Настройка pcoip для vmware view

Обновлено: 03.07.2024

Мы все давно привыкли к традиционному подходу, когда на ПК пользователя устанавливаются все необходимые ему в работе программы. Но на самом деле такой подход не совсем оптимален. Админу без конца приходится решать задачи развертывания, обновления, лицензирования, безопасности, учета, бэкапа… Часть недешевых компьютеров простаивает, пока работник находится вне офиса. Виртуализация позволяет посмотреть на все это хозяйство под другим углом.

Зачем нам VMware View?

В эпоху мейнфреймов все ПО находилось на мощном сервере, к которому подключались пользователи для выполнения своих задач. Такой подход удобен во многих отношениях: требуется меньше лицензий на ПО, для работы подходят маломощные компьютеры (терминалы), ведь все вычисления производятся на сервере. Кроме того, снимается вопрос резервирования информации и наличия ПО на конкретном ПК, ведь все данные хранятся на сервере. В общем, рай для админа. Однако в сменившей эпоху мейнфреймов эпоху ПК об этой модели благополучно забыли. Практически взрывной рост количества компьютеров позволял неплохо зарабатывать как софтверным компаниям, так и разработчикам железа. К тому же пользователям понятна модель покупки и использования коробочного ПО. То есть его можно взять, принести и установить. Кто тягал коробки в бухгалтерию «для отчетности», тот поймет, о чем идет речь. Именно поэтому смерть коробок, которую предрекали еще со времени появления первых облачных сервисов, так и не наступила. Хотя нет, вру, облачные сервисы (SaaS, Software as a Service) все же начали постепенно вытеснять некоторые настольные приложения; в качестве примера здесь хочется привести популярные сегодня разработки Google: GMail, Google Calendar, Google Docs и другие. Иначе как объяснить возросшую популярность маломощных по сегодняшним меркам нетбуков?

Теперь же компаниям предлагают целый спектр услуг на любые вкусы и запросы – почтовые, файловые серверы, антивирусное ПО и так далее. Главный плюс виртуального подхода – уменьшение времени развертывания и совокупной стоимости владения. Все ПО размещается на удаленном мощном сервере, а значит, фирме не нужно заботиться о покупке железа, его обслуживании, снижаются затраты организации на электроэнергию, обновление ПО также происходит автоматически, увеличивается жизненный цикл клиентских ПК. В сумме получается неплохая экономия (в два раза), которую не могли не заметить в кризис. А если добавить сюда повышение безопасности и управляемости рабочих мест?

Но и этого показалось мало. Следующий вполне логичный шаг – инфраструктура виртуальных десктопов (VDI, Virtual Desktop Infrastructure). Теперь пользователь вместо одного приложения получает законченное виртуальное рабочее место (Desktop as a Service, DaaS), которое настраивает полностью по своему вкусу и задачам. Подключаться к своему рабочему столу он может практически с любого устройства, подключенного в сеть, в том числе и с мобильного телефона. Админу такой подход сулит полный контроль за происходящим, упрощает хранение данных, обновление и распределение лицензий ПО. То есть, фактически, админ в случае VDI не ограничен в настройках и возможностях. Нужен новый рабочий стол – пожалуйста, одно движение мышкой – и пользователь может подключаться при помощи тонкого клиента, ноутбука или настольного ПК.

Сразу напрашивается вопрос: «В чем различие между VDI и терминальными сервисами вроде MS Remote Desktop Services (до Win2k8R2 MS Terminal Services)?». Действительно, в обоих случаях данные хранятся и выполняются на удаленном сервере, а пользователь получает рабочий стол по сети. Внешне VDI и TS/RDS выглядят одинаково, но отличия есть. Так, в случае с TS/RDS, мы получаем быстрое развертывание, но привязаны к единой ОС и приложениям, которые установлены в системе. Приложения не изолированы друг от друга, и если их много, использование TS становится неудобным. И главное – в таком случае очень сложно контролировать ресурсы. В случае выбора VDI мы каждому пользователю предоставляем любой набор ОС и приложений, причем он сам может выбирать то, что ему действительно необходимо. Появление вирусов или сбоя приложения на одном из десктопов никак не отразится на работе других. Забегая чуть вперед, скажу, что использование «View Client with Local Mode» дает возможность загрузить рабочий стол на ПК и работать как ни в чем не бывало, даже в случае недоступности VDI-сервера.

Минусы VDI очевидны – необходимо иметь достаточно ресурсов на сервере, чтобы запустить несколько десятков копий ОС с приложениями. Также стоит отметить, что никто не считает VDI панацеей, решающей все проблемы, и тем более заменой TS, поскольку это – скорее дополняющие друг друга технологии.

Знакомимся с VMware View 4

Основой View является платформа виртуализации VMware vSphere/ESX о которой мы уже говорили в августовском номере ][. Функционал View состоит из нескольких компонентов. Компонент View Manager управляет всей инфраструктурой и выступает в роли менеджера соединений, обеспечивая аутентификацию пользователей и подключение к VM. Причем он может работать в двух вариантах – View Connection Server и Security Server. Первый – обязательный компонент, который, собственно, и производит аутентификацию пользователей (данные сохраняются в локальной LDAP-базе) и выбор виртуального десктопа. Затем клиент подключается к своему рабочему столу напрямую (с использованием шифрования или без). Во втором случае сервер устанавливается в DMZ и является посредником, гарантирующим, что данные, текущие по WAN, будут зашифрованы. Поддержку работы с несколькими мониторами обеспечивает функция VMware View Display, оптимизирующая разрешение и управление экранами. Благодаря VMware View Direct пользователь может без проблем подключаться к локальным USB-девайсам. Поддержку печати обеспечивает VMware View Printing, который не требует установки драйверов и отлично работает на медленных каналах. И, наконец, Unified Access обеспечивает единый (SSO) доступ при подключении к другим системам. Использование View Composer дает возможность экономить дисковое пространство и создавать виртуальные ПК на базе одного клона. Применение VMware ThinApp позволяет виртуализировать приложения, запаковывая их в контейнеры, которые распространяются среди пользователей. Балансировка нагрузки серверов View Connection Server обеспечивается за счет их объединения в NLB-ферму средствами Windows.

На тонкий клиент или клиентскую систему устанавливается View Client, обеспечивающий доступ к рабочим станциям. Предлагается две версии – обычная и «with localmode»; последняя позволяет выгружать виртуальные машины на локальный компьютер для работы без соединения с View Manager. С целью создания возможности управления при помощи View Manager и аутентификации на VM, ПК, TS и т.д. устанавливается View Agent. Агент и клиент доступны под 32- и 64-битные версии Windows, клиент, кроме того – и для Mac OS X.

В начале сентября анонсирована новая версия 4.5, которая получила множество новых функций. В частности, она обеспечивает поддержку виртуальных ПК Win7, подключение Mac OS X, упрощенное администрирование за счет использования ролей, интеграции SCOM (System Center Operations Manager), поддержки PowerShell и многое другое. Полный список всех новинок можно посмотреть на сайте.

Устанавливаем VMware View

Для развертывания системы VMware View нам понадобятся работающие сервера VMware vSphere ESX/ESXi Server и установленный vCenter (читай статью в августовском номере). Также необходимо наличие службы Active Directory, которое используется для аутентификации пользователей и управления политиками. Причем для View лучше создать отдельную OU, это на порядок упростит настройки и применение GPO в будущем. Для получения IP-адреса и разрешения имен понадобятся настроенные службы DHCP и DNS.

Для установки собственно компонентов VMware View нам понадобится сервер x86 Win2k3SP2 или x86/x64 Win2k8R2, запущенный на физической или виртуальной машине. Минимально необходимыми требованиями объявлены 2 Гц CPU и 2 Гб RAM. Естественно, для комфортной работы они должны быть как минимум в два раза выше.

Теперь рассмотрим установку основных компонентов входящих в состав View.

Начнем с View Composter. Здесь все просто. Запускаем инсталляционный файл, мастер проверит наличие всех необходимых компонентов (для Win2k3 нужен MS Framework 3.0). На странице Database Information задаем имя сервера, в котором будут храниться данные. Кнопка ODBS DSN Setup поможет настроить нужные параметры. В качестве SQL-сервера View допускает использование удаленного или локального MS SQL Server 2k5/2k8, в том числе поддерживается и Express Edition (подходит для небольших сред до 50 VM) или Oracle. Заранее должна быть создана нужная база данных и заданы необходимые права доступа. Для настроек Express Edition удобнее использовать бесплатную среду администрирования Microsoft SQL Server Management Studio Express (SSMSE), которую можно скачать по ссылке на сайте MS. По окончанию задаем номер порта, на котором будет принимать подключения Composer (по умолчанию 8443).

Приступаем к установке View Connection Server. Несущий его компьютер не должен иметь других ролей, в частности, не быть контроллером домена и сервером терминалов. Сетевой IP-адрес устанавливается статически. Первые шаги мастера стандартные – каталог, лицензия и т.д. На шаге Installation Options необходимо определить тип сервера. Возможен выбор одного из четырех вариантов:

  • View Stardart Server – стандартная полная установка на отдельный сервер или первая установка на группе серверов;
  • View Replica Server – второй и последующий сервер репликации в группе; настройки LDAP будут скопированы с основного сервера;
  • View Security Server – установка компонентов защиты; такой сервер обычно размещается в DMZ и разделяет интернет и LAN, через него клиенты подключаются к серверам View внутри сети, он необязательно должен быть членом домена;
  • View Transfer Server – необходим для Local Mode.

Мастер проверит, является ли компьютер членом домена и предложит сконфигурировать Windows Firewall в автоматическом режиме. Если тебе этот вариант не подходит, то выбирай «Do not configure Windows Firewall», но не забудь после установки разрешить подключения на 80, 443, 4001, 4100 и 8009 порты. Все, жмем Install и ждем окончания процесса установки.
Установка VCS в других вариантах будет чуть отличаться, но ничего сложного там нет.

Интерфейс View Administrator

Интерфейс View Administrator можно назвать очень простым и, хотя он не переведен на русский язык, разобраться с его настройками сможет любой владеющий базовым английским админ. Визуально окно разбито на три части. Слева вверху находится панель событий, в которой отображается количество сессий (локальных и удаленных), проблемных десктопов и прочие данные. Чуть ниже находится основное меню, состоящее из шести пунктов: Dashboard, Users and Groups, Inventory, Мониторинг, Policies и View Configuration. Последние четыре имеют по несколько подпунктов. Поддерживаются фильтры, сортировка и поиск, поэтому при большом количестве управляемых объектов работать с VA очень просто.

Первым делом после установки необходимо ввести лицензию. Переходим в View Configuration –> Product Licensing and Usage, нажимаем Edit License и в появившемся окне вводим номер, полученный на сайте VMware.

После установки пользователи, имеющие права администратора, будут включены в группу BUILTINAdministrator. При необходимости можно изменить их список и установить права в окне «View Configuration –> Administrators». Выбираем «Add User and Group», задаем домен и шаблон поиска. Затем отбираем нужные учетные записи. Особо следует отметить контроль доступа на основе ролей и привилегий, применяемый в View, позволяющий тонко настроить права администраторов и пользователей.

Подключаем системы

О развертывании виртуальных машин рассказано в статье о vSphere, поэтому здесь подробности этого этапа пропускаем и идем дальше. Итак, создаем новую VM, ставим гостевую ОС и VMware Tools. Чтобы получить возможность управлять виртуальными десктопами, следует установить на них View Agent, в этом случае мы получаем максимум возможностей. В процессе установки агента будут запрошены данные сервера, к которому производится подключение.

Именно таким образом подключаются другие системы, не управляемые vCenter (физические, VM, терминальные сервисы). Управление VD производится во вкладке «Inventory». Виртуальные рабочие станции могут создаваться в одном из трех пулов:

  • Automated Pool – автоматически из шаблонов vCenter, по мере необходимости без участия админа;
  • Manual Pool – рабочие станции, создаваемые вручную из шаблона, сюда обычно включают все системы не управляемые vCenter;
  • Terminal Services Pool – терминальные серверы Microsoft.

После установки агентов на VM открываем вкладку Pools, нажатием Add запускаем мастер создания нового пула. Далее выбираем тип пула, вводим уникальный идентификатор Pool ID. На этапе Setting следует установить параметры подключения: протокол, время logoff, поддержка Adobe Flash. По умолчанию подключение производится с любого Connection Server; выбрав Connections Server Restrictions, можно при помощи тегов указать на конкретные сервера. Далее отбираем в списке системы, которые включаются в пул. После добавления десктопы появятся в соответствующей вкладке в Desktops.

Заключение

Нужно отметить, что VMware View – это сложный по устройству, но простой в управлении продукт. Большинство настроек интуитивны и не требуют обращения к документации. Хотя почитать доки все равно стоит. Ведь они – рулез!

О VMware vSphere читай в статье «Виртуальная сфера» в номере ][ за август 2010 года.

Основными конкурентами VMware View являются Citrix XenDesktop, Systancia AppliDis Fusion, Ericom PowerTerm WebConnect, Oracle VDI.

VMware View
(direct connection plugin)

Чтобы попробовать в действии, как работает VDI от VMware не обязательно настраивать всю инфраструктуру Horizon View. С некоторых пор существует возможность настройки прямого подключения к виртуальной машине по протоколу PCoIP с поддержкой всего функционала View. Можно без лишних затрат времени и других ресурсов проверить, тормозит ли отображение Flash в браузере, как работает Youtube, как быстро происходит сканирование, работает ли Web камера и как при всем этом нагружен сетевой канал.
В этой статье я покажу, как настраивается самая простая схема работы с VMware View Agent Direct Connection.

view direct 021

Для установки потребуются дистрибутивы из VMware Horizon 6:

Что касается клиентского устройства. Это также может быть тонкий клиент с поддержкой VMware Horizon или нулевой клиент с чипом от Teradici.

Описание слайдов установки.

1-2 Подготавливаем виртуальную машину на хосте ESXi, устанавливаем VMware Tools

3 Можем ввести машину в домен, а можем не вводить. В данном случае не имеет значения. Если собираетесь использовать без домена, то у локального пользователя должен быть задан пароль.

4-6 Устанавливаем VMware View Agent, настройки все по умолчанию. Требуется перезапуск системы

7-8 Устанавливаем VMware View Agent Direct-Connection, все по умолчанию. Перезапуск не требуется

9-12 Запускаем VMware OS Optimization Tool. Сначала производим анализ системы, затем оптимизацию. Эта программа отключает службу Брандмауэр Windows, а без нее VMware Agent не работает корректно, поэтому ее нужно включить обратно. После этого советую перезагрузиться.

13-17 После этого можно на клиентском устройстве установить VMware View Clent, все настройки по умолчанию. Запускаемся, вводим IP адрес или FQDN имя виртуальной машины, указываем логин и пароль пользователя, попадаем в сессию.

18 В диспетчере задач можно убедиться, что PCoIP служба работает, потребляет ресурсы, когда изменяется картинка удаленной сессии

19 Обязательно нужно проверить, что в настройках видеокарты виртуальной машины, выбран пункт Auto Detect Setting или строго задан параметр видеопамяти (128 Мб)


HTML5 клиент может применяться в качестве вспомогательного варианта, в тех случаях, когда пользователь подключается с специализированных клиентских устройств и не имеет возможности установить полнофункциональный клиент Horizon Client. Несмотря на свою "платформонезависимость", ряд функций, такие как аппаратное декодирование и многомониторные конфигурации поддерживаются только для браузера Google Chrome.

10.2 Клиентские устройства

Альтернативой ТК с аппаратной поддержкой Blast являются нулевые клиенты на базе процессоров Teradici (TERA2 2321 и 2220). Данные ТК обеспечивают высокий уровень производительности, сопоставимый со стационарными компьютерами, экономичны, просты в настройке и эксплуатации, однако из-за ограничений Teradici OS не поддерживают многие функции Horizon.

Если говорить о функциональных возможностях, то здесь лидерами являются компьютеры с ОС Windows и клиентами Horizon Client. Версии Horizon Client под MAC OS X или Linux не поддерживают проброс сканеров или последовательных портов, а у нулевых клиентов Teradici также отсутствует поддержка протоколов RDP и Blast, функций Flash Redirection, MMR, RTAV, Virtual Printing и пр.

Linux является крайне популярной ОС для установки на тонкие клиенты (у каждого производителя найдется пара-другая моделей ТК с Linux). Некоторые вендоры предоставляют оптимизированную версию ОС Linux, которая может быть установлена на существующие компьютеры, превращая их в ТК. Среди популярных решений можно отметить:

  • Thinstation.
  • Dell Wyse PC Extender.
  • Igel Universal Desktop Converter.
  • Stratodesk NoTouch Desktop.
Важный нюанс, хотя большинство современных тонких клиентов с Linux базируются на процессорах с архитектурой Intel x86, до сих пор остается некоторое количество устаревших моделей на базе процессоров ARM. Horizon Client для ARM процессоров имеет функциональные ограничения (отсутствие RTAV и Flash URL Redirection) по сравнению с Horizon Client для Linux на x86 процессорах. Клиенты для платформ iOS, Android, Windows Phone и HTML5 клиент функционально крайне ограничены, однако представляют интерес благодаря мобильности, имея доступ к Интернет, пользователь всегда может подключиться к своему виртуальному десктопу. Пару слов следует сказать о ТК Dell Wyse с ОС ThinOS. Данные клиенты интересны как альтернатива нулевым клиентам благодаря простоте настройки, поддержке нескольких брокеров и протоколов подключения, небольшому размеру образа ОС и возможности установки дополнительных пакетов. Функционально ТК с ThinOS находятся где-то между нулевыми клиентами и клиентами под ОС Linux. Большинство моделей ТК также обладают возможностью централизованной настройки и обновления при помощи сервера управления (Dell Wyse Device Manager или Wyse Management Suite, HP Device Manager, Atrust Device Manager, PCoIP Management Console и другие). ТК с ОС Windows могут также управляться стандартными инструментами вроде групповых политик или Microsoft SCCM. При выборе модели следует учитывать политику производителя в отношении выпуска обновлений. Некоторые производители требуют действующей поддержки или приобретения подписки для получения доступа к обновлениям прошивок ТК. Что касается безопасности, на ТК с ThinOS и нулевых клиентах Teradici у пользователей отсутствует доступ к файловой системе, поддерживается экспорт логов на внешнее хранилище или сервер управления, а также имеется разграничение пользовательского и административного режима. На многих Windows и Linux ТК может быть активирован режим защиты от записи, который позволяет после перезагрузки автоматически откатывает все изменения, сделанные на ТК. Такой режим помимо повышения безопасности может усложнить установку дополнительных приложений и обновлений на ТК, т.к. потребует предварительного отключения защиты. Показателен размер установочного образа ОС (прошивки) для ТК разных типов:


10.3 Удаленный доступ

Для организации удаленного доступа используются пограничные серверы, в качестве которых могут выступать VMware Security Server, VMware Unified Access Gateway (UAG) или решения от сторонних производителей (F5 Big-IP, Citrix Netscaler Gateway и др.). Основные отличия Security Server от UAG приведены в таблице:



Также UAG позволяет настроить проксирование трафика BLAST Extreme через единый порт (TCP 443), в отличие от Security Server, который требует открыть и TCP 443, и TCP 8443. Помимо предоставления доступа к VDI инфраструктуре Horizon, UAG также может использоваться для публикации Identity Manager и AirWatch, и все через один IP адрес.

Решения от сторонних производителей (Citrix и F5) предоставляют функции PCoIP Proxy сервера и могут заменить собой Security Server или UAG. Кроме проксирования PCoIP трафика, сторонние решения также могут осуществлять балансирование нагрузки, выступать в качестве серверов публикации приложений, выполнять SSL Offload и т.д.

Обычно серверы Security Server или UAG размещаются в DMZ сети, однако следует помнить, что клиент устанавливает туннелированное подключение через Security Server/UAG, минуя Connection Server, соответственно, между ними и виртуальными десктопами должна быть настроена маршрутизация трафика и открыт доступ по соответствующим протоколам.


10.4 Балансирование нагрузки

  • Распределение нагрузки в больших инсталляциях, когда производительности одного сервера недостаточно.
  • Обеспечение отказоустойчивости на случай выхода из строя одного из серверов.

Во-вторых, отсутствие persistence, одному и тому же клиенту, при каждом запросе выдается список, в котором меняется порядок IP-адресов, из-за чего могут возникать различные проблемы с подключением.

В-третьих, при использовании DNS Round Robin не отслеживается количество активных подключений к каждому серверу и уровень его загрузки.

Другой вариант предполагает использование балансировщика сетевой нагрузки: встроенного (Windows Network Load Balancer), либо внешних (Citrix NetScaler, F5 BIG-IP, KEMP Loadmaster, NSX Edge, HAProxy и др.). Среди преимущества использования внешних балансировщиков:

Для Horizon внешние балансировщики могут быть настроены в одном из двух режимов:



В случае балансирования всего трафика через балансировщик идет не только служебный трафик, но также трафик удаленной сессии PCoIP/Blast. Это приводит к большей нагрузке на балансировщик, а также требует настройки дополнительных правил балансирования для сессионного трафика (по портам TCP/UDP 4172 для PCoIP, и TCP/UDP 8443/443 для Blast, зато позволит упростит публикацию из Интернет, т.к. публичный IP адрес потребуется только для балансировщика. Кроме того, при использовании балансировщика с функциями L7 (application) firewall, такое устройство может использоваться для защиты серверов View от различных сетевых атак.



10.5 Двухфакторная аутентификация

  • RSA SecurID
  • RADIUS
  • Смарт-карты

При интеграции Horizon с VMware Identity Manager и настройке SAML аутентификации может быть задействован механизм True SSO, позволяющий избавиться от необходимости ввода логина и пароля при аутентификации через RSA SecurID на портале Identity Manager.

Принцип работы механизма True SSO основан на генерировании и использовании одноразовых цифровых сертификатов пользователей. В инфраструктуре развертывается дополнительный сервер Horizon Enrollment Server, который отвечает за запрос сертификатов от имени пользователя и передачу сертификата серверу View для дальнейшей аутентификации пользователей.

При аутентификации при помощи смарт-карт пользователь предоставляет сертификат (первый фактор) и пин-код для доступа к сертификату, хранящемуся на смарт-карте (второй фактор), при этом пользователю не требуется вводить логин и пароль учетной записи при входе на виртуальный десктоп благодаря использованию сквозной аутентификации.

Поскольку двухфакторная аутентификация настраивается на уровне отдельных Connection Server, то для реализации разных способов аутентификации для различных категорий пользователей (например, для обычных и защищенных пользователей) требуется развернуть несколько экземпляров Connection Server и настроить несколько адресов для подключения.

Тут собираю интересное по интересующей меня теме виртуализации.

  • Главная страница
  • Книга по vSphere
  • Performance - как правильно мониторить
  • VMware Certification
  • Курсы VMware
  • Подборка важных материалов

Подпишись на обновления по RSS

Посты по email

Обо мне

Рекомендую

Последние комментарии

Подпишись на комментарии

Комментарии Комментарии

Популярные посты за месяц

Intel купил McAfee. по рассказам знающих тему все было вот так: - Так. Нам нужен антивирус. Купите кто-нибудь McAfee. Вечером: .


Хе хе. Я тут овладел новым джедайством (Денис, спасибо за наводку). Посмотрите на эту картинку: На первый взгляд скриншо. Коллеги, с огромным удовольствием пишу эти строки: Нашими молитвами(спасибо Дима!) появилась русскоязычная ветка на официальном форуме VM.


Популярные посты за все время


Хе хе. Я тут овладел новым джедайством (Денис, спасибо за наводку). Посмотрите на эту картинку: На первый взгляд скриншо. Intel купил McAfee. по рассказам знающих тему все было вот так: - Так. Нам нужен антивирус. Купите кто-нибудь McAfee. Вечером: .


В двойку лидеров по известности среди продуктов VMware входит программа VMware Workstation. Это весьма эффективное средство создания вир.


Архив блога

Ярлыки

пятница, 18 ноября 2011 г.

VMware View клиент под Linux c поддержкой PCoIP

Добрый день!
Помнится была в блоге "записочка" с ссылкой на linux2aix на статейку по установке VMware View клиента от HP с поддержкой PCoIP и пробросом USB под Linux. И вот недавно я решил покрутить View 5 в целях самообразования (заодно руководству показать возможности).

В качестве клиентских ПК использовались довольно старенькие компики с Дебианом на борту. Решил набросать статейку и поделиться ей (авось кому-то пригодится).

Сразу хотел бы предупредить, что данное решение не является официальным, мало того, мне неизвестно насколько оно легально, т.к. в нем используются бинарные пакеты от HP которые официально предназначены для тонких клиентов HP ThinPro.

  • установленный и настроенный vCenter,
  • один или несколько ESXi серверов,
  • сервер VMware View Connection Server

Я подозреваю что можно использовать и более старые ПК (запускал в виртуальной машине с лимитом частоты процессора в 400Mhz и 64Mb RAM, но производительность современного серверного железа с физическим 7-10 летней давности нельзя), а под рукой не оказалось таких для эксперимента.

Итак, приступим к настройке клиентской рабочей станции.
Для начала устанавливаем Debian 6.0.3 в минимальной конфигурации, на последнем этапе выбрав помимо стандартных системных утилит только ssh сервер (для удаленного управление рабочей станцией).
Далее ставим "иксы" и дополнительные зависимости VMware View Client:

А теперь приступаем к установке самого клиента. Скачиваем необходимые пакеты с ftp сервера HP:

К сожалению на данный момент нет пакетов для 5-й версии, но клиент версии 4.6 может свободно работать с сервером 5-й версии, за исключением новых фич, которые доступны в VMware View Client 5.0.

Я думаю вы заметили что пакет hptc-rdesktop скачивается не из той директории, в которой расположены остальные файлы, хоть он там и есть, да еще и более новой версии.

Дело в том, что новая версия собрана с поддержкой библиотеки libao2, но в репозитарии Debian Squeezze имеется только libao4.

libao2 доступен в Debian Lenny. Если в вашем дистрибутиве есть libao2, то можно использовать более свежий пакет hptc-rdesktop.

Инсталлируем их в следующей последовательности:

Создаем симлинк, дял корректной работы проброса USB:

И пробуем запустить клиент следующей командой:

Если запуск произошел без ошибок можно открыть первую бутылку пива :)

Теперь необходимо привести все это добро в удобоваримый для конечного пользователя вид. В процессе установки ОС был создан пользователь view, под которым будет запускаться VMware View Client.

Для начала настроим автоматический запуск "иксов" при загрузке системы под пользователем view.
Для этого редактируем файл rc.local добавив перед заключительной строкой exit следующую строчку:

Перезагружаемся что бы удостовериться что "иксы" стартовали успешно.
Если все ок, то последним этапом настраиваем автоматический старт VMware View Client при старте "иксов" и выключение ПК после его закрытия.
Для этого в домашней директории пользователя создаем файл .xinitrc следующего содержания:

Создаем скрипт vmwareview.sh:

И редактируем файл sudoers, разрешив пользователю view выключать ПК:

Еще раз перегружаемся и убеждаемся что все работает как запланировано.

Открываем вторую бутылку пива :)

На этом пожалуй все. В данной статье я рассмотрел только базовую настройку ОС клиентского ПК для запуска VMware View Client под Linux, но ее достаточно для комфортной работы.

Читайте также: