Méthodologie de conception d’une couche de ressources

La couche de ressources est la troisième couche de la méthodologie de conception et la dernière couche se concentrant spécifiquement sur les groupes d’utilisateurs.

L’acceptation globale de la solution par l’utilisateur est définie par les décisions prises au sein de la couche de ressources. Les profils, l’impression, les applications et la conception globale des images de bureau déterminent si le bureau répond aux exigences du groupe d’utilisateurs, qui ont été identifiées au cours de la phase d’évaluation.

Expérience utilisateur

Une bonne expérience VDI repose essentiellement sur la perception. Les utilisateurs souhaitent bénéficier d’une expérience similaire ou supérieure à celle d’un bureau physique traditionnel.

Les codecs, les protocoles de transport et les capacités de libre-service affectent l’expérience globale. Des graphismes de mauvaise qualité, des vidéos à la traîne ou des temps d’ouverture de session de 120 secondes peuvent nuire à l’expérience utilisateur. Une conception appropriée de l’expérience utilisateur doit pouvoir répondre à n’importe quel défi réseau.

Décision : protocole d’affichage

Sélectionner le protocole d’affichage correct détermine la qualité des images statiques, des vidéos et du texte au sein de la session de l’utilisateur, tout comme prévoir l’impact sur l’évolutivité du serveur unique. Les administrateurs ont les options suivantes :

  • Héritage - optimisé pour les moteurs graphiques Windows 7 et Windows 2008R2 (GDI/GDI+).
  • Redirection de composition du Bureau — décharge les commandes DirectX du gestionnaire Windows de bureau vers le point de terminaison, mais prend uniquement en charge un VDA de bureau Windows. De plus, dans la version 7.15 LTSR, la redirection de composition du Bureau est une fonction obsolète.
  • Framehawk — protocole basé sur UDP capable de fournir des taux de rafraîchissement élevés dans les environnements avec des scénarios de latence élevée et de perte de paquets élevés, avec une utilisation plus importante de la bande passante réseau, généralement disponible sur les connexions sans fil à large bande.
  • H.264 — souvent appelé codec vidéo, qui fournit les fréquences d’images les plus élevées requises pour une vidéo de haute qualité tout en économisant la bande passante réseau. Cela se fait au détriment du temps de traitement du processeur, ce qui réduit l’évolutivité du serveur unique. H.264 est le codec de choix lorsque les utilisateurs utilisent principalement des applications multimédia.
  • Thinwire — basé sur les brevets originaux de Citrix des années 1990 qui transfèrent légèrement les données sur un fil. Utilisez Thinwire dans la plupart des cas d’utilisation, car ce protocole offre une bonne expérience utilisateur avec des coûts minimes en ressources. Il existe deux variantes de Thinwire :
    • Héritage - optimisé pour les moteurs graphiques Windows 7 et Windows 2008R2 (GDI/GDI+).
    • Thinwire+ - optimisé pour le moteur graphique du Gestionnaire Windows de bureau (DWM) dans Windows 8, Windows 10, Windows 2012 et Windows 2016
  • H.264 sélectif (Affichage adaptatif) - utilise plusieurs codecs (H.264 et Thinwire+) simultanément pour des parties de l’écran
    • Ne pas utiliser : utilise uniquement Thinwire+ et non H.264. Idéal pour les utilisateurs sans vidéo générée par le serveur ou d’autres applications riches en graphiques.
    • Pour l’écran entier : utilise uniquement H.264. Idéal pour les utilisateurs qui utilisent fortement la vidéo et les graphiques 3D générés par le serveur, en particulier dans les situations de faible bande passante.
    • Pour les zones changeant constamment : utilise H.264 pour les parties de l’écran qui changent constamment tandis que le reste de l’écran utilise Thinwire+. C’est la meilleure option pour la plupart des utilisateurs.

La sélection du bon codec a non seulement un impact sur l’expérience utilisateur globale, mais aussi sur l’évolutivité du serveur.

Impact du codec sur une image de serveur unique

Décision : protocole de transport

Il existe trois façons de transporter le protocole HDX sur le réseau :

  • TCP : utilise le protocole de transport TCP standard de l’industrie. Protocole de transport commun sur LAN et connexions WAN à faible latence, mais ralentit lorsque les distances de connexion s’allongent, augmentant ainsi la latence et entraînant plus de retransmissions.
  • EDT : utilise un protocole de transport propriétaire Citrix appelé Enlightened Data Transport, basé sur UDP. Conçu pour les réseaux à forte latence/perte de paquets, rencontré le plus souvent sur les liaisons WAN longue distance. Fournit une expérience plus interactive pour l’utilisateur sans augmenter la charge du processeur sur le serveur, mais consomme plus de bande passante réseau que TCP.
  • Transport adaptatif : utilise les protocoles de transport TCP et EDT. EDT est utilisé sauf si le réseau ne prend pas en charge le transport EDT sur le réseau, qui passe automatiquement à TCP.

La plupart des environnements utilisent le transport adaptatif comme option de transport standard, à moins que le réseau ne dispose pas des ports de pare-feu appropriés ouverts ou que NetScaler Gateway soit configuré correctement.

Décision : optimisation d’ouverture de session

Chaque fois qu’un utilisateur se connecte à une session XenApp et XenDesktop, le processus d’ouverture de session doit être terminé, ce qui inclut l’initialisation de la session, le chargement du profil utilisateur, l’exécution des préférences de stratégie de groupe, le mappage de lecteurs, le mappage d’imprimantes, l’exécution de script d’ouverture de session et l’initialisation du bureau. Chaque processus prend du temps et augmente la durée d’ouverture de session.

La plupart des organisations incluent de nombreux mappages et des scripts d’ouverture de session complexes. Lorsque chacun de ces éléments s’exécute, le temps d’ouverture de session augmente considérablement.

Image du temps d'ouverture de session

Workspace Environment Management supprime les mappages de lecteur, les mappages d’imprimante, les scripts d’ouverture de session et les profils itinérants du processus d’ouverture de session standard. Avec l’optimisation de l’ouverture de session, Workspace Environment Management applique les mappages, scripts/profils en arrière-plan après l’initialisation de la session et du bureau. L’utilisateur reçoit le même environnement, mais il reçoit son interface de bureau plus rapidement. Pour en savoir plus, consultez la vidéo Optimisation de l’ouverture de session suivante.

La plupart des environnements doivent activer l’optimisation de l’ouverture de session comme configuration par défaut.

Décision : libre-service utilisateur

Le libre-service permet aux utilisateurs de modifier, de mettre à jour et de dépanner leurs environnements par eux-mêmes sans nécessiter une intervention de bureau. La plupart des organisations ont mis en place des stratégies qui obligent les utilisateurs à modifier leurs mots de passe tous les 60 à 90 jours. Lorsque les utilisateurs disposent de plusieurs points de terminaison avec des mots de passe enregistrés, il est extrêmement facile de verrouiller leur compte jusqu’à ce que chaque terminal soit mis à jour.

Avec StoreFront, ils peuvent gagner du temps en auto-gérant leurs propres comptes avec les fonctionnalités suivantes :

  • Déverrouillage du compte : lorsque le compte de l’utilisateur est verrouillé en raison d’un trop grand nombre de tentatives d’ouverture de session qui ont échoué, sur plusieurs points de terminaison, il peut déverrouiller son compte s’il connaît les réponses à ses questions de sécurité.
  • Réinitialisation du mot de passe : lorsque les utilisateurs ont oublié leur mot de passe nouvellement créé, ils peuvent le réinitialiser s’ils connaissent les réponses à leurs questions de sécurité.

L’architecture de réinitialisation de mot de passe en libre-service introduit le service SSPR, le magasin central et deux comptes :

  • Compte du proxy de données : responsable de l’accès au magasin central, qui contient des réponses chiffrées aux questions de sécurité de l’utilisateur.
  • Compte en libre-service : compte Active Directory avec droits de réinitialisation du mot de passe et de déverrouillage du compte.

Image d'architecture SSPR

En outre, pour que la conception de la réinitialisation du mot de passe en libre-service soit correcte, l’administrateur doit créer des questions de sécurité auxquelles les utilisateurs répondront. Idéalement, les administrateurs devraient créer des groupes de questions autour de catégories différentes qui exigent que les utilisateurs répondent à un sous-ensemble de questions pour chaque groupe. Les questions doivent concerner quelque chose que l’utilisateur sait, qui ne change pas et n’est pas connu par les autres.

Profils utilisateur

Le profil d’un utilisateur joue un rôle essentiel pour une expérience toujours positive dans un scénario de bureau virtuel ou d’application virtuelle. Même une solution de bureau virtuel bien conçue peut échouer si les utilisateurs sont frustrés en raison de longues périodes de connexion ou de la perte de paramètres.

La solution de profil utilisateur choisie doit s’aligner sur les caractéristiques de personnalisation du groupe d’utilisateurs capturées au cours de la phase d’évaluation ainsi que sur le modèle de VDI sélectionné.

Décision : type de profil

Cette section fournit une vue d’ensemble des différents types de profils disponibles et fournit des conseils sur le profil utilisateur optimal pour chaque modèle de VDI.

  • Profils locaux : les profils locaux sont stockés sur chaque serveur ou système d’exploitation de bureau et sont initialement créés en fonction du profil utilisateur par défaut. Par conséquent, un utilisateur accédant à ces ressources créerait un profil indépendant sur chaque système. Les utilisateurs peuvent conserver les modifications apportées à leur profil local sur chaque système individuel, mais les modifications ne sont accessibles que pour les sessions futures sur ce système. Les profils locaux ne nécessitent aucune configuration ; si un utilisateur qui se connecte à un système d’exploitation serveur ou bureau ne dispose pas de chemin de profil défini par un administrateur, un profil local est créé par défaut.
  • Profils itinérants : les profils itinérants sont stockés dans un référentiel réseau centralisé pour chaque utilisateur. Les profils itinérants diffèrent des profils locaux en ce sens que les informations contenues dans le profil (qu’il s’agisse d’une imprimante, d’un paramètre de registre ou d’un fichier stocké dans le dossier de documents) peuvent être mises à la disposition des sessions utilisateur auxquelles tous les systèmes de l’environnement ont accès. La configuration d’un utilisateur pour un profil itinérant nécessite qu’un administrateur désigne le chemin d’accès au profil de l’utilisateur (pour les bureaux virtuels) ou le chemin d’accès au profil du serveur Terminal Server sur un partage réseau particulier. La première fois que l’utilisateur ouvre une session sur un système d’exploitation serveur ou bureau, le profil utilisateur par défaut est utilisé pour créer le profil itinérant de l’utilisateur. Lors de la fermeture de session, le profil est copié vers l’emplacement réseau spécifié par l’administrateur.
  • Profils obligatoires : les profils obligatoires sont généralement stockés dans un emplacement central pour de nombreux utilisateurs. Toutefois, les modifications de l’utilisateur ne sont pas conservées lors de la fermeture de session. La configuration d’un utilisateur pour un profil obligatoire nécessite qu’un administrateur crée un fichier de profil obligatoire (NTUSER.MAN) à partir d’un profil itinérant ou local existant et attribue aux utilisateurs un chemin d’accès au profil des services du terminal. Cela peut s’effectuer au moyen de la stratégie de groupe Microsoft, en personnalisant les propriétés utilisateur dans Active Directory ou Citrix Profile Management.

  • Profils hybrides : les profils hybrides combinent un noyau de profils robuste (un profil obligatoire ou un profil par défaut local) avec des clés de registre ou des fichiers spécifiques à l’utilisateur qui sont fusionnés lors de l’ouverture de session. Cette technique permet aux administrateurs de contrôler les modifications pouvant être conservées et d’avoir des profils utilisateur de petite taille. En outre, les profils hybrides traitent le problème lié au modèle « la dernière opération en écriture effectuée est retenue » à l’aide de techniques de mise en file d’attente avancées qui détectent et empêchent automatiquement les écritures simultanées susceptibles d’écraser les modifications effectuées dans une autre session. Cela minimise la frustration de l’utilisateur résultant de la perte de profil lors de l’accès simultané à plusieurs serveurs ou bureaux virtuels. En outre, ils capturent et enregistrent uniquement les modifications dans le profil, plutôt que d’écrire le profil entier à la fermeture de session. Citrix Profile Management est un bon exemple de solution de profil hybride, qui sera discuté en détail dans ce chapitre.

Le tableau suivant compare les capacités de chaque type de profil.

Dans le tableau :

  • Y indique que la fonctionnalité est disponible.
  • o indique que la fonctionnalité est facultative.
  • N indique que la fonctionnalité n’est pas disponible.
Fonctionnalité Local Itinérant Obligatoire Hybride
Gestion centralisée/itinérance avec l’utilisateur N O o Oui
Les paramètres utilisateur sont stockés de manière persistante O O N Oui
Capture granulaire des paramètres utilisateur N N N Oui

Afin de sélectionner le type de profil optimal pour chaque groupe d’utilisateurs, il est important de comprendre leurs exigences de personnalisation en plus du modèle de VDI assigné.

Le tableau suivant fournit des recommandations sur la sélection du type de profil utilisateur approprié en fonction de la ressource VDI :

Dans le tableau :

  • Y indique une option recommandée.
  • X indique une option non recommandée.
  • o indique une option viable.

Persistance des paramètres utilisateur requise (caractéristique de personnalisation : de base / complète)

Local Itinérant Obligatoire Hybride  
Application Windows hébergée X Y X Y
Application navigateur hébergée X Y X Y
Bureau partagé hébergé X Y X Y
Bureau regroupé hébergé X Y X Y
Bureau personnel hébergé º Y X Y
Bureau graphique Pro hébergé º Y X Y
Bureau streamé localement X Y X Y
Bureau sur VM locale Y º X º
Remote PC Access Y º X º

Persistance des paramètres utilisateur non requise ou non souhaitée (caractéristique de personnalisation : aucune)

Local Itinérant Obligatoire Hybride  
Application Windows hébergée X X Y X
Application navigateur hébergée X X Y X
Bureau partagé hébergé X X Y X
Bureau regroupé hébergé Y X Y X
Bureau personnel hébergé X X Y X
Bureau graphique Pro hébergé º X Y X
Bureau streamé localement Y X Y X
Bureau sur VM locale º X Y X
Remote PC Access º X Y X

Décision : redirection de dossiers

La redirection des dossiers spéciaux peut compléter n’importe lequel des types de profil décrits. Bien que la redirection des dossiers de profil, tels que les documents utilisateur et les favoris, vers un partage réseau soit une bonne pratique pour réduire la taille des profils, les architectes doivent être savoir que les applications peuvent fréquemment lire et écrire des données dans des dossiers de profil tels que AppData, ce qui provoque des problèmes potentiels d’utilisation du serveur de fichiers et de réactivité. Il est important de tester soigneusement la redirection de profil avant l’implémentation en production pour éviter ces problèmes. Par conséquent, il est essentiel de faire des recherches sur les activités de lecture/écriture de profil et d’effectuer un projet pilote avant de passer à la production. Microsoft Outlook est un exemple d’application qui effectue régulièrement des activités de lecture de profil, car la signature utilisateur est lue à partir du profil utilisateur chaque fois qu’un e-mail est créé.

Le tableau suivant fournit des recommandations générales pour aider à identifier les dossiers appropriés à rediriger :

Dans le tableau :

  • Y indique une option recommandée.
  • X indique une option non recommandée.
  • o indique une option viable.
Dossier Local Itinérant Obligatoire Hybride
Données d’application X o X o
Contacts X O X o
Bureau X O X o
Téléchargements X o X o
Favoris o O o O
Liens X O X o
Mes documents o O o O
Ma musique o O o o
Mes images o O o o
Mes vidéos o O o o
Jeux enregistrés X o X o
Recherches X O X o
Menu Démarrer X X X X

Décision : exclusion de dossiers

L’exclusion de dossiers du stockage persistant dans le cadre d’un profil itinérant ou hybride peut aider à réduire la taille du profil et les temps d’ouverture de session. Par défaut, Windows exclut les dossiers AppData\Local et AppData\Locallow, y compris tous les sous-dossiers, tels que History, Temp et Temporary Internet Files. En outre, les dossiers de téléchargements et de jeux enregistrés doivent également être exclus. Tous les dossiers redirigés doivent être exclus de la solution de profil.

Décision : mise en cache des profils

La mise en cache locale des profils utilisateur itinérants ou hybrides sur un serveur ou un bureau virtuel est le comportement Windows par défaut et peut réduire les temps de connexion et l’utilisation du serveur de fichiers et le trafic réseau. Avec la mise en cache de profils, le système doit uniquement télécharger les modifications apportées au profil. L’inconvénient de la mise en cache des profils est qu’elle peut consommer des quantités importantes de stockage sur le disque local des systèmes multi-utilisateurs, tels qu’un hôte de bureau partagé hébergé.

Dans certains modèles et configurations VDI, la ressource VDI est réinitialisée à un état vierge. Supprimer des profils mis en cache localement lors de la fermeture de session consomme inutilement des ressources. Sur cette base, la recommandation principale est de ne pas supprimer les profils mis en cache localement pour les modèles de VDI suivants :

  • Bureaux personnels hébergés
  • Bureaux regroupés hébergés : uniquement dans les situations où un redémarrage se produit après la fermeture de session.
  • Bureaux sur VM locale
  • Remote PC Access

La configuration de la stratégie « Délai avant la suppression des profils du cache » de Citrix définit une extension facultative du délai avant que les profils mis en cache localement soient supprimés lors de la fermeture de session. L’extension du délai est utile si vous savez qu’un processus conserve l’ouverture des fichiers ou de la ruche du registre de l’utilisateur durant la fermeture de session. Cela peut également réduire les temps de fermeture de session pour les profils volumineux.

Décision : autorisations de profils

Pour des raisons de sécurité, les administrateurs, par défaut, ne peuvent pas accéder aux profils utilisateur. Si ce niveau de sécurité peut être requis pour les organisations qui traitent des données très sensibles, il est inutile pour la plupart des environnements et peut compliquer les opérations et la maintenance. Par conséquent, pensez à activer le paramètre de stratégie « Ajouter le groupe de sécurité Administrateurs aux profils utilisateur itinérants ». La configuration de cette stratégie doit être alignée sur les caractéristiques de sécurité des groupes d’utilisateurs capturées au cours de la phase d’évaluation. Pour plus d’informations sur les autorisations requises pour le partage de fichiers hébergeant les profils utilisateur et les données, reportez-vous à Microsoft TechNet - Déploiement des profils itinérants.

Décision : chemin du profil

Déterminer le chemin d’accès réseau pour les profils utilisateur est l’une des décisions les plus importantes lors d’un processus de conception de profil utilisateur. En général, il est fortement recommandé d’utiliser un serveur de fichiers ou un périphérique NAS redondant et hautes performances. Quatre sujets doivent être pris en compte pour le partage de profil :

  • Performances : les performances du serveur de fichiers affectent les temps d’ouverture de session et de fermeture de session, et en fonction d’autres décisions telles que les dossiers redirigés et la diffusion en continu de profils, peuvent avoir un impact sur l’expérience de l’utilisateur au sein de la session. Pour les grandes infrastructures de bureaux virtuels, un seul cluster de serveurs de fichiers peut ne pas être suffisant pour gérer les périodes de pointe d’activité. Afin de répartir la charge sur plusieurs serveurs de fichiers, l’adresse du serveur de fichiers et le nom du partage doivent être ajustés.
  • Emplacement : les profils utilisateur sont transférés sur le réseau au moyen du protocole SMB, qui ne fonctionne pas bien sur les connexions réseau à latence élevée. En outre, les connexions WAN sont généralement limitées en terme de bande passante, ce qui peut ajouter un délai supplémentaire au processus de chargement du profil. Par conséquent, le serveur de fichiers doit être situé à proximité des serveurs et des bureaux virtuels afin de réduire les temps d’ouverture de session.
  • Plateformes de système d’exploitation : les profils utilisateur sont étroitement intégrés avec le système d’exploitation sous-jacent et il n’est pas possible de réutiliser un profil utilisateur unique sur différents systèmes d’exploitation ou différentes plates-formes comme 64 bits (x64) et 32 bits (x86).

Pour plus d’informations, reportez-vous à l’article de la base de connaissances MicrosoftKB2384951 – Partage des profils utilisateur 32 et 64 bits. Windows 2008 et Windows Vista ont introduit une nouvelle structure de profil utilisateur, qui peut être identifiée par le suffixe de répertoire de profils .V2, ce qui rend les profils utilisateur plus anciens incompatibles avec les systèmes d’exploitation plus récents tels que Windows 2012, 7 et 8. Afin de garantir l’utilisation d’un profil distinct par plate-forme, le répertoire des profils doit être adapté.

  • Capacités d’indexation : pour tirer pleinement parti de la fonctionnalité de recherche Windows sur les données redirigées d’un utilisateur, des serveurs de fichiers Windows qui indexent les données de l’utilisateur doivent être utilisés, par opposition à un partage sur une appliance NAS. Ceci est important pour les cas d’utilisation qui dépendent fortement de la recherche Windows ou sont particulièrement sensibles à la perception de la lenteur ou de la latence

Deux méthodes peuvent être utilisées pour relever ces défis ; elles reposent sur la technologie intégrée de Windows :

  • Objet utilisateur : pour chaque objet utilisateur d’Active Directory, un chemin d’accès au profil individuel, qui contient le nom du serveur de fichiers et le répertoire de profils, peut être spécifié. Étant donné qu’un seul chemin d’accès au profil peut être spécifié par objet utilisateur, il n’est pas possible de s’assurer qu’un profil distinct est chargé pour chaque plate-forme de système d’exploitation.
  • Stratégie de groupe d’ordinateurs ou variables système : le chemin d’accès au profil utilisateur peut également être configuré au moyen de stratégies de groupe spécifiques à l’ordinateur ou de variables système. Cela permet aux administrateurs de s’assurer qu’un profil utilisateur est dédié à la plate-forme. Étant donné que les configurations spécifiques à l’ordinateur affectent tous les utilisateurs d’un système, tous les profils utilisateur seront écrits sur le même serveur de fichiers. Pour équilibrer la charge des profils utilisateur sur plusieurs serveurs, des groupes de mise à disposition XenDesktop dédiés doivent être créés par serveur de fichiers.

Remarque : Microsoft ne prend pas en charge DFS-N associé à DFS-R pour les profils utilisateur utilisés activement.

Pour plus d’informations, reportez-vous aux articles Microsoft :

Lors de l’utilisation de Citrix Profile Management, une troisième option est disponible pour relever les défis suivants :

Attributs et variables d’objet utilisateur : Citrix Profile Management permet à l’administrateur de configurer le chemin d’accès au profil au moyen d’une stratégie de groupe d’ordinateurs utilisant des attributs de l’objet utilisateur dans Active Directory pour spécifier dynamiquement le serveur de fichiers. Pour y parvenir, trois étapes sont nécessaires :

  1. Créer un alias DNS (par exemple, fileserver1) qui fait référence au serveur de fichiers réel
  2. Remplir un attribut LDAP vide de l’objet utilisateur (par exemple, l ou UID) avec l’alias DNS
  3. Configurer Citrix Profile Management au moyen d’un objet de stratégie de groupe pour utiliser un chemin de profil faisant référence à l’attribut LDAP (par exemple, si l’UID d’attribut est utilisé, le chemin d’accès au profil devient \#UlD\#Profiles\profiledirectory)

En outre, Citrix Profile Management remplit automatiquement les variables pour spécifier le chemin d’accès au profil de manière dynamique, en fonction de la plate-forme du système d’exploitation. Les variables Profile Management valides sont les suivantes :

  • !CTX_PROFILEVER! : indique v1 ou v2 en fonction de la version du profil.
  • !CTX_OSBITNESS! : indique x86 ou x64 en fonction du niveau de bit du système d’exploitation.
  • !CTX_OSNAME! : indique le nom abrégé du système d’exploitation, par exemple Windows 7.

En combinant les deux fonctionnalités de Citrix Profile Management, un chemin de profil utilisateur entièrement dynamique peut être créé, avec équilibrage de charge sur plusieurs serveurs de fichiers, et garantir que les profils des différentes plates-formes de système d’exploitation ne sont pas mélangés. Un exemple de chemin d’accès au profil utilisateur entièrement dynamique est illustré ci-dessous :

\#UID#\profiles$%USERNAME%.%USERDOMAIN%\!CTX_OSNAME!!CTX_OSBITNESS!

Décision : streaming de profil

Remarque : la décision de conception suivante s’applique uniquement aux environnements qui utilisent Citrix Profile Management.

Avec le streaming de profil utilisateur, les fichiers et dossiers contenus dans un profil sont récupérés depuis le magasin de l’utilisateur (serveur de fichiers) sur l’ordinateur local lorsqu’un utilisateur y accède. Pendant le processus d’ouverture de session, Citrix Profile Management signale immédiatement que le processus de chargement du profil est terminé, réduisant le temps de chargement du profil à presque zéro.

Citrix recommande d’activer le streaming de profil pour tous les scénarios. Si vous souhaitez conserver une copie mise en cache locale du profil utilisateur pour des raisons de performances, il est recommandé d’activer le paramètre « Toujours mettre en cache » et de configurer une taille de 0. Cela garantit que le profil utilisateur est téléchargé en arrière-plan et permet au système d’utiliser cette copie mise en cache à l’avenir.

Expérience sur le terrain

  • Général : certaines applications mal écrites peuvent se charger plus rapidement si leur AppData a déjà été streamé vers la ressource VDI. L’activation de l’option « Toujours mettre en cache » pour le streaming de profil peut aider à améliorer les performances lorsque le dossier AppData n’est pas redirigé.

Décision : réécriture active

Remarque : la décision de conception suivante s’applique uniquement aux environnements qui utilisent Citrix Profile Management.

En activant la fonction de réécriture active, Citrix Profile Manager détecte quand une application a écrit et fermé un fichier et copie le fichier dans la copie réseau du profil pendant les périodes d’inactivité. Dans les scénarios où un seul utilisateur utilise simultanément plusieurs bureaux virtuels ou des bureaux partagés hébergés, cette fonctionnalité peut être extrêmement bénéfique. Toutefois, Citrix Profile Management ne copie pas les modifications de registre sur le réseau, sauf lors d’une fermeture de session ordonnée. En tant que tel, il existe un risque que le registre et les fichiers ne soient pas alignés sur les systèmes non persistants, où les informations de profil mises en cache localement sont effacées lors du redémarrage. Par conséquent, il est recommandé de désactiver la fonctionnalité de réécriture active pour les scénarios non persistants.

Décision : approche de configuration

Remarque : la décision de conception suivante s’applique uniquement aux environnements qui utilisent Citrix Profile Management.

Citrix Profile Management peut être configuré au moyen d’un fichier « .ini », d’une stratégie de groupe Microsoft et d’une stratégie Citrix (Citrix Profile Management 5.0 et versions ultérieures). Bien que chaque option offre les mêmes paramètres de configuration, la stratégie de groupe est recommandée car elle permet aux administrateurs d’effectuer des configurations de profil Windows et Citrix de façon centralisée, réduisant ainsi les outils nécessaires à la gestion des profils.

Remarque : avec Citrix Profile Management 5.0 et versions ultérieures, le type de bureau est automatiquement détecté et les stratégies Citrix Profile Management sont définies en conséquence. Pour plus d’informations, reportez-vous à Citrix Docs– Fonctionnement de la configuration automatique.

Décision : réplication

Bien qu’il soit facile de disposer d’un centre de données actif/actif au niveau du réseau avec GSLB, la réplication des données utilisateur complique le déploiement entièrement actif/actif dans la plupart des situations. Pour avoir une configuration active/active dans laquelle les utilisateurs ne sont pas affectés statiquement à un centre de données spécifique, il est nécessaire que les utilisateurs ne requièrent aucune forme de personnalisation. Cela limite la capacité de l’utilisateur à apporter des modifications de configuration et ne lui permet pas de créer des documents ou des données persistantes. Il existe une exception : lorsqu’une connexion haute vitesse à faible latence, telle que la fibre noire, est disponible entre les centres de données. Cela permet aux ressources des deux emplacements de pointer vers le même serveur de fichiers pour une véritable solution active/active. En outre, une configuration active/active peut être effectuée lors de l’utilisation d’applications qui reposent uniquement sur une base de données principale activement répliquée entre les centres de données et ne stockent aucune donnée dans le profil utilisateur.

À des fins de redondance et de basculement, les données utilisateur telles que les profils et les documents Windows doivent être synchronisées entre les centres de données. Bien qu’il soit recommandé de répliquer les données utilisateur entre les centres de données, la réplication serait une configuration active/passive. Cela signifie que les données ne peuvent être consommées activement qu’à partir d’un seul centre de données. La raison de cette limitation est la méthode de verrouillage de fichiers distribués à l’intérieur de Windows qui ne permet qu’à un seul utilisateur d’écrire activement dans un fichier. Par conséquent, la réplication active/active des données utilisateur n’est pas prise en charge. Toute configuration prise en charge consiste en une réplication unidirectionnelle des données qui est active dans un centre de données unique à tout moment.

Par exemple, la figure ci-dessous décrit un scénario dans lequel les données utilisateur sont répliquées passivement du centre de données A au centre de données B. Dans cet exemple, le serveur de fichiers A est l’emplacement principal des données utilisateur dans le centre de données A et le serveur de fichiers B est l’emplacement principal dans le centre de données B. La réplication unidirectionnelle des données utilisateur se produit pour chaque serveur de fichiers afin que les données utilisateur soient disponibles dans le centre de données opposé en cas de basculement. Des technologies de réplication telles que Microsoft DFS peuvent être configurées pour refléter les profils utilisateur et les documents sur un serveur de fichiers dans un autre centre de données. Les espaces de noms DFS peuvent également être utilisés pour disposer d’un chemin d’accès transparent pour l’emplacement des données utilisateur. Toutefois, la mise en œuvre d’une telle solution de réplication nécessite un administrateur connaissant bien Microsoft DFS et les profils utilisateur.

Image du centre de données

Données utilisateur

Pour être efficaces, les utilisateurs doivent accéder à leurs données. Les données doivent être à proximité de l’application pour que l’utilisateur puisse bénéficier d’une bonne expérience. À mesure que la distance entre l’application et les données augmente, la latence augmente également, ce qui ralentit toute opération de fichier (ouverture, enregistrement, modification).

Dans un environnement VDI, les administrateurs doivent comprendre où les utilisateurs stockent leurs données et l’impact de l’accès.

Décision : emplacement des données utilisateur

Auparavant, les utilisateurs stockaient leurs données sur leur appareil local ou sur un serveur de fichiers réseau désigné avec un mappage des lecteurs. En raison des limitations d’espace de stockage informatique ou de l’impossibilité pour les données de suivre l’utilisateur vers d’autres appareils mobiles, les utilisateurs se sont tournés vers des offres de stockage gratuites basées sur le cloud comme OneDrive, DropBox et Box. Pour accéder aux données, l’utilisateur installe l’agent du fournisseur de stockage sur son PC Windows traditionnel, ce qui lui permet d’accéder directement au référentiel de stockage hébergé dans le cloud.

Les administrateurs doivent concevoir la solution pour prendre en compte le stockage des utilisateurs en examinant les options suivantes :

  • Stratégie multi-agents : dans VDI, les utilisateurs requièrent que l’administrateur installe et configure l’agent pour chaque fournisseur de stockage, ce qui suppose que l’agent de stockage prend en charge le modèle de VDI non persistant. Chaque agent est une nouvelle application que l’administrateur doit gérer et maintenir.
  • Stratégie Connecteur de stockage : un agent unique consolide les référentiels de stockage de nombreux fournisseurs hébergés dans le cloud et sur site dans une structure de dossiers unique. Par exemple, lorsqu’un utilisateur se connecte à Citrix ShareFile, il voit une structure de dossiers consolidée contenant ses données utilisateur cloud (ShareFile, OneDrive, DropBox, Box et Google Drive) et locales (SharePoint, partages réseau Windows et partages de points de terminaison locaux).

Décision : accès aux données utilisateur

Pour une solution VDI réussie, il est essentiel que l’expérience utilisateur reste la même qu’avec un PC traditionnel. Si les utilisateurs ouvrent des fichiers à partir de l’application, cette fonctionnalité doit continuer à fonctionner. Si les utilisateurs naviguent avec l’Explorateur pour accéder à un fichier, cette fonctionnalité doit continuer à fonctionner.

Les données d’un utilisateur peuvent exister sur le PC local, sur un partage de fichiers réseau et être hébergées dans le cloud.

Image des emplacements de stockage de données

Les utilisateurs ayant accès aux ordinateurs locaux, aux partages réseau sur site et aux options de stockage hébergé dans le cloud, les administrateurs doivent comprendre comment les utilisateurs accédant à leurs données affectent l’infrastructure et l’expérience VDI.

  • Accès direct aux données : les utilisateurs accèdent à un fichier sur un serveur distant (serveur Windows local ou fournisseur de stockage hébergé dans le cloud). La distance entre l’application et le fichier affecte directement l’expérience. Des distances plus longues entraînent une latence plus élevée. Chaque opération de fichier (navigation, ouverture, fermeture, sauvegarde, etc.) prend plus de temps à mesure que la latence entre l’application et le stockage des fichiers augmente. Les serveurs de fichiers Windows sont souvent situés dans le même centre de données que le bureau VDI de l’utilisateur, ce qui rend possible l’accès direct aux données ; mais les solutions hébergées dans le cloud et l’accès local connaîtront de faibles temps de réponse si la connexion entre le bureau VDI et le référentiel de stockage présente une latence élevée.
  • Synchronisation locale : avec un PC traditionnel, les utilisateurs sont habitués à avoir des fichiers locaux, ce qui réduit les temps de réponse lents des applications en raison d’une latence extrêmement faible. De nombreuses solutions hébergées dans le cloud assurent la synchronisation des données pour permettre des vitesses d’accès similaires à un modèle de stockage local. La plupart des solutions hébergées dans le cloud offrent une synchronisation complète ou une synchronisation partielle, configurée par l’utilisateur, de certains dossiers et fichiers. Avec la synchronisation partielle, seuls les fichiers synchronisés sont visibles et accessibles sur le périphérique, ce qui provoque la confusion de l’utilisateur. La synchronisation complète et partielle augmente les coûts de VDI. Chaque session est un bureau entièrement nouveau nécessitant la synchronisation des dossiers/fichiers de l’utilisateur, ce qui prend du temps, consomme de la bande passante réseau et de l’espace de stockage VDI. Chaque fichier synchronisé avec le bureau VDI doit être stocké dans le centre de données de l’organisation pendant la durée de la session VDI.
  • Synchronisation à la demande : lors de la navigation dans l’Explorateur, les utilisateurs voient une structure de fichiers/dossiers complète, mais virtuelle, même si ces fichiers/dossiers n’existent pas physiquement sur le bureau. La sélection d’un fichier démarre une synchronisation automatique vers le bureau VDI pour ce fichier unique. À ce stade, l’accès aux fichiers est local, ce qui crée une expérience utilisateur semblable à un PC traditionnel. Lorsque l’utilisateur enregistre ou ferme le fichier, le fichier se synchronise de nouveau dans le cloud. Seuls les fichiers accessibles se synchronisent, éliminant ainsi le gaspillage occasionné par le modèle d’accès aux données locales. Citrix ShareFile inclut Drive Mapper, ce qui permet à l’utilisateur d’interagir avec ses données via l’Explorateur tout en utilisant la synchronisation à la demande lors de l’accès à un fichier. Comme seuls les fichiers accessibles sont synchronisés, l’impact sur l’infrastructure de stockage sous-jacente et les coûts de stockage associés sont minimes.

Dans le tableau :

  • Y indique une option recommandée.
  • N indique une option non recommandée.
  Accès direct aux données Synchronisation locale Synchronisation à la demande
Serveur de fichiers réseau O    
Hébergement dans le cloud N N O
PC local N N O

Décision : récupération des données

La corruption de fichiers est un problème que la plupart des utilisateurs rencontrent. L’arrêt incorrect de l’application ou du PC (appuyer sur le bouton d’alimentation au lieu de fermer l’application et d’arrêter le système d’exploitation gracieusement) provoque souvent de nombreux problèmes de corruption.

Quelques solutions fournissent aux utilisateurs des options de récupération des données :

  • Multi-fichiers : avec un PC traditionnel, les utilisateurs disposent de peu d’options de récupération si les fichiers sont locaux. Souvent, les utilisateurs créent manuellement une nouvelle copie du fichier chaque jour afin de bénéficier d’un certain niveau de récupération. Cette solution est difficile à gérer.
  • Sauvegarde/restauration : les administrateurs peuvent mettre en œuvre une solution de sauvegarde et de restauration pour faciliter la récupération de fichiers. Cependant, ces solutions fonctionnent rarement avec des fichiers locaux et, pour un partage de fichiers réseau, le processus de sauvegarde ne s’exécute généralement que la nuit ou la semaine. En outre, la restauration d’un fichier corrompu nécessite que l’utilisateur appelle le support technique.
  • Contrôle de version : les options hébergées dans le cloud, comme Citrix ShareFile, incluent le contrôle de version des fichiers, qui crée automatiquement de nouvelles versions du fichier au fur et à mesure que les modifications sont enregistrées. Le contrôle de version ne nécessite aucune intervention de l’utilisateur et permet aux utilisateurs de récupérer rapidement les fichiers et avec peu de perte de données.

Image de contrôle de version ShareFile

Stratégies

Les stratégies servent de base pour configurer et optimiser les environnements XenApp et XenDesktop, permettant aux entreprises de contrôler les paramètres de connexion, de sécurité et de bande passante en fonction de diverses combinaisons d’utilisateurs, d’appareils ou de types de connexion.

Lors de la prise de décision de stratégie, il est important de prendre en compte les stratégies Microsoft et Citrix pour s’assurer que tous les paramètres d’expérience utilisateur, de sécurité et d’optimisation sont pris en compte. Pour obtenir la liste de toutes les stratégies liées à Citrix, veuillez consulter la Référence des paramètres de stratégie Citrix.

Décision : moteur de stratégie préféré

Les organisations ont la possibilité de configurer des stratégies Citrix via Citrix Studio ou via une stratégie de groupe Active Directory à l’aide de fichiers Citrix ADMX, qui étendent la stratégie de groupe et fournissent des mécanismes de filtrage avancés.

L’utilisation de la stratégie de groupe Active Directory permet aux organisations de gérer les stratégies Windows et Citrix au même emplacement et réduit les outils d’administration nécessaires à la gestion des stratégies. Les stratégies de groupe sont automatiquement répliquées sur les contrôleurs de domaine, protégeant les informations et simplifiant l’application des stratégies.

Les consoles d’administration Citrix doivent être utilisées si les administrateurs Citrix n’ont pas accès aux stratégies Active Directory. Les architectes doivent sélectionner l’une des deux méthodes ci-dessus en fonction des besoins de leur organisation et utiliser cette méthode de manière cohérente pour éviter toute confusion avec plusieurs emplacements de stratégie Citrix.

Il est important de comprendre comment l’agrégation des stratégies, connue sous le nom de priorité des stratégies, se déroule afin de comprendre comment un ensemble de stratégies résultant est créé. Avec les stratégies Active Directory et Citrix, la priorité est la suivante :

Priorité des stratégies Type de stratégie
Traitées en premier (priorité la plus basse) Stratégies de serveur local
Traitées en deuxième Stratégies Citrix créées à l’aide des consoles d’administration Citrix
Traitées en troisième Stratégies AD au niveau du site
Traitées en quatrième Stratégies AD au niveau du domaine
Traitées en cinquième UO de niveau le plus élevé dans le domaine
Traitées en sixième et ensuite UO de niveau suivant dans le domaine
Traitées en dernier (priorité la plus élevée) UO de niveau le plus bas contenant un objet

Les stratégies de chaque niveau sont agrégées dans une stratégie finale qui est appliquée à l’utilisateur ou à l’ordinateur. Dans la plupart des déploiements d’entreprise, les administrateurs Citrix n’ont pas le droit de modifier des stratégies en dehors de leurs unités d’organisation spécifiques, qui constituent généralement le niveau de priorité le plus élevé. Si des exceptions sont requises, l’application des paramètres de stratégie à partir de l’arborescence des unités d’organisation peut être gérée à l’aide des paramètres « block inheritance » et « no override ». Le blocage d’héritage (block inheritance) empêche l’intégration des paramètres des UO de niveau supérieur (priorité inférieure) dans la stratégie. Toutefois, si une stratégie d’unité d’organisation de niveau supérieur est configurée sans remplacement (no override), le paramètre de blocage d’héritage ne sera pas appliqué. Cela étant, il faut faire preuve de prudence dans la planification des stratégies et utiliser les outils disponibles tels que l’outil « Active Directory Resultant Set of Policy » ou l’assistant « Modélisation de stratégie de groupe Citrix » pour comparer les résultats observés avec les résultats attendus.

Remarque

Certains paramètres de stratégie Citrix, s’ils sont utilisés, doivent être configurés via la stratégie de groupe Active Directory, tels que les contrôleurs et le port d’enregistrement du contrôleur, car ces paramètres sont requis pour que les VDA s’enregistrent.

Décision : intégration des stratégies

Lors de la configuration des stratégies, les organisations ont souvent besoin de stratégies Active Directory et de stratégies Citrix pour créer un environnement complètement configuré. Avec l’utilisation des deux ensembles de stratégies, l’ensemble de stratégies résultant peut devenir source de confusion. Dans certains cas, en particulier en ce qui concerne les services Bureau à distance Windows (RDS) et les stratégies Citrix, des fonctionnalités similaires peuvent être configurées dans deux emplacements différents. Par exemple, il est possible d’activer le mappage de lecteur client dans une stratégie Citrix et de désactiver le mappage de lecteur client dans une stratégie RDS. La possibilité d’utiliser la fonctionnalité souhaitée peut dépendre de la combinaison de stratégies RDS et Citrix. Il est important de comprendre que les stratégies Citrix reposent sur les fonctionnalités disponibles dans les Services Bureau à distance. Si la fonctionnalité requise est explicitement désactivée dans la stratégie RDS, la stratégie Citrix ne pourra pas affecter une configuration car la fonctionnalité sous-jacente a été désactivée.

Afin d’éviter cette confusion, il est recommandé que les stratégies RDS soient configurées uniquement lorsque cela est nécessaire et qu’il n’existe aucune stratégie correspondante dans la configuration XenApp et XenDesktop, ou que la configuration soit spécifiquement nécessaire pour l’utilisation des services RDS au sein de l’organisation. La configuration de stratégies au dénominateur commun le plus élevé permet de mieux comprendre l’ensemble de stratégies résultant et dépanner les configurations de stratégies.

Décision : étendue des stratégies

Une fois les stratégies créées, elles doivent être appliquées à des groupes d’utilisateurs et/ou d’ordinateurs en fonction du résultat requis. Le filtrage des stratégies permet d’appliquer des stratégies aux groupes d’utilisateurs ou d’ordinateurs requis. Avec les stratégies basées sur Active Directory, une décision clé concerne l’application ou non d’une stratégie aux ordinateurs ou aux utilisateurs au sein d’objets de site, de domaine ou d’unité d’organisation (UO). Les stratégies Active Directory sont divisées en configuration utilisateur et configuration ordinateur. Par défaut, les paramètres de la configuration utilisateur s’appliquent aux utilisateurs qui résident dans l’unité d’organisation lors de l’ouverture de session, et les paramètres de la configuration de l’ordinateur sont appliqués à l’ordinateur au démarrage du système et affectent tous les utilisateurs qui se connectent au système. L’association de stratégies avec les déploiements Active Directory et Citrix représente un défi dans trois domaines principaux :

  • Stratégies d’ordinateur spécifiques à l’environnement Citrix : les serveurs et les bureaux virtuels Citrix disposent souvent de stratégies d’ordinateur créées et déployées spécifiquement pour l’environnement. L’application de ces stratégies s’effectue facilement en créant des structures d’unité d’organisation distinctes pour les serveurs et les bureaux virtuels. Des stratégies spécifiques peuvent ensuite être créées et appliquées en toute confiance uniquement aux ordinateurs de l’unité d’organisation et des unités inférieures et rien d’autre. Selon les besoins, les bureaux et les serveurs virtuels peuvent être subdivisés au sein de la structure d’unité d’organisation en fonction des rôles de serveur, des emplacements géographiques ou des unités opérationnelles.
  • Stratégies utilisateur spécifiques Citrix : lors de la création de stratégies pour XenApp et XenDesktop, un certain nombre de stratégies spécifiques à l’expérience utilisateur et à la sécurité sont appliquées en fonction de la connexion de l’utilisateur. Toutefois, le compte de l’utilisateur peut se trouver n’importe où dans la structure Active Directory, ce qui complique l’application de stratégies basées sur la configuration utilisateur. Il n’est pas souhaitable d’appliquer les configurations spécifiques de Citrix au niveau du domaine car les paramètres seraient appliqués à tous les systèmes auxquels un utilisateur se connecte. Appliquer simplement les paramètres de configuration utilisateur à l’unité d’organisation où se trouvent les serveurs ou les bureaux virtuels Citrix ne fonctionnera pas non plus, car les comptes d’utilisateur ne se trouvent pas dans cette unité d’organisation. La solution consiste à appliquer une stratégie de boucle, qui est une stratégie de configuration de l’ordinateur forçant l’ordinateur à appliquer la stratégie de configuration utilisateur assignée de l’unité d’organisation à tout utilisateur qui se connecte au serveur ou au bureau virtuel, quel que soit l’emplacement de l’utilisateur dans Active Directory. Le traitement des boucles peut être appliqué avec des paramètres de fusion ou de remplacement. Le remplacement remplace l’ensemble de l’objet de stratégie de groupe de l’utilisateur par la stratégie de l’unité d’organisation du serveur ou du bureau virtuel Citrix. La fusion combine l’objet de stratégie de groupe utilisateur avec l’objet de stratégie de groupe de l’unité d’organisation du serveur ou de bureau Citrix. Comme les objets de stratégie de groupe de l’ordinateur sont traités après les objets de stratégie de groupe de l’utilisateur lors de la fusion, les paramètres de l’unité d’organisation associés à Citrix auront priorité et seront appliqués en cas de conflit. Pour plus d’informations, reportez-vous à l’article Microsoft TechNet - Comprendre le mode boucle de la stratégie de groupe d’utilisateurs.
  • Filtrage de stratégie Active Directory : dans des cas plus avancés, il peut être nécessaire d’appliquer un paramètre de stratégie à un petit sous-ensemble d’utilisateurs tels que les administrateurs Citrix. Dans ce cas, le traitement des boucles ne fonctionnera pas, car la stratégie ne doit être appliquée qu’à un sous-ensemble d’utilisateurs, pas à tous les utilisateurs qui se connectent au système. Le filtrage de stratégie Active Directory peut être utilisé pour spécifier des utilisateurs ou des groupes d’utilisateurs spécifiques auxquels la stratégie est appliquée. Une stratégie peut être créée pour une fonction spécifique, puis un filtre de stratégie peut être défini pour appliquer cette stratégie uniquement à un groupe d’utilisateurs tels que les administrateurs Citrix. Le filtrage des stratégies s’effectue à l’aide des propriétés de sécurité de chaque stratégie cible.

Les stratégies Citrix créées à l’aide de Citrix Studio proposent des paramètres de filtre spécifiques, qui peuvent être utilisés pour traiter des situations de filtrage de stratégies qui ne peuvent pas être gérées à l’aide de la stratégie de groupe. Les stratégies Citrix peuvent être appliquées à l’aide de n’importe quelle combinaison des filtres suivants :

Nom du filtre Description du filtre Étendue
Contrôle d’accès Applique une stratégie en fonction des conditions de contrôle d’accès dans lesquelles un client se connecte. Par exemple, les utilisateurs qui se connectent via Citrix NetScaler Gateway peuvent se voir appliquer des stratégies spécifiques. Paramètres utilisateur
Citrix CloudBridge Applique une stratégie en se basant sur le fait qu’une session utilisateur est lancée ou non via Citrix CloudBridge. Paramètres utilisateur
Adresse IP cliente Applique une stratégie en fonction de l’adresse IPv4 ou IPv6 de la machine utilisateur utilisée pour connecter la session. Ce filtre doit être utilisé avec précaution si des plages d’adresses IPv4 sont utilisées afin d’éviter des résultats inattendus. Paramètres utilisateur
Nom du client Applique une stratégie en fonction du nom de la machine utilisateur utilisée pour connecter la session. Paramètres utilisateur
Groupe de mise à disposition Applique une stratégie en fonction de l’appartenance au groupe de mise à disposition du bureau exécutant la session. Paramètres utilisateur
Type de groupe de mise à disposition Applique une stratégie en fonction du type de machine exécutant la session. Par exemple, différentes stratégies peuvent être définies selon qu’un bureau est regroupé, dédié ou streamé. Paramètres utilisateur et ordinateur
Unité d’organisation Applique une stratégie en fonction de l’unité d’organisation du bureau ou du serveur exécutant la session. Paramètres utilisateur et ordinateur
Balise Applique une stratégie en fonction des balises liées au bureau exécutant la session. Les balises sont des chaînes qui peuvent être ajoutées à des bureaux virtuels dans des environnements XenDesktop et peuvent être utilisées pour rechercher ou limiter l’accès à des bureaux. Paramètres utilisateur et ordinateur
Utilisateur ou groupe Applique une stratégie en fonction de l’appartenance au groupe Active Directory de l’utilisateur qui se connecte à la session. Paramètres utilisateur

Remarque

Les stratégies Citrix dans XenDesktop 7.x fournissent une vue fusionnée des paramètres qui s’appliquent au niveau de l’utilisateur et de l’ordinateur. Dans le tableau 24, la colonne Étendue indique si le filtre spécifié s’applique aux paramètres utilisateur, aux paramètres de l’ordinateur ou aux deux.

Décision : stratégie de référence

Une stratégie de référence devrait contenir tous les éléments communs nécessaires pour offrir une expérience en haute définition à la majorité des utilisateurs de l’organisation. Une stratégie de référence crée la base de l’accès des utilisateurs et de toutes les exceptions qui peuvent être nécessaires pour répondre aux exigences d’accès spécifiques de certains groupes d’utilisateurs. Elle devrait être assez complète pour couvrir le plus grand nombre possible de cas d’utilisation et devrait avoir la priorité la plus faible, par exemple 99 (un numéro de priorité « 1 » est la priorité la plus élevée), afin de créer la structure la plus simple possible et d’éviter les difficultés à déterminer l’ensemble de stratégies qui en résulte. L’ensemble de stratégies non filtré fourni par Citrix comme stratégie par défaut peut être utilisé pour créer la stratégie de référence car il s’applique à tous les utilisateurs et à toutes les connexions. Dans la configuration de référence, tous les paramètres de stratégie Citrix doivent être activés, même ceux qui seront configurés avec la valeur par défaut, afin de définir explicitement le comportement souhaité/attendu, et d’éviter toute confusion si les paramètres par défaut changent au fil du temps.

Des modèles de stratégie Citrix peuvent être utilisés pour configurer des stratégies Citrix afin de gérer efficacement l’expérience de l’utilisateur final dans un environnement et peuvent servir de point de départ pour une stratégie de référence. Les modèles sont constitués de paramètres préconfigurés qui optimisent les performances pour des environnements ou des conditions réseau spécifiques. Les modèles incorporés dans XenDesktop sont présentés ci-dessous :

Modèles incorporés Description
Expérience utilisateur haute définition Inclut des paramètres permettant de fournir des données audio, graphiques et vidéo de haute qualité aux utilisateurs.
Haute évolutivité de serveur Inclut des paramètres permettant d’offrir une expérience utilisateur optimisée tout en hébergeant un plus grand nombre d’utilisateurs sur un seul serveur.
Bande passante optimisée pour le réseau WAN Inclut des paramètres permettant de fournir une expérience optimisée aux utilisateurs ayant une bande passante faible ou des connexions à latence élevée.
Sécurité et contrôle Inclut des paramètres permettant de désactiver l’accès aux périphériques, le mappage de lecteurs, la redirection de ports et l’accélération Flash sur les machines utilisateur.

Pour plus d’informations sur les modèles de stratégie Citrix, reportez-vous à Citrix Docs -Gérer les modèles de stratégie Citrix.

Une configuration de stratégie de référence doit également inclure des stratégies Windows. Les stratégies Windows reflètent les paramètres spécifiques à l’utilisateur qui optimisent l’expérience utilisateur et suppriment les fonctionnalités qui ne sont pas requises ou souhaitées dans un environnement XenDesktop. Par exemple, Windows Update est une fonctionnalité courante qui est désactivée dans ces environnements. Dans les environnements virtualisés, en particulier lorsque les bureaux et les serveurs peuvent être streamés et non persistants, Windows Update entraîne des frais de traitement et de réseau, et les modifications apportées par le processus de mise à jour ne persisteront pas après un redémarrage du bureau virtuel ou du serveur d’applications. De plus, dans de nombreux cas, les entreprises utilisent le service de mise à jour logicielle Windows (WSUS) pour contrôler les mises à jour Windows. Dans ce cas, les mises à jour sont appliquées au disque principal et mises à disposition par le service informatique de façon planifiée.

En plus des considérations ci-dessus, la stratégie de référence finale d’une organisation peut inclure des paramètres spécialement créés pour répondre aux exigences de sécurité, aux conditions communes du réseau ou pour gérer les exigences relatives à l’équipement utilisateur ou aux profils utilisateur :

Impression

Citrix XenApp et Citrix XenDesktop prennent en charge une variété de solutions d’impression différentes. Afin de planifier et d’implémenter avec succès la solution d’impression appropriée, il est important de comprendre les technologies disponibles ainsi que leurs avantages et leurs limites.

Décision : provisioning d’imprimantes

Le processus de création d’imprimantes au début d’une session XenApp ou XenDesktop est appelé provisioning d’imprimantes. Il existe plusieurs approches :

  • Ajout d’un utilisateur : permettre aux utilisateurs d’ajouter manuellement des imprimantes leur donne la possibilité de sélectionner des imprimantes qui leur conviennent. L’inconvénient de l’ajout manuel d’imprimantes réseau est que les utilisateurs doivent connaître le nom réseau ou le chemin d’accès des imprimantes. Il est également possible que le pilote d’impression natif ne soit pas installé dans le système d’exploitation et que le pilote d’impression universelle Citrix ne soit pas compatible, ce qui oblige l’utilisateur à demander une assistance à l’administrateur. L’ajout manuel d’imprimantes est le mieux adapté dans les situations suivantes :
    • Les utilisateurs se déplacent en utilisant le même périphérique client (c’est-à-dire ordinateur portable, tablette).
    • Les utilisateurs travaillent sur les stations ou dans les zones assignées pour lesquelles les attributions de l’imprimante changeront rarement.
    • Les utilisateurs disposent de bureaux personnels avec des droits suffisants pour installer les pilotes d’imprimante nécessaires.
  • Création automatique : la création automatique est une forme de provisioning dynamique qui tente de créer une partie ou la totalité des imprimantes disponibles sur le périphérique client au début d’une session utilisateur. Cela inclut les imprimantes connectées localement ainsi que les imprimantes réseau. La création automatique de toutes les imprimantes clientes peut augmenter le temps d’ouverture de session car chaque imprimante est énumérée au cours du processus d’ouverture de session.
  • Basé sur une session : les imprimantes de session sont un ensemble d’imprimantes réseau affectées aux utilisateurs via une stratégie Citrix au début de chaque session.
    • Les imprimantes de session basées sur la proximité sont filtrées par sous-réseau IP. Les imprimantes réseau créées dans le cadre de cette stratégie peuvent varier en fonction de l’emplacement du terminal de l’utilisateur. L’impression de proximité est recommandée dans les situations où : les utilisateurs se déplacent entre différents emplacements à l’aide du même point de terminaison (ordinateur portable, tablette) et où sont utilisés des clients légers, qui n’ont pas la possibilité de se connecter directement aux imprimantes réseau.
    • Des imprimantes de session peuvent être affectées à l’aide de la stratégie « Imprimante de session » ou de la stratégie « Attributions d’imprimante ». La stratégie « Imprimante de session » est destinée à être utilisée pour définir les imprimantes par défaut pour une batterie de serveurs, un site, un grand groupe ou une unité d’organisation. La stratégie « Attributions d’imprimante » permet d’affecter un groupe important d’imprimantes à plusieurs utilisateurs. Si les deux stratégies sont activées et configurées, les imprimantes de session seront fusionnées en une seule liste.
  • Imprimante universelle : l’imprimante universelle Citrix est un objet d’imprimante générique créé automatiquement au début d’une session et n’est pas liée à un périphérique d’impression. Lors de l’utilisation de l’imprimante universelle Citrix, il n’est pas nécessaire d’énumérer les imprimantes clientes disponibles lors de l’ouverture de session, ce qui permet de réduire considérablement l’utilisation des ressources et de diminuer les durées d’ouverture de session de l’utilisateur. Par défaut, l’imprimante universelle Citrix imprime sur l’imprimante par défaut du client, mais il est possible de modifier le comportement pour permettre à l’utilisateur de sélectionner l’une de ses imprimantes locales ou réseau compatibles.

L’imprimante universelle Citrix convient le mieux aux scénarios suivants :

  • L’utilisateur a besoin d’accéder à plusieurs imprimantes locales et basées sur le réseau, qui peuvent varier selon les sessions.
  • Les performances d’ouverture de session de l’utilisateur sont une priorité et la stratégie Citrix « Attendre la création d’imprimantes » doit être activée en raison de la compatibilité des applications.
  • L’utilisateur travaille à partir d’un périphérique ou d’un client léger Windows.

Remarque

D’autres options de provisioning d’imprimantes, telles que la stratégie de groupe Active Directory, les solutions de file d’attente d’impression centralisées « follow-me » et d’autres solutions de gestion d’impression tierces peuvent être utilisées pour provisionner des imprimantes dans une session Citrix.

Décision : pilotes d’impression

La gestion des pilotes d’impression dans XenApp et XenDesktop peut être une tâche fastidieuse, en particulier dans les grands environnements avec des centaines d’imprimantes. Dans XenApp et XenDesktop, plusieurs méthodes sont disponibles pour aider à la gestion des pilotes d’impression.

  • Installé par l’utilisateur : lorsque vous ajoutez une imprimante au sein d’une session XenApp ou XenDesktop et que le pilote d’impression natif n’est pas disponible, les pilotes peuvent être installés manuellement par l’utilisateur. De nombreux pilotes d’impression différents peuvent potentiellement être installés sur différentes ressources, ce qui crée des incohérences dans l’environnement. Le dépannage des problèmes d’impression et la maintenance des pilotes d’impression peuvent devenir très difficiles car des jeux différents de pilotes d’impression peuvent être installés sur chaque ressource hébergée. Pour assurer la cohérence et simplifier l’assistance et le dépannage, les pilotes installés par l’utilisateur ne sont pas recommandés.
  • Installation automatique : lors de la connexion d’une imprimante au sein d’une session XenApp ou XenDesktop, une vérification est effectuée pour déterminer si le pilote d’impression requis est déjà installé dans le système d’exploitation. Si le pilote d’impression n’est pas déjà installé, le pilote d’impression natif, s’il existe, sera installé automatiquement. Si des utilisateurs utilisent plusieurs terminaux et emplacements, cela peut créer des incohérences entre les sessions, car les utilisateurs peuvent accéder à une ressource hébergée différente chaque fois qu’ils se connectent. Lorsque ce type de scénario se produit, le dépannage des problèmes d’impression et la maintenance des pilotes d’impression peuvent devenir très difficiles car des jeux différents de pilotes d’impression peuvent être installés sur chaque ressource hébergée. Pour assurer la cohérence et simplifier l’assistance et le dépannage, les pilotes installés automatiquement ne sont pas recommandés.
  • Pilote d’impression universelle : le pilote d’imprimante universelle Citrix (UPD) est un pilote d’imprimante indépendant du périphérique, qui a été conçu pour fonctionner avec la plupart des imprimantes. Le pilote d’impression universelle Citrix simplifie l’administration en réduisant le nombre de pilotes requis sur l’image principale. Pour les imprimantes clientes créées automatiquement, le pilote enregistre la sortie de l’application et l’envoie, sans aucune modification, au point de terminaison. Le point de terminaison utilise des pilotes locaux spécifiques au périphérique pour terminer l’impression du travail sur l’imprimante. Le pilote d’impression universelle peut être utilisé conjointement avec le serveur d’impression universelle Citrix (UPServer) pour étendre cette fonctionnalité aux imprimantes réseau.

Décision : routage d’imprimante

Les tâches d’impression peuvent être routées de différentes façons : via une machine cliente ou via un serveur d’impression.

  • Routage des machines clientes : les machines clientes avec des imprimantes connectées localement (imprimantes connectées via USB, LPT, COM, TCP, etc.) acheminent les tâches d’impression directement de la machine cliente vers l’imprimante.
  • Routage du serveur d’impression Windows : par défaut, les travaux d’impression envoyés aux imprimantes réseau créées automatiquement sont acheminés de la session de l’utilisateur vers le serveur d’impression. Toutefois, la tâche d’impression prendra une route de repli via la machine cliente lorsque l’une des conditions suivantes est remplie :
    • La session ne peut pas contacter le serveur d’impression
    • Le serveur d’impression se trouve sur un domaine différent sans approbation établie.
    • Le pilote d’impression natif n’est pas disponible dans la session de l’utilisateur
  • Routage du serveur d’impression universel Citrix : le routage des tâches d’impression suit le même processus que le routage du serveur d’impression Windows, sauf que le pilote d’impression universelle est utilisé entre la session de l’utilisateur et le serveur d’impression universelle Citrix.

Le routage des tâches d’impression est déterminé par la méthode de provisioning de l’imprimante. Les imprimantes créées automatiquement et ajoutées par l’utilisateur peuvent acheminer les tâches d’impression selon les diagrammes suivants :

Image Routage des tâches d'impression

Toutefois, si les imprimantes sont provisionnées en tant qu’imprimantes de session, les options de routage des tâches d’impression changent légèrement. Les tâches ne sont plus en mesure de passer par le terminal de l’utilisateur.

Image Imprimantes de session

L’option recommandée est basée sur l’emplacement réseau du point de terminaison, de la session de l’utilisateur et du serveur d’impression.

  • Routage de la machine cliente
    • À utiliser pour les implémentations d’imprimantes connectées localement.
    • À utiliser si un point de terminaison Windows et une imprimante sont sur le même réseau à haute vitesse et faible latence que le serveur d’impression Windows.
  • Routage du serveur d’impression Windows
    • À utiliser si l’imprimante se trouve sur le même réseau à haute vitesse et faible latence que le serveur d’impression Windows et la session utilisateur.
  • Routage du serveur d’impression Windows (avec le serveur d’impression universelle)
    • À utiliser si un pont de terminaison non Windows et une imprimante sont sur le même réseau à haute vitesse et faible latence que le serveur d’impression Windows.

Décision : redondance du serveur d’impression

Les imprimantes réseau gérées avec un serveur d’impression Microsoft ou le serveur d’impression universelle Citrix doivent être configurées avec redondance afin d’éliminer un seul point de défaillance. La redondance du serveur d’impression universelle Citrix doit être définie dans une stratégie Citrix.

Expérience sur le terrain

Une société d’impression exploite des clients légers et des stations de travail Windows au siège de l’entreprise. Des imprimantes réseau sont disséminées dans tout le bâtiment (une par étage). Les serveurs d’impression Windows résident dans le centre de données et gèrent les imprimantes réseau. Les serveurs XenDesktop et XenApp résident également dans le centre de données.

Un bureau régional dispose de nombreux points de terminaison Windows, Linux et Mac avec des imprimantes réseau. Une succursale distante dispose de quelques stations de travail Windows avec des imprimantes connectées localement.

Trois stratégies d’impression différentes sont appliquées :

  • Siège social : un serveur d’impression universelle Citrix est utilisé pour l’impression dans la session XenApp et XenDesktop. Les pilotes d’impression natifs ne sont pas requis sur les stations de travail Windows. Une stratégie d’imprimante de session est configurée par étage et relie l’imprimante de l’étage en tant qu’imprimante par défaut. Les stratégies sont filtrées en fonction du sous-réseau du client léger pour l’impression de proximité. Des stratégies sur la qualité du service (QoS) sont mises en œuvre. Le trafic réseau entrant et sortant sur les ports TCP 1494 et TCP 2598 est prioritaire sur tout autre trafic réseau. Cela empêchera les sessions utilisateur HDX d’être affectées par des travaux d’impression volumineux.
  • Bureau régional : un serveur d’impression universelle est déployé au sein du bureau régional. Le travail d’impression utilise le pilote d’impression universelle ; il est compressé et remis à partir de la session de l’utilisateur au serveur d’impression universelle, sur le réseau étendu. La tâche est ensuite envoyée à l’imprimante connectée au réseau du bureau.
  • Succursale : étant donné que tous les utilisateurs travaillent sur des stations de travail Windows, les imprimantes clientes créées automatiquement et le pilote d’imprimante universelle Citrix sont utilisés. La tâche d’impression étant mise à disposition via ICA, les données d’impression sont compressées, ce qui permet d’économiser de la bande passante. Le pilote d’impression universelle Citrix garantit que toutes les imprimantes connectées au client peuvent être utilisées dans la session XenApp ou XenDesktop quel que soit le modèle d’imprimante utilisé.

Applications

L’intégration correcte d’une application nécessite de comprendre la compatibilité et la manière dont les exigences de l’utilisateur/l’entreprise influencent la méthode de mise à disposition appropriée.

Décision : compatibilité

VDI exige généralement que des changements importants soient apportés à la stratégie de gestion et de mise à disposition des applications d’une organisation. Par exemple, de nombreuses entreprises profitent de l’occasion pour mettre à niveau leur système d’exploitation de bureau et simplifier la gestion en réduisant le nombre d’applications installées dans l’image de base grâce à des techniques telles que le streaming d’applications et Application Layering. Ce sont des changements importants qui nécessitent des tests de compatibilité complets. Les principales exigences de compatibilité qu’il peut être nécessaire de vérifier sont les suivantes :

  • Système d’exploitation : l’application doit être compatible avec le système d’exploitation préféré.
  • Multi-utilisateurs : certaines applications peuvent être plus appropriées pour la mise à disposition via un bureau partagé hébergé ou une application Windows hébergée. Dans ces situations, la compatibilité de l’application doit être vérifiée par rapport aux capacités multi-utilisateurs d’un système d’exploitation serveur comme Windows Server 2012R2.
  • Architecture d’application : il est important de savoir si l’application inclut du code 16 bits, 32 bits ou 64 bits afin qu’un système d’exploitation approprié puisse être sélectionné. Le code 16 bits ne peut pas être exécuté sur un système d’exploitation 64 bits. Toutefois, une application 16 bits peut être fournie aux utilisateurs en tant qu’application Windows hébergée à partir d’un système d’exploitation 32 bits basé sur un bureau tel que les éditions x86 de Windows 7, 8 ou 10.
  • Interopérabilité : certaines applications peuvent rencontrer des complications si elles coexistent sur le même système d’exploitation. Les causes possibles incluent les ruches de registre partagées, les fichiers dll ou les fichiers INI ainsi que les dépendances incompatibles. Les problèmes d’interopérabilité des applications devraient être identifiés de façon à ce que les mesures correctives appropriées puissent être prises ou qu’un autre modèle de mise à disposition soit choisi.
  • Dépendance : les applications peuvent avoir besoin d’interagir entre elles pour offrir aux utilisateurs une expérience transparente. Par exemple, les applications qui présentent des informations en format PDF nécessitent un visualiseur PDF approprié pour être disponibles. Souvent, les applications dépendantes (enfants) dépendent de la version spécifique de l’application parent.
  • Virtualisation des applications : l’utilisation de techniques de virtualisation d’applications, telles que le streaming et App Layering, permet de simplifier la gestion des images en réduisant le nombre d’applications installées dans l’image de base. Cependant, toutes les applications ne sont pas adaptées au streaming et à l’App Layering car elles peuvent installer des pilotes de périphériques, utiliser COM+ ou faire partie du système d’exploitation.

La compatibilité des applications peut être obtenue en effectuant une combinaison de tests manuels et utilisateur, en utilisant des listes prévérifiées maintenues par le fournisseur du logiciel ou en utilisant une solution automatisée de compatibilité des applications, comme Citrix AppDNA, qui passe par des milliers de tests pour vérifier la compatibilité.

Décision : méthode de mise à disposition des applications

Il est peu probable qu’une seule méthode de mise à disposition réponde à toutes les exigences. En fonction des résultats du processus d’évaluation de la catégorisation des applications et de la stratégie globale de gestion des images (images installées, images scriptées et images en couches), plusieurs méthodes de mise à disposition d’applications peuvent être envisagées.

Le choix de la méthode appropriée permet d’améliorer la capacité à monter en charge, la gestion et l’expérience utilisateur.

  • Application installée : l’application fait partie de l’image de bureau de base. Le processus d’installation implique l’exécution de fichiers dll, exe et d’autres fichiers copiés sur le lecteur d’image ainsi que des modifications du registre.
  • Applications livrées en streaming (Microsoft App-V) : l’application est profilée et mise à disposition à la demande sur les bureaux du réseau. Les fichiers d’applications et les paramètres du Registre sont placés dans un conteneur sur le bureau virtuel et isolés du système d’exploitation et les uns des autres, ce qui permet de résoudre les problèmes de compatibilité.
  • Application en couche (Citrix application Layering) : chaque couche contient une seule application, un seul agent ou un seul système d’exploitation. Le layering simplifie les activités de maintenance régulières, car un système d’exploitation, une application et un agent existent dans une seule couche ; vous mettez à jour la couche et toutes les images déployées contenant cette couche sont mises à jour. App Layering propose deux options de mise à disposition différentes :
    • Images en couche : en intégrant une couche d’OS, une couche de plate-forme (VDA XenApp et XenDesktop, agent Provisioning Services) et de multiples couches d’applications, un administrateur peut facilement créer de nouvelles images déployables.
    • Couche élastique : un utilisateur XenApp et XenDesktop peut recevoir dynamiquement une nouvelle couche d’application basée sur l’ouverture de session. Sur un hôte XenApp, une couche élastique identifie la session, c’est-à-dire qu’une couche attachée n’est disponible que pour la session d’un utilisateur qui bénéficie d’un accès à la couche.
  • Application Windows hébergée : application installée sur un hôte XenApp multi-utilisateur et déployée en tant qu’application et non en tant que bureau. Un utilisateur accède à l’application Windows hébergée en toute transparence à partir d’un bureau VDI ou d’une machine de point de terminaison, ce qui occulte le fait que l’application est exécutée à distance.
  • Application locale : application déployée sur la machine de point de terminaison. L’interface applicative s’affiche dans la session de VDI hébergée de l’utilisateur, bien qu’elle soit exécutée sur le point de terminaison.

Le tableau suivant fournit des recommandations sur les approches privilégiées pour intégrer des applications dans la solution globale.

Dans le tableau :

  • Y indique une option recommandée.
  • N indique une option non recommandée.
  • o indique une option viable.
Catégorie d’application Application installée Application streamée Application en couches Application Windows hébergée Application locale
Commune O o O o N
Départementale o O O O N
Utilisateur N o O o O
Direction O N O o N

Expérience sur le terrain

  • Énergie : une entreprise d’énergie installe les applications sur l’image de base pour la majorité des utilisateurs et diffuse les applications au niveau des départements selon les besoins.
  • Finance : un client bancaire gère et déploie plusieurs images de bureau contenant des applications axées sur un groupe d’utilisateurs, selon les besoins de divers départements.

Machines virtuelles

Les ressources virtuelles nécessitent une allocation appropriée du processeur, de la mémoire et du disque. Ces décisions ont un impact direct sur la quantité de matériel nécessaire ainsi que sur l’expérience utilisateur.

Pour réussir l’allocation des ressources, il est nécessaire de s’assurer que les bureaux et les applications virtuels offrent des niveaux de performances similaires à ceux des bureaux physiques. Sinon, la productivité et la satisfaction globale des utilisateurs s’en trouveront affectées. L’allocation de ressources aux machines virtuelles au-delà de leurs besoins est cependant inefficace et coûteuse pour l’entreprise.

Les ressources allouées devraient être fondées sur la charge de travail caractéristique de chaque groupe d’utilisateurs, identifiée au cours de la phase d’évaluation.

Décision : processeur virtuel (vCPU)

Pour les modèles de VDI basés sur des bureaux hébergés (bureaux regroupés hébergés et bureaux personnels hébergés), la recommandation générale est de deux ou plusieurs processeurs virtuels par machine virtuelle afin que plusieurs threads puissent être exécutés simultanément. Bien qu’un seul processeur virtuel puisse être affecté à des charges de travail extrêmement légères, les utilisateurs sont plus susceptibles de rencontrer des blocages de session.

Pour les modèles de VDI hébergés basés sur un serveur (applications Windows hébergées, applications de navigateur hébergées, bureaux partagés hébergés), l’allocation de processeur virtuel appropriée est basée sur l’architecture NUMA (Non-Uniform Memory Access) des processeurs.

Image d'architecture NUMA

Chaque socket est divisé en un ou plusieurs nœuds NUMA. Les modèles de VDI hébergés utilisent souvent 4 processeurs ou plus. L’allocation d’un nombre de processeurs virtuels supérieur au nombre que contient le nœud NUMA a un impact sur les performances. L’allocation d’une partie d’un nœud NUMA à une machine virtuelle a un impact sur les performances si la partie allouée n’est pas facilement divisible par la taille du nœud NUMA. Il est souvent idéal d’allouer le nombre de cœurs d’un nœud NUMA à une machine virtuelle ou d’allouer la moitié des cœurs à une machine virtuelle, tout en doublant le nombre de machines virtuelles.

Charge de travail utilisateur

  • Occasionnel
OS Processeur virtuel configuré pour l’évolutivité Processeur virtuel configuré pour l’expérience
Windows 7 2 processeurs virtuels 2 processeurs virtuels
Windows 10 2 processeurs virtuels 2 processeurs virtuels
Windows 2012 R2 NUMA ou ½ NUMA NUMA ou ½ NUMA
Windows 2016 NUMA ou ½ NUMA NUMA ou ½ NUMA
  • Modéré
OS Processeur virtuel configuré pour l’évolutivité Processeur virtuel configuré pour l’expérience
Windows 7 2 processeurs virtuels 3 processeurs virtuels
Windows 10 2 processeurs virtuels 3 processeurs virtuels
Windows 2012 R2 NUMA ou ½ NUMA NUMA ou ½ NUMA
Windows 2016 NUMA ou ½ NUMA NUMA ou ½ NUMA
  • Intensif
OS Processeur virtuel configuré pour l’évolutivité Processeur virtuel configuré pour l’expérience
Windows 7 3 processeurs virtuels 4 processeurs virtuels
Windows 10 3 processeurs virtuels 4 processeurs virtuels
Windows 2012 R2 NUMA ou ½ NUMA NUMA ou ½ NUMA
Windows 2016 NUMA ou ½ NUMA NUMA ou ½ NUMA

Remarque

Les recommandations de Windows 2012 R2 sont basées sur l’application Windows hébergée, l’application de navigateur hébergée et le modèle VDI de bureau partagé hébergé.

Décision : optimisation du processeur

Dans un environnement partagé et virtualisé, un seul utilisateur peut monopoliser les ressources de processeur en raison d’un processus incontrôlé ou d’une opération intense de traitement des données dans Excel. Si le processeur est surabonné, il ne sera pas en mesure de répondre aux demandes des autres utilisateurs, ce qui entraîne le blocage de session.

Citrix Workspace Environment Management, un composant de XenApp et XenDesktop, intègre Optimisation du processeur. Lorsqu’un processus consomme un certain pourcentage du processeur sur une période définie, la priorité du processus diminue de normal à faible ou très faible, donnant à tous les processus restants une priorité plus élevée et surmontant le risque de processus incontrôlé. L’optimisation du processeur mémorisera également les processus qui ont déclenché la protection du processeur et démarrera automatiquement le processus à une priorité inférieure lors des lancements futurs.

La plupart des environnements doivent activer l’optimisation du processeur comme configuration par défaut.

Décision : mémoire virtuelle (vRAM)

La quantité de mémoire allouée à chaque ressource est fonction de la charge de travail attendue de l’utilisateur et de l’encombrement de l’application. L’affectation d’une mémoire insuffisante aux machines virtuelles entraînera une pagination excessive sur le disque, ce qui entraîne une mauvaise expérience utilisateur ; l’allocation d’une trop grande quantité de RAM augmente le coût global de la solution.

Le tableau suivant fournit des conseils sur la RAM virtuelle qui doit être attribuée en fonction de la charge de travail.

Charge de travail utilisateur

  • Occasionnel
OS RAM virtuelle configurée pour l’évolutivité RAM virtuelle configurée pour l’expérience
Windows 7 2 Go 3 Go
Windows 10 2 Go 3 Go
Windows 2012 R2 256 Mo par utilisateur 256 Mo par utilisateur
Windows 2016 320 Mo par utilisateur 320 Mo par utilisateur
  • Modéré
OS RAM virtuelle configurée pour l’évolutivité RAM virtuelle configurée pour l’expérience
Windows 7 3 Go 4 Go
Windows 10 3 Go 4 Go
Windows 2012 R2 512 Mo par utilisateur 512 Mo par utilisateur
Windows 2016 640 Mo par utilisateur 640 Mo par utilisateur
  • Intensif
OS RAM virtuelle configurée pour l’évolutivité RAM virtuelle configurée pour l’expérience
Windows 7 6 Go 8 Go
Windows 10 6 Go 8 Go
Windows 2012 R2 1024 Mo par utilisateur 1024 Mo par utilisateur
Windows 2016 1280 Mo par utilisateur 1280 Mo par utilisateur

Remarque

  • Les recommandations de Windows 2012 R2 sont basées sur l’application Windows hébergée, l’application de navigateur hébergée et le modèle VDI de bureau partagé hébergé.
  • L’allocation de mémoire supérieure à 4 Go nécessite un système d’exploitation 64 bits.
  • S’il est utilisé, la quantité de cache Machine Creation Services et Provisioning Services en RAM doit être ajouté aux spécifications RAM de la machine virtuelle.

Décision : optimisation RAM

Même si les utilisateurs ne travaillent que dans une seule application à la fois, la plupart ont cinq applications ou plus en cours d’exécution mais inactives. Lorsqu’un processus passe d’actif à inactif, l’application et le système d’exploitation libèrent une partie de la plage de travail active du processus de la mémoire pour libérer les ressources système. Cependant, ce n’est qu’un petit pourcentage de la plage de travail des applications. Le reste est verrouillé pour l’application, limitant considérablement les ressources système disponibles.

Avec l’utilisation de Optimisation RAM dans Citrix Workspace Environment Management, les applications qui sont inactives (n’ont pas été utilisées par un utilisateur) pendant un certain temps sont obligées de libérer l’excès de mémoire jusqu’à ce qu’elles ne soient plus inactives. Lorsque l’application revient à un état actif, la mémoire libérée est rechargée dans la plage de travail active.

La plupart des environnements doivent activer l’optimisation de la RAM en tant que configuration par défaut. Une liste d’exclusion d’optimisation RAM est disponible si certains processus rencontrent des problèmes d’optimisation.

Décision : cache disque

La quantité de stockage nécessaire à chaque machine virtuelle varie en fonction de la charge de travail et du type d’image. Si vous créez un bureau personnel hébergé sans tirer parti d’une solution de gestion d’images, chaque machine virtuelle aura besoin d’un espace de stockage suffisant pour l’ensemble du système d’exploitation et les applications installées localement.

Le déploiement de machines via Machine Creation Services ou Provisioning Services peut réduire considérablement les besoins en stockage de chaque machine virtuelle. L’espace disque requis pour le cache d’écriture et le disque de différence dépendra de l’utilisation de l’application et du comportement de l’utilisateur. Toutefois, le tableau suivant fournit un point de départ pour estimer les besoins en espace disque en fonction de la taille de la machine avec processeur virtuel et RAM virtuelle, conformément aux instructions suivantes :

Charge de travail utilisateur

  • Occasionnel
OS Espace de stockage (disque de différence/disque de cache d’écriture)
Windows 7 10 Go
Windows 10 10 Go
Windows 2012 R2 40 Go
Windows 2016 60 Go
  • Modéré
OS Espace de stockage (disque de différence/disque de cache d’écriture)
Windows 7 15 Go
Windows 10 15 Go
Windows 2012 R2 40 Go
Windows 2016 60 Go
  • Intensif
OS Espace de stockage (disque de différence/disque de cache d’écriture)
Windows 7 20 Go
Windows 10 20 Go
Windows 2012 R2 40 Go
Windows 2016 60 Go

Décision : cache RAM

Provisioning Services et Machine Creation Services peuvent utiliser une partie de la RAM de la machine virtuelle comme tampon pour le cache de stockage. Le cache RAM est utilisé pour améliorer les performances du stockage traditionnel en partageant la mémoire de pool non paginée de la machine virtuelle.

Charge de travail utilisateur

  • Occasionnel
OS Cache RAM configuré pour l’évolutivité Cache RAM configuré pour l’expérience
Windows 7 128 Mo 256 Mo
Windows 10 128 Mo 256 Mo
Windows 2012 R2 2 Go 2 Go
Windows 2016 4 Go 4 Go
  • Modéré
OS Cache RAM configuré pour l’évolutivité Cache RAM configuré pour l’expérience
Windows 7 256 Mo 512 Mo
Windows 10 256 Mo 512 Mo
Windows 2012 R2 4 Go 4 Go
Windows 2016 8 Go 8 Go
  • Intensif
OS Cache RAM configuré pour l’évolutivité Cache RAM configuré pour l’expérience
Windows 7 512 Mo 1 024 Mo
Windows 10 512 Mo 1 024 Mo
Windows 2012 R2 6 Go 6 Go
Windows 2016 10 Go 10 Go

Remarque

  • S’il est utilisé, la quantité de cache Machine Creation Services et Provisioning Services en RAM doit être ajouté aux spécifications RAM de la machine virtuelle.
  • Si une RAM supplémentaire est disponible sur l’hôte, les quantités de mémoire cache RAM peuvent être augmentées pour fournir des niveaux de performances encore plus élevés.

Décision : E/S par seconde de stockage

Les performances du stockage sont limitées par le nombre d’opérations qu’il peut gérer par seconde, appelées E/S par seconde. L’allocation insuffisante d’E/S par seconde de stockage donne un bureau VDI dans lequel les applications, les pages Web et les données sont lentes à charger.

Le tableau suivant fournit des conseils sur la quantité d’E/S par seconde générée par utilisateur en fonction de la charge de travail et du système d’exploitation. L’activité d’E/S de stockage sera plus élevée lors de l’ouverture et la fermeture de session de l’utilisateur.

Charge de travail utilisateur

  • Occasionnel
OS E/S par seconde (IOPS) de stockage (sans cache RAM) E/S par seconde (IOPS) de stockage (avec cache RAM)
Windows 7 10 IOPS 1 IOPS
Windows 10 12 IOPS 1 IOPS
Windows 2012 R2 3 IOPS 0,5 IOPS
Windows 2016 4 IOPS 1 IOPS
  • Modéré
OS E/S par seconde (IOPS) de stockage (sans cache RAM) E/S par seconde (IOPS) de stockage (avec cache RAM)
Windows 7 15 IOPS 1 IOPS
Windows 10 20 IOPS 1,5 IOPS
Windows 2012 R2 4 IOPS 0,5 IOPS
Windows 2016 6 IOPS 1 IOPS
  • Intensif
OS E/S par seconde (IOPS) de stockage (sans cache RAM) E/S par seconde (IOPS) de stockage (avec cache RAM)
Windows 7 25 IOPS 2 IOPS
Windows 10 35 IOPS 3 IOPS
Windows 2012 R2 5 IOPS 0,5 IOPS
Windows 2016 8 IOPS 1 IOPS

Décision : priorité E/S

Avec les environnements partagés, le processus d’E/S de chaque utilisateur reçoit une part égale des ressources. Un utilisateur exécutant une tâche intensive en E/S peut affecter les applications stratégiques. Citrix Workspace Environment Management permet aux administrateurs de définir des priorités d’E/S pour les processus.

Si un processus nécessite plus de ressources d’E/S ou si le processus monopolise les ressources d’E/S, le processus et la priorité du processus sont augmentés ou diminués manuellement via la console. Cette configuration avancée n’est utilisée que dans des circonstances particulières.

Décision : graphiques (GPU)

Sans unité de traitement graphique (GPU), le traitement graphique est rendu avec logiciel par le processeur. Une unité de traitement graphique (GPU) peut être utilisée pour améliorer l’évolutivité du serveur et l’expérience utilisateur, ou pour permettre l’utilisation d’applications graphiques intensives. Lors de la conception du bureau, il est important de décider comment le GPU (s’il est utilisé) sera mappé aux machines virtuelles. Il existe trois méthodes possibles.

  • GPU Pass-Through : chaque GPU physique est transmis à une seule machine virtuelle (applications hébergées ou bureaux hébergés).
  • GPU virtualisé matériel : grâce à la technologie vGPU d’un hyperviseur, un NVIDIA GRID ou Intel Iris Pro est virtualisé et partagé entre plusieurs machines. Chaque machine virtuelle dispose de toutes les fonctionnalités des pilotes GPU et d’un accès direct au GPU.
  • GPU virtualisé logiciel : le GPU est géré par l’hyperviseur et intercepte les demandes effectuées par les bureaux VDI. Ce processus est utilisé si un GPU n’est pas installé dans l’hôte.

Dans le tableau :

  • Y indique Disponible.
  • X indique Non pris en charge.

Citrix XenServer

  GPU Pass-Through GPU virtualisé matériel (NVIDIA) GPU virtualisé matériel (Intel) GPU virtualisé matériel (AMD) GPU émulé par logiciel
XenDesktop O O O X O
XenApp O O O X O

Microsoft Hyper-V

  GPU Pass-Through GPU virtualisé matériel (NVIDIA) GPU virtualisé matériel (Intel) GPU virtualisé matériel (AMD) GPU émulé par logiciel
XenDesktop O X X X O
XenApp O X X X O

VMware vSphere

  GPU Pass-Through GPU virtualisé matériel (NVIDIA) GPU virtualisé matériel (Intel) GPU virtualisé matériel (AMD) GPU émulé par logiciel
XenDesktop O O X O O
XenApp O O X O O

Les groupes d’utilisateurs qui utilisent beaucoup d’applications graphiques nécessitent souvent l’utilisation d’un GPU virtualisé matériel NVIDIA. Les groupes d’utilisateurs qui utilisent des applications bureautiques peuvent bénéficier d’un avantage visible avec l’utilisation d’un GPU virtualisé matériel d’Intel.

Méthodologie de conception d’une couche de ressources