VMware View

Horizon View 7 – Instant clones

rsz_vmware

Que tal gente, el día de hoy les voy a hablar sobre una nueva capacidad que nos entrega Horizon 7: “Instant Clones”. Vamos a entender de donde vienen estos “Instant Clones” cuales son sus motivaciones y las tecnologías que permiten que sean una realidad para terminar revisando como se crean pooles de Instant Clones en […]

¿Porque 100 VMs x host en Horizon View & VSAN?

rsz_vmware

Que tal gente, el día de hoy voy a explicar algo que me han preguntado en varias ocasiones, ¿Porque se tiene un “limite” de 100 VMs por host al pertenecer a un cluster de VSAN en ambientes de Horizon View? Primero tenemos que entender uno de los principios básicos de VSAN, que es el como […]

Videos para la instalación de una PoC de Horizon View 5.2

rsz_vmware

Que tal gente, el día de hoy les voy a compartir una seríe de links a videos donde muestro como instalar un ambiente de horizon view 5.2, desde el servidor de conexión hasta la creación de pooles de escritorios. Espero les sea de utilidad: Modulo1 – prueba concepto horizon view 5 2   —– http://youtu.be/BQK-nkDzZHU /// […]

Tips de Diseño – VADC y oficinas remotas con Horizon view 5.3

Que tal gente el día de hoy vamos a revisar algunos tips o puntos para considerar cuando diseñamos una solución distribuida de Horizon View (branch offices). Estos puntos fueron comentados en una lista de distribución interna en VMware y me parece que es importante compartirla con ustedes.

Para conocer mas sobre VADC (View Agent Direct Connect), les sugiero los siguientes artículos:

Básicamente VADC nos permite tener una conexión de PCoIP directa desde un cliente de Horizon View hacia un agente de Horizon View en un escritorio virtual, esto sin necesidad de tener un Connection Server de pormedio.Aquí lo interesante es que debemos tener en consideración cuando estemos integrando VADC en nuestros diseños distribuidos de Horizon View, vamos a echarle un ojo a los puntos importantes que debemos tener en mente:

  • VADC no es un remplazo para un servidor de Conexión, este “plugin” del agente esta pensado para ambientes multi tenant (DaaS) y donde debemos de asegurar la operación de los escritorios aún cuando se tenga un problema en la conexión entre sitios y oficinas remotas (WAN).
  • Siempre debemos de intentar colocar un servidor de Conexión para poder realizar las tareas de aprovisionamiento y manejo de sesiones.
  • La limitante de separar Servidores de Conexión (standard y sus replicas) a través de WAN continua, esto debido a la base de datos de ADAM local.
  • A partir de la versión 5.2 de Horizon View se soportaba la separación geográfica de agentes y clientes a través de WAN, lo interesante aquí es que con la disponibilidad de VADC ahora podemos combinar ambientes distribuidos con gestión de Connection Servers, es decir, podemos instalar el “plugin” de VADC en el agente de los escritorios que estarán sirviendo a oficinas remotas y que estos sean entregados y gestionados a través de View Manager. En el caso de una falla en el enlace de el Servidor de conexión y los escritorios los clientes locales de las oficinas remotas continuarán teniendo acceso a su escritorio debido a VADC.

Como pueden ver son puntos bastante sencillos pero que vale la pena tener en mente cuando comencemos un diseño distribuido de Horizon View incluyendo VADC.

¿Que hay de nuevo en Horizon View 5.3?

Que tal gente, el día de hoy vamos a hablar sobre lo nuevo que se agrega con este release de Horizon View 5.3, en su principio la versión internamente estaba considerada como 5.2.1, pero es claro que la cantidad de capacidades e impacto de las mismas modificó esto y se entregó como una versión diferente.

¿Que tenemos de nuevo?

  • Soporte para VSAN – esto esta bastante interesante ya que podemos tener escritorios virtuales completos o de linked clones residiendo en un datastore presentado por VSAN, recordemos que VSAN en este momento se encuentra como beta por lo que Horizon View 5.3 entrega esta capacidad como “tech preview”. VSAN tiene muchas ventajas, si alguna vez tuvieron el tiempo de leer un whitepaper de VMware sobre stateless desktops donde se empleaba almacenamiento local y SSDs para las replicas podían darse cuenta de lo práctico que es esa arquitectura, esto debido a que no requerimos de almacenamiento centralizado.Con VSAN tenemos almacenamiento en cluster y distribuido por lo que gozamos de todas las capacidades de cluster que VMware ofrece y además conforme se requiera podemos ir agregando nodos (hosts ESXi con SATA/SAS y SSDs) y así ir creciendo este almacenamiento distribuido. Si quieren leer mas sobre VSAN les recomiendo mi articulo de Deepdive: VSAN deepdive.
    Es importante saber que en esta versión no se soporta SPBM (Storage Policy-Based Management) entre Horizon View y VSAN, solo se puede utilizar el datastore para almacenar las VMs con la política de VSAN por default para todos los objetos (vmdk, vmx, vswp…)

Screen Shot 2013-10-27 at 8.26.44 PM

  • Soporte para escritorios basados en Microsoft Windows 2008 R2 – Desde mi perspectiva esto es “GRANDE” ¿Porque? porque ya podemos comenzar a hablar de DaaS a un precio razonable, si quieren conocer como afecta el licenciamiento de sistemas operativos de Microsoft para usuario final en un ambiente DaaS les recomiendo buscar en google SPLA y VDA pra enterense como es mas caro tener una estrategía de escritorios virtuales como servicio basados en Windows7/8  que ofrecer escritorios virtuales basados en sistemas operativos de servidor (suena ilógico, pero así son nuestros buenos amigos de Microsoft). Con esto ya tenemos la opción de entregar escritorios basados en Windows 2008 R2 (SE REQUIERE SP1) y cumplir SPLA (Service Provider License Agreeement), existen algunas modificaciones manuales que tenemos que realizar para poder instalar el agente y poder mostrar los escritorios en horizon view manager, primero tenemos que modificar la base de ADAM local de Horizon View Manager y encontrar el siguiente objeto “Object: CN=Common,OU=Global,OU=Properties”, en sus propiedades podemos encontrar “Set pae-EnableWindowsServerMachines”, esto tendrá que ser modificado para poder considerar Windows 2008 R2 como un sistema soportado en Horizon View… Por último, la instalación del agente debe de realizarse con el siguiente parámetro /V”VDM_FORCE_DESKTOP_AGENT=1”.
  • Soporte completo para vDGA – vDGA o “Virtual Dedicated Graphics Acceleration” nos permite asignar un GPU de una tarjeta física hacía una VM, esta VM utiliza dicho dispositivo como hardware directo esto habilita el uso de gráficas aceleradas por hardware en una VM. Esta funcionalidad hace uso de Intel VTd para redireccionar a través de un passthrough el GPU en específico hacia una VM, por lo que cada VM habilitada con vDGA estará utilizando un GPU dedicado gestionado por el driver de gráficos NVIDIA.

vDGA

  • Soporte completo para VCAI – VAAI para NFS así de simple, antes de esta versión, VCAI o “View Composer Array Integration” era soportado únicamente como tech preview con la llegada de Horizon View 5.3 da soporte completo e incluso ya existe un partner de storage 100% certificado con VCAI.

VCAI

  • Soporte para Windows 8.1 Se agrega Windows 8.1 como gOS soportado para los escritorios virtuales.
  • View Direct Connect Agent –  También conocido como VADC, este addon de Horizon View agent ya existía desde versiones anteriores solo que era entregado únicamente a partners que proveían y proveen escritorios como servicio (DaaS), un ejemplo de esto sería Desktone (Ahora parte de VMware), donde la conexión hacía los escritorios virtuales sucedía directamente al agente y no a través de un broker (Horizon View Connection Server). VADC
    Existen múltiples casos de uso para este addon, como ya lo dijmos uno sería DaaS, otro podría ser branch offices para no depender de una WAN, cuando la cantidad de escritorios no justifique tener un servicio de brokering completo y muchos mas. En mi articulo “PCoIP y Modem de Telmex” pueden ver como accedo a mi ambiente de laboratorio utilizando VADC, bastante práctico y un rendimiento excelente por PCoIP.
  • Soporte para ThinApp 5.0 – Se agrega soporte para la última versión de ThinApp.
  • Soporte para Horizon Mirage – Esto también lo considero como “GRANDE” ya que el soporte de Horizon Mirage en ambientes de escritorios ha sido esperado desde hace mucho tiempo, ya podemos gozar de lo mejor de los dos productos con las versiones Horizon View 5.3 y Horizon Mirage 4.3. Estense atentos para la semana del 12 de noviembre, donde podré compartir con ustedes datos mas técnicos :D.
  • Mejoras en el protocolo Blast – se agregan capacidades interesantes al protocolo basado en HTML5, donde ya contamos con reproducción de audio, portapapeles (una implementación especial a través de un recuadro donde pegamos el texto), full screen y mejoras a nivel del despliegue.
  • Soporte para RTAV en Linux  se agrega soporte para clientes basados en Linux para RTAV o “Real Time Audio & Video”, si quieren conocer que es RTAV aquí les dejo mi articulo sobre el feature pack 2 de Horizon View 5.2 donde fue agregada esta capacidad “Novedades de Horizon View 5.2 Feature pack 2″.
  • Mejoras en View persona Management
  • Soporte para MMR en Windows – MMR permite el redireccionamiento de video para que este sea procesado por el endpoint (dispositivo donde nos conectamos), con esto logramos reducir consumos de ancho de banda debido a que el contenido original de multimedia (video, específicamente MPEG-4/H.264) es enviado al endpoint para su procesamiento, debido a esto se requiere que el endpoint sea windows7 u 8. Aparte de reducir consumos en ancho de banda también logramos una reducción en el consumo de los recursos en nuestros servidores ESXi ya que el procesamiento ya no sucede en la VM y es enviado a través de PCoIP. Es importante saber que MMR solo envia el video y no el audio, debido a que el video será procesado por el cliente este deberá contar con una GPU compatible con DXVGA (DirectX Video Acceleration).
    MMRPool5.3

PCoIP y Modem de Telmex

Que tal gente, quiero compartir con ustedes como configuré el acceso remoto a mi laboratorio, claramente utilizando PCoIP (que mejor considerando el poco ancho de banda que muchas veces se nos brinda), esto a través de un modem de Telmex (Infinitum).

Primero revisemos cual es la configuración de mi lab:

archhispremotoComo podemos notar tenemos 2 puntos importantes en esta imagen, la primera es el hecho que el acceso sucede a través de un Modem de Telmex lo cual básicamente nos dicta que la conexión será realizada hacia un ambiente que esta detrás de un NAT y segundo punto importante es que la VM llamada “controlcenter” donde requiero conectarme a través de PCoIP esta detrás de esta NAT. Aquí muchos me dirían, ¿Porque no utilizas un Security Server de Horizon View para brindar acceso? (para poder contar con PSG o PCoIP Secure Gateway), bueno básicamente siempre busco que la configuración de mi homelab sea sencilla sin mucha complicación, tratar de ahorrar recursos y que sea fácil de realizar troubleshooting, por lo que opté por un agente directo de PCoIP, que es el mismo utilizado en los laboratorios hands on de VMworld y Partner Exchange, con este podemos conectar un cliente de PCoIP (en mi caso Mac) directamente a un escritorio con el agente de Horizon View sin necesidad de un Connection Server y un Security server para este tipo de escenarios.

Lo primero es entender como viaja el tráfico de PCoIP detrás de una NAT, para esto les comparto la siguiente imagen:

natpcoip

En este caso en específico el tráfico al estar por detrás de una NAT era muy posible que no funcionara de manera correcta (es por eso que se tiene el componente de PSG en el Security Gateway) debido a que el primero se entabla la comunicación TCP y después se envía por un canal UDP PCoIP, el problema esta en que una vez entablada la comunicación TCP el cliente de Horizon View selecciona como Destino para el paquete UDP la IP interna o “nateada” del vDesktop con el puerto 4172 de PCoIP cosa que claramente falla debido a que dichas IPs no son ruteables desde el exterior. En el caso del Security Server el componente de PSG (PCoIP Secure Gateway) se encarga de crear la conexión con la correcta ip, es por eso que tenemos que dar de alta el “External URL”:

Screen Shot 2013-08-05 at 1.18.10 AMCon el componente de PSG la comunicación sucede sin ningún problema ya que los paquetes llegan las IPs correctas. En el caso de PCoIP Direct Connect necesitamos modificar algunos puntos específicos para que esto se de (ya que no contamos con un security server que lo realize). Las modificaciones son realizadas a nivel de registro donde damos necesitamos especificar la Ip externa (lo que vendría siendo el PCoIP External URL cuando configuramos un PCoIP Secure Gateway), los puertos externos para UDP y TCP (en el caso que no sea 4172, en mi caso utilizo 4172) y el puerto para el canal de “framework” (aquí viaja el tráfico de USB):

Screen Shot 2013-08-05 at 1.23.39 AM

Con estas modificaciones (simulando lo que el componente de PSG realiza en un security server) el tráfico sucede de esta manera:

pcoipnatcorrecto

Una vez listo esto debemos definir reglas de firewall en el gOS del vDesktop (en el caso que estemos utilizando firewall en el sistema operativo local) y para mi caso solo definir el forward de los puertos hacia la ip interna de mi escritorio con el agente de conexión directa de PCoIP, por lo que nos firmamos en el modem de Telmex y definimos esto (en mi caso se trata de un modem TG582n de Technicolor)

Screen Shot 2013-08-05 at 1.28.33 AMUna vez dentro de nuestro portal de gestión debemos ir a Herramientas > Uso compartido de juegos y aplicaciones y ahí hacer click en “crear un nuevo juego o aplicación”, donde estaremos dando de alta todos los puertos que serán redirigidos a nuestro vDesktop, para esto como les comenté anteriormente yo utilizo los puertos por default no he modificado ningún puerto pero podemos fácilmente definir puertos externos que se traduzcan a puertos internos en nuestro vDesktop, podemos ver un ejemplo en la siguiente imagen donde se traduce del puerto 4173 a 4172 internamente:

creacionpuerto

Una vez dados de alta todos los puertos necesarios nos debe quedar algo como esto (en el caso de no haber modificado los puertos por default) solo el puerto 80 en este caso esta de sobra:

Screen Shot 2013-08-05 at 1.32.47 AM Aquí podemos notar que tengo todos los puertos necesarios para poder entablar una comunicación con mi escritorio a través de PCoIP incluso poder mapear dispositivos USB desde cualquier conexión de internet por lo que lo único que resta es asignar este “perfil” o conjunto de redireccionamiento de puertos a nuestro vDesktop, esto se vería muy parecido si lo estuviéramos realizando con un Connection Server o un Security Server por lo que podrían guiarse de esto para aplicarlo en sus laboratorios debido a la falta del agente de conexión directa de PCoIP, para asignar el perfil simplemente hacemos click en “Asignar un juego o aplicación a un dispositivo de red local”.

Y pues bueno lo mas facil fué probar mi escritorio a través del cliente de Horizon View para Mac:

Screen Shot 2013-08-05 at 1.42.49 AM  Es importante tener en mente que en mi caso utilizo DynDNS para poder siempre tener un FQDN a través del cual resolver la IP que mi ISP (Telmex) le brinda a mi modem (en el caso de apagarse o reiniciarlo esta puede llegar a cambiar), es por eso que si quieren tener este tipo de configuración tienen que primero crear en algún servicio de DNS Dinámicos esta relación entre un FQDN público y su IP externa brindada por su ISP, de igual manera para que esto persista entre apagones y reinicio de su modem deben de configurar un cliente que este actualizando constantemente la IP pública que tiene su modem en el sistema de DNS dinámico, lo interesante en el caso de este modem es que si cuenta con este cliente para estar actualizando la IP externa con un servicio de DNS Dinámico, para configurarlo solo es cuestión de ir dentro de nuestro portal de gestión del modem hacia “Herramientas > DNS Dinámico”.

Lamentablemente el agente de conexión directa de PCoIP no esta disponible para su descarga, este solo es entregado a nuestros partners que son VSPP (VMware Service Provider Program) o proveedores de servicio basados en VMware, esto pensado en que existen varias arquitecturas de DaaS que utilizan este tipo de configuración sin necesidad de contar con un connection server y/o un security server.