MàJ : Dell Wyse Management Suite 4.3

Dell propose une nouvelle version de son outil de management des clients légers Wyse.

Téléchargement ici lien

Dell Wyse Management Suite version 4.3.0.277 est un programme d’installation complet qui peut être installé directement ou mis à niveau à partir de Dell Wyse Management Suite version WMS 4.1/WMS 4.1 HF1/WMS 4.1.1/WMS 4.2/WMS 4.2 HF1/WMS 4.2.1.

– Améliorations de l’amélioration des vagues.
– Amélioration de l’interface utilisateur du tableau de bord.
État eMMC pour les appareils ThinOS.
– Données de télémétrie pour tous les appareils.
– État de la partition de récupération de l’appareil Dell Hybrid Client.
Prise en charge de la restauration de la dernière bonne configuration connue pour les appareils ThinOS.
– Prise en charge de la création et de la planification d’une politique de rapport.
– Amélioration des rapports.
– Améliorations apportées à l’authentification à deux facteurs.
– Résolution d’un problème lié à la politique d’application WinIoT.
– Correction d’un problème concernant l’exception d’appareil en bloc.
– Résolution d’un problème lié à l’importation d’utilisateurs Active Directory.
– Correction d’un problème concernant le téléchargement du package WinIoT.
– Résolution d’un problème lié au dernier utilisateur connecté à WinIoT.
– Optimisation des performances de l’API WMS.
– Corrections de vulnérabilités et de bugs.

MàJ : Nvidia vGPU Software 17

Voici les nouveautés apportées par cette version :

  • Distribution d’une version du Virtual GPU Manager et du pilote graphique logiciel NVIDIA vGPU pour Linux qui est basé sur les modules de noyau GPU ouverts NVIDIA Linux
  • Prise en charge des vGPU avec différentes quantités de frame buffer sur le même GPU physique
  • Prise en charge de l’API NVML et de la commande nvidia-smi pour obtenir des informations sur les vGPU avec différentes quantités de frame buffer sur le même GPU physique
  • Possibilité de configurer les machines virtuelles invitées ou les hôtes physiques pour acquérir des licences logicielles NVIDIA vGPU lorsqu’un utilisateur se connecte plutôt qu’au moment du démarrage
  • Prise en charge du GPU-P sur les GPU basés sur l’architecture GPU NVIDIA Ada Lovelace sur Microsoft Azure Stack HCI
  • Corrections de bugs divers
  • Nouvelle carte graphique prise en charge :
    • NVIDIA RTX 5880 Ada
  • Nouvel hyperviseur pris en charge:
    • Red Hat Enterprise Linux with KVM 9.3
  • Système d’exploitation invités nouvellement pris en charge:
    • Microsoft Windows 11 23H2
    • Microsoft Windows Server 2022 on Ubuntu
    • Red Hat Enterprise Linux 9.0-9.2 on Microsoft Azure Stack HCI
    • Red Hat Enterprise Linux 9.3
    • Ubuntu 22.04 on Microsoft Azure Stack HCI
  • Support d’une nouvelle solution:
    • VMware Horizon 2312 (8.12)

Tips installation Windows 11

Le choix de la langue de Windows 11 peut influer sur les raccourcis et bloatwares préinstallés.
Pour une obtenir la version la plus propre possible, il faut installer Windows avec la langue Anglais International.
Il est possible d’ajouter ultérieurement un autre language pack.

Exemple avec Windows 11 23H1 version “Français” :


Version “Anglais international” :

Màj : Horizon 2312

Principales nouveautés :

Horizon 2312

  • Fin du support de vSphere 6.5 et 6.7 et Windows Server 2012 R2
  • Nouvelle variante de personnalisation des invités à l’aide de Sysprep
  • suspension de l’alimentation des VMs pour les pools Instant-Clone Nvidia vGPU
  • Mise à niveau automatique de l’agent
  • Gestion des certificats au niveau du cluster
  • Optimisation média pour Microsoft Teams
  • Fin du support de EncoderSwitch dans Blast
  • Build to Lossless pour VMware Blast
  • Outil de configuration facile pour Linux

App Volumes 2312

  • Nouveau rôle Admin : Application Owner

Unified Access Gateway 2312

  • Paramètre communityName pour la configuration SNMPv1+SNMPv2
  • Les métadonnées des informations du fournisseur d’identité peuvent désormais être modifiées et supprimées dans l’interface utilisateur d’admin

Dynamic Environment Manager 2312

  • Prise en charge de la réinitialisation de plusieurs archives de profils à la fois à partir de l’outil Self-Support DEM

Comptes et groupes Horizon

Synthèse des différents comptes et groupes à créer.

UsageDétails
Utilisateur vCenterCompte de service créé sur Active Directory ou vsphere.local.
Il est positionné sur la Console Horizon.
Il permet la communication entre le serveur de Connexion et le vCenter.
Il nécessite les droits suivants : voir ici
Instant-CloneCompte de service créé sur Active Directory.
Il est positionné sur la Console Horizon.
Il permet la création des comptes d’ordinateurs dans l’AD.
Sur une OU, il nécessite les droits AD suivants : voir ici
App Volumes AdminGroupe créé sur Active Directory.
Il est positionné sur App Volumes Manager.
Il permet aux administrateurs de se connecter sur AVM.
App Volumes “Horizon”Groupe créé sur Active Directory.
Il est positionné sur App Volumes Manager.
Il permet d’ajouter le compte “App Volumes Horizon”.
App Volumes “Horizon”Compte de service créé sur Active Directory.
Il est positionné sur la Console Horizon.
Il fait parti du groupe App Volumes “Horizon”.
Il permet d’ajouter les AVM dans la Console Horizon.
Il nécessite le rôle AV suivant : Administrator
Administrateurs HorizonGroupe créé sur Active Directory.
Il est positionné sur la Console Horizon.
Il permet aux Admins VDI de se connecter à la Console Horizon.
Horizon Cloud Next-GenUtilisateur créé sur vmware.com.
Il est positionné sur la passerelle Edge Gateway.
Il permet de récupérer l’abonnement VMware.
Il nécessite le droit suivant : VMware Subscription.
Horizon Edge Gateway vers CSCompte de service créé sur Active Directory.
Il est positionné sur Edge Gateway et la Console Horizon.
Il permet la communication entre Edge GW et les CS.
Il nécessite le rôle Horizon suivant : Horizon Cloud Service.
Evénements HorizonCompte SQL créé sur SQL Server.
Il est positionné sur la Console Horizon.
Il permet la communication entre les CS et le serveur SQL.
Il nécessite les droits SQL suivants : voir ici
App Volumes ManagerCompte SQL créé sur SQL Server.
Il est positionné lors de l’installation de App Volumes Manager.
Il permet la communication entre les AVM et le serveur SQL.
Il nécessite le droit SQL suivant : db_owner.

Blast Configurator 1.3

J’ai ajouté la fonctionnalité suivante :
– Prise en charge de la configuration de l’intervalle de dépassement temporaire de la bande passante (Burst) pour les données envoyées aux clients.

Attention, cette fonction n’est pas configurable par GPO.

Téléchargement ici :Blast Configurator – VDI Hub

MàJ : Dell Wyse Management Suite 4.2

Dell propose une nouvelle version de son outil de management des clients légers Wyse.

Téléchargement ici lien

Dell Wyse Management Suite version 4.2.0.521 est un programme d’installation complet qui peut être installé directement ou mis à niveau à partir de Dell Wyse Management Suite version WMS 4.0/WMS 4.0 HF 1/WMS 4.0 HF2/WMS 4.0 HF3/WMS 4.1/WMS 4.1 HF1/WMS 4.1.1.

– WMS Cloud Remote Shadowing (aperçu technique).
– Mise à niveau Wave.
– Prise en charge du suivi des installations de licences WMS standard.
– Prise en charge de l’application automatique de la politique d’application DHC après la création d’une nouvelle image.

Blast Configurator

En utilisant les GPO, il est parfois fastidieux de trouver les bonnes valeurs pour le protocole Blast Extreme.
J’ai donc décidé de créer un utilitaire Windows (freeware) pour les administrateurs qui permet d’ajuster les valeurs en temps réel (sauf UDP).
Les valeurs les mieux adaptées à un contexte vont permettre d’économiser des ressources CPU/bande passante et d’améliorer l’expérience utilisateur.
Cet outil peut configurer les éléments suivants :

  • Type de codec
  • Bande passante de session Blast
  • Nombre maximum d’image par seconde (fps)
  • Taille du cache local de Blast
  • Compression sans perte
  • Protocole UDP
  • Contrôle CPU de l’encodeur
  • Qualité des codecs H.264, BlastCodec et Adaptive (jpg/png)

Pour obtenir des informations sur les codecs, voir mon article ici

Le bouton Reset Blast permet de remettre toutes les valeurs de Blast par défaut.
Le mode Transparent permet d’effectuer des réglages pendant la lecture d’une vidéo afin d’obtenir un comportement plus réaliste :

Blast Configurator s’exécute localement dans une session Horizon connectée avec le protocole VMware Blast.
L’exécutable est volumineux mais il embarque les dépendances Microsoft .NET, ce qui évite de l’installer au préalable.
Pour son fonctionnement, il est nécessaire de le lancer en tant qu’Administrateur.

Testé avec Horizon 2309 / Windows 10 / Windows 11
Téléchargement : lien
ZIP SHA-256 : b9001ec122fa4c6af43ac3952e44a445bd78f993b9b28532b3c3650ab800812c

Créer un package avec App Volumes Tools

App Volumes Tools est un utilitaire inclus depuis la version 2103 de App Volumes qui permet de créer et de mettre à jour les packages d’applications indépendamment de App Volumes Manager.

Prérequis
Machine virtuelle Windows 10/11 propre et à jour
UAC désactivé
Image ISO App Volumes 4.4+
Un logiciel à packager


Monter l’image ISO sur la VM Windows.
Installer le composant App Volumes Tools.

Prendre un snapshot de la VM Windows.

Copier la source du logiciel sur le Bureau.

Ouvrir une invite de commande.
Changer le répertoire pour :
C:\Program Files (x86)\VMware\AppCapture

Taper la commande suivante pour lancer la création d’un package :

appcapture.exe /new <nom_du_package>

Une nouvelle invite de commande va s’ouvrir brièvement.

Installer le logiciel à packager.

Une fois l’installation terminée, taper la commande

appcapture.exe /end

La machine virtuelle va redémarrer automatiquement.

Ouvrir une session sur la machine virtuelle.
Laisser la capture se finaliser.

Le résultat de la capture se trouve au format vhd et vmdk dans le dossier
C:\ProgramData\VMware\AppCapture\appvhds

Copier les fichiers vmdk et json sur le serveur App Volumes Manager dans le dossier :
C:\Program Files (x86)\CloudVolumes\Manager\ppv\packages

Se connecter sur l’interface web de App Volumes Manager.
Cliquer sur Configuration > Storage > Upload Templates
Sélectionner et uploader le nouveau package.

L’application est désormais visible dans App Volumes Manager

Faire un revert du snapshot

Load Balancer avec HAProxy

Ce tutoriel décrit la création d’un load balancer pour les Connection Server Horizon ou App Volumes Manager.
Nous utiliserons la distribution Linux de VMware : Photon OS 5.0, ainsi que le load balancer open source : HAProxy.

Prérequis :
Photon OS 5.0 OVA x86_64 lien
2 GB de RAM / 16 GB HDD
Une adresse IP


Déployer l’OVA sur l’infrastructure vSphere

Une fois l’appliance déployée, allumer celle-ci.
L’appliance est en DHCP, se connecter en SSH avec le compte root et le password changeme.
Changer le mot de passe (obligatoire).

Lancer la mise à jour des packages avec la commande tdnf upgrade -y

Désactiver le DHCP sur la carte Ethernet en éditant le fichier /etc/systemd/network/99-dhcp-en.network
Mettre DHCP=no

Pour définir une adresse IP fixe sur la machine virtuelle, créer un fichier /etc/systemd/network/10-static-en.network
Ajouter le contenu suivant :

[Match]
Name=eth0
[Network]
Address=<AdresseIP_de_HAProxy>/24     
Gateway=<AdresseIP_Gateway>
DNS=<AdresseIP_DNS>
[DHCP]
UseDNS=false

Après avoir créé un fichier de configuration avec une extension .network, il faut exécuter la commande chmod pour définir les droits sur 644 :

chown systemd-network:systemd-network /etc/systemd/network/10-static-en.network

Créer un nouveau fichier nommé /etc/sysctl.d/55-keepalived.conf
Ajouter le contenu suivant :

#Enable IPv4 Forwarding
net.ipv4.ip_forward = 1
#Enable non-local IP bind
net.ipv4.ip_nonlocal_bind = 1

Editer le fichier /etc/systemd/scripts/ip4save
Ajouter les 4 lignes suivantes :

-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
-A INPUT -p tcp --dport 8404 -j ACCEPT

Installer HAProxy avec la commande tdnf install haproxy -y

Créer et chrooter un nouveau répertoire pour HAProxy :

mkdir /var/lib/haproxy
chmod 755 /var/lib/haproxy

Renommer le fichier exemple de configuration HAProxy :

mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.old

Créer un nouveau fichier (avec vi ou touch) /etc/haproxy/haproxy.cfg
Copier le contenu suivant et modifier les champs surlignés :

# HAProxy configuration

                #Global definitions
                global
                chroot /var/lib/haproxy
                stats socket /var/lib/haproxy/stats
                 daemon

                defaults
                 timeout connect 5s
                 timeout client 30s
                 timeout server 30s

                ### Configuration des statistiques ###
                userlist stats-auth
                 group admin   users admin
                 user admin insecure-password Horiz0n
                 group ro users stats
                 user stats insecure-password ReadOnly
                frontend stats-http8404
                mode http
                bind <IP_HAProxy>:8404
                default_backend statistics
                backend statistics
                mode http
                stats enable
                stats show-legends
                stats show-node
                stats refresh 30s
                acl AUTH http_auth(stats-auth)
                acl AUTH_ADMIN http_auth_group(stats-auth) admin
                stats http-request auth unless AUTH
                stats admin if AUTH_ADMIN
                stats uri /stats
                ######

                ### Horizon Connection servers ###
                frontend horizon-http
                mode http
                bind <IP_HAProxy>:80
                # Redirect http to https
                redirect scheme https if !{ ssl_fc }

                frontend horizon-https
                mode tcp
                bind <IP_HAProxy>:443
                default_backend horizon
                backend horizon
                mode tcp
                option ssl-hello-chk
                balance source
                server CS1 <IPConnSrv1>:443 weight 1 check inter 30s fastinter 2s downinter 5s rise 3 fall 3
                server CS2 <IPConnSrv2>:443 weight 1 check inter 30s fastinter 2s downinter 5s rise 3 fall 3
######

Taper la commande suivante pour que HAProxy soit persistent après chaque reboot :

systemctl enable haproxy.service

Redémarrer l’appliance Photon OS :

reboot

HAProxy est désormais opérationnel.

Si une erreur 421 Unknown apparaît lors de la connexion d’un client via le load balancer, il est nécessaire d’activer la redirection d’hôte et d’ajouter l’adresse IP ou le nom d’hôte du HAProxy sur chaque Connection Server dans la Console Horizon.

Pour vérifier l’état du service HAProxy, utiliser la commande suivante :

systemctl status haproxy.service

Pour obtenir les statistiques de HAProxy, se connecter à l’URL suivante avec le mot de passe défini dans le fichier /etc/haproxy/haproxy.cfg :

http://<AdresseIP_HAProxy>:8404/stats

Page 1 of 11

Fièrement propulsé par WordPress & Thème par Anders Norén