2011/07/29

Cisco の UPOE 対応ゼロクライアント、サムスン NC220

これで、電源ケーブル無しでゼロクライアント(PCoIP Zero Client)が使えるのねっ。
Ciscoから案内が出るということは、Ciscoも本腰になっているのだろう。

http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps4324/solution_overview_c22_676338.pdf

http://www.cisco.com/web/JP/news/pr/2011/035.html

2011/07/28

Persistent disks(旧名:UDD)のバックアップ(backup)

バックアップの目的は、以下の2つに大別される。たぶん。。。
とりあえず、思いついた方法を、それぞれ書いておいた。方法によっては、設計時にDisk IOとかネットワークトラフィックが増えるかもしれないことを考慮すべしっ。


■ストレージ装置自体の障害に備える
ストレージ装置自体の、LUNを丸ごとバックアップする機能とかを使うと楽でしょうね。構成によっては、StANに閉じてバックアップできるからLANに迷惑かけないし。
もしくは、パーシステント・ディスクの中身を定期的に、別のストレージ装置を使ったファイルサーバ上にバックアップするとか。Windows7であれば、OS標準のバックアップ機能(=[コントロールパネル][バックアップと復元])がありますね。
 
■エンドユーザーさんがオペミスしたときに、元のファイルに戻したい
[ファイルの以前のバージョン]機能(=[コントロールパネル][システム][システムの詳細設定][システムの保護])を使う。
http://windows.microsoft.com/ja-JP/windows7/Previous-versions-of-files-frequently-asked-questions
もしくは、パーシステント・ディスクの中身を定期的に、別のストレージ装置を使ったファイルサーバ上にバックアップするとか。Windows7であれば、OS標準のバックアップ機能(=[コントロールパネル][バックアップと復元])がありますね。 
もしくは、ストレージ装置自体の、LUNを丸ごとバックアップする機能とかを使っておき、有事の際は、そのバックアップ先のLUNをESXからマウントしておいて、該当ユーザーの仮想デスクトップのパーシステント・ディスクをdetachしてattachする、とかいうワザも存在するが、きっと面倒だ。



・・・以上、VMware Viewの話だっ

2011/07/27

ThinApp App-V 比較

http://blogs.vmware.com/euc/2011/07/vmware-thinapp-vs-microsoft-appv-50-less-disk-io-with-thinapp.html

へぇぇ。オモロイ。今までに無かった視点だ。
ThinAppは、App-Vと比べて、50%もディスクIOが少ないんか。



ーーー以下、雑談
(恐らくは)名前が似ているせいで「ThinAppは、XenAppと比較してどうなのですか?」と聞かれることが多いらしい。
 が、残念ながらThinAppとXenAppは全く性質の異なるモノ。例えるならば、銀行と証券会社くらいちがう。まぁどっちも金融に違いないが・・・ってな感じ。
ThinAppの競合製品をあげるならば、それはMicrosoft App-V。

2011/07/25

VMware View の PCoIP プロトコルを Citrix ICA 相当にする設定方法

VMware View の PCoIP プロトコルを Citrix ICA 相当にする設定方法 (1) 

 

VMware View の PCoIP プロトコルを Citrix ICA 相当にする設定方法 (2)


PCoIP チューニング、Tuningについて書かれているブログをメモメモ。

イイネ!

VMware Viewの場合、vSphereのメモリのオーバーコミット(Memory Overcommit)をどのように考えるべきか

※審議中※
結論:ある程度は期待して良いだろうけど「過ぎたるは及ばざるがごとし」
起動する仮想マシンに割り当てる仮想メモリの総量は、Windows 7の場合は、物理メモリ x 1.2〜1.3倍くらいにとどめておいたほうが良いんぢゃないの、というのが筆者の持説。

関連する書物
http://www.vmware.com/files/pdf/techpaper/vsp_41_perf_memory_mgmt.pdf
http://d.hatena.ne.jp/takaochan/20101010/1286693164


以下、Windows 7の場合、いくつかある四方山話。下記のASLRのハナシとラージページ(Large Page)のハナシがある。


■ASLRのハナシの結論:従来よりも10〜20%くらい保守的に考えておけばok。保守的に考えたくなければ、「セキュリティを気にする度合いの高さ」と「オーバーコミットへの期待値の高さ」とのトレードオフってことで。つまり、後者を優先したいのならば、ASLRをdisableにすればいい。


「アドレス空間配置のランダム化」http://ja.wikipedia.org/wiki/%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E7%A9%BA%E9%96%93%E9%85%8D%E7%BD%AE%E3%81%AE%E3%83%A9%E3%83%B3%E3%83%80%E3%83%A0%E5%8C%96

仕組み上、ASLRが効いた状態ならば、程度はさておき、メモリのオーバーコミットが効きにくくなるのは自明だ。しかし、筆者自前の環境を監視している限りでは、Windows7でASLRが効いた状態でも、メモリのオーバーコミットがそれなりに効いているように見える。まぁWindows XPと比べたときに、少々保守的に考えるようにしておけばokなのかもしれない。http://projectvrc.nl/の文献から、おおよそ10〜20%低めに考えれば良いのでは、と考察。


■ラージページのハナシの結論:ある程度は保守的に考えたほうがよさそうではあるが、さほど神経質に考慮しなくてもよさそう。とはいえ、運用してみて、実測値で見ていくしかなさそうだ。その理由を、大まかに2つに分けるならば、以下の2つが考えられた。

①全部のアプリケーションでラージページが使われるわけではない・・・ようだ。とすると、OS自身のメモリ使用はさておき、ラージページを使っているアプリケーションをどんだけ使うのか、に依存する・・・と考えてみた。って考えてみると、実はたいしたことなかったりして。明らかに単位が大きい方が優れている場合って、データベースとかJVMとか、限られている気がするから。
なぜなら、ラージページの単位となっている2MBって、今日現在のデスクトップOSに割り当てるRAM容量の標準値であろう2GBとか4GBからしてみれば、粒度が大きすぎるでしょ。こんなに粒度が大きいのでは、メモリ管理の単位として一般的に使われるには不自由だ。

http://d.hatena.ne.jp/NyaRuRu/20080423/p1
http://msdn.microsoft.com/en-us/library/aa366720.aspx
http://d.hatena.ne.jp/think_carefully/20090201/1233484061

②ラージページだからといって、ページ共有がまったく効かなくなるわけではないらしい。効くタイミングが変わるだけ、のようだ。

http://www.vmware.com/files/pdf/techpaper/vsp_41_perf_memory_mgmt.pdf
のP8から抜粋。
---
However, ESX still generates hashes for the 4KB pages within each large page. Since ESX will not swap out large pages, during host swapping, the large page will be broken into small pages so that these pre-generated hashes can be used to share the small pages before they are swapped out. In short, we may not observe any page sharing for hardware-assisted memory virtualization systems until host memory is overcommitted. 
---
オーバーコミットが発生する段階になって、2MB->4KBへの細分化(?)を行い、その時点で、ページ共有をするっぽい。とはいえ、事前に4KB単位のhashを作り終えているとなると、意外と、有事の際の処理は多くないのかな???。うぉぉ、ここまでくると、運用ナシで、運用前の実験だけでページ共有の効果の程を判断するのは難しいデスな。



とりあえず、いじれるパラメータは、このあたり。
TPS (Transparent Page Sharing) があまり効かない(?)ときに、読んでおきたいURLs



2011/07/24

VMware Horizon App Manager Feature Update...

少しずつっぽいけど、徐々にimproveしているのね。
良いことだ。

http://blogs.vmware.com/euc/2011/07/vmware-horizon-app-manager-feature-update-whats-new-for-july-2011.html

PCoIP offload card(オフロード・カード) APEX2800

http://www.teradici.com/pcoip/pcoip-products/pcoip-server-offload-card.php

ほぉ、こんなのが出るんかいな。
コイツを、ESXをインストールするサーバ機に、入れておけば良いのね。

そうすれば、PCoIPにまつわる暗号化やら圧縮やらの処理を、コイツが担当するから、そのぶん、汎用プロセッサ(XeonやらOpteronやら)に余裕ができて、そのぶん仮想デスクトップを多く載せられるという。

いわゆる、集約率を高められるのだから、仮想デスクトップたちを載せるサーバ機の台数が減るわけだし、(消費電力/仮想デスクトップ)は、それなりに低くなるだろうから、コイツの値段次第だけど、そんなに高くないなら「買い」ですな。

2011/07/16

VMware View Events Database(イベントDB)詳細

すげー。ありがたやぁ〜。
http://myvirtualcloud.net/?p=1452
http://myvirtualcloud.net/?p=4496

Sizing(サイジング)の指針とかも載っている。

vSphere Desktop の単品売り

従来、VMware View Bundle(バンドル)にしか入っていなくて、単品では買うことができなかったvSphere Desktopが単品でも買えるようになった模様。

http://blogs.vmware.com/euc/2011/08/desktop-virtualization-with-vsphere-5-licensing-overview.html

vSphere Deskotpは、機能はvSphere Enterprise Plus(vSphereの中で一番高額=全機能使える)と同じで、課金体系をVMware Viewと同じ「CCU=同時接続セッション数」に合わせたモノ。仮想デスクトップ用途(仮想デスクトップの制御や管理のみに従事するものであれば、仮想サーバや仮想アプライアンスとかもokの模様)に限定されるかわりに割安になっている。

※上記英語URLの説明の中で
「VMware vSphere Desktop licensing is based on the total number of powered-on desktop VMs」
と記載されているので、まさに「パワーオンされている仮想マシンの数で課金される」と勘違いしやすそうだけど、EULAの中の「powered-on desktop VM」の定義は以下のとおり「CCU=同時接続セッション数」と記載されている。

--- EULAから抜粋 ---
" Powered On Desktop Virtual Machine" means a Desktop Virtual Machine receiving a remote connection from a device or running locally on a device.
---------------------------

vSphere DesktopじゃなくてvSphereを使った場合と比較して、コストがどうなるのかを詳しく解説している暇な人wのブログを発見。仮想デスクトップ業界で超有名なアナリスト、Brian Madden氏のブログですな。

View Client for Android

https://market.android.com/details?id=com.vmware.view.client.android&feature=search_result

Android Market。無料。ついにVMware純正が。

今までもWyseのPocketCloudを使えば、AndroidでVMware Viewに接続できたけど、ちょっくら料金が必要でしたからね。

Amazon Appstore for Androidでも。
http://www.amazon.com/VMware-Inc-View/dp/B006P4IOHQ/ref=sr_1_1?ie=UTF8&s=mobile-apps&qid=1324604017&sr=1-1

2011/07/07

VMware Viewの無償トレーニング(英語)

http://communities.vmware.com/community/vmtn/desktop/view/bootcamp/

VMware Viewの無償トレーニング(Training)が開催される模様。
たぶん録画されるでしょうから、英語だけど、何回も聞き直せるしっ。
結構、盛りだくさん。

Design Considerations Guidelines for VMware View - Overview
Storage Deep Dive - Considerations and Best Practices
Network Considerations and Best Practices
Optimizing the Base Image for VMware View
Delivering Applications
PCoIP Implementation Overview and PCoIP Tuning Best Practices
Automating View 4.5 with Powershell
Leveraging Security Server for PCoIP
VMware View’s Reference Architecture


FeliCaなどの認証デバイスをVMware Viewで使う場合の方式

スマートカード(SmartCard)、ICカード、FeliCaなどをVMware Viewの認証で使うにしても、各社によって方式がかなり違うことがわかった。
各社といっても調べたのは3社だけど。。。
以下、超要約。

■DDS EVE MA
http://www.dds.co.jp/products/eve_ma.html
認証デバイスは、アクセス端末上で、View Clientを起動したときに、自動的に認証デバイスを使った認証を行う画面がかぶさる形で利用するらしい。
認証デバイスによる認証が成功すると、アクセス端末上で各アプリケーションを起動したときに、つまり、本件ではView Clientを起動したときに、IDとパスワードを自動代行入力することで、SSOを実現するとのこと。「IDとパスワード」は、専用のIDマネージャサーバに保管されており、自動代行入力のときに使われるっぽい。パスワードは、ユーザーが知っていてもいいし、管理者しか知らない方式でもいいらしい。なお、どのアプリケーションで認証を走らせて自動代行入力を使うかは、専用ツールを使って、あらかじめ登録とのこと・・・のようだ。指紋認証に限らず、おおよそいろんな認証デバイスは、このパターンでカバーできると思われる。


■Soliton(ソリトン) SmartOn ID for リモートアクセス
http://www.soliton.co.jp/products/pc_security/smarton/ra/structure.html
認証デバイスは、仮想デスクトップ自体にログインするときに利用するらしい。
なんと、コネクションブローカー、つまりView Connection Serverにログインするときは、普通にIDとパスワードを入力するとのこと。コネクションブローカーの認証を終えた後は、本来はそのまま仮想デスクトップにログインされた後の状態になるわけだが、コレを使うと、あえて仮想デスクトップのログイン前状態で止まることにな・・・ってことだろう。
そこで、FeliCaによる認証が要求されるようだ。 FeliCaによる認証情報は、仮想デスクトップ上にインストールされたSmartOnのAgentによって、ACLサーバ(専用サーバ)に送信されるらしい。

PCoIP対応。書いてないけど、ZeroClient(ゼロクライアント)でも大丈夫(要ファームウェアのバージョンアップ)なようだ。
http://www.soliton.co.jp/news/nr/11_16_SOID_for_RA.html


■Laurel Intelligent Systems(ローレル インテリジェント システムズ)
http://www.lis-fss.co.jp/products/
アクセス端末上で、View Clientを起動したときに、自動的に認証デバイスを使った認証を行う画面がかぶさる形で利用することもできる。し、上記のSmartOnのように、View Connection Serverに普通にIDとパスワードでログインしたあと、仮想デスクトップ自体にログインするときに利用することもできる。
特徴は、認証情報をすべてICカード内に入れてしまうので、コレ専用の認証サーバとかを立てる必要がないこと。シンプルで良いかも。



参考:Viewにデフォルトで実装されているスマートカード(Smartcard)の規格は以下
=== マニュアルからコピペ ===
View では、PKCS#11 または Microsoft CryptoAPI プロバイダを使用するスマートカードおよびスマートカードリーダがサポートされています。必要に応じて、ActivIdentity ActivClient ソフトウェアスイートをインストールできます。このソフトウェアは、スマートカードと対話するためのツールを提供します。
===

2011/07/04

RecomposeでMACアドレスが維持される場合、されない場合

いずれにせよ、仮想マシンが再生成されるか否かが、MACアドレスが維持されるか否かを左右するっぽい。



VMware Viewの Recompose時、

ユーザーログインが一度以上発生した仮想デスクトップは「極力、仮想マシンの再生成やMACアドレスの変更が行われない」ように振る舞う。

逆に、ユーザーログインが一度も発生していない仮想デスクトップは「仮想マシンの再生成が行われる=MACアドレスの変更」ありきで振る舞う。

 

らしい。 Tさん、ありがとう!