Horizon View

Videos para la instalación de una PoC de Horizon View 5.2

rsz_vmware

Que tal gente, el día de hoy les voy a compartir una seríe de links a videos donde muestro como instalar un ambiente de horizon view 5.2, desde el servidor de conexión hasta la creación de pooles de escritorios. Espero les sea de utilidad: Modulo1 – prueba concepto horizon view 5 2   —– http://youtu.be/BQK-nkDzZHU /// […]

Tips de Diseño – VADC y oficinas remotas con Horizon view 5.3

Que tal gente el día de hoy vamos a revisar algunos tips o puntos para considerar cuando diseñamos una solución distribuida de Horizon View (branch offices). Estos puntos fueron comentados en una lista de distribución interna en VMware y me parece que es importante compartirla con ustedes.

Para conocer mas sobre VADC (View Agent Direct Connect), les sugiero los siguientes artículos:

Básicamente VADC nos permite tener una conexión de PCoIP directa desde un cliente de Horizon View hacia un agente de Horizon View en un escritorio virtual, esto sin necesidad de tener un Connection Server de pormedio.Aquí lo interesante es que debemos tener en consideración cuando estemos integrando VADC en nuestros diseños distribuidos de Horizon View, vamos a echarle un ojo a los puntos importantes que debemos tener en mente:

  • VADC no es un remplazo para un servidor de Conexión, este “plugin” del agente esta pensado para ambientes multi tenant (DaaS) y donde debemos de asegurar la operación de los escritorios aún cuando se tenga un problema en la conexión entre sitios y oficinas remotas (WAN).
  • Siempre debemos de intentar colocar un servidor de Conexión para poder realizar las tareas de aprovisionamiento y manejo de sesiones.
  • La limitante de separar Servidores de Conexión (standard y sus replicas) a través de WAN continua, esto debido a la base de datos de ADAM local.
  • A partir de la versión 5.2 de Horizon View se soportaba la separación geográfica de agentes y clientes a través de WAN, lo interesante aquí es que con la disponibilidad de VADC ahora podemos combinar ambientes distribuidos con gestión de Connection Servers, es decir, podemos instalar el “plugin” de VADC en el agente de los escritorios que estarán sirviendo a oficinas remotas y que estos sean entregados y gestionados a través de View Manager. En el caso de una falla en el enlace de el Servidor de conexión y los escritorios los clientes locales de las oficinas remotas continuarán teniendo acceso a su escritorio debido a VADC.

Como pueden ver son puntos bastante sencillos pero que vale la pena tener en mente cuando comencemos un diseño distribuido de Horizon View incluyendo VADC.

¿Que hay de nuevo en Horizon View 5.3?

Que tal gente, el día de hoy vamos a hablar sobre lo nuevo que se agrega con este release de Horizon View 5.3, en su principio la versión internamente estaba considerada como 5.2.1, pero es claro que la cantidad de capacidades e impacto de las mismas modificó esto y se entregó como una versión diferente.

¿Que tenemos de nuevo?

  • Soporte para VSAN – esto esta bastante interesante ya que podemos tener escritorios virtuales completos o de linked clones residiendo en un datastore presentado por VSAN, recordemos que VSAN en este momento se encuentra como beta por lo que Horizon View 5.3 entrega esta capacidad como “tech preview”. VSAN tiene muchas ventajas, si alguna vez tuvieron el tiempo de leer un whitepaper de VMware sobre stateless desktops donde se empleaba almacenamiento local y SSDs para las replicas podían darse cuenta de lo práctico que es esa arquitectura, esto debido a que no requerimos de almacenamiento centralizado.Con VSAN tenemos almacenamiento en cluster y distribuido por lo que gozamos de todas las capacidades de cluster que VMware ofrece y además conforme se requiera podemos ir agregando nodos (hosts ESXi con SATA/SAS y SSDs) y así ir creciendo este almacenamiento distribuido. Si quieren leer mas sobre VSAN les recomiendo mi articulo de Deepdive: VSAN deepdive.
    Es importante saber que en esta versión no se soporta SPBM (Storage Policy-Based Management) entre Horizon View y VSAN, solo se puede utilizar el datastore para almacenar las VMs con la política de VSAN por default para todos los objetos (vmdk, vmx, vswp…)

Screen Shot 2013-10-27 at 8.26.44 PM

  • Soporte para escritorios basados en Microsoft Windows 2008 R2 – Desde mi perspectiva esto es “GRANDE” ¿Porque? porque ya podemos comenzar a hablar de DaaS a un precio razonable, si quieren conocer como afecta el licenciamiento de sistemas operativos de Microsoft para usuario final en un ambiente DaaS les recomiendo buscar en google SPLA y VDA pra enterense como es mas caro tener una estrategía de escritorios virtuales como servicio basados en Windows7/8  que ofrecer escritorios virtuales basados en sistemas operativos de servidor (suena ilógico, pero así son nuestros buenos amigos de Microsoft). Con esto ya tenemos la opción de entregar escritorios basados en Windows 2008 R2 (SE REQUIERE SP1) y cumplir SPLA (Service Provider License Agreeement), existen algunas modificaciones manuales que tenemos que realizar para poder instalar el agente y poder mostrar los escritorios en horizon view manager, primero tenemos que modificar la base de ADAM local de Horizon View Manager y encontrar el siguiente objeto “Object: CN=Common,OU=Global,OU=Properties”, en sus propiedades podemos encontrar “Set pae-EnableWindowsServerMachines”, esto tendrá que ser modificado para poder considerar Windows 2008 R2 como un sistema soportado en Horizon View… Por último, la instalación del agente debe de realizarse con el siguiente parámetro /V”VDM_FORCE_DESKTOP_AGENT=1”.
  • Soporte completo para vDGA – vDGA o “Virtual Dedicated Graphics Acceleration” nos permite asignar un GPU de una tarjeta física hacía una VM, esta VM utiliza dicho dispositivo como hardware directo esto habilita el uso de gráficas aceleradas por hardware en una VM. Esta funcionalidad hace uso de Intel VTd para redireccionar a través de un passthrough el GPU en específico hacia una VM, por lo que cada VM habilitada con vDGA estará utilizando un GPU dedicado gestionado por el driver de gráficos NVIDIA.

vDGA

  • Soporte completo para VCAI – VAAI para NFS así de simple, antes de esta versión, VCAI o “View Composer Array Integration” era soportado únicamente como tech preview con la llegada de Horizon View 5.3 da soporte completo e incluso ya existe un partner de storage 100% certificado con VCAI.

VCAI

  • Soporte para Windows 8.1 Se agrega Windows 8.1 como gOS soportado para los escritorios virtuales.
  • View Direct Connect Agent –  También conocido como VADC, este addon de Horizon View agent ya existía desde versiones anteriores solo que era entregado únicamente a partners que proveían y proveen escritorios como servicio (DaaS), un ejemplo de esto sería Desktone (Ahora parte de VMware), donde la conexión hacía los escritorios virtuales sucedía directamente al agente y no a través de un broker (Horizon View Connection Server). VADC
    Existen múltiples casos de uso para este addon, como ya lo dijmos uno sería DaaS, otro podría ser branch offices para no depender de una WAN, cuando la cantidad de escritorios no justifique tener un servicio de brokering completo y muchos mas. En mi articulo “PCoIP y Modem de Telmex” pueden ver como accedo a mi ambiente de laboratorio utilizando VADC, bastante práctico y un rendimiento excelente por PCoIP.
  • Soporte para ThinApp 5.0 – Se agrega soporte para la última versión de ThinApp.
  • Soporte para Horizon Mirage – Esto también lo considero como “GRANDE” ya que el soporte de Horizon Mirage en ambientes de escritorios ha sido esperado desde hace mucho tiempo, ya podemos gozar de lo mejor de los dos productos con las versiones Horizon View 5.3 y Horizon Mirage 4.3. Estense atentos para la semana del 12 de noviembre, donde podré compartir con ustedes datos mas técnicos :D.
  • Mejoras en el protocolo Blast – se agregan capacidades interesantes al protocolo basado en HTML5, donde ya contamos con reproducción de audio, portapapeles (una implementación especial a través de un recuadro donde pegamos el texto), full screen y mejoras a nivel del despliegue.
  • Soporte para RTAV en Linux  se agrega soporte para clientes basados en Linux para RTAV o “Real Time Audio & Video”, si quieren conocer que es RTAV aquí les dejo mi articulo sobre el feature pack 2 de Horizon View 5.2 donde fue agregada esta capacidad “Novedades de Horizon View 5.2 Feature pack 2″.
  • Mejoras en View persona Management
  • Soporte para MMR en Windows – MMR permite el redireccionamiento de video para que este sea procesado por el endpoint (dispositivo donde nos conectamos), con esto logramos reducir consumos de ancho de banda debido a que el contenido original de multimedia (video, específicamente MPEG-4/H.264) es enviado al endpoint para su procesamiento, debido a esto se requiere que el endpoint sea windows7 u 8. Aparte de reducir consumos en ancho de banda también logramos una reducción en el consumo de los recursos en nuestros servidores ESXi ya que el procesamiento ya no sucede en la VM y es enviado a través de PCoIP. Es importante saber que MMR solo envia el video y no el audio, debido a que el video será procesado por el cliente este deberá contar con una GPU compatible con DXVGA (DirectX Video Acceleration).
    MMRPool5.3

Nuevo libro de VMware Press – VCP5-DT Official Cert Guide

Que tal gente, solo quería comentarles de manera rápida que ya esta disponible la guía oficial de certificación para el examen VCP5-DT publicado por VMware Press. El autor es Linus Bourque que trabaja para VMware como Sr. Technical Instructor, siendo parte del lead de Educación para Americas, alguien bastante brillante.

VCP5-DTTuve la oportunidad de trabajar como editor técnico para este libro, pudiendo agregar elementos especificos que no se hayan cubierto en distintas secciones y asegurarme que la información plasmada en dicho libro es la correcta (claramente desde una perspectiva técnica).

Al haber leido varias veces este libro se los recomiendo ampliamente, cubre todos los temas necesarios para obtener la certificación VCP5-DT, esta muy completo y con un nivel técnico bastante respetable (cabe mencionar que nunca me han gustado los libros/articulos y demás que toquen los temas “por encimita”). reviewer

De igual manera les comento que este libro también contiene preguntas para poder medir nuestros conocimientos y prepararnos de mejor manera para el examen.

El libro se apega al blueprint cubriendo cada uno de los puntos que están especificados, es decir nos deja listos para poder presentar el examen (claramente debemos de trabajar con un laboratorio al menos para poder complementar el conocimiento con hands-on).

El libro lo pueden ordenar desde Amazon, donde lo encuentran tanto en su versión física como la versión de Kindle (disponible a partir de el 24 de Agosto de 2013):

http://www.amazon.com/VCP5-DT-Official-Cert-Guide-Certification/dp/0789750279

PCoIP y Modem de Telmex

Que tal gente, quiero compartir con ustedes como configuré el acceso remoto a mi laboratorio, claramente utilizando PCoIP (que mejor considerando el poco ancho de banda que muchas veces se nos brinda), esto a través de un modem de Telmex (Infinitum).

Primero revisemos cual es la configuración de mi lab:

archhispremotoComo podemos notar tenemos 2 puntos importantes en esta imagen, la primera es el hecho que el acceso sucede a través de un Modem de Telmex lo cual básicamente nos dicta que la conexión será realizada hacia un ambiente que esta detrás de un NAT y segundo punto importante es que la VM llamada “controlcenter” donde requiero conectarme a través de PCoIP esta detrás de esta NAT. Aquí muchos me dirían, ¿Porque no utilizas un Security Server de Horizon View para brindar acceso? (para poder contar con PSG o PCoIP Secure Gateway), bueno básicamente siempre busco que la configuración de mi homelab sea sencilla sin mucha complicación, tratar de ahorrar recursos y que sea fácil de realizar troubleshooting, por lo que opté por un agente directo de PCoIP, que es el mismo utilizado en los laboratorios hands on de VMworld y Partner Exchange, con este podemos conectar un cliente de PCoIP (en mi caso Mac) directamente a un escritorio con el agente de Horizon View sin necesidad de un Connection Server y un Security server para este tipo de escenarios.

Lo primero es entender como viaja el tráfico de PCoIP detrás de una NAT, para esto les comparto la siguiente imagen:

natpcoip

En este caso en específico el tráfico al estar por detrás de una NAT era muy posible que no funcionara de manera correcta (es por eso que se tiene el componente de PSG en el Security Gateway) debido a que el primero se entabla la comunicación TCP y después se envía por un canal UDP PCoIP, el problema esta en que una vez entablada la comunicación TCP el cliente de Horizon View selecciona como Destino para el paquete UDP la IP interna o “nateada” del vDesktop con el puerto 4172 de PCoIP cosa que claramente falla debido a que dichas IPs no son ruteables desde el exterior. En el caso del Security Server el componente de PSG (PCoIP Secure Gateway) se encarga de crear la conexión con la correcta ip, es por eso que tenemos que dar de alta el “External URL”:

Screen Shot 2013-08-05 at 1.18.10 AMCon el componente de PSG la comunicación sucede sin ningún problema ya que los paquetes llegan las IPs correctas. En el caso de PCoIP Direct Connect necesitamos modificar algunos puntos específicos para que esto se de (ya que no contamos con un security server que lo realize). Las modificaciones son realizadas a nivel de registro donde damos necesitamos especificar la Ip externa (lo que vendría siendo el PCoIP External URL cuando configuramos un PCoIP Secure Gateway), los puertos externos para UDP y TCP (en el caso que no sea 4172, en mi caso utilizo 4172) y el puerto para el canal de “framework” (aquí viaja el tráfico de USB):

Screen Shot 2013-08-05 at 1.23.39 AM

Con estas modificaciones (simulando lo que el componente de PSG realiza en un security server) el tráfico sucede de esta manera:

pcoipnatcorrecto

Una vez listo esto debemos definir reglas de firewall en el gOS del vDesktop (en el caso que estemos utilizando firewall en el sistema operativo local) y para mi caso solo definir el forward de los puertos hacia la ip interna de mi escritorio con el agente de conexión directa de PCoIP, por lo que nos firmamos en el modem de Telmex y definimos esto (en mi caso se trata de un modem TG582n de Technicolor)

Screen Shot 2013-08-05 at 1.28.33 AMUna vez dentro de nuestro portal de gestión debemos ir a Herramientas > Uso compartido de juegos y aplicaciones y ahí hacer click en “crear un nuevo juego o aplicación”, donde estaremos dando de alta todos los puertos que serán redirigidos a nuestro vDesktop, para esto como les comenté anteriormente yo utilizo los puertos por default no he modificado ningún puerto pero podemos fácilmente definir puertos externos que se traduzcan a puertos internos en nuestro vDesktop, podemos ver un ejemplo en la siguiente imagen donde se traduce del puerto 4173 a 4172 internamente:

creacionpuerto

Una vez dados de alta todos los puertos necesarios nos debe quedar algo como esto (en el caso de no haber modificado los puertos por default) solo el puerto 80 en este caso esta de sobra:

Screen Shot 2013-08-05 at 1.32.47 AM Aquí podemos notar que tengo todos los puertos necesarios para poder entablar una comunicación con mi escritorio a través de PCoIP incluso poder mapear dispositivos USB desde cualquier conexión de internet por lo que lo único que resta es asignar este “perfil” o conjunto de redireccionamiento de puertos a nuestro vDesktop, esto se vería muy parecido si lo estuviéramos realizando con un Connection Server o un Security Server por lo que podrían guiarse de esto para aplicarlo en sus laboratorios debido a la falta del agente de conexión directa de PCoIP, para asignar el perfil simplemente hacemos click en “Asignar un juego o aplicación a un dispositivo de red local”.

Y pues bueno lo mas facil fué probar mi escritorio a través del cliente de Horizon View para Mac:

Screen Shot 2013-08-05 at 1.42.49 AM  Es importante tener en mente que en mi caso utilizo DynDNS para poder siempre tener un FQDN a través del cual resolver la IP que mi ISP (Telmex) le brinda a mi modem (en el caso de apagarse o reiniciarlo esta puede llegar a cambiar), es por eso que si quieren tener este tipo de configuración tienen que primero crear en algún servicio de DNS Dinámicos esta relación entre un FQDN público y su IP externa brindada por su ISP, de igual manera para que esto persista entre apagones y reinicio de su modem deben de configurar un cliente que este actualizando constantemente la IP pública que tiene su modem en el sistema de DNS dinámico, lo interesante en el caso de este modem es que si cuenta con este cliente para estar actualizando la IP externa con un servicio de DNS Dinámico, para configurarlo solo es cuestión de ir dentro de nuestro portal de gestión del modem hacia “Herramientas > DNS Dinámico”.

Lamentablemente el agente de conexión directa de PCoIP no esta disponible para su descarga, este solo es entregado a nuestros partners que son VSPP (VMware Service Provider Program) o proveedores de servicio basados en VMware, esto pensado en que existen varias arquitecturas de DaaS que utilizan este tipo de configuración sin necesidad de contar con un connection server y/o un security server.

Nuevo fling – VMware OS Optimization Tool

Que tal gente el día de hoy les voy a platicar sobre el nuevo fling de VMware, “VMware OS Optimization Tool”, herramienta pensada para poder identificar posibles áreas de oportunidad en imágenes maestras pensadas para ser utilizadas con Horizon View.

Antes que nada entendamos que un “Fling” no es una herramienta soportada por VMware, sino proyectos alternos que tiene el equipo de desarrolladores en VMware por gusto, por iniciativa propia, etc. muchas veces estos flings se toman como base para agregar capacidades a distintos productos de VMware pero generalmente son proyectos a corto plazo.

¿Que flings utilizo personalmente?

ThinApp Factory, Lctree (pueden leer mi articulo sobre Lctree y el appliance de vCD aquí),  I/O analyzer (este me encanta) y Onyx. Aunque existe otros Flings que me gustaría agregar a mi kit de herramientas, como View Pool Manage y vCloud Director REST Api Shell (primero necesito mejorar mis habilidades en REST).

¿De donde puedo descargar los “flings” de VMware?

VMware tiene un portal dedicado para estas herramientas gratuitas, VMware Labs. Incluso podemos registrarnos para que se nos estén enviando notificaciones de cuando se liberan nuevos flings.

Ya que sabemos que es un fling vamos a darle un vistazo a OS Optimization Tool.

¿Como instalo OS Optimization Tool?

La instalación es super sencilla, descargamos de VMware Labs un .MSI hacemos doble click y es una instalación tradicional de “Next, Next, Install”

Screen Shot 2013-07-30 at 11.19.55 PM

Una vez instalado podremos notar que nos deja 2 iconos en el escritorio, en este caso lo instalé en mi vCenter Server para temas de Demo:

iconosOSopti

Como podemos ver tenemos un icono que ejecutará el programa de manera local y otro que es “Remote”, en el caso de ejecutarlo de manera local estaría analizando el OS local y nos da la opción de “optimizarlo” que básicamente estará ejecutando aquellas tareas necesarias para poder tener los puntos recomendados a partir del baseline seleccionado de un sistema operativo “optimo” para ambientes de VDI, básicamente realiza nuestro trabajo.

En el caso de el analizador remoto nos permite conectarnos a un connection server de Horizon View para analizar las máquinas virtuales que están dadas de alta en este, a partir de pooles y de imágenes maestras a diferencia de la herramienta local este no nos permite ejecutar las tareas necesarias para “remediar” u optimizar el sistema operativo de la VM. Esta pensado mas que nada para darnos visibilidad de aquellas áreas de oportunidad que tienen nuestras VMs.

VMware OS optimization tool (herramienta local)

Como les comenté esta herramienta la instalé en mi vCenter Server, por lo que estaremos analizando a partir de un template pensado para Windows 7 cuales son las áreas de oportunidad que debemos resolver para tenerlo optimo para su uso en Horizon View, claramente muchas aplican y existen algunas otras que puede ser que no apliquen del todo.

Ejecutando la herramienta nos permite analizar el sistema local donde esta siendo ejecutada, como lo podemos ver en la siguiente imagen:

Screen Shot 2013-07-30 at 11.31.32 PMAquí podemos notar que se nos muestra la información del sistema analizado, en este caso Windows 2008 R2 Enterprise, nos da información como memoria, CPU entre otras. Después tenemos el área del “Template” o conjunto de recomendaciones a analizar, en este caso podemos notar que tengo seleccionado un template llamado “Master Template” el cual viene integrado con el fling, y en la misma zona podemos ver que se desglosa todos los puntos que están siendo analizados a partir de este template donde del lado derecho incluso se nos da una descripción. Una vez analizado tenemos la opción de hacer click en “optimize” lo cual ejecutará las tareas necesarias para cumplir con estos puntos, esto lo podemos ver ejemplificado en la siguiente imagen:

opti

Lo interesante de esto es que podemos revisar el historial de las optimizaciones que hemos realizado e incluso poder realizar un rollback de las mismas como lo vemos Screen Shot 2013-07-30 at 11.55.30 PMen la imagen de esta manera podemos regresar al estado inicial de la VM.

Otro punto bastante interesante es la capacidad de poder crear los “templates” o conjunto de especificaciones, recomendaciones y mejores prácticas a seguir en un ambiente virtual, donde se nos permite en cada punto utilizar acciones como modificación de registro, modificar servicios y ejecutar comandos. Esto nos permite tener acciones bastante complejas que cubran las necesidades específicas incluso de nuestro negocio o de aplicaciones que puedan llegar a requerir ciertas configuraciones en específico. Aquí podemos ver una imagen de esto, en este caso tenemos el template que viene incluido y que es llamado “Master Template”:

Screen Shot 2013-07-30 at 11.59.32 PM Los templates dividen las acciones o puntos a revisar en Grupos y pasos dentro de estos grupos, podemos crear la cantidad de grupos necesarios para ajustarse a nuestras imagenes y dentro de esos grupos crear acciones en especifico donde podremos, a partir de las tareas disponibles que son modificación de registro, de servicios y ejecución de comandos ir creando nuestro template con todo lo necesario y este guardarlo para poder realizar analisis de nuestras VMs y optimizaciones.

VMware OS Remote Analysis Tool:

Esta herramienta como les comenté nos permite analizar de manera remota a través de un connection server los escritorios que están siendo utilizados en Horizon View, debemos de ingresar credenciales validas para acceder al connection server y este llamará a cmdlets de PowerShell de horizon view para poder realizar las tareas de análisis a partir de un template definido:

Screen Shot 2013-07-31 at 12.03.59 AMCuando la conexión fue realizada con éxito nos permitirá seleccionar que escritorios estaremos utilizando e imágenes maestras compartidas de estos como lo podemos ver en la imagen:

Screen Shot 2013-07-31 at 12.15.26 AM Aquí podemos notar que tenemos 2 pooles de escritorios, uno llamado “flotante-linked” y otro llamado “dedicada-linked” de igual manera podemos ver un folder de máquina virtual llamado “Shared Parent Images” donde podemos encontrar la imagen a partir de la cual han sido creados estos pooles de escritorios, es posible que estén utilizando distinto snapshot para su replica pero al final del día estos snapshots pertenecen a la imagen maestra llamada “gold”.

Una vez seleccionados los escritorios hacemos click en analyze y a partir del template seleccionado nos mostrará que cumplimos y que debemos de modificar, a diferencia de la herramienta de optimización este analizador remoto no nos permite ejecutar las tareas, por lo cual es mas que nada una manera de poder identificar problemas y resolverlos con la herramienta de optimización local:

Screen Shot 2013-07-31 at 12.23.29 AM

¿Porque contar con este fling como herramienta en nuestros ambientes de horizon view?

Claramente es una herramienta que tal vez no llega a revolucionar el mundo de VDI/Horizon View, pero es bastante obvio que nos permite poder ahorrarnos tiempo en optimizar imágenes y contar con todos aquellos pasos, recomendaciones, mejores prácticas y lecciones aprendidas en el campo que generalmente aplicamos en nuestras imágenes maestras.

¡Al menos yo la agrego a mi toolkit y me parece un fling excepcional!