflösung, die Wahl des Papierfachs, das Papierformat und die Festlegung auf
Duplexdruck (Abbildung 9.6).
All das funktioniert nur, wenn die benötigten Drucker auf dem Zugriffsclient instal-
liert sind. Es ist dabei unerheblich, ob die Drucker lokal angeschlossen sind, über eine
direkte IP-Adresse angesprochen oder über einen Printserver verwaltet werden
(Abbildung 9.7). Alle Druckausgabe-Geräte können mit ThinPrint genutzt werden,
wenn sie in der lokalen Druckersteuerung sichtbar sind.
Abbildung 9.7 ThinPrint-Teilkomponenten einer View-Installation
Die letzte Komponente, die sich nach der Installation auf der VDI-Sitzung wiederfin-
det, ist der Port Monitor. Diese Software ist verantwortlich für den Datentransfer und
die Komprimierung des Datenstroms zwischen der VDI-Sitzung und dem Zugriffs-
client.
Der auf dem Client installierte .print Client ist das Gegenstück zum Port Monitor. Die
Komponente nimmt die Druckdaten entgegen, entpackt diese und leitet sie an den
ausgewählten Drucker weiter.
Was passiert nun, wenn aus der Textverarbeitung ein Dokument ausgedruckt wird?
Die Druckausgabe erfolgt in eine EMF-Datei in der VDI-Sitzung. Diese Datei wird
komprimiert und an den Zugriffsclient übermittelt. Dabei kann die Übertragung im
Wichtig
Der lokale Drucker wird automatisch zum Standarddrucker in der VDI-Sitzung
deklariert.
9 Drucken in virtuellen Client-Umgebungen
422
RDP- bzw. PCoIP-Protokoll erfolgen. Auf dem Client wird der Druckdatenstrom ent-
packt. Das Rendern der Ausgabe im passenden Druckertreiber ist der nächste Schritt.
Anschließend werden die Daten an den ausgewählten Drucker übertragen und so der
Druckauftrag abgeschlossen.
Es ist vorgesehen, dass Drucker auf zwei Arten mit der VDI-Sitzung verbunden wer-
den können. Ein kleiner Exkurs in das Druckerhandling von Windows soll die Infor-
mationen darstellen, die notwendig sind, um die unterschiedlichen Techniken zu
verstehen. Letztlich gibt es zwei Optionen, einen Drucker mit einem Endgerät zu ver-
binden. Eine Möglichkeit ist die Einrichtung eines lokalen Druckers. Das sind alle
Drucker, die lokal angeschlossen sind über Schnittstellen, die das Endgerät bereit-
stellt, dabei unterstützt VMware nur USB-Drucker. Vielen ist nicht so ganz klar, dass
ein Drucker, der im Netzwerk steht und von dem Client direkt per TCP/IP angespro-
chen wird, aus Windows-Sicht ebenfalls ein lokaler Drucker ist. Für Windows ist ein
Netzwerkdrucker nur ein Drucker, der über einen Windows-/Linux-Printserver ange-
sprochen wird. Der Unterschied stellt sich dem Anwender so dar, dass lokale Drucker
automatisch immer in allen Benutzer-Accounts auf dem PC sichtbar sind, ohne dass
eine weitere Installation von Druckertreibern notwendig ist. Ein Netzwerkdrucker
aber wird im Anwenderprofil hinterlegt und ist nur sichtbar für den Nutzer, unter
dem der Drucker eingerichtet worden ist. Das betrifft die Bereitstellung des Druckers
über die Installation am Endgerät. Selbstverständlich können Drucker auch über
andere Mechanismen dem Anwender zur Verfügung gestellt werden.
Was bedeutet das nun für eine VDI-Sitzung? Das ist nun davon abhängig, mit wel-
chem Client auf die Sitzungen zugegriffen wird (Abbildung 9.8).
Ausdrucken auf lokal angeschlossenen Druckern ist nur mit Softclients auf einem
Windows-Gast möglich. Alle anderen Betriebssysteme bzw. Thin und Zero-Clients
werden bei dieser Funktion nicht unterstützt. Beim Netzwerkdruck über die VDI-Sit-
zung sieht das anders aus. Hier gibt es vollen Support für alle gezeigten Clients.
Wie kommt aber nun die Verbindung zwischen der VDI-Sitzung und den lokal einge-
richteten Druckern zustande? Dafür sind keine weitergehenden administrativen
Tätigkeiten notwendig. Sind die besprochenen Komponenten installiert, werden die
lokal angeschlossenen Drucker des Clients in die VDI-Sitzung gemappt. Die so zur
Verfügung stehenden Drucker können mit ThinPrint-Funktionalität genutzt werden.
Damit werden aber nur einige Clienttypen abgedeckt. Soll auch der Druck von ande-
ren Clients durchgeführt werden, so werden andere Mechanismen der integrierten
ThinPrint-Software genutzt.
9.2 Drucken in VDI-Umgebungen
423
9
Abbildung 9.8 Druckoptionen in VDI-Umgebungen
9.2.3 Follow-me-Druck
Eine weitere Funktion, die das Drucken für den Anwender angenehmer machen
kann, ist der sogenannte Follow-me-Druck. Diese Funktion ist für Anwender interes-
sant, die über den Tag einen wechselnden Arbeitsplatz haben und zusätzlich einen
Ausdruck in der Nähe der aktuellen Arbeitsstation benötigen. Als Beispiel sein hier
der Arzt genannt, der in der Notaufnahme eines Krankenhauses arbeitet oder auch
der Sachbearbeiter einer Gemeinde, der keinen festen Büroplatz hat.
Für die Aktivierung der Funktion sind einige weiterführende Arbeiten vorzunehmen.
Alles beginnt mit der Registrierung einer DLL-Datei auf dem Active-Directory-(AD-)
Server. Mit dieser Registrierung wird dem AD eine Gruppenrichtlinie (GPO für Group
Policy Object) hinzugefügt. Die DLL-Datei finden Sie auf dem Connection Server in
dem Verzeichnisinstallationspfad C:\Program Files\VMware\VMware View\Server\
extras\GroupPolicyFiles\ThinPrint\ia32\ für die 32-Bit Version und C:\Program
9 Drucken in virtuellen Client-Umgebungen
424
Files\VMware\VMware View\Server\extras\GroupPolicyFiles\ThinPrint\x64\ für die
64-Bit Version. Die Datei trägt den Namen TPVMGPoACmap.dll und ist mit dem
Befehl regsrv32 <Pfad\ TPVMGPoACmap.dll> zu registrieren. Anschließend ist die neue
Richtlinie innerhalb der Gruppenrichtlinien sichtbar (Abbildung 9.9).
Abbildung 9.9 GPO für den AutoConnect von Druckern
Sollen Drucker-Mappings konfiguriert werden, ist der GPO-Wert zu editieren (Abbil-
dung 9.10). Ein Import der Einstellungen über eine CSV-Datei ist möglich. Auf diesem
Weg hat der Administrator die Option, eine größere Anzahl von Druckern zu definie-
ren, ohne alles von Hand eingeben zu müssen. Die Werte, die dabei einzutragen sind,
finden Sie in Tabelle 9.1.
Abbildung 9.10 Drucker-Mapping als GPO
9.2 Drucken in VDI-Umgebungen
425
9
Hier werden die Regeln festgelegt, welcher Drucker unter welchen Voraussetzungen
mit welcher Sitzung verbunden wird. Dabei können einige Kriterien herangezogen
werden, wie der IP-Adressbereich, der Clientname, die MAC-Adresse und der Grup-
penname der Gruppe, in der der Anwender sich befindet, bzw. der Account-Name des
Anwenders. Die Verbindung erfolgt dann mit dem eigentlichen Treiber und der Port-
Wert Beschreibung
Standard Über diesen Punkt wird der Standarddrucker festge-
legt.
IP-Range Festlegung der Client IP-Adresse. Dabei sind folgende
Notationen möglich:
� *keine definierte IP-Adresse
� 10.10.10.1-10.10.10.10Adressbereich
� 10.10.10.0/24gesamtes Netzwerk über die Angabe des Netzwer-
kes mit der Subnetzmaske
Client Name Festlegung des Computernamens, hat der Name
keine Relevanz, wird ein * eingesetzt.
MAC-Address Die MAC-Adresse kann ebenfalls festgelegt werden.
Auch hier steht ein * für keine Festlegung.
Achtung:
Windows-Notation:
xx:xx:xx:xx:xx:xx
Linux-Notation:
xx-xx-xx-xx-xx-xx
User/Group Eingabe des Benutzernamens bzw. einer Gruppe.
* steht für keine Festlegung.
Printer Name Frei vergebbarer Name für den Drucker
Printer Driver Genauer Name des Druckertreibers. An diesen wird
der Auftrag gesendet, und er muss auf dem Client
installiert sein.
IP Port/ThinPrint Port IP-Adresse des Druckers. Es ist das Präfix IP_ der
Adresse voranzustellen.
Tabelle 9.1 Parameter für die Konfiguration des Automappings von Druckern
9 Drucken in virtuellen Client-Umgebungen
426
adresse des Druckers. Bei einer intelligenten Verknüpfung der Suchparameter kann
so ein Follow-me-Drucker eingerichtet werden. Unabhängig vom Endgerät bekommt
der Anwender so den Drucker zugewiesen, der in seiner Nähe steht.
Die beschriebene Technik trägt den Namen AutoConnect Map Additional Prin-
ters for VMware View, ein automatisches Verbinden von Druckern kann mit die-
ser Funktion gewährleistet werden. Das Resultat ist eine optimierte Ausgabe. Zur
Festlegung ist eine Umsetzungstabelle zu pflegen, die unterschiedliche Werte als
Suchkriterium nutzt. Bei der OEM-Version werden aber keine Printserververbindun-
gen unterstützt. Der Druck muss auf einen IP-Port erfolgen, das heißt einen Drucker,
der direkt mit dem Netzwerk verbunden, ist bzw. einen Drucker, der über eine im
Netzwerk stehende Printbox angesprochen wird.
Das Verbinden der Drucker in der VDI-Sitzung wird bei der Anmeldung automatisch
durchgeführt. Die Umsetzungstabelle wird durchgearbeitet, damit die richtigen Dru-
cker zugewiesen werden. Beim Abmelden von der Sitzung werden die Drucker-Map-
pings wieder rückgängig gemacht.
Ein Nichtnutzen der ThinPrint-Technologie in VDI-Umgebungen ist grob fahrlässig,
wenn die VDI-Sitzungen von mehreren Standorten aus genutzt werden. Wird eine
Landschaft mit virtuellen Desktops in Unternehmen realisiert, die nur einen Stand-
ort besitzen, muss der Einsatz nicht unbedingt eingeplant werden, aber nur für den
Fall, dass die Anzahl der Drucker nicht zu hoch ist. Andernfalls müssten nämlich alle
möglichen Druckertreiber in die VDI-Images eingespielt werden, und das bläht zum
einen die Images auf und ist zum anderen vonseiten der Administration sehr auf-
wendig.
Wie schon bemerkt, gibt es von der Firma Cortado auch eine Vollversion der Thin-
Print-Software, die noch weitere Funktionen mitbringt und auch mehr Clients unter-
stützt. Ist nur eine Kompression bzw. eine Optimierung von WAN-Strecken
gewünscht, so kann auch mit WAN-Optimierern gearbeitet werden, wie sie z. B. die
Firma Riverbed anbietet. Letztlich muss hier genau analysiert werden, welche Funk-
tionen gewünscht werden. Eine Kosten-Nutzen-Analyse wird dann ergeben, welche
der Technologien in dem entsprechenden Einsatzfall sinnvoll ist.
Das Thema Drucken ist eines der Themen, auf die man ein großes Augenmerk legen
muss. Die Druckausgabe gehört zu den Faktoren, die den subjektiven Wohlfühlfaktor
des Anwenders beeinflussen. Aus diesem Grund ist es wichtig, dass das Design der
Drucklandschaft durchdacht ist und konsequent umgesetzt wird, mit dem Fokus auf
der Optimierung des Druckdatenstroms und auf der ortsnahen Bereitstellung des
Outputs, sofern der zweite Punkt in der Zielumgebung von Relevanz ist.
Inhalt
5
Inhalt
Geleitwort .............................................................................................................................................. 15
Vorwort und Hinweis ........................................................................................................................ 17
1 Einleitung 23
1.1 Warum dieses Buch? .............................................................................................. 23
1.2 Wer sollte dieses Buch lesen? ............................................................................... 24
1.3 Aufbau des Buches .................................................................................................. 24
2 Konzeption 29
2.1 Architektur einer View-Landschaft ..................................................................... 29
2.1.1 Ebene der Clients ....................................................................................... 31
2.1.2 User-Authentifizierung ............................................................................. 35
2.1.3 VMware View Connection Server ............................................................ 36
2.1.4 VMware Horizon View Transfer Server ................................................... 37
2.1.5 VMware Composer .................................................................................... 39
2.1.6 VMware-Host und deren Management .................................................. 40
2.1.7 Storage und Netzwerk ............................................................................... 41
2.1.8 Applikationsvirtualisierung ThinApp ....................................................... 42
2.1.9 Zusätzliche Komponenten ........................................................................ 43
2.2 Planungsgrundlage für die Einführung einer View-Umgebung ................... 44
2.2.1 Ist-Aufnahme ............................................................................................. 44
2.2.2 Zugriff .......................................................................................................... 48
2.2.3 Security ........................................................................................................ 49
2.2.4 Rahmenbedingungen ................................................................................ 50
2.2.5 Weitergehende Überlegungen ................................................................. 52
2.3 Virenschutz in VMware-Horizon-View-Umgebungen .................................... 54
2.3.1 Strategien ................................................................................................... 54
2.3.2 Technologien .............................................................................................. 55
2.3.3 Performance ............................................................................................... 61
2.3.4 vShield Endpoint ........................................................................................ 63
2.3.5 Empfehlungen ............................................................................................ 65
Inhalt
6
3 Die Hardware einer View-Umgebung 67
3.1 Server und Endgeräte ............................................................................................. 67
3.2 Die Hardware im Rechenzentrum zur Dienstbereitstellung
für Horizon View bzw. den virtuellen Desktop ................................................. 68
3.3 Die Hardware am Arbeitsplatz zur Nutzung der Horizon-
View-Dienste bzw. des virtuellen Desktops ...................................................... 73
3.3.1 Desktop-Computer, Notebooks und Barebones ..................................... 73
3.3.2 Thin Clients ................................................................................................. 74
3.3.3 Zero-Clients ................................................................................................ 76
3.3.4 Mobile Devices ........................................................................................... 77
3.3.5 Kompatibilität ............................................................................................ 80
3.3.6 Server Offload ............................................................................................. 80
3.4 VMware vFast Track – spezialisierte Storage-Architekturen ......................... 82
3.5 Unterschiede der Desktop- zur Servervirtualisierung ..................................... 83
3.6 Überblick über die vertretenen Hersteller ......................................................... 83
3.6.1 Atlantis Computing ................................................................................... 83
3.6.2 Cisco ............................................................................................................ 84
3.6.3 Fusion-io ..................................................................................................... 84
3.6.4 Nexenta ....................................................................................................... 84
3.6.5 Nimble Storage .......................................................................................... 84
3.6.6 NUTANIX ..................................................................................................... 84
3.6.7 Pivot3 ........................................................................................................... 85
3.6.8 Pure Storage ............................................................................................... 85
3.6.9 Tegile ........................................................................................................... 85
3.6.10 Tintri ............................................................................................................ 85
3.6.11 Virident ....................................................................................................... 85
3.7 Nimble Storage ........................................................................................................ 86
3.7.1 Systemarchitektur mit Cisco UCS – Variante 1 ....................................... 86
3.7.2 Systemarchitektur mit Cisco UCS – Variante 2 ....................................... 86
3.7.3 Installation und Konfiguration von Nimble Storage
mit VMware vSphere 5 .............................................................................. 88
3.7.4 Physischer Aufbau des Nimble Storage CS460G-Systems .................... 88
3.7.5 Anschließen und Setup des Nimble Storage CS460G-Systems ............ 89
3.7.6 Integration in den vCenter-Server ............................................................ 90
3.7.7 Erstellen einer Initiator Group .................................................................. 91
3.7.8 Erstellen eines Volumens/einer LUN ....................................................... 94
3.7.9 Die iSCSI-Konfiguration der VMware ESXi-Server .................................. 99
Inhalt
7
3.7.10 Nimble Storage InfoSight .......................................................................... 104
3.7.11 Abschließendes zum Thema Nimble Storage ......................................... 105
3.8 NUTANIX ................................................................................................................... 105
3.8.1 Physischer Aufbau des NUTANIX-Systems ............................................. 106
3.8.2 Grundkonfiguration des NUTANIX-Systems ........................................... 106
3.8.3 Erzeugen eines NUTANIX-Clusters ........................................................... 106
3.8.4 Anmeldung an das System ....................................................................... 107
3.8.5 Einrichten des Festplattenspeichers ........................................................ 108
3.8.6 Aufnahme der NUTANIX-Nodes in den vCenter Server ......................... 113
3.8.7 Konfiguration des VMware-vSphere-Clusters ........................................ 113
3.8.8 Kurzbeschreibung der Verwaltung des NUTANIX-Systems .................. 120
3.8.9 Abschließendes zu NUTANIX .................................................................... 122
4 vSphere als virtuelle Plattform für eine VMware-View-Umgebung 123
4.1 Grundlegendes ........................................................................................................ 123
4.2 Die virtuelle Maschine ........................................................................................... 126
4.3 Der Hypervisor ......................................................................................................... 127
4.4 Virtualisierung ist keine Emulation ..................................................................... 128
4.5 Der Aufbau von vSphere ........................................................................................ 129
4.5.1 Grundlegende Infrastrukturdienste ........................................................ 130
4.5.2 Verteilte Dienste ........................................................................................ 140
4.5.3 Weitere durch vSphere bereitgestellte Infrastrukturdienste ............... 149
4.5.4 Die vSphere-Speicherarchitektur ............................................................. 165
4.5.5 Verwaltung ................................................................................................. 180
4.6 Hard- und Softwarevoraussetzungen gemäß Hardware Compatibility
List (HCL) und Software Compatibility List (SCL) .............................................. 196
4.7 Installation und Einrichtung des VMware ESXi-Servers ................................. 199
4.8 Installation und Einrichtung des VMware vCenter Servers ........................... 208
Inhalt
8
5 Die benötigten Zusatzdienst-server für den Betrieb 221
5.1 Der Verzeichnisdienst ............................................................................................. 223
5.2 Aufbau und Umgang mit dem Verzeichnisdienst des Active Directorys ..... 226
5.3 Domain Controller im Active Directory .............................................................. 227
5.4 Benutzerkonten im Active Directory ................................................................... 227
5.5 Beitritt eines Computers zu einer Domäne im Active Directory ................... 228
5.6 Gruppenrichtlinien des Active Directorys .......................................................... 230
5.7 DNS ............................................................................................................................. 231
5.8 DHCP .......................................................................................................................... 232
5.9 NTP ............................................................................................................................. 233
5.10 Fileserver im Netzwerk .......................................................................................... 234
5.11 SQL .............................................................................................................................. 235
5.12 Lizenzierung von Client-Betriebssystemen mit MAK und KMS ..................... 237
6 Allgemeines und Grundlagen rund um VMware View 243
6.1 VMware Horizon View Connection Standard Server ....................................... 248
6.1.1 Eigenschaften und Aufgaben des Connection Servers .......................... 248
6.1.2 Die Installation des Connection Servers .................................................. 248
6.2 VMware Horizon View Connection Replica Server .......................................... 255
6.2.1 Eigenschaften und Aufgaben des Connection Replica Servers ............. 255
6.2.2 Die Installation des Connection Replica Servers .................................... 256
6.3 VMware Horizon View Connection Security Server ......................................... 260
6.3.1 Eigenschaften und Aufgaben des Connection Security Servers ........... 260
6.3.2 Die Installation des Security Servers ........................................................ 262
6.4 VMware Horizon View Connection Transfer Server ........................................ 266
6.4.1 Eigenschaften und Aufgaben des Connection Transfer Servers .......... 266
6.4.2 Die Installation des Transfer Servers ....................................................... 270
6.5 Silent Installation des Connection Servers ........................................................ 272
6.6 VMware Horizon View Composer Server ........................................................... 275
Inhalt
9
6.6.1 Eigenschaften und Aufgaben des View Composer Servers ................... 275
6.6.2 Die Installation des View Composer Servers .......................................... 279
6.7 Der View Agent ........................................................................................................ 283
7 Administration 285
7.1 Der View Administrator ......................................................................................... 285
7.1.1 Anmeldung ................................................................................................. 290
7.1.2 vdmadmin ................................................................................................... 305
7.1.3 Authentifizierung ...................................................................................... 306
7.1.4 Ausgabe ...................................................................................................... 306
7.1.5 Optionen ..................................................................................................... 306
7.2 Sicherung von VMware-Horizon-View-Umgebungen .................................... 306
7.2.1 Infrastruktur-Komponenten ..................................................................... 308
7.2.2 Übergreifende Komponenten .................................................................. 310
7.2.3 VMware-Server-Komponenten ................................................................ 312
7.2.4 VMware-Horizon-View-Komponenten ................................................... 313
7.2.5 Sicherung von Anwenderdaten ................................................................ 315
7.2.6 Wiederherstellungsreihenfolge ............................................................... 316
7.2.7 Restore einzelner Komponenten .............................................................. 318
7.3 Upgrade einer Horizon-View-Infrastruktur ....................................................... 319
7.3.1 Auf die Kompatibilität achten .................................................................. 319
7.3.2 Einspielen von Patches .............................................................................. 323
7.3.3 Ablauf des Upgrades ................................................................................. 326
7.3.4 Upgrade von vSphere ................................................................................ 336
7.3.5 PCoIP Server Offload Card ......................................................................... 336
7.3.6 Weitergehende Informationen ................................................................ 338
8 Vorlagen, Images, Templates 339
8.1 Herstellung von und Arbeiten mit Arbeitsplatzvorlagen ............................... 339
8.1.1 Die einzelnen Varianten der View-Desktops .......................................... 341
8.1.2 Images und Linked Clones ........................................................................ 349
8.1.3 Pools ............................................................................................................ 358
8.1.4 Die Benutzer einem Pool zuweisen (Entitlements) ................................ 384
8.1.5 Verwaltung von Pools ................................................................................ 385
Inhalt
10
8.2 Erstellung einer Parent-VM mit dem Betriebssystem
Microsoft Windows XP ........................................................................................... 388
8.2.1 Optimierung der Parent-VM im Hinblick auf die
virtuelle Hardware ..................................................................................... 389
8.2.2 Optimierung der Parent-VM im Hinblick auf
Microsoft Windows XP .............................................................................. 394
8.3 Optimierung eines Windows 7-Images .............................................................. 400
8.3.1 Die virtuelle Hardware .............................................................................. 400
8.3.2 Das Betriebssystem ................................................................................... 402
9 Drucken in virtuellen Client-Umgebungen 413
9.1 Drucken im klassischen Umfeld ........................................................................... 413
9.1.1 Lokaler Druck .............................................................................................. 414
9.1.2 Direkter Netzwerkdruck ............................................................................ 414
9.1.3 Der Einsatz von Printservern .................................................................... 415
9.1.4 Druckpraxis ................................................................................................. 416
9.2 Drucken in VDI-Umgebungen ............................................................................... 417
9.2.1 Die Print-Engine von VMware – ThinPrint .............................................. 419
9.2.2 Die ThinPrint-Komponenten .................................................................... 420
9.2.3 Follow-me-Druck ........................................................................................ 423
10 View Persona Management 427
10.1 Was sind Windows-Benutzerprofile? ................................................................. 428
10.2 Der Aufbau eines Windows-Benutzerprofils ..................................................... 429
10.3 Vorteile des View Persona Managements ......................................................... 431
10.4 Systemvoraussetzungen ....................................................................................... 432
10.5 Installation und Konfiguration ............................................................................ 433
10.5.1 Einrichtung des Remote Repositorys ....................................................... 433
10.5.2 Installation des View Agents .................................................................... 434
10.5.3 Persona Management auf physischen Endgeräten ............................... 435
10.5.4 Konfiguration über administrative Vorlagen für das
Active Directory .......................................................................................... 435
10.6 Weiterführende Informationen zum Persona Management ......................... 436
Inhalt
11
11 Monitoring mit vCenter Operations 437
11.1 Editionen ................................................................................................................... 437
11.1.1 Was ist eigentlich normal? ....................................................................... 438
11.2 vCenter Operations Manager for View ............................................................... 440
11.2.1 Architektur .................................................................................................. 441
11.2.2 Lizenzierung ................................................................................................ 442
11.2.3 Dimensionierung ....................................................................................... 443
11.3 Installation ............................................................................................................... 446
11.3.1 Vorbereitungen .......................................................................................... 447
11.3.2 Installation vCenter Operations vApp ..................................................... 452
11.3.3 Installation des View Adapters ................................................................. 471
11.3.4 Erstellen einer VMware-View-Adapter-Instanz ...................................... 473
11.3.5 Installation des vCenter Operations Managers für
Horizon View Broker Agent ....................................................................... 476
11.3.6 Konfiguration des vCenter Operations Managers für
Horizon View Broker Agent ....................................................................... 477
11.4 Dashboards ............................................................................................................... 480
11.4.1 Dashboard – View Main ............................................................................ 480
11.4.2 Dashboard – View Users ........................................................................... 482
11.4.3 Dashboard – View Pools ............................................................................ 484
11.4.4 Dashboard – View Sessions ...................................................................... 486
11.4.5 Dashboard – Top Pools .............................................................................. 487
11.4.6 Dashboard – Top Desktop VMs ................................................................ 487
11.4.7 Dashboard – Top Sessions ........................................................................ 488
11.4.8 Dashboard – View Infrastructure ............................................................. 489
11.4.9 Dashboard – vSphere Infrastructure ....................................................... 489
11.4.10 Dashboard – View Adapter Status ........................................................... 490
11.5 Die wichtigsten Metriken ...................................................................................... 492
11.5.1 Top-Metriken .............................................................................................. 492
11.6 Fehlerbehebung ....................................................................................................... 496
11.6.1 Keine Daten vorhanden ............................................................................ 496
11.6.2 Dienste und wie man diese neu startet .................................................. 496
11.6.3 Event-Logs ................................................................................................... 497
Inhalt
12
12 Virtualisierung von Applikationen 499
12.1 Das Grundprinzip .................................................................................................... 499
12.2 Vorgehensweise ...................................................................................................... 501
12.3 Das Repository ......................................................................................................... 502
12.4 Pakete dem Anwender zur Verfügung stellen .................................................. 504
12.5 »Hardwarebasis« zur Erstellung von ThinApp-Paketen ................................. 504
12.6 Erstellen von ThinApp-Paketen ............................................................................ 508
12.6.1 Vorbereitungen .......................................................................................... 508
12.6.2 Installation ThinApp .................................................................................. 511
12.6.3 Paketierung am Beispiel der Software VideoLAN ................................... 513
12.6.4 Die Konfigurationsdateien ........................................................................ 526
12.7 Das Projekt ................................................................................................................ 561
12.8 Die Aktualisierung von virtualisierten Applikationen .................................... 561
13 VMware Horizon 565
13.1 VMware View Feature Pack 1 ................................................................................ 565
13.1.1 VMware Blast ............................................................................................. 566
13.1.2 Unity Touch ................................................................................................ 568
13.2 VMware Horizon Workspace ................................................................................ 570
13.2.1 Herausforderungen an die IT .................................................................... 571
13.2.2 Horizon Workspace im Überblick ............................................................. 572
13.2.3 Horizon-Workspace-Komponenten ......................................................... 577
13.2.4 Systemvoraussetzungen und -abhängigkeiten ...................................... 579
13.2.5 Horizon Workspace Reporting System .................................................... 581
13.2.6 Horizon-View-Integration ......................................................................... 582
13.2.7 Anwendungsintegration ........................................................................... 582
13.2.8 Horizon Workspace Clients ....................................................................... 585
13.2.9 Produktpakete und Lizenzierung ............................................................. 587
13.3 VMware Horizon Mirage ....................................................................................... 587
13.3.1 Was ist VMware Horizon Mirage? ........................................................... 588
13.3.2 Schichtenmodell (Layering) ...................................................................... 588
13.3.3 Anwendungsszenarien für Horizon Mirage ............................................ 590
13.3.4 Was unterscheidet Mirage von VDI? ....................................................... 591
Inhalt
13
13.3.5 Was unterscheidet Mirage von einer PC-Lifecycle-
Management-Anwendung? ..................................................................... 592
13.3.6 Was ist neu in VMware Horizon Mirage 4.0? ......................................... 592
13.3.7 Mirage-Architektur und -Komponenten ................................................. 593
13.3.8 Produktpakete und Lizenzierung ............................................................. 599
Anhang 603
A Lizenzierung, Support und Softwaredownloads ............................................. 603
A.1 Versionen und Lizenzierung ..................................................................... 603
A.2 Softwaredownload .................................................................................... 606
A.3 Support und Subscription ......................................................................... 607
B Die Ports einer Horizon-View-Umgebung ......................................................... 617
B.1 Die Benutzerprotokolle ............................................................................. 627
B.2 Horizon View mit PCoIP ............................................................................ 628
B.3 Horizon View mit RDP ............................................................................... 630
C Vermessung von View-Sitzungen ........................................................................ 631
C.1 Die Architektur von LoginVSI .................................................................... 632
C.2 Die Installation ........................................................................................... 634
C.3 Die Einstellungen ....................................................................................... 637
C.4 Erstellen von Lasttests ............................................................................... 638
C.5 Aufnahme eigener Applikationen ............................................................ 639
C.6 Auswertung der Messergebnisse ............................................................. 640
Index ........................................................................................................................................................ 643
Index
643
Index
##Attributes.ini...................................................... 560
%RDY ........................................................................... 389
%remaining_days%............................................... 554
*.log .............................................................................. 355
*.nvram ....................................................................... 355
*.vmdk ......................................................................... 355
*.vmsd ......................................................................... 355
*.vmss .......................................................................... 354
*.vmx ........................................................................... 355
*.vmx.lck .................................................................... 355
*.vmx~ ......................................................................... 355
*.vmxf.......................................................................... 355
*.vswp .......................................................................... 354
*checkpoint*.vmdk ................................................ 356
*checkpoint-digest*.vmdk .................................. 356
*digest*.vmdk........................................................... 356
*disposable*.vmdk ................................................. 356
*internal*.vmdk....................................................... 355
*user-disk*.vmdk .................................................... 356
.NET .............................................................................. 559
.NET-Framework ..................................................... 637
1.080p.......................................................................... 628
1:1-Beziehung .......................................................... 341
10 Gbit/s-Ethernet-Technik ............................... 176
32-Bit-DSN................................................................. 218
3D.................................................................................. 628
3D-Rendering........................................................... 371
64-Bit-DSN....................................................... 214, 215
A
Abmeldezeiten ........................................................... 43
Abnormal................................................................... 440
Absoluter Pfad ......................................................... 551
Abstraktion ............................................................... 124
Abstraktionsschicht .............................................. 124
ABTS ............................................................................. 177
Active Directory ........ 30, 35, 36, 54, 55, 123, 190,
221, 223, 224, 225, 226, 227, 228, 229, 230,
232, 234, 250, 308, 382, 384, 504, 516, 593, 632
Active-Directory-Controller............................... 308
Active-Directory-Domain-Services-
Serverrolle ............................................................ 231
Active-Directory-Domäne ........................ 351, 398
Active Directory Explorer ................................... 224
Active Session Statistics ...................................... 486
ADAM-Datenbank.................................................. 314
Adapter Instance Name....................................... 474
Adapter Instances .................................................. 473
Adapter Kind............................................................ 474
Add Host .................................................................... 205
AD-Gruppen ............................................................. 560
ADM............................................................................. 435
Administratorkonto ............................................. 253
Adobe Flash .............................................................. 371
AES ............................................................................... 628
Affinität...................................................................... 143
Agenten......................................................................... 34
Aggressiv ................................................................... 378
Aggressivitätsstufen ............................................. 371
AIK................................................................................ 240
Akku ............................................................................... 73
Aktualisierung................................................ 543, 561
Aktualisierungskriterium................................... 370
Akzeptanzlevel........................................................ 137
Alarm ................................................................. 184, 439
Alarmierung............................................................. 153
Almquist-Shell ........................................................ 205
Amazon Android Appstore................................... 80
Analyser ..................................................................... 633
Analysetechniken .................................................. 437
Analytics-VM ........................................................... 441
Android ...................................................... 32, 572, 586
Anforderungen an die einzelnen Horizon-
View-Server ......................................................... 247
Anlegen eines Pools .............................................. 360
Anlegen von zwei VMkernel-Ports für
iSCSI ........................................................................... 99
Anmeldeskript ........................................................... 35
Anmeldung.................................................................. 46
Anpassungsoption ................................................ 521
Anschließen und Setup des Nimble-
Storage CS460G-Systems .................................. 89
Anti-Affinität ........................................................... 143
Antivirensoftware ................................................. 351
Anwendergruppierung........................................... 51
Anwendertyp ........................................................... 631
APEX 2800 .................................................................... 80
API ................................................................................ 576
Apple iPad .................................................................... 80
Apple Mac .................................................................... 73
Application Layer................................................... 590
Application Sync .................................................... 562
Index
644
Application Updates ............................................. 552
AppSyncClearSandboxOnUpdate............... 552
AppSyncExpireMessage .................................. 552
AppSyncExpirePeriod....................................... 552
AppSyncUpdatedMessage ............................. 553
AppSyncUpdateFrequency ............................ 553
AppSyncURL ........................................................ 553
AppSyncWarningFrequency.......................... 554
AppSyncWarningMessage ............................. 554
AppSyncWarningPriod .................................... 554
Applikationsvirtualisierung .................... 499, 562
appsync.exe .............................................................. 563
Arbeitsblatt ............................................................... 348
Arbeitsplatz.................................................................. 74
Arbeitsplatz-PC........................................................... 71
Arbeitsschritte ......................................................... 513
Arbeitsspeicherressourcen ................................ 637
Architektur................................................................ 441
Ash................................................................................ 205
Atomic Block Test and Set (ABTS).......... 131, 177
Atomic Test and Set (ATS) ......................... 132, 177
Attribute .................................................................... 224
Audiokompression ................................................ 629
Audioübertragung ................................................. 629
Aufgaben & Ereignisse ......................................... 184
Aufnahme..................................................................... 44
Aufnahme der NUTANIX-Nodes in den
vCenter Server .................................................... 113
Ausfallkostenberechnung .................................. 307
Ausfallzeiten-Scheduler....................................... 381
Ausschaltskripts ..................................................... 382
authenticode-signed............................................. 541
Authentifizierung ................................. 46, 227, 253
Authentifizierungsdialog.................................... 556
Authentizität.................................................. 102, 175
Auto Deploy.............................................................. 138
AutoConnect ............................................................ 420
Auto-Deploy-Bibliothek ...................................... 139
AutoIT ......................................................................... 639
Automated Installation Kit ................................ 240
Automatisierter dedizierter Pool .................... 343
Automatisierter Desktop-Pool ......................... 345
Automatisierter Pool .................................. 346, 364
Automatisierung .................................................... 195
Autorisierung........................................................... 227
Autorun ...................................................................... 404
Autoupdate .................................................................. 65
Avamar ....................................................................... 149
B
Backup ............................................................... 149, 591
Backup-Proxy .......................................................... 155
Bandbreite ................................................ 45, 371, 628
Bandbreitennutzung ............................................ 629
Barebone....................................................................... 73
Bare-Metal-Virtualisierung ................................ 127
Base Layer ................................................................. 589
Baseline ......................................................................... 62
Baseline-Konfiguration ....................................... 351
Basis-Image ........................................... 350, 411, 504
Basissupport ............................................................ 608
Basistests ................................................................... 503
Beispielklassifizierung ............................................ 53
Benutzer-Accounts................................................ 422
Benutzerdaten............................................................ 47
Benutzerkonto ........................................................ 227
Benutzerprofile....................................................... 427
lokales Profil........................................................ 428
Mandatory Profile ............................................ 428
servergespeichertes Profil .............................. 428
Benutzerprotokolle ............................................... 627
Benutzerzufriedenheit ........................................ 407
Benutzerzuweisung .............................................. 363
Berechtigung .................................................. 185, 384
Bereitstellen ............................................................. 356
Bereitstellungsart .................................................. 504
Bereitstellungseinstellungen............................ 372
Bereitstellungszeit................................................. 372
Bestandsliste ............................................................ 387
Betreibbarkeit.......................................................... 416
Betriebsrichtlinie ................................................... 369
Betriebsunterbrechungsfrei .............................. 140
Bildqualität justieren............................................ 371
Bildschirmauflösung ............................................ 402
Bildschirmschoner ....................................... 394, 402
Bindung der VMkernel-Ports auf den
iSCSI-SW-Initiator ............................................. 100
BIOS .................................................................... 126, 401
Blade-PC .......... 34, 50, 69, 70, 71, 72, 73, 345, 346
Blast ............................................................................. 566
Blast-Technologie .................................................. 371
Block Zeroing ........................................................... 177
Blockorientierter Storage ................................... 143
Boot-Menü................................................................ 200
Boot on SAN .................................................... 174, 178
Bootstorm ................................................. 58, 370, 379
Branch Reflector ..................................................... 598
Bring Your Own Device ....................................... 570
Bring Your Own PC ................................................... 74
Index
645
Broker............................................................................. 34
Broker Agent ............................................................ 446
Build to Losless........................................................ 629
build.bat ........................................................... 537, 561
Building Block......................................... 40, 312, 316
BusyBox ..................................................................... 206
BYOD ................................................................. 570, 588
C
CA.................................................................................. 261
Cachen von identischen Speicherblöcken... 379
CAD .......................................................................... 34, 71
Call-ID.......................................................................... 611
CapacityIQ ................................................................. 463
CBRC ............................................................................ 379
CBT ............................................................................... 151
Centralized Virtual Computer ................ 594, 597
Certification Authority ........................................ 261
Challenge Handshake Authentication
Protocols ..................................................... 102, 175
Changed Block Tracking ...................................... 151
CHAP.................................................. 91, 102, 175, 178
Chap-Namen ............................................................ 175
Chassis ........................................................................... 69
Check-in ..................................................................... 268
Check-out .................................................................. 266
Checksumme ........................................................... 607
Child-Prozesse ......................................................... 545
CIFS............................................................................... 234
CIFS-Share.................................................................. 311
CIM-Provider (Common Information
Model) .................................................................... 137
ClearType ......................................................... 398, 628
Client ....................................................................... 31, 46
Client Session........................................................... 348
Clienthardware........................................................ 631
Client-Side Image Caching.................................. 630
Clienttypen .................................................................. 49
Clientvirtualisierung ............................................ 631
Clone............................................................................ 509
Cloning ....................................................................... 275
Cloud-Computing .................................................. 124
Cluster ......................................................................... 124
Cmdlets ...................................................................... 196
Collector ..................................................................... 474
Collector user ........................................................... 462
COM-Elemente ........................................................ 539
Common Internet File System ......................... 234
Common Name....................................................... 227
Community Supported........................................ 137
Composer ............................................. 36, 39, 41, 313
Computer ..................................................................... 70
Computerkonto ............................................. 229, 382
Computerobjekt ..................................................... 227
Computer-SID.......................................................... 560
Configuring Permissions.................................... 537
AccessDeniedMsg.............................................. 537
AddPageExecutePermission ......................... 538
PermittedGroups ............................................... 538
UACRequestedPrivilegesLevel ...................... 538
UACRequestedPrivilegesUIAccess .............. 539
Connection Broker ....................................... 243, 341
Connection Replica Server ........................ 255, 256
Installation .......................................................... 256
Connection Security Server ............................... 260
Connection Server ................ 31, 36, 250, 301, 313
Consolidated Client Infrastructure ................... 69
Consumerization ................................................... 571
Container .................................................................. 226
Content Based Read Cache ................................. 379
Converter Standalone .......................................... 158
CPU Ready Time ..................................................... 389
CreateEvent .............................................................. 541
CreateMutex ............................................................ 541
CreateSemaphore .................................................. 541
cscript ......................................................................... 279
CSV-Datei................................................................... 424
Custom Interface ................................................... 473
Cut and Paste ........................................................... 559
CVD .............................................................................. 594
D
Dashboards............................................................... 471
Data Collection Times .......................................... 491
Data Execution Prevention ............................... 538
Data Protection Restore Client......................... 151
Data Recovery ......................................................... 252
Data Source Name ................................................. 212
Datenaufnahmetabelle .......................................... 53
Datenbankagenten................................................ 310
Datenbanken .............................................................. 55
Datenbankinstanzen ............................................ 236
Datenbankserver........................ 123, 223, 235, 310
Datensicherung ...................................................... 306
Datensicherungs-Appliance .............................. 150
Datensicherungszyklus ....................................... 252
Datensynchronisierung ...................................... 574
Datenträgerverwaltung....................................... 393
Datenwiederherstellung ..................................... 250
DCF77.......................................................................... 233
Index
646
DCUI............................................................................. 205
Dead Space Reclamation ..................................... 177
Deaktivierung der Protokollierung ................ 392
Decreased thread priority...................................... 62
Dedicated......................................................... 344, 365
Dedicated Assigned Pool..................................... 359
Dediziert .......................................................... 344, 365
Dedizierter Desktop .............................................. 343
Dedizierter Pool ...................................................... 364
Deduplizierung ....................................................... 268
Deduplizierungsquote ......................................... 151
Deduplizierungsrate ............................................. 151
Default ........................................................................... 62
Default Gateway ..................................................... 204
Delta-Disk .................................................................. 277
Deltaanalyse ............................................................. 502
Demilitarized Zone ................................................ 262
Dependend Applications .................................... 551
Application Link Pathname Formats ........ 551
OptionalAppLinks ............................................. 552
RequiredAppLinks ............................................. 551
Desktop ...................................................................... 294
dedizierter............................................................. 343
individueller ............................................... 341, 366
Terminal Server .................................................. 348
Desktop Alerts ......................................................... 486
Desktop-Computer ................................................... 73
Desktop Modi.............................................................. 50
Desktop-Pool.................................................. 342, 368
automatisierter .................................................. 345
manueller.................................................... 346, 347
Variationen .......................................................... 359
Desktop Status......................................................... 292
Desktopvirtualisierung.............................. 222, 307
Desktopvirtualisierungs-Konzept................... 347
Desktop-VM................................................................. 81
Device............................................................................. 80
DHCP ........................................................ 223, 232, 309
DHCP (Dynamic Host Configuration
Protocol)................................................................ 136
DHCP-Dienst ............................................................ 232
DHCP-Lease............................................................... 351
DHCP REQUEST ....................................................... 232
Dienstserver ................................ 123, 221, 228, 229
Dienstserversysteme ............................................ 221
Diffie-Helman .......................................................... 260
Direct Attached Storage (DAS) .......................... 133
Direct Connection Mode ..................................... 261
Direct Console User Interface ........................... 205
Directory Restore Service ................................... 309
Direkter Netzwerkdruck ...................................... 414
Disk-Alignment ...................................................... 392
Diskbasiertes Backup ........................................... 149
Diskoptimierung.................................................... 547
DISKPAR..................................................................... 393
diskpar ........................................................................ 393
Disk-Performance-Counter ............................... 403
Disk-Time-out ......................................................... 403
Disposable Disk ...................................................... 374
Disposable File Redirection ............................... 374
Distinguished Name............................................. 227
Distributed Resource Scheduling (DRS) ....... 141
Distributed Virtual Switch ................................. 164
DMZ ............................................................................. 262
DN ................................................................................ 227
DNS .................................................. 223, 231, 242, 309
DNS-Datenbanken................................................. 310
DNS Manager ........................................................... 231
DNS-Server................................................................ 204
DNS-Suffixe .............................................................. 204
Domain Component ............................................ 227
Domain Controller ................................................ 227
Domain Name System ................................ 223, 231
Domain-Objekt-Klasse......................................... 227
Domäne ........................................... 36, 228, 229, 249
Beitritt ........................................................... 228, 230
Domänencontroller .............................................. 227
Dongle ........................................................................... 47
Doppel-Display-Laptop ................................... 77, 79
DPM ............................................................................. 148
Driver Library .......................................................... 590
Dropxbox .................................................................. 574
DRS................................................... 141, 185, 195, 452
Druckansätze ........................................................... 413
Druckdatenstrom ......................................... 418, 426
Druck-Engine ........................................................... 420
Drucker....................................................................... 559
Druckerbox............................................................... 414
Druckerdatenstrom ................................................. 48
Druckerhandling .................................................... 422
Druckerserver.......................................................... 415
Druckertreiber......................................................... 415
Druckerwarteschlange......................................... 415
Druckhandling ........................................................ 419
Druckjob .................................................................... 417
Druckkonzept ................................................... 48, 417
Druckpraxis.............................................................. 416
DSN ........................................................... 212, 215, 217
Duplexdruck ............................................................ 421
dvPortGroup ............................................................ 165
dvPortGroup-FT...................................................... 165
dvPortGroup-iSCSI ................................................ 165
Index
647
dvPortGroup-Mgmt .............................................. 165
dvPortGroup-NFS ................................................... 165
dvPortGroup-vMotion ......................................... 165
dVS ............................................................................... 163
dvSwitch..................................................................... 164
Dynamic Discovery ............................................... 102
Dynamic Host Configuration
Protocol ....................................................... 223, 232
Dynamisch ...................................................... 344, 365
E
eDirectory.................................................................. 225
Einführungsprojekt .................................................. 45
Eingabeterminals ...................................................... 51
Eingliederung eines ESXi-Hosts ....................... 205
Einheitlichkeit .................................................. 39, 506
Einsparung von Ressourcen .............................. 369
Elastic Sky X .............................................................. 130
Elektrische Leistungsaufnahme.......................... 72
Emulation.................................................................. 128
Enable IP Pool .......................................................... 448
Enclosure ...................................................................... 69
End of Extended Support .................................... 156
End of General Support ....................................... 156
End of Technical Guidance................................. 156
End-to-End-Sichtbarkeit ...................................... 440
End User License Agreement (EULA).... 201, 532
Energetische Effizienz ............................................. 74
Energiesparfunktion ............................................. 148
Enterprise-Lizenz.................................................... 604
Entfernter Datenbankserver.............................. 213
Entitlements................................................... 293, 384
Entry Points .............................................................. 524
Erstellungsprozess ................................................. 521
Erweiterte Konfigurationseinstellungen ..... 522
Erweiterte Scanfunktionen ................................ 514
Erzeugen eines NUTANIX-Clusters ................. 106
ESXi-Host ......................................................... 221, 234
ESXi-Server......................................................... 80, 222
Embedded ............................................................. 133
Installable ............................................................. 133
PXE-Boot und Auto Deploy ........................... 133
esxtop ......................................................................... 104
EtherChannels ......................................................... 174
Evaluierungsversion ................................................ 65
Eventdatenbank...................................................... 388
Events.......................................................................... 295
Exclude ....................................................................... 564
Extended Statistics ................................................ 173
Externer Zeitserver ................................................ 233
F
Fabric Interconnect .................................................. 89
FastPass ...................................................................... 190
Fat Client................................................................ 73, 76
FAT-Clients ............................................................... 413
FC ......................................................................... 169, 178
FCoE ............................................................................. 169
Feature Pack ............................................................. 371
Fehleranalyse........................................................... 516
Festplatten-Ausrichtung..................................... 392
Fiber Channel ................................................. 169, 178
Fibre Channel over Ethernet ............................. 169
File and Protocol Associations ......................... 535
ExcludePattern ................................................... 535
FileTypes ............................................................... 535
Icon ......................................................................... 536
OutDir .................................................................... 537
Protocols ............................................................... 535
RetainAllIcons .................................................... 537
File Level Restore ................................................... 151
File Storage ............................................................... 542
CachePath ............................................................ 542
UpgradePath ....................................................... 543
VirtualDrives ....................................................... 543
Fileserver .......................................................... 234, 311
Fileserverdienst ...................................................... 311
Fileserversystem ....................................................... 55
Fileshare..................................................................... 234
Filesystem ................................................................. 533
Filetypen .................................................................... 535
Firewall ....................................................... 66, 160, 618
Firewall-Regeln ....................................................... 617
Firmenpolicy ........................................................... 400
Firmenrichtlinien ..................................................... 52
Firmenstandard...................................................... 504
Flash ................................................................... 371, 399
Flash-Drosselung ................................................... 371
Floating ............................................................. 344, 365
Floating Assigned Pool ........................................ 359
Floating Pool ............................................................ 364
Follow-me-Druck ............................................ 48, 423
Follow-the-Sun-Prinzip ....................................... 611
Force BIOS Setup .................................................... 392
Formblatt .................................................................. 202
Formblatt-Installation ESXi-Server ................ 199
Fremddienste .......................................................... 123
FT .................................................................................. 146
Full Clones................................................................. 365
Full Copy .................................................................... 177
Full File Clones ........................................................ 173
Index
648
Full Isolation Mode................................................ 544
Full Set ........................................................................ 445
Fully Lossless............................................................ 629
Fully optimized .......................................................... 62
G
Gastanpassung ........................................................ 382
General Availability Date .................................... 156
GIS.................................................................................... 71
Global Settings ........................................................ 303
Globally Unique Identifier.................................. 227
Golden Images............................................... 315, 499
Golden Master .... 46, 65, 237, 245, 339, 345, 350
GPO ........................................................... 228, 230, 424
GPS ............................................................................... 233
GPT (Globally Unique Identifier
Partition Table)................................................... 130
Grace Period ............................................................. 239
Grenzwerte ......................... 174, 178, 180, 181, 269
Group Policy................................................... 230, 629
Group-SID.................................................................. 560
Grundkonfiguration des NUTANIX-
Systems ................................................................. 106
Gruppen ........................................................... 517, 537
Gruppenrichtlinie ............ 228, 230, 382, 423, 635
Gruppenrichtlinienobjekt .................................. 407
Guest Customization ............................................ 382
GUI-Boot .................................................................... 402
GUID ............................................................................ 227
H
HA .............................................................. 144, 169, 195
HA-Agenten .............................................................. 144
Hardware Assisted Locking ...................... 131, 132
Hardware-Kompatibilität ...................................... 81
Hardwarebasis ......................................................... 504
Hardwarestatus....................................................... 182
Hardwareüberwachung ....................................... 182
Hardwareversion 9 ................................................ 379
Hashwerte .................................................................... 57
HBA .............................................................................. 175
HDLM .......................................................................... 177
Heartbeat ................................................................... 144
Heartbeat-Signal ..................................................... 145
Heat Map ................................................................... 485
Hierarchie..................................................................... 56
High Availability..................................................... 169
Historische Daten .................................................. 438
Hitachi Dynamic Link Manager ....................... 177
HKEY_xxxxx.txt .................................................... 560
Hochverfügbar ........................................................ 144
Horizon-Framework ............................................. 617
Horizon Mirage....................................................... 588
Horizon Suite.............................................................. 67
Horizon View .................................................. 223, 243
Horizon View Administrator ............................ 341
Horizon View Client.............................................. 567
Horizon View Composer Server ...................... 275
Horizon View Connection Transfer
Server ..................................................................... 266
Horizon View Desktop............................................ 77
Horizon-View-Dienste ............................................ 67
Horizon-View-Integration.................................. 582
Horizon-View-Umgebung .................................. 244
Horizon Workspace...................................... 570, 582
Horizon Workspace Client .............. 572, 579, 585
Horizon Workspace Configurator................... 578
Horizon Workspace Connector........................ 579
Horizon Workspace Data .................................... 579
Horizon Workspace Gateway............................ 579
Horizon Workspace Manager ........................... 578
Horizon Workspace Reporting System......... 581
Host Agent Pre-Upgrade Checker ................... 209
Host-Bus-Adapter .................................................. 175
Host-Profiles ............................................................ 164
Hosted-Hypervisor................................................ 128
Hosted-Virtualisierung ....................................... 127
Hostname ................................................................. 204
Hostprofil .................................................................. 312
Hosts ........................................................................... 184
Hot Add ............................................................. 161, 162
Hot Extend................................................................ 161
Hot Plug ..................................................................... 161
HTML Access Agent............................................... 566
HTML Access Installer .......................................... 566
HTML5 ........................................................................ 565
HTTP ............................................................................ 553
httpPost-Adapter ................................................... 442
HTTPS.......................................................................... 553
Hybrid-Notebook ............................................... 77, 79
Hypervisor ...................................... 40, 125, 127, 182
I
I/O-Bandbreite ........................................................... 58
I/O-Last....................................................................... 143
IBM DB2 ..................................................................... 235
IBM db2 ...................................................................... 209
ICA-Protokoll .............................................................. 32
Icons ............................................................................ 537
Index
649
Icon-Sätze .................................................................. 536
IE 6 ................................................................................ 523
IEEE 802.3ae .............................................................. 172
IIS .................................................................................. 271
Image-Builder .......................................................... 136
Images......................................................................... 349
Individual Applications ....................................... 550
CommandLine .................................................... 550
Disabled................................................................. 550
ReadOnlyData .................................................... 550
ReserveExtraAddressSpace............................ 550
ShortCut ................................................................ 550
Source ..................................................................... 550
WorkingDirectory.............................................. 550
Individueller Desktop................................. 341, 366
InfoSight .................................................................... 104
Infrastrukturdienste .......................... 124, 130, 149
INI-File......................................................................... 531
Initial Placement .................................................... 143
Initiator Group ........................................................... 91
Inkompatibilitäten ................................................ 539
Inkrementelle Datensicherung ........................ 151
Installation des Security Servers...................... 262
Installationsskripte ............................................... 212
Integration in den vCenter-Server ..................... 90
Integrität .......................................................... 102, 175
Interesting Metrics ................................................ 484
Internal Disk ............................................................. 277
Internet Explorer................................. 523, 524, 566
Internet Small Computer Serial
Interface ...................................................... 169, 174
Inventarname .......................................................... 558
IOPS.............................................................................. 120
iOS ........................................................ 32, 80, 565, 572
IP-Adresse........................................................ 204, 231
iPads............................................................................. 583
IP-Pools....................................................................... 188
IP-Port ......................................................................... 426
IPv4 .............................................................................. 136
iSCSI ................................................................... 169, 174
ISO ................................................................................ 234
ISO/IEC 9594-1......................................................... 225
ISO-Image .................................................................. 238
Isolation Mode ..................................... 518, 519, 533
DirectoryIsolationMode ................................. 533
Merged ................................................................... 518
RegistryIsolationMode .................................... 534
WriteCopy ............................................................. 518
Ist-Aufnahme .............................................................. 44
IT-Environment ...................................................... 224
IT Industry IOPS Users ......................................... 391
J
Jack PC............................................................................ 75
Java............................................................................... 399
Java Database Connectivity ............ 213, 214, 236
JDBC .................................................................... 213, 236
Jetty.............................................................................. 577
Jumbo-Frames ................................................ 172, 177
K
Kapazitätsmanagement ...................................... 441
Katalog ....................................................................... 223
Kennwort zum Schutz der Datensicherung 252
Kernel-Mode-Treiber ............................................ 501
Key Management Service .......................... 237, 240
Kindle Fire.................................................................... 80
Kiosk Mode .................................................................. 51
Klone ........................................................................... 238
KMS..................................................................... 237, 241
KMS Client Setup Keys......................................... 241
KMS-Host .................................................................. 242
KMS-Server .................................................................. 45
Knowledge Base...................................................... 609
Kommandozeilenparameter ............................ 550
Kompatibilitätsdatenbank................................. 196
Komponentenblöcke .............................................. 29
Kompression ........................................................... 426
Kompressionsrate ................................................. 105
Komprimierung ............................................ 268, 546
Konfiguration.......................................................... 185
Konfigurationsdateien ........................................ 526
Konfigurationseinstellungen ........................... 524
Konfigurationsmanagement ............................ 437
Konfigurationsoptionen des Pools ................ 348
Konfigurieren der View-Speicher-
beschleunigung ................................................. 379
Konservativ .............................................................. 378
Konsole ...................................................................... 184
Kurzbeschreibung der Verwaltung des
NUTANIX-Systems ........................................... 120
L
LAN ....................................................................... 67, 628
Laptop ............................................................................ 77
Lastausgleich in der DMZ ................................... 261
Lastspitzen................................................................... 81
Lasttests ............................................................ 638, 639
Lastverteilung ......................................................... 174
Lastverteilungsmethoden.................................. 174
Index
650
Laufwerkstyp............................................................ 543
Laufzeit ....................................................................... 500
Laufzeitumgebung ................................................ 125
Launcher .................................................................... 633
Layering...................................................................... 588
LDAP ............................................................................ 225
LDAP/URL.................................................................. 226
LDS................................................................................ 256
Lease ............................................................................ 232
Lebenszyklus .................................................. 277, 561
Leistung...................................................................... 184
Leistungsklassen ............................................. 53, 400
Leitlinie....................................................................... 399
Level der Domain ................................................... 283
Lifecycle......................................................................... 76
Lightweight Directory Services ........................ 256
Limitierungen...................................................... 29, 30
Link-Aggregation.................................................... 172
Linked Clones............. 39, 142, 238, 240, 244, 266,
276, 277, 349, 350, 352, 353, 366, 379, 382,
502, 504, 505, 507, 509, 510
Linux .............................................................................. 73
Linux-Notation ....................................................... 425
Lizenzadministrator ............................................. 612
Lizenzen ..................................................................... 603
Lizenzierung................................................... 237, 587
Lizenzierungsmodelle .......................................... 603
Lizenzierungsschlüsseltyp ................................. 237
Lizenzierungsserver ................................................. 45
Lizenzschlüssel........................................................ 511
Load-Balancing........................................................ 143
Local Mode ............................................... 51, 245, 266
Local-Mode-Desktop ...................................... 34, 317
Local Sessions .......................................................... 296
Locales......................................................................... 549
AnsiCodePage ..................................................... 549
LocaleIdentifier .................................................. 549
LocaleName ......................................................... 549
Lockdown-Mode ........................................... 113, 207
Lock-Mechanismen ............................................... 173
Log-Dateien .............................................................. 611
Logfiles........................................................................ 134
Logging ....................................................................... 548
DisableTracing.................................................... 548
LogType ................................................................. 548
logging =..................................................................... 391
Logging-Mechanismus ........................................ 400
Lokale Rechte .............................................................. 48
Lokaler Druck ........................................................... 414
LSI-Gerätetreiber .................................................... 392
M
Mac OS ........................................................................ 586
MAC-Adresse .................................................. 163, 425
Machbarkeitsstudie ..................................... 254, 358
Machine Identity Layer ....................................... 589
Maintenance Mode ............................................... 143
MAK .................................................................... 237, 239
MAK-Lizenzschlüssel............................................ 239
MAK-Proxy ............................................................... 240
Management SDK .................................................. 195
Managementinterface ............................................ 57
Managementkonsole ........................................... 633
Manueller Desktop-Pool ............................ 346, 347
Manueller Pool..................................... 342, 364, 385
Maschinensprache ................................................ 128
Mäßig .......................................................................... 378
Master ......................................................................... 512
Master-Image.................................................. 312, 350
Maximalwert ........................................ 147, 181, 353
Maximum Transmission Unit.......................... 172
MBR ............................................................................. 130
MD5 ............................................................................. 607
MDM .............................................................................. 80
Menge der Connection-Server-Instanzen
pro Bereitstellung ............................................. 256
Merged ....................................................................... 533
Messergebnisse................................................ 62, 640
Messprofile ............................................................... 635
Metadatensperren ................................................. 130
Metric Selector ........................................................ 484
Metric Set .................................................................. 474
Metrik ................................................................ 438, 440
Mezzanine Card ......................................................... 80
Microsoft Active Directory ................................ 226
Microsoft Internet Information Services..... 271
Microsoft SQL .......................................................... 235
Microsoft SQL Server 2008................................. 235
Microsoft SQL Server 2008 Management
Studio..................................................................... 212
Microsoft SQL Server 2008 R2 .......................... 223
Microsoft Sysprep......................................... 356, 382
Microsoft VDA......................................................... 592
Micro-Zoning ........................................................... 179
Migration .................................................................. 597
Mirage Client ........................................................... 598
Mirage Management Console .......................... 595
Mirage Management Server .............................. 597
Misalignment .......................................................... 392
Mission-Critical-Anwendungen ...................... 608
MMR ............................................................................... 31
Index
651
Mobil .............................................................................. 73
Mobile Device ............................................................. 77
Mobile Device Management ................................ 80
Mobile Endgeräte ...................................................... 77
Mobiler Datenträger ............................................. 559
Monitoring...................................................... 123, 438
MPIO ............................................................................ 178
MS SQL 2008 R2 Express ..................................... 208
MSI Files ..................................................................... 554
MSIArpProduction ............................................ 554
MSIDefaultInstallAllUsers ............................. 555
MSIFilename ........................................................ 555
MSIInstallDirectory .......................................... 555
MSIManufacturer .............................................. 556
MSIProductCode ................................................ 556
MSIProductVersion........................................... 556
MSIRequireElevatedPrivileges...................... 556
MSIStreaming ..................................................... 557
MSIUpgradeCode............................................... 557
MSI-Installationspaket ......................................... 521
MSI-Pakete ................................................................ 554
MTU ................................................................... 172, 177
Multi Activation Key............................................. 237
Multipathing ............................................................ 174
Multipathing-Policy .............................................. 104
Multi-Tier-Anwendung ........................................ 188
mutual .............................................................. 102, 175
My Documents........................................................ 518
N
n:fixed= ...................................................................... 373
Nachträgliche Bearbeitung des Pools ............ 385
Näherungsformeln ................................................ 358
Namensauflösung........................................ 231, 310
Namenskonflikte.................................................... 532
Namensraum ........................................................... 231
Namespace ................................................................ 231
NAS ..................................................................... 170, 173
Network Attached Storage (NAS) .. 133, 170, 173
Network File System .......................... 169, 171, 234
Network Protocol Profile..................................... 447
Network Time Protocol.............................. 223, 233
Netzwerkdienste..................................................... 309
Netzwerkdrucker .......................................... 418, 422
Netzwerkgeräte .......................................................... 47
Netzwerkpfad........................................................... 520
NFS................................................... 169, 171, 234, 379
NFS-Protokoll ........................................................... 234
NFS-Share .................................................................. 135
NFSv3 .......................................................................... 171
Nginx .......................................................................... 577
Nicht berechtigte Desktops anzeigen............ 386
Nimble Storage ......................................... 86, 89, 102
Nimble Storage InfoSight ................................... 104
No features .................................................................. 62
No heuristics ............................................................... 62
Normalität ................................................................ 438
Notebook........................................................ 34, 73, 77
NotificationDLLs .................................................... 541
NPIV............................................................................. 180
N-PORT ....................................................................... 180
N-Port ID Virtualization ...................................... 180
NTP............................................................................... 233
NUTANIX ................................................................... 105
nvram ......................................................................... 126
O
Obergrenze ............................................................... 358
Object Metrics ................................................ 485, 486
Object Tree....................................................... 485, 486
Objects and dll-Files .............................................. 539
ExternalCOMObjects ....................................... 539
ExternalDLLs ....................................................... 539
ForcedVirtualLoadPaths ................................ 540
IsolatedMemoryObjects ................................. 540
IsolatedSynchronisationObjects ................. 540
NotificationDLLs ............................................... 541
NotificationDLLSignature ............................. 541
ObjectTypes ......................................................... 541
SandboxCOMObjects....................................... 542
VirtualizeExternalOutOfProcessCOM ...... 542
Objektcontainer ..................................................... 226
Objekte .............................................................. 223, 226
ODBC .................................................................. 212, 236
ODBC-DSN ................................................................ 279
ODBC-Treiber........................................................... 501
Offline-Bundle......................................................... 136
Offline-Desktop ............................................... 34, 266
Offloading ............................................................. 58, 64
Offload-Karten ........................................................... 80
Offloadscanning ........................................................ 59
one-way............................................................. 102, 175
Open Database Connectivity ............................ 236
Open Virtualization Format .............................. 188
Open-VPN-Tunnel ................................................. 441
OpenEvent ................................................................ 541
OpenMutex .............................................................. 541
OpenSemaphore .................................................... 541
Optimierung ............................................................ 400
Optimierung der Round-Robin-Pfad-Policy 103
Index
652
Optimierungspotenzial ....................................... 412
Optimierungsschritte........................................... 400
Oracle ................................................................ 209, 235
Ordnerstruktur........................................................ 223
Organisationseinheiten............................. 226, 382
Organisationsprozesse............................................ 52
Organizational Unit ........................... 226, 228, 230
OS-Delta-Disk ................................................. 266, 267
OS-Disk ....................................................................... 374
Other Configuration Parameters..................... 559
DisableCutPaste ................................................. 559
HidePrinters......................................................... 559
LoadDotNetFromSystem ................................ 559
PermittedComputerSIDs................................. 560
PermittedGroupSIDs ........................................ 560
Services .................................................................. 560
StatusbarDisplayName ................................... 560
OU .............................................................. 226, 228, 230
OU-Struktur .............................................................. 632
Output Gateway...................................................... 420
OVA .............................................................................. 453
OVA Packages (*.ova)............................................. 453
P
Paarbildung .............................................................. 264
package.ini ................................................................ 526
packages.ini .............................................................. 518
Packrate ...................................................................... 546
Pagefile-Größe ......................................................... 402
Pairing Passwort ..................................................... 264
PAK-Datei .................................................................. 471
Paketierung..................................................... 501, 503
Paketierungsumgebung ...................................... 512
Paketversionierung ............................................... 556
Paketvorbereitung ................................................. 521
Papierausgabe.......................................................... 414
Parallele Schnittstelle ........................................... 414
Parent .......................................................................... 350
Parent-Image............................................................... 40
Parent Virtual Machine........................................ 276
Parent-VM ................ 237, 242, 245, 350, 352, 360,
363, 370, 396, 397, 398, 399
Partner Supported ................................................. 137
Passworterinnerungshilfe .................................. 252
Patch ............................................................................... 76
Patchen ................................................................ 49, 513
Patternupdates........................................................... 65
PCLM............................................................................ 592
PCoIP ......................... 31, 49, 80, 265, 371, 582, 627
PC-over-IP.............................................................. 77, 80
pCPU............................................................................ 389
PC-Ressourcen............................................................ 74
Peak-Zeiten .................................................................. 81
Peer .............................................................................. 255
Perceptually Lossless............................................ 629
Performance-Monitors........................................ 637
Persistente Data-Disk ........................................... 277
Persistente Disks .................................................... 294
Persistente Festplatte........................................... 374
Persistente Profilfestplatte ................................ 374
Persistente View-Composer-Disk.................... 266
Persona Management ........ 36, 43, 222, 234, 245,
318, 412, 427
Personalisierung des Betriebssystems ......... 382
Pfad .............................................................................. 564
Physische Computer ............................................ 346
Physische Maschine................................................. 71
Physischer Aufbau des
NUTANIX-Systems ........................................... 106
Physischer Desktop.................................................. 70
Physischer Desktop-PC........................................ 364
Physischer PC .......................................................... 341
Planungsgrundlage .................................................. 44
Plug PC Thin Clients................................................. 74
Pluggable Storage Architecture ....................... 177
PoC ................................................... 221, 253, 358, 391
Pool .............................................................................. 358
anlegen .................................................................. 360
automatisierter......................................... 346, 364
automatisierter dedizierter........................... 343
Dedicated Assigned .......................................... 359
dedizierter ............................................................ 364
Desktop- ....................................................... 342, 368
Floating ................................................................. 364
Floating Assigned.............................................. 359
manueller .......................................... 342, 364, 385
nachträgliche Bearbeitung ........................... 385
Verwaltung .......................................................... 385
Pool Alerts................................................................. 485
Pool-Benutzer.......................................................... 361
Pool-ID........................................................................ 365
Pool-Typen................................................................ 363
Pooldefinition ................................................ 363, 364
Pooling ....................................................................... 348
Pools .............................................................. 53, 70, 293
Port 123...................................................................... 233
Port 1433 ................................................................... 235
Port 1521 ................................................................... 235
Port 1688 ................................................................... 241
Port 18443........................................................ 281, 282
Port 3389 ................................................................... 261
Index
653
Port 4172.................................................................... 261
Port 443 ...................................................................... 260
Port 7444.................................................................... 213
Port 9427.................................................................... 297
Port Monitor .................................................. 420, 421
Portable Geräte ....................................................... 547
Portgruppen ............................................................. 163
Portnummer 9443 ................................................. 193
Ports............................................................................. 617
Postgres SQL ............................................................. 577
Postscan ........................................................... 516, 524
Power Policy ............................................................. 369
Power User ................................................................ 347
PowerCLI .......................................................... 133, 195
PowerCLI-Cmdlets ................................................. 136
Power-off-Scripts .................................................... 382
PowerPath/VE.......................................................... 177
PowerShell................................................................. 195
Skript....................................................................... 272
PowerShell 3.0 ......................................................... 196
Power-User................................................................ 503
Preboot Execution Environment .................... 136
Premier-Lizenz ........................................................ 604
Prescan ............................................................. 502, 516
Primäre Dienste ...................................................... 223
Primary Data Container ...................................... 521
Print-Engine ............................................................. 419
Printoptimierungssoftware ............................... 417
Printserver ............................................. 414, 415, 421
Prioritätsreihenfolge ............................................ 563
Process and Services ............................................. 544
AllowExternalModeServices ......................... 544
AllowExternalProcessModifications ......... 544
AllowUnsupportedExternalChild-
Processes .......................................................... 545
AutoShutdownServices ................................... 545
AutoStartServices .............................................. 545
ChildProcessEnvironmentDefault .............. 545
ChildProcessEnvironmentExceptions ....... 546
Product Key .............................................................. 241
Profil-Übereinstimmung .................................... 185
Programm zur Verbesserung der Benutzer-
freundlichkeit ..................................................... 254
-ProjectDir ................................................................. 564
ProjectVRC ................................................................ 632
Projektverzeichnis ................................................. 520
Proof of Concept ................. 66, 221, 253, 358, 391
Protokollunterstützung ......................................... 77
Proxy-Aktivierung ................................................. 239
Prozesse...................................................................... 123
PSA...................................................................... 177, 178
PuTTY .......................................................................... 207
PXE-Boot .................................................................... 136
Q
QoS ............................................................................... 419
Quality of Service................................................... 417
QuickPrep.................................................................. 382
-Quiet .......................................................................... 564
R
RADIUS-Server ........................................................... 36
RAW ............................................................................. 126
Raw Device Mapping ............................................ 166
RDM ............................................................................. 166
RDM zu VMDK-Konvertierung ........................ 142
RDN.............................................................................. 227
RDP ................................... 31, 49, 249, 371, 627, 630
Read-only-Modus .................................................. 352
Reaktionszeit ........................................................... 611
Reboot ........................................................................ 516
Rechenzentrum ......................................................... 71
Rechte .................................................................. 35, 537
Reclaim VM Disk Space ....................................... 380
recomposed.............................................................. 382
Recomposing ........................................................... 278
Reduced Set .............................................................. 445
Redundanzen.................................................... 37, 309
refreshed.................................................................... 382
Registration user .................................................... 462
Registry ............................................................. 533, 534
Registry-Informationen ...................................... 518
Registry-Keys .................................................. 397, 558
Relative Distinguished Name ........................... 227
Relativer Pfad........................................................... 551
Release-Stände ........................................................ 317
Remote-Anzeigeprotokoll .................................. 367
Remote Desktop Protocol ......................... 249, 627
Remote Management ............................................. 70
Remote-PowerShell............................................... 442
Remote Repository................................................ 433
Remote Sessions .................................................... 295
Remote-Übertragungsprotokoll ......................... 73
Replica ........................ 276, 277, 350, 352, 354, 374
Replica Server ................................................. 248, 255
Replikations Connection Server ......................... 36
Replizieren ................................................................ 267
Repository.............................................. 313, 502, 561
Reserve-Desktops................................................... 373
Reserve Space .......................................................... 173
Index
654
Reservierungsverfahren ...................................... 131
Ressourcenbedarf............................................... 62, 64
Ressourcenzuteilung ............................................ 185
Revisionssicherheit ............................................... 234
RFC 1813..................................................................... 171
RFC 2131..................................................................... 232
RFC 958 ....................................................................... 233
Roaming Profiles .................................................... 234
Rollback ...................................................................... 268
Root Cause Ranking .............................................. 483
Round Robin ............................................................ 174
Round-Robin-Policy .............................................. 103
RSA SecurID ....................................................... 36, 577
Rückwärtsauflösung ............................................. 232
Ruhezustand ............................................................ 397
RZ-Basisdienste ....................................................... 222
S
SaaS ........................................................... 572, 576, 583
SAML.................................................................. 577, 582
Sandbox ........... 500, 501, 518, 539, 551, 558, 563
Sandbox Storage and Inventory Names ....... 558
InventoryName .................................................. 558
RemoveSandboxOnExit .................................. 558
SandboxName .................................................... 558
SandboxNetworkDrives .................................. 558
SandboxPath ....................................................... 559
SandboxRemovableDrives............................. 559
-SandboxDir ............................................................. 564
SandboxNetworkDrives ...................................... 518
SATP ............................................................................. 178
Scale-out..................................................................... 122
Scan only on write .................................................... 62
Scanserver .................................................................... 60
Schadsoftware ............................................................ 54
Schattenkopie .......................................................... 146
Scheinbar ................................................................... 123
Schreiboperationen............................................... 534
Schulungsaufwände................................................. 47
Schwellenwert ............................................... 143, 438
dynamischer ........................................................ 439
Schweregrad ................................................... 611, 613
SCL ................................................................................ 196
SCSI-Reservierung........................................... 30, 131
SDK ............................................................................... 541
SDK for Perl............................................................... 195
SDRS................................................................... 143, 170
Secure Sockets Layer ............................................. 260
Security.......................................................................... 49
Security-ID ................................................................ 560
Security Servers ...................................................... 300
Selbstheilungsfunktionen..................................... 62
Senkung des Verbrauchs von Speicher-
platz ........................................................................ 370
Serielle Schnittstelle ............................................. 414
Seriennummer............................................... 543, 611
Server Offload............................................................. 80
Serversysteme ......................................................... 221
Servervirtualisierungsplattform ..................... 236
Service-Konsole ...................................................... 133
Service Level Agreement .................................... 179
Severity ...................................................................... 612
SHA1............................................................................ 607
Shared-Memory-Objekte .................................... 540
Sicherheitsaspekte ................................................... 49
Sicherheitsleck ........................................................ 229
Sicherheitspatches ................................................ 561
Sicherheitsserver ...................................................... 36
Sicherungszyklen................................................... 314
Signaturen ................................................................... 57
Silent Installation .................................................. 272
Single Initiator Zoning......................................... 179
Single Point of Failure ............................................. 52
Single Sign-on................................................. 248, 584
Sitzungen .................................................................. 388
abmelden .............................................................. 388
Sizes ............................................................................. 546
BlockSize ............................................................... 546
CompressionType.............................................. 547
MSICompressionType...................................... 547
OptimizeFor......................................................... 547
Skalierbarkeit.............................................................. 72
Skripte......................................................................... 230
Skriptgesteuert ....................................................... 272
SLA ...................................................................... 123, 179
Smartcard..................................................................... 36
Smartphone ............................................... 77, 79, 571
SMTP ........................................................................... 578
Snapshot ....................... 96, 311, 351, 361, 376, 505
Snapshot Support .................................................. 173
Snapshot-Technologie ......................................... 506
Softclients ................................................................. 422
Software as a Service............................................. 572
Software-Assurance .............................................. 605
Softwarepaket................................................... 42, 516
Softwareverteilung................................................... 46
Softwareverteilungsmechanismus ................ 554
Softwarewartung.................................................... 607
Soundausgabe ......................................................... 403
Space Reclamations .............................................. 379
Speicheransichten ................................................. 182
Index
655
Speicheroptimierung eines Pools ................... 375
Speicherplatzrückgewinnung ........................... 379
Speicherprotokolle ................................................ 169
Speicherreduzierende Maßnahmen .............. 370
Speicherverbrauch................................................. 356
Sperrzeiträume ....................................................... 381
Spezialhardware...................................................... 347
Sprachversion .......................................................... 549
SQL...................................................................... 123, 235
SQL Server 2008 Management Studio ........... 213
SQL Server Management Studio ...................... 280
SQL Server Native Client ..................................... 280
SSH ............................................................................... 207
SSL................................................................................. 260
SSL-Tunnel ................................................................ 260
SSO................................................................................ 248
SSO-Datenbank ....................................................... 211
SSOS ............................................................................. 213
Staging-Bereich ....................................................... 503
Standortunabhängig............................................. 124
Startgeschwindigkeit ............................................ 404
Stateful.................................................................... 61, 63
Stateless.................................................................. 61, 63
Status........................................................................... 386
Storage Accelerator ............................................... 379
Storage-Accelerator-Funktion........................... 358
Storage-Anzeige ...................................................... 183
Storage Area Network (SAN) .............................. 133
Storage Dynamic Resource Scheduling ........ 143
Storage-Overcommitment................................. 378
Storage VMotion (SVMotion) ............................ 142
STUB-Dateien ........................................................... 542
Subeinheiten ............................................................ 226
Subnet Mask ............................................................. 204
Subscription ............................................................. 607
Support ............................................................. 603, 607
Supportanfrage ............................................. 611, 614
Supportcall ................................................................ 609
Supportcenter.......................................................... 611
Supportfall ................................................................ 609
Supportprozess ....................................................... 614
Suspend Mode ......................................................... 369
Synchronisation ..................................................... 540
Syslog .......................................................................... 134
Syslog.global.logDir............................................... 134
System Data Source Name ................................. 236
System-Disposable-Disk...................................... 277
System-DSN ........................................... 236, 237, 281
System Health ......................................................... 292
Systemanpassung ..................................................... 76
Systemleistung ....................................................... 403
Systemsteuerung ................................................... 398
T
T10................................................................................ 132
Tablet ................................................... 77, 79, 571, 583
Tags .............................................................................. 369
TCP ............................................................................... 617
TCP-Port 1433.......................................................... 218
TCP/IP-Offload-Engine ........................................ 176
tcserver....................................................................... 577
Teaming ..................................................................... 174
Template.................................................................... 284
Tera1100 ....................................................................... 77
Teradici......................................................... 80, 81, 628
Terminaldienste-Pool .......................................... 348
Terminalserver ................................................ 31, 345
Terminalserverfarm ................................................ 34
Terminalserversitzung ................................. 35, 418
Test Management Network ............................... 204
TFTP-Protokoll (Trivial File Transfer
Protocol) ............................................................... 136
Thin Client ..................................................... 33, 74, 76
Thin Client Operating System ............................. 76
Thin Provisioning ......................................... 162, 352
Thin und Zero-Client ............................................... 71
ThinApp .................................................. 513, 573, 585
ThinApp Runtime .................................................. 532
NetRelaunch ........................................................ 532
QualityReportingEnabled .............................. 533
RuntimeEULA ..................................................... 532
VirtualComputerName................................... 532
Wow64 ................................................................... 533
ThinDirect.txt .......................................................... 526
ThinPrint ................................................................... 419
TLD ............................................................................... 283
TOE ............................................................................... 176
Topografie................................................................. 442
TPVMGPoACmap.dll............................................. 424
Trace-Files ................................................................. 548
Trägerserver ............................................................. 221
Trägersystem ........................................................... 133
Transfer Server....................... 36, 37, 266, 270, 313
Installation .......................................................... 270
Transfer Server Repository ................................ 268
Transfer Servers...................................................... 302
Trennung vom Netzwerk.................................... 267
Triple-DES.................................................................. 260
Typ-1-Hypervisor................................................... 127
Typ-2-Hypervisor................................................... 127
Index
656
U
Überbuchung ........................................................... 172
Übergeordnete VM ................................................ 350
Überprovisionierung ............................................ 378
UDP .............................................................................. 617
UI-VM .......................................................................... 441
Umleitung löschbarer Dateien ......................... 374
Umleitungen von Ordnern ................................ 230
Umsetzungstabelle................................................ 426
UNC .............................................................................. 268
UNC-Pfad ................................................................... 551
UNC/URL.................................................................... 226
Uniform Naming Convention .......................... 268
Unity Touch .................................................... 567, 568
Unterbrechungsfreie Übernahme................... 147
Unterorganisationseinheiten ........................... 226
Update Manager ........................................... 184, 218
Update Manager Plug-In ..................................... 220
Update-Mechanismen.......................................... 563
Update-Prozess ....................................................... 563
Upgrade ...................................................................... 326
UPHClean .................................................................. 435
UPHClean-Setup ..................................................... 399
UPN .............................................................................. 227
USB-Schnittstelle .................................................... 414
User Account Control ........................................... 538
User Application Layer......................................... 589
User-Experience............................................ 346, 389
User Personalization Layer ................................ 589
User Principal Name ............................................. 227
User Profil.................................................................. 519
Users and Groups ................................................... 293
V
V4V Adapter ............................................................. 473
VAAI ................................................ 131, 143, 177, 379
VAAI-Support .............................................................. 30
VADP ........................................................................... 151
VAMT................................................................. 239, 240
vApp................................................................... 441, 577
vApps........................................................................... 188
VCB ............................................................................... 155
vCenter ....................................................................... 181
vCenter Operations Appliance ......................... 443
vCenter Operations Manager for View.......... 437
vCenter Server ............................................... 181, 313
vCenter Server Repository
Datenbank............................................................ 237
vCenter Single Sign On ........................................ 209
Datenbank ........................................................... 237
vCenter SSO Service .............................................. 209
vCenter Update Manager
Datenbank ........................................................... 237
vCLI .............................................................................. 191
vCompute ................................................................. 129
vCPU ............................................................................ 389
VDA-Lizenz ............................................................... 606
VDI Alerts .................................................................. 482
VDI Environment Indicators............................. 482
VDI Health Tree ...................................................... 482
VDI-Sitzung ....................................................... 41, 418
vdmadmin ................................................................ 305
vdmexport................................................................ 314
vdmimport ............................................................... 318
vDP............................................................................... 149
vDP-Administrator................................................ 152
vDP Backup Appliance ......................................... 150
vDR...................................................................... 151, 153
vDS .................................................................................. 41
Verbrauch von Speicherplatz............................ 357
Verfallsdatum.......................................................... 552
Verfügbarkeit....................................................... 45, 52
Vergabe von Berechtigungen ........................... 384
Verknüpfte Klone .................................................. 350
Versionierung ......................................................... 563
Versions ..................................................................... 548
CapturedUsingVersion.................................... 548
StripVersionInfo ................................................ 548
Version.XXXX...................................................... 549
Versionsbereinigung ............................................ 499
Verteilte Dienste .................................................... 140
Vertraulichkeit ............................................... 102, 175
Verwaltung von Pools .......................................... 385
Verwaltungscomputer......................................... 227
Verzeichnisdienst ...................... 123, 223, 224, 226
Verzeichnisstruktur .............................................. 561
Videoverarbeitung ................................................... 71
View Administrator .................. 245, 246, 285, 363
View Agent................ 222, 234, 283, 341, 399, 619
unterstützte Betriebssysteme....................... 351
View-Architektur.................................................... 246
View Client.......... 33, 73, 74, 76, 79, 222, 251, 620
View-Client-Arbeitsplatz........................................ 74
View Composer................. 222, 240, 278, 280, 354
Datenbank ........................................................... 237
View-Composer-Dienst ....................................... 624
View-Composer-Disks.......................................... 373
View Composer Server......................................... 244
Installation .......................................................... 279
Index
657
View-Composer-Supportskript ........................ 278
View Connection Replica Server ...................... 255
View Connection Security Server .................... 262
View Connection
Server......................................... 222, 243, 623, 626
View Connection Standard Server ........ 246, 248
View-Desktop........................................ 361, 385, 624
Varianten .............................................................. 341
View-Dienst .............................................................. 617
View Event Manager
Datenbank............................................................ 237
View Feature Pack 1..................................... 565, 576
View Local Mode Client ............................. 625, 626
View Persona Management ............................... 427
View Pool Statistics ............................................... 485
View Replica Server ............................................... 243
View Security Server ................ 222, 243, 618, 625
View-Sicherheitsserver ........................................ 264
View-Speicherbeschleunigung ......................... 379
View Standard Server ........................................... 243
View Transfer Server .......................... 222, 243, 627
vi-fastpass-Authentication................................. 190
Virenattacken ............................................................. 54
Virenbefall.................................................................... 54
Virenscanner ........................................................ 55, 63
Virenscanner-Infrastruktur .................................. 56
Virenscanning ............................................................ 50
Virenschutz............................................................... 351
Virenschutzlösungen .............................................. 55
Virtual-Desktop-Access-Lizenz ......................... 606
Virtual Disk Development Kit........................... 195
Virtual Infrastructure Client.............................. 191
Virtual Machine File System (VMFS) .... 130, 170
Virtual Machine Manager (VMM).......... 125, 129
Virtual Symmetric Multi-
Processing (VSMP) ............................................ 130
Virtualisierungsdichte ............................................ 55
Virtualisierungsgrad ................................................ 68
Virtualisierungshosts ........................................... 316
Virtualisierungsmanagement .......................... 183
Virtualisierungsraten .............................................. 58
Virtuell ........................................................................ 123
Virtuelle Appliance ................................................... 60
Virtuelle Betriebsumgebung ............................. 125
Virtuelle Disk ........................................................... 277
Virtuelle Maschine.................... 125, 126, 184, 221
fehlertolerante .................................................... 146
Virtuelle Plattform................................................. 221
Virtuelle Registry.................................................... 521
Virtuelle Sphäre ...................................................... 124
Virtueller Desktop.................................... 70, 71, 221
Virtueller PC ................................................................ 73
Virtuelles Filesystem ............................................ 521
VIX SDK ...................................................................... 195
VL .................................................................................. 237
VL-Modell .................................................................. 237
VL-Schlüssel ............................................................. 237
VLAN ........................................................ 172, 177, 204
vLockstep-Technologie........................................ 146
VM LockStatus......................................................... 352
vMA .................................................................... 189, 190
vmdk ........................................................................... 126
VMFS .................................................................. 170, 174
VMFS-5 ....................................................................... 131
VMFS-Maximalwerte............................................ 131
vminst.log ................................................................. 275
VMkernel-Log-Bildschirm .................................. 207
VMkernel-Ports....................................................... 100
VMM............................................................................ 129
vMotion ............................................................ 140, 195
VMsafe........................................................................ 160
VMware Accepted .................................................. 137
VMware Center Server ......................................... 221
VMware Certified ................................................... 137
VMware Compatibility Guide .............................. 80
VMware Consolidated Backup.......................... 155
VMware Converter ................................................ 313
VMware Data Recovery ....................................... 153
VMware Distributed Power Management... 148
VMware Distributed Switch .............................. 163
VMware ESXi-Server Embedded ...................... 134
VMware ESXi-Server Installable....................... 133
VMware ESXi-Server PXE-Boot ......................... 136
VMware Fault Tolerance ..................................... 146
VMware High Availability .................................. 144
VMware Horizon Mirage .................................... 605
VMware Horizon Suite ............................... 600, 605
VMware Horizon View Administrator .......... 385
VMware Horizon View Bundle ......................... 604
VMware Managment Assistant........................ 189
VMware-Offloading-Technologie....................... 65
VMware Product Interoperability
Matrixes ................................................................ 196
VMware Quickprep ............................................... 356
VMware Software Development Kit .............. 195
VMware Tools .......................................................... 394
VMware-Tools ......................................................... 127
VMware vCenter Converter Standalone....... 156
VMware vCenter Inventory Service ............... 209
VMware vCenter Server....................................... 209
VMware vCenter Simple Install ....................... 209
VMware View Agent ............................................. 364
Index
658
VMware View Client................................................. 73
VMware vShield Zones......................................... 159
VMware vSphere Authentication Proxy....... 209
VMware vSphere AutoDeploy........................... 209
VMware vSphere Client ....................................... 209
VMware vSphere Command-Line
Interface (vCLI) ................................................... 133
VMware-vSphere-Desktop-Lizenz ................... 604
VMware vSphere Update Manager ................. 209
VMware vSphere Web Client ............................. 209
VMware Workstation............................................ 502
vmx .............................................................................. 126
vmxnet3..................................................................... 400
vNetwork Distributed Switch (vDS) ................... 41
vNetworking............................................................. 130
vNIC ............................................................................. 163
Volume Activation Management Tool.......... 239
Volume Licensing .................................................. 237
Volumen-Lizenzen ................................................ 239
Vorlage.............................................................. 346, 360
Vorlage-VM ............................................................... 350
Vorwärtsauflösung ................................................ 232
VPN ................................................................................. 50
VPORT ......................................................................... 180
vpxClient ......................................................... 189, 191
vpxClient.exe ........................................................... 193
vRCLI............................................................................ 191
vShield Endpoint ....................................................... 63
vShield-Struktur ........................................................ 64
vSphere
Gastbetriebssysteme ........................................ 127
vSphere 5.1 SNMP MIB......................................... 195
vSphere CLI ..................................................... 191, 195
vSphere-CLI............................................................... 189
vSphere Client ............................ 189, 191, 222, 278
vSphere Data Protection ........................... 149, 150
vSphere for Desktop.............................................. 604
vSphere Guest SDK ................................................ 195
vSphere Installation Bundles (VIBs) ............... 137
vSphere Management Assistant (vMA)......... 133
vSphere-Plattform ................................................. 123
vSphere PowerCLI .................................................. 195
vSphere SDK ............................................................. 195
vSphere SDK for Perl ............................................. 189
vSphere Web Access .............................................. 193
vSphere Web Client ............................................... 217
vStorage ..................................................................... 129
vStorage API for Array-Integration................. 379
vStorage API for Data Protection..................... 151
vStorage API for Multipathing.......................... 177
vSwitch ....................................................................... 163
W
W2K8R2............................................................. 231, 232
WAN...................................................................... 67, 628
WAN-Bandbreiten ................................................. 416
WAN-Umgebung ....................................................... 57
Wartungsmodus............................................ 143, 387
Wartungsvertrag ............................................. 46, 608
WDDM-Treiber........................................................ 402
Web Access ............................................................... 189
Web Client................................................................. 149
Web Client SDK ....................................................... 195
Webanwendungen ................................................ 523
Webinterface............................................................... 37
Webserver ................................................................. 562
Weitverkehrsverbindung ...................................... 67
Wiederherstellung..................... 307, 309, 313, 317
Wiederherstellungspunkt .................................. 152
Wiederherstellungsreihenfolge ....................... 316
Windows 8 ................................................................... 73
Windows-Dienste................................................... 395
Windows-Firewall .................................................. 251
Windows-Komponenten .................................... 395
Windows-Notation ................................................ 425
Windows Registry ......................................... 396, 397
Windows Server 2008 R2 .................................... 231
Windows-Updates ................................................. 402
Windows XP ............................................................. 388
Wirtsbetriebssystem ............................................ 127
Workloads ................................................................. 638
WORM......................................................................... 234
Write once read many.......................................... 234
WriteCopy ................................................................. 533
WWN-Zoning ........................................................... 179
www.t10.org ............................................................. 132
X
X.500................................................................... 225, 226
Z
Zeitgesteuertes automatisches Abmelden.. 370
Zeitserver .................................................................. 223
Zentral verwalten................................................... 224
Zentrales Management .......................................... 77
Zentralisierte IT ......................................................... 72
Zentralisiertes Management................................ 71
Zero-Client ........................... 31, 33, 76, 77, 347, 417
Zero Downtime ....................................................... 146
Zero Page Reclaim.................................................. 177
Index
659
Zero Page Reclamation ........................................ 380
Zielpaketart............................................................... 521
Zielpakete .................................................................. 517
Zielplattform ............................................................... 46
ZIFS-Protokoll .......................................................... 234
ZPR................................................................................ 177
Zugriff ............................................................................ 48
Zugriffsberechtigung .................................. 384, 386
Zugriffsprotokoll ......................................... 31, 34, 49
Zugriffssicherheit ..................................................... 37
Zugriffsvorgänge.................................................... 130
Zugriffsweg .................................................................. 49
Zuordnungen........................................................... 185
Zurücksetzen des Desktops ............................... 370
Zusammenfassung der Konfiguration ......... 381
Zwei-Faktor-Authentifizierung ........................ 577
Wir hoffen sehr, dass Ihnen diese Leseprobe gefallen hat. Gerne dürfen Sie diese Leseprobe empfehlen und weitergeben, allerdings nur vollständig mit allen Seiten. Die vorliegende Leseprobe ist in all ihren Teilen urheberrecht-lich geschützt. Alle Nutzungs- und Verwertungsrechte liegen beim Autor und beim Verlag.
Teilen Sie Ihre Leseerfahrung mit uns!
Günter Baumgart ist seit 1990 im Bereich der Softwareentwicklung und dem Engineering von IT-Systemen tätig. Er ist bei der Hitachi Data Systems GmbH unter anderem im Bereich Konzeption und Planung sowie für die anschließende Umsetzung virtueller Infrastrukturen verantwortlich.
Bertram Wöhrmann ist als IT-Architekt bei einem Consulting-Unterneh-men tätig, wo er den Aufbau und die Weiterentwicklung von virtuellen Infrastrukturen voranbringt. Er verfügt über 20 Jahre Berufserfahrung und wurde 2011 und 2012 von VMware zum vExpert ernannt.
Urs Stephan Alder ist als CEO, Consultant, Systems Engineer und Trainer bei der KYBERNETIKA AG tätig. 2004 ist die Idee zum Datacenter On De-mand entstanden, das von VMware 2009 einen Special Award für Innovation erhielt. Heute ist es das größte Schulungs-Rechenzentrum der Schweiz.
Thomas Weyell ist seit 2009 bei VMware in Deutschland tätig. Als Sys-tems Engineer betreut er mehrere Enterprise-Kunden aus unterschiedlichs-ten Wirtschaftszweigen. Zuvor war er zwei Jahre bei Sun Microsystems tätig und leitete mehrere IT-Infrastruktur-Projekte.
Christoph Harding ist seit 1997 in der IT zu Hause. In vielen Projekten, als Consultant sowie Administrator erwarb er zahlreiches Fachwissen zu den Themen Terminal Server, Virtualisierung und Desktops. Als erster techni-scher Spezialist für VDI arbeitete er sechs Jahre bei VMware.
Günter Baumgart, Bertram Wöhrmann, Urs Stephan Alder, Thomas Weyell, Christoph Harding
VMware View 5659 Seiten, 2014, 59,90 € ISBN 978-3-8362-1787-3
www.galileocomputing.de/2892
Wissen, wie’s geht.