태그: Horizon

VMware Horizon 7 – Latency에 따른 PCoIP 이미징 성능 평가

 

1. 들어가며

VMware Horizon을 사용하면서 늘 하나의 의문이 맴돌았습니다.
‘대한민국 안에서는 전송 지연이 아주 적지만, 만약 지연이 크다면 성능에 어떤 악영향을 미칠 것인가?’

아무리 구글을 뒤져봐도 실제 환경에서 이런 테스트를 한 사람이 없어서, 직접 측정해보기로 했습니다.

결론부터 이야기하자면, 이미징 성능은 지연시간에 큰 영향을 받지 않았지만 입력 지연은 그대로 드러났습니다.
Teradici에서는 입력 지연 때문에 30ms 이하의 지연을 유지하라고 권고한 것으로 보입니다.

 

2. 테스트 환경

서버(VM): Intel Xeon E7-4890v2 (VM에 24Thread 할당) / Windows 7 SP1 / Horizon Agent 7.1
클라이언트: Dell P45 Zero Client (Tera2140 탑재)

제로 클라이언트는 WAN 환경에서 Horizon Security Gateway를 통해 VM에 접속하였으며, 회선의 Round-Trip Latencty는 10ms입니다.
여기서 의사적인 네트워크 지연을 만들기 위하여 리눅스 머신과 제로 클라이언트를 브릿지, Traffic Control을 적용했습니다.

테스트는 Youtube에서 동영상을 재생하여 재생시간 동안의 세션 데이터를 수집하는 방법으로 이루어졌습니다. 테스트에 사용한 동영상은 링크에서 확인하실 수 있습니다.

제로 클라이언트가 아닌 Horizon Client에서의 성능도 확인해보고 싶었으나, 현재 사용중인 시스템의 CPU 성능이 낮아 이미징 디코딩에 지연이 발생하였습니다.
테스트 환경이 개선되면 추가하도록 하겠습니다.

 

3. 테스트 결과

PCoIP Statistics Viewer를 통해 세션 정보를 수집, 그래프로 나타냈습니다.
TX Bandwidth는 Kbit, Round Trip Latency는 ms, Encoded Frames은 fps입니다.

3-1. 10ms 지연

 

3-2. 30ms 지연

6번 샘플부터 동영상 재생이 시작됩니다.

 

3-3. 50ms 지연

5번 샘플부터 동영상 재생이 시작됩니다.

 

3-4. 100ms 지연

21번 샘플부터 동영상 재생이 시작됩니다.

 

3-5. 130ms 지연

10번 샘플부터 동영상 재생이 시작됩니다.

결론적으로 동영상 재생에 있어서 latency의 영향은 그다지 느껴지지 않았고, 140ms 지연에서 음성이 밀리는 현상도 일어나지 않았습니다.
하지만 latency가 낮을수록 화면이 전환될 때 생기는 짧은 끊김 현상이 일어나는 빈도가 적었고, 무엇보다 입력 지연은 latency의 영향을 그대로 드러내었습니다.
30ms 이하의 환경에서는 입력 지연을 그다지 체감할 수 없었으므로, 쾌적한 사용을 위해서는 30ms 이하의 지연시간을 유지할 필요가 있겠습니다.

오히려 주목해야 할 부분은 바로 TX Bandwidth입니다. 1080P 단일 모니터를 사용했음에도 불구하고 피크 비트레이트가 무려 55Mbps에 육박하는 것을 확인할 수 있었습니다.
최상의 이미지 퀄리티를 얻기 위해서는 대역폭의 확보가 매우 중요하며, 만약 대역폭을 충분히 확보하지 못했다면 Maximum Image Quality를 적절한 수준까지 낮춰야 할 것입니다.

 

5. 시연 영상

140ms의 지연이 걸리는 환경에서 원본 영상과 1:1 비교를 해 보았습니다.

중간 중간 화면 전환시 끊기는 것을 제외하면 부드럽게 재생되는 것을 확인할 수 있습니다.
∗해상도와 모니터의 수에 따라 이 결과는 얼마든지 달라질 수 있습니다.

6. 결론

PCoIP를 사용할 때 지연시간의 영향은 응용에 따라 크게 느껴질 수도 있고, 작게 느껴질 수도 있습니다.
만약 키보드와 마우스를 사용하여 생산적인 일을 할 때 지연시간이 크다면 사용자가 체감하는 성능은 최악일 것입니다.
하지만 단순히 디스플레이 용도라면 지연시간은 크게 중요하지 않습니다. 오히려 대역폭을 더 중시해야 할 것입니다.

이번 테스트를 하면서 중간 중간 0.4~0.6% 가량의 패킷 로스가 발생하였는데, 패킷 로스가 발생하는 타이밍에 맞추어 끊김이 일어났습니다.
결국 자연스러운 이미지를 얻고 싶다면 가장 먼저 패킷 로스를 확인하고, 그 다음으로 대역폭을 확인하고, 마지막으로 지연 시간을 확인하면 되겠습니다.

입력 지연이 중요하다면 지연시간을 최우선으로 낮춰야 할 것입니다.

NVIDIA GRID를 이용한 VMware Horizon 기반 VDI 구성

 

가상 데스크탑 환경(VDI)에서 클라이언트에게 3D 가속 기능을 제공하는 것은 쉽지 않다. 때문에 제대로 된 가속 성능을 제공하려면 NVIDIA에서 나온 GRID 시리즈를 사용해야만 한다. 요새는 별도의 GRID 라인업 대신 테슬라에 vGPU 라이센스를 적용,활성화 하는 방식을 택하고 있지만, 세팅에 사용한 것이 GRID K2였기에 라이센스 추가 없이 사용할 수 있었다.

GRID를 사용할 수 있는 플랫폼은 VMware사의 Horizon과 Xen의 XenDesktop이 있는데, 실제 NVIDIA와의 연계 및 사후지원을 고려한다면 Horizon이 적절한 선택일 것이다. 물론 가격은 XenDesktop쪽이 더 싸지만.

ESXi 호스트에서 GRID K2 두장으로 K6000급의 가속 성능을 가지는 VM 4대를 생성하였다. VM의 댓수는 주로 그래픽 메모리의 크기에 좌우되며, K2의 경우 최대 16대까지의 VM을 할당할 수 있다.

구현해놓고 든 생각이지만, 역시 소규모 시스템에 Horizon을 위시한 VDI 솔루션은 적합하지 않다. 기본적으로 요구하는 인프라가 상당하며, 이것을 관리할 수 있는 인원이 상주하고 있어야 하기 때문이다. 그 인원이 여러 트러블슈팅까지 수행할 수 있어야 한다면? 그것 또한 비용이다.

활용도 또한 애매하다고 볼 수 있다. 원격으로 접근할 수 있는 워크스테이션 정도의 역할을 가지는데, 적절한 공간만 있다면 물리 장비에 Teradici Workstation Card를 설치하는 것으로 동등한 수준의 환경을 제공할 수 있기 때문이다.

결국 원래 개발 용도대로 다량의 VM에 3D 가속 기능을 제공하고 싶을 경우에 가장 적합한 솔루션이라고 볼 수 있겠다.

 

VMware Horizon 7과 EUC Unified Access Gateway 배포

 

VMware Horizon  7로 넘어오면서 VMware Access Point가 EUC Unified Access Gateway로 변경되었다. Access Gateway는 Security Server를 대체하며, 리눅스 어플라이언스의 형태로 배포되기에 추가적인 윈도 서버 라이센스가 필요없다는 장점이 있다.

그럼 이제 EUC Unified Access Gateway의 배포 방법을 알아보도록 하자.

 

1. VMware에서 EUC Unified Access Gateway의 OVA 파일을 다운받는다. 이 때 FIPS와 일반 버전 두 종류의 어플라이언스가 존재하는데, FIPS는 미국 정부의 보안 표준인 FIPS 140-2를 준수하는 버전을 말한다. FIPS 버전의 OVA를 배포할 경우, FIPS 140-2에 포함된 암호화 라이브러리를 사용하는 제한된 서비스만을 제공하게 된다.

2. vCenter Web Client를 열고, 네트워크 프로토콜 프로파일을 작성한다. 네트워크 프로토콜 프로파일은 데이터센터의 네트워크 설정에서 만들 수 있다. 나는 2개의 링크를 사용할 것이기에 2개의 네트워크 프로토콜 프로파일을 작성하였다.

3. OVA 템플릿을 배포한다. 2개의 NIC를 사용할 것이기에 2NIC를 선택하였다.

 

4. 매니지먼트 네트워크와 백엔드 네트워크를 내부망으로, 인터넷을 미리 고정 IP를 할당해 둔 외부망과 연결한다.
이 때 네트워크 프로토콜 프로파일이 없으면 설정을 적용할 수 없으니, 반드시 미리 작성해 두고 OVA를 배포하자.

 

5. EUC Access Gateway의 네트워크 설정을 배포한다. 이 때 처음 나오는 DNS/Gateway/Netmask는 외부망의 정보를 입력한다.
그리고 두번째 나오는 DNS에는 내부 DNS를, 디폴트 게이트웨이는 역시 외부망의 정보를 입력한다.
마지막으로 STATICV4를 입력한 뒤 적절한 IP 주소를 용도에 맞춰 할당해 준다.

이것으로 EUC Unified Access Gateway의 배포가 완료되었다.

EUC Unified Access Gateway 어플라이언스의 배포가 완료된 뒤에는, 사전에 할당해두었던 내부망 IP 주소를 참고하여
https://EUC_Access_Gateway_FQDN:9443/admin으로 접속하여 초기 설정을 진행하면 된다.

VMware Horizon 6.2 설치/구성 – (5) Direct Connection 설치/구성

 

1. VMware Horizon View Agnet / Direct Connection Plug-In 설치

VMware Horizon은 피치 못할 이유나, 기타 구성 문제로 View Connection Server를 통한 접속이 불가능한 경우를 위해 클라이언트에서 VM으로 직접 접속이 가능한 Direct Connection이라는 플러그인을 제공하고 있습니다.

View Agent 설치 후 Direct Connection 플러그인을 설치하면, 클라이언트에서 해당 VM의  FQDN으로 직접 접속이 가능해집니다.

 

Horizon Agent와 Direct Connection은 기본적으로 VMware 하이퍼바이저 위에서 동작하도록 설정되어 있으나 KVM, Hyper-V, 심지어는 물리 머신 위에 설치할 수도 있습니다.

기본적으로, 이 경우에는 설치할 때 해당 게스트를 관리할 Connection Server의 주소를 제공해야 합니다.

KakaoTalk_20160519_230754148

그러나, VMware에서는 이 제한을 우회할 수 있는 방법을 제공합니다.

명령 프롬프트를 열고, Horizon Agent 설치 파일이 있는 폴더로 이동합니다. 그리고 다음과 같은 명령으로 설치 프로세스를 시작합니다.

이제 Connection Server의 주소를 제공하지 않고도 설치가 진행됩니다.

Agent의 설치가 완료된 뒤, Direct Connection을 설치하면 클라이언트로부터의 직접 접속이 가능해집니다.

  설치 과정에서 Horizon 라이센스의 검증은 이루어지지 않습니다. 하지만 이 VM/물리 머신에 접속하는 세션도 Horizon의 기능을 이용하는 것이기에, 적절한 수량의 Concurrently Connected User 라이센스가 필요합니다.

 

2. NAT / 포트포워딩 설정하기

NAT가 적용된 호스트에 접속하기 위해서는 포트포워딩이 필요합니다. PCoIP는 SSL 연결에 443, PCoIP 연결에 TCP/UDP 4172를 사용합니다.

또한, 올바른 External IP Address를 설정해야 합니다. 3번PCoIP Session 설정 (ADM파일 이용)을 참조하십시오.

 

이 설정은 레지스트리를 수정하는 것으로 수행될 수도 있습니다. 레지스트리 설정값은 다음과 같습니다.

파워 쉘 스크립트를 이용하여 유동 IP 환경에 대응하는 것 또한 가능합니다.

예제 파워 쉘 스크립트입니다.

이 스크립트를 작업 스케줄러에 등록하고, 주기적으로 실행시켜줄 수 있습니다. 해당 스크립트를 실행하기 위해서는 스크립트 실행 권한과 관리자 권한이 필요합니다.

스크립트 실행 권한을 얻기 위해서는 파워 쉘을 관리자 권한으로 실행하고 다음 명령어를 입력합니다.

 

3. PCoIP Session 설정 (ADM 파일 이용)

  그룹 정책 관리 탬플릿(ADM)을 이용하기 위해서는 사용중인 Windows의 버젼이 Professional 이상이어야 합니다.

3-1. 로컬 그룹 정책을 편집하기 위하여 gpedit.msc를 실행합니다.

Group_Policy-1

3-2. 컴퓨터 구성 – 관리 탬플릿을 우클릭, 탬플릿 추가/제거를 선택합니다.

 

Group_Policy-2

3-3. Horizon View Agent Direct Connection의 관리 템플릿을 추가합니다. 경로는 <Agent 설치 폴더>\extras\ 입니다.

 

Group_Policy-3

3-4. ADM을 통하여 Direct Connection 세션의 설정을 변경할 수 있습니다.

View Administrator의 그것에 비하여 설정할 수 있는 옵션이 적지만, 반드시 필요한 설정들은 다 사용할 수 있습니다.

 

4. 테스트 결과 / 확인된 문제들

1-1. KVM / Windows 10 에서의 정상 동작을 확인하였습니다.

1-2. 물리 머신의 Windows 8.1 / Hyper-V 위의 Windows 8.1에서 마우스 포인터가 사라지고, 키보드가 먹통이 되는 문제를 확인하였습니다. Windows 8.1과의 호환성 문제인지, Hyper-V와 물리 머신 드라이버의 호환 문제인지는 확인되지 않았습니다.

에러 로그는 다음과 같습니다.

확인 결과 Hyper-V의 통합 드라이버가 문제를 발생시키는 것으로 보입니다. / Integration Service 비활성화 후 진행, 여전히 동작하지 않습니다.

1-3. Windows 10 / Hyper-V 또한 동작하지 않습니다. Hyper-V와 호환되지 않는 것으로 보입니다.

5. 함께 보기

 

1. VMware Horizon 6.2 설치/구성 – (0) VMware Horizon 소개

2. VMware Horizon 6.2 설치/구성 – (1) 사전 준비와 설치 

3. VMware Horizon 6.2 설치/구성 – (2) VMware Horizon 설정

4. VMware Horizon 6.2 설치/구성 – (3) 보안 서버에 SSL 인증서 배포하기

5. VMware Horizon 6.2 설치/구성 (4) – ThinApp 배포하기

6. VMware Horizon 6.2 설치/구성 – (5) Direct Connection 설치/구성(현재 포스트)

 

Thin/Zero Client 환경에서의 VMware Horizon 6.2.1 PCoIP 성능 측정

 

Thin/Zero Client 환경에서의 VMware Horizon 기반 PCoIP 퍼포먼스를 측정해 보았다.

VMware Horizon 6에서 PCoIP 세션의 퍼포먼스를 측정할 수 있는 방법에는 총 3가지가 있다.

1. vRealize Operations Manager

vRealize_Operations_Manager

2. PCoIP Session Statistics Viewer

PCoIP_Session_Statistics_Viewer

3. WMI 기반의 성능 카운터

PCoIP_Session_Encoded_Frames. - Z90D7

 

  • vRealize Operations Manger는 세션의 상태를 실시간으로 보여주지 않고, 업데이트 되기까지 시간이 조금 소요된다. 그러나 대량의 데이터를 한번에 종합하여 처리하기에 좋은 인터페이스를 가지고 있어, 많은 수의 VM들을 구동하는 VDI 솔루션을 전체적으로 진단, 성능 병목을 해결하기에 적합한 도구로 보인다.
  • PCoIP Session Statistics Viewer는 PCoIP를 만든 Teradici에서 무료로 배포하는 도구로, 단일, 다중 세션의 성능 지표들을 확인할 수 있다.  localhost가 아닌 다른 VM의 세션 통계도 가져올 수 있으나  목적지 VM과 UDP 4172 포트를 통한 통신이 가능해야 한다. 성능 카운터에 비하여 세련된 그래프를 보여주나, 자신이 원하는 그래프를 선택하여 한번에 볼 수 없다는 단점을 가지고 있다.
  • WMI 기반의 성능 카운터는 VMware Horizon 5부터 제공되기 시작하였다. Windows 내장 기능인 성능 카운터를 이용하여 자신이 원하는 세션의 지표를 확인할 수 있으며, WMI API를 사용하기에 원한다면 데이터를 재가공할 수 있는 경로를 제공해주고 있다.

 

나는 이 툴 중 기본적으로 제공되면서, 자유롭게 그래프를 선택할 수 있는 성능 카운터를 이용하여 측정을 진행하였다.

 

테스트에 사용된 Thin Client : Dell Wyse Z90D7 / D90D7 / D90Q7

테스트에 사용된 Zero Client : HP Zero Client T310

 

테스트 방법: 1080P 동영상 전체화면 재생 후 WAN 구간에서의 Bandwidth / Latency / Image Encoded Frames 측정

 

1. Z90D7

1. Z90D7 – Bandwidth

Z90D7 Bandwidth

Security Server를 경유한 WAN 접속 시 20~25Mbps의 대역폭을 꾸준히 점유하는 것을 볼 수 있다.

 

2. Z90D7 – Latency(ms)

PCoIP_Session_Latency. - Z90D7

성능 카운터를 이용해 측정한 PCoIP Session Round trip Latency 값이다.  부하에 따라 큰 차이가 발생하였으며, 테스트 환경에서는 20~30ms의 지연 시간을 보여주고 있다.

3. Z90D7  – Imaging Encoded Frames

PCoIP_Session_Encoded_Frames. - Z90D7

서버에서 인코딩하여 뿌려주는 이미지의 초당 프레임 개수를 측정한 값이다. 1080P 전체화면 동영상 재생시 10-15FPS의 값을 보이며, 최대값을 60FPS로 설정했음에도 낮은 값을 보이는 것은 CPU 성능이 부족하기 때문으로 보인다.

하지만 초당 프레임 수가 급격하게 변동하여 나타나는 끊김(Jitter)은 거의 일어나지 않았다.

 

2. D90D7 

1. D90D7 – Bandwidth

D90D7 Bandwidth

Security Server를 경유하여 연결시 16~18Mbps의 대역폭 사용량을 보인다. Z90D7에 비해 2~5Mbps 정도 낮은 수치로, 이미지 처리에 있어 병목이 조금 더 발생하는 것으로 보인다.

 

2. D90D7 – Latency(ms)

PCoIP_Session_Latency. - D90D7

PCoIP Session Round trip Latency는 Z90D7에 비해 5ms정도 낮은 값을 보였다. 하지만 부하에 따라 값이 크게 달라지는 특성 상, 처리할 데이터가 줄어들었기에 지연 또한 적어진 것으로 보인다.

 

3. Z90D7  – Imaging Encoded Frames

PCoIP_Session_Encoded_Frames. - D90D7

1080P 동영상 재생 시 프레임 레이트는  8~10사이의 값을 나타내었다. Z90D7의 그것에 비하여 크게 늦은 속도로, 끊김을 심하게 체감할 수 있는 수준이었다.

 

3. HP Zero Client T310

 

T310은 PCoIP를 만든 Teradici社의 Tera2321 SoC를 탑재하고 있다. 그렇기 때문에 하드웨어적으로 PCoIP 프로토콜의 디코딩을 지원하며, Teradici의 카탈로그에 따르면 Cooper Ethernet 연결 시 50Mbps까지의 디코딩 성능을 보여준다고 되어 있다.

 

1. HP T310 – Bandwidth

T310 Bandwidth

HP T310은 1080P 동영상 재생시 30~70Mbps의 대역폭 사용량을 나타내었다. Teradici의 카탈로그 스펙보다 훨씬 높은 성능으로, Fiber+Host Card 연결을 기준으로 한 300Mbps가 실제 한계 디코딩 성능으로 보인다.

100Mbps WAN이 아닌, 내부 네트워크에서 사용한다면 1080P 듀얼 모니터도 충분히 지원할 수 있는 스펙이다.

 

2. HP T310 – Latency(ms)

PCoIP_Session_Latency. - T310

Round Trip Latency는 20~30ms의 값을 보였다. 앞서 테스트 한 결과들과 큰 차이 없는 값으로, 실제 작업 시 끊김 없는(seamless) 작업 환경을 제공한다.

 

3. HP T310 – Imaging Encoded Frames

PCoIP_Session_Encoded_Frames - T310

동영상 재생 시에는 28~30FPS의 성능을 보여 주었다. 영화의 프레임이 29FPS임을 감안하면 아주 훌륭한 성능이라 말할 수 있겠다.

실제로도 네이티브 PC를 사용할 때와 전혀 위화감이 없었으니, PCoIP VDI용 클라이언트가 목적이라면 단연 Tera2321을 탑재한 기기를 구매하라고 권하고 싶다.

 

4. D90Q7

D90Q7은 AMD의 GX-415GA 쿼드코어 SoC를 탑재하고 있다.  클럭은 1.5Ghz이며, 현 세대 씬 클라이언트들 중에서 최고의 성능을 보여준다.

 

1. D90Q7 – Bandwidth

D90Q7 Bandwidth

D90Q7의 대역폭 사용량은 20~40Mbps의 값을 꾸준히 유지하고 있다. Tera2321보다는 덜 유연하지만, 씬 클라이언트들 중에서 제일 좋은 퍼포먼스를 나타낸다.

2. D90Q7 – Latency(ms)

PCoIP_Session_Latency. - D90Q7

Round Trip Latency는 20~40ms의 값을 보인다. 마찬가지로 Tera2321보다는 높지만, 처리량과 Latency가 비례함을 고려하면 좋은 성능이라고 할 수 있겠다.

사용 중 입력 지연은 느껴지지 않았다.

3. D90Q7 – Imaging Encoded Frames

PCoIP_Session_Encoded_Frames - D90Q7

동영상 프레임은 20~28FPS 사이의 값을 보였다. 프레임의 변동이 있는 편이지만, 감상에 방해가 될 수준은 아니었다.

4. D90Q7 – CPU Utilization Rate

D90Q7 - CPU Utilization

D90Q7의 CPU 사용량은 인상적이었다. 씬 클라이언트들 중에서 유일하게 동영상 재생 중 CPU 사용량이 100%를 찍지 않았는데, 이 정도 성능은 되어야 1080P 동영상 재생을 완전히 커버할 수 있는 것으로 보인다.

 

5. 총평

결과적으로,  Z90D7은 1080P 동영상 재생을 무리 없이 소화할 수 있었다. 장면 전환 시 잠깐의 끊김이 나타나기도 하였지만 감상에는 지장이 없었다.

D90D7은 Z90D7에 비해 저조한 성능을 나타내었고, Z90D7의 1.6Ghz에 비해 12.5% 낮은 1.4Ghz의 CPU 클럭을 가졌음에도 실 성능에는 그 이상의 차이를 보였다.

그러나, 둘 다 일반적인 문서 작업, 음악 감상, 작은 화면의 동영상 재생에는 로컬과 흡사한 성능을 보여주었으며, D90D7은 VDI 환경에서 제한적인 멀티미디어 지원을, Z90D7은 거의 완벽하게 멀티미디어를 지원한다고 결론 내리겠다.

D90Q7의 경우에는 현 세대 제품에 걸맞는 성능을 보여주었다. 드디어 CPU 사용량 100%를 찍지 않고서도 동영상을 재생할 수 있었으니까 말이다. 단순히 저전력 컴퓨팅 성능이 좋아졌다고도 할 수 있겠지만, 인텔의 J1900에서 보았던 낮은 성능을 생각해보면, 소프트웨어 커스터마이징도 어느 정도 영향을 미치지 않았을까?

 

그리고 HP T310 Zero Client는 PCoIP용으로 이 이상의 성능이 요구되려면 4K 지원이 필요할 것이라는 생각이 드는 성능을 보여주었고, 가장 만족스러운 사용 경험을 제공해 주었다.

Tera2321을 탑재한 장비들이 사실상 Teradici의 OEM이라는 것을 감안하면, PCoIP 클라이언트는 결국 Teradici로 귀결되는 것이다.

이전 세대인 Tera1, Tera1100을 탑재한 장비들은 약간 부족한 성능을 보여주었는데, Tera2321을 사용한다면 일반적인 용도에서는 더 이상 필요한 것이 없지 않을까?

VMware Horizon 6.2 설치/구성 – (3) 보안 서버에 SSL 인증서 배포하기

목차 

1. 보안 서버에 인증서 추가하기 

2. PKCS #12 형식의 인증서가 없을 경우 

3. 함께 보기


Horizon View의 설정이 완료된 뒤 Security Server의 IP로 접속해보면 보안 경고가 뜰 것입니다.

이 보안 경고는 Horizon에서 자체 서명 인증서를 통해 연결을 암호화하기 때문으로, 보안 연결의 주체를 증명해야 하거나, Zero Client를 사용하고자 한다면 그리 유쾌한 메세지는 아닐 것입니다.

이번 강좌에서는 Security Server에 SSL 인증서를 등록하여 이 보안 경고를 제거하는 법을 알아보겠습니다.

 

준비물은 다음과 같습니다.

 

1. 신뢰 가능한 배포자로부터 서명된 인증서

이 때 인증서는 PKCS #12형식이어야만 합니다. VMware Horizon에서 요구하는 사항으로, 공개 키와 개인 키를 동시에 배포하기 위함입니다.

만일 인증서와 개인 키가 분리되어 있다면, OpenSSL 라이브러리를 통해 이 둘을 합칠 수 있습니다. 자세한 방법은 뒤에서 알아보겠습니다.

 

1. 보안 서버에 인증서 추가하기

CA로부터 발급받은 인증서가 있다고 가정하고 설정을 시작하겠습니다.

 

Security_Server_1

1. View Administrator에서 Security Server의 외부 URL과 IP를 설정합니다. 이 때 PCoIP 외부 URL은 보안 서버의 공인 IP여야 합니다.

 

Add_Certification_1

2. 보안 서버에서 실행 -> mmc 를 입력하여 관리 콘솔을 엽니다.

 

Add_Certification_2

3.  파일 -> 스냅인 추가/제거(M)…을 선택합니다.

 

Add_Certification_3

4. 스냅인 중 인증서를 선택하고 추가합니다.

 

Add_Certification_4

5. 컴퓨터 계정(C)를 선택하고 다음으로 넘어갑니다.

 

Add_Certification_5

6. 로컬 컴퓨터를 선택합니다.

 

Add_Certification_6

7. 로컬 컴퓨터의 인증서 스냅인이 추가되었습니다. 확인을 선택합니다.

 

Add_Certification_7

8. CA로부터 받은 중간 인증서 등을 추가합니다.

 

Add_Certification_8_1

9. 개인용 인증서 탭으로 이동합니다.

 

Add_Certification_9

10. 모든 작업(K) -> 가져오기(I)를 선택하여 인증서 가져오기를 시작합니다.

 

Add_Certification_10

11. 다음 단계로 넘어갑니다.

 

Add_Certification_12

12. 추가할 PKCS #12파일을 선택합니다.

 

Add_Certification_13

13. 설정한 암호와 이 키를 내보낼 수 있도록 표시, 확장 속성 모두 포함(M)을 둘 다 선택합니다.

이 옵션을 선택하지 않을 경우 Horizon Client에서 정상적으로 연결을 수립하지 못하게 됩니다.

 

Add_Certification_14

14. 인증서 저장소를 개인용으로 선택하고 다음 단계로 넘어가면, 인증서 추가가 완료됩니다.

 

Add_Certification_16

15. 기존 보안 서버의 인증서를 선택, 속성에 들어가서 이름(F)을 vdm으로부터 적당히 고쳐줍니다.

 

Add_Certification_17

 

16. 새로 추가한 인증서를 선택, 이름(F)vdm으로 고쳐줍니다.

VMware Horizon은 보안 인증서를 식별할 때 인증서의 이름이 vdm인 개체를 찾습니다. VMware에서는 이것을 인증서 대화명이라 칭합니다.

 

17. 보안 서버의 VMware Horizon Connection Server 서비스를 재시작합니다.

 

view_SSL

18. 이것으로 보안 경고 없이 Horizon에 연결할 수 있게 되었습니다.

 

2. PKCS #12 형식의 인증서가 없을 경우

OpenSSL 라이브러리를 사용하여 인증서를 변환합니다.

이 떄 명령 프롬프트는 OpenSSL이 설치된 경로에서 실행되어야 하며, OpenSSL 실행 파일과 인증서 파일이 동일한 경로에 있다고 가정합니다.

1. set RANDFILE=.rnd  를 명령 프롬프트에 입력합니다.

2.  openssl pkcs12 -export -in 서버_인증서.crt -inkey 개인_.key -out 내보낼_파일_이름.p12  을 입력합니다.

3. 인증서를 불러올 때 사용할 암호를 입력합니다.

4. PKCS #12 인증서가 생성되었습니다.

 

3. 함께 보기

 

1. VMware Horizon 6.2 설치/구성 – (0) VMware Horizon 소개

2. VMware Horizon 6.2 설치/구성 – (1) 사전 준비와 설치 

3. VMware Horizon 6.2 설치/구성 – (2) VMware Horizon 설정

4. VMware Horizon 6.2 설치/구성 – (3) 보안 서버에 SSL 인증서 배포하기(현재 포스트)

5. VMware Horizon 6.2 설치/구성 – (4) ThinApp 배포하기

6. VMware Horizon 6.2 설치/구성 – (5) Direct Connection 설치/구성

VMware Horizon 6.2 설치/구성 – (2) VMware Horizon 설정

목차 

1. vCenter Server 추가 

2. 데스크탑 풀 작성 

3. VMware Horizon Client를 이용한 접속 

4. 보안 서버 추가 

5. 함께 보기


 

 

이전 글에서 Horizon의 설치를 마쳤다면 이제 View Administrator에서 시스템을 설정할 수 있을 것입니다.

여기서는 View Administrator에 가상 시스템 풀을 만들고, 그 풀에 VM을 할당, 클라이언트로부터 접속하기까지의 과정을 다루겠습니다.

 

1. vCenter Server 추가

Agent가 설치된 VM을 View Administrator에서 관리하기 위해서는 먼저 vCenter Server와 Horizon을 연동해야 합니다.

 

View Administrator에서 View 구성 -> 서버로 이동하여 vCenter Server탭에서 추가… 를 선택합니다.

Add_vCenter_Server_1

 

1. vCenter Server의 주소를 입력하고, 적절한 권한이 있는 사용자의 ID와 암호를 입력합니다. 도메인 사용자의 경우는 도메인 주소를 함께 입력해줘야 합니다.

View Administrator을 사용하기 위해 필요한 최소 권한은 다음과 같습니다.

 

  • 폴더 -> 폴더 생성, 폴더 삭제
  • 데이터스토어 -> 공간 할당
  • 가상 시스템 -> 구성 -> 디바이스 추가 또는 제거, 고급, 디바이스 설정 수정
    • 상호 작용 -> 전원 끄기, 전원 켜기, 재설정, 일시 중단
    • 인벤토리 -> 새로 만들기, 기존 항목에서 생성, 제거
    • 프로비저닝 -> 사용자 지정 -> 탬플릿 배포 -> 사용자 지정 사양 읽기
  • 리소스 -> 리소스 풀에 가상 시스템 할당
  • 전역 -> vCenter Server로 작동 (*) View Storage Accelerator을 사용할 경우에만 필요
  • 호스트 -> 구성 -> 고급 설정
  • 프로파일 기반 스토리지 -> 전부 (*) vSAN 또는 가상 볼륨을 사용하는 경우

 

Add_vCenter_Server_2

 

2. View Composer를 설치하였다면 View Composer를 사용합니다.

 

Add_vCenter_Server_3

 

3. View Composer 사용에 필요한 권한을 가지고 있는 계정의 정보를 입력합니다.

View Composer 사용에는 View Administrator의 사용에 필요한 권한에 더해 다음과 같은 권한들이 필요합니다.

 

  • 데이터스토어 -> 공간 할당, 데이터스토어 찾아보기, 하위 수준 파일 작업
  • 가상 시스템 -> 인벤토리(모두), 구성(모두), 스냅샷 관리(모두)
    • 프로비저닝 -> 가상 시스템 복제, 디스크 액세스 허용
  • 리소스 -> 리소스 풀에 가상 시스템 할당, 전원이 꺼진 가상 시스템 마이그레이션
  • 전역 -> 메서드 사용, 메서드 사용 안 함, 시스템 태그
  • 네트워크 -> (모두)

 

Add_vCenter_Server_4

4. 스토리지에 적용할 기능을 선택하고 다음 >을 누릅니다.

 

Add_vCenter_Server_5

5. vCenter Server의 SSL 인증서를 승인하면, 인벤토리에 vCenter Server가 추가됩니다.

 

2. 데스크탑 풀 작성

이제 Agent가 설치된 VM들을 Horizon과 연동시키기 위한 풀을 작성합니다.

 

Desktop Pool

1. 데스크탑 풀을 추가하기 위해 카탈로그 -> 데스크탑 풀 -> 추가… 를 선택합니다.

 

Add_Desktop_Pool_1

2. 데스크탑 풀의 종류를 선택합니다. 여기서는 정해진 사용자에게 전용 VM을 할당할 것이므로 수동 데스크탑 풀을 선택합니다.

자동화된 데스크탑 풀은 다수의 VM들을 동적으로 배포하기에 적합하며, View Composer를 사용할 수 있습니다.

 

Add_Desktop_Pool_2

3. 용도에 맞춰 시스템 할당 방법을 선택합니다.

 

Add_Desktop_Pool_3

4. 시스템 소스를 선택합니다. 기타 소스에는 하드웨어적으로 PCoIP 연결을 제공하는 PCoIP Remote Workstation Card 등이 있습니다.

 

Add_Desktop_Pool_4

5. 앞서 등록한 vCenter Server를 선택합니다.

 

Add_Desktop_Pool_5

6. 데스크톱 풀의 ID를 설정합니다.

 

Add_Desktop_Pool_6

7. 데스크탑 풀을 어떻게 구성할 것인지 결정합니다.

사용 가능한 프로토콜로는 PCoIP와 RDP가 있으며, 최대 4K 해상도의 모니터를 2개까지 사용할 수 있습니다.

 

Add_Desktop_Pool_7

8. 데스크탑 풀에 포함할 VM을 선택합니다. Agent가 설치되지 않은 VM도 표시되며, 나중에 추가할 수도 있습니다.

 

Add_Desktop_Pool_8

9. 스토리지 옵션을 설정합니다.

투명 페이지 공유는 가상 시스템 간 중복되는 메모리 페이지를 공유하여 메모리를 절약하는 기술로, 보안을 고려하여 기본적으로 비활성화됩니다.

 

Desktop Pool_After

10. 데스크탑 풀이 등록되었습니다. 이제 사용 권한을 주기 위하여 풀을 선택하고 권한… -> 권한 추가를 선택합니다.

 

Add_Desktop_Pool_9

11. 사용자를 Active Directory에서 검색, 추가합니다.

 

Add_Desktop_Pool_10

12. 데스크탑 풀에서 인벤토리 -> 시스템을 선택하고 추가 명령 -> 사용자 추가… 를 선택합니다. 이때, 한 사용자에 하나의 VM만을 할당할 수 있습니다.

 

이것으로 로컬 네트워크에서 Horizon View를 사용할 준비를 마쳤습니다. 

 

3. VMware Horizon Client를 이용한 접속

 

Install_View_Client

1. https://Connection_Server_IP/로 접속합니다.

 

Install_View_Client_2

2. VMware Horizon Client 설치를 누르면 VMware사의 다운로드 페이지로 이동합니다. 최신 버젼을 다운로드/설치합니다.

 

Install_View_Client_3

3. VMware Horizon Client를 실행, 연결 서버의 FDQN을 입력, 추가합니다.

 

Install_View_Client_4

4. 연결 서버가 자체 서명된 인증서를 사용하기에 경고가 나옵니다. 앞서 등록한 사용자로 로그인합니다.

 

Install_View_Client_5

5. 사용자에게 할당된 데스크탑 풀이 보이고,  VM을 사용할 수 있습니다.

 

4. 보안 서버 추가

 

로컬 네트워크에서의 VMware Horizon 사용이 가능해졌으나, 외부에서 접속하기 위해서는 보안 서버를 사용해야 합니다.

이전 포스트를 참고해 주십시오.

 

5. 함께 보기

 

1. VMware Horizon 6.2 설치/구성 – (0) VMware Horizon 소개

2. VMware Horizon 6.2 설치/구성 – (1) 사전 준비와 설치 

3. VMware Horizon 6.2 설치/구성 – (2) VMware Horizon 설정 (현재 포스트)

4. VMware Horizon 6.2 설치/구성 – (3) 보안 서버에 SSL 인증서 배포하기

5. VMware Horizon 6.2 설치/구성 (4) – ThinApp 배포하기

6. VMware Horizon 6.2 설치/구성 – (5) Direct Connection 설치/구성

VMware Horizon 6.2 설치/구성 – (1) 사전 준비와 설치

목차

 

1. 사전 준비

2. VMware Horizon 설치 

2-1. Horizon Connection Server 설치 

2-2. VMware Composer 설치 

2-3. Horizon Security Server 설치 

2-4. Horizon View Agent 설치 

3.  함께 보기 


 

1. 사전 준비

VMware Horizon을 설치하기 위해서는 먼저 다음과 같은 구성요소가 필요합니다.

 

1. Active Directory

Windows Server에서 사용할 수 있는 중앙 집중식 디렉토리 서비스입니다. VMware Horizon에 사용자/시스템 설정 정보를 전달합니다.

여기서는 올바른 AD/로컬 도메인 구성이 이미 되어 있다고 가정하고 진행하겠습니다.

2. vCenter Server

VMware사에서 vSphere Suite 를 관리하기 위해 만든 컴포넌트입니다. Horizon Connection Server의 요청에 따라 VM을 배포합니다.

vCenter Server는 VM에 설치하는 것도 가능하나, 장애 발생시 복구를 위해 VMware에서는 물리 머신에 설치하는 것을 권장하고 있습니다.

단, FT구성이 된 경우에는 VM에 설치하는 것이 좋습니다.

 

2. VMware Horizon 설치

 

VMware Horzion Suite의 설치 순서는 다음과 같습니다.

 

Horizon View Install

 

이 구성요소 중 Connection Server, View Agent는 필수지만, 외부 접속이 필요 없거나 동적 데스크탑 풀을 활용하지 않을 경우에는 View Composer와 Security Server를 설치할 필요가 없습니다. 각 컴포넌트에 대한 설명은 이전 글을 참고하여 주십시오.

 

2-1. Horizon Connection Server 설치

 

Static_IP_Setting

A. Windows Server 2012R2를 설치한 뒤 고정 IP를 설정합니다.

DHCP를 사용할 경우 Connection Server를 설치할 수 없습니다.

 

IP_Setting_error

만약 고정 IP를 설정하지 않으면 이런 메세지를 보게 됩니다.

 

B. Connection Server의 설치를 진행합니다.

 

6

C. View Administrator의 관리자로 사용할 계정을 설정합니다. AD로 인증합니다.

7

E. 앞서 입력한 계정의 인증 정보를 입력합니다.

8

F. VMware Horizon Connection Server를 설치합니다.

View_Administrator_1

G. https://Connection Server_IP/admin/ 으로 접속하여 View Administrator 콘솔에 로그온합니다.

 

View_Administrator_2

이것으로 VMware Horizon Connection Server의 설치가 완료되었습니다. View 구성 -> 제품 라이센싱 및 사용량에서 체험판 신청으로 발급받은 라이센스 키를 입력하고, VMware Horizon을 활성화시킵니다.

2-2. VMware Horizon Composer 설치

 

VMware Horizon의 동적 데스크탑 풀을 사용하기 위한 Composer를 설치합니다.

Composer는 vCenter가 설치된 서버에 함께 설치하거나, 독립된 서버에 설치할 수 있습니다.

 

여기서는 vCenter가 설치된 서버에 Composer를 설치합니다.

 

A. View Composer 설치를 진행합니다.

Install_5

B. OOBC DSN을 설정합니다. vCenter를 설치할 때 MS SQL Server Express가 설치되므로 해당 서버를 OOBC DSN에 등록, 선택하면 됩니다.

Horizon 5.3에서는 64Bit OOBC에 등록된 DSN을 인식하지 못하는 버그가 있었으나, Horizon 6으로 넘어오면서 패치되었습니다.

 

Install_6

C. SSL 인증서를 만든 후, Composer를 Install, 재부팅하면 설치가 완료됩니다.

 

Composer_setting

D. Horizon View Administrator에서 vCenter에 Composer를 등록시켜 줍니다.

 

이것으로 Horizon Composer의 설치가 완료되었습니다.

 

2-3. VMware Horizon Security Server 설치

 

Security Server는 방화벽 내부의 Horizon Connection Server가 외부 네트워크와 연결될 수 있도록 터널을 제공해줍니다.

때문에 Security Server는 공인 IP를 가질 필요가 있으며, VMware에서는 고정된 공인 IP를 사용할 것을 권장합니다.

 

저는 이 문제를 네트워크 어댑터를 LAN/WAN 둘 다 할당하여 DMZ를 구성함으로써 해결하였습니다.

 

Security Server를 설치하기에 앞서 View Administrator에서 보안 서버 연결 암호를 지정할 필요가 있습니다.

보안 서버 연결 암호를 설정한 뒤, Security Server의 설치를 시작합니다. 이 때 Security Server는 Connection Server와 함께 설치될 수 없습니다.

 

Security_Server_Install_1

A. Connection Server 설치 파일을 시작, EULA에 동의한 뒤 Horizon 6 보안 서버를 선택합니다.

 

Security_Server_Install_2

B. Security Server와 연동할 Connection Server의 주소를 입력합니다.

 

Security_Server_Install_3

C. 앞서 입력한 연결 암호로 인증합니다.

 

Security_Server_Install_4

D. Security Server가 사용할 외부 URL들을 입력합니다. 이때 외부 접속을 위해 PCoIP에는 공인 IP가 입력되어야 하며, 나머지 주소들은 SSL을 적용할 도메인을 적어주면 됩니다. 이 정보는 View Administrator에서 수정할 수 있습니다.

 

Security_Server_Install_5

E. 자동으로 Windows 방화벽의 포트를 개방합니다.

 

Security_Server_Install_6

F. Security Server를 설치, 재부팅합니다.

 

Security_Server_Admin

G. View Administrator에 Security Server가 연결되었습니다. 이제 해당 IP로 외부에서 접속하면 VMware Horizon에 액세스 할 수 있습니다.

 

2-4. VMware Horizon View Agent 설치

 

Horizon View Agent는 VM을 VMware Horizon과 연동하기 위해 필요한 드라이버 패키지입니다. VMware Tools의 VDI용 확장판 같은 것으로, 세션 관리, 장치 리다이렉트, SSO 등의 기능을 지원합니다.

현재는 Windows 7 이상의 Windows를 지원하며, Windows Enterprise Edition 이상의 라이센스를 사용해야 합니다.

Linux의 경우는 Ubuntu 12.04/14.04, CentOS 6.6/7.1, RHEL 6.6/7.1을 지원합니다. Linux VM은 AD 기반의 SSO와 자동 프로비져닝을 지원하지 않습니다.

 

Horizon Agent를 설치하기 위해서는 먼저 VMware Tools가 설치되어 있어야 합니다.

 

A. Horizon Agent를 설치합니다. VMware Tools를 설치하는 것과 비슷합니다.

 

Agent_Install_3

 

B. Windows Server 제품군에 설치할 경우, 이 서버를 RDS로 활용할 것인지 선택할 수 있습니다.

 

Agent_Install_4

 

C. IPv4 환경에서 구성하였기 때문에 IPv4를 선택합니다.

 

Agent_Install_5

 

D. 설치할 컴포넌트를 선택합니다. RDS 서버를 위한 vRealize Operations Agent 등의 컴포넌트가 보입니다.

 

Agent_Install_6

 

E. 연결 프로토콜로 RDP를 사용할 수 있게 할 것인지를 선택합니다.

 

Agent_Install_7

 

F. VMware Horizon View Agent를 설치하고, 재부팅합니다. 이제 이 VM은 View Administrator을 통해 Horizon에 통합될 수 있습니다.

 

3. 함께 보기

1. VMware Horizon 6.2 설치/구성 – (0) VMware Horizon 소개

2. VMware Horizon 6.2 설치/구성 – (1) 사전 준비와 설치(현재 포스트)

3. VMware Horizon 6.2 설치/구성 – (2) VMware Horizon 설정 

4. VMware Horizon 6.2 설치/구성 – (3) 보안 서버에 SSL 인증서 배포하기

5. VMware Horizon 6.2 설치/구성 (4) – ThinApp 배포하기

6. VMware Horizon 6.2 설치/구성 – (5) Direct Connection 설치/구성

VMware Horizon 6.2 설치/구성 (4) – ThinApp 배포하기

vmware-thinapp-logo_778x460

ThinApp은 VMware에서 개발한 샌드박스 기반의 소프트웨어 가상화 프로그램입니다.

샌드박스를 통해 구동되므로 프로그램에서 수정한 데이터가 있어도 시스템에 영향을 미치지 못하고, 주변 환경과 독립적으로 동작하게 됩니다.

때문에 포터블 프로그램 제작에 이용되기도 하는 프로그램이지만 Horizon Suite에서는 중앙 집중식 소프트웨어 배포/관리를 위해 쓰이고 있습니다.

 

ThinApp은 이러한 점에서 유용합니다.

 

여러분이 VDI 솔루션을 도입하고 VM을 전개했는데 사용자마다 다른 종류의 프로그램이 필요합니다. 그렇다면 사용자의 종류별로 VM의 마스터 이미지를 다르게 제작해야 할까요?

아니면 보안상의 이득을 포기하고 사용자에게 로컬 관리 권한을 주어 프로그램을 직접 설치해야 할까요?

ThinApp을 사용하면 시스템 관리자가 애플리케이션 패키지를 VM에 직접, 일괄적으로 배포할 수 있습니다. 사용자는 애플리케이션이 설치되는 것 조차 인지하지 못합니다. 시스템에 로그온하고, 바로 사용하면 됩니다.

 

이제부터 Horizon에 ThinApp을 배포하는 법을 알아보겠습니다. 단, 들어가기에 앞서 ThinApp Packager가 이미 설치되어 있다고 가정합니다.

 

PreScan

1. 배포하기를 원하는 프로그램을 설치하기에 앞서 Prescan을 진행합니다. 시스템의 현재 상태를 기록/저장하여 설치 이후와 비교하기 위함입니다.

Before_PostScan

2. Prescan이 완료되었습니다. Postscan을 진행하기 전에 프로그램을 설치합니다.

Install_FF_1

Install_FF_23. 프로그램을 설치합니다. 여기서는 FireFox를 설치하였습니다.

 

PostScan

4. 다시 ThinApp으로 돌아와 Postscan을 진행합니다.

 

Entry_point

5. 프로그램의 시작점(Entry Point)을 정의합니다. 보통 메인 실행파일을 선택하면 됩니다.

 

WorkSpace

6. VMware Workspace와 연동할 것인지를 묻습니다. Workspace를 사용하지 않기 때문에 바로 Next를 누릅니다.

만약, Manage with VMware Workspace를 선택하면 package.inf 파일에 다음과 같은 값이 추가됩니다.

 

 

이미 만든 ThinApp 어플리케이션에 Workspace 지원을 추가하고 싶다면 이 값을 추가한 뒤 다시 빌드하면 됩니다.

 

Authority

7. 이 어플리케이션을 사용할 수 있는 권한을 가진 사용자를 지정합니다.

 

Full

8. Isolation Mode를 설정합니다. Full write access와 Restricted write access의 차이점은 파일시스템에 직접 쓰기가 가능한지의 여부입니다. 이 애플리케이션을 이용하여 다른 파일을 수정하는 등의 작업을 한다면 Full write acess를 선택해야 합니다.

 

Sandbox_profile

9. 샌드박스에서 유저 설정 데이터를 저장할 위치를 선택합니다. 보통 기본값으로 두면 됩니다.

 

Generate_MSI

10. 추가 설정을 진행합니다. Horizon과 통합하기 위해서는 MSI 패키지가 필요하므로 Generate MSI Package를 선택합니다.

 

Inventory

11. ThinApp Inventory에 나타날 어플리케이션명과 이 프로젝트가 저장될 위치를 지정합니다.

 

Save Project

12. 프로젝트 파일들을 저장합니다.

Before_Build

13. 실제 사용할 수 있는 패키지로 빌드하기 전에 설정을 수정할 수 있습니다. 여기서는 Edit package.ini를 선택해 줍시다.

 

Inf_settings

14. Horizon의 애플리케이션 스트리밍 기능을 사용하기 위해서는 MSIStreaming의 값을 1로 고쳐 주어야 합니다.

 

Build_project1

15. 다시 ThinApp으로 돌아가 프로젝트를 빌드합니다. 이제 모든 과정이 끝나면 .exe 파일과 .msi파일이 생성되었을 것입니다.

 

이것으로 Horizion에서 배포할 수 있는 애플리케이션이 만들어졌습니다.

 

다음으로는 ThinApp Repository를 등록해야 합니다. ThinApp 저장소는 CIFS를 사용하며, 도메인 사용자에게 읽기/쓰기 권한이 있어야 합니다.

 

16. View Administrator의 View 구성 -> ThinApp 구성에서 ThinApp 저장소를 등록합니다.

ThinApp_Repo_Add

이 저장소에 만들었던 ThinApp 애플리케이션(.exe,msi)을 저장합니다.

 

17. View Administrator의 카탈로그 -> ThinApp에서 새 ThinApp 검사.. 를 선택합니다.

ThinApp_Verify

Repository를 선택하고 다음을 누르면 ThinApp을 검증한 뒤 카탈로그에 추가할 수 있습니다. 이때, 다수의 애플리케이션을 동시에 추가할 수 있습니다.

만약 제작한 ThinApp이 리스트에 나오지 않는다면 SMB 설정이 제대로 되어 있지 않기 때문일 가능성이 높습니다.

 

18. ThinApp 카탈로그에서 할당 추가 버튼을 눌러 ThinApp을 데스크탑 풀 또는 VM에 할당해줍니다.

 

할당이 완료된 ThinApp은 다음과 같이 표시됩니다.

ThinApp_FF

 

함께 보기

 

1. VMware Horizon 6.2 설치/구성 – (0) VMware Horizon 소개

2. VMware Horizon 6.2 설치/구성 – (1) 사전 준비와 설치 

3. VMware Horizon 6.2 설치/구성 – (2) VMware Horizon 설정

4. VMware Horizon 6.2 설치/구성 – (3) 보안 서버에 SSL 인증서 배포하기

5. VMware Horizon 6.2 설치/구성 (4) – ThinApp 배포하기 (현재 포스트)

6. VMware Horizon 6.2 설치/구성 – (5) Direct Connection 설치/구성