uds versiÓn de evaluaciÓn guía de instalación ... · virtualcable s.l.u. c.i.f. b-33987983. c/...
Post on 04-Nov-2018
216 Views
Preview:
TRANSCRIPT
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas – Vaciamadrid (Madrid – España)
Página 1 de 193
UDS VERSIÓN DE EVALUACIÓN
Guía de instalación,
administración y usuario
UDS 1.5 Rev. 1 Julio de 2014
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 2 de 193
CONTENIDO
CONTENIDO ............................................................................................................................... 2
1 INTRODUCCIÓN ..................................................................................................................... 6
1.1 Características ............................................................................................................... 7
1.2 Arquitectura de plataforma VDI con UDS ..................................................................... 8
1.3 Componentes UDS ........................................................................................................ 9
1.3.1 Broker UDS .......................................................................................................... 10
1.3.2 Tunelizador UDS .................................................................................................. 11
1.3.3 Actor UDS ............................................................................................................ 12
1.3.4 Cliente de administración UDS ............................................................................ 13
2 ANTES DE INSTALAR UDS .................................................................................................... 14
2.1 Instalación de UDS sobre plataforma virtual VMware vSphere .................................. 15
2.1.1 Requerimientos de plataforma virtual ................................................................ 15
2.1.2 Conexiones de red ............................................................................................... 16
2.1.3 Alojamiento de elementos de UDS sobre la plataforma VMware vSphere ........ 17
2.2 Instalación de UDS sobre plataforma virtual oVirt ..................................................... 22
2.2.1 Requerimientos de plataforma virtual ................................................................ 22
2.2.2 Conexiones de red ............................................................................................... 23
2.3 Instalación de UDS sobre plataforma Microsoft Hyper-V (experimental) .................. 24
2.3.1 Requerimientos de plataforma virtual ................................................................ 24
2.3.2 Conexiones de red ............................................................................................... 26
3 INSTALANDO UDS ................................................................................................................ 27
3.1 Requerimientos de Plataforma UDS ........................................................................... 27
3.1.1 Requerimientos de infraestructura ..................................................................... 27
3.1.2 Requerimientos de red ........................................................................................ 28
3.2 Instalación de Plataforma UDS .................................................................................... 28
3.2.1 Instalación Broker UDS ........................................................................................ 28
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 3 de 193
3.2.2 Instalación del cliente de Administración UDS ................................................... 31
3.2.3 Instalación y configuración del actor UDS ........................................................... 35
3.2.4 Instalación Tunelizador UDS ................................................................................ 44
4 ADMINISTRANDO UDS - ADMINISTRACIÓN WEB ............................................................... 49
4.1 Configurar “Service Providers” .................................................................................... 53
4.1.1 Plataforma VDI con VMware vSphere ................................................................. 54
4.1.2 Plataforma VDI con oVirt ..................................................................................... 62
4.1.3 Plataforma VDI con Microsoft Hyper-V ............................................................... 67
4.1.4 Conexión a equipos persistentes ........................................................................ 72
4.2 Configurar “Authenticators” ....................................................................................... 76
4.2.1 Active Directory Authenticator ........................................................................... 77
4.2.2 eDirectory Authenticator .................................................................................... 79
4.2.3 Internal Database ................................................................................................ 81
4.2.4 IP Authenticator .................................................................................................. 84
4.2.5 SAML Authenticator ............................................................................................ 86
4.2.6 LDAP Authenticator ............................................................................................. 88
4.3 Configurar usuarios, grupos y metagrupos de usuarios ............................................. 90
4.3.1 Creación de grupos y usuarios "Internal Database" ........................................... 95
4.3.2 Creación de grupos y usuarios "IP Authenticator" .............................................. 97
4.4 Configurar “OS Managers” .......................................................................................... 98
4.4.1 Linux OS Manager ............................................................................................... 99
4.4.2 Windows Basic OS Manager .............................................................................. 100
4.4.3 Windows Domain OS Manager ......................................................................... 101
4.4.4 Windows Random Password OS Manager ........................................................ 103
4.5 Configurar “Networks” .............................................................................................. 105
4.6 Configurar “Transports” ............................................................................................ 106
4.6.1 HTML5 RDP Transport ....................................................................................... 107
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 4 de 193
4.6.2 NX Transport (direct) ......................................................................................... 110
4.6.3 NX Transport (tunneled).................................................................................... 112
4.6.4 RDP Transport (direct) ....................................................................................... 114
4.6.5 RDP Transport (tunneled) ................................................................................. 116
4.6.6 RGS Transport (direct) ....................................................................................... 118
4.6.7 RGS Transport (tunneled) .................................................................................. 120
4.7 Configurar “Services Pools” ....................................................................................... 122
5 ADMINISTRANDO UDS - CLIENTE DE ADMINISTRACIÓN UDS ........................................... 130
5.1 Configurar “Service Providers” .................................................................................. 131
5.1.1 Plataforma VDI con VMware vSphere ............................................................... 132
5.1.2 Plataforma VDI con oVirt ................................................................................... 137
5.1.3 Conexión a equipos persistentes ...................................................................... 141
5.2 Configurar “Authenticators” ..................................................................................... 144
5.2.1 Active Directory Authenticator ......................................................................... 145
5.2.2 eDirectory Authenticator .................................................................................. 146
5.2.3 Internal Database .............................................................................................. 148
5.2.4 IP Authenticator ................................................................................................ 150
5.2.5 SAML Authenticator .......................................................................................... 151
5.2.6 LDAP Authenticator ........................................................................................... 153
5.3 Configurar usuarios, grupos y metagrupos de usuarios ........................................... 155
5.4 Configurar “OS Managers” ........................................................................................ 158
5.4.1 Linux OS Manager ............................................................................................. 158
5.4.2 Windows Basic OS Manager .............................................................................. 160
5.4.3 Windows Domain OS Manager ......................................................................... 161
5.4.4 Windows Random Password OS Manager ........................................................ 162
5.5 Configurar “Networks” .............................................................................................. 164
5.6 Configurar “Transports” ............................................................................................ 164
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 5 de 193
5.6.1 HTML5 RDP Transport ....................................................................................... 166
5.6.2 NX Transport (direct) ......................................................................................... 168
5.6.3 NX Transport (tunneled).................................................................................... 170
5.6.4 RDP Transport (direct) ....................................................................................... 172
5.6.5 RDP Transport (tunneled) ................................................................................. 174
5.6.6 RGS Transport (direct) ....................................................................................... 176
5.6.7 RGS Transport (tunneled) .................................................................................. 178
5.7 Configurar “Deployed Services” ................................................................................ 180
5.7.1 Pestaña “General” ............................................................................................. 186
5.7.2 Pestaña “Statistics” ........................................................................................... 187
6 DESPLEGANDO ESCRITORIOS VIRTUALES CON UDS .......................................................... 189
7 SOBRE VIRTUALCABLE ....................................................................................................... 193
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 6 de 193
1 INTRODUCCIÓN
UDS (Universal Desktop Services) es un conjunto de elementos software que
conforman una plataforma para la gestión y despliegue de servicios IP.
Uno de estos servicios es la gestión del ciclo de vida, administración y conexión
a escritorios virtuales.
Este documento contiene las instrucciones básicas para realizar la instalación
de los elementos software de UDS sobre una infraestructura virtual y la
administración y gestión del servicio orientado a plataformas de escritorios
virtuales.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 7 de 193
1.1 Características
Entre las características principales de UDS cabe destacar:
Instalación y administración muy sencilla.
Multi-hipervisor, pudiendo migrar la plataforma a soluciones futuras más
eficientes (en la actualidad es compatible con VMware vSphere, KVM,
Microsoft Hyper-V y la versión compatible con Citrix XenServer se
encuentra en proceso de desarrollo).
Multiautenticador. Permite definir los usuarios y grupos de usuarios desde
diferentes fuentes y con configuraciones prácticamente ilimitadas.
Sistema de autenticación mediante múltiples conectores, p.ej: Active
Directory, eDirectory, OpenLDAP, SAML, LDAP….
Acceso WAN securizado para publicación de PCs en Internet utilizando
un tunelizador SSL incluido en la suscripción.
Personalizaciones de la herramienta para el cliente mediante desarrollos
a medida.
Roadmap de producto basado en peticiones de los clientes y de la
comunidad.
Preparado para entornos heterogéneos donde otras soluciones no
tienen acceso por funcionalidades o escalado de costes, p.ej: AAPP o
entorno académico.
Modelo de costes por suscripción que da derecho a obtener soporte y
actualizaciones sobre la plataforma implantada (Broker UDS).
Modelo de suscripción no redistribuible por tramos hasta escritorios
virtuales ilimitados.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 8 de 193
1.2 Arquitectura de plataforma VDI con UDS
Hipervisores
Almacenamiento para datos y perfiles de
usuario
Usuario 1PC/Laptop
Usuario 2Thin Client
UsuariosWAN
WAN
Usuario 2Thin Client
Usuario 1PC/Laptop
UsuariosLAN
Escritoriosremotos
TerminalServers
Almacenamiento para las MVs
AD LDAP HW IDAutenticadores
LOCAL BBDD
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 9 de 193
1.3 Componentes UDS
UDS se compone de una serie de elementos que interactúan entre sí.
Broker UDS, Tunelizador UDS y Base de datos UDS: se instalan en una
máquina virtual (MV) como Virtual Appliance.
Actor UDS: se instala como un servicio en la MV que se usará como
plantilla para el despliegue de los grupos de escritorios.
Cliente de administración de UDS: se instala sobre cualquiera de los SO
soportados, y puede ir alojado en una máquina física o virtual.
NOTA: Se recomienda sustituir el cliente de administración por el nuevo
GUI para administración web (ver apartado 4 “ADMINISTRANDO UDS -
ADMINISTRACIÓN WEB”)
CPU Memoria Red Disco
HARDWARE
MV
Base de datos UDS
MV
BrokerUDS
MV
Tunelizador UDS
Hipervisor
A continuación se definen las características y requerimientos técnicos de
cada uno de ellos:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 10 de 193
1.3.1 Broker UDS
Es el software que media entre clientes y proveedores de servicio.
Es la pieza fundamental de UDS, realiza las funciones de Broker de conexión a
los escritorios y permite la administración y gestión de las plataformas de
escritorios virtuales definidas como servicios implementados.
En la versión de Evaluación de UDS, la base de datos MySQL está incluida en
este appliance.
Virtual Appliance con las siguientes características:
Disco virtual: 4 GB.
Memoria: 1 GB.
CPU: 2 vCPU.
Red: 1 vNIC.
Requerimientos:
1 Dirección IP.
IP DNS.
Máscara de red.
IP Gateway.
Nombre de dominio.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 11 de 193
1.3.2 Tunelizador UDS
Software encargado de realizar conexiones seguras a escritorios virtuales a
través de la WAN y proveer acceso HTML5 a los escritorios virtuales.
El tunelizador UDS permite conectarse desde cualquier
dispositivo/navegador/cliente a los escritorios virtuales mediante un túnel SSH
sin tener instalado previamente ningún tipo de software. Además, permite el
acceso RDP a escritorios virtuales a través de HTML5.
Este appliance será suministrado por VirtualCable bajo petición.
Virtual Appliance con las siguientes características:
Disco: 3 GB.
Memoria: 768 MB.
CPU: 2 vCPU.
Red: 1 vNIC.
Requerimientos:
1 Dirección IP.
IP DNS.
Máscara de red.
IP Gateway.
Nombre de dominio.
IP Broker.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 12 de 193
1.3.3 Actor UDS
Es el software que realiza las funciones de comunicación e interfaz para la
transmisión de datos (estado de escritorio virtual, nombre de máquina…) y
comandos entre el Broker y los escritorios virtuales gestionados por UDS.
Se instala como un servicio en la máquina virtual que se va a usar como
plantilla para generar grupos de escritorios virtuales basados en Linked Clones.
Los sistemas operativos soportados son:
Windows 8.
Windows 7.
Windows XP.
Windows 2003.
Windows 2008.
Linux (distribuciones basadas en Debian).
Requerimientos:
.Net Framework 3.5 SP1 (máquinas Windows).
Python 2.6 o superior (máquinas Linux).
IP de máquina del Broker UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 13 de 193
1.3.4 Cliente de administración UDS
Es el software encargado de dar acceso al interfaz de administración y gestión
de UDS.
Los sistemas operativos soportados son:
Windows 7.
Windows XP.
Windows 2003.
Windows 2008.
Requerimientos:
IP Broker UDS.
Usuario con derechos de administración sobre el Broker UDS.
.Net Framework 3.5 SP1.
NOTA: Se recomienda sustituir el cliente de administración por el nuevo GUI
para administración web (ver apartado 4 “ADMINISTRANDO UDS -
ADMINISTRACIÓN WEB”)
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 14 de 193
2 ANTES DE INSTALAR UDS
Los componentes de UDS se pueden alojar sobre diferentes plataformas de
virtualización.
Aunque los componentes de UDS se alojen sobre una única plataforma virtual,
UDS es capaz de gestionar el despliegue de escritorios virtuales en múltiples
plataformas virtuales que son completamente independientes a la plataforma
virtual donde está alojado UDS.
Los contenidos de esta sección describen los requerimientos para instalar UDS
en diferentes plataformas de virtualización y los requerimientos de la
plataforma virtual sobre la que se va a instalar el software.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 15 de 193
2.1 Instalación de UDS sobre plataforma virtual VMware vSphere
2.1.1 Requerimientos de plataforma virtual
UDS podrá ser desplegado sobre plataformas VMware vSphere 5 o superior.
Para saber los requerimientos de una plataforma VMware vSphere puede
acceder a la siguiente documentación:
VMware Compatibility Guide
vCenter Server and vSphere Client Hardware Requirements
La plataforma VMware sobre la que se desplegará UDS debe cumplir los
siguientes requerimientos:
Se necesita al menos un servidor VMware ESXi con una licencia válida
para alojar los servidores UDS y generar los escritorios virtuales.
Es necesario que la plataforma vSphere esté administrada por un
vCenter con una licencia válida.
Para que UDS pueda ser instalado y pueda enviar peticiones a vCenter y que
éstas se ejecuten, es necesario disponer de las credenciales de un usuario con
permisos de administración sobre la plataforma VMware vSphere sobre la que
se van a desplegar los escritorios virtuales.
Es necesario tener definido al menos un Virtual Machine Port Group al
que se van a conectar los servidores virtuales de la plataforma UDS.
Es necesario tener definido al menos un Virtual Machine Port Group al
que se van a conectar los diferentes escritorios virtuales gestionados por
UDS.
Son necesarios, al menos, 8 GB de espacio libre en disco para alojar los
servidores virtuales que conforman UDS.
Son necesarios, al menos, 4 GB de RAM libres para alojar los servidores
virtuales que conforman UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 16 de 193
2.1.2 Conexiones de red
Es necesario tener abiertos los siguientes puertos entre los elementos que
conforman la plataforma de UDS:
Origen Destino Puerto
Broker UDS vCenter 443
Broker UDS Autenticador 389, 636 (SSL)
Tunelizador Broker UDS 80, 443
Broker UDS Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)
Tunelizador Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)
Usuarios Broker UDS 80, 443
Usuarios Tunelizador 443
Usuarios HTML5 (Tunel) 10443
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 17 de 193
2.1.3 Alojamiento de elementos de UDS sobre la plataforma
VMware vSphere
Los componentes de UDS se proporcionan como Virtual Appliance. Para poder
subir los componentes de UDS a la plataforma vSphere se utiliza el cliente
VMware vSphere.
Pasos:
1.- Abrir conexión mediante VMware vSphere client a la plataforma de destino
y escoger la opción de menú File\Deploy OVF Template …
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 18 de 193
2.- Seleccionar la ubicación de origen del fichero .ova de la máquina virtual o
si se tiene acceso a internet poner la dirección de descarga directamente:
http://uds.virtualcable.es/evaluation/UDS-Evaluation.ova
3.- El asistente muestra las características de la máquina virtual que se va a
alojar en la plataforma virtual de destino:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 19 de 193
4.- A continuación se selecciona el nombre de inventario y la ubicación de la
máquina virtual sobre la plataforma de destino.
5.- Posteriormente se selecciona el datastore de destino donde se va a
almacenar la máquina virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 20 de 193
6.- Seguidamente se muestra el nombre y el tamaño del datastore
seleccionado pudiendo elegir el formato del disco duro virtual de la máquina.
Se recomienda dejar el formato “Thick Provision Lacy Zeroed”, ya que este
formato proporciona un mayor rendimiento.
7.- En el siguiente paso se selecciona la red virtual a la que se va a conectar la
máquina virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 21 de 193
8.- En el punto final del asistente aparecen los detalles de conversión de la
máquina virtual. Pulsando el botón “Finish” se inicia el proceso de conversión.
Una vez finalizado el proceso de conversión, el Broker UDS en su versión de
evaluación ya está alojado y activo durante 60 días en la plataforma virtual
VMware vSphere.
NOTA: Los pasos 1 a 8 (en el caso en que sea necesario) deberán repetirse
para el Virtual Appliance del Tunelizador (bajo pedido previo a VirtualCable).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 22 de 193
2.2 Instalación de UDS sobre plataforma virtual oVirt
2.2.1 Requerimientos de plataforma virtual
UDS podrá ser desplegado sobre plataformas oVirt a partir de la versión 3.2.
La plataforma oVirt sobre la que se desplegará UDS debe cumplir los siguientes
requerimientos:
Se necesita al menos un servidor oVirt node para alojar los servidores
UDS y generar los escritorios virtuales.
Es necesario que la plataforma oVirt esté administrada por un oVirt-
engine.
Para que UDS pueda ser instalado y pueda enviar peticiones a oVirt-engine y
que éstas se ejecuten, es necesario disponer de las credenciales de un usuario
con permisos de administración sobre la plataforma oVirt sobre la que se van a
desplegar los escritorios virtuales.
Es necesario tener definido al menos un cluster para crear y configurar
los diferentes escritorios virtuales gestionados por UDS.
Es necesario tener definida al menos una “Logical network” a la que se
van a conectar los servidores virtuales de la plataforma UDS.
Es necesario tener definido al menos una “Logical Network” a la que se
van a conectar los diferentes escritorios virtuales gestionados por UDS.
Son necesarios, al menos, 8 GB de espacio libre en disco para alojar los
servidores virtuales que conforman UDS.
Son necesarios, al menos, 4 GB de RAM libres para alojar los servidores
virtuales que conforman UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 23 de 193
2.2.2 Conexiones de red
Es necesario tener abiertos los siguientes puertos entre los elementos que
conforman la plataforma de UDS:
Origen Destino Puerto
Broker UDS oVirt-engine 443
Broker UDS Autenticador 389, 636 (SSL)
Tunelizador Broker UDS 80, 443
Broker UDS Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)
Tunelizador Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)
Usuarios Broker UDS 80, 443
Usuarios Tunelizador 443
Usuarios HTML5 (Tunel) 10443
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 24 de 193
2.3 Instalación de UDS sobre plataforma Microsoft Hyper-V
(experimental)
2.3.1 Requerimientos de plataforma virtual
UDS podrá ser desplegado sobre plataformas Microsoft Hyper-V versión 3
La plataforma Microsoft Hyper-V sobre la que se desplegará UDS debe cumplir
los siguientes requerimientos:
Se necesita al menos un servidor Microsoft Hyper-V con una licencia
válida para alojar los servidores UDS y generar los escritorios virtuales.
Es necesario que los servidores Microsoft Hyper-V no formen parte de un
cluster Microsoft.
Para que UDS pueda funcionar correctamente contra un servidor Microsoft
Hyper-V es necesario que éste no forme parte de un cluster Microsoft El soporte
para varios servidores Microsoft Hyper-V en cluster será soportado
próximamente en las siguientes versiones de UDS.
Es necesario tener definido al menos un Virtual Switch al que se van a
conectar los servidores virtuales de la plataforma UDS.
Es necesario tener definido al menos un Virtual Switch al que se van a
conectar los diferentes escritorios virtuales gestionados por UDS.
Es necesario disponer de las credenciales de un usuario con permisos de
administración sobre la plataforma Microsoft Hyper-V sobre la que se
van a desplegar los escritorios virtuales.
Son necesarios al menos 8 GB de espacio libre en disco para alojar los
servidores virtuales que conforman UDS.
Son necesarios al menos 4 GB de RAM libres para alojar los servidores
virtuales que conforman UDS.
Para el correcto funcionamiento de Microsoft Hyper-V con UDS es
necesario habilitar WSMan en cada host Hyper-V usado con UDS.
Para habilitarlo mediante HTTPS, será necesario disponer de un certificado
válido.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 25 de 193
Para habilitarlo mediante HTTP, ejecutamos:
- winrm quickconfig
- winrm set winrm/config/service '@{AllowUnencrypted="true"}'
- winrm set winrm/config/service/auth '@{Basic="true"}'
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 26 de 193
2.3.2 Conexiones de red
Es necesario tener abiertos los siguientes puertos entre los elementos que
conforman la plataforma de UDS:
Origen Destino Puerto
Broker UDS Hyper-V 80, 443
Broker UDS Autenticador 389, 636 (SSL)
Tunelizador Broker UDS 80, 443
Broker UDS Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)
Tunelizador Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)
Usuarios Broker UDS 80, 443
Usuarios Tunelizador 443
Usuarios HTML5 (Tunel) 10443
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 27 de 193
3 INSTALANDO UDS
En este punto detallaremos la instalación de los componentes UDS. El
procedimiento de instalación será el mismo para las diferentes plataformas de
virtualización soportadas por UDS.
3.1 Requerimientos de Plataforma UDS
3.1.1 Requerimientos de infraestructura
Los requerimientos de infraestructura necesarios para que UDS pueda ser
desplegado son:
Plataforma de virtualización. Será la encargada de alojar los escritorios
virtuales generados por UDS y de ejecutar los servidores que conforman
UDS.
o Usuario y Password del gestor de la plataforma de virtualización
con permisos de administrador.
Servidor DNS. Este servicio es necesario tanto para el buen
funcionamiento de la plataforma virtual como para la plataforma UDS a
desplegar.
Servidor DHCP. Es necesario un servidor DHCP que permita asignar
direcciones IP a los grupos de escritorios virtuales creados mediante
“Linked Clones”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 28 de 193
3.1.2 Requerimientos de red
Para la configuración de red de UDS es necesario disponer de al menos 2
direcciones IP para configurar UDS (Broker y tunneler).
También es necesario tener disponibles:
La máscara de red.
Dirección IP del servidor DNS.
Dirección IP del Gateway.
Nombre de Dominio (si lo hubiera).
Dirección IP del gestor de la plataforma de virtualización.
3.2 Instalación de Plataforma UDS
3.2.1 Instalación Broker UDS
Una vez encendida la máquina virtual que conforma el Broker, se abrirá una
consola de cliente para acceder a ésta.
En este momento comienza la configuración del servidor Broker UDS en su
versión de evaluación.
Se configurarán los siguientes parámetros:
Nombre DNS. Este nombre deberá ser dado de alta en el servidor de
nombres correspondiente.
Dominio. Dominio donde va a ser alojado el servidor Broker UDS.
Datos de red del servidor Broker UDS. Para completar estos datos:
o IP del servidor
o Máscara de red
o IP del Gateway
o IPs de los servidores DNS
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 29 de 193
Una vez completados estos datos, continuamos y automáticamente el broker
UDS se reiniciará y estará listo para su uso.
Por defecto el sistema se configura con las siguientes credenciales:
Usuario: root
Password: uds
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 30 de 193
Si necesitamos volver a ejecutar el asistente de configuración, tendremos que
validarnos en el servidor con las credenciales por defecto y ejecutamos
“SetupUDS.sh”.
Una vez introducidos los nuevos datos, tendremos que reiniciar el servidor
manualmente mediante el comando “Reboot”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 31 de 193
3.2.2 Instalación del cliente de Administración UDS
UDS provee un cliente de administración para realizar todas las
configuraciones del sistema. A partir de la versión 1.5 es posible la
administración de la plataforma mediante una administración web, siendo
recomendable el uso de esta última. En futuras versiones la única vía de
administración de UDS será mediante web.
Para descargar el cliente de administración pesado será necesario tener
configurado el servidor Broker UDS (punto 3.2.1) y acceder a él vía web.
Accederemos al sistema con el usuario “root” y la password “uds” y en el menú
de usuario seleccionamos “Downloads”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 32 de 193
Seleccionamos “UDSAdminSetup.exe” y lo descargamos.
Una vez descargado se ejecuta el programa de instalación y seleccionamos el
idioma de instalación.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 33 de 193
En el siguiente cuadro de diálogo se acepta el acuerdo de licencia:
Se selecciona el lugar de instalación de los archivos del cliente de
administración:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 34 de 193
El siguiente cuadro de diálogo muestra el estado de la instalación hasta su
finalización:
Si no ha habido errores de instalación, se procede a la finalización del cliente
de administración UDS:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 35 de 193
3.2.3 Instalación y configuración del actor UDS
Para realizar la instalación del actor UDS es necesario realizar una descarga
previa desde el propio Broker UDS seleccionando el actor adecuado para
cada plataforma (Windows y Linux).
Para ello se realiza una conexión al Broker UDS mediante un navegador web y
con credenciales del usuario root (en caso de estar activo) o de un usuario
con permisos de administración para poder acceder a las descargas:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 36 de 193
En el menú de usuario seleccionamos “Downloads”:
Se mostrarán en el navegador los actores UDS que están disponibles para su
descarga y seleccionaremos el actor correspondiente al sistema operativo que
está instalado en la plantilla sobre la que se van a desplegar los escritorios:
- Udsactor_1.0_all.deb : Actor para máquinas Linux.
- UDSActorSetup.exe: Actor para máquinas Windows.
- Udsactor-nx_1.0_all.deb: Conector de UDS para NX en máquinas Linux.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 37 de 193
3.2.3.1 Instalación del Actor UDS Windows
Una vez transferido a la plantilla el programa de instalación del actor UDS se
procede a su instalación:
En el primer cuadro de diálogo se acepta el acuerdo de licencia:
En el siguiente cuadro de diálogo se elige el lugar de instalación del actor UDS:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 38 de 193
Se pulsa sobre “Install” y se procede a la instalación del actor de UDS:
Una vez realizada la instalación se procede a la configuración del actor UDS:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 39 de 193
Introducimos la dirección IP del Broker UDS e indicamos si se realizará una
conexión segura.
Una vez configurados estos parámetros, ejecutamos el test de conexión para
comprobar la conectividad con el servidor Broker:
Una vez realizada la configuración del actor UDS, la máquina virtual ya está
disponible para ser utilizada como plantilla de escritorio virtual des sistema UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 40 de 193
3.2.3.2 Instalación Actor UDS Linux
Una vez transferido a la plantilla el paquete de instalación del actor UDS se
procede a su instalación ejecutando el archivo udsactor_1.0_all.deb
Indicamos la dirección del servidor UDS:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 41 de 193
Seleccionamos cómo será la comunicación con el Broker UDS:
Una vez finalizada la instalación de actor UDS, se recomienda la instalación del
software NX 3.5 para poder utilizar el transporte NX, disponible desde el
siguiente enlace:
http://uds.virtualcable.es/Soft/NX3.5.rar
El orden de instalación de los diferentes paquetes es:
1º Paquete“nxclient_x”
2º Paquete “nxnode_x”
3º Paquete “nxserver_x”
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 42 de 193
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 43 de 193
También es necesario instalar el paquete “udsactor-nx_1.0_all.deb” para que
el sistema identifique las conexiones activas de la conexión NX.
Una vez realizada la configuración del actor UDS, la máquina virtual ya está
disponible para ser utilizada como plantilla de escritorio virtual del sistema UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 44 de 193
3.2.4 Instalación Tunelizador UDS
El servidor UDS Tunnel será suministrado por VirtualCable previa solicitud.
Una vez encendida la máquina virtual que conforma el tunelizador UDS, se
abrirá una consola de cliente para acceder a ésta.
NOTA: Para poder realizar una configuración con éxito del Tunelizador UDS es
necesario tener previamente configurado el Broker UDS.
En este momento se comienza la configuración del tunelizador UDS:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 45 de 193
Paso 1.- Se configurarán los siguientes parámetros:
Nombre DNS. Este nombre deberá ser dado de alta en el servidor de
nombres correspondiente.
Dominio. Dominio donde va a ser alojado el servidor Tuneler UDS.
Datos de red del servidor Tuneler UDS. Para completar estos datos:
o IP del servidor.
o Máscara de red.
o IP del Gateway.
o IPs de los servidores DNS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 46 de 193
Paso 2.- Se completan los datos de conexión al servidor Broker UDS:
Dirección IP del Broker UDS.
Puerto de comunicación con el Broker UDS.
Utilización de conexión segura SSL.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 47 de 193
Paso 3.- Configuración de accesos de usuarios y contraseñas del servidor
Tunneler UDS. Los datos a completar son:
Root Password: Contraseña del usuario root para poder acceder al
servidor Tuneler UDS desde la consola del cliente VMware.
Udsadmin Password: Contraseña del usuario Udsadmin que permitirá
realizar una conexión ssh a la máquina servidor UDS.
Finalizamos y reiniciamos la VM:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 48 de 193
Una vez reiniciado ya dispondremos del tunelizador UDS listo para su uso con el
Broker UDS.
Si necesitamos volver a ejecutar el asistente de configuración, tendremos que
validarnos en el servidor y ejecutamos “SetupUDS.sh”
Una vez introducidos los nuevos datos, tendremos que reiniciar el servidor
manualmente mediante el comando “Reboot”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 49 de 193
4 ADMINISTRANDO UDS - ADMINISTRACIÓN WEB
Una vez realizada la instalación de la plataforma UDS, el sistema está listo para
realizar su administración y configuración. Para ello accedemos a la dirección
IP o nombre del servidor Broker UDS, mediante acceso http o https.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 50 de 193
El primer acceso que se realice a la administración UDS será necesario
realizarlo mediante el usuario “root” y el password “uds”. Una vez se acceda a
la administración será posible cambiar este password y crear o seleccionar
nuevos usuarios para disponer de acceso a la administración.
En el caso de que ya dispongamos de un usuario con permisos de
administración sobre la plataforma UDS indicaremos usuario, password y
seleccionamos el autenticador que validará el usuario.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 51 de 193
Si disponemos de varios autenticadores conectados a la plataforma UDS y
queremos seguir accediendo a la administración con el usuario Root, el
autenticador que se seleccione no tendrá efecto, puesto que este usuario no
se validará contra ningún autenticador.
En el menú de usuario, seleccionaremos "Dashboard" para acceder a la
administración de UDS:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 52 de 193
Una vez dentro de la administración de UDS, se procede a la configuración
inicial de los servicios.
La configuración de cada uno de los "Services Pools" se tiene que plantear
como la construcción de un puzzle, compuesto por diferentes elementos:
Cada "Services Pool" se compone de diferentes elementos o piezas
(“Base Services”, “OS Managers”, “Transports” y “Authenticators”).
Una vez configurados los elementos del primer "Services Pool" se
procedería a la creación del mismo, repitiendo el proceso con los
siguientes "Services Pool" si los hubiera.
La suma de los "Services Pool" ya configurados conformarán el tipo de
despliegue de los escritorios virtuales gestionados por la plataforma UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 53 de 193
4.1 Configurar “Service Providers”
Un “Service Providers” es la entidad encargada de ofrecer servicios IP.
Los servicios ofrecidos por UDS serán escritorios virtuales bajo demanda
proporcionados por una plataforma de virtualización o escritorios
físicos/virtuales persistentes asignados a usuarios específicos mediante
asignación de IPs.
Para poder construir un “Services Pool” es necesario tener creado como
mínimo un “Service Providers”.
Actualmente UDS permite los siguientes “Service Providers”:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 54 de 193
4.1.1 Plataforma VDI con VMware vSphere
Despliegue de plataforma VDI mediante la infraestructura virtual VMware
vSphere
4.1.1.1 Alta de proveedor de servicios “VMware Virtual Center Provider”
En "Services", pulsamos sobre "New" y seleccionamos “VMware Virtual Center
Provider”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 55 de 193
En un “VMware Virtual Center Provider” los parámetros mínimos a configurar
son: Nombre del Servicio, IP del servidor vCenter (campo “Host”), un nombre
de usuario y password con derechos de administración sobre vCenter.
También podemos indicar el tiempo de “Timeout” en la conexión con vCenter
y especificar un rango de direcciones MAC para la creación de los escritorios
virtuales.
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 56 de 193
Salvamos y ya dispondremos de un "Service Providers" válido para comenzar a
crear servicios base en la plataforma VMware vCenter. Podremos dar de alta
todos los "Service Providers" del tipo “VMware Virtual Center Provider” que
necesitemos en la plataforma UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 57 de 193
4.1.1.2 Configurar servicio basado en “VMware Linked Clones”
Una vez configurada la plataforma vSphere donde se crearán los escritorios, se
deben crear "Base Service" basados en "VMware Linked Clones".
Seleccionamos el "Service Providers" sobre el que crearemos un "VMware
Linked Clones" y pulsamos sobre "New".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 58 de 193
Se indica un nombre descriptivo para la plantilla y se configuran los parámetros
del servicio:
Datacenter: Datacenter donde alojar el servicio.
Network: Red donde se conectarán los escritorios.
Pub. Resource Pool: Pool de recursos de vCenter donde se alojarán los
escritorios virtuales Linked Clones (en caso de no disponer de Pools en la
infraestructura VMware, se crearán en el raíz).
Clones Folder: Ubicación de los escritorios virtuales Linked Clones en la vista
VMs and Templates de vCenter.
Resource Pool: Pool de recursos de vCenter donde se ubica la plantilla a utilizar
por el servicio.
Base Machine: Plantilla para el despliegue de los escritorios virtuales.
Memory: Cantidad de memoria que se le asignará a los escritorios virtuales
Linked Clones.
Datastores: Ubicación donde se almacenarán la publicación del servicio y los
Linked Clones generados. Podemos seleccionar uno, varios o todos los
datastores, pulsando la tecla "Ctrl". En caso de seleccionar varios, el sistema
siempre ubicará las nuevas publicaciones y escritorios en el Datastore que más
espacio libre disponga (por defecto, el sistema no generará nuevas
publicaciones ni creará nuevos escritorios virtuales en datastores con menos
de 30 GB de espacio libre, este parámetro puede ser modificado en las
opciones avanzadas del sistema UDS).
Machine Names: Raíz del nombre de todos los escritorios virtuales Linked
Clones a desplegar en este servicio. (ej: Machine Names= Win7lab1).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 59 de 193
Name Length: Número de dígitos del contador adjunto a la raíz del nombre de
los escritorios (ej: Name Length= 2, Win7lab101...Win7lab199).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 60 de 193
Salvamos y ya dispondremos de un "VMware Linked Clone Base" válido en la
plataforma VMware vCenter. Podremos dar de alta todos los "VMware Linked
Clone Base" que necesitemos en la plataforma UDS.
Una vez tengamos todo el entorno UDS configurado y hayamos creado el
primer “Service Pools”, podremos observar en el servidor vCenter como se
realizan los despliegues de los escritorios virtuales basados en VMware Linked
Clones.
La primera tarea que realizará vCenter será generar una máquina base (esta
máquina será generada cada vez que realicemos una publicación de un
servicio), que será un clon de la plantilla elegida en el alta del servicio, con un
tamaño de disco y características iguales a dicha plantilla.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 61 de 193
Una vez finalizado el proceso de creación de la máquina base (el sistema UDS
la nombra como: “UDS Publication nombre_servicio –número_publicación”)
automáticamente se procede a la creación los escritorios virtuales en vCenter
(el sistema UDS los nombra como: “UDS service
Machine_Name+Name_Length”).
El espacio en disco que ocuparán los escritorios virtuales (“Linked Clones”) será
exclusivamente el que ocupen las modificaciones realizadas por los usuarios en
las máquinas después de su conexión inicial.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 62 de 193
4.1.2 Plataforma VDI con oVirt
Despliegue de plataforma VDI mediante la infraestructura virtual oVirt
4.1.2.1 Alta de proveedor de servicios “oVirt Platform Provider”
En "Services", pulsamos sobre "New" y seleccionamos “oVirt Platform Provider”:
En un “oVirt Platform Provider” los parámetros mínimos a configurar son:
Nombre del Servicio, IP del servidor oVirt-engine (campo “Host”), un nombre
de usuario (con formato usuario@dominio) y password con derechos de
administración sobre oVirt-engine.
También podemos indicar el tiempo de “Timeout” en la conexión con oVirt-
engine y especificar un rango de direcciones MAC para la creación de los
escritorios virtuales.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 63 de 193
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
Salvamos y ya dispondremos de un "Service Providers" válido para comenzar a
crear servicios base en la plataforma oVirt. Podremos dar de alta todos los
"Service Providers" del tipo “oVirt Platform Provider” que necesitemos en la
plataforma UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 64 de 193
4.1.2.2 Configurar servicio basado en “oVirt Linked Clone”
Una vez configurada la plataforma oVirt donde se crearan los escritorios, se
deben crear "Base Services" basados en oVirt Linked Clones.
Seleccionamos el "Service Providers" sobre el que crearemos un "oVirt Linked
Clone" y pulsamos sobre "New"
Se indica un nombre descriptivo para la plantilla y se configuran los parámetros
del servicio:
Base Machine: Máquina virtual imagen desde la que se desplegarán los Linked
Clones.
Cluster: Cluster de nodos oVirt que alojarán los Linked Clones desplegados.
Datastore Domain: Almacenamiento definido para el despliegue de los Linked
Clones.
Reserved Space: Espacio mínimo libre que tiene que tener un Datastore para
poder ser usado por el sistema UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 65 de 193
Memory: Cantidad de memoria que se le asignará a los Linked Clones.
Memory Guaranteed: Cantidad de memoria que se garantizará a los Linked
Clones.
Machine Names: Raíz del nombre de todos los Linked Clones a desplegar en
este servicio (ej: Machine Names= Win7lab2).
Name Length: Número de dígitos del contador adjunto a la raíz del nombre de
los escritorios (ej: Name Length= 3, Win7lab2001... Win7lab2999).
Display: Protocolo de conexión a los escritorios virtuales desplegados mediante
Linked Clones.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 66 de 193
Salvamos y ya dispondremos de un "oVirt Linked Clone" válido en la plataforma
oVirt. Podremos dar de alta todos los "oVirt Linked Clone que necesitemos en la
plataforma UDS.
Una vez tengamos todo el entorno UDS configurado y creado el primer
“Service Pools” podremos observar en el servidor oVirt-engine cómo se realizan
los despliegues de los escritorios virtuales basados en oVirt Linked Clones.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 67 de 193
4.1.3 Plataforma VDI con Microsoft Hyper-V
Despliegue de plataforma VDI mediante la infraestructura virtual Microsoft
Hyper-V.
4.1.3.1 Alta de proveedor de servicios “Hyper-V Platform Provider”
En "Services", pulsamos sobre "New" y seleccionamos “Hyper-V Platform
Provider”.
En un “Hyper-V Platform Provider” los parámetros mínimos a configurar son:
Nombre del Servicio, IP del servidor Microsoft Hyper-V (campo “Host”), un
nombre de usuario y password con derechos de administración sobre Microsoft
Hyper-V.
También podemos indicar el tiempo de “Timeout” en la conexión con Microsoft
Hyper-V y especificar un rango de direcciones MAC para la creación de los
escritorios virtuales.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 68 de 193
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
Salvamos y ya dispondremos de un "Service Providers" válido para comenzar a
crear servicios base en la plataforma Microsoft Hyper-V. Podremos dar de alta
todos los "Service Providers" del tipo “Hyper-V Platform Provider” que
necesitemos en la plataforma UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 69 de 193
4.1.3.2 Configurar servicio basado en “Hyper-V Linked Clone”
Una vez configurada la plataforma Microsoft Hyper-V donde se crearán los
escritorios, se deben crear servicios basados en "Hyper-V Linked Clone".
Seleccionamos el "Service Providers" sobre el que crearemos un " Hyper-V
Linked Clone " y pulsamos sobre "New"
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 70 de 193
Se indica un nombre descriptivo para la plantilla y se configuran los parámetros
del servicio:
Base Machine: Plantilla para el despliegue de los escritorios virtuales.
Network: Red donde se conectarán los escritorios.
Memory: Cantidad de memoria que se le asignará a los escritorios virtuales
Linked Clones.
Datastores Drives: Ubicación donde se almacenarán la publicación del servicio
y los Linked Clones generados. Podemos seleccionar uno, varios o todos los
datastores, pulsando la tecla "Ctrl". En caso de seleccionar varios, el sistema
siempre ubicará las nuevas publicaciones y escritorios en el Datastore que más
espacio libre disponga.
Machine Names: Raíz del nombre de todos los escritorios virtuales Linked
Clones a desplegar en este servicio. (ej: Machine Names= W1).
Name Length: Número de dígitos del contador adjunto a la raíz del nombre de
los escritorios (ej: Name Length= 3, W7001...W7999).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 71 de 193
Salvamos y ya dispondremos de un "Hyper-V Linked Clone" válido en la
plataforma Microsoft Hyper-V. Podremos dar de alta todos los " Hyper-V Linked
Clone " que necesitemos en la plataforma UDS.
Una vez tengamos todo el entorno UDS configurado y hayamos creado el
primer “Service Pools”, podremos observar en el servidor Microsoft Hyper-V
como se realizan los despliegues de los escritorios virtuales basados en
Microsoft Hyper-V Linked Clones.
La primera tarea que realizará el servidor Microsoft Hyper-V será generar una
máquina base (esta máquina será generada cada vez que realicemos una
publicación de un servicio), que será un clon de la plantilla elegida en el alta
del servicio, con un tamaño de disco y características iguales a dicha plantilla.
Una vez finalizado el proceso de creación de la máquina base (el sistema UDS
la nombra como: “UDS Publication nombre_servicio –número_publicación”)
automáticamente se procede a la creación los escritorios virtuales en Microsoft
Hyper-V (el sistema UDS los nombra como: “Machine_Name+Name_Length”).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 72 de 193
El espacio en disco que ocuparán los escritorios virtuales (“Linked Clones”) será
exclusivamente el que ocupen las modificaciones realizadas por los usuarios en
las máquinas después de su conexión inicial.
4.1.4 Conexión a equipos persistentes
Acceso a equipos persistentes mediante la asignación de direcciones IPs fijas a
usuarios.
La asignación de direcciones IPs y usuarios se realizará en orden de acceso, es
decir, al primer usuario que acceda a este servicio se le asignará la primera
dirección IP de la lista.
Para poder realizar la conexión con la máquina a la que pertenece la
dirección IP asignada a un usuario, es necesario que la máquina esté
previamente encendida, habilitado el servicio Terminal Services para máquinas
Windows e instalado el software NX para máquinas Linux.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 73 de 193
4.1.4.1 Alta de proveedor de servicios “Physical Machine Providers”
En "Services", pulsamos sobre "New" y seleccionamos “Physical Machines
Provider”.
Para un “Physical Machine Provider” debemos indicar un nombre.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 74 de 193
4.1.4.2 Configurar servicio basado en “Physical Machine Providers”
Una vez creado el “Service Provider” para equipos persistentes, se deben dar
de alta "Base Service" basados en “Physical machines accesed by ip”.
Seleccionamos el "Service Providers" sobre el que crearemos un " Physical
machines accesed by ip" y pulsamos sobre "New"
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 75 de 193
Indicaremos un nombre para el servicio e introducimos las direcciones IPs a las
que se proveerá acceso.
Pulsaremos sobre “List of IPS” para añadir direcciones IPs:
Introducimos las direcciones IPs de las máquinas a las que se tendrá acceso y
cerramos el editor.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 76 de 193
4.2 Configurar “Authenticators”
Un “Authenticator” es un componente fundamental dentro de una plataforma
de escritorios, ya que va a facilitar usuarios y grupos de usuarios, a los cuales se
les pueden asignar permisos para conectarse a los diferentes escritorios
virtuales.
Un "Authenticator" no es un componente necesario para la creación de un
"Service Pools". Pero si no se le asigna al menos uno, no existirán usuarios que
puedan realizar conexiones con escritorios virtuales de la plataforma UDS.
Se puede elegir entre diferentes tipos de “Authenticators”:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 77 de 193
4.2.1 Active Directory Authenticator
En un “Active Directory Authenticator” configuramos el nombre del
autenticador, la IP del controlador de dominio (campo Host), un usuario
(campo Ldap User) y un password con derechos de lectura sobre el Active
Directory.
El usuario (campo Ldap User) se debe introducir con el formato
usuario@dominio.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos). También podemos señalar si queremos usar una conexión SSL y el
tiempo de “Timeout” en la conexión con Active Directory.
El campo “Short Name” permite que en la pantalla de “login de usuario” sólo
aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla
de “login” con el siguiente formato: dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/AD
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 78 de 193
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 79 de 193
4.2.2 eDirectory Authenticator
Este Autenticador está disponible para dar acceso a usuarios y grupos de
usuarios de redes Novell a escritorios virtuales de UDS.
En un “eDirectory Authenticator” configuramos el nombre del autenticador, IP
del servidor eDirectory (campo Host), un usuario (campo Admin User) y un
password con derechos de lectura sobre eDirectory.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos). Además, podemos señalar si queremos usar una conexión SSL y el
tiempo de “Timeout” en la conexión con Active Directory.
El campo “Short Name” permite que en la pantalla de “login de usuario” sólo
aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla
de “login” con el siguiente formato: dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/ED
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 80 de 193
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 81 de 193
4.2.3 Internal Database
En entornos donde no se disponga de ningún autenticador externo es posible
utilizar el autenticador “Internal”. Este autenticador está incluido en el Broker
UDS y permite la creación de usuarios y grupos de forma manual para un
posterior acceso de estos a los diferentes "Service Pools" proporcionados por la
plataforma UDS.
En un “Internal Database” configuramos el nombre del autenticador.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos).
El campo “Short Name”, permite que en la pantalla de “login de usuario” sólo
aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla
de “login” con el siguiente formato: dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/INT1
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 82 de 193
Las opciones:
“Different user for each host” permite realizar conexiones a escritorios virtuales
utilizando un único usuario de conexión. Este tipo de conexiones las realiza
generando múltiples usuarios en la base de datos interna con la siguiente
estructura de nombre de usuario:
Dirección IP terminal conexión + Usuario de conexión
“Reverse DNS” tiene un comportamiento exactamente igual que la opción
anterior pero la estructura de nombre de usuario sería:
Hostname terminal conexión + Usuario de conexión
Para poder utilizar esta opción es necesaria la resolución inversa de DNS en los
terminales de conexión. En el caso de que ésta no existiera, la estructura de
nombre de usuario seguiría utilizando la dirección IP del terminal de conexión.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 83 de 193
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 84 de 193
4.2.4 IP Authenticator
Es posible asignar escritorios virtuales a dispositivos de conexión mediante el
identificador IP.
(Ej: Thin Clients en kiosk mode, entornos de Call Center, aplicaciones
propietarias, etc...)
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 85 de 193
En un “IP Authenticator” configuramos el nombre del autenticador.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos).
El campo “Short Name” permite que en la pantalla de “login de usuario” sólo
aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla
de “login” con el siguiente formato: dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/IP1
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 86 de 193
4.2.5 SAML Authenticator
SAML se utiliza para el intercambio de datos de autentificación y autorización
entre dominios de seguridad, esto es, entre un proveedor de identidad (un
productor de afirmaciones) y un proveedor de servicio (un consumidor de
afirmaciones).
En un “SAML Authenticator” configuramos el nombre y los datos del
autenticador: Private Key, Certificate, IDP Metedata, Entity ID, User name attrs,
Group name attrs y Real name attrs.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos).
El campo “Short Name” permite que en la pantalla de “login de usuario” sólo
aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla
de login con el siguiente formato: dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/SL
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 87 de 193
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 88 de 193
4.2.6 LDAP Authenticator
Es un Autenticador genérico disponible dentro de la plataforma UDS. Mediante
la configuración de los parámetros correctos dependiendo de cada caso, se
podría definir prácticamente cualquier servicio de autenticación basado en
LDAP.
En un “LDAP Authenticator” (Simple o Regex) configuramos el nombre del
autenticador, la IP del servidor LDAP (campo Host), el puerto de conexión, un
usuario (campo Ldap User) y un password con derechos de lectura sobre el
LDAP, el nombre de la base de búsqueda de usuario y grupos (campo “base”
en formato: dc=nombre_dominio,dc=extensión_dominio).
El usuario (campo Ldap User) se debe introducir con el formato:
cn=usuario,dc=nombre_dominio,dc=extensión_dominio
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos). Además, podemos indicar si queremos usar una conexión SSL y el
tiempo de “Timeout” en la conexión con el servidor LDAP.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 89 de 193
El campo “Short Name” permite que en la pantalla de “login de usuario” sólo
aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla
de login con el siguiente formato: dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/OLDAP
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 90 de 193
4.3 Configurar usuarios, grupos y metagrupos de usuarios
Una vez configurado el autenticador o autenticadores, es necesario
configurar los grupos de usuarios que contienen los usuarios a los que se va a
dar el acceso a los escritorios virtuales. También es posible la creación de
metagrupos, que serán utilizados para combinar varios grupos.
Para añadir un grupo, seleccionamos el "authenticator" sobre el que queremos
crear o añadir el grupo, y en la nueva ventana que aparece en la parte
inferior de la ventana, seleccionamos la pestaña "Groups" y pulsamos sobre
"new".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 91 de 193
La búsqueda de grupos de usuario se realiza de forma automática en todos los
autenticadores definidos en UDS, salvo en los autenticadores de tipo “Internal”
y “por IP”, en los cuales los grupos se dan de alta sin posibilidad de realizar
búsqueda.
Para buscar un grupo, pulsamos sobre el botón "Search". Podemos escribir una
raíz de nombre para acotar la búsqueda. Si lo dejamos vacío, nos aparecerán
todos los grupos disponibles en el autenticador. Si necesitamos añadir varios
grupos, tendremos que ir añadiéndolos de uno en uno.
Una vez seleccionado el grupo, aceptamos. En caso de conocer el nombre,
podríamos indicarlo directamente, pero es recomendable comprobar que
aparece correctamente en la opción de búsqueda.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 92 de 193
Los grupos, metagrupos y usuarios podrán ser activados o desactivados
temporalmente.
Para la creación de un metagrupo, seleccionamos los grupos que formarán
parte del metagrupo, especificamos un nombre para el nuevo metagrupo y
aceptamos.
Los usuarios de los grupos configurados se añaden automáticamente al
sistema en el momento que éstos se conectan la primera vez a la plataforma
UDS, salvo en los autenticadores de tipo “Internal” y “por IP” en los cuales los
usuarios se dan de alta manualmente.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 93 de 193
Si necesitamos dar de alta usuarios manualmente, para asignar permisos
especiales, antes de que estos se conecten por primera vez y se autoañadan
tendremos que seleccionar el autenticador y en la pestaña "Users" pulsar sobre
"New".
El parámetro adicional “Staff member” permite acceder a descargas (actor
UDS) y a la administración de UDS.
El parámetro adicional “Admin” permite acceder a descargas (actor UDS), a la
administración y, además, permite modificar configuraciones avanzadas de
UDS (Pestaña "Tools" - "Configuration"). Un usuario “Admin” tiene que ser a su
vez miembro de “Staff”.
Mediante el botón "Search" podremos buscar usuarios creados en el
autenticador y añadirlos.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 94 de 193
Una vez creado el usuario, mediante el botón "Edit" podremos comprobar que
el usuario ha sido asignado al grupo al que pertenece automáticamente.
Si diésemos de alta un usuario cuyo grupo no estuviera dado de alta en el
autenticador, nos aparecería sin grupo y no podríamos usar dicho usuario.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 95 de 193
Las opciones de usuario "Staff member" y "Admin" pueden ser modificadas en
cualquier momento.
Para eliminar un usuario, un grupo o metagrupo, lo seleccionamos y pulsamos
sobre el botón "Delete". Si tenemos usuarios registrados en el sistema que
pertenecen a un grupo y éste es borrado, los usuarios quedarán sin grupo
asignado y no podrán validarse en el sistema.
4.3.1 Creación de grupos y usuarios "Internal Database"
En un autenticador de tipo "Internal Database" será necesario crear primero un
grupo o grupos de usuarios.
Seleccionamos el autenticador de tipo "Internal Database" y en la pestaña
"Groups" pulsamos sobre "New".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 96 de 193
Una vez tengamos creado el grupo o grupos de usuarios, damos de alta
usuarios y los asignamos a un grupo o varios. Seleccionamos el autenticador
de tipo "Internal Database" y en la pestaña "Users" pulsamos sobre "New".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 97 de 193
4.3.2 Creación de grupos y usuarios "IP Authenticator"
La creación de un grupo en el autenticador “por IP” es diferente al resto,
puesto que en este caso será un rango de direcciones IPs el que se dará de
alta para permitir acceso a todos los equipos que se encuentren dentro de
este rango. Este rango de direcciones se define de la siguiente manera:
Dirección IP de inicio de rango – Dirección IP de fin de rango
Seleccionamos el autenticador de tipo "IP Authenticator" y en la pestaña
"Groups" pulsamos sobre "New".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 98 de 193
Las direcciones IP que corresponderán con los nuevos usuarios, se añadirán
automáticamente a la pestaña "Users" cuando realicen login la primera vez.
4.4 Configurar “OS Managers”
Un "OS Manager" es un gestor de S.O. que inicializa un tipo de servicio
configurado previamente.
El Actor UDS, alojado en el escritorio virtual, es el encargado de la interacción
entre el S.O. y el Broker en base a las configuraciones o tipo del "OS Manager"
elegido.
Para la realización de despliegues VDI mediante "Linked Clones", habrá que
indicar el comportamiento de desconexión de los mismos dentro de la
configuración de cada "OS Manager".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 99 de 193
Se puede elegir entre diferentes tipos de "OS Managers".
4.4.1 Linux OS Manager
Un "Linux OS Manager" es utilizado para escritorios virtuales basados en sistemas
Linux.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 100 de 193
Para configurar un "Linux OS Manager" se indica un nombre y se configura la
acción que realizará el sistema cuando un usuario cierre sesión:
- Keep service assigned: Cuando un usuario cierre sesión no se producirá
ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una
máquina al sistema, éste le proporcionará el mismo escritorio virtual.
- Remove service: Cuando el usuario cierre sesión, el escritorio será destruido
por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema,
éste le proporcionará un nuevo escritorio virtual.
4.4.2 Windows Basic OS Manager
Un "Windows Basic OS Manager" es utilizado para escritorios virtuales basados
en sistemas Windows que no forman parte de un dominio.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 101 de 193
Para configurar un "Windows Basic OS Manager" se indica un nombre y se
configura la acción que realizará el sistema cuando un usuario cierre sesión:
- Keep service assigned: Cuando un usuario cierre sesión, no se producirá
ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una
máquina al sistema, éste le proporcionará el mismo escritorio virtual.
- Remove service: Cuando el usuario cierre sesión, el escritorio será destruido
por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema,
éste le proporcionará un nuevo escritorio virtual.
4.4.3 Windows Domain OS Manager
Un "Windows Domain OS Manager" es utilizado para escritorios virtuales
basados en sistemas Windows que forman parte de un dominio.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 102 de 193
Para configurar un "Windows Domain OS Manager" se indica los siguientes
datos:
El nombre del "OS Manager".
El nombre del dominio al cual van a pertenecer los escritorios virtuales
desplegados con este "OS Manager".
Credenciales de usuario con permiso de agregar máquinas al dominio.
Datos de la Unidad Organizativa (OU) donde se van a registrar los
escritorios virtuales desplegados con este "OS Manager" (si no indicamos
nada, los escritorios se ubicarán en la rama por defecto).
Se configura la acción que realizará el sistema cuando un usuario cierre
sesión:
o Keep service assigned: Cuando un usuario cierre sesión, no se
producirá ningún cambio en el escritorio. Si este mismo usuario
vuelve a solicitar una máquina al sistema, éste le proporcionará
el mismo escritorio virtual.
o Remove service: Cuando el usuario cierre sesión, el escritorio será
destruido por el sistema. Si este mismo usuario vuelve a solicitar
una máquina al sistema, éste le proporcionará un nuevo
escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 103 de 193
4.4.4 Windows Random Password OS Manager
Un "Windows Random Password OS Manager" es utilizado para escritorios
virtuales basados en sistemas Windows que no forman parte de un dominio y
requieren un nivel superior de seguridad en el acceso del usuario.
Mediante su utilización, se asigna un password aleatorio a un usuario local
existente, definido previamente durante la configuración, en cada nuevo
escritorio virtual desplegado, proporcionando así un mayor nivel de seguridad
en el acceso.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 104 de 193
Para configurar un "Windows Random Password OS Manager" se indica los
siguientes datos:
Nombre del "OS Manager".
Usuario local definido en la plantilla.
Password definida inicialmente al usuario local de la plantilla.
Se configura la acción que realizará el sistema cuando un usuario cierre
sesión:
o Keep service assigned: Cuando un usuario cierre sesión, no se
producirá ningún cambio en el escritorio. Si este mismo usuario
vuelve a solicitar una máquina al sistema, éste le proporcionará
el mismo escritorio virtual.
o Remove service: Cuando el usuario cierre sesión, el escritorio será
destruido por el sistema. Si este mismo usuario vuelve a solicitar
una máquina al sistema, éste le proporcionará un nuevo escritorio
virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 105 de 193
4.5 Configurar “Networks”
UDS permite dar de alta diferentes redes para permitir o denegar el acceso a
escritorios virtuales. Estas redes serán las que junto a los "Transport" definan que
tipo de acceso tendrán los usuarios a sus escritorios virtuales generados por
UDS.
Para añadir una red, en la sección "Connectivity" pulsamos sobre "New" en el
apartado "Current Networks".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 106 de 193
Indicamos un nombre descriptivo y un rango de red (están soportados la
mayor parte de los formatos existentes).
En caso de no dar de alta ninguna red, el acceso a los escritorios virtuales
estará permitido desde cualquier red.
4.6 Configurar “Transports”
Para poder realizar la conexión a los escritorios virtuales es necesario crear
“Transports”. Son pequeñas aplicaciones que serán ejecutadas en el cliente y
se encargarán de proveer acceso al servicio implementado.
Dependiendo del tipo de escritorio virtual que configuremos, la ubicación y
forma desde la que nos conectemos a nuestros escritorios virtuales,
necesitaremos crear diferentes tipos de transportes.
Actualmente están disponibles los siguientes "Transports":
Los "Transport" que están indicados como "direct" podremos configurarlos para
accesos de usuarios desde una LAN interna, VPN, LAN Extension, etc...
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 107 de 193
Los "Transport" que están indicados como "Tunneled" podremos configurarlos
para accesos de usuarios desde una WAN. Estos "Transport" se apoyarán en el
servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales.
El "Transport" HTML5 podremos utilizarlo para todo tipo de accesos. Este
"Transport" utiliza el servidor UDS Tunneler para realizar la conexión contra los
escritorios virtuales.
Para crear un "Transport", en la sección "Connectivity", pulsamos sobre "New"
en el apartado "Current Transports".
4.6.1 HTML5 RDP Transport
Un "HTML5 RDP Transport" permite acceso a escritorios virtuales Windows y Linux
mediante el protocolo RDP a través de un navegador que soporte HTML5
(para escritorios Linux es necesario que las máquinas tengan instalado el
paquete XRDP y para escritorios Windows, el acceso RDP tiene que estar
habilitado).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 108 de 193
Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra
los escritorios virtuales, teniendo que estar previamente configurado para su
correcto funcionamiento.
Para un “HTML5 RDP Transport” configuramos el nombre del “Transport”, la
dirección IP de servidor UDS Tunneler y el puerto (campo “Tunnel server”) con
el formato: https://IP_Tunneler:10443 (puerto por defecto). Indicamos si
queremos redirigir unas credenciales específicas al escritorio virtual. En caso de
habilitar la casilla “Empty creds” no se pasará ninguna credencial al escritorio
virtual. Si dejamos la casilla “Empty creds” deshabilitada e indicamos un
“username” y “password” (también es posible indicar un usuario de dominio),
estas credenciales serán redireccionadas al escritorio virtual.
En el apartado "Network access" indicamos si en la red seleccionada en
"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las
redes disponibles serán las configuradas en el apartado "Networks").
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 109 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 110 de 193
4.6.2 NX Transport (direct)
Un "NX Transport (direct)" permite acceso a escritorios virtuales Linux mediante
el software NX (es necesario que las máquinas virtuales tengan instalado NX y
los clientes de conexión también).
Actualmente la versión soportada de NX es la 3.5
Para un “NX Transport (direct)” configuramos el nombre del “Transport”,
indicamos si queremos redirigir unas credenciales específicas al escritorio
virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna
credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada
e indicamos un “username” y “password” estas credenciales serán
redireccionadas al escritorio virtual.
En el apartado "Network access" indicamos si en la red seleccionada en
"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las
redes disponibles serán las configuradas en el apartado "Networks").
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 111 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos señalar qué puerto queremos
usar en la conexión y parámetros de optimización de conexión como:
"Connection", "Session", "Disk Cache" y "Memory Cache".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 112 de 193
4.6.3 NX Transport (tunneled)
Un "NX Transport (tunneled)" permite acceso a escritorios virtuales Linux
mediante el software NX (es necesario que las máquinas virtuales tengan
instalado NX y los clientes de conexión también).
Actualmente la versión soportada de NX es la 3.5.
Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra
los escritorios virtuales, teniendo que estar previamente configurado para su
correcto funcionamiento.
Para un “NX Transport (tunneled)” configuramos el nombre del “Transport”, la
dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el
formato: IP_Tunneler:443 (puerto por defecto). Indicamos si queremos redirigir
unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla
“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos
la casilla “Empty creds” deshabilitada e indicamos un “username” y
“password” estas credenciales serán redireccionadas al escritorio virtual.
En el apartado "Network access" indicamos si en la red seleccionada en
"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las
redes disponibles serán las configuradas en el apartado "Networks").
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 113 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos indicar qué puerto queremos
usar en la conexión y parámetros de optimización de conexión como:
“Connection”, “Session”, “Disk Cache” y “Memory Cache”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 114 de 193
4.6.4 RDP Transport (direct)
Un "RDP Transport (direct)" permite acceso a escritorios virtuales Windows
mediante el protocolo RDP (es necesario que las máquinas virtuales tengan
habilitado el servicio RDP).
Para un “RDP Transport (direct)” configuramos el nombre del “Transport” e
indicamos si queremos redirigir unas credenciales específicas al escritorio
virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna
credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada
e indicamos un “username” y “password” (también es posible indicar un
usuario de dominio) estas credenciales serán redireccionadas al escritorio
virtual.
En el apartado "Network access" indicamos si en la red seleccionada en
"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las
redes disponibles serán las configuradas en el apartado "Networks").
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 115 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos indicar los parámetros “Allow
Smartcards”, “Allow Printers”, “Allow Drives” y “Allow Serials”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 116 de 193
4.6.5 RDP Transport (tunneled)
Un "RDP Transport (tunneled)" permite acceso a escritorios virtuales Windows
mediante el protocolo RDP (es necesario que las máquinas virtuales tengan
habilitado el servicio RDP).
Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra
los escritorios virtuales, teniendo que estar previamente configurado para su
correcto funcionamiento.
Para un "RDP Transport (tunneled)” configuramos el nombre del “Transport”, la
dirección IP de servidor UDS Tunneler y el puerto (campo “Tunnel server”) con
el formato: IP_Tunneler:443 (puerto por defecto). Indicamos si queremos redirigir
unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla
“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos
la casilla “Empty creds” deshabilitada e indicamos un “username” y
“password” (también es posible indicar un usuario de dominio) estas
credenciales serán redireccionadas al escritorio virtual.
En el apartado "Network access" indicamos si en la red seleccionada en
"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las
redes disponibles serán las configuradas en el apartado "Networks").
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 117 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos indicar los parámetros “Allow
Smartcards”, “Allow Printers”, “Allow Drives” y “Allow Serials”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 118 de 193
4.6.6 RGS Transport (direct)
Un "RGS Transport (direct)" permite acceso a escritorios virtuales Windows
mediante el protocolo RGS (es necesario que las máquinas virtuales tengan
instalado RGS y los clientes de conexión también).
Para un “RGS Transport (direct)” configuramos el nombre del “Transport” e
indicamos si queremos redirigir unas credenciales específicas al escritorio
virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna
credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada
e indicamos un “username” y “password” (también es posible indicar un
usuario de dominio) estas credenciales serán redireccionadas al escritorio
virtual.
En el apartado "Network access" indicamos si en la red seleccionada en
"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las
redes disponibles serán las configuradas en el apartado "Networks").
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 119 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos indicar los parámetros “Image
Quality”, “Adjustable Quality”, “Min Adjustable Quality”, “Adjustable Frame
Rate”, “Match Local Resolution”, “Redirect USB”, “Redirect Audio” y Redirect
Mic”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 120 de 193
4.6.7 RGS Transport (tunneled)
Un "RGS Transport (tunneled)" permite acceso a escritorios virtuales Windows
mediante el protocolo RGS (es necesario que las máquinas virtuales tengan
instalado RGS y los clientes de conexión también).
Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra
los escritorios virtuales, teniendo que estar previamente configurado para su
correcto funcionamiento.
Para un "RGS Transport (tunneled)” configuramos el nombre del “Transport”, la
dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el
formato: IP_Tunneler:443 (puerto por defecto). Indicamos si queremos redirigir
unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla
“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos
la casilla “Empty creds” deshabilitada e indicamos un “username” y
“password” (también es posible indicar un usuario de dominio) estas
credenciales serán redireccionadas al escritorio virtual.
En el apartado "Network access" indicamos si en la red seleccionada en
"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las
redes disponibles serán las configuradas en el apartado "Networks").
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 121 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos indicar los parámetros “Image
Quality”, “Adjustable Quality”, “Min Adjustable Quality”, “Adjustable Frame
Rate”, “Match Local Resolution”, “Redirect USB”, “Redirect Audio” y Redirect
Mic”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 122 de 193
4.7 Configurar “Services Pools”
Una vez se hayan configurado las diferentes piezas de la plataforma UDS, es el
momento de crear un “Service Pools”. Éste estará compuesto por un “Base
Service” creado de un “Service Provider” y un “OS Manager”; y habrá que
indicar también uno o varios “Transports”, una o varias “Network” de acceso (si
no se especifica ninguna, se permitirán todas las redes) y un grupo o grupos de
usuarios para acceder a este servicio.
Para crear un "Service Pools" pulsamos sobre "New".
Para configurar un “Service Pools” será necesario indicar:
Name: Nombre del servicio. Será el nombre mostrado al usuario para acceder
a su escritorio virtual.
Base Services: Servicio base configurado previamente en un "Service Provider",
el cual se utilizará para realizar el despliegue de los escritorios virtuales basados
en "Linked Clon".
OS Manager: Indicaremos un "OS Manager" creado previamente cuya
configuración se aplicará a cada uno de los escritorios virtuales generados en
este "Services Pool".
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 123 de 193
Initial available services: Escritorios virtuales que serán creados, configurados y
estarán disponibles inicialmente en el sistema.
Services to keep in cache: Escritorios virtuales disponibles en la cache del
sistema. Estos escritorios estarán configurados y listos para su asignación (este
número de escritorios se generará automáticamente hasta alcanzar el número
máximo de máquinas indicado en el campo " Maximum number of services to
provide").
Services to keep in L2 cache: Escritorios virtuales en estado de suspensión. Estos
escritorios estarán configurados y listos para su asignación en el momento que
el sistema demande nuevos escritorios.
Maximum number of services to provide: Número máximo de escritorios
virtuales creados por el sistema UDS en este "Service Pool".
Publish on creation: Si está habilitado, indicará al sistema que en el momento
de salvar la creación del nuevo "Service Pool" se procederá a su publicación.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 124 de 193
En el momento en que salvemos la creación de un "Service Pools" y si hemos
marcado la opción "Publish on creation", el sistema comenzará con la
publicación del servicio generando la máquina base sobre la que se irán
desplegando los escritorios virtuales.
Mediante el botón "Delete" podremos eliminar un "Service Pool" y con "Edit"
podremos modificar el nombre y todos los valores de la cache del sistema
(Initial available services, Services to keep in cache, Services to keep in L2
cache y Maximum number of services to provide). Pero el "Base Service" y el
"OS Manager" no podrán ser modificados.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 125 de 193
Una vez tengamos creado un "Service Pool", lo seleccionamos y dispondremos
de los siguientes menús de control y configuración:
Assigned Services: Escritorios virtuales asignados a usuarios. Muestra
información de la fecha de creación del escritorio, el número de revisión
(o publicación) sobre la que está generado el escritorio, la dirección
MAC de la tarjeta de red de la VM, el nombre DNS del escritorio virtual,
el estado de conexión actual y el propietario de la máquina.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 126 de 193
Seleccionando el escritorio virtual y pulsando sobre "Delete" podremos
eliminarlo de forma manual.
Cache: Escritorios virtuales disponibles en la cache del sistema (incluidos
las máquinas de cache de nivel 2). Estos escritorios pasarán por
diferentes estados:
o Generating: En este estado los escritorios virtuales están siendo
creados en la plataforma de virtualización.
o Waiting OS: En este estado los escritorios virtuales están siendo
configurados con los parámetros indicados en el “OS Manager”.
o Ready: Cuando un escritorio virtual se encuentre en este estado,
significará que está disponible para su uso.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 127 de 193
Groups: Para permitir la conexión de los usuarios, es necesario asignar
grupos o metagrupos de acceso. Estos grupos o metagrupos deberán
de estar creados en el apartado “Authenticators” y podremos asignar
uno o varios grupos o metagrupos de acceso a cada “Service Pools”.
Seleccionamos el “Authenticator” y en base a su elección elegimos el “Group
Name”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 128 de 193
Transports: Se indicarán los “Transport” para realizar la conexión con el
escritorio virtual (previamente añadidos en el apartado “Transports”). El
"Transport" con menor prioridad será el que el sistema configure por
defecto. Para el resto, el usuario tendrá que abrir el desplegable en la
pantalla de acceso a escritorios virtuales y seleccionar el que
corresponda.
Seleccionamos el “Transport" que queremos usar en este "Service Pool" y
salvamos.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 129 de 193
Publications: Desde este menú podremos realizar una nueva
publicación del servicio. Una vez finalizado el proceso de publicación,
se regenerará todo el cache del sistema con los nuevos Linked Clones
basados en esta última publicación.
Si realizamos una nueva publicación, se generará una nueva máquina de
base y, una vez disponible, el sistema procederá a la eliminación de los
escritorios virtuales de la versión anterior y generará nuevos en base a la nueva
publicación.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 130 de 193
5 ADMINISTRANDO UDS - CLIENTE DE ADMINISTRACIÓN UDS
Una vez realizada la instalación de la plataforma UDS, el sistema está listo para
realizar su administración y configuración inicial.
Abrimos el cliente de administración e indicamos la dirección de red del Broker
UDS que se va a gestionar.
En caso de que sea la primera vez que se accede a la administración, se
selecciona el autenticador "Administration" y se introducen las credenciales
que se configuraron en la instalación de la máquina Broker UDS (punto 3.2.1).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 131 de 193
Una vez dentro de la administración, se procede a la configuración inicial de
los servicios.
La configuración de cada uno de los "Deployed Services" se tiene que
plantear como la construcción de un puzzle, compuesto por diferentes
elementos:
Cada "Deployed Service" se compone de diferentes elementos o piezas,
(“Base Services”, “OS Managers”, “Transports” y “Authenticators”).
Una vez configurados los elementos del primer "Deployed Service", se
procedería a la creación del mismo, repitiendo el proceso con los
siguientes " Deployed Service" si los hubiera.
La suma de los "Deployed Services" ya configurados conformará el tipo
de despliegue de los escritorios virtuales gestionados por la plataforma
UDS.
5.1 Configurar “Service Providers”
Un “Service Providers” es la entidad encargada de ofrecer servicios IP.
Los servicios ofrecidos por UDS serán escritorios virtuales bajo demanda
proporcionados por una plataforma de virtualización o escritorios
físicos/virtuales persistentes asignados a usuarios específicos mediante
asignación de IPs.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 132 de 193
Para poder construir un “Deployed Service” es necesario tener creado como
mínimo un “Service Providers”.
Actualmente UDS permite los siguientes “Service Providers”:
5.1.1 Plataforma VDI con VMware vSphere
Despliegue de plataforma VDI mediante la infraestructura virtual VMware
vSphere
5.1.1.1 Alta de proveedor de servicios “VMware Virtual Center Provider”
Seleccionamos “VMware Virtual Center Provider”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 133 de 193
En un “VMware Virtual Center Provider” los parámetros mínimos a configurar
son: Nombre del Servicio, IP del servidor vCenter (campo “Host”), un nombre
de usuario y un password con derechos de administración sobre vCenter.
También podemos indicar el tiempo de “Timeout” en la conexión con vCenter
y especificar un rango de direcciones MAC para la creación de los escritorios
virtuales.
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
Aceptamos y ya dispondremos de un "Service Providers" válido para comenzar
a crear servicios base en la plataforma VMware vCenter. Podremos dar de alta
todos los "Service Providers" del tipo “VMware Virtual Center Provider” que
necesitemos en la plataforma UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 134 de 193
5.1.1.2 Configurar servicio basado en “VMware Linked Clones”
Una vez configurada la plataforma vSphere donde se crearan los escritorios, se
deben crear servicios basados en "VMware Linked Clones".
Se indica un nombre descriptivo para la plantilla y se configuran los parámetros
del servicio:
Datacenter: Datacenter donde alojar el servicio.
Network: Red donde se conectarán los escritorios.
Pub. Resource Pool: Pool de recursos de vCenter donde se alojarán los
escritorios virtuales Linked Clones (en caso de no disponer de Pools en la
infraestructura VMware, se crearán en el raíz).
Clones Folder: Ubicación de los escritorios virtuales Linked Clones en la vista
VMs and Templates de vCenter.
Resource Pool: Pool de recursos de vCenter donde se ubica la plantilla a utilizar
por el servicio.
Base Machine: Plantilla para el despliegue de los escritorios virtuales.
Memory: Cantidad de memoria que se le asignará a los escritorios virtuales
Linked Clones.
Datastores: Ubicación donde se almacenarán la publicación del servicio y los
Linked Clones generados. Podemos seleccionar uno, varios o todos los
datastores, pulsando la tecla "Ctrl". En caso de seleccionar varios, el sistema
siempre ubicara las nuevas publicaciones y escritorios en el Datastore que más
espacio libre disponga (por defecto, el sistema no generará nuevas
publicaciones ni creará nuevos escritorios virtuales en datastores con menos
de 30 GB de espacio libre. Este parámetro puede ser modificado en las
opciones avanzadas del sistema UDS).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 135 de 193
Machine Names: Raíz del nombre de todos los escritorios virtuales Linked
Clones a desplegar en este servicio. (ej: Machine Names= XP).
Name Length: Número de dígitos del contador adjunto a la raíz del nombre de
los escritorios (ej: Name Length= 3, XP001...XP999).
Aceptamos y ya dispondremos de un "VMware Linked Clone Base" válido en la
plataforma VMware vCenter. Podremos dar de alta todos los "VMware Linked
Clone Base" que necesitemos en la plataforma UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 136 de 193
Una vez tengamos todo el entorno UDS configurado y hayamos creado el
primer “Service Pools”, podremos observar en el servidor vCenter como se
realizan los despliegues de los escritorios virtuales basados en VMware Linked
Clones.
La primera tarea que realizará vCenter será generar una máquina base (esta
máquina será generada cada vez que realicemos una publicación de un
servicio), que será un clon de la plantilla elegida en el alta del servicio, con un
tamaño de disco y características iguales a dicha plantilla.
Una vez finalizado el proceso de creación de la máquina base (el sistema UDS
la nombra como: “UDS Publication nombre_servicio –número_publicación”)
automáticamente se procede a la creación los escritorios virtuales en vCenter
(el sistema UDS los nombre como: “UDS service
Machine_Name+Name_Length”).
El espacio en disco que ocuparán los escritorios virtuales (“Linked Clones”) será
exclusivamente el que ocupen las modificaciones realizadas por los usuarios en
las máquinas después de su conexión inicial.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 137 de 193
5.1.2 Plataforma VDI con oVirt
Despliegue de plataforma VDI mediante la infraestructura virtual oVirt.
5.1.2.1 Alta de proveedor de servicios “oVirt Platform Provider”
Seleccionamos “oVirt Plataform Provider”.
En un “oVirt Platform Provider” los parámetros mínimos a configurar son:
Nombre del Servicio, IP del servidor oVirt-engine (campo “Host”), un nombre de
usuario (con formato usuario@dominio) y un password con derechos de
administración sobre oVirt-engine.
También podemos indicar el tiempo de “Timeout” en la conexión con oVirt-
engine y especificar un rango de direcciones MAC para la creación de los
escritorios virtuales.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 138 de 193
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
Aceptamos y ya dispondremos de un "Service Providers" válido para comenzar
a crear servicios base en la plataforma oVirt. Podremos dar de alta todos los
"Service Providers" del tipo “oVirt Platform Provider” que necesitemos en la
plataforma UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 139 de 193
5.1.2.2 Configurar servicio basado en “oVirt Linked Clone”
Una vez configurada la plataforma oVirt donde se crearán los escritorios, se
deben crear "Base Service" basados en oVirt Linked Clones.
Se indica un nombre descriptivo para la plantilla y se configuran los parámetros
del servicio:
Base Machine: Máquina virtual imagen desde la que se desplegarán los Linked
Clones.
Cluster: Cluster de nodos oVirt que alojarán los Linked Clones desplegados.
Datastore Domain: Almacenamiento definido para el despliegue de los Linked
Clones.
Memory: Cantidad de memoria que se le asignará a los Linked Clones.
Memory Guaranteed: Cantidad de memoria que se garantizará a los Linked
Clones.
Machine Names: Raíz del nombre de todos los Linked Clones a desplegar en
este servicio. (ej: Machine Names= ovirtxp).
Name Length: Número de dígitos del contador adjunto a la raíz del nombre de
los escritorios (ej: Name Length= 5, ovirtxp00001...ovirtxp99999).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 140 de 193
Display: Protocolo de conexión a los escritorios virtuales desplegados mediante
Linked Clones.
Aceptamos y ya dispondremos de un "oVirt Linked Clone" válido en la
plataforma oVirt. Podremos dar de alta todos los "oVirt Linked Clone que
necesitemos en la plataforma UDS.
Una vez tengamos todo el entorno UDS configurado y hayamos creado el
primer “Service Pools”, podremos observar en el servidor oVirt-engine como se
realizan los despliegues de los escritorios virtuales basados en oVirt Linked
Clones.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 141 de 193
5.1.3 Conexión a equipos persistentes
Acceso a equipos persistentes mediante la asignación de direcciones IPs fijas a
usuarios.
La asignación de direcciones IPs y usuarios se realizará en orden de acceso, es
decir, al primer usuario que acceda a este servicio se le asignará la primera
dirección IP de la lista.
Para poder realizar la conexión con la máquina a la que pertenece la
dirección IP asignada a un usuario, es necesario que la máquina esté
previamente encendida, habilitado el servicio Terminal Services para máquinas
Windows e instalado el software NX para máquinas Linux.
5.1.3.1 Alta de proveedor de servicios “Physical Machine Providers”
Seleccionamos “Physical Machines Provider”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 142 de 193
Para un “Physical Machine Provider” debemos indicar un nombre.
5.1.3.2 Configurar servicio basado en “Physical Machine Providers”
Una vez creado el “Service Provider” para equipos persistentes se deben dar
de alta servicios basados en “Physical machines accesed by IP”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 143 de 193
Indicaremos un nombre para el servicio e introduciremos las direcciones IPs a
las que se proveerá acceso.
Pulsaremos sobre “Open the editor” en el apartado “Service Data List of IPS”.
Introducimos las direcciones IPs de las máquinas a las que se tendrá acceso y
cerramos el editor.
Si tenemos un listado de direcciones IPs muy amplio, es posible realizar la
importación de las direcciones IPs desde un fichero de texto mediante el
botón “Import file”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 144 de 193
5.2 Configurar “Authenticators”
Un “Authenticator” es un componente fundamental dentro de una plataforma
de escritorios, ya que va a facilitar los usuarios y grupos de usuario, a los cuales
se les pueden asignar permisos para conectarse a los diferentes escritorios
virtuales.
Un "Authenticator" no es un componente necesario para la creación de un
"Deployed Services", pero si no se le asigna al menos uno, no existirán usuarios
que puedan realizar conexiones con escritorios virtuales de la plataforma UDS.
Se puede elegir entre diferentes tipos de “Authenticators”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 145 de 193
5.2.1 Active Directory Authenticator
En un “Active Directory Authenticator” configuramos el nombre del
autenticador, la IP del controlador de dominio (campo Host), un usuario
(campo Ldap User) y un password con derechos de lectura sobre el Active
Directory.
El usuario (campo Ldap User) se debe introducir con el formato
usuario@dominio.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos). También podemos indicar si queremos usar una conexión SSL y el
tiempo de “Timeout” en la conexión con Active Directory.
Si indicamos el campo “Small Name”, permite que en la pantalla de “login de
usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder
a la pantalla de “login” con el siguiente formato:
dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/AD
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 146 de 193
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
5.2.2 eDirectory Authenticator
Este Autenticador está disponible para dar acceso a usuarios y grupos de
usuarios de redes Novell a escritorios virtuales de UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 147 de 193
En un “eDirectory Authenticator” configuramos el nombre del autenticador, IP
del servidor eDirectory (campo Host), un usuario (campo Admin User) y un
password con derechos de lectura sobre eDirectory.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos). También podemos indicar si queremos usar una conexión SSL y el
tiempo de “Timeout” en la conexión con Active Directory.
Si indicamos el campo “Small Name”, permite que en la pantalla de “login de
usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder
a la pantalla de “login” con el siguiente formato:
dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/ED
Mediante el botón Test comprobaremos que la conexión se realiza
correctamente.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 148 de 193
5.2.3 Internal Database
En entornos donde no se disponga de ningún autenticador externo es posible
utilizar el autenticador “Internal”. Este autenticador está incluido en el Broker
UDS y permite la creación de usuarios y grupos de forma manual para un
posterior acceso de estos a los diferentes servicios proporcionados por el
software UDS.
En un “Internal Database” configuramos el nombre del autenticador.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos).
Si indicamos el campo “Small Name”, permite que en la pantalla de “login de
usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder
a la pantalla de login con el siguiente formato:
dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/IN
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 149 de 193
En el apartado “Authenticator data” vemos dos opciones:
“Different user for each host”: Esta opción permite realizar conexiones a
escritorios virtuales utilizando un único usuario de conexión. Este tipo de
conexiones las realiza generando múltiples usuarios en la base de datos
interna con la siguiente estructura de nombre de usuario:
Dirección IP terminal conexión + Usuario de conexión
“Reverse DNS”: El comportamiento es exactamente igual que la opción
anterior pero la estructura de nombre de usuario sería:
Hostname terminal conexión + Usuario de conexión
Para poder utilizar esta opción es necesaria la resolución inversa de DNS en los
terminales de conexión. En el caso de que ésta no existiera, la estructura de
nombre de usuario seguiría utilizando la dirección IP del terminal de conexión.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 150 de 193
5.2.4 IP Authenticator
Es posible asignar escritorios virtuales a dispositivos de conexión mediante el
identificador IP.
(Ej: Thin Clients en kiosk mode, entornos de Call Center, aplicaciones
propietarias, etc...)
En un “IP Authenticator” configuramos el nombre del autenticador.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos).
Si indicamos el campo “Small Name”, permite que en la pantalla de “login de
usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder
a la pantalla de “login” con el siguiente formato:
dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/IP
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 151 de 193
5.2.5 SAML Authenticator
SAML se utiliza para el intercambio de datos de autentificación y autorización
entre dominios de seguridad, esto es, entre un proveedor de identidad (un
productor de afirmaciones) y un proveedor de servicio (un consumidor de
afirmaciones).
En un “SAML Authenticator” configuramos el nombre y los datos del
autenticador: Private Key, Certificate IDP Metedata, Entity ID, User name attrs,
Group name attrs y Real name attrs.
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos).
Si indicamos el campo “Small Name”, permite que en la pantalla de “login de
usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder
a la pantalla de “login” con el siguiente formato:
dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/SL
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 152 de 193
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 153 de 193
5.2.6 LDAP Authenticator
Es un Autenticador genérico disponible dentro de la plataforma UDS. Mediante
la configuración de los parámetros correctos, dependiendo de cada caso, se
podría definir prácticamente cualquier servicio de autenticación basado en
LDAP.
En un “LDAP Authenticator” (Simple o Regex) configuramos el nombre del
autenticador, la IP del servidor LDAP (campo Host), el puerto de conexión, un
usuario (campo Ldap User) y un password con derechos de lectura sobre el
LDAP, el nombre de la base de búsqueda de usuario y grupos (campo “base”
en formato: dc=nombre_dominio,dc=extensión_dominio).
El usuario (campo Ldap User) se debe introducir con el formato:
cn=usuario,dc=nombre_dominio,dc=extensión_dominio
También podemos indicar la prioridad que tendrá este autenticador. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores
disponibles en la ventana de acceso de usuario (este campo admite valores
negativos). También podemos indicar si queremos usar una conexión SSL y el
tiempo de “Timeout” en la conexión con el servidor LDAP.
Si indicamos el campo “Small Name”, permite que en la pantalla de “login de
usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder
a la pantalla de “login” con el siguiente formato:
dirección_servidor_Broker/Small_Name
Por ejemplo: https://BrokerVC/OLDAP
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 154 de 193
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 155 de 193
5.3 Configurar usuarios, grupos y metagrupos de usuarios
Una vez configurado el Autenticador o autenticadores, es necesario
configurar los grupos de usuarios que contienen los usuarios a los que se va a
dar el acceso a los escritorios virtuales. También es posible la creación de
metagrupos, que serán utilizados para combinar varios grupos.
Los grupos, metagrupos y usuarios podrán ser activados o desactivados
temporalmente.
La búsqueda de grupos de usuario se realiza de forma automática en todos los
autenticadores definidos en UDS, salvo en los autenticadores de tipo “Internal”
y “por IP”, en los cuales los grupos se dan de alta sin posibilidad de realizar
búsqueda con lo que es necesario asegurarse de que el nombre de grupo
suministrado sea el correcto.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 156 de 193
Para la creación de un metagrupo, seleccionamos los grupos que formarán
parte del metagrupo, especificamos un nombre para el nuevo grupo y
aceptamos.
Los usuarios de los grupos configurados se añaden automáticamente al
sistema en el momento que éstos se conectan la primera vez a la plataforma
UDS, salvo en los autenticadores de tipo “Internal” y “por IP”, en los cuales los
usuarios se dan de alta manualmente.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 157 de 193
El parámetro adicional “Staff” permite acceder a descargas (actor UDS) y a la
administración de UDS.
El parámetro adicional “Admin” permite acceder a descargas (actor UDS), a la
administración y, además, permite modificar configuraciones avanzadas de
UDS (Pestaña "Tools" - "Configuration"). Un usuario “Admin” tiene que ser a su
vez miembro de “Staff”.
Después de crear un usuario en los autenticadores “Internal” y “por IP”, éste
deberá ser asignado a un grupo.
La creación de un grupo en el autenticador “por IP” es diferente al resto,
puesto que en este caso será un rango de direcciones IPs el que se dará de
alta para permitir acceso a todos los equipos que se encuentren dentro de
este rango. Este rango de direcciones se define de la siguiente manera:
Dirección IP de inicio de rango – Dirección IP de fin de rango
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 158 de 193
5.4 Configurar “OS Managers”
Un "OS Manager" es un gestor de SO que inicializa un tipo de servicio
configurado previamente.
El Actor UDS, alojado en la máquina virtual, es el encargado de la interacción
entre el SO y el Broker en base a las configuraciones o tipo del "OS Manager"
elegido.
Para la realización de despliegues VDI mediante Linked Clones, habrá que
indicar el comportamiento de desconexión de los mismos dentro de la
configuración de cada "OS Manager".
5.4.1 Linux OS Manager
Un "Linux OS Manager" es utilizado para escritorios virtuales basados en sistemas
Linux.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 159 de 193
Para configurar un "Linux OS Manager" se indica un nombre y se configura la
acción que realizará el sistema cuando un usuario cierre sesión:
- Keep service assigned: Cuando un usuario cierre sesión, no se producirá
ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una
máquina al sistema, éste le proporcionará el mismo escritorio virtual.
- Remove service: Cuando el usuario cierre sesión, el escritorio será destruido
por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema,
éste le proporcionará un nuevo escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 160 de 193
5.4.2 Windows Basic OS Manager
Un "Windows Basic OS Manager" es utilizado para escritorios virtuales basados
en sistemas Windows que no forman parte de un dominio.
Para configurar un "Windows Basic OS Manager" se indica un nombre y se
configura la acción que realizará el sistema cuando un usuario cierre sesión:
- Keep service assigned: Cuando un usuario cierre sesión, no se producirá
ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una
máquina al sistema, éste le proporcionará el mismo escritorio virtual.
- Remove service: Cuando el usuario cierre sesión, el escritorio será destruido
por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema,
éste le proporcionará un nuevo escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 161 de 193
5.4.3 Windows Domain OS Manager
Un "Windows Domain OS Manager" es utilizado para escritorios virtuales
basados en sistemas Windows que forman parte de un dominio.
Para configurar un servicio con SO Windows que pertenece a un dominio se
indica:
El nombre del "OS Manager".
El nombre del dominio al cual van a pertenecer los escritorios virtuales
desplegados con este "OS Manager".
Credenciales de usuario con permiso de agregar máquinas al dominio.
Datos de la Unidad Organizativa (OU) donde se van a registrar los
escritorios virtuales desplegados con este "OS Manager" (si no indicamos
nada, los escritorios se ubicarán en el sitio por defecto).
Se configura la acción que realizará el sistema cuando un usuario cierre
sesión:
o Keep service assigned: Cuando un usuario cierre sesión, no se
producirá ningún cambio en el escritorio. Si este mismo usuario
vuelve a solicitar una máquina al sistema, éste le proporcionará
el mismo escritorio virtual.
o Remove service: Cuando el usuario cierre sesión, el escritorio será
destruido por el sistema. Si este mismo usuario vuelve a solicitar
una máquina al sistema, éste le proporcionará un nuevo
escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 162 de 193
5.4.4 Windows Random Password OS Manager
Un "Windows Random Password OS Manager" es utilizado para escritorios
virtuales basados en sistemas Windows que no forman parte de un dominio y
requieren un nivel superior de seguridad en el acceso del usuario.
Mediante su utilización, se asigna un password aleatorio a un usuario local
existente y definido previamente durante la configuración en cada nuevo
escritorio virtual desplegado, proporcionando así un mayor nivel de seguridad
en el acceso.
Para configurar un "Windows Random Password OS Manager" se indica los
siguientes datos:
Nombre del "OS Manager".
Usuario local definido en la plantilla.
Password definido inicialmente al usuario local de la plantilla.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 163 de 193
Se configura la acción que realizará el sistema cuando un usuario cierre
sesión:
o Keep service assigned: Cuando un usuario cierre sesión, no se
producirá ningún cambio en el escritorio. Si este mismo usuario
vuelve a solicitar una máquina al sistema, éste le proporcionará
el mismo escritorio virtual.
o Remove service: Cuando el usuario cierre sesión, el escritorio será
destruido por el sistema. Si este mismo usuario vuelve a solicitar
una máquina al sistema, éste le proporcionará un nuevo
escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 164 de 193
5.5 Configurar “Networks”
UDS permite dar de alta diferentes redes para permitir o denegar el acceso a
escritorios virtuales. Estas redes serán las que junto a los "Transport" definan que
tipo de acceso tendrán los usuarios a sus escritorios virtuales generados por
UDS.
En la sección “Conectivity” configuramos una nueva red de acceso,
indicando: "Network Range Name"(descriptivo para cada red), “Network Start”
y “Network End”.
En caso de no dar de alta ninguna red, el acceso a los escritorios virtuales
estará permitido desde cualquier red.
5.6 Configurar “Transports”
Para poder realizar la conexión a los escritorios virtuales es necesario crear
“Transports”. Son pequeñas aplicaciones que serán ejecutadas en el cliente y
se encargaran de proveer acceso al servicio implementado.
En la pestaña “Associated Networks” dentro de cualquier “Transports” se
definen las redes que se van a poder utilizar para realizar la conexión a los
escritorios virtuales por el “Transport” seleccionado.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 165 de 193
Un mismo “Transport” puede utilizar diferentes redes, según nos convenga.
En el caso de seleccionar una red y marcar el “Transport” cómo “activo” para
la red seleccionada (en verde), la conexión se realizará con el “Transport”
activo a través de la red.
En el caso de seleccionar una red y marcar el “Transport” cómo “inactivo”
para la red seleccionada (en rojo), la conexión no estará permitida para el
“Transport” seleccionado a través de esa red.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 166 de 193
La pestaña de “Associated Networks” aparecerá vacía hasta que se
configuren las diferentes redes.
En UDS se encuentran definidos los siguientes transportes:
5.6.1 HTML5 RDP Transport
Un "HTML5 RDP Transport" permite acceso a escritorios virtuales Windows y Linux
mediante el protocolo RDP a través de un navegador que soporte HTML5
(para escritorios Linux es necesario que las máquinas tengan instalado el
paquete XRDP y para escritorios Windows, el acceso RDP tiene que estar
habilitado).
Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra
los escritorios virtuales, teniendo que estar previamente configurado para su
correcto funcionamiento.
Para un “HTML5 RDP Transport” configuramos el nombre del “Transport”, la
dirección IP de servidor UDS Tuneler y puerto (campo “Tunnel server”) con el
formato: https://IP_Tunneler:10443 (puerto por defecto) e indicamos si
queremos redirigir unas credenciales específicas al escritorio virtual. En caso de
habilitar la casilla “Empty creds” no se pasará ninguna credencial al escritorio
virtual. Si dejamos la casilla “Empty creds” deshabilitada e indicamos un
“username” y “password” (también es posible indicar un usuario de dominio),
estas credenciales serán redireccionadas al escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 167 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos).
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 168 de 193
5.6.2 NX Transport (direct)
Un "NX Transport (direct)" permite acceso a escritorios virtuales Linux mediante
el software NX (es necesario que las máquinas virtuales tengan instalado NX y
los clientes de conexión también).
Actualmente la versión soportada de NX es la 3.5.
Para un “NX Transport (direct)” configuramos el nombre del “Transport” e
indicamos si queremos redirigir unas credenciales específicas al escritorio
virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna
credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada
e indicamos un “username” y “password” estas credenciales serán
redireccionadas al escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 169 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos señalar qué puerto queremos
usar en la conexión y parámetros de optimización de conexión como:
connection, Session, Disk Cache y Memory Cache.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 170 de 193
5.6.3 NX Transport (tunneled)
Un "NX Transport (tunneled)" permite acceso a escritorios virtuales Linux
mediante el software NX (es necesario que las máquinas virtuales tengan
instalado NX y los clientes de conexión también).
Actualmente la versión soportada de NX es la 3.5.
Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra
los escritorios virtuales, teniendo que estar previamente configurado para su
correcto funcionamiento.
Para un “NX Transport (tunneled)”, configuramos el nombre del “Transport”, la
dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el
formato: IP_Tunneler:443 (puerto por defecto) e indicamos si queremos redirigir
unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla
“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos
la casilla “Empty creds” deshabilitada e indicamos un “username” y
“password”, estas credenciales serán redireccionadas al escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 171 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos señalar qué puerto queremos
usar en la conexión y parámetros de optimización de conexión como:
“connection”, “Session”, “Disk Cache” y “Memory Cache”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 172 de 193
5.6.4 RDP Transport (direct)
Un "RDP Transport (direct)" permite acceso a escritorios virtuales Windows
mediante el protocolo RDP (es necesario que las máquinas virtuales tengan
habilitado el servicio RDP).
Para un “RDP Transport (direct)” configuramos el nombre del “Transport” e
indicamos si queremos redirigir unas credenciales específicas al escritorio
virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna
credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada
e indicamos un “username” y “password” (también es posible indicar un
usuario de dominio), estas credenciales serán redireccionadas al escritorio
virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 173 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos señalar los parámetros “Allow
Smartcards”, “Allow Printers”, “Allow Drives” y “Allow Serials”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 174 de 193
5.6.5 RDP Transport (tunneled)
Un "RDP Transport (tunneled)" permite acceso a escritorios virtuales Windows
mediante el protocolo RDP (es necesario que las máquinas virtuales tengan
habilitado el servicio RDP).
Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra
los escritorios virtuales, teniendo que estar previamente configurado para su
correcto funcionamiento.
Para un "RDP Transport (tunneled)” configuramos el nombre del “Transport”, la
dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el
formato: IP_Tunneler:443 (puerto por defecto) e indicamos si queremos redirigir
unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla
“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos
la casilla “Empty creds” deshabilitada e indicamos un “username” y
“password” (también es posible indicar un usuario de dominio), estas
credenciales serán redireccionadas al escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 175 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También se pueden señalar los parámetros “Allow
Smartcards”, “Allow Printers”, “Allow Drives” y “Allow Serials”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 176 de 193
5.6.6 RGS Transport (direct)
Un "RGS Transport (direct)" permite acceso a escritorios virtuales Windows
mediante el protocolo RGS (es necesario que las máquinas virtuales tengan
instalado RGS y los clientes de conexión también).
Para un “RGS Transport (direct)”, configuramos el nombre del “Transport” e
indicamos si queremos redirigir unas credenciales específicas al escritorio
virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna
credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada
e indicamos un “username” y “password” (también es posible indicar un
usuario de dominio), estas credenciales serán redireccionadas al escritorio
virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 177 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos señalar los parámetros “Image
Quality”, “Adjustable Quality”, “Min Adjustable Quality”, “Adjustable Frame
Rate”, “Match Local Resolution”, “Redirect USB”, “Redirect Audio” y Redirect
Mic”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 178 de 193
5.6.7 RGS Transport (tunneled)
Un "RGS Transport (tunneled)" permite acceso a escritorios virtuales Windows
mediante el protocolo RGS (es necesario que las máquinas virtuales tengan
instalado RGS y los clientes de conexión también).
Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra
los escritorios virtuales, teniendo que estar previamente configurado para su
correcto funcionamiento.
Para un "RGS Transport (tunneled)”, configuramos el nombre del “Transport”, la
dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el
formato: IP_Tunneler:443 (puerto por defecto) e indicamos si queremos redirigir
unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla
“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos
la casilla “Empty creds” deshabilitada e indicamos un “username” y
“password” (también es posible indicar un usuario de dominio), estas
credenciales serán redireccionadas al escritorio virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 179 de 193
También podemos indicar la prioridad que tendrá este “Transport”. Cuanto
menor sea esa prioridad, más arriba aparecerá en la lista de “transports”
disponibles en la ventana de escritorios virtuales de cada usuario (este campo
admite valores negativos). También podemos señalar los parámetros “Image
Quality”, “Adjustable Quality”, “Min Adjustable Quality”, “Adjustable Frame
Rate”, “Match Local Resolution”, “Redirect USB”, “Redirect Audio” y Redirect
Mic”.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 180 de 193
5.7 Configurar “Deployed Services”
Una vez se hayan configurado las diferentes piezas es el momento de crear un
“Deployed service”. Éste estará compuesto por un “Service” creado de un
“Service Provider”, un “OS Manager” y habrá que indicar también uno o varios
“Transports”, una o varias “Network” de acceso (si no se especifica ninguna, se
permitirán todas las redes) y un grupo o grupos de usuarios para acceder a
este servicio.
Para configurar un “Deployed Service” se indica el nombre del servicio.
Deberá ser un nombre descriptivo, puesto que será el que le aparezca a los
usuarios para realizar la conexión. Se selecciona el “Base Service” creado en
el apartado “Service Providers” y el “OS Manager” adecuado para el servicio.
Si está marcado el check “Publish automatically on save”, indicará al sistema
que en momento de aceptar la creación del servicio se procederá a su
publicación.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 181 de 193
En la pestaña “Transports” se selecciona el “Transport” adecuado para el
servicio. Es posible seleccionar varios “Transports” para un mismo “Deployed
Service”. El orden de conexión será determinado por la prioridad configurada
en cada uno.
En la pestaña Cache se configura la forma de despliegue del servicio:
Initial Services Availables: Escritorios virtuales que estarán disponibles
inicialmente.
Services to Keep in cache: Escritorios virtuales disponibles en la cache
del sistema. Estos escritorios estarán configurados y listos para su
asignación.
Services to Keep in L2 cache: Escritorios virtuales en estado de
suspensión. Estos escritorios estarán configurados y listos para su
asignación.
Maximum number of services: Número máximo de escritorios virtuales
creados por el sistema UDS.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 182 de 193
Una vez creado el “Deployed Service” dispondremos de los siguientes menús:
Assigned Services: Escritorios virtuales asignados a usuarios.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 183 de 193
Cache: Escritorios virtuales disponibles en la cache del sistema (incluidos
las máquinas de cache de nivel 2). Estos escritorios pasarán por
diferentes estados:
o Generating: En este estado los escritorios virtuales están siendo
creados en la plataforma de virtualización.
o Waiting OS To Get Ready: En este estado los escritorios están
siendo configurados con los parámetros indicados en el
“Deployed Service”.
o Ready: Cuando un escritorio virtual se encuentre en este estado,
significará que está disponible para su uso.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 184 de 193
Allowed Groups: Para permitir la conexión de los usuarios, es necesario
asignar grupos o metagrupos de acceso. Estos grupos o metagrupos
deberán de esta creados en el apartado “Authenticators” y podremos
asignar unos o varios grupos o metagrupos de acceso a cada
“Deployed service”.
Seleccionamos el “Authenticator” y en base a su elección elegimos el “Group
Name”
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 185 de 193
Transports: Se muestran los “Transport” configurados para el “Deployed
Service”, también es posible añadir nuevos transportes (previamente
añadidos en el apartado “Transports”) desde este menú.
Publications: Desde este menú podremos realizar una nueva
publicación del servicio. Una vez finalizado el proceso de publicación,
se regenerará todo el cache del sistema con los nuevos Linked Clones
basados en esta última publicación.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 186 de 193
5.7.1 Pestaña “General”
En esta pestaña se muestra un resumen de la situación de todos los servicios
implementados gestionados por UDS, indicando el estado y el tipo de
proveedor de servicios.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 187 de 193
5.7.2 Pestaña “Statistics”
UDS extrae información de los servicios implementados activos y genera
estadísticas de PCs asignados y PCs actualmente en uso.
Estas estadísticas se generan a nivel general de todos los servicios
implementados pulsando sobre “Deployed Services”. En este caso, la
estadística mostrada es una media formada por todos los servicios
implementados activos.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 188 de 193
También es posible visualizar las estadísticas de un servicio implementado en
concreto pulsando sobre el nombre del servicio implementado del cual se
quiere visualizar la información.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 189 de 193
6 DESPLEGANDO ESCRITORIOS VIRTUALES CON UDS
Una vez tengamos disponibles uno o varios “Service Pools” podemos iniciar una
conexión con un escritorio virtual. Accederemos vía navegador web (los
navegadores soportados son Internet Explorer, Chrome y Firefox) a la dirección
o nombre del Broker, indicamos un usuario y password válidos y seleccionamos
el autenticador.
En la pantalla de servicios disponibles nos aparecerán los servicios a los que
tiene acceso el usuario con el que hemos iniciado sesión en el sistema UDS.
Pinchamos sobre el que queremos iniciar la conexión.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 190 de 193
Por defecto, si pinchamos sobre la imagen del servicio directamente,
realizaremos la conexión con el "Transport" que tenga la prioridad más baja. Si
hemos configurado varios "Transport", aparecerá un menú extensible donde
podremos seleccionar el "transport" por el que nos conectaremos al escritorio
virtual.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 191 de 193
Para iniciar la conexión con la máquina virtual, es necesario tener instalado
Java en la máquina cliente para poder iniciar la conexión para todos los
transportes excepto para el “Transport HTML5”. Para conexiones por NX
tendremos que tener instalado el software NX y para conexiones por RGS será
necesario tener instalado el software RGS.
Ejemplo conexión RDP:
Ejemplo conexión HTML5:
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 192 de 193
Ejemplo conexión NX:
Una vez realizada la conexión, el escritorio virtual estará disponible para su uso.
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain
Página 193 de 193
7 SOBRE VIRTUALCABLE
VirtualCable comercializa UDS mediante un modelo de suscripción, incluyendo
soporte y actualizaciones de producto en tramos por número de usuarios.
VirtualCable ofrece un amplio portfolio de servicios profesionales con el fin de
ayudar a sus clientes tanto en los procesos de instalación y configuración de
UDS como en proyectos de virtualización con otras plataformas.
Para más información, visite www.udsenterprise.com o pueden dirigirse a
nuestra dirección de correo electrónico sales@udsenterprise.com.
Todos los nombres propios de programas, sistemas operativos, equipos
hardware, etc. que aparecen en este documento son marcas registradas de
sus respectivas compañías u organizaciones.
Reservados todos los derechos. El contenido de esta obra está protegido por la
ley, que establece penas de prisión y / o multas, además de las
correspondientes indemnizaciones por daños y perjuicios, para quienes
reprodujeren, plagiaren, distribuyeren o comunicasen públicamente, en todo o
en parte, una obra literaria, artística o científica, o su transformación,
interpretación o ejecución artística fijada en cualquier tipo de soporte o
comunicada a través de cualquier medio, sin la preceptiva autorización.
-FIN DEL DOCUMENTO-
top related