Dell propose une nouvelle version de son outil de management des clients légers Wyse.

Téléchargement ici lien
Dell propose une nouvelle version de son outil de management des clients légers Wyse.
Téléchargement ici lien
En utilisant les GPO, il est parfois fastidieux de trouver les bonnes valeurs pour le protocole Blast Extreme.
J’ai donc décidé de créer un utilitaire Windows (freeware) pour les administrateurs qui permet d’ajuster les valeurs en temps réel (sauf UDP).
Les valeurs les mieux adaptées à un contexte vont permettre d’économiser des ressources CPU/bande passante et d’améliorer l’expérience utilisateur.
Cet outil peut configurer les éléments suivants :
Pour obtenir des informations sur les codecs, voir mon article ici
Le bouton Reset Blast permet de remettre toutes les valeurs de Blast par défaut.
Le mode Transparent permet d’effectuer des réglages pendant la lecture d’une vidéo afin d’obtenir un comportement plus réaliste :
Blast Configurator s’exécute localement dans une session Horizon connectée avec le protocole VMware Blast.
L’exécutable est volumineux mais il embarque les dépendances Microsoft .NET, ce qui évite de l’installer au préalable.
Pour son fonctionnement, il est nécessaire de le lancer en tant qu’Administrateur.
Testé avec Horizon 2309 / Windows 10 / Windows 11
Téléchargement : lien
ZIP SHA-256 : dc5e736f0534510c9c0e0f10afdf9048976102368d7d9d10ef4de4e961fb82da
App Volumes Tools est un utilitaire inclus depuis la version 2103 de App Volumes qui permet de créer et de mettre à jour les packages d’applications indépendamment de App Volumes Manager.
Prérequis
Machine virtuelle Windows 10/11 propre et à jour
UAC désactivé
Image ISO App Volumes 4.4+
Un logiciel à packager
Monter l’image ISO sur la VM Windows.
Installer le composant App Volumes Tools.
Prendre un snapshot de la VM Windows.
Copier la source du logiciel sur le Bureau.
Ouvrir une invite de commande.
Changer le répertoire pour :
C:\Program Files (x86)\VMware\AppCapture
Taper la commande suivante pour lancer la création d’un package :
appcapture.exe /new <nom_du_package>
Une nouvelle invite de commande va s’ouvrir brièvement.
Installer le logiciel à packager.
Une fois l’installation terminée, taper la commande
appcapture.exe /end
La machine virtuelle va redémarrer automatiquement.
Ouvrir une session sur la machine virtuelle.
Laisser la capture se finaliser.
Le résultat de la capture se trouve au format vhd et vmdk dans le dossier
C:\ProgramData\VMware\AppCapture\appvhds
Copier les fichiers vmdk et json sur le serveur App Volumes Manager dans le dossier :
C:\Program Files (x86)\CloudVolumes\Manager\ppv\packages
Se connecter sur l’interface web de App Volumes Manager.
Cliquer sur Configuration > Storage > Upload Templates
Sélectionner et uploader le nouveau package.
L’application est désormais visible dans App Volumes Manager
Faire un revert du snapshot
Ce tutoriel décrit la création d’un load balancer pour les Connection Server Horizon ou App Volumes Manager.
Nous utiliserons la distribution Linux de VMware : Photon OS 5.0, ainsi que le load balancer open source : HAProxy.
Prérequis :
Photon OS 5.0 OVA x86_64 lien
2 GB de RAM / 16 GB HDD
Une adresse IP
Déployer l’OVA sur l’infrastructure vSphere
Une fois l’appliance déployée, allumer celle-ci.
L’appliance est en DHCP, se connecter en SSH avec le compte root et le password changeme.
Changer le mot de passe (obligatoire).
Lancer la mise à jour des packages avec la commande tdnf upgrade -y
Désactiver le DHCP sur la carte Ethernet en éditant le fichier /etc/systemd/network/99-dhcp-en.network
Mettre DHCP=no
Pour définir une adresse IP fixe sur la machine virtuelle, créer un fichier /etc/systemd/network/10-static-en.network
Ajouter le contenu suivant :
[Match]
Name=eth0
[Network]
Address=<AdresseIP_de_HAProxy>/24
Gateway=<AdresseIP_Gateway>
DNS=<AdresseIP_DNS>
[DHCP]
UseDNS=false
Après avoir créé un fichier de configuration avec une extension .network, il faut exécuter la commande chmod pour définir les droits sur 644 :
chown systemd-network:systemd-network /etc/systemd/network/10-static-en.network
Créer un nouveau fichier nommé /etc/sysctl.d/55-keepalived.conf
Ajouter le contenu suivant :
#Enable IPv4 Forwarding
net.ipv4.ip_forward = 1
#Enable non-local IP bind
net.ipv4.ip_nonlocal_bind = 1
Editer le fichier /etc/systemd/scripts/ip4save
Ajouter les 4 lignes suivantes :
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
-A INPUT -p tcp --dport 8404 -j ACCEPT
Installer HAProxy avec la commande tdnf install haproxy -y
Créer et chrooter un nouveau répertoire pour HAProxy :
mkdir /var/lib/haproxy
chmod 755 /var/lib/haproxy
Renommer le fichier exemple de configuration HAProxy :
mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.old
Créer un nouveau fichier (avec vi ou touch) /etc/haproxy/haproxy.cfg
Copier le contenu suivant et modifier les champs surlignés :
# HAProxy configuration
#Global definitions
global
chroot /var/lib/haproxy
stats socket /var/lib/haproxy/stats
daemon
defaults
timeout connect 5s
timeout client 30s
timeout server 30s
### Configuration des statistiques ###
userlist stats-auth
group admin users admin
user admin insecure-password Horiz0n
group ro users stats
user stats insecure-password ReadOnly
frontend stats-http8404
mode http
bind <IP_HAProxy>:8404
default_backend statistics
backend statistics
mode http
stats enable
stats show-legends
stats show-node
stats refresh 30s
acl AUTH http_auth(stats-auth)
acl AUTH_ADMIN http_auth_group(stats-auth) admin
stats http-request auth unless AUTH
stats admin if AUTH_ADMIN
stats uri /stats
######
### Horizon Connection servers ###
frontend horizon-http
mode http
bind <IP_HAProxy>:80
# Redirect http to https
redirect scheme https if !{ ssl_fc }
frontend horizon-https
mode tcp
bind <IP_HAProxy>:443
default_backend horizon
backend horizon
mode tcp
option ssl-hello-chk
balance source
server CS1 <IPConnSrv1>:443 weight 1 check inter 30s fastinter 2s downinter 5s rise 3 fall 3
server CS2 <IPConnSrv2>:443 weight 1 check inter 30s fastinter 2s downinter 5s rise 3 fall 3
######
Taper la commande suivante pour que HAProxy soit persistent après chaque reboot :
systemctl enable haproxy.service
Redémarrer l’appliance Photon OS :
reboot
HAProxy est désormais opérationnel.
Si une erreur 421 Unknown apparaît lors de la connexion d’un client via le load balancer, il est nécessaire d’activer la redirection d’hôte et d’ajouter l’adresse IP ou le nom d’hôte du HAProxy sur chaque Connection Server dans la Console Horizon.
Pour vérifier l’état du service HAProxy, utiliser la commande suivante :
systemctl status haproxy.service
Pour obtenir les statistiques de HAProxy, se connecter à l’URL suivante avec le mot de passe défini dans le fichier /etc/haproxy/haproxy.cfg :
http://<AdresseIP_HAProxy>:8404/stats
Voici les nouveautés apportées par cette version :
Principales nouveautés :
Horizon 2309
App Volumes 2309
Unified Access Gateway 2309
Dynamic Environment Manager 2309
Sur le client Horizon, il est possible de se connecter à un Connection Server sans avoir à entrer un utilisateur/mot de passe.
En activant l’option “Se connecter en tant qu’utilisateur actuel“, le client Horizon peut réutiliser les credentials Windows pour s’authentifier.
Si la connexion demande toujours un mot de passe, il est probable que la fonctionnalité ne soit pas activée côté serveur.
Pour l’activer, il faut se rendre sur la console Horizon.
Dans Paramètres, cliquer sur Serveurs, aller sur l’onglet Serveurs de connexions.
Modifier le serveur de Connexion et aller sur l’onglet Authentification
Cocher la case Autoriser l’ouverture de session en tant qu’utilisateur actuel
La prise en compte est immédiate !
Dans le monde de l’accélération graphique VDI, il existe une alternative aux GPU Nvidia couramment utilisés dans les bureaux virtuels: les GPU Intel Data Center GPU Flex Series.
Depuis Avril 2023, VMware Horizon supporte le codec AV1 exploité par les GPU Flex Series.
Il existe actuellement deux modèles, Flex 140 et 170, compatibles Horizon 8 et vSphere 8.0.
Contrairement aux GPU Nvidia, les GPU Flex Series ne nécessitent pas de licence, ce qui permet de réduire le TCO et simplifie le management.
Intel® Data Center GPU Flex 140 offre un débit de transcodage des médias 5 fois supérieur à celui de NVIDIA A10 sur HEVC 1080p60 avec une consommation d’énergie réduite de moitié. Et un débit de décodage multiplié par 2 à la moitié de la puissance du NVIDIA A10 sur HEVC, AV1, AVC, VP9.1
https://www.intel.fr/content/www/fr/fr/products/docs/discrete-gpus/data-center-gpu/flex-series/overview.html
Pour rappel, les vGPU ne sont pas uniquement dédiés aux workloads avec des applications graphiques, ils permettent également d’accélérer les outils de productivité (Microsoft Teams, Office 365, WebGL, Youtube, ..) et déchargent le CPU de l’encodage du protocole Blast.
Depuis vSphere 8.0 U2, il est désormais possible d’utiliser la fonctionnalité de Load Balancing de vSphere DRS pour équilibrer sur le cluster les machines virtuelles disposant d’un vGPU.
La migration des VMs est automatisée lors de la mise en mode maintenance d’un hôte ESXi.
Pour activer cette fonctionnalité, il est nécessaire d’ajouter deux variables dans les paramètres avancés de DRS :PassthroughDrsAutomation = 1
LBMaxVmotionPerHost = 1
Ce paramétrage va permettre de migrer les VMs dont le temps de blocage dû au VMotion (stun time) n’excède pas 100 secondes.
Pour les machines virtuelles vGPU dont les temps de stun dépassent la « limite de temps de stun vMotion » (100 secondes par défaut), il est possible d’ajouter l’option avancée de cluster DRS suivante :
Option : VmDevicesStunTimeTolerated
Valeur : (100 secondes par défaut)
⚠️ A l’heure actuelle, la documentation de Nvidia GRID 16 précise qu’il faut configurer DRS en mode Manuel ou Partiellement automatisé…
L’update 2 de vSphere 8 apporte une nouveauté concernant la gestion des GPU avec le matériel virtuel version 21 :
Le nombre maximum de vGPU par machine virtuelle passe à 16 !
Fièrement propulsé par WordPress & Thème par Anders Norén