46
Leseprobe Machen Sie sich mit den Grundlagen von VMware View vertraut und erfahren Sie, wie Sie in virtuellen Client-Umgebungen drucken. Außerdem erhalten Sie mit dieser Leseprobe das vollständige Inhalts- und Stichwortverzeichnis aus dem Buch. Günter Baumgart, Bertram Wöhrmann, Urs Stephan Alder, Thomas Weyell, Christoph Harding VMware View 5 659 Seiten, 2014, 59,90 € ISBN 978-3-8362-1787-3 www.galileocomputing.de/2892 »Grundlagen von VMware View« »Drucken in virtuellen Client- Umgebungen« Inhaltsverzeichnis Index Die Autoren Wissen, wie’s geht.

VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

LeseprobeMachen Sie sich mit den Grundlagen von VMware View vertraut und erfahren Sie, wie Sie in virtuellen Client-Umgebungen drucken. Außerdem erhalten Sie mit dieser Leseprobe das vollständige Inhalts- und Stichwortverzeichnis aus dem Buch.

Günter Baumgart, Bertram Wöhrmann, Urs Stephan Alder, Thomas Weyell, Christoph Harding

VMware View 5659 Seiten, 2014, 59,90 € ISBN 978-3-8362-1787-3

www.galileocomputing.de/2892

»Grundlagen von VMware View« »Drucken in virtuellen Client- Umgebungen«

Inhaltsverzeichnis

Index

Die Autoren

Wissen, wie’s geht.

Page 2: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

243

6

Kapitel 6

Allgemeines und Grundlagen rund um VMware View

In diesem Kapitel wird die Installation und Konfiguration von VMware

Horizon View erläutert. VMware Horizon View stellt ja das Framework

zur Virtualisierung des Desktops dar, welches aus mehreren unter-

schiedlichen Elementen besteht, die alle installiert werden müssen,

um die vollständige Funktionalität nutzen zu können, die VMware

Horizon View bietet.

Der VMware View Connection Server wird auch oft als Connection Broker bezeichnet

und beinhaltet die Installationspakete zur Installation des VMware Horizon View

Standard Servers, des VMware Horizon View Replica Servers, des VMware Horizon

View Security Servers und des VMware Horizon View Transfer Servers.

Abbildung 6.1 Die vier unterschiedlichen Ausprägungen des VMware Horizon View

Connection Servers

Page 3: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

244

Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Funktionalitäten innerhalb der VMware-Horizon-View-Umgebung zur Verfügung

(Abbildung 6.1). Sie werden in diesem Kapitel erfahren, welcher Server welche Auf-

gabe hat bzw. welche Rolle er übernimmt und wie er zu installieren und konfigurie-

ren ist, damit die Umgebung wunschgemäß funktioniert. Natürlich gibt es neben

diesen vier Servern noch weitere Server und Dienstprogramme, die Sie installieren

müssen, um eine einwandfreie Funktionalität der gesamten Desktopvirtualisie-

rungsumgebung zu erhalten, sowie Server und Dienstprogramme, die Sie optional

installieren können, um im Bedarfsfall auch Zusatzfunktionalitäten zu erhalten. Hier

ist die Rede vom VMware Horizon View Composer Server, der die Technologie des

Linked Clones ermöglicht (Abschnitt 6.6, »VMware Horizon View Composer Server«).

Abbildung 6.2 Schematische Darstellung einer Horizon-View-Umgebung

245

6

Weiter ist die Rede von dem VMware Horizon View Persona Management, welches

Ihnen die Möglichkeit verschafft, die Profile der Desktops in einen Share auszula-

gern, weiter vom Plugin VMware Horizon View Agent, das auf jeder Parent-VM bzw.

auf jedem Golden Master installiert werden muss, damit dieser die Kommunikation

mit dem VMware View Connection Server aufrechterhalten kann. Dann abschlie-

ßend ist hiermit auch noch der VMware Horizon View Client für die unterschiedli-

chen Betriebssystemplattformen gemeint sowie der VMware Horizon View Client

mit der Erweiterung für den Local Mode. Diese beiden Programme erlauben Ihnen

den Zugriff auf Ihre Desktops in Ihrer VMware-Horizon-View-Umgebung von unter-

schiedlich entfernten Arbeitsstationen aus, an denen sich die Eigner oder Benutzer

der Desktops befinden (Abbildung 6.2). Konfigurieren können Sie die ganze Umge-

bung mit VMware Horizon View Administrator. Den VMware Horizon View Admi-

nistrator erreichen Sie über Ihren Webbrowser.

Abbildung 6.3 Zentralisierte Administration einer VMware-Horizon-View-Umgebung

durch den View Administrator

Page 4: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

246

Geben Sie einfach als URL die IP-Adresse oder den FQDN des VMware Horizon View

Connection Standard Servers in Ihren Browser ein (»https://<IP-Adresse oder

FQDN>/admin/«), und schon werden Sie mit der Web GUI des VMware Horizon View

Administators verbunden. Hier können Sie dann die unterschiedlichsten Einstellun-

gen für Ihre VMware-Horizon-View-Umgebung vornehmen und diese vollständig an

zentraler Stelle verwalten bzw. administrieren (Abbildung 6.3).

Der VMware Horizon View Connection Standard Server wird im allgemeinen Sprach-

gebrauch auch oft einfach als Horizon View Connection Server bezeichnet. Der Ein-

fachheit halber werden wir diese Vereinfachung noch erweitern und in diesem

Kapitel einfach vom Connection Server (ConSrv) sprechen. Ähnliches gilt für den

VMware Horizon View Connection Replica Server, hier vereinfachen wir zu Replica

Server (RepSrv). VMware Horizon View Connection Security Server nennen wir ein-

fach Security Server (SecSrv), und den VMware Horizon View Connection Transfer

Server nennen wir hier im Kapitel Transfer Server (TransSrv).

Die Grundausstattung der für den Betrieb von View erforderlichen Server entneh-

men Sie bitte der Tabelle 6.1. Weitere Daten, wie z. B. welche Betriebssysteme für die

einzelnen Server zugelassen sind, können Sie im Dokument »Installation« von

VMware View unter http://pubs.vmware.com/view-51/topic/com.vmware.ICbase/

PDF/view-51-installation.pdf nachlesen. Ein weiteres Dokument, welches Sie sich

vor der Installation unbedingt einmal ansehen sollten, ist das Dokument »Planung

der VMware View-Architektur«. Sie finden es im Internet unter http://

pubs.vmware.com/view-51/topic/com.vmware.ICbase/PDF/view-51-architecture-

planning.pdf.

Neben all diesen Servern, Plugins und Programmen, die Sie für den Aufbau Ihrer

VMware-Horizon-View-Umgebung benötigen, vergessen Sie keinesfalls, die erforder-

lichen Dienstserver zur Verfügung zu stellen, die Ihnen in Kapitel 5, »Die benötigten

Zusatzdienstserver für den Betrieb«, vorgestellt wurden.

Akronyme bzgl. der für View benötigten Server

� vCPU: virtuelle CPU

� vNIC: virtueller Netzwerkadapter

� vRAM: virtueller Memory

� vDisk: virtuelle Festplatte

247

6

Anforderungen an die einzelnen Horizon-View-Server

Horizon View Connection Manager Server

(DE: Horizon View Verbindungs Server)

vCPU 4 Stck.

vNIC 1 GB (VMXNET 3)

vRAM 10 GB

vDisk 70 GB

Horizon View Connection Replica Server vCPU 4 Stck.

vNIC 1 GB (VMXNET 3)

vRAM 10 GB

vDisk 70 GB

Horizon View Connection Security Server

(DE: Horizon View Sicherheits-Server)

vCPU 4 Stck.

vNIC 1 GB (VMXNET 3)

vNIC 1 GB (VMXNET 3)

vRAM 10 GB

vDisk 40 GB

Horizon View Connection Transfer Server

(DE: Horizon View Übertragungs-Server)

vCPU 2 Stck.

vNIC 1 GB (E1000)

vRAM 4 GB

vDisk 20 GB

Horizon View Composer Server vCPU 4 Stck.

vNIC 1 GB (VMXNET 3)

vRAM 8 GB

vDisk 50 GB

Tabelle 6.1 Richtwerte für die Ausstattung von View-Servern

Page 5: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

248

6.1 VMware Horizon View Connection Standard Server

Bevor wir nun zur Installation und Konfiguration kommen, werden wir Ihnen zur

Erinnerung nun die Frage mit wenigen Worten beantworten, wofür der Connection

Server eigentlich da ist bzw. was seine Aufgabe innerhalb des VMware Horizon View

Frameworks ist.

6.1.1 Eigenschaften und Aufgaben des Connection Servers

Sie können den VMware Horizon View Connection Server als die zentrale Instanz in

einer VMware-Horizon-View-Umgebung ansehen. Der Connection Server ist der Ver-

mittlerdienst zwischen den entfernten Clients und den zur Verfügung stehenden

VMware-Horizon-View-Ressourcen in Ihrem Rechenzentrum. Der Connection Server

sorgt für die Authentifizierung der Benutzer, er vermittelt zwischen dem Anwender

und den bereitgestellten Ressourcen, er weist auch die mittels ThinApp bereitgestellten

virtualisierten Applikationen ausschließlich den berechtigten

Pools und Desktops zu und verwaltet die lokalen und auch die Remote-Sitzungen.

Weiter übernimmt der Connection Server den Aufbau von gesicherten und ver-

schlüsselten Verbindungen zwischen den einzelnen Clients und den angefragten

Ressourcen. Er aktiviert das Single Sign-on (SSO) und ermöglicht das Erstellen und

Aktivieren von den in der Umgebung benötigten Richtlinien.

In der Regel, Best Practice, wird der View Connection Server als virtuelle Maschine

betrieben. Je nach Größe der Umgebung werden unterschiedliche Mengen an Con-

nection Servern eingesetzt (siehe Tabelle 6.2 in Abschnitt 6.2.1). Wobei allerdings

lediglich der erste Connection Server auch als solcher installiert wird. Die weiteren

Connection Server werden als Replica Server installiert.

6.1.2 Die Installation des Connection Servers

Kommen wir nun zur Durchführung der Installation des VMware Horizon View Con-

nection Standard Servers sowie der Konfiguration und den Anforderungen dieses

Servertyps.

Damit Sie Ihren Horizon View Connection Server vom Typ Standard überhaupt

installieren können, benötigen Sie eine virtuelle Maschine. Diese virtuelle Maschine

enthält in diesem Beispiel als Betriebssystem Microsoft Windows Server 2008 R2 in

der 64-Bit-Variante. Alle von VMware für die Installation von Horizon View Connec-

tion Server zugelassenen Betriebssysteme von Microsoft sind im Handbuch

»VMware Horizon View-Installation« aufgelistet. Sie finden das Dokument bei

VMware unter dem Link http://pubs.vmware.com/view-52/topic/com.vmware.ICbase/

PDF/horizon-view-52-installation.pdf. Doch kommen wir nun zurück zur Installa-

6.1 VMware Horizon View Connection Standard Server

249

6

tion. Melden Sie sich einfach via Remote Desktop Protocol (RDP) an Ihrer virtuellen

Maschine, in der Sie den Connection Server installieren möchten, als lokaler Admi-

nistrator an. Da der Connection Server aber Mitglied Ihrer Domäne sein muss, fügen

Sie diesen Computer nun, nach der lokalen Anmeldung, Ihrer Domäne hinzu. Hierzu

klicken Sie einfach auf den Start-Button auf der Windows-Taskleiste und klicken

dann mit der rechten Maustaste auf Computer.

Abbildung 6.4 Anmelden der virtuellen VMware-Horizon-View-Administrator-Maschine

an der entsprechenden Domäne

Dann klicken Sie auf die Eigenschaften und dann auf Einstellungen ändern.

Nun öffnen sich die Systemeigenschaften, und Sie gelangen durch das Anklicken der

Taste Ändern in das Fenster, in dem Sie diesen virtuellen Computer an Ihrer

Domäne anmelden können. Hierzu wählen Sie den Radiobutton Domäne aus und

tragen Ihre Domäne in das entsprechende Feld ein (Abbildung 6.4). Wenn Sie jetzt auf

OK klicken, kommt noch ein Fenster, in dem Sie durch Eingabe Ihrer Domänen-

Anmeldedaten nun Ihren Connection Server Ihrer Domäne beitreten lassen. Nach-

dem Sie diesen Vorgang erfolgreich abgeschlossen haben, erscheint ein Informati-

onsfenster, welches Ihnen bestätigt, dass Ihr virtueller Computer nun Mitglied Ihrer

Domäne ist (Abbildung 6.4). Anschließend muss die virtuelle Maschine neu gestartet

werden.

Page 6: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

250

Nachdem das System wieder hochgefahren ist, melden Sie sich nochmals mittels

RDP an. Allerdings wird nun die Anmeldung an der virtuellen Connection-Server-

Maschine mittels Anmeldung an einem Domänenkonto und nicht mehr lokal durch-

geführt. An dieser Stelle erkennen Sie bereits, wie wichtig es ist, dass die Infrastruk-

tur, wie z. B. die Domäne und das Active Directory, der View-Implementierung in

einwandfreiem Zustand zur Verfügung steht. Doch beginnen wir nun mit der eigent-

lichen Installation des Connection Servers.

Im ersten Schritt müssen Sie dafür sorgen, dass die Installationsdatei, aktuell handelt

es sich hierbei um die Datei VMware-viewconnectionserver-x86_64-5.2.0-987719.exe,

in der virtuellen Maschine zur Verfügung steht, die zum Connection Server gemacht

werden soll.

Abbildung 6.5 Festlegung des Passwortes für die Datenwiederherstellung des

Connection Servers

Dabei ist es unerheblich, ob Sie einen Fileshare bereitstellen, in dem sich die Installa-

tionsdatei befindet, und in die virtuelle Maschine einhängen oder ob Sie die Installa-

tionsdatei direkt in die virtuelle Maschine kopieren. Herunterladen können Sie diese

Datei unter https://my.vmware.com/web/vmware/info/slug/desktop_end_user_

computing/vmware_horizon_view/5_2/. Starten Sie die Installation dadurch, dass

Sie die Installationsdatei ausführen. Im Zuge des Startens des Connection-Server-

Installationsprogramms wird auch überprüft, ob z. B. das in der virtuellen Maschine

installierte Betriebssystems unterstützt wird, das Netzwerk mit einer statischen IP-

Adresse konfiguriert wurde und ob es bereits installierte Programme gibt, die nicht

auf einem Connection Server installiert sein dürfen.

6.1 VMware Horizon View Connection Standard Server

251

6

Abbildung 6.6 Konfiguration der Windows-Firewall im Zuge der Installation des

Horizon View Connection Servers

Ein Connection Server darf beispielsweise nicht auf einem vCenter oder Active Direc-

tory Server installiert werden, und es darf auch kein View Client auf dem Connection

Server installiert sein. Wurden diese ganzen Überprüfungsmechanismen fehlerlos

durchlaufen, wird mit der eigentlichen Installation begonnen. Das Installationsfens-

ter öffnet sich nun, und Sie können durch Anklicken der Taste Weiter mit der Instal-

lation fortfahren.

Das nächste Fenster fordert Sie auf, die Lizenzbedingungen zu akzeptieren. Wählen

Sie den entsprechenden Radiobutton, und bestätigen Sie dann wiederum durch

Anklicken der Taste Weiter. Das nun folgende Fenster gibt Ihnen die Möglichkeit,

das Installationsverzeichnis auszuwählen, in dem der Connection Server installiert

werden soll. In der Regel wird das vorgegebene Installationsverzeichnis nicht geän-

dert, und Sie können durch Anklicken der Taste Weiter im Installationsprozess fort-

fahren.

Das nächste Fenster ermöglicht Ihnen, eine Auswahl zu treffen, welche Art von Con-

nection Server installiert werden soll. Da Sie nun den ersten Connection Server für

Ihre VMware-Horizon-View-Umgebung installieren möchten, wählen Sie hier die

Connection-Server-Variante vom Typ Standard aus (siehe Abbildung 6.1). Durch Kli-

cken der Taste weiter erscheint jetzt das nächste Fenster im Installationsprozess.

An dieser Stelle nun eine kurze Bemerkung: Sollten Sie es versäumen, diese virtuelle

Maschine vor der Installation des Connection Servers Standard zur Domäne hinzu-

zufügen, würde genau jetzt die Installation mit der Fehlermeldung abbrechen, dass

Page 7: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

252

dieser Computer nicht Mitglied einer Domäne ist. Gehen wir allerdings hier einmal

davon aus, dass Sie bereits vor dem Installationsstart den Connection Server Ihrer

Domäne hinzugefügt haben.

Abbildung 6.7 Festlegung des Anmeldekontos für den Horizon View Standard

Connection Server

Im nun folgenden Fenster werden Sie aufgefordert, ein Kennwort zum Schutz der

Datensicherung (Abbildung 6.5) Ihres View Connection Servers einzugeben. Das

Kennwort können Sie nach der Installation jederzeit und so oft Sie möchten im

VMware View Administrator in der Rubrik View-Konfiguration unter dem Punkt

Verbindungsserver im Tab Sicherung ändern (Abbildung 6.8).

Auch können Sie dort den Datensicherungszyklus Ihren eigenen Vorstellungen ent-

sprechend anpassen. Im unteren Feld der Abfrage zur Data Recovery im Zuge der

Installation des View Connection Servers können Sie noch eine Passworterinne-

rungshilfe eingeben (Abbildung 6.5). Sie ist optional und somit nicht zwingend ein-

zugeben. Was aber die Passworterinnerungshilfe angeht, sollten Sie hier unbedingt

einen Eintrag von allgemeiner Natur vornehmen z. B. von der Art »Geben Sie den

Namen Ihrer Firma ein«, so dass Sie bei Verlust des Passwortes auch noch eine

Chance haben, an Ihre Datensicherung heranzukommen.

6.1 VMware Horizon View Connection Standard Server

253

6

Abbildung 6.8 Nachträgliches Konfigurieren der Sicherungseinstellungen des VMware

Horizon View Connection Servers

Wenn Sie jetzt auf die Taste Weiter klicken, haben Sie die Wahl, die Firewall des

Betriebssystems, auf dem der Connection Server installiert wird, durch die Installati-

onsroutine, also automatisch, einstellen zu lassen oder keine Anpassung vorzuneh-

men (Abbildung 6.6). Im Funktionsbeschreibungstext, welcher mit im Fenster

angezeigt wird, werden die Protokolle nebst den dazugehörigen Ports so beschrie-

ben, dass Sie vollständig darüber informiert werden, welche Einstellungen vorge-

nommen werden müssen. Somit wären Sie auch in der Lage, diese für den Betrieb des

Connection Servers notwendigen Einstellungen selbst in der Windows-Firewall vor-

zunehmen. Fahren Sie nun mit der Default-Einstellung – automatisch – und einem

Klick auf die Taste Weiter fort.

Im nächsten Installationsschritt öffnet sich ein Fenster, in dem Sie Angaben zum

Administratorkonto machen können. Sie haben hier die Auswahl zwischen einer

lokalen und einer Authentifizierung mittels Domäne (Abbildung 6.7).

Aber auch hier gilt, dass Sie diese Einstellungen auch jederzeit nachträglich im View

Administrator unter View-Konfiguration und Administratoren abändern

können.

Kommen wir aber nun zurück zur Installation: Sie können im unteren Punkt als

Standardeinstellung die lokale Administratorengruppe, zu der auch die Domänen-

administratoren zählen, angeben oder aber einen einzelnen Anwender als Administ-

rator festlegen. Wobei es aber in einer Produktivumgebung besser ist, statt eines

einzelnen Users eine Domänengruppe anzugeben. Im Zuge der Installation hier in

unserer Testumgebung, die eher einem Proof of Concept (PoC), also quasi einer

Page 8: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

254

Machbarkeitsstudie, gleichkommt, nehmen wir der Einfachheit halber allerdings das

Konto des Domänenadministrators, was Sie auch in all den diesbezüglichen Screen-

shots sehen können.

Abbildung 6.9 Das VMware-Programm zur Verbesserung der Benutzerfreundlichkeit

Bevor nun die Installationsroutine damit beginnt, den Connection Server unter dem

Betriebssystem Windows 2008 R2 SP1 Server, hier in der virtuellen Maschine, zu

installieren, ist im nächsten Fenster noch etwas auszufüllen. Sie werden nun gefragt,

ob Sie anonym an einem Programm zur Verbesserung der Benutzerfreundlichkeit

teilnehmen möchten (Abbildung 6.9). Dies können Sie mittels einer Checkbox ent-

scheiden und dann auf die Taste Weiter klicken. Sofort erscheint ein Fenster, wel-

ches Sie dahingehend informiert, wohin jetzt der Connection Server auf dem

Datenträger der virtuellen Maschine installiert wird. Bestätigen Sie durch Drücken

der Taste Installieren, und die Installation der Software beginnt augenblicklich.

Nach Abschluss der Installation können Sie nun noch ebenfalls mittels Checkbox

entscheiden, das Installation-ReadMe zu lesen oder direkt durch Anklicken der Taste

Finish die Installation abzuschließen.

Was die Dauer einer solchen Installation angeht, hängt diese natürlich sehr stark von

der Beschaffenheit und den zur Verfügung stehenden Ressourcen Ihrer Umgebung

ab. Jedoch können Sie davon ausgehen, dass der Installationsvorgang – Vorausset-

zung ist natürlich ein unterbrechungsfreier Installationsprozess und dass alle peri-

pheren Zusatzdienste bereitgestellt wurden – um die 10 Minuten dauert. Dahingegen

6.2 VMware Horizon View Connection Replica Server

255

6

kommen Sie bei der Deinstallation von VMware Horizon View Standard Connection

Server mit ca. 3 Minuten Ihrer Zeit zurecht.

6.2 VMware Horizon View Connection Replica Server

Wofür wird der Replica Server benötigt? Auch in diesem Abschnitt werden Sie zur

Erinnerung nun die Frage, wofür der Replica Server eigentlich da ist bzw. was seine

Aufgabe innerhalb des VMware-Horizon-View-Frameworks ist (siehe Abbildung 6.2),

mit wenigen Worten beantwortet bekommen, bevor wir dann den Installations- und

Konfigurationsprozess einmal durchgehen werden.

Abbildung 6.10 Replikation der Daten während der Installation des Replica Servers

6.2.1 Eigenschaften und Aufgaben des Connection Replica Servers

Der VMware Horizon View Connection Replica Server wird einfach als eine weitere

Instanz des VMware Horizon View Connection Standard Servers eingesetzt (siehe

Abbildung 6.1). Das bedeutet, dass Sie, wenn Sie drei Connection Server in Ihrer Umge-

bung installieren möchten, zunächst einen Connection Standard Server und im

Anschluss daran zwei weitere Connection Replica Server installieren. Die Aufgabe des

Connection Standard Servers entspricht somit der des Connection Replica Servers.

Das bedeutet, dass der Connection Replica Server ebenfalls den Vermittlerdienst zwi-

schen den entfernten Clients und den zur Verfügung stehenden VMware-Horizon-

View-Ressourcen in Ihrem Rechenzentrum darstellt, allerdings als erweiterte Instanz.

Durch dieses Konzept wird die Skalierbarkeit Ihrer Umgebung sichergestellt.

Die einzelnen Connection-Server-Instanzen werden nach ihrer Installation miteinan-

der verbunden (Peer). Hierbei werden die Daten des Standard Connection Severs auf

Page 9: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

256

die weiteren Replica Server repliziert (Abbildung 6.10). Wird nun zukünftig eine Ände-

rung an einem der Connection Server vorgenommen, dann wird diese Änderung

automatisch allen im Verbund befindlichen Connection Servern bekannt gegeben.

Dass alle Connection Server Mitglieder einer Active-Directory-(AD-)Domäne sein

müssen, ist selbstverständlich. Jeder einzelne Connection Server speichert seine

Daten innerhalb des AD Lightweight Directory Services (AD LDS). AD LDS sind Pro-

dukte von Microsoft und wurden in VMware Horizon View integriert. In den AD LDS

werden Daten, wie z. B. die Berechtigungen der Desktops und die AD-Referenzdaten

der Benutzer und Gruppen, gespeichert. Es ist natürlich auch Best Practice, den View

Connection Replica Server genauso wie seinen Partner, den Connection Standard

Server, als virtuelle Maschine zu betreiben.

6.2.2 Die Installation des Connection Replica Servers

Kommen wir nun zum Installationsprozess des VMware Horizon View Connection

Replica Servers sowie der Konfiguration und den Anforderungen an diesen Typ von

Server. Beginnen Sie mit der Bereitstellung einer virtuellen Maschine, in der das

Betriebssystem Microsoft Windows Server 2008 R2 in der 64-Bit-Variante installiert

ist. Alle von VMware für die Installation von Horizon View Connection Replica Server

zugelassenen Betriebssysteme von Microsoft sind im Handbuch »VMware Horizon

View-Installation« aufgelistet. Sie finden das Dokument bei VMware unter dem Link

http://pubs.vmware.com/view-52/topic/com.vmware.ICbase/PDF/horizon-view-52-

installation.pdf.

Grundsätzlich geht die Installation des Replica Servers genauso vonstatten, wie die

Installation des Connection Standard Servers. Demzufolge sind die ersten Schritte die

gleichen. Setzen wir einmal voraus, dass Sie die virtuelle Maschine bereits an Ihrer

Active-Ditectory-Domäne erfolgreich angemeldet haben. Nun melden Sie sich ein-

Menge der Connection-

Server-Instanzen pro

Bereitstellung

Art der Verbindung Verbindungen

1

direkte Verbindung, RDP oder PCoIP

Tunnelverbindung, RDP

PCoIP Secure-Gateway-Verbindung

2.000 Stck.

7 (5 + 2 Reserve) direkte Verbindung, RDP oder PCoIP 10.000 Stck.

1 Unified Access auf physische PCs 100 Stck.

1 Unified Access auf Terminalserver 200 Stck.

Tabelle 6.2 Menge an Connection Servern im Hinblick auf die Auslastung

6.2 VMware Horizon View Connection Replica Server

257

6

fach via Remote Desktop Protocol (RDP) an Ihrer virtuellen Maschine, in der Sie den

Replica Server installieren möchten, mittels Anmeldung an einem Domänenkonto

an. Denken Sie daran, dass die Installationsdatei, aktuell handelt es sich hierbei um

die Datei VMware-viewconnectionserver-x86_64-5.2.0-987719.exe, in der virtuellen

Maschine zur Verfügung steht, die nun zum Replica Server gemacht werden soll. Hier

noch einmal zur Erinnerung: Herunterladen können Sie diese Datei bei VMware im

Internet unter https://my.vmware.com/web/vmware/info/slug/desktop_end_user_

computing/vmware_horizon_view/5_2/. Wenn Sie diese Vorarbeit erledigt haben,

können Sie mit der eigentlichen Installation des Replica Servers beginnen. Starten Sie

die Installation durch das Ausführen der Installationsdatei (Abbildung 6.11).

Abbildung 6.11 Installation des View Connection Servers

Nun wird überprüft, ob z. B. das in der virtuellen Maschine installierte Betriebssys-

tem unterstützt wird, die virtuelle Maschine über eine statische IP-Adresse verfügt

und ob es bereits installierte Programme auf diesem System gibt, die nicht auf einem

Connection Server installiert sein dürfen. Ein Replica Server darf beispielsweise nicht

auf einem vCenter oder Active Directory Server installiert werden, und es darf auch

kein View Client auf dem Replica Server installiert sein. Sind alle diese Punkte auszu-

schließen und wurden diese ganze Überprüfungen fehlerlos durchlaufen, dann wird

mit der eigentlichen Installation des Replica Servers begonnen. Das Installations-

fenster öffnet sich nun, und Sie können durch Anklicken der Taste Weiter mit der

Installation fortfahren.

Das folgende Fenster fordert Sie auf, wie bei jeder Installation, die Lizenzbedingun-

gen zu akzeptieren. Wählen Sie den entsprechenden Radiobutton, und bestätigen Sie

Page 10: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

258

dann durch Anklicken der Schaltfläche Weiter. Nun haben Sie die Möglichkeit, das

Installationsverzeichnis auszuwählen, in dem der Replica Server installiert werden

soll. Ändern Sie nichts, und fahren Sie durch Anklicken des Buttons Weiter mit dem

Installationsprozess fort.

Im nächsten Fenster können Sie auswählen, welche Art von Connection Server instal-

liert werden soll. Da Sie einen zweiten Connection Server für Ihre VMware-Horizon-

View-Umgebung installieren möchten, wählen Sie hier die Connection-Server-Vari-

ante vom Typ View-Replikatserver aus (Abbildung 6.12).

Abbildung 6.12 Installation des View Replica Servers

Durch Klicken auf die Taste Weiter erscheint jetzt das nächste Fenster im Installati-

onsvorgang. Dieses Fenster erwartet von Ihnen die Angabe eines Servers. Hier unter-

scheidet sich der Installationsprozess des Replica Servers deutlich von dem eines

Standard Servers. Da der Replica Server hier im vorliegenden Beispiel ja die zweite

Connection-Server-Instanz in Ihrem Environment darstellt, müssen Sie nun von die-

sem Server auf den Standard Server, die erste Connection-Server-Instanz in Ihrer

Horizon-View-Umgebung, referenzieren. Die beiden Server müssen sich ja im Zuge

der Installation synchronisieren können und dafür müssen sie sich auch kennen.

Geben Sie nun die Adresse Ihres Standard Servers hier an dieser Stelle in die Textbox

als FQDN (Abbildung 6.13) oder direkt als IP-Adresse ein. In unserem Beispiel tragen

wir »vconsrv.viewbook.local« ein. Der erste Connection Server, also unser Standard

Server, trägt den Namen vconsrv und befindet sich in der Domäne viewbook.local.

Der Replica Server selbst trägt die Bezeichnung vrepsrv und befindet sich ebenfalls in

der Domäne viewbook.local.

6.2 VMware Horizon View Connection Replica Server

259

6

Abbildung 6.13 Hier wird dem Replica Server während der Installation

der Standard Server bekannt gegeben.

Wenn Sie jetzt auf die Taste Weiter klicken, haben Sie die Auswahl, die Firewall des

Betriebssystems, auf dem der Replica Server installiert wird, durch die Installations-

routine, also automatisch, einstellen zu lassen oder keine Anpassung vorzunehmen.

Im Funktionsbeschreibungstext, welcher mit in dem Fenster angezeigt wird, werden

die Protokolle nebst den dazugehörigen Ports so beschrieben, dass Sie vollständig

darüber informiert werden, welche Einstellungen vorgenommen werden müssen.

Dadurch sind Sie auch in der Lage, die Firewall-Einstellungen für den Betrieb der

zweiten Instanz des Connection Servers in der Windows 2008-R2-Firewall selbst vor-

zunehmen. Fahren Sie nun mit der Einstellung – automatisch – und einem Klick auf

die Schaltfläche Weiter mit der Installation des Replica Servers fort.

Das nächste Fenster informiert Sie, wohin jetzt der Replica Server auf dem Datenträ-

ger der virtuellen Maschine installiert wird. Bestätigen Sie durch Drücken der Schalt-

fläche Installieren, und die Installation der Software beginnt sofort.

Nach Abschluss der Installation können Sie sich nun noch ebenfalls mittels Check-

box entscheiden, das Installations-ReadMe zu lesen oder direkt durch Anklicken der

Taste Finish die Installation abzuschließen. Wenn Sie nun nach der Installation

einen Blick in den View Administrator werfen und unter Server nachschauen, dann

können Sie dort in der Rubrik Verbindungsserver sie beiden Connection Server

sehen (Abbildung 6.14).

Page 11: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

260

Abbildung 6.14 Beide Serverinstanzen stehen zur weiteren Administration innerhalb des

View Administrators zur Verfügung.

6.3 VMware Horizon View Connection Security Server

Bevor wir in den Installations- und Konfigurationsprozess einsteigen, folgt zunächst

die Beantwortung der Frage: Wofür wird der Security Server benötigt?

6.3.1 Eigenschaften und Aufgaben des Connection Security Servers

Secure Sockets Layer (SSL) ist ein industrieller Standard für die verschlüsselte Daten-

übertragung innerhalb des Internets. In der Regel wird der Port 443 für SSL genutzt.

Dieser Port kann allerdings vom Administrator auch umgestellt werden.

Abbildung 6.15 Modell der Datenübertragung via SSL Verschlüsselung

Verschlüsselt wird grundsätzlich mit 128 Bit Triple-DES, und der Schlüsseltausch für

den Aufbau der gesicherten Verbindung zwischen Client und Security Server erfolgt

nach Diffie-Helman.

Eine modellhafte Vorstellung dieses Verfahrens wäre, dass sich Ihre Daten, solange

Sie im Internet unterwegs sind, innerhalb eines Tunnels vom VMware Horizon View

Client zum VMware Horizon View Connection Security Server und zurück bewegen.

Das heißt, wenn dann eine solche Sitzung etabliert ist, ist die Vorstellung, dass die Sit-

zungsdaten zwischen View Client und Security Server durch einen solchen SSL-Tun-

nel fließen (Abbildung 6.15). Dies ist unabhängig davon, ob Sie Ihre Sitzung auf der

Basis des Remote Desktop Protocols (RDP) oder des PCoIP-Protokolls gewählt haben.

6.3 VMware Horizon View Connection Security Server

261

6

Lediglich die TCP-Ports sind unterschiedlich. Bei PCoIP ist es der Port 4172, und bei

RDP wird der Dienst auf dem Port 3389 bereitgestellt.

Für den Fall, dass Sie in Ihrer Umgebung mit nicht getunnelten Verbindungen arbei-

ten möchten, berücksichtigen Sie die folgende Aussage: Die Verbindungsgrenzwerte

bei aktiven getunnelten Verbindungen sollten gegenüber direkten Verbindungen

(Direct Connection Mode) ca. 30 % geringer kalkuliert werden.

Abbildung 6.16 Schematische Darstellung einer VMware-Horizon-View-Umgebung mit

Lastausgleich in der DMZ

Wie Sie sehen, ist der Security Server eine sehr spezielle Form des Horizon View Con-

nection Servers. Der Security Server verfügt auch über zwei getrennte Wege in Ihr

Netzwerk. Das heißt, ein Weg führt in Ihr privates Netzwerk, und der andere Weg

führt in das externe Netzwerk. Auch ist der Security Server kein Mitglied Ihrer Active-

Directory-Domäne. Es können mehrere Security Server mit einem Connection Ser-

ver Standard oder Replica verbunden sein. Oder Sie bauen sich eine Umgebung auf,

in der jeder Connection Server Standard oder Replica mit je einem eigenen Security

Server verbunden ist. Natürlich können Sie Ihre Umgebung auch so gestalten, dass

beide Varianten im Mix zum Einsatz kommen (Abbildung 6.16).

Verwendung von Zertifikaten

Was die Verwendung von Zertifikaten angeht, installieren Sie unbedingt ein durch

eine Zertifizierungsinstanz (Certification Authority – CA) signiertes Zertifikat. Hier-

durch sichern Sie sich gegenüber unerwünschten Zugriffen durch Dritte auf Ihre

Umgebung ab.

Page 12: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

262

6.3.2 Die Installation des Security Servers

Kommen wir nun zum Installationsprozess des VMware Horizon View Connection

Security Servers. Beginnen Sie mit der Bereitstellung einer virtuellen Maschine, in

der das Betriebssystem Microsoft Windows Server 2008 R2 in seiner 64-Bit-Variante

installiert wurde. Achten Sie darauf, dass Sie keine unnötigen Ports in der Firewall

öffnen. Denken Sie daran, dass dieser Server in Ihrer DMZ (Demilitarized Zone) ste-

hen wird.

Alle von VMware für die Installation von Horizon View Connection Security Server

zugelassenen Betriebssysteme von Microsoft sind im Handbuch »VMware Horizon

View-Installation« aufgelistet. Sie finden das Dokument bei VMware unter dem Link

http://pubs.vmware.com/view52/topic/com.vmware.ICbase/PDF/horizon-view-52-

installation.pdf. Gerade bei dieser Variante des Connection Servers empfiehlt es sich,

auch einmal einen Blick in das VMware-Best-Practices-Dokument »DMZ Virtuali-

zation with VMware Infrastructure« zu werfen. Sie finden es unter http://

www.vmware.com/files/pdf/dmz_virtualization_vmware_infra_wp.pdf.

Auch ein zwar weniger umfangreiches Dokument mit etwas über 30 Seiten Umfang,

aber dafür nicht minder wichtig ist das PDF zur »VMware Horizon View-Sicherheit«.

Sie können sich das Dokument unter http://pubs.vmware.com/view-52/topic/

com.vmware.ICbase/PDF/horizon-view-52-security.pdf herunterladen. Im Hinblick

auf die Härtung des Security Servers finden Sie auch hier sehr hilfreiche Erläute-

rungen.

Achten Sie unbedingt darauf, dass Sie die virtuelle Maschine mit zwei virtuellen

Netzwerkkarten ausstatten, und nehmen Sie diese virtuelle Maschine entgegen allen

anderen Arten von Connection Server nicht in die Active-Directory-Domäne auf.

Wählen Sie für Ihre Netzwerkschnittstellen in Windows prägnante Namen, wie z. B.

LAN-EXTERN und LAN-INTERN. So vermeiden Sie es, dass sich schnell mal ein Konfi-

gurationsfehler einschleicht. Grundsätzlich geht die Installation des VMware Hori-

zon View Connection Security Servers genauso vonstatten wie die Installation aller

anderen Arten von VMware Horizon View Connection Servern. Demzufolge sind die

ersten Schritte auch die gleichen wie bei all den anderen Connection Serverarten.

Melden Sie sich nun im vCenter Server an der Konsole der virtuellen Maschine an, in

der Sie den Security Server installieren möchten. Denken Sie daran, dass die Installa-

tionsdatei, aktuell handelt es sich hierbei um die Datei VMware-viewconnection-

Auf dedizierte Firewall achten

Weiter sollten Sie darauf achten, dass Sie immer eine dedizierte Firewall zwischen

Ihrer Security-Server-Instanz und Ihrer Standard- oder Replica-Server-Instanz instal-

liert haben.

6.3 VMware Horizon View Connection Security Server

263

6

server-x86_64-5.2.0-987719.exe, in der virtuellen Maschine zur Verfügung steht, die

nun zum Security Server gemacht werden soll. Hier noch einmal zur Erinnerung:

Herunterladen können Sie diese Datei bei VMware im Internet unter https://

my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_

horizon_view/5_2/. Wenn Sie diese Vorarbeit nun auch erledigt haben, können Sie

mit der eigentlichen Installation des Security Servers beginnen.

Abbildung 6.17 Diese Version des Connection Severs Standard ist nicht kompatibel

mit der Version des Connection Security Servers.

Starten Sie die Installation durch Ausführen der Installationsdatei VMware-viewcon-

nectionserver-x86_64-5.2.0-987719.exe. Wie auch bei allen anderen Connection-Ser-

ver-Installationen wird nun überprüft, ob z. B. das in der virtuellen Maschine

installierte Betriebssystem unterstützt wird, ob die virtuelle Maschine über statische

IP-Adressen verfügt und ob es bereits installierte Programme gibt, die nicht auf

einem Connection Server installiert sein dürfen. Ist diese Überprüfung erfolgreich

gewesen, dann wird mit der eigentlichen Installation des Security Servers begonnen.

Wurde allerdings eine der aufgeführten Voraussetzungen für die Installation ver-

letzt, bricht die Installation mit einer Fehlermeldung ab.

Das Installationsfenster öffnet sich nun, und Sie können durch Anklicken der Taste

Weiter mit der Installation fortfahren. Das folgende Fenster fordert Sie auf, wie bei

jeder Installation, die Lizenzbedingungen zu akzeptieren. Im nächsten Schritt haben

Sie die Möglichkeit, das Installationsverzeichnis auszuwählen, in dem der Security

Server installiert werden soll. Auch hier können Sie wie bei all den anderen Connec-

tion Servern ohne eine Änderung mit dem Installationsprozess fortfahren.

Page 13: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

264

Wählen Sie nun im nächsten Schritt, dass Sie einen View-Sicherheitsserver instal-

lieren möchten. Da ein Sicherheitsserver mit seinem zugehörigen Connection Stan-

dard oder Replica Server gepaart werden muss, geben Sie in diesem Fenster nun die

IP-Adresse ein oder den vollständigen Servernamen bekannt (Abbildung 6.19).

An dieser Stelle der Installation wird von der Installationsroutine überprüft, ob die

Versionen der beiden Server zueinander kompatibel sind. Würde z. B. der Sicherheits-

server die Versionsnummer 5.2 tragen und der Connection Server Standard in der

Version 5.1 vorliegen, dann würde die Installation an dieser Stelle sofort abbrechen

(Abbildung 6.17), und Sie würden aufgefordert werden, ein Update des Connection

Servers Standard durchzuführen.

Abbildung 6.18 Sicherstellung, dass der richtige Security Server mit dem richtigen Stan-

dard oder Replica Server mittels One Time bzw. Pairing Passwort verbunden wird

Da dies aber in unserem Fall nicht so ist, gehen Sie durch Klicken auf die Taste Wei-

ter in das nächste Abfragefenster. Hier müssen Sie nun ein Pairing-Password einge-

ben. Das Pairing-Password (Abbildung 6.18) erhalten Sie, indem Sie sich mittels

Browser am View Administrator anmelden (https://<Connection Server FQDN oder

IP-Adresse>/admin/) und unter View-Konfiguration und dann unter Server den

Tab Verbindungsserver auswählen. Klicken Sie auf die Schaltfläche Weitere

Befehle, und Sie werden aufgefordert, ein Kennwort für das Pairing einzugeben.

Dieses Kennwort können Sie jetzt in das Eingabefeld zur Paarbildung am Security

Server eingeben und mit der Installation fortfahren. Dieses Verfahren stellt sicher,

6.3 VMware Horizon View Connection Security Server

265

6

dass sich kein unberechtigter Security Server mit einem Connection Server aus Ihrer

Umgebung paaren kann (Abbildung 6.18).

Die Eingaben, die jetzt vom Installationsprozess angefordert werden, beziehen sich

auf die externe Verbindung des Security Servers. Die Felder der Eingabemaske sind

bereits vorausgefüllt, da Sie ja bei der Installation des Betriebssystems des Security

Servers die entsprechenden Einstellungen bereits vorgenommen haben. Im Feld

Externe URL sollte nun die richtige FQDN (https://<Security Server FQDN>:443/) für

die RDP-Sitzungen eingetragen sein, und im Feld PCoIP – External URL sollte die IP-

Adresse nebst Port (https://<LAN-Extern-IP>:4172/) für die PCoIP-Sitzungen eingetra-

gen sein. Kontrollieren Sie diese Einstellungen in jedem Fall, um sicherzugehen, dass

Sie auch wirklich die entsprechenden Verbindungen aufbauen können.

Das Feld External Blast-URL muss ebenfalls die FQDN des Security Servers enthal-

ten (https://<Security Server FQDN>:8443/). Wenn Sie jetzt auf die Taste Weiter kli-

cken, dann haben Sie die Auswahl, die Firewall des Betriebssystems, auf dem der

Sicherheitsserver installiert wird, durch die Installationsroutine, also automatisch,

einstellen zu lassen oder keine Anpassung vorzunehmen. Im Funktionsbeschrei-

bungstext, welcher mit in dem Fenster angezeigt wird, werden die Protokolle nebst

den dazugehörigen Ports so beschrieben, dass Sie vollständig darüber informiert

werden, welche Einstellungen vorgenommen werden müssen.

Abbildung 6.19 Durch Eingabe der Adresse eines Connection Servers

wird dieser an einen Security Server gebunden.

Fahren Sie nun mit der Einstellung – automatisch – und einem Klick auf die Schaltflä-

che Weiter mit der Installation des Security Servers fort. Abschließend werden Sie

noch dahingehend informiert, wohin installiert wird. Bestätigen Sie durch Drücken

der Schaltfläche Installieren, und die Installation der Software beginnt. Nach

Page 14: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

266

Abschluss der Installation können Sie sich nun noch ebenfalls mittels Checkbox ent-

scheiden, das Installations-ReadMe zu lesen oder direkt durch Anklicken der Taste

Finish die Installation abzuschließen.

6.4 VMware Horizon View Connection Transfer Server

Vor den Ausführungen zu Installation und Konfiguration folgt zunächst wieder die

Beantwortung der Frage: Wofür wird der Transfer Server benötigt?

6.4.1 Eigenschaften und Aufgaben des Connection Transfer Servers

Sie benutzen den VMware Horizon View Connection Transfer Server, manchmal

auch Übertragungsserver genannt, um einen Horizon View Desktop lokal auf einem

physischen Client einem Benutzer zur Verfügung zu stellen. Dieses Verfahren wird

als Local Mode, früher Offline-Desktop, bezeichnet. Sie benötigen für den Vorgang

des Local Modes auch einen anderen Horizon View Client. VMware stellt für die

Benutzung dieses Verfahrens extra den VMware View Client for Windows with Local

Mode zur Verfügung.

Der Local Mode ermöglicht ein Arbeiten an einem Desktop, ohne dass eine Verbin-

dung zum Rechenzentrum besteht, in dem dieser Desktop gehostet wird. Zur Ver-

deutlichung hier nun einmal einige unterschiedliche Sichtweisen im Hinblick auf

den Local Mode:

1. Check-out – der virtuelle Desktop wird ausgecheckt: Das bedeutet, dass z. B. auf ein

Notebook, auf dem der VMware View Client for Windows with Local Mode instal-

liert ist, ein virtueller Desktop heruntergeladen wird. Zu diesem Zeitpunkt ist die-

ses Notebook selbstverständlich mit dem Netzwerk verbunden, welches den

Zugriff auf die VMware-Horizon-View-Umgebung erlaubt.

Benutzen Sie z. B. virtuelle Desktops, die im Linked-Clone-Verfahren erstellt wur-

den, dann bedeutet dies im Detail, dass eine Kopie des Basis-Images aus dem

Repository des Transfer Servers auf die lokale Festplatte des Desktop-Computers,

z. B. des Notebooks, heruntergeladen wird (Abbildung 6.20). Weiter werden dann

auch noch die entsprechenden virtuellen Disks, die OS-Delta-Disk sowie die per-

sistente View-Composer-Disk Ihres Linked Clones aus dem Repository des Trans-

fer Servers auf die lokale Festplatte des Desktop-Computers heruntergeladen. Im

Zuge dieses Vorgangs werden dann alle veränderlichen Ressourcen, wie die OS-

Delta-Disk sowie die persistente View-Composer-Disk, die diesen ausgecheckten

virtuellen Desktop betreffen, im Rechenzentrum bzw. in der VMware-Horizon-

View-Umgebung gesperrt, so dass ab jetzt keine Änderungen mehr daran vorge-

nommen werden können.

6.4 VMware Horizon View Connection Transfer Server

267

6

Abbildung 6.20 Das Repository des Transfer Servers

speichert die virtuellen Desktops (VD).

2. Trennung vom Netzwerk: Nun unterbrechen Sie die Netzwerkverbindung zwi-

schen Infrastruktur und dem Notebook. Obwohl Sie nun keine Anbindung an die

VMware-Horizon-View-Umgebung mehr haben, können Sie dennoch mit Ihrem

virtuellen Desktop ganz normal arbeiten. Sie loggen sich nun mit dem VMware

View Client for Windows with Local Mode ganz normal ein und werden sofort mit

Ihrem View-Desktop, der nun offline auf Ihrem Notebook vorhanden ist, verbun-

den, Sie können jetzt ganz normal arbeiten.

3. Replizieren – Sie stellen nun wieder eine Verbindung mit Ihrer VMware-Horizon-

View-Umgebung her: Nun werden alle Änderungen, die Sie durch Ihr Arbeiten

während der Zeit, in der Sie von Ihrer VMware-Horizon-View-Umgebung getrennt

waren, sofort in die VMware-Horizon-View-Umgebung übertragen. Das bedeutet,

dass der virtuelle Desktop in der VMware-Horizon-View-Umgebung auf den aktu-

ellen Stand gebracht wird. Hierbei werden dann die Änderungen an der OS-Delta-

Disk und der persistenten View-Composer-Disk, die auf dem Notebook liegen, auf

OS Delta Disk (VD 1)

Persistente Disk (VD 1)

OS Delta Disk (VD n)

Persistente Disk (VD n)

Parent Image (VD)

Page 15: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

268

die OS-Delta-Disk und die persistente View-Composer-Disk übertragen, die sich in

der VMware-Horizon-View-Umgebung befinden. Es erfolgt also eine Datensyn-

chronisation.

4. Rollback – die Festplatte des mobilen Computers ist defekt oder gestohlen worden:

In einem derartigen Fall kann der virtuelle Desktop, der sich im Rechenzentrum

respektive in der VMware-Horizon-View-Umgebung befindet und im gesperrten

Zustand ist, für den Benutzer wieder freigegeben werden. Das heißt, es findet

quasi ein erneutes Check-out des im Rechenzentrum zur Verfügung stehenden

Zustands auf ein neues Notebook statt.

5. Check-in – dieses Merkmal ist dem Merkmal Replizieren sehr ähnlich: Wenn Sie ab

jetzt nicht mehr offline arbeiten, sondern wieder mit Ihrem virtuellen Desktop in

der Infrastruktur arbeiten möchten, dann benutzen Sie dieses Feature. Entschei-

den Sie sich dann später dahingehend, dass Sie wieder im Local Mode arbeiten

möchten, dann können Sie diesen mittels Check-out wieder realisieren.

Haben Sie z. B. Anwender in Ihrem Unternehmen, die häufig mit einer zu langsa-

men Verbindung arbeiten müssen oder überhaupt keine Verbindung zum

Rechenzentrum haben, können Sie hier das VMware-Horizon-View-Feature Local

Mode optimal benutzten.

Um die Menge der Daten während der Übertragung zwischen dem lokalen Compu-

ter, hier in unserem Beispiel das Notebook, und dem Rechenzentrum bzw. dem

VMware-Horizon-View-Environment so gering wie möglich zu halten, werden Ver-

fahren zur optimalen Übertragung, wie Deduplizierung und Komprimierung,

genutzt.

Serverseitig ist der View Transfer Server ein Bestandteil des VMware View Connec-

tion Servers. Der VMware View Connection Transfer Server (Transfer Server) hat

gegenüber den anderen Arten von Connection Servern mit 4 GB Hauptspeicher deut-

lich geringere Anforderungen an die Ressourcen der Hosts.

Ein Transfer Server wird immer in der Form einer virtuellen Maschine betrieben.

Diese virtuelle Transfer-Server-Maschine muss von derselben vCenter-Server-

Instanz verwaltet werden, von der auch die Desktops verwaltet werden, die Sie im

Local Mode bereitstellen möchten.

Das Transfer Server Repository, also der Speicherbereich, in dem der Transfer Server

die Desktops vorhält, die sich im Local Mode befinden, kann bei einem Transfer Ser-

ver auf zwei unterschiedliche Arten bereitgestellt werden (Abbildung 6.21). Dies kann

entweder ein Speicherbereich auf der lokalen Festplatte (C:\TransferRepository\)

oder eine Netzwerkfreigabe, UNC-(Uniform-Naming-Convention-)Pfad in der Form

\\server.domain.com\TransferRepository\, sein.

6.4 VMware Horizon View Connection Transfer Server

269

6

Abbildung 6.21 Angeben des Speicherortes, an dem die Local-Mode-Desktops gespeichert

werden sollen

Planen Sie hingegen die Nutzung von mehr als einem Transfer Server, benutzen Sie

einen Netzwerk-Share (\\server.domain.com\TransferRepository\) und verbinden

alle Transfer Server mit diesem. Denken Sie daran, dass im Transfer Repository auch

das Basis-Image Ihrer virtuellen Desktops gespeichert wird (siehe Abbildung 6.20).

Halten Sie hier unbedingt den entsprechenden Speicherplatz zuzüglich des Speicher-

platzes für die Speicherung Ihrer Delta-Disks bereit.

Kommen wir nun zu einem der Grenzwerte, der die Übertragungskapazität des

Transfer Servers beschreibt. Eine einzelne Transfer-Server-Instanz kann maximal 60

gleichzeitige Transfer-Vorgänge durchführen. Allerdings wird dieser Wert in der

Regel aufgrund von Netzwerkbandbreite gar nicht erreicht. Die Zahl 60 ist also als

theoretische Obergrenze einzustufen. Kalkulieren Sie mit maximal 20 gleichzeitigen

Übertragungen je Transfer Server, wenn Sie über ein 1 GB/s-Netzwerk verfügen.

Schauen Sie sich in jedem Fall auch noch das Handbuch »VMware Horizon View-

Installation« an. Sie finden das Dokument bei VMware unter dem Link http://

pubs.vmware.com/view52/topic/com.vmware.ICbase/PDF/horizon-view-52-

installation.pdf.

Page 16: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

270

6.4.2 Die Installation des Transfer Servers

Kommen wir nun zum Installationsprozess des VMware Horizon View Connection

Transfer Servers. Bei der Erstellung der virtuellen Maschine sollten Sie darauf achten,

als SCSI-Controller den LSI Logic Parallel auszuwählen. Der Horizon View Transfer

Server benötigt diesen Controller für einen ordnungsgemäßen Betrieb.

Wie auch bei allen anderen Connection-Server-Arten beginnen Sie mit der Bereitstel-

lung einer virtuellen Maschine, in der das Betriebssystem Microsoft Windows Server

2008 R2 in der 64-Bit-Variante installiert ist. Alle von VMware für die Installation von

Horizon View Connection Transfer Server zugelassenen Betriebssysteme von Micro-

soft sind im Handbuch »VMware Horizon View-Installation« aufgelistet. Sie finden

das Dokument bei VMware unter dem Link http://pubs.vmware.com/view-52/topic/

com.vmware.ICbase/PDF/horizon-view-52-installation.pdf. Grundsätzlich geht die

Installation des Transfer Servers genauso vonstatten wie bei jeder Installation des

Connection Servers. Auch hier beim Transfer Server sind die ersten Schritte ähnlich

wie die bei den anderen Arten der Connection Server. Setzen wir wieder voraus, dass

Sie die virtuelle Maschine bereits erfolgreich an Ihrer Active-Directory-Domäne

angemeldet haben. Nun melden Sie sich via Remote Desktop Protocol (RDP) an Ihrer

virtuellen Maschine, in der Sie Ihren Transfer Server installieren möchten, mittels

Anmeldung an einem Domänenkonto an.

Denken Sie daran, dass die Installationsdatei, aktuell handelt es sich hierbei um die

Datei VMware-viewconnectionserver-x86_64-5.2.0-987719.exe, in der virtuellen

Maschine zur Verfügung steht, die nun zum Transfer Server gemacht werden soll.

Hier noch einmal zur Erinnerung: Herunterladen können Sie diese Datei bei VMware

im Internet unter https://my.vmware.com/web/vmware/info/slug/desktop_end_

user_computing/vmware_horizon_view/5_2/. Wenn Sie diese Vorarbeit erledigt

haben, können Sie mit der eigentlichen Installation des Transfer Servers beginnen.

Starten Sie die Installation durch das Ausführen der Installationsdatei. Nun wird

überprüft, ob z. B. das in der virtuellen Maschine installierte Betriebssystem unter-

stützt wird, ob die virtuelle Maschine über eine statische IP-Adresse verfügt und ob

es bereits installierte Programme gibt, die nicht auf einem Connection Server instal-

liert sein dürfen. Ein Transfer Server darf beispielsweise nicht auf einem vCenter oder

Active Directory Server installiert werden, und es darf auch kein View Client auf dem

Transfer Server installiert sein.

Sind alle diese Punkte auszuschließen und wurde diese ganze Überprüfung erfolg-

reich durchlaufen, dann wird mit der Installation des Transfer Servers begonnen. Das

Installationsfenster öffnet sich nun, und Sie können durch Anklicken der Taste Next

mit der Installation fortfahren. Das folgende Fenster fordert Sie auf, wie bei jeder

Installation die Lizenzbedingungen zu akzeptieren. Wählen Sie den entsprechenden

Radiobutton, und bestätigen Sie dann durch Anklicken der Schaltfläche Next. Nun

6.4 VMware Horizon View Connection Transfer Server

271

6

haben Sie die Möglichkeit, das Installationsverzeichnis auszuwählen, in dem der

Transfer Server installiert werden soll. Ändern Sie nichts, und fahren Sie durch Ankli-

cken der Taste Next mit der Installation fort. Im nächsten Fenster können Sie aus-

wählen, welche Art von Connection Server installiert werden soll. Da Sie einen

Transfer Server für Ihre VMware-Horizon-View-Umgebung installieren möchten,

wählen Sie hier die Connection-Server-Variante vom Typ Transfer aus. Durch Klicken

auf die Taste Next erscheint jetzt das nächste Fenster im Installationsprozess.

Anders als bei den anderen Connection-Server-Varianten werden Sie nun aufgefor-

dert, die Netzwerkdomäne, den Servernamen und eine Administrator-E-Mail-

Adresse einzugeben. An dieser Stelle erfahren Sie auch, dass der Apache Service auf

diesem System installiert werden wird (Abbildung 6.22). Denken Sie daran, dass die-

ser Dienst die Ports 80 und 443 benötigt, das heißt, sie dürfen nicht bereits anderwei-

tig, z. B. vom IIS (Microsoft Internet Information Services), belegt sein.

Abbildung 6.22 Angaben zur Installation des Apache Services auf dem Transfer Server

Wenn Sie jetzt auf die Taste Next klicken, dann haben Sie die Wahl, die Firewall des

Betriebssystems, auf dem der Transfer Server installiert wird, durch die Installations-

routine, also automatisch, einstellen zu lassen oder keine Anpassung vorzunehmen.

Im Funktionsbeschreibungstext, welcher mit in dem Fenster angezeigt wird, werden

die Protokolle nebst den dazugehörigen Ports so beschrieben, dass Sie vollständig

darüber informiert werden, welche Einstellungen vorgenommen werden müssen.

Fahren Sie nun mit der Einstellung – automatisch – und einem Klick auf die Schaltflä-

che Next mit der Installation des Transfer Servers fort.

Das nächste Fenster informiert Sie, wohin jetzt der Transfer Server auf dem Datenträ-

ger der virtuellen Maschine installiert wird. Bestätigen Sie durch das Drücken der

Schaltfläche Installieren, und die Installation der Software beginnt sofort. Nach

Page 17: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

272

Abschluss der Installation können Sie sich wie üblich nun noch ebenfalls mittels

Checkbox entscheiden, das Installations-ReadMe zu lesen oder direkt durch Ankli-

cken der Taste Finish die Installation abzuschließen.

Nach der Installation können Sie den Server im View Administrator einrichten. Hier

können Sie auch das Repository des View Transfer Servers unter dem Punkt Über-

tragungsserver-Repository bearbeiten angegeben. Möchten Sie das Über-

tragungsserver-Repository als Netzwerkfreigabe einrichten, wählen Sie den

Radiobutton Netzwerkfreigabe, und geben Sie den UNC-Pfad, den Benutzer-

namen nebst Kennwort sowie Ihre Domäne ein.

Möchten Sie hingegen ein lokales Übertragungsserver-Repository benutzen, dann

wählen Sie den Radiobutton Lokales Dateisystem und geben das entsprechende

Verzeichnis im Eingabefeld an.

Schauen Sie auch hier in jedem Fall noch das Handbuch »VMware Horizon

View-Installation« an. Sie finden das Dokument bei VMware unter dem Link

http://pubs.vmware.com/view52/topic/com.vmware.ICbase/PDF/horizon-view-52-

installation.pdf. Weiter sollten Sie sich den VMware-Knowledge-Base-Artikel »Instal-

ling and configuring VMware View Transfer Server (1031682)« anschauen. Sie finden

das Dokument unter dem Link http://kb.vmware.com/selfservice/microsites/

search.do?language=en_US&cmd=displayKC&externalId=1031682.

6.5 Silent Installation des Connection Servers

Mit Silent Installation wird ein Installationsverfahren bezeichnet, welches es Ihnen

ermöglicht, die für eine VMware-Horizon-View-Umgebung erforderlichen View-Ser-

verdienste auch ohne eine grafische Oberfläche (GUI) zu installieren.

Das Ganze wird dann in der Regel skriptgesteuert ablaufen. VMware stellt für dieses

Verfahren die entsprechenden Befehle zur Verfügung. Sie können dann quasi voll-

ständig automatisiert die Installation und Konfiguration z. B. eines View Connection

Servers mit einem einzigen PowerShell-Skript durchführen. Wenn Sie dann auch

noch die benötigte virtuelle Maschine mit dem darin enthaltenen Betriebssystem in

diesem Skript ebenfalls vollständig automatisiert herstellen, können Sie sich Ihre

gesamte VMware-Horizon-View-Umgebung ohne die Eingabe eines einzigen Para-

meters in eine GUI erstellen. Eine derartige unbeaufsichtigte Installation geht natür-

lich auch wesentlich schneller vonstatten, da der Installationsprozess zu keinem

Zeitpunkt auf die Eingabe einer Information warten muss.

Auch können Sie eine Silent Installation mit dem gleichen Installationsprogramm

durchführen, aktuell handelt es sich hierbei um die Installationsdatei VMware-view-

connectionserver-x86_64-5.2.0-987719.exe, das Sie auch verwenden, um eine Instal-

6.5 Silent Installation des Connection Servers

273

6

lation mit GUI durchzuführen. Hier noch einmal zur Erinnerung: Herunterladen

können Sie diese Datei bei VMware im Internet unter https://my.vmware.com/web/

vmware/info/slug/desktop_end_user_computing/vmware_horizon_view/5_2/.

Steigen wir nun in die Erklärung der Silent Installation an der Stelle ein, an der Sie die

virtuelle Maschine inklusive eines bereits fertiggestellten Windows 2008 R2

Betriebssystems nebst Installationsdatei für VMware Horizon View Connection Ser-

ver fertig haben. Weiter haben Sie die virtuelle Maschine auch schon der Active-

Directory-Domäne hinzugefügt, und Sie sind auch schon als Domänenbenutzer via

Remote Desktop Protokoll (RDP) an der virtuellen Maschine angemeldet und sehen

den Desktop sozusagen vor sich.

Ihr Ziel ist es nun, einen VMware View Connection Server Standard ohne Benutzung

der grafischen Oberfläche zu installieren und natürlich auch keine Parameter wäh-

rend des Installationsprozesses einzugeben. Klicken Sie nun auf Start und dann auf

Ausführen, und geben Sie CMD ein. Nach dem Klick auf die Taste OK, öffnet sich die

Kommandozeile. Über diese Kommandozeile werden Sie nun die Installation mit

allen hierzu benötigten Parametern starten. Danach ist bis zur vollständigen Fertig-

stellung des Servers von Ihrer Seite her kein weiteres Eingreifen mehr erforderlich.

Wechseln Sie nun in den Ordner, in dem Sie das Installationsprogramm, VMware-

viewconnectionserver-x86_64-5.2.0-987719.exe, abgelegt haben. Hier in unserem

Beispiel nehmen wir einmal an, Sie hätten VMware-viewconnectionserver-x86_64-

5.2.0-987719.exe in C:\SilentInst\ abgelegt.

Abbildung 6.23 Installation eines VMware Horizon View Connection Standard Servers

im Silent Mode

Geben Sie nun Folgendes ein:

VMware-viewconnectionserver-x86_64-5.2.0-987719.EXE /s /v"/qn VDM_SERVER_INSTANCE_TYPE=1 VDM_INITIAL_ADMIN_SID=S-1-5-32-544 FWCHOICE=1"

Jetzt startet die automatische Installation eines Horizon View Connection Standard

Servers (Abbildung 6.23).

Page 18: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

274

Was bedeuten nun die einzelnen Parameter? Die Parameter /s /v /qn stehen für Star-

ten der Silent-Installation, ohne dass Eingaben eines Benutzers getätigt werden müs-

sen (Abbildung 6.24).

Abbildung 6.24 Parameter des Silent Modes

VDM_SERVER_INSTANCE_TYPE n beschreibt die Art der VMware-Horizon-View-

Connection-Server-Installation. Hierbei steht n=1 für eine Standardinstallation, n=2

für die Replikatinstallation, n=3 für eine Sicherheitsserverinstallation und n=4 für die

Installation eines Übertragungsservers.

FWCHOICE=k: Dieser Parameter ist zuständig für die Anpassung der Firewall im Win-

dows 2008 R2 Server. Setzen Sie ihn auf k=1, wird die Firewall automatisch angepasst.

Setzen Sie ihn auf k=2 werden die entsprechenden Regeln nicht automatisch einge-

stellt, und Sie müssen Sie selbst nach der Installation einstellen.

Der Parameter VDM_INITIAL_ADMIN_SID beinhaltet die SID des initialen Benutzers

oder der initialen Gruppe des View Administrators.

Es gibt noch sehr viel mehr Parameter, die Sie übergeben können. Zum Beispiel kön-

nen Sie mit dem Parameter VDM_SERVER_RECOVERY_PWD ein Passwort für die

Datenwiederherstellung festlegen, und mit dem Parameter VDM_SERVER_

RECOVERY_PWD_REMINDER wird die Kennworterinnerung übergeben.

Weitere Parameter, die Sie im Zuge der Installation nutzen können, finden Sie im

Handbuch »VMware Horizon View-Installation«. Sie finden das Dokument bei

VMware unter dem Link http://pubs.vmware.com/view-52/topic/com.vmware.ICbase/

PDF/horizon-view-52-installation.pdf.

6.6 VMware Horizon View Composer Server

275

6

Nun noch ein äußerst wichtiger Hinweis: Wenn Sie eine unbeaufsichtigte Installa-

tion durchführen, wird jede Befehlszeile in der Datei vminst.log protokolliert. Das

bedeutet, dass dort auch geheime Daten wie z. B. das Kennwort für die Datenwieder-

herstellung im Klartext stehen. Sie sollten diese Logdatei am besten löschen, so dass

keiner an sie herankommt.

6.6 VMware Horizon View Composer Server

Vor den Ausführungen zu Installation und Konfiguration folgt zunächst wieder die

Beantwortung der Frage: Wofür wird der View Composer benötigt?

6.6.1 Eigenschaften und Aufgaben des View Composer Servers

Der Composer Server ist für die Erstellung und das Arbeiten mit Linked Clones in

einer Horizon-View-Umgebung erforderlich. Möchten Sie hingegen ausschließlich

mit individuellen Desktops oder Full Clones arbeiten, dann benötigen Sie auch kei-

nen View Composer in Ihrer Horizon-Umgebung. Aber schauen wir uns erst einmal

den Unterschied zwischen den individuellen Desktops und den Linked Clones etwas

genauer an.

Wenn Sie eine virtuelle Maschine mit einem Client-Betriebssystem installieren und

diese dann einem Benutzer mit VMware View zur Verfügung stellen, dann nennt

man eine solche virtuelle Desktop-Maschine einen individuellen Desktop. Jeder indi-

viduelle Desktop benötigt je nach Anforderung des Users eine gewisse Menge an

Festplattenspeicherplatz.

Wenn Sie z. B. zehn individuelle Desktops herstellen, von denen jeder einzelne eine

Festplattenkapazität von 50 GB besitzt, dann verbrauchen Sie für diese zehn Desk-

tops im Hinblick darauf, dass ja eine virtuelle Maschine nicht nur aus einer virtuellen

Festplatte besteht, mehr als 500 GB Festplattenplatz. Da summiert sich natürlich

extrem schnell einiges an benötigtem Speicherbedarf auf, rechnet man mit drei-

oder vierstelligen Desktopbenutzerzahlen. Mal ganz abgesehen davon ist es auch

sehr zeitintensiv, solche Desktops in größerer Menge bereitzustellen.

Stellen Sie sich vor, Sie müssen schnell mal 250 Desktops erzeugen. Selbst mit

schnellstem vom Speicher-Array unterstützten Cloning-Verfahren benötigen Sie

noch enorm viel Zeit, um eine solche Aufgabe durchzuführen. Um ressourcenscho-

nender und schneller derartige Arbeiten abzuschließen, können Sie sich des VMware

View Composer Servers bedienen und anstelle von individuellen Desktops Linked-

Clone-Desktops bereitstellen. Der Benutzer merkt davon in der Regel gar nichts, so

dass die Qualität des Desktops aus Sicht des Users in keinster Weise darunter leiden

wird. Die sogenannte User-Experience wird demzufolge ausgezeichnet sein.

Page 19: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

276

Wenn Sie sich jetzt aber nun einen Linked Clone einmal etwas genauer anschauen,

dann werden Sie sofort erkennen, dass sich diese Form des Desktops von einem indi-

viduellen Desktop grundlegend unterscheidet. Vom Prinzip her können Sie sich ein-

fach modellhaft vorstellen, dass Sie mehrere Desktop-Instanzen auf einen einzigen

individuellen Desktop referenzieren. Diese einzelnen Desktop-Instanzen sind dann

die Linked Clones, und den individuellen Desktop nennen wir einfach einmal Parent

Virtual Machine respektive Replica. Auch wird in diesem Zusammenhang oft von

einem Basis-Image gesprochen, auf welches die Linked Clones referenzieren (Abbil-

dung 6.25).

Abbildung 6.25 Schematische Darstellung der Linked-Clone-Desktops

6.6 VMware Horizon View Composer Server

277

6

Bereits anhand dieser groben Beschreibung des Linked-Clone-Konzepts können Sie

schon erkennen, dass hierdurch einiges an Speicherplatz in den Storage-Arrays ein-

gespart werden kann. Die Linked Clones benötigen angesichts des Speicherver-

brauchs eines Basis-Images eine wesentlich geringere Menge an Speicherplatz im

Storage. Demzufolge ist die Herstellung einer größeren Menge an Linked Clones

gegenüber der gleichen Menge an individuellen Desktops recht schnell erledigt. In

der aktuellen Version von Horizon View setzt sich ein Linked Clone aus bis zu vier

virtuellen Festplatten zusammen: einer Delta-Disk des Betriebssystems, der System-

Disposable-Disk, also einer virtuellen Disk, in der während der Benutzung der Linked

Clones das Windows-Pagefile und temporäre Dateien gespeichert werden, der persis-

tenten Data-Disk, also einer optionalen Festplatte, in der die Benutzerdaten gespei-

chert werden, sowie der Internal Disk, also einer virtuellen Festplatte, in der

Konfigurationsdaten, das Computerkonto und Einstellungen bzgl. der Richtlinien

gespeichert werden (Abbildung 6.26).

Abbildung 6.26 Darstellung der einzelnen virtuellen Festplatten eines Linked Clones

Diese einzelnen Festplatten werden vom View Composer dem Betriebssystem des

Linked Clones mittels Virtualisierung in der Art präsentiert, dass das Betriebssystem

ordnungsgemäß quasi auf einer einzelnen Festplatte arbeiten kann.

Der Linked Clone liest ausschließlich vom Replica und schreibt seine spezifischen

Modifikationen in seine eigene Delta-Disk. Das Wachstum des Linked Clones ent-

steht somit durch Schreibvorgänge, die auf seinen einzelnen virtuellen Festplatten

vorgenommen werden. Da sich zum Zeitpunkt der Erzeugung eines Linked Clones

noch keine Benutzerdaten auf den virtuellen Festplatten befinden, hat dieser Vor-

gang eine extreme Performanz. In diesem Stadium können Sie Linked Clones defi-

nieren, die im Bereich um die 500 MB liegen. Im weiteren Verlauf des Lebenszyklus

Linked-Clone-Desktop

Delta-Disk des Betriebssystems

System-Disposable-Disk

Persistente Data-DiskInternalDisk

Page 20: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

278

eines Linked Clones wächst dieser natürlich mehr oder weniger stark an, wobei dieser

Vergrößerungsprozess natürlich von Ihren administrativen Vorgaben und im

Wesentlichen von der Aktivität Ihrer Anwender abhängig ist.

Ein weiterer Aspekt im Hinblick auf den Einsatz von Linked-Clone-Desktops ist der,

dass dadurch, dass eine Gruppe von bis zu 1.000 Linked Clones ja auf ein einzelnes

Basis-Image referenzieren, dieses Basis-Image ausgetauscht werden kann. Dieser

Vorgang wird dann Recomposing genannt. Mit diesem Verfahren sind Sie in der Lage,

Softwareaktualisierungen vom einfachen Patchen oder Nachinstallieren von Appli-

kationssoftware bis hin zum Austausch des kompletten Betriebssystems für alle Ihre

Desktops auf einmal vorzunehmen.

In einer Horizon-View-Umgebung arbeiten Sie natürlich mit den gleichen Organisa-

tionselementen, Ordner und Verzeichnisse, wie in einer vSphere-Umgebung mit rei-

ner Severvirtualisierung. Das heißt, Sie legen z. B. Ordnerstrukturen an, in denen Sie

Ihre virtuellen Desktops dann nach der Erzeugung z. B. Ihrer Linked Clones einsortie-

ren. Üblicherweise erstellen Sie diese Verzeichnisse mit dem vSphere Client. Im

Anschluss daran nehmen Sie die administrativen Veränderungen dann mit dem

View Administrator vor. Die Organisationselemente, die Sie im View Administrator

benutzen, dürfen Sie nicht mehr mit dem vSphere Client verändern, ansonsten kann

der View Administrator nicht mehr ordnungsgemäß arbeiten.

Der View Composer kann sowohl mit auf dem vCenter Server als auch separat, das

heißt in einer eigenen virtuellen Maschine, installiert werden. Auch benötigt der

View Composer eine eigene Datenbank. Sie können diese Datenbank selbstverständ-

lich auch, wie bei den anderen Horizon View Server Komponenten, von einem zen-

tralen, entfernten SQL Server aus bereitstellen.

Unabhängig davon, wo nun der Composer von Ihnen installiert wurde, haben Sie

auch die Möglichkeit, mittels des View-Composer-Supportskripts Konfigurations-

und Protokolldateien über das System einzusammeln, zu verpacken und dann an

den Support von VMware zu senden. Dort ist es dann möglich, mittels dieses

Packages Ihre Probleme, die im Zusammenhang mit dem View Composer stehen, zu

diagnostizieren und Ihnen somit bei der Störungsbeseitigung zu helfen. Im VMware-

View-Administratorhandbuch, siehe http://pubs.vmware.com/view-52/topic/com.

vmware.ICbase/PDF/horizon-view-52-administration.pdf, können Sie in Kapitel 16,

»Fehlerbehebung bei View-Komponenten«, dieses Thema zusätzlich vertiefen.

Die Herstellung eines solchen Support-Packages führen Sie wie folgt durch: Öffnen

Sie die Eingabeaufforderung der Windows-PowerShell, und wechseln Sie in das Ver-

zeichnis C:\Program Files (x86)\VMware\VMware View Composer\. Sollten Sie den View

Composer in ein anderes Verzeichnis installiert haben, dann passen Sie diesen Pfad

entsprechend Ihrer Umgebung einfach an.

6.6 VMware Horizon View Composer Server

279

6

Führen Sie nun cscript ".\svi-support.wsf" /zip aus, und warten Sie, bis das SVI-

Support-Skript eine SVI-Support-Datei erzeugt hat.

Die Bildschirmausgabe des SVI-Support-Skripts zeigt Ihnen nach der Fertigstellung

der SVI-Support-Datei an, wo sich die Datei svi-support-mm-dd-yyy-hh-mm.zip

befindet. Durch Eingabe von cscript /? (Abbildung 6.27) an der Konsole der Power-

Shell erhalten Sie Informationen zu anderen Befehlsoptionen, die mit dem cscript-

Befehl verwendet werden können.

Abbildung 6.27 Welche Optionen haben Sie mit »cscript«?

Natürlich können Sie auch die Command Prompt (cmd) in Windows benutzen, um

diese Datei zu erzeugen, aber tun Sie sich bereits jetzt einen Gefallen und gewöhnen

sich an die PowerShell, da cmd über kurz oder lang von Microsoft durch die Power-

Shell abgelöst werden wird.

6.6.2 Die Installation des View Composer Servers

Kommen wir nun zum Installationsprozess des VMware Horizon View Composer

Servers. Wie bei allen virtuellen Dienstservern beginnen Sie im ersten Schritt mit der

Bereitstellung einer virtuellen Maschine, in der das Betriebssystem Microsoft Win-

dows Server 2008 R2 in der 64-Bit-Variante installiert wurde. Die von VMware für die

Installation von Horizon View Composer Server zugelassenen Betriebssysteme von

Microsoft sind im Handbuch »VMware Horizon View-Installation« aufgelistet. Sie

finden das Dokument bei VMware unter dem Link http://pubs.vmware.com/view-

52/topic/com.vmware.ICbase/PDF/horizon-view-52-installation.pdf. Melden Sie die

virtuelle Maschine an Ihrer Active-Directory-Domäne an. Erstellen Sie im nächsten

Schritt eine ODBC-DSN-Verbindung zur Composer-Datenbank, die Sie im Vorfeld

eigens für den View Composer auf dem entfernten SQL Server erstellt haben. Benut-

zen Sie zur Erstellung der 64-Bit-ODBC-DSN-Verbindung den SQL Server Native

Client (Abbildung 6.28).

Page 21: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

280

Sollte dieser auf Ihrem Betriebssystem noch nicht zur Verfügung stehen, dann instal-

lieren Sie entweder das gesamte SQL Server Management Studio, welches den Native

Client mitbringt, oder einfach nur den SQL Server Native Client separat. Das SQL Ser-

ver Management Studio finden Sie auf dem SQL-Server-Installations-ISO bzw. der

DVD. Den SQL Server Native Client können Sie sich einfach bei Microsoft im Internet

unter http://www.microsoft.com/de-de/download/details.aspx?id=16978. herunter-

laden. Sollten Sie weitere Fragen zur Installation des SQL Server Native Clients haben,

gehen Sie auf die Seite http://msdn.microsoft.com/de-de/library/ms131321%28v=

sql.100%29.aspx. Hier können Sie alles über die Installation des SQL Server Native

Clients nachlesen.

Abbildung 6.28 SQL Server Native Client zur Anbindung der SQL-

Datenbank an den View Composer Server

Nun melden Sie sich einfach via Remote Desktop Protocol (RDP) an Ihrer virtuellen

Maschine an. Gehen wir einmal davon aus, dass Sie auch bereits die Installationsda-

tei des View Composers, aktuell handelt es sich hierbei um die Datei VMware-view-

composer-5.2.0-983460.exe, auf die entsprechende virtuelle Maschine kopiert haben.

Herunterladen können Sie diese Datei bei VMware im Internet unter https://

my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_

horizon_view/5_2/.

Haben Sie diese ganzen Vorarbeiten erledigt, können Sie mit der eigentlichen Instal-

lation des View Composers beginnen. Starten Sie die Installation durch das Ausfüh-

ren der Installationsdatei. Achten Sie unbedingt darauf, dass Sie die Installation als

Administrator durchführen. Hierzu klicken Sie mit der rechten Maustaste auf das

Installationsprogramm und wählen den Punkt Ausführen als Administrator an.

Nun wird überprüft, ob z. B. das in der virtuellen Maschine installierte Betriebssys-

tem unterstützt wird und keine Applikationen installiert ist, die nicht auf einem

6.6 VMware Horizon View Composer Server

281

6

Composer Server installiert sein darf. Wurde diese Überprüfung fehlerlos durchlau-

fen, wird mit der eigentlichen Installation des Composer Servers begonnen. Das

Installationsfenster öffnet sich, und Sie können durch das Anklicken der Taste Next

mit der Installation fortfahren.

Das folgende Fenster fordert Sie auf, wie bei jeder Programminstallation bei VMware,

die Lizenzbedingungen zu akzeptieren. Im folgenden Fenster haben Sie die Möglich-

keit, das Installationsverzeichnis auszuwählen, in dem der VMware Horizon View

Composer Server installiert werden soll. Ändern Sie nichts, und fahren Sie einfach

durch Anklicken des Buttons Next mit dem Installationsprozess fort. Im nächsten

Fenster werden Sie aufgefordert, die DSN- bzw. ODBC-Verbindungsdaten zur Daten-

bank einzugeben. An dieser Stelle gehen wir davon aus, dass Sie den DSN bereits

erstellt haben. Sollten Sie dies aber einmal vergessen haben, können Sie durch einen

Klick auf die Taste ODBC DSN Setup hier nun in den Installationsprozess einsteigen.

Abbildung 6.29 Angabe des System-DSNs im Zuge der Installation des View Composers

Geben Sie nun in die Eingabefelder den Namen des DSNs ein, den Anmeldenamen

des Administrators, den Sie auch bei der Erstellung der ODBC-Verbindung benutzt

haben, und das dazugehörige Passwort (Abbildung 6.29). Durch Klicken auf die Taste

Next wird im nächsten Fenster nun noch der Port für die Verbindung angegeben,

den Sie so bestätigen sollten, wie er dort angegeben ist. Ändern Sie den Port 18443,

dann müssen Sie dies bei allen zukünftigen Aktivitäten, die mit dem Composer ver-

bunden sind, berücksichtigen. Noch einmal auf die Taste Netz drücken, und die

Installation beginnt. In der Regel dauert die Installation ab jetzt noch ca. 10 Minuten.

Danach können Sie durch das Anklicken der Taste Finish die Installation abschlie-

ßen und den Composer Server neu starten.

Page 22: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

282

Im nächsten Schritt melden Sie sich am VMware Horizon View Administrator durch

Eingabe von »https://<FQDN oder IP-Adresse>/admin/« in Ihren Browser an. Nach

der Anmeldung am View Administrator gehen Sie auf den Menüpunkt Server im

Verzeichnis View-Konfiguration. Hier sollte bereits der vCenter Server zu sehen

sein.

Abbildung 6.30 Angabe, wo bzw. in welcher Form der View Composer installiert wurde

Mit einem Klick auf den vCenter Server wird der Button Bearbeiten bzw. Edit klick-

bar. Nachdem Sie ihn angeklickt haben, öffnet sich ein Fenster, in dem Sie Ihren View

Composer angeben können. Hier in diesem Fenster finden Sie wieder einen Button

mit der Aufschrift Bearbeiten oder Edit, je nach Sprachversion, in der Sie gerade

unterwegs sind. Klicken Sie auch auf die Taste Bearbeiten, und ein weiteres Fenster

öffnet sich. Hier können Sie dann unter den Punkten View Composer nicht ver-

wenden, View Composer wurde zusammen mit vCenter Server installiert

und Eigenständiger View Composer Server wählen. In unserem Fall trifft der

Punkt drei zu. Geben Sie nun die vollständige Adresse des Composer Servers ein

(Abbildung 6.30) sowie den Benutzernamen, das Passwort und den Port 18443, sofern

Sie keinen anderen gewählt haben. Im Anschluss daran bestätigen Sie noch die Ser-

verinformationen durch Drücken der entsprechenden Taste mit der Maus. Jetzt wer-

den Sie noch aufgefordert, das Serverzertifikat zu bestätigen. Haben Sie das gemacht,

ist die Anbindung des Composers an die View-Infrastruktur authentifiziert. Verwen-

6.7 Der View Agent

283

6

den Sie das von VMware mitgelieferte Zertifikat und kein eigenes signiertes Zertifi-

kat, dann bekommen Sie an dieser Stelle eine Warnung bzw. einen Hinweis, dass das

Zertifikat, das Sie nun verwenden, nicht signiert ist.

Abbildung 6.31 Nach der Installation des View Composers hat sich das Icon von vCenter

Server im View Administrator verändert.

Im weiteren Verlauf des Setups können Sie noch ein Konto angeben, dass für die

Erstellung der Linked Clones benutzt werden soll. Achten Sie hier unbedingt darauf,

dass Sie den vollständigen Domänennamen eingeben, das heißt inklusive des Top

Levels der Domain (TLD), also das .com, .de usw. Nun ist die Installation und Konfigu-

ration erfolgreich abgeschlossen. Erkennen können Sie dies daran, dass sich das Sym-

bol des vCenter Servers im View Administrator verändert hat. Das normale Icon des

vCenter Servers, welches Sie ja kennen, ist nun, nachdem der Composer hinzuge-

kommen ist, mit einem gelben Quadrat hinterlegt (Abbildung 6.31).

6.7 Der View Agent

Der View Agent wird auf jedem virtuellen Desktop installiert bzw. ausgeführt und

ermöglicht Sitzungsmanagement sowie Single Sign-on. Aktuell handelt es sich um

die Installationsdatei VMware-viewagent-x86_64-5.2.0-987719.exe oder für 32-Bit-

Betriebssysteme VMware-viewagent-5.2.0-987719.exe. Herunterladen können Sie

diese Datei bei VMware im Internet unter https://my.vmware.com/web/vmware/

info/slug/desktop_end_user_computing/vmware_horizon_view/5_2/. Diese Appli-

kation hat unter anderem die Aufgabe, den View Manager über den Status des Desk-

tops zu informieren, das heißt, ob aktuell ein Benutzer angemeldet ist oder dieser

sich bereits von der Remote-Sitzung getrennt bzw. abgemeldet hat. Die Installation

Page 23: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

6 Allgemeines und Grundlagen rund um VMware View

284

des Agenten kann in die Vorlage bzw. das Template für virtuelle Maschinen integriert

werden, so dass anhand dieser Vorlage erstellte virtuelle Desktops den Agenten auto-

matisch enthalten. Bei individuellen Desktops hingegen muss der Agent auf jeden

Desktop installiert werden. Dies gilt selbstverständlich auch für physische Maschi-

nen, die als View-Desktops eingebunden werden.

Page 24: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

413

9

Kapitel 9

Drucken in virtuellen Client-Umgebungen

Gerade bei der Nutzung von zentralen Komponenten für die Bereit-

stellung von Clientfunktionen wie Virtualisierung oder WTS kommt

dem Thema Drucken eine große Bedeutung zu. Lesen Sie hier nach, wie

Sie Probleme umgehen und eine anwenderfreundliche Implementie-

rung vornehmen.

Drucken ist und bleibt ein zentrales Thema in Anwenderumgebungen, und die Kom-

plexität wird von vielen unterschätzt. Das trifft nicht nur auf virtuelle Umgebungen

zu. Die Herausforderung steigt dann besonders an, wenn es keine Regelungen im

Unternehmen für die Beschaffung von Druckern gibt. Je mehr unterschiedliche

Modelle eingesetzt werden, desto mehr unterschiedliche Treiber kommen zum Ein-

satz und desto mehr unterschiedliche Tonerkartuschen bzw. Tintenpatronen müs-

sen bevorratet werden. An dieser Stelle kommen dann schnell sehr hohe Summen

zusammen. Werden Anwendersitzungen aber zentral bereitgestellt, so wird das

Thema noch wesentlich komplexer, und wenn nicht ein Augenmerk auf das Thema

gelegt wird, so kann es schnell zu Problemen kommen, weil z. B. die WAN-Bandbrei-

ten nicht ausreichen und so das Arbeiten im Allgemeinen zu einem Problem werden

kann.

Wie sehen die unterschiedlichen Ansätze aus? Lassen Sie uns nun die unterschiedli-

chen Technologien auflisten, wie sie jetzt im Feld zu finden sind, und im Nachgang

die Betrachtung für die virtuelle Umgebung vornehmen. Zu Beginn folgt deshalb

eine Beschreibung des klassischen Druckens in einer Landschaft mit FAT-Clients.

9.1 Drucken im klassischen Umfeld

Es gibt viele unterschiedliche Ansätze für das Drucken in einem Unternehmen. Viele

Umgebungen sind klassisch gewachsen, und in diesem Fall vermischen sich dann

schnell die verschiedenen Druckansätze, was den Betrieb hinreichend kompliziert

und kostenintensiv macht. Die Fehlerbehebung kann dann in einigen Fällen schon

einmal zu einer Herausforderung werden.

Page 25: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

9 Drucken in virtuellen Client-Umgebungen

414

9.1.1 Lokaler Druck

Wird aus Kostengründen nicht mit einem zentralen Printserver gearbeitet, so gibt es

unterschiedliche Optionen, den Druckstrom zum Drucker zu leiten (Abbildung 9.1).

Abbildung 9.1 Druckstrom bei lokaler Installation

Die vermeintlich einfachste Art des Druckens ist der Anschluss der Peripherie direkt

am Endgerät. Dazu stehen dem Anwender drei unterschiedliche technische Möglich-

keiten zur Verfügung. Die serielle, die parallele und die USB-Schnittstelle. Allen

gemein ist die Notwendigkeit, den Druckertreiber direkt auf dem Endgerät zu instal-

lieren, was der Anwender selbst nur vornehmen kann, wenn er administrative

Rechte auf »seinem« Endgerät hat. Das Troubleshooting ist in diesem Fall nicht so

zeitaufwendig, kann aber nur lokal erfolgen. Im Falle eines Problems ist immer nur

ein Anwender betroffen.

Bei dieser Konfiguration werden viele Drucker benötigt, um den Bedarf der Anwen-

der für die Papierausgabe befriedigen zu können. Komplizierter wird es, wenn die

lokal angeschlossenen Drucker über das lokale Betriebssystem freigegeben werden.

In größeren Umgebungen wird es dann sehr schwierig, die Übersicht zu behalten

und Fehlerquellen zu finden. Besonders dann, wenn der Mitarbeiter im Urlaub oder

krank ist und aufgrund dieser Tatsache der Computer ausgeschaltet ist und so der

Druck über die Freigabe nicht funktioniert.

9.1.2 Direkter Netzwerkdruck

Eine weitere mögliche Variante ist der direkte Druck auf einen Netzwerkdrucker. Bei

einer optimalen Planung werden lokal keine Drucker mehr angeschlossen. Der

Druckdatenstrom wird dann direkt über das IP-Netzwerk geleitet. Die Daten laufen

dann direkt auf einem Drucker oder einer im Netzwerk stehenden Druckerbox auf,

die eine Umsetzung vom Netzwerkprotokoll auf das lokale Protokoll des Druckers

vornimmt. Beim Einsatz von Printboxen werden die Drucker wieder über die

bekannten Schnittstellen, wie über den seriellen, den parallelen oder über den USB-

Anschluss, mit der Box verbunden (Abbildung 9.2).

9.1 Drucken im klassischen Umfeld

415

9

Abbildung 9.2 Anbindungen für den lokalen Netzwerkdruck

Ein großer Vorteil an dieser Art des Anschlusses ist die Entkopplung des Druckers

vom Endgerät und damit die mögliche Reduzierung der Anzahl der Drucker im

Unternehmen. Jeder kann jeden Drucker nutzen, wenn er möchte, unter der Voraus-

setzung, dass er die Rechte hat, den passenden Druckertreiber auf seinem Endgerät

zu installieren. Dennoch liegt die Druckerwarteschlange immer noch auf dem Endge-

rät und die Administration liegt hauptsächlich in den Händen des Anwenders bzw.

auf dessen Computer.

9.1.3 Der Einsatz von Printservern

Eine Verbesserung der Administration kann dadurch erreicht werden, dass mit Dru-

ckerservern gearbeitet wird. Der Druckstrom geht dann vom Endgerät über den

Printserver zum Drucker.

Dieses Design bietet zwei Vorteile: Zum einen werden die Druckjobs zentral abgear-

beitet und können dort bei Bedarf auch gelöscht werden. Zum anderen wird das End-

gerät vom Druckserver mit dem notwendigen Druckertreiber versorgt. Es sind also

keine direkten Eingriffe am Endgerät notwendig. Das erleichtert die Administration

Page 26: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

9 Drucken in virtuellen Client-Umgebungen

416

enorm, zumal nur die Druckertreiber installiert werden, die der Netzwerkadministra-

tor über den Printserver bereitgestellt hat (Abbildung 9.3).

Abbildung 9.3 Struktur und Funktionsweise beim Einsatz von Printservern

9.1.4 Druckpraxis

Wirft man einen Blick in die IT-Landschaften von verschiedenen Unternehmen, die

nur einen Standort haben, so wird man schnell feststellen, dass es sehr häufig eine

Vermischung der dargestellten Topologien gibt. Das ist nicht sehr schön, denn eine

Einheitlichkeit ist im Sinne der Betreibbarkeit einer Umgebung immer die bessere

Wahl. Aber sei es nur der spezielle Drucker für die Geschäftsführung, der direkt ange-

schlossen wird, oder andere Randbedingungen – sie führen dazu, dass ein Konzept

aufgeweicht wird.

Der Komplexitätsgrad steigt aber spätestens dann stark an, wenn ein Unternehmen

mehrere Standorte hat und auch wechselseitig gedruckt werden muss. In diesem Fall

spielen nämlich WAN-Bandbreiten eine Rolle, und so ist es wichtig, das Design richtig

zu wählen, damit auch genügend Bandbreite für andere Funktionen übrig bleibt.

In Abbildung 9.4 ist dargestellt, wie die Struktur bei einer Firma aussehen könnte,

wenn das betroffene Unternehmen zwei Standorte hat, die über eine WAN-Anbin-

dung miteinander verbunden sind. In diesem Fall wird an jedem Standort ein Print-

server aufgebaut, der die standortspezifischen Netzwerkdrucker bedient – so weit, so

gut. Besteht aber der Bedarf, dass der Anwender ein Dokument am anderen Standort

ausdrucken muss, dann gibt es zwei technische Wege dieses zu tun: Der benötigte

Drucker wird auf dem Standort-Druckerserver eingerichtet, an dem auch der Client

9.2 Drucken in VDI-Umgebungen

417

9

steht, der den Druckjob absetzten soll (Direktdruck, wie in Abbildung 9.4). Dieser Weg

ist, was das Management der WAN-Bandbreite angeht, nicht so optimal. Der bessere

Weg ist, dass der Drucker über den Printserver an dem anderen Standort angespro-

chen wird. Eine Kommunikation erfolgt dann nur direkt zwischen den beiden Print-

servern. Der Vorteil bei dieser Vorgehensweise ist, dass sich die Konfiguration eines

QoS (Quality of Service) wesentlich einfacher gestaltet, weil für alle Drucker des ande-

ren Standortes die Ziel-IP dieselbe ist, nämlich die des Druckservers.

Abbildung 9.4 Printserverstruktur bei mehreren Standorten

Ein weiterer positiver Effekt ist die Einsatzmöglichkeit von Printoptimierungssoft-

ware. Die recht leichte Integration erfolgt so nur auf den beiden Printservern,

schließlich kann auf einem Drucker keine Software installiert werden. Eine solche

Software bringt viele Funktionen mit sich, sie steuert den Druckstrom und optimiert

die Größe des Datenstroms.

Lassen Sie uns nun die Anforderungen für den Druckstrom in VDI-Umgebungen

näher betrachten.

9.2 Drucken in VDI-Umgebungen

Die Anforderungen für den Druck in VDI-Umgebungen sind sehr komplex, beson-

ders dann, wenn mehrere Standorte berücksichtigt werden müssen. Ein weiterer

Punkt, der einen großen Einfluss auf das Druckkonzept hat, ist der zum Einsatz kom-

mende Client. Zur genaueren Darstellung dient die Verbildlichung eines Druckjobs,

der von einem Zero-Client aus angestoßen worden ist.

Page 27: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

9 Drucken in virtuellen Client-Umgebungen

418

Abbildung 9.5 Druckstrom beim Drucken über einen Thin Client

Der Zero-Client dient ja nur der Anzeige eines Computers oder einer Sitzung und hat

selbst kein eigenes Betriebssystem, wie z. B. ein Windows 7. Der Anwender arbeitet

aber normal in seiner Applikation in einer VDI- oder Terminalserversitzung. Was pas-

siert nun beim Absetzen eines Druckauftrags? In Abbildung 9.5 finden sich drei mög-

liche Szenarien. Erfolgt der Druck zentral im Rechenzentrum, ist das der optimalste

Weg. Alle beteiligten Komponenten stehen, über das LAN verbunden, direkt nebenei-

nander, und das Verhalten entspricht dem in Landschaften mit FAT-Clients (Fall 1).

Wird ein Ausdruck angestoßen, so ist es eigentlich der Regelfall, dass der Anwender

den Ausdruck in Händen halten will. Im dargestellten Fall läuft das Druckpaket über

die WAN-Verbindung direkt zum lokal angeschlossenen Drucker (Fall 2) oder aber

über den Printserver zu einem dort angebundenen Netzwerkdrucker (Fall 3). Beiden

gemein ist aber, dass das WAN den Druckjob übertragen muss. Das ist dann das erste

Problem, weil WAN-Anbindungen in der Regel nicht so breitbandig sind, wie das LAN

selbst.

Das zweite Problem ist der Ort, an dem der Druckertreiber installiert werden muss, es

ist nämlich die VDI-Sitzung. Die administrativen Arbeiten in solchen Umgebungen

sind extrem aufwendig und so höchstens zu empfehlen, wenn jeder Anwender sei-

nen »eigenen« virtuellen Desktop hat, die Drucker hoch standardisiert sind und der

Druckdatenstrom nur über ein LAN seinen Weg zum Drucker suchen muss. In die-

sem Fall kann es aber sehr herausfordernd sein, die Basis-Images für die Bereitstel-

9.2 Drucken in VDI-Umgebungen

419

9

lung der VDI-Sitzungen zu pflegen, denn mit einer steigenden Vielfalt der

Druckertypen steigt auch die Anzahl der im Image zu installierenden Druckertreiber.

Genau dieses Phänomen wird beim Einsatz von VDI-Sitzungen an mehreren Stand-

orten mit zentraler Bereitstellung noch extrem verschärft. Ein Weg kann die Einrich-

tung von QoS sein, um die Bandbreite der WAN-Anbindungen zu managen. So kann

gewährleistet werden, dass die Anwender immer arbeiten können, auch wenn grö-

ßere Druckjobs über die WAN-Strecke angesetzt werden. Einziger Nachteil könnte

dann aber sein, dass unter Umständen länger auf den Ausdruck gewartet werden

muss. Alternativ muss der Ausdruck größerer Jobs zeitgesteuert in den Abend verlegt

werden.

9.2.1 Die Print-Engine von VMware – ThinPrint

Wie lässt sich hier Abhilfe schaffen? VMware hat ein Druckoptimierungstool in einer

OEM-Version in das Produkt VMware Horizon View integriert. Es handelt sich um die

Software ThinPrint der Firma Cortado. Zur Nutzung installieren Sie Softwarekompo-

nenten in der Sitzung und auf dem Client. Bei den Thin Clients gibt es Geräte, die ent-

sprechende Komponenten bereits integriert haben, und bei Soft-Clients ist es gar

kein Problem. Bei Zero-Clients ist das Installieren von Software bekanntlich nicht

möglich, aber es gibt andere Optionen, trotzdem die ThinPrint-Technologie zu nut-

zen. Einige Druckerhersteller haben eine ThinPrint-Engine in ihre Drucker integriert,

und es gibt auch Druckernetzwerkboxen, die diese Technologie unterstützen.

Mit der Lizenzierung der Software ThinPrint der Firma Cortado hat VMware eine vir-

tuelle Druck-Engine in VMware Horizon View eingebunden, die das Druckhandling

erheblich verbessert. Sollen noch weitere Funktionen genutzt werden, so können Sie

statt der OEM-Version auch die Vollversion von ThinPrint nutzen. Eine Übersicht der

einzelnen Funktionen findet sich bei Cortado auf der Webseite http://

www.thinprint.com/LinkClick.aspx?fileticket=nq7dClKgMBM%3d&tabid=982.

Kommen wir nun zurück zu der integrierten Version. Die hier dargestellten Funktio-

nen beschränken sich vollständig auf die OEM-Version der ThinPrint-Applikation,

die bereits im View-Client integriert ist. Es bedarf also keiner zusätzlichen Installa-

tion.

Lassen Sie uns Ihnen zuerst einmal erklären, welche Komponenten VMware Horizon

View mitbringt, so dass das Zusammenspiel klarer wird, und wo sie zu finden sind.

Anschließend wollen wir näher betrachten, welche Auswirkung das auf die Client-

struktur im View-Umfeld hat und wo die administrativen Schwerpunkte liegen.

In einer View-Umgebung finden sich Teilkomponenten von ThinPrint in drei Soft-

warepaketen: Das sind die VMware-Tools, der VMware Horizon View Agent und der

VMware Horizon View Client. Die VMware-Tools und der Agent werden in der virtu-

Page 28: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

9 Drucken in virtuellen Client-Umgebungen

420

ellen Sitzung installiert, der VMware View Client auf dem Endgerät, von dem aus auf

die VDI-Sitzung zugegriffen wird. Drei ThinPrint-Komponenten finden sich nach der

Installation in der virtuellen Sitzung: Das sind die AutoConnect-Komponente, das

Output Gateway und der Port Monitor. Der AutoConnect-Dienst sorgt dafür, dass die

Drucker, welche auf dem Zugriffsclient installiert sind, in die virtuelle Sitzung

gemappt werden. In Zeitintervallen von je 30 Sekunden findet eine Überprüfung

statt, ob sich Änderungen im Druckerumfeld ergeben haben, um diese dann entspre-

chend umzusetzen.

9.2.2 Die ThinPrint-Komponenten

Das Output Gateway ist quasi der Druckertreiber in der virtuellen Sitzung. Dieser

Treiber ist generisch und kann für alle Drucker eingesetzt werden. Dabei gibt es eine

32- und eine 64-Bit-Variante. So können selbst Drucker eingebunden werden, für die

es keinen aktuellen Treiber in 64-Bit mehr gibt. Microsoft hat für verschiedene Dru-

ckereinstellungen allgemeine Vorgaben gemacht, die über die Druck-Engine abgebil-

det werden.

Abbildung 9.6 .print-Druckereinstellungen

9.2 Drucken in VDI-Umgebungen

421

9

Diese Vorgaben sind die Parameter des Druckers, die sich einstellen lassen, wie die

Auflösung, die Wahl des Papierfachs, das Papierformat und die Festlegung auf

Duplexdruck (Abbildung 9.6).

All das funktioniert nur, wenn die benötigten Drucker auf dem Zugriffsclient instal-

liert sind. Es ist dabei unerheblich, ob die Drucker lokal angeschlossen sind, über eine

direkte IP-Adresse angesprochen oder über einen Printserver verwaltet werden

(Abbildung 9.7). Alle Druckausgabe-Geräte können mit ThinPrint genutzt werden,

wenn sie in der lokalen Druckersteuerung sichtbar sind.

Abbildung 9.7 ThinPrint-Teilkomponenten einer View-Installation

Die letzte Komponente, die sich nach der Installation auf der VDI-Sitzung wiederfin-

det, ist der Port Monitor. Diese Software ist verantwortlich für den Datentransfer und

die Komprimierung des Datenstroms zwischen der VDI-Sitzung und dem Zugriffs-

client.

Der auf dem Client installierte .print Client ist das Gegenstück zum Port Monitor. Die

Komponente nimmt die Druckdaten entgegen, entpackt diese und leitet sie an den

ausgewählten Drucker weiter.

Was passiert nun, wenn aus der Textverarbeitung ein Dokument ausgedruckt wird?

Die Druckausgabe erfolgt in eine EMF-Datei in der VDI-Sitzung. Diese Datei wird

komprimiert und an den Zugriffsclient übermittelt. Dabei kann die Übertragung im

Wichtig

Der lokale Drucker wird automatisch zum Standarddrucker in der VDI-Sitzung

deklariert.

Page 29: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

9 Drucken in virtuellen Client-Umgebungen

422

RDP- bzw. PCoIP-Protokoll erfolgen. Auf dem Client wird der Druckdatenstrom ent-

packt. Das Rendern der Ausgabe im passenden Druckertreiber ist der nächste Schritt.

Anschließend werden die Daten an den ausgewählten Drucker übertragen und so der

Druckauftrag abgeschlossen.

Es ist vorgesehen, dass Drucker auf zwei Arten mit der VDI-Sitzung verbunden wer-

den können. Ein kleiner Exkurs in das Druckerhandling von Windows soll die Infor-

mationen darstellen, die notwendig sind, um die unterschiedlichen Techniken zu

verstehen. Letztlich gibt es zwei Optionen, einen Drucker mit einem Endgerät zu ver-

binden. Eine Möglichkeit ist die Einrichtung eines lokalen Druckers. Das sind alle

Drucker, die lokal angeschlossen sind über Schnittstellen, die das Endgerät bereit-

stellt, dabei unterstützt VMware nur USB-Drucker. Vielen ist nicht so ganz klar, dass

ein Drucker, der im Netzwerk steht und von dem Client direkt per TCP/IP angespro-

chen wird, aus Windows-Sicht ebenfalls ein lokaler Drucker ist. Für Windows ist ein

Netzwerkdrucker nur ein Drucker, der über einen Windows-/Linux-Printserver ange-

sprochen wird. Der Unterschied stellt sich dem Anwender so dar, dass lokale Drucker

automatisch immer in allen Benutzer-Accounts auf dem PC sichtbar sind, ohne dass

eine weitere Installation von Druckertreibern notwendig ist. Ein Netzwerkdrucker

aber wird im Anwenderprofil hinterlegt und ist nur sichtbar für den Nutzer, unter

dem der Drucker eingerichtet worden ist. Das betrifft die Bereitstellung des Druckers

über die Installation am Endgerät. Selbstverständlich können Drucker auch über

andere Mechanismen dem Anwender zur Verfügung gestellt werden.

Was bedeutet das nun für eine VDI-Sitzung? Das ist nun davon abhängig, mit wel-

chem Client auf die Sitzungen zugegriffen wird (Abbildung 9.8).

Ausdrucken auf lokal angeschlossenen Druckern ist nur mit Softclients auf einem

Windows-Gast möglich. Alle anderen Betriebssysteme bzw. Thin und Zero-Clients

werden bei dieser Funktion nicht unterstützt. Beim Netzwerkdruck über die VDI-Sit-

zung sieht das anders aus. Hier gibt es vollen Support für alle gezeigten Clients.

Wie kommt aber nun die Verbindung zwischen der VDI-Sitzung und den lokal einge-

richteten Druckern zustande? Dafür sind keine weitergehenden administrativen

Tätigkeiten notwendig. Sind die besprochenen Komponenten installiert, werden die

lokal angeschlossenen Drucker des Clients in die VDI-Sitzung gemappt. Die so zur

Verfügung stehenden Drucker können mit ThinPrint-Funktionalität genutzt werden.

Damit werden aber nur einige Clienttypen abgedeckt. Soll auch der Druck von ande-

ren Clients durchgeführt werden, so werden andere Mechanismen der integrierten

ThinPrint-Software genutzt.

9.2 Drucken in VDI-Umgebungen

423

9

Abbildung 9.8 Druckoptionen in VDI-Umgebungen

9.2.3 Follow-me-Druck

Eine weitere Funktion, die das Drucken für den Anwender angenehmer machen

kann, ist der sogenannte Follow-me-Druck. Diese Funktion ist für Anwender interes-

sant, die über den Tag einen wechselnden Arbeitsplatz haben und zusätzlich einen

Ausdruck in der Nähe der aktuellen Arbeitsstation benötigen. Als Beispiel sein hier

der Arzt genannt, der in der Notaufnahme eines Krankenhauses arbeitet oder auch

der Sachbearbeiter einer Gemeinde, der keinen festen Büroplatz hat.

Für die Aktivierung der Funktion sind einige weiterführende Arbeiten vorzunehmen.

Alles beginnt mit der Registrierung einer DLL-Datei auf dem Active-Directory-(AD-)

Server. Mit dieser Registrierung wird dem AD eine Gruppenrichtlinie (GPO für Group

Policy Object) hinzugefügt. Die DLL-Datei finden Sie auf dem Connection Server in

dem Verzeichnisinstallationspfad C:\Program Files\VMware\VMware View\Server\

extras\GroupPolicyFiles\ThinPrint\ia32\ für die 32-Bit Version und C:\Program

Page 30: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

9 Drucken in virtuellen Client-Umgebungen

424

Files\VMware\VMware View\Server\extras\GroupPolicyFiles\ThinPrint\x64\ für die

64-Bit Version. Die Datei trägt den Namen TPVMGPoACmap.dll und ist mit dem

Befehl regsrv32 <Pfad\ TPVMGPoACmap.dll> zu registrieren. Anschließend ist die neue

Richtlinie innerhalb der Gruppenrichtlinien sichtbar (Abbildung 9.9).

Abbildung 9.9 GPO für den AutoConnect von Druckern

Sollen Drucker-Mappings konfiguriert werden, ist der GPO-Wert zu editieren (Abbil-

dung 9.10). Ein Import der Einstellungen über eine CSV-Datei ist möglich. Auf diesem

Weg hat der Administrator die Option, eine größere Anzahl von Druckern zu definie-

ren, ohne alles von Hand eingeben zu müssen. Die Werte, die dabei einzutragen sind,

finden Sie in Tabelle 9.1.

Abbildung 9.10 Drucker-Mapping als GPO

9.2 Drucken in VDI-Umgebungen

425

9

Hier werden die Regeln festgelegt, welcher Drucker unter welchen Voraussetzungen

mit welcher Sitzung verbunden wird. Dabei können einige Kriterien herangezogen

werden, wie der IP-Adressbereich, der Clientname, die MAC-Adresse und der Grup-

penname der Gruppe, in der der Anwender sich befindet, bzw. der Account-Name des

Anwenders. Die Verbindung erfolgt dann mit dem eigentlichen Treiber und der Port-

Wert Beschreibung

Standard Über diesen Punkt wird der Standarddrucker festge-

legt.

IP-Range Festlegung der Client IP-Adresse. Dabei sind folgende

Notationen möglich:

� *keine definierte IP-Adresse

� 10.10.10.1-10.10.10.10Adressbereich

� 10.10.10.0/24gesamtes Netzwerk über die Angabe des Netzwer-

kes mit der Subnetzmaske

Client Name Festlegung des Computernamens, hat der Name

keine Relevanz, wird ein * eingesetzt.

MAC-Address Die MAC-Adresse kann ebenfalls festgelegt werden.

Auch hier steht ein * für keine Festlegung.

Achtung:

Windows-Notation:

xx:xx:xx:xx:xx:xx

Linux-Notation:

xx-xx-xx-xx-xx-xx

User/Group Eingabe des Benutzernamens bzw. einer Gruppe.

* steht für keine Festlegung.

Printer Name Frei vergebbarer Name für den Drucker

Printer Driver Genauer Name des Druckertreibers. An diesen wird

der Auftrag gesendet, und er muss auf dem Client

installiert sein.

IP Port/ThinPrint Port IP-Adresse des Druckers. Es ist das Präfix IP_ der

Adresse voranzustellen.

Tabelle 9.1 Parameter für die Konfiguration des Automappings von Druckern

Page 31: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

9 Drucken in virtuellen Client-Umgebungen

426

adresse des Druckers. Bei einer intelligenten Verknüpfung der Suchparameter kann

so ein Follow-me-Drucker eingerichtet werden. Unabhängig vom Endgerät bekommt

der Anwender so den Drucker zugewiesen, der in seiner Nähe steht.

Die beschriebene Technik trägt den Namen AutoConnect Map Additional Prin-

ters for VMware View, ein automatisches Verbinden von Druckern kann mit die-

ser Funktion gewährleistet werden. Das Resultat ist eine optimierte Ausgabe. Zur

Festlegung ist eine Umsetzungstabelle zu pflegen, die unterschiedliche Werte als

Suchkriterium nutzt. Bei der OEM-Version werden aber keine Printserververbindun-

gen unterstützt. Der Druck muss auf einen IP-Port erfolgen, das heißt einen Drucker,

der direkt mit dem Netzwerk verbunden, ist bzw. einen Drucker, der über eine im

Netzwerk stehende Printbox angesprochen wird.

Das Verbinden der Drucker in der VDI-Sitzung wird bei der Anmeldung automatisch

durchgeführt. Die Umsetzungstabelle wird durchgearbeitet, damit die richtigen Dru-

cker zugewiesen werden. Beim Abmelden von der Sitzung werden die Drucker-Map-

pings wieder rückgängig gemacht.

Ein Nichtnutzen der ThinPrint-Technologie in VDI-Umgebungen ist grob fahrlässig,

wenn die VDI-Sitzungen von mehreren Standorten aus genutzt werden. Wird eine

Landschaft mit virtuellen Desktops in Unternehmen realisiert, die nur einen Stand-

ort besitzen, muss der Einsatz nicht unbedingt eingeplant werden, aber nur für den

Fall, dass die Anzahl der Drucker nicht zu hoch ist. Andernfalls müssten nämlich alle

möglichen Druckertreiber in die VDI-Images eingespielt werden, und das bläht zum

einen die Images auf und ist zum anderen vonseiten der Administration sehr auf-

wendig.

Wie schon bemerkt, gibt es von der Firma Cortado auch eine Vollversion der Thin-

Print-Software, die noch weitere Funktionen mitbringt und auch mehr Clients unter-

stützt. Ist nur eine Kompression bzw. eine Optimierung von WAN-Strecken

gewünscht, so kann auch mit WAN-Optimierern gearbeitet werden, wie sie z. B. die

Firma Riverbed anbietet. Letztlich muss hier genau analysiert werden, welche Funk-

tionen gewünscht werden. Eine Kosten-Nutzen-Analyse wird dann ergeben, welche

der Technologien in dem entsprechenden Einsatzfall sinnvoll ist.

Das Thema Drucken ist eines der Themen, auf die man ein großes Augenmerk legen

muss. Die Druckausgabe gehört zu den Faktoren, die den subjektiven Wohlfühlfaktor

des Anwenders beeinflussen. Aus diesem Grund ist es wichtig, dass das Design der

Drucklandschaft durchdacht ist und konsequent umgesetzt wird, mit dem Fokus auf

der Optimierung des Druckdatenstroms und auf der ortsnahen Bereitstellung des

Outputs, sofern der zweite Punkt in der Zielumgebung von Relevanz ist.

Page 32: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Inhalt

5

Inhalt

Geleitwort .............................................................................................................................................. 15

Vorwort und Hinweis ........................................................................................................................ 17

1 Einleitung 23

1.1 Warum dieses Buch? .............................................................................................. 23

1.2 Wer sollte dieses Buch lesen? ............................................................................... 24

1.3 Aufbau des Buches .................................................................................................. 24

2 Konzeption 29

2.1 Architektur einer View-Landschaft ..................................................................... 29

2.1.1 Ebene der Clients ....................................................................................... 31

2.1.2 User-Authentifizierung ............................................................................. 35

2.1.3 VMware View Connection Server ............................................................ 36

2.1.4 VMware Horizon View Transfer Server ................................................... 37

2.1.5 VMware Composer .................................................................................... 39

2.1.6 VMware-Host und deren Management .................................................. 40

2.1.7 Storage und Netzwerk ............................................................................... 41

2.1.8 Applikationsvirtualisierung ThinApp ....................................................... 42

2.1.9 Zusätzliche Komponenten ........................................................................ 43

2.2 Planungsgrundlage für die Einführung einer View-Umgebung ................... 44

2.2.1 Ist-Aufnahme ............................................................................................. 44

2.2.2 Zugriff .......................................................................................................... 48

2.2.3 Security ........................................................................................................ 49

2.2.4 Rahmenbedingungen ................................................................................ 50

2.2.5 Weitergehende Überlegungen ................................................................. 52

2.3 Virenschutz in VMware-Horizon-View-Umgebungen .................................... 54

2.3.1 Strategien ................................................................................................... 54

2.3.2 Technologien .............................................................................................. 55

2.3.3 Performance ............................................................................................... 61

2.3.4 vShield Endpoint ........................................................................................ 63

2.3.5 Empfehlungen ............................................................................................ 65

Page 33: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Inhalt

6

3 Die Hardware einer View-Umgebung 67

3.1 Server und Endgeräte ............................................................................................. 67

3.2 Die Hardware im Rechenzentrum zur Dienstbereitstellung

für Horizon View bzw. den virtuellen Desktop ................................................. 68

3.3 Die Hardware am Arbeitsplatz zur Nutzung der Horizon-

View-Dienste bzw. des virtuellen Desktops ...................................................... 73

3.3.1 Desktop-Computer, Notebooks und Barebones ..................................... 73

3.3.2 Thin Clients ................................................................................................. 74

3.3.3 Zero-Clients ................................................................................................ 76

3.3.4 Mobile Devices ........................................................................................... 77

3.3.5 Kompatibilität ............................................................................................ 80

3.3.6 Server Offload ............................................................................................. 80

3.4 VMware vFast Track – spezialisierte Storage-Architekturen ......................... 82

3.5 Unterschiede der Desktop- zur Servervirtualisierung ..................................... 83

3.6 Überblick über die vertretenen Hersteller ......................................................... 83

3.6.1 Atlantis Computing ................................................................................... 83

3.6.2 Cisco ............................................................................................................ 84

3.6.3 Fusion-io ..................................................................................................... 84

3.6.4 Nexenta ....................................................................................................... 84

3.6.5 Nimble Storage .......................................................................................... 84

3.6.6 NUTANIX ..................................................................................................... 84

3.6.7 Pivot3 ........................................................................................................... 85

3.6.8 Pure Storage ............................................................................................... 85

3.6.9 Tegile ........................................................................................................... 85

3.6.10 Tintri ............................................................................................................ 85

3.6.11 Virident ....................................................................................................... 85

3.7 Nimble Storage ........................................................................................................ 86

3.7.1 Systemarchitektur mit Cisco UCS – Variante 1 ....................................... 86

3.7.2 Systemarchitektur mit Cisco UCS – Variante 2 ....................................... 86

3.7.3 Installation und Konfiguration von Nimble Storage

mit VMware vSphere 5 .............................................................................. 88

3.7.4 Physischer Aufbau des Nimble Storage CS460G-Systems .................... 88

3.7.5 Anschließen und Setup des Nimble Storage CS460G-Systems ............ 89

3.7.6 Integration in den vCenter-Server ............................................................ 90

3.7.7 Erstellen einer Initiator Group .................................................................. 91

3.7.8 Erstellen eines Volumens/einer LUN ....................................................... 94

3.7.9 Die iSCSI-Konfiguration der VMware ESXi-Server .................................. 99

Inhalt

7

3.7.10 Nimble Storage InfoSight .......................................................................... 104

3.7.11 Abschließendes zum Thema Nimble Storage ......................................... 105

3.8 NUTANIX ................................................................................................................... 105

3.8.1 Physischer Aufbau des NUTANIX-Systems ............................................. 106

3.8.2 Grundkonfiguration des NUTANIX-Systems ........................................... 106

3.8.3 Erzeugen eines NUTANIX-Clusters ........................................................... 106

3.8.4 Anmeldung an das System ....................................................................... 107

3.8.5 Einrichten des Festplattenspeichers ........................................................ 108

3.8.6 Aufnahme der NUTANIX-Nodes in den vCenter Server ......................... 113

3.8.7 Konfiguration des VMware-vSphere-Clusters ........................................ 113

3.8.8 Kurzbeschreibung der Verwaltung des NUTANIX-Systems .................. 120

3.8.9 Abschließendes zu NUTANIX .................................................................... 122

4 vSphere als virtuelle Plattform für eine VMware-View-Umgebung 123

4.1 Grundlegendes ........................................................................................................ 123

4.2 Die virtuelle Maschine ........................................................................................... 126

4.3 Der Hypervisor ......................................................................................................... 127

4.4 Virtualisierung ist keine Emulation ..................................................................... 128

4.5 Der Aufbau von vSphere ........................................................................................ 129

4.5.1 Grundlegende Infrastrukturdienste ........................................................ 130

4.5.2 Verteilte Dienste ........................................................................................ 140

4.5.3 Weitere durch vSphere bereitgestellte Infrastrukturdienste ............... 149

4.5.4 Die vSphere-Speicherarchitektur ............................................................. 165

4.5.5 Verwaltung ................................................................................................. 180

4.6 Hard- und Softwarevoraussetzungen gemäß Hardware Compatibility

List (HCL) und Software Compatibility List (SCL) .............................................. 196

4.7 Installation und Einrichtung des VMware ESXi-Servers ................................. 199

4.8 Installation und Einrichtung des VMware vCenter Servers ........................... 208

Page 34: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Inhalt

8

5 Die benötigten Zusatzdienst-server für den Betrieb 221

5.1 Der Verzeichnisdienst ............................................................................................. 223

5.2 Aufbau und Umgang mit dem Verzeichnisdienst des Active Directorys ..... 226

5.3 Domain Controller im Active Directory .............................................................. 227

5.4 Benutzerkonten im Active Directory ................................................................... 227

5.5 Beitritt eines Computers zu einer Domäne im Active Directory ................... 228

5.6 Gruppenrichtlinien des Active Directorys .......................................................... 230

5.7 DNS ............................................................................................................................. 231

5.8 DHCP .......................................................................................................................... 232

5.9 NTP ............................................................................................................................. 233

5.10 Fileserver im Netzwerk .......................................................................................... 234

5.11 SQL .............................................................................................................................. 235

5.12 Lizenzierung von Client-Betriebssystemen mit MAK und KMS ..................... 237

6 Allgemeines und Grundlagen rund um VMware View 243

6.1 VMware Horizon View Connection Standard Server ....................................... 248

6.1.1 Eigenschaften und Aufgaben des Connection Servers .......................... 248

6.1.2 Die Installation des Connection Servers .................................................. 248

6.2 VMware Horizon View Connection Replica Server .......................................... 255

6.2.1 Eigenschaften und Aufgaben des Connection Replica Servers ............. 255

6.2.2 Die Installation des Connection Replica Servers .................................... 256

6.3 VMware Horizon View Connection Security Server ......................................... 260

6.3.1 Eigenschaften und Aufgaben des Connection Security Servers ........... 260

6.3.2 Die Installation des Security Servers ........................................................ 262

6.4 VMware Horizon View Connection Transfer Server ........................................ 266

6.4.1 Eigenschaften und Aufgaben des Connection Transfer Servers .......... 266

6.4.2 Die Installation des Transfer Servers ....................................................... 270

6.5 Silent Installation des Connection Servers ........................................................ 272

6.6 VMware Horizon View Composer Server ........................................................... 275

Inhalt

9

6.6.1 Eigenschaften und Aufgaben des View Composer Servers ................... 275

6.6.2 Die Installation des View Composer Servers .......................................... 279

6.7 Der View Agent ........................................................................................................ 283

7 Administration 285

7.1 Der View Administrator ......................................................................................... 285

7.1.1 Anmeldung ................................................................................................. 290

7.1.2 vdmadmin ................................................................................................... 305

7.1.3 Authentifizierung ...................................................................................... 306

7.1.4 Ausgabe ...................................................................................................... 306

7.1.5 Optionen ..................................................................................................... 306

7.2 Sicherung von VMware-Horizon-View-Umgebungen .................................... 306

7.2.1 Infrastruktur-Komponenten ..................................................................... 308

7.2.2 Übergreifende Komponenten .................................................................. 310

7.2.3 VMware-Server-Komponenten ................................................................ 312

7.2.4 VMware-Horizon-View-Komponenten ................................................... 313

7.2.5 Sicherung von Anwenderdaten ................................................................ 315

7.2.6 Wiederherstellungsreihenfolge ............................................................... 316

7.2.7 Restore einzelner Komponenten .............................................................. 318

7.3 Upgrade einer Horizon-View-Infrastruktur ....................................................... 319

7.3.1 Auf die Kompatibilität achten .................................................................. 319

7.3.2 Einspielen von Patches .............................................................................. 323

7.3.3 Ablauf des Upgrades ................................................................................. 326

7.3.4 Upgrade von vSphere ................................................................................ 336

7.3.5 PCoIP Server Offload Card ......................................................................... 336

7.3.6 Weitergehende Informationen ................................................................ 338

8 Vorlagen, Images, Templates 339

8.1 Herstellung von und Arbeiten mit Arbeitsplatzvorlagen ............................... 339

8.1.1 Die einzelnen Varianten der View-Desktops .......................................... 341

8.1.2 Images und Linked Clones ........................................................................ 349

8.1.3 Pools ............................................................................................................ 358

8.1.4 Die Benutzer einem Pool zuweisen (Entitlements) ................................ 384

8.1.5 Verwaltung von Pools ................................................................................ 385

Page 35: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Inhalt

10

8.2 Erstellung einer Parent-VM mit dem Betriebssystem

Microsoft Windows XP ........................................................................................... 388

8.2.1 Optimierung der Parent-VM im Hinblick auf die

virtuelle Hardware ..................................................................................... 389

8.2.2 Optimierung der Parent-VM im Hinblick auf

Microsoft Windows XP .............................................................................. 394

8.3 Optimierung eines Windows 7-Images .............................................................. 400

8.3.1 Die virtuelle Hardware .............................................................................. 400

8.3.2 Das Betriebssystem ................................................................................... 402

9 Drucken in virtuellen Client-Umgebungen 413

9.1 Drucken im klassischen Umfeld ........................................................................... 413

9.1.1 Lokaler Druck .............................................................................................. 414

9.1.2 Direkter Netzwerkdruck ............................................................................ 414

9.1.3 Der Einsatz von Printservern .................................................................... 415

9.1.4 Druckpraxis ................................................................................................. 416

9.2 Drucken in VDI-Umgebungen ............................................................................... 417

9.2.1 Die Print-Engine von VMware – ThinPrint .............................................. 419

9.2.2 Die ThinPrint-Komponenten .................................................................... 420

9.2.3 Follow-me-Druck ........................................................................................ 423

10 View Persona Management 427

10.1 Was sind Windows-Benutzerprofile? ................................................................. 428

10.2 Der Aufbau eines Windows-Benutzerprofils ..................................................... 429

10.3 Vorteile des View Persona Managements ......................................................... 431

10.4 Systemvoraussetzungen ....................................................................................... 432

10.5 Installation und Konfiguration ............................................................................ 433

10.5.1 Einrichtung des Remote Repositorys ....................................................... 433

10.5.2 Installation des View Agents .................................................................... 434

10.5.3 Persona Management auf physischen Endgeräten ............................... 435

10.5.4 Konfiguration über administrative Vorlagen für das

Active Directory .......................................................................................... 435

10.6 Weiterführende Informationen zum Persona Management ......................... 436

Inhalt

11

11 Monitoring mit vCenter Operations 437

11.1 Editionen ................................................................................................................... 437

11.1.1 Was ist eigentlich normal? ....................................................................... 438

11.2 vCenter Operations Manager for View ............................................................... 440

11.2.1 Architektur .................................................................................................. 441

11.2.2 Lizenzierung ................................................................................................ 442

11.2.3 Dimensionierung ....................................................................................... 443

11.3 Installation ............................................................................................................... 446

11.3.1 Vorbereitungen .......................................................................................... 447

11.3.2 Installation vCenter Operations vApp ..................................................... 452

11.3.3 Installation des View Adapters ................................................................. 471

11.3.4 Erstellen einer VMware-View-Adapter-Instanz ...................................... 473

11.3.5 Installation des vCenter Operations Managers für

Horizon View Broker Agent ....................................................................... 476

11.3.6 Konfiguration des vCenter Operations Managers für

Horizon View Broker Agent ....................................................................... 477

11.4 Dashboards ............................................................................................................... 480

11.4.1 Dashboard – View Main ............................................................................ 480

11.4.2 Dashboard – View Users ........................................................................... 482

11.4.3 Dashboard – View Pools ............................................................................ 484

11.4.4 Dashboard – View Sessions ...................................................................... 486

11.4.5 Dashboard – Top Pools .............................................................................. 487

11.4.6 Dashboard – Top Desktop VMs ................................................................ 487

11.4.7 Dashboard – Top Sessions ........................................................................ 488

11.4.8 Dashboard – View Infrastructure ............................................................. 489

11.4.9 Dashboard – vSphere Infrastructure ....................................................... 489

11.4.10 Dashboard – View Adapter Status ........................................................... 490

11.5 Die wichtigsten Metriken ...................................................................................... 492

11.5.1 Top-Metriken .............................................................................................. 492

11.6 Fehlerbehebung ....................................................................................................... 496

11.6.1 Keine Daten vorhanden ............................................................................ 496

11.6.2 Dienste und wie man diese neu startet .................................................. 496

11.6.3 Event-Logs ................................................................................................... 497

Page 36: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Inhalt

12

12 Virtualisierung von Applikationen 499

12.1 Das Grundprinzip .................................................................................................... 499

12.2 Vorgehensweise ...................................................................................................... 501

12.3 Das Repository ......................................................................................................... 502

12.4 Pakete dem Anwender zur Verfügung stellen .................................................. 504

12.5 »Hardwarebasis« zur Erstellung von ThinApp-Paketen ................................. 504

12.6 Erstellen von ThinApp-Paketen ............................................................................ 508

12.6.1 Vorbereitungen .......................................................................................... 508

12.6.2 Installation ThinApp .................................................................................. 511

12.6.3 Paketierung am Beispiel der Software VideoLAN ................................... 513

12.6.4 Die Konfigurationsdateien ........................................................................ 526

12.7 Das Projekt ................................................................................................................ 561

12.8 Die Aktualisierung von virtualisierten Applikationen .................................... 561

13 VMware Horizon 565

13.1 VMware View Feature Pack 1 ................................................................................ 565

13.1.1 VMware Blast ............................................................................................. 566

13.1.2 Unity Touch ................................................................................................ 568

13.2 VMware Horizon Workspace ................................................................................ 570

13.2.1 Herausforderungen an die IT .................................................................... 571

13.2.2 Horizon Workspace im Überblick ............................................................. 572

13.2.3 Horizon-Workspace-Komponenten ......................................................... 577

13.2.4 Systemvoraussetzungen und -abhängigkeiten ...................................... 579

13.2.5 Horizon Workspace Reporting System .................................................... 581

13.2.6 Horizon-View-Integration ......................................................................... 582

13.2.7 Anwendungsintegration ........................................................................... 582

13.2.8 Horizon Workspace Clients ....................................................................... 585

13.2.9 Produktpakete und Lizenzierung ............................................................. 587

13.3 VMware Horizon Mirage ....................................................................................... 587

13.3.1 Was ist VMware Horizon Mirage? ........................................................... 588

13.3.2 Schichtenmodell (Layering) ...................................................................... 588

13.3.3 Anwendungsszenarien für Horizon Mirage ............................................ 590

13.3.4 Was unterscheidet Mirage von VDI? ....................................................... 591

Inhalt

13

13.3.5 Was unterscheidet Mirage von einer PC-Lifecycle-

Management-Anwendung? ..................................................................... 592

13.3.6 Was ist neu in VMware Horizon Mirage 4.0? ......................................... 592

13.3.7 Mirage-Architektur und -Komponenten ................................................. 593

13.3.8 Produktpakete und Lizenzierung ............................................................. 599

Anhang 603

A Lizenzierung, Support und Softwaredownloads ............................................. 603

A.1 Versionen und Lizenzierung ..................................................................... 603

A.2 Softwaredownload .................................................................................... 606

A.3 Support und Subscription ......................................................................... 607

B Die Ports einer Horizon-View-Umgebung ......................................................... 617

B.1 Die Benutzerprotokolle ............................................................................. 627

B.2 Horizon View mit PCoIP ............................................................................ 628

B.3 Horizon View mit RDP ............................................................................... 630

C Vermessung von View-Sitzungen ........................................................................ 631

C.1 Die Architektur von LoginVSI .................................................................... 632

C.2 Die Installation ........................................................................................... 634

C.3 Die Einstellungen ....................................................................................... 637

C.4 Erstellen von Lasttests ............................................................................... 638

C.5 Aufnahme eigener Applikationen ............................................................ 639

C.6 Auswertung der Messergebnisse ............................................................. 640

Index ........................................................................................................................................................ 643

Page 37: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

643

Index

##Attributes.ini...................................................... 560

%RDY ........................................................................... 389

%remaining_days%............................................... 554

*.log .............................................................................. 355

*.nvram ....................................................................... 355

*.vmdk ......................................................................... 355

*.vmsd ......................................................................... 355

*.vmss .......................................................................... 354

*.vmx ........................................................................... 355

*.vmx.lck .................................................................... 355

*.vmx~ ......................................................................... 355

*.vmxf.......................................................................... 355

*.vswp .......................................................................... 354

*checkpoint*.vmdk ................................................ 356

*checkpoint-digest*.vmdk .................................. 356

*digest*.vmdk........................................................... 356

*disposable*.vmdk ................................................. 356

*internal*.vmdk....................................................... 355

*user-disk*.vmdk .................................................... 356

.NET .............................................................................. 559

.NET-Framework ..................................................... 637

1.080p.......................................................................... 628

1:1-Beziehung .......................................................... 341

10 Gbit/s-Ethernet-Technik ............................... 176

32-Bit-DSN................................................................. 218

3D.................................................................................. 628

3D-Rendering........................................................... 371

64-Bit-DSN....................................................... 214, 215

A

Abmeldezeiten ........................................................... 43

Abnormal................................................................... 440

Absoluter Pfad ......................................................... 551

Abstraktion ............................................................... 124

Abstraktionsschicht .............................................. 124

ABTS ............................................................................. 177

Active Directory ........ 30, 35, 36, 54, 55, 123, 190,

221, 223, 224, 225, 226, 227, 228, 229, 230,

232, 234, 250, 308, 382, 384, 504, 516, 593, 632

Active-Directory-Controller............................... 308

Active-Directory-Domain-Services-

Serverrolle ............................................................ 231

Active-Directory-Domäne ........................ 351, 398

Active Directory Explorer ................................... 224

Active Session Statistics ...................................... 486

ADAM-Datenbank.................................................. 314

Adapter Instance Name....................................... 474

Adapter Instances .................................................. 473

Adapter Kind............................................................ 474

Add Host .................................................................... 205

AD-Gruppen ............................................................. 560

ADM............................................................................. 435

Administratorkonto ............................................. 253

Adobe Flash .............................................................. 371

AES ............................................................................... 628

Affinität...................................................................... 143

Agenten......................................................................... 34

Aggressiv ................................................................... 378

Aggressivitätsstufen ............................................. 371

AIK................................................................................ 240

Akku ............................................................................... 73

Aktualisierung................................................ 543, 561

Aktualisierungskriterium................................... 370

Akzeptanzlevel........................................................ 137

Alarm ................................................................. 184, 439

Alarmierung............................................................. 153

Almquist-Shell ........................................................ 205

Amazon Android Appstore................................... 80

Analyser ..................................................................... 633

Analysetechniken .................................................. 437

Analytics-VM ........................................................... 441

Android ...................................................... 32, 572, 586

Anforderungen an die einzelnen Horizon-

View-Server ......................................................... 247

Anlegen eines Pools .............................................. 360

Anlegen von zwei VMkernel-Ports für

iSCSI ........................................................................... 99

Anmeldeskript ........................................................... 35

Anmeldung.................................................................. 46

Anpassungsoption ................................................ 521

Anschließen und Setup des Nimble-

Storage CS460G-Systems .................................. 89

Anti-Affinität ........................................................... 143

Antivirensoftware ................................................. 351

Anwendergruppierung........................................... 51

Anwendertyp ........................................................... 631

APEX 2800 .................................................................... 80

API ................................................................................ 576

Apple iPad .................................................................... 80

Apple Mac .................................................................... 73

Application Layer................................................... 590

Application Sync .................................................... 562

Page 38: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

644

Application Updates ............................................. 552

AppSyncClearSandboxOnUpdate............... 552

AppSyncExpireMessage .................................. 552

AppSyncExpirePeriod....................................... 552

AppSyncUpdatedMessage ............................. 553

AppSyncUpdateFrequency ............................ 553

AppSyncURL ........................................................ 553

AppSyncWarningFrequency.......................... 554

AppSyncWarningMessage ............................. 554

AppSyncWarningPriod .................................... 554

Applikationsvirtualisierung .................... 499, 562

appsync.exe .............................................................. 563

Arbeitsblatt ............................................................... 348

Arbeitsplatz.................................................................. 74

Arbeitsplatz-PC........................................................... 71

Arbeitsschritte ......................................................... 513

Arbeitsspeicherressourcen ................................ 637

Architektur................................................................ 441

Ash................................................................................ 205

Atomic Block Test and Set (ABTS).......... 131, 177

Atomic Test and Set (ATS) ......................... 132, 177

Attribute .................................................................... 224

Audiokompression ................................................ 629

Audioübertragung ................................................. 629

Aufgaben & Ereignisse ......................................... 184

Aufnahme..................................................................... 44

Aufnahme der NUTANIX-Nodes in den

vCenter Server .................................................... 113

Ausfallkostenberechnung .................................. 307

Ausfallzeiten-Scheduler....................................... 381

Ausschaltskripts ..................................................... 382

authenticode-signed............................................. 541

Authentifizierung ................................. 46, 227, 253

Authentifizierungsdialog.................................... 556

Authentizität.................................................. 102, 175

Auto Deploy.............................................................. 138

AutoConnect ............................................................ 420

Auto-Deploy-Bibliothek ...................................... 139

AutoIT ......................................................................... 639

Automated Installation Kit ................................ 240

Automatisierter dedizierter Pool .................... 343

Automatisierter Desktop-Pool ......................... 345

Automatisierter Pool .................................. 346, 364

Automatisierung .................................................... 195

Autorisierung........................................................... 227

Autorun ...................................................................... 404

Autoupdate .................................................................. 65

Avamar ....................................................................... 149

B

Backup ............................................................... 149, 591

Backup-Proxy .......................................................... 155

Bandbreite ................................................ 45, 371, 628

Bandbreitennutzung ............................................ 629

Barebone....................................................................... 73

Bare-Metal-Virtualisierung ................................ 127

Base Layer ................................................................. 589

Baseline ......................................................................... 62

Baseline-Konfiguration ....................................... 351

Basis-Image ........................................... 350, 411, 504

Basissupport ............................................................ 608

Basistests ................................................................... 503

Beispielklassifizierung ............................................ 53

Benutzer-Accounts................................................ 422

Benutzerdaten............................................................ 47

Benutzerkonto ........................................................ 227

Benutzerprofile....................................................... 427

lokales Profil........................................................ 428

Mandatory Profile ............................................ 428

servergespeichertes Profil .............................. 428

Benutzerprotokolle ............................................... 627

Benutzerzufriedenheit ........................................ 407

Benutzerzuweisung .............................................. 363

Berechtigung .................................................. 185, 384

Bereitstellen ............................................................. 356

Bereitstellungsart .................................................. 504

Bereitstellungseinstellungen............................ 372

Bereitstellungszeit................................................. 372

Bestandsliste ............................................................ 387

Betreibbarkeit.......................................................... 416

Betriebsrichtlinie ................................................... 369

Betriebsunterbrechungsfrei .............................. 140

Bildqualität justieren............................................ 371

Bildschirmauflösung ............................................ 402

Bildschirmschoner ....................................... 394, 402

Bindung der VMkernel-Ports auf den

iSCSI-SW-Initiator ............................................. 100

BIOS .................................................................... 126, 401

Blade-PC .......... 34, 50, 69, 70, 71, 72, 73, 345, 346

Blast ............................................................................. 566

Blast-Technologie .................................................. 371

Block Zeroing ........................................................... 177

Blockorientierter Storage ................................... 143

Boot-Menü................................................................ 200

Boot on SAN .................................................... 174, 178

Bootstorm ................................................. 58, 370, 379

Branch Reflector ..................................................... 598

Bring Your Own Device ....................................... 570

Bring Your Own PC ................................................... 74

Index

645

Broker............................................................................. 34

Broker Agent ............................................................ 446

Build to Losless........................................................ 629

build.bat ........................................................... 537, 561

Building Block......................................... 40, 312, 316

BusyBox ..................................................................... 206

BYOD ................................................................. 570, 588

C

CA.................................................................................. 261

Cachen von identischen Speicherblöcken... 379

CAD .......................................................................... 34, 71

Call-ID.......................................................................... 611

CapacityIQ ................................................................. 463

CBRC ............................................................................ 379

CBT ............................................................................... 151

Centralized Virtual Computer ................ 594, 597

Certification Authority ........................................ 261

Challenge Handshake Authentication

Protocols ..................................................... 102, 175

Changed Block Tracking ...................................... 151

CHAP.................................................. 91, 102, 175, 178

Chap-Namen ............................................................ 175

Chassis ........................................................................... 69

Check-in ..................................................................... 268

Check-out .................................................................. 266

Checksumme ........................................................... 607

Child-Prozesse ......................................................... 545

CIFS............................................................................... 234

CIFS-Share.................................................................. 311

CIM-Provider (Common Information

Model) .................................................................... 137

ClearType ......................................................... 398, 628

Client ....................................................................... 31, 46

Client Session........................................................... 348

Clienthardware........................................................ 631

Client-Side Image Caching.................................. 630

Clienttypen .................................................................. 49

Clientvirtualisierung ............................................ 631

Clone............................................................................ 509

Cloning ....................................................................... 275

Cloud-Computing .................................................. 124

Cluster ......................................................................... 124

Cmdlets ...................................................................... 196

Collector ..................................................................... 474

Collector user ........................................................... 462

COM-Elemente ........................................................ 539

Common Internet File System ......................... 234

Common Name....................................................... 227

Community Supported........................................ 137

Composer ............................................. 36, 39, 41, 313

Computer ..................................................................... 70

Computerkonto ............................................. 229, 382

Computerobjekt ..................................................... 227

Computer-SID.......................................................... 560

Configuring Permissions.................................... 537

AccessDeniedMsg.............................................. 537

AddPageExecutePermission ......................... 538

PermittedGroups ............................................... 538

UACRequestedPrivilegesLevel ...................... 538

UACRequestedPrivilegesUIAccess .............. 539

Connection Broker ....................................... 243, 341

Connection Replica Server ........................ 255, 256

Installation .......................................................... 256

Connection Security Server ............................... 260

Connection Server ................ 31, 36, 250, 301, 313

Consolidated Client Infrastructure ................... 69

Consumerization ................................................... 571

Container .................................................................. 226

Content Based Read Cache ................................. 379

Converter Standalone .......................................... 158

CPU Ready Time ..................................................... 389

CreateEvent .............................................................. 541

CreateMutex ............................................................ 541

CreateSemaphore .................................................. 541

cscript ......................................................................... 279

CSV-Datei................................................................... 424

Custom Interface ................................................... 473

Cut and Paste ........................................................... 559

CVD .............................................................................. 594

D

Dashboards............................................................... 471

Data Collection Times .......................................... 491

Data Execution Prevention ............................... 538

Data Protection Restore Client......................... 151

Data Recovery ......................................................... 252

Data Source Name ................................................. 212

Datenaufnahmetabelle .......................................... 53

Datenbankagenten................................................ 310

Datenbanken .............................................................. 55

Datenbankinstanzen ............................................ 236

Datenbankserver........................ 123, 223, 235, 310

Datensicherung ...................................................... 306

Datensicherungs-Appliance .............................. 150

Datensicherungszyklus ....................................... 252

Datensynchronisierung ...................................... 574

Datenträgerverwaltung....................................... 393

Datenwiederherstellung ..................................... 250

DCF77.......................................................................... 233

Page 39: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

646

DCUI............................................................................. 205

Dead Space Reclamation ..................................... 177

Deaktivierung der Protokollierung ................ 392

Decreased thread priority...................................... 62

Dedicated......................................................... 344, 365

Dedicated Assigned Pool..................................... 359

Dediziert .......................................................... 344, 365

Dedizierter Desktop .............................................. 343

Dedizierter Pool ...................................................... 364

Deduplizierung ....................................................... 268

Deduplizierungsquote ......................................... 151

Deduplizierungsrate ............................................. 151

Default ........................................................................... 62

Default Gateway ..................................................... 204

Delta-Disk .................................................................. 277

Deltaanalyse ............................................................. 502

Demilitarized Zone ................................................ 262

Dependend Applications .................................... 551

Application Link Pathname Formats ........ 551

OptionalAppLinks ............................................. 552

RequiredAppLinks ............................................. 551

Desktop ...................................................................... 294

dedizierter............................................................. 343

individueller ............................................... 341, 366

Terminal Server .................................................. 348

Desktop Alerts ......................................................... 486

Desktop-Computer ................................................... 73

Desktop Modi.............................................................. 50

Desktop-Pool.................................................. 342, 368

automatisierter .................................................. 345

manueller.................................................... 346, 347

Variationen .......................................................... 359

Desktop Status......................................................... 292

Desktopvirtualisierung.............................. 222, 307

Desktopvirtualisierungs-Konzept................... 347

Desktop-VM................................................................. 81

Device............................................................................. 80

DHCP ........................................................ 223, 232, 309

DHCP (Dynamic Host Configuration

Protocol)................................................................ 136

DHCP-Dienst ............................................................ 232

DHCP-Lease............................................................... 351

DHCP REQUEST ....................................................... 232

Dienstserver ................................ 123, 221, 228, 229

Dienstserversysteme ............................................ 221

Diffie-Helman .......................................................... 260

Direct Attached Storage (DAS) .......................... 133

Direct Connection Mode ..................................... 261

Direct Console User Interface ........................... 205

Directory Restore Service ................................... 309

Direkter Netzwerkdruck ...................................... 414

Disk-Alignment ...................................................... 392

Diskbasiertes Backup ........................................... 149

Diskoptimierung.................................................... 547

DISKPAR..................................................................... 393

diskpar ........................................................................ 393

Disk-Performance-Counter ............................... 403

Disk-Time-out ......................................................... 403

Disposable Disk ...................................................... 374

Disposable File Redirection ............................... 374

Distinguished Name............................................. 227

Distributed Resource Scheduling (DRS) ....... 141

Distributed Virtual Switch ................................. 164

DMZ ............................................................................. 262

DN ................................................................................ 227

DNS .................................................. 223, 231, 242, 309

DNS-Datenbanken................................................. 310

DNS Manager ........................................................... 231

DNS-Server................................................................ 204

DNS-Suffixe .............................................................. 204

Domain Component ............................................ 227

Domain Controller ................................................ 227

Domain Name System ................................ 223, 231

Domain-Objekt-Klasse......................................... 227

Domäne ........................................... 36, 228, 229, 249

Beitritt ........................................................... 228, 230

Domänencontroller .............................................. 227

Dongle ........................................................................... 47

Doppel-Display-Laptop ................................... 77, 79

DPM ............................................................................. 148

Driver Library .......................................................... 590

Dropxbox .................................................................. 574

DRS................................................... 141, 185, 195, 452

Druckansätze ........................................................... 413

Druckdatenstrom ......................................... 418, 426

Druck-Engine ........................................................... 420

Drucker....................................................................... 559

Druckerbox............................................................... 414

Druckerdatenstrom ................................................. 48

Druckerhandling .................................................... 422

Druckerserver.......................................................... 415

Druckertreiber......................................................... 415

Druckerwarteschlange......................................... 415

Druckhandling ........................................................ 419

Druckjob .................................................................... 417

Druckkonzept ................................................... 48, 417

Druckpraxis.............................................................. 416

DSN ........................................................... 212, 215, 217

Duplexdruck ............................................................ 421

dvPortGroup ............................................................ 165

dvPortGroup-FT...................................................... 165

dvPortGroup-iSCSI ................................................ 165

Index

647

dvPortGroup-Mgmt .............................................. 165

dvPortGroup-NFS ................................................... 165

dvPortGroup-vMotion ......................................... 165

dVS ............................................................................... 163

dvSwitch..................................................................... 164

Dynamic Discovery ............................................... 102

Dynamic Host Configuration

Protocol ....................................................... 223, 232

Dynamisch ...................................................... 344, 365

E

eDirectory.................................................................. 225

Einführungsprojekt .................................................. 45

Eingabeterminals ...................................................... 51

Eingliederung eines ESXi-Hosts ....................... 205

Einheitlichkeit .................................................. 39, 506

Einsparung von Ressourcen .............................. 369

Elastic Sky X .............................................................. 130

Elektrische Leistungsaufnahme.......................... 72

Emulation.................................................................. 128

Enable IP Pool .......................................................... 448

Enclosure ...................................................................... 69

End of Extended Support .................................... 156

End of General Support ....................................... 156

End of Technical Guidance................................. 156

End-to-End-Sichtbarkeit ...................................... 440

End User License Agreement (EULA).... 201, 532

Energetische Effizienz ............................................. 74

Energiesparfunktion ............................................. 148

Enterprise-Lizenz.................................................... 604

Entfernter Datenbankserver.............................. 213

Entitlements................................................... 293, 384

Entry Points .............................................................. 524

Erstellungsprozess ................................................. 521

Erweiterte Konfigurationseinstellungen ..... 522

Erweiterte Scanfunktionen ................................ 514

Erzeugen eines NUTANIX-Clusters ................. 106

ESXi-Host ......................................................... 221, 234

ESXi-Server......................................................... 80, 222

Embedded ............................................................. 133

Installable ............................................................. 133

PXE-Boot und Auto Deploy ........................... 133

esxtop ......................................................................... 104

EtherChannels ......................................................... 174

Evaluierungsversion ................................................ 65

Eventdatenbank...................................................... 388

Events.......................................................................... 295

Exclude ....................................................................... 564

Extended Statistics ................................................ 173

Externer Zeitserver ................................................ 233

F

Fabric Interconnect .................................................. 89

FastPass ...................................................................... 190

Fat Client................................................................ 73, 76

FAT-Clients ............................................................... 413

FC ......................................................................... 169, 178

FCoE ............................................................................. 169

Feature Pack ............................................................. 371

Fehleranalyse........................................................... 516

Festplatten-Ausrichtung..................................... 392

Fiber Channel ................................................. 169, 178

Fibre Channel over Ethernet ............................. 169

File and Protocol Associations ......................... 535

ExcludePattern ................................................... 535

FileTypes ............................................................... 535

Icon ......................................................................... 536

OutDir .................................................................... 537

Protocols ............................................................... 535

RetainAllIcons .................................................... 537

File Level Restore ................................................... 151

File Storage ............................................................... 542

CachePath ............................................................ 542

UpgradePath ....................................................... 543

VirtualDrives ....................................................... 543

Fileserver .......................................................... 234, 311

Fileserverdienst ...................................................... 311

Fileserversystem ....................................................... 55

Fileshare..................................................................... 234

Filesystem ................................................................. 533

Filetypen .................................................................... 535

Firewall ....................................................... 66, 160, 618

Firewall-Regeln ....................................................... 617

Firmenpolicy ........................................................... 400

Firmenrichtlinien ..................................................... 52

Firmenstandard...................................................... 504

Flash ................................................................... 371, 399

Flash-Drosselung ................................................... 371

Floating ............................................................. 344, 365

Floating Assigned Pool ........................................ 359

Floating Pool ............................................................ 364

Follow-me-Druck ............................................ 48, 423

Follow-the-Sun-Prinzip ....................................... 611

Force BIOS Setup .................................................... 392

Formblatt .................................................................. 202

Formblatt-Installation ESXi-Server ................ 199

Fremddienste .......................................................... 123

FT .................................................................................. 146

Full Clones................................................................. 365

Full Copy .................................................................... 177

Full File Clones ........................................................ 173

Page 40: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

648

Full Isolation Mode................................................ 544

Full Set ........................................................................ 445

Fully Lossless............................................................ 629

Fully optimized .......................................................... 62

G

Gastanpassung ........................................................ 382

General Availability Date .................................... 156

GIS.................................................................................... 71

Global Settings ........................................................ 303

Globally Unique Identifier.................................. 227

Golden Images............................................... 315, 499

Golden Master .... 46, 65, 237, 245, 339, 345, 350

GPO ........................................................... 228, 230, 424

GPS ............................................................................... 233

GPT (Globally Unique Identifier

Partition Table)................................................... 130

Grace Period ............................................................. 239

Grenzwerte ......................... 174, 178, 180, 181, 269

Group Policy................................................... 230, 629

Group-SID.................................................................. 560

Grundkonfiguration des NUTANIX-

Systems ................................................................. 106

Gruppen ........................................................... 517, 537

Gruppenrichtlinie ............ 228, 230, 382, 423, 635

Gruppenrichtlinienobjekt .................................. 407

Guest Customization ............................................ 382

GUI-Boot .................................................................... 402

GUID ............................................................................ 227

H

HA .............................................................. 144, 169, 195

HA-Agenten .............................................................. 144

Hardware Assisted Locking ...................... 131, 132

Hardware-Kompatibilität ...................................... 81

Hardwarebasis ......................................................... 504

Hardwarestatus....................................................... 182

Hardwareüberwachung ....................................... 182

Hardwareversion 9 ................................................ 379

Hashwerte .................................................................... 57

HBA .............................................................................. 175

HDLM .......................................................................... 177

Heartbeat ................................................................... 144

Heartbeat-Signal ..................................................... 145

Heat Map ................................................................... 485

Hierarchie..................................................................... 56

High Availability..................................................... 169

Historische Daten .................................................. 438

Hitachi Dynamic Link Manager ....................... 177

HKEY_xxxxx.txt .................................................... 560

Hochverfügbar ........................................................ 144

Horizon-Framework ............................................. 617

Horizon Mirage....................................................... 588

Horizon Suite.............................................................. 67

Horizon View .................................................. 223, 243

Horizon View Administrator ............................ 341

Horizon View Client.............................................. 567

Horizon View Composer Server ...................... 275

Horizon View Connection Transfer

Server ..................................................................... 266

Horizon View Desktop............................................ 77

Horizon-View-Dienste ............................................ 67

Horizon-View-Integration.................................. 582

Horizon-View-Umgebung .................................. 244

Horizon Workspace...................................... 570, 582

Horizon Workspace Client .............. 572, 579, 585

Horizon Workspace Configurator................... 578

Horizon Workspace Connector........................ 579

Horizon Workspace Data .................................... 579

Horizon Workspace Gateway............................ 579

Horizon Workspace Manager ........................... 578

Horizon Workspace Reporting System......... 581

Host Agent Pre-Upgrade Checker ................... 209

Host-Bus-Adapter .................................................. 175

Host-Profiles ............................................................ 164

Hosted-Hypervisor................................................ 128

Hosted-Virtualisierung ....................................... 127

Hostname ................................................................. 204

Hostprofil .................................................................. 312

Hosts ........................................................................... 184

Hot Add ............................................................. 161, 162

Hot Extend................................................................ 161

Hot Plug ..................................................................... 161

HTML Access Agent............................................... 566

HTML Access Installer .......................................... 566

HTML5 ........................................................................ 565

HTTP ............................................................................ 553

httpPost-Adapter ................................................... 442

HTTPS.......................................................................... 553

Hybrid-Notebook ............................................... 77, 79

Hypervisor ...................................... 40, 125, 127, 182

I

I/O-Bandbreite ........................................................... 58

I/O-Last....................................................................... 143

IBM DB2 ..................................................................... 235

IBM db2 ...................................................................... 209

ICA-Protokoll .............................................................. 32

Icons ............................................................................ 537

Index

649

Icon-Sätze .................................................................. 536

IE 6 ................................................................................ 523

IEEE 802.3ae .............................................................. 172

IIS .................................................................................. 271

Image-Builder .......................................................... 136

Images......................................................................... 349

Individual Applications ....................................... 550

CommandLine .................................................... 550

Disabled................................................................. 550

ReadOnlyData .................................................... 550

ReserveExtraAddressSpace............................ 550

ShortCut ................................................................ 550

Source ..................................................................... 550

WorkingDirectory.............................................. 550

Individueller Desktop................................. 341, 366

InfoSight .................................................................... 104

Infrastrukturdienste .......................... 124, 130, 149

INI-File......................................................................... 531

Initial Placement .................................................... 143

Initiator Group ........................................................... 91

Inkompatibilitäten ................................................ 539

Inkrementelle Datensicherung ........................ 151

Installation des Security Servers...................... 262

Installationsskripte ............................................... 212

Integration in den vCenter-Server ..................... 90

Integrität .......................................................... 102, 175

Interesting Metrics ................................................ 484

Internal Disk ............................................................. 277

Internet Explorer................................. 523, 524, 566

Internet Small Computer Serial

Interface ...................................................... 169, 174

Inventarname .......................................................... 558

IOPS.............................................................................. 120

iOS ........................................................ 32, 80, 565, 572

IP-Adresse........................................................ 204, 231

iPads............................................................................. 583

IP-Pools....................................................................... 188

IP-Port ......................................................................... 426

IPv4 .............................................................................. 136

iSCSI ................................................................... 169, 174

ISO ................................................................................ 234

ISO/IEC 9594-1......................................................... 225

ISO-Image .................................................................. 238

Isolation Mode ..................................... 518, 519, 533

DirectoryIsolationMode ................................. 533

Merged ................................................................... 518

RegistryIsolationMode .................................... 534

WriteCopy ............................................................. 518

Ist-Aufnahme .............................................................. 44

IT-Environment ...................................................... 224

IT Industry IOPS Users ......................................... 391

J

Jack PC............................................................................ 75

Java............................................................................... 399

Java Database Connectivity ............ 213, 214, 236

JDBC .................................................................... 213, 236

Jetty.............................................................................. 577

Jumbo-Frames ................................................ 172, 177

K

Kapazitätsmanagement ...................................... 441

Katalog ....................................................................... 223

Kennwort zum Schutz der Datensicherung 252

Kernel-Mode-Treiber ............................................ 501

Key Management Service .......................... 237, 240

Kindle Fire.................................................................... 80

Kiosk Mode .................................................................. 51

Klone ........................................................................... 238

KMS..................................................................... 237, 241

KMS Client Setup Keys......................................... 241

KMS-Host .................................................................. 242

KMS-Server .................................................................. 45

Knowledge Base...................................................... 609

Kommandozeilenparameter ............................ 550

Kompatibilitätsdatenbank................................. 196

Komponentenblöcke .............................................. 29

Kompression ........................................................... 426

Kompressionsrate ................................................. 105

Komprimierung ............................................ 268, 546

Konfiguration.......................................................... 185

Konfigurationsdateien ........................................ 526

Konfigurationseinstellungen ........................... 524

Konfigurationsmanagement ............................ 437

Konfigurationsoptionen des Pools ................ 348

Konfigurieren der View-Speicher-

beschleunigung ................................................. 379

Konservativ .............................................................. 378

Konsole ...................................................................... 184

Kurzbeschreibung der Verwaltung des

NUTANIX-Systems ........................................... 120

L

LAN ....................................................................... 67, 628

Laptop ............................................................................ 77

Lastausgleich in der DMZ ................................... 261

Lastspitzen................................................................... 81

Lasttests ............................................................ 638, 639

Lastverteilung ......................................................... 174

Lastverteilungsmethoden.................................. 174

Page 41: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

650

Laufwerkstyp............................................................ 543

Laufzeit ....................................................................... 500

Laufzeitumgebung ................................................ 125

Launcher .................................................................... 633

Layering...................................................................... 588

LDAP ............................................................................ 225

LDAP/URL.................................................................. 226

LDS................................................................................ 256

Lease ............................................................................ 232

Lebenszyklus .................................................. 277, 561

Leistung...................................................................... 184

Leistungsklassen ............................................. 53, 400

Leitlinie....................................................................... 399

Level der Domain ................................................... 283

Lifecycle......................................................................... 76

Lightweight Directory Services ........................ 256

Limitierungen...................................................... 29, 30

Link-Aggregation.................................................... 172

Linked Clones............. 39, 142, 238, 240, 244, 266,

276, 277, 349, 350, 352, 353, 366, 379, 382,

502, 504, 505, 507, 509, 510

Linux .............................................................................. 73

Linux-Notation ....................................................... 425

Lizenzadministrator ............................................. 612

Lizenzen ..................................................................... 603

Lizenzierung................................................... 237, 587

Lizenzierungsmodelle .......................................... 603

Lizenzierungsschlüsseltyp ................................. 237

Lizenzierungsserver ................................................. 45

Lizenzschlüssel........................................................ 511

Load-Balancing........................................................ 143

Local Mode ............................................... 51, 245, 266

Local-Mode-Desktop ...................................... 34, 317

Local Sessions .......................................................... 296

Locales......................................................................... 549

AnsiCodePage ..................................................... 549

LocaleIdentifier .................................................. 549

LocaleName ......................................................... 549

Lockdown-Mode ........................................... 113, 207

Lock-Mechanismen ............................................... 173

Log-Dateien .............................................................. 611

Logfiles........................................................................ 134

Logging ....................................................................... 548

DisableTracing.................................................... 548

LogType ................................................................. 548

logging =..................................................................... 391

Logging-Mechanismus ........................................ 400

Lokale Rechte .............................................................. 48

Lokaler Druck ........................................................... 414

LSI-Gerätetreiber .................................................... 392

M

Mac OS ........................................................................ 586

MAC-Adresse .................................................. 163, 425

Machbarkeitsstudie ..................................... 254, 358

Machine Identity Layer ....................................... 589

Maintenance Mode ............................................... 143

MAK .................................................................... 237, 239

MAK-Lizenzschlüssel............................................ 239

MAK-Proxy ............................................................... 240

Management SDK .................................................. 195

Managementinterface ............................................ 57

Managementkonsole ........................................... 633

Manueller Desktop-Pool ............................ 346, 347

Manueller Pool..................................... 342, 364, 385

Maschinensprache ................................................ 128

Mäßig .......................................................................... 378

Master ......................................................................... 512

Master-Image.................................................. 312, 350

Maximalwert ........................................ 147, 181, 353

Maximum Transmission Unit.......................... 172

MBR ............................................................................. 130

MD5 ............................................................................. 607

MDM .............................................................................. 80

Menge der Connection-Server-Instanzen

pro Bereitstellung ............................................. 256

Merged ....................................................................... 533

Messergebnisse................................................ 62, 640

Messprofile ............................................................... 635

Metadatensperren ................................................. 130

Metric Selector ........................................................ 484

Metric Set .................................................................. 474

Metrik ................................................................ 438, 440

Mezzanine Card ......................................................... 80

Microsoft Active Directory ................................ 226

Microsoft Internet Information Services..... 271

Microsoft SQL .......................................................... 235

Microsoft SQL Server 2008................................. 235

Microsoft SQL Server 2008 Management

Studio..................................................................... 212

Microsoft SQL Server 2008 R2 .......................... 223

Microsoft Sysprep......................................... 356, 382

Microsoft VDA......................................................... 592

Micro-Zoning ........................................................... 179

Migration .................................................................. 597

Mirage Client ........................................................... 598

Mirage Management Console .......................... 595

Mirage Management Server .............................. 597

Misalignment .......................................................... 392

Mission-Critical-Anwendungen ...................... 608

MMR ............................................................................... 31

Index

651

Mobil .............................................................................. 73

Mobile Device ............................................................. 77

Mobile Device Management ................................ 80

Mobile Endgeräte ...................................................... 77

Mobiler Datenträger ............................................. 559

Monitoring...................................................... 123, 438

MPIO ............................................................................ 178

MS SQL 2008 R2 Express ..................................... 208

MSI Files ..................................................................... 554

MSIArpProduction ............................................ 554

MSIDefaultInstallAllUsers ............................. 555

MSIFilename ........................................................ 555

MSIInstallDirectory .......................................... 555

MSIManufacturer .............................................. 556

MSIProductCode ................................................ 556

MSIProductVersion........................................... 556

MSIRequireElevatedPrivileges...................... 556

MSIStreaming ..................................................... 557

MSIUpgradeCode............................................... 557

MSI-Installationspaket ......................................... 521

MSI-Pakete ................................................................ 554

MTU ................................................................... 172, 177

Multi Activation Key............................................. 237

Multipathing ............................................................ 174

Multipathing-Policy .............................................. 104

Multi-Tier-Anwendung ........................................ 188

mutual .............................................................. 102, 175

My Documents........................................................ 518

N

n:fixed= ...................................................................... 373

Nachträgliche Bearbeitung des Pools ............ 385

Näherungsformeln ................................................ 358

Namensauflösung........................................ 231, 310

Namenskonflikte.................................................... 532

Namensraum ........................................................... 231

Namespace ................................................................ 231

NAS ..................................................................... 170, 173

Network Attached Storage (NAS) .. 133, 170, 173

Network File System .......................... 169, 171, 234

Network Protocol Profile..................................... 447

Network Time Protocol.............................. 223, 233

Netzwerkdienste..................................................... 309

Netzwerkdrucker .......................................... 418, 422

Netzwerkgeräte .......................................................... 47

Netzwerkpfad........................................................... 520

NFS................................................... 169, 171, 234, 379

NFS-Protokoll ........................................................... 234

NFS-Share .................................................................. 135

NFSv3 .......................................................................... 171

Nginx .......................................................................... 577

Nicht berechtigte Desktops anzeigen............ 386

Nimble Storage ......................................... 86, 89, 102

Nimble Storage InfoSight ................................... 104

No features .................................................................. 62

No heuristics ............................................................... 62

Normalität ................................................................ 438

Notebook........................................................ 34, 73, 77

NotificationDLLs .................................................... 541

NPIV............................................................................. 180

N-PORT ....................................................................... 180

N-Port ID Virtualization ...................................... 180

NTP............................................................................... 233

NUTANIX ................................................................... 105

nvram ......................................................................... 126

O

Obergrenze ............................................................... 358

Object Metrics ................................................ 485, 486

Object Tree....................................................... 485, 486

Objects and dll-Files .............................................. 539

ExternalCOMObjects ....................................... 539

ExternalDLLs ....................................................... 539

ForcedVirtualLoadPaths ................................ 540

IsolatedMemoryObjects ................................. 540

IsolatedSynchronisationObjects ................. 540

NotificationDLLs ............................................... 541

NotificationDLLSignature ............................. 541

ObjectTypes ......................................................... 541

SandboxCOMObjects....................................... 542

VirtualizeExternalOutOfProcessCOM ...... 542

Objektcontainer ..................................................... 226

Objekte .............................................................. 223, 226

ODBC .................................................................. 212, 236

ODBC-DSN ................................................................ 279

ODBC-Treiber........................................................... 501

Offline-Bundle......................................................... 136

Offline-Desktop ............................................... 34, 266

Offloading ............................................................. 58, 64

Offload-Karten ........................................................... 80

Offloadscanning ........................................................ 59

one-way............................................................. 102, 175

Open Database Connectivity ............................ 236

Open Virtualization Format .............................. 188

Open-VPN-Tunnel ................................................. 441

OpenEvent ................................................................ 541

OpenMutex .............................................................. 541

OpenSemaphore .................................................... 541

Optimierung ............................................................ 400

Optimierung der Round-Robin-Pfad-Policy 103

Page 42: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

652

Optimierungspotenzial ....................................... 412

Optimierungsschritte........................................... 400

Oracle ................................................................ 209, 235

Ordnerstruktur........................................................ 223

Organisationseinheiten............................. 226, 382

Organisationsprozesse............................................ 52

Organizational Unit ........................... 226, 228, 230

OS-Delta-Disk ................................................. 266, 267

OS-Disk ....................................................................... 374

Other Configuration Parameters..................... 559

DisableCutPaste ................................................. 559

HidePrinters......................................................... 559

LoadDotNetFromSystem ................................ 559

PermittedComputerSIDs................................. 560

PermittedGroupSIDs ........................................ 560

Services .................................................................. 560

StatusbarDisplayName ................................... 560

OU .............................................................. 226, 228, 230

OU-Struktur .............................................................. 632

Output Gateway...................................................... 420

OVA .............................................................................. 453

OVA Packages (*.ova)............................................. 453

P

Paarbildung .............................................................. 264

package.ini ................................................................ 526

packages.ini .............................................................. 518

Packrate ...................................................................... 546

Pagefile-Größe ......................................................... 402

Pairing Passwort ..................................................... 264

PAK-Datei .................................................................. 471

Paketierung..................................................... 501, 503

Paketierungsumgebung ...................................... 512

Paketversionierung ............................................... 556

Paketvorbereitung ................................................. 521

Papierausgabe.......................................................... 414

Parallele Schnittstelle ........................................... 414

Parent .......................................................................... 350

Parent-Image............................................................... 40

Parent Virtual Machine........................................ 276

Parent-VM ................ 237, 242, 245, 350, 352, 360,

363, 370, 396, 397, 398, 399

Partner Supported ................................................. 137

Passworterinnerungshilfe .................................. 252

Patch ............................................................................... 76

Patchen ................................................................ 49, 513

Patternupdates........................................................... 65

PCLM............................................................................ 592

PCoIP ......................... 31, 49, 80, 265, 371, 582, 627

PC-over-IP.............................................................. 77, 80

pCPU............................................................................ 389

PC-Ressourcen............................................................ 74

Peak-Zeiten .................................................................. 81

Peer .............................................................................. 255

Perceptually Lossless............................................ 629

Performance-Monitors........................................ 637

Persistente Data-Disk ........................................... 277

Persistente Disks .................................................... 294

Persistente Festplatte........................................... 374

Persistente Profilfestplatte ................................ 374

Persistente View-Composer-Disk.................... 266

Persona Management ........ 36, 43, 222, 234, 245,

318, 412, 427

Personalisierung des Betriebssystems ......... 382

Pfad .............................................................................. 564

Physische Computer ............................................ 346

Physische Maschine................................................. 71

Physischer Aufbau des

NUTANIX-Systems ........................................... 106

Physischer Desktop.................................................. 70

Physischer Desktop-PC........................................ 364

Physischer PC .......................................................... 341

Planungsgrundlage .................................................. 44

Plug PC Thin Clients................................................. 74

Pluggable Storage Architecture ....................... 177

PoC ................................................... 221, 253, 358, 391

Pool .............................................................................. 358

anlegen .................................................................. 360

automatisierter......................................... 346, 364

automatisierter dedizierter........................... 343

Dedicated Assigned .......................................... 359

dedizierter ............................................................ 364

Desktop- ....................................................... 342, 368

Floating ................................................................. 364

Floating Assigned.............................................. 359

manueller .......................................... 342, 364, 385

nachträgliche Bearbeitung ........................... 385

Verwaltung .......................................................... 385

Pool Alerts................................................................. 485

Pool-Benutzer.......................................................... 361

Pool-ID........................................................................ 365

Pool-Typen................................................................ 363

Pooldefinition ................................................ 363, 364

Pooling ....................................................................... 348

Pools .............................................................. 53, 70, 293

Port 123...................................................................... 233

Port 1433 ................................................................... 235

Port 1521 ................................................................... 235

Port 1688 ................................................................... 241

Port 18443........................................................ 281, 282

Port 3389 ................................................................... 261

Index

653

Port 4172.................................................................... 261

Port 443 ...................................................................... 260

Port 7444.................................................................... 213

Port 9427.................................................................... 297

Port Monitor .................................................. 420, 421

Portable Geräte ....................................................... 547

Portgruppen ............................................................. 163

Portnummer 9443 ................................................. 193

Ports............................................................................. 617

Postgres SQL ............................................................. 577

Postscan ........................................................... 516, 524

Power Policy ............................................................. 369

Power User ................................................................ 347

PowerCLI .......................................................... 133, 195

PowerCLI-Cmdlets ................................................. 136

Power-off-Scripts .................................................... 382

PowerPath/VE.......................................................... 177

PowerShell................................................................. 195

Skript....................................................................... 272

PowerShell 3.0 ......................................................... 196

Power-User................................................................ 503

Preboot Execution Environment .................... 136

Premier-Lizenz ........................................................ 604

Prescan ............................................................. 502, 516

Primäre Dienste ...................................................... 223

Primary Data Container ...................................... 521

Print-Engine ............................................................. 419

Printoptimierungssoftware ............................... 417

Printserver ............................................. 414, 415, 421

Prioritätsreihenfolge ............................................ 563

Process and Services ............................................. 544

AllowExternalModeServices ......................... 544

AllowExternalProcessModifications ......... 544

AllowUnsupportedExternalChild-

Processes .......................................................... 545

AutoShutdownServices ................................... 545

AutoStartServices .............................................. 545

ChildProcessEnvironmentDefault .............. 545

ChildProcessEnvironmentExceptions ....... 546

Product Key .............................................................. 241

Profil-Übereinstimmung .................................... 185

Programm zur Verbesserung der Benutzer-

freundlichkeit ..................................................... 254

-ProjectDir ................................................................. 564

ProjectVRC ................................................................ 632

Projektverzeichnis ................................................. 520

Proof of Concept ................. 66, 221, 253, 358, 391

Protokollunterstützung ......................................... 77

Proxy-Aktivierung ................................................. 239

Prozesse...................................................................... 123

PSA...................................................................... 177, 178

PuTTY .......................................................................... 207

PXE-Boot .................................................................... 136

Q

QoS ............................................................................... 419

Quality of Service................................................... 417

QuickPrep.................................................................. 382

-Quiet .......................................................................... 564

R

RADIUS-Server ........................................................... 36

RAW ............................................................................. 126

Raw Device Mapping ............................................ 166

RDM ............................................................................. 166

RDM zu VMDK-Konvertierung ........................ 142

RDN.............................................................................. 227

RDP ................................... 31, 49, 249, 371, 627, 630

Read-only-Modus .................................................. 352

Reaktionszeit ........................................................... 611

Reboot ........................................................................ 516

Rechenzentrum ......................................................... 71

Rechte .................................................................. 35, 537

Reclaim VM Disk Space ....................................... 380

recomposed.............................................................. 382

Recomposing ........................................................... 278

Reduced Set .............................................................. 445

Redundanzen.................................................... 37, 309

refreshed.................................................................... 382

Registration user .................................................... 462

Registry ............................................................. 533, 534

Registry-Informationen ...................................... 518

Registry-Keys .................................................. 397, 558

Relative Distinguished Name ........................... 227

Relativer Pfad........................................................... 551

Release-Stände ........................................................ 317

Remote-Anzeigeprotokoll .................................. 367

Remote Desktop Protocol ......................... 249, 627

Remote Management ............................................. 70

Remote-PowerShell............................................... 442

Remote Repository................................................ 433

Remote Sessions .................................................... 295

Remote-Übertragungsprotokoll ......................... 73

Replica ........................ 276, 277, 350, 352, 354, 374

Replica Server ................................................. 248, 255

Replikations Connection Server ......................... 36

Replizieren ................................................................ 267

Repository.............................................. 313, 502, 561

Reserve-Desktops................................................... 373

Reserve Space .......................................................... 173

Page 43: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

654

Reservierungsverfahren ...................................... 131

Ressourcenbedarf............................................... 62, 64

Ressourcenzuteilung ............................................ 185

Revisionssicherheit ............................................... 234

RFC 1813..................................................................... 171

RFC 2131..................................................................... 232

RFC 958 ....................................................................... 233

Roaming Profiles .................................................... 234

Rollback ...................................................................... 268

Root Cause Ranking .............................................. 483

Round Robin ............................................................ 174

Round-Robin-Policy .............................................. 103

RSA SecurID ....................................................... 36, 577

Rückwärtsauflösung ............................................. 232

Ruhezustand ............................................................ 397

RZ-Basisdienste ....................................................... 222

S

SaaS ........................................................... 572, 576, 583

SAML.................................................................. 577, 582

Sandbox ........... 500, 501, 518, 539, 551, 558, 563

Sandbox Storage and Inventory Names ....... 558

InventoryName .................................................. 558

RemoveSandboxOnExit .................................. 558

SandboxName .................................................... 558

SandboxNetworkDrives .................................. 558

SandboxPath ....................................................... 559

SandboxRemovableDrives............................. 559

-SandboxDir ............................................................. 564

SandboxNetworkDrives ...................................... 518

SATP ............................................................................. 178

Scale-out..................................................................... 122

Scan only on write .................................................... 62

Scanserver .................................................................... 60

Schadsoftware ............................................................ 54

Schattenkopie .......................................................... 146

Scheinbar ................................................................... 123

Schreiboperationen............................................... 534

Schulungsaufwände................................................. 47

Schwellenwert ............................................... 143, 438

dynamischer ........................................................ 439

Schweregrad ................................................... 611, 613

SCL ................................................................................ 196

SCSI-Reservierung........................................... 30, 131

SDK ............................................................................... 541

SDK for Perl............................................................... 195

SDRS................................................................... 143, 170

Secure Sockets Layer ............................................. 260

Security.......................................................................... 49

Security-ID ................................................................ 560

Security Servers ...................................................... 300

Selbstheilungsfunktionen..................................... 62

Senkung des Verbrauchs von Speicher-

platz ........................................................................ 370

Serielle Schnittstelle ............................................. 414

Seriennummer............................................... 543, 611

Server Offload............................................................. 80

Serversysteme ......................................................... 221

Servervirtualisierungsplattform ..................... 236

Service-Konsole ...................................................... 133

Service Level Agreement .................................... 179

Severity ...................................................................... 612

SHA1............................................................................ 607

Shared-Memory-Objekte .................................... 540

Sicherheitsaspekte ................................................... 49

Sicherheitsleck ........................................................ 229

Sicherheitspatches ................................................ 561

Sicherheitsserver ...................................................... 36

Sicherungszyklen................................................... 314

Signaturen ................................................................... 57

Silent Installation .................................................. 272

Single Initiator Zoning......................................... 179

Single Point of Failure ............................................. 52

Single Sign-on................................................. 248, 584

Sitzungen .................................................................. 388

abmelden .............................................................. 388

Sizes ............................................................................. 546

BlockSize ............................................................... 546

CompressionType.............................................. 547

MSICompressionType...................................... 547

OptimizeFor......................................................... 547

Skalierbarkeit.............................................................. 72

Skripte......................................................................... 230

Skriptgesteuert ....................................................... 272

SLA ...................................................................... 123, 179

Smartcard..................................................................... 36

Smartphone ............................................... 77, 79, 571

SMTP ........................................................................... 578

Snapshot ....................... 96, 311, 351, 361, 376, 505

Snapshot Support .................................................. 173

Snapshot-Technologie ......................................... 506

Softclients ................................................................. 422

Software as a Service............................................. 572

Software-Assurance .............................................. 605

Softwarepaket................................................... 42, 516

Softwareverteilung................................................... 46

Softwareverteilungsmechanismus ................ 554

Softwarewartung.................................................... 607

Soundausgabe ......................................................... 403

Space Reclamations .............................................. 379

Speicheransichten ................................................. 182

Index

655

Speicheroptimierung eines Pools ................... 375

Speicherplatzrückgewinnung ........................... 379

Speicherprotokolle ................................................ 169

Speicherreduzierende Maßnahmen .............. 370

Speicherverbrauch................................................. 356

Sperrzeiträume ....................................................... 381

Spezialhardware...................................................... 347

Sprachversion .......................................................... 549

SQL...................................................................... 123, 235

SQL Server 2008 Management Studio ........... 213

SQL Server Management Studio ...................... 280

SQL Server Native Client ..................................... 280

SSH ............................................................................... 207

SSL................................................................................. 260

SSL-Tunnel ................................................................ 260

SSO................................................................................ 248

SSO-Datenbank ....................................................... 211

SSOS ............................................................................. 213

Staging-Bereich ....................................................... 503

Standortunabhängig............................................. 124

Startgeschwindigkeit ............................................ 404

Stateful.................................................................... 61, 63

Stateless.................................................................. 61, 63

Status........................................................................... 386

Storage Accelerator ............................................... 379

Storage-Accelerator-Funktion........................... 358

Storage-Anzeige ...................................................... 183

Storage Area Network (SAN) .............................. 133

Storage Dynamic Resource Scheduling ........ 143

Storage-Overcommitment................................. 378

Storage VMotion (SVMotion) ............................ 142

STUB-Dateien ........................................................... 542

Subeinheiten ............................................................ 226

Subnet Mask ............................................................. 204

Subscription ............................................................. 607

Support ............................................................. 603, 607

Supportanfrage ............................................. 611, 614

Supportcall ................................................................ 609

Supportcenter.......................................................... 611

Supportfall ................................................................ 609

Supportprozess ....................................................... 614

Suspend Mode ......................................................... 369

Synchronisation ..................................................... 540

Syslog .......................................................................... 134

Syslog.global.logDir............................................... 134

System Data Source Name ................................. 236

System-Disposable-Disk...................................... 277

System-DSN ........................................... 236, 237, 281

System Health ......................................................... 292

Systemanpassung ..................................................... 76

Systemleistung ....................................................... 403

Systemsteuerung ................................................... 398

T

T10................................................................................ 132

Tablet ................................................... 77, 79, 571, 583

Tags .............................................................................. 369

TCP ............................................................................... 617

TCP-Port 1433.......................................................... 218

TCP/IP-Offload-Engine ........................................ 176

tcserver....................................................................... 577

Teaming ..................................................................... 174

Template.................................................................... 284

Tera1100 ....................................................................... 77

Teradici......................................................... 80, 81, 628

Terminaldienste-Pool .......................................... 348

Terminalserver ................................................ 31, 345

Terminalserverfarm ................................................ 34

Terminalserversitzung ................................. 35, 418

Test Management Network ............................... 204

TFTP-Protokoll (Trivial File Transfer

Protocol) ............................................................... 136

Thin Client ..................................................... 33, 74, 76

Thin Client Operating System ............................. 76

Thin Provisioning ......................................... 162, 352

Thin und Zero-Client ............................................... 71

ThinApp .................................................. 513, 573, 585

ThinApp Runtime .................................................. 532

NetRelaunch ........................................................ 532

QualityReportingEnabled .............................. 533

RuntimeEULA ..................................................... 532

VirtualComputerName................................... 532

Wow64 ................................................................... 533

ThinDirect.txt .......................................................... 526

ThinPrint ................................................................... 419

TLD ............................................................................... 283

TOE ............................................................................... 176

Topografie................................................................. 442

TPVMGPoACmap.dll............................................. 424

Trace-Files ................................................................. 548

Trägerserver ............................................................. 221

Trägersystem ........................................................... 133

Transfer Server....................... 36, 37, 266, 270, 313

Installation .......................................................... 270

Transfer Server Repository ................................ 268

Transfer Servers...................................................... 302

Trennung vom Netzwerk.................................... 267

Triple-DES.................................................................. 260

Typ-1-Hypervisor................................................... 127

Typ-2-Hypervisor................................................... 127

Page 44: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

656

U

Überbuchung ........................................................... 172

Übergeordnete VM ................................................ 350

Überprovisionierung ............................................ 378

UDP .............................................................................. 617

UI-VM .......................................................................... 441

Umleitung löschbarer Dateien ......................... 374

Umleitungen von Ordnern ................................ 230

Umsetzungstabelle................................................ 426

UNC .............................................................................. 268

UNC-Pfad ................................................................... 551

UNC/URL.................................................................... 226

Uniform Naming Convention .......................... 268

Unity Touch .................................................... 567, 568

Unterbrechungsfreie Übernahme................... 147

Unterorganisationseinheiten ........................... 226

Update Manager ........................................... 184, 218

Update Manager Plug-In ..................................... 220

Update-Mechanismen.......................................... 563

Update-Prozess ....................................................... 563

Upgrade ...................................................................... 326

UPHClean .................................................................. 435

UPHClean-Setup ..................................................... 399

UPN .............................................................................. 227

USB-Schnittstelle .................................................... 414

User Account Control ........................................... 538

User Application Layer......................................... 589

User-Experience............................................ 346, 389

User Personalization Layer ................................ 589

User Principal Name ............................................. 227

User Profil.................................................................. 519

Users and Groups ................................................... 293

V

V4V Adapter ............................................................. 473

VAAI ................................................ 131, 143, 177, 379

VAAI-Support .............................................................. 30

VADP ........................................................................... 151

VAMT................................................................. 239, 240

vApp................................................................... 441, 577

vApps........................................................................... 188

VCB ............................................................................... 155

vCenter ....................................................................... 181

vCenter Operations Appliance ......................... 443

vCenter Operations Manager for View.......... 437

vCenter Server ............................................... 181, 313

vCenter Server Repository

Datenbank............................................................ 237

vCenter Single Sign On ........................................ 209

Datenbank ........................................................... 237

vCenter SSO Service .............................................. 209

vCenter Update Manager

Datenbank ........................................................... 237

vCLI .............................................................................. 191

vCompute ................................................................. 129

vCPU ............................................................................ 389

VDA-Lizenz ............................................................... 606

VDI Alerts .................................................................. 482

VDI Environment Indicators............................. 482

VDI Health Tree ...................................................... 482

VDI-Sitzung ....................................................... 41, 418

vdmadmin ................................................................ 305

vdmexport................................................................ 314

vdmimport ............................................................... 318

vDP............................................................................... 149

vDP-Administrator................................................ 152

vDP Backup Appliance ......................................... 150

vDR...................................................................... 151, 153

vDS .................................................................................. 41

Verbrauch von Speicherplatz............................ 357

Verfallsdatum.......................................................... 552

Verfügbarkeit....................................................... 45, 52

Vergabe von Berechtigungen ........................... 384

Verknüpfte Klone .................................................. 350

Versionierung ......................................................... 563

Versions ..................................................................... 548

CapturedUsingVersion.................................... 548

StripVersionInfo ................................................ 548

Version.XXXX...................................................... 549

Versionsbereinigung ............................................ 499

Verteilte Dienste .................................................... 140

Vertraulichkeit ............................................... 102, 175

Verwaltung von Pools .......................................... 385

Verwaltungscomputer......................................... 227

Verzeichnisdienst ...................... 123, 223, 224, 226

Verzeichnisstruktur .............................................. 561

Videoverarbeitung ................................................... 71

View Administrator .................. 245, 246, 285, 363

View Agent................ 222, 234, 283, 341, 399, 619

unterstützte Betriebssysteme....................... 351

View-Architektur.................................................... 246

View Client.......... 33, 73, 74, 76, 79, 222, 251, 620

View-Client-Arbeitsplatz........................................ 74

View Composer................. 222, 240, 278, 280, 354

Datenbank ........................................................... 237

View-Composer-Dienst ....................................... 624

View-Composer-Disks.......................................... 373

View Composer Server......................................... 244

Installation .......................................................... 279

Index

657

View-Composer-Supportskript ........................ 278

View Connection Replica Server ...................... 255

View Connection Security Server .................... 262

View Connection

Server......................................... 222, 243, 623, 626

View Connection Standard Server ........ 246, 248

View-Desktop........................................ 361, 385, 624

Varianten .............................................................. 341

View-Dienst .............................................................. 617

View Event Manager

Datenbank............................................................ 237

View Feature Pack 1..................................... 565, 576

View Local Mode Client ............................. 625, 626

View Persona Management ............................... 427

View Pool Statistics ............................................... 485

View Replica Server ............................................... 243

View Security Server ................ 222, 243, 618, 625

View-Sicherheitsserver ........................................ 264

View-Speicherbeschleunigung ......................... 379

View Standard Server ........................................... 243

View Transfer Server .......................... 222, 243, 627

vi-fastpass-Authentication................................. 190

Virenattacken ............................................................. 54

Virenbefall.................................................................... 54

Virenscanner ........................................................ 55, 63

Virenscanner-Infrastruktur .................................. 56

Virenscanning ............................................................ 50

Virenschutz............................................................... 351

Virenschutzlösungen .............................................. 55

Virtual-Desktop-Access-Lizenz ......................... 606

Virtual Disk Development Kit........................... 195

Virtual Infrastructure Client.............................. 191

Virtual Machine File System (VMFS) .... 130, 170

Virtual Machine Manager (VMM).......... 125, 129

Virtual Symmetric Multi-

Processing (VSMP) ............................................ 130

Virtualisierungsdichte ............................................ 55

Virtualisierungsgrad ................................................ 68

Virtualisierungshosts ........................................... 316

Virtualisierungsmanagement .......................... 183

Virtualisierungsraten .............................................. 58

Virtuell ........................................................................ 123

Virtuelle Appliance ................................................... 60

Virtuelle Betriebsumgebung ............................. 125

Virtuelle Disk ........................................................... 277

Virtuelle Maschine.................... 125, 126, 184, 221

fehlertolerante .................................................... 146

Virtuelle Plattform................................................. 221

Virtuelle Registry.................................................... 521

Virtuelle Sphäre ...................................................... 124

Virtueller Desktop.................................... 70, 71, 221

Virtueller PC ................................................................ 73

Virtuelles Filesystem ............................................ 521

VIX SDK ...................................................................... 195

VL .................................................................................. 237

VL-Modell .................................................................. 237

VL-Schlüssel ............................................................. 237

VLAN ........................................................ 172, 177, 204

vLockstep-Technologie........................................ 146

VM LockStatus......................................................... 352

vMA .................................................................... 189, 190

vmdk ........................................................................... 126

VMFS .................................................................. 170, 174

VMFS-5 ....................................................................... 131

VMFS-Maximalwerte............................................ 131

vminst.log ................................................................. 275

VMkernel-Log-Bildschirm .................................. 207

VMkernel-Ports....................................................... 100

VMM............................................................................ 129

vMotion ............................................................ 140, 195

VMsafe........................................................................ 160

VMware Accepted .................................................. 137

VMware Center Server ......................................... 221

VMware Certified ................................................... 137

VMware Compatibility Guide .............................. 80

VMware Consolidated Backup.......................... 155

VMware Converter ................................................ 313

VMware Data Recovery ....................................... 153

VMware Distributed Power Management... 148

VMware Distributed Switch .............................. 163

VMware ESXi-Server Embedded ...................... 134

VMware ESXi-Server Installable....................... 133

VMware ESXi-Server PXE-Boot ......................... 136

VMware Fault Tolerance ..................................... 146

VMware High Availability .................................. 144

VMware Horizon Mirage .................................... 605

VMware Horizon Suite ............................... 600, 605

VMware Horizon View Administrator .......... 385

VMware Horizon View Bundle ......................... 604

VMware Managment Assistant........................ 189

VMware-Offloading-Technologie....................... 65

VMware Product Interoperability

Matrixes ................................................................ 196

VMware Quickprep ............................................... 356

VMware Software Development Kit .............. 195

VMware Tools .......................................................... 394

VMware-Tools ......................................................... 127

VMware vCenter Converter Standalone....... 156

VMware vCenter Inventory Service ............... 209

VMware vCenter Server....................................... 209

VMware vCenter Simple Install ....................... 209

VMware View Agent ............................................. 364

Page 45: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Index

658

VMware View Client................................................. 73

VMware vShield Zones......................................... 159

VMware vSphere Authentication Proxy....... 209

VMware vSphere AutoDeploy........................... 209

VMware vSphere Client ....................................... 209

VMware vSphere Command-Line

Interface (vCLI) ................................................... 133

VMware-vSphere-Desktop-Lizenz ................... 604

VMware vSphere Update Manager ................. 209

VMware vSphere Web Client ............................. 209

VMware Workstation............................................ 502

vmx .............................................................................. 126

vmxnet3..................................................................... 400

vNetwork Distributed Switch (vDS) ................... 41

vNetworking............................................................. 130

vNIC ............................................................................. 163

Volume Activation Management Tool.......... 239

Volume Licensing .................................................. 237

Volumen-Lizenzen ................................................ 239

Vorlage.............................................................. 346, 360

Vorlage-VM ............................................................... 350

Vorwärtsauflösung ................................................ 232

VPN ................................................................................. 50

VPORT ......................................................................... 180

vpxClient ......................................................... 189, 191

vpxClient.exe ........................................................... 193

vRCLI............................................................................ 191

vShield Endpoint ....................................................... 63

vShield-Struktur ........................................................ 64

vSphere

Gastbetriebssysteme ........................................ 127

vSphere 5.1 SNMP MIB......................................... 195

vSphere CLI ..................................................... 191, 195

vSphere-CLI............................................................... 189

vSphere Client ............................ 189, 191, 222, 278

vSphere Data Protection ........................... 149, 150

vSphere for Desktop.............................................. 604

vSphere Guest SDK ................................................ 195

vSphere Installation Bundles (VIBs) ............... 137

vSphere Management Assistant (vMA)......... 133

vSphere-Plattform ................................................. 123

vSphere PowerCLI .................................................. 195

vSphere SDK ............................................................. 195

vSphere SDK for Perl ............................................. 189

vSphere Web Access .............................................. 193

vSphere Web Client ............................................... 217

vStorage ..................................................................... 129

vStorage API for Array-Integration................. 379

vStorage API for Data Protection..................... 151

vStorage API for Multipathing.......................... 177

vSwitch ....................................................................... 163

W

W2K8R2............................................................. 231, 232

WAN...................................................................... 67, 628

WAN-Bandbreiten ................................................. 416

WAN-Umgebung ....................................................... 57

Wartungsmodus............................................ 143, 387

Wartungsvertrag ............................................. 46, 608

WDDM-Treiber........................................................ 402

Web Access ............................................................... 189

Web Client................................................................. 149

Web Client SDK ....................................................... 195

Webanwendungen ................................................ 523

Webinterface............................................................... 37

Webserver ................................................................. 562

Weitverkehrsverbindung ...................................... 67

Wiederherstellung..................... 307, 309, 313, 317

Wiederherstellungspunkt .................................. 152

Wiederherstellungsreihenfolge ....................... 316

Windows 8 ................................................................... 73

Windows-Dienste................................................... 395

Windows-Firewall .................................................. 251

Windows-Komponenten .................................... 395

Windows-Notation ................................................ 425

Windows Registry ......................................... 396, 397

Windows Server 2008 R2 .................................... 231

Windows-Updates ................................................. 402

Windows XP ............................................................. 388

Wirtsbetriebssystem ............................................ 127

Workloads ................................................................. 638

WORM......................................................................... 234

Write once read many.......................................... 234

WriteCopy ................................................................. 533

WWN-Zoning ........................................................... 179

www.t10.org ............................................................. 132

X

X.500................................................................... 225, 226

Z

Zeitgesteuertes automatisches Abmelden.. 370

Zeitserver .................................................................. 223

Zentral verwalten................................................... 224

Zentrales Management .......................................... 77

Zentralisierte IT ......................................................... 72

Zentralisiertes Management................................ 71

Zero-Client ........................... 31, 33, 76, 77, 347, 417

Zero Downtime ....................................................... 146

Zero Page Reclaim.................................................. 177

Index

659

Zero Page Reclamation ........................................ 380

Zielpaketart............................................................... 521

Zielpakete .................................................................. 517

Zielplattform ............................................................... 46

ZIFS-Protokoll .......................................................... 234

ZPR................................................................................ 177

Zugriff ............................................................................ 48

Zugriffsberechtigung .................................. 384, 386

Zugriffsprotokoll ......................................... 31, 34, 49

Zugriffssicherheit ..................................................... 37

Zugriffsvorgänge.................................................... 130

Zugriffsweg .................................................................. 49

Zuordnungen........................................................... 185

Zurücksetzen des Desktops ............................... 370

Zusammenfassung der Konfiguration ......... 381

Zwei-Faktor-Authentifizierung ........................ 577

Page 46: VMware View 5 - Amazon S3 · 2018-03-26 · 6 Allgemeines und Grundlagen rund um VMware View 244 Diese vier unterschiedlichen Arten von Servern stellen auch höchst unterschiedliche

Wir hoffen sehr, dass Ihnen diese Leseprobe gefallen hat. Gerne dürfen Sie diese Leseprobe empfehlen und weitergeben, allerdings nur vollständig mit allen Seiten. Die vorliegende Leseprobe ist in all ihren Teilen urheberrecht-lich geschützt. Alle Nutzungs- und Verwertungsrechte liegen beim Autor und beim Verlag.

Teilen Sie Ihre Leseerfahrung mit uns!

Günter Baumgart ist seit 1990 im Bereich der Softwareentwicklung und dem Engineering von IT-Systemen tätig. Er ist bei der Hitachi Data Systems GmbH unter anderem im Bereich Konzeption und Planung sowie für die anschließende Umsetzung virtueller Infrastrukturen verantwortlich.

Bertram Wöhrmann ist als IT-Architekt bei einem Consulting-Unterneh-men tätig, wo er den Aufbau und die Weiterentwicklung von virtuellen Infrastrukturen voranbringt. Er verfügt über 20 Jahre Berufserfahrung und wurde 2011 und 2012 von VMware zum vExpert ernannt.

Urs Stephan Alder ist als CEO, Consultant, Systems Engineer und Trainer bei der KYBERNETIKA AG tätig. 2004 ist die Idee zum Datacenter On De-mand entstanden, das von VMware 2009 einen Special Award für Innovation erhielt. Heute ist es das größte Schulungs-Rechenzentrum der Schweiz.

Thomas Weyell ist seit 2009 bei VMware in Deutschland tätig. Als Sys-tems Engineer betreut er mehrere Enterprise-Kunden aus unterschiedlichs-ten Wirtschaftszweigen. Zuvor war er zwei Jahre bei Sun Microsystems tätig und leitete mehrere IT-Infrastruktur-Projekte.

Christoph Harding ist seit 1997 in der IT zu Hause. In vielen Projekten, als Consultant sowie Administrator erwarb er zahlreiches Fachwissen zu den Themen Terminal Server, Virtualisierung und Desktops. Als erster techni-scher Spezialist für VDI arbeitete er sechs Jahre bei VMware.

Günter Baumgart, Bertram Wöhrmann, Urs Stephan Alder, Thomas Weyell, Christoph Harding

VMware View 5659 Seiten, 2014, 59,90 € ISBN 978-3-8362-1787-3

www.galileocomputing.de/2892

Wissen, wie’s geht.