Меню Рубрики

Установка и настройка rds

bearded sysadmin

Архивы

В прошлой статье (Службы удалённых рабочих столов на основе сеансов. Часть 1 — Развёртывание в домене) довольно детально был рассмотрен процесс развертывания служб RDS на серверы предприятия. Теперь настал черед ознакомиться с определением коллекций сеансов и рассмотреть процесс их создания.

Согласно официальной справке Microsoft, существует такое определение коллекции сеансов:

Коллекция сеансов — это группа серверов узлов сеансов удаленных рабочих столов для конкретного сеанса. Коллекция сеансов используется для публикации рабочих столов на основе сеансов либо удалённых приложений RemoteApp
(TechNet)

Если перефразировать эту, довольно расплывчатую, формулировку, то можно сказать, что коллекция сеансов — это сервер или группа серверов, которые предоставляют безопасный и устойчивый доступ к своим ресурсам группе или нескольким группам пользователей. В коллекцию сеансов входят только те сервера, на которых развёрнута роль узла подключений к удалённым рабочим столам.

Какие же преимущества приносит использование коллекций сеансов?

  1. Простое развёртывание. Коллекции сеансов достаточно легко устанавливать и настраивать с помощью соответствующих мастеров.
  2. Простое управление. Серверами в коллекции можно управлять из одной унифицированной консоли.
  3. Корректное распределение ресурсов. Серверы, которые находятся в одной коллекции умеют корректно распределять такие ресурсы как ЦП, диски и сеть, что предотвращает конфликты между сессиями пользователей.

Создание коллекции сеансов

Перед тем как приступить к развёртыванию коллекции сеансов предлагаю ознакомиться с существующей схемой сети. Ферма серверов RDS состоит из четырёх серверов, выполняющих различные роли служб удалённых рабочих столов. Сервер RDCB исполняет роль посредника подключений, сервер RDWH — это узел веб-доступа к удалённым рабочим столам и приложениям RemoteApp, а на серверы RDSH1 и RDSH2 установлена роль узлов сеансов. Кроме роли посредника подключений, сервер RDCB, так же является узлом лицензирования. Помимо фермы серверов RDS в сети присутствует сервер DC1 являющийся контролером домена и рабочие станции пользователей сети — WS101, WS102 и WS103.

Все функции управления коллекциями сеансов в Windows Server 2012 R2 находятся на вкладке Службы удалённых рабочих столов (Remote Desktop Services Manager, RDSM). Добраться до неё можно открыв Диспетчер серверов и выбрав пункт Службы удалённых рабочих столов в панели слева. Для того, чтобы создать новую коллекцию сеансов необходимо выбрать соответствующий пункт в меню Задачи на панели Коллекции.

Рис.2 — Создание коллекции сеансов

Дальше, как обычно, создать новую коллекцию приложений нам поможет мастер создания коллекций. В первом его окне нас ознакомят с тем необходимым минимумом условий который должен быть соблюден при создании новой коллекции сеансов. Читаем, проверяем и жмём Далее.

На втором шаге мастера необходимо указать имя и краткое описание создаваемой коллекции.

Рис.3 — Присвоение имени коллекции

Следующее окно мастера позволяет указать какие именно серверы, имеющие роль узла сеансов удалённых рабочих столов, будут находиться в создаваемой коллекции. Переносим необходимые серверы в колонку Выбрано и нажимаем Далее.

Рис.4 — Добавление серверов в коллекцию сеансов

Далее указываем группу или несколько групп пользователей, которые будут иметь доступ к приложениям новой коллекции сеансов. В данном конкретном случае создаём коллекцию сеансов, подключаться к которой могут все пользователи домена без исключений. Однако, данный шаг мастера позволяет более гибко настраивать доступ пользователей к коллекции, что, конечно же, значительно снижает вероятность несанкционированного доступа.

Рис.5 — Настройка групп пользователей

На следующем шаге, мастер предлагает использовать функцию использования дисков профилей пользователей. Это одно из нововведений появившихся в Windows Server 2012. Если вкратце, то диски профилей пользователей представляют собой виртуальные жёсткие диски в формате vhd и призваны заменить перемещаемые профили пользователей. Более подробно эта функция будет описана в одной из последующих статей. Если мы хотим использовать диски профилей пользователей, то ставим соответствующую галочку, указываем общую папку и максимальный размер, который может занимать один vhd файл. При указании папки, нужно убедиться в том, что серверы узлов сеансов и текущий пользователь имеют права на чтение и запись данных в указываемую папку. Если же использовать данную функцию мы не хотим, то просто снимаем галочку с пункта Включить диски профилей пользователей и жмём Далее.

Рис.6 — Использование дисков профилей

Проверяем правильность указанных данных и подтверждаем выбор нажатием кнопки Создать.

Рис.7 — Окно подтверждения выбора

Затем начнётся непосредственно сам процесс формирования коллекции. После его окончания, если не возникло ошибок, закрываем окно мастера.

Рис.8 — Отображение процесса создания коллекции

После завершения процедуры создания коллекции сеансов на соответствующей вкладке RDSM мы можем видеть название созданной коллекции. Строго говоря, эта вкладка и представляет собой единый центр управления коллекциями. Здесь можно увидеть информацию о том, какие коллекции созданы, сколько присутствует серверов узлов сеансов и какие пользователи подключены к созданным коллекциям.

Рис.9 — Окно управления коллекциями сеансов

Конфигурирование коллекции сеансов

Все параметры относящиеся к какой-либо конкретной коллекции, находятся на странице с её названием. В данном конкретном случае переходим на страницу Коллекция сеансов RDS. Здесь мы видим краткие сведения о самой коллекции, список установленных приложений RemoteApp или предложение их опубликовать, список серверов узлов сеансов, обслуживающих эту коллекцию и перечень подключений к ней.

Рис.10 — Окно управление конкретной коллекцией сеансов

Вызвать окно с настройками можно зайдя в меню Задачи на панели Коллекции и выбрав там пункт Изменить свойства.

Рис.11 — Вызов меню свойств коллекции

Это окно открывает доступ ко всем настройкам коллекции сеансов, включая те, которые были заданы при создании самой коллекции. Такие опции рассматривать не будем, а перейдем сразу к тем, которые еще не встречались.

Настройка параметров сеансов

Одними из основных настроек, находящимися в пределах данного окна, являются настройки времени взаимодействия узла сеансов непосредственно с самими сеансами. Среди этих настроек:

  • Окончание разъединённого сеанса — это время, спустя которое сервер завершит разъединенную сессию пользователя. Говоря иными словами, это количество времени, которое сервер будет хранить временные файлы пользователя. Если пользователь в течение выбранного интервала подключится к службам RDS, то он увидит своё рабочее окружение в том состоянии, что и до разъединения. При этом счётчик времени сбрасывается. Эта опция бывает полезна в случае когда у пользователя нестабильная линия связи с сервером или вы хотите подстраховаться и дать пользователям возможность вернуться к своему сеансу в случае его случайного или же не случайного разъединения.
  • Ограничение активного сеанса — это время в течение которого пользователю позволено непрерывно находиться на сервере. Эта настройка позволяет экономить ресурсы сервера в случае, когда пользователь открыл сеанс и находится в нём достаточно продолжительное время. Эту опцию можно задать немногим большую чем длина рабочего дня.
  • Ограничение бездействующего сеанса — это время в течение которого пользователь может оставаться в сеансе и при этом не производить никаких действий. Эта настройка, как и предыдущая, позволяет экономить ресурсы сервера, однако при её использовании нужно быть осторожным, поскольку пользователям обычно не нравится, когда их сеанс закрывается слишком часто.

Так же на этой вкладке можно настроить поведение сервера для ситуации когда достигнуто время ограничения сеанса или соединение было прервано. В этом случае выбор состоит из двух пунктов: отключиться от сеанса и тем самым сохранять некоторое время сеанс пользователя либо насовсем завершить сеанс с удалением всех временных файлов.

Рис .12 — Настройка параметров сеанса

Параметры временной папки позволяют определить использовать ли вообще временные папки при создании сеансов и удалять ли временные папки при выходе пользователя. По умолчанию, оба этих параметра активны и будут применяться.

Настройка параметров безопасности

В этом окне собраны параметры, которые отвечают за безопасный обмен данными между серверами фермы RDS и пользователями коллекции сеансов. К этим настройкам относятся уровень безопасности который устанавливается между клиентами RDS и серверами узлов сеансов. Доступны такие уровни безопасности:

Читайте также:  Установка пластиковых плинтусов с уголками

  • Уровень безопасности RDP. Выбор этой опции означает, что будет использоваться стандартный уровень шифрования, определённый протоколом RDP. В этом случае, сервер узла подключений не устанавливает подлинность клиента пытающегося к нему подключиться. Это наименее безопасный уровень подключения.
  • SSL (TLS 1.0). Этот вариант означает, что будет использоваться шифрование соответствующими протоколами и проверка подлинности клиентов с помощью цифрового сертификата. Эта опция определяет самый высокий уровень безопасности, однако, не везде можно применить такой уровень безопасности.
  • Согласование. В этом случае осуществляется попытка применения шифрования уровня TLS, а если клиент его не поддерживает, то будет использовано шифрование протокола RDP.

Рис.13 — Параметры безопасности коллекции сеансов

Кроме уровня безопасности, ещё можно установить уровень шифрования соединения между узлами сеансов и клиентами. Доступны следующие параметры:

  • Низкий. Шифруется только данные от клиента к серверу. Для этого используется 56-разрядное шифрование.
  • Высокий. Шифруются данные от клиента к серверу и наоборот. Используется 128-разрядное шифрование.
  • FIPS-совместимый. Так же как и в случае с высоким уровнем шифрования шифруются данные и от клиента к серверу и от сервера к клиенту, однако при этом используется алгоритм шифрования FIPS 140-1.
  • Совместимый с клиентом. В этом случае будет использоваться максимально возможный уровень шифрования, который будет поддерживать клиент.

Так же можно включить поддержку проверки клиентов на уровне сети. Если включить эту опцию, то авторизация клиента будет происходить до создания сессии. Это позволяет серьезно повысить уровень безопасности RDS. Однако следует помнить, проверка на уровне сети может быть осуществлена только для клиентов использующих RDC 6.0 и выше и ОС Windows XP SP3 и выше. Следовательно пользователи, чьи рабочие станции не будут удовлетворять данным требованиям не смогут подключиться к службам удаленных рабочих столов. Как включить проверку на уровне сети для Windows XP SP3 доступно описано у Карманова. Там вообще можно много хорошего про безопасность протокола RDP почитать.

Настройка балансировки нагрузки

Параметры балансировки нагрузки позволяют распределить все подключения к узлам сеансов не равномерно, а по усмотрению администратора. Такая необходимость возникает в тех случаях, когда серверы имеют разную аппаратную конфигурацию относительно друг друга. Для настройки доступны два параметра: относительный вес сервера и ограничение сеансов.

  • Относительный вес определяет значимость выделенного сервера относительно других. Чем больше число в этом поле, тем большее количество подключений будет принимать сервер. Значение можно задать в диапазоне от 1 до 10000.
  • Ограничение сеансов задает количество пользователей, которые могут одновременно быть подключенными к серверу. Значение может находиться в диапазоне от 1 до 999999.

Рис.14 — Настройка балансировки нагрузки

Настройка параметров клиентов удалённого доступа

Переопределить некоторые параметры пользовательского клиента подключений (Remote Desktop Client, RDC) можно на вкладке Настройка параметров клиента.

Рис.15 — Настройка параметров RDC

Здесь можно указать какие устройства и ресурсы будут перенаправлены на сервер и задать политики перенаправления клиентских принтеров и мониторов.

Настройка дисков профилей пользователей

Помимо параметров заданных ещё при создании коллекции сеансов, на вкладке Диски профилей можно довольно гибко настроить то, какие параметры и папки из профиля будут сохраняться, а какие нет. Эта опция позволит сэкономить место на файловом сервере за счет того, что на нем не будут храниться папки с видео или музыкой, которые нужны в производственной среде далеко не всегда. Так же можно отключить хранение данных перемещаемого профиля и реестра пользователей, что позволит создать ситуацию, когда пользователь каждый раз будет входить в свой сеанс как в первый раз.

Рис.16 — Настройка дисков профилей

После внесения всех требуемых изменений в настройки коллекции нажимаем ОК. На этом настройка коллекции средствами RDMS завершена.

Проверка работоспособности коллекции

Для того, чтобы убедиться что созданная коллекция сеансов работоспособна и может принимать подключения, на одной из рабочих станций домена попробуем получить доступ к ресурсам RDS посредством веб-доступа. Для этого достаточно открыть браузер и перейти по ссылке для веб-доступа (https://rdwh.domain.local).

Рис.17 — Проверка работоспособности коллекции сеансов

Так как в коллекцию не добавлено ни одного приложения RemoteApp, доступ будет предоставлен ко всему удалённому рабочему столу. Для инициации нового сеанса достаточно кликнуть на иконку с именем коллекции сеансов (в данном случае Коллекция сеансов RDS).

В следующей статье, посвященной теме RDS, будет рассмотрен процесс добавления и настройки приложений RemoteApp.

источник

Удаленная работа пользователей: Windows Server 2012R2 RDS и Azure RemoteApp

На основе технического вебинара сделан обзор решений Microsoft для удаленных пользователей, рассмотрены следующие темы:

• Построение терминальной службы на базе Windows Server 2012R2.
• Построение и использование системы виртуальных рабочих столов.
• Построение и использование системы виртуальных рабочих столов на базе Azure RemoteApp.

Расшифровка и запись вебинара под катом.

Сегодня с вами мы поговорим о такой штуке, как удаленная работа пользователей. В Windows Server 2012 есть такая технология RDS, о ней мы поговорим сегодня подробно, а также рассмотрим функционал в Azure RemoteApp.

План нашего мероприятия. Мы поговорим о лицензировании, о тех бизнес-задачах, которые можно решить с помощью уделенных сессий, поговорим на какой базе все это строится, как все этим управлять, что такое RemoteApp. Ответим на вопрос чем RDS отличается от VDI и посмотрим в живую на те технологии, о которых мы будем говорит.

Итак, Windows Server 2012 и его серверная роль RDS. Лицензирование — RDS включен в 2 редакции как стандарт так и в датацентр. Как мы знаем Microsoft сделал абсолютно идентичными по функционалу, отличаются они по работе с виртуализацией.

Что нам необходимо для RDS? Прежде всего лицензии Server Standart или Datacenter. Не забываем также, что количество процессоров учитывается, сейчас на каждую лицензию по 2 физических процессора. А также нам нужны лицензии Call для пользователей, а также лицензии RDS, для возможности подключения терминальных сессий к терминальному серверу. Кроме того, я здесь не указал, очень часто получаю вопросы: некоторые люди строят архитектуру терминального сервера, таким образом, что на терминальный сервер ставится одна версия офиса, и администратор считает, что этого достаточно, чтобы подключить всех пользователей организации. На самом деле это не так, это большая ошибка. Да, офис ставится в одном экземпляре, но лицензий нужно купить столько лицензий, столько пользователей или устройств планируется подключать к нашему серверу. RDS – новое поколение терминальных серверов, в старых версиях ОС, технология называлась «терминальный сервер», сейчас это называется RDS – Remote Desktop Services.

Бизнес- задачи. Основная идея – это подготовить платформу, благодаря которой будет предоставляться доступ либо к рабочему столу, либо к приложениям, для всех пользователей нашей организации. Чаще всего как это выглядит. Мне не раз приходилось устанавливать данный сервер в разных организациях – наиболее это популярно в банках и госструктурах, потому что когда мы, например, разворачиваем какой-то филиал, где-то в глубинке, устанавливаем какое-то отделение. То там не идет речь о максимальных мощностях. Речь идет о том, чтобы люди вовремя и качественно выполняли свою задачу. И для этого, как показывает практика, достаточно иметь такое устройство как тонкий клиент. Благодаря чему пользователей подключается к RDS, устанавливаем терминальную сессию, заходит на сервер и работает на его мощностях, выполняет свои бизнес-задачи. Тоже самое касается и госучреждений, где у нас находится отделение, за пределами крупных городов, там тоже речь о высоких мощностях не идет, поэтому данное решение очень распространено.

Что такое RDS? Он позволяет нам централизованно управлять ресурсами, централизованно и контролировано предоставлять приложения и данные для пользователей. Кроме того, технология RDS подразумевает под собой 2 возможных реализации. Мы посмотрим на примере, когда будем ставить, я покажу где ставится эта роль.

Читайте также:  Установка площадки под лебедку уаз патриот

1 тип – технология на базе сессий. Когда пользователь подключается к данному серверу, открывает удаленный рабочий стол и заходит под своей сессией, под своим пользователем.
2 тип – технология виртуальных рабочих столов, то есть по технологии VDI/

Это 2 части одного сервера. Кроме того, RDS может обеспечить быстрый доступ к рабочему месту. Почему? Мы не привязаны к устройству. Мы можем подключится к порталу, подключится к серверу и выполнять свою работу. Есть возможность обеспечить непрерывную работу пользователя – неважно где он находится: на своем рабочем месте в офисе, в командировке, или даже в отпуске.

Какие же новинки у нас появляются? Обновленная работа с технологией RomoteFX, то есть в RDS сервере 2012 и 2012R2 обновлена работа с графикой. У нас оптимизирована потоковая передача данных, кроме того осуществляется поддержка DirectX 11. Кому этот аспект важен — это все уже работает. Как мы знаем именно эти вещи были негативными отзывами по предыдущим версиям системы.

Благодаря использованию RDS получаем единую точку входа. Пользователь залогинился к нам в домен, и получает доступ ко всем нашим ресурсам. В RDS реализовано перенаправление USB, причем USB как на устройстве, на котором мы осуществляем сессию, так и к серверу.

Как мы знаем, Windows сервер 2012 и 2012R2 прекрасно работает с протоколом SMB 3.0. RDS сервера точно так же это коснулось, и мы можем осуществлять хранение дисков для хранения данных пользователей на протоколах SMB и RGCDSun. Кроме того, так как эта технология реализована в server 2012 и 2012R2, данный сервис легко управляем. То есть в менеджере у нас есть закладка, мы с вами рассматривали когда-то, благодаря которой, управление сервером RDS становится интуитивно понятным, впрочем, как и все инструменты, реализованные в winserver 2012.

Ну и конечно же, этот сервис предоставляет возможности высокой доступности, когда работа наших пользователей не будет зависеть от работы только одного сервера.

На базе чего строится RDS? Он строится на базе нескольких ролей, настройку которых можно осуществлять как на разных серверах, так и выбрать простую установку в момент установки, установив большинство ролей на одном сервере.

Какие основные роли мы здесь можем выделить?
Посредник подключения к удаленному рабочему столу. Он занимается подключением клиентского устройства к удаленным приложениям RemoteApp а также рабочим столам на базе сеансов, либо к виртуальным рабочим столам, зависит от того на базе какой технологии мы RDS построили.

Кроме того, у нас есть роль, которая обеспечивает веб-доступ к удаленным рабочим столам. Ее задача – предоставление ресурсов через веб-браузер. Кроме того у нас есть узел сеансов удаленных рабочих столов – данная роль позволяет размещать на сервере удаленным приложения, или основанные на сеансах рабочие столы. У нас есть узел виртуализации удаленных рабочих столов. На данном узле, это у нас сервер Hyper-V, на котором у нас разворачиваются все виртуальные машины, доступ к которым получат все пользователи, использую технологию VDI.

Последнее – это шлюз удаленных рабочих столов, это посредник между клиентами из внешней сети и коллекции сеансов во внутренней сети и приложений. Шлюз – это безопасность, сервис у нас абсолютно безопасный. И благодаря тому что RDS в 2012 и 2012R2 становится более гибким, проработаны абсолютно все недочеты, которые были раньше. Сейчас этот сервис легко реализуем для огромных, масштабных проектов, для больших корпораций. Раньше возникали некоторые вопросы.

Итак, когда мы подключаемся пользователем, к нашему серверу RDS, у нас часто возникало несколько вопросов. Прежде всего: как этим всем управлять? Я вам покажу управление, оно здесь очень простое и интуитивно понятное для любого пользователя. Здесь нет никаких сложностей, но можно было бы выделить такие параметры, которые позволят администраторам прежде всего экономить ресурсы и обеспечить качественную работу своих пользователей.

Мы можем ограничить, установить время окончания разъединённого сеанса. Данный параметр указывает время, спустя которое сервер завершит разъединенную сессию. Если пользователь у нас отключился по какой-то причине, чаще всего это применимо в местах, где связь нестабильна. Если в течении указанного времени пользователь подключился обратно, он попадает в свою же сессию, то есть все ресурсы, с которыми он работает, они активны, он подключится и будет работать дальше. Если же время истекло, то сервер удаляет все временные файлы пользователя и аннулирует всю сессию.

Кроме того, мы можем ограничивать активность, длительность сеанса. Зачем это нужно? Сейчас распространена тенденция, когда компании борются с тем, что пользователи работают слишком долго, «работа должна быть на работе» и т.д. Если этот принцип соблюдается, то очень легко это можно установить правилами: мы ставим максимальное время работы пользователя на сервере RDS. Чаще всего это время ставят немного больше.

Ограничение бездействующего сеанса. Если за какое-то время пользователь не выполнил никаких действий, то проводится его отключение. Полезная вещь: очень часто сталкиваются с тем, что висят сессии, пользователь о них забыл, а нагрузка на сервер идет, и другим пользователям не хватает мощности.

При установке все этих настроек необходимо помнить о том, что пользователям очень не нравится, когда их сессия прерывается. Поэтому желательно провести анализ, аудит, собрать все пожелания, и исходя из этого устанавливать все эти параметры.

RDS сервер позволяет сейчас предоставлять отдельный диск для пользователя. То есть в настройках RDS сервера, в параметрах вы можете указать место, где будет хранится виртуальный диск для каждого пользователя.

Виртуальный диск – это новая «фича», которая призвана исключить устаревший сервис удаленных профилей, перемещаемых профилей. Здесь для каждого пользователя есть возможность создать ограниченный VHDD-диск, будет размещен по тому пути, который вы укажете. Этот диск будет подключаться к пользователю, используя свои настройки. Используя перенаправляемый профиль, перенаправление папок, мы можем реализовать для каждого пользователя его собственные настройки, его профиль.

Лично я во всех своих проектах рекомендую при разворачивании системы ИТ-инфраструктуры реализовывать файловый сервер. Это позволяет создать папку Home для всех пользователей, и эту папку мы можем подключать как диск при входе пользователей используя групповые политики. Это как еще один вариант предоставление диска для пользователей.

Мы рассмотрели первую возможность, когда пользователь входит отдельным сеансом соединяясь со своим удаленным рабочим столом, и использую сервер как свою рабочую машину. То что стоит у него на рабочем столе он использует только как устройство для подключения.

Вторая реализация RDS сервера. Удаленные приложения. Это портал, на который пользователь заходит и видит те приложения, которые ему доступны, с которыми он может работать.

Очень часто мне приходилось слышать вопрос: чем RDS отличается VDI?
Вопрос был корректным до того момента, пока у нас не появляется Windows Server 2012 и 2012R2, где VDI включен в RDS. Если мы говорим о разнице подключений на уровне сессий и виртуальных рабочих столов, то в первом случае мы подключаемся устройствами непосредственно к серверу, заходим как удаленный пользователь на удаленный рабочий стол, работаем на сервере просто каждый со своим профилем. Какие могут быть опасности? В случае получения прав администратора пользователем, никто от этого не застрахован, есть возможность заражение сервера, либо принесение вреда всей организации, всем пользователям.

При использовании VDI – каждый пользователь работает на своей виртуальной машине. Следовательно, нанесение любого вреда будет только конкретной виртуальной машине, с помощью технологии VDI, мы сможем быстро поднять «упавшую» виртуальную машину. При этом мы не приносим вреда нашей организации, и все пользователи продолжают работу. RDS – является критичным сервером, поэтому к планированию его использования нужно подходить очень внимательно. Есть много компаний, где это реализовано, компаний, которые могут вам дать совет о его реализации.

Читайте также:  Установки для бурения скважин предназначена

Мы будем двигаться от локальных сервисов, к тому, что у нас есть сейчас в облаках.
Рассмотрим как технология RDS реализована сейчас в облачных инфраструктурах. Конечно же, мы поговорим о Microsoft Azure – это облако Microsoft. Одной из его функций является предоставление доступа к удаленным приложениям. Azure – это бизнес-конструктор. Вы кладете депозит на портале, на личный счет, и при использовании той или иной технологии, нужна она вам или нет – решаете вы, и с вашего счета снимаются деньги за использование сервисов. Как вы помните, там есть калькулятор – он покажет стоимость всех использованных ресурсов, и вы можете прикинуть бюджет еще до начала использования.

Кроме того, есть возможность использовать триальную версию. Вы можете уже использовать сервисы, посмотреть как они работают, еще до их приобретения. Вы можете посмотреть на все функции абсолютно бесплатно.

Мы сейчас посмотрим Microsoft Azure RemoteApp. Предоставляет универсальный доступ ко всем приложениям, безопасный доступ, и, что самое интересное, это будет доступ из любой точки земного шара.
Эта технология позволяет использовать как шаблоны, которые уже есть – это наиболее частые приложение, которые мы используем через терминальную сессию: офисные приложения + какие-то вещи, которые есть у нас на сервере, может быть калькулятор, графический редактор и т.д.

Тот сервер RDS, с которым мы будем работать, находится в виртуальной инфраструктуре. Это к вопросу о том, можно ли реализовать сервер RDS в виртуальной инфраструктуре? – да можно. Подключимся к серверу RDS. В сервер-менеджере есть очень простое управление.

У меня данный сервер реализован на базе сессий. Здесь все очень просто, я могу посмотреть настройку всех моих ролей: как они реализованы, на базе чего они реализованы, какой сервер отвечает за каждую роль и т.д. Я могу добавить с помощью 1-2 кликов новый сервер, если мне это необходимо. У меня есть коллекции на базе сессий. У меня открыто, опубликовано несколько приложений.

Могу предоставить доступ к коллекции приложений определенным группам пользователей. Здесь есть те параметры по управлению, о которых мы говорили, здесь они легко настраиваются: путь к диску, задержки в отключении сессий, условия отключения сессий и т.д. Публиковать я могу те приложения, которые мне нужны, выбрав их галочками.

Посмотрим вариант с сессиями. Если я подключись к данной сессии, с помощью разных пользователей, то я могу настраивать этим пользователям их права, то, как они будут видеть сам сервер, настройки самого сервера для них, те приложения, с которыми они будут работать. Я могу настроить безопасность так, как это необходимо мне. Все параметры: приложения по умолчанию, рабочий стол, мы все это сможем сделать. Также мы видим второго пользователя, у которого, например, нет прав даже увидеть меню пуск, если у него, к примеру, есть такое ограничение в правах. Этим я хотел показать, что у администратора есть возможность гибко настроить терминальные сессии под разных пользователей. Сделать это просто и максимально безопасно, чтобы юзер пользовался только тем, что ему нужно для работы.

Посмотрим реализацию RemoteApp. Я ввожу строку для веб-доступа, ее мы можем взять либо по имени, либо по IP адресу. Мы попадаем на портал, выглядит он стандартно для всех. На нем опубликованы те приложения, которые пользователь может запустить на своей локальной рабочей станции. После того, как мы открываем список приложений, установленных на сервере, мы можем выделить те, которые мы хотим опубликовать для пользователя. Таким образом, мы можем публиковать различные группы приложений для разных пользователей, для разных групп пользователей: для разных департаментов, например. И вообще не заморачиваться установкой каких-то локальных приложений. Один раз развернули – и все пользователи получают доступ. Эта практика очень широко применяется особенно в интернациональных компаниях, когда офисы, находящие в разных странах заходят по VPN, получают доступ к главному офису, главному ЦОДу, и работают с нужными программами через терминальные сервера.

Теперь посмотрим на Azure. Заходим на портал azure.microsoft.com. Преимущества использования RemoteApp через Azure. Мы не тратим ресурсы на публикацию, на поддержку работы наших приложений: все реализуется в облаке. Доступ отовсюду, главное чтобы был интернет. При заходе на портал вы видите все службы что есть. Сегодня нам необходима служба RemoteAPР. В левом нижнем углу есть кнопка «создать» и здесь легко и просто создать коллекцию, достаточно ввести имя нашей коллекции и выбрать тип шаблона, который у нас есть. По умолчанию у нас есть 2 типа шаблонов: офис и приложения, которые у нас есть на сервере. Но кроме того, у нас есть возможность загружать сюда свои темплейты, чтобы разворачивать свои собственные приложения — для этого нужно azure подключить к своей сети.

По управлению. У меня развернуто 2 коллекции: офис и windows. Их доступ пользователям можно настроить через соответствующую вкладку, где мне нужно указать просто имя пользователя. Точно так же как и в локальном RDS сервере у нас есть возможность публикации приложений, либо можно убрать ту публикацию, которая есть. Все работает также как и в локальном RDS сервере.

В отношении работы с данным сервисом. Чтобы его использовать нужно установить агент. Он нам позволит подключаться к сервису Azure RemoteApp и использовать те программы, которые мы уже имеем. На портале, напротив каждой из моих коллекций, моих темплейтов, будет находится ссылочка на портал, где мне будет предложено скачать агент, чтобы использовать Azure RemoteApp в своей локальной инфраструктуре.

Azure RemoteApp – это приложение для локального доступа пользователям к приложениям. Я могу установить это приложение сразу все пользователям, которым нужны приложения.
Тот функционал, который нужен большинству компаний для полноценной работы уже реализован в Azure – мы уже можем пользоваться этим бизнес-инструментом.

У нас реализован терминальный сервер в облаке. Для разворачивания нового филиала стоит попробовать этот инструмент. Так как у нас в этом случае:
— нет необходимости выделять свои вычислительные мощности,
— не нужно выделять администраторов для поддержки и настройки.
Мы всего лишь создаем коллекции приложений, и добавляем в них пользователей, которым будут доступны эти приложения.

По опыту использования заказчиков – они довольны этим решением, я пока никаких негативных отзывов не слышал. Призываю вас использовать эти новые возможности. Или хотя бы попробовать их, если вы используете ваши терминальные сервера.

Увидев работу Windows Server 2012 и 2012R2 – мы увидели насколько все стало проще, интуитивно понятно и доступно. Сейчас нет никаких сложностей в реализации этого решения – это возможно сделать за один день для одной организации.

Думаю что Azure RemoteApp достаточно интересен. В дальнейшем, если будет интерес, мы загрузим свои темплейты и покажем гибридную реализацию, когда мы сможем использовать как одни так и другие ресурсы, показав насколько востребовано это приложение.

Спасибо за внимание, ожидаю вас на следующих наших вебинарах. Также вы можете озвучивать свои пожелания, темы, которые мы не учли и вы хотели бы более подробно на них остановится.

Запись вебинара.

Приглашаем 29 мая на следующий бесплатный вебинар из этой серии, тема: «Office 365. Обзор. Работа пользователей SharepointOnline. Yammer». С 09.30 до 11.00 (по Киеву). Для регистрации просьба отправить заявку на training@muk.com.ua.

источник

Добавить комментарий