Разное

Настройка vdi windows server 2020: Рекомендуемая конфигурация для рабочих столов VDI

Содержание

Настройка производительности удаленный рабочий стол узлов виртуализации



  • Чтение занимает 5 мин

В этой статье

Узел виртуализации удаленных рабочих столов (узел виртуализации удаленных рабочих столов) — это служба роли, которая поддерживает сценарии инфраструктуры виртуальных рабочих столов (VDI) и позволяет нескольким пользователям запускать приложения на базе Windows на виртуальных машинах, размещенных на сервере под управлением Windows Server и Hyper-V.Remote Desktop Virtualization Host (RD Virtualization Host) is a role service that supports Virtual Desktop Infrastructure (VDI) scenarios and lets multiple users run Windows-based applications in virtual machines hosted on a server running Windows Server and Hyper-V.

Windows Server поддерживает два типа виртуальных рабочих столов: личные виртуальные рабочие столы и виртуальные рабочие столы в составе пула.Windows Server supports two types of virtual desktops: personal virtual desktops and pooled virtual desktops.

Общие рекомендацииGeneral considerations

ПамятьStorage

Наиболее вероятное узким местом производительности является хранилище, поэтому важно изменить размер хранилища, чтобы правильно обрабатывалась нагрузка ввода-вывода, созданная изменениями состояния виртуальной машины.Storage is the most likely performance bottleneck, and it is important to size your storage to properly handle the I/O load that is generated by virtual machine state changes. Если пилотный проект или имитация нецелесообразна, рекомендуется подготовить один дисковый шпиндел для четырех активных виртуальных машин.If a pilot or simulation is not feasible, a good guideline is to provision one disk spindle for four active virtual machines. Используйте конфигурации дисков с хорошей производительностью записи (например, RAID 1 + 0).Use disk configurations that have good write performance (such as RAID 1+0).

При необходимости используйте дедупликацию дисков и кэширование, чтобы уменьшить нагрузку на диск, и включите решение для хранения данных, чтобы повысить производительность путем кэширования значительной части образа.When appropriate, use Disk Deduplication and caching to reduce the disk read load and to enable your storage solution to speed up performance by caching a significant portion of the image.

Дедупликация данных и VDIData Deduplication and VDI

В Windows Server 2012 R2 дедупликация данных поддерживает оптимизацию открытых файлов.Introduced in Windows Server 2012 R2, Data Deduplication supports optimization of open files. Чтобы использовать виртуальные машины, работающие на дедупликации тома, файлы виртуальной машины должны храниться на отдельном узле, отличном от узла Hyper-V.In order to use virtual machines running on a deduplicated volume, the virtual machine files need to be stored on a separate host from the Hyper-V host. Если Hyper-V и дедупликация выполняются на одном компьютере, эти две функции будут конкурировать за системные ресурсы и негативно повлияют на общую производительность.If Hyper-V and deduplication are running on the same machine, the two features will contend for system resources and negatively impact overall performance.

Том также должен быть настроен для использования типа оптимизации дедупликации «инфраструктура виртуальных рабочих столов (VDI)».The volume must also be configured to use the «Virtual Desktop Infrastructure (VDI)» deduplication optimization type. Это можно настроить с помощью Диспетчер сервера (Файловые службы и тома служб хранилища — > Volumes — > Параметры дедупликации) или с помощью следующей команды Windows PowerShell:You can configure this by using Server Manager (File and Storage Services -> Volumes -> Dedup Settings) or by using the following Windows PowerShell command:

Enable-DedupVolume <volume> -UsageType HyperV

Примечание

Оптимизация дедупликации данных для открытых файлов поддерживается только для сценариев VDI с Hyper-V, использующих удаленное хранилище по протоколу SMB 3,0.Data Deduplication optimization of open files is supported only for VDI scenarios with Hyper-V using remote storage over SMB 3.0.

ПамятьMemory

Использование памяти сервера управляется тремя основными факторами:Server memory usage is driven by three main factors:

  • Издержки операционной системыOperating system overhead

  • Служебные ресурсы Hyper-V на каждую виртуальную машинуHyper-V service overhead per virtual machine

  • Память, выделенная для каждой виртуальной машиныMemory allocated to each virtual machine

Для типичных рабочих нагрузок рабочей нагрузки на гостевых виртуальных машинах с x86 Window 8 или Windows 8.1 необходимо предоставить около 512 МБ памяти в качестве базовых показателей.For a typical knowledge worker workload, guest virtual machines running x86 Window 8 or Windows 8.1 should be given ~512 MB of memory as the baseline. Однако динамическая память, скорее всего, увеличит объем памяти гостевой виртуальной машины примерно на 800 МБ в зависимости от рабочей нагрузки.However, Dynamic Memory will likely increase the guest virtual machine’s memory to about 800 MB, depending on the workload. Для x64 мы увидим, что начиная с 800 МБ и увеличивая до 1024 МБ.For x64, we see about 800 MB starting, increasing to 1024 MB.

Поэтому важно предоставить достаточно памяти сервера, чтобы удовлетворить объем памяти, требуемый ожидаемым числом гостевых виртуальных машин, а также обеспечить достаточный объем памяти для сервера.Therefore, it is important to provide enough server memory to satisfy the memory that is required by the expected number of guest virtual machines, plus allow a sufficient amount of memory for the server.

ЦПCPU

При планировании емкости сервера для сервера узла виртуализации удаленных рабочих столов количество виртуальных машин на физические ядра будет зависеть от природы рабочей нагрузки.When you plan server capacity for an RD Virtualization Host server, the number of virtual machines per physical core will depend on the nature of the workload. В качестве отправной точки целесообразно планировать 12 виртуальных машин на физические ядра, а затем выполнять соответствующие сценарии для проверки производительности и плотности.As a starting point, it is reasonable to plan 12 virtual machines per physical core, and then run the appropriate scenarios to validate performance and density. Более высокая плотность может быть достижима в зависимости от особенностей рабочей нагрузки.Higher density may be achievable depending on the specifics of the workload.

Рекомендуется включить технологию Hyper-Threading, но не забудьте вычислить коэффициент превышения лимита подписки на основе числа физических ядер, а не числа логических процессоров.We recommend enabling hyper-threading, but be sure to calculate the oversubscription ratio based on the number of physical cores and not the number of logical processors. Это обеспечивает ожидаемый уровень производительности для каждого ЦП.This ensures the expected level of performance on a per CPU basis.

Оптимизация производительностиPerformance optimizations

Динамическое распределение памятиDynamic Memory

Динамическая память обеспечивает более эффективное использование ресурсов памяти сервера, на котором работает Hyper-V, путем балансировки распределения памяти между работающими виртуальными машинами.Dynamic Memory enables more efficiently utilization of the memory resources of the server running Hyper-V by balancing how memory is distributed between running virtual machines. Память можно динамически перераспределить между виртуальными машинами в ответ на изменяющиеся рабочие нагрузки.Memory can be dynamically reallocated between virtual machines in response to their changing workloads.

Динамическая память позволяет повысить плотность виртуальных машин с учетом уже существующих ресурсов без ущерба для производительности или масштабируемости.Dynamic Memory enables you to increase virtual machine density with the resources you already have without sacrificing performance or scalability. Результатом является более эффективное использование дорогостоящих ресурсов серверного оборудования, что может привести к более легкому управлению и снижению затрат.The result is more efficient use of expensive server hardware resources, which can translate into easier management and lower costs.

В операционных системах на виртуальной машине под управлением Windows 8 и более поздних версий с виртуальными процессорами, охватывающими несколько логических процессоров, следует рассмотреть компромисс между запуском с динамическая память, чтобы сократить использование памяти и отключить динамическая память, чтобы повысить производительность приложения, которое поддерживает топологию компьютеров.On guest operating systems running Windows 8 and above with virtual processors that span multiple logical processors, consider the tradeoff between running with Dynamic Memory to help minimize memory usage and disabling Dynamic Memory to improve the performance of an application that is computer-topology aware. Такое приложение может использовать сведения о топологии для принятия решений о планировании и выделении памяти.Such an application can leverage the topology information to make scheduling and memory allocation decisions.

Многоуровневое хранилищеTiered Storage

Узел виртуализации удаленных рабочих столов поддерживает многоуровневые хранилища для пулов виртуальных рабочих столов.RD Virtualization Host supports tiered storage for virtual desktop pools. Физический компьютер, совместно используемый всеми виртуальными рабочими столами в составе пула, может использовать высокопроизводительное решение для хранения данных, такое как зеркальный твердотельный накопитель (SSD).The physical computer that is shared by all pooled virtual desktops within a collection can use a small-size, high-performance storage solution, such as a mirrored solid-state drive (SSD). Виртуальные рабочие столы в составе пула можно разместить на менее дорогостоящем традиционном хранилище, таком как RAID 1 + 0.The pooled virtual desktops can be placed on less expensive, traditional storage such as RAID 1+0.

Физический компьютер должен быть размещен на SSD, так как большая часть операций чтения и ввода-вывода из виртуальных рабочих столов в составе пула переходит в операционную систему управления.The physical computer should be placed on a SSD is because most of the read-I/Os from pooled virtual desktops go to the management operating system. Таким образом, хранилище, используемое физическим компьютером, должно поддерживать более высокие объемы операций чтения в секунду.Therefore, the storage that is used by the physical computer must sustain much higher read I/Os per second.

Эта конфигурация развертывания гарантирует экономичную производительность, когда требуется производительность.This deployment configuration assures cost effective performance where performance is needed. SSD обеспечивает более высокую производительность на диске меньшего размера (~ 20 ГБ на коллекцию в зависимости от конфигурации).The SSD provides higher performance on a smaller size disk (~20 GB per collection, depending on the configuration). В традиционном хранилище для виртуальных рабочих столов в составе пула (RAID 1 + 0) используется около 3 ГБ на виртуальную машину.Traditional storage for pooled virtual desktops (RAID 1+0) uses about 3 GB per virtual machine.

Кэш CSVCSV cache

Отказоустойчивая кластеризация в Windows Server 2012 и более поздних версий обеспечивает кэширование общих томов кластера (CSV).Failover Clustering in Windows Server 2012 and above provides caching on Cluster Shared Volumes (CSV). Это чрезвычайно полезно для коллекций виртуальных рабочих столов в составе пула, где большая часть операций ввода-вывода считывается из операционной системы управления.This is extremely beneficial for pooled virtual desktop collections where the majority of the read I/Os come from the management operating system. Кэш CSV обеспечивает более высокую производительность с помощью нескольких порядков, поскольку он кэширует блоки, которые считываются более одного раза, и доставляет их из системной памяти, что сокращает число операций ввода-вывода.The CSV cache provides higher performance by several orders of magnitude because it caches blocks that are read more than once and delivers them from system memory, which reduces the I/O. Дополнительные сведения о кэше CSV см. в разделе Включение кэша CSV.For more info on CSV cache, see How to Enable CSV Cache.

Виртуальные рабочие столы в составе пулаPooled virtual desktops

По умолчанию виртуальные рабочие столы в составе пула откатываются в состояние поддерживалась после выхода пользователя, поэтому любые изменения, внесенные в операционную систему Windows с момента последнего входа пользователя, будут отменены.By default, pooled virtual desktops are rolled back to the pristine state after a user signs out, so any changes made to the Windows operating system since the last user sign-in are abandoned.

Хотя откат можно отключить, он по-прежнему является временным, так как обычно коллекция виртуальных рабочих столов в составе пула создается повторно из-за различных обновлений шаблона виртуального рабочего стола.Although it’s possible to disable the rollback, it is still a temporary condition because typically a pooled virtual desktop collection is re-created due to various updates to the virtual desktop template.

Имеет смысл отключить функции и службы Windows, зависящие от постоянного состояния.It makes sense to turn off Windows features and services that depend on persistent state. Кроме того, имеет смысл отключить службы, которые в основном используются для некорпоративных сценариев.Additionally, it makes sense to turn off services that are primarily for non-enterprise scenarios.

Каждая конкретная служба должна оцениваться должным образом до любого широкого развертывания.Each specific service should be evaluated appropriately prior to any broad deployment. Ниже приведены некоторые начальные моменты, которые следует учитывать.The following are some initial things to consider:

СлужбаServiceПочему?Why?
Автоматическое обновлениеAuto updateВиртуальные рабочие столы в составе пула обновляются путем повторного создания шаблона виртуального рабочего стола.Pooled virtual desktops are updated by re-creating the virtual desktop template.
автономные файлы;Offline filesВиртуальные рабочие столы всегда находятся в сети и подключены с точки зрения сети.Virtual desktops are always online and connected from a networking point-of-view.
Фоновая дефрагментацияBackground defragИзменения в файловой системе удаляются после выхода пользователя из системы (из-за отката в состояние поддерживалась или при повторном создании шаблона виртуального рабочего стола, что приводит к повторному созданию всех виртуальных рабочих столов в составе пула).File-system changes are discarded after a user signs off (due to a rollback to the pristine state or re-creating the virtual desktop template, which results in re-creating all pooled virtual desktops).
Режим гибернации или спящий режимHibernate or sleepНет такого понятия для VDINo such concept for VDI
Дамп памяти для проверки ошибокBug check memory dumpНет такой концепции для виртуальных рабочих столов в составе пула.No such concept for pooled virtual desktops. Ошибка. Проверка виртуального рабочего стола в составе пула начнется из состояния поддерживалась.A bug-check pooled virtual desktop will start from the pristine state.
Автонастройка WLANWLAN autoconfigОтсутствует интерфейс устройства Wi-Fi для VDIThere is no WiFi device interface for VDI
Служба общего доступа к проигрывателю Windows MediaWindows Media Player network sharing serviceОриентированная на потребителей службаConsumer centric service
Поставщик домашней группыHome group providerОриентированная на потребителей службаConsumer centric service
Общий доступ к подключению к ИнтернетуInternet connection sharingОриентированная на потребителей службаConsumer centric service
Расширенные службы Media CenterMedia Center extended servicesОриентированная на потребителей службаConsumer centric service

Примечание

В Windows 8 по умолчанию включена упреждающая выборка.SuperFetch in Windows 8 is enabled by default. Он совместим с VDI и не должен быть отключен.It is VDI-aware and should not be disabled. Избыточная выборка может еще больше сократить потребление памяти посредством общего доступа к странице памяти, что полезно для VDI.SuperFetch can further reduce memory consumption through memory page sharing, which is beneficial for VDI. Виртуальные рабочие столы в составе пула под Windows 7 должны быть отключены, но для персональных виртуальных рабочих столов, работающих под Windows 7, необходимо оставить.Pooled virtual desktops running Windows 7, SuperFetch should be disabled, but for personal virtual desktops running Windows 7, it should be left on.



Как VDI трансформирует офисную среду / Блог компании Parallels / Хабр

Какие проблемы бизнеса помогает решить инфраструктура виртуальных рабочих столов (VDI)? Как компания Parallels сделала эту технологию доступной для небольших организаций и почему не боится конкуренции с Citrix.

Цифровизация меняет привычную офисную среду. Одна из задач, которая стоит сегодня перед организациями, — дать сотрудникам возможность работать с чего угодно, когда угодно и где угодно. Эффективно организовать удаленный доступ к корпоративным данным, приложениям и десктопам помогает VDI. Возможно, вы впервые слышите эту аббревиатуру. Давайте разберем, что она означает.

Virtual Desktop Infrastructure — это инфраструктура виртуальных рабочих столов. Технология объединяет традиционные функции компьютера с мобильностью, масштабируемостью и экономичностью облака, отделяя операционные системы, приложения и данные от аппаратного обеспечения. Удаленный сервер используется для создания виртуальной машины, которая имитирует все возможности рабочего стола пользователя.

При помощи VDI сотрудники могут получить доступ ко всему необходимому для работы с любого устройства, имеющего выход в интернет. При этом девайсы пользователей являются лишь терминалами. Никакие данные компании на них не обрабатываются и не хранятся, отображается только картинка.

В основе VDI — польза для бизнеса

Мобильность работников — не единственное преимущество виртуализации. VDI уменьшает нагрузку на ИТ-персонал, поскольку вместо обслуживания нескольких машин, сисадминам нужно управлять только одним основным объектом. Инфраструктура виртуальных рабочих столов — это, в целом, удобный инструмент, обеспечивающий безопасность данных и адаптивность информационных систем. Рассмотрим подробнее преимущества, которые делают внедрение технологии привлекательным и перспективным решением для бизнеса.

Улучшенная безопасность

VDI надежнее традиционных рабочих станций, особенно ноутбуков. Данные хранятся в защищенном дата-центре, а не на устройстве сотрудника. Это позволяет избежать утечки. Даже в случае кражи девайса работника нет риска компрометации вашей организации. Кроме того, у провайдеров виртуальных рабочих столов есть такие меры безопасности, как многофакторная аутентификация, шифрование данных, система обнаружения и предотвращения вторжений (IPS и IDS).

Снижение эксплуатационных расходов

Организациям с большим парком древних компьютеров выгоднее перейти на виртуализацию, чем заменять сотни ПК. Старые устройства можно преобразовать в тонких клиентов и использовать в качестве терминалов для доступа к серверу. VDI сокращает расходы и на администрирование пользовательских машин. Виртуальные рабочие столы полностью управляются в облаке. Это снимает проблемы, связанные с неполадками «на местах», снижает затраты на обновление ПО, а также модернизацию устройств сотрудников.

Простое масштабирование

VDI-решение позволяет легко добавлять и удалять виртуальные рабочие столы для сотрудников по мере необходимости. Развертывание системы для нового пользователя занимает несколько минут, а не часы, как в случае настройки традиционного рабочего места.

Итак, возможности выглядят привлекательно. Но почему же тогда еще не все компании перешли на VDI? По какой причине управляют ПК по-старинке и не спешат отказываться от привычной офисной модели? Отчасти виноват сложившийся стереотип о том, что инфраструктура виртуальных рабочих столов подходит только крупным предприятиям и организациям, так как внедрять ее дорого и сложно.

Дело в том, что когда VDI-решение только появилось на рынке, одно виртуальное устройство было примерно в четыре раза дороже традиционного физического рабочего стола. Эксперты посчитали провальной такую инфраструктурную новинку и каждый год предрекали ей скорую смерть. Но по мере развития технологий и увеличения доступности вычислительных ресурсов, ситуация изменилась. Появились инновационные решения, устраняющие изначальные недостатки VDI. В результате стоимость снизилась, а производительность и надежность выросли.

По оценке Markets and Markets, рынок виртуализации рабочих мест демонстрирует среднегодовые темпы роста (CAGR) на уровне 11,4% и к 2022 году достигнет $13,45 млрд. Более того, экспертами подсчитано, что внедрение VDI сокращает до 70% операционных и административных расходов компании и снижает затраты на электроэнергию на 97%.

Parallels Remote Application Server — драйвер рынка

По настоящему доступным для малого и среднего бизнеса VDI-решение стало с появлением продукта Parallels Remote Application Server (RAS). Лидеры рынка, такие как Citrix и VMware, всегда были больше ориентированы на крупных заказчиков с сотнями тысяч подключений. Мощные и тяжелые инструменты, которые они предоставляют, хороши. Но избыточны, неудобны и экономически нецелесообразны для компаний с численностью персонала до 10 000 человек.

Parallels RAS, в свою очередь, позволяет без особых затрат реализовать удаленную доставку приложений и рабочих столов на устройства пользователей. При этом низкая стоимость у продукта не за счет урезанного функционала, просто ПО изначально разрабатывалось с нацеленностью на организации с числом сотрудников от 300 до 10 000, под их нужды. Интересно, что 80% новых клиентов RAS — бывшие пользователи Citrix. Почему? Ключевой фактор перехода — простота решения Parallels. Легко посчитать затраты на лицензии, легко внедрить, легко поддерживать.

Смотрите, чтобы развернуть виртуальные рабочие столы с помощью Citrix, организации необходимо выбрать один из трех предлагаемых вариантов:

Virtual Desktops Standard (ранее известную как XenDesktop VDI)

Virtual Apps and Desktops Advanced (ранее известную как XenDesktop Enterprise)

Virtual Apps and Desktops (ранее известную как XenDesktop Platinum)

Названия продуктов никогда не были сильной стороной Citrix, они меняются слишком часто. Запутаться можно и в лицензиях, отличающихся по функционалу. Нужно учитывать, какой тип VDI понадобится для инфраструктур. К примеру, если необходим desktop-based и server-based придется апгрейдиться с Virtual Apps (ранее XenApp) на Virtual Apps and Desktop (ранее XenDesktop). Потому что даже в своей платиновой (читай: самой дорогой) версии Virtual Apps не поддерживает полный VDI.

Короче говоря, Citrix не для всех. Не получится просто приобрести у компании продукт и тут же приступить к установке виртуальных рабочих столов. Если не возьмете на работу человека, который разбирается в ее решениях, то не сможете внедрить VDI. У специалиста должен быть сертификат CCA‑V, без него развернуть ферму не получится.

А вот Parallels RAS не требует предварительного обучения и сертификации администраторов. Система интуитивно понятна, установить продукт и начать работу можно в течение 30 минут. Кроме того, RAS — это решение All-in-One. Оно имеет одну редакцию, все компоненты доступны в едином пакете (ядро решения, клиенты, инструменты обеспечения высокой доступности, балансировщики нагрузки, локализация на 11 языках и круглосуточная поддержка).

По возможностям Parallels RAS не уступает конкурентам и включает в себя необходимый набор всех базовых функций. Помимо этого, продукт использует машинное обучение (ML) для изучения компьютерных привычек пользователей. Анализ поведения по использованию приложений и времени входа в систему позволяет предварительно запустить сеанс и все необходимые процессы еще до появления сотрудника на работе, что облегчает нагрузку от так называемых «штормов при входе».

Также подключенные к Parallels RAS пользователи получают доступ к своим локальным принтерам при использовании удаленных приложений. Это настраивается автоматически без каких-либо дополнительных действий со стороны системного администратора. Печать возможна независимо от марки устройства, его модели, ОС, платформы или местоположения. Фича особенно полезна при работе с iPhone, Android и другими мобильными девайсами.

Каждое техническое обновление продукта направлено на решение потребностей существующих клиентов. Так, в предпоследней версии появилась веб-консоль, которая построена на новом REST API. Она позволяет администраторам управлять инфраструктурой через любой современный браузер с поддержкой HTML5. А в последнем выпуске — 17.1 — добавлена возможность использовать Azure как платформу виртуализации. Благодаря такому нововведению можно тиражировать рабочие столы VDI в облаке через шаблон. Это ускоряет развертывание, упрощает управление и снижает затраты.

Не игнорируйте виртуализацию, используйте ее

VDI-решения больше не требуют масштабных инвестиций. Они стали доступны, а также экономически выгодны для малого и среднего бизнеса. Если раньше считалось, что виртуализация имеет смысл только для компаний с численностью персонала свыше 1500 человек, то сегодня эта цифра снизилась до 50-ти. Взгляните на ИТ-инфраструктуру в своей организации по-новому. Не игнорируйте пользу VDI. Тем более, что с каждым годом отрицать ее становится всё сложнее.

Как быстро перевести компанию в онлайн с виртуализацией — Windows Virtual Desktop

Все переходим на «удалёнку»! Это стало главной задачей примерно 2 месяца назад, когда мир изменился. Компаниям, которые мы обслуживаем как архитекторы облачных решений, в дополнение к настройке VPN к своей инфраструктуре понадобились удалённые рабочие столы. Удалённые рабочие столы для компаний нельзя назвать новой потребностью, которая ранее не была закрыта в компаниях вообще – у многих были и есть крупные локальные фермы VDI и терминальные сервера. Из-за массовости и скорости необходимого перехода на первый план у заказчиков, в разной степени, появились следующие проблемы:

  • Инфраструктура: скорость развёртывания удалённого доступа, в том числе необходимые для этого мощности
  • VPN: безопасный доступ к корпоративной инфраструктуре в реалиях сложности предоставления доступа с домашних устройств, количество сессий VPN которое могут выдержать роутеры и т.д.
  • Доступ к рабочим станциям: удалённый доступ к ноутбукам, которые у некоторых заказчиков по политикам безопасности должны находиться локально в компании и т.д

Многим нужно было решить эту задачу «по щелчку». Да, в корпоративном ИТ «по щелчку» редко что происходит, потому требуется заказать оборудование, лицензии, выделить сотрудников для проведения работ. Но с облачным Windows Virtual Desktop «щёлкать» будет проще и быстрее.

В этой статье мы расскажем о том, как планировать архитектуру при развёртывании Windows Virtual Desktop. Также обратим ваше внимание на несколько партнёрских решений, которые смогут качественно дополнить внедряемое.

Примечание: вы можете попробовать этот сценарий в Azure самостоятельно.

Предоставление сервиса удалённых рабочих мест (VDI) и терминальных серверов в масштабах компании, даже небольшой, требует существенного объёма работы от администраторов. Большая часть времени уходит на настройку и интеграцию множества компонентов, из которых состоит эти сервис. Microsoft предлагает посмотреть на эту задачу по новому с Windows Virtual Desktop (WVD). WVD это облачный сервис по виртуализации десктопов и приложения на базе Microsoft Azure. Главные преимущества WVD включают:

  • Интеграцию и управление компонентами, отвечающими за предоставление удалённых десктопов и приложения. Их обеспечивает Microsoft, предоставляя бесплатно как сервис с SLA.  
  • Лицензии на использование ОС и доступа к ней. Они уже включены во многие популярные пакеты Microsoft и не требуют дополнительных затрат, минимизируя стоимость решения в целом.
  • Сервис предоставляет возможность использования Windows 10 в формате терминального сервера, минимизируя стоимость сессии.

WVD Fall 2019 Release (GA) и Spring 2020 Update (Preview)

30 апреля в WVD стал доступен новый функционал, который сгруппирован под названием Spring 2020 Update. Этот функционал сейчас доступен в Public Preview и на него не распространяется SLA. На GA функционал, предоставляемый в рамках предыдущей версии — Fall 2019 Update, предоставляется с SLA 99.9%. ВМ, на базе которых предоставляются пулы для пользовательских сессий, покрываются своим SLA 99.95%. Функционал, связанный с Spring 2020 Update, планируется к переводу в GA в течение 2020 года. Так же будут подготовлены инструменты миграции экземпляров, построенных на базе Fall 2019 release, в новую версию.

При развёртывании сервиса и работе с документацией необходимо обращать внимание на релиз, к которому применяется данная инструкция. Он чаще всего будет выглядеть так:

  • This content applies to the Fall 2019 release that doesn’t support Azure Resource Manager Windows Virtual Desktop objects.
  • This content applies to the Spring 2020 update with Azure Resource Manager Windows Virtual Desktop objects.

Главными изменениями сервиса в Spring 2020 Update являются:

  • Управление жизненным циклом объектов сервиса через Azure Portal без необходимости развёртывания дополнительного веб приложения и использования отдельного набора PowerShell команд.
  • Возможность назначения приложений на группы пользователей
  • Использование Azure RBAC для управления ролями, необходимыми для использования сервиса, а не выделенными ролями.
  • Встроенная возможность масштабирования, без необходимости использования внешнего приложения на основе Logic Apps

Если вам необходим гарантированный SLA и запуск в прод, то сейчас лучше выбрать Fall 2019 release. Если же вы только пробуете и хоте испытать новые возможности WVD, то начните с Spring 2020 Release.

Оценка стоимости

Бюджетную оценку по использованию сервиса, можно произвести на базе Azure Pricing Calculator. Для этого из списка сервисов необходимо выбрать Windows Virtual Desktop. Калькулятор подразумевает наличие необходимых лицензий на Windows Client или Windows Server OS (детали здесь):
На странице Windows Desktop Pricing в разделе Personal Desktop и Multi-session Desktop example scenarios приведены ссылки на расчёты в калькуляторе, которые компонуют необходимые дополнительные ресурсы, такие как облачное хранилище для контейнеров профилей, сетевой трафик и т.д. с точки зрения стоимости преимущества использования WVD максимально проявляет себя при использовании Windows 10 Enterprise multisession в сценарии использования совместного пула. При интеграции с локальным ЦОД в расчёт стоит дополнительно включать стоимость Azure VPN Gateway и исходящего трафика.

Архитектура Microsoft Windows Virtual Desktop

Понимание архитектуры WVD позволит вам принять правильные решения при планировании и развёртывания сервиса, а также выстроить корректные ожидания от его производительности.

Для обсуждения, давайте разобьём архитектуру на блоки:

  1. Клиенты
  2. Windows Virtual Desktop
  3. Ресурсы в подписке заказчика
  4. Корпоративная сеть (aka on-prem, он-прем)

Клиенты

Конечный пользователь может подключаться к сервису как с использованием тонкого клиента через веб браузер, так и через толстый клиент на Windows, Mac, iOS, Android (все клиенты здесь). После авторизации пользователь видит иконки для подключения к удалённым десктопам или приложениям RemoteApp. Доступ к удалённым десктопам происходит по протоколу RDP поверх HTTPS. Дополнительным преимуществом использования толстого клиента на Windows является то, что опубликованные приложения синхронизируются в меню Старт.

Доступ происходит к единой публичной отказоустойчивой (SLA 99.5%) точке сервиса по адресу https://rdweb.wvd.microsoft.com/. Кастомизировать URL возможно с использованием сервиса Azure Front Door как описано здесь.

При логине в сервис используется учётная запись в Azure Active Directory (aka Azure AD), который вам необходимо иметь или создать. В облачной Azure AD необходимо создать учётные записи для пользователей или настроить синхронизацию УЗ через Azure AD Connect из вашей локальной сети. Для повышения безопасности доступа при аутентификации пользователя можно настроить использование Azure MFA, а так же создать другие дополнительные политики аутентификации с использованием Conditional Access (как описано здесь)

Для усиления безопасности функции клиента можно ограничить через кастомные настройки RDP, такие как отключение работы буфера обмена (clipboard), проброса локальных дисков внутрь удалённой сессии и т.д. Настройка производится как описано здесь, полный список свойств, которые можно использовать, можно посмотреть здесь.

Windows Virtual Desktop

Это управляемая Microsoft-ом часть сервиса Windows Virtual Desktop, отвечающая за авторизацию пользователей, безопасный доступ к пулам десктопов, логгирование событий сервиса. Подключение к ВМ происходит с использованием подхода «reverse connect» – авторизации/аутентификации подключения по WebSocket по 443-порту с инициацией со стороны ВМ. Таким образом из Интернет не предоставляется прямой доступ к ВМ и нет открытых в Интернет портов. Процесс открытия сессии выглядит следующим образом:

  1. Пользователь, через клиент Remote Desktop (RD), запрашивает токен в Azure AD. Он получает его после аутентификации и проверки в том числе с использованием MFA, Conditional Access и Intelligent Security Graph.
  2. Клиент предоставляет токен в Web Access и через Broker происходит обращение в СУБД Azure SQL DB для получения списка ресурсов (приложений и десктопов), к которым может подключаться пользователь.
  3. После выбора ресурса клиент RD подключается к Gateway.
  4. Брокер оркеструет подключение от Агента WVD к Gateway-ю.
  5. Трафик ходит от агента RD десктопа к ВМ хоста через WebSocket

Облачная часть

При создании экземпляра сервиса WVD, в Azure AD создаётся конфигурационная запись WVD tenant (тенанта). В Azure SQL DB управляемой части сервиса хранятся т.н. метаданные, относящиеся к ресурсам этого тенанта: соответствие десктопов и приложений пользователям, конфигурация пулов, список опубликованных приложений и так далее. В Fall 2019 Release эти данные хранятся в ЦОДах в США (см здесь). По мере развития сервиса Spring 2020 Release появится возможность хранить метаданные в других регионах, в том числе в West Europe.

Сессионные ВМ, на базе которых предоставляются десктопы и приложения, а так же профили пользователей хранятся в регионе Azure (ЦОДе), который вы выберите при развёртывании этих компонентов. Для максимальной производительности все компоненты сервиса стоит располагать в едином регионе.

Свой ближайший ЦОД вы сможете выбрать с использованием инструмента Windows Virtual Desktop Experience Estimator, который измерит задержку (RTT – round trip time) от вашего рабочего места до ЦОДа и обратно. По опыту работы для большинства пользователей из России ближайшим является регион West Europe.

Конечные пользователи и их техническая поддержка смогут в процессе работы мониторить производительность удалённого подключения с использованием Connection Experience Indicator for RDS & WVD.

Необходимым условием развёртывания экземпляра сервиса является присоединение виртуальных машин пула к AD DS. AD может быть как облачной на базе Azure AD (AAD DS), так и на базе локального AD. При настройке WVD для большинства сценариев подходит использование Azure AD DS, он достаточно быстро и просто настраивается. AAD DS также поддерживает работу с групповыми политиками.

Если вам необходима интеграция с локальным AD, тогда необходимо настроить VPN из Azure в локальную инфраструктуру. Об этом подробнее расскажем в разделе «локальная часть». Для развёртывания AAD DS в виртуальной сети в Azure необходимо создать выделенную подсеть. При развёртывании AAD DS будет необходимо указать УЗ, которую можно будет использовать для введения ВМ в домен. Для данной УЗ будет необходимо произвести процедуру сброса пароля для синхронизации хэша пароля в формате, который использует сервис по процессу, описанному здесь. После развёртывания AAD DS, необходимо в настройках сервиса указать его как источник DNS записей для вашей виртуальной сети.

При создании пула сессионных ВМ вы можете воспользоваться предложенным размером ВМ – D4s_v3 (4 vCPU, 16GB памяти) или указать более подходящий вам. Критичным может оказаться выбор размера ВМ в пуле. Одним из подходов к определению размера ВМ является разделение пользователей по типам: Light, Medium, Heavy и Power, которым будут соответствовать конфигурации как описано здесь.

Это подход может помочь при бюджетной оценке решения и первом подходе, но реальность внесёт свои коррективы. Для эмпирической оценки мощностей необходимых для обеспечения работы ваших пользователей можно использовать бесплатную версию SysTrack Windows Virtual Desktop Assessment.

Ресурсы в пулах представляются в двух вариантах – pooled и dedicated – совместные и выделенные ВМ. При использовании «совместного» пула несколько пользователей могут подключаться на одну ВМ в формате терминального сервера, в «выделенном» — ВМ закрепляется за конкретным пользователем. При начале работы с WVD можно начинать рассмотрение с ВМ серии:

  • Ds_v3 – сбалансированное соотношение vCPU и памяти
  • Fs_v2 – высокое соотношение vCPU к памяти
  • NVs_v3 – специализированные ВМ с GPU для работы с 3D графикой

При выборе типа виртуальной машины стоит обратить внимание на её максимальную производительность, представленную в таблицах как в примере ниже. Все размеры виртуальных машин можно посмотреть здесь.

Рекомендуемым типом диска для ВМ в пулах WVD является SSD диск типа «Premium». Диск для данного типа в стандартных образах ОС имеет размер 128GB (P10) и соответствующей этому размеру производительность – 500 IOPS (кратковременная пиковая до 3.5K IOPS), 100 MiB/sec. Производительность локального диска можно поднять, увеличив его размер до 2TB (P40).

По умолчанию профили пользователей размещаются на локальных дисках виртуальных машин в пуле. Ограничение такого подхода, является как сравнительно небольшая максимальная производительность локальных дисков, так и доступность профиля при выходе ВМ из строя при сбое или апгрейде. Вторым вариантом является размещение профиля на сетевом диске. Существует несколько технологий удалённого хранения профиля пользователей — Roaming user profiles (RUP), User profile disks (UPD), Enterprise state roaming (ESR). Каждый из этих подходов имеет свои ограничения при обеспечении работы подробно описанные здесь.

В 2018 году Microsoft приобрёл технологию FSLogix, которая решает многие вызовы при работе с профилями. При подключении к удалённому десктопу или запуске удалённого приложения, через сервис WVD, FSLogix динамически подключается к сетевому ресурсу и с него подключает контейнер c профилем пользователя. FSLogix так же интегрируется с облачным решением Azure Files (SLA 99.9%) и AD – как облачным так и локальным. Ввиду высокой скорости работы и соотношения цена/функционал связка FSLogix/Azure Files/Azure AD является отличным вариантом для использования совместно с WVD.

Для высокой масштабируемости и производительности Azure Files (до 100K IOPS, 5GBps пропускной способности при задержке в 3ms) рекомендуется использовать редакцию Premium. При использовании редакции Premium производительность папки завязана на её размер, и как результат на стоимость. Более подробно о расчёте производительности и цены для редакцию Premium смотрите здесь. Стоит обратить внимание на возможности в Premium редакции накапливать «кредиты» и использовать их для кратковременного ускорения при пиковых нагрузках.

Ввиду необходимости подключения контейнера FSLogix к ВМ с ACL соответствующими пользователю необходимо интегрировать сервис с AD – облачным или локальным. Интеграция Azure Files c Azure AD доступна в GA, тогда как интеграции с локальным AD сейчас находится в Preview. Подключение ВМ к Azure Files так же возможна с применением Private Endpoint, которые предоставляют доступ к сервису с использованием приватной адресации в Azure.

Сценарии и преимущества других вариантов хранения профилей с использованием FSLogix таких как Azure NetApp Files или Storage Spaces Direct описаны здесь. При использовании контейнеров FSLogix необходимо обратить внимание на их размер по умолчанию (30GB) и ознакомиться с возможными инструментами для управления ими.

Для оценки производительности ВМ в пуле, можно воспользоваться встроенным средством Azure Monitor.

Также вы можете рассмотреть бесплатное комплексное решение для мониторинга, включающее в себя метрики сервиса VWD — Azure Monitor for RDS and Windows Virtual Desktop от компании Sepago. Для полного функционирования решения необходимо развернуть агенты Sepago внутри ВМ вашего пула. Для сбора и хранения метрик используется Azure Log Analytics, который тарифицируется отдельно (см Log Analytics -> Pay as you Go).

При развёртывании WVD необходимо заранее запланировать распределение подсетей внутри виртуальной сети Azure. В зависимости от конфигурации, которую вы развёртываете, вам могут потребоваться:

  • одна или несколько подсетей для пулов WVD
  • подсеть для AAD DS или доступ к ней через пиринг виртуальных сетей
  • подсеть для Azure VPN GW или Network Virtual Appliance для организации доступа в локальную сеть

Поддерживаемыми ОС для ВМ в пулах являются Windows 7, 10 Enterprise, Windows Server 2012 R2, 2016, 2019. WVD предоставляет возможность использовать Windows 10 Enterprise в режиме одновременного подключения нескольких пользователей (multisession), без ограничения их количества и необходимости использования лицензии RDS CAL. По сути вы получаете функционал терминального сервера, ранее доступный только на Windows Server, на базе Windows 10, поддерживающий современные приложения. Такую версию Windows 10, по лицензионному соглашению, можно запустить только в Azure.

При необходимости включения в образ дополнительного ПО это можно сделать несколькими способами:

  1. Развернуть ВМ в Azure, кастомизировать, сделать образ и использовать его при развёртывании пула (детали процесса здесь)
  2. Взять образ локальной ВМ и загрузить его в Azure (детали процесса здесь)
  3. Рассмотреть применимость технологии MSIX app attach, которая позволяет подключать приложения без их установки

По опыту: заказчики устанавливали SAP и 1C клиенты, архиваторы, PDF просмотрщики, language pack. Настроить использование часового пояса можно вне процесса кастомизации образа через его редирекцию с использованием GPO.

Локальная часть

Интеграция с корпоративными приложениями и ресурсами «локального» ЦОД может осуществляться через site-to-site VPN, построенный на базе Azure VPN Gateway или Network Virtual Appliance (NVA). При развёртывании Azure VPN Gateway необходимо создать отдельную подсеть с зарезервированным названием GatewaySubnet с минимальным размером в /27. NVA развёртываются на базе ВМ, без определённых требований к наименованию подсети. В случае использования NVA, направить трафик на него возможно с помощью User Defined Routes.

NVA может как передавать весь трафик для фильтрации в локальном ЦОД, так и фильтровать его в облаке. При использовании Azure VPN GW установить ограничения трафика на L4 можно с помощью Network Security Group (NSG), которую необходимо применять на подсеть с ВМ, входящими в пул. При фильтрации трафика, стоит принять ко вниманию, что для корректного функционирования WVD пулу ВМ необходим доступ к списку URL. NSG позволяют предоставлять доступ к сервисам на базе Service Tags (коллекции IP адресов, которые относятся к каждому сервису). Фильтровать трафика в Azure на базе URL можно через NVA (в облаке или локальном ЦОДе) или через Azure Firewall. Для минимизации задержек рекомендуется использовать решение для фильтрации, расположенное в Azure.

При развёртывании VPN-решения стоит обратить внимание на его пропускную способность. При использовании NVA производительность определяется лицензией и сетевой картой выбранной вами ВМ. Для развёртывания Azure VPN GW используется SKU соответствующей производительности. Необходимо обратить внимание, что в дополнение к почасовой стоимости Azure VPN GW или ВМ для NVA также оплачивается исходящий из облака трафик.

Пропускная способность, необходимая для работы разных профилей пользователей, доступна здесь. Для расчёта передаваемого объёма траффика для «бюджетной» оценки можно использовать следующие цифры:         

Light: 75Kbps
Medium: 150Kbps
Heavy: 500Kbps
Power: 1000Kbps

Для точной оценки объёма используемого трафика его следует замерить на сетевом оборудовании или ПО, таком как бесплатная версия SysTrack Windows Virtual Desktop Assessment

Заключение

Удалённая работа стала реальностью почти для всех нас и вероятно может остаться такой на достаточно длительное время. Microsoft понимает это и делает создание и поддержание инфраструктуры для предоставления удалённых рабочих мест и приложений максимально простым и экономически доступным. Используя WVD для обеспечения удалённой работы вы сможете достигать большего быстрее.

Полезные ссылки

Попробуй Azure бесплатно
Развертывание и масштабирование виртуализированных рабочих столов и приложений Windows в Azure

Об авторе

Роман Лазарев – Старший Архитектор Облачных Решений. Последние 4 года работаю в Microsoft в роли выделенного архитектора и доверенного советника  для крупнейших Российских компаний использующих облако Microsoft Azure. Linked In

VMware VDI на базе VMware View 5.1.1: ­­установка и настройка. Часть 1.

1. Введение

У VMware есть замечательный продукт: VMware View. VMware View позволяет создать отказоустойчивую инфраструктуру виртуальных рабочих мест. Что есть инфраструктура виртуальных рабочих мест? Это вариант размещения рабочих станций в ЦОДе в виде виртуальных машин, причем доступ к виртуальным машинам осуществляется практически с любого устройства, имеющего подключение к какой-либо сети (3G, Wifi, WAN, LAN, VPN). В данном мануале будет описано, как создать VDI на базе VMware View с нуля.

2. Как это работает

На картинке показаны компоненты, необходимые для работы VMware VDI:

Компоненты:

  • VMware Hypervisor (ESXi) – Физический сервер с установленным гипервизором – VMware ESXi, на котором хостятся виртуальные машины.
  • vCenter Server – Сервер управления виртуальной инфраструктурой (хостами, в частности) VMware.
  • View Connection Server – Сервер управления инфраструктурой виртуальных рабочих столов. Управляет подключениями к виртуальным рабочим столам, созданием и мониторингом пулов десктопов.
  • View Security Server – Опциональный компонент, позволяющий удаленно (WAN) подключаться к виртуальным рабочим столам и обеспечивающий повышенную безопасность подключения. Обычно устанавливается в DMZ.
  • View Transfer Server – Компонент, необходимый для работы т.н. View Client with Local Mode – возможность работы с виртуальным десктопом в оффлайн-режиме (в этом случае виртуальная машина копируется на ПК-клиента, и запускается с помощью компонента VMware Player).
  • Composer – Компонент, позволяющий создавать т.н. Linked Clone-пулы виртуальных десктопов. В этом случае для создания пул виртуальных десктопов фактически не использует собственной установленной ОС – используется ОС, установленная на шаблоне. При этом к каждому виртуальному ПК пула подключается диск с профилем пользователя. Решение позволяет значительно экономить дисковую емкость СХД.
  • Active Directory – здесь все понятно.

Не показано на картинке:

  • ThinApp – компонент, позволяющий упаковывать практически любое приложение в один исполняемый exe-файл (или msi, если потребуется). Далее упакованное приложение возможно назначать на пулы десктопов или отдельные десктопы — таким образом, пользователь при логине будет получать назначенное ему приложение.
  • SQL Server – сервер баз данных, необходимый для размещения 4-х баз: базы SSO сервера vCenter Server, базы сервера vCenter Server, базы Composer и базы для логов View Connection Server’аEvents. Рекомендуется использовать выделенный сервер SQL, в нашем примере мы установим все на единый сервер SQL Express, который устанавливается в комплекте с сервером vCenter Server.
  • Клиент – любое устройство с возможностью подключения к сети: ПК, тонкий клиент, нулевой клиент, iPhone, iPad, Android-планшет или смартфон.

Для развертывания простого варианта VDI нам потребуется физический сервер с гипервизором VMware ESXi 5.1. На нем мы развернем сначала 3 виртуальных сервера: VMware vCenter Server, VMware Connection Server и сервер контроллера домена.

3. Подготовка инфраструктуры

Для начала подготовим инфраструктуру.

Что нам требуется:

  • 1 физический сервер: в качестве сервера у меня под рукой оказался Fujitsu PRIMERGY RX300 S6 с двумя Xeon X56xx, 24GB RAM и дисками 6x 300 SAS 15k;
  • 1 контроллер домена с ролями ADDS, DNS и DHCP (у меня в примере статика) — дадим ему 2 vCPU и 2GB RAM;
  • 1 сервера vCenter Server – дадим ему 2 vCPU и 4GB RAM;
  • 1 сервер View Connection Server – дадим ему 2 vCPU и 4GB RAM;
  • Клиент – ноутбук с правленым файлом hosts – в файл добавим инфу о сервере-брокере.

Используемые адреса:

192.168.1.201/24 iRMC управляющий порт сервера

192.168.1.221/24 vmhost01.vdi.local гипервизор ESXi

192.168.1.222/24 vcenter.vmvdi.local сервер vCenter Server

192.168.1.223/24 dc.vmvdi.local контроллер домена

192.168.1.224/24 view-mgr.vmvdi.local сервер View Connection Server

192.168.1.225/24 win7template шаблон windows 7

192.168.1.226/24 win8template шаблон windows 8

192.168.1.231/24 win701 пул windows 7

192.168.1.232/24 win702 пул windows 7

192.168.1.233/24 win801 пул windows 8

192.168.1.234/24 win802 пул windows 8

192.168.1.10/24 gate шлюз

192.168.1.100/24 client ноутбук-клиент

4. Установка VMware ESXi и базовая настройка.

Сначала установим VMware ESXi.

Установка проста – монтируем диск и устанавливаем. После ребута сервера нажимаем F2, вводим пароль и идем в настройки управляющей сети — делаем базовую настройку – меняем IP на нужный нам (в примере 192.168.1.221), правим настройки DNS (выставляем адрес будущего сервера DNS 192.168.1.223), и даем имя хосту:

Далее, используя vSphere Client, заходим на хост и качаем iso-образы Win-серверов и софта VMware на датастор:

Далее развернем 2 шт. Windows Server 2012, несмотря на ссыль, которая гласит, что vCenter Server не поддерживается ОС Windows Server 2012. Нам пригодится дока. Лишь машину view-mgr.vmvdi.local развернем с ОС Windows Server 2008 R2.

Итак, получим 3 сервера:

Сделаем базовую настройку серверов (дата-время-сеть согласно таблице требований-имя сервера-включаем RDP) и приступим к установки роли контроллера домена на сервере dc.vmvdi.local.

5. Развертывание роли контроллера домена

Все просто, есть отличия от развертывания роли контроллера в W2k8, но суть та же – устанавливаем службы и поднимаем контроллер с помощью dcpromo, — в общем, все на картинках – сначала выберем роль ADDS:

Роль установлена – теперь щелкаем по ссылке Promote this server… (на картинке выше) и создаем контроллер домена vmvdi.local – создаем новый лес и новый домен:

Здесь все по дефолту, введем лишь пароль для режима восстановления:

Не трогаем:

Не трогаем:

И собственно, развертывание и ребут.

Домен создан, надо его допилить. Создадим обратную зону в DNS, создадим OU VDI Users для пользователей виртуальными десктопами и VDI Computers для виртуальных десктопов, а в OU VDI Users создадим пользователей vdi01-vdi04:

Также создадим группы vdigroup01 (пользователи vdi01, vdi02) и vdigroup02 (пользователи vdi03, vdi04), ну и группу vdi со всеми юзерами:

Затем добавим в получившийся домен vmvdi.local машины vcenter и viewmgr, и приступим к установке сервера vCenter Server.

Хотите попробовать VDI, но боитесь? Тогда мы идем к Вам! / Блог компании КРОК / Хабр

Общаясь со многими Заказчиками, обратил внимание на то, что многие из них вроде хотят попробовать VDI на вкус, но боятся, что не проглотят – слишком сложно, говорят. Специально для тех, кто думает, что даже пилотное внедрение VDI – это слишком сложно, компания QUEST серьезно переработала установщик ПО vWorkspace с целью значительно упростить «вхождение» в увлекательный мир VDI. В этом посте я пройду вместе с вами, уважаемые коллеги, по всему пути, от самого начала, с установки первого сервера виртуализации, до показа Директору на его любимом iPad, что же это такое — загадочная «инфраструктура виртуальных рабочих столов».

Итак, начнем! Небольшое уточнение – рассматривается стенд на гипервизоре VMware vSphere 4.1, сервер управления виртуализации VMware vCenter 4.1 и ПО VDI Quest vWorkspace 7.2. Триальный ключ для vWorkspace можно получить при скачивании ПО с сайта вендора (http://www.quest.com/vworkspace/download.aspx). Также предполагается, что в инфраструктуре уже есть домен Active Directory. Если же такового нет (или же, например, для полной изоляции тестового стенда от текущей инфраструктуры, хотя я не считаю это правильным хотя бы потому, что это затруднит тестирование бизнес-ПО, которое уже развернуто в инфраструктуре), то понадобиться еще одна ВМ с ролью контроллера домена. Для начала нам необходимо определиться с тем, сколько же рабочих станций мы будет предоставлять нашим пользователям. Предлагаю ограничиться 5-7, этого должно хватить для того, чтобы понять, оно нам вообще надо или как. Клиентская ОС пусть будет Windows 7, во-первых, эта ОС уже де-факто индустриальный стандарт, а во-вторых я уже знаю, как её оптимизировать :). Что же касается аппаратных характеристик, то предлагаю следующие:
• 1 CPU;
• 768 Мб RAM;
• 40 Гб HDD.
При этом надо не забывать, что нам еще понадобиться два сервер управления виртуальной инфраструктурой и собственно брокер подключений, сердце VDI. Для пилотного внедрения вполне подойдут виртуальные серверы на том же гипервизоре, на котором будут размещаться и гостевые рабочие станции. Серверные ОС – Windows Server 2008 R2 x 64.
Аппаратным требованиям серверов:
• 2 CPU;
• 2048 Мб RAM;
• 60 Гб HDD.
Итого, для всего пилотного проекта нам понадобится сервер со следующими характеристиками:
• 1 CPU * 4 core;
• 16 ГБ RAM;
• 500 Гб HDD (желательно в RAID 10).
Как видите, коллеги, для нашего стартапа нужно не так уж и много. Грубо говоря, в качестве подобного сервера подойдет даже мощная рабочая станция. Например, я на ноутбуке внутри VMware Workstation с 8 Гб оперативки и Core2Quad развернул подобный стенд на 2 одновременно работающие пользовательские ВМ. Правда, надо уточнить, что я использовать серверы управления на базе ОС Windows Server 2003 x64, дабы максимально эффективно использовать оперативную память.
Ну что же, приступим. Начнем с установки гипервизора. Я уверен, что большинство из вас так или иначе сталкивались с ESX или ESXi. В нашем стенде можно использовать как первый, так и второй гипервизор. Настройки сервера виртуализации абсолютно стандартные, фактически «next-next-next». Можно использовать сетевые настройки, получаемые с помощью сервера DHCP, однако лучше всего назначить их вручную.
Теперь на любой рабочей станции (например, на ПК админа) нам необходимо установить VMware Infrastructure Client 4.1 для дальнейшей работы с нашим сервером виртуализации. Сам клиент абсолютно бесплатный и его можно найти на сайте компании VMware.
После того, как клиент будет установлен, запускаем его и указываем параметры подключения к ESX (IP-адрес сервера, имя пользователя – root, пароль, заданный при установки).

После подключения проверяем, что ошибок в работе ESX нет. Затем создаем две ВМ, на которые в дальнейшем мы будем ставить ПО VMware vCenter и ПО Quest vWorkspace. Аппаратные характеристики я уже приводил выше. Контроллер жесткого диска желательно выбрать LSI Logic SAS, тип жесткого диска – Thin, сетевую карту – VMXNet3.

На все три сервера устанавливаем ОС Windows Server 2008 R2 и вводим их в домен. Желательно разрешить удаленное подключения (RDP) для этих серверов, так будет удобнее. После этого на первую ВМ устанавливаем ПО VMware vCenter. Опять же, по принципу «next-next-next». В качестве базы данных выбираем локально устанавливаемый SQL Express.

Теперь подключаемся к vCenter. Можно перенастроить тот же Infrastructure Client на ПК админа или же подключиться через RDP к самому серверу. Для продолжения работы нам необходимо подключить к vCenter наш сервер виртуализации.

Отлично! На этом этапе давайте создадим ВМ, которая и будет нашим «золотым» образом клиентского рабочего места. Здесь я, пожалуй, отдам всё на откуп вам, коллеги. Ставьте всё необходимое ПО, патчи и т.п. Главное – не забыть установить VMware Tools и Quest PNTools для корректного управления гостевой ВМ и разрешить подключение Remote Desktop.

Для оптимизации Windows 7 можно воспользоваться моими же рекомендациями (http://habrahabr.ru/company/croc/blog/110027/). Для ленивых можно воспользоваться бекапом групповой политики, которая позволяет несколько оптимизировать Windows 7 и сэкономить около 100 Мб для «голой» ОС. Казалось бы – копейки, но умножьте это хотя бы на 50-100 (типовой проект VDI) и получается уже 5-10 Гб. Сразу оговорюсь, что применять эту политику в рабочую инфраструктуру без дополнительного тестирования я не советую хотя бы потому, что для различного бизнес-ПО требуются различные сервисы. Идеальный вариант – привязать эту политику на тестовую OU, переместить в неё 3-4 тестовых ПК и убедиться, что всё работает. Политика была создана одним из специалистов компании Quest (http://blogs.inside.quest.com/provision/2010/12/17/tuning-windows-7-for-vdi-with-group-policy/).

Итак, осталось дело за малым – установить и настроить VDI. Для этого на втором сервере запускаем установку ПО Quest vWorkspace. Уже на первых экранах нам будет предложено выбрать простую установку (Simple):

Если выбрать эту опцию, то на одном сервере будет установлены следующие компоненты:

После первого запуска консоли управления vWorkspace Management Console необходимо добавить лицензионный файл, который будет прислан по почте после регистрации на сайте www.quest.com при скачивании ПО.

Процесс установки завершен, теперь осталось совсем чуть-чуть – несколько простых шагов по настройке vWorkspace. И здесь компания Quest значительно упростила нашу задачу! Уже при первом запуске консоли управления можно выбрать опцию «Virtual Desktops» и пройтись по порядку по всем пунктам.

Вуаля, как говорится, всё готово!

Достаточно поставить клиентскую часть Quest AppPortal и всё, пилотный стенд нашего решения VDI можно показывать Директору :).

Пример настроек Quest AppPortal показан ниже.

Всегда готов выслушать любые замечания и предложения.

Искренне ваш, Mikhalych.

Развертывание графических устройств с помощью vGPU RemoteFX



  • Чтение занимает 4 мин

В этой статье

Область применения: Windows Server 2016, Microsoft Hyper-V Server 2016Applies to: Windows Server 2016, Microsoft Hyper-V Server 2016

Примечание

Из соображений безопасности процессор RemoteFX vGPU по умолчанию отключен для всех версий Windows, начиная с обновления для системы безопасности за 14 июля 2020 г.Because of security concerns, RemoteFX vGPU is disabled by default on all versions of Windows starting with the July 14, 2020 Security Update. См. KB 4570006.To learn more, see KB 4570006.

Функция виртуальных машин для RemoteFX позволяет нескольким виртуальным машинам совместно использовать физический GPU.The vGPU feature for RemoteFX makes it possible for multiple virtual machines to share a physical GPU. Визуализация и вычисление ресурсов динамически используются в виртуальных машинах, что делает виртуальную машину RemoteFX пригодной для высокопроизводительных рабочих нагрузок, когда выделенные ресурсы GPU не требуются.Rendering and compute resources are shared dynamically among virtual machines, making RemoteFX vGPU appropriate for high-burst workloads where dedicated GPU resources are not required. Например, в службе VDI виртуальный графический процессор RemoteFX можно использовать для разгрузки затрат на визуализацию приложений в GPU, что приводит к снижению нагрузки на ЦП и улучшению масштабируемости служб.For example, in a VDI service, RemoteFX vGPU can be used to offload app rendering costs to the GPU, with the effect of decreasing CPU load and improving service scalability.

Требования к RemoteFX vGPURemoteFX vGPU requirements

Требования к системе узла:Host system requirements:

  • Windows Server 2016Windows Server 2016
  • Совместимый с DirectX 11,0 графический процессор с драйвером 1,2 WDDM, совместимым с курьером.A DirectX 11.0-compatible GPU with a WDDM 1.2-compatible driver
  • ЦП с поддержкой преобразования адресов второго уровня (SLAT)A CPU with Second Level Address Translation (SLAT) support

Требования к гостевым виртуальным машинам:Guest VM requirements:

Дополнительные рекомендации для гостевых виртуальных машин:Additional considerations for guest VMs:

  • Функции OpenGL и OpenCL доступны только в гостевых ОС Windows 10 или Windows Server 2016.OpenGL and OpenCL functionality is only available in guests running Windows 10 or Windows Server 2016.
  • DirectX 11,0 доступен только для гостей под Windows 8 или более поздней версии.DirectX 11.0 is only available for guests running Windows 8 or later.

Включить RemoteFX для виртуальных GPUEnable RemoteFX vGPU

Чтобы настроить виртуальный жесткий процессор RemoteFX на узле Windows Server 2016, выполните следующие действия.To configure RemoteFX vGPU on your Windows Server 2016 host:

  1. Установите графические драйверы, рекомендованные поставщиком GPU для Windows Server 2016.Install the graphics drivers recommended by your GPU vendor for Windows Server 2016.
  2. Создайте виртуальную машину под управлением гостевой ОС, поддерживаемой виртуальным процессором RemoteFX.Create a VM running a guest OS supported by RemoteFX vGPU. Дополнительные сведения см. в разделе Поддержка RemoteFX 3D Video Adapter (виртуальный графический адаптер).To learn more, see RemoteFX 3D Video Adapter (vGPU) support.
  3. Добавьте на виртуальную машину адаптер 3D Graphics для RemoteFX.Add the RemoteFX 3D graphics adapter to the VM. Дополнительные сведения см. в статье Настройка 3D-адаптера RemoteFX для виртуальных GPU.To learn more, see Configure the RemoteFX vGPU 3D adapter.

По умолчанию виртуальный графический процессор RemoteFX будет использовать все доступные и поддерживаемые GPU.By default, RemoteFX vGPU will use all available and supported GPUs. Чтобы ограничить количество GPU, используемых виртуальным графическим процессором RemoteFX, выполните следующие действия.To limit which GPUs the RemoteFX vGPU uses, follow these steps:

  1. В диспетчере Hyper-V перейдите к параметрам Hyper-V.Navigate to the Hyper-V settings in Hyper-V Manager.
  2. Выберите физические GPU в параметрах Hyper-V.Select Physical GPUs in Hyper-V Settings.
  3. Выберите графический процессор, который не нужно использовать, а затем снимите флажок Использовать этот графический процессор в RemoteFX.Select the GPU that you don’t want to use, and then clear Use this GPU with RemoteFX.

Настройка трехмерного адаптера vGPU RemoteFXConfigure the RemoteFX vGPU 3D adapter

Вы можете использовать пользовательский интерфейс диспетчера Hyper-V или командлеты PowerShell, чтобы настроить трехмерный графический адаптер vGPU RemoteFX.You can use either the Hyper-V Manager UI or PowerShell cmdlets to configure the RemoteFX vGPU 3D graphics adapter.

Настройка RemoteFX для виртуальных GPU с помощью диспетчера Hyper-VConfigure RemoteFX vGPU with Hyper-V Manager
  1. Останавливает виртуальную машину, если она выполняется в данный момент.Stop the VM if it’s currently running.

  2. Откройте диспетчер Hyper-V, перейдите к разделу Параметры виртуальной машины, а затем выберите Добавить оборудование.Open Hyper-V Manager, navigate to VM Settings, then select Add Hardware.

  3. Выберите адаптер RemoteFX 3D Graphicsи нажмите кнопку Добавить.Select RemoteFX 3D Graphics Adapter, then select Add.

  4. Задайте максимальное число мониторов, максимальное разрешение монитора и используемой видеопамяти, либо оставьте значения по умолчанию.Set the maximum number of monitors, maximum monitor resolution, and dedicated video memory, or leave the default values.

    Примечание

    • Установка большего числа значений для любого из этих параметров повлияет на масштаб службы, поэтому следует задать только то, что необходимо.Setting higher values for any of these options will impact your service scale, so you should only set what is necessary.
    • Если необходимо использовать 1 ГБ выделенной видеопамяти, для получения наилучших результатов используйте 64-разрядную гостевую виртуальную машину вместо 32-bit (x86).When you need to use 1 GB of dedicated VRAM, use a 64-bit guest VM instead of 32-bit (x86) for best results.
  5. Нажмите кнопку ОК , чтобы завершить настройку.Select OK to finish the configuration.

Настройка виртуальных GPU RemoteFX с помощью командлетов PowerShellConfigure RemoteFX vGPU with PowerShell cmdlets

Используйте следующие командлеты PowerShell для добавления, проверки и настройки адаптера:Use the following PowerShell cmdlets to add, review, and configure the adapter:

Мониторинг производительностиMonitor performance

Производительность и масштаб службы, поддерживающей RemoteFX на виртуальных GPU, определяется различными факторами, такими как количество графических процессоров в системе, Общая память GPU, объем системной памяти и скорость памяти, число ядер ЦП и тактовая частота ЦП, скорость хранения и реализация NUMA.The performance and scale of a RemoteFX vGPU-enabled service are determined by a variety of factors such as number of GPUs on your system, total GPU memory, amount of system memory and memory speed, number of CPU cores and CPU clock frequency, storage speed, and NUMA implementation.

Память системы узлаHost system memory

Для каждой виртуальной машины, поддерживающей виртуальный графический процессор, RemoteFX использует системную память как в гостевой операционной системе, так и на сервере узла.For every VM enabled with a vGPU, RemoteFX uses system memory both in the guest operating system and in the host server. Гипервизор гарантирует доступность системной памяти для гостевой операционной системы.The hypervisor guarantees the availability of system memory for a guest operating system. На узле каждому виртуальному рабочему столу с поддержкой виртуальных рабочих столов необходимо объявить требования к системной памяти гипервизору.On the host, each vGPU-enabled virtual desktop needs to advertise its system memory requirement to the hypervisor. Когда запускается виртуальный рабочий стол с поддержкой виртуальных рабочих столов, гипервизор резервирует дополнительный объем системной памяти на узле.When the vGPU-enabled virtual desktop starts, the hypervisor reserves additional system memory in the host.

Требования к памяти для сервера с поддержкой RemoteFX являются динамическими, так как объем памяти, потребляемой на сервере с поддержкой RemoteFX, зависит от числа мониторов, связанных с виртуальными рабочими столами с поддержкой виртуальных рабочих столов, и максимального разрешения этих мониторов.The memory requirement for the RemoteFX-enabled server is dynamic because the amount of memory consumed on the RemoteFX-enabled server is dependent on the number of monitors that are associated with the vGPU-enabled virtual desktops and the maximum resolution for those monitors.

Видеопамять основного GPU узлаHost GPU video memory

Каждый виртуальный рабочий стол с поддержкой виртуальных рабочих столов использует аппаратную видеопамять GPU на сервере узла для подготовки к просмотру рабочего стола.Every vGPU-enabled virtual desktop uses the GPU hardware video memory on the host server to render the desktop. Кроме того, кодек использует видео-память для сжатия отображаемого экрана.In addition, a codec uses the video memory to compress the rendered screen. Объем памяти, необходимый для отрисовки и сжатия, непосредственно зависит от количества мониторов, подготовленных для виртуальной машины.The amount of memory needed for rendering and compression is directly based on the number of monitors provisioned to the virtual machine. Объем зарезервированной видеопамяти зависит от разрешения экрана системы и количества мониторов.The amount of reserved video memory varies based on the system screen resolution and how many monitors there are. Некоторым пользователям требуется более высокое разрешение экрана для определенных задач, но существует большая масштабируемость с более низкими параметрами разрешения, если все остальные параметры остаются постоянными.Some users require a higher screen resolution for specific tasks, but there’s greater scalability with lower resolution settings if all other settings remain constant.

ЦП узлаHost CPU

Гипервизор планирует размещение и виртуальные машины на ЦП.The hypervisor schedules the host and VMs on the CPU. Издержки на узле с поддержкой RemoteFX увеличиваются, так как система запускает дополнительный процесс (rdvgm.exe) на виртуальном рабочем столе с поддержкой виртуальных рабочих столов.The overhead is increased on a RemoteFX-enabled host because the system runs an additional process (rdvgm.exe) per vGPU-enabled virtual desktop. Этот процесс использует драйвер графического устройства для выполнения команд GPU.This process uses the graphics device driver to run commands on the GPU. Кодек также использует ЦП для сжатия данных экрана, которые необходимо отправить обратно клиенту.The codec also uses the CPU to compress screen data that needs to be sent back to the client.

Большее число виртуальных процессоров означает лучшее взаимодействие с пользователем.More virtual processors mean a better user experience. Мы рекомендуем выделить не менее двух виртуальных процессоров на виртуальный рабочий стол с поддержкой виртуальных рабочих столов.We recommend allocating at least two virtual CPUs per vGPU-enabled virtual desktop. Мы также советуем использовать архитектуру x64 для виртуальных рабочих столов с поддержкой GPU, так как производительность виртуальных машин x64 лучше по сравнению с виртуальными машинами x86.We also recommend using the x64 architecture for vGPU-enabled virtual desktops because the performance on x64 virtual machines is better compared to x86 virtual machines.

Вычислительная мощность процессораGPU processing power

У каждого виртуального рабочего стола с поддержкой виртуальных рабочих столов есть соответствующий процесс DirectX, выполняемый на сервере узла.Every vGPU-enabled virtual desktop has a corresponding DirectX process that runs on the host server. Этот процесс воспроизводит все команды графики, полученные от виртуального рабочего стола RemoteFX, на физический графический процессор.This process replays all graphics commands it receives from the RemoteFX virtual desktop onto the physical GPU. Это аналогично одновременному запуску нескольких приложений DirectX на одном физическом GPU.This is like running multiple DirectX applications at the same time on the same physical GPU.

Как правило, графические устройства и драйверы настроены на запуск только нескольких приложений на рабочем столе за раз, но RemoteFX растягивает графические процессоры еще больше.Usually, graphics devices and drivers are tuned to run only a few applications on the desktop at a time, but RemoteFX stretches the GPUs to go even further. Вгпус поставляются с счетчиками производительности, которые измеряют ответ GPU на запросы RemoteFX и помогают убедиться, что GPU не растягиваются слишком далеко.vGPUs come with performance counters that measure the GPU response to RemoteFX requests and help you make sure the GPUs aren’t stretched too far.

Когда GPU не хватает ресурсов, операции чтения и записи выполняются длительное время.When a GPU is low on resources, read and write operations take a long time to complete. Администраторы могут использовать счетчики производительности, чтобы выяснить, когда следует настраивать ресурсы и предотвращать время простоя для пользователей.Administrators can use performance counters to know when to adjust resources and prevent downtime for users.

Узнайте больше о счетчиках производительности для мониторинга поведения виртуальных GPU RemoteFX при диагностике проблем с производительностью графики в удаленный рабочий стол.Learn more about performance counters for monitoring RemoteFX vGPU behavior at Diagnose graphics performance issues in Remote Desktop.



Поддерживаемые конфигурации безопасности Windows Server 10 для среды VDI на основе служб удаленных рабочих столов



  • Чтение занимает 2 мин

В этой статье

Область применения. Windows Server 2016Applies To: Windows Server 2016

В Windows 10 и Windows Server 2016 встроены новые уровни защиты для предотвращения брешей в системе безопасности, блокировки вредоносных атак и повышения безопасности виртуальных машин, приложений и данных.Windows 10 and Windows Server 2016 have new layers of protection built into the operating system to further safeguard against security breaches, help block malicious attacks and enhance the security of virtual machines, applications, and data.

В следующей таблице показано, какие новые функции поддерживаются в развертывании VDI с использованием RDS.The following table outlines which of these new features are supported in a VDI deployment using RDS.

Удаленный Credential GuardRemote Credential Guard:

Удаленный Credential Guard поддерживается только для прямых подключений к целевым компьютерам, а не для подключений через посредник подключений к удаленному рабочему столу и шлюз удаленных рабочих столов.Remote Credential Guard is only supported for direct connections to the target machines and not for the ones via Remote Desktop Connection Broker and Remote Desktop Gateway.

Примечание

Если вы используете посредник подключений в среде с одним экземпляром и DNS-имя соответствует имени компьютера, то вы можете использовать удаленный Credential Guard, хотя это не поддерживается.If you have a Connection Broker in a single-instance environment, and the DNS name matches the computer name, you may be able to use Remote Credential Guard, although this is not supported.

Экранированные виртуальные машины и виртуальные машины с поддержкой шифрованияShielded VMs and Encryption Supported VMs:

  • Экранированные виртуальные машины не поддерживаются в службах удаленных рабочих столов VDI.Shielded VMs are not supported in Remote Desktop Services VDI

Чтобы использовать виртуальные машины с поддержкой шифрования, необходимо выполнить следующее.For leveraging Encryption Supported VMs:

  • Используйте неуправляемую коллекцию и технологию подготовки вне процесса создания коллекции служб удаленных рабочих столов для подготовки виртуальных машин.Use an unmanaged collection and a provisioning technology outside of the Remote Desktop Services collection creation process to provision the virtual machines.
  • Диски профилей пользователей не поддерживаются, так как они используют разностные диски.User Profile Disks are not supported as they rely on differential disks

Microsoft Defender Antivirus Руководство по развертыванию инфраструктуры виртуальных рабочих столов — Windows Security

  • 7 минут на чтение

В этой статье

Важно

Добро пожаловать в Microsoft Defender for Endpoint , новое название для Microsoft Defender Advanced Threat Protection .Подробнее об этом и других обновлениях читайте здесь. В ближайшем будущем мы обновим названия продуктов и документов.

Применимо к:

В дополнение к стандартной локальной или аппаратной конфигурации вы также можете использовать антивирус Microsoft Defender в среде удаленного рабочего стола (RDS) или инфраструктуры виртуального рабочего стола (VDI).

См. Документацию по виртуальному рабочему столу Windows для получения дополнительных сведений о службах удаленного рабочего стола Microsoft и поддержке VDI.

Для виртуальных машин на базе Azure вы также можете просмотреть раздел «Установка защиты конечных точек в Центре безопасности Azure».

Благодаря возможности простого развертывания обновлений на виртуальных машинах, работающих в VDI, мы сократили это руководство, чтобы сосредоточиться на том, как вы можете быстро и легко получать обновления на свои машины. Вам больше не нужно создавать и запечатывать золотые образы на периодической основе, так как обновления расширяются в их биты компонентов на хост-сервере, а затем загружаются непосредственно в виртуальную машину, когда она включается.

В этом руководстве описано, как настроить виртуальные машины для обеспечения оптимальной защиты и производительности, в том числе:

Вы также можете загрузить технический документ Microsoft Defender Antivirus в инфраструктуре виртуальных рабочих столов, в котором рассматривается новая функция общего обновления аналитики безопасности, а также тестирование производительности и руководство по тестированию производительности антивируса на собственном VDI.

Важно

Хотя VDI может быть размещен на Windows Server 2012 или Windows Server 2016, виртуальные машины (ВМ) должны работать как минимум под управлением Windows 10, 1607 из-за улучшенных технологий защиты и функций, недоступных в более ранних версиях Windows.
В Windows 10 Insider Preview, сборка 18323 (и более поздние версии) улучшена производительность и улучшены функции того, как Microsoft Defender AV работает на виртуальных машинах. В этом руководстве мы определим, нужно ли вам использовать сборку Insider Preview; если он не указан, то минимально необходимая версия для лучшей защиты и производительности — Windows 10 1607.

Настроить выделенный файловый ресурс VDI

В Windows 10 версии 1903 мы представили функцию общего анализа безопасности. Это разгружает распаковку загруженных обновлений аналитики безопасности на хост-машину, тем самым экономя ресурсы ЦП, диска и памяти на отдельных машинах. Вы можете установить эту функцию с помощью групповой политики или PowerShell.

Используйте групповую политику для включения функции общего анализа безопасности:

  1. На компьютере управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который нужно настроить, а затем нажмите Изменить .

  2. В редакторе управления групповой политикой перейдите к Конфигурация компьютера .

  3. Щелкните Административные шаблоны .

  4. Разверните дерево до компонентов Windows > Антивирус Microsoft Defender > Обновления аналитики безопасности .

  5. Дважды щелкните Определите местоположение аналитики безопасности для клиентов VDI , а затем установите для параметра значение Включено .Автоматически появится поле.

  6. Введите \\ \ wdav-update (чтобы узнать, что это будет, см. Загрузка и распаковка).

  7. Щелкните ОК .

  8. Разверните GPO на виртуальных машинах, которые нужно протестировать.

Используйте PowerShell для включения общей функции аналитики безопасности

Используйте следующий командлет, чтобы включить эту функцию. Затем вам нужно будет протолкнуть это, как вы обычно нажимаете политики конфигурации на основе PowerShell на виртуальные машины:

  Set-MpPreference -SharedSignaturesPath \\ <общее расположение> \ wdav-update
  

См. Раздел «Загрузка и распаковка», чтобы узнать, каким будет <общее расположение>.

Скачайте и распакуйте последние обновления

Теперь вы можете приступить к загрузке и установке новых обновлений. Ниже мы создали для вас образец сценария PowerShell. Этот сценарий — самый простой способ загрузить новые обновления и подготовить их для ваших виртуальных машин. Затем вы должны настроить запуск сценария в определенное время на управляющей машине с помощью запланированной задачи (или, если вы знакомы с использованием сценариев PowerShell в Azure, Intune или SCCM, вы также можете использовать их).

  $ vdmpathbase = 'c: \ wdav-update \ {00000000-0000-0000-0000-'
$ vdmpathtime = Get-Date -format "yMMddHHmmss"
$ vdmpath = $ vdmpathbase + $ vdmpathtime + '}'
$ vdmpackage = $ vdmpath + '\ mpam-fe.исполняемый файл'
$ args = @ ("/ x")

New-Item -ItemType Directory -Force -Path $ vdmpath | Out-Null

Invoke-WebRequest -Uri 'https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64' -OutFile $ vdmpackage

cmd / c "cd $ vdmpath & c: & mpam-fe.exe / x"
  

Вы можете настроить выполнение запланированной задачи один раз в день, чтобы каждый раз при загрузке и распаковке пакета виртуальные машины получали новое обновление.
Мы рекомендуем начинать с одного раза в день, но вы должны поэкспериментировать с увеличением или уменьшением частоты, чтобы понять влияние.

Пакеты аналитики безопасности обычно публикуются каждые три-четыре часа. Не рекомендуется устанавливать периодичность меньше четырех часов, поскольку это приведет к увеличению нагрузки на сеть на вашем управляющем компьютере без каких-либо преимуществ.

Установить запланированное задание для запуска сценария PowerShell

  1. На управляющем компьютере откройте меню «Пуск» и введите Task Scheduler . Откройте его и выберите на боковой панели Создать задачу… .

  2. Введите имя как Распаковщик аналитики безопасности .Перейдите на вкладку Trigger . Щелкните New… Выберите Daily и щелкните OK .

  3. Перейти на вкладку Действия . Щелкните New… Введите PowerShell в поле Program / Script . Введите -ExecutionPolicy Bypass c: \ wdav-update \ vdmdlunpack.ps1 в поле Добавить аргументы . Нажмите ОК .

  4. При желании вы можете настроить дополнительные параметры.

  5. Нажмите ОК , чтобы сохранить запланированное задание.

Вы можете запустить обновление вручную, щелкнув задачу правой кнопкой мыши и выбрав Выполнить .

Скачать и распаковать вручную

Если вы предпочитаете делать все вручную, вам нужно сделать следующее, чтобы воспроизвести поведение сценария:

  1. Создайте новую папку в корневом каталоге системы с именем wdav_update для хранения обновлений аналитики, например, создайте папку c: \ wdav_update .

  2. Создайте вложенную папку в wdav_update с именем GUID, например {00000000-0000-0000-0000-000000000000} ; например c: \ wdav_update \ {00000000-0000-0000-0000-000000000000} .

    Примечание

    В сценарии мы установили его так, чтобы последние 12 цифр GUID были годом, месяцем, днем ​​и временем, когда файл был загружен, чтобы каждый раз создавалась новая папка. Вы можете изменить это так, чтобы файл каждый раз загружался в одну и ту же папку.

  3. Загрузите пакет аналитики безопасности с https://www.microsoft.com/wdsi/definitions в папку GUID. Файл должен называться mpam-fe.exe .

  4. Откройте окно командной строки cmd и перейдите в созданную вами папку GUID. Используйте команду извлечения / X для извлечения файлов, например mpam-fe.exe / X .

    Примечание

    Виртуальные машины будут получать обновленный пакет всякий раз, когда создается новая папка GUID с извлеченным пакетом обновления или всякий раз, когда существующая папка обновляется новым извлеченным пакетом.

Произвести случайное сканирование по расписанию

Запланированное сканирование выполняется в дополнение к защите и сканированию в реальном времени.

Время начала самого сканирования по-прежнему зависит от политики запланированного сканирования — ScheduleDay, ScheduleTime, ScheduleQuickScanTime. Рандомизация заставит Microsoft Defender AV начать сканирование на каждом компьютере в течение 4-часового окна с момента времени, установленного для запланированного сканирования.

См. Раздел «Планирование сканирования», чтобы узнать о других параметрах конфигурации, доступных для запланированного сканирования.

Использовать быстрое сканирование

Вы можете указать тип сканирования, которое должно выполняться во время запланированного сканирования.
Быстрое сканирование является предпочтительным подходом, поскольку оно предназначено для поиска во всех местах, где должны находиться вредоносные программы, чтобы быть активными.

  1. Раскройте дерево до Компоненты Windows> Защитник Windows> Сканировать .

  2. Дважды щелкните Укажите тип сканирования, который будет использоваться для запланированного сканирования , и установите для параметра значение Включено и Быстрое сканирование .

  3. Щелкните ОК .

Запретить уведомления

Иногда уведомления антивируса Microsoft Defender могут отправляться или сохраняться в течение нескольких сеансов. Чтобы свести к минимуму эту проблему, вы можете заблокировать пользовательский интерфейс антивируса Microsoft Defender.

  1. Раскройте дерево до Компоненты Windows> Защитник Windows> Клиентский интерфейс .

  2. Дважды щелкните Подавить все уведомления и установите для параметра значение Включено .

  3. Щелкните ОК .

Это предотвращает появление уведомлений от Microsoft Defender AV в центре действий в Windows 10 при выполнении сканирования или исправления.

Отключить сканирование после обновления

Этот параметр предотвращает сканирование после получения обновления. Вы можете применить это при создании базового образа, если вы также выполнили быстрое сканирование. Это предотвращает повторное сканирование недавно обновленной виртуальной машины (поскольку вы уже сканировали ее при создании базового образа).

Важно

Выполнение сканирования после обновления поможет обеспечить защиту виртуальных машин с помощью последних обновлений аналитики безопасности. Отключение этого параметра снизит уровень защиты ваших виртуальных машин, и его следует использовать только при первом создании или развертывании базового образа.

  1. Раскройте дерево до Компоненты Windows> Защитник Windows> Обновления подписи .

  2. Дважды щелкните Включить сканирование после обновления сигнатур и установите для параметра значение Отключено .

  3. Щелкните ОК .

Это предотвращает запуск сканирования сразу после обновления.

Сканировать виртуальные машины, которые были отключены

  1. Раскройте дерево до Компоненты Windows> Защитник Windows> Сканировать .

  2. Дважды щелкните параметр Включить ускоренное сканирование и установите для параметра значение Включено .

  3. Щелкните ОК .

Это вызывает сканирование, если виртуальная машина пропустила два или более последовательных запланированных сканирования.

Включить режим пользовательского интерфейса без монитора

  1. Дважды щелкните Включить режим пользовательского интерфейса без заголовка и установите для параметра значение Включено .

  2. Щелкните ОК .

Это скрывает от пользователей весь пользовательский интерфейс Microsoft Defender AV.

Исключения

Исключения можно добавлять, удалять или настраивать в соответствии с вашими потребностями.

Дополнительные сведения см. В разделе Настройка исключений антивируса Microsoft Defender в Windows Server.

Дополнительные ресурсы

.

Teams для инфраструктуры виртуальных рабочих столов — Microsoft Teams

  • 18 минут на чтение
  • Применимо к:
    Команды Microsoft

В этой статье

В этой статье описаны требования и ограничения для использования Microsoft Teams в виртуализированной среде.

Что такое VDI?

Инфраструктура виртуальных рабочих столов

(VDI) — это технология виртуализации, в которой операционная система рабочего стола и приложения размещаются на централизованном сервере в центре обработки данных. Это позволяет пользователям полностью персонализировать рабочий стол с полностью защищенным и совместимым централизованным источником.

Microsoft Teams в виртуализированной среде поддерживает чат и совместную работу. А с платформами Windows Virtual Desktop, Citrix и VMware также поддерживаются функции звонков и собраний.

Команды

в виртуализированной среде поддерживают несколько конфигураций. К ним относятся режимы VDI, выделенный, общий, постоянный и непостоянный. Функции постоянно развиваются и регулярно добавляются, а в ближайшие месяцы и годы функциональность будет расширяться.

Использование команд в виртуализированной среде может несколько отличаться от использования команд в невиртуализированной среде. Например, некоторые расширенные функции могут быть недоступны в виртуализированной среде, а разрешение видео может отличаться.

Чтобы обеспечить оптимальное взаимодействие с пользователем, следуйте инструкциям в этой статье.

Команды по компонентам VDI

Для использования Teams в виртуализированной среде требуются следующие компоненты.

  • Брокер виртуализации : диспетчер ресурсов и подключений к поставщику виртуализации, например Azure
  • Виртуальный рабочий стол : стек виртуальных машин (ВМ), на котором работает Microsoft Teams
  • Тонкий клиент : конечная точка, с которой пользователь физически взаимодействует с
  • Настольное приложение Teams : настольное клиентское приложение Teams

Команды по требованиям VDI

Требования к поставщику виртуализации

Настольное приложение Teams было одобрено ведущими поставщиками решений для виртуализации.При наличии нескольких поставщиков на рынке мы рекомендуем вам проконсультироваться с поставщиком решений виртуализации, чтобы убедиться, что вы соответствуете минимальным требованиям.

В настоящее время Teams на VDI с оптимизацией аудио / видео (AV) сертифицированы для Windows Virtual Desktop, Citrix и VMware. Просмотрите информацию в этом разделе, чтобы убедиться, что вы соответствуете всем требованиям для правильной работы.

Платформы сертифицированы для команд

На следующих платформах есть решения инфраструктуры виртуальных рабочих столов для Teams.

Виртуальный рабочий стол Windows

Виртуальный рабочий стол

Windows обеспечивает оптимизацию AV для команд в VDI. Дополнительные сведения, требования и установку см. В разделе Использование команд на виртуальном рабочем столе Windows.

Требования к виртуальным приложениям и рабочим столам Citrix

Citrix Virtual Apps and Desktops (ранее известные как XenApp и XenDesktop) обеспечивает оптимизацию AV для Teams на VDI. Благодаря Citrix Virtual Apps and Desktops Teams on VDI поддерживает функции звонков и собраний в дополнение к чату и совместной работе.

Вы можете загрузить последнюю версию Citrix Virtual Apps and Desktops на сайте загрузок Citrix. (Сначала вам необходимо войти в систему.) По умолчанию необходимые компоненты входят в состав приложения Citrix Workspace (CWA) и агента виртуальной доставки (VDA). Вам не нужно устанавливать какие-либо дополнительные компоненты или плагины на CWA или VDA.

Последние требования к серверу и клиенту см. На этом веб-сайте Citrix.

Требования к рабочему пространству и рабочему столу VMware Horizon

VMware Horizon — это современная платформа для безопасной доставки виртуальных рабочих столов и приложений в гибридном облаке.Чтобы обеспечить удобство работы конечных пользователей, VMware Horizon обеспечивает оптимизацию мультимедиа для Teams. Эта оптимизация повышает общую производительность виртуальных рабочих столов и приложений, а также улучшает взаимодействие с пользователем при звонках и собраниях с помощью Teams.

Последнюю версию VMware Horizon можно загрузить со страницы загрузок VMware. Необходимые компоненты оптимизации мультимедиа по умолчанию являются частью Horizon Agent и Horizon Client, и нет необходимости устанавливать какие-либо дополнительные подключаемые модули для использования функции оптимизации для Teams.

Чтобы получить последние требования и инструкции по настройке оптимизации мультимедиа для Teams, посетите этот веб-сайт VMware.

Установите или обновите настольное приложение Teams на VDI

Вы можете развернуть классическое приложение Teams для VDI с помощью установки на компьютере или установки для каждого пользователя с помощью пакета MSI. Решение о том, какой подход использовать, зависит от того, используете ли вы постоянную или непостоянную настройку, а также от соответствующих функциональных потребностей вашей организации.

Для выделенной постоянной установки подойдет любой подход.Однако для непостоянной установки Teams требуется установка для каждой машины для эффективной работы. См. Раздел «Непостоянная установка».

При установке на компьютере автоматические обновления отключены. Это означает, что для обновления приложения Teams необходимо удалить текущую версию для обновления до более новой версии. При индивидуальной установке включены автоматические обновления. Для большинства развертываний VDI мы рекомендуем развертывать Teams, используя установку для каждого компьютера.

Чтобы обновить до последней версии Teams, начните с процедуры удаления, за которой следует развертывание последней версии Teams.

Для правильной работы AV-оптимизации Teams в средах VDI конечная точка тонкого клиента должна иметь доступ к Интернету. Если доступ в Интернет недоступен на конечной точке тонкого клиента, запуск оптимизации не будет успешным. Это означает, что пользователь находится в неоптимизированном медиа-состоянии.

Выделенная постоянная установка

При выделенной постоянной настройке изменения локальной операционной системы пользователей сохраняются после выхода пользователя из системы. Для постоянной настройки Teams поддерживает установку как для каждого пользователя, так и для компьютера.

Ниже приводится рекомендуемая минимальная конфигурация виртуальной машины.

Параметр Операционная система рабочей станции Серверная операционная система
виртуальный ЦП 2 ядра 4,6 или 8
Важно понимать базовую конфигурацию неоднородного доступа к памяти (NUMA) и соответствующим образом настраивать виртуальные машины.
RAM 4 ГБ от 512 до 1024 МБ на пользователя
Хранилище 8 ГБ от 40 до 60 ГБ
Непостоянная настройка

При непостоянной настройке изменения локальной операционной системы пользователей не сохраняются после выхода пользователей из системы.Такие настройки обычно представляют собой общие многопользовательские сеансы. Конфигурация виртуальной машины зависит от количества пользователей и доступных физических ресурсов бокса.

Для непостоянной установки настольное приложение Teams должно быть установлено на каждом компьютере в золотой образ. (Чтобы узнать больше, см. Раздел Установка или обновление классического приложения Teams в VDI.) Это обеспечивает эффективный запуск приложения Teams во время пользовательского сеанса.

Использование Teams с непостоянной настройкой также требует диспетчера кэширования профилей для эффективной синхронизации данных времени выполнения Teams.Это гарантирует, что соответствующая информация о пользователе (например, пользовательские данные, профиль и настройки) кэшируется во время сеанса пользователя. Убедитесь, что данные в этих двух папках синхронизированы.

  • C: \ Users \ имя пользователя \ AppData \ Local \ Microsoft \ IdentityCache (% localAppdata% \ Microsoft \ IdentityCache)
  • C: \ Users \ имя пользователя \ AppData \ Roaming \ Microsoft \ Teams (% appdata% \ Microsoft \ Teams)

Доступны различные решения для управления кэшированием. Например, FSLogix.Для получения конкретных инструкций по настройке обратитесь к поставщику диспетчера кэширования.

Teams список исключений кэшированного содержимого для непостоянной установки

Исключите из папки кэширования Teams следующее:% appdata% / Microsoft / Teams. Исключение этих элементов помогает уменьшить размер кэширования пользователя для дальнейшей оптимизации вашей непостоянной настройки.

  • Файлы .txt
  • Папка медиа-стека
  • надстройка встречи \ кэш (% appdata% \ Microsoft \ Teams \ надстройка встречи \ кэш)

Приложения Microsoft 365 для корпоративных нужд

При развертывании Teams с приложениями Microsoft 365 для предприятий в VDI учитывайте следующее.

Новые развертывания команд с помощью приложений Microsoft 365 для предприятий

Перед развертыванием Teams через приложения Microsoft 365 для предприятия необходимо сначала удалить все ранее существовавшие приложения Teams, если они были развернуты с помощью установки на компьютере.

Команды

через приложения Microsoft 365 для предприятий устанавливаются для каждого пользователя. Дополнительные сведения см. В разделе Установка или обновление настольного приложения Teams в VDI.

Развертывания Teams через приложения Microsoft 365 для корпоративных обновлений

Teams также добавляется к существующим установкам приложений Microsoft 365 для предприятий.Поскольку приложения Microsoft 365 для предприятий устанавливают Teams только для каждого пользователя, см. Раздел Установка или обновление настольного приложения Teams в VDI.

Использование команд с установкой на компьютере и приложений Microsoft 365 для предприятий

Microsoft 365 Apps для предприятия не поддерживает установку команд на компьютере. Чтобы использовать установку на уровне компьютера, необходимо исключить Teams из приложений Microsoft 365 для предприятия. См. Разделы «Развертывание классического приложения Teams на виртуальной машине» и «Как исключить развертывание Teams через приложения Microsoft 365 для предприятия».

Как исключить развертывание Teams через приложения Microsoft 365 для предприятий

Чтобы узнать больше о командах и приложениях Microsoft 365 для предприятий, см. Раздел «Как исключить команды из новых установок Microsoft 365 приложений для предприятия» и «Использование групповой политики для управления установкой команд».

Развертывание настольного приложения Teams на виртуальной машине

  1. Загрузите пакет MSI Teams, соответствующий вашей операционной системе виртуальной машины VDI, используя одну из следующих ссылок:

    Минимальная необходимая версия настольного приложения Teams — это версия 1.3.00.4461. (Удержание PSTN не поддерживается в более ранних версиях.)

  2. Установите MSI на виртуальную машину VDI, выполнив одну из следующих команд:

    • Индивидуальная установка (по умолчанию)

        msiexec / i <путь_к_msi> / l * v <имя_файла_установки> ALLUSERS = 1
        

      Это процесс установки по умолчанию, при котором Teams устанавливается в пользовательскую папку% AppData%. На этом настройка золотого образа завершена. Команды не будут работать должным образом с индивидуальной установкой при непостоянной установке.

    • Установка на станке

        msiexec / i <путь_к_msi> / l * v <имя_файла_установки> ALLUSER = 1 ALLUSERS = 1
        

      Этот процесс устанавливает Teams в папку Program Files (x86) в 64-разрядной операционной системе и в папку Program Files в 32-разрядной операционной системе. На этом настройка золотого образа завершена. Для нестабильных настроек требуется установка команд на каждую машину.

      Следующий сеанс интерактивного входа запускает Teams и запрашивает учетные данные.

      Примечание

      В этих примерах также используется параметр ALLUSERS = 1 . Когда вы устанавливаете этот параметр, установщик Teams на уровне компьютера отображается в разделах «Программы и компоненты» на панели управления и в «Приложениях и функциях» в настройках Windows для всех пользователей компьютера. После этого все пользователи могут удалить Teams, если у них есть учетные данные администратора.
      Важно понимать разницу между ALLUSERS = 1 и ALLUSER = 1 . Параметр ALLUSERS = 1 может использоваться в средах без VDI и VDI, а параметр ALLUSER = 1 используется только в средах VDI для указания установки на компьютере.

  3. Удалите MSI с виртуальной машины VDI.

      msiexec / passive / x <путь_к_msi> / l * v <имя_файла_uninstall_log>
      

    Этот процесс удаляет Teams из папки Program Files (x86) или папки Program Files, в зависимости от среды операционной системы.

Команды по вопросам производительности VDI

Существует множество виртуализированных конфигураций установки, каждая из которых направлена ​​на свою оптимизацию.Например, конфигурация может быть ориентирована на плотность пользователей. При планировании учитывайте следующее, чтобы оптимизировать настройку в соответствии с потребностями рабочей нагрузки вашей организации.

  • Минимальное требование: для некоторых рабочих нагрузок может потребоваться настройка с использованием ресурсов, превышающих минимальные требования. Например, рабочие нагрузки для разработчиков, использующих приложения, требующие больше вычислительных ресурсов.
  • Зависимости: сюда входят зависимости от инфраструктуры, рабочей нагрузки и других факторов окружающей среды за пределами настольного приложения Teams.
  • Отключенные функции в VDI: Teams отключает функции, интенсивно использующие графический процессор, для VDI, что может помочь улучшить временную загрузку ЦП. Следующие функции отключены:
    • Команды CSS-анимация
    • Giphy с автозапуском

Команды на VDI с звонками и собраниями

Помимо чата и совместной работы, доступны команды на VDI с звонками и собраниями с поддерживаемыми платформами поставщиков виртуализации. Поддерживаемые функции основаны на медийном стеке WebRTC и реализации поставщика виртуализации.На следующей диаграмме представлен обзор архитектуры.

Важно

Если в настоящее время вы запускаете Teams без оптимизации AV в VDI и используете функции, которые еще не поддерживаются для оптимизации (например, отдавайте и принимайте управление при совместном использовании приложений), вам необходимо настроить политики поставщика виртуализации, чтобы отключить перенаправление Teams. Это означает, что сеансы мультимедиа Teams не будут оптимизированы. Для получения инструкций по настройке политик для отключения перенаправления Teams обратитесь к поставщику виртуализации.

Требования к сети

Мы рекомендуем вам оценить вашу среду, чтобы определить любые риски и требования, которые могут повлиять на ваше общее облачное развертывание голосовой связи и видео. Используйте средство оценки сети Skype для бизнеса, чтобы проверить, готова ли ваша сеть к работе с Teams.

Чтобы узнать больше о том, как подготовить свою сеть для работы с командами, см. Раздел Подготовка сети организации для работы с командами.

Перенести из Skype для бизнеса на VDI в Teams на VDI

Если вы переходите со Skype для бизнеса на VDI на Teams на VDI, помимо различий между двумя приложениями, есть некоторые различия, когда VDI также реализован.Некоторые возможности, которые в настоящее время не поддерживаются в Teams VDI, которые находятся в Skype для бизнеса VDI, следующие:

  • Управление вызовами VDI с помощью политик ограничения скорости передачи данных
  • Политика для каждой платформы для отключения некоторых функций AV в VDI
  • Дайте и возьмите контроль при совместном использовании приложений
  • Демонстрация экрана из чата без звука
  • Одновременная отправка и получение видео и демонстрации экрана

Команды в браузере Chrome по сравнению с настольным приложением Teams для VDI

Teams в браузере Chrome не предоставляет замену настольному приложению Teams для VDI с оптимизацией AV.Чат и совместная работа работают должным образом. Когда требуется мультимедиа, есть некоторые возможности, которые могут не соответствовать ожиданиям пользователей в браузере Chrome:

  • Потоковое аудио и видео может быть неоптимальным. Пользователи могут испытывать задержки или снижение качества.
  • Настройки устройства недоступны в настройках браузера.
  • Управление устройством осуществляется через браузер и требует нескольких настроек в настройках сайта браузера.
  • Параметры устройства также могут быть установлены в управлении устройством Windows.

Команды на VDI с чатом и совместной работой

Если ваша организация хочет использовать только функции чата и совместной работы в Teams, вы можете настроить политики на уровне пользователя, чтобы отключить функции звонков и собраний в Teams.

Установить политики для отключения функций звонков и встреч

Вы можете установить политики с помощью центра администрирования Microsoft Teams или PowerShell. Изменения политики вступят в силу через некоторое время (несколько часов). Если вы не видите изменений для данной учетной записи сразу, попробуйте еще раз через несколько часов.

Политики вызовов : Teams включает встроенную политику вызовов DisallowCalling, в которой все функции вызовов отключены. Назначьте политику DisallowCalling всем пользователям в вашей организации, которые используют Teams в виртуализированной среде.

Политики собраний : Teams включает встроенную политику собраний AllOff, в которой все функции собрания отключены. Назначьте политику AllOff всем пользователям в вашей организации, которые используют Teams в виртуализированной среде.

Назначение политик с помощью центра администрирования Microsoft Teams

Чтобы назначить пользователю политику вызовов DisallowCalling и политику собраний AllOff:

  1. На левой панели навигации центра администрирования Microsoft Teams перейдите к Пользователи .
  2. Выберите пользователя, щелкнув слева от имени пользователя, а затем щелкните Изменить параметры .
  3. Сделайте следующее:
    1. В разделе Политика звонков щелкните DisallowCalling .
    2. В разделе Политика собрания щелкните AllOff .
  4. Щелкните Применить .

Чтобы назначить политику нескольким пользователям одновременно:

  1. На левой панели навигации центра администрирования Microsoft Teams перейдите к Пользователи , а затем выполните поиск пользователей или отфильтруйте представление, чтобы отобразить нужных пользователей.
  2. В столбце (галочка) выберите пользователей. Чтобы выбрать всех пользователей, щелкните ✓ (галочка) вверху таблицы.
  3. Щелкните Изменить параметры , внесите необходимые изменения и затем щелкните Применить .

Или вы также можете сделать следующее:

  1. На левой панели навигации центра администрирования Microsoft Teams перейдите к политике, которую вы хотите назначить. Например:
    • Перейдите к Voice > Политики вызовов , а затем щелкните DisallowCalling .
    • Перейдите к Встречи > Политики собраний , а затем щелкните AllOff .
  2. Выберите Управление пользователями .
  3. На панели Управление пользователями найдите пользователя по отображаемому имени или по имени пользователя, выберите имя и нажмите Добавить . Повторите этот шаг для каждого пользователя, которого вы хотите добавить.
  4. Когда вы закончите добавлять пользователей, нажмите Сохранить .
Назначение политик с помощью PowerShell

В следующем примере показано, как использовать Grant-CsTeamsCallingPolicy для назначения пользователю политики вызовов DisallowCalling.

  Grant-CsTeamsCallingPolicy -PolicyName DisallowCalling -Identity "идентификатор электронной почты пользователя"
  

Чтобы узнать больше об использовании PowerShell для управления политиками вызовов, см. Set-CsTeamsCallingPolicy.

В следующем примере показано, как использовать Grant-CsTeamsMeetingPolicy для назначения пользователю политики собрания AllOff.

  Grant-CsTeamsMeetingPolicy -PolicyName AllOff -Identity «идентификатор электронной почты пользователя»
  

Чтобы узнать больше об использовании PowerShell для управления политиками собраний, см. Set-CsTeamsMeetingPolicy.

Перенос команд на VDI с помощью чата и совместной работы для оптимизации команд с помощью звонков и собраний

Если у вас есть существующая реализация Teams в VDI с чатом и совместной работой, в которой вы установили политики на уровне пользователя для отключения функций звонков и собраний, и вы переходите на Teams с оптимизацией AV, вы должны установить политики для включения функции звонков и собраний для этих команд пользователей VDI.

Установить политики для включения функций звонков и встреч

Вы можете использовать центр администрирования Microsoft Teams или PowerShell, чтобы установить и назначить пользователям политики звонков и собраний.Изменения политики вступят в силу через некоторое время (несколько часов). Если вы не видите изменений для данной учетной записи сразу, повторите попытку через несколько часов.

Политики вызовов : Политики вызовов в Teams определяют, какие функции вызовов доступны пользователям. Teams включает встроенную политику вызовов AllowCalling, в которой включены все функции вызовов. Чтобы включить все функции вызова, назначьте политику AllowCalling. Или создайте настраиваемую политику вызовов, чтобы включить нужные функции вызова и назначить ее пользователям.

Политики собраний : Политики собраний в Teams управляют типами собраний, которые пользователи могут создавать, и функциями, доступными участникам собрания, которые запланированы пользователями в вашей организации. Teams включает встроенную политику собраний AllOn, в которой включены все функции собрания. Чтобы включить все функции собрания, назначьте политику AllOn. Или создайте настраиваемую политику собрания, чтобы включить нужные функции собрания и назначить ее пользователям.

Назначение политик с помощью центра администрирования Microsoft Teams

Чтобы назначить пользователю политику вызовов AllowCalling и политику собраний AllOn:

  1. На левой панели навигации центра администрирования Microsoft Teams перейдите к Пользователи .
  2. Выберите пользователя, щелкнув слева от имени пользователя, а затем щелкните Изменить параметры .
  3. Сделайте следующее:
    1. В разделе Политика вызовов щелкните AllowCalling .
    2. В разделе Политика собрания щелкните AllOn .
  4. Щелкните Применить .

Чтобы назначить политику нескольким пользователям одновременно:

  1. На левой панели навигации центра администрирования Microsoft Teams перейдите к Пользователи , а затем выполните поиск пользователей или отфильтруйте представление, чтобы отобразить нужных пользователей.
  2. В столбце (галочка) выберите пользователей. Чтобы выбрать всех пользователей, щелкните (галочка) вверху таблицы.
  3. Щелкните Изменить параметры , внесите необходимые изменения и затем щелкните Применить .

Или вы также можете сделать следующее:

  1. На левой панели навигации центра администрирования Microsoft Teams перейдите к политике, которую вы хотите назначить. Например:
    • Перейдите к Voice > Политики вызовов , а затем щелкните AllowCalling .
    • Перейдите к Встречи > Политики собраний , а затем щелкните AllOn .
  2. Выберите Управление пользователями .
  3. На панели Управление пользователями найдите пользователя по отображаемому имени или по имени пользователя, выберите имя и нажмите Добавить . Повторите этот шаг для каждого пользователя, которого вы хотите добавить.
  4. Когда вы закончите добавлять пользователей, нажмите Сохранить .
Назначение политик с помощью PowerShell

В следующем примере показано, как использовать Grant-CsTeamsCallingPolicy для назначения пользователю политики вызовов AllowCalling.

  Grant-CsTeamsCallingPolicy -PolicyName AllowCalling -Identity «идентификатор электронной почты пользователя»
  

Чтобы узнать больше об использовании PowerShell для управления политиками вызовов, см. Set-CsTeamsCallingPolicy.

В следующем примере показано, как использовать Grant-CsTeamsMeetingPolicy для назначения пользователю политики собрания AllOn.

  Grant-CsTeamsMeetingPolicy -PolicyName AllOn -Identity «идентификатор электронной почты пользователя»
  

Чтобы узнать больше об использовании PowerShell для управления политиками собраний, см. Set-CsTeamsMeetingPolicy.

Управление резервным режимом в Teams

Когда пользователи подключаются из неподдерживаемой конечной точки, пользователи находятся в резервном режиме, в котором AV не оптимизирован. Вы можете отключить или включить резервный режим, установив одно из следующих значений DWORD реестра:

  • HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Teams \ DisableFallback
  • HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Office \ Teams \ DisableFallback

Чтобы отключить резервный режим, установите значение 1 .Чтобы включить только звук, установите значение 2 . Если значение отсутствует или установлено равным 0 (ноль), включен аварийный режим.

Эта функция доступна в Teams версии 1.3.00.13565 и более поздних версий.

Известные проблемы и ограничения

Развертывание, установка и настройка клиента

  • При установке на компьютере команды в VDI не обновляются автоматически, как это делают клиенты, не относящиеся к VDI Teams. Вы должны обновить образ виртуальной машины, установив новый MSI, как описано в разделе Установка или обновление настольного приложения Teams в VDI.Для обновления до новой версии необходимо удалить текущую версию.
  • Команды

  • должны быть развернуты либо на пользователя, либо на компьютер. Развертывание команд для одновременного выполнения на пользователя и на компьютер не поддерживается. Чтобы перейти с одного компьютера или пользователя в один из этих режимов, выполните процедуру удаления и выполните повторное развертывание в любом режиме.
  • Виртуальный рабочий стол

  • Windows и VMware в настоящее время не поддерживают клиенты на базе MacOS и Linux.
  • Citrix в настоящее время не поддерживает клиентов MacO.
  • Citrix не поддерживает использование явных HTTP-прокси, определенных на конечной точке.

Звонки и встречи

Следующие функции звонков и встреч не поддерживаются:

  • Расширенная служба экстренной помощи
  • HID-кнопки и светодиодные элементы управления между приложением Teams и устройствами
  • Размытие фона и эффекты
  • Роли продюсера и ведущего трансляций и прямых трансляций
  • Маршрутизация на основе местоположения (LBR)
  • Парковка вызовов
  • Очередь звонков
  • Общий системный звук / звук компьютера
  • Обход среды передачи для прямой маршрутизации

Примечание

Мы работаем над добавлением функций звонков и встреч, которые в настоящее время доступны только в средах без VDI.Они могут включать в себя больший административный контроль над качеством, дополнительные сценарии совместного использования экрана и расширенные функции, недавно добавленные в Teams. Свяжитесь с представителем Teams, чтобы узнать больше о предстоящих функциях.

Ниже перечислены известные проблемы и ограничения для вызовов и собраний:

  • Взаимодействие со Skype для бизнеса ограничено аудиовызовами; нет видеомодальности.
  • Во время собраний или групповых вызовов поддерживается только один входящий видеопоток.Когда несколько человек отправляют видео, в любой момент времени отображается только видео доминирующего выступающего.
  • Разрешение входящего и исходящего видеопотока ограничено разрешением 720p. Это ограничение WebRTC.
  • Поддерживается только один видеопоток от входящей камеры или потока совместного использования экрана. При входящем совместном использовании экрана отображается этот общий доступ к экрану вместо видео доминирующего выступающего.
  • Исходящий показ экрана:
    • Совместное использование приложения не поддерживается.
  • Передайте контроль и возьмите контроль:
    • Не поддерживается во время сеанса демонстрации экрана или совместного использования приложения.
    • Поддерживается во время сеанса совместного использования PowerPoint.
  • Ограничения только для Citrix
    • Взаимодействие двухтонального многочастотного набора (DTMF) с системами телефонии в настоящее время не поддерживается.
    • При совместном использовании экрана в настройке с несколькими мониторами используется только главный монитор.
    • Масштабирование с высоким разрешением на CWA не поддерживается.

Информацию об известных проблемах Teams, не связанных с VDI, см. В разделе Группы поддержки в вашей организации.

Устранение неисправностей

Устранение неполадок компонентов Citrix

Сбои в работе Teams или пустой экран входа в Teams

Это известная проблема для Citrix VDA версий 1906 и 1909. Чтобы обойти эту проблему, добавьте в реестр следующее значение DWORD и установите для него значение 204 (шестнадцатеричное).

HKEY_LOCAL_MACHINE \ SOFTWARE \ Citrix \ CtxHook \ AppInit_Dlls \ SfrHook \ Teams.exe

Затем перезапустите VDA. Дополнительные сведения см. В этой статье службы поддержки Citrix «Устранение неполадок при оптимизации HDX для Teams».

.

Как развернуть Hyper-V VDI: пошаговое руководство

Блог NAKIVO> Администрирование и резервное копирование Hyper-V> Развертывание Hyper-V VDI: практическое руководство

28 мая 2019 г.

по Джесси Рид

В любой современной бизнес-среде чрезвычайно важна возможность доступа к сервисам в любое время и в любом месте.В последние годы технология виртуализации становится все более продвинутой, с регулярным внедрением различных функций. В результате традиционная инфраструктура ПК была постепенно заменена инфраструктурой виртуальных рабочих столов (VDI), которая позволяет запускать и управлять несколькими рабочими столами на основе виртуальных машин с любого устройства или из любого места. Microsoft также представила собственное решение VDI, которое обеспечивает доступ и управление удаленными рабочими столами и операционными системами.

Вкратце, это сообщение в блоге пытается ответить на следующие вопросы:

Что такое Hyper-V VDI? — Hyper-V VDI — это решение для виртуализации настольных компьютеров, которое может размещать рабочие нагрузки настольных компьютеров на централизованном сервере, работающем в центре обработки данных.

Какие компоненты необходимы для развертывания среды Windows Server 2012 VDI? — Вы можете использовать технологию VDI, включив следующие роли:

  • Узел виртуализации удаленных рабочих столов
  • Узел сеанса удаленного рабочего стола
  • Посредник подключений к удаленному рабочему столу
  • Шлюз удаленных рабочих столов
  • Веб-доступ к удаленному рабочему столу
  • Лицензирование удаленного рабочего стола

Как развернуть среду Windows Server 2012 VDI? — Для этого необходимо выполнить следующие действия:

  1. Установите роли сервера на физических или виртуальных машинах
  2. Создание объединенной коллекции виртуальных рабочих столов
  3. Добавить серверы шлюза удаленных рабочих столов
  4. Добавить брокеров подключения к удаленному рабочему столу
  5. Добавить веб-доступ к удаленному рабочему столу
  6. Добавить лицензию на удаленный рабочий стол
  7. Добавить хосты виртуализации удаленных рабочих столов

Пройдя весь процесс развертывания, вы получаете доступ к виртуализации настольных компьютеров на уровне предприятия, которая может обеспечить вам гибкость, эффективность, масштабируемость, безопасность и многие другие преимущества.Читайте дальше, чтобы узнать больше о среде Hyper-V VDI и о том, как вы можете защитить все свои виртуальные рабочие столы с помощью единого решения для защиты данных — NAKIVO Backup & Replication.

Что такое Hyper-V VDI?

Hyper-V VDI — это централизованное решение для доставки рабочих столов, которое позволяет запускать экземпляры виртуальных рабочих столов, включая клиентские операционные системы (ОС), данные и приложения, на серверной виртуальной машине (ВМ) в центре обработки данных.

Чтобы включить Hyper-V VDI, вам потребуются две роли сервера Windows: Hyper-V, который создает виртуальные машины и управляет ими, и службы удаленных рабочих столов (RDS), которые обеспечивают связь между пользователем и виртуальным рабочим столом по сети и управляют ею.С помощью протокола удаленного рабочего стола ввод пользователя отправляется удаленному приложению, а вывод приложения затем отображается на локальном устройстве пользователя.

Таким образом, среду Hyper-V VDI можно рассматривать как альтернативу традиционной инфраструктуре на базе ПК. В этом случае реальные физические компьютеры заменяются виртуальными рабочими столами. Каждый пользователь получает доступ к выделенной виртуальной машине, работающей под управлением отдельной ОС (например, Windows, Windows Server и Linux). Некоторым пользователям могут быть предоставлены права администратора, которые позволяют им устанавливать или удалять настольные приложения, изменять настройки системы, устанавливать обновления системы и т. Д.

Как работает Hyper-V VDI

Чрезвычайно сложно контролировать большую организацию, в которой тысячи сотрудников выполняют тысячи задач одновременно, тем более, если у этой организации есть несколько филиалов по всему миру. В результате ваша инфраструктура может подвергнуться множеству потенциальных угроз и опасностей. Многие организации решают развернуть решение VDI, чтобы устранить некоторые из существующих проблем управления настольными компьютерами и потенциальные уязвимости.

Таким образом, Hyper-V VDI может помочь вам в следующих случаях:

  • Если вы хотите предоставить защищенные рабочие столы на неуправляемых устройствах, например, когда сотрудники работают удаленно из дома.
  • Если вы хотите централизованно управлять и обслуживать все экземпляры удаленных рабочих столов, например, в оффшорных или аутсорсинговых филиалах.
  • Если вы работаете в строго регулируемой отрасли и вам необходимо обеспечить выполнение строгих требований безопасности.
  • Если вам необходимо создать стандартизированный рабочий стол для рабочих задач, которые обычно выполняют установленный набор задач.
  • Если вы хотите иметь доступ к своей рабочей станции в любое время и с любого устройства, например, при поездке за границу в командировку.

Чтобы лучше понять, почему некоторые владельцы бизнеса предпочитают создавать среду VDI, вам необходимо понять, как она работает. Вкратце, технология Microsoft VDI включает в себя следующее:

  • Каждый конечный пользователь может получить доступ к своему виртуальному рабочему столу, который хранится на централизованном сервере, с любого устройства.
  • Администратор может предоставить / запретить пользователям доступ к определенным приложениям с центральной консоли управления.
  • Администратор может легко определить, когда истекает срок действия лицензии, и определить, требуются ли обновления для каких-либо экземпляров настольных компьютеров.
  • Выбранный виртуальный рабочий стол может обслуживаться и поддерживаться администратором с централизованного сервера без нарушения производственной среды.
  • Каждому конечному пользователю назначается конкретная виртуальная машина с выделенными ресурсами. Все виртуальные машины работают изолированно друг от друга, а это означает, что они не могут влиять на производительность друг друга и получать личные данные.
  • Все данные хранятся на физическом сервере в центре обработки данных, а это означает, что в случае отказа виртуального рабочего стола вы все равно можете получить необходимую информацию с удаленного сервера.
  • Поддержка и обслуживание в среде VDI намного проще по сравнению с традиционной инфраструктурой ПК, поскольку администратор может легко обнаруживать любые проблемы и решать их с централизованного сервера. Это особенно удобно для крупных предприятий, у которых есть несколько центров обработки данных в разных местах.
  • Конечный пользователь может подключиться к своему виртуальному рабочему столу с помощью тонкого клиента, нулевого клиента или толстого клиента, а также ноутбуков или док-станций, планшетов или телефонов. Обратите внимание, что устройство должно быть подключено к корпоративной сети для выполнения любых операций ввода-вывода.
  • Развертывание

  • VDI можно масштабировать вверх и вниз по мере необходимости. Поскольку экземпляры виртуальных рабочих столов основаны на виртуальных машинах, расширить среду Hyper-V VDI так же просто, как создать новые виртуальные машины.

Компоненты Hyper-V VDI

Для создания среды Hyper-V VDI с использованием платформы виртуализации Hyper-V у вас должны быть включены следующие службы удаленных рабочих столов:

  • Узел виртуализации удаленных рабочих столов, , который является сервером с включенной ролью Hyper-V.Гипервизор помогает размещать виртуальные машины и устанавливать на них настольные ОС. Таким образом, вы можете предоставить каждому конечному пользователю собственную рабочую станцию.
  • Узел сеанса удаленного рабочего стола, , который позволяет нескольким конечным пользователям получать доступ к рабочим столам и приложениям Windows с помощью RemoteApp или клиента подключения к удаленному рабочему столу.
  • Посредник подключений к удаленному рабочему столу, , который обеспечивает соединение между конечными пользователями и конкретными виртуальными рабочими столами. Посредник подключений к удаленному рабочему столу может определить, разрешено ли пользователю подключаться к экземпляру рабочего стола и получать доступ к определенным данным и приложениям виртуальной машины.
  • Remote Desktop Gateway, , который предоставляет публичным пользователям безопасную сеть для подключения к рабочим столам и приложениям Windows.
  • Веб-доступ к удаленному рабочему столу, , который позволяет пользователям получать доступ к виртуальным рабочим столам и приложениям через веб-страницу.
  • Лицензирование удаленных рабочих столов, , которое позволяет управлять лицензированием удаленных рабочих столов в среде Hyper-V VDI и гарантировать, что каждый пользователь и устройство имеют лицензию клиентского доступа (CAL) RDS.

Преимущества развертывания Hyper-V VDI

Как видите, Hyper-V VDI — отличный вариант для владельцев бизнеса, которые хотят упростить управление своими текущими производственными рабочими нагрузками.Однако есть еще больше причин, по которым вам следует развернуть среду Microsoft VDI, которые мы подробно обсудим ниже:

Преимущества развертывания Hyper-V VDI включают:

  • Консолидируя несколько экземпляров настольных компьютеров на одной платформе, вы можете легко управлять всеми конечными точками и контролировать их.
  • ИТ-администраторы

  • могут легко обслуживать и предоставлять все доступные рабочие столы с централизованного сервера, не влияя на производственную среду и производительность пользователей.
  • С Hyper-V VDI вы можете получить простой удаленный доступ к своей рабочей станции из любой точки мира.
  • Все данные хранятся на центральном сервере, а это означает, что сбои оборудования вряд ли вызовут какие-либо нарушения в вашей среде. Более того, если у вас установлено решение для защиты данных, становится намного быстрее и проще создавать резервные копии всех данных из одного места.
  • Экономичность. VDI позволяет сэкономить деньги, время и силы. По сравнению с традиционной инфраструктурой ПК, среда Hyper-V VDI требует меньше аппаратных ресурсов для поддержки своей производительности и потребляет меньше энергии благодаря минимальному количеству физических серверов.Более того, вся среда Hyper-V VDI может поддерживаться и обслуживаться одним ИТ-администратором с центральной консоли управления.

Как развернуть Hyper-V VDI

Весь процесс установки достаточно сложен, чтобы заставить некоторых владельцев бизнеса полностью отказаться от идеи создания среды Hyper-V VDI. Ниже я опишу пошаговый процесс развертывания Hyper-V VDI в Windows Server 2012.

Шаг 1. Установите службы ролей удаленного рабочего стола

В этом разделе описывается, какие службы ролей удаленного рабочего стола должны быть установлены для развертывания Hyper-V VDI.

1. Откройте Server Manager , щелкните Управление и выберите Добавить роли и компоненты .

2. Должен открыться раздел Перед началом работы , в котором описано, что вы можете делать с помощью этого мастера.

3. В разделе Тип установки щелкните Установка служб удаленного рабочего стола.

4. В разделе Тип развертывания щелкните Стандартное развертывание , что позволяет развертывать службы удаленных рабочих столов на нескольких серверах.

5. В разделе «Сценарий развертывания » щелкните Развертывание рабочего стола на основе виртуальной машины , чтобы разрешить подключение к коллекциям виртуальных рабочих столов.

6. В разделе Role Services вы можете увидеть список служб ролей RDS, которые будут установлены для этого развертывания VDI. Щелкните Далее.

7. В разделе Посредник подключений к удаленному рабочему столу просмотрите список серверов, доступных в пуле серверов, и выберите сервер, на котором будет установлен посредник подключений к удаленному рабочему столу.

8. В разделе RD Web Access выберите сервер из пула серверов, на котором будет установлена ​​служба роли RD Web Access.

9. В разделе Узел виртуализации удаленных рабочих столов выберите сервер из пула серверов, на котором будет установлена ​​служба роли Узел виртуализации удаленных рабочих столов.

10. В разделе Подтверждение убедитесь, что все правильно. Установите флажок Автоматически перезагружать целевой сервер, если требуется , и нажмите Развернуть .

11. В разделе Завершение вы можете отслеживать процесс установки служб ролей RDS. После завершения установки локальный сервер должен автоматически перезагрузиться.

В результате у вас должны быть установлены посредник подключений к удаленному рабочему столу, веб-доступ к удаленным рабочим столам и узел виртуализации удаленных рабочих столов.

Шаг 2. Создайте пул управляемых виртуальных рабочих столов

Следующим шагом является создание коллекции виртуальных рабочих столов, которая позволяет создать единую платформу для запуска рабочих столов и приложений Windows, предоставляя пользователям доступ к их личным рабочим станциям.Коллекции виртуальных рабочих столов могут быть одного из двух типов: объединенные коллекции виртуальных рабочих столов и коллекции личных виртуальных рабочих столов. В объединенной коллекции рабочих столов несколько пользователей могут одновременно получать доступ к общему пулу ресурсов, в то время как в сеансе личной коллекции пользователям должен быть назначен их личный рабочий стол из пула.

Теперь давайте узнаем, как создать объединенную коллекцию виртуальных рабочих столов. Для этого необходимо предпринять следующие шаги:

1. Откройте Server Manager , выберите Службы удаленных рабочих столов , щелкните Коллекции , затем перейдите к Задачи и выберите Создать коллекцию виртуальных рабочих столов .Должен открыться мастер Create Collection .

2. В разделе Перед началом работы прочтите, что этот мастер позволяет вам делать, и проверьте, соответствует ли ваша система всем требованиям.

3. В разделе Collection Name вставьте имя своей коллекции виртуальных рабочих столов.

4. В разделе Collection Type щелкните Pooled virtual desktop collection и установите соответствующий флажок, чтобы автоматически создавать виртуальные рабочие столы и управлять ими.

5. В разделе Шаблон виртуального рабочего стола выберите один из доступных шаблонов виртуального рабочего стола. Обратите внимание, что вам следует заранее создать шаблон виртуальной машины с помощью инструмента Sysprep, поскольку этот шаблон настроен на использование в качестве схемы для создания виртуальных рабочих столов.

6. В разделе Параметры виртуального рабочего стола выберите Предоставить параметры автоматической установки .

7. В разделе Автоматические настройки вы можете настроить часовой пояс и установить флажок Выберите организационное подразделение .

8. В разделе Пользователи и группы пользователей вы можете добавить группы пользователей, которые должны иметь доступ для подключения к коллекции рабочих столов. Затем вы должны указать, сколько виртуальных рабочих столов должно быть создано в этой коллекции. После этого назначьте префикс и суффикс имени каждого виртуального рабочего стола.

9. В разделе Распределение виртуальных рабочих столов определите, сколько виртуальных рабочих мест должно быть создано на каждом сервере узла виртуализации удаленных рабочих столов, введя число в столбце Новые виртуальные рабочие столы .

10. В разделе Хранилище виртуальных рабочих столов щелкните Store на каждом сервере узла виртуализации удаленных рабочих столов перед установкой Автоматически откатывать виртуальный рабочий стол, когда пользователь выходит из системы .

11. В разделе Диски профиля пользователя вы можете включить диски профиля пользователя, которые могут хранить настройки и данные профиля пользователя. Здесь необходимо указать расположение дисков профиля пользователя и указать их максимальный размер в гигабайтах.

12. В разделе Подтверждение проверьте изменения, которые вы хотите принять, и нажмите Создать .

13. В разделе Progress вы можете отслеживать процесс создания коллекции виртуальных рабочих столов. Щелкните Закрыть.

14. Проверьте состояние коллекции виртуальных рабочих столов, войдя в раздел Collection . После этого щелкните правой кнопкой мыши коллекцию VDI и выберите Сведения о состоянии задачи.Таким образом, вы увидите, что виртуальный рабочий стол был успешно создан.

Шаг 3. Разверните среду Hyper-V VDI

Это последний шаг в создании среды Hyper-V VDI. Здесь вы должны добавить серверы шлюза удаленных рабочих столов, брокеров подключений к удаленным рабочим столам, веб-доступ к удаленным рабочим столам, лицензирование удаленных рабочих столов и узлы виртуализации удаленных рабочих столов, чтобы создать среду VDI Hyper-V с высокой доступностью.

Для этого необходимо сделать следующее:

  1. Откройте Server Manager.
  2. В разделе СЕРВЕРЫ РАЗВЕРТЫВАНИЯ выберите ЗАДАЧИ.
  3. Выберите Добавить серверы шлюза удаленных рабочих столов . Следуя подсказкам, внесем необходимые корректировки.

Просмотрите все параметры ( Добавить серверы узлов виртуализации удаленных рабочих столов, Добавить серверы веб-доступа к удаленным рабочим столам, и Добавить серверы лицензирования удаленных рабочих столов ) и настройте их по мере необходимости. Посетите Windows IT Pro Center, чтобы узнать больше о развертывании и настройке Hyper-V VDI.

Защита данных с помощью NAKIVO Backup & Replication

Данные считаются основным активом многих современных организаций, что, в свою очередь, делает безопасность своим наивысшим приоритетом. В средах VDI все данные хранятся в производственном центре обработки данных, что позволяет ИТ-администраторам легко контролировать всю инфраструктуру, обнаруживать любую вредоносную активность и легко восстанавливать важные данные и приложения, даже если один из виртуальных рабочих столов выходит из строя. Однако тот факт, что все данные хранятся в одном месте, не устраняет уязвимости системы в целом.Фактически, среда VDI становится все более уязвимой для других угроз и опасностей.

Если вы планируете развернуть среду Hyper-V VDI, вашей основной задачей должно быть обеспечение ее защиты. Стандартные меры включают защиту физической конечной точки, включение программных брандмауэров и установку продуктов для защиты от вредоносных программ. Однако все эти подходы по-прежнему недостаточно эффективны для защиты всей среды Hyper-V VDI. Для этого рассмотрите возможность установки полноценного решения для защиты данных, которое включает богатый набор опций защиты данных и эксклюзивных функций.

NAKIVO Backup & Replication — это надежное и мощное решение для резервного копирования и восстановления, которое позволяет защитить среды VMware, Hyper-V, Nutanix и AWS EC2, используя следующие параметры защиты данных: резервное копирование, резервное копирование, резервное копирование в облако, репликация, и восстановление сайта.

Давайте узнаем, что NAKIVO Backup & Replication может сделать, чтобы улучшить ваш подход к защите данных:

  • Создавайте инкрементные резервные копии работающих виртуальных машин на основе образов, без агентов, инкрементные и с учетом приложений.
  • Создавайте копии резервных копий виртуальных машин и храните эти копии вне офиса или в облаке (Amazon или Azure), тем самым устраняя единую точку отказа.
  • Уменьшите размер резервных копий с помощью исключения файлов подкачки, дедупликации и сжатия, что может значительно снизить требования к пространству для хранения.
  • Создавайте и поддерживайте точные копии исходных виртуальных машин (реплик) на целевом узле с помощью репликации Hyper-V. Эти виртуальные машины должны храниться в отключенном состоянии в удаленном месте до тех пор, пока не начнется событие аварийного восстановления, и вы не будете использовать их для аварийного переключения.
  • Автоматизируйте и координируйте весь процесс аварийного восстановления с помощью рабочих процессов Site Recovery (SR). Объединяя различные действия и условия в автоматизированный алгоритм, вы можете создать задание SR любой сложности и решить несколько сценариев аварийного восстановления.
  • Запустите тестирование восстановления без прерывания работы заданий SR, чтобы убедиться в их эффективности и достижении целей восстановления. После этого вы можете легко изменять, тестировать или дополнять задания SR, не нарушая производственную среду.
  • Упростите управление защитой данных, настроив политики, которые регулярно сканируют среду Hyper-V и автоматически защищают виртуальные машины, соответствующие этим правилам политики.

Запросите живую демонстрацию у одного из наших инженеров или загрузите полнофункциональную бесплатную пробную версию, чтобы протестировать продукт в своей виртуальной среде уже сегодня и убедиться в многочисленных преимуществах NAKIVO Backup & Replication.

Развертывание Hyper-V VDI: практическое руководство

3.9 (77.5%) 8 голосов

.

GPU-ускорение для многосессионной ОС Windows

HDX 3D Pro позволяет графическим приложениям, работающим в многосессионных сеансах ОС Windows, выполнять рендеринг на графическом процессоре (ГП) сервера. Благодаря переносу рендеринга OpenGL, DirectX, Direct3D и Windows Presentation Foundation (WPF) на графический процессор сервера рендеринг графики не замедляет работу центрального процессора сервера.Кроме того, сервер может обрабатывать больше графики, поскольку рабочая нагрузка разделена между ЦП и ГП.

Поскольку Windows Server является многопользовательской операционной системой, несколько пользователей могут совместно использовать графический процессор, доступ к которому осуществляется Citrix Virtual Apps, без необходимости виртуализации графического процессора (vGPU).

При процедурах, связанных с редактированием реестра, будьте осторожны: неправильное редактирование реестра может вызвать серьезные проблемы, которые могут потребовать переустановки операционной системы. Citrix не может гарантировать, что проблемы, возникшие в результате неправильного использования редактора реестра, могут быть решены.Используйте редактор реестра на свой страх и риск. Обязательно сделайте резервную копию реестра, прежде чем редактировать его.

Совместное использование GPU

GPU Sharing обеспечивает аппаратный рендеринг приложений OpenGL и DirectX на GPU в сеансах удаленного рабочего стола. Имеет следующие характеристики:

  • Может использоваться на «голом железе» или виртуальных машинах для повышения масштабируемости и производительности приложений.
  • Позволяет нескольким одновременным сеансам совместно использовать ресурсы графического процессора (большинству пользователей не требуется производительность рендеринга выделенного графического процессора).
  • Не требует специальных настроек.

Графический процессор может быть назначен виртуальной машине Windows Server либо в режиме полного прохода, либо в режиме виртуального графического процессора (vGPU) в соответствии с требованиями поставщиков гипервизора и графического процессора. Также поддерживаются развертывания на физических компьютерах с Windows Server.

Совместное использование графического процессора

не зависит от конкретной видеокарты.

  • Для виртуальных машин выберите видеокарту, совместимую с используемым гипервизором. Список совместимого оборудования гипервизора Citrix см. В разделе Список совместимого оборудования гипервизора.
  • При работе на «голом железе» рекомендуется, чтобы в операционной системе был включен один адаптер дисплея. Если на оборудовании установлено несколько графических процессоров, отключите все, кроме одного, с помощью диспетчера устройств.

Масштабируемость с использованием GPU Sharing зависит от нескольких факторов:

  • Запущенные приложения
  • Объем видеопамяти, которую они потребляют
  • Мощность обработки видеокарты

Некоторые приложения справляются с нехваткой видеопамяти лучше, чем другие.Если оборудование будет перегружено, может возникнуть нестабильность или сбой драйвера видеокарты. Ограничьте количество одновременных пользователей, чтобы избежать таких проблем.

Чтобы убедиться, что ускорение графического процессора происходит, используйте сторонний инструмент, например GPU-Z. GPU-Z доступен по адресу http://www.techpowerup.com/gpuz/.

  • Доступ к высокопроизводительному видеокодеру для графических процессоров NVIDIA и графических процессоров Intel Iris Pro. Параметр политики (включен по умолчанию) управляет этой функцией и позволяет использовать аппаратное кодирование для H.264 (если доступно). Если такое оборудование недоступно, VDA возвращается к кодированию на базе ЦП с использованием программного видеокодека. Дополнительные сведения см. В разделе Параметры политики графики.

Отрисовка DirectX, Direct3D и WPF

Отрисовка DirectX, Direct3D и WPF доступна только на серверах с графическим процессором, который поддерживает версию интерфейса драйвера дисплея (DDI) 9ex, 10 или 11.

  • В Windows Server 2008 R2 DirectX и Direct3D не требуют специальных настроек для использования одного графического процессора.
  • В Windows Server 2016 и Windows Server 2012 сеансы служб удаленных рабочих столов (RDS) на сервере узла сеансов удаленных рабочих столов используют Microsoft Basic Render Driver в качестве адаптера по умолчанию. Чтобы использовать графический процессор в сеансах RDS на Windows Server 2012, включите Использовать графический адаптер по умолчанию для всех сеансов служб удаленных рабочих столов Параметр в групповой политике Политика локального компьютера > Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленного рабочего стола > Узел сеанса удаленного рабочего стола > Среда удаленного сеанса .
  • Чтобы разрешить приложениям WPF выполнять рендеринг с использованием графического процессора сервера, создайте следующие параметры в реестре сервера, на котором запущены многосессионные сеансы ОС Windows:
    • [HKEY_LOCAL_MACHINE \ SOFTWARE \ Citrix \ CtxHook \ AppInit_Dlls \ Multiple Monitor Hook] «EnableWPFHook» = двойное слово: 00000001
    • [HKEY_LOCAL_MACHINE \ SOFTWARE \ Wow6432Node \ Citrix \ CtxHook \ AppInit_Dlls \ Multiple Monitor Hook] «EnableWPFHook» = dword: 00000001

Ускорение GPU для приложений CUDA или OpenCL

Ускорение графического процессора приложений CUDA и OpenCL, работающих в пользовательском сеансе, по умолчанию отключено.

Чтобы использовать функции POC ускорения CUDA, включите следующие параметры реестра:

  • [HKEY_LOCAL_MACHINE \ SOFTWARE \ Citrix \ CtxHook \ AppInit_Dlls \ Graphics Helper] «CUDA» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SOFTWARE \ Wow6432Node \ Citrix \ CtxHook \ AppInit_Dlls \ Graphics Helper] «CUDA» = dword: 00000001

Чтобы использовать функции POC ускорения OpenCL, включите следующие параметры реестра:

  • [HKEY_LOCAL_MACHINE \ SOFTWARE \ Citrix \ CtxHook \ AppInit_Dlls \ Graphics Helper] «OpenCL» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SOFTWARE \ Wow6432Node \ Citrix \ CtxHook \ AppInit_Dlls \ Graphics Helper] «OpenCL» = dword: 00000001

Официальная версия этого контента на английском языке.Некоторая часть документации Citrix переведена на компьютер только для вашего удобства. Citrix не контролирует контент, переведенный с помощью машин, который может содержать ошибки, неточности или неподходящий язык. Не дается никаких гарантий, явных или подразумеваемых, в отношении точности, надежности, пригодности или правильности любых переводов, сделанных с английского оригинала на любой другой язык, или того, что ваш продукт или услуга Citrix соответствует любому содержимому, переведенному с помощью машин. , и любая гарантия, предоставленная в соответствии с применимым лицензионным соглашением с конечным пользователем или условиями обслуживания, или любым другим соглашением с Citrix, что продукт или услуга соответствует какой-либо документации, не применяется в той степени, в которой такая документация была переведена на компьютер.Citrix не несет ответственности за любой ущерб или проблемы, которые могут возникнуть в результате использования переведенного машинным способом содержимого.

DIESER DIENST KANN ÜBERSETZUNGEN ENTHALTEN, DIE VON GOOGLE BEREITGESTELLT WERDEN. GOOGLE LEHNT Jede AUSDRÜCKLICHE ОДЕР STILLSCHWEIGENDE GEWÄHRLEISTUNG В BEZUG АУФ DIE Übersetzungen AB, EINSCHLIESSLICH JEGLICHER GEWÄHRLEISTUNG МЭД GENAUIGKEIT, Zuverlässigkeit UND JEGLICHER STILLSCHWEIGENDEN GEWÄHRLEISTUNG МЭД MARKTGÄNGIGKEIT, МЭД EIGNUNG FÜR Einen BESTIMMTEN Zweck UND DER NICHTVERLETZUNG VON RECHTEN DRITTER.

CE SERVICE PEUT CONTENIR DES TRADUCTIONS FOURNIES PAR GOOGLE. GOOGLE EXCLUT TOUTE GARANTIE RELATIVE AUX TRADUCTIONS, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE D’EXACTITUDE, DE FIABILITÉ ET TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D’ADÉQUATION D’REULER UN US.

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES CON TECNOLOGA DE GOOGLE. GOOGLE RENUNCIA A TODAS LAS GARANTÍAS RELACIONADAS CON LAS TRADUCCIONES, TANTO IMPLÍCITAS COMO EXPLÍCITAS, INCLUIDAS LAS GARANTÍAS DE EXACTITUDONE, FIABILIDAD Y OTRAS GARANTÍAS PARTUS INPLCITAS DEERADIC UNDERCIABIL EN

本 服务 可能 包含 Google 提供 技术 支持 的 翻译 。Google 对 这些 翻译 内容 不做 明示 暗示 的 保证 , 包括 对 准确性 、 可靠性 的 任何 以及 适销 性 特定 和 非 性的 任何 暗示 保证。

こ の サ ー ビ ス に は, Google が 提供 す る 翻 訳 が 含 ま れ て い る 可能性 が あ り ま す .Google は 翻 訳 に つ い て, 明示 的 か 黙 示 的 か を 問 わ ず, 精度 と 信 頼 性 に 関 す る あ ら ゆ る 保証, お よ び 商品性, 特定 目的 への 適合 性 、 第三者 の 権 利 を 侵害 な い こ と に 関 す る 的 的 保証 を 含 め ま せ ん。

ESTE SERVIO PODE CONTER TRADUÇÕES FORNECIDAS PELO GOOGLE. О GOOGLE SE EXIME DE TODAS AS GARANTIAS RELACIONADAS COM AS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA DE PRECISÃO, CONFIABILIDADE E QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAO, ADERAITA DE COMERCIALIZAO.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *