Tips de Diseño – VADC y oficinas remotas con Horizon view 5.3

Que tal gente el día de hoy vamos a revisar algunos tips o puntos para considerar cuando diseñamos una solución distribuida de Horizon View (branch offices). Estos puntos fueron comentados en una lista de distribución interna en VMware y me parece que es importante compartirla con ustedes.

Para conocer mas sobre VADC (View Agent Direct Connect), les sugiero los siguientes artículos:

Básicamente VADC nos permite tener una conexión de PCoIP directa desde un cliente de Horizon View hacia un agente de Horizon View en un escritorio virtual, esto sin necesidad de tener un Connection Server de pormedio.Aquí lo interesante es que debemos tener en consideración cuando estemos integrando VADC en nuestros diseños distribuidos de Horizon View, vamos a echarle un ojo a los puntos importantes que debemos tener en mente:

  • VADC no es un remplazo para un servidor de Conexión, este “plugin” del agente esta pensado para ambientes multi tenant (DaaS) y donde debemos de asegurar la operación de los escritorios aún cuando se tenga un problema en la conexión entre sitios y oficinas remotas (WAN).
  • Siempre debemos de intentar colocar un servidor de Conexión para poder realizar las tareas de aprovisionamiento y manejo de sesiones.
  • La limitante de separar Servidores de Conexión (standard y sus replicas) a través de WAN continua, esto debido a la base de datos de ADAM local.
  • A partir de la versión 5.2 de Horizon View se soportaba la separación geográfica de agentes y clientes a través de WAN, lo interesante aquí es que con la disponibilidad de VADC ahora podemos combinar ambientes distribuidos con gestión de Connection Servers, es decir, podemos instalar el “plugin” de VADC en el agente de los escritorios que estarán sirviendo a oficinas remotas y que estos sean entregados y gestionados a través de View Manager. En el caso de una falla en el enlace de el Servidor de conexión y los escritorios los clientes locales de las oficinas remotas continuarán teniendo acceso a su escritorio debido a VADC.

Como pueden ver son puntos bastante sencillos pero que vale la pena tener en mente cuando comencemos un diseño distribuido de Horizon View incluyendo VADC.

¿Que hay de nuevo en Horizon View 5.3?

Que tal gente, el día de hoy vamos a hablar sobre lo nuevo que se agrega con este release de Horizon View 5.3, en su principio la versión internamente estaba considerada como 5.2.1, pero es claro que la cantidad de capacidades e impacto de las mismas modificó esto y se entregó como una versión diferente.

¿Que tenemos de nuevo?

  • Soporte para VSAN – esto esta bastante interesante ya que podemos tener escritorios virtuales completos o de linked clones residiendo en un datastore presentado por VSAN, recordemos que VSAN en este momento se encuentra como beta por lo que Horizon View 5.3 entrega esta capacidad como “tech preview”. VSAN tiene muchas ventajas, si alguna vez tuvieron el tiempo de leer un whitepaper de VMware sobre stateless desktops donde se empleaba almacenamiento local y SSDs para las replicas podían darse cuenta de lo práctico que es esa arquitectura, esto debido a que no requerimos de almacenamiento centralizado.Con VSAN tenemos almacenamiento en cluster y distribuido por lo que gozamos de todas las capacidades de cluster que VMware ofrece y además conforme se requiera podemos ir agregando nodos (hosts ESXi con SATA/SAS y SSDs) y así ir creciendo este almacenamiento distribuido. Si quieren leer mas sobre VSAN les recomiendo mi articulo de Deepdive: VSAN deepdive.
    Es importante saber que en esta versión no se soporta SPBM (Storage Policy-Based Management) entre Horizon View y VSAN, solo se puede utilizar el datastore para almacenar las VMs con la política de VSAN por default para todos los objetos (vmdk, vmx, vswp…)

Screen Shot 2013-10-27 at 8.26.44 PM

  • Soporte para escritorios basados en Microsoft Windows 2008 R2 – Desde mi perspectiva esto es “GRANDE” ¿Porque? porque ya podemos comenzar a hablar de DaaS a un precio razonable, si quieren conocer como afecta el licenciamiento de sistemas operativos de Microsoft para usuario final en un ambiente DaaS les recomiendo buscar en google SPLA y VDA pra enterense como es mas caro tener una estrategía de escritorios virtuales como servicio basados en Windows7/8  que ofrecer escritorios virtuales basados en sistemas operativos de servidor (suena ilógico, pero así son nuestros buenos amigos de Microsoft). Con esto ya tenemos la opción de entregar escritorios basados en Windows 2008 R2 (SE REQUIERE SP1) y cumplir SPLA (Service Provider License Agreeement), existen algunas modificaciones manuales que tenemos que realizar para poder instalar el agente y poder mostrar los escritorios en horizon view manager, primero tenemos que modificar la base de ADAM local de Horizon View Manager y encontrar el siguiente objeto “Object: CN=Common,OU=Global,OU=Properties”, en sus propiedades podemos encontrar “Set pae-EnableWindowsServerMachines”, esto tendrá que ser modificado para poder considerar Windows 2008 R2 como un sistema soportado en Horizon View… Por último, la instalación del agente debe de realizarse con el siguiente parámetro /V”VDM_FORCE_DESKTOP_AGENT=1”.
  • Soporte completo para vDGA – vDGA o “Virtual Dedicated Graphics Acceleration” nos permite asignar un GPU de una tarjeta física hacía una VM, esta VM utiliza dicho dispositivo como hardware directo esto habilita el uso de gráficas aceleradas por hardware en una VM. Esta funcionalidad hace uso de Intel VTd para redireccionar a través de un passthrough el GPU en específico hacia una VM, por lo que cada VM habilitada con vDGA estará utilizando un GPU dedicado gestionado por el driver de gráficos NVIDIA.

vDGA

  • Soporte completo para VCAI – VAAI para NFS así de simple, antes de esta versión, VCAI o “View Composer Array Integration” era soportado únicamente como tech preview con la llegada de Horizon View 5.3 da soporte completo e incluso ya existe un partner de storage 100% certificado con VCAI.

VCAI

  • Soporte para Windows 8.1 Se agrega Windows 8.1 como gOS soportado para los escritorios virtuales.
  • View Direct Connect Agent –  También conocido como VADC, este addon de Horizon View agent ya existía desde versiones anteriores solo que era entregado únicamente a partners que proveían y proveen escritorios como servicio (DaaS), un ejemplo de esto sería Desktone (Ahora parte de VMware), donde la conexión hacía los escritorios virtuales sucedía directamente al agente y no a través de un broker (Horizon View Connection Server). VADC
    Existen múltiples casos de uso para este addon, como ya lo dijmos uno sería DaaS, otro podría ser branch offices para no depender de una WAN, cuando la cantidad de escritorios no justifique tener un servicio de brokering completo y muchos mas. En mi articulo “PCoIP y Modem de Telmex” pueden ver como accedo a mi ambiente de laboratorio utilizando VADC, bastante práctico y un rendimiento excelente por PCoIP.
  • Soporte para ThinApp 5.0 – Se agrega soporte para la última versión de ThinApp.
  • Soporte para Horizon Mirage – Esto también lo considero como “GRANDE” ya que el soporte de Horizon Mirage en ambientes de escritorios ha sido esperado desde hace mucho tiempo, ya podemos gozar de lo mejor de los dos productos con las versiones Horizon View 5.3 y Horizon Mirage 4.3. Estense atentos para la semana del 12 de noviembre, donde podré compartir con ustedes datos mas técnicos :D.
  • Mejoras en el protocolo Blast – se agregan capacidades interesantes al protocolo basado en HTML5, donde ya contamos con reproducción de audio, portapapeles (una implementación especial a través de un recuadro donde pegamos el texto), full screen y mejoras a nivel del despliegue.
  • Soporte para RTAV en Linux  se agrega soporte para clientes basados en Linux para RTAV o “Real Time Audio & Video”, si quieren conocer que es RTAV aquí les dejo mi articulo sobre el feature pack 2 de Horizon View 5.2 donde fue agregada esta capacidad “Novedades de Horizon View 5.2 Feature pack 2″.
  • Mejoras en View persona Management
  • Soporte para MMR en Windows – MMR permite el redireccionamiento de video para que este sea procesado por el endpoint (dispositivo donde nos conectamos), con esto logramos reducir consumos de ancho de banda debido a que el contenido original de multimedia (video, específicamente MPEG-4/H.264) es enviado al endpoint para su procesamiento, debido a esto se requiere que el endpoint sea windows7 u 8. Aparte de reducir consumos en ancho de banda también logramos una reducción en el consumo de los recursos en nuestros servidores ESXi ya que el procesamiento ya no sucede en la VM y es enviado a través de PCoIP. Es importante saber que MMR solo envia el video y no el audio, debido a que el video será procesado por el cliente este deberá contar con una GPU compatible con DXVGA (DirectX Video Acceleration).
    MMRPool5.3

PCoIP y Modem de Telmex

Que tal gente, quiero compartir con ustedes como configuré el acceso remoto a mi laboratorio, claramente utilizando PCoIP (que mejor considerando el poco ancho de banda que muchas veces se nos brinda), esto a través de un modem de Telmex (Infinitum).

Primero revisemos cual es la configuración de mi lab:

archhispremotoComo podemos notar tenemos 2 puntos importantes en esta imagen, la primera es el hecho que el acceso sucede a través de un Modem de Telmex lo cual básicamente nos dicta que la conexión será realizada hacia un ambiente que esta detrás de un NAT y segundo punto importante es que la VM llamada “controlcenter” donde requiero conectarme a través de PCoIP esta detrás de esta NAT. Aquí muchos me dirían, ¿Porque no utilizas un Security Server de Horizon View para brindar acceso? (para poder contar con PSG o PCoIP Secure Gateway), bueno básicamente siempre busco que la configuración de mi homelab sea sencilla sin mucha complicación, tratar de ahorrar recursos y que sea fácil de realizar troubleshooting, por lo que opté por un agente directo de PCoIP, que es el mismo utilizado en los laboratorios hands on de VMworld y Partner Exchange, con este podemos conectar un cliente de PCoIP (en mi caso Mac) directamente a un escritorio con el agente de Horizon View sin necesidad de un Connection Server y un Security server para este tipo de escenarios.

Lo primero es entender como viaja el tráfico de PCoIP detrás de una NAT, para esto les comparto la siguiente imagen:

natpcoip

En este caso en específico el tráfico al estar por detrás de una NAT era muy posible que no funcionara de manera correcta (es por eso que se tiene el componente de PSG en el Security Gateway) debido a que el primero se entabla la comunicación TCP y después se envía por un canal UDP PCoIP, el problema esta en que una vez entablada la comunicación TCP el cliente de Horizon View selecciona como Destino para el paquete UDP la IP interna o “nateada” del vDesktop con el puerto 4172 de PCoIP cosa que claramente falla debido a que dichas IPs no son ruteables desde el exterior. En el caso del Security Server el componente de PSG (PCoIP Secure Gateway) se encarga de crear la conexión con la correcta ip, es por eso que tenemos que dar de alta el “External URL”:

Screen Shot 2013-08-05 at 1.18.10 AMCon el componente de PSG la comunicación sucede sin ningún problema ya que los paquetes llegan las IPs correctas. En el caso de PCoIP Direct Connect necesitamos modificar algunos puntos específicos para que esto se de (ya que no contamos con un security server que lo realize). Las modificaciones son realizadas a nivel de registro donde damos necesitamos especificar la Ip externa (lo que vendría siendo el PCoIP External URL cuando configuramos un PCoIP Secure Gateway), los puertos externos para UDP y TCP (en el caso que no sea 4172, en mi caso utilizo 4172) y el puerto para el canal de “framework” (aquí viaja el tráfico de USB):

Screen Shot 2013-08-05 at 1.23.39 AM

Con estas modificaciones (simulando lo que el componente de PSG realiza en un security server) el tráfico sucede de esta manera:

pcoipnatcorrecto

Una vez listo esto debemos definir reglas de firewall en el gOS del vDesktop (en el caso que estemos utilizando firewall en el sistema operativo local) y para mi caso solo definir el forward de los puertos hacia la ip interna de mi escritorio con el agente de conexión directa de PCoIP, por lo que nos firmamos en el modem de Telmex y definimos esto (en mi caso se trata de un modem TG582n de Technicolor)

Screen Shot 2013-08-05 at 1.28.33 AMUna vez dentro de nuestro portal de gestión debemos ir a Herramientas > Uso compartido de juegos y aplicaciones y ahí hacer click en “crear un nuevo juego o aplicación”, donde estaremos dando de alta todos los puertos que serán redirigidos a nuestro vDesktop, para esto como les comenté anteriormente yo utilizo los puertos por default no he modificado ningún puerto pero podemos fácilmente definir puertos externos que se traduzcan a puertos internos en nuestro vDesktop, podemos ver un ejemplo en la siguiente imagen donde se traduce del puerto 4173 a 4172 internamente:

creacionpuerto

Una vez dados de alta todos los puertos necesarios nos debe quedar algo como esto (en el caso de no haber modificado los puertos por default) solo el puerto 80 en este caso esta de sobra:

Screen Shot 2013-08-05 at 1.32.47 AM Aquí podemos notar que tengo todos los puertos necesarios para poder entablar una comunicación con mi escritorio a través de PCoIP incluso poder mapear dispositivos USB desde cualquier conexión de internet por lo que lo único que resta es asignar este “perfil” o conjunto de redireccionamiento de puertos a nuestro vDesktop, esto se vería muy parecido si lo estuviéramos realizando con un Connection Server o un Security Server por lo que podrían guiarse de esto para aplicarlo en sus laboratorios debido a la falta del agente de conexión directa de PCoIP, para asignar el perfil simplemente hacemos click en “Asignar un juego o aplicación a un dispositivo de red local”.

Y pues bueno lo mas facil fué probar mi escritorio a través del cliente de Horizon View para Mac:

Screen Shot 2013-08-05 at 1.42.49 AM  Es importante tener en mente que en mi caso utilizo DynDNS para poder siempre tener un FQDN a través del cual resolver la IP que mi ISP (Telmex) le brinda a mi modem (en el caso de apagarse o reiniciarlo esta puede llegar a cambiar), es por eso que si quieren tener este tipo de configuración tienen que primero crear en algún servicio de DNS Dinámicos esta relación entre un FQDN público y su IP externa brindada por su ISP, de igual manera para que esto persista entre apagones y reinicio de su modem deben de configurar un cliente que este actualizando constantemente la IP pública que tiene su modem en el sistema de DNS dinámico, lo interesante en el caso de este modem es que si cuenta con este cliente para estar actualizando la IP externa con un servicio de DNS Dinámico, para configurarlo solo es cuestión de ir dentro de nuestro portal de gestión del modem hacia “Herramientas > DNS Dinámico”.

Lamentablemente el agente de conexión directa de PCoIP no esta disponible para su descarga, este solo es entregado a nuestros partners que son VSPP (VMware Service Provider Program) o proveedores de servicio basados en VMware, esto pensado en que existen varias arquitecturas de DaaS que utilizan este tipo de configuración sin necesidad de contar con un connection server y/o un security server.

Nuevo fling – VMware OS Optimization Tool

Que tal gente el día de hoy les voy a platicar sobre el nuevo fling de VMware, “VMware OS Optimization Tool”, herramienta pensada para poder identificar posibles áreas de oportunidad en imágenes maestras pensadas para ser utilizadas con Horizon View.

Antes que nada entendamos que un “Fling” no es una herramienta soportada por VMware, sino proyectos alternos que tiene el equipo de desarrolladores en VMware por gusto, por iniciativa propia, etc. muchas veces estos flings se toman como base para agregar capacidades a distintos productos de VMware pero generalmente son proyectos a corto plazo.

¿Que flings utilizo personalmente?

ThinApp Factory, Lctree (pueden leer mi articulo sobre Lctree y el appliance de vCD aquí),  I/O analyzer (este me encanta) y Onyx. Aunque existe otros Flings que me gustaría agregar a mi kit de herramientas, como View Pool Manage y vCloud Director REST Api Shell (primero necesito mejorar mis habilidades en REST).

¿De donde puedo descargar los “flings” de VMware?

VMware tiene un portal dedicado para estas herramientas gratuitas, VMware Labs. Incluso podemos registrarnos para que se nos estén enviando notificaciones de cuando se liberan nuevos flings.

Ya que sabemos que es un fling vamos a darle un vistazo a OS Optimization Tool.

¿Como instalo OS Optimization Tool?

La instalación es super sencilla, descargamos de VMware Labs un .MSI hacemos doble click y es una instalación tradicional de “Next, Next, Install”

Screen Shot 2013-07-30 at 11.19.55 PM

Una vez instalado podremos notar que nos deja 2 iconos en el escritorio, en este caso lo instalé en mi vCenter Server para temas de Demo:

iconosOSopti

Como podemos ver tenemos un icono que ejecutará el programa de manera local y otro que es “Remote”, en el caso de ejecutarlo de manera local estaría analizando el OS local y nos da la opción de “optimizarlo” que básicamente estará ejecutando aquellas tareas necesarias para poder tener los puntos recomendados a partir del baseline seleccionado de un sistema operativo “optimo” para ambientes de VDI, básicamente realiza nuestro trabajo.

En el caso de el analizador remoto nos permite conectarnos a un connection server de Horizon View para analizar las máquinas virtuales que están dadas de alta en este, a partir de pooles y de imágenes maestras a diferencia de la herramienta local este no nos permite ejecutar las tareas necesarias para “remediar” u optimizar el sistema operativo de la VM. Esta pensado mas que nada para darnos visibilidad de aquellas áreas de oportunidad que tienen nuestras VMs.

VMware OS optimization tool (herramienta local)

Como les comenté esta herramienta la instalé en mi vCenter Server, por lo que estaremos analizando a partir de un template pensado para Windows 7 cuales son las áreas de oportunidad que debemos resolver para tenerlo optimo para su uso en Horizon View, claramente muchas aplican y existen algunas otras que puede ser que no apliquen del todo.

Ejecutando la herramienta nos permite analizar el sistema local donde esta siendo ejecutada, como lo podemos ver en la siguiente imagen:

Screen Shot 2013-07-30 at 11.31.32 PMAquí podemos notar que se nos muestra la información del sistema analizado, en este caso Windows 2008 R2 Enterprise, nos da información como memoria, CPU entre otras. Después tenemos el área del “Template” o conjunto de recomendaciones a analizar, en este caso podemos notar que tengo seleccionado un template llamado “Master Template” el cual viene integrado con el fling, y en la misma zona podemos ver que se desglosa todos los puntos que están siendo analizados a partir de este template donde del lado derecho incluso se nos da una descripción. Una vez analizado tenemos la opción de hacer click en “optimize” lo cual ejecutará las tareas necesarias para cumplir con estos puntos, esto lo podemos ver ejemplificado en la siguiente imagen:

opti

Lo interesante de esto es que podemos revisar el historial de las optimizaciones que hemos realizado e incluso poder realizar un rollback de las mismas como lo vemos Screen Shot 2013-07-30 at 11.55.30 PMen la imagen de esta manera podemos regresar al estado inicial de la VM.

Otro punto bastante interesante es la capacidad de poder crear los “templates” o conjunto de especificaciones, recomendaciones y mejores prácticas a seguir en un ambiente virtual, donde se nos permite en cada punto utilizar acciones como modificación de registro, modificar servicios y ejecutar comandos. Esto nos permite tener acciones bastante complejas que cubran las necesidades específicas incluso de nuestro negocio o de aplicaciones que puedan llegar a requerir ciertas configuraciones en específico. Aquí podemos ver una imagen de esto, en este caso tenemos el template que viene incluido y que es llamado “Master Template”:

Screen Shot 2013-07-30 at 11.59.32 PM Los templates dividen las acciones o puntos a revisar en Grupos y pasos dentro de estos grupos, podemos crear la cantidad de grupos necesarios para ajustarse a nuestras imagenes y dentro de esos grupos crear acciones en especifico donde podremos, a partir de las tareas disponibles que son modificación de registro, de servicios y ejecución de comandos ir creando nuestro template con todo lo necesario y este guardarlo para poder realizar analisis de nuestras VMs y optimizaciones.

VMware OS Remote Analysis Tool:

Esta herramienta como les comenté nos permite analizar de manera remota a través de un connection server los escritorios que están siendo utilizados en Horizon View, debemos de ingresar credenciales validas para acceder al connection server y este llamará a cmdlets de PowerShell de horizon view para poder realizar las tareas de análisis a partir de un template definido:

Screen Shot 2013-07-31 at 12.03.59 AMCuando la conexión fue realizada con éxito nos permitirá seleccionar que escritorios estaremos utilizando e imágenes maestras compartidas de estos como lo podemos ver en la imagen:

Screen Shot 2013-07-31 at 12.15.26 AM Aquí podemos notar que tenemos 2 pooles de escritorios, uno llamado “flotante-linked” y otro llamado “dedicada-linked” de igual manera podemos ver un folder de máquina virtual llamado “Shared Parent Images” donde podemos encontrar la imagen a partir de la cual han sido creados estos pooles de escritorios, es posible que estén utilizando distinto snapshot para su replica pero al final del día estos snapshots pertenecen a la imagen maestra llamada “gold”.

Una vez seleccionados los escritorios hacemos click en analyze y a partir del template seleccionado nos mostrará que cumplimos y que debemos de modificar, a diferencia de la herramienta de optimización este analizador remoto no nos permite ejecutar las tareas, por lo cual es mas que nada una manera de poder identificar problemas y resolverlos con la herramienta de optimización local:

Screen Shot 2013-07-31 at 12.23.29 AM

¿Porque contar con este fling como herramienta en nuestros ambientes de horizon view?

Claramente es una herramienta que tal vez no llega a revolucionar el mundo de VDI/Horizon View, pero es bastante obvio que nos permite poder ahorrarnos tiempo en optimizar imágenes y contar con todos aquellos pasos, recomendaciones, mejores prácticas y lecciones aprendidas en el campo que generalmente aplicamos en nuestras imágenes maestras.

¡Al menos yo la agrego a mi toolkit y me parece un fling excepcional!

Novedades de Horizon View 5.2 – Feature pack 2

Que tal gente, el día de hoy les voy a platicar de las nuevas capacidades que se agregan a Horizon View 5.2 a través de este segundo paquete capacidades, recordemos que el primero nos permite dar únicamente acceso a los escritorios virtuales a través de HTML5 (blast) y este estaba compuesto por dos elementos, tanto el instalador para el connection server como el agente para el vDesktop.

Con este segundo feature pack se agregan 2 nuevas funcionalidades:

  • RTAV – Real Time Audio-Video
  • Flash URL Redirection

Vamos a revisar  estas nuevas funcionalidades mas a fondo para poderlas entender y así ligarlas con distintos casos de uso:

Real Time Audio-Video (RTAV)

RTAV nos brinda la capacidad de poder contar con software de VoIP dentro del escritorio, por ejemplo, skype. Esto siempre ha sido considerado un gran problema debido que anteriormente si queríamos tener video en el vDesktop debíamos hacer el redireccionamiento del dispositivo USB hacia el vDesktop, este redireccionamiento se realizaba a través de el stack de USB de Horizon View y PCoIP,  consumiendo un ancho de banda bastante alto (en promedio podemos hablar de 60-65 Mbps/por sesión) esto debido a que la transmisión de la comunicación de USB se realiza sin ninguna compresión.

Screen Shot 2013-07-12 at 3.12.05 PM

En la imagen podemos ver la solución que se le da a este tipo de escenarios a través de RTAV, básicamente tenemos 2 componentes encargados de capturar tanto la voz como el video en el cliente (Basado en Windows), RTAV Manager y el codec (Theora/speex) una vez que son capturados estos son enviados a través de PCoIP para que en el vDesktop sea procesado y enviados a dos componentes virtuales nuevos, webcam virtual y audio-in virtual, estos recibirán la información y la enviarán a la aplicación que esta utilizándola (ej. skype) por lo que para la aplicación es un acceso directo hacia un dispositivo de webcam.

¿Como puedo agregar esta nueva funcionalidad?

Bueno, RTAV viene incluido tanto en el cliente (los componentes de RTAV Manager) y en el agente, debemos ir a vmware.com para descargar los paquetes del feature pack 2:

Downloading VMware Horizon View Clients for View

Download VMware Horizon View 5.2

En el caso de trabajar con vDestkops en linked clones debemos actualizar la imagen maestra y crear una nueva replica con la nueva versión del agente que ya incluye la funcionalidad de RTAV.

La instalación consta del agente incluido en el feature pack 2 (es acumulativo, incluye las ventajas del feature pack1):

instalador

Una vez instalado el agente debemos de actualizar nuestro cliente de Horizon View para que se incluyan los componentes para la captura y codificación del audio y video en el cliente, recordemos que se requiere un cliente versión 5.4 en adelanta (en esta versión esta limitado exclusivamente a Windows):

versionclientes

Con esto ya tenemos todo listo para poder probar la nueva funcionalidad, el sistema será capaz de poder capturar el audio y video de cualquier dispositivo reconocido y soportado por el cliente (claramente requerimos de los drivers necesarios para poder manejarlo).

Esta vez me di a la tarea de probar en mi laboratorio casero esta nueva funcionalidad, para esto la configuración se veía de la siguiente manera:

Screen Shot 2013-07-13 at 9.25.38 PMEl objetivo de esta prueba era la de redireccionar la webcam integrada en la laptop MacBook Pro hacia el escritorio virtual de Horizon View corriendo dentro de un servidor ESXi Nested (ejecutándose como una VM sobre un servidor físico), mi cliente de horizon view estaba corriendo dentro de una VM sobre VMware Fusion instalado en la laptop MacBook Pro.

¿El resultado?…

pcoipcam Como podemos ver el resultado fue satisfactorio, debido a que la webcam es vista localmente por escritorio virtual Windows 7 que esta siendo ejecutado sobre VMware Fusion, por lo que el cliente sin ningún problema pudo reconocer la webcam y micrófono, capturar tanto el audio y video, una vez capturados el gestionador de RTAV lo envía a través de la conexión de PCoIP al agente instalado en el escritorio virtual para que sea recibido y procesado a través de los componentes virtuales (podemos notar en la imagen estos dos componentes, VMware Virtual Webcam y VMware Virtual Microphone) que Skype puede utilizar sin ningún problema.

Algo interesante era determinar cual fue el consumo que presentó el vDekstop en el momento de realizar las pruebas de video y audio, para eso seleccioné la VM desde el cliente de vSphere y me dirigí a la pestaña de performance para tener una vista avanzada de la red:

vSpherekbpsComo podemos notar el ancho de banda esta en un valor de 400 KBps aprox. mucho menos de lo que estaríamos requiriendo para redirigir todo el dispositivo USB.

Flash URL Redirection

Esta funcionalidad nos permite realizar streaming de video desde un servidor (Adobe Media Server) hacia los escritorios virtuales que están siendo ejecutados en infraestructura vSphere, lo que evita tanto el procesamiento como el consumo de red internamente en el datacenter, aquí podemos ver el concepto lógicamente representado:

Screen Shot 2013-07-13 at 10.18.09 PM

Es importante notar que esta capacidad NO esta pensada para el redireccionamiento de cualquier elemento Flash (ej. Youtube) sino esta pensado para cubrir casos de uso como el envio masivo de videos internamente en una empresa, videoconferencias localmente, etc.

 

 

 

 

 

En la siguiente imagen podemos entender su funcionamiento de mejor manera:

Screen Shot 2013-07-13 at 10.23.19 PMEl usuario hace click en el URL dentro de su explorar  y el agente de Horizon View detecta que esto será enviado desde el servidor de Adobe Media (esto gracias a javascript dentro del MIME de la página Web), por lo tanto se abre localmente una ventana donde se estará reproduciendo el contenido (importante notar que es localmente en el cliente linux/Windows no dentro de la sesión de Horizon View por lo que no estará consumiendo ancho de banda de la sesión de Horizon View.

Tips de Diseño – Limites de View HTML (Blast)

Que tal, el día de hoy les voy a dar un tip muy rápido de diseño para infraestructuras de Horizon View. Recordemos que desde la versión 5.2 tenemos la capacidad de poder acceder a nuestros escritorios desde el HTML5 (utilizando tecnología basada en blast de VMware.

Con esto en mente, tenemos una nueva consideración de diseño en nuestra infraestructura de View, como sabemos la metodología probada para diseñar un ambiente de Horizon View esta basada en el concepto de “Pods” donde tenemos un máximo de 10,000 usuarios este a su vez esta constituido por hasta 5 bloques de escritorios (Procesamiento, storage, etc) permitiendo por bloque 2,000 conexiones.

El límite que tenemos a nivel de View HTML es de 100 conexiones concurrentes por Security server, si esto lo vemos desde una perspectiva de el “Pod” en nuestro diseño estaríamos hablando de un máximo de 5 security servers que están en pair con un connection server en cuestión teniendo como máximo 5 servidores de conexión activos (con capacidad de 2 en spare) permitiendonos un máximo de 500 sesiones concurrentes de usuarios a través de HTML a sus escritorios por Pod. En el caso que se hable de conexiones directas de blast hacia un connection server (sin pasar a través de un security server) el límite es el mismo que en el caso de PCoIP, 2,0000 sesiones.

UPDATE (11/25/2013): Para la versión 5.3 de Horizon View se incrementa el soporte de sesiones Blast de 100 a 350 por security server (conexiones a través de tunel), https://www.vmware.com/pdf/horizon-view/horizon-view-53-feature-pack-document.pdf .

Limpiando lista de paquetes ThinApp en Horizon Workspace

Que tal gente, el día de hoy les voy a mostrar como poder limpiar o liberar paquetes de ThinApp en Horizon Workspace, para ser mas precisos en el Connector-VA.

Para poder asignar paquetes (aplicaciones) de ThinApp a nuestros usuarios a través de Horizon Workspace lo primero que debemos hacer es configurar el appliance virtual llamado Connector-va para que sincronize con AD y después dar de alta una carpeta (ruta UNC) donde estarán residiendo todos los paquetes capturados via ThinApp.

connector-vathinapp

El problema esta en el hecho de que al querer cambiar de ruta (carpeta/UNC) los paquetes de ThinApp registrados continúan ahí aún cuando en la nueva carpeta o ruta no tengamos dichos paquetes:

listathinapps

Para poder limpiar estos paquetes y tener solo listados aquellos que nosotros tenemos en la nueva ruta debemos de seguir los siguientes pasos:

  • Paso 1 – Abrimos la consola de el appliance virtual connector-va o nos conectamos a través de SSH

consolaconnectorva

  • Paso 2 – Detenemos el servicio de repositorio con el siguiente comando:

/opt/likewise/bin/lwsm stop thinapprepo

serivciorepo

  • Paso 3 – Borramos la base de datos del repositorio con el siguiente comando:

rm /var/lib/vmware/tam/repo/repodb

repodbthinapp

  • Paso 4 – Iniciamos el servicio de repositorio con el siguiente comando

/opt/likewise/bin/lwsm start thinapprepo

serviciostart

Siguiendo estos pasos podemos librarnos de paquetes que no deben de estar registrados en la siguiente imagen pueden ver como se eliminó todos los paquetes, ahora puedo proceder a sincronizar con mi nueva carpeta de paquetes de thinapp.

cleanpaq