Designmethodik für die Ressourcenschicht

Hinweis

Dieser Artikel wurde maschinell übersetzt. Haftungsausschluss

Auf Englisch anzeigen

Die Ressourcenebene ist die dritte Ebene der Entwurfsmethodik und die letzte Schicht, die sich speziell auf die Benutzergruppen konzentriert.

Die allgemeine Benutzerakzeptanz der Lösung wird durch die in der Ressourcenschicht getroffenen Entscheidungen definiert. Profile, Druck, Anwendungen und das allgemeine Desktop-Image-Design spielen eine entscheidende Rolle, wie gut der Desktop an die Anforderungen der Benutzergruppe ausgerichtet ist, die in der Bewertungsphase identifiziert wurden.

Benutzererfahrung

Wahrnehmung ist alles, wenn es um ein gutes VDI-Erlebnis geht. Benutzer erwarten eine ähnliche oder bessere Erfahrung als ein herkömmlicher, physischer Desktop.

Codecs, Transportprotokolle und Self-Service-Funktionen beeinflussen die allgemeine Erfahrung. Schlechte Grafikqualität, verzögerte Videos oder 120 Sekunden Anmeldezeiten können die Benutzererfahrung zerstören. Ein richtiges User Experience Design kann jeder Netzwerk-Herausforderung gerecht werden.

Entscheidung: Anzeigeprotokoll

Die Auswahl des richtigen Anzeigeprotokolls bestimmt die Qualität statischer Bilder, Videos und Texte innerhalb der Sitzung des Benutzers sowie die Auswirkungen auf die Skalierbarkeit einzelner Server. Administratoren haben folgende Optionen:

  • Legacy - optimiert für Windows 7 und Windows 2008R2 Grafik-Engines (GDI/GDI +).
  • Desktop-Kompositionsumleitung — Lädt DirectX-Befehle des Desktop-Windows-Managers auf den Endpunkt, unterstützt jedoch nur einen Windows-Desktop-VDA. Außerdem ist die Desktop-Kompositionsumleitung in der Version 7.15 LTSR ein abgeschriebenes Feature.
  • Framehawk — ein UDP-basiertes Protokoll, das hohe Aktualisierungsraten in Umgebungen mit hoher Latenz und hoher Paketverlustszenarien auf Kosten einer größeren Netzwerkbandbreitennutzung bereitstellen kann, die üblicherweise bei Breitband-Wireless-Verbindungen vorkommt.
  • H.264 — Wird oft als Video-Codec bezeichnet, der die höchsten Bildraten bietet, die für qualitativ hochwertige Videos erforderlich sind, während Netzwerkbandbreite gespart wird. Es geht auf Kosten der CPU-Verarbeitungszeit, wodurch die Skalierbarkeit einzelner Server reduziert wird. H.264 ist der bevorzugte Codec, wenn Benutzer überwiegend Multimedia-Anwendungen verwenden.
  • Thinwire — Basierend auf den ursprünglichen Citrix Patenten aus den 1990er Jahren, die Daten dünn über ein Kabel übertragen. Verwenden Sie Thinwire in den meisten Anwendungsfällen, da es eine gute Benutzererfahrung mit minimalen Ressourcenkosten bietet. Es gibt zwei Varianten von Thinwire:
    • Legacy - Optimiert für Windows 7 und Windows 2008R2 Grafik-Engines (GDI/GDI +).
    • Thinwire + - Optimiert für Desktop Windows Manager (DWM) Grafikmodul in Windows 8, Windows 10, Windows 2012 und Windows 2016
  • Selective H.264 (Adaptive Display) - nutzt mehrere Codecs (H.264 und Thinwire +) gleichzeitig für Teile des Bildschirms
    • Nicht verwenden — verwendet nur Thinwire + und nicht H.264. Am besten für Benutzer ohne server-gerendertes Video oder andere grafikintensive Anwendungen.
    • Für den gesamten Bildschirm — verwendet nur H.264. Ideal für Benutzer mit starker Nutzung von servergerenderten Video- und 3D-Grafiken, insbesondere in Situationen mit geringer Bandbreite.
    • Für aktiv wechselnde Regionen — Verwendet H.264 für die Bereiche des Bildschirms, die sich ständig ändern, während der Rest des Bildschirms Thinwire + verwendet. Dies ist die beste Option für die meisten Benutzer.

Die Auswahl des richtigen Codecs wirkt sich nicht nur auf die allgemeine Benutzererfahrung aus, sondern auch auf die Skalierbarkeit des Servers aus.

Auswirkungen des Codecs auf das Image eines einzelnen Servers

Entscheidung: Verkehrsprotokoll

Es gibt drei Möglichkeiten, das HDX-Protokoll über das Netzwerk zu transportieren:

  • TCP — Verwendet das TCP Transportprotokoll nach Industriestandard. Gemeinsames Transportprotokoll über LAN- und WAN-Verbindungen mit niedriger Latenz, leidet aber bei zunehmender Verbindungsentfernung, wodurch die Latenz erhöht und mehr Neuübertragungen entstehen.
  • EDT — Verwendet ein proprietäres Citrix Transportprotokoll namens Enlightened Data Transport, basierend auf UDP. Für Netzwerke mit hoher Latenz-/Paketverlust, die am häufigsten bei WAN-Verbindungen auf langen Strecken verwendet werden. Bietet eine interaktive Erfahrung für den Benutzer, ohne die CPU-Auslastung auf dem Server zu erhöhen, verbraucht aber mehr Netzwerkbandbreite als TCP.
  • Adaptiver Transport — Verwendet TCP- und EDT-Transportprotokolle. EDT verwendet, es sei denn, das Netzwerk unterstützt den Transport von EDT über das Netzwerk nicht, was dann automatisch zu TCP wechselt.

Die meisten Umgebungen verwenden Adaptive Transport als Standard-Transportoption, es sei denn, das Netzwerk hat nicht die entsprechenden Firewall-Ports geöffnet oder NetScaler Gateway entsprechend konfiguriert.

Entscheidung: Anmeldeoptimierung

Jedes Mal, wenn sich ein Benutzer an einer XenApp/XenDesktop -Sitzung anmeldet, muss der Anmeldevorgang abgeschlossen werden. Dazu gehören die Sitzungsinitialisierung, das Laden von Benutzerprofilen, die Ausführung von Gruppenrichtlinieneinstellungen, die Laufwerkzuordnung, die Druckerzuordnung, die Ausführung von Anmeldeskripts und die Desktop-Initialisierung. Jeder Prozess benötigt Zeit und erhöht die Anmeldedauer.

Die meisten Organisationen umfassen viele Zuordnungen und komplexe Anmeldeskripte. Wenn jedes dieser Elemente ausgeführt wird, erhöht sich die Anmeldezeit drastisch.

Bild der Anmeldezeit

Workspace Environment Management entfernt Laufwerkzuordnungen, Druckerzuordnungen, Anmeldeskripts und servergespeicherte Profile aus dem Standardanmeldeprozess. Bei der Anmeldeoptimierung wendet Workspace Environment Management die Zuordnungen/Skripte/Profile im Hintergrund nach der Initialisierung der Sitzung und des Desktops an. Der Benutzer erhält die gleiche Umgebung, aber er erhält seine Desktop-Oberfläche schneller. Weitere Informationen finden Sie im folgendenAnmeldeoptimierungVideo.

Die meisten Umgebungen sollten die Anmeldeoptimierung als Standardkonfiguration aktivieren.

Entscheidung: User Self Service

Self-Service ermöglicht es Benutzern, ihre Umgebungen selbst zu ändern, zu aktualisieren und zu beheben, ohne dass Hilfe auf dem Desktop Intervention erforderlich ist. Die meisten Organisationen verfügen über Richtlinien, nach denen Benutzer ihre Kennwörter alle 60-90 Tage ändern müssen. Wenn Benutzer über mehrere Endgeräte mit gespeicherten Kennwörtern verfügen, ist es äußerst einfach, dass ihr Konto gesperrt wird, bis jedes Gerät aktualisiert wird.

Mit StoreFront können Sie Zeit sparen, indem Sie ihre eigenen Konten mit den folgenden Funktionen selbst verwalten:

  • Kontoentsperrung — Wenn das Konto des Benutzers aufgrund zu vieler fehlgeschlagener Anmeldeversuche gesperrt ist, die häufig mit mehreren Geräten auftreten, kann er sein Konto entsperren, wenn er Antworten auf seine Sicherheitsfragen kennt.
  • Kennwortrücksetzung — Wenn Benutzer ihr neu erstelltes Kennwort vergessen haben, können sie ihr Kennwort zurücksetzen, wenn sie die Antworten auf ihre Sicherheitsfragen kennen.

Die Self-Service-Kennwortrücksetzarchitektur führt den SSPR-Dienst, den Central Store und zwei Konten ein:

  • Datenproxy-Konto — Verantwortlich für den Zugriff auf den zentralen Speicher, der verschlüsselte Antworten auf die Sicherheitsfragen des Benutzers enthält.
  • Self-Service-Konto — Ein Active Directory-Konto mit Kennwortrücksetzungs- und Kontoentsperrungsrechten.

SSPR-Architekturabbild

Darüber hinaus erfordert das ordnungsgemäße Entwerfen des Self-Service-Kennworts, dass der Administrator Sicherheitsfragen erstellt, die von Benutzern beantwortet werden. Idealerweise sollten Administratoren Gruppen von Fragen zu verschiedenen Kategorien erstellen und dann von Benutzern verlangen, dass sie für jede Gruppe eine Teilmenge von Fragen beantworten. Die Fragen müssen etwas sein, das der Benutzer weiß, dass sich nicht ändert und von anderen nicht bekannt ist.

Benutzerprofile

Das Profil eines Benutzers spielt eine entscheidende Rolle, wenn es darum geht, ein konstant positives Erlebnis in einem virtuellen Desktop- oder virtuellen Anwendungsszenario bereitzustellen. Selbst eine gut gestaltete virtuelle Desktop-Lösung kann fehlschlagen, wenn Benutzer aufgrund langwieriger Anmeldezeiten oder verlorener Einstellungen frustriert sind.

Die gewählte Benutzerprofillösung muss den Personalisierungsmerkmalen der während der Bewertungsphase erfassten Benutzergruppe sowie dem ausgewählten VDI-Modell entsprechen.

Entscheidung: Profiltyp

Dieser Abschnitt enthält einen Überblick über die verschiedenen verfügbaren Profiltypen und bietet Anleitungen zum optimalen Benutzerprofil für jedes VDI-Modell.

  • Lokale Profile — Lokale Profile werden auf jedem Server oder Desktop-Betriebssystem gespeichert und werden zunächst basierend auf dem Standardbenutzerprofil erstellt. Daher würde ein Benutzer, der auf diese Ressourcen zugreift, ein unabhängiges Profil auf jedem System erstellen. Benutzer können Änderungen an ihrem lokalen Profil auf jedem einzelnen System beibehalten, aber Änderungen sind nur für zukünftige Sitzungen auf diesem System zugänglich. Lokale Profile erfordern keine Konfiguration. Wenn ein Benutzer, der sich bei einem Server- oder Desktop-Betriebssystem anmeldet, keinen administrativ definierten Profilpfad hat, wird standardmäßig ein lokales Profil erstellt.
  • Roaming-Profile — Roaming-Profile werden für jeden Benutzer in einem zentralen Netzwerk-Repository gespeichert. Roaming-Profile unterscheiden sich von lokalen Profilen dadurch, dass die Informationen im Profil (ob es sich um einen Drucker, eine Registrierungseinstellung oder eine im Dokumentordner gespeicherte Datei handelt) für Benutzersitzungen verfügbar gemacht werden können, auf die von allen Systemen in der Umgebung zugegriffen wird. Für die Konfiguration eines Benutzers für ein servergespeichertes Profil muss ein Administrator den Profilpfad des Benutzers (für virtuelle Desktops) oder den Terminalserverprofilpfad zu einer bestimmten Netzwerkfreigabe festlegen. Wenn sich der Benutzer zum ersten Mal bei einem Server- oder Desktop-Betriebssystem anmeldet, wird das Standardbenutzerprofil zum Erstellen des servergespeicherten Profils des Benutzers verwendet. Während der Abmeldung wird das Profil an den vom Administrator angegebenen Netzwerkspeicherort kopiert.
  • Obligatorische Profile — Obligatorische Profile werden normalerweise an einem zentralen Speicherort für viele Benutzer gespeichert. Die Änderungen des Nutzers bleiben jedoch bei der Abmeldung nicht erhalten. Für die Konfiguration eines Benutzers für ein obligatorisches Profil muss ein Administrator eine obligatorische Profildatei (NTUSER.MAN) aus einem vorhandenen servergespeicherten oder lokalen Profil erstellen und Benutzern einen Terminaldienstprofilpfad zuweisen. Dies kann mithilfe von Microsoft-Gruppenrichtlinien erreicht werden, die die Benutzereigenschaften in Active Directory oder Citrix Profilverwaltung anpassen.

  • Hybridprofile — Hybridprofile kombinieren einen robusten Profilkern (ein obligatorisches Profil oder ein lokales Standardprofil) mit benutzerspezifischen Registrierungsschlüsseln oder Dateien, die während der Anmeldung zusammengeführt werden. Diese Technik ermöglicht es Administratoren, genau zu steuern, welche Änderungen beibehalten werden, und die Benutzerprofile klein zu halten. Darüber hinaus beheben hybride Profile das Problem der letzten Schreibgewinne mit ausgereiften Warteschlangen-Techniken, die gleichzeitige Schreibvorgänge automatisch erkennen und verhindern, die möglicherweise Änderungen in einer anderen Sitzung überschreiben könnten. So minimieren Sie die Frustration der Benutzer aufgrund verlorener Profiländerungen beim gleichzeitigen Zugriff auf mehrere Server oder virtuelle Desktops. Außerdem erfassen und zeichnen sie nur die Änderungen innerhalb des Profils auf, anstatt das gesamte Profil bei der Abmeldung zu schreiben. Ein gutes Beispiel für eine Hybridprofillösung ist die Citrix Profilverwaltung, die in diesem Kapitel ausführlich erläutert wird.

In der folgenden Tabelle werden die Funktionen der einzelnen Profiltypen verglichen.

In der Tabelle:

  • Y zeigt die verfügbare Funktionalität an.
  • o zeigt Optional an.
  • N gibt an, dass Funktionalität nicht verfügbar ist.
Feature Lokal Roaming Obligatorisch Hybrid
Zentrale Verwaltung / Roams mit Benutzer N Y o Ja
Benutzereinstellungen werden dauerhaft gespeichert Y Y N Ja
Granulare Erfassung der Benutzereinstellungen N N N Ja

Für die Auswahl des optimalen Profiltyps für jede Benutzergruppe ist es wichtig, neben dem zugewiesenen VDI-Modell auch deren Personalisierungsanforderungen zu verstehen.

Die folgende Tabelle enthält Empfehlungen zur Auswahl des entsprechenden Benutzerprofiltyps basierend auf der VDI-Ressource:

In der Tabelle:

  • Y gleich “empfohlen”.
  • X gleich “nicht empfohlen”.
  • o gleich “möglich”.

Benutzereinstellungen Persistenz erforderlich (Personalisierungsmerkmal: basic / complete)

Lokal Roaming Obligatorisch Hybrid  
Hosted Windows App X Y X Y
  Hosted Browser App X Y X
Y   Hosted Shared Desktop X Y
Hosted Desktop X Y X Y
Hosted Desktop X Y X Y
Hosted Pro Graphics Desktop º Y X Y
  Lokaler Streaming-Desktop X Y  
Lokaler VM-Desktop Y º X º
Remote-PC-Zugriff Y º X º

Benutzereinstellungen Persistenz nicht erforderlich oder nicht erwünscht (Personalisierungsmerkmal: keine)

Lokal Roaming Obligatorisch Hybrid            
Hosted Windows App X X Y X          
Hosted Browser App X X Y X          
  Hosted Shared Desktop X X Y          
X   Hosted Desktop Y X   Hosted Desktop      
X X Y X   Hosted Pro Graphics Desktop º X Y X
Lokaler gestreamter Desktop Y X X X X        
                   
Lokaler VM-Desktop º X Y X          
Remote-PC-Zugriff º X Y X          

Entscheidung: Ordnerumleitung

Durch die Umleitung spezieller Ordner können alle beschriebenen Profiltypen ergänzt werden. Das Umleiten von Profilordnern, wie Benutzerdokumenten und Favoriten, an eine Netzwerkfreigabe ist eine gute Methode, um die Profilgröße zu minimieren. Architekten müssen sich jedoch bewusst sein, dass Anwendungen häufig Daten in Profilordnern wie AppData lesen und schreiben können. Dies führt zu potenziellen Problemen mit der Dateiserverauslastung und Reaktionsfähigkeit. Es ist wichtig, die Profilumleitung vor der Implementierung in der Produktion gründlich zu testen, um diese Probleme zu vermeiden. Daher ist es wichtig, Profillese- und Schreibaktivitäten zu erforschen und ein Pilotprojekt durchzuführen, bevor in die Produktion übergeht. Microsoft Outlook ist ein Beispiel für eine Anwendung, die regelmäßig Profilleseaktivitäten ausführt, da die Benutzersignatur jedes Mal aus dem Benutzerprofil gelesen wird, wenn eine E-Mail erstellt wird.

Die folgende Tabelle enthält allgemeine Empfehlungen, um die geeigneten Ordner zu identifizieren, die umgeleitet werden sollen:

In der Tabelle:

  • Y gleich “empfohlen”.
  • X gleich “nicht empfohlen”.
  • o gleich “möglich”.
Ordner Lokal Roaming Obligatorisch Hybrid
Anwendungsdaten X o X o
Kontakte X Y X o
Arbeitsoberfläche X Y X o
Downloads X o X o
Favoriten o Y o Y
Links X Y X o
Eigene Dokumente o Y o Y
Meine Musik o Y o o
Meine Bilder o Y o o
Meine Videos o Y o o
Gespeicherte Spiele X o X o
Suchanfragen X Y X o
Startmenü X X X X

Entscheidung: Ordnerausschluss

Das Ausschließen von Ordnern, die als Teil eines Roaming- oder Hybridprofils dauerhaft gespeichert werden, kann dazu beitragen, die Profilgröße und die Anmeldezeiten zu reduzieren. Standardmäßig schließt Windows die Ordner AppData\Local und AppData\LocalLow aus, einschließlich aller Unterordner, z. B. Verlauf, Temp und Temporäre Internetdateien. Darüber hinaus sollten auch die Downloads und gespeicherten Spielordner ausgeschlossen werden. Alle umgeleiteten Ordner sollten von der Profillösung ausgeschlossen werden.

Entscheidung: Profil-Caching

Das lokale Zwischenspeichern von servergespeicherten oder hybriden Benutzerprofilen auf einem Server oder einem virtuellen Desktop ist standardmäßiges Windows-Verhalten und kann Anmeldezeiten und Dateiserverauslastung / Netzwerkverkehr reduzieren. Beim Profil-Caching muss das System nur Änderungen herunterladen, die am Profil vorgenommen wurden. Der Nachteil des Profil-Cachings besteht darin, dass es erhebliche Mengen an lokalem Festplattenspeicher auf Systemen mit mehreren Benutzern, z. B. auf gehosteten freigegebenen Desktop-Hosts, verbrauchen kann.

In bestimmten VDI-Modellen und -Konfigurationen wird die VDI-Ressource in einen unberührten Zustand zurückgesetzt. Wenn lokal zwischengespeicherte Profile beim Abmelden gelöscht werden, ist ein unnötiger Ressourcenverbrauch. Auf dieser Grundlage besteht die führende Empfehlung darin, lokal zwischengespeicherte Profile für die folgenden VDI-Modelle nicht zu löschen:

  • Gehostete persönliche Desktops
  • Hosted Pooled Desktops — nur in Situationen, in denen nach der Abmeldung ein Neustart erfolgt.
  • Lokale VM-Desktops
  • Remote-PC-Zugriff

Durch Konfigurieren der Citrix Richtlinie “Verzögerung vor dem Löschen zwischengespeicherter Profile” wird eine optionale Erweiterung auf die Verzögerung festgelegt, bevor lokal zwischengespeicherte Profile beim Abmelden gelöscht werden. Die Verlängerung der Verzögerung ist nützlich, wenn ein Prozess Dateien oder die Benutzerregistrierungsstruktur während der Abmeldung geöffnet hält. Dies kann auch die Abmeldezeiten für große Profile verkürzen.

Entscheidung: Profilberechtigungen

Aus Sicherheitsgründen können Administratoren standardmäßig nicht auf Benutzerprofile zugreifen. Diese Sicherheitsstufe kann zwar für Organisationen erforderlich sein, die sich mit sehr sensiblen Daten befassen, ist jedoch für die meisten Umgebungen unnötig und kann den Betrieb und die Wartung komplizieren. Daher sollten Sie die Richtlinieneinstellung “Hinzufügen der Sicherheitsgruppe Administratoren zu servergespeicherten Benutzerprofilen” aktivieren. Die Konfiguration dieser Richtlinie sollte an die Sicherheitsmerkmale der Benutzergruppen angepasst werden, die während der Bewertungsphase erfasst wurden. Weitere Informationen zu den Berechtigungen, die für die Dateifreigabe erforderlich sind, die Benutzerprofile und -daten hostet, finden Sie unter Microsoft TechNet -Bereitstellen von Roaming-Profilen.

Entscheidung: Profilpfad

Die Bestimmung des Netzwerkpfads für die Benutzerprofile ist eine der wichtigsten Entscheidungen während eines Entwurfsprozesses für Benutzerprofile. Im Allgemeinen wird dringend empfohlen, einen redundanten und leistungsstarken Dateiserver oder NAS-Gerät zu nutzen. Es gibt vier Themen, die für die Profilfreigabe berücksichtigt werden müssen:

  • Leistung — Die Leistung des Dateiservers wirkt sich auf die Anmelde- und Abmeldezeiten aus. Abhängig von anderen Entscheidungen wie umgeleiteten Ordnern und Profilstreaming kann sich die Benutzererfahrung innerhalb der Sitzung auswirken. Bei großen virtuellen Desktop-Infrastrukturen reicht ein einzelner Dateiservercluster möglicherweise nicht aus, um Zeiträume mit Spitzenaktivität zu verarbeiten. Um die Last auf mehrere Dateiserver verteilen zu können, müssen die Dateiserveradresse und der Freigabenname angepasst werden.
  • Standort — Benutzerprofile werden mithilfe des SMB-Protokolls über das Netzwerk übertragen, das bei Netzwerkverbindungen mit hoher Latenz nicht gut funktioniert. Darüber hinaus sind WAN-Verbindungen in der Regel Bandbreitenbeschränkungen, was zusätzliche Verzögerungen beim Profillasten hinzufügen kann. Daher sollte sich der Dateiserver in unmittelbarer Nähe zu den Servern und virtuellen Desktops befinden, um Anmeldezeiten zu minimieren.
  • Betriebssystemplattformen — Benutzerprofile haben eine enge Integration mit dem zugrunde liegenden Betriebssystem und es wird nicht unterstützt, ein einzelnes Benutzerprofil auf verschiedenen Betriebssystemen oder verschiedenen Plattformen wie 64-Bit (x64) und 32-Bit (x86) wiederzuverwenden.

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel KB2384951 — Freigabe von 32- und 64-Bit-Benutzerprofilen. Windows 2008 und Windows Vista führten eine neue Benutzerprofilstruktur ein, die durch das Profilverzeichnissuffix V2 identifiziert werden kann, wodurch ältere Benutzerprofile mit neueren Betriebssystemen wie Windows 2012, 7 und 8 nicht kompatibel sind. Um sicherzustellen, dass pro Plattform ein separates Profil verwendet wird, muss das Profilverzeichnis angepasst werden.

  • Indizierungsfunktionen — Um die Windows Search-Funktionalität für die umgeleiteten Daten eines Benutzers voll nutzen zu können, müssen Windows-Dateiserver verwendet werden, die die Daten des Benutzers indizieren, im Gegensatz zu einer Freigabe auf einer NAS-Appliance. Dies ist wichtig für Anwendungsfälle, die stark von Windows Search abhängig sind oder besonders empfindlich auf die Wahrnehmung von Langsamkeit oder Latenz reagieren

Es gibt zwei Methoden, die verwendet werden können, um diese Herausforderungen zu meistern, die auf der integrierten Windows-Technologie basieren:

  • Benutzerobjekt — Für jedes Benutzerobjekt in Active Directory kann ein individueller Profilpfad angegeben werden, der den Namen des Dateiservers und das Profilverzeichnis enthält. Da pro Benutzerobjekt nur ein einziger Profilpfad angegeben werden kann, kann nicht sichergestellt werden, dass für jede Betriebssystemplattform ein separates Profil geladen wird.
  • Computergruppenrichtlinie oder Systemvariablen — Der Benutzerprofilpfad kann auch mittels computerspezifischer Gruppenrichtlinien oder Systemvariablen konfiguriert werden. Dadurch können Administratoren sicherstellen, dass ein Benutzerprofil der Plattform gewidmet ist. Da computerspezifische Konfigurationen alle Benutzer eines Systems betreffen, werden alle Benutzerprofile auf denselben Dateiserver geschrieben. Zum Lastenausgleich müssen Benutzerprofile über mehrere Server dedizierte XenDesktop-Bereitstellungsgruppen pro Dateiserver erstellt werden.

Hinweis: Microsoft unterstützt DFS-N in Kombination mit DFS-R für aktiv verwendete Benutzerprofile nicht.

Weitere Informationen finden Sie in den Microsoft-Artikeln:

Bei Verwendung der Citrix Profilverwaltung steht eine dritte Option zur Verfügung, um diese Herausforderungen zu meistern:

Benutzerobjektattribute und -variablen — Citrix Profilverwaltung ermöglicht es dem Administrator, den Profilpfad mithilfe einer Computergruppenrichtlinie mithilfe von Attributen des Benutzerobjekts in Active Directory zu konfigurieren, um den Dateiserver dynamisch anzugeben. Um dies zu erreichen, sind drei Schritte erforderlich:

  1. Erstellen Sie einen DNS-Alias (z. B. fileserver1), der sich auf den eigentlichen Dateiserver bezieht
  2. Füllen Sie ein leeres LDAP-Attribut des Benutzerobjekts (z. B. l oder UID) mit dem DNS-Alias
  3. Konfigurieren Sie die Citrix Profilverwaltung mithilfe eines Gruppenrichtlinienobjekts, um einen Profilpfad zu verwenden, der auf das LDAP-Attribut verweist (z. B. wenn Attribut-UID verwendet wird, wird der Profilpfad \#UlD\#\Profiles\profiledirectory)

Darüber hinaus füllt Citrix Profilverwaltung Variablen automatisch auf, um den Profilpfad dynamisch basierend auf der Betriebssystemplattform anzugeben. Gültige Profilverwaltungsvariablen sind:

  • !CTX_PROFILEVER! — Wird durch v1 oder v2 ersetzt, je nach die Profilversion.
  • !CTX_OSBITNESS! — Wird durch x86 oder x64 ersetzt, je nach Bitebene des Betriebssystems.
  • !CTX_OSNAME! — Wird durch den Kurznamen des Betriebssystems ersetzt, z. B. Windows 7.

Durch die Kombination beider Funktionen der Citrix Profilverwaltung kann ein vollständig dynamischer Benutzerprofilpfad erstellt werden, der auf mehrere Dateiserver verteilt werden kann und sichergestellt wird, dass Profile verschiedener Betriebssystemplattformen nicht gemischt werden. Ein Beispiel für einen volldynamischen Benutzerprofilpfad ist unten dargestellt:

\#UID#\profiles$%USERNAME%.%USERDOMAIN%\!CTX_OSNAME!!CTX_OSBITNESS!

Entscheidung: Profilstreaming

Hinweis: Die folgende Entwurfsentscheidung gilt nur für Umgebungen, die Citrix Profilverwaltung verwenden.

Beim Streaming von Benutzerprofilen werden Dateien und Ordner, die in einem Profil enthalten sind, vom Benutzerspeicher (Dateiserver) auf den lokalen Computer abgerufen, wenn ein Benutzer darauf zugreift. Während des Anmeldevorgangs meldet Citrix Profilverwaltung sofort, dass die Profilladezeit auf fast Null reduziert wurde.

Citrix empfiehlt, das Profilstreaming für alle Szenarien zu aktivieren. Wenn aus Leistungsgründen eine lokale zwischengespeicherte Kopie des Benutzerprofils beibehalten werden soll, empfiehlt es sich, die Einstellung “Immer zwischenspeichern” zu aktivieren und die Größe 0 zu konfigurieren. Dadurch wird sichergestellt, dass das Benutzerprofil im Hintergrund heruntergeladen wird und es dem System ermöglicht, diese zwischengespeicherte Kopie in Zukunft zu verwenden.

Erfahrung aus dem Feld

  • Allgemein — Einige schlecht geschriebene Anwendungen können schneller geladen werden, wenn ihre AppData bereits auf die VDI-Ressource gestreamt wurde. Wenn Sie die Option “Immer Cache” für Profilstreaming aktivieren, kann die Leistung verbessern, wenn der AppData-Ordner nicht umgeleitet wird.

Entscheidung: Active Write Back

Hinweis: Die folgende Entwurfsentscheidung gilt nur für Umgebungen, die Citrix Profilverwaltung verwenden.

Durch Aktivieren der aktiven Rückschreibfunktion erkennt Citrix Profile Manager, wann eine Anwendung eine Datei geschrieben und geschlossen hat, und kopiert sie in Leerlaufzeiten in die Netzwerkkopie des Profils zurück. In Szenarien, in denen ein einzelner Benutzer mehrere virtuelle Desktops oder gehostete freigegebene Desktops gleichzeitig nutzt, kann diese Funktion enorm vorteilhaft sein. Citrix Profilverwaltung kopiert jedoch keine Registrierungsänderungen zurück in das Netzwerk, außer während einer geordneten Abmeldung. Daher besteht die Gefahr, dass die Registrierung und die Dateien auf nicht persistenten Systemen nicht mehr ausgerichtet sind, auf denen lokal zwischengespeicherte Profilinformationen beim Neustart gelöscht werden. Daher wird empfohlen, die aktive Rückschreibfunktion für nicht persistente Szenarien zu deaktivieren.

Entscheidung: Konfigurationsansatz

Hinweis: Die folgende Entwurfsentscheidung gilt nur für Umgebungen, die Citrix Profilverwaltung verwenden.

Die Citrix Profilverwaltung kann mithilfe einer INI-Datei, der Microsoft-Gruppenrichtlinie und der Citrix-Richtlinie (Citrix Profilverwaltung 5.0 und neuer) konfiguriert werden. Während jede Option dieselben Konfigurationseinstellungen bietet, werden Gruppenrichtlinien empfohlen, da Administratoren die Ausführung von Windows- und Citrix-Profilkonfigurationen von einem einzigen Punkt aus ermöglichen, wodurch die für die Profilverwaltung erforderlichen Tools minimiert werden.

Hinweis: Bei Citrix Profilverwaltung 5.0 und neuer wird der Desktoptyp automatisch erkannt und Citrix Profilverwaltungsrichtlinien entsprechend festgelegt. Weitere Informationen finden Sie unter Citrix Docs —Funktionsweise der automatischen Konfiguration.

Entscheidung: Replikation

Während ein aktives/aktives Rechenzentrum auf Netzwerkebene problemlos mit GSLB realisiert werden kann, macht die Replikation von Benutzerdaten in den meisten Situationen eine voll aktive/aktive Bereitstellung komplex. Um eine aktive/aktive Konfiguration zu haben, bei der Benutzer nicht statisch einem bestimmten Datencenter zugewiesen sind, müssen Benutzer keine Personalisierungsanforderungen haben. Dadurch wird die Fähigkeit des Benutzers eingeschränkt, Konfigurationsänderungen vorzunehmen, und es wird ihm nicht gestattet, Dokumente oder persistente Daten zu erstellen. Die Ausnahme ist, wenn eine Hochgeschwindigkeits-Verbindung mit niedriger Latenz wie Dark Fiber zwischen Rechenzentren verfügbar ist. Dadurch können Ressourcen an beiden Speicherorten auf denselben Dateiserver verweisen, was eine echte aktive/aktive Lösung ermöglicht. Eine aktive/aktive Konfiguration kann auch ausgeführt werden, wenn Anwendungen verwendet werden, die ausschließlich auf eine Back-End-Datenbank basieren, die aktiv zwischen Rechenzentren repliziert wird und keine Daten im Benutzerprofil speichern.

Aus Redundanz- und Failover-Gründen sollten Benutzerdaten wie Windows-Profile und -Dokumente zwischen Rechenzentren synchronisiert werden. Obwohl es empfohlen wird, Benutzerdaten zwischen Rechenzentren zu replizieren, wäre die Replikation eine aktive/passive Konfiguration. Das bedeutet, dass die Daten nur von einem einzelnen Rechenzentrum aus aktiv verbraucht werden können. Der Grund für diese Einschränkung ist die verteilte Dateisperrmethode in Windows, die nur einem einzelnen Benutzer erlaubt, aktiv in eine Datei zu schreiben. Daher wird die aktive/aktive Replikation von Benutzerdaten nicht unterstützt. Jede unterstützte Konfiguration besteht aus einer unidirektionalen Replikation von Daten, die zu einem beliebigen Zeitpunkt in einem einzelnen Rechenzentrum aktiv ist.

In der folgenden Abbildung wird beispielsweise ein Szenario beschrieben, in dem Benutzerdaten passiv vom Rechenzentrum A in Datacenter B repliziert werden. In diesem Beispiel ist Dateiserver A der primäre Speicherort für Benutzerdaten im Rechenzentrum A und Dateiserver B der primäre Speicherort in Datacenter B Die unidirektionale Replikation der Benutzerdaten erfolgt. für jeden Dateiserver, damit die Benutzerdaten im gegenüberliegenden Datencenter verfügbar sind, wenn ein Failover auftritt. Replikationstechnologien wie Microsoft DFS können so konfiguriert werden, dass Benutzerprofile und Dokumente auf einen Dateiserver in einem anderen Datencenter gespiegelt werden. DFS-Namespaces können auch verwendet werden, um einen nahtlosen Pfad für den Speicherort der Benutzerdaten zu haben. Für die Implementierung einer Replikationslösung wie diese ist jedoch ein Administrator erforderlich, der mit Microsoft DFS und Benutzerprofilen vertraut ist.

Datencenter-Bild

Benutzerdaten

Um wirksam zu sein, müssen Benutzer auf ihre Daten zugreifen. Die Daten müssen sich in unmittelbarer Nähe zur Anwendung befinden, damit der Benutzer eine gute Erfahrung haben kann. Wenn der Abstand zwischen der Anwendung und den Daten zunimmt, steigt auch die Latenz, was jeden Dateivorgang verlangsamt (Öffnen, Speichern, Ändern).

In einer VDI-basierten Umgebung müssen Administratoren verstehen, wo Benutzer ihre Daten speichern und Auswirkungen auf den Zugriff haben.

Entscheidung: Benutzerdatenspeicherort

Benutzer haben ihre Daten traditionell auf ihrem lokalen Gerät oder auf einem Netzwerkdateiserver gespeichert, der mit einer Laufwerkzuordnung bestimmt ist. Aufgrund von Einschränkungen des IT-Speicherplatzes oder der Unfähigkeit, die Daten dem Benutzer auf andere mobile Geräte folgen zu lassen, wandten sich Benutzer zu kostenlosen Cloud-basierten Speicherangeboten wie OneDrive, DropBox und Box. Um Zugriff auf die Daten zu erhalten, würde der Benutzer den Agenten des Speicheranbieters auf seinem herkömmlichen Windows-PC installieren, sodass er direkten Zugriff auf das Cloud-gehostete Speicher-Repository ermöglicht.

Administratoren müssen die Lösung für die Berücksichtigung des Benutzerspeichers entwerfen, indem sie sich die folgenden Optionen ansehen:

  • Multi-Agent-Strategie — In VDI müssen Benutzer den Agenten für jeden Speicheranbieter installieren und konfigurieren. Dabei wird davon ausgegangen, dass der Speicher-Agent das nicht persistente VDI-Modell unterstützt. Jeder Agent ist eine neue Anwendung, die der Administrator verwalten und verwalten muss.
  • Storage Connector-Strategie — Ein einzelner Agent konsolidiert Speicher-Repositories von zahlreichen Cloud-gehosteten und lokalen Anbietern in einer einzigen Ordnerstruktur. Wenn ein Benutzer beispielsweise eine Verbindung zu Citrix ShareFile herstellt, wird ihm eine konsolidierte Ordnerstruktur angezeigt, die ihre Benutzerdaten aus der Cloud (ShareFile, OneDrive, DropBox, Box und Google Drive) sowie aus lokalen (SharePoint, Windows-Netzwerkfreigaben und lokale Endpunktfreigaben) enthält.

Entscheidung: Benutzerdatenzugriff

Ein entscheidender Aspekt einer erfolgreichen VDI-Lösung ist, dass die Benutzererfahrung so bleibt wie bei einem herkömmlichen PC. Wenn Benutzer Dateien innerhalb der Anwendung öffnen, muss diese Funktionalität weiterhin funktionieren. Wenn Benutzer mit Explorer navigieren, um auf eine Datei zuzugreifen, muss diese Funktionalität weiterhin funktionieren.

Die Daten eines Benutzers können auf dem lokalen PC, auf einer Netzwerkdateifreigabe vorhanden und in der Cloud gehostet werden.

Bild der Datumsspeicherorte

Mit lokalen PCs, lokalen Netzwerkfreigaben und Cloud-gehosteten Speicheroptionen, die Benutzern zur Verfügung stehen, müssen Administratoren verstehen, wie Benutzer, die auf ihre Daten zugreifen, sich auf die Infrastruktur und die VDI-Erfahrung auswirken.

  • Direkter Datenzugriff — Benutzer greifen auf eine Datei auf einem Remoteserver zu (lokaler Windows-Server oder Cloud-gehosteter Speicheranbieter). Der Abstand zwischen Anwendung und Datei wirkt sich direkt auf das Erlebnis aus. Längere Entfernungen entsprechen einer höheren Latenz. Jeder Dateivorgang (Navigieren, Öffnen, Schließen, Speichern usw.) nimmt mehr Zeit in Anspruch, da die Latenz zwischen Anwendung und Dateispeicherung zunimmt. Windows-Dateiserver befinden sich häufig im selben Rechenzentrum wie der VDI-Desktop des Benutzers, wodurch ein direkter Datenzugriff möglich ist. Cloud-gehostete Lösungen und lokaler PC-Zugriff weisen jedoch geringe Reaktionszeiten auf, wenn die Verbindung zwischen dem VDI-Desktop und dem Speicher-Repository eine hohe Latenz aufweist.
  • Lokale Synchronisation — Bei einem herkömmlichen PC sind die Benutzer daran gewöhnt, Dateien lokal zu haben, wodurch langsame Reaktionszeiten der Anwendung aufgrund extrem geringer Latenz verringert werden. Viele Cloud-gehostete Lösungen bieten die Datensynchronisierung, um Zugriffsgeschwindigkeiten zu ermöglichen, ähnlich wie bei einem lokalen Speichermodell. Viele der Cloud-gehosteten Lösungen bieten eine vollständige Synchronisierung oder teilweise vom Benutzer konfigurierte Synchronisierung bestimmter Ordner und Dateien. Bei teilweiser Synchronisation sind nur die synchronisierten Dateien sichtbar und auf dem Gerät zugänglich, was zu Verwirrung des Benutzers führt. Vollständige und teilweise Synchronisation erhöht die VDI-Kosten. Jede Sitzung ist ein völlig neuer Desktop, der eine Synchronisierung der Ordner/Dateien des Benutzers erfordert, was Zeit, Netzwerkbandbreite und VDI-Speicherplatz benötigt. Jede mit dem VDI-Desktop synchronisierte Datei muss für die Dauer der VDI-Sitzung im Rechenzentrum der Organisation gespeichert werden.
  • Synchronisierung auf Anforderung — Beim Navigieren im Explorer sehen Benutzer eine vollständige, aber virtuelle Datei-/Ordnerstruktur, obwohl diese Dateien/Ordner nicht physisch auf dem Desktop vorhanden sind. Durch Auswählen einer Datei wird eine automatische Synchronisierung mit dem VDI-Desktop für diese einzelne Datei gestartet. An dieser Stelle ist der Dateizugriff lokal, was eine Benutzererfahrung wie die eines herkömmlichen PCs schafft. Wenn der Benutzer die Datei speichert oder schließt, wird die Datei wieder mit der Cloud synchronisiert. Nur die Dateien, auf die zugegriffen wird, werden synchronisiert, wodurch der im lokalen Datenzugriffsmodell entstandene Abfall eliminiert wird. Citrix ShareFile enthält Drive Mapper, sodass der Benutzer mit seinen Daten über den Explorer interagieren kann, während er beim Zugriff auf eine Datei die On-Demand-Synchronisierung nutzt. Da nur Dateien synchronisiert werden, sind die Auswirkungen auf die zugrunde liegende Speicherinfrastruktur und die damit verbundenen Speicherkosten minimal.

In der Tabelle:

  • Y gleich “empfohlen”.
  • N zeigt Nicht empfohlen an.
  Direkter Datenzugriff Lokale Synchronisation Synchronisierung auf Anforderung
Netzwerk-Dateiserver Y    
Cloud-gehostete N N Y
Lokaler PC N N Y

Entscheidung: Datenwiederherstellung

Dateibeschädigung ist ein Problem, das bei den meisten Benutzern auftritt. Wenn Sie die Anwendung oder den PC nicht ordnungsgemäß herunterfahren (drücken Sie den Netzschalter, anstatt die Anwendung zu schließen und das Betriebssystem ordnungsgemäß herunterzufahren), verursacht häufig viele Beschädigungsprobleme.

Es gibt einige Optionen, um Benutzern Datenwiederherstellungsoptionen zur Verfügung zu stellen:

  • Mehrere Dateien — Bei einem herkömmlichen PC haben Benutzer nur wenige Wiederherstellungsoptionen, wenn die Dateien lokal sind. Benutzer erstellen oft manuell eine neue Kopie der Datei jeden Tag, um eine gewisse Wiederherstellungsstufe bereitzustellen. Diese Lösung ist schwer zu verwalten.
  • Backup/Restore — Administratoren können eine Backup- und Wiederherstellungslösung implementieren, um bei der Dateiwiederherstellung zu helfen. Diese Lösungen funktionieren jedoch selten mit lokalen Dateien und bei einer Netzwerkdateifreigabe wird der Backup-Prozess normalerweise nur nachts oder wöchentlich ausgeführt. Darüber hinaus erfordert das Wiederherstellen einer beschädigten Datei, dass der Benutzer Support aufruft.
  • Versionierung — Cloud-gehostete Optionen, wie Citrix ShareFile, umfassen die Dateiversionierung, die beim Speichern der Änderungen automatisch neue Versionen der Datei erstellt. Die Versionierung erfordert keine Benutzereingriffe und ermöglicht es Benutzern, schnell und mit geringem Datenverlust vor Beschädigungen wiederherzustellen.

Abbildung der Sharefile-Versionierung

Richtlinien

Richtlinien bilden die Grundlage für die Konfiguration und Feinabstimmung von XenApp- und XenDesktop-Umgebungen, sodass Organisationen Verbindungs-, Sicherheits- und Bandbreiteneinstellungen basierend auf verschiedenen Kombinationen von Benutzern, Geräten oder Verbindungstypen steuern können.

Bei Richtlinienentscheidungen ist es wichtig, sowohl Microsoft- als auch Citrix-Richtlinien zu berücksichtigen, um sicherzustellen, dass alle Benutzererlebnis-, Sicherheits- und Optimierungseinstellungen berücksichtigt werden. Eine Liste aller Citrix-Richtlinien finden Sie unterReferenz für Citrix Richtlinieneinstellungen.

Entscheidung: Bevorzugte Richtlinien-Engine

Organisationen haben die Möglichkeit, Citrix Richtlinien über Citrix Studio oder über Active Directory-Gruppenrichtlinien mit Citrix ADMX-Dateien zu konfigurieren, die Gruppenrichtlinien erweitern und erweiterte Filtermechanismen bereitstellen.

Mithilfe der Active Directory-Gruppenrichtlinie können Organisationen sowohl Windows-Richtlinien als auch Citrix-Richtlinien am selben Speicherort verwalten und die für die Richtlinienverwaltung erforderlichen Verwaltungstools minimieren. Gruppenrichtlinien werden automatisch über Domänencontroller repliziert, um die Informationen zu schützen und die Richtlinienanwendung zu vereinfachen.

Citrix Administratorkonsolen sollten verwendet werden, wenn Citrix Administratoren keinen Zugriff auf Active Directory-Richtlinien haben. Architekten sollten eine der beiden oben genannten Methoden entsprechend den Anforderungen ihrer Organisation auswählen und diese Methode konsequent verwenden, um Verwechslungen mit mehreren Citrix Richtlinienstandorten zu vermeiden.

Es ist wichtig zu verstehen, wie die Aggregation von Policies, bekannt als Richtlinienpriorität, fließt, um zu verstehen, wie ein resultierender Satz von Richtlinien erstellt wird. Bei Active Directory- und Citrix-Richtlinien hat der folgende Vorrang:

Richtlinienpriorität Richtlinientyp
Zuerst verarbeitet (niedrigste Priorität) Lokale Serverrichtlinien
Sekunde verarbeitet Citrix Richtlinien, die mit den Citrix Verwaltungskonsolen erstellt wurden
Dritte verarbeitet AD-Richtlinien auf Standortebene
Vierter verarbeitet AD-Richtlinien auf Domänenebene
Fünfter verarbeitet Höchste Organisationseinheit in der Domäne
Sechste und nachfolgende Verarbeitung OU der nächsten Ebene in der Domäne
Zuletzt verarbeitet (höchste Priorität) OU der niedrigsten Ebene, die Objekt enthält

Richtlinien aus jeder Ebene werden zu einer endgültigen Richtlinie zusammengefasst, die auf den Benutzer oder Computer angewendet wird. In den meisten Enterprise-Bereitstellungen haben Citrix Administratoren keine Rechte zum Ändern von Richtlinien außerhalb ihrer spezifischen Organisationsstellen, was normalerweise die höchste Rangstufe darstellt. In Fällen, in denen Ausnahmen erforderlich sind, kann die Anwendung von Richtlinieneinstellungen von oben in der Organisationsstruktur mithilfe der Einstellungen “Blockvererbung” und “Keine Überschreibung” verwaltet werden. Blockvererbung verhindert, dass Einstellungen von übergeordneten OUs (niedrigere Priorität) in die Richtlinie integriert werden. Wenn jedoch eine übergeordnete Organisationseinheitenrichtlinie ohne Überschreibung konfiguriert ist, wird die Blockvererbung nicht angewendet. In Anbetracht dessen muss bei der Richtlinienplanung geachtet werden, und verfügbare Tools wie das Tool “Active Directory-Richtlinienergebnissatz” oder der Assistent “Citrix Gruppenrichtlinienmodellierung” sollten verwendet werden, um die beobachteten Ergebnisse mit den erwarteten Ergebnissen zu überprüfen.

Hinweis:

Einige Citrix Richtlinieneinstellungen müssen ggf. über Active Directory-Gruppenrichtlinien konfiguriert werden, z. B. Controller und Controller-Registrierungsport, da diese Einstellungen für die Registrierung von VDAs erforderlich sind.

Entscheidung: Politikintegration

Bei der Konfiguration von Richtlinien benötigen Organisationen häufig sowohl Active Directory-Richtlinien als auch Citrix-Richtlinien, um eine vollständig konfigurierte Umgebung zu erstellen. Durch die Verwendung beider Richtliniensätze kann der resultierende Richtliniensatz verwirrend werden, um zu bestimmen. In einigen Fällen, insbesondere in Bezug auf Windows-Remotedesktopdienste (RDS) und Citrix Richtlinien, können ähnliche Funktionen an zwei verschiedenen Speicherorten konfiguriert werden. Beispielsweise ist es möglich, die Clientlaufwerkzuordnung in einer Citrix Richtlinie zu aktivieren und die Clientlaufwerkzuordnung in einer RDS-Richtlinie zu deaktivieren. Die Möglichkeit, die gewünschte Funktion zu verwenden, hängt möglicherweise von der Kombination von RDS- und Citrix-Richtlinien ab. Es ist wichtig zu verstehen, dass Citrix Richtlinien auf Funktionen aufbauen, die in den Remotedesktopdiensten verfügbar sind. Wenn das erforderliche Feature in der RDS-Richtlinie explizit deaktiviert ist, kann die Citrix Richtlinie keine Auswirkungen auf eine Konfiguration haben, da die zugrunde liegende Funktionalität deaktiviert wurde.

Um diese Verwirrung zu vermeiden, wird empfohlen, RDS-Richtlinien nur zu konfigurieren, wenn dies erforderlich ist, und es gibt keine entsprechende Richtlinie in der XenApp- und XenDesktop-Konfiguration, oder die Konfiguration ist speziell für die RDS-Verwendung innerhalb der Organisation erforderlich. Das Konfigurieren von Richtlinien auf dem höchsten gemeinsamen Nenner vereinfacht das Verständnis der Richtlinienergebnissätze und die Fehlerbehebung von Richtlinienkonfigurationen.

Entscheidung: Politikbereich

Sobald Richtlinien erstellt wurden, müssen sie auf Gruppen von Benutzern und/oder Computern basierend auf dem gewünschten Ergebnis angewendet werden. Die Richtlinienfilterung bietet die Möglichkeit, Richtlinien auf die erforderlichen Benutzer oder Computergruppen anzuwenden. Bei Active Directory-basierten Richtlinien ist eine entscheidende Entscheidung, ob eine Richtlinie auf Computer oder Benutzer innerhalb von Standort-, Domänen- oder Organisationseinheitobjekten angewendet werden soll. Active Directory-Richtlinien werden in Benutzerkonfiguration und Computerkonfiguration unterteilt. Standardmäßig gelten die Einstellungen in der Benutzerkonfiguration für Benutzer, die sich bei der Anmeldung in der Organisationseinheit befinden. Die Einstellungen innerhalb der Computerkonfiguration werden beim Systemstart auf den Computer angewendet und wirken sich auf alle Benutzer aus, die sich am System anmelden. Eine Herausforderung der Richtlinienzuordnung mit Active Directory- und Citrix-Bereitstellungen umfasst drei Kernbereiche:

  • Citrix-Umgebungsspezifische Computerrichtlinien — Citrix Server und virtuelle Desktops verfügen häufig über Computerrichtlinien, die speziell für die Umgebung erstellt und bereitgestellt werden. Die Anwendung dieser Richtlinien kann einfach durch das Erstellen separater Organisationseinheiten für die Server und die virtuellen Desktops erreicht werden. Bestimmte Richtlinien können dann erstellt und sicher nur auf die Computer innerhalb der Organisationseinheit und darunter angewendet werden, und nichts anderes. Je nach Anforderungen können virtuelle Desktops und Server nach Serverrollen, geografischen Standorten oder Geschäftseinheiten weiter in die Organisationsstruktur unterteilt werden.
  • Citrix spezifische Benutzerrichtlinien — Beim Erstellen von Richtlinien für XenApp und XenDesktop gibt es eine Reihe von Richtlinien, die speziell für die Benutzerfreundlichkeit und Sicherheit gelten, die basierend auf der Benutzerverbindung angewendet werden. Das Benutzerkonto kann sich jedoch überall innerhalb der Active Directory-Struktur befinden, was Schwierigkeiten beim Anwenden von benutzerkonfigurationsbasierten Richtlinien verursacht. Es ist nicht wünschenswert, die Citrix spezifischen Konfigurationen auf Domänenebene anzuwenden, da die Einstellungen auf jedes System angewendet würden, an dem sich ein Benutzer anmeldet. Das einfache Anwenden der Benutzerkonfigurationseinstellungen in der Organisationseinheit, in der sich die Citrix Server oder virtuelle Desktops befinden, funktioniert ebenfalls nicht, da sich die Benutzerkonten nicht in dieser Organisationseinheit befinden. Die Lösung besteht darin, eine Loopback-Richtlinie anzuwenden, bei der es sich um eine Computerkonfigurationsrichtlinie handelt, die den Computer zwingt, die zugewiesene Benutzerkonfigurationsrichtlinie der Organisationseinheit auf jeden Benutzer anzuwenden, der sich am Server oder virtuellen Desktop anmeldet, unabhängig vom Speicherort des Benutzers in Active Directory. Die Loopback-Verarbeitung kann entweder mit Merge- oder Ersetzungseinstellungen angewendet werden. Die Verwendung von replace überschreibt das gesamte Gruppenrichtlinienobjekt des Benutzers mit der Richtlinie vom Citrix Server oder der virtuellen Desktop-Organisationseinheit. Beim Zusammenführen wird das Gruppenrichtlinienobjekt des Benutzers mit dem Gruppenrichtlinienobjekt des Citrix Servers oder der Desktop-Organisationseinheit kombiniert. Wenn die Computer-Gruppenrichtlinienobjekte nach der Verwendung der Zusammenführung verarbeitet werden, haben die Citrix bezogenen Organisationseinheiten Vorrang und werden im Falle eines Konflikts angewendet. Weitere Informationen finden Sie im Microsoft TechNet-Artikel -Grundlegendes zum Loopbackmodus für Benutzergruppenrichtlinien.
  • Active Directory-Richtlinienfilterung — In fortgeschrittenen Fällen muss möglicherweise eine Richtlinieneinstellung auf eine kleine Teilmenge von Benutzern wie Citrix Administratoren angewendet werden. In diesem Fall funktioniert die Loopback-Verarbeitung nicht, da die Richtlinie nur auf eine Teilmenge von Benutzern angewendet werden sollte, nicht auf alle Benutzer, die sich am System anmelden. Mit der Active Directory-Richtlinienfilterung können bestimmte Benutzer oder Benutzergruppen angegeben werden, auf die die Richtlinie angewendet wird. Eine Richtlinie kann für eine bestimmte Funktion erstellt werden, und dann kann ein Richtlinienfilter so eingestellt werden, dass diese Richtlinie nur auf eine Gruppe von Benutzern wie Citrix Administratoren angewendet wird. Die Richtlinienfilterung erfolgt unter Verwendung der Sicherheitseigenschaften jeder Zielrichtlinie.

Citrix Richtlinien, die mit Citrix Studio erstellt wurden, verfügen über bestimmte Filtereinstellungen, die zur Behebung von Richtlinienfilterungssituationen verwendet werden können, die nicht mithilfe von Gruppenrichtlinien behandelt werden können. Citrix Richtlinien können mit einer beliebigen Kombination der folgenden Filter angewendet werden:

Filtername Filterbeschreibung Umfang
Zugriffskontrolle Wendet eine Richtlinie an, die auf Zugriffssteuerungsbedingungen basiert, über die ein Client eine Verbindung herstellt. Beispielsweise können Benutzer, die eine Verbindung über ein Citrix NetScaler Gateway herstellen, bestimmte Richtlinien angewendet werden. Benutzereinstellungen
Citrix CloudBridge Wendet eine Richtlinie an, die darauf basiert, ob eine Benutzersitzung über Citrix CloudBridge gestartet wurde oder nicht. Benutzereinstellungen
IP-Adresse des Clients Wendet eine Richtlinie an, die auf der IPv4- oder IPv6-Adresse des Benutzergeräts basiert, mit dem die Sitzung verbunden wird. Mit diesem Filter ist Vorsicht geboten, wenn IPv4-Adressbereiche verwendet werden, um unerwartete Ergebnisse zu vermeiden. Benutzereinstellungen
Kundenname Wendet eine Richtlinie auf der Grundlage des Namens des Benutzergeräts an, das für die Verbindung der Sitzung verwendet wird. Benutzereinstellungen
Liefergruppe Wendet eine Richtlinie an, die auf der Bereitstellungsgruppenmitgliedschaft des Desktops basiert, auf dem die Sitzung ausgeführt wird. Benutzereinstellungen
Bereitstellungsgruppentyp Wendet eine Richtlinie auf der Grundlage des Maschinentyps an, auf dem die Sitzung ausgeführt wird. Beispielsweise können unterschiedliche Richtlinien festgelegt werden, je nachdem, ob ein Desktop gepoolt, dediziert oder gestreamt wird. Benutzer- und Computereinstellungen
Organisationseinheit Wendet eine Richtlinie an, die auf der Organisationseinheit des Desktops oder Servers basiert, auf dem die Sitzung ausgeführt wird. Benutzer- und Computereinstellungen
Tag Wendet eine Richtlinie auf der Grundlage aller Tags an, die auf den Desktop angewendet werden, auf dem die Sitzung ausgeführt wird. Tags sind Zeichenfolgen, die virtuellen Desktops in XenDesktop-Umgebungen hinzugefügt werden können, mit denen Sie nach Desktops suchen oder den Zugriff auf Desktops einschränken können. Benutzer- und Computereinstellungen
Benutzer oder Gruppe Wendet eine Richtlinie an, die auf der Active Directory-Gruppenmitgliedschaft des Benutzers basiert, der mit der Sitzung verbunden ist. Benutzereinstellungen

Hinweis:

Citrix Richtlinien in XenDesktop 7.x bieten eine zusammengeführte Ansicht der Einstellungen, die auf Benutzer- und Computerebene angewendet werden. In Tabelle 24 gibt die Spalte Bereich an, ob der angegebene Filter für Benutzereinstellungen, Computereinstellungen oder beides gilt.

Entscheidung: Grundrichtlinie

Eine Basisrichtlinie sollte alle allgemeinen Elemente enthalten, die erforderlich sind, um der Mehrheit der Benutzer innerhalb der Organisation eine High-Definition-Erfahrung zu bieten. Eine Basisrichtlinie bildet die Grundlage für den Benutzerzugriff und alle Ausnahmen, die möglicherweise erstellt werden müssen, um bestimmte Zugriffsanforderungen für Benutzergruppen zu erfüllen. Es sollte umfassend sein, möglichst viele Anwendungsfälle abzudecken, und sollte die niedrigste Priorität haben, z. B. 99 (die Prioritätsnummer “1” ist die höchste Priorität), um die einfachste politische Struktur zu schaffen und Schwierigkeiten bei der Festlegung der daraus resultierenden Politiken zu vermeiden. Der ungefilterte Richtliniensatz, der von Citrix als Standardrichtlinie bereitgestellt wird, kann verwendet werden, um die Baseline-Richtlinie so zu erstellen, wie sie auf alle Benutzer und Verbindungen angewendet wird. In der Baseline-Konfiguration sollten alle Citrix Richtlinieneinstellungen aktiviert sein, auch diejenigen, die mit dem Standardwert konfiguriert werden, um das gewünschte bzw. erwartete Verhalten explizit zu definieren und Verwirrung zu vermeiden, sollte sich die Standardeinstellungen im Laufe der Zeit ändern.

Citrix Richtlinienvorlagen können zum Konfigurieren von Citrix Richtlinien verwendet werden, um die Endbenutzererfahrung in einer Umgebung effektiv zu verwalten und können als Ausgangspunkt für eine Baseline-Richtlinie dienen. Vorlagen bestehen aus vorkonfigurierten Einstellungen, die die Leistung für bestimmte Umgebungen oder Netzwerkbedingungen optimieren. Die in XenDesktop enthaltenen integrierten Vorlagen sind unten dargestellt:

Integrierte Vorlagen Beschreibung
High-Definition-Benutzererfahrung Enthält Einstellungen für die Bereitstellung von Audio-, Grafik- und Videoqualität für Benutzer.
Hohe Serverskalierbarkeit Enthält Einstellungen für eine optimierte Benutzererfahrung, während mehr Benutzer auf einem einzigen Server gehostet werden.
Optimierte Bandbreite für WAN Enthält Einstellungen, um Benutzern mit Verbindungen mit geringer Bandbreite oder hoher Latenz ein optimiertes Benutzererlebnis zu bieten.
Sicherheit und Kontrolle Enthält Einstellungen zum Deaktivieren des Zugriffs auf Peripheriegeräte, Laufwerkzuordnung, Portumleitung und Flash-Beschleunigung auf Benutzergeräten.

Weitere Informationen zu Citrix Richtlinienvorlagen finden Sie unter Citrix Docs -Verwalten von Citrix Richtlinienvorlagen.

Eine Basisrichtlinienkonfiguration sollte auch Windows-Richtlinien enthalten. Windows-Richtlinien spiegeln benutzerspezifische Einstellungen wider, die die Benutzerfreundlichkeit optimieren und Features entfernen, die in einer XenDesktop-Umgebung nicht erforderlich oder gewünscht sind. Ein allgemeines Feature, das in diesen Umgebungen deaktiviert ist, ist beispielsweise Windows Update. In virtualisierten Umgebungen, insbesondere in denen Desktops und Server gestreamt und nicht persistent sind, erzeugt Windows Update Verarbeitung und Netzwerkaufwand, und Änderungen, die durch den Update-Prozess vorgenommen werden, wird kein Neustart des virtuellen Desktops oder Anwendungsservers fortgesetzt. In vielen Fällen verwenden Organisationen den Windows-Softwareupdate-Dienst (WSUS), um Windows-Updates zu steuern. In diesen Fällen werden Aktualisierungen auf die Masterdiskette angewendet und von der IT-Abteilung planmäßig zur Verfügung gestellt.

Zusätzlich zu den oben genannten Überlegungen kann die endgültige Baseline-Richtlinie eines Unternehmens Einstellungen enthalten, die speziell zur Erfüllung von Sicherheitsanforderungen, allgemeinen Netzwerkbedingungen oder zur Verwaltung von Benutzergeräte- oder Benutzerprofilanforderungen erstellt wurden:

Drucken

Citrix XenApp und Citrix XenDesktop unterstützen eine Vielzahl verschiedener Drucklösungen. Um die richtige Drucklösung zu planen und erfolgreich zu implementieren, ist es wichtig, die verfügbaren Technologien sowie deren Vorteile und Einschränkungen zu verstehen.

Entscheidung: Druckerprovisioning

Das Erstellen von Druckern zu Beginn einer XenApp- oder XenDesktop-Sitzung wird als Druckerbereitstellung bezeichnet. Es stehen mehrere Ansätze zur Verfügung:

  • Benutzer hinzugefügt — Benutzer können Drucker manuell hinzufügen, indem sie ihnen die Möglichkeit geben, Drucker bequem auszuwählen. Der Nachteil beim manuellen Hinzufügen netzwerkbasierter Drucker besteht darin, dass die Benutzer den Netzwerknamen oder den Pfad der Drucker kennen müssen. Es besteht auch die Möglichkeit, dass der native Druckertreiber nicht im Betriebssystem installiert ist und der universelle Citrix Druckertreiber nicht kompatibel ist, sodass der Benutzer Administratorunterstützung anfordern muss. Manuelles Hinzufügen von Druckern ist in folgenden Situationen am besten geeignet:
    • Benutzer wechseln zwischen verschiedenen Standorten mit demselben Clientgerät (z. B. Laptop, Tablet).
    • Benutzer arbeiten an zugewiesenen Stationen oder Bereichen, deren Druckerzuweisungen sich selten ändern.
    • Benutzer verfügen über persönliche Desktops mit ausreichenden Rechten, um die erforderlichen Druckertreiber zu installieren.
  • Automatisch erstellt — Die automatische Erstellung ist eine Form der dynamischen Bereitstellung, die versucht, einige oder alle verfügbaren Drucker auf dem Clientgerät zu Beginn einer Benutzersitzung zu erstellen. Dazu gehören sowohl lokal angeschlossene Drucker als auch netzwerkbasierte Drucker. Die automatische Erstellung aller Clientdrucker kann die Anmeldezeit der Sitzung erhöhen, da jeder Drucker während des Anmeldevorgangs aufgezählt wird.
  • Sitzungsbasiert — Sitzungsdrucker sind eine Gruppe netzwerkbasierter Drucker, die Benutzern über eine Citrix Richtlinie zu Beginn jeder Sitzung zugewiesen werden.
    • Proximity basierte Sitzungsdrucker werden nach IP-Subnetz gefiltert. Die im Rahmen dieser Richtlinie erstellten Netzwerkdrucker können je nach Standort des Endgeräts des Benutzers variieren. Näherungsdruck wird empfohlen, wenn: Benutzer wechseln zwischen verschiedenen Standorten mit demselben Endpunktgerät (z. B. Laptop, Tablet) und in denen Thin Clients verwendet werden, die keine direkte Verbindung mit netzwerkbasierten Druckern herstellen können.
    • Sitzungsdrucker können mithilfe der Richtlinie “Sitzungsdrucker” oder der Richtlinie “Druckerzuweisungen” zugewiesen werden. Die Richtlinie “Sitzungsdrucker” soll zum Festlegen von Standarddruckern für eine Farm, einen Standort, eine große Gruppe oder Organisationseinheit verwendet werden. Die Richtlinie “Druckerzuweisungen” wird verwendet, um mehreren Benutzern eine große Gruppe von Druckern zuzuweisen. Wenn beide Richtlinien aktiviert und konfiguriert sind, werden die Sitzungsdrucker in einer einzigen Liste zusammengeführt.
  • Universeller Drucker — Der universelle Citrix Drucker ist ein generisches Druckerobjekt, das zu Beginn einer Sitzung automatisch erstellt wird und nicht mit einem Druckgerät verknüpft ist. Bei Verwendung des universellen Citrix Printer ist es nicht erforderlich, die verfügbaren Clientdrucker während der Anmeldung aufzuzählen, wodurch die Ressourcenauslastung erheblich reduziert und die Anmeldezeiten der Benutzer verringert werden können. Standardmäßig wird der universelle Citrix Drucker auf dem Standarddrucker des Clients gedruckt. Das Verhalten kann jedoch geändert werden, sodass der Benutzer einen der kompatiblen lokalen oder netzwerkbasierten Drucker auswählen kann.

Der universelle Citrix Drucker eignet sich am besten für die folgenden Szenarien:

  • Der Benutzer benötigt Zugriff auf mehrere lokale und netzwerkbasierte Drucker, die je nach Sitzung variieren können.
  • Die Anmeldeleistung des Benutzers ist eine Priorität, und die Citrix Richtlinie “Warten, bis Drucker erstellt werden” muss aufgrund der Anwendungskompatibilität aktiviert sein.
  • Der Benutzer arbeitet von einem Windows-basierten Gerät oder Thin Client.

Hinweis:

B. Active Directory-Gruppenrichtlinien, zentralisierte Druckwarteschlangenlösungen und andere Druckverwaltungslösungen von Drittanbietern können verwendet werden, um Drucker für eine Citrix-Sitzung bereitzustellen.

Entscheidung: Druckertreiber

Das Verwalten von Druckertreibern in XenApp und XenDesktop kann besonders in großen Umgebungen mit Hunderten von Druckern eine mühsame Aufgabe sein. In XenApp und XenDesktop stehen verschiedene Methoden zur Verfügung, um die Druckertreiberverwaltung zu unterstützen.

  • Benutzer installiert — Wenn ein Drucker innerhalb einer XenApp- oder XenDesktop-Sitzung hinzugefügt wird und der native Druckertreiber nicht verfügbar ist, können die Treiber vom Benutzer manuell installiert werden. Viele verschiedene Druckertreiber können möglicherweise auf verschiedenen Ressourcen installiert werden, wodurch Inkonsistenzen innerhalb der Umgebung entstehen. Die Fehlerbehebung bei Druckproblemen und die Wartung von Druckertreibern kann sehr schwierig werden, da auf jeder gehosteten Ressource unterschiedliche Druckertreiber installiert sind. Um die Konsistenz zu gewährleisten und den Support und die Fehlerbehebung zu vereinfachen, werden vom Benutzer installierte Treiber nicht empfohlen.
  • Automatische Installation — Beim Anschließen eines Druckers innerhalb einer XenApp- oder XenDesktop-Sitzung wird überprüft, ob der erforderliche Druckertreiber bereits im Betriebssystem installiert ist. Wenn der Druckertreiber noch nicht installiert ist, wird der native Druckertreiber, falls vorhanden, automatisch installiert. Wenn Benutzer zwischen mehreren Endpunkten und Standorten wechseln, kann dies zu Inkonsistenzen zwischen Sitzungen führen, da Benutzer bei jeder Verbindung auf eine andere gehostete Ressource zugreifen können. Wenn diese Art von Szenario auftritt, kann die Problembehandlung bei Druckproblemen und die Wartung von Druckertreibern sehr schwierig werden, da auf jeder gehosteten Ressource unterschiedliche Druckertreiber installiert sind. Um die Konsistenz zu gewährleisten und den Support und die Fehlerbehebung zu vereinfachen, werden automatisch installierte Treiber nicht empfohlen.
  • Universeller Druckertreiber — Der Citrix Universal Printer Driver (UPD) ist ein geräteunabhängiger Druckertreiber, der für die meisten Drucker konzipiert wurde. Der Citrix Universal Printer Driver (UPD) vereinfacht die Administration, da die Anzahl der für das Masterimage erforderlichen Treiber reduziert wird. Bei automatisch erstellten Clientdruckern zeichnet der Treiber die Ausgabe der Anwendung auf und sendet sie ohne Änderung an das Endpunktgerät. Der Endpunkt verwendet lokale, gerätespezifische Treiber, um den Druck des Auftrags auf dem Drucker abzuschließen. Das UPD kann in Verbindung mit dem Citrix Universal Print Server (UPServer) verwendet werden, um diese Funktionalität auf Netzwerkdrucker zu erweitern.

Entscheidung: Druckerrouting

Druckaufträge können über verschiedene Pfade geleitet werden: über ein Clientgerät oder über einen Druckserver.

  • Clientgeräte-Routing — Client-Geräte mit lokal angeschlossenen Druckern (Drucker, die über USB, LPT, COM, TCP usw. angeschlossen sind) leiten Druckaufträge direkt vom Clientgerät an den Drucker weiter.
  • Windows-Druckserver-Routing — Standardmäßig werden Druckaufträge, die an automatisch erstellte netzwerkbasierte Drucker gesendet werden, von der Benutzersitzung an den Druckserver weitergeleitet. Der Druckauftrag führt jedoch eine Fallbackroute durch das Clientgerät, wenn eine der folgenden Bedingungen erfüllt ist:
    • Die Sitzung kann den Druckserver nicht kontaktieren
    • Der Druckserver befindet sich in einer anderen Domäne, ohne dass eine Vertrauensstellung eingerichtet wurde.
    • Der native Druckertreiber ist in der Sitzung des Benutzers nicht verfügbar
  • Citrix Universal Print Server Routing — Das Routing von Druckaufträgen folgt dem gleichen Prozess wie das Routing von Windows Print Server, außer dass der universelle Druckertreiber zwischen der Sitzung des Benutzers und dem universellen Citrix Druckserver verwendet wird.

Die Besonderheiten beim Routing von Druckaufträgen basieren auf der Druckerbereitstellungsmethode. Automatisch erstellte und vom Benutzer hinzugefügte Drucker können Druckaufträge anhand der folgenden Diagramme weiterleiten:

Druckauftragsverteilungsbild

Wenn die Drucker jedoch als Sitzungsdrucker bereitgestellt werden, ändert sich die Routingoptionen für Druckaufträge geringfügig. Die Aufträge können nicht mehr über das Endgerät des Benutzers weitergeleitet werden.

Bild des Sitzungsdruckers

Die empfohlene Option basiert auf dem Netzwerkspeicherort des Endgeräts, der Benutzersitzung und dem Druckserver.

  • Clientgeräte-Routing
    • Verwendung für lokal angeschlossene Druckerimplementierungen.
    • Verwenden Sie diese Option, wenn sich ein Windows-Endpunktgerät und -drucker im selben Hochgeschwindigkeits-Netzwerk mit niedriger Latenz wie der Windows-Druckserver befinden.
  • Windows-Druckserver-Routing
    • Verwenden Sie diese Option, wenn sich der Drucker im gleichen Hochgeschwindigkeits-Netzwerk mit niedriger Latenz befindet wie der Windows-Druckserver und die Benutzersitzung.
  • Windows-Druckserver-Routing (mit universeller Druckserver)
    • Verwenden Sie diese Option, wenn sich Geräte und Drucker außerhalb von Windows im gleichen Hochgeschwindigkeits-Netzwerk mit niedriger Latenz wie der Windows-Druckserver befinden.

Entscheidung: Druckserver-Redundanz

Netzwerkbasierte Drucker, die mit einem Microsoft-Druckserver oder dem universellen Citrix Druckserver verwaltet werden, sollten mit Redundanz konfiguriert werden, um einen einzigen Fehlerpunkt zu vermeiden. Die Citrix Universal Print Server-Redundanz sollte in einer Citrix Richtlinie definiert werden.

Erfahrung aus dem Feld

Ein Printmedienunternehmen nutzt Thin Clients und Windows-basierte Workstations am Firmensitz. Netzwerkbasierte Drucker werden im gesamten Gebäude platziert (einer pro Etage). Windows-Druckserver befinden sich im Rechenzentrum und verwalten die Netzwerkdrucker. XenDesktop- und XenApp-Server befinden sich ebenfalls im Rechenzentrum.

Eine regionale Niederlassung verfügt über zahlreiche Windows-, Linux- und Mac-Endpunkte mit Netzwerkdruckern. Eine Remote-Zweigstelle verfügt über einige Windows-Arbeitsstationen mit lokal angeschlossenen Druckern.

Es werden drei verschiedene Druckstrategien angewendet:

  • Hauptquartier - Ein universeller Citrix Druckserver wird für das Drucken innerhalb der XenApp- und XenDesktop-Sitzung verwendet. Auf den Windows-basierten Arbeitsstationen sind keine systemeigenen Druckertreiber erforderlich. Pro Etage wird eine Sitzungsdruckerrichtlinie konfiguriert, die den Bodendrucker als Standarddrucker verbindet. Die Richtlinien werden basierend auf dem Subnetz des Thin Clients für den Näherungsdruck gefiltert. Quality of Service (QoS) Richtlinien sind implementiert. Der eingehende und ausgehende Netzwerkverkehr an den Ports TCP 1494 und TCP 2598 wird gegenüber dem gesamten anderen Netzwerkverkehr priorisiert. Dadurch wird verhindert, dass HDX-Benutzersitzungen von großen Druckaufträgen betroffen sind.
  • Regionales Büro - Ein universeller Druckserver wird innerhalb der regionalen Niederlassung bereitgestellt. Der Druckauftrag verwendet den universellen Drucktreiber und wird komprimiert und von der Benutzersitzung an den universellen Druckserver über das WAN übermittelt. Der Auftrag wird dann an den Netzwerkdrucker im Büro gesendet.
  • Zweigstelle : Da alle Zweigbenutzer auf Windows-basierten Arbeitsstationen arbeiten, werden automatisch erstellte Clientdrucker in Verbindung mit dem universellen Citrix Druckertreiber verwendet. Da der Druckauftrag über ICA geliefert wird, werden die Druckdaten komprimiert, was Bandbreite spart. Der universelle Citrix Druckertreiber stellt sicher, dass alle mit dem Client verbundenen Drucker innerhalb der XenApp- oder XenDesktop-Sitzung ohne Bedenken des verwendeten Druckermodells verwendet werden können.

Anwendungen

Eine ordnungsgemäße Integration einer Anwendung erfordert Verständnis der Kompatibilität und der Auswirkungen der Benutzer-/Geschäftsanforderungen auf die entsprechende Bereitstellungsmethode.

Entscheidung: Vereinbarkeit

VDI erfordert in der Regel erhebliche Änderungen an der Anwendungsbereitstellungs- und Verwaltungsstrategie eines Unternehmens. Viele Unternehmen nutzen beispielsweise die Möglichkeit, ihr Desktop-Betriebssystem zu aktualisieren und die Verwaltung zu vereinfachen, indem sie die Anzahl der im Basis-Image installierten Anwendungen mithilfe von Techniken wie Application Streaming und Application Layering reduzieren. Dies sind wesentliche Änderungen, die umfassende Kompatibilitätstests erfordern. Wichtige Kompatibilitätsanforderungen, die möglicherweise überprüft werden müssen, sind:

  • Betriebssystem — Die Anwendung muss mit dem bevorzugten Betriebssystem kompatibel sein.
  • Mehrbenutzer — Einige Anwendungen eignen sich möglicherweise besser für die Bereitstellung über einen gehosteten freigegebenen Desktop oder eine gehostete Windows-App. In diesen Situationen muss die Kompatibilität der Anwendung anhand der Mehrbenutzerfunktionen eines Serverbetriebssystems wie Windows Server 2012R2 überprüft werden.
  • Anwendungsarchitektur — Es ist wichtig zu verstehen, ob die Anwendung 16-Bit-, 32-Bit- oder 64-Bit-Code enthält, damit ein geeignetes Betriebssystem ausgewählt werden kann. 16-Bit-Code kann auf einem 64-Bit-Betriebssystem nicht ausgeführt werden. Eine 16-Bit-Anwendung kann jedoch als gehostete Windows-App von einem 32-Bit-Desktopbetriebssystem wie x86-Editionen von Windows 7, 8 oder 10 an Benutzer bereitgestellt werden.
  • Interoperabilität — Einige Anwendungen können Komplikationen auftreten, wenn sie auf demselben Betriebssystem koexistieren. Mögliche Ursachen sind gemeinsame Registrierungsstrukturen, DLL-Dateien oder INI-Dateien sowie inkompatible Abhängigkeiten. Probleme mit der Anwendungsinteroperabilität sollten identifiziert werden, damit geeignete Korrekturmaßnahmen ergriffen oder ein alternatives Bereitstellungsmodell ausgewählt werden können.
  • Abhängigkeit — Anwendungen müssen möglicherweise miteinander interagieren, um den Benutzern eine nahtlose Benutzererfahrung zu bieten. Anwendungen, die Informationen in einem PDF-Format darstellen, benötigen zum Beispiel einen geeigneten PDF-Viewer. Häufig sind die abhängigen (untergeordneten) Anwendungen versionsspezifisch für die übergeordnete Anwendung.
  • Anwendungsvirtualisierung — Die Verwendung von Anwendungsvirtualisierungstechniken, wie Streaming und Layering, trägt zur Vereinfachung der Image-Verwaltung bei, da die Anzahl der im Basis-Image installierten Anwendungen reduziert wird. Allerdings sind nicht alle Anwendungen für Streaming und Layering geeignet, da sie Gerätetreiber installieren, COM + verwenden oder Teil des Betriebssystems sind.

Anwendungskompatibilität kann erreicht werden, indem eine Kombination aus manuellen, Benutzertests durchgeführt wird, vorab verifizierte Listen verwendet werden, die vom Softwarehersteller verwaltet werden, oder eine automatisierte Anwendungskompatibilitätslösung wie Citrix AppDNA, die Tausende von Tests durchläuft, um die Kompatibilität zu überprüfen.

Entscheidung: Antragsbereitstellungsmethode

Es ist unwahrscheinlich, dass eine einzelne Versandmethode alle Anforderungen erfüllt. Basierend auf den Ergebnissen des Bewertungsprozesses für die Anwendungskategorisierung und der allgemeinen Image-Management-Strategie (installierte Images, skriptbasierte Images und mehrschichtige Images) können mehrere Anwendungsbereitstellungsmethoden berücksichtigt werden.

Die Auswahl einer der geeigneten Anwendungsbereitstellungsmethoden trägt zur Verbesserung der Skalierbarkeit, Verwaltung und Benutzerfreundlichkeit bei.

  • Installierte App — Die Anwendung ist Teil des Basisdesktopabbilds. Der Installationsprozess beinhaltet DLL-, EXE- und andere Dateien, die auf das Image-Laufwerk kopiert werden, sowie Registrierungsänderungen.
  • Streamed-App (Microsoft App-V) — Die Anwendung wird profiliert und bedarfsbereit an die Desktops im gesamten Netzwerk bereitgestellt. Anwendungsdateien und Registrierungseinstellungen, die in einem Container auf dem virtuellen Desktop platziert und isoliert vom Basisbetriebssystem und einander, wodurch Kompatibilitätsprobleme behoben werden können.
  • Layered App (Citrix App Layering) — Jede Ebene enthält eine einzelne Anwendung, einen Agenten oder ein Betriebssystem. Layering vereinfacht die laufende Wartung, da ein Betriebssystem, ein Agent und eine Anwendung in einer einzigen Schicht vorhanden sind. Aktualisieren Sie den Layer und alle bereitgestellten Images, die diesen Layer enthalten, werden aktualisiert. App Layering hat zwei verschiedene Optionen für die Bereitstellung:
    • Layered Image — Durch die Integration einer Betriebssystemebene, einer Plattformebene (XenApp/XenDesktop VDA, Provisioning Services-Agent) und vieler Anwendungsebenen kann ein Administrator ganz einfach neue, bereitstellbare Images erstellen.
    • Elastic Layer — Ein XenApp- und XenDesktop-Benutzer kann bei der Anmeldung dynamisch einen neuen App-Layer empfangen. Auf einem XenApp-Host ist eine elastische Ebene sitzungsfähig, wobei ein angehängter Layer nur für die Sitzung eines Benutzers verfügbar ist, die Zugriff auf den Layer gewährt hat.
  • Gehostete Windows-App - Eine Anwendung, die auf einem XenApp-Host mit mehreren Benutzern installiert und als Anwendung und nicht als Desktop bereitgestellt wird. Ein Benutzer greift nahtlos vom VDI-Desktop oder -Endgerät auf die gehostete Windows-App zu und verbirgt die Tatsache, dass die App remote ausgeführt wird.
  • Lokale App — Eine Anwendung, die auf dem Endgerät bereitgestellt wird. Die Anwendungsschnittstelle wird innerhalb der gehosteten VDI-Sitzung des Benutzers angezeigt, obwohl sie auf dem Endpunkt ausgeführt wird.

Die folgende Tabelle enthält Empfehlungen zu den bevorzugten Ansätzen für die Integration von Anwendungen in die Gesamtlösung.

In der Tabelle:

  • Y gleich “empfohlen”.
  • N gibt “Nicht empfohlen” an.
  • o gleich “möglich”.
App-Kategorie Installierte App Streaming-App Layered App Gehostete Windows-App Lokale App
Häufig Y o Y o N
Abteilungsabteilung o Y Y Y N
Benutzer N o Y o Y
Management Y N Y o N

Erfahrung aus dem Feld

  • Energie — Ein Energieunternehmen installiert Anwendungen auf dem Basisabbild für die Mehrheit der Benutzer und streamt nach Bedarf Abteilungsanwendungen.
  • Finanziell — Ein Bankkunde verwaltet und stellt mehrere Desktop-Images bereit, die benutzergruppenorientierte Anwendungen enthalten, je nach Bedarf von verschiedenen Abteilungen.

Virtuelle Maschinen

Virtuelle Ressourcen erfordern eine ordnungsgemäße Zuweisung des Prozessors, des Arbeitsspeichers und der Festplatte. Diese Entscheidungen haben direkten Einfluss auf die benötigte Hardware und die Benutzererfahrung.

Der Schlüssel zur erfolgreichen Ressourcenzuweisung besteht darin, sicherzustellen, dass virtuelle Desktops und Anwendungen ähnliche Leistungsstufen wie physische Desktops bieten. Andernfalls werden die Produktivität und die allgemeine Benutzerzufriedenheit beeinträchtigt. Die Zuweisung von Ressourcen für virtuelle Maschinen über ihren Anforderungen ist jedoch ineffizient und teuer für das Unternehmen.

Die zugewiesenen Ressourcen sollten auf dem Arbeitsauslastungsmerkmal jeder Benutzergruppe basieren, das während der Bewertungsphase identifiziert wurde.

Entscheidung: Virtueller Prozessor (vCPU)

Für gehostete Desktop-basierte VDI-Modelle (gehostete, gepoolte Desktops und gehostete persönliche Desktops) ist die allgemeine Empfehlung zwei oder mehr vCPUs pro virtueller Maschine, sodass mehrere Threads gleichzeitig ausgeführt werden können. Obwohl eine einzelne vCPU für extrem leichte Arbeitslasten zugewiesen werden könnte, ist es wahrscheinlicher, dass Benutzer Sitzungen hängen.

Für gehostete serverbasierte VDI-Modelle (gehostete Windows-Apps, gehostete Browser-Apps, gehostete freigegebene Desktops) basiert die richtige vCPU-Zuweisung auf der Non-Uniform Memory Access (NUMA) -Architektur der Prozessoren.

NUMA-Architekturbild

Jeder Socket ist in einen oder mehrere NUMA-Knoten unterteilt. Hosted serverbasierte VDI-Modelle verwenden häufig 4 oder mehr Prozessoren. Das Zuweisen von mehr vCPU als der NUMA-Knoten enthält einen Performance-Treffer. Das Zuweisen eines Teils eines NUMA-Knotens zu einer virtuellen Maschine führt zu einem Performance-Treffer, wenn der zugewiesene Teil nicht leicht durch die Größe des NUMA-Knotens teilbar ist. Es ist oft ideal, die Anzahl der Kerne innerhalb eines NUMA-Knotens einer virtuellen Maschine zuzuweisen oder ½ der Kerne einer virtuellen Maschine zuzuweisen, während die Anzahl der virtuellen Maschinen verdoppelt wird.

Benutzerarbeitslasten

  • Leicht
Betriebssystem Für Skalierung konfigurierte vCPU Für die Erfahrung konfigurierte vCPU
Windows 7 2 vCPU 2 vCPU
Windows 10 2 vCPU 2 vCPU
Windows 2012R2 NUMA oder ½ NUMA NUMA oder ½ NUMA
Windows 2016 NUMA oder ½ NUMA NUMA oder ½ NUMA
  • Mittel
Betriebssystem Für Skalierung konfigurierte vCPU Für die Erfahrung konfigurierte vCPU
Windows 7 2 vCPU 3 vCPU
Windows 10 2 vCPU 3 vCPU
Windows 2012R2 NUMA oder ½ NUMA NUMA oder ½ NUMA
Windows 2016 NUMA oder ½ NUMA NUMA oder ½ NUMA
  • Schwer
Betriebssystem Für Skalierung konfigurierte vCPU Für die Erfahrung konfigurierte vCPU
Windows 7 3 vCPU 4 vCPU
Windows 10 3 vCPU 4 vCPU
Windows 2012R2 NUMA oder ½ NUMA NUMA oder ½ NUMA
Windows 2016 NUMA oder ½ NUMA NUMA oder ½ NUMA

Hinweis:

Windows 2012 R2-Empfehlungen basieren auf der gehosteten Windows-App, der gehosteten Browser-App und dem gehosteten VDI-Modell für freigegebene Desktop-PCs.

Entscheidung: CPU-Optimierung

In einer gemeinsam genutzten und virtualisierten Umgebung kann ein einzelner Benutzer CPU-Ressourcen aufgrund eines Runaway Prozesses oder eines intensiven Datenverarbeitungsvorgangs in Excel monopolisieren. Wenn der Prozessor überzeichnet ist, kann er die Anforderungen anderer Benutzer nicht erfüllen, was zu einer aufgehängten Sitzung führt.

Citrix Workspace Environment Management, eine Komponente von XenApp und XenDesktop, enthältCPU-Optimierung. Wenn ein Prozess einen bestimmten Prozentsatz der CPU über einen definierten Zeitraum verbraucht, wird die Prozesspriorität von normal auf niedrig oder sehr niedrig gesenkt. Dadurch erhalten alle verbleibenden Prozesse eine höhere Priorität und überwindet das Risiko des verlorenen Prozesses. Die CPU-Optimierung wird sich auch an Prozesse erinnern, die den CPU-Schutz ausgelöst haben und den Prozess bei zukünftigen Starts automatisch mit einer niedrigeren Priorität starten.

Die meisten Umgebungen sollten die CPU-Optimierung als Standardkonfiguration aktivieren.

Entscheidung: Virtueller Speicher (vRAM)

Die Menge des Arbeitsspeichers, der jeder Ressource zugewiesen wird, ist eine Funktion der erwarteten Arbeitslast und des Anwendungsfußabdrucks. Die Zuweisung von unzureichendem Arbeitsspeicher zu den virtuellen Maschinen führt zu einem übermäßigen Auslagerungsprozess auf die Festplatte, was zu einer schlechten Benutzererfahrung führt. Die Zuweisung zu viel RAM erhöht die Gesamtkosten der Lösung.

Die folgende Tabelle enthält Anleitungen zum virtuellen RAM, der basierend auf der Arbeitslast zugewiesen werden soll.

Benutzerarbeitslasten

  • Leicht
Betriebssystem vRAM für Skalierung konfiguriert Für die Erfahrung konfigurierter vRAM
Windows 7 2 GB 3 GB
Windows 10 2 GB 3 GB
Windows 2012R2 256 MB pro Benutzer 256 MB pro Benutzer
Windows 2016 320 MB pro Benutzer 320 MB pro Benutzer
  • Mittel
Betriebssystem vRAM für Skalierung konfiguriert Für die Erfahrung konfigurierter vRAM
Windows 7 3 GB 4 GB
Windows 10 3 GB 4 GB
Windows 2012R2 512 MB pro Benutzer 512 MB pro Benutzer
Windows 2016 640 MB pro Benutzer 640 MB pro Benutzer
  • Schwer
Betriebssystem vRAM für Skalierung konfiguriert Für die Erfahrung konfigurierter vRAM
Windows 7 6 GB 8 GB
Windows 10 6 GB 8 GB
Windows 2012R2 1024 MB pro Benutzer 1024 MB pro Benutzer
Windows 2016 1280 MB pro Benutzer 1280 MB pro Benutzer

Hinweis:

  • Windows 2012 R2-Empfehlungen basieren auf der gehosteten Windows-App, der gehosteten Browser-App und dem gehosteten VDI-Modell für freigegebene Desktop-PCs.
  • Die Speicherzuweisung über 4 GB erfordert ein 64-Bit-Betriebssystem.
  • Wenn diese Option verwendet wird, sollte der Cache für Maschinenerstellungsdienste und Provisioning Services-Cache in RAM-Menge zu den RAM-Spezifikationen der virtuellen Maschine hinzugefügt werden.

Entscheidung: RAM-Optimierung

Obwohl Benutzer nur innerhalb einer einzigen Anwendung gleichzeitig arbeiten, haben die meisten fünf oder mehr Anwendungen ausgeführt, die jedoch im Leerlauf sind. Wenn ein Prozess von aktiv in den Leerlauf wechselt, gibt die Anwendung und das Betriebssystem einen Teil des aktiven Arbeitsspeichers des Prozesses frei, um Systemressourcen freizugeben. Dies ist jedoch nur ein kleiner Prozentsatz des Arbeitssatzes der Anwendungen. Der Rest bleibt für die Anwendung gesperrt, wodurch die verfügbaren Systemressourcen stark eingeschränkt werden.

RAM-Optimierung In Citrix Workspace Environment Management werden Anwendungen, die für eine bestimmte Zeit im Leerlauf sind (mit denen ein Benutzer nicht interagiert hat), gezwungen, überschüssigen Arbeitsspeicher freizugeben, bis sie nicht mehr im Leerlauf sind. Wenn die Anwendung in einen aktiven Zustand zurückkehrt, wird der freigegebene Speicher wieder in den aktiven Arbeitssatz geladen.

Die meisten Umgebungen sollten die RAM-Optimierung als Standardkonfiguration aktivieren. Eine RAM-Optimierungsausschlussliste ist verfügbar, wenn bestimmte Prozesse Probleme mit der Optimierung auftreten.

Entscheidung: Disk Cache

Die Speichermenge, die jede VM benötigt, hängt von der Arbeitslast und dem Image-Typ ab. Wenn Sie einen gehosteten persönlichen Desktop erstellen, ohne eine Image-Management-Lösung zu nutzen, benötigt jede VM genügend Speicher für das gesamte Betriebssystem und lokal installierte Anwendungen.

Durch die Bereitstellung von Maschinen über Machine Creation Services oder Provisioning Services können die Speicheranforderungen für jede virtuelle Maschine erheblich reduziert werden. Die Speicherplatzanforderungen für den Schreibcache und den Differenzdatenträger hängen von der Anwendungsnutzung und dem Benutzerverhalten ab. Die folgende Tabelle enthält jedoch einen Ausgangspunkt für die Schätzung des Speicherplatzbedarfs basierend auf der Größe der Maschine mit vCPU und vRAM gemäß den folgenden Richtlinien:

Benutzerarbeitslasten

  • Leicht
Betriebssystem Speicherplatz (Differenzierung des Datenträger-/Schreib-Cache-Datenträgers)
Windows 7 10 GB
Windows 10 10 GB
Windows 2012R2 40 GB
Windows 2016 60 GB
  • Mittel
Betriebssystem Speicherplatz (Differenzierung des Datenträger-/Schreib-Cache-Datenträgers)
Windows 7 15 GB
Windows 10 15 GB
Windows 2012R2 40 GB
Windows 2016 60 GB
  • Schwer
Betriebssystem Speicherplatz (Differenzierung des Datenträger-/Schreib-Cache-Datenträgers)
Windows 7 20 GB
Windows 10 20 GB
Windows 2012R2 40 GB
Windows 2016 60 GB

Entscheidung: RAM Cache

Provisioning Services und Machine Creation Services verfügen über die Möglichkeit, einen Teil des Arbeitsspeichers der virtuellen Maschine als Puffer für den Speichercache zu verwenden. Der RAM-Cache wird verwendet, um die Leistung des herkömmlichen Speichers zu verbessern, indem der nicht ausgelagerten Poolspeicher der virtuellen Maschine freigegeben wird.

Benutzerarbeitslasten

  • Leicht
Betriebssystem Für Skalierung konfigurierter RAM-Cache Für die Erfahrung konfigurierter RAM-Cache
Windows 7 128 MB 256 MB
Windows 10 128 MB 256 MB
Windows 2012R2 2GB 2GB
Windows 2016 4GB 4GB
  • Mittel
Betriebssystem Für Skalierung konfigurierter RAM-Cache Für die Erfahrung konfigurierter RAM-Cache
Windows 7 256 MB 512 MB
Windows 10 256 MB 512 MB
Windows 2012R2 4GB 4GB
Windows 2016 8GB 8GB
  • Schwer
Betriebssystem Für Skalierung konfigurierter RAM-Cache Für die Erfahrung konfigurierter RAM-Cache
Windows 7 512 MB 1024 MB
Windows 10 512 MB 1024 MB
Windows 2012R2 6GB 6GB
Windows 2016 10 GB 10 GB

Hinweis:

  • Wenn diese Option verwendet wird, sollte der Cache für Maschinenerstellungsdienste und Provisioning Services-Cache in RAM-Menge zu den RAM-Spezifikationen der virtuellen Maschine hinzugefügt werden.
  • Wenn zusätzlicher RAM auf dem Host verfügbar ist, können die RAM-Cache-Mengen erhöht werden, um noch mehr Leistung zu bieten.

Entscheidung: Speicher-IOPS

Die Speicherleistung wird durch die Anzahl der Vorgänge begrenzt, die pro Sekunde verarbeitet werden können (IOPS). Eine zu geringe Zuweisung von IOPS führt zu einem VDI-Desktop, auf dem Apps, Webseiten und Daten langsam geladen werden.

Die folgende Tabelle enthält Anleitungen zur Anzahl der pro Benutzer generierten Speicher-IOPS basierend auf Arbeitslast und Betriebssystem. Die Speicher-E/A-Aktivität ist während der Benutzeranmeldung/Abmeldung höher.

Benutzerarbeitslasten

  • Leicht
Betriebssystem Speicher-IOPS (ohne RAM-basierter Cache) Speicher-IOPS (mit RAM-basiertem Cache)
Windows 7 10 IOPS 1 IOPS
Windows 10 12 IOPS 1 IOPS
Windows 2012R2 3 IOPS 0,5 IOPS
Windows 2016 4 IOPS 1 IOPS
  • Mittel
Betriebssystem Speicher-IOPS (ohne RAM-basierter Cache) Speicher-IOPS (mit RAM-basiertem Cache)
Windows 7 15 IOPS 1 IOPS
Windows 10 20 IOPS 1,5 IOPS
Windows 2012R2 4 IOPS 0,5 IOPS
Windows 2016 6 IOPS 1 IOPS
  • Schwer
Betriebssystem Speicher-IOPS (ohne RAM-basierter Cache) Speicher-IOPS (mit RAM-basiertem Cache)
Windows 7 25 IOPS 2 IOPS
Windows 10 35 IOPS 3 IOPS
Windows 2012R2 5 IOPS 0,5 IOPS
Windows 2016 8 IOPS 1 IOPS

Entscheidung: IO-Priorisierung

Bei gemeinsam genutzten Umgebungen erhält der E/A-Prozess jedes Benutzers einen gleichen Anteil an Ressourcen. Ein Benutzer, der eine E/A-intensive Aufgabe ausführt, kann sich auf geschäftskritische Anwendungen auswirken. Mit Citrix Workspace Environment Management können Administratoren E/A-Prioritäten für Prozesse definieren.

Wenn ein Prozess mehr E/A-Ressourcen benötigt oder der Prozess die E/A-Ressourcen monopolisiert, wird die Prozess- und Prozesspriorität über die Konsole manuell erhöht oder verringert. Diese erweiterte Konfiguration wird nur unter besonderen Umständen verwendet.

Entscheidung: Grafik (GPU)

Ohne eine Graphical Processing Unit (GPU) wird die grafische Verarbeitung mit Software von der CPU gerendert. Eine Graphical Processing Unit (GPU) kann genutzt werden, um die Serverskalierbarkeit und Benutzerfreundlichkeit zu verbessern oder die Verwendung grafisch intensiver Anwendungen zu ermöglichen. Während des Desktop-Entwurfs ist es wichtig zu entscheiden, wie die GPU (falls verwendet) den virtuellen Maschinen zugeordnet wird. Es stehen drei Methoden zur Verfügung.

  • Pass-Through-GPU — Jede physische GPU wird an eine einzelne virtuelle Maschine (gehostete Apps oder gehostete Desktops) weitergeleitet.
  • Hardware-Virtualisierte GPU — Mit der vGPU-Technologie eines Hypervisors wird ein NVIDIA GRID oder Intel Iris Pro virtualisiert und von mehreren Rechnern gemeinsam genutzt. Jede virtuelle Maschine verfügt über die volle Funktionalität der GPU-Treiber und direkten Zugriff auf die GPU.
  • Softwarevirtualisierte GPU — Die GPU wird vom Hypervisor verwaltet und fängt Anforderungen der VDI-Desktops ab. Dieser Prozess wird verwendet, wenn keine GPU auf dem Host installiert ist.

In der Tabelle:

  • Y gleich “Verfügbar”.
  • X gleich “Nicht unterstützt”.

Citrix XenServer

  Passthrough-GPU Hardwarevirtualisierte GPU (NVidia) Hardware-Virtualisierte GPU (Intel) Hardwarevirtualisierte GPU (AMD) Software emulierte GPU
XenDesktop Y Y Y X Y
XenApp Y Y Y X Y

Microsoft Hyper-V

  Passthrough-GPU Hardwarevirtualisierte GPU (NVidia) Hardware-Virtualisierte GPU (Intel) Hardwarevirtualisierte GPU (AMD) Software emulierte GPU
XenDesktop Y X X X Y
XenApp Y X X X Y

VMware vSphere

  Passthrough-GPU Hardwarevirtualisierte GPU (NVidia) Hardware-Virtualisierte GPU (Intel) Hardwarevirtualisierte GPU (AMD) Software emulierte GPU
XenDesktop Y Y X Y Y
XenApp Y Y X Y Y

Benutzergruppen mit hohem Einsatz grafischer Anwendungen erfordern häufig die Verwendung einer NVidia-hardwarevirtualisierten GPU. Benutzergruppen, die auf Office-basierte Anwendungen angewiesen sind, können durch die Verwendung einer hardwarebiralisierten GPU von Intel einen bemerkenswerten Vorteil haben.

Haftungsausschluss

The official version of this content is in English. Some of the Citrix documentation content is machine translated for your convenience only. Citrix has no control over machine-translated content, which may contain errors, inaccuracies or unsuitable language. No warranty of any kind, either expressed or implied, is made as to the accuracy, reliability, suitability, or correctness of any translations made from the English original into any other language, or that your Citrix product or service conforms to any machine translated content, and any warranty provided under the applicable end user license agreement or terms of service, or any other agreement with Citrix, that the product or service conforms with any documentation shall not apply to the extent that such documentation has been machine translated. Citrix will not be held responsible for any damage or issues that may arise from using machine-translated content.

Designmethodik für die Ressourcenschicht