Home > Blogs > VMware Japan End-User Computing Blog

新卒2年目SE社員が贈る 仮想デスクトップのキソ! 第7回 ~完結編、仮想デスクトップと関連ソリューション総まとめ~

■はじめに

こんにちは。 新卒 2 年目の川崎です。”新卒2年目 SE が贈る 仮想デスクトップのキソ!”、第7回目のこの記事ではこれまでの6回の記事でご説明してきた VMware Horizon ® 6 によって実現される仮想デスクトップについて振り返りつつ、他の製品と連携させることで提供されるメリットや仮想デスクトップ以外も含めたエンドユーザーコンピューティングの全体像をお伝えして参ります。

§1. Horizon 6 の振り返り

第1回から第6回で扱ってきた Horizon 6 によって実現される仮想デスクトップ環境を振り返ります。

仮想デスクトップは、仮想環境上に OS (例えば Windows 7 や Windows 8 )をインストールした仮想マシンとして展開され、ユーザはラップトップやデスクトップ、シンクライアント、ゼロクライアント、モバイル端末など様々な端末からアクセスして利用可能です。

図1: 仮想デスクトップ利用イメージ

図1: 仮想デスクトップ利用イメージ

仮想デスクトップをユーザが使えるように構成するにあたり、Horizon 6 では View 接続サーバや View Agent、Horizon Client、View Composer というコンポーネントが登場し、これらが vSphere 環境や AD と連携して仮想デスクトップ環境が実現されます。

図2: Horizon 6 の基本コンポーネント

図2: Horizon 6 の基本コンポーネント

どのユーザがどの仮想デスクトップを使えるか、という点にいついては、ユーザとプール(=同種の仮想デスクトップリソースのまとまり)を事前にマッピングします。

 

図3: ユーザとプールのマッピング

図3: ユーザとプールのマッピング

Horizon 6 でユーザに提供されるのは、「仮想デスクトップ(または VDI )」という、1ユーザ1デスクトップで利用する方式で提供されるデスクトップのほかに、「 RDS (リモートデスクトップセッション)」方式で提供される公開デスクトップと公開アプリケーションがあり、ユーザのニーズに応じて適切な環境を構成可能です。

 

図4: VDI方式とRDS方式の比較

図4: VDI方式とRDS方式の比較

 

§2. VMware の考える EUC の全体像

仮想デスクトップ環境は、これまででご紹介したHorizon 6 の機能でも十分に構築可能ですが、ユーザと管理者の双方でより良いクライアント環境について様々な要望が生じるかもしれません。図5ではその例を示していますが、Horizon 6 だけでなく、VMware Horizon® の他の機能や AirWatch® by VMware を利用することにより多くのニーズに応えたクライアント環境を実現することが可能です。

 

図5: ユーザと管理者の考えるEUCの課題例

図5: ユーザと管理者の考えるEUCの課題例

実は図5に挙げた課題や要望は、Horizon と AirWatch により、下記のように解決して満たしていくことが可能です。

 

図6: Horizon と AirWatch により実現されるEUC全体像

図6: Horizon と AirWatch により実現されるEUC全体像

 

特にハイライトしたコンポーネントについてカテゴリを分けて説明していきます。

§2.1. サーバサイドの構成・管理について – SDDC との組み合わせ

◇コスト面( vSphere, VMware Virtual SAN™ 

コスト面について懸念点となりうるのは、コストの総額を抑えたいという点と、初期導入コストを抑えスケールアウト時に線形に投資を増やしたいという点ではないでしょうか。vSphere では多くの仮想マシンを一台の物理サーバ上で稼動させることができ、サーバについてはハードウェアコストを比較的抑えながら仮想基盤を準備することができます。一方、ストレージについては、共有ストレージはそれなりの規模感での導入が必要になり、スモールスタートして効果を見ながら徐々に部署ごとに導入していくといった展開の仕方にそぐわない場合があります。初期導入時に今後の展開を見越した規模で購入されるケースも多く、初期導入コストの高さは導入時のハードルの一つになりえます。Virtual SAN ではローカルのデータストアを活用しつつ共有ストレージとして扱うことができるため、仮想デスクトップ数に比例してサーバ数とディスクを増やし、ストレージコストを必要容量に比例させることが可能です。

 

図7: Virtual SAN データストアのイメージ

図7: ローカルディスクを共有ストレージとして扱うことが可能な Virtual SAN

◇ポリシーに基づくストレージ利用(Virtual SAN、VMware vSphere® Virtual Volumes™ 

一口に仮想デスクトップ環境といっても用途は様々で、ストレージに必要とされる性能や耐障害性も環境ごとにバラバラであることが考えられます。従来の方法では、ストレージ側で LUN を作成する際にRAID構成を決め、データストアに紐付いたストレージ性能に応じて仮想デスクトップへの割り当てがされていたと考えられます。しかしながら、これはLUNという単位に縛られ、柔軟な容量の伸縮や細かい単位でのストレージポリシーの変更には限界がありました。Virtual SAN や Virtual Volumes を利用した場合には、性能や耐障害性に関するポリシーを設定することで、ストレージ内に自動で適切な配置が行われます。Virtual SAN、Virtual Volumes それぞれの詳細やポリシーとして設定可能な項目については、リンク先をご参照ください。

<Virtual SAN> https://blogs.vmware.com/jp-cim/2013/11/vsphere-55-vsan-1.html

<Virtual Volumes> http://blogs.vmware.com/jp-cim/2015/05/vmware-vsphere-virtual-volumes-vvols.html

 

◇セキュリティ対策(VMware NSX、VMware vShield Endpoint™ 

仮想デスクトップもデスクトップとして利用される以上、セキュリティ対策は必要となります。ここで2点言及するのは、ネットワークをどう構成するか、とウィルス対策のようなセキュリティソリューションをどう活用するか、についてです。ネットワーク構成については、近年の情報漏洩問題や攻撃の報告から、ゼロトラスト型、あるいは拡散防止型と呼ばれる社内環境をファイアウォールで細かく区切る方式が推奨されます。ファイアウォールで区切られたセグメントが極小化するということで、マイクロセグメンテーションとも呼ばれますが、このような環境は NSX によりハイパーバイザ内で仮想マシンごとにファイアウォールを設置することで実現可能です。NSX は vSphere と連携して、vSphere Web Client の画面上からレイヤ4レベルのファイアウォールルールを、プールに属する仮想デスクトップのような vSphere 上のオブジェクト単位で設定可能です。また、レイヤ7のファイアウォールを希望される際には、Palo Alto Networks社と連携した対策が可能です。

 

図8: 分散ファイアウォールによるマイクロセグメンテーション

図8: 分散ファイアウォールによるマイクロセグメンテーション

ウィルス対策に関しては、McAfee社やTrend Micro社、Symantec社といったセキュリティベンダーのソリューションの利用が考えられます。vSphere 環境上でセキュリティソリューションを利用される際には、vShield Endpoint を利用することで、スキャン機能のハイパーバイザへのオフロードが可能です。これにより、エージェントのインストールなしに仮想デスクトップのスキャンが行えたり、スキャン時刻がずれるようスケジュールすることでパフォーマンスの低下を抑えたりすることが可能です。また、ウィルスが発見されるなど問題のある仮想マシンが発見された場合にはセキュリティベンダーが指定した仮想マシンについて、NSX によるファイアウォールルールを自動で変更して通信を遮断するといった対策も可能です。

http://vmware-juku.jp/solutions/vmware-nsx-vdi-security/

 

◇管理工数(VMware vRealize Operations for Horizon®(以下V4H))

仮想デスクトップは仮想環境上で動作し、リモートから接続するため、管理対象は仮想環境に関わるコンピューティング、ネットワーク、ストレージリソースと各ユーザのセッションが必要となります。このような環境を可視化し、一元的に管理して運用していくためのツールとして V4H が利用可能です。VMware vRealize Operations は vSphere 環境の運用管理を行う製品ですが、V4H では Horizon 環境向けのアダプタを追加してvRealize Operations を利用することにより、仮想デスクトップ環境に特化した監視が提供されます。

 

図9: V4Hによる仮想デスクトップ環境の監視

図9: V4Hによる仮想デスクトップ環境の監視

 

§2.2. ユーザサイドの構成・管理について – Horizon の機能で仮想デスクトップの多様なニーズに対応

*AirWatch の機能をご利用いただくことで、モバイル環境を中心に更に多様な環境に対応することができますが、今回は Horizon の機能に対象を絞ってご説明いたします。

 

ユーザサイドの構成や管理をサポートする Horizon の機能を紹介して参りますが、具体的な機能名を挙げる前に、ユーザや管理者にとって必要な機能とは何かを改めて見てみましょう。

仮想デスクトップにはフルクローン/リンククローンといった展開方法の違いや専有/流動といった割り当て方法の違いがありました。いずれの形式で展開・割り当てされた仮想マシンでも、事前にいくつかのアプリケーションがインストールされたデスクトップイメージを管理者が用意し、それを複製してユーザに渡すという点では同じです。この時、ユーザや管理者からは、次のような要望が上がる場合が考えられます。

≪ユーザの要望≫

  • 個別の自由なアプリケーションインストール
  • ユーザプロファイルの保持
  • アプリケーション利用申請から利用環境整備までの迅速さ(利用に申請が必要な場合)
  • 仮想デスクトップ外にあるアプリケーションへのアクセスの分かりやすさ
  • 環境に縛られず幅広いアプリケーションが利用できる環境

≪管理者の要望≫

  • リソース利用効率とユーザの利便性の両立
  • OSやアプリケーションの柔軟なカスタマイズ
  • アプリケーションの迅速な配信ときめ細かなアクセス制御
  • 多様なアプリケーションの一元管理

 

 

図10: アプリケーションとプロファイルの管理イメージ

図10: アプリケーションとプロファイルの管理イメージ

 

これらの要望には、仮想デスクトップが下記のような機能を備えることで応えていくことができます。

  • リンククローンや流動割り当てでもアプリケーションのインストールと保持が可能
  • ユーザのプロファイル情報(OS の設定情報、アプリケーションの設定情報、ユーザデータ)をユーザに紐付けて保持・管理
  • アプリケーションの迅速な配信
  • アプリケーションのカプセル化(仮想化)
  • 一元的なアクセス管理が可能なポータル

本稿では、アプリケーション管理、プロファイル管理、アクセス管理、という3つの視点で説明いたします。

 

◇アプリケーション管理

管理者が事前に仮想デスクトップイメージに含めたアプリケーションは当然利用可能となりますが、この他にユーザは権限を満たせば個別にデスクトップにアプリケーションのインストールを行うことができます。しかしながら、リンククローンの環境では更新時に差分ディスクにインストールされたアプリケーションデータは消えてしまいますし、流動割り当ての場合は各ユーザがログインの度に別のデスクトップの利用になりえます。VMware AppVolumes では、各デスクトップにWritable Volumes というアプリケーションのインストールデータを保持する仮想ディスクをつけることで、ユーザに紐付けた個別インストールアプリケーションの管理を行います。

一方で、管理者の目線では、ライセンス数の都合などで管理された範囲内でユーザにアプリケーション利用を提供したい場合が考えられます。AppVolumes のAppStack という機能では、アプリケーションがインストールされた仮想ディスクを直接各仮想デスクトップに読み取り専用としてつけることで、ユーザに対する紐付けのみでアプリケーションを利用可能に配信することが可能です。また、VMware ThinApp®という機能では、アプリケーションをカプセル化することで、異なる Windows OS 間でも環境に依存せずにアプリケーションを利用可能にします。ThinApp もユーザに対する割り当てが可能なため、仮想デスクトップ内にないアプリケーションを管理者が配信して利用させるもう一つの方法となります。

これらの方法によって、アプリケーションはユーザに紐付けた管理も可能となり、デスクトップリソースは共有しつつもユーザには個別のカスタマイズされたアプリケーション利用環境を提供することが可能となります。

 

◇プロファイル管理

ユーザに提供される仮想デスクトップは、管理者が事前にカスタマイズすることが可能です。この際、管理者側で事前に定義したい設定事項はGPOとして設定し、ドメインに参加している物理ラップトップ/デスクトップ同様に仮想デスクトップOSの管理が行えます。一方で、ユーザが個別に変更可能な部分に関する情報は、ユーザごとに保持する必要があります。Active Directoryの機能である移動ユーザプロファイルによって保持することも可能ですが、VMware User Environment Manager ( 以下UEM )という機能では、ユーザのOSレベルのプロファイルだけでなく、アプリケーションの設定情報やユーザデータもプロファイルとして管理または保持することが可能です。UEM により、管理者は事前にアプリケーションレベルでより細かくカスタマイズした環境を提供したり、ユーザ個別のプロファイルの反映された環境を提供する一方で基盤となる仮想デスクトップは共有のリソースとして構成したりすることが可能となります。

 

◇アクセス管理

ユーザが仮想デスクトップを利用する際にアクセスするのは、仮想デスクトップ内のアプリケーションやデータには限られません。社内システム上のアプリケーションは当然ながら、公開アプリケーションや XenApp により提供されるアプリケーション、ThinApp によりカプセル化されたアプリケーション、SaaS として社外の環境から提供されるアプリケーションなど様々です。Identitiy Manager(旧称:Workspace Portal )では、ユーザごとに権限の割り当てられている仮想デスクトップ、公開アプリケーション、ThinApp アプリケーション、XenApp アプリケーション、SaaS アプリケーションをポータルとして集めて表示し、一元的なアクセスポータルを提供します。ユーザはブラウザ経由でアクセスし、それぞれのコンポーネントを一度のみのログインで利用可能となります。Horizon Client では、仮想デスクトップと公開デスクトップ、公開アプリケーションへのアクセスを提供するため、より広い範囲で、VMware 製品以外の環境へのアクセスもシングルサインオンで提供する点が Identity Manager の差異となって参ります。

 

図11: Identity Manager のポータル画面イメージ

図11: Identity Manager のポータル画面イメージ

 

なお、以上で紹介しているコンポーネントに関して、Horizon 6 の各エディションで含まれるコンポーネントはホワイトペーパーをご参照ください。

https://www.vmware.com/files/jp/pdf/products/horizon-view/VMware-Horizon-View-Pricing-Licensing-FAQ.pdf

 

■まとめ

以上で全7回の連載は終了です。シリーズを通じていかがでしたでしょうか。仮想デスクトップとは、という基本的なところからHorizon 6の機能をベースに基本的な接続に必要な構成、オプションとして構成可能な選択肢を全般的に見てきました。この連載を機会に少しでも仮想デスクトップへの理解を深めていただければ幸いです。パフォーマンスのチューニング方法など細かい点については、まだまだ奥の深い部分もありますので、ぜひ他の記事や弊社ウェブページの資料もご参照ください。最後までお読みいただきありがとうございました。

 

新卒2年目社員が贈る 仮想デスクトップのキソ!
第1回 仮想デスクトップと Horizon 6 ( with View)
第2回 仮想デスクトップの基本構成
第3回 プール作成と割り当て
第4回 接続方法と接続元端末
第5回 公開アプリケーションのキソ
第6回 スケールアウト対応
第7回 完結編、仮想デスクトップと関連ソリューション総まとめ

新卒 2 年目 SE が贈る 仮想デスクトップのキソ!・ 第 6 回 ~ スケールアウト対応 ~

みなさん、こんにちは。新卒 2 年目に突入した氏田 ( Ujita ) です。第 6 回の仮想デスクトップ Blog では、仮想デスクトップを大規模に展開する方法についてお伝えします。

~ はじめに ~

過去のエントリ ( 第 2 回第 3 回 ) で、仮想デスクトップはマスタイメージを元に Pool 単位で展開されることをお伝えしました。しかし、仮想デスクトップを大規模に展開したい場合、単純に Pool の数を増やすだけでは対応できなくなってきます。なぜなら、各コンポーネントの上限値や仮想デスクトップのパフォーマンスを考慮する必要が出てくるからです。また、管理性や耐障害性の担保といった基盤側の対応も重要です。そこで、今回のブログでは、VMware Horizon 6 のスケールアウト方法だけでなく、仮想デスクトップ環境の管理性やパフォーマンスを担保する仕組みについてもご紹介します。

 

Horizon_Blog06_yujita_01

図 1 . 規模が拡大した場合の考慮事項

 

§ 1 . Horizon 6 のスケールアウト

§ 1 . 1 仮想デスクトップの管理単位

Horizon 6 には、階層構造の管理単位があり、小さい順から Pool 、Block 、Pod 、Cloud Pod と呼ばれます。図 2 に、各管理単位の仮想デスクトップ数と包含関係をまとめました。

 

Horizon_Blog06_yujita_02

図 2 . Horizon 6 の管理単位と包含関係

 

Pool や Block といった単位で設計・構築がしっかりできていれば、大規模な環境を構築する場合でも、同じものをスケールアウトさせるだけなので、規模の拡大が容易になります。

それでは、各管理単位について、実際の構成と共に紹介していきます。まずは、小規模な環境からです。

 

§ 1 . 2 Pool : 500 台程度の小規模な環境

過去のエントリ ( 第 3 回 ) でご紹介したとおり、仮想デスクトップは元となるマスタイメージから Pool 単位で展開されます。仮想デスクトップの管理の最小単位は、この Pool になりますが、500 台程度の規模であれば単一の Pool 、それよりも規模が大きくなる場合は Pool のスケールアウトで対応します。実際には、1 つのプールに最大 2,000 台の仮想デスクトップを展開できますが、再構成時の負荷や処理完了までの時間を考慮しなければならないため、約 500 台 / Pool を上限とすることが多いです。
通常 1 台の ESXi サーバあたりに 100 台程度の仮想デスクトップを動作させます。また、VMware vSphere HA ( 後述 ) 発動時のリソースを確保するために、サーバは N + 1 構成にされる事がほとんどです。従って、500 台程度の規模であれば、サーバ台数は 5 ~ 8 台程度となります ( 図 3 ) 。

 

Horizon_Blog06_yujita_03

図 3 . Pool の構成イメージ ( ~ 500 台 )

 

§ 1 . 3 Block : 2,000 台程度の中規模な環境

1 つの vCenter Server 配下で管理される仮想デスクトップのまとまりを Block と呼びます。1 つの vCenter Server で管理可能なデスクトップの数は 10,000 台ですが、障害範囲の限定や処理の分散の観点から、vCenter Server あたり 2,000 台程度として導入することが多いです ( ※ vCenter Server が停止した場合、仮想デスクトップの電源や再構成の処理ができなくなりますが、仮想デスクトップ環境が利用できなくなるわけではありません )。
Block は通常、複数の ESXi サーバクラスタから構成されます ( 図 4 ) 。

 

Horizon_Blog06_yujita_04

図 4 . Block の構成イメージ ( 500 ~ 2,000 台 )

 

なお、ユーザと仮想デスクトップの紐付けを管理する Connection Server は、規模に応じてスケールアウトすることが可能になっています。Connection Server あたりの最大同時接続数は 2,000 台なので、負荷分散や耐障害性を考慮し、Block の規模では Connection Server を 2 ~ 3 台程度導入します。

 

§ 1 . 4 Pod : 10,000 台までの大規模な環境

大規模な環境には、先ほどの Block をスケールアウトすることで対応します。複数の Block からなる仮想デスクトップ環境を Pod と呼びます。Pod の上限値が 10,000 台となっているのは、セキュリティサーバのクラスタ ( 最大 7 台 = 5 ( Active ) + 2 ( Standby ) ) で対応できる最大同時接続数が 10,000 台だからです。

 

Horizon_Blog06_yujita_05

図 5 . Pod の構成イメージ ( 2,000 ~ 10,000 台 )

 

Pod の規模になると、仮想デスクトップ環境は複数の Connection Server で構成されることになりますが、図 5 のようにロードバランサを挟むことで、ユーザは接続先の Connection Server を意識せずに仮想デスクトップを利用できます。

 

§ 1 . 5 Cloud Pod : 20,000 台までの大規模かつグローバルな環境

Horizon 6 より、Cloud Pod Architecture という機能が追加され、最大で 4 つの Pod を連携させ、20,000 台の仮想デスクトップにユーザをマッピングすることが可能になりました。Pod の連携は 2 拠点のデータセンターにまたがって構成できるため、ユーザとデスクトップのグローバルでのマッピングやデータセンターの災害対策にも対応できます ( 図 6 ) 。

 

Horizon_Blog06_yujita_06

図 6 . Cloud Pod ( 10,000 ~ 20,000 台、拠点間連携 )

 

図 6 のように、ユーザは接続先のデータセンターを意識することなく、他サイトの仮想デスクトップを利用できます。

 

§ 1 . 6 スケールアウトまとめ

仮想デスクトップの管理単位と上限台数を下記にまとめます。
• Pool ( ~ 500 台 )
– 単一のマスタイメージから展開される仮想デスクトップ数の推奨上限
• Block ( ~ 2,000 台 )
– vCenter Server あたりの仮想デスクトップ数の推奨上限
• Pod ( ~ 10,000 台 )
– Connection Server クラスタ ( 最大 7 台 ) の最大同時接続数
• Cloud Pod ( ~ 20,000 台 )
– 最大仮想デスクトップ数 : 20,000 台
– 最大 4 Pod 、2 拠点間の仮想デスクトップ環境を連携可能

仮想デスクトップ環境を拡大させていく際には、これらの上限値を意識し、管理単位毎にスケールアウトさせていくことが重要です。

 

§ 2 . 管理性、パフォーマンスの担保

仮想デスクトップ環境では、多くの仮想マシンを同時に管理しなければならないため、管理性やパフォーマンスを担保する仕組みが必要です。ただ、この辺りの仕組みは、長年仮想基盤を提供してきた VMware が一番得意とするところです。そのうえ、Horizon のライセンスには、仮想基盤を提供する vSphere の最上位ライセンス ( Enterprise Plus ) が含まれるため、vSphere 基盤の機能をフルに活用できます。ここでは、これら vSphere の機能を使い、管理性、パフォーマンスをどのように担保していくかについてお伝えします。

 

§ 2 . 1 vSphere HA ( High Availability ) ~ 障害時に仮想マシンを自動で再起動 ~

vSphere HA は、ESXi サーバが突然停止してしまった際に、そのサーバ上で動作していた仮想マシンを他のサーバで自動的に再起動してくれる機能です ( 詳しくはこちら )。仮想デスクトップ環境用に ESXi サーバクラスタを組む際は、HA を有効にし、サーバが 1 台落ちても他のサーバで仮想マシンを再起動できるようリソースに余力を持たせた設計にします。

 

Horizon_Blog06_yujita_07

図 7 . vSphere HA

 

§ 2 . 2 DRS ( Distributed Resource Scheduler ) ~ 仮想マシンを自動で最適配置 ~

DRS は、ESXi サーバクラスタのリソース ( CPU 、メモリ ) をプール化し、各サーバの負荷を自動的に分散してくれる機能です ( 詳しくはこちら )。仮想マシンの配置もリソースプールに対して行えるので、どの ESXi サーバに何台の仮想デスクトップを展開するか悩む必要もありません。また、クラスタのリソースを 1 つにまとめて管理できるため、リソースの残り容量が把握しやすいという利点もあります。

 

§ 2 . 3 分散仮想スイッチ vDS ( vSphere Distributed Switch ) ~ ネットワーク設定を一元管理 ~

リソースプール ( DRS を有効にしたクラスタ ) に対して仮想デスクトップを展開した場合は、負荷分散のため仮想マシンがサーバ間を自由に行き来できる状態になるので、各サーバのネットワーク設定を統一しておく必要があります。クラスタ内のサーバ台数が多い場合、この設定作業には手間がかかりますが、vDS を利用すると、仮想スイッチの設定が各 ESXi サーバへ自動的に配信されるので、設定の手間やミスを削減することができます ( 詳しくはこちら )。特に、業務部門毎に仮想デスクトップのネットワーク設定が異なる場合など、設定が煩雑になる際に有効です。

 

§ 2 . 4 Storage DRS ~ ストレージの負荷を自動で分散 ~

Storage DRS は、いわば DRS のストレージ版であり、特定のストレージに負荷が集中している場合、仮想マシンのファイル ( .vmdk ) を他のストレージに自動で移すことで、ストレージの負荷を分散してくれる機能です ( 図 8 ) 。Storage DRS は、管理者が指定したデータストアクラスタ内で有効になります。ちょうど、DRS がサーバクラスタ内で負荷分散するのと同じイメージです ( 詳しくはこちら )。

 

Horizon_Blog06_yujita_08

図 8 . Storage DRS

 

ちなみに、VMFS 形式の LUN あたりに展開すべきデスクトップの推奨台数は、最大で 128 台 ( VAAI 利用時は 140 台 ) なので、仮想デスクトップの数がこれ以上になる場合は、Storage DRS を有効にしたデータストアクラスタに展開することをお勧めします。

 

§ 2 . 5 View Storage Accelerator ~ マスタイメージの読み取り負荷を低減 ~

リンククローン ( 第 3 回 ) の場合、仮想デスクトップ Pool のマスタイメージは、同時に多くのユーザから読み込まれるため、ストレージの負荷が高くなってしまうという問題がありました。View Storage Accelerator を利用すると、マスタイメージのデータを各 ESXi サーバにキャッシュすることができるので、ストレージの負荷が低減し、仮想デスクトップの起動時間を短縮させることができます。企業で仮想デスクトップを利用している場合、始業時間に仮想デスクトップの起動が集中し、起動時間が遅くなることがあるため、View Storage Accelerator を有効にしておくことをお勧めします。

 

§ 2 . 6 vSphere機能のまとめ

Horizon の仮想デスクトップ環境では、上記でご説明した vSphere の上位機能が使い放題です。また、今回は説明を省かせていただきましたが、仮想マシン毎にサービスレベルを設定できる機能も利用可能です。Horizon では、これら基盤の機能を積極的に活用することで、管理性を一切損なうことなく仮想デスクトップ環境をスケールさせることができます。

 

Horizon_Blog06_yujita_09

図 9 . vSphere 機能のまとめ

 

~ おわりに ~

今回のブログ「スケールアウト対応」でお伝えしたかったことは、下記の 2 点です。
① 仮想デスクトップ環境は、管理単位 ( Pool 、 Block 、 Pod 、 Cloud Pod ) を意識することでスムーズに拡張できる
② vSphere の上位機能を活用することで、大規模環境でも管理性が損なわれない

仮想デスクトップ環境をスケールアウトさせる際には、考慮すべき事項が多く、少し難しく感じるかも知れませんが、上記の 2 点をしっかりと押さえることで柔軟な拡張が可能になります ( 実際、仮想デスクトップを 1 万台以上導入されているお客様はたくさんいらっしゃいます!)。
このブログをきっかけとして、一社でも多くのお客様に仮想デスクトップの導入を検討いただけたらと思います。

次回はいよいよ最終回となります。最終回では、川崎さんが Horizon 6 の魅力はまだまだこんなもんじゃないっ!というところをビシッ!!と示してくれる予定です。次回もお楽しみに!

VMware SE 氏田裕次

 

新卒2年目社員が贈る 仮想デスクトップのキソ!
第1回 仮想デスクトップと Horizon 6 ( with View)
第2回 仮想デスクトップの基本構成
第3回 プール作成と割り当て
第4回 接続方法と接続元端末
第5回 公開アプリケーションのキソ
第6回 スケールアウト対応
第7回 完結編、仮想デスクトップと関連ソリューション総まとめ

新卒 2 年目 SE が贈る 仮想デスクトップのキソ!・ 第 5回 ~Horizon からアプリケーションを起動!? “公開アプリケーションのキソ” ~

こんにちは。 前回に引き続き、新卒 2 年目の椨木(たぶき)です。

今回の新卒ブログ、“VMware Horizon 6 (with View)” (以下 “Horizon” とします)についてのキソをご紹介するものですが、第1回目から第3回目の記事では、デスクトップ環境を『まるまる』仮想化する方法についてお話してきました。この方式(VDI方式と呼びます)を使用すると、ユーザ一人ひとりに仮想デスクトップ環境(仮想マシン)を割り当てる事になるため、一つのデスクトップ内で複数のアプリケーションを起動し、使用する事ができます。しかし、一方で

『Web アプリケーションを使用したいだけなのでブラウザが使えれば問題ない!』

など、特定のアプリケーションのみを使用させたい・使用したい場合があるかと思います。
ここでは、そういった際に有用となるHorizon の機能の一つ、『Remote Desktop Service (RDS) を用いたアプリケーション配信(公開アプリケーション)』をご紹介します。

§1. Horizon Client からアプリケーションを起動する! ~公開アプリケーション~

Remote Desktop Service を用いたアプリケーション配信を使用すると、ユーザはHorizon Client から「デスクトップ環境」ではなく「アプリケーション」を使用できる様になります。
Horizon Client に表示されたアプリケーションのアイコンをクリックすると、目の前にアプリケーションが現れますが、このアプリケーションは仮想サーバ(Microsoft Windows Server)内で展開されたアプリケーションの画面情報のみがネットワークを通じて手元の端末で表示されている状態です。
図1はHorizon Client からアイコンをクリックしてMSペイントを表示させたものです。

 

rdshapp図1: Horizon を利用したRDS方式アプリケーション配信

 

この『Remote Desktop Service を用いたアプリケーション配信』機能は一般には『公開アプリケーション』方式と呼ばれており、技術的にはMicrosoft の Remote Desktop 方式を利用して、アプリケーションを配信します。この方式はVDIとは異なり、複数のユーザが共有して一つの仮想マシン (Windows Server) にインストールされたアプリケーションを使用する事ができます。

 

usecase図2: VDI 方式と更改アプリケーション方式の違い

 

ここからは、『Remote Desktop Service を用いたアプリケーション配信』機能を『公開アプリケーション』と呼んでご紹介します。

 

§2. 公開アプリケーションの特徴

「アプリケーションだけを配信する」公開アプリケーション、その大きな特徴2点をご紹介します。

 ■ライセンス料金の削減に寄与

これは第1回目の記事のサーバVDI と同様の理由なのですが、Windows 7 やWindows 8.1のようなクライアントOSを使用したVDIを使用するためには、「VDA」と呼ばれる買い切りできないライセンスが必要になります。
この買い切りできないライセンスが、VDIを使用すると大変高価になってしまう印象を持たれる一因となっていました。
公開アプリケーションはWindows Server OSを利用するので、VDAライセンスではなく、 RDS Device/User CAL /Windows CAL を使用すればよくなるため、導入時のコストを抑える事ができます。

また、複数のユーザで一つの仮想マシンを共有する様になるので、ユーザに対する仮想マシンの台数がVDI使用時より大幅に削減され、結果として仮想マシンを載せるためのESXi ホストの台数やホストを動作させるための電気代を削減する事が可能です。

 

■ 簡単に使用したいアプリケーションにアクセス

ユーザに使用させたいアプリケーションが非常に限定されている場合、デスクトップから毎回アプリケーションを選択するVDI方式よりも、アプリケーションの画面をいきなり見ることの出来る公開アプリケーションの方が簡単にアプリケーションを使用する事ができます。
公開アプリケーションは、

  1. 閉じられたネットワーク内のデスクトップPCからVDIのネットワークを通してWebブラウザ「だけ」使用したい
  2.  外出中、出張中に出先から社内アプリ「だけ」を使用できる様にしたい

など、特定のアプリケーションを使用できる環境を作成したいお客様に多くご採用いただいています。

 

§3. デスクトップ仮想化方式の使い分け

Horizon は、VDIはもちろん、公開デスクトップや公開アプリケーションにも対応したデスクトップ環境仮想化製品ですので、「どういった時にどのような方式を取れば良いのか解らない!」という方も居るのではないでしょうか。ここでは、様々なデスクトップ仮想化方式の使い分けの基準をご紹介します。

まずクライアントOSでしか動作しないアプリケーションを使用するユーザ「のみ」にクライアントOS VDIを割り当て、それ以外のユーザにはサーバOSを用いる方式を採用することで、VDAライセンスを最小限に抑えます。
次に、「サーバ VDI」と「公開アプリケーション」の使い分けですが、「VDI」は一つのデスクトップ環境を一人のユーザが専有する方式、「公開アプリケーション」は一つの仮想マシンを複数のユーザで共有する方式です。したがって、「公開アプリケーション」を使用すると、一つの Windows Server が落ちてしまった場合の影響範囲が「VDI」よりも大きくなる傾向があります。
よって、ユーザ単位で性能を保証したい場合や OS(仮想マシン) の停止に伴う影響範囲を小さくしたい場合には「サーバVDI」、それ以外の場合には「公開アプリケーション」を使用する事が望ましいです。

また、マルチセッション(複数のユーザが同一アプリケーションを使用する方式)に対応していないアプリケーションを使用する場合は「VDI」方式を採用する必要があります。

このように、ユーザの使用用途に合わせて正しく割り当てる仮想デスクトップ方式を決める事で、ライセンスコストはもちろん、サーバ台数の削減も行う事ができます。

 

vdiAndRdsh2図3: VDIと公開アプリケーションの使い分け

§4. まとめ

今回は「公開アプリケーション」についてご説明いたしました。
ユーザが使用したい、あるいは管理者がユーザに使用させたいアプリケーションが限定的である場合に、非常に有効な機能である事がお解かりいただけたかと思います。
この「公開アプリケーション」方式、これまでにご紹介してきた仮想デスクトップのコンポーネントにRDSホストを追加するだけで実現できます。
詳しい環境の構築方法については、2014年10月1日の記事をご覧ください。

 

manage図4: vSphere + Horizon で多様なデスクトップ環境を実現

 

「VDI」や「公開アプリケーション」、様々な方法を駆使して、ユーザのニーズにあったコストパフォーマンスの良い仮想デスクトップ環境を作りましょう!

新卒2年目社員が贈る 仮想デスクトップのキソ!
第1回 仮想デスクトップと Horizon 6 ( with View)
第2回 仮想デスクトップの基本構成
第3回 プール作成と割り当て
第4回 接続方法と接続元端末
第5回 公開アプリケーションのキソ
第6回 スケールアウト対応
第7回 完結編、仮想デスクトップと関連ソリューション総まとめ

新卒 2 年目 SE が贈る 仮想デスクトップのキソ!・ 第 4回 ~Horizon にいつでも何処でもアクセスする方法! “リモートアクセス環境構築のコツ” ~

こんにちは。 新卒 2 年目の椨木(たぶき)です。”新卒2年目 SE が贈る 仮想デスクトップのキソ!”、4回目のこの記事では自社データセンタ内の仮想デスクトップ環境に社外からアクセスする際の手法・注意点をご紹介します。

 

cafe

図1:  著者近影 Horizon で仕事の効率アップ!

 

どこからアクセスしてもデスクトップ環境のセキュリティを安全に保つことのできる仮想デスクトップは、

『出張先で社内データを見たい!』
『自分のPCで在宅勤務をしたい!』
『出先でタブレットを使って簡単に情報を見たい!』

といった要求に最適なソリューションです。
第2回の記事では、社内環境からアクセスする際の構成についてご紹介しましたが、上記のような「社外からのアクセス」の場合は、どの様な点に注意して仮想デスクトップ環境の構築を行えば良いのでしょうか?
この記事で一緒に確認していきましょう。

 

§1. 社外からHorizon への二つの経路

社外から“Horizon 6 ( with View )” (以下 “Horizon” とします)環境へのアクセスには大きく

  1.  VPN 方式
  2.  Horizon6 View Security Server 等を使用した”Proxy 方式”

の2つのアクセス方法があります(図2)。

 

VPNvsProxy

図 2. 2つの接続方式

1.の VPN 接続は Horizon へアクセスする端末を、VPN を使用して社内ネットワークに接続することで、あたかも社内から Horizon へアクセスしているかのような環境で仮想デスクトップを使用する方法です。

2.の Proxy 方式は Horizon 用の接続サーバを経由して仮想デスクトップにアクセスする方法です。
この2つの接続方法に必要となる構成を比較してみましょう。

VPN 接続方式は、社内ネットワーク接続用の VPN 環境をお持ちであれば、特別な機器や新しいセキュリティポリシーを必要とする事なく使用する事ができます。VPN トンネルを介して画面転送プロトコル ( PCoIP ) をやり取りする事になります。

Proxy 方式の接続は、「Horizon 6 View Security Server」あるいは「BIG-IP PCoIP Proxy」を社内ネットワークとインターネットの境界となる DMZ に設置し、このサーバを介して社内の仮想デスクトップ環境にアクセスする方式です。
この方式では、インターネット経由で暗号化された画面転送プロトコル ( PCoIP ) を直接やり取りします。

この2つの方式を比べると、既存の VPN 装置をお持ちの方は、Horizon 専用のコンポーネントが必要とならない分、VPN 接続の方が簡単に構築できるとお考えの方も多いと思います。
実際、仮想デスクトップの初期導入時は、外部アクセスについては既存の VPN 経由として既存機器を流用することで、スムーズな導入を実現されているお客様が多数いらっしゃいます。

では、どういった時に Proxy 方式を採用する必要があるのでしょうか。
次のセクションでは「接続端末の管理」の違いを例に挙げ、どちらの接続方式を選べばよいか考えていきましょう。

 

§2. 経路が変わると管理が変わる -接続端末をどう管理するか-

社内デスクトップ環境への社外からのアクセス方法がわかったところで、いよいよ外部から VDI へ接続!
・・・といきたいところですが、私物の PC や、タブレット端末・スマートフォンなどを社内デスクトップ環境に接続する際に気になるのはセキュリティです。在宅勤務や BYOD を実現する際に必ず挙がるこの問題に対して、Horizon はどのように対応しているのでしょうか。

まず VPN 方式を使用した場合は、接続端末は社内ネットワークへ直接接続されている状態と同等になるため、会社所有の端末と同じポリシーで管理する必要があります。例えば在宅勤務を行う際に、自宅の個人所有の PC を使えず、自宅用に会社支給の接続端末をもう1台割り当てる必要が出てきてしまいます。

一方で、Proxy 方式の場合は Proxy サーバを経由して画面情報のみを接続端末 ( Horizon Client がインストールされた端末)に送信するため、社内ネットワークには直接接続せずに仮想デスクトップ環境を利用可能になります。管理者からすると、接続端末の状態に依存せず、Horizon Client がインストールされてさえすれば接続を許容出来ることになります。
これによって、個人所有の端末が例えばウィルスに感染しているかなどを仮想デスクトップ環境管理者が心配する必要がなくなるので、管理者に負担をかける事無く外部からのデスクトップ環境の操作を実現する事が可能です。

このように、社外からどのような端末を今後接続する事が考えられるかを考え、今後のロードマップに合った接続方式を採用いただく必要があります。

 

§3. 二要素認証 –社外からの接続のセキュリティ強化-

社外からのアクセスの場合はよりセキュリティを強化するため、”二要素認証”の設定をされる方も多くいらっしゃいます。VPN 接続を使用していれば「VPN 接続の際の認証 + Horizon へのログイン」によってこの要件を満たすことができますが、Proxy 方式の接続の場合はワンタイムパスワードによる認証と組み合わせて二要素認証を実現します。
接続デバイスが多様になっていく中、デバイスに依存した認証方式 ( 証明書など ) よりは、人に紐付く認証方式を採用頂くことをオススメします!また、二要素認証を行うか行わないかは接続経路に応じて設定する事が可能です。実際、弊社の Horizon 環境も、社外アクセス時は図3 の様に RSA Secure ID の入力が必要になります ( 社内アクセス時は AD 認証のみで接続可能です )。

 

login2

図3: 弊社社内 Horizon 環境の二要素認証

 

RSA のほかにも Radius や、スマートカードによる認証、エコシステムパートナー様による指紋などの生体認証を利用した二要素認証も利用可能です。

 

§3. まとめ

今回は社外から Horizon 環境にアクセスする際の VPN 方式、Proxy 方式の2つの接続経路について、またその2つの経路における接続端末の管理・セキュリティの確保のためにはどのような方法があるかについてお伝えしました。
現在の社内のセキュリティポリシーやネットワーク環境はもちろん、「今後どのような働き方を仮想デスクトップで実現したいか」といった仮想デスクトップ使用のロードマップを考慮して、Horizon 環境へのアクセス方式を検討してみてください!

 

新卒2年目社員が贈る 仮想デスクトップのキソ!
第1回 仮想デスクトップと Horizon 6 ( with View)
第2回 仮想デスクトップの基本構成
第3回 プール作成と割り当て
第4回 接続方法と接続元端末
第5回 公開アプリケーションのキソ
第6回 スケールアウト対応
第7回 完結編、仮想デスクトップと関連ソリューション総まとめ

新卒 2 年目 SE が贈る 仮想デスクトップのキソ!・ 第 3 回 ~仮想マシンの作成 プールの作成 ~

■はじめに
皆さんこんにちは! “ 新卒 2 年目 SE が贈る 仮想デスクトップのキソ! ” ブログ第 2 回目の記事に引き続き第 3 回目も担当する 野田 です。前回の記事で “ VMware Horizon 6 ( With View ) ” ( 以下 “ VMware Horizon ” と記載 ) の基本的な構成はご理解いただけましたでしょうか?今回は第 2 回目の記事の終盤にご紹介した、仮想デスクトップを管理する単位である “ プール ” に関してご紹介します。それでは、前回の終盤に出てきたプールのおさらいから行います。

■プールのおさらい
図1プールのイメージ
– 図 1 . プールのイメージ

仮想デスクトップはプールと呼ばれる単位で管理します。一般的には部署ごとにデスクトップ要件が異なるので、図 1 のように営業部、経理部といった部署ごとに専用のプールで仮想デスクトップを管理します。プールの展開 ( = すなわち仮想デスクトップ群の展開 ) では、仮想デスクトップのユーザー紐づけや、仮想デスクトップの作成方法などを定義します。その中でも特に重要な決め事が 「 ( ユーザへの ) 仮想マシンの割り当て方法 」 と、 「 仮想マシンの作成方法 」 です。
仮想マシンの割当てと仮想マシンの作成方法の組み合わせは図 2 のようになります。

図2組み合わせ図
– 図 2 .組み合わせ図

割り当て方法では 「 専用割り当て方式 」 と 「 流動割り当て方式 」 、仮想マシンの作成方法では 「 フルクローン 」 と 「 リンククローン 」 というものがあります。

それでは、プールの作成 ( = 仮想マシンの展開 ) がどのように行われるのかご紹介します。

■仮想マシンの割り当て
ご紹介したとおり、ユーザに仮想マシンを割り当て ( = 配布 ) するには、 「 専用割り当て方式 」 と 「 流動割り当て方式 」 があります。

-専用割り当て方式
図3専用割り当て方式
– 図 3 . 専用割り当て方式

まず専用割り当て方式とは、仮想マシンとユーザーが紐づいた方式のことです。つまり 1 人 1 台自分専用の仮想デスクトップがあります ( イメージとしてはオフィスの固定席のような感じです )。 図 3 では、営業部のプールにある仮想デスクトップ 1 、 2 、・・・ 、 7 はそれぞれ A さん、 B さん、・・・ 、 G さんに紐付きます。従って営業が 100 人いたら 100 台の仮想デスクトップが必要です。

また、プールの中には未接続の仮想デスクトップというものもあります。これは新規ユーザがログインしてきた時に、すぐに仮想デスクトップを割り当て可能な状態にしておくために用意しています。例えば Y さんが新規で仮想デスクトップを使う場合は、未接続の仮想デスクトップのうち 1 台が自分専用に割り与えられます。以後、 Y さんはその仮想デスクトップだけを使用します。自分専用のデスクトップなので比較的好きなようにアプリケーションなどをインストールして使い続けることができます。

更に、仮想デスクトップ特有の機能として、仮想デスクトップにログインしている端末をログオフしても作業環境は保持されます。こちらの例は、 Excel を編集中、一旦切断して他の端末から再度仮想デスクトップに接続しても、編集中の Excel の画面は残ったままです。作業途中で画面を閉じても、ほかの場所から仮想デスクトップに接続すれば、作業が再開できますね。

– 流動割り当て方式
図4流動割り当て方式
– 図 4 . 流動割り当て方式

流動割り当て方式は仮想デスクトップとユーザが紐づかない方式です。つまり、仮想デスクトップにログインする毎に、プール内のいづれかのデスクトップが割り与えられます。
図 4 の例では Y さんは仮想デスクトップ 1 を使用していますが、ログオフ後、再度ログインするとどの仮想デスクトップにログインするか分かりません。

また、この方式は仮想マシンを使いまわすので、仮想デスクトップ 1 は Y さんがログオフ後、他のユーザが仮想デスクトップ 1 を使う可能性があります。そのために、仮想マシンをきれいな状態 (= 展開された直後のリフレッシュされた仮想マシン状態 ) にするのが一般的です ( これは ” リフレッシュ ” という機能で実現できます )。 ” それでは自分の設定なども一緒にリフレッシュされてしまうのでは?? ” と思われる方もいらっしゃるかもしれません。しかし、個人のデータ ( ユーザプロファイル等 ) については仮想デスクトップ外のファイルサーバ等に置いておくことで、ログイン時に呼び出すことが可能です。

この方式は準備する仮想デスクトップの数を減らすことも可能です。例えば、営業が 100 人いても、常に同じ時間に全員がログインするわけではないので、例えば 1 日の同時使用人数が 70 人であれば、 70 台の仮想デスクトップの展開で済みます。オフィスでイメージするとフリーアドレスのような感じです。従って流動割り当て方式の方がストレージやサーバリソースの消費を抑えることが可能です。

■仮想マシンの作成方法
プールを展開する際、仮想マシンを作成する方法として「フルクローン方式」と「リンククローン方式」の 2 つがあります。

-フルクローン方式
フルクローン方式とは、マスターイメージとなる親仮想マシンの複製であるクローンを展開する方法です。例えばディスクサイズ 50GB を持った仮想マシンをマスターイメージとした場合、ディスクサイズ 50GB を持った親仮想マシン ( マスターイメージ ) のクローンが実施されます。従って、営業部が 100 人いたら、 100 人 × 50GB = 5TB のディスク容量が必要です。台数分だけのディスク容量が必要となるので物理 PC と同じ考え方ですね!

-リンククローン方式
図5リンククローン方式_2
– 図 5 . リンククローン作成イメージ

リンククローン方式はフルクローンと異なり、丸々クローンするわけではなく、 OS 部分などの共通部分 ( 図 5 のレプリカ ) は全員で共有し、個人の設定や変更は差分として持つ方式です。 共通部分をプール内で共有しますので一番わかりやすいメリットとしてはストレージの消費量を大幅に抑えることが可能です。また OS のパッチ適用など共通部分の変更をかけたい場合、この共通部分 ( 図 5 ではレプリカ部分 ) を変更することにより、簡単にプール内のバージョンアップも可能になります。

では、リンククローン方式で仮想デスクトップを作成する流れを、 vSphere Web Client ( 図 6 ) を使って解説します。
図6仮想デスクトップが作成されるまで_2

– 図 6  仮想デスクトップが作成されるで
リンククローン方式で仮想デスクトップを作成する場合、まずはマスターイメージとなる親仮想マシンを準備します。ここではマスターイメージを 「 Win 8 」 とします。この Win 8 はいくつかスナップショットを保持しており、プールを展開する際、親仮想マシンとスナップショットを選択して、レプリカを作成します。上記の場合、 「 replica-xxx 」 がレプリカ ( 読み取り専用の仮想マシン ) と呼ばれるものです。リンククローンで作成された仮想マシン 「 fp-001 」 、 「 fp-002 」 はこの 「 replica-xxx 」 のレプリカを共有しています。

もし仮想デスクトップ展開後に Windows のパッチの適用やアプリケーションを更新したい場合は、管理者がマスターイメージを更新し、スナップショットを取得します。その後、プールを再構成することで、展開済みの仮想デスクトップのイメージを一括で更新出来ます。仮想デスクトップの運用の強力なお助け機能ですね! 以下の図 7 にパッチ管理のイメージを記します。

ちなみにこのリンククローンを使用する際は Composer というコンポーネントが必要になります。
図7パッチ管理の簡素化
– 図 7 パッチ管理の簡素化

■プール作成時の「割り当て方式」と「仮想マシンの作成方式」の組み合わせ
ここまででお伝えした 「 仮想マシンの割り当て方式 」 と 「 仮想マシンの作成方式 」 を組み合わることによって仮想デスクトップの運用に特徴が出てきます。多くのお客様は 「 専用 x フルクローン 」 方式と 「 流動 x リンククローン 」 方式の組み合わせです。この 2 つの方式について簡単にご紹介します。

-「 専用 x フルクローン 」
これは各ユーザー専用かつ、仮想マシン丸々用意された組み合わせです。物理の世界と同様、自分専用のデスクトップ環境になりますので、OSやアプリケーションの管理を自由にできる環境にありますが、例えばパッチの管理や共通するアプリケーションのインストールは個々の仮想マシン単位で実施する必要があります。またリソース面でも人数分リソースを用意する必要があります。

-「 流動 x リンククローン 」
流動方式なので仮想マシンに接続するたびに割り当てられる仮想マシンが変わります。仮想マシンの作成はリンククローン方式で用意された組み合わせです。仮想マシンの台数は全員分用意する必要がないので、その分サーバやストレージのリソースを効率よく使用することが可能になります。セキュリティの観点からも、ログオフした時点で仮想マシンを初期状態にしてくれるリフレッシュ機能を併用しますので、他の人が使っていた仮想マシンを使用するのも安心です。運用面でも、パッチ適用やアプリケーションの更新をしたい場合、プールにある仮想マシンに対してまとめて更新することができますので、ユーザにとっても管理者にとっても楽になります♪

プール作成の際は、 “ 割り当て方式 ” ( 専用方式 か 流動方式 ) と “ 仮想マシンの作成方式 ” ( フルクローン方式 か リンククローン方式 ) それぞれの特性や組み合わせをぜひ思い出していただければと思います。

■終わりに
仮想デスクトップ環境ではプールの概念が肝になりますがプールについてイメージがつきましたでしょうか?プールを作成する際、Connection サーバから vSphere に指令がいきますが、 vSphere 目線ではプールを意識せず仮想マシンを展開しています。 VMware Horizon の目線と vSphere の目線がイメージできると理解もかなり深まります!

新卒2年目社員が贈る 仮想デスクトップのキソ!
第1回 仮想デスクトップと Horizon 6 ( with View)
第2回 仮想デスクトップの基本構成
第3回 プール作成と割り当て
第4回 接続方法と接続元端末
第5回 公開アプリケーションのキソ
第6回 スケールアウト対応
第7回 完結編、仮想デスクトップと関連ソリューション総まとめ

VMware、Project Enzo のプレビューを公開 仮想ワークスペースの変革に向けた次世代ハイブリッドクラウド アーキテクチャ

みなさま、こんにちは。VMware でエンドユーザー コンピューティングのプロダクト マーケティングを担当している本田と申します。

本日のブログでは、2015年5月11日(US時間)に発表されたVMware Project Enzo についてご紹介したいと思います。Project Enzoは、VMware の次世代ハイブリッド アーキテクチャで、仮想デスクトップやアプリケーションの設定、展開、そして管理を刷新する革新的なテクノロジーです。詳細については、エンドユーザー コンピューティング デスクトップ製品担当シニアバイスプレジデント兼ゼネラルマネージャーのSumit Dhawan のブログに詳しく記されています。今回、Sumit のブログを日本語化しましたので、ぜひご一読ください。以下、Sumit のブログの日本語訳です。

 

By Sumit Dhawan(VMware, Inc. エンドユーザ コンピューティング デスクトップ製品担当シニアバイスプレジデント兼ゼネラルマネージャー)

コスト削減とよりスピーディかつ柔軟な仮想ワークスペースの導入・管理の実現を両立できる可能性を秘めた、革新的で型破りなソリューションをゼロから開発できるとしたら、それはどのような方法でしょうか。

本日のブログで特集するProject Enzoと名付けられた技術プレビューの開発の過程で、VMwareエンドユーザ コンピューティング チームで最新の技術開発をリードするチーム内でも自問してきたものです。

Project Enzoは、これまでのITのあり方を刷新する目的で、VMwareのクラウドベースの仮想デスクトップとアプリケーションの技術がもたらす経済的なメリットを、シンプルなハイパーコンバージド インフラと組み合わせた新しいハイブリッド クラウド アーキテクチャです。

今日、企業が適切なツールを使用しない場合、仮想デスクトップとアプリケーションの導入は、厳しいプロセスになり得ます。ITを効率的に運用している企業であっても、完全なVDI環境を導入するには、数日あるいは数週間の時間を要することがあります。これは、複数のサーバやVM(仮想マシン)をインストール・設定し、ネットワークポリシーを適用しながら、アプリケーションやデスクトップを正しく管理するための作業が伴うためです。また、この煩雑な作業は一度だけではありません。稼働中の複数のシステムを継続的に管理するには、メンテナンスに多くの時間を要しますし、環境の設計や拡張のためにも多くの時間を確保しておく必要があります。また、これらの環境のほとんどはオーバープロビジョニングになっているため、コストの増加にもつながっています。

VMware Project Enzoは、仮想ワークスペースの構築、提供、管理に対する新しいアプローチです。Project Enzoは、VMware vCloud® Air™上のクラウドサービスとして提供される単一のWebベースのポータルを通して、オンプレミスおよびクラウド上に構築された仮想ワークスペース サービス(デスクトップとアプリケーション)の統合管理を可能にします。また、今回の技術プレビューには、VMwareのパートナ エコシステムが提供するハイパーコンバージド インフラ ソリューションと強固に連携した新たなVMware Smart Nodeテクノロジも導入されています。Smart Nodeテクノロジは、インテリジェントなオーケストレーションはもちろん、ハイブリッドクラウド環境での仮想ワークスペース サービス タスクの一般的な設定、提供、管理の自動化も可能になります。

VMwareのProject Enzoの目的はデスクトップ コンピューティングの変革であり、顧客に次のようなメリットをもたらします。

  • シンプルかつすぐに使える設定Project Enzoは、ハイパーコンバージド アプライアンスでシンプルなプラグ & プレイを可能にします。これにより、仮想デスクトップとアプリケーションを1時間弱で設定、稼働することができます。
  • クラウドのスピード感でデスクトップを構築、拡張可能VMware App VolumesとVMware User Environment Managementと統合されたVMware Instant Cloneテクノロジにより、最大2,000台の仮想デスクトップを20分足らずで構築できるなど[i]、IT管理者はクラウドのスピード感でデスクトップを構築、拡張できます。
  • シームレスなアップデートでメンテナンス ウィンドウが不要に Windowsイメージやアプリケーションにすぐに適用できるシームレスなアップデートにより、メンテナンス ウィンドウが不要となります。
  • ハイブリッド クラウドの柔軟性 オンプレミスのデータセンタとクラウド間でデスクトップとアプリケーションを移動できます。さらに、日々の生産性向上のためのプライマリ ユースケースとして、あるいはデスクトップの利用ピーク時や災害復旧のためのセカンダリ ユースケースとして柔軟なクラウド活用を実現します。
  • 最適規模のインフラへのニーズ より効率的なアセスメントと運用コストおよびハードウェア コストの削減を組み合わせ、リソースのオーバープロビジョニングを防ぐことで、Project Enzoは企業向けデスクトップの経済性に変革をもたらします。

Project Enzoで採用されているクラウドスケールのアーキテクチャは、Cloud-Control PlaneとSmart Nodeテクノロジという2つの主要コンポーネントで構成されています。Smart Nodeテクノロジは、ハイパーコンバージド インフラソリューションとも連携します。

VMware vCloud Air上にホストされたクラウドベースの管理レイヤーである、新しいVMware Enzo Cloud-Control Planeは、オンプレミスとオフプレミスの仮想ワークスペースの管理の統合を可能にする単一画面をIT管理者向けに提供するために設計されました。これは、仮想デスクトップとアプリケーションの設定、提供、監視の簡易化に貢献します。ホストされている場所がオンプレミスかクラウドかにかかわらず、ユーザはVMware Enzo Cloud-Control Planeを使用して、ユーザ グループのデスクトップ、アプリケーション、ポリシーを設定できるようになります。

VMware SmartNodeテクノロジは、ハイパーコンバージド インフラ内に配置され、Cloud-Control Planeと接続されています。Smart NodeテクノロジはすべてCloud-Control Planeで管理、制御され、ハイパーコンバージド インフラ アプライアンスおよびラック上で稼働しているワークロードのインテリジェントなオーケストレーション、提供、管理が可能になります。Smart Nodeテクノロジの主要素の1つが、仮想デスクトップとアプリケーションのジャストインタイム(JIT)の プロビジョニングです。Smart NodeはCloud-Control Planeで設定された構成を使用して、組込みのVMware AppVolumes、User Environment Management、VMware Instant Cloningテクノロジを活用し、エンド ユーザがログインした際にエンドユーザ向けにカスタマイズされた仮想デスクトップとアプリケーション環境を作成することで、IT管理者のインフラ活用に対して高い柔軟性を提供できるようになります。

Smart Nodeテクノロジは、VMwareの次世代 EVO:RAIL™と今後リリース予定のEVO:RACKソリューションに完全に統合された形で提供される予定です。これにより、VMwareのすべてのEVOパートナがProject Enzoと互換性のあるアプライアンスとラックを提供できるようになります。さらに、VMware vSphere® 6を活用してアプライアンスを設計しているその他のパートナも、Smart Nodeテクノロジが利用できるようになる予定です。つまり、VMwareの顧客は、Project Enzoをサポートするインフラ ハードウェアを扱う希望のプロバイダを選択することができるようになります。

Project Enzo

Project Enzoの正規のパブリック ベータ版は、2015年夏後半にリリースを予定しています。また、5月12日(火)~14日(木)に米国フロリダ州で開催されるCitrix SynergyのVMwareのブース(#302)では製品を直接体験できるデモをご用意する予定です。

Project Enzoのこれまでの成果に誇りを持っています。Citrix Synergyに来場いただけない場合も、動画でProject Enzoのデモをご覧いただけます。また、いつも通り、以下のコメント欄でご意見をご提供いただければ幸いです。


[i] VMwareの社内テストの結果に基づく

新卒 2 年目 SE が贈る 仮想デスクトップのキソ! 第 2 回 ~ Horizon 6 ( with View ) の基本構成 《 登場人物の整理 》 ~

■はじめに
皆さんこんにちは!“新卒 2 年目 SE が贈る 仮想デスクトップのキソ!”ブログ第 2 回目の記事を担当する 野田 です。前回の記事では “仮想デスクトップとは?” にフォーカスした内容でした。今回は仮想デスクトップはどのような仕組みで運用されているのか、 VMware が提供する仮想デスクトップ環境 “Horizon 6 (with View)” (以下 “View” と記載) の基本構成を中心にご紹介します。
さて、今回は 《 登場人物の整理 》と少し変わった題をつけました。それは、View 環境が 「支配人」、「受付係」、「情報伝達人」、「仮想マシンの家」といった複数の登場人物や場所で構成されているためです。本エントリーではそれぞれの役割を劇になぞらえて紹介します。その前にまず、今回の舞台となるクライアント利用環境からご紹介します。
まずはじめに、以下の画像をご覧ください。

ゼロクライアント
こちらの画像は何を写したものでしょう。皆さんが普段お使いの物理PCでしょうか??

実はこちら、 “ゼロクライアント” と呼ばれ PCoIP(PC over IP) という画面転送プロトコルを使用できる View 専用の端末なんです!このゼロクライアントの特徴は、 OS を持っていないことです。ゼロクライアントは PCoIP の処理を行う専用チップが搭載された端末で、管理がとても簡単です!このゼロクライアントの役目は、サーバと通信を行って仮想マシンの画面のみを転送してゼロクライアントのモニターへ映し出し、キーボード・マウスの入力をサーバへ送ります。その時、この端末自体にデータが残ることはありません。データは全て、通信先のサーバが保持しています。
※ゼロクライアント以外の端末からの接続については後述します。

■仮想デスクトップへの接続
それでは、どのようにして仮想デスクトップを利用するのでしょうか。以下の図でその流れを紹介します。

CS
1. ゼロクライアントの電源をオンにすると、 Horizon Client が起動し、接続先 ( Connection Server )のアドレスを聞かれるので入力します。

HorizonClient
2. Connection Server に接続すると、ユーザー名とパスワードを聞かれるので入力します。

HorizonClient02
3. プールのリストが表示されるので、利用するプールを選択して接続します。プールに関しては後ほど説明します。

デスクトップ
4. デスクトップ画面が現れ、使用可能になります。(あっという間!)

このように、ユーザー側では、ログイン操作をするだけで仮想デスクトップを使用できる状態になります。通常の PC にログインするのと同じで簡単ですね!次は管理者の目線で View を見ていきましょう。仮想デスクトップを使用するには何が必要なのでしょうか。はじめに、 View 環境を構築するためのコンポーネントを紹介します。

■ View 基盤の全体像
Viewの全体像02
-図 1.  View の全体像

図 1 のように View は vSphere 基盤といくつかのコンポーネントから成り立っています。それでは、 View の構成は vSphere 基盤の他にどのようなコンポーネントから成り立っているのかご紹介します。

■仮想デスクトップの基本構成
View は vSphere 基盤と以下に挙げるコンポーネントから成り立っています。まず、ユーザーに最も近い、仮想デスクトップへログインする機能を提供する Horizon Client からです。

-Horizon Client ~仮想デスクトップへの扉~
HorizonClient02
Horizon Client は仮想デスクトップに接続するために、手元の端末にインストールするソフトウェアです。ユーザーが仮想デスクトップを使用する場合は、 Horizon Client を利用します。Horizon Client は、 PC 、シンクライアント、ゼロクライアント、タブレット端末、スマートフォンなど一般的に業務で使われる端末向けに提供されています。なお、HTML 5 対応の Web ブラウザからも接続できるため、 Horizon Client をインストールできない環境からも、仮想デスクトップに接続可能です(ただし、 USB デバイスの使用など一部機能制限があります)。

 

次は、 Horizon Client を介した 接続要求を処理する Connection Server です。

-View Connection Server ~仮想デスクトップの支配人~
connectionServer
ユーザからの仮想デスクトップへの接続要求に対する認証を実施し、どの仮想デスクトップを割り当てるか指示を出して接続させるのが、この View Connection Server (接続サーバ) です。また、それだけでなく管理者向けの Web UI(View Administrator) も提供しており、ユーザに割り当てた仮想デスクトップを管理する役割も担っています。この View Connection Server は Windows Server 上にインストールするアプリケーションとして提供します。

 

そして、 Connection Server がユーザーの認証を行うために通信するのがこの Active Directory です。

-Active Directory ~仮想デスクトップの受付係~
AD01
View は、ユーザーの認証に Active Directory を使用します。また、 View Administrator から仮想デスクトップの資格割り当てを行う際に Active Directory のユーザー・グループを使用します。

 

 

ユーザー認証を終えると、 View Agent をインストールした 仮想マシンへ接続されます。

-View Agent ~仮想デスクトップの情報伝達人~
View_Agent01
View Agent は、 View で公開する全ての仮想デスクトップにインストールされているソフトウェアです。この View Agent を仮想マシンにインストールすることで、仮想デスクトップ用の仮想マシンとなります。仮想マシン上で動作する View Agent は、 Horizon Client と PCoIP で通信を行い、また USB デバイスなどへのアクセス機能を提供しています。

 

以上で必要最低限のコンポーネントが出揃いました。 これらのコンポーネントは vSphere 基盤上に構築します。

-vSphere 基盤 ~仮想マシンの家~
vSphere
vSphere 基盤には ESXi ホストおよび vCenter Server が含まれます。仮想デスクトップ用の仮想マシンは、 ESXi ホスト上で他の仮想マシンと同じように稼動し、vCenter Server によって管理されています。なお、 View には Enterprise plus 相当の vSphere が含まれています。 vSphere 基盤と View の連携機能については、今後の連載の中で説明します。

 

 

 

それでは、実際にどのようにして仮想デスクトップがユーザに割り当てられるのでしょうか。以下の図 2 に仮想デスクトップの割り当てイメージをご紹介します。

仮想デスクトップの割り当てイメージ03
-図 2. 仮想デスクトップの割り当てイメージ

●仮想デスクトップがユーザーに割り当てられるまでの流れ
① ユーザーが Horizon Client から View Connection Server に接続します。
②  View Connection Server は Active Directory と通信してアクセスしてきたユーザーの認証を行います。
③ 認証を終えると、そのユーザに適切な仮想デスクトップを探し、その仮想デスクトップへ接続要求を出します。
④ 仮想デスクトップへ接続すると、その画面のみをユーザの端末へ転送します。
⑤  View Connection Server は仮想デスクトップの接続の管理を行います。

では、社外など、セキュリティに懸念がある場所から使う場合はどういった方法をとるのでしょうか。この場合、社内と社外の通信を安全に保つ必要があるため、新たなコンポーネントが登場します。

-Security Server ~仮想マシンの検問所~

外部から View にアクセスする場合、 VPN 環境が社内にあればそれを使ってアクセスする事ができます。もし社内に VPN 環境が無い場合は、 View にバンドルされている Security Server を利用することで社内と社外の通信を安全に保つことが可能です。 Security Server は PCoIP の Proxy として動作し、インターネットと内部のネットワークとの間( DMZ )に設置することでセキュリティレイヤを追加して安全性を高めます。 Security Server は Windows Server 上にインストールするアプリケーションとして提供されます。

さらに View では、セキュリティ機能だけでなく、仮想デスクトップを効率的に使う仕組みが提供されています。この仕組みを実現するために新たに登場するのが、 View Composer です。

-View Composer 〜管理者にとっては手放せない!〜
ViewComposer
View Composer はリンククローン(詳しくは第 3 回で説明します)と呼ばれる、仮想デスクトップ作成方式を使用する場合に必要になってくるコンポーネントです。この View Composer を使うことによって仮想デスクトップの展開時に使用するストレージ容量を大幅に抑えることが可能であり、また仮想デスクトップの展開を効率的に行える様になります。 View Composer は Windows Server 上にインストールします( vCenter Server に同居させることも可能)。 また、 View Composer はリンククローン方式の情報を格納するため別途データベースが必要です。

■プールとは?
プールとは、 View における仮想デスクトップの管理単位です。 例えば、社内で仮想デスクトップを使いたい場合、 IT 管理者や経理部、営業部によって必要となるアプリケーションやデスクトップのスペックの違いなど、各部門によって要件が異なるのが一般的です。この異なる要件をプールという単位で区切り、仮想デスクトップをグループ化します。
プールのイメージ
-図3.プールのイメージ

図 3 は、経理部、営業部、 IT 管理者それぞれの要件に合わせてプールを作成したイメージを示しています。例えば、経理部の要件を満たした仮想デスクトップのプールを作成し、経理部のユーザーに対して資格を割り当てます。 経理部のユーザーが仮想デスクトップを使う際には、経理部のプールに所属している仮想デスクトップがユーザーに払い出されるイメージです。

■終わりに
今回は、Horizon 6 ( with View ) のコンポーネントと”プール”の概念についてご紹介しました。View 環境を俯瞰してみると vSphere 環境があれば、少しの追加で仮想デスクトップ環境ができてしまうことがおわかりいただけたかと思います。次回はプールについて詳しくお話します!

新卒2年目社員が贈る 仮想デスクトップのキソ!
第1回 仮想デスクトップと Horizon 6 ( with View)
第2回 仮想デスクトップの基本構成
第3回 プール作成と割り当て
第4回 接続方法と接続元端末
第5回 公開アプリケーションのキソ
第6回 スケールアウト対応
第7回 完結編、仮想デスクトップと関連ソリューション総まとめ

新卒2年目SE社員が贈る 仮想デスクトップのキソ! 第1回 ~仮想デスクトップと Horizon 6 ( with View)~

■はじめに

こんにちは!入社2年目に突入した川崎(Kawasaki)です。本シリーズでは、サーバ仮想化blogに引き続き、VMware新卒SEが仮想デスクトップの基礎についてお贈りいたします。製品としては VMware Horizon 6 (with View) を中心に VMware が実現する仮想デスクトップの世界をお届けします。

第1回目は、仮想デスクトップとはそもそも何か、どんな仕組みで、どんなメリットが出るか、といった点を、様々な用語の整理と合わせて説明して参ります。私が昨年初めて仮想デスクトップを学んだ際の疑問や感想も挟んで参りますので、ぜひ一度初心に帰ってご覧いただければ幸いです。

■仮想デスクトップとは?

仮想デスクトップとは何か?

新卒として入社した昨年、私は仮想デスクトップというものを知りませんでした。サーバの仮想化は聞いていますが、デスクトップの仮想化では何がどう仮想化されるのでしょうか。また、デスクトップの本体が手元からなくなることで、これまでどおり使用できるのか何かと不安です。

 

“仮想デスクトップ”を簡単に表現すると、サーバ仮想化の技術を用いて仮想化した環境に、Windows 7 や Windows 8といったクライアントOSをインストールした仮想マシンを用意、その仮想マシンにアクセスして、これまでと同様のデスクトップ環境を使用することです。(図1)

図1:物理デスクトップと仮想デスクトップの比較、実行環境と画面転送のイメージ

図1:物理デスクトップと仮想デスクトップの比較、実行環境と画面転送のイメージ

仮想デスクトップでは、OSやアプリケーションが実行されるのはデータセンターやサーバルームにある仮想サーバ環境で、画面情報が手元の端末に転送されます。マウスやキーボードのほか、USBデバイスの使用や音声の出力、スマートカードによる認証にも対応しており、これまでどおり不自由なく使用することができます。手元の端末は、デスクトップPCやノートPCでも構いませんし、専用に画面と入出力装置を中心にコンパクトに構成されたシンクライアントやゼロクライアントという端末からも接続が可能です。

デスクトップ仮想化 = クライアントOSがインストールされた仮想マシンをデスクトップとして使う

■仮想デスクトップのメリット

なぜ仮想デスクトップを使うのか?

私の経験として、大学では学科で配られたノートPCと研究室に据え置きのデスクトップPCを併用していました。時にはUSBでデータをコピーして自宅PCでも作業していましたが、結局のところ研究室のデスクトップPCでしか計算できないものがあり、頻繁に研究室にこもっていました。実は仮想デスクトップを用いるメリットとしてこのような課題は解決できました。より導入が進むことで、多くのPCユーザーの生活が変わるかもしれません。

 

改めて仮想デスクトップを従来の物理デスクトップと比較してみます。(表2)

表2:物理デスクトップと仮想デスクトップの比較

表2:物理デスクトップと仮想デスクトップの比較

こちらを元に、それぞれの使用メリットをまとめると次のようになります。  

物理デスクトップ使用のメリット

  • 使い慣れており、ユーザーも管理者も安心
  • データが手元にありわかりやすい
  • ネットワーク接続が不必要であり、出先での使用に適する

仮想デスクトップ使用のメリット

  • データがデータセンターにあり安全性が高い
  • 端末のハード障害に悩まされない
  • 端末や場所に依存せずに使え、在宅勤務や災害時対策が行える
  • OSやアプリケーションイメージの管理やバックアップが管理者側で一括に行える

一般には現状で物理デスクトップを使用していて仮想デスクトップへの移行を検討されるケースが多いかと存じます。その場合、ユーザーにとって、基本的な使い勝手は変わりませんが、それ以上に自宅等オフィス外からの接続が可能になったり、固有のデバイス(自分のPC)に依存しないメリットが出ます。管理者にとっては、デスクトップ環境の一括管理ができ、パッチの管理やセキュリティレベルの維持も容易になります。  

仮想デスクトップのメリット: ○どこからでも接続 ○デバイス非依存 ○一括管理

■仮想デスクトップだけではないクライアント仮想化の様々な形式

仮想デスクトップを勉強していた際に困ったのが、関連する方式や用語が多数あり、何が何を指しているのかわからなくなることでした。特に社外の方とは呼び方が異なる場合もあり、全体像がわかっていないと会話に苦労する場合もありました。

 

ここまで仮想デスクトップについてお話してまいりましたが、仮想デスクトップは実はクライアント仮想化の一つに過ぎません。こちらを整理したのが図3になります。

  図3:クライアント仮想化の整理

図3:クライアント仮想化の整理

代表的なクライアント仮想化を大きく分けると、仮想デスクトップ(VDI)リモートデスクトップサービス(RDS)の2つの方式があります。

仮想デスクトップ (VDI) ・・・用意された仮想マシン一つ一つが各ユーザーに割り当てられます。

リモートデスクトップサービス (RDS) ・・・Windows Serverの OS に備わっている機能を利用して複数のユーザーが一つの OS を共有して利用します。ユーザーはデスクトップ丸ごと、またはアプリケーションのみを使用することが可能で、これらは公開デスクトップ / 公開アプリケーションと呼ばれます。

共通点は、どちらの方式でもデータセンターやサーバルームにあるサーバにアクセスし、画面を転送することでデスクトップやアプリケーションの利用を可能にしている点です。異なっている点は、仮想デスクトップではユーザーは個別のOSを占有できるため、リソースの観点やソフトウェアのインストールといったカスタマイズの観点で独立しており自由度が高いのに対し、リモートデスクトップサービスではユーザーごとのカスタマイズには限界があったり、リソースも共有しているため競合がおきやすかったりします。

なお、仮想デスクトップを”シンクラ”と呼ばれる方もいらっしゃいますが、正確にはシンクライアントやゼロクライアントは仮想デスクトップへの接続元端末の名称となっております。

クライアント仮想化の2つの方式・・・リモートデスクトップサービス / 仮想デスクトップ

■ VMware のクライアント仮想化

VMware の仮想デスクトップの特徴は?

近年では市場トップクラスのシェアを誇るHorizon。VMwareはどちらかというとサーバ仮想化 vSphere のイメージが強いのですが、 Horizon はどのような点が評価されて、今に至ったのでしょうか。

 

それでは VMware として提供している仮想デスクトップのインフラを構成する製品を紹介いたします。製品としては VMware Horizon 6 (with View) という名称です。Horizon 6 には vSphere のライセンスが含まれており、サーバ仮想化の基盤は vSphere で構成するという形となります。構成を図4に示します。Horizon 6 は vSphere が構成済みの環境であれば、より容易に導入が可能です。vSphere 環境はあるが仮想デスクトップはまだ使っていないというお客様は、ぜひ一度使用感をお試しください。

図4:VMware Horizon 6 (with View) によるクライアント仮想化の構成

図4:VMware Horizon 6 (with View) によるクライアント仮想化の構成

Horizon 6では、前節の仮想デスクトップ、リモートデスクトップサービスともに使用可能で、オフィスだけでなく、出先や自宅からもセキュアな接続が可能となります。製品の詳細な部分は第2回以降で見て参りますので、どうぞご期待ください!

Horizon 6 の他社製品との違いとは

一番の特徴は基盤であるサーバ仮想化環境 ( vSphere ) との統合にあります。デスクトップ仮想化では、サーバ仮想化環境を基盤とし、多数のデスクトップを仮想マシンとして作成しますので、サーバ仮想化環境の性能が大きく影響します。VMware は信頼性の高いサーバ仮想化製品である vSphere により複数のサーバを一つのリソースのまとまり(リソースプール)として利用できるように構成することで、基盤となるサーバ群の管理に追われることなく、適切な仮想デスクトップを構成できます。

また、基盤の側からデスクトップ仮想化を補助する機能をつけていくことで両製品の連携によるメリットがさらに大きく出ています。例として、ホストのメモリを活用したリードキャッシュ機能や仮想 GPU の使用をサポートしています。Horizon 6 では、仮想基盤とデスクトップ仮想化の双方がまとめて提供されるため、安価に、そして保守の一元化を実現しながら、仮想デスクトップ環境を導入することが可能です。

図5:vSphere が仮想デスクトップ環境に信頼性の高い基盤を提供

図5:vSphere が仮想デスクトップ環境に信頼性の高い基盤を提供

 

実績の面でも Horizon 6 の伸びは著しく、様々なお客様にご導入いただく例が増えてきております。公開されている事例は次のリンクからも閲覧できますので、ぜひご参照ください。 (IT価値創造塾/導入事例 http://vmware-juku.jp/casestudy/ )

Horizon 6 = クライアント仮想化を代表する製品

■コラム サーバVDI

仮想デスクトップの基本としては、Windows 7や8.1のようなクライアントOSをインストールした仮想マシンを用意して接続先のデスクトップとしますが、仮想マシンにサーバOS (Windows 2008 R2や2012 R2) をインストールして1ユーザーが1仮想マシンを使用する「サーバVDIと呼ばれる方式もあります。(図6)

サーバVDIは、クライアントOS (Windows 7や8.1) を使用したVDIと同様の仕組みで使用出来ます。ただし、OSがサーバOSとなりますので、アプリケーションの互換性により動作が保証されない場合があり、この点が通常のVDIと比較した際の注意点となります。

サーバVDIの利点はコスト面が挙げられます。通常のVDIではVDAライセンスと呼ばれる Windows ライセンス (サブスクリプション型) がユーザーごとに必要となりますが、サーバVDIでは Windows Server のデータセンターエディションのライセンスを用いることで実現が可能となるため、コストを抑えることが可能となります。(ライセンスについての詳細はマイクロソフト社にお問い合わせください。)また、デスクトップエクスペリエンス機能を用いることにより、Windows 7 / 8 / 8.1の一部の機能を Windows 2008 R2 / 2012 / 2012 R2で使用することができます。これによりサーバOSを使ってコストを削減しつつ、操作感をクライアントOSに近づけることが出来ますね(詳細はリンク先をご参照ください)。 https://technet.microsoft.com/ja-jp/library/cc772567.aspx https://technet.microsoft.com/ja-jp/library/dn609826.aspx

図6. サーバVDI

図6 :サーバVDIの比較

■おわりに

第1回はいかがでしたでしょうか。仮想デスクトップのおおまかなイメージと、クライアント仮想化の2つの方式、 VMware が提供する Horizon 6 という製品を見て参りました。 第2回目以降は下記のような流れで、基礎部分からおさえつつ、VMware の仮想デスクトップの全体像が掴めるように進めていきます!最後までお読みいただきありがとうございます。第2回もお楽しみに!

新卒2年目社員が贈る 仮想デスクトップのキソ!
第1回 仮想デスクトップと Horizon 6 ( with View)
第2回 仮想デスクトップの基本構成
第3回 プール作成と割り当て
第4回 接続方法と接続元端末
第5回 公開アプリケーションのキソ
第6回 スケールアウト対応
第7回 完結編、仮想デスクトップと関連ソリューション総まとめ

アプリケーション配信の革新的アプローチ 〜 VMware App Volumes 〜

みなさん、こんにちは。VMware の下村と申します。

先月実施いたました弊社イベントの vForum 2014 にて EUC ブースを担当しておりましたが、多くのお客様から仮想デスクトップにおけるアプリケーションの効率的な配信方法に関するご相談を頂きました。

そこで、今回のブログでは、アプリケーション配信の新しいアプローチとして特に関心が高かった VMware App Volumes をご紹介したいと思います。

※※※ 注意 ※※※
現在 App Volumes は、英語OS環境のみのサポートです。日本語 OS 環境でのサポートは、スケジュールが明確になり次第、改めてお知らせする予定です。
バージョン 2.6.0 から、非英語環境での動作がサポートされました。

 

App Volumes の革新的な3つの特徴

App Volumes は、今までのアプリケーション配信の方法を劇的に変えることが出来るテクノロジーです。この革新的なテクノロジーの特徴を3つご紹介したいと思います。

 

1. アプリケーションのインストールが数秒で完了!!
〜 リアルタイムでのアプリケーション配布 〜

仮想デスクトップ上にアプリケーションをインストールする時にはどのような方法があるでしょうか?

例えば、仮想デスクトップ上から直接インストーラーを起動する、アプリケーションをインストールしたマスターイメージを準備してリンククローンで展開する、ThinApp を利用する、と様々あると思います。
しかし、どの方法でもユーザーが利用できるようになるまでには、インストールや展開に時間が必要であり、パッケージのコピーやインストール等でネットワークやストレージに多くの負荷がかかります。しかも、対象の仮想デスクトップの数が多くなり、配信するアプリケーションの数とサイズが多くなれば、その分だけ負荷が高くなります。また、アプリケーションは初期の展開だけではなく、パッチ適用など定期的なメンテナンスが発生しますので、その度に上記のようにリソースへの負荷、展開する時間 (メンテナンスウィンドウ) として運用負荷が発生します。

しかし、これらの負荷がまったくかからないとなると、これは凄いことではないでしょうか?
そうです、App Volumes なら可能です。

では、何故このようなことが可能になるのでしょうか?以下の App Volumes のイメージ図を元に説明します。

image-01-02

 

ここで注目して頂きたいのは2つあります。

先ずは、” AppStack (※1) ” です。AppStack は、配信するアプリケーションのファイルやレジストリ等が 保存されているコンテナーです。” VMDK ファイル” として構成され、Read-Only でアクセスされます。これが非常に重要なポイントです。VMDK ファイルとして構成されていると言う事は、仮想マシンに VMDK ファイルを仮想ディスクとしてアタッチするだけで、その中にあるデータへアクセスが可能になります。
VMDK を仮想マシンにアタッチするという非常に簡単な作業だけで、アプリケーションの配信が完了することになります。データのコピーは発生しませんので、ネットワークやストレージの負荷は一切かからず、しかも作業は数秒で完了します。

次に ” App Volumes エージェント (※2) ” です。AppStack を仮想マシンにマウントしただけではアプリケーションは利用できません。OS から見ると AppStack にあるファイルやレジストリへは AppStack の存在を意識しないで透過的にアクセスできる必要があります。App Volumes エージェントは、この透過的に見せる役割をフィルタードライバーによって実現しています。

では実際の App Volumes を使用したアプリケーション配信手順を見てみましょう。
なお、使用する画面ショットは以下の動画を元にしています。より詳しい内容を確認されたい方は、動画をご参照下さい。
https://www.youtube.com/watch?v=HbhBvYFoitg
※製品名が ” CloudVolumes ” となっていますが、現在は ” App Volumes ” にリブランドされています。

 

① 仮想デスクトップ上にはアプリケーションがインストールされておらず、拡張子の関連付けが不明なファイルが1つあります。

image-02-01

 

② App Volumes の Web ベース管理画面から、割り当てたいアプリケーションが含まれている AppStack を選択します。ここでは、Office 2003 の AppStack を選択しています。[Assign] をクリックします。

image-03

 

③ この AppStack をアサインする Active Directory のユーザーアカウントを選択します。ここでは “①” で仮想デスクトップにログオンしているユーザーアカウントに対して割り当てようとしています。 image-04

 

④ AppStack のアサイン設定を直ぐに実行するか、次回ログオン時に実行するかを選択します。ここでは直ぐに実行する [Attach AppStacks immediately] を選択しています。 image-05

 

⑤ 数秒ほど待つと、デスクトップ上にアプリケーションのアイコンが表示され、アプリケーションを起動することが可能になります。たったこれだけの手順でアプリケーションのインストールが完了しました!! image-06

 

 ⑥ AppStack は VMDK ファイルです。VMDK ファイルを仮想マシンにアタッチするだけなので、アプリケーションの数が多くても一瞬でインストールが完了します。以下の様にアプリケーションが 216 個入っている AppStack をアサインします。 image-07

 

⑦ 同様の手順でユーザーに AppStack をアサインして、直ぐに反映を選択します。数秒後、デスクトップがアプリケーションのアイコンで埋め尽くされます。216個のアプリケーションのインストール、完了です!!

image-08-01

 

 

2. リンク クローンでもユーザー独自のアプリケーションをインストール可能に!!
〜 シームレスなエンド ユーザーの使用環境 〜

先ほど AppStack は Read-Only の VMDK ファイルと説明いたしました。では、ユーザーが行なった操作によって発生する Write の処理はどうすればよいのでしょうか?

答えは、ユーザーによる変更を保持する ” Writable Volumes (※3) ” になります。

image-09

 

こちらも同じく VMDK ファイルですが、 AppStack との違いは、ユーザー個々に専用の VMDK ファイルが用意され書き込みが可能なことです。ユーザーが書き込むデータは全てこの Writable Volumes の VMDK ファイルに書き込まれます。

では、リンク クローンを利用した際に構成する View Composer 通常ディスク や View Persona Management との違いは何でしょうか?

View Composer 通常ディスク や View Persona Management も同じようにユーザーの書き込み処理データを保持する仕組みですが、ユーザープロファイル領域のみが対象です。そのため、ユーザーが独自にインストールするアプリケーションに関しては保持することは出来ません。
しかし、Writable Volumes はユーザーの書き込み処理の全てが対象となります。つまり、今までは出来なかった  “リンク クローンによる再構成時にユーザーが独自にインストールしたアプリケーションを保持する” ことが可能になります!!

 

 

3. 専用割り当てプール はもう不要?
〜 コストが最適化されたデスクトップ インフラストラクチャ 〜

Horizon View の仮想デスクトップの提供方法の一つに、” 専用割り当てプール ” があります。ユーザー各自に専用のデスクトップを割り当てる方式で、ユーザーは必ず自分に割り当てられたデスクトップへ接続します。この方式は、ユーザーが独自にアプリケーションをインストールする必要がある場合などで使用します。
しかし、App Volumes を使う事でこの条件をクリアできます。先ほどご説明した Writable Volumes を使用しますが、重要なのは ” ユーザー単位 ” で VMDK をアサインすることが可能な点です。 仮想デスクトップへユーザーがログオンすると、そのユーザーにアサインされた AppStack と Writable Volumes が仮想マシンにアタッチされます。
image-10

 

これにより、どの仮想デスクトップへログオンしても、ユーザーが独自にインストールしたアプリケーションを含むユーザー個々のデスクトップ環境を提供することができます。つまり、必要最低限の仮想デスクトップを準備しておき、ユーザーに動的に割り当てる “ 流動割り当てプール ” を使用しても、ユーザーのカスタマイズしたデスクトップ環境を維持することが可能になります。

image-11-01

 

App Volumesを使用することで、リソースを効率良く使用し、運用負荷を低減しながら、ユーザーの利便性を維持するといった、両立することが難しかった課題を実現することができます!!

 

 

まとめ

App Volumes は、今までのアプリケーションの配信管理を劇的に変え、向上させることができます。また、ユーザビリティを維持したまま運用効率を上げ、インフラストラクチャに対するコストの最適化までも可能になります。仮想デスクトップ環境を次のステージへ導き、メリットをより一層引き出す  ” App Volumes ” に是非ご注目下さい!!

 

 

関連情報

VMware App Volumes 製品ページ

http://www.vmware.com/jp/products/appvolumes/

 

VMware が提供する 3D デスクトップ

皆様こんにちは VMware の七澤と申します。

先日8月末に、米国サンフランシスコで開催された VMworld 2014 にて発表されたトピックを「 VMworld 2014 速報 : EUC 編!!」でご紹介させて頂きました。 その中の一つである「 VMware が提供する 3D デスクトップ」ですが、本稿ではそれらの方式の解説と発表された内容についての詳細をご紹介致します。

VMware が提供する 3D デスクトップとは?

昨今仮想デスクトップの特に 3D アプリケーション の利用シーンでは、以下のような利用ニーズがありセキュリティなどの管理面のみではなく、生産性や利便性の向上を狙った導入が進んでおります。

ワークスタイル変革による生産性向上

・3D アプリケーションを遠隔地から利用 (在宅や常駐先からの利用など)

・工場など従来のワークステーションの利用が厳しい環境での利用

・タブレット端末などを用いた、現場における CAD 図面へのアクセス

管理性向上

・データ流出に対してのセキュリティ強化

・CAD の管理の集中化によるコスト削減

・迅速な障害対応とシステム展開、更新の迅速化

環境・ユーザ利便性向上

・ワークステーションの騒音対策や設置スペースの有効利用

・ ファイルアクセスのレスポンス向上

・レイアウト変更が容易、フリーアドレス化による席数削減

VMware が提供する 3D デスクトップの方式

・リッチ 3D コンテンツを仮想デスクトップで実現可能に

データセンターに配置される仮想デスクトップで、リッチ 3D コンテンツを利用できる事はご存知でしょうか。 VMware では利用用途により、様々な提供方式を用意しております。

利用するコンテンツにより、様々な方式を使い分ける事が出来ます。

 3dg1

Soft 3D – グラフィックカードなしで 3D を実現

ソフトウェアレンダラがアプリケーションへ 3D を提供

vSGA – GPU リソースを複数仮想マシンで共有

最新の vSphere 5.5 で NVIDIA に加えて AMD の GPU をサポート

3dg2

vDGA – パワーユーザー向けの仮想デスクトップ

NVIDIA のグラフィックカードを仮想マシンが専有して使用することで、 ワークステーション並みのユーザーエクスペリエンスを実現

 

3dg3

NVIDIA GRID vGPU – NVIDIA Driver を用いた共有型 GPU

アーリーアクセスプログラムにより提供

NVIDIA GRID の 共有型 GPUによるアプリケーションサポートの拡大

Direct X9/10/11, Open GL 4.4対応

3dg4

 

各方式の特徴及び詳細については、以下よりご確認下さい。

VMware / Google / NVIDIA との協業により Chromebook でも高パフォーマンスのグラフィックを実現

・Google Chromebook 上のブラウザでリッチ 3D コンテンツが現実に

従来は高性能のワークステーション上でなければ稼働させることができなかった高精細の 3D グラフィックは、今や仮想デスクトップ環境においても容易に稼働できる時代が到来しております。

VMware は 2014 年 3 月に NVIDIA の GRID virtual GPU (vGPU) のサポートを発表しておりましたが、この分野において NVIDIA との協業をさらに深めることを発表致しました。

 

3dg6

 

発表された内容は、データセンターやクラウド側の NVIDIA GPU (GRID vGPU)と VMware Horizon、Google Chromebook に搭載されている NVIDIA Tegra K1 プロセッサ、VMware の次世代 Blast Performance の連携です。

またGoogle が提供する Chromebook において、ワークステーション クラスの高性能な3Dグラフィック機能を必要とする、 Windows アプリケーションをクラウド(パブリック、プライベート)からエンドポイントへスムーズかつ省電力で利用できることを目指し、ベータプログラム(テクノロジープレビュー)を開始します。

TECHNOLOGY PREVIEW: END to END Acceleration for CHROMEBOOKS

VMware, Google および NVIDIA のテクノロジーが連携し、3D グラフィックを描画します。

 

3dg7

・VMware Horizon の画面エンコードして送信

・NVIDIA Tegra K1搭載の Google Chrombookで受信し、Tegra K1 でデコード

・Blast (HTML) 上に高品質な画面を表示 ・低遅延を実現

・高フレームレート (FPS) を実現 ・低消費電力によりバッテリーでも長時間稼働可能

NVIDIA at VMworld 2014 Keynote

こちらは、VMworld 2014 の Keynote で紹介された ビデオクリップです。

実際にテクノロジーが連携し、3D のビデオが Google Chromebook 上で再生されているところをご覧頂けます。

 

本稿の内容は以上となります。

これからも EUC の最新情報を随時お届けする予定となっておりますので、ご期待ください。

 

本稿の内容の一部は、VMworld 2014 にて発表された予定情報であり、本ブログに記載されている製品仕様やロードマップは将来予告無く変更になる可能性があります。