XenDesktop完全教学手册.docx
- 文档编号:8954040
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:67
- 大小:4.40MB
XenDesktop完全教学手册.docx
《XenDesktop完全教学手册.docx》由会员分享,可在线阅读,更多相关《XenDesktop完全教学手册.docx(67页珍藏版)》请在冰豆网上搜索。
XenDesktop完全教学手册
控制场主服务器选择
桌面启动请求是DesktopDeliveryController场主服务器的唯一功能,负责处理启动连接的逻辑。
将WebInterface配置为指向DesktopDeliveryController成员时,WebInterface会将启动请求转发给DesktopDeliveryController场主服务器。
如果DesktopDeliveryController场主服务器变为不可用,会进行一次选择,另外一个成员服务器会承担DesktopDeliveryController场主服务器的角色。
DesktopDeliveryController与虚拟桌面建立连接后,ICA会在虚拟桌面与端点系统之间建立直接连接。
DesktopDeliveryController不再处于通信线路中。
这样,对它的需求会减少,它也可以充分进行调整。
使用多个DesktopDeliveryController时,Citrix建议指定一台服务器作为主控制器,所有其他服务器应配置为成员服务器。
WebInterface服务器应配置为指向成员服务器,以便在登录率非常高的时段将控制器服务器上的CPU负载降至最低。
配置DeliveryController选择
管理员可以按照下列步骤将DesktopDeliveryController服务器配置为具有“主服务器”,“备份服务器”或者“成员服务器”设置。
1打开注册表编辑器
2浏览到以下位置:
HKLM\Software\Citrix\IMA\RUNTIME\UseRegistrySetting.
3将DWORD注册表项的值设置为1.
4浏览到以下位置:
HKLM\Software\Citrix\IMA\RUNTIME\MasterRanking.
5将DWORD注册表项的值设置为以下任意数字:
1表示主服务器,2表示备份服务器,3表示成员服务器。
限制发往托管基础结构的命令
如果向虚拟机托管基础结构(VMwareVirtualCenter,XenCenter,Hyper-V)发送大量的开启或者关闭命令,在对所有请求进行排队和处理时,池管理服务会被淹没,并且在短时间内没有响应。
默认情况下,DesktopDeliveryController上的池管理服务器与托管基础结构之间的通信会限制为总池的10%。
例如,如果桌面组中有500太虚拟机,则一次只会发送50个虚拟机开关操作请求。
如果池变得更大(超过1000个桌面),则同时发送给托管基础结构的开启或关闭请求大约会在100个以上。
在下列情况下,托管基础结构可能会超载:
1并发高峰时间空闲池计数明显增加。
2登录事件和注销事件之间的间隔较短。
例如,公司实行三班制工作日。
一组用户在早上登录,在他们班次结束时注销。
下一班用户在上一组注销时同时开始登录,这样就会导致大量用户都在一个非常小的时间段内登录和注销(5到15分钟)
配置限制
对于在同一时间发往虚拟机基础结构的开关请求数量必须加以限制。
要修改并发请求的数量,管理员可以按照下列步骤编辑每个DesktopDeliveryController上的配置。
注意:
本例中包含的值(“MaximumTransitionRate”value=“20”)只应视为配置并发命令值时的一个参考点。
该值将基于每个环境的独特硬件平台和用例而有所不同。
Citrix建议,每个组织在确定可以处理的并发命令数与从DesktopDeliveryController发送电源命令时托管基础结构的性能和反应度之间的最佳平衡点之前,要正确测试该配置。
1打开C:
\ProgramFiles\Citrix\VmMangement\CdsPoolMgr.exe.config文件。
2加入下面以粗体指示的代码行:
3保存文件并重新启动DesktopDeliveryController。
规划XenDesktop可伸缩性
当考虑XenDesktop可伸缩性时,务必要检查XenDesktop组成部分的可伸缩性,而不是仅从总体上查看XenDesktop的可伸缩性,这一点非常重要。
需要检查DesktopDeliveryController,ProvisioningServer和虚拟机基础结构的可伸缩性。
本节将讨论影响DesktopDeliveryController和ProvisioningServer的可伸缩性的因素。
扩展DesktopDeliveryController
DesktopDeliveryController上的最高负载出现于高峰连接期间,例如,当用户在早上或换班期间同时登陆时。
服务器上的多数登录负载是由IMA,控制器和池管理服务引起的。
完成连接后,ICA协议会连接端点和虚拟桌面。
DeliveryController仅用于从虚拟桌面接受检测信号通知。
这些桌面通知比登录高峰时的活动要省力很多。
当考虑大型部署时,务必要注意,有几项服务仅仅在DeliveryController区域主服务器中运行,而且来自最终用户的所有连接请求都会经过区域主服务器。
因此,不能通过添加服务器对主服务器进行横向扩充。
只能通过升级为具有更强处理能力的稳健服务器来及进行纵向扩展。
但是,通过添加新的DeliveryController(负责处理XDA保持活动状态以及向虚拟桌面的注册),XenDesktop场可以横向扩充,以便进行故障转移。
当桌面组变大时,区域主服务器可能变成瓶颈。
因此,Citrix建议将每组桌面数限制为3000.
限制单个DeliveryController可伸缩性的主要因素是处理能力。
为了最大程度地提高单个DesktopDeliveryController可以处理的同时连接数,Citrix建议组织指定具有最大处理能力(具有四个核心处理器的双套接字或更高套接字)的服务器作为XenDesktop环境中的区域主服务器。
扩展ProvisioningServer
每个ProvisioningServer可以支持的目标设备数取决于虚拟磁盘的大小、有关虚拟磁盘放置的存储解决方案、写缓存文件的位置以及用户工作流。
影响ProvisioningServer可伸缩性的最常见瓶颈是ProvisioningServer的网络I/O、虚拟磁盘存储位置的磁盘I/O以及缓存文件的位置。
ProvisioningServerStreamingService管理通信量。
如果虚拟磁盘位于共享位置,ProvisioningServer将检索映像并将其分布到虚拟桌面。
因此,当每个ProvisioningServer的虚拟桌面数增加时,ProvisioningServerNIC将被大量地利用,并在峰间隔达到饱和。
多个NIC协作有助于在NIC成为瓶颈前增加可以支持的目标设备的数量。
由于ProvisioningServer将读取磁盘以获取虚拟磁盘和缓存文件,因此存储解决方案的磁盘I/O也可能成为瓶颈。
较快的网络存储解决方案(如SAN、NAS或WindowsDFS)可以从硬盘输出数据,并提高ProvisioningServer的性能。
因此,单个ProvisioningServer所能支持的设备数量会提高,而性能却不会下降。
此外,可伸缩性和吞吐量会受到后端存储系统中虚拟磁盘和缓存文件位置的影响。
如果在同一个存储系统中存储文件,Citrix建议将虚拟磁盘和写缓存文件放置在单独的专用LUN中,以降低和分散磁盘转速负荷,提高虚拟磁盘和缓存文件的访问速度。
如果在ProvisioningServer上查找写缓存,由于提高了ProvisioningServer的处理器、网络I/O和磁盘I/O的要求,因此会降低每个ProvisioningServer的可伸缩性。
Citrix建议每个组织根据现有的基础结构针对其环境执行可伸缩性测试,并使用用例来确定单个ProvisioningServer可以支持的目标设备的数量。
可向体系机构中添加其他ProvisioningServer,以分散负载并提供冗余性和高可用性。
Citrix建议将其他ProvisioningServer作为组织的高可用性和灾难恢复计划的一部分进行实现。
每个组件的可伸缩性
下表说明了XenDesktop体系结构内每个组件的建议最大值。
这些值以将XenDesktop与XenApp已发布应用程序配合使用的参考体系结构为基础。
组件
建议的最大数
每个XenDesktop组的桌面数
3000
测试的登录率
5分钟时间内1500个连接
Note:
5分钟内1500个连接的限制已通过验证,每个登录实例有50个同时连接。
每个XenServer上的虚拟磁盘
最多28
Note:
该值是使用XenServer5.0确定的。
ProvisioningServerforDesktops
使用本地缓存文件时,每台机器有500个虚拟机。
Note:
确定该值时使用了本地缓存文件。
使用其他缓存文件位置会降低ProvisioningServer的可伸缩性。
规划安全注意事项
下表描述了DesktopDeliveryController的安全注意事项。
注意事项
说明
一般安全
管理员应安装防病毒软件和最新的安全补丁,以保护XenDesktop环境中的所有组件。
防火墙
所有设备都应受到防火墙保护。
安装VirtualDesktopAgent后,会提示允许调整MicrosoftWindows防火墙的配置,以添加任何必要的程序例外或端口例外,从而使XenDesktop能够正确运行。
如果使用的不是Windows防火墙,则必须手动调整防火墙配置。
网络通信
默认情况下,所有网络通信都应受到保护并进行加密。
DesktopDeliveryController和VirtualDesktopAgent所用的Web服务协议使用Windows平台内置的Kerberos进行保护。
端点设备与虚拟桌面之间的通信通过CitrixSecureICA(默认情况下配置为128位加密)进行保护。
可以在创建或更新桌面组时配置SecureICA。
有关SecureICA设置的详细信息,请参阅《CitrixXenAppAdministrator’sGuide》(CitrixXenApp管理员指南)。
用户权限
MicrosoftWindows权限通过用户权限分配应用于桌面,通过组策略应用于组成员。
尽管DesktopDeliveryController允许将用户管理权限授予虚拟桌面,而不必再授予对存储虚拟桌面的系统的控制权限,但这些权限只应在必要时应用。
用户安全注意事项
规划用户权限时,应考虑以下事项:
∙如果用户是虚拟桌面的管理员,则对该桌面具有完全控制权限。
如果桌面是加入池的桌面而不是分配的桌面,该桌面的用户需要知道,这种情况可能使其数据安全性面临永久性风险。
∙如果用户是虚拟桌面的管理员,通常可以在该桌面上安装软件,包括潜在的恶意软件。
该用户还可能可以监视或控制连接到该桌面的任意网络的通信量。
练习
确定系统要求
本节讨论管理员应针对XenDesktop环境考虑的系统和软件要求。
DesktopDeliveryController要求
DesktopDeliveryController不能安装在域控制器中。
运行DesktopDeliveryController软件的服务器必须满足下列条件。
组件
建议的最高配置
操作系统
DesktopDeliveryController支持32位和64位版本的以下操作系统。
在一个场内多种操作系统可以混合使用。
需要具有下列操作系统之一:
∙MicrosoftWindowsServer2003(StandardEdition或EnterpriseEdition,具有ServicePack2)
∙MicrosoftWindowsServer2003R2
附加软件
需要有下列附加软件才能运行DesktopDeliveryController:
∙在应用程序模式下运行的TerminalServices;不需要任何TerminalServices客户端访问许可证(CAL)
∙MicrosoftInternetInformationServices(IIS)版本6.0和ASP.NET(仅当DesktopDeliveryController上安装了WebInterface时才需要)
∙Microsoft.NETFramework版本3.5
∙JavaRuntimeEnvironment(JRE)版本1.5.0_15
∙MicrosoftVisualJ#2.0RedistributablePackage第二版
∙InternetExplorer5.0或更高版本(如果控制器上有许可)
磁盘空间
400MB用于DesktopDeliveryController软件
数据存储数据库系统要求
许可系统要求
需要有下列组件才能为DesktopDeliveryController授予许可:
管理控制台要求
运行PresentationServerConsole和AccessManagementConsole的系统必须符合以下条件。
组件
建议的最高配置
操作系统
需要具有下列操作系统之一:
∙WindowsServer2003(StandardEdition、EnterpriseEdition或DatacenterEdition),具有ServicePack1或2(32位或64位版本)
∙WindowsServer2003R2(StandardEdition、EnterpriseEdition或DatacenterEdition)(32位或64位版本)
∙WindowsXPProfessionalServicePack2(32位或64位版本)
∙WindowsVista(32位和64位版本)。
在VistaOS上只能安装AccessManagementConsole。
附加软件
需要下列其他组件:
∙MicrosoftWindowsInstaller(MSI)3.1
∙Microsoft.NETFramework版本3.5
∙JavaRuntimeEnvironment(JRE)版本1.5.0_15
磁盘空间
要求包括:
∙50MB用于PresentationServerConsole
∙25MB用于AccessManagementConsole
管理ActiveDirectory
DesktopDeliveryController使用ActiveDirectory提供的服务。
ActiveDirectory配置向导随附在DesktopDeliveryController中。
场中的所有设备必须为同一域的成员,或一个ActiveDirectory森林中相互信任的域的成员。
下表说明了DesktopDeliveryController使用ActiveDirectory的两个主要目的。
目的
说明
安全性
虚拟桌面使用ActiveDirectory安全基础结构执行以下任务:
∙确认所有入站通信都来自相应场中经过授权的控制器
∙保持虚拟桌面和控制器所交换的数据的机密性
控制器检测
XenDesktop使用ActiveDirectory来检测构成场的控制器。
管理员可以为场添加新的控制器而无需重新配置场内的所有虚拟桌面,因为该信息已经在ActiveDirectory中由控制器自动更新。
Note:
不需要更改ActiveDirectory方案。
创建和配置ActiveDirectoryOU
当管理员创建场时,必须在ActiveDirectory中创建对应的组织单位(OU)。
OU可以创建在包含系统的森林内的任何域中。
OU最好还包含场中交付控制器的计算机帐户,但这并非强制或必需的操作。
具有相应权限的域管理员可以将OU创建为空容器。
然后该管理员可以将该OU的管理权限委托给DesktopDeliveryController管理员。
但是,如果安装管理员在父项OU上具有CreateChild权限,则该管理员可以在安装期间通过ActiveDirectory配置向导创建场OU。
管理员可以使用标准的ActiveDirectory用户和计算机MMC管理单元配置这些权限。
了解ActiveDirectory对象
在DesktopDeliveryController安装期间,会在OU中创建少量对象,这些对象是场运行的基本要素。
创建的对象集包括:
控制器安全组
场中所有控制器的计算机帐户都必须是此安全组的成员。
默认情况下,这一过程作为在服务器上安装DesktopDeliveryController的一部分来完成。
只有控制器是该安全组的成员时,场中的虚拟桌面才会接受其中的数据。
服务连接点(SCP)
该对象包含有关场的元信息,如场名。
如果使用ActiveDirectory用户和计算机检查场OU,管理员可能需要启用“查看”菜单中的“高级功能”以查看SCP对象。
RegistrationServices容器
该容器创建于场OU内,它包含一个SCP对象,适用于场中的每个控制器。
在服务器上安装DesktopDeliveryController时,会创建SCP。
控制器每次启动时,都会验证其SCP的内容,并在必要时更新这些内容。
如果其他管理员在初始安装完成之后添加和删除控制器,他们需要拥有在RegistrationServices容器上创建子项和删除子项的权限,以及在控制器安全组上写入属性的权限。
这些权限会自动授予安装场的管理员。
域管理员或原始安装管理员都可以授予这些权限。
可以设置安全组以执行此任务。
ActiveDirectory注意事项
了解许可注意事项
如果环境中在使用其他Citrix产品,将XenDesktop许可证下载到现有许可证服务器会更加方便。
下列组件利用XenDesktopEnterpriseEdition的标准Citrix许可基础结构,并需要使用CitrixLicenseServer:
∙DesktopDeliveryController
∙ProvisioningServerforDesktops
∙集成AppDelivery(由XenAppforVirtualDesktops提供技术)
CitrixXenServer单独授予许可证。
除非CitrixXenApp上的应用程序是托管应用程序而不是流式应用程序,否则不需要TerminalServices客户端访问许可证(CAL)。
在本课程的后面将详细介绍Citrix许可。
规划用户桌面连接性
用户如何访问虚拟桌面以及如何与虚拟桌面交互是一个非常重要的考虑事项。
用户特点将影响配置决定和用户体验。
规划用户与虚拟桌面的连接性时,管理员应考虑的事项包括:
∙用户类型和要求
∙访问模式
∙是否使用多台显示器
∙Web连接性
用户类型
管理员应确定环境中用户的特点。
根据桌面访问和交互的目的,用户可以分为两种类型:
任务型员工
这些用户需要访问单一的非个性化虚拟桌面,以连接到他们用来执行各自任务的标准化资源。
这些用户可包括呼叫中心的工作人员、分部工作人员或其他基于任务的职员。
知识工作者
这些用户需要访问一个或多个个性化虚拟桌面,并且控制复杂任务的执行过程。
这些用户可包括办公室工作人员、软件开发人员、高级用户或交易人员。
知识工作者所获得的用户体验需要尽可能接近地模拟与本地桌面之间的常见交互。
访问模式
管理员应确定最适合用户的访问模式。
仅全屏
该模式适用于只需要访问一个虚拟桌面的工作者。
用户会收到一个分辨率适合本地显示器的虚拟桌面。
用户不能与本地桌面交互。
窗口视图
该模式适用于可能需要访问多个虚拟桌面的工作者。
可通过局域网(LAN)或以远程方式使用DesktopReceiver。
用户既能与虚拟桌面交互,也能与本地桌面交互。
“窗口视图”模式提供了桌面工具栏功能,从而允许用户在本地桌面内平移和缩放虚拟桌面。
多台显示器
管理员应确定用户使用的显示器数,并相应地配置这些显示器。
每个虚拟桌面支持最多具有八台显示器的端点设备。
每个端点设备上显示器的屏幕分辨率都必须相同。
如果使用最大数量的显示器,则支持每台显示器的屏幕分辨率最高为1024x768(每像素24位)。
要支持具有多台显示器的端点设备,不需要配置桌面托管基础结构,但管理员应确保以连续的、矩形的排列方式来配置这些显示器。
Web连接性
安装DesktopDeliveryController时,会自动安装三个Web站点,以进行灵活的用户访问。
这些站点使用CitrixWebInterface技术提供。
这些Web站点包括:
桌面设备连接器站点
该站点与CitrixReady桌面设备共用,用于交付全屏虚拟桌面。
该站点位于:
\Inetpub\\Citrix\DesktopAppliance,可在以下位置访问:
XenDesktopServices站点
该站点用于桌面设备和重新使用的PC。
该站点使用DesktopReceiverEmbedded版本来交付全屏虚拟桌面。
该站点位于:
\Inetpub\\Citrix\PNAgent,可在以下位置访问:
XenDesktop站点
该站点是为需要访问多个虚拟桌面或从Web浏览器访问虚拟桌面的用户提供的。
当用户登录到端点设备时,需要浏览到XenDesktopWeb站点,然后从他们可以使用的虚拟桌面列表中选择一个虚拟桌面。
该虚拟桌面即可显示在窗口中。
该站点位于:
\Inetpub\\Citrix\DesktopWeb,可在以下位置访问:
模块2小结
本模块讨论了以下内容:
∙DesktopDeliveryController注意事项,包括可伸缩性要求、安全性要求和系统要求
∙其他基础结构注意事项,包括ActiveDirectory配置、许可和用户桌面连接性
安装XenDesktop
完成本模块后,您应该能够:
∙安装和配置DesktopDeliveryController。
∙授予DesktopDeliveryController许可证。
∙使用AccessManagementConsole查看最新的场信息。
∙创建Provisioning
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XenDesktop 完全 教学 手册