uds versiÓn de evaluaciÓn guía de instalación ... · virtualcable s.l.u. c.i.f. b-33987983. c/...

193
VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas – Vaciamadrid (Madrid – España) Página 1 de 193 UDS VERSIÓN DE EVALUACIÓN Guía de instalación, administración y usuario UDS 1.5 Rev. 1 Julio de 2014

Upload: phamtruc

Post on 04-Nov-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas – Vaciamadrid (Madrid – España)

Página 1 de 193

UDS VERSIÓN DE EVALUACIÓN

Guía de instalación,

administración y usuario

UDS 1.5 Rev. 1 Julio de 2014

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 2 de 193

CONTENIDO

CONTENIDO ............................................................................................................................... 2

1 INTRODUCCIÓN ..................................................................................................................... 6

1.1 Características ............................................................................................................... 7

1.2 Arquitectura de plataforma VDI con UDS ..................................................................... 8

1.3 Componentes UDS ........................................................................................................ 9

1.3.1 Broker UDS .......................................................................................................... 10

1.3.2 Tunelizador UDS .................................................................................................. 11

1.3.3 Actor UDS ............................................................................................................ 12

1.3.4 Cliente de administración UDS ............................................................................ 13

2 ANTES DE INSTALAR UDS .................................................................................................... 14

2.1 Instalación de UDS sobre plataforma virtual VMware vSphere .................................. 15

2.1.1 Requerimientos de plataforma virtual ................................................................ 15

2.1.2 Conexiones de red ............................................................................................... 16

2.1.3 Alojamiento de elementos de UDS sobre la plataforma VMware vSphere ........ 17

2.2 Instalación de UDS sobre plataforma virtual oVirt ..................................................... 22

2.2.1 Requerimientos de plataforma virtual ................................................................ 22

2.2.2 Conexiones de red ............................................................................................... 23

2.3 Instalación de UDS sobre plataforma Microsoft Hyper-V (experimental) .................. 24

2.3.1 Requerimientos de plataforma virtual ................................................................ 24

2.3.2 Conexiones de red ............................................................................................... 26

3 INSTALANDO UDS ................................................................................................................ 27

3.1 Requerimientos de Plataforma UDS ........................................................................... 27

3.1.1 Requerimientos de infraestructura ..................................................................... 27

3.1.2 Requerimientos de red ........................................................................................ 28

3.2 Instalación de Plataforma UDS .................................................................................... 28

3.2.1 Instalación Broker UDS ........................................................................................ 28

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 3 de 193

3.2.2 Instalación del cliente de Administración UDS ................................................... 31

3.2.3 Instalación y configuración del actor UDS ........................................................... 35

3.2.4 Instalación Tunelizador UDS ................................................................................ 44

4 ADMINISTRANDO UDS - ADMINISTRACIÓN WEB ............................................................... 49

4.1 Configurar “Service Providers” .................................................................................... 53

4.1.1 Plataforma VDI con VMware vSphere ................................................................. 54

4.1.2 Plataforma VDI con oVirt ..................................................................................... 62

4.1.3 Plataforma VDI con Microsoft Hyper-V ............................................................... 67

4.1.4 Conexión a equipos persistentes ........................................................................ 72

4.2 Configurar “Authenticators” ....................................................................................... 76

4.2.1 Active Directory Authenticator ........................................................................... 77

4.2.2 eDirectory Authenticator .................................................................................... 79

4.2.3 Internal Database ................................................................................................ 81

4.2.4 IP Authenticator .................................................................................................. 84

4.2.5 SAML Authenticator ............................................................................................ 86

4.2.6 LDAP Authenticator ............................................................................................. 88

4.3 Configurar usuarios, grupos y metagrupos de usuarios ............................................. 90

4.3.1 Creación de grupos y usuarios "Internal Database" ........................................... 95

4.3.2 Creación de grupos y usuarios "IP Authenticator" .............................................. 97

4.4 Configurar “OS Managers” .......................................................................................... 98

4.4.1 Linux OS Manager ............................................................................................... 99

4.4.2 Windows Basic OS Manager .............................................................................. 100

4.4.3 Windows Domain OS Manager ......................................................................... 101

4.4.4 Windows Random Password OS Manager ........................................................ 103

4.5 Configurar “Networks” .............................................................................................. 105

4.6 Configurar “Transports” ............................................................................................ 106

4.6.1 HTML5 RDP Transport ....................................................................................... 107

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 4 de 193

4.6.2 NX Transport (direct) ......................................................................................... 110

4.6.3 NX Transport (tunneled).................................................................................... 112

4.6.4 RDP Transport (direct) ....................................................................................... 114

4.6.5 RDP Transport (tunneled) ................................................................................. 116

4.6.6 RGS Transport (direct) ....................................................................................... 118

4.6.7 RGS Transport (tunneled) .................................................................................. 120

4.7 Configurar “Services Pools” ....................................................................................... 122

5 ADMINISTRANDO UDS - CLIENTE DE ADMINISTRACIÓN UDS ........................................... 130

5.1 Configurar “Service Providers” .................................................................................. 131

5.1.1 Plataforma VDI con VMware vSphere ............................................................... 132

5.1.2 Plataforma VDI con oVirt ................................................................................... 137

5.1.3 Conexión a equipos persistentes ...................................................................... 141

5.2 Configurar “Authenticators” ..................................................................................... 144

5.2.1 Active Directory Authenticator ......................................................................... 145

5.2.2 eDirectory Authenticator .................................................................................. 146

5.2.3 Internal Database .............................................................................................. 148

5.2.4 IP Authenticator ................................................................................................ 150

5.2.5 SAML Authenticator .......................................................................................... 151

5.2.6 LDAP Authenticator ........................................................................................... 153

5.3 Configurar usuarios, grupos y metagrupos de usuarios ........................................... 155

5.4 Configurar “OS Managers” ........................................................................................ 158

5.4.1 Linux OS Manager ............................................................................................. 158

5.4.2 Windows Basic OS Manager .............................................................................. 160

5.4.3 Windows Domain OS Manager ......................................................................... 161

5.4.4 Windows Random Password OS Manager ........................................................ 162

5.5 Configurar “Networks” .............................................................................................. 164

5.6 Configurar “Transports” ............................................................................................ 164

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 5 de 193

5.6.1 HTML5 RDP Transport ....................................................................................... 166

5.6.2 NX Transport (direct) ......................................................................................... 168

5.6.3 NX Transport (tunneled).................................................................................... 170

5.6.4 RDP Transport (direct) ....................................................................................... 172

5.6.5 RDP Transport (tunneled) ................................................................................. 174

5.6.6 RGS Transport (direct) ....................................................................................... 176

5.6.7 RGS Transport (tunneled) .................................................................................. 178

5.7 Configurar “Deployed Services” ................................................................................ 180

5.7.1 Pestaña “General” ............................................................................................. 186

5.7.2 Pestaña “Statistics” ........................................................................................... 187

6 DESPLEGANDO ESCRITORIOS VIRTUALES CON UDS .......................................................... 189

7 SOBRE VIRTUALCABLE ....................................................................................................... 193

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 6 de 193

1 INTRODUCCIÓN

UDS (Universal Desktop Services) es un conjunto de elementos software que

conforman una plataforma para la gestión y despliegue de servicios IP.

Uno de estos servicios es la gestión del ciclo de vida, administración y conexión

a escritorios virtuales.

Este documento contiene las instrucciones básicas para realizar la instalación

de los elementos software de UDS sobre una infraestructura virtual y la

administración y gestión del servicio orientado a plataformas de escritorios

virtuales.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 7 de 193

1.1 Características

Entre las características principales de UDS cabe destacar:

Instalación y administración muy sencilla.

Multi-hipervisor, pudiendo migrar la plataforma a soluciones futuras más

eficientes (en la actualidad es compatible con VMware vSphere, KVM,

Microsoft Hyper-V y la versión compatible con Citrix XenServer se

encuentra en proceso de desarrollo).

Multiautenticador. Permite definir los usuarios y grupos de usuarios desde

diferentes fuentes y con configuraciones prácticamente ilimitadas.

Sistema de autenticación mediante múltiples conectores, p.ej: Active

Directory, eDirectory, OpenLDAP, SAML, LDAP….

Acceso WAN securizado para publicación de PCs en Internet utilizando

un tunelizador SSL incluido en la suscripción.

Personalizaciones de la herramienta para el cliente mediante desarrollos

a medida.

Roadmap de producto basado en peticiones de los clientes y de la

comunidad.

Preparado para entornos heterogéneos donde otras soluciones no

tienen acceso por funcionalidades o escalado de costes, p.ej: AAPP o

entorno académico.

Modelo de costes por suscripción que da derecho a obtener soporte y

actualizaciones sobre la plataforma implantada (Broker UDS).

Modelo de suscripción no redistribuible por tramos hasta escritorios

virtuales ilimitados.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 8 de 193

1.2 Arquitectura de plataforma VDI con UDS

Hipervisores

Almacenamiento para datos y perfiles de

usuario

Usuario 1PC/Laptop

Usuario 2Thin Client

UsuariosWAN

WAN

Usuario 2Thin Client

Usuario 1PC/Laptop

UsuariosLAN

Escritoriosremotos

TerminalServers

Almacenamiento para las MVs

AD LDAP HW IDAutenticadores

LOCAL BBDD

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 9 de 193

1.3 Componentes UDS

UDS se compone de una serie de elementos que interactúan entre sí.

Broker UDS, Tunelizador UDS y Base de datos UDS: se instalan en una

máquina virtual (MV) como Virtual Appliance.

Actor UDS: se instala como un servicio en la MV que se usará como

plantilla para el despliegue de los grupos de escritorios.

Cliente de administración de UDS: se instala sobre cualquiera de los SO

soportados, y puede ir alojado en una máquina física o virtual.

NOTA: Se recomienda sustituir el cliente de administración por el nuevo

GUI para administración web (ver apartado 4 “ADMINISTRANDO UDS -

ADMINISTRACIÓN WEB”)

CPU Memoria Red Disco

HARDWARE

MV

Base de datos UDS

MV

BrokerUDS

MV

Tunelizador UDS

Hipervisor

A continuación se definen las características y requerimientos técnicos de

cada uno de ellos:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 10 de 193

1.3.1 Broker UDS

Es el software que media entre clientes y proveedores de servicio.

Es la pieza fundamental de UDS, realiza las funciones de Broker de conexión a

los escritorios y permite la administración y gestión de las plataformas de

escritorios virtuales definidas como servicios implementados.

En la versión de Evaluación de UDS, la base de datos MySQL está incluida en

este appliance.

Virtual Appliance con las siguientes características:

Disco virtual: 4 GB.

Memoria: 1 GB.

CPU: 2 vCPU.

Red: 1 vNIC.

Requerimientos:

1 Dirección IP.

IP DNS.

Máscara de red.

IP Gateway.

Nombre de dominio.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 11 de 193

1.3.2 Tunelizador UDS

Software encargado de realizar conexiones seguras a escritorios virtuales a

través de la WAN y proveer acceso HTML5 a los escritorios virtuales.

El tunelizador UDS permite conectarse desde cualquier

dispositivo/navegador/cliente a los escritorios virtuales mediante un túnel SSH

sin tener instalado previamente ningún tipo de software. Además, permite el

acceso RDP a escritorios virtuales a través de HTML5.

Este appliance será suministrado por VirtualCable bajo petición.

Virtual Appliance con las siguientes características:

Disco: 3 GB.

Memoria: 768 MB.

CPU: 2 vCPU.

Red: 1 vNIC.

Requerimientos:

1 Dirección IP.

IP DNS.

Máscara de red.

IP Gateway.

Nombre de dominio.

IP Broker.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 12 de 193

1.3.3 Actor UDS

Es el software que realiza las funciones de comunicación e interfaz para la

transmisión de datos (estado de escritorio virtual, nombre de máquina…) y

comandos entre el Broker y los escritorios virtuales gestionados por UDS.

Se instala como un servicio en la máquina virtual que se va a usar como

plantilla para generar grupos de escritorios virtuales basados en Linked Clones.

Los sistemas operativos soportados son:

Windows 8.

Windows 7.

Windows XP.

Windows 2003.

Windows 2008.

Linux (distribuciones basadas en Debian).

Requerimientos:

.Net Framework 3.5 SP1 (máquinas Windows).

Python 2.6 o superior (máquinas Linux).

IP de máquina del Broker UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 13 de 193

1.3.4 Cliente de administración UDS

Es el software encargado de dar acceso al interfaz de administración y gestión

de UDS.

Los sistemas operativos soportados son:

Windows 7.

Windows XP.

Windows 2003.

Windows 2008.

Requerimientos:

IP Broker UDS.

Usuario con derechos de administración sobre el Broker UDS.

.Net Framework 3.5 SP1.

NOTA: Se recomienda sustituir el cliente de administración por el nuevo GUI

para administración web (ver apartado 4 “ADMINISTRANDO UDS -

ADMINISTRACIÓN WEB”)

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 14 de 193

2 ANTES DE INSTALAR UDS

Los componentes de UDS se pueden alojar sobre diferentes plataformas de

virtualización.

Aunque los componentes de UDS se alojen sobre una única plataforma virtual,

UDS es capaz de gestionar el despliegue de escritorios virtuales en múltiples

plataformas virtuales que son completamente independientes a la plataforma

virtual donde está alojado UDS.

Los contenidos de esta sección describen los requerimientos para instalar UDS

en diferentes plataformas de virtualización y los requerimientos de la

plataforma virtual sobre la que se va a instalar el software.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 15 de 193

2.1 Instalación de UDS sobre plataforma virtual VMware vSphere

2.1.1 Requerimientos de plataforma virtual

UDS podrá ser desplegado sobre plataformas VMware vSphere 5 o superior.

Para saber los requerimientos de una plataforma VMware vSphere puede

acceder a la siguiente documentación:

VMware Compatibility Guide

vCenter Server and vSphere Client Hardware Requirements

La plataforma VMware sobre la que se desplegará UDS debe cumplir los

siguientes requerimientos:

Se necesita al menos un servidor VMware ESXi con una licencia válida

para alojar los servidores UDS y generar los escritorios virtuales.

Es necesario que la plataforma vSphere esté administrada por un

vCenter con una licencia válida.

Para que UDS pueda ser instalado y pueda enviar peticiones a vCenter y que

éstas se ejecuten, es necesario disponer de las credenciales de un usuario con

permisos de administración sobre la plataforma VMware vSphere sobre la que

se van a desplegar los escritorios virtuales.

Es necesario tener definido al menos un Virtual Machine Port Group al

que se van a conectar los servidores virtuales de la plataforma UDS.

Es necesario tener definido al menos un Virtual Machine Port Group al

que se van a conectar los diferentes escritorios virtuales gestionados por

UDS.

Son necesarios, al menos, 8 GB de espacio libre en disco para alojar los

servidores virtuales que conforman UDS.

Son necesarios, al menos, 4 GB de RAM libres para alojar los servidores

virtuales que conforman UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 16 de 193

2.1.2 Conexiones de red

Es necesario tener abiertos los siguientes puertos entre los elementos que

conforman la plataforma de UDS:

Origen Destino Puerto

Broker UDS vCenter 443

Broker UDS Autenticador 389, 636 (SSL)

Tunelizador Broker UDS 80, 443

Broker UDS Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)

Tunelizador Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)

Usuarios Broker UDS 80, 443

Usuarios Tunelizador 443

Usuarios HTML5 (Tunel) 10443

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 17 de 193

2.1.3 Alojamiento de elementos de UDS sobre la plataforma

VMware vSphere

Los componentes de UDS se proporcionan como Virtual Appliance. Para poder

subir los componentes de UDS a la plataforma vSphere se utiliza el cliente

VMware vSphere.

Pasos:

1.- Abrir conexión mediante VMware vSphere client a la plataforma de destino

y escoger la opción de menú File\Deploy OVF Template …

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 18 de 193

2.- Seleccionar la ubicación de origen del fichero .ova de la máquina virtual o

si se tiene acceso a internet poner la dirección de descarga directamente:

http://uds.virtualcable.es/evaluation/UDS-Evaluation.ova

3.- El asistente muestra las características de la máquina virtual que se va a

alojar en la plataforma virtual de destino:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 19 de 193

4.- A continuación se selecciona el nombre de inventario y la ubicación de la

máquina virtual sobre la plataforma de destino.

5.- Posteriormente se selecciona el datastore de destino donde se va a

almacenar la máquina virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 20 de 193

6.- Seguidamente se muestra el nombre y el tamaño del datastore

seleccionado pudiendo elegir el formato del disco duro virtual de la máquina.

Se recomienda dejar el formato “Thick Provision Lacy Zeroed”, ya que este

formato proporciona un mayor rendimiento.

7.- En el siguiente paso se selecciona la red virtual a la que se va a conectar la

máquina virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 21 de 193

8.- En el punto final del asistente aparecen los detalles de conversión de la

máquina virtual. Pulsando el botón “Finish” se inicia el proceso de conversión.

Una vez finalizado el proceso de conversión, el Broker UDS en su versión de

evaluación ya está alojado y activo durante 60 días en la plataforma virtual

VMware vSphere.

NOTA: Los pasos 1 a 8 (en el caso en que sea necesario) deberán repetirse

para el Virtual Appliance del Tunelizador (bajo pedido previo a VirtualCable).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 22 de 193

2.2 Instalación de UDS sobre plataforma virtual oVirt

2.2.1 Requerimientos de plataforma virtual

UDS podrá ser desplegado sobre plataformas oVirt a partir de la versión 3.2.

La plataforma oVirt sobre la que se desplegará UDS debe cumplir los siguientes

requerimientos:

Se necesita al menos un servidor oVirt node para alojar los servidores

UDS y generar los escritorios virtuales.

Es necesario que la plataforma oVirt esté administrada por un oVirt-

engine.

Para que UDS pueda ser instalado y pueda enviar peticiones a oVirt-engine y

que éstas se ejecuten, es necesario disponer de las credenciales de un usuario

con permisos de administración sobre la plataforma oVirt sobre la que se van a

desplegar los escritorios virtuales.

Es necesario tener definido al menos un cluster para crear y configurar

los diferentes escritorios virtuales gestionados por UDS.

Es necesario tener definida al menos una “Logical network” a la que se

van a conectar los servidores virtuales de la plataforma UDS.

Es necesario tener definido al menos una “Logical Network” a la que se

van a conectar los diferentes escritorios virtuales gestionados por UDS.

Son necesarios, al menos, 8 GB de espacio libre en disco para alojar los

servidores virtuales que conforman UDS.

Son necesarios, al menos, 4 GB de RAM libres para alojar los servidores

virtuales que conforman UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 23 de 193

2.2.2 Conexiones de red

Es necesario tener abiertos los siguientes puertos entre los elementos que

conforman la plataforma de UDS:

Origen Destino Puerto

Broker UDS oVirt-engine 443

Broker UDS Autenticador 389, 636 (SSL)

Tunelizador Broker UDS 80, 443

Broker UDS Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)

Tunelizador Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)

Usuarios Broker UDS 80, 443

Usuarios Tunelizador 443

Usuarios HTML5 (Tunel) 10443

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 24 de 193

2.3 Instalación de UDS sobre plataforma Microsoft Hyper-V

(experimental)

2.3.1 Requerimientos de plataforma virtual

UDS podrá ser desplegado sobre plataformas Microsoft Hyper-V versión 3

La plataforma Microsoft Hyper-V sobre la que se desplegará UDS debe cumplir

los siguientes requerimientos:

Se necesita al menos un servidor Microsoft Hyper-V con una licencia

válida para alojar los servidores UDS y generar los escritorios virtuales.

Es necesario que los servidores Microsoft Hyper-V no formen parte de un

cluster Microsoft.

Para que UDS pueda funcionar correctamente contra un servidor Microsoft

Hyper-V es necesario que éste no forme parte de un cluster Microsoft El soporte

para varios servidores Microsoft Hyper-V en cluster será soportado

próximamente en las siguientes versiones de UDS.

Es necesario tener definido al menos un Virtual Switch al que se van a

conectar los servidores virtuales de la plataforma UDS.

Es necesario tener definido al menos un Virtual Switch al que se van a

conectar los diferentes escritorios virtuales gestionados por UDS.

Es necesario disponer de las credenciales de un usuario con permisos de

administración sobre la plataforma Microsoft Hyper-V sobre la que se

van a desplegar los escritorios virtuales.

Son necesarios al menos 8 GB de espacio libre en disco para alojar los

servidores virtuales que conforman UDS.

Son necesarios al menos 4 GB de RAM libres para alojar los servidores

virtuales que conforman UDS.

Para el correcto funcionamiento de Microsoft Hyper-V con UDS es

necesario habilitar WSMan en cada host Hyper-V usado con UDS.

Para habilitarlo mediante HTTPS, será necesario disponer de un certificado

válido.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 25 de 193

Para habilitarlo mediante HTTP, ejecutamos:

- winrm quickconfig

- winrm set winrm/config/service '@{AllowUnencrypted="true"}'

- winrm set winrm/config/service/auth '@{Basic="true"}'

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 26 de 193

2.3.2 Conexiones de red

Es necesario tener abiertos los siguientes puertos entre los elementos que

conforman la plataforma de UDS:

Origen Destino Puerto

Broker UDS Hyper-V 80, 443

Broker UDS Autenticador 389, 636 (SSL)

Tunelizador Broker UDS 80, 443

Broker UDS Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)

Tunelizador Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS)

Usuarios Broker UDS 80, 443

Usuarios Tunelizador 443

Usuarios HTML5 (Tunel) 10443

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 27 de 193

3 INSTALANDO UDS

En este punto detallaremos la instalación de los componentes UDS. El

procedimiento de instalación será el mismo para las diferentes plataformas de

virtualización soportadas por UDS.

3.1 Requerimientos de Plataforma UDS

3.1.1 Requerimientos de infraestructura

Los requerimientos de infraestructura necesarios para que UDS pueda ser

desplegado son:

Plataforma de virtualización. Será la encargada de alojar los escritorios

virtuales generados por UDS y de ejecutar los servidores que conforman

UDS.

o Usuario y Password del gestor de la plataforma de virtualización

con permisos de administrador.

Servidor DNS. Este servicio es necesario tanto para el buen

funcionamiento de la plataforma virtual como para la plataforma UDS a

desplegar.

Servidor DHCP. Es necesario un servidor DHCP que permita asignar

direcciones IP a los grupos de escritorios virtuales creados mediante

“Linked Clones”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 28 de 193

3.1.2 Requerimientos de red

Para la configuración de red de UDS es necesario disponer de al menos 2

direcciones IP para configurar UDS (Broker y tunneler).

También es necesario tener disponibles:

La máscara de red.

Dirección IP del servidor DNS.

Dirección IP del Gateway.

Nombre de Dominio (si lo hubiera).

Dirección IP del gestor de la plataforma de virtualización.

3.2 Instalación de Plataforma UDS

3.2.1 Instalación Broker UDS

Una vez encendida la máquina virtual que conforma el Broker, se abrirá una

consola de cliente para acceder a ésta.

En este momento comienza la configuración del servidor Broker UDS en su

versión de evaluación.

Se configurarán los siguientes parámetros:

Nombre DNS. Este nombre deberá ser dado de alta en el servidor de

nombres correspondiente.

Dominio. Dominio donde va a ser alojado el servidor Broker UDS.

Datos de red del servidor Broker UDS. Para completar estos datos:

o IP del servidor

o Máscara de red

o IP del Gateway

o IPs de los servidores DNS

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 29 de 193

Una vez completados estos datos, continuamos y automáticamente el broker

UDS se reiniciará y estará listo para su uso.

Por defecto el sistema se configura con las siguientes credenciales:

Usuario: root

Password: uds

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 30 de 193

Si necesitamos volver a ejecutar el asistente de configuración, tendremos que

validarnos en el servidor con las credenciales por defecto y ejecutamos

“SetupUDS.sh”.

Una vez introducidos los nuevos datos, tendremos que reiniciar el servidor

manualmente mediante el comando “Reboot”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 31 de 193

3.2.2 Instalación del cliente de Administración UDS

UDS provee un cliente de administración para realizar todas las

configuraciones del sistema. A partir de la versión 1.5 es posible la

administración de la plataforma mediante una administración web, siendo

recomendable el uso de esta última. En futuras versiones la única vía de

administración de UDS será mediante web.

Para descargar el cliente de administración pesado será necesario tener

configurado el servidor Broker UDS (punto 3.2.1) y acceder a él vía web.

Accederemos al sistema con el usuario “root” y la password “uds” y en el menú

de usuario seleccionamos “Downloads”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 32 de 193

Seleccionamos “UDSAdminSetup.exe” y lo descargamos.

Una vez descargado se ejecuta el programa de instalación y seleccionamos el

idioma de instalación.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 33 de 193

En el siguiente cuadro de diálogo se acepta el acuerdo de licencia:

Se selecciona el lugar de instalación de los archivos del cliente de

administración:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 34 de 193

El siguiente cuadro de diálogo muestra el estado de la instalación hasta su

finalización:

Si no ha habido errores de instalación, se procede a la finalización del cliente

de administración UDS:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 35 de 193

3.2.3 Instalación y configuración del actor UDS

Para realizar la instalación del actor UDS es necesario realizar una descarga

previa desde el propio Broker UDS seleccionando el actor adecuado para

cada plataforma (Windows y Linux).

Para ello se realiza una conexión al Broker UDS mediante un navegador web y

con credenciales del usuario root (en caso de estar activo) o de un usuario

con permisos de administración para poder acceder a las descargas:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 36 de 193

En el menú de usuario seleccionamos “Downloads”:

Se mostrarán en el navegador los actores UDS que están disponibles para su

descarga y seleccionaremos el actor correspondiente al sistema operativo que

está instalado en la plantilla sobre la que se van a desplegar los escritorios:

- Udsactor_1.0_all.deb : Actor para máquinas Linux.

- UDSActorSetup.exe: Actor para máquinas Windows.

- Udsactor-nx_1.0_all.deb: Conector de UDS para NX en máquinas Linux.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 37 de 193

3.2.3.1 Instalación del Actor UDS Windows

Una vez transferido a la plantilla el programa de instalación del actor UDS se

procede a su instalación:

En el primer cuadro de diálogo se acepta el acuerdo de licencia:

En el siguiente cuadro de diálogo se elige el lugar de instalación del actor UDS:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 38 de 193

Se pulsa sobre “Install” y se procede a la instalación del actor de UDS:

Una vez realizada la instalación se procede a la configuración del actor UDS:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 39 de 193

Introducimos la dirección IP del Broker UDS e indicamos si se realizará una

conexión segura.

Una vez configurados estos parámetros, ejecutamos el test de conexión para

comprobar la conectividad con el servidor Broker:

Una vez realizada la configuración del actor UDS, la máquina virtual ya está

disponible para ser utilizada como plantilla de escritorio virtual des sistema UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 40 de 193

3.2.3.2 Instalación Actor UDS Linux

Una vez transferido a la plantilla el paquete de instalación del actor UDS se

procede a su instalación ejecutando el archivo udsactor_1.0_all.deb

Indicamos la dirección del servidor UDS:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 41 de 193

Seleccionamos cómo será la comunicación con el Broker UDS:

Una vez finalizada la instalación de actor UDS, se recomienda la instalación del

software NX 3.5 para poder utilizar el transporte NX, disponible desde el

siguiente enlace:

http://uds.virtualcable.es/Soft/NX3.5.rar

El orden de instalación de los diferentes paquetes es:

1º Paquete“nxclient_x”

2º Paquete “nxnode_x”

3º Paquete “nxserver_x”

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 42 de 193

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 43 de 193

También es necesario instalar el paquete “udsactor-nx_1.0_all.deb” para que

el sistema identifique las conexiones activas de la conexión NX.

Una vez realizada la configuración del actor UDS, la máquina virtual ya está

disponible para ser utilizada como plantilla de escritorio virtual del sistema UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 44 de 193

3.2.4 Instalación Tunelizador UDS

El servidor UDS Tunnel será suministrado por VirtualCable previa solicitud.

Una vez encendida la máquina virtual que conforma el tunelizador UDS, se

abrirá una consola de cliente para acceder a ésta.

NOTA: Para poder realizar una configuración con éxito del Tunelizador UDS es

necesario tener previamente configurado el Broker UDS.

En este momento se comienza la configuración del tunelizador UDS:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 45 de 193

Paso 1.- Se configurarán los siguientes parámetros:

Nombre DNS. Este nombre deberá ser dado de alta en el servidor de

nombres correspondiente.

Dominio. Dominio donde va a ser alojado el servidor Tuneler UDS.

Datos de red del servidor Tuneler UDS. Para completar estos datos:

o IP del servidor.

o Máscara de red.

o IP del Gateway.

o IPs de los servidores DNS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 46 de 193

Paso 2.- Se completan los datos de conexión al servidor Broker UDS:

Dirección IP del Broker UDS.

Puerto de comunicación con el Broker UDS.

Utilización de conexión segura SSL.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 47 de 193

Paso 3.- Configuración de accesos de usuarios y contraseñas del servidor

Tunneler UDS. Los datos a completar son:

Root Password: Contraseña del usuario root para poder acceder al

servidor Tuneler UDS desde la consola del cliente VMware.

Udsadmin Password: Contraseña del usuario Udsadmin que permitirá

realizar una conexión ssh a la máquina servidor UDS.

Finalizamos y reiniciamos la VM:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 48 de 193

Una vez reiniciado ya dispondremos del tunelizador UDS listo para su uso con el

Broker UDS.

Si necesitamos volver a ejecutar el asistente de configuración, tendremos que

validarnos en el servidor y ejecutamos “SetupUDS.sh”

Una vez introducidos los nuevos datos, tendremos que reiniciar el servidor

manualmente mediante el comando “Reboot”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 49 de 193

4 ADMINISTRANDO UDS - ADMINISTRACIÓN WEB

Una vez realizada la instalación de la plataforma UDS, el sistema está listo para

realizar su administración y configuración. Para ello accedemos a la dirección

IP o nombre del servidor Broker UDS, mediante acceso http o https.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 50 de 193

El primer acceso que se realice a la administración UDS será necesario

realizarlo mediante el usuario “root” y el password “uds”. Una vez se acceda a

la administración será posible cambiar este password y crear o seleccionar

nuevos usuarios para disponer de acceso a la administración.

En el caso de que ya dispongamos de un usuario con permisos de

administración sobre la plataforma UDS indicaremos usuario, password y

seleccionamos el autenticador que validará el usuario.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 51 de 193

Si disponemos de varios autenticadores conectados a la plataforma UDS y

queremos seguir accediendo a la administración con el usuario Root, el

autenticador que se seleccione no tendrá efecto, puesto que este usuario no

se validará contra ningún autenticador.

En el menú de usuario, seleccionaremos "Dashboard" para acceder a la

administración de UDS:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 52 de 193

Una vez dentro de la administración de UDS, se procede a la configuración

inicial de los servicios.

La configuración de cada uno de los "Services Pools" se tiene que plantear

como la construcción de un puzzle, compuesto por diferentes elementos:

Cada "Services Pool" se compone de diferentes elementos o piezas

(“Base Services”, “OS Managers”, “Transports” y “Authenticators”).

Una vez configurados los elementos del primer "Services Pool" se

procedería a la creación del mismo, repitiendo el proceso con los

siguientes "Services Pool" si los hubiera.

La suma de los "Services Pool" ya configurados conformarán el tipo de

despliegue de los escritorios virtuales gestionados por la plataforma UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 53 de 193

4.1 Configurar “Service Providers”

Un “Service Providers” es la entidad encargada de ofrecer servicios IP.

Los servicios ofrecidos por UDS serán escritorios virtuales bajo demanda

proporcionados por una plataforma de virtualización o escritorios

físicos/virtuales persistentes asignados a usuarios específicos mediante

asignación de IPs.

Para poder construir un “Services Pool” es necesario tener creado como

mínimo un “Service Providers”.

Actualmente UDS permite los siguientes “Service Providers”:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 54 de 193

4.1.1 Plataforma VDI con VMware vSphere

Despliegue de plataforma VDI mediante la infraestructura virtual VMware

vSphere

4.1.1.1 Alta de proveedor de servicios “VMware Virtual Center Provider”

En "Services", pulsamos sobre "New" y seleccionamos “VMware Virtual Center

Provider”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 55 de 193

En un “VMware Virtual Center Provider” los parámetros mínimos a configurar

son: Nombre del Servicio, IP del servidor vCenter (campo “Host”), un nombre

de usuario y password con derechos de administración sobre vCenter.

También podemos indicar el tiempo de “Timeout” en la conexión con vCenter

y especificar un rango de direcciones MAC para la creación de los escritorios

virtuales.

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 56 de 193

Salvamos y ya dispondremos de un "Service Providers" válido para comenzar a

crear servicios base en la plataforma VMware vCenter. Podremos dar de alta

todos los "Service Providers" del tipo “VMware Virtual Center Provider” que

necesitemos en la plataforma UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 57 de 193

4.1.1.2 Configurar servicio basado en “VMware Linked Clones”

Una vez configurada la plataforma vSphere donde se crearán los escritorios, se

deben crear "Base Service" basados en "VMware Linked Clones".

Seleccionamos el "Service Providers" sobre el que crearemos un "VMware

Linked Clones" y pulsamos sobre "New".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 58 de 193

Se indica un nombre descriptivo para la plantilla y se configuran los parámetros

del servicio:

Datacenter: Datacenter donde alojar el servicio.

Network: Red donde se conectarán los escritorios.

Pub. Resource Pool: Pool de recursos de vCenter donde se alojarán los

escritorios virtuales Linked Clones (en caso de no disponer de Pools en la

infraestructura VMware, se crearán en el raíz).

Clones Folder: Ubicación de los escritorios virtuales Linked Clones en la vista

VMs and Templates de vCenter.

Resource Pool: Pool de recursos de vCenter donde se ubica la plantilla a utilizar

por el servicio.

Base Machine: Plantilla para el despliegue de los escritorios virtuales.

Memory: Cantidad de memoria que se le asignará a los escritorios virtuales

Linked Clones.

Datastores: Ubicación donde se almacenarán la publicación del servicio y los

Linked Clones generados. Podemos seleccionar uno, varios o todos los

datastores, pulsando la tecla "Ctrl". En caso de seleccionar varios, el sistema

siempre ubicará las nuevas publicaciones y escritorios en el Datastore que más

espacio libre disponga (por defecto, el sistema no generará nuevas

publicaciones ni creará nuevos escritorios virtuales en datastores con menos

de 30 GB de espacio libre, este parámetro puede ser modificado en las

opciones avanzadas del sistema UDS).

Machine Names: Raíz del nombre de todos los escritorios virtuales Linked

Clones a desplegar en este servicio. (ej: Machine Names= Win7lab1).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 59 de 193

Name Length: Número de dígitos del contador adjunto a la raíz del nombre de

los escritorios (ej: Name Length= 2, Win7lab101...Win7lab199).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 60 de 193

Salvamos y ya dispondremos de un "VMware Linked Clone Base" válido en la

plataforma VMware vCenter. Podremos dar de alta todos los "VMware Linked

Clone Base" que necesitemos en la plataforma UDS.

Una vez tengamos todo el entorno UDS configurado y hayamos creado el

primer “Service Pools”, podremos observar en el servidor vCenter como se

realizan los despliegues de los escritorios virtuales basados en VMware Linked

Clones.

La primera tarea que realizará vCenter será generar una máquina base (esta

máquina será generada cada vez que realicemos una publicación de un

servicio), que será un clon de la plantilla elegida en el alta del servicio, con un

tamaño de disco y características iguales a dicha plantilla.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 61 de 193

Una vez finalizado el proceso de creación de la máquina base (el sistema UDS

la nombra como: “UDS Publication nombre_servicio –número_publicación”)

automáticamente se procede a la creación los escritorios virtuales en vCenter

(el sistema UDS los nombra como: “UDS service

Machine_Name+Name_Length”).

El espacio en disco que ocuparán los escritorios virtuales (“Linked Clones”) será

exclusivamente el que ocupen las modificaciones realizadas por los usuarios en

las máquinas después de su conexión inicial.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 62 de 193

4.1.2 Plataforma VDI con oVirt

Despliegue de plataforma VDI mediante la infraestructura virtual oVirt

4.1.2.1 Alta de proveedor de servicios “oVirt Platform Provider”

En "Services", pulsamos sobre "New" y seleccionamos “oVirt Platform Provider”:

En un “oVirt Platform Provider” los parámetros mínimos a configurar son:

Nombre del Servicio, IP del servidor oVirt-engine (campo “Host”), un nombre

de usuario (con formato usuario@dominio) y password con derechos de

administración sobre oVirt-engine.

También podemos indicar el tiempo de “Timeout” en la conexión con oVirt-

engine y especificar un rango de direcciones MAC para la creación de los

escritorios virtuales.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 63 de 193

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

Salvamos y ya dispondremos de un "Service Providers" válido para comenzar a

crear servicios base en la plataforma oVirt. Podremos dar de alta todos los

"Service Providers" del tipo “oVirt Platform Provider” que necesitemos en la

plataforma UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 64 de 193

4.1.2.2 Configurar servicio basado en “oVirt Linked Clone”

Una vez configurada la plataforma oVirt donde se crearan los escritorios, se

deben crear "Base Services" basados en oVirt Linked Clones.

Seleccionamos el "Service Providers" sobre el que crearemos un "oVirt Linked

Clone" y pulsamos sobre "New"

Se indica un nombre descriptivo para la plantilla y se configuran los parámetros

del servicio:

Base Machine: Máquina virtual imagen desde la que se desplegarán los Linked

Clones.

Cluster: Cluster de nodos oVirt que alojarán los Linked Clones desplegados.

Datastore Domain: Almacenamiento definido para el despliegue de los Linked

Clones.

Reserved Space: Espacio mínimo libre que tiene que tener un Datastore para

poder ser usado por el sistema UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 65 de 193

Memory: Cantidad de memoria que se le asignará a los Linked Clones.

Memory Guaranteed: Cantidad de memoria que se garantizará a los Linked

Clones.

Machine Names: Raíz del nombre de todos los Linked Clones a desplegar en

este servicio (ej: Machine Names= Win7lab2).

Name Length: Número de dígitos del contador adjunto a la raíz del nombre de

los escritorios (ej: Name Length= 3, Win7lab2001... Win7lab2999).

Display: Protocolo de conexión a los escritorios virtuales desplegados mediante

Linked Clones.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 66 de 193

Salvamos y ya dispondremos de un "oVirt Linked Clone" válido en la plataforma

oVirt. Podremos dar de alta todos los "oVirt Linked Clone que necesitemos en la

plataforma UDS.

Una vez tengamos todo el entorno UDS configurado y creado el primer

“Service Pools” podremos observar en el servidor oVirt-engine cómo se realizan

los despliegues de los escritorios virtuales basados en oVirt Linked Clones.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 67 de 193

4.1.3 Plataforma VDI con Microsoft Hyper-V

Despliegue de plataforma VDI mediante la infraestructura virtual Microsoft

Hyper-V.

4.1.3.1 Alta de proveedor de servicios “Hyper-V Platform Provider”

En "Services", pulsamos sobre "New" y seleccionamos “Hyper-V Platform

Provider”.

En un “Hyper-V Platform Provider” los parámetros mínimos a configurar son:

Nombre del Servicio, IP del servidor Microsoft Hyper-V (campo “Host”), un

nombre de usuario y password con derechos de administración sobre Microsoft

Hyper-V.

También podemos indicar el tiempo de “Timeout” en la conexión con Microsoft

Hyper-V y especificar un rango de direcciones MAC para la creación de los

escritorios virtuales.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 68 de 193

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

Salvamos y ya dispondremos de un "Service Providers" válido para comenzar a

crear servicios base en la plataforma Microsoft Hyper-V. Podremos dar de alta

todos los "Service Providers" del tipo “Hyper-V Platform Provider” que

necesitemos en la plataforma UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 69 de 193

4.1.3.2 Configurar servicio basado en “Hyper-V Linked Clone”

Una vez configurada la plataforma Microsoft Hyper-V donde se crearán los

escritorios, se deben crear servicios basados en "Hyper-V Linked Clone".

Seleccionamos el "Service Providers" sobre el que crearemos un " Hyper-V

Linked Clone " y pulsamos sobre "New"

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 70 de 193

Se indica un nombre descriptivo para la plantilla y se configuran los parámetros

del servicio:

Base Machine: Plantilla para el despliegue de los escritorios virtuales.

Network: Red donde se conectarán los escritorios.

Memory: Cantidad de memoria que se le asignará a los escritorios virtuales

Linked Clones.

Datastores Drives: Ubicación donde se almacenarán la publicación del servicio

y los Linked Clones generados. Podemos seleccionar uno, varios o todos los

datastores, pulsando la tecla "Ctrl". En caso de seleccionar varios, el sistema

siempre ubicará las nuevas publicaciones y escritorios en el Datastore que más

espacio libre disponga.

Machine Names: Raíz del nombre de todos los escritorios virtuales Linked

Clones a desplegar en este servicio. (ej: Machine Names= W1).

Name Length: Número de dígitos del contador adjunto a la raíz del nombre de

los escritorios (ej: Name Length= 3, W7001...W7999).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 71 de 193

Salvamos y ya dispondremos de un "Hyper-V Linked Clone" válido en la

plataforma Microsoft Hyper-V. Podremos dar de alta todos los " Hyper-V Linked

Clone " que necesitemos en la plataforma UDS.

Una vez tengamos todo el entorno UDS configurado y hayamos creado el

primer “Service Pools”, podremos observar en el servidor Microsoft Hyper-V

como se realizan los despliegues de los escritorios virtuales basados en

Microsoft Hyper-V Linked Clones.

La primera tarea que realizará el servidor Microsoft Hyper-V será generar una

máquina base (esta máquina será generada cada vez que realicemos una

publicación de un servicio), que será un clon de la plantilla elegida en el alta

del servicio, con un tamaño de disco y características iguales a dicha plantilla.

Una vez finalizado el proceso de creación de la máquina base (el sistema UDS

la nombra como: “UDS Publication nombre_servicio –número_publicación”)

automáticamente se procede a la creación los escritorios virtuales en Microsoft

Hyper-V (el sistema UDS los nombra como: “Machine_Name+Name_Length”).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 72 de 193

El espacio en disco que ocuparán los escritorios virtuales (“Linked Clones”) será

exclusivamente el que ocupen las modificaciones realizadas por los usuarios en

las máquinas después de su conexión inicial.

4.1.4 Conexión a equipos persistentes

Acceso a equipos persistentes mediante la asignación de direcciones IPs fijas a

usuarios.

La asignación de direcciones IPs y usuarios se realizará en orden de acceso, es

decir, al primer usuario que acceda a este servicio se le asignará la primera

dirección IP de la lista.

Para poder realizar la conexión con la máquina a la que pertenece la

dirección IP asignada a un usuario, es necesario que la máquina esté

previamente encendida, habilitado el servicio Terminal Services para máquinas

Windows e instalado el software NX para máquinas Linux.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 73 de 193

4.1.4.1 Alta de proveedor de servicios “Physical Machine Providers”

En "Services", pulsamos sobre "New" y seleccionamos “Physical Machines

Provider”.

Para un “Physical Machine Provider” debemos indicar un nombre.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 74 de 193

4.1.4.2 Configurar servicio basado en “Physical Machine Providers”

Una vez creado el “Service Provider” para equipos persistentes, se deben dar

de alta "Base Service" basados en “Physical machines accesed by ip”.

Seleccionamos el "Service Providers" sobre el que crearemos un " Physical

machines accesed by ip" y pulsamos sobre "New"

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 75 de 193

Indicaremos un nombre para el servicio e introducimos las direcciones IPs a las

que se proveerá acceso.

Pulsaremos sobre “List of IPS” para añadir direcciones IPs:

Introducimos las direcciones IPs de las máquinas a las que se tendrá acceso y

cerramos el editor.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 76 de 193

4.2 Configurar “Authenticators”

Un “Authenticator” es un componente fundamental dentro de una plataforma

de escritorios, ya que va a facilitar usuarios y grupos de usuarios, a los cuales se

les pueden asignar permisos para conectarse a los diferentes escritorios

virtuales.

Un "Authenticator" no es un componente necesario para la creación de un

"Service Pools". Pero si no se le asigna al menos uno, no existirán usuarios que

puedan realizar conexiones con escritorios virtuales de la plataforma UDS.

Se puede elegir entre diferentes tipos de “Authenticators”:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 77 de 193

4.2.1 Active Directory Authenticator

En un “Active Directory Authenticator” configuramos el nombre del

autenticador, la IP del controlador de dominio (campo Host), un usuario

(campo Ldap User) y un password con derechos de lectura sobre el Active

Directory.

El usuario (campo Ldap User) se debe introducir con el formato

usuario@dominio.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos). También podemos señalar si queremos usar una conexión SSL y el

tiempo de “Timeout” en la conexión con Active Directory.

El campo “Short Name” permite que en la pantalla de “login de usuario” sólo

aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla

de “login” con el siguiente formato: dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/AD

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 78 de 193

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 79 de 193

4.2.2 eDirectory Authenticator

Este Autenticador está disponible para dar acceso a usuarios y grupos de

usuarios de redes Novell a escritorios virtuales de UDS.

En un “eDirectory Authenticator” configuramos el nombre del autenticador, IP

del servidor eDirectory (campo Host), un usuario (campo Admin User) y un

password con derechos de lectura sobre eDirectory.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos). Además, podemos señalar si queremos usar una conexión SSL y el

tiempo de “Timeout” en la conexión con Active Directory.

El campo “Short Name” permite que en la pantalla de “login de usuario” sólo

aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla

de “login” con el siguiente formato: dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/ED

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 80 de 193

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 81 de 193

4.2.3 Internal Database

En entornos donde no se disponga de ningún autenticador externo es posible

utilizar el autenticador “Internal”. Este autenticador está incluido en el Broker

UDS y permite la creación de usuarios y grupos de forma manual para un

posterior acceso de estos a los diferentes "Service Pools" proporcionados por la

plataforma UDS.

En un “Internal Database” configuramos el nombre del autenticador.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos).

El campo “Short Name”, permite que en la pantalla de “login de usuario” sólo

aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla

de “login” con el siguiente formato: dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/INT1

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 82 de 193

Las opciones:

“Different user for each host” permite realizar conexiones a escritorios virtuales

utilizando un único usuario de conexión. Este tipo de conexiones las realiza

generando múltiples usuarios en la base de datos interna con la siguiente

estructura de nombre de usuario:

Dirección IP terminal conexión + Usuario de conexión

“Reverse DNS” tiene un comportamiento exactamente igual que la opción

anterior pero la estructura de nombre de usuario sería:

Hostname terminal conexión + Usuario de conexión

Para poder utilizar esta opción es necesaria la resolución inversa de DNS en los

terminales de conexión. En el caso de que ésta no existiera, la estructura de

nombre de usuario seguiría utilizando la dirección IP del terminal de conexión.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 83 de 193

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 84 de 193

4.2.4 IP Authenticator

Es posible asignar escritorios virtuales a dispositivos de conexión mediante el

identificador IP.

(Ej: Thin Clients en kiosk mode, entornos de Call Center, aplicaciones

propietarias, etc...)

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 85 de 193

En un “IP Authenticator” configuramos el nombre del autenticador.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos).

El campo “Short Name” permite que en la pantalla de “login de usuario” sólo

aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla

de “login” con el siguiente formato: dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/IP1

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 86 de 193

4.2.5 SAML Authenticator

SAML se utiliza para el intercambio de datos de autentificación y autorización

entre dominios de seguridad, esto es, entre un proveedor de identidad (un

productor de afirmaciones) y un proveedor de servicio (un consumidor de

afirmaciones).

En un “SAML Authenticator” configuramos el nombre y los datos del

autenticador: Private Key, Certificate, IDP Metedata, Entity ID, User name attrs,

Group name attrs y Real name attrs.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos).

El campo “Short Name” permite que en la pantalla de “login de usuario” sólo

aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla

de login con el siguiente formato: dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/SL

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 87 de 193

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 88 de 193

4.2.6 LDAP Authenticator

Es un Autenticador genérico disponible dentro de la plataforma UDS. Mediante

la configuración de los parámetros correctos dependiendo de cada caso, se

podría definir prácticamente cualquier servicio de autenticación basado en

LDAP.

En un “LDAP Authenticator” (Simple o Regex) configuramos el nombre del

autenticador, la IP del servidor LDAP (campo Host), el puerto de conexión, un

usuario (campo Ldap User) y un password con derechos de lectura sobre el

LDAP, el nombre de la base de búsqueda de usuario y grupos (campo “base”

en formato: dc=nombre_dominio,dc=extensión_dominio).

El usuario (campo Ldap User) se debe introducir con el formato:

cn=usuario,dc=nombre_dominio,dc=extensión_dominio

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos). Además, podemos indicar si queremos usar una conexión SSL y el

tiempo de “Timeout” en la conexión con el servidor LDAP.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 89 de 193

El campo “Short Name” permite que en la pantalla de “login de usuario” sólo

aparezca este “authenticator”. Para ello tendremos que acceder a la pantalla

de login con el siguiente formato: dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/OLDAP

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 90 de 193

4.3 Configurar usuarios, grupos y metagrupos de usuarios

Una vez configurado el autenticador o autenticadores, es necesario

configurar los grupos de usuarios que contienen los usuarios a los que se va a

dar el acceso a los escritorios virtuales. También es posible la creación de

metagrupos, que serán utilizados para combinar varios grupos.

Para añadir un grupo, seleccionamos el "authenticator" sobre el que queremos

crear o añadir el grupo, y en la nueva ventana que aparece en la parte

inferior de la ventana, seleccionamos la pestaña "Groups" y pulsamos sobre

"new".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 91 de 193

La búsqueda de grupos de usuario se realiza de forma automática en todos los

autenticadores definidos en UDS, salvo en los autenticadores de tipo “Internal”

y “por IP”, en los cuales los grupos se dan de alta sin posibilidad de realizar

búsqueda.

Para buscar un grupo, pulsamos sobre el botón "Search". Podemos escribir una

raíz de nombre para acotar la búsqueda. Si lo dejamos vacío, nos aparecerán

todos los grupos disponibles en el autenticador. Si necesitamos añadir varios

grupos, tendremos que ir añadiéndolos de uno en uno.

Una vez seleccionado el grupo, aceptamos. En caso de conocer el nombre,

podríamos indicarlo directamente, pero es recomendable comprobar que

aparece correctamente en la opción de búsqueda.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 92 de 193

Los grupos, metagrupos y usuarios podrán ser activados o desactivados

temporalmente.

Para la creación de un metagrupo, seleccionamos los grupos que formarán

parte del metagrupo, especificamos un nombre para el nuevo metagrupo y

aceptamos.

Los usuarios de los grupos configurados se añaden automáticamente al

sistema en el momento que éstos se conectan la primera vez a la plataforma

UDS, salvo en los autenticadores de tipo “Internal” y “por IP” en los cuales los

usuarios se dan de alta manualmente.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 93 de 193

Si necesitamos dar de alta usuarios manualmente, para asignar permisos

especiales, antes de que estos se conecten por primera vez y se autoañadan

tendremos que seleccionar el autenticador y en la pestaña "Users" pulsar sobre

"New".

El parámetro adicional “Staff member” permite acceder a descargas (actor

UDS) y a la administración de UDS.

El parámetro adicional “Admin” permite acceder a descargas (actor UDS), a la

administración y, además, permite modificar configuraciones avanzadas de

UDS (Pestaña "Tools" - "Configuration"). Un usuario “Admin” tiene que ser a su

vez miembro de “Staff”.

Mediante el botón "Search" podremos buscar usuarios creados en el

autenticador y añadirlos.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 94 de 193

Una vez creado el usuario, mediante el botón "Edit" podremos comprobar que

el usuario ha sido asignado al grupo al que pertenece automáticamente.

Si diésemos de alta un usuario cuyo grupo no estuviera dado de alta en el

autenticador, nos aparecería sin grupo y no podríamos usar dicho usuario.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 95 de 193

Las opciones de usuario "Staff member" y "Admin" pueden ser modificadas en

cualquier momento.

Para eliminar un usuario, un grupo o metagrupo, lo seleccionamos y pulsamos

sobre el botón "Delete". Si tenemos usuarios registrados en el sistema que

pertenecen a un grupo y éste es borrado, los usuarios quedarán sin grupo

asignado y no podrán validarse en el sistema.

4.3.1 Creación de grupos y usuarios "Internal Database"

En un autenticador de tipo "Internal Database" será necesario crear primero un

grupo o grupos de usuarios.

Seleccionamos el autenticador de tipo "Internal Database" y en la pestaña

"Groups" pulsamos sobre "New".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 96 de 193

Una vez tengamos creado el grupo o grupos de usuarios, damos de alta

usuarios y los asignamos a un grupo o varios. Seleccionamos el autenticador

de tipo "Internal Database" y en la pestaña "Users" pulsamos sobre "New".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 97 de 193

4.3.2 Creación de grupos y usuarios "IP Authenticator"

La creación de un grupo en el autenticador “por IP” es diferente al resto,

puesto que en este caso será un rango de direcciones IPs el que se dará de

alta para permitir acceso a todos los equipos que se encuentren dentro de

este rango. Este rango de direcciones se define de la siguiente manera:

Dirección IP de inicio de rango – Dirección IP de fin de rango

Seleccionamos el autenticador de tipo "IP Authenticator" y en la pestaña

"Groups" pulsamos sobre "New".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 98 de 193

Las direcciones IP que corresponderán con los nuevos usuarios, se añadirán

automáticamente a la pestaña "Users" cuando realicen login la primera vez.

4.4 Configurar “OS Managers”

Un "OS Manager" es un gestor de S.O. que inicializa un tipo de servicio

configurado previamente.

El Actor UDS, alojado en el escritorio virtual, es el encargado de la interacción

entre el S.O. y el Broker en base a las configuraciones o tipo del "OS Manager"

elegido.

Para la realización de despliegues VDI mediante "Linked Clones", habrá que

indicar el comportamiento de desconexión de los mismos dentro de la

configuración de cada "OS Manager".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 99 de 193

Se puede elegir entre diferentes tipos de "OS Managers".

4.4.1 Linux OS Manager

Un "Linux OS Manager" es utilizado para escritorios virtuales basados en sistemas

Linux.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 100 de 193

Para configurar un "Linux OS Manager" se indica un nombre y se configura la

acción que realizará el sistema cuando un usuario cierre sesión:

- Keep service assigned: Cuando un usuario cierre sesión no se producirá

ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una

máquina al sistema, éste le proporcionará el mismo escritorio virtual.

- Remove service: Cuando el usuario cierre sesión, el escritorio será destruido

por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema,

éste le proporcionará un nuevo escritorio virtual.

4.4.2 Windows Basic OS Manager

Un "Windows Basic OS Manager" es utilizado para escritorios virtuales basados

en sistemas Windows que no forman parte de un dominio.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 101 de 193

Para configurar un "Windows Basic OS Manager" se indica un nombre y se

configura la acción que realizará el sistema cuando un usuario cierre sesión:

- Keep service assigned: Cuando un usuario cierre sesión, no se producirá

ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una

máquina al sistema, éste le proporcionará el mismo escritorio virtual.

- Remove service: Cuando el usuario cierre sesión, el escritorio será destruido

por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema,

éste le proporcionará un nuevo escritorio virtual.

4.4.3 Windows Domain OS Manager

Un "Windows Domain OS Manager" es utilizado para escritorios virtuales

basados en sistemas Windows que forman parte de un dominio.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 102 de 193

Para configurar un "Windows Domain OS Manager" se indica los siguientes

datos:

El nombre del "OS Manager".

El nombre del dominio al cual van a pertenecer los escritorios virtuales

desplegados con este "OS Manager".

Credenciales de usuario con permiso de agregar máquinas al dominio.

Datos de la Unidad Organizativa (OU) donde se van a registrar los

escritorios virtuales desplegados con este "OS Manager" (si no indicamos

nada, los escritorios se ubicarán en la rama por defecto).

Se configura la acción que realizará el sistema cuando un usuario cierre

sesión:

o Keep service assigned: Cuando un usuario cierre sesión, no se

producirá ningún cambio en el escritorio. Si este mismo usuario

vuelve a solicitar una máquina al sistema, éste le proporcionará

el mismo escritorio virtual.

o Remove service: Cuando el usuario cierre sesión, el escritorio será

destruido por el sistema. Si este mismo usuario vuelve a solicitar

una máquina al sistema, éste le proporcionará un nuevo

escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 103 de 193

4.4.4 Windows Random Password OS Manager

Un "Windows Random Password OS Manager" es utilizado para escritorios

virtuales basados en sistemas Windows que no forman parte de un dominio y

requieren un nivel superior de seguridad en el acceso del usuario.

Mediante su utilización, se asigna un password aleatorio a un usuario local

existente, definido previamente durante la configuración, en cada nuevo

escritorio virtual desplegado, proporcionando así un mayor nivel de seguridad

en el acceso.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 104 de 193

Para configurar un "Windows Random Password OS Manager" se indica los

siguientes datos:

Nombre del "OS Manager".

Usuario local definido en la plantilla.

Password definida inicialmente al usuario local de la plantilla.

Se configura la acción que realizará el sistema cuando un usuario cierre

sesión:

o Keep service assigned: Cuando un usuario cierre sesión, no se

producirá ningún cambio en el escritorio. Si este mismo usuario

vuelve a solicitar una máquina al sistema, éste le proporcionará

el mismo escritorio virtual.

o Remove service: Cuando el usuario cierre sesión, el escritorio será

destruido por el sistema. Si este mismo usuario vuelve a solicitar

una máquina al sistema, éste le proporcionará un nuevo escritorio

virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 105 de 193

4.5 Configurar “Networks”

UDS permite dar de alta diferentes redes para permitir o denegar el acceso a

escritorios virtuales. Estas redes serán las que junto a los "Transport" definan que

tipo de acceso tendrán los usuarios a sus escritorios virtuales generados por

UDS.

Para añadir una red, en la sección "Connectivity" pulsamos sobre "New" en el

apartado "Current Networks".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 106 de 193

Indicamos un nombre descriptivo y un rango de red (están soportados la

mayor parte de los formatos existentes).

En caso de no dar de alta ninguna red, el acceso a los escritorios virtuales

estará permitido desde cualquier red.

4.6 Configurar “Transports”

Para poder realizar la conexión a los escritorios virtuales es necesario crear

“Transports”. Son pequeñas aplicaciones que serán ejecutadas en el cliente y

se encargarán de proveer acceso al servicio implementado.

Dependiendo del tipo de escritorio virtual que configuremos, la ubicación y

forma desde la que nos conectemos a nuestros escritorios virtuales,

necesitaremos crear diferentes tipos de transportes.

Actualmente están disponibles los siguientes "Transports":

Los "Transport" que están indicados como "direct" podremos configurarlos para

accesos de usuarios desde una LAN interna, VPN, LAN Extension, etc...

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 107 de 193

Los "Transport" que están indicados como "Tunneled" podremos configurarlos

para accesos de usuarios desde una WAN. Estos "Transport" se apoyarán en el

servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales.

El "Transport" HTML5 podremos utilizarlo para todo tipo de accesos. Este

"Transport" utiliza el servidor UDS Tunneler para realizar la conexión contra los

escritorios virtuales.

Para crear un "Transport", en la sección "Connectivity", pulsamos sobre "New"

en el apartado "Current Transports".

4.6.1 HTML5 RDP Transport

Un "HTML5 RDP Transport" permite acceso a escritorios virtuales Windows y Linux

mediante el protocolo RDP a través de un navegador que soporte HTML5

(para escritorios Linux es necesario que las máquinas tengan instalado el

paquete XRDP y para escritorios Windows, el acceso RDP tiene que estar

habilitado).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 108 de 193

Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra

los escritorios virtuales, teniendo que estar previamente configurado para su

correcto funcionamiento.

Para un “HTML5 RDP Transport” configuramos el nombre del “Transport”, la

dirección IP de servidor UDS Tunneler y el puerto (campo “Tunnel server”) con

el formato: https://IP_Tunneler:10443 (puerto por defecto). Indicamos si

queremos redirigir unas credenciales específicas al escritorio virtual. En caso de

habilitar la casilla “Empty creds” no se pasará ninguna credencial al escritorio

virtual. Si dejamos la casilla “Empty creds” deshabilitada e indicamos un

“username” y “password” (también es posible indicar un usuario de dominio),

estas credenciales serán redireccionadas al escritorio virtual.

En el apartado "Network access" indicamos si en la red seleccionada en

"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las

redes disponibles serán las configuradas en el apartado "Networks").

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 109 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 110 de 193

4.6.2 NX Transport (direct)

Un "NX Transport (direct)" permite acceso a escritorios virtuales Linux mediante

el software NX (es necesario que las máquinas virtuales tengan instalado NX y

los clientes de conexión también).

Actualmente la versión soportada de NX es la 3.5

Para un “NX Transport (direct)” configuramos el nombre del “Transport”,

indicamos si queremos redirigir unas credenciales específicas al escritorio

virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna

credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada

e indicamos un “username” y “password” estas credenciales serán

redireccionadas al escritorio virtual.

En el apartado "Network access" indicamos si en la red seleccionada en

"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las

redes disponibles serán las configuradas en el apartado "Networks").

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 111 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos señalar qué puerto queremos

usar en la conexión y parámetros de optimización de conexión como:

"Connection", "Session", "Disk Cache" y "Memory Cache".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 112 de 193

4.6.3 NX Transport (tunneled)

Un "NX Transport (tunneled)" permite acceso a escritorios virtuales Linux

mediante el software NX (es necesario que las máquinas virtuales tengan

instalado NX y los clientes de conexión también).

Actualmente la versión soportada de NX es la 3.5.

Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra

los escritorios virtuales, teniendo que estar previamente configurado para su

correcto funcionamiento.

Para un “NX Transport (tunneled)” configuramos el nombre del “Transport”, la

dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el

formato: IP_Tunneler:443 (puerto por defecto). Indicamos si queremos redirigir

unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla

“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos

la casilla “Empty creds” deshabilitada e indicamos un “username” y

“password” estas credenciales serán redireccionadas al escritorio virtual.

En el apartado "Network access" indicamos si en la red seleccionada en

"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las

redes disponibles serán las configuradas en el apartado "Networks").

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 113 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos indicar qué puerto queremos

usar en la conexión y parámetros de optimización de conexión como:

“Connection”, “Session”, “Disk Cache” y “Memory Cache”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 114 de 193

4.6.4 RDP Transport (direct)

Un "RDP Transport (direct)" permite acceso a escritorios virtuales Windows

mediante el protocolo RDP (es necesario que las máquinas virtuales tengan

habilitado el servicio RDP).

Para un “RDP Transport (direct)” configuramos el nombre del “Transport” e

indicamos si queremos redirigir unas credenciales específicas al escritorio

virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna

credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada

e indicamos un “username” y “password” (también es posible indicar un

usuario de dominio) estas credenciales serán redireccionadas al escritorio

virtual.

En el apartado "Network access" indicamos si en la red seleccionada en

"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las

redes disponibles serán las configuradas en el apartado "Networks").

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 115 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos indicar los parámetros “Allow

Smartcards”, “Allow Printers”, “Allow Drives” y “Allow Serials”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 116 de 193

4.6.5 RDP Transport (tunneled)

Un "RDP Transport (tunneled)" permite acceso a escritorios virtuales Windows

mediante el protocolo RDP (es necesario que las máquinas virtuales tengan

habilitado el servicio RDP).

Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra

los escritorios virtuales, teniendo que estar previamente configurado para su

correcto funcionamiento.

Para un "RDP Transport (tunneled)” configuramos el nombre del “Transport”, la

dirección IP de servidor UDS Tunneler y el puerto (campo “Tunnel server”) con

el formato: IP_Tunneler:443 (puerto por defecto). Indicamos si queremos redirigir

unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla

“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos

la casilla “Empty creds” deshabilitada e indicamos un “username” y

“password” (también es posible indicar un usuario de dominio) estas

credenciales serán redireccionadas al escritorio virtual.

En el apartado "Network access" indicamos si en la red seleccionada en

"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las

redes disponibles serán las configuradas en el apartado "Networks").

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 117 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos indicar los parámetros “Allow

Smartcards”, “Allow Printers”, “Allow Drives” y “Allow Serials”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 118 de 193

4.6.6 RGS Transport (direct)

Un "RGS Transport (direct)" permite acceso a escritorios virtuales Windows

mediante el protocolo RGS (es necesario que las máquinas virtuales tengan

instalado RGS y los clientes de conexión también).

Para un “RGS Transport (direct)” configuramos el nombre del “Transport” e

indicamos si queremos redirigir unas credenciales específicas al escritorio

virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna

credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada

e indicamos un “username” y “password” (también es posible indicar un

usuario de dominio) estas credenciales serán redireccionadas al escritorio

virtual.

En el apartado "Network access" indicamos si en la red seleccionada en

"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las

redes disponibles serán las configuradas en el apartado "Networks").

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 119 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos indicar los parámetros “Image

Quality”, “Adjustable Quality”, “Min Adjustable Quality”, “Adjustable Frame

Rate”, “Match Local Resolution”, “Redirect USB”, “Redirect Audio” y Redirect

Mic”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 120 de 193

4.6.7 RGS Transport (tunneled)

Un "RGS Transport (tunneled)" permite acceso a escritorios virtuales Windows

mediante el protocolo RGS (es necesario que las máquinas virtuales tengan

instalado RGS y los clientes de conexión también).

Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra

los escritorios virtuales, teniendo que estar previamente configurado para su

correcto funcionamiento.

Para un "RGS Transport (tunneled)” configuramos el nombre del “Transport”, la

dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el

formato: IP_Tunneler:443 (puerto por defecto). Indicamos si queremos redirigir

unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla

“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos

la casilla “Empty creds” deshabilitada e indicamos un “username” y

“password” (también es posible indicar un usuario de dominio) estas

credenciales serán redireccionadas al escritorio virtual.

En el apartado "Network access" indicamos si en la red seleccionada en

"Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las

redes disponibles serán las configuradas en el apartado "Networks").

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 121 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos indicar los parámetros “Image

Quality”, “Adjustable Quality”, “Min Adjustable Quality”, “Adjustable Frame

Rate”, “Match Local Resolution”, “Redirect USB”, “Redirect Audio” y Redirect

Mic”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 122 de 193

4.7 Configurar “Services Pools”

Una vez se hayan configurado las diferentes piezas de la plataforma UDS, es el

momento de crear un “Service Pools”. Éste estará compuesto por un “Base

Service” creado de un “Service Provider” y un “OS Manager”; y habrá que

indicar también uno o varios “Transports”, una o varias “Network” de acceso (si

no se especifica ninguna, se permitirán todas las redes) y un grupo o grupos de

usuarios para acceder a este servicio.

Para crear un "Service Pools" pulsamos sobre "New".

Para configurar un “Service Pools” será necesario indicar:

Name: Nombre del servicio. Será el nombre mostrado al usuario para acceder

a su escritorio virtual.

Base Services: Servicio base configurado previamente en un "Service Provider",

el cual se utilizará para realizar el despliegue de los escritorios virtuales basados

en "Linked Clon".

OS Manager: Indicaremos un "OS Manager" creado previamente cuya

configuración se aplicará a cada uno de los escritorios virtuales generados en

este "Services Pool".

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 123 de 193

Initial available services: Escritorios virtuales que serán creados, configurados y

estarán disponibles inicialmente en el sistema.

Services to keep in cache: Escritorios virtuales disponibles en la cache del

sistema. Estos escritorios estarán configurados y listos para su asignación (este

número de escritorios se generará automáticamente hasta alcanzar el número

máximo de máquinas indicado en el campo " Maximum number of services to

provide").

Services to keep in L2 cache: Escritorios virtuales en estado de suspensión. Estos

escritorios estarán configurados y listos para su asignación en el momento que

el sistema demande nuevos escritorios.

Maximum number of services to provide: Número máximo de escritorios

virtuales creados por el sistema UDS en este "Service Pool".

Publish on creation: Si está habilitado, indicará al sistema que en el momento

de salvar la creación del nuevo "Service Pool" se procederá a su publicación.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 124 de 193

En el momento en que salvemos la creación de un "Service Pools" y si hemos

marcado la opción "Publish on creation", el sistema comenzará con la

publicación del servicio generando la máquina base sobre la que se irán

desplegando los escritorios virtuales.

Mediante el botón "Delete" podremos eliminar un "Service Pool" y con "Edit"

podremos modificar el nombre y todos los valores de la cache del sistema

(Initial available services, Services to keep in cache, Services to keep in L2

cache y Maximum number of services to provide). Pero el "Base Service" y el

"OS Manager" no podrán ser modificados.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 125 de 193

Una vez tengamos creado un "Service Pool", lo seleccionamos y dispondremos

de los siguientes menús de control y configuración:

Assigned Services: Escritorios virtuales asignados a usuarios. Muestra

información de la fecha de creación del escritorio, el número de revisión

(o publicación) sobre la que está generado el escritorio, la dirección

MAC de la tarjeta de red de la VM, el nombre DNS del escritorio virtual,

el estado de conexión actual y el propietario de la máquina.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 126 de 193

Seleccionando el escritorio virtual y pulsando sobre "Delete" podremos

eliminarlo de forma manual.

Cache: Escritorios virtuales disponibles en la cache del sistema (incluidos

las máquinas de cache de nivel 2). Estos escritorios pasarán por

diferentes estados:

o Generating: En este estado los escritorios virtuales están siendo

creados en la plataforma de virtualización.

o Waiting OS: En este estado los escritorios virtuales están siendo

configurados con los parámetros indicados en el “OS Manager”.

o Ready: Cuando un escritorio virtual se encuentre en este estado,

significará que está disponible para su uso.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 127 de 193

Groups: Para permitir la conexión de los usuarios, es necesario asignar

grupos o metagrupos de acceso. Estos grupos o metagrupos deberán

de estar creados en el apartado “Authenticators” y podremos asignar

uno o varios grupos o metagrupos de acceso a cada “Service Pools”.

Seleccionamos el “Authenticator” y en base a su elección elegimos el “Group

Name”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 128 de 193

Transports: Se indicarán los “Transport” para realizar la conexión con el

escritorio virtual (previamente añadidos en el apartado “Transports”). El

"Transport" con menor prioridad será el que el sistema configure por

defecto. Para el resto, el usuario tendrá que abrir el desplegable en la

pantalla de acceso a escritorios virtuales y seleccionar el que

corresponda.

Seleccionamos el “Transport" que queremos usar en este "Service Pool" y

salvamos.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 129 de 193

Publications: Desde este menú podremos realizar una nueva

publicación del servicio. Una vez finalizado el proceso de publicación,

se regenerará todo el cache del sistema con los nuevos Linked Clones

basados en esta última publicación.

Si realizamos una nueva publicación, se generará una nueva máquina de

base y, una vez disponible, el sistema procederá a la eliminación de los

escritorios virtuales de la versión anterior y generará nuevos en base a la nueva

publicación.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 130 de 193

5 ADMINISTRANDO UDS - CLIENTE DE ADMINISTRACIÓN UDS

Una vez realizada la instalación de la plataforma UDS, el sistema está listo para

realizar su administración y configuración inicial.

Abrimos el cliente de administración e indicamos la dirección de red del Broker

UDS que se va a gestionar.

En caso de que sea la primera vez que se accede a la administración, se

selecciona el autenticador "Administration" y se introducen las credenciales

que se configuraron en la instalación de la máquina Broker UDS (punto 3.2.1).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 131 de 193

Una vez dentro de la administración, se procede a la configuración inicial de

los servicios.

La configuración de cada uno de los "Deployed Services" se tiene que

plantear como la construcción de un puzzle, compuesto por diferentes

elementos:

Cada "Deployed Service" se compone de diferentes elementos o piezas,

(“Base Services”, “OS Managers”, “Transports” y “Authenticators”).

Una vez configurados los elementos del primer "Deployed Service", se

procedería a la creación del mismo, repitiendo el proceso con los

siguientes " Deployed Service" si los hubiera.

La suma de los "Deployed Services" ya configurados conformará el tipo

de despliegue de los escritorios virtuales gestionados por la plataforma

UDS.

5.1 Configurar “Service Providers”

Un “Service Providers” es la entidad encargada de ofrecer servicios IP.

Los servicios ofrecidos por UDS serán escritorios virtuales bajo demanda

proporcionados por una plataforma de virtualización o escritorios

físicos/virtuales persistentes asignados a usuarios específicos mediante

asignación de IPs.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 132 de 193

Para poder construir un “Deployed Service” es necesario tener creado como

mínimo un “Service Providers”.

Actualmente UDS permite los siguientes “Service Providers”:

5.1.1 Plataforma VDI con VMware vSphere

Despliegue de plataforma VDI mediante la infraestructura virtual VMware

vSphere

5.1.1.1 Alta de proveedor de servicios “VMware Virtual Center Provider”

Seleccionamos “VMware Virtual Center Provider”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 133 de 193

En un “VMware Virtual Center Provider” los parámetros mínimos a configurar

son: Nombre del Servicio, IP del servidor vCenter (campo “Host”), un nombre

de usuario y un password con derechos de administración sobre vCenter.

También podemos indicar el tiempo de “Timeout” en la conexión con vCenter

y especificar un rango de direcciones MAC para la creación de los escritorios

virtuales.

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

Aceptamos y ya dispondremos de un "Service Providers" válido para comenzar

a crear servicios base en la plataforma VMware vCenter. Podremos dar de alta

todos los "Service Providers" del tipo “VMware Virtual Center Provider” que

necesitemos en la plataforma UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 134 de 193

5.1.1.2 Configurar servicio basado en “VMware Linked Clones”

Una vez configurada la plataforma vSphere donde se crearan los escritorios, se

deben crear servicios basados en "VMware Linked Clones".

Se indica un nombre descriptivo para la plantilla y se configuran los parámetros

del servicio:

Datacenter: Datacenter donde alojar el servicio.

Network: Red donde se conectarán los escritorios.

Pub. Resource Pool: Pool de recursos de vCenter donde se alojarán los

escritorios virtuales Linked Clones (en caso de no disponer de Pools en la

infraestructura VMware, se crearán en el raíz).

Clones Folder: Ubicación de los escritorios virtuales Linked Clones en la vista

VMs and Templates de vCenter.

Resource Pool: Pool de recursos de vCenter donde se ubica la plantilla a utilizar

por el servicio.

Base Machine: Plantilla para el despliegue de los escritorios virtuales.

Memory: Cantidad de memoria que se le asignará a los escritorios virtuales

Linked Clones.

Datastores: Ubicación donde se almacenarán la publicación del servicio y los

Linked Clones generados. Podemos seleccionar uno, varios o todos los

datastores, pulsando la tecla "Ctrl". En caso de seleccionar varios, el sistema

siempre ubicara las nuevas publicaciones y escritorios en el Datastore que más

espacio libre disponga (por defecto, el sistema no generará nuevas

publicaciones ni creará nuevos escritorios virtuales en datastores con menos

de 30 GB de espacio libre. Este parámetro puede ser modificado en las

opciones avanzadas del sistema UDS).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 135 de 193

Machine Names: Raíz del nombre de todos los escritorios virtuales Linked

Clones a desplegar en este servicio. (ej: Machine Names= XP).

Name Length: Número de dígitos del contador adjunto a la raíz del nombre de

los escritorios (ej: Name Length= 3, XP001...XP999).

Aceptamos y ya dispondremos de un "VMware Linked Clone Base" válido en la

plataforma VMware vCenter. Podremos dar de alta todos los "VMware Linked

Clone Base" que necesitemos en la plataforma UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 136 de 193

Una vez tengamos todo el entorno UDS configurado y hayamos creado el

primer “Service Pools”, podremos observar en el servidor vCenter como se

realizan los despliegues de los escritorios virtuales basados en VMware Linked

Clones.

La primera tarea que realizará vCenter será generar una máquina base (esta

máquina será generada cada vez que realicemos una publicación de un

servicio), que será un clon de la plantilla elegida en el alta del servicio, con un

tamaño de disco y características iguales a dicha plantilla.

Una vez finalizado el proceso de creación de la máquina base (el sistema UDS

la nombra como: “UDS Publication nombre_servicio –número_publicación”)

automáticamente se procede a la creación los escritorios virtuales en vCenter

(el sistema UDS los nombre como: “UDS service

Machine_Name+Name_Length”).

El espacio en disco que ocuparán los escritorios virtuales (“Linked Clones”) será

exclusivamente el que ocupen las modificaciones realizadas por los usuarios en

las máquinas después de su conexión inicial.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 137 de 193

5.1.2 Plataforma VDI con oVirt

Despliegue de plataforma VDI mediante la infraestructura virtual oVirt.

5.1.2.1 Alta de proveedor de servicios “oVirt Platform Provider”

Seleccionamos “oVirt Plataform Provider”.

En un “oVirt Platform Provider” los parámetros mínimos a configurar son:

Nombre del Servicio, IP del servidor oVirt-engine (campo “Host”), un nombre de

usuario (con formato usuario@dominio) y un password con derechos de

administración sobre oVirt-engine.

También podemos indicar el tiempo de “Timeout” en la conexión con oVirt-

engine y especificar un rango de direcciones MAC para la creación de los

escritorios virtuales.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 138 de 193

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

Aceptamos y ya dispondremos de un "Service Providers" válido para comenzar

a crear servicios base en la plataforma oVirt. Podremos dar de alta todos los

"Service Providers" del tipo “oVirt Platform Provider” que necesitemos en la

plataforma UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 139 de 193

5.1.2.2 Configurar servicio basado en “oVirt Linked Clone”

Una vez configurada la plataforma oVirt donde se crearán los escritorios, se

deben crear "Base Service" basados en oVirt Linked Clones.

Se indica un nombre descriptivo para la plantilla y se configuran los parámetros

del servicio:

Base Machine: Máquina virtual imagen desde la que se desplegarán los Linked

Clones.

Cluster: Cluster de nodos oVirt que alojarán los Linked Clones desplegados.

Datastore Domain: Almacenamiento definido para el despliegue de los Linked

Clones.

Memory: Cantidad de memoria que se le asignará a los Linked Clones.

Memory Guaranteed: Cantidad de memoria que se garantizará a los Linked

Clones.

Machine Names: Raíz del nombre de todos los Linked Clones a desplegar en

este servicio. (ej: Machine Names= ovirtxp).

Name Length: Número de dígitos del contador adjunto a la raíz del nombre de

los escritorios (ej: Name Length= 5, ovirtxp00001...ovirtxp99999).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 140 de 193

Display: Protocolo de conexión a los escritorios virtuales desplegados mediante

Linked Clones.

Aceptamos y ya dispondremos de un "oVirt Linked Clone" válido en la

plataforma oVirt. Podremos dar de alta todos los "oVirt Linked Clone que

necesitemos en la plataforma UDS.

Una vez tengamos todo el entorno UDS configurado y hayamos creado el

primer “Service Pools”, podremos observar en el servidor oVirt-engine como se

realizan los despliegues de los escritorios virtuales basados en oVirt Linked

Clones.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 141 de 193

5.1.3 Conexión a equipos persistentes

Acceso a equipos persistentes mediante la asignación de direcciones IPs fijas a

usuarios.

La asignación de direcciones IPs y usuarios se realizará en orden de acceso, es

decir, al primer usuario que acceda a este servicio se le asignará la primera

dirección IP de la lista.

Para poder realizar la conexión con la máquina a la que pertenece la

dirección IP asignada a un usuario, es necesario que la máquina esté

previamente encendida, habilitado el servicio Terminal Services para máquinas

Windows e instalado el software NX para máquinas Linux.

5.1.3.1 Alta de proveedor de servicios “Physical Machine Providers”

Seleccionamos “Physical Machines Provider”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 142 de 193

Para un “Physical Machine Provider” debemos indicar un nombre.

5.1.3.2 Configurar servicio basado en “Physical Machine Providers”

Una vez creado el “Service Provider” para equipos persistentes se deben dar

de alta servicios basados en “Physical machines accesed by IP”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 143 de 193

Indicaremos un nombre para el servicio e introduciremos las direcciones IPs a

las que se proveerá acceso.

Pulsaremos sobre “Open the editor” en el apartado “Service Data List of IPS”.

Introducimos las direcciones IPs de las máquinas a las que se tendrá acceso y

cerramos el editor.

Si tenemos un listado de direcciones IPs muy amplio, es posible realizar la

importación de las direcciones IPs desde un fichero de texto mediante el

botón “Import file”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 144 de 193

5.2 Configurar “Authenticators”

Un “Authenticator” es un componente fundamental dentro de una plataforma

de escritorios, ya que va a facilitar los usuarios y grupos de usuario, a los cuales

se les pueden asignar permisos para conectarse a los diferentes escritorios

virtuales.

Un "Authenticator" no es un componente necesario para la creación de un

"Deployed Services", pero si no se le asigna al menos uno, no existirán usuarios

que puedan realizar conexiones con escritorios virtuales de la plataforma UDS.

Se puede elegir entre diferentes tipos de “Authenticators”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 145 de 193

5.2.1 Active Directory Authenticator

En un “Active Directory Authenticator” configuramos el nombre del

autenticador, la IP del controlador de dominio (campo Host), un usuario

(campo Ldap User) y un password con derechos de lectura sobre el Active

Directory.

El usuario (campo Ldap User) se debe introducir con el formato

usuario@dominio.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos). También podemos indicar si queremos usar una conexión SSL y el

tiempo de “Timeout” en la conexión con Active Directory.

Si indicamos el campo “Small Name”, permite que en la pantalla de “login de

usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder

a la pantalla de “login” con el siguiente formato:

dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/AD

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 146 de 193

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

5.2.2 eDirectory Authenticator

Este Autenticador está disponible para dar acceso a usuarios y grupos de

usuarios de redes Novell a escritorios virtuales de UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 147 de 193

En un “eDirectory Authenticator” configuramos el nombre del autenticador, IP

del servidor eDirectory (campo Host), un usuario (campo Admin User) y un

password con derechos de lectura sobre eDirectory.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos). También podemos indicar si queremos usar una conexión SSL y el

tiempo de “Timeout” en la conexión con Active Directory.

Si indicamos el campo “Small Name”, permite que en la pantalla de “login de

usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder

a la pantalla de “login” con el siguiente formato:

dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/ED

Mediante el botón Test comprobaremos que la conexión se realiza

correctamente.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 148 de 193

5.2.3 Internal Database

En entornos donde no se disponga de ningún autenticador externo es posible

utilizar el autenticador “Internal”. Este autenticador está incluido en el Broker

UDS y permite la creación de usuarios y grupos de forma manual para un

posterior acceso de estos a los diferentes servicios proporcionados por el

software UDS.

En un “Internal Database” configuramos el nombre del autenticador.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos).

Si indicamos el campo “Small Name”, permite que en la pantalla de “login de

usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder

a la pantalla de login con el siguiente formato:

dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/IN

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 149 de 193

En el apartado “Authenticator data” vemos dos opciones:

“Different user for each host”: Esta opción permite realizar conexiones a

escritorios virtuales utilizando un único usuario de conexión. Este tipo de

conexiones las realiza generando múltiples usuarios en la base de datos

interna con la siguiente estructura de nombre de usuario:

Dirección IP terminal conexión + Usuario de conexión

“Reverse DNS”: El comportamiento es exactamente igual que la opción

anterior pero la estructura de nombre de usuario sería:

Hostname terminal conexión + Usuario de conexión

Para poder utilizar esta opción es necesaria la resolución inversa de DNS en los

terminales de conexión. En el caso de que ésta no existiera, la estructura de

nombre de usuario seguiría utilizando la dirección IP del terminal de conexión.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 150 de 193

5.2.4 IP Authenticator

Es posible asignar escritorios virtuales a dispositivos de conexión mediante el

identificador IP.

(Ej: Thin Clients en kiosk mode, entornos de Call Center, aplicaciones

propietarias, etc...)

En un “IP Authenticator” configuramos el nombre del autenticador.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos).

Si indicamos el campo “Small Name”, permite que en la pantalla de “login de

usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder

a la pantalla de “login” con el siguiente formato:

dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/IP

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 151 de 193

5.2.5 SAML Authenticator

SAML se utiliza para el intercambio de datos de autentificación y autorización

entre dominios de seguridad, esto es, entre un proveedor de identidad (un

productor de afirmaciones) y un proveedor de servicio (un consumidor de

afirmaciones).

En un “SAML Authenticator” configuramos el nombre y los datos del

autenticador: Private Key, Certificate IDP Metedata, Entity ID, User name attrs,

Group name attrs y Real name attrs.

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos).

Si indicamos el campo “Small Name”, permite que en la pantalla de “login de

usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder

a la pantalla de “login” con el siguiente formato:

dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/SL

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 152 de 193

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 153 de 193

5.2.6 LDAP Authenticator

Es un Autenticador genérico disponible dentro de la plataforma UDS. Mediante

la configuración de los parámetros correctos, dependiendo de cada caso, se

podría definir prácticamente cualquier servicio de autenticación basado en

LDAP.

En un “LDAP Authenticator” (Simple o Regex) configuramos el nombre del

autenticador, la IP del servidor LDAP (campo Host), el puerto de conexión, un

usuario (campo Ldap User) y un password con derechos de lectura sobre el

LDAP, el nombre de la base de búsqueda de usuario y grupos (campo “base”

en formato: dc=nombre_dominio,dc=extensión_dominio).

El usuario (campo Ldap User) se debe introducir con el formato:

cn=usuario,dc=nombre_dominio,dc=extensión_dominio

También podemos indicar la prioridad que tendrá este autenticador. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores

disponibles en la ventana de acceso de usuario (este campo admite valores

negativos). También podemos indicar si queremos usar una conexión SSL y el

tiempo de “Timeout” en la conexión con el servidor LDAP.

Si indicamos el campo “Small Name”, permite que en la pantalla de “login de

usuario” sólo aparezca este “authenticator”. Para ello tendremos que acceder

a la pantalla de “login” con el siguiente formato:

dirección_servidor_Broker/Small_Name

Por ejemplo: https://BrokerVC/OLDAP

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 154 de 193

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 155 de 193

5.3 Configurar usuarios, grupos y metagrupos de usuarios

Una vez configurado el Autenticador o autenticadores, es necesario

configurar los grupos de usuarios que contienen los usuarios a los que se va a

dar el acceso a los escritorios virtuales. También es posible la creación de

metagrupos, que serán utilizados para combinar varios grupos.

Los grupos, metagrupos y usuarios podrán ser activados o desactivados

temporalmente.

La búsqueda de grupos de usuario se realiza de forma automática en todos los

autenticadores definidos en UDS, salvo en los autenticadores de tipo “Internal”

y “por IP”, en los cuales los grupos se dan de alta sin posibilidad de realizar

búsqueda con lo que es necesario asegurarse de que el nombre de grupo

suministrado sea el correcto.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 156 de 193

Para la creación de un metagrupo, seleccionamos los grupos que formarán

parte del metagrupo, especificamos un nombre para el nuevo grupo y

aceptamos.

Los usuarios de los grupos configurados se añaden automáticamente al

sistema en el momento que éstos se conectan la primera vez a la plataforma

UDS, salvo en los autenticadores de tipo “Internal” y “por IP”, en los cuales los

usuarios se dan de alta manualmente.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 157 de 193

El parámetro adicional “Staff” permite acceder a descargas (actor UDS) y a la

administración de UDS.

El parámetro adicional “Admin” permite acceder a descargas (actor UDS), a la

administración y, además, permite modificar configuraciones avanzadas de

UDS (Pestaña "Tools" - "Configuration"). Un usuario “Admin” tiene que ser a su

vez miembro de “Staff”.

Después de crear un usuario en los autenticadores “Internal” y “por IP”, éste

deberá ser asignado a un grupo.

La creación de un grupo en el autenticador “por IP” es diferente al resto,

puesto que en este caso será un rango de direcciones IPs el que se dará de

alta para permitir acceso a todos los equipos que se encuentren dentro de

este rango. Este rango de direcciones se define de la siguiente manera:

Dirección IP de inicio de rango – Dirección IP de fin de rango

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 158 de 193

5.4 Configurar “OS Managers”

Un "OS Manager" es un gestor de SO que inicializa un tipo de servicio

configurado previamente.

El Actor UDS, alojado en la máquina virtual, es el encargado de la interacción

entre el SO y el Broker en base a las configuraciones o tipo del "OS Manager"

elegido.

Para la realización de despliegues VDI mediante Linked Clones, habrá que

indicar el comportamiento de desconexión de los mismos dentro de la

configuración de cada "OS Manager".

5.4.1 Linux OS Manager

Un "Linux OS Manager" es utilizado para escritorios virtuales basados en sistemas

Linux.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 159 de 193

Para configurar un "Linux OS Manager" se indica un nombre y se configura la

acción que realizará el sistema cuando un usuario cierre sesión:

- Keep service assigned: Cuando un usuario cierre sesión, no se producirá

ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una

máquina al sistema, éste le proporcionará el mismo escritorio virtual.

- Remove service: Cuando el usuario cierre sesión, el escritorio será destruido

por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema,

éste le proporcionará un nuevo escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 160 de 193

5.4.2 Windows Basic OS Manager

Un "Windows Basic OS Manager" es utilizado para escritorios virtuales basados

en sistemas Windows que no forman parte de un dominio.

Para configurar un "Windows Basic OS Manager" se indica un nombre y se

configura la acción que realizará el sistema cuando un usuario cierre sesión:

- Keep service assigned: Cuando un usuario cierre sesión, no se producirá

ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una

máquina al sistema, éste le proporcionará el mismo escritorio virtual.

- Remove service: Cuando el usuario cierre sesión, el escritorio será destruido

por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema,

éste le proporcionará un nuevo escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 161 de 193

5.4.3 Windows Domain OS Manager

Un "Windows Domain OS Manager" es utilizado para escritorios virtuales

basados en sistemas Windows que forman parte de un dominio.

Para configurar un servicio con SO Windows que pertenece a un dominio se

indica:

El nombre del "OS Manager".

El nombre del dominio al cual van a pertenecer los escritorios virtuales

desplegados con este "OS Manager".

Credenciales de usuario con permiso de agregar máquinas al dominio.

Datos de la Unidad Organizativa (OU) donde se van a registrar los

escritorios virtuales desplegados con este "OS Manager" (si no indicamos

nada, los escritorios se ubicarán en el sitio por defecto).

Se configura la acción que realizará el sistema cuando un usuario cierre

sesión:

o Keep service assigned: Cuando un usuario cierre sesión, no se

producirá ningún cambio en el escritorio. Si este mismo usuario

vuelve a solicitar una máquina al sistema, éste le proporcionará

el mismo escritorio virtual.

o Remove service: Cuando el usuario cierre sesión, el escritorio será

destruido por el sistema. Si este mismo usuario vuelve a solicitar

una máquina al sistema, éste le proporcionará un nuevo

escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 162 de 193

5.4.4 Windows Random Password OS Manager

Un "Windows Random Password OS Manager" es utilizado para escritorios

virtuales basados en sistemas Windows que no forman parte de un dominio y

requieren un nivel superior de seguridad en el acceso del usuario.

Mediante su utilización, se asigna un password aleatorio a un usuario local

existente y definido previamente durante la configuración en cada nuevo

escritorio virtual desplegado, proporcionando así un mayor nivel de seguridad

en el acceso.

Para configurar un "Windows Random Password OS Manager" se indica los

siguientes datos:

Nombre del "OS Manager".

Usuario local definido en la plantilla.

Password definido inicialmente al usuario local de la plantilla.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 163 de 193

Se configura la acción que realizará el sistema cuando un usuario cierre

sesión:

o Keep service assigned: Cuando un usuario cierre sesión, no se

producirá ningún cambio en el escritorio. Si este mismo usuario

vuelve a solicitar una máquina al sistema, éste le proporcionará

el mismo escritorio virtual.

o Remove service: Cuando el usuario cierre sesión, el escritorio será

destruido por el sistema. Si este mismo usuario vuelve a solicitar

una máquina al sistema, éste le proporcionará un nuevo

escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 164 de 193

5.5 Configurar “Networks”

UDS permite dar de alta diferentes redes para permitir o denegar el acceso a

escritorios virtuales. Estas redes serán las que junto a los "Transport" definan que

tipo de acceso tendrán los usuarios a sus escritorios virtuales generados por

UDS.

En la sección “Conectivity” configuramos una nueva red de acceso,

indicando: "Network Range Name"(descriptivo para cada red), “Network Start”

y “Network End”.

En caso de no dar de alta ninguna red, el acceso a los escritorios virtuales

estará permitido desde cualquier red.

5.6 Configurar “Transports”

Para poder realizar la conexión a los escritorios virtuales es necesario crear

“Transports”. Son pequeñas aplicaciones que serán ejecutadas en el cliente y

se encargaran de proveer acceso al servicio implementado.

En la pestaña “Associated Networks” dentro de cualquier “Transports” se

definen las redes que se van a poder utilizar para realizar la conexión a los

escritorios virtuales por el “Transport” seleccionado.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 165 de 193

Un mismo “Transport” puede utilizar diferentes redes, según nos convenga.

En el caso de seleccionar una red y marcar el “Transport” cómo “activo” para

la red seleccionada (en verde), la conexión se realizará con el “Transport”

activo a través de la red.

En el caso de seleccionar una red y marcar el “Transport” cómo “inactivo”

para la red seleccionada (en rojo), la conexión no estará permitida para el

“Transport” seleccionado a través de esa red.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 166 de 193

La pestaña de “Associated Networks” aparecerá vacía hasta que se

configuren las diferentes redes.

En UDS se encuentran definidos los siguientes transportes:

5.6.1 HTML5 RDP Transport

Un "HTML5 RDP Transport" permite acceso a escritorios virtuales Windows y Linux

mediante el protocolo RDP a través de un navegador que soporte HTML5

(para escritorios Linux es necesario que las máquinas tengan instalado el

paquete XRDP y para escritorios Windows, el acceso RDP tiene que estar

habilitado).

Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra

los escritorios virtuales, teniendo que estar previamente configurado para su

correcto funcionamiento.

Para un “HTML5 RDP Transport” configuramos el nombre del “Transport”, la

dirección IP de servidor UDS Tuneler y puerto (campo “Tunnel server”) con el

formato: https://IP_Tunneler:10443 (puerto por defecto) e indicamos si

queremos redirigir unas credenciales específicas al escritorio virtual. En caso de

habilitar la casilla “Empty creds” no se pasará ninguna credencial al escritorio

virtual. Si dejamos la casilla “Empty creds” deshabilitada e indicamos un

“username” y “password” (también es posible indicar un usuario de dominio),

estas credenciales serán redireccionadas al escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 167 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos).

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 168 de 193

5.6.2 NX Transport (direct)

Un "NX Transport (direct)" permite acceso a escritorios virtuales Linux mediante

el software NX (es necesario que las máquinas virtuales tengan instalado NX y

los clientes de conexión también).

Actualmente la versión soportada de NX es la 3.5.

Para un “NX Transport (direct)” configuramos el nombre del “Transport” e

indicamos si queremos redirigir unas credenciales específicas al escritorio

virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna

credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada

e indicamos un “username” y “password” estas credenciales serán

redireccionadas al escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 169 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos señalar qué puerto queremos

usar en la conexión y parámetros de optimización de conexión como:

connection, Session, Disk Cache y Memory Cache.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 170 de 193

5.6.3 NX Transport (tunneled)

Un "NX Transport (tunneled)" permite acceso a escritorios virtuales Linux

mediante el software NX (es necesario que las máquinas virtuales tengan

instalado NX y los clientes de conexión también).

Actualmente la versión soportada de NX es la 3.5.

Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra

los escritorios virtuales, teniendo que estar previamente configurado para su

correcto funcionamiento.

Para un “NX Transport (tunneled)”, configuramos el nombre del “Transport”, la

dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el

formato: IP_Tunneler:443 (puerto por defecto) e indicamos si queremos redirigir

unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla

“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos

la casilla “Empty creds” deshabilitada e indicamos un “username” y

“password”, estas credenciales serán redireccionadas al escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 171 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos señalar qué puerto queremos

usar en la conexión y parámetros de optimización de conexión como:

“connection”, “Session”, “Disk Cache” y “Memory Cache”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 172 de 193

5.6.4 RDP Transport (direct)

Un "RDP Transport (direct)" permite acceso a escritorios virtuales Windows

mediante el protocolo RDP (es necesario que las máquinas virtuales tengan

habilitado el servicio RDP).

Para un “RDP Transport (direct)” configuramos el nombre del “Transport” e

indicamos si queremos redirigir unas credenciales específicas al escritorio

virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna

credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada

e indicamos un “username” y “password” (también es posible indicar un

usuario de dominio), estas credenciales serán redireccionadas al escritorio

virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 173 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos señalar los parámetros “Allow

Smartcards”, “Allow Printers”, “Allow Drives” y “Allow Serials”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 174 de 193

5.6.5 RDP Transport (tunneled)

Un "RDP Transport (tunneled)" permite acceso a escritorios virtuales Windows

mediante el protocolo RDP (es necesario que las máquinas virtuales tengan

habilitado el servicio RDP).

Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra

los escritorios virtuales, teniendo que estar previamente configurado para su

correcto funcionamiento.

Para un "RDP Transport (tunneled)” configuramos el nombre del “Transport”, la

dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el

formato: IP_Tunneler:443 (puerto por defecto) e indicamos si queremos redirigir

unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla

“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos

la casilla “Empty creds” deshabilitada e indicamos un “username” y

“password” (también es posible indicar un usuario de dominio), estas

credenciales serán redireccionadas al escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 175 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También se pueden señalar los parámetros “Allow

Smartcards”, “Allow Printers”, “Allow Drives” y “Allow Serials”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 176 de 193

5.6.6 RGS Transport (direct)

Un "RGS Transport (direct)" permite acceso a escritorios virtuales Windows

mediante el protocolo RGS (es necesario que las máquinas virtuales tengan

instalado RGS y los clientes de conexión también).

Para un “RGS Transport (direct)”, configuramos el nombre del “Transport” e

indicamos si queremos redirigir unas credenciales específicas al escritorio

virtual. En caso de habilitar la casilla “Empty creds” no se pasará ninguna

credencial al escritorio virtual. Si dejamos la casilla “Empty creds” deshabilitada

e indicamos un “username” y “password” (también es posible indicar un

usuario de dominio), estas credenciales serán redireccionadas al escritorio

virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 177 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos señalar los parámetros “Image

Quality”, “Adjustable Quality”, “Min Adjustable Quality”, “Adjustable Frame

Rate”, “Match Local Resolution”, “Redirect USB”, “Redirect Audio” y Redirect

Mic”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 178 de 193

5.6.7 RGS Transport (tunneled)

Un "RGS Transport (tunneled)" permite acceso a escritorios virtuales Windows

mediante el protocolo RGS (es necesario que las máquinas virtuales tengan

instalado RGS y los clientes de conexión también).

Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra

los escritorios virtuales, teniendo que estar previamente configurado para su

correcto funcionamiento.

Para un "RGS Transport (tunneled)”, configuramos el nombre del “Transport”, la

dirección IP de servidor UDS Tunneler y puerto (campo “Tunnel server”) con el

formato: IP_Tunneler:443 (puerto por defecto) e indicamos si queremos redirigir

unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla

“Empty creds” no se pasará ninguna credencial al escritorio virtual. Si dejamos

la casilla “Empty creds” deshabilitada e indicamos un “username” y

“password” (también es posible indicar un usuario de dominio), estas

credenciales serán redireccionadas al escritorio virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 179 de 193

También podemos indicar la prioridad que tendrá este “Transport”. Cuanto

menor sea esa prioridad, más arriba aparecerá en la lista de “transports”

disponibles en la ventana de escritorios virtuales de cada usuario (este campo

admite valores negativos). También podemos señalar los parámetros “Image

Quality”, “Adjustable Quality”, “Min Adjustable Quality”, “Adjustable Frame

Rate”, “Match Local Resolution”, “Redirect USB”, “Redirect Audio” y Redirect

Mic”.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 180 de 193

5.7 Configurar “Deployed Services”

Una vez se hayan configurado las diferentes piezas es el momento de crear un

“Deployed service”. Éste estará compuesto por un “Service” creado de un

“Service Provider”, un “OS Manager” y habrá que indicar también uno o varios

“Transports”, una o varias “Network” de acceso (si no se especifica ninguna, se

permitirán todas las redes) y un grupo o grupos de usuarios para acceder a

este servicio.

Para configurar un “Deployed Service” se indica el nombre del servicio.

Deberá ser un nombre descriptivo, puesto que será el que le aparezca a los

usuarios para realizar la conexión. Se selecciona el “Base Service” creado en

el apartado “Service Providers” y el “OS Manager” adecuado para el servicio.

Si está marcado el check “Publish automatically on save”, indicará al sistema

que en momento de aceptar la creación del servicio se procederá a su

publicación.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 181 de 193

En la pestaña “Transports” se selecciona el “Transport” adecuado para el

servicio. Es posible seleccionar varios “Transports” para un mismo “Deployed

Service”. El orden de conexión será determinado por la prioridad configurada

en cada uno.

En la pestaña Cache se configura la forma de despliegue del servicio:

Initial Services Availables: Escritorios virtuales que estarán disponibles

inicialmente.

Services to Keep in cache: Escritorios virtuales disponibles en la cache

del sistema. Estos escritorios estarán configurados y listos para su

asignación.

Services to Keep in L2 cache: Escritorios virtuales en estado de

suspensión. Estos escritorios estarán configurados y listos para su

asignación.

Maximum number of services: Número máximo de escritorios virtuales

creados por el sistema UDS.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 182 de 193

Una vez creado el “Deployed Service” dispondremos de los siguientes menús:

Assigned Services: Escritorios virtuales asignados a usuarios.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 183 de 193

Cache: Escritorios virtuales disponibles en la cache del sistema (incluidos

las máquinas de cache de nivel 2). Estos escritorios pasarán por

diferentes estados:

o Generating: En este estado los escritorios virtuales están siendo

creados en la plataforma de virtualización.

o Waiting OS To Get Ready: En este estado los escritorios están

siendo configurados con los parámetros indicados en el

“Deployed Service”.

o Ready: Cuando un escritorio virtual se encuentre en este estado,

significará que está disponible para su uso.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 184 de 193

Allowed Groups: Para permitir la conexión de los usuarios, es necesario

asignar grupos o metagrupos de acceso. Estos grupos o metagrupos

deberán de esta creados en el apartado “Authenticators” y podremos

asignar unos o varios grupos o metagrupos de acceso a cada

“Deployed service”.

Seleccionamos el “Authenticator” y en base a su elección elegimos el “Group

Name”

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 185 de 193

Transports: Se muestran los “Transport” configurados para el “Deployed

Service”, también es posible añadir nuevos transportes (previamente

añadidos en el apartado “Transports”) desde este menú.

Publications: Desde este menú podremos realizar una nueva

publicación del servicio. Una vez finalizado el proceso de publicación,

se regenerará todo el cache del sistema con los nuevos Linked Clones

basados en esta última publicación.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 186 de 193

5.7.1 Pestaña “General”

En esta pestaña se muestra un resumen de la situación de todos los servicios

implementados gestionados por UDS, indicando el estado y el tipo de

proveedor de servicios.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 187 de 193

5.7.2 Pestaña “Statistics”

UDS extrae información de los servicios implementados activos y genera

estadísticas de PCs asignados y PCs actualmente en uso.

Estas estadísticas se generan a nivel general de todos los servicios

implementados pulsando sobre “Deployed Services”. En este caso, la

estadística mostrada es una media formada por todos los servicios

implementados activos.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 188 de 193

También es posible visualizar las estadísticas de un servicio implementado en

concreto pulsando sobre el nombre del servicio implementado del cual se

quiere visualizar la información.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 189 de 193

6 DESPLEGANDO ESCRITORIOS VIRTUALES CON UDS

Una vez tengamos disponibles uno o varios “Service Pools” podemos iniciar una

conexión con un escritorio virtual. Accederemos vía navegador web (los

navegadores soportados son Internet Explorer, Chrome y Firefox) a la dirección

o nombre del Broker, indicamos un usuario y password válidos y seleccionamos

el autenticador.

En la pantalla de servicios disponibles nos aparecerán los servicios a los que

tiene acceso el usuario con el que hemos iniciado sesión en el sistema UDS.

Pinchamos sobre el que queremos iniciar la conexión.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 190 de 193

Por defecto, si pinchamos sobre la imagen del servicio directamente,

realizaremos la conexión con el "Transport" que tenga la prioridad más baja. Si

hemos configurado varios "Transport", aparecerá un menú extensible donde

podremos seleccionar el "transport" por el que nos conectaremos al escritorio

virtual.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 191 de 193

Para iniciar la conexión con la máquina virtual, es necesario tener instalado

Java en la máquina cliente para poder iniciar la conexión para todos los

transportes excepto para el “Transport HTML5”. Para conexiones por NX

tendremos que tener instalado el software NX y para conexiones por RGS será

necesario tener instalado el software RGS.

Ejemplo conexión RDP:

Ejemplo conexión HTML5:

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 192 de 193

Ejemplo conexión NX:

Una vez realizada la conexión, el escritorio virtual estará disponible para su uso.

VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid. Madrid. Spain

Página 193 de 193

7 SOBRE VIRTUALCABLE

VirtualCable comercializa UDS mediante un modelo de suscripción, incluyendo

soporte y actualizaciones de producto en tramos por número de usuarios.

VirtualCable ofrece un amplio portfolio de servicios profesionales con el fin de

ayudar a sus clientes tanto en los procesos de instalación y configuración de

UDS como en proyectos de virtualización con otras plataformas.

Para más información, visite www.udsenterprise.com o pueden dirigirse a

nuestra dirección de correo electrónico [email protected].

Todos los nombres propios de programas, sistemas operativos, equipos

hardware, etc. que aparecen en este documento son marcas registradas de

sus respectivas compañías u organizaciones.

Reservados todos los derechos. El contenido de esta obra está protegido por la

ley, que establece penas de prisión y / o multas, además de las

correspondientes indemnizaciones por daños y perjuicios, para quienes

reprodujeren, plagiaren, distribuyeren o comunicasen públicamente, en todo o

en parte, una obra literaria, artística o científica, o su transformación,

interpretación o ejecución artística fijada en cualquier tipo de soporte o

comunicada a través de cualquier medio, sin la preceptiva autorización.

-FIN DEL DOCUMENTO-