Содержимое
FAQ VeiL Broker ↵
Установка VeiL Broker ↵
Установка VeiL Broker версии 3.0 и выше
Выполнить установку VeiL Broker можно с нуля (см. Создание ВМ в среде ECP VeiL) или с помощью восстановления ВМ с VeiL Broker из резервной копии.
Восстановление ВМ с VeiL Broker из резервной копии
Virtual Appliance
Виртуальный аплайнс (Virtual Appliance, VA) VA VeiL Broker — это готовый образ виртуальной машины (доступен в виде резервной копии ВМ), который необходимо распаковать в ECP VeiL.
- Скаченную из личного кабинета последнюю версию VA VeiL Broker (шаблон преднастроенной ВМ) необходимо добавить в файлы вашего хранилища ECP VeiL.
- В окне файла VeiL_VDI-*.tar.zst нажать кнопку Обновить информацию о резервной копии.
- После завершения обновления информации необходимо войти в Конфигурацию копии ВМ и нажать Восстановление ВМ.
- Выбрать сервер и пул данных (по необходимости).
- После создания ВМ необходимо перейти во вкладку Виртуальные машины - <имя ВМ> - Интерфейсы и добавить необходимый виртуальный интерфейс.
- Включить ВМ VeiL_VDI.
- Web-интерфейс брокера будет доступен по
https://server_ip_address
, где необходимо указать IP-адрес сервера. По умолчанию пользователь vdiadmin и пароль Bazalt1!. Список назначенных IP-адресов можно посмотреть таблице ВМ интерфейса ECP VeiL или в самой ВМ в окне приложения Терминал Fly с помощью командыip a
. - Брокер готов к работе, дальнейшая настройка выполняется только в случае особой необходимости.
Логин/пароль ВМ
Для работы в ВМ VeiL_VDI (ОС Astra Linux Special Edition) по умолчанию используется пользователь astravdi, пароль Bazalt1!.
Создание ВМ
Для создания новой ВМ необходимо выбрать раздел Виртуальные машины основного меню интерфейса управления ECP VeiL и нажать кнопку Добавить ВМ, после чего откроется окно мастера создания ВМ, в котором с помощью кнопок навигации Дальше или ОК необходимо пройти все этапы создания ВМ, последовательно заполняя поля информацией. В процессе создания производится первоначальная настройка ВМ, необходимая для ее корректного запуска.
Можно создать ВМ на базе ранее созданного шаблона. Для этого в окне Создание виртуальной машины необходимо:
- выбрать Перейти к созданию тонких клонов из шаблона;
- в открывшемся окне указать название ВМ (необязательно);
- выбрать шаблон ВМ из раскрывающегося списка ранее созданных ВМ (при необходимости отредактировать параметры);
- выбрать количество создаваемых ВМ (максимально 100);
- при необходимости активировать опцию включения после создания (произойдет после создания всех ВМ);
- подтвердить операцию, нажав кнопку OK.
В процессе создания ВМ необходимо выполнить следующие шаги:
Первый шаг — настройка параметров ВМ
-
выбрать из раскрывающегося списка локацию и кластер;
-
выбрать из раскрывающегося списка сервер при ручном выборе или в автоматическом режиме будет предложен наименее загруженный сервер первоначального размещения;
-
указать название ВМ;
-
указать режим определения процессора (оптимальный процессор определяется по наименьшему совпадению функций (флагов) процессоров всех узлов кластера);
-
указать количество ядер CPU;
-
указать максимальное количество потоков CPU;
-
выбрать из раскрывающегося списка приоритет предоставления ресурсов CPU – «LOW», «MEDIUM» или «HIGH»;
-
указать количество выделяемой оперативной памяти;
-
выбрать из раскрывающегося списка тип операционной системы – «Windows», «Lunix» или «Other»;
-
выбрать из раскрывающегося списка версию операционной системы;
-
выбрать чипсет;
-
выбрать видеокарту:
-
тип эмулируемого видео адаптера из раскрывающегося списка - «vga», «cirrus», «gxl» или «virtio»;
-
объем памяти из раскрывающегося списка – «16», «32», «64», «128», «256» или «512»;
-
количество мониторов из раскрывающегося списка;
-
-
выбрать звуковую карту:
-
тип эмулируемой аудио карты из раскрывающегося списка – «es1370», «sb16», «ac97», «ich6» или «usb»;
-
кодек из раскрывающегося списка – «micro» или «duplex»;
-
-
выбрать тип загрузчика – «LegacyMBR» или «UEFI»;
-
заполнить описание (при необходимости).
ВМ для VeiL Broker
Для дальнейшей установки VeiL Broker необходимо выбрать следующие параметры:
- количество ядер CPU - не менее 4;
- приоритет CPU – из раскрывающегося списка выбрать приоритет HIGH;
- размер RAM – не менее 4096 Мбайт;
- операционная система – из раскрывающегося списка выбрать ОС Linux;
- версия операционной системы – из раскрывающегося списка выбрать версию ОС Astra Smolensk (64-bit).
Внимание
Не рекомендуется превышать количество ресурсов физически присутствующих на узле (сервере), на котором создается ВМ. Необходимо учитывать, что при переносе (миграции) на целевом узле должно быть не меньше физических ресурсов, чем присвоено ВМ. В противном случае ВМ не будет запускаться до исправления ошибки. Если на целевом сервере будет недостаточно свободных ресурсов для запуска ВМ, то она также не запустится.
Для сохранения изменений необходимо нажать кнопку OK и виртуальная машина с заданными параметрами будет создана, но мастер создания ВМ не закроется.
Следующими шагами мастера по созданию ВМ будут:
-
создание нового или подключение ранее созданного виртуального диска ВМ;
-
монтирование в виртуальный CD-ROM образ CD/DVD-диска, загруженного в хранилище;
-
создание виртуального сетевого адаптера ВМ и подключение его к виртуальной сети, к ранее созданному распределенному коммутатору в созданную на нем группу интерфейсов.
Примечание
Каждый из этих шагов можно пропустить или закрыть мастер создания ВМ. В таком случае, все настройки ВМ, которые были пропущены, возможно произвести в окне управления ВМ.
При последовательной настройке ВМ с помощью мастера создания ВМ необходимо перейти к шагу 2.
Второй шаг — подключение дисков
Имеется две возможности:
-
создать новый виртуальный диск;
-
добавить существующий.
Для дальнейшей установки VeiL Broker необходимо нажать кнопку Создать новый и в открывшемся окне выбрать пул данных, на котором находится импортированные iso-образы дисков, задать название, описание и размер виртуального диска равный 40 Гбайт, выбрать тип шины - virtio, тип кеширования - none.
Для подтверждения изменений, нажать кнопку ОК. Название и параметры вновь созданного виртуального диска появятся в списке виртуальных дисков.
Нажать кнопку Дальше для перехода к шагу 3.
Третий шаг — подключение ISO
-
для установки ОС;
-
для запуска с live-CD.
Для дальнейшей установки VeiL Broker необходимо выполнить подключение ISO-образа.
Нажать кнопку Дальше для перехода к шагу 4.
Четвертый шаг — создание сетевых интерфейсов
Для создания сетевого интерфейса необходимо нажать кнопку Добавить и в открывшемся окне Добавить виртуальный интерфейс заполнить следующие поля:
-
виртуальная сеть (выбор из раскрывающегося списка). Необходимо выбрать виртуальную сеть, имеющую доступ к IP-адресу управления контроллером ECP VeiL;
-
MAC-адрес. Поле МАС-адрес является необязательным для заполнения. Если не указывать MAC-адрес, то он будет сгенерирован автоматически;
-
сетевую карту (выбор из раскрывающегося списка). В качестве модели сетевой карты можно выбрать «virtio», «e1000», «rtl8139» или «vmxnet3», в зависимости от поддерживаемых вариантов в устанавливаемой ОС;
-
описание виртуального интерфейса (при необходимости).
Для сохранения изменений необходимо нажать кнопку Отправить. Для перехода к шагу 5 нажать кнопку Дальше.
Пятый шаг — Включение
Выбор опции запуска ВМ после создания (включить или не включить питание ВМ). Для подтверждения операции необходимо нажать кнопку Готово.
После этого происходит возврат в окно со списком ВМ.
При нажатии на уже существующую ВМ открывается окно, в котором содержится информация о ней.
После окончания создания ВМ, во избежание проблем с мышкой, необходимо сменить графический адаптер на virtio, добавить новый USB2.0 контроллер ehci, а затем удалить базовый USB3.0 контроллер nec xhci.
Примечание
Для корректной работы мышки после установки ОС рекомендуется установить гостевого агента Агент Veil (ИСКП.30323-01).
После окончания создания ВМ необходимо проверить порядок загрузки устройств. В разделе Виртуальные машины - <название ВМ> - Опции загрузки в окне управления загрузчиком используемое при загрузке устройство с образом установочного диска должно стоять первым.
Монтирование ISO-образов в ECP VeiL
Монтирование iso-образа диска, выполняется в следующей последовательности:
- в списке приводов нажать на название привода и в открывшемся диалоговом окне осуществить монтирование iso-образа установочного диска с ОС, нажав на кнопку Монтировать образ;
- откроется окно Монтирование iso-образа, в котором необходимо выбрать тип хранилища, его наименование и iso-образ установочного диска c ОС Astra Linux Special Edition версии 1.7 релиз Смоленск для VeiL Broker версии 4.Х или ОС Astra Linux Special Edition версии 1.6 релиз Смоленск для VeiL Broker версии 3.Х;
- для сохранения изменений нажать кнопку Монтировать.
Установка VeiL Broker
Внимание
Если на момент установки системы на сервере не доступна локальная сеть, ОБЯЗАТЕЛЬНО выполните отключение
интерфейса, иначе при установке apache2
возникнет ошибка ломающая дальнейший сценарий установки.
-
Для установки VeiL Broker необходимо зайти в окно управления ECP VeiL, перейти во вкладку Виртуальные машины - <имя ВМ> - CD-ROM.
В списке приводов нажать на название привода и в открывшемся диалоговом окне выполнить следующие действия:
- примонтировать iso-образ установочного диска VeiL Broker (образ доступен в вашем ЛК), нажав кнопку Монтировать образ;
- откроется окно Монтирование iso-образа, в котором необходимо выбрать тип хранилища, его наименование и iso-образ установочного диска VeiL Broker;
- для сохранения изменений нажать кнопку Монтировать.
Выбрать вкладку >_Терминал, перейти в окно ВМ и авторизоваться (логин и пароль, которые были указаны при создании учетной записи (см. рис.5 и рис.6), указав значение Integrity level равным 63 или уровень целостности равным Высокий (для графического режима).
-
После авторизации, перейти в окно приложения для ввода командной строки Терминал Fly и выполнить следующие действия:
- с записью результатов в log-файл
sudo mount /media/cdrom && cd ~
sudo bash /media/cdrom/install.sh > vdi_install.log
sudo umount /media/cdrom
- просто установка
sudo mount /media/cdrom && cd ~
sudo bash /media/cdrom/install.sh
sudo umount /media/cdrom
Примечание
Монтирование диска через GUI Astra Linux может привести к ошибке. Настоятельно рекомендуется монтировать диски через Терминал Fly.
-
Установка выполняется около 5 мин. После установки Web-интерфейс VeiL Broker будет доступен по
https://server_ip_address
, где необходимо указать IP-адрес сервера. По умолчанию пользователь vdiadmin и пароль Bazalt1!. Список назначенных IP-адресов можно посмотреть в окне приложения Терминал Fly с помощью командыip a
. -
Войти в Панель управления → Безопасность → Политика безопасности → Политики учетной записи и выполнить настройки создания новых пользователей:
-
в окне Политика создания пользователей в поле Первичная группа указать vdi-web, а в поле Оболочка указать /sbin/nologin. Снять переключатели в Создавать новую пользовательскую группу и Добавлять пользователя в дополнительные группы
;
-
войти в Политики учетной записи → Политика паролей и активировать переключатель Применять для пользователя root
-
Этап установки VeiL Broker можно считать завершенным. Далее переходите к работе в соответствии с Руководством оператора VeiL Broker.
Установка мультиброкера
Порядок установки
-
Для установки VeiL Broker 5.0.х (версия с функциями мультиброкера) необходимо вставить установочный диск VeiL Broker 5.0.x в DVD-ROM физической машины или зайти в окно управления ECP VeiL, перейти во вкладку Виртуальные машины - <имя ВМ> - CD-ROM.
В списке приводов нажать на название привода и в открывшемся диалоговом окне выполнить следующие действия:
- примонтировать iso-образ установочного диска VeiL Broker (образ доступен в вашем ЛК или по ссылке http://192.168.10.144/veil-broker-iso/dev/), нажав кнопку Монтировать образ;
- откроется окно Монтирование iso-образа, в котором необходимо выбрать тип хранилища, его наименование и iso-образ установочного диска VeiL Broker;
- для сохранения изменений нажать кнопку Монтировать.
-
Авторизоваться в ВМ.
- Подключиться на своем АРМе к любому свободно распространяемому клиенту для различных протоколов удаленного доступа, включая SSH. Все дальнейшие действия выполняются через этот клиент.
- Перейти в окно приложения для ввода командной строки Терминал Fly.
-
Выполнить следующие действия:
sudo mount /media/cdrom
sudo bash /media/cdrom/install.sh multi manager
После установки manager на экран консоли будет выведен токен для подключения новых рабочих мест (worker's), его необходимо скопировать в любой текстовый документ для дальнейшего использования.
Далее установить worker's на другой машине с ОС Astra Linux SE 1.7. Для мультиброкера необходимо задать следующие аргументы:
install.sh multi worker [manager_ip] [join_token]
Команды для установки worker's (параметры приведены в качестве примера):
sudo mount /media/cdrom
sudo bash /media/cdrom/install.sh multi worker 192.168.6.44 SWMTKN-1-3xhz573o9gfz7e78lhm5gyoelmf5jkotwf9d6mtt54tx79wii4-4o13crwblvwidg12nz8v8z5wf
Команды для просмотра
Чтобы посмотреть список узлов в кластере на машине manager, необходимо выполнить команду
sudo docker node ls
Чтобы посмотреть список сервисов Брокера на машине manager, необходимо выполнить команду
sudo docker stack services multibroker
Ended: Установка VeiL Broker
Обновление VeiL Broker ↵
Обновление VeiL Broker
Обновление VeiL Broker можно выполнить несколькими способами:
-
используя внешний репозиторий;
-
используя iso-образ;
Обновление VeiL Broker с версии 3.2.0 на 4.0.0 смотрите по ссылке.
Обновление VeiL Broker с версии 4.0.x на 4.1.x смотрите по ссылке.
Обновление VeiL Broker с внешнего репозитория
Примечание
Проверить текущую версию VeiL Broker и его компонентов можно командой dpkg -l | grep veil
.
Предупреждение
Во время обновления сервис будет недоступен. Следует выбрать допустимое время и выполнить резервное копирование ВМ.
Обновление VeiL Broker с 3.x на 3.x
Для обновления VeiL Broker, используя внешний репозиторий, необходимо выполнить следующие действия:
-
1) Подключиться по протоколу SSH командой
ssh <имя пользователя>@<IP-адрес машины, на которой установлен VeiL Broker>
Пример команды:
ssh astravdi@192.168.7.17
или
2) Войти в систему по протоколу SPICE/VNC через Web-интерфейс ECP VeiL, выполнить вход от имени учетной записи администратора (по умолчанию astravdi:Bazalt1! ), указать значение Integrity level равное 63 или Уровень целостности - Высокий (для графического режима).
Стандартные репозитории пакетов
Если при установке были пропущены шаги по копированию стандартных дистрибутивов Astra Linux, следует ознакомиться с шагами по копированию основного и devel дисков в разделе Установка и настройка ОС.
-
Подключить внешний репозиторий VeiL Broker:
echo "deb https://veil-update.mashtab.org/veil-broker-prod-32 smolensk main" | sudo tee /etc/apt/sources.list.d/vdi.list
где указана свежая версия репозитория с сайта доступных версий. -
Выполнить команды для обновления:
sudo apt-get update
sudo apt-get upgrade -y
sudo rm -f /etc/apt/sources.list.d/vdi.list
sudo apt-get update
Просроченный корневой сертификат
Если при выполнении команды
sudo apt-get update
происходит ошибка "Данные из этого репозитория нельзя аутентифицировать, и поэтому потенциально из небезопасно использовать" * необходимо выполнить следующие команды и повторить процесс обновления:
sudo sed -i '/mozilla\/DST_Root_CA_X3.crt/s/^/#/' /etc/ca-certificates.conf
sudo update-ca-certificates --fresh
* Орфография и пунктуация автора сохранены. -
Перезапустить ВМ, на которой установлен VeiL Broker.
Обновление VeiL Broker с 4.х на 4.х
-
1) Подключиться по протоколу SSH командой
ssh <имя пользователя>@<IP-адрес машины, на которой установлен VeiL Broker>
Пример команды:
ssh astravdi@192.168.7.17
или
2) Войти в систему по протоколу SPICE/VNC через Web-интерфейс ECP VeiL, выполнить вход от имени учетной записи администратора (по умолчанию astravdi:Bazalt1!), указать значение Integrity level равное 63 или Уровень целостности - Высокий (для графического режима).
-
Прописать репозитории на серверах VeiL Broker. Для этого:
- создать файл veil-broker.list с помощью команды
sudo touch /etc/apt/sources.list.d/veil-broker.list
- открыть его для редактирования с помощью команды
sudo nano /etc/apt/sources.list.d/veil-broker.list
- добавить путь к папке с обновлениями
deb http://veil-update.mashtab.org/veil-broker-prod-41 1.7_x86-64 main
- сохранить изменения, нажав Ctrl+Х и Enter.
-
Обновить списки пакетов с помощью команды
sudo apt-get update
. -
Выполнить обновление пакетной базы командой:
sudo apt-get upgrade -y
.
Обновление VeiL Broker с iso-образа
Примечание
Проверить текущую версию VeiL Broker и его компонентов можно командой dpkg -l | grep veil
.
Предупреждение
Во время обновления сервис будет недоступен. Следует выбрать допустимое время и выполнить резервное копирование ВМ.
Обновление с помощью установочного iso-образа является рекомендуемым способом. Для обновления VeiL Broker, используя iso-образ, необходимо выполнить следующие действия:
- Зайти в личный кабинет на портале АО «НИИ «Масштаб» https://lk.mashtab.org/ и сделать запрос на установочный iso-образ для нужной версии VeiL Broker.
- Сохранить iso-образ на свой компьютер.
-
Загрузить iso-образ в Web-интерфейсе ECP VeiL на доступный пул данных и примонтировать его к ВМ, на которой установлен VeiL Broker.
Стандартные репозитории пакетов
Если при установке были пропущены шаги по копированию стандартных дистрибутивов Astra Linux, следует ознакомиться с шагами по копированию основного и devel дисков в разделе Установка и настройка ОС.
-
Подключиться к ВМ, на которую установлен Veil-Broker, по протоколу SSH или по протоколу SPICE/VNC через Web-интерфейс ECP VeiL и выполнить вход от имени учетной записи администратора (по умолчанию astravdi:Bazalt1!), указав значение Integrity level равное 63 или Уровень целостности - Высокий (для графического режима).
-
Перейти в окно приложения Терминал Fly и выполнить команды для обновления VeiL Broker:
sudo mount /media/cdrom
cd
sudo bash /media/cdrom/install.sh
sudo umount /media/cdrom
-
Вернуться в окно управления ECP VeiL и перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся диалоговом окне размонтировать iso-образ, нажав кнопку Извлечь.
Обновление без доступа в Интернет ↵
Обновление Veil Broker при отсутствии доступа в Интернет
Veil Broker может находиться в закрытом контуре без доступа к сети Интернет. В этом случае существует три способа обновления:
- обновление с помощью установочного iso-образа (рекомендуемый);
- обновление с помощью виртуального диска qcow2;
- обновление через создание локальной копии репозитория.
Примечание
Проверить текущую версию VeiL Broker и его компонентов можно командой dpkg -l | grep veil
.
Предупреждение
Во время обновления сервис будет недоступен. Следует выбрать допустимое время и выполнить резервное копирование ВМ.
Обновление через виртуальный диск qcow2
Обновление осуществляется путем создания локального репозитория в виртуальной инфраструктуре.
Примечание
Актуальные адреса и названия для репозиториев необходимо запросить у службы поддержки перед обновлением.
Для обновления VeiL Broker, используя виртуальный диск qcow2, необходимо выполнить следующие действия:
- Зайти в ЛК на портале АО «НИИ «Масштаб» https://lk.mashtab.org/ и сделать запрос на виртуальный диск с обновлениями для нужной версии VeiL Broker формата qcow2.
- Загрузить диск формата qcow2 на свой компьютер.
- Создать виртуальную машину и подключить диск qcow2.
- Настроить сеть в виртуальной машине (логин root, без пароля).
- В разделе "Виртуальные машины" найти виртуальную машину, на которой установлен VeiL Broker и войти в систему.
- Прописать репозитории (название репозитория уточнить в службе поддержки) на серверах VeiL Broker,
для этого создать файл /etc/apt/sources.list.d/veil-broker.list с содержанием:
deb http://{VM_IP_ADDRESS}/{REPO_NAME} 1.7_x86-64 main
- Через терминал обновить списки пакетов командой:
apt-get update
. - Выполнить обновление пакетной базы командой:
apt-get upgrade -y
.
Обновление через создание локальной копии репозитория
Обновление осуществляется путем создания локального репозитория в виртуальной инфраструктуре.
Данные действия производятся на ОС Debian версии 9 или 10.
Примечание
Актуальные адреса и названия для репозиториев необходимо запросить у службы поддержки перед обновлением.
- Создать виртуальную машину в разделе "Виртуальные машины".
- Выполнить установку ОС Debian версии 9 или 10 и настройку сети виртуальной машины.
-
Установить утилиту apt-mirror для создания локального зеркала репозитория на выделенный для этого сервер:
apt-get update
apt-get install apt-mirror -y
-
Привести конфигурационный файл /etc/apt/mirror.list к виду:
############# config ##################
#
# set base_path /var/spool/apt-mirror
#
# set mirror_path $base_path/mirror
# set skel_path $base_path/skel
# set var_path $base_path/var
# set cleanscript $var_path/clean.sh
# set defaultarch <running host architecture>
# set postmirror_script $var_path/postmirror.sh
# set run_postmirror 0
set nthreads 20
set _tilde 0
#
############# end config ##############
deb http://veil-update.mashtab.org/{REPO_NAME} 1.7_x86-64 main
clean http://veil-update.mashtab.org/{REPO_NAME}
-
Создать локальное зеркало репозитория. Начнется загрузка пакетов, может занять продолжительное время, в зависимости от скорости вашего канала:
su - apt-mirror -c apt-mirror
-
Установить nginx на тот же самый сервер:
apt-get install nginx -y
-
Привести конфигурационный файл, находящийся в /etc/nginx/sites-enabled/default, к виду:
server {
listen 80 default_server;
root /var/spool/apt-mirror/mirror/veil-update.mashtab.org;
server_name _;
location / {
try_files $uri $uri/ =404;
autoindex on;
}
}
-
Обновить конфигурацию nginx:
nginx -s reload
-
Подключиться к ВМ, на которую установлен Veil-Broker, по протоколу SSH или по протоколу SPICE/VNC через Web-интерфейс ECP VeiL, и выполнить вход от имени учетной записи администратора (по умолчанию astravdi:Bazalt1! ), указав значение Integrity level равное 63 или Уровень целостности - Высокий (для графического режима).
-
Прописать репозитории на серверах VeiL Broker, для этого создать файл
/etc/apt/sources.list.d/veil-broker.list
с содержанием:deb http://{LOCAL_REPO_SERVER_IP}/{REPO_NAME} 1.7_x86-64 main
-
Обновить списки пакетов командой:
apt-get update
. - Выполнить обновление пакетной базы командой:
apt-get upgrade -y
.
Ended: Обновление без доступа в Интернет
Особенности обновлений некоторых версий ↵
Обновление VeiL Broker с 3.2.0 на 4.0.0
Обновление происходит посредством переноса (миграции) базы данных с одной ВМ на другую. Это связано с переходом на новые версии ОС Astra Linux, Python и PostgreSQL.
Миграция данных VeiL Broker 3.2.0 на версию 4.0.0
-
Необходимо обновить VeiL Broker до версии 3.2.0 (инструкция по обновлению). Проверить текущую версию VeiL Broker и его компонентов можно командой
dpkg -l | grep veil
. -
Создать резервную копию базы данных (инструкция по созданию резервной копии).
-
Установить ОС Astra Linux Special Edition версии 1.7 релиз Смоленск на новую ВМ (инструкция по установке ОС).
-
Установить на новую ВМ VeiL Broker 4.0.0 (инструкция по установке).
-
Перенести файл резервной копии базы данных с ВМ с версией VeiL Broker 3.2.0 на ВМ с версией VeiL Broker 4.0.0 в каталог с полными правами чтения/записи (например, в каталог /tmp).
-
Выполнить восстановление базы данных из резервной копии (инструкция по восстановлению БД).
-
Сменить ревизию в базе данных на актуальную (для версии 4.0.0 актуальная ревизия 4610585ad97d). Для этого зайти на машину где запущен VDI по ssh (пароль Bazalt1! server_ip_address - адрес VDI):
ssh astravdi@server_ip_address
-
Создать пользователя vdi, указав пароль Bazalt1!:
sudo adduser vdi
-
Выполнить:
sudo -u vdi psql
UPDATE alembic_version SET version_num=4610585ad97d WHERE version_num=a76ge5d8oo2f;
-
Выполнить вход в Web-интерфейс VeiL Broker по
https://server_ip_address
, где необходимо указать IP-адрес сервера. По умолчанию пользователь vdiadmin и пароль Bazalt1! (все остальные локальные пользователи не будут доступны). Список назначенных IP-адресов можно посмотреть в таблице ВМ интерфейса ECP VeiL или в самой ВМ в окне приложения Терминал Fly с помощью командыip a
. -
Если ранее была настроена Служба каталогов, то в настройках VeiL Broker необходимо обновить пароль пользователя (учетной записи, используемой для синхронизации групп и пользователей из MS AD).
-
Если ранее были добавлены контроллеры, то необходимо обновить их токены в настройках VeiL Broker. Токен генерируется в свойствах пользователя на ECP VeiL (Безопасность - Пользователи - <имя пользователя> - Ключ интеграции. Создание ключа интеграции выполняется в соответствии с руководством оператора ECP VeiL.
-
Если ранее были созданы локальные пользователи, то необходимо задать им новые (или повторить ранее заданные) пароли.
Ended: Особенности обновлений некоторых версий
Ended: Обновление VeiL Broker
Резервное копирование БД ↵
Резервное копирование БД
Общие сведения
Резервное копирование базы данных необходимо для быстрого восстановления работы Veil Broker в таких случаях, как перенос Veil Broker на новую ВМ, обновление VeiL Broker на новую мажорную версию.
Примечание
Проверить текущую версию VeiL Broker и его компонентов можно командой dpkg -l | grep veil
.
VeiL Broker 3.2.0
Создание резервной копии БД
Для создания резервной копии БД необходимо выполнить следующие действия:
-
Запустить скрипт backup.sh из директории /opt/veil-vdi/app/common/backup/ и указать директорию, в которую будет сохранен файл резервной копии, в качестве параметра команды.
-
Выполнить команду для создания файла резервной копии БД с именем вида ДД-ММ-ГГГГ_чч-мм-сс_vdi_backup.sql в директории /opt/veil-vdi/other:
sudo /opt/veil-vdi/app/common/backup/backup.sh /opt/veil-vdi/other
Восстановление БД из резервной копии
Для восстановления БД из резервной копии необходимо выполнить следующие действия:
-
Запустить скрипт restore.sh из директории /opt/veil-vdi/app/common/backup/, передав файл резервной копии в качестве параметра команды.
-
Запустить восстановление БД из файла /opt/veil-vdi/other/31-12-2021_15-05-35_vdi_backup.sql следующей командой:
sudo /opt/veil-vdi/app/common/backup/restore.sh /opt/veil-vdi/other/31-12-2021_15-05-35_vdi_backup.sql
VeiL Broker 3.x
Мажорная версия VeiL Broker 3.0.0 и выше не имеет обратной совместимости с предыдущими версиями VeiL Broker. В этом случае возможность автоматического переноса БД отсутствует. В случае необходимости переноса пользовательских данных, конфигураций виртуальных машин и настроек рекомендуется установить новый VeiL Broker 3.0.0 (после обновления ECP VeiL) без удаления предыдущего и воспроизвести заданные ранее настройки.
Примечание
Версии с дополнительными функциональными возможностями без обратной совместимости считаются мажорными версиями и обозначаются первой цифрой в номере версии, состоящей из трех цифр.
Если данный сценарий не подходит, необходимо обратиться в АО "НИИ "Масштаб" http://staff.mashtab.org.
VeiL Broker 2.2.x
Создание резервной копии БД
Для создания резервной копии БД необходимо выполнить в терминале следующие команды:
sudo service vdi-web stop
sudo service vdi-pool_worker stop
sudo service vdi-monitor_worker stop
sudo -u postgres pg_dump --clean --if-exists vdi > vdi-2.2.1-backup_date +%Y-%m-%d.%H.%M.sql
sudo service vdi-web start
sudo service vdi-pool_worker start
sudo service vdi-monitor_worker start
Восстановление БД из резервной копии
Для восстановления БД из резервной копии необходимо в терминале выполнить следующие команды:
sudo service vdi-web stop
sudo service vdi-pool_worker stop
sudo service vdi-monitor_worker stop
sudo -u postgres psql vdi -f vdi-2.2.1-backup_2021-02-20.14.16.sql
sudo service vdi-web start
sudo service vdi-pool_worker start
sudo service vdi-monitor_worker start
VeiL Broker 2.1.*
Создание резервной копии БД
Для создания резервной копии БД необходимо выполнить в терминале следующие команды:
sudo supervisorctl stop vdi-pool_worker
sudo supervisorctl stop vdi-server-8888
sudo supervisorctl stop vdi-monitor_worker
sudo -u postgres pg_dump --clean --if-exists vdi > vdi-2.1.4-backup_date +%Y-%m-%d.%H.%M.sql
sudo supervisorctl start vdi-pool_worker
sudo supervisorctl start vdi-server-8888
sudo supervisorctl start vdi-monitor_worker
Восстановление БД из резервной копии
Для восстановления БД из резервной копии необходимо в терминале выполнить следующие команды:
sudo supervisorctl stop vdi-pool_worker
sudo supervisorctl stop vdi-server-8888
sudo supervisorctl stop vdi-monitor_worker
sudo -u postgres psql vdi -f vdi-2.1.4-backup_2021-02-20.14.16.sql
sudo supervisorctl start vdi-pool_worker
sudo supervisorctl start vdi-server-8888
sudo supervisorctl start vdi-monitor_worker
Ended: Резервное копирование БД
Службы системы
Ниже представлен перечень основных сервисов, необходимых для корректной работы брокера, и базовые команды для
проверки/запуска/остановки. Все команды выполняются либо через sudo
, либо от привилегированного пользователя.
Apache2
Внимание
В ситуации, когда не открывается Web-интерфейс панели администратора, данная служба является первой, с которой следует начать проверку ее активности.
Тип | Команда |
---|---|
статус | systemctl status apache2 |
остановка | systemctl stop apache2 |
запуск | systemctl start apache2 |
Службы брокера
Веб-приложение
Веб приложение обрабатывает запросы по протоколу http и соединения по протоколу websockets. Его клиентами являются VeiL Connect и веб интерфейс администратора VDI. Возможен запуск нескольких эксземляров для увеличения числа обрабатываемых запросов.
Тип | Команда |
---|---|
статус | systemctl status vdi-web |
остановка | systemctl stop vdi-web |
запуск | systemctl start vdi-web |
Служба пулов
Процесс, выполнящий задачи, полученные от веб приложения. Задачи поступают из очереди задачи и выполняются паралельно. Описание задач, выполняемых службой, можно посмотреть здесь.
Тип | Команда |
---|---|
статус | systemctl status vdi-pool_worker |
остановка | systemctl stop vdi-pool_worker |
запуск | systemctl start vdi-pool_worker |
Монитор состояния компонентов
Процесс мониторит состояние добавленных в VDI брокер контроллеров. Осуществляет прием информационных сообщений от контроллеров об изменении статусов и параметров виртуальных машин. Деактивирует записи о завершенных соединениях между VDI брокером и тонкими клиентами, если они по какой-либо причине не были деактивированы штатно (например, при аварийном завершении VeiL Connect).
Тип | Команда |
---|---|
статус | systemctl status vdi-monitor_worker |
остановка | systemctl stop vdi-monitor_worker |
запуск | systemctl start vdi-monitor_worker |
Менеджер виртуальных машин
Процесс выполняет действия над ВМ, заданные настройками брокера ( удержание ВМ включенными, выключение ВМ при закрытия соединения пользователем и т. п.) ).
Тип | Команда |
---|---|
статус | systemctl status vdi-vm_manager |
остановка | systemctl stop vdi-vm_manager |
запуск | systemctl start vdi-vm_manager |
Postgresql
База данных, содержащая записи о текущих пользователях, пулах, виртуальных машинах и т.д.
Тип | Команда |
---|---|
статус | systemctl status postgresql |
остановка | systemctl stop postgresql |
запуск | systemctl start postgresql |
Redis
Резидентная база данных, используемая главным образом в качестве брокера сообщений. Обеспечивает взаимодействие между службами системы через следующие структуры данных:
- Очередь задач. Задачи добавляются в очередь со стороны веб приложения и забираются на исполнение службой пулов.
- Очередь команд службе пулов от веб приложения (например, команда на отмену задачи).
- Канал для передачи текстовых сообщений между администраторами и тонкими клиентами.
- Канал для команд тонким клиентам от администратора.
- Канал для внутренних сообщений VDI брокера.
Тип | Команда |
---|---|
статус | systemctl status redis-server |
остановка | systemctl stop redis-server |
запуск | systemctl start redis-server |
Блок схема
Протоколы удаленного рабочего стола
Spice
Протокол предназначен для отображения и контроля рабочего стола удаленной машины в рамках виртуальной среды. При подключении VeiL Connect к виртуальной машине брокер VDI запрашивает у соотвествующего контролера порт для подключения к ВМ. Затем VeiL Connect подключается к ВМ по адресу контроллера и полученному порту. В случает Spice Direct брокер VDI запрашивает у контроллера адрес сервера, на котором находится ВМ, после чего VeiL Connect подключается напрямую к данному серверу, минуя контроллер. Подробности о Spice.
RDP
Проприетарный протокол прикладного уровня использующийся для обеспечения удалённой работы пользователя с сервером на основе операционных систем Microsoft Windows, на котором запущен сервис терминальных подключений. По умолчанию используется порт TCP 3389. В VeiL Connect при выборе протокола RDP и подключении к пулу брокер VDI запрашивает у контроллера адрес ВМ и передает его тонкому клиенту, который в свою очередь подключается к ВМ. В случае выборы Native RDP для подключения будет использовано стороннее приложение - встроенный Windows клиент RDP (mstsc). Подробности о RDP.
Подготовка гостевых ВМ ↵
Подготовка эталонного образа на основе Windows 8.1/10 ↵
Подготовка эталонного образа на основе Windows 8.1/10
Общие сведения
Эталонный образ ВМ используется для создания шаблона ВМ. Шаблон ВМ позволяет существенно сократить время развертывания новых ВМ путем клонирования новых ВМ из шаблона без необходимости создания вручную новой ВМ, установки ОС и дополнительного программного обеспечения (ПО) на ВМ.
Более полную информацию о шаблонах ВМ можно прочитать в руководстве оператора VeiL Broker.
Создание эталонного образа на основе Windows 8.1/10 состоит из следующих шагов:
- Создание виртуальной машины и установка ОС;
- Установка драйверов и дополнительного ПО;
- Оптимизация ОС c помощью VeiL Guest Utils;
- Добавление пользователей в группу удалённых рабочих столов для подключения по RDP к ВМ.
Примечание
Эталонный образ ВМ не может быть использован как самостоятельная ВМ. Использование эталонных ВМ позволяет сохранять исходный образ ВМ неизменным.
Создание виртуальной машины и установка ОС
Внимание
Перед созданием ВМ необходимо загрузить в пул данных iso-образ установочного диска Windows 10/8.1 и образ veil-guest-utils.iso — необходимый набор драйверов и дополнительного программного обеспечения, которое требуется для установки и дальнейшей работы ВМ.
Для создания новой ВМ и установки ОС Windows 8.1/10 необходимо выполнить следующие действия:
-
Создать ВМ в соответствии с руководством оператора ECP VeiL. В мастере создания ВМ нужно указать параметры:
- Выбрать тип видеокарты QXL;
- В Управлении виртуальными дисками создать диск тип шины VIRTIO;
- В Управление приводом cd-rom к текущему приводу смонтировать установочный образ Windows 10/8.1, который был загружен в один из доступных пулов ECP VeiL. Дополнительно добавить cd-rom и смонтировать образ veil-guest-utils.iso;
- В Управлении виртуальными интерфейсами выбрать виртуальную сеть и сетевой драйвер типа VIRTIO.
-
Запустить созданную ВМ.
- Во время установки Windows 8.1/10 для определения дискового пространства указать расположение драйверов для шины типа VIRTIO, которые находятся на смонтированном образе veil-guest-utils.iso.
- Нажать Загрузить → Обзор, откроется проводник, в котором перейти в папку с драйверами для шины типа VIRTIO
veil-guest-utils\windows\virtio\amd64\w10
. - Нажать Далее после загрузки драйвера.
- Установку продолжать до полной инсталляций ОС после определения дискового пространства.
Установка драйверов и дополнительного ПО
Для установки драйверов и дополнительного ПО на новую ВМ, созданную на предыдущем шаге, необходимо выполнить следующие действия:
- После завершения установки ОС перейти на смонтированный диск veil-guest-utils-<версия>.iso и запустить приложение install-menu.exe.
- Установить необходимые драйвера и агенты с помощью мастера установки.
- После установки дополнительного ПО создать административную локальную учетную запись.
- Открыть службы Windows и настроить запуск службы qemu-агента от административной учётной записи.
- Перезапустить службу
- Обновить ОС и установить ПО необходимое пользователям для работы.
- Перезагрузить ВМ.
Примечание
О составе образа с драйверами и дополнительным ПО, а так же о настройке службы qemu-агента можно прочитать в руководстве оператора VeiL Broker
Добавление пользователей в группу удалённых рабочих столов для подключения по RDP к ВМ
Для добавления пользователей в группу удалённых рабочих столов для подключения по RDP к ВМ необходимо выполнить следующие действия:
- Для создания пользователей в шаблоне ВМ необходимо перейти в оснастку Windows Управление компьютером. Для этого необходимо зайти в ВМ с административной учётной записью и выполнить в командной строке команду
compmgmt.msc
. - В разделе Управление компьютером перейти в подраздел Локальные пользователи и группы → Пользователи.
- Создать необходимое количество локальных пользователей.
- Для добавления созданных локальных пользователей в группу удалённых рабочих столов перейти в раздел Управление компьютером → Локальные пользователи и группы → Пользователи → Пользователи удалённого рабочего стола.
- В окне Свойства: Пользователи удалённого рабочего стола добавить пользователей в группу.
Ended: Подготовка эталонного образа на основе Windows 8.1/10
Особенности реализации RDP для Linux ↵
Общие сведения
Протоколы удалённого доступа для Linux
Для предоставления удалённого доступа в ОС Linux наиболее часто используемыми протоколами являются VNC, SPICE и RDP Протоколы SPICE и VNC ужк реализованы на уровне гипервизора в среде VEIL/VDI. При подключении к ВМ по этим протоколам Брокер использует параметры, хранимые в среде VEIL/VDI.
Так же для всех ВМ в среде VEIL/VDI предусмотрен доступ по протоколу RDP, но для ОС Linux необходимо установить RDP сервер.
Для установки RDP сервера рекомендуется использовать: xrdp + xorgxrdp + pulseaudio-module-xrdp.
Семейство Debian/Ubuntu:
# sudo apt install xrdp xorgxrdp pulseaudio-module-xrdp
Семейство ReHat/CentOs:
# sudo yum install xrdp xorgxrdp pulseaudio-module-xrdp
Особенности работы RDP в Linux
Семейство Ubuntu
Обычно в ОС Ubuntu всех редакций для управления звуковыми устройствами используется связка ALSA и Pulseaudio. Установка pulseaudio-module-xrdp позволяет неренаправить звук на клиентскую машину.
Ограничения!
Если для ВМ в качестве звуковой карты указать USB - трансляция звука на клиентский терминал производится не будет. Рекомендуется оставить ich6 или использовать AC97
Семейство AstraLinux
Обычно в ОС AstraLinux всех редакций для управления звуковыми устройствами используется связка ALSA и Pulseaudio. Установка pulseaudio-module-xrdp позволяет неренаправить звук на клиентскую машину.
Ограничения!
Если для ВМ в качестве звуковой карты указать ich6 (выбрано по умолчанию)- трансляция звука на клиентский терминал производится не будет. Рекомендуется использовать USB или AC97
Ended: Особенности реализации RDP для Linux
Ended: Подготовка гостевых ВМ
Пример использования RDP-подключений к пулам ВРС
Ниже описан сценарий работы с автоматическими пулами ВРС, при котором авторизация выполняется на уровне MS Active Directory, а подключение пользователей происходит по RDP.
Настройка
Логически настройку можно разделить на 4 шага:
-
Подготовка эталонного образа.
-
Добавление службы каталогов.
-
Создание и настройка владения автоматического пула.
Функции службы каталогов
Примечание
Для подключения по RDP учетная запись на тонком клиенте должна совпадать с учетной записью внутри ВМ, поэтому стоит использовать Подготовку ВМ и Внешнюю службу авторизации.
Настройка GPO через RDP для ВМ в домене MS AD
Для настройки необходимо выполнить 3 шага:
- Создать группу безопасности.
- Создать групповую политику.
- Проверка применения групповой политики.
Создание группы безопасности
Создадим группу VDI_RDP и добавим пользователей, которым будет разрешено входить на ВМ через протокол RDP. Для это заходим в оснастку Windows Active Directory — пользователи и компьютеры → Имя домена → Users, щелкаем по нему правой кнопкой мыши и выбираем из доступных свойств Создать → Группа, вводим имя группы и нажимаем ОК.
Пример
Создание групповой политики
Открываем раздел управления групповыми политиками: Пуск→ Средства администрирование Windows → Управление групповой политикой. Создаём организационный контейнер VDI. Контейнер можно создать через Управление групповой политикой либо через Active Directory — пользователи и компьютеры.
Политика применяется на организационный контейнер VDI, в котором располагаются подконтрольные ВМ, поэтому раскрываем домен, находим контейнер VDI, щелкаем по нему правой кнопкой мыши и выбираем из доступных свойств Создать объект групповой политики в этом домене и связать его.... Назовём его Enable RDP. Открываем политику на редактирование и переходим в элементы конфигурирования настроек на компьютер: Enable RDP → Конфигурация компьютера → Политики → Конфигурация Windows → Параметры безопасности → Группы с ограниченным доступом. Щелкаем правой кнопкой мыши, вызываем свойства и выбираем Добавить группу → Обзор, далее через Обзор находим созданную группу VDI_RDP. По окончании нажимаем кнопку Применить и OK.
В окне Свойства группы настраиваем членства к другой группе. Нажимаем Добавить, находим группу Пользователи удалённого рабочего стола и добавляем. Нажимаем ОК.
Пример
Теперь активируем разрешить подключение к удалённому рабочему столу в свойства системы ВМ. Для этого внесём изменения в групповую политику Enable RDP: Enable RDP → Конфигурация компьютера → Настройка → Конфигурация Windows → Реестр, создаем новый ключ, Создать – Элемент реестра.
Значения настроек
- Действие: Обновить.
- Куст: HKEY_LOCAL_MACHINE.
- Путь раздела: System\CurrentControlSet\Control\Terminal Server.
- Имя параметра: fDenyTSConnections.
- Тип параметра: REG_DWORD.
- Значение: 00000000.
По окончании настроек нажимаем кнопку Применить и OK для принятия изменений. Теперь, чтобы политика применилась на рабочие станции в организационном контейнере VDI, они должны быть перезагружены.
Пример
Проверка применения групповой политики
Чтобы проверить, применилась ли групповая политика Enable RDP, необходимо зайти на ВМ в оснастку Windows Управление компьютером → Локальные пользователи → Группы → Пользователи удалённого рабочего стола. В свойствах группы должна быть указана группа VDI_RDP.
Пример
Пример использования nVidia Grid
Список поддерживаемого оборудования в режиме vGPU
- A100 (см. примечание)
- M6, M10, M60
- P4, P6, P40, P100, P100 12GB
- T4
- V100
- RTX 6000, RTX 6000 passive, RTX 8000, RTX 8000 passive
Примечание об адаптере A100
Графическое ускорение на этих vGPU не поддерживается, только вычислительные задачи.
Общие примечания
Поддерживаются только 64-битные гостевые ОС. Более подробные примечания и сведения об актуальных версиях ПО содержатся по адресу https://docs.nvidia.com/grid/#hypervisor-software-versions.
Описание
Использование видеокарт NVIDIA GRID требует драйверов на Узле (Node) ECP VeiL и ВМ ECP VeiL, на которые распределены vGPU этого видеоадаптера.
Предупреждение
Не следует использовать драйверы, предлагающиеся пакетным менеджером ВМ!
Внимание!
Драйверы для хоста и ВМ должны быть согласованы по версии. Следует устанавливать драйверы из пакета, скачанного с сайта nVidia, и лучшим решением будет устанавливать драйверы для ВМ из того же пакета, из которого устанавливался драйвер для хоста.
Адрес для загрузки ПО: https://nvid.nvidia.com/dashboard/ (требуется регистрация). Выбираем драйверы для Linux KVM 8.1 (на 04.2020 года).
Архив содержит документацию, драйверы под Linux хост, Linux ВМ и Windows ВМ.
Пример названий файлов
архив ПО: NVIDIA-GRID-Linux-KVM-440.43-441.66.zip
.
В нём содержится:
- драйвер для хоста: NVIDIA-Linux-x86_64-440.43-vgpu-kvm.run
;
- драйвер для ВМ Windows 7, 8, Win server 2008R2, 2012R2: 441.66_grid_win7_win8_server2008R2_server2012R2_64bit_international.exe
;
- драйвер для ВМ Windows 10, Win server 2016, Win server 2019: 441.66_grid_win10_server2016_server2019_64bit_international.exe
;
- драйвер для Linux ВМ: NVIDIA-Linux-x86_64-440.43-grid.run
.
Проверка возможности добавления в ВМ виртуальных графических адаптеров на базе nVidia Tesla
Перед проверкой необходимо иметь:
- установленную на вычислительном узле видеокарту nVidia GRID, подключенную к сигнальным и силовым интерфейсам согласно документации на данную карту;
- установленные на данном узле драйверы к видеокарте;
- образ LiveCD с ОС семейства Linux для загрузки ВМ и проверки наличия vGPU среди PCI устройств ВМ. Данный образ должен позволять запуск консоли и содержать команду lspci. В частности, подходит и обладает сравнительно малым размером образ сборки Clonezilla (https://clonezilla.org/downloads/download.php?branch=stable). Этот или любой подходящий образ следует скопировать в пул данных вычислительного узла с видеокартой Nvidia.
Необходимо убедиться, что драйверы для видеокарты установлены и корректно опознают видеокарту.
Для этого в CLI узла необходимо ввести команду nvidia status
.
Должна быть выведена таблица с параметрами имеющихся на узле адаптеров Nvidia.
- В случае, если выводится сообщение об ошибке '''Unable to find nvidia-smi utility. Is NVIDIA driver installed?''', необходимо произвести установку драйверов видеокарты согласно Nvidia Grid How-to. При этом файл пакета драйвера не обязательно брать с сайта NVIDIA, возможно использовать файл https://veil-update.mashtab.org/files/nvidia_drivers/NVIDIA-Linux-x86_64-440.43-vgpu-kvm.run
- Если выводится иное сообщение об ошибке, следует проверить правильность подключения к шине PCI-E и интерфейсов питания, настроек BIOS согласно Nvidia Grid How-to и исправность видеокарты.
Для проверки следует создать ВМ, подключить к ней устройство vGPU, загрузить ВМ и проконтролировать наличие устройства vGPU среди PCI устройств ВМ:
- переходим в пункт меню Virtual machines, нажимаем кнопку Create;
- выбираем вручную узел, на котором установлена видеокарта nVidia GRID;
- размер ОЗУ указываем примерно 1000 Мбайт для избежания проблем при запуске LiveCD;
- тип ОС выбираем Linux;
- подтип ОС выбираем согласно нашему LiveCD или Other Linux (32/64 бит согласно разрядности ОС LiveCD);
- имя ВМ произвольно, прочие параметры оставляем по умолчанию;
- создание виртуального диска пропускаем;
- к виртуальному CD-ROM подключаем образ нашего LiveCD;
- виртуальные интерфейсы пропускаем;
- завершаем мастер создания ВМ, питание ВМ не включаем.
Переходим в свойства нашей созданной ВМ:
- переходим в пункт меню Mediated devices;
- нажимаем кнопку Attach;
- выбираем тип Mediated Device так, чтобы во второй строке формы был хотя бы один PCI контроллер с ненулевым количеством Mediated Devices такого типа;
- выбираем любой из доступных PCI контроллеров;
- устанавливаем параметры: Display = 'on', Ramfb = 'off'; сохраняем изменения кнопкой OK.
- в пункте меню ВМ Information выбираем тип видеоадаптера VGA;
- включаем питание ВМ.
После включения ВМ выполняем команду nvidia status
на узле и убеждаемся, что её вывод теперь содержит строку
в разделе таблицы Processes: с именем процесса, равным vgpu. Далее:
- подключаемся к экрану нашей ВМ через SPICE HTML5 клиент VeiL, ожидаем загрузки LiveCD;
- запускаем терминал в ВМ, выполняем команду lspci и убеждаемся, что вывод команды содержит строку с VGA адаптером NVIDIA.
Установка драйвера NVIDIA GRID на хост
- копируем файл драйвера на хост через ssh;
- заходим в shell;
-
выполняем следующие команды:
apt install build-essential linux-headers-amd64
modprobe -r nouveau
sh ./NVIDIA-Linux-x86_64-440.43-vgpu-kvm.run --disable-nouveau
mkdir /usr/lib64
ln -s /usr/lib/x86_64-linux-gnu/libnvidia-vgpu.so /usr/lib64
ln -s /usr/lib/x86_64-linux-gnu/libnvidia-vgxcfg.so /usr/lib64
ln -s /usr/lib/x86_64-linux-gnu/libnvidia-ml.so /usr/lib64
ln -s /usr/lib/x86_64-linux-gnu/libnvidia-cfg.so /usr/lib64
Примечание
В процессе установки инсталлятор предложит установить драйверы через DKMS, следует отказаться.
-
перезагружаем узел.
Внимание!
Если установка драйвера завершится с ошибкой про невозможность установить nvidia.ko, а в логе установщика будет предупреждение на 64-bit BAR или нулевой размер BAR, то нужно в setup включить поддержку (это звучит как Above 4G Decoding=Enabled, на T-platform ещё и PCI 64-Bit Resource Allocation=Enabled).
Установка nVidia GRID на ВМ
Общие необходимые условия:
- Модель vCPU. Нужно установить host-model или, если необходимо, host-passthrough, с процессором по умолчанию видеодрайвер не запустится.
- Совместимость версии драйверов на ВМ и на хосте. Иначе видеодрайвер не запустится.
- Заголовки ядра (на Debian-based системах ставятся при помощи
apt install linux-headers-$(uname -r)
).
Linux
Установка:
На данный момент пока нет устоявшегося решения со spice-streaming-agent, изображение с ВМ отдаётся через обычный Spice протокол.
Полезно иметь запущенный сервис ssh на ВМ на этапе настройки.
По умолчанию ECP VeiL при подключении mediated device видеоадаптера делает его единственным, после установки драйверов это должно быть достаточно для работы аппаратно ускоренной графики в ВМ.
Устанавливаем драйвер видеоадаптера (sudo sh /path/NVIDIA-Linux-x86_64-xxx.xx-grid.run
). Это должен быть
.run файл из того же пакета, что и драйвер для хоста.
При установке можно указать ключ --no-x-check
, в этом случае установщик не станет ругаться на запущенную сессию X, если запуск из-под неё.
Вопросы в процессе установки:
- Install NVIDIA's 32-bit compatibility libraries? - NO
- An incomplete installation of libglvnd was found.... Don't install
- Unable to determine the path to install the libglvnd EGL vendor library config files. - OK
- Would you like to run the nvidia-xconfig utility ... - Yes
После установки перезагружаем ВМ.
Если установлено более одного видеоадаптера (например, qxl + nvidia) или, если проблемы с получением изображения после перезагрузки,
то через SSH указываем драйверу PCI адрес видеоадаптера Nvidia:
ищем наш видеоадаптер в выводе команды lspci
и идём править /etc/X11/xorg.conf
.
Там в секции Device прописываем строку, например, если PCI адрес MDEV равен 00:000a:00.0,
# не забываем перевести hex в dec!
BusID "PCI:0:10:0"
Перезагружаем машину, изображение должно быть.
Лицензирование
Настройки лицензирования находятся в файле /etc/nvidia/gridd.conf
, при установке он
отсутствует, но имеется gridd.conf.template
в том же каталоге.
Этот файл gridd.conf.template
следует скопировать в файл gridd.conf
, после чего
ввести в строках ServerAddress=
и ServerPort=
адрес и порт сервера лицензий.
Далее следует перезапустить службу клиента лицензий на ВМ:
sudo systemctl restart nvidia-gridd.service
После этого, если сервер доступен и имеет доступные лицензии, лицензионные ограничения снимаются сразу.
При желании можно управлять лицензиями через графическое приложение nVidia, для этого
следует сделать все манипуляции с файлами конфигурации, но в файле gridd.conf
раскомментировать строку EnableUI=True
, после чего перезапустить службу
nvidia-gridd.service
.
Общие замечания о лицензировании
Тип лицензии получаемой ВМ, зависит от выделенной ей конфигурации vGPU. Например, если сервер лицензий в состоянии отдать лицензию Quadro vDWS, а vGPU выделена лишь в конфигурации -xB, то лицензия будет получена на virtual PC. Если на такой лицензии сервера конфигурацию VGPU клиента сделать -xQ, то тогда и лицензия будет выдана на Quadro vDWS. При этом в обоих случаях сервер будет рапортовать о выданных лицензиях Quadro vDWS.
Возможные ошибки
Веб-интерфейс не работает или невозможно залогиниться
Проверьте в терминале ВМ, включен ли сервис apache2
sudo systemctl status apache2
Если он не включен, то включить и выполнить:
sudo systemctl start apache2
sudo chown www-data:adm /var/log/apache2 -R
Такая ошибка может возникать после перезагрузки ВМ в версиях VeiL Broker 3.1.0 и ниже
Пользователь не создается
При получении сообщения, что пользователь не может создан, потому что уже существует, вам следует:
-
Снять "галочку" Активные пользователи в разделе Настройки -> Пользователи.
-
Если такого пользователя нет в списке, то необходимо подключиться к серверу, на котором размещен VeiL Broker, и удалить пользователя из системы Astra Linux.
Причина
Такое возможно в случае, если пароль пользователя недостаточно сложен (опция в соответствии с политикой безопасности Astra Linux). После удаления пользователя из ОС повторите попытку его создания на VeiL Broker, придерживаясь рекомендаций Astra Linux: "Пароль рекомендуется создавать способом, максимально затрудняющем его подбор. Наиболее безопасный пароль состоит из случайной (псевдослучайной) последовательности букв, специальных символов и цифр".
Примечание
Если ssh-подключение заблокировано, используйте SPICE/VNC управление с контроллера ECP VeiL.
Двухфакторная аутентификация по одноразовому паролю
Двухфакторная аутентификация — это метод идентификации пользователя при помощи запроса аутентификационных данных двух разных типов: первый этап — это логин и пароль, второй — 6-значный одноразовый код. Одноразовые коды можно генерировать с помощью приложения — аутентификатора (2FA-приложения).
Как работают приложения-аутентификаторы
Последовательность действий:
- Необходимо установить на смартфон приложение (или воспользоваться веб-версией) для двухфакторной аутентификации (система тестировалась с приложениями: Яндекс.Ключ, Google Authenticator, Authy, Microsoft Authenticator, 1password);
- В настройках пользователя VeiL Broker необходимо включить двухфакторную аутентификацию и сгенерировать QR код;
- После сканирования QR кода или ввода секретного ключа вручную в 2FA-приложение, оно начинает создавать каждые 30 секунд новый 6-значный одноразовый код.
- 6-значный одноразовый код необходимо ввести в соответствующее поле при входе в VeiL Broker.
Примечание
Одноразовые коды создаются на основе секретного ключа, а также текущего времени, округленного до 30 секунд (алгоритм OATH TOTP — Time-based One-time Password)).
Использование Indeed AM с VeiL VDI
По результатам совместных тестовых испытаний выявлена полная совместимость и корректность совместной работы экосистемы виртуализации, включающей в себя ECP VeiL версии 4.6.* и выше и VeiL Broker версии 3.1.* и выше, и платформы Indeed Access Manager 8.0 и выше.
Indeed Access Manager Server
Описание
Indeed Access Manager - система централизованного управления доступом пользователей к информационным ресурсам компании, позволяющая консолидировать процедуры управления, предоставления и получения доступа в информационные системы предприятия. Indeed Access Manager состоит из ряда программных продуктов (компонентов) разделяющих общие принципы организации: архитектуры, системы хранения данных, администрирования, общего стиля оформления пользовательского интерфейса.
Установка
-
Создать ВМ в ECP VeiL и установить на созданную ВМ ОС Windows server 2019.
-
Установить основной модуль Indeed Access Manager Server с хранилищем данных в AD на ВМ с ОС Windows server 2019 согласно документации Indeed ID.
-
После установки системы необходимо прислать идентификатор инсталляции для генерации лицензий. Документация по получению идентификатора и регистрации лицензии доступна по ссылке.
-
Для корректной работы с AD необходимо загрузить дополнительный шаблоны Файлы административных шаблонов групповых политик в формате ADMX, подробная информация доступна в документации по ссылке.
Indeed AM Windows Logon
Описание
Данный продукт Indeed AM Windows® Logon предоставляет пользователям следующие возможности:
- Доступ в операционную систему по паролю учетной записи
- Доступ в операционную систему c применением технологии аутентификации Indeed AM
- Доступ к удаленному рабочему столу с применением технологии аутентификации Indeed AM
- Доступ в операционную систему по кэшированному аутентификатору при отсутствии связи с сервером Indeed.
С целью обеспечения безопасности данных во время отсутствия пользователя на рабочем месте Indeed AM Windows® Logon поддерживает как ручную блокировку рабочей станции, так и автоматическую блокировку (при извлечении устройства аутентификации или использовании экранной заставки). Независимо от способа блокировки для разблокирования рабочей станции всегда требуется повторное подтверждение личности пользователя с помощью аутентификатора. Дополнительно модуль поддерживает возможность самостоятельной регистрации аутентификаторов и управления ими с помощью приложения Indeed AM – Управление аутентификаторами. Функция Indeed AM Paste – автоматическая подстановка пароля в скрытом виде в нужное поле при нажатии определенной комбинации "горячих клавиш". Продукт Indeed AM Windows® Logon поддерживает более 20 современных технологий аутентификации. К ним относятся двухфакторная аутентификация, биометрическая аутентификация, сертификаты, бесконтактные карты, одноразовые пароли, sms-технологии и др. Для каждой категории пользователей системы Indeed AM Windows® Logon может быть подобрана собственная оптимальная технология аутентификации. Также пользователям может быть разрешено применение несколько технологий:
- технология аутентификации, адаптированная для работы в удаленном режиме;
- комбинация технологий аутентификации (мультифакторная аутентификация).
Устанавливается модуль как и другие с помощью запуска msi пакета. Настройка производится через GPO либо редактируется реестр. Шаблоны групповых политик, для включение в GPO, расположены indeed AM\Misc\GroupPolicyTemplates. Дальше необходимо настроить политики, используя доступные инструкций с сайта indeed. Для обеспечения доступа в систему с использованием технологии аутентификации Indeed на вашем рабочем месте должны быть установлены:
- Модуль Indeed AM Windows® Logon, обеспечивающий возможность доступа в систему по аутентификатору.
- Модуль Indeed AM Provider, соответствующий выбранной технологии аутентификации.
- Аппаратное устройство аутентификации (в случае необходимости).
Возможности входа в систему по аутентификатору и управления аутентификаторами доступны только при наличии разрешения, установленного администратором системы.
Подготовка
-
Подготовить ВМ для использования в VeiL VDI. Подробная информация содержится в разделе Подготовка эталонного образа на основе Windows 8.1/10
-
Установить и настроить Indeed AM Windows Logon и дополнительные модули на подготовленную ВМ. Подробная информация доступна в документации по ссылке.
-
Перевести ВМ в режим шаблона.
-
Создать динамический пул ВМ, в качестве шаблона для которого использовать созданный шаблон.
-
При использовании для авторизации бесконтактных карт или биометрической аутентификации необходимо настроить перенаправление USB по протоколу RDP на компьютере АРМ. Подробная информация содержится в разделе Настройки для возможности перенаправления USB (Spice и RDP).
Использование
-
Подключиться к созданному пулу ВМ из VeiL Connect.
-
При использовании для авторизации бесконтактных карт или биометрической аутентификации необходимо перенаправить соответствующее устройство в ВМ. Подробная информация содержится в разделе Окно ВМ.
-
Выполнить для входа необходимые действия в появившемся окне Indeed.
Indeed AM RDP Windows Logon
Описание
Модуль Indeed AM RDP Windows Logon позволяет реализовать возможность двухфакторной аутентификации с помощью технологии Indeed AM в процессе подключения по RDP или Remote App. В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP), одноразовый пароль, отправленный по SMS или email.
Подготовка
-
Подготовить ВМ для использования в VeiL VDI. Подробная информация содержится в разделе Подготовка эталонного образа на основе Windows 8.1/10
-
Установить и настроить Indeed AM RDP Windows Logon на подготовленную ВМ. Подробная информация доступна в документации по ссылке.
-
Перевести ВМ в режим шаблона.
-
Создать динамический пул ВМ, в качестве шаблона для которого использовать созданный шаблон.
Использование
-
Подключиться к созданному пулу ВМ из VeiL Connect.
-
Выполнить для входа необходимые действия в появившемся окне Indeed.
Рекомендации по подбору ресурсов ↵
Рекомендации по подбору ресурсов
В данном разделе представлены рекомендации по расчету требуемых ресурсов для функционирования VeiL VDI.
Определение подходящего объема вычислительных мощностей и пропускной способности вашей сети зависит от характера пользователей и рабочих нагрузок которые они создают. Например, работа с графикой, по сравнению с использованием офисных программ, требует большего количества ресурсов и пропускной способности сети.
Для обеспечения работоспособности экосистемы VeiL при расчете необходимо закладывать минимум 15% резервирования ресурсов для стабильной работы. При использовании механизма Высокой доступности нужно закладывать дополнительную избыточность.
Профили использования
Описание профилей использования
В таблице приведены основные профили использования виртуальных рабочих столов в исходя их типовых рабочих нагрузок.
Профиль | Категория сотрудников | Выполняемые действия |
---|---|---|
Тип 1 | Офисный сотрудник с низкой нагрузкой | - Работа с офисными приложениями (текстовые редакторы, таблицы, презентации). - Использование Web-браузера без просмотра видео. - Работа с ERP-системами через "тонкие" клиенты |
Тип 2 | Офисный сотрудник с низкой нагрузкой | - Работа с офисными приложениями (текстовые редакторы, таблицы, презентации). - Использование ВКС не более 20% от времени работы. - Работа с ERP-системами, как через "тонкие", так и через "толстые" клиенты - Использование Web-браузера с просмотром видео в full-hd не более 20% от времени работы. |
Тип 3 | Офисный сотрудник с средней нагрузкой | - Работа с офисными приложениями (текстовые редакторы, таблицы, презентации). - Использование ВКС не более 50% от времени работы. - Работа с ERP-системами, как через "тонкие", так и через "толстые" клиенты. - Использование Web-браузера с просмотром видео в full-hd не более 50% от времени работы. |
Тип 4 | Офисный сотрудник с средней нагрузкой | - Работа с офисными приложениями (текстовые редакторы, таблицы, презентации). - Использование ВКС не более 50% от времени работы. - Работа с ERP-системами, как через "тонкие", так и через "толстые" клиенты. - Работа в САПР или графических редакторах в режиме 2D с проектами небольших размеров. - Использование Web-браузера с просмотром видео в full-hd не более 50% от времени работы. |
Тип 5 | Офисный сотрудник с высокой нагрузкой | - Работа с офисными приложениями с средним объемом данных. - Использование ВКС без ограничений.- - Работа с ERP-системами, как через "тонкие", так и через "толстые" клиенты. - Работа в САПР или графических редакторах в режиме 3D с проектами средних размеров. - Использование программ математического вычисления. - Использование Web-браузера с большим (более Х вкладок) с просмотром видео в full-hd без ограничений. |
Тип 6 | Офисный сотрудник с высокой нагрузкой | - Работа с офисными приложениями с большим объемом данных. - Использование ВКС без ограничений.- - Работа с ERP-системами, как через "тонкие", так и через "толстые" клиенты. - Работа в САПР или графических редакторах в режиме 3D с большими проектами. - Использование программ математического вычисления. - Использование Web-браузера с большим (более Х вкладок) с просмотром видео в full-hd без ограничений. |
Рекомендуемое количество выделяемых ресурсов
В таблице приведены рекомендуемые усредненные требования к выделенным ресурсам одной ВМ в зависимости от профиля использования. При проектировании необходимо учитывать, что в некоторых случаях реальное потребление ресурсов может отличатся от расчетного, и закладывать разумный запас по ресурсам.
Профиль | vCPU | RAM (Mb) | HDD (Гб) | HDD delta (Гб) | IOps average | IOps Boot | Переподписка vCPU:CPU |
---|---|---|---|---|---|---|---|
Тип 1 | 2 | 2048 | 50 | 10 | 20 | max 600 min 150 | 8 |
Тип 2 | 2 | 4096 | 50 | 10 | 20 | max 600 min 150 | 6 |
Тип 3 | 4 | 4096 | 60 | 20 | 40 | max 600 min 150 | 4 |
Тип 4 | 4 | 8192 | 60 | 20 | 40 | max 600 min 150 | 2 |
Тип 5 | 8 | 8192 | 100 | 30 | 50 | max 600 min 150 | 2 |
Тип 6 | 8 | 16384 | 100 | 30 | 50 | max 600 min 150 | 1 |
Расчет CPU
Рекомендуемые количество vCPU и коэффициент переподписки vCPU:CPU для предлагаемых профилей использования содержатся в разделе Профили использования.
Количество vCPU на одну ВМ
Определение необходимого количества выделяемых одной ВМ vCPU должно производится исходя из системных требований предъявляемых к ОС и используемому программному обеспечению, и по результатам анализа рабочих нагрузок пользователей.
Анализ реального потребления вычислительных ресурсов рекомендуется проводить с использованием ПО мониторинга. Такой анализ может быть выполнен для каждой типовой группы сотрудников при выполнении ими типичных рабочих задач с использованием ОС и программного обеспечения, которое планируется использовать в инфраструктуре удаленных рабочих столов.
Коэффициент переподписки vCPU:CPU
Количество выделенных vCPU включенным ВМ может быть больше, чем имеющееся количество CPU (количество потоков) в кластере. Соотношение числа выделенных виртуальным машинам vCPU к общему количеству CPU называется коэффициент переподписки vCPU:CPU и считается по формуле vCPU/CPU
.
Выбирать коэффициент переподписки при проектировании следует с осторожностью, отталкиваясь от специфики выполняемых задач. Предположим, что для группы пользователей ситуация когда более 25% пользователей, одновременно выполняют ресурсоемкие операции требующие 100% вычислительной мощности ВМ, является нетипичной, и вероятность ее возникновения стремится к нулю. Тогда, при проектировании VDI допустимо использовать коэффициент переподписки vCPU:СPU равный 4. Это позволит увеличить максимально возможное количество пользователей, или сократить физическое количество CPU в четыре раза, по сравнению с вариантом без переподписки. Однако, если для группы пользователей типична ситуация, когда большинство пользователей выполняет ресурсоемкие операции в течении всего рабочего дня, и все ВМ задействованы постоянно с загрузкой vCPU 50% и выше, то будет правильным уменьшить коэффициент переподписки vCPU:СPU до 2 или менее (если загрузка vCPU>50%), или вовсе принять равным единице.
Для определения подходящего коэффициента переподписки vCPU:CPU стоит провести анализ активности пользователей и среднего количества одновременного выполнения задач связанных с высокими нагрузками на CPU.
vGPU
Для ВМ с vGPU следует использовать коэффициент переподписки vCPU:CPU не более 2. Подробная информация содержится в разделе Рекомендации к использованию vGPU.
Использование групп ВМ с разным коэффициентом переподписки vCPU:CPU
Для разделения групп пользователей с разными коэффициентами переподписки vCPU:CPU следует использовать отдельные пулы ресурсов в ECP Veil.
Расчет объема RAM
Рекомендуемый объем RAM для предлагаемых профилей использования содержится в разделе Профили использования.
Необходимый объем оперативной памяти для одной ВМ рассчитывается из системных требований к ОС и используемому программному обеспечению, а также по результатам анализа рабочих нагрузок пользователей.
Анализ реального потребления вычислительных ресурсов рекомендуется проводить с использованием ПО мониторинга. Такой анализ может быть выполнен для каждой типовой группы сотрудников при выполнении ими типичных рабочих задач с использованием ОС и программного обеспечения, которое планируется использовать в инфраструктуре удаленных рабочих столов.
Необходимый объем RAM для одной ВМ выбирается таким образом, чтобы в пиковых нагрузках при выполнении сотрудниками рабочих задач использовалось не более 90% от выделенного объема RAM. При использовании более 90% от выделенного ВМ объема RAM может происходить снижение производительности вплоть до сбоев работы некоторых программ.
Файл подкачки
Использование файлов подкачки (SWAP) в виртуальной среде приведёт к потере производительности, поэтому вместо создания файла подкачки большого объема рекомендуется ограничить SWAP в пределах 200-500 Мб и добавить необходимый объем оперативной памяти.
Расчет СХД
Основными критериями выбора систем хранения данных помимо отказоустойчивости и стоимости являются объем и производительность.
Рекомендуемые объем и производительность HDD для предлагаемых профилей использования содержатся в разделе Профили использования
Объем
Объем СХД выбирается исходя из сценариев использования ВРС.
При использовании тонких клонов в автоматическом пуле ВМ хранится на СХД только виртуальные диски шаблона и дельты (отличия дисков тонкого клона от дисков шаблона), которая формируется из пользовательских файлов. Как правило размер дельты находится в пределах 10-30 Гб.
Размер дельты
Если сценарии использования тонких клонов связанны с изменением большого числа файлов, например обновление или переустановка ОС, размер дельты может достигать полного объема используемых виртуальных дисков.
В случаях, когда используются ВМ с виртуальными дисками с предварительно выделенным местом объем, занимаемый такими жесткими дисками, равен полному объему виртуальных дисков.
При использовании ВМ с виртуальными дисками без предварительного выделения места объем, занимаемый такими дисками равен объему информации записанной на эти диски и может составлять от 0% до 100% от объема виртуального диска.
Также в ECP VeiL предусмотрена возможность хранения образов дисков, резервных копий, и произвольных файлов. Это стоит учитывать при проектировании инфраструктуры.
Производительность
Производительность систем хранения данных это количество операций ввода/вывода, которые может обработать СХД за единицу времени. Несмотря на то, что обычно типовая ВМ при нормальной рабочей нагрузке ВМ требует производительности от СХД 10-50 IOps , при старте ВМ может создавать нагрузку до 600 IOps. Массовый старт вм, например в начале рабочего дня который сопровождается повышенным количеством обращений к системам хранения данных, называется Boot Storm.
Во время Boot Storm соотношение операций на чтение/запись обычно составляет около 80/20, при этом максимальное количество IOps, которое генерирует 1 виртуальная машина при старте может составлять до 600 IOps. При нормальной работе, т.е. после завершения Boot Storm, соотношение операций на чтение/запись обычно составляет около 20/80, однако и количество IOps генерируемых одной ВМ составляет 10-50 IOps. Следует учитывать количество и соотношение одновременно запускаемых и работающих ВМ при проектировании инфраструктуры, и выборе СХД.
Несмотря на то что, каждая ВМ при загрузке ОС может генерировать нагрузку с соотношением операций на чтение/запись 80/20 до 600 IOps допускается эксплуатацния СХД с производительностью от 150 IOps в расчете на одну ВМ осознанным снижением производительности ВМ во время BootStorm.
В некоторых случаях реальные показатели производительности могут отличатся от расчетных, например в случае использования СХД с низкой производительностью и одновременном массовом обновлении ПО с перезагрузкой время отклика дисковых подсистем BM может сильно возрасти.
Расчет сети
Проектирование сетевой инфраструктуры необходимо проводить по результатам анализа утилизации каналов связи при работе пользователей.
Факторами, сильно влияющими на утилизацию каналов связи, являются:
- Тип подключения;
- Разрешение монитора;
- Количество мониторов;
- Сценарий использования;
- Передача данных (проброс флеш-накопителей и т.д.).
Так как при подключении к удаленному рабочему столу происходит потоковая передача изображения на клиентское устройство, решающим фактором утилизации каналов передачи данных является изменение изображения на экране. Иными словами, чем более динамичное изображение на мониторе, тем больше данных передается и наоборот, статичное изображение генерирует меньшую нагрузку.
В таблицах ниже приведены средние и максимальные значения генерируемых нагрузок при использовании разных протоколов при разных сценариях работы пользователей. Все измерения проводились при передаче изображения с разрешением Full HD 1920×1080 точек. Стоит отметить, что данные значения являются усредненными, и в разные временные промежутки времени изображение может становиться более или менее динамичным, например при выделении большого числа ячеек в редакторе таблиц, быстрой прокрутки Web-страниц или вращении 3D модели сложного элемента утилизация сети кратковременно увеличивается вследствии повышения динамики изображения.
Внимание!
Недостаток пропускной способности сети может вызвать появление артефактов изображения, ухудшение отзывчивости управления, снижение частоты кадров, а также замедление передачи данных между клиентом и ВМ.
Native RDP
Сценарий использования | Cреднее | Максимальное |
---|---|---|
Бездействие системы | 50 кбит/с | 70 кбит/с |
Текстовый процессор | 400 кбит/с | 1.13 Мбит/с |
Табличный процессор | 357 кбит/с | 1.59 Мбит/с |
Web браузер | 2.52 Мбит/с | 15.2 Мбит/с |
Просмотр видео (полный экран) | 5.02 Мбит/с | 15.3 Мбит/с |
CAD | 2.34 Мбит/с | 30 Мбит/с |
таблица 1
Внимание!
В зависимости от выполняемых действий и используемого ПО на ВРС средние и максимальные значения могут отличаться от приведенных в таблице 1.
RDP
При использовании RDP можно выбрать кодек сжатия изображения:
- RemoteFX - кодек, который не требует аппаратного ускорения (использует CPU), при использовании которого могут наблюдаться некоторые потери в качестве изображения. Данный эффект наиболее заметен при 3D проэктировании, просмотр детализированных изображений и т.д.
- H.264/AVC444 - кодек, для которого требуется поддержка со стороны GPU, при использовании которого при достаточной пропускной способности сети не возникает заметной потери качества изображения.
- H.264/AVC420 в отличие от H.264/AVC444 не требует аппаратного ускорения (использует CPU), при этом по сравнению с тем же H.264/AVC444 требует более высокую полосу пропускания, при примерно равном качестве изображения.
гостевая ОС Windows 10
Сценарий использования | RemoteFX среднее | RemoteFX максимальное | H.264/AVC444 среднее | H.264/AVC444 максимальное |
---|---|---|---|---|
Бездействие системы | 30 кбит/с | 50 кбит/с | ||
Текстовый процессор | 280 кбит/с | 1.66 Мбит/с | ||
Табличный процессор | 280 кбит/с | 1.29 Мбит/с | ||
Web браузер | 3.82 Мбит/с | 27 Мбит/с | ||
Просмотр видео (полный экран) | 13 Мбит/с | 26 Мбит/с | ||
CAD | 3.34 Мбит/с | 35 Мбит/с |
таблица 2
Внимание!
В зависимости от выполняемых действий и используемого ПО на ВРС средние и максимальные значения могут отличаться от приведенных в таблице 2.
гостевая ОС Linux
Сценарий использования | RemoteFX среднее | RemoteFX максимальное |
---|---|---|
Бездействие системы | 30 кбит/с | 50 кбит/с |
Текстовый процессор | 550 кбит/с | 4.5 Мбит/с |
Табличный процессор | 1.17 Мбит/с | 5.1 Мбит/с |
Web браузер | 1.48 Mbit/s | 11.4 Мбит/с |
Просмотр видео (полный экран) | 13 Мбит/с | 29 Мбит/с |
таблица 3
Внимание!
В качестве ОС при тестировании использовался Ubuntu 20.04 с окружением рабочего стола Unity, в качестве текстового и табличного процессора использовался пакет LibreOffice. В качестве RDP сервера с передачей звука использовалась связка xfreerdp и pulseaudio. В зависимости от выполняемых действий и используемого ПО на ВРС средние и максимальные значения могут отличаться от приведенных в таблице 3.
Рекомендации к использованию vGPU
Нагрузки на ресурсы vGPU при использовании VDI различаются для каждой задачи и зависят от многих факторов, включая количество и типы используемых приложений, размеры файлов, количество мониторов и их разрешение.
Подбор моделей графических адаптеров и их количества необходимо провести по результатам анализа потребления ресурсов vGPU пользователями. Рекомендуется выполнить сбор и анализ данных о пиковых нагрузках при использовании программного обеспечения которое планируется использовать при работе пользователями в дальнейшем.
При проектировании решения ВРС с использованием vGPU следует учитывать что один физический сервер может иметь 1 и более физических адаптеров, например NVIDIA, но при этом физический адаптер может быть разделен только на однотипные виртуальные адаптеры.
Например: NVIDIA GRID P100X можно поделить на 2 P100X-8Q, но нельзя поделить на 1 P100X-8Q и 2 P100X-4Q. Если требуется использовать на одном сервере разные типы vGPU следует установить под каждый тип vGPU свой графический адаптер.
Потребление ресурсов ВМ
vGPU
Количество выделенных vGPU включенным ВМ может быть больше, чем имеющееся количество GPU на сервере. Соотношение числа выделенных виртуальным машинам vGPU к общему количеству GPU называется коэффициент переподписки vGPU:GPU и считается по формуле vGPU/GPU
.
Выбирать коэффициент переподписки при проектировании следует с осторожностью, отталкиваясь от специфики выполняемых задач. Предположим, что для группы пользователей ситуация когда более 25% пользователей, одновременно выполняют ресурсоемкие операции требующие 100% вычислительной мощности GPU, является нетипичной, и вероятность ее возникновения стремится к нулю. Тогда, при проектировании VDI допустимо использовать коэффициент переподписки vGPU:GPU равный 3-4. Это позволит увеличить максимально возможное количество пользователей, или сократить физическое количество GPU в четыре раза, по сравнению с вариантом без переподписки. Однако, если для группы пользователей типична ситуация, когда большинство пользователей выполняет ресурсоемкие операции в течении всего рабочего дня, и все ВМ задействованы постоянно с загрузкой vGPU 50% и выше, то будет правильным уменьшить коэффициент переподписки vGPU:GPU до 2 или менее (если загрузка vCPU>50%), или вовсе принять равным единице.
Для определения подходящего коэффициента переподписки GPU стоит провести анализ активности пользователей и среднего количества одновременного выполнения задач связанных с высокими нагрузками на CPU.
Объем памяти vGPU
Рекомендуется, чтобы объем памяти vGPU, используемый при выполнении рабочих задач, в пике нагрузки не превышал 70÷90%. Использование более 90% памяти vGPU виртуальной машиной может привести к снижению производительностью и сбоям.
Определение необходимого объема графической памяти следует производить исходя из системных требований программного обеспечения, а также путем моделирования стандартных рабочих нагрузок.
CPU
Так как все процессы, в том числе использующие GPU, выполняются с использованием CPU, при недостаточном количестве выделенных vCPU или при неправильно выбранном коэффициенте переподписки CPU:vCPU произойдет снижение производительности. Также при использовании vGPU часть задач по кодированию и декодированию видео некоторых популярных кодеков берет на себя vGPU, таким образом при выполнении некоторых задач нагрузка на CPU может быть снижена.
Для предотвращения снижения производительности по причине высокой очереди на выполнения задач процессорами сервера рекомендуется использовать коэффициент переподписки CPU:vCPU в пределах 1-2 (не более2) при использовании совместно с видеоадаптером.
Примеры расчетов
В таблице ниже представлены рекомендуемые варианты использования NVIDIA GRID в зависимости от типа профиля (рабочих нагрузок) пользователя. Подробная информация о типах профилей содержится в разделе Профили использования .
Профиль | vCPU | RAM (Mb) | Переподписка vCPU:CPU | vGPU | Переподписка vGPU:GPU |
---|---|---|---|---|---|
Тип 1 | 2 | 2048 | 8 | - | - |
Тип 2 | 2 | 4096 | 4 | 1B | 16 |
Тип 3 | 4 | 4096 | 4 | 2B | 8 |
Тип 4 | 4 | 8192 | 2 | 4Q | 4 |
Тип 6 | 8 | 8192 | 2 | 8Q | 2 |
Тип 6 | 8 | 16384 | 1 | 8Q | 2 |
Пример расчета количества ВМ на сервер
В таблице приведен пример расчета количества ВМ при коэффициенте переподписки CPU равном 4 с резервированием 15% ресурсов.
Сервер | 2*Silver 4215R (8С 3.20GHz) 256 Gb | 2*Gold 5115 (10C 2.40GHz) 256 Gb RAM | 2*Gold 6226(12C 2.70GHz) 512Gb RAM | 2*Gold 4214 (12C 2.20GHz) 512Gb RAM | 2*Gold 6132(14C 2.6Ghz) 512Gb RAM | 2*Gold 6242(16C 2.80GHz) 512Gb RAM | 2*Gold 6230 (20C 2.10GHz) 512Gb RAM | 2*Gold 5220R(24С 2.20GHz) 512Gb RAM |
---|---|---|---|---|---|---|---|---|
vCPU max | 108 | 120 | 163 | 163 | 190 | 217 | 272 | 326 |
RAM max | 217 | 217 | 435 | 435 | 435 | 435 | 435 | 435 |
Тип 1 | 37 | 42 | 59 | 59 | 70 | 81 | 102 | 124 |
Тип 1 | 37 | 42 | 59 | 59 | 70 | 81 | 102 | 108* |
Тип 2 | 21 | 23 | 33 | 33 | 39 | 45 | 57 | 69 |
Тип 3 | 21 | 23 | 33 | 33 | 39 | 45 | 54* | 54* |
Тип 4 | 11 | 12 | 17 | 17 | 21 | 24 | 30 | 37 |
Тип 6 | 11 | 12 | 17 | 17 | 21 | 24 | 27* | 27* |
* - Упор в объем RAM
Внимание
Приведенном в таблице примере расчета не учитывается избыточность необходимая для функционирования механизма Высокой Доступности.
Ended: Рекомендации по подбору ресурсов
Архитектура VeiL VDI ↵
Компоненты VeiL VDI
Платформа виртуализации рабочих столов VeiL VDI является программным продуктом из линейки экосистемы VeiL. Общая схема применения представлена на рисунке ниже.
В состав VeiL VDI входят следующие компоненты:
- платформа виртуализации ECP VeiL или ECP VeiL SE для VeiL VDI Special Edition;
- брокер подключений VeiL Broker;
- операционная система Astra Linux Smolensk;
- антивирусное средство Kaspersky Endpoint Security (для VeiL VDI Special Edition) .
Платформа виртуализации ECP VeiL
Платформа виртуализации ECP VeiL для централизованного управления виртуальной инфраструктурой и состоит из серверов виртуализации (Node) с гипервизором KVM и сервера управления (Controller).
На физические сервера устанавливается ПО ECP VeiL в конфигурации Node для запуска виртуальных машин под управлением контроллера.
Контроллер может устанавливаться как на предварительно созданную на сервере виртуализации ECP VeiL виртуальную машину, так и на физический сервер. При установке на физический сервер для максимального использования ресурсов можно использовать и как сервер виртуализации. Один контроллер может управлять до 96 серверами виртуализации.
ECP VeiL выполняет функции предоставления вычислительных ресурсов и ресурсов хранения данных для виртуальных рабочих столов пользователей. Устанавливается на серверы с процессорной архитектурой x86-64, объединяет их в масштабируемый и отказоустойчивый кластер с возможностью удалённого централизованного управления.
Брокер подключений VeiL Broker
Устанавливается на виртуальную машину в среде ECP VeiL с предустановленной операционной системой Astra Linux Smolensk и установленным антивирусным средством Kaspersky Endpoint Security (для VeiL VDI Special Edition).
VeiL Broker взаимодействует с платформой виртуализации ECP VeiL, не только для предоставления доступа к ВРС, но и для автоматизации развертывания и управления ВРС, в том числе заведение ВРС в домен организации. Один VeiL Broker поддерживает не более 2000 одновременных подключений к виртуальным рабочим столам.
Управление инфраструтурой осуществляется через графический Web-интерфейс. Также VeiL Broker может предоставлять доступ к ВРС через Web-интерфейс пользователя.
Клиентское программное обеспечение Veil Connect.
Устанавливается на тонкие клиенты, персональные компьютеры и ноутбуки под управлением операционных систем семейств Windows и Linux.
Veil Connect предназначен для удаленного подключения к ВРС посредствам графического интерфейса. Для подключению пользователю необходимо ввести учетные данные и выбрать ВРС для работы, после чего произойдет подключение. Veil Connect также позволяет перенаправлять в ВРС различные типы устройств, подключенные к тонкому клиенту, персональные компьютеры или ноутбуку, например накопители, графические планшеты, наушники, видеокамеры и т.д.
Сопоставление компонентов
Компоненты VeiL VDI и их функционал в сравнении с VMware Horizon Enterprise представлены на следующей схеме:
Взаимодействие компонентов VeiL VDI
Подключение пользователя к ВРМ
Пользователь при работе с тонким клиентом, персональным компьютером или ноутбуком запускает клиентское программное обеспечение VeiL Connect. В окне программы пользователь вводит свои учетные данные и совершает вход в программу. В этот момент VeiL Connect обращается к Veil Broker для подтверждения введенных данных пользователя, и в случае успешного входа VeiL Broker предоставляет список доступных пользователю пулов ВРМ.
Далее пользователь в VeiL Connect выбирает необходимый пул ВРМ и, при необходимости, протокол подключения из предоставленного списка. В этот момент VeiL Connect отправляет запрос к Veil Broker с требованием предоставить данные для подключения к выбранному ВРМ.
При получении данного запроса Veil Broker обращается к ECP VeiL для получения данных для подключения к ВРМ. В случае отсутствия свободных ВМ в выбранном автоматическом пуле и если после создания клона ВМ не будет превышено общее количество ВМ в автоматическом пуле, VeiL Broker создает задачу в ECP VeiL на создание клона ВМ и, при необходимости, задачу на ввод в домен нового клона. В данные для подключения помимо служебной информации входят:
- Статус ВМ. Если ВМ выключена, то автоматически создается задача на запуск ВМ;
- IP адрес ВМ для подключения по протоколу RDP с использованием QEMU-агент из пакета VeiL-Utils;
- IP адрес контроллера или сервера виртуализации и порт для подключения по протоколу SPICE.
После получения данных от ECP VeiL, VeiL Broker дает ответ VeiL Connect, в котором либо сообщает данные для подключения и происходит подключение, либо сообщает о невозможности подключения к ВРС, о чем VeiL Connect информирует пользователя.
Администрирование VeiL VDI
При создании пула виртуальных машин в Web-интерфейсе VeiL Broker администратором, VeiL Broker запрашивает у ECP VeiL доступные Пулы ресурсов. Далее администратор выбирает Пул ресурсов, на котором будет выполнено создание виртуальных машин. После чего VeiL Broker получает список ВМ или списки пулов данных и шаблонов ВМ, если создаваемый пул является автоматическим.
Следующим шагом администратор выбирает из списка ВМ или пул данных и шаблон ВМ, а также прочую информацию, если создаваемый пул является автоматическим и подтверждает создание пула. После этого, а также при расширении автоматического пула или добавления ВМ в пул, VeiL Broker создает запросы к ECP VeiL на выполнение следующих задач:
- Создание клонов ВМ, если пул является автоматическим;
- Введение ВМ в домен, изменение hostname, если пула автоматический;
- Включение удаленного доступа к ВМ;
- Создание тегов и применение к ВМ в ECP VeiL для удобства администрирования.
При удалении ВМ из пулов, а также при удалении пулов VeiL Broker при необходимости создает запросы к ECP VeiL на выполнение следующих задач:
- Удаление ВМ, в том числе клонов;
- Удаление тегов;
Ended: Архитектура VeiL VDI
Ended: FAQ VeiL Broker
VeiL Broker ↵
Руководство системного программиста ↵
Аннотация
Данный документ является руководством системного программиста для VeiL Broker (брокера подключений VeiL VDI), далее по тексту – VeiL Broker или программа.
Документ описывает назначение, структуру VeiL Broker, последовательность установки и настройки программы, рекомендации и требования, исполнение которых необходимо для корректного функционирования программы.
Настоящее руководство входит в состав эксплуатационной документации и рассчитано на системного программиста, имеющего навыки работы на персональной электронно-вычислительной машине (ПЭВМ) и администрирования операционных систем (ОС) семейства Linux.
Общие сведения о программе
- VeiL Broker предназначен для создания и администрирования инфраструктуры виртуальных рабочих столов (ВРС) на базе виртуальной инфраструктуры облачной платформы корпоративного уровня VeiL (ECP VeiL).
- В VeiL Broker реализован графический Web-интерфейс управления.
- VeiL Broker взаимодействует с виртуальной инфраструктурой ECP VeiL через внешний API.
- VeiL Broker имеет возможность установки на виртуальную машину (ВМ).
- VeiL Broker обеспечивает добавление (удаление) одного или нескольких контроллеров ECP VeiL.
-
VeiL Broker обеспечивает отображение следующих ресурсов ECP VeiL для создания ВРС:
- кластеры;
- серверы;
- пулы данных;
- ВМ для создания статических пулов;
- шаблоны (золотые образы).
-
VeiL Broker поддерживает пулы ВРС (группы ВРС, имеющие общие настройки и политики безопасности).
-
VeiL Broker обеспечивает следующие типы пулов ВРС:
- автоматические;
- статические.
Примечания
- В автоматическом пуле экземпляры ВРС создаются автоматически на основе подготовленного шаблона ВМ средствами ECP VeiL.
- В статическом пуле экземпляры ВРС являются заранее подготовленными ВМ в среде ECP VeiL.
-
VeiL Broker обеспечивает следующие функции для работы с пулами ВРС:
- отображение списка пулов;
- создание автоматического и статического пула ВРС;
- отображение информации о каждом пуле;
- отображение списка ВМ для каждого пула;
- отображение списка пользователей каждого пула;
- добавление пользователя к пулу;
- исключение пользователя из пула;
- добавление группы к пулу;
- удаление группы от пула;
- удаление статического пула (не удаляет ВМ на ECP VeiL);
- удаление автоматического пула (удаляет ВМ на ECP VeiL).
- VeiL Broker обеспечивает при создании автоматического пула ВРС задание следующих параметров:
- имя пула;
- контроллер ECP VeiL;
- кластер;
- сервер;
- шаблон ВМ (золотой образ);
- пул данных;
- шаблон имени ВМ;
- начальное количество ВМ;
- максимальное количество создаваемых ВМ;
- пороговое количество свободных ВМ;
- количество создаваемых ВМ;
- включение режима тонких клонов.
-
VeiL Broker обеспечивает создание новых экземпляров ВРС в автоматическом пуле при возникновении следующих событий:
- создание нового автоматического пула (количество создаваемых ВРС соответствует параметру Начальное количество ВМ);
- при подключении нового пользователя пула к свободному ВРС с использованием клиентского программного обеспечения (ПО) VeiL Connect, если в этот момент количество свободных экземпляров ВРС стало меньше или равно параметру Пороговое количество свободных ВМ (количество создаваемых ВРС соответствует параметру Шаг расширения пула).
Примечания
- В VeiL Broker в автоматическом пуле не может быть создано новых ВРС больше, чем указано в параметре Максимальное количество создаваемых ВМ.
- При достижении Порогового количества свободных ВМ одновременно создается то количество новых ВМ, которое указано в настройках пула в параметре Шаг расширения пула, но не более значения, заданного в параметре Максимальное количество создаваемых ВМ.
-
VeiL Broker обеспечивает в автоматическом пуле ВРС создание имен ВМ в соответствии с заданным шаблоном имени (например, VDI-A-01, VDI-A-02).
- VeiL Broker обеспечивает возможность автоматического создания ВРС в автоматическом пуле на базе подготовленного шаблона ВМ ECP VeiL, в режиме тонких клонов (linked clones). В этом случае во время работы ВМ сохраняются только динамические данные запущенной ВМ, а при её выключении – все данные ВМ удаляются. Каждая новая запущенная ВМ является копией подготовленного шаблона с тем набором данных, который в нем хранится.
- VeiL Broker обеспечивает при создании статического пула ВРС задание следующих параметров:
- имя пула;
- контроллер ECP VeiL;
- кластер;
- сервер;
- пул данных.
- VeiL Broker обеспечивает при создании статического пула выбор свободных ВМ на базе ECP VeiL, которые будут использоваться в качестве ВРС.
- VeiL Broker обеспечивает автоматическое назначение соответствия свободного экземпляра ВРС и нового пользователя автоматического пула к ВРС при подключении с использованием клиентского ПО VeiL Connect.
- VeiL Broker обеспечивает возможность назначения администратором соответствия свободного экземпляра ВРС и нового пользователя автоматического или статического пулов к ВРС через графический интерфейс.
- VeiL Broker обеспечивает возможность снятия администратором соответствия пользователя автоматического или статического пулов и экземпляра ВРС через графический интерфейс.
- VeiL Broker обеспечивает автоматическое подключение пользователя к назначенному экземпляру ВРС при повторных подключениях к автоматическому или статическому пулам с использованием клиентского ПО VeiL Connect.
- VeiL Broker обеспечивает интеграцию со службой каталогов для хранения учетных записей и данных пользователей LDAP (AD).
- VeiL Broker обеспечивает следующие функции по работе с локальными пользователями:
- отображение списка пользователей;
- добавление пользователя;
- редактирование пользователя;
- деактивация (блокировка) пользователя;
- активация (разблокировка) пользователя;
- изменение ролей пользователя.
-
VeiL Broker обеспечивает следующие функции по работе с пользователями LDAP (AD):
- отображение списка пользователей;
- автоматическое добавление пользователя при его первой удачной авторизации;
- добавление пользователя;
- редактирование пользователя;
- деактивация (блокировка) пользователя;
- активация (разблокировка) пользователя;
- изменение ролей пользователя.
Примечание
Настройки (параметры) пользователя в AD не изменяются.
-
VeiL Broker обеспечивает разграничение доступа подключения к пулам ВРС для отдельных пользователей или для групп пользователей.
- VeiL Broker обеспечивает возможность прохождения процедур авторизации и аутентификации с использованием локальных учетных данных пользователей.
- VeiL Broker обеспечивает возможность прохождения процедуры авторизации и аутентификации с использованием учетных данных из внешней базы LDAP (AD).
- VeiL Broker обеспечивает доступ к интерфейсу управления по протоколам HTTP и HTTPS.
- VeiL Broker для организации ВРС поддерживает ВМ и их шаблоны с ОС следующих семейств:
- Windows 7;
- Windows 8.1;
- Windows 10;
- Windows Server 2008;
- Windows Server 2008 R2;
- Windows Server 2012;
- Windows Server 2012 R2;
- Windows Server 2016;
- Windows Server 2019;
- Astra Linux Special Edition «Смоленск» 1.6 и выше;
- Astra Linux Common Edition «Орел» 1.6 и выше;
- Debian 9 и выше;
- Ubuntu 16.04 LTS и выше;
- Centos 7 и выше;
- ALT Linux 9 и выше;
- РЕД ОС 7.2 и выше;
- AlterOS 7 и выше.
- VeiL Broker обеспечивает журналирование событий.
- VeiL Broker обеспечивает ограничение по количеству одновременных подключений к ВРС с использованием клиентского ПО VeiL Connect в зависимости от информации, загруженной с файлом лицензии.
- VeiL Broker обеспечивает ограничение по времени использования одновременных подключений к ВРС с использованием клиентского ПО VeiL Connect в зависимости от информации, загруженной с файлом лицензии.
- VeiL Broker обеспечивает загрузку и удаление файла лицензии через графический интерфейс.
Требования к техническим средствам
- VeiL Broker функционирует на базе средств вычислительной техники с характеристиками:
- процессор – не менее двух ядер;
- оперативная память – не менее 4 Гбайт;
- постоянное запоминающее устройство – не менее 32 Гбайт;
- интерфейсы сетевые – не менее 1 Гбит Ethernet.
- VeiL Broker предназначен для использования на серверных платформах с архитектурой x86–64.
- Аппаратные требования к физическому серверу:
- процессор должен иметь не менее двух физических ядер и не менее четырех вычислительных потоков;
- объем установленной оперативной памяти должен быть не менее 4 Гбaйт;
- сервер должен иметь возможность установки не менее двух накопителей на жёстком магнитном диске (НЖМД) с интерфейсом SATA/SAS;
- объем установленного НЖМД должен быть не менее 32 Гбайт;
- при установке более одного НЖМД все установленные НЖМД должны быть однотипными;
- сервер должен иметь выделенный аппаратный интерфейс управления IPMI;
- сервер должен иметь не менее двух сетевых портов на материнской (процессорной) плате;
- каждый имеющийся в системе сетевой интерфейс (кроме IPMI) должен поддерживать технологии 1Гбит Ethernet и Jumbo Frame;
- каждый сервер должен иметь не менее одного полноценного интерфейса PCIe x4/х8/х16 для установки дополнительного адаптера.
- Для установки VeiL Broker на сервер необходимо, чтобы данный сервер обладал портом или устройством в соответствии с выбранным методом установки:
- для установки с CD/DVD-диска должен быть внутренний или внешний CD/DVD-привод с возможностью загрузки с него в BIOS сервера;
- для установки с USB-накопителя должен быть USB-порт с возможностью загрузки с него в BIOS сервера;
- для установки по сети должен быть сетевой интерфейс;
- для установки через IPMI-интерфейс должна быть поддержка подключения ISO-образа для загрузки в IPMI-интерфейсе.
-
Программные (функциональные) требования к физическому серверу:
- для работы в штатном режиме используется кластер серверов, в составе ECP VeiL, состоящий не менее чем из трех физических серверов для среды выполнения ВМ;
- допускается эксплуатация VeiL Broker в составе двух физических серверов (без) сети хранения данных с применением ограниченного функционала управления.
Примечание
Ограниченный функционал управления заключается в переводе в ручной режим управляющих механизмов миграции ВМ, отказоустойчивости и распределения ВМ по серверам.
-
Для корректной работы VeiL Broker необходимо:
- не менее одного интерфейса 1 Гбит Ethernet для взаимодействия с контроллером ECP VeiL;
- не менее одного интерфейса 1 Гбит Ethernet для подключения пользователей.
Примечание
Допускается использование одного интерфейса 1 Гбит Ethernet, если это ограничение не запрещается архитектурой сети и политиками безопасности предприятия.
-
Для дисковых подсистем серверов общего назначения, применяемых для хранения данных ВМ, применяются те же требования, что и для сервисов, исполняемых внутри самих ВМ.
- Для выбора процессоров и памяти, устанавливаемых в серверы кластера VeiL Broker, необходимо учитывать, что для одной ВМ может быть выделено:
- виртуальных процессоров не более, чем имеющихся в наличии вычислительных потоков;
- виртуальной памяти не более, чем установленной физической памяти.
Требования к программному обеспечению
Сервер VeiL Broker версии 3.х функционирует на базе ОС Astra Linux Special Edition 1.6 Смоленск.
Сервер VeiL Broker версии 4.х функционирует на базе ОС Astra Linux Special Edition 1.7 Смоленск.
Для корректной работы и получения обновлений VeiL Broker в ОС сервера должен быть указан только один источник обновлений – производителя.
Требования к квалификации специалистов
Специалист, производящий установку ECP VeiL, должен обладать знаниями, соответствующими специализации Администратор Linux, Администратор сетей передачи данных в областях:
-
установка и настройка ОС Astra Linux;
-
настройка и эксплуатация систем на базе Linux KVM;
-
основы построения сетей передачи данных TCP/IP, VLAN, настройка поддержки Jumbo Frame, VLAN на коммутаторах.
Структура программы
В программе реализован принцип модульного построения программного обеспечения, когда каждый отдельный модуль отвечает за решение узкоспециализированной задачи.
Взаимодействие между модулями организовано на базе прямой адресации объектов в пределах одной подсистемы или же с использованием буферизированных средств взаимодействия (файлы, сокеты и сигналы).
Структурная схема VeiL Broker приведена на рис. 1.
Рис. 1
Web-сервер – это программный модуль, принимающий HTTP-запросы, приходящие от администратора с Web-браузера и от пользователей клиентского ПО VeiL Connect. Web-сервер перенаправляет HTTP-запросы на модуль обработки запросов и отдает статические скомпилированные файлы графического Web-интерфейса на АРМ администратора.
Модуль обработки запросов (супервизор) – основной логический компонент VeiL Broker, выполняющий следующие функции:
- прием HTTP-запросов от Web-сервера;
- выборка данных из СУБД;
- формирование динамических данных и их передача на Web-браузер и на VeiL Connect;
- передача данных для запроса к ECP VeiL по взаимодействию с вычислительными ресурсами через модуль взаимодействия с ECP VeiL;
- прием данных ответов через модуль взаимодействия с ECP VeiL;
- создание и уничтожение ВРС по наступлению различных событий;
- сбор данных о доступных ресурсах на ECP VeiL;
- предоставление клиенту (ПО VeiL Connect) данных для подключения к ВРС по протоколам SPICE и RDP.
СУБД – выполняет функции хранения служебных данных об инфраструктуре ВРС.
Модуль журналирования – выполняет функции хранения событий, а также их очистки, архивации и выгрузки.
Модуль аутентификации – выполняет функции аутентификации пользователей по локальным учетным данным пользователей или по данным, хранящимся на централизованной службе каталогов. Выполняет аутентификацию администраторов, пытающихся осуществить попытку входа на Web-интерфейс VeiL Broker или пользователей, пытающихся осуществить попытку входа с использованием клиентского ПО VeiL Connect.
Операционная система на базе ядра Linux. В ее среде функционируют все модули VeiL Broker. ОС должна иметь возможность установки в качестве гостевой ОС на виртуальные машины ECP VeiL. В операционной системе используется сетевая подсистема для обмена сетевым трафиком между изделиями VeiL Broker, VeiL Connect, ECP VeiL по IP-сети.
Установка и базовая настройка ↵
Общие сведения
Основные требования
Для успешной установки программы на ВМ или физическую машину без использования IPMI к ней должны быть подключены следующие устройства:
-
технологический монитор;
-
клавиатура;
-
технологический дисковод DVD-ROM.
В случае невозможности подключить выше перечисленные устройства к серверу или при наличии доступа к серверу по протоколу IPMI или к Web-интерфейсу управления IPMI модуля, следует производить установку используя IPMI.
Необходимые диски
Необходимо обеспечить загрузку следующих DVD-дисков или их iso-образов, используя локальное хранилище в ECP VeiL:
- установочного диска c ОС Astra Linux Special Edition версии 1.6 релиз Смоленск для VeiL Broker версии 3.х или c ОС Astra Linux Special Edition версии 1.7 релиз Смоленск для VeiL Broker версии 4.х (далее по тексту – установочного диска);
- диска со средствами разработки для ОС Astra Linux Special Edition версии 1.6 релиз Смоленск для VeiL Broker версии 3.х или c ОС Astra Linux Special Edition версии 1.7 релиз Смоленск для VeiL Broker версии 4.х (далее по тексту – диска со средствами разработки);
- диска с антивирусным средством Kaspersky Endpoint Security 11 для Linux и файлом ключа активации (далее по тексту – диска с антивирусным средством);
- установочного диска VeiL Broker;
- диска с файлом ключа активации VeiL Broker.
Примечания
- Загрузка iso-образа диска с антивирусным средством и файлом ключа активации выполняется при наличии его в поставке.
- Загрузка iso-образов дисков выполняется в соответствии с руководством оператора ECP VeiL.
Порядок установки и настройки
Установка и настройка программы осуществляется в следующей последовательности:
- Создание ВМ в среде ECP VeiL.
- Установка и настройка ОС.
- Установка VeiL Broker.
- Установка антивирусного средства и загрузка ключа активации.
- Запуск и первоначальная настройка программы.
Примечание
Установка антивирусного средства и загрузка ключа активации выполняется при наличии антивирусного средства в поставке.
Максимальное поддерживаемое количество подключений тонких клиентов: 2000.
Подготовка к установке ↵
Подготовка
Перед началом работы необходимо выполнить следующие действия:
-
на АРМ с OC Linux создать iso-образы дисков, перечисленных в общих сведениях, выполнив последовательно команды:
- вставить компакт-диск в технологический или внешний дисковод DVD-ROM АРМ;
- перейти в окно приложения для ввода командной строки Терминал Fly;
-
создать iso-образ диска с помощью команд:
mkdir /home/username/iso.d
dd if=/dev/cdrom of=/home/username/<название диска>.iso
Примечание
Если на компьютере есть несколько оптических приводов, они будут помечены цифрами, например, первый привод будет называться cd0, второй – cd1 и так далее.
-
убедиться, что АРМ готов к работе и у него есть доступ к интерфейсу управления ECP VeiL;
-
авторизоваться в интерфейсе управления ECP VeiL с учетной записью пользователя, роль которого не ниже, чем Администратор ВМ;
-
убедиться в наличии виртуальной сети, имеющей доступ к IP-адресу управления контроллера ECP VeiL. Если неизвестно, какая виртуальная сеть предоставляет такой доступ, то ее необходимо создать в соответствии с руководством оператора ECP VeiL;
-
убедиться, что сервер, на котором разворачивается VeiL Broker, имеет следующие минимальные технические характеристики:
- количество ядер CPU – не менее 4;
- размер RAM – не менее 4 Гбайт;
- размер свободного дискового пространства – не менее 40 Гбайт.
Проверка целостности программы
Непосредственно перед установкой должна быть проверена контрольная сумма установочного компакт-диска VeiL Broker. Проверка контрольной суммы осуществляется на ЭВМ с установленной ОС Astra Linux Special Edition версии 1.6 и выше.
Для проверки контрольной суммы установочного диска необходимо выполнить следующую последовательность действий:
-
войти в ОС под учетной записью суперпользователя (учетная запись root) и дождаться приглашения ввода консоли;
-
вставить компакт-диск с дистрибутивом VeiL Broker в дисковод DVD-ROM;
-
смонтировать компакт-диск с помощью команды
mount /media/cdrom
; -
перейти в каталог точки монтирования компакт-диска (каталог с содержимым компакт-диска) с помощью команды
cd /media/cdrom
.
Примечание
Каталог точки монтирования компакт-диска зависит от настроек рабочего места и может отличаться.
-
в командной строке набрать команду для подсчета контрольной суммы
find . -type f -exec md5sum {} \; | sort -k2 | md5sum
Примечание
Будьте внимательны при наборе команды.
-
дождаться окончания выполнения введенной команды и получить на мониторе подсчитанную контрольную сумму;
-
размонтировать компакт-диск с помощью команды
cd /; umount /media/cdrom
; -
извлечь компакт-диск из дисковода DVD-ROM.
Программа считается готовой к установке, если контрольная сумма, отображенная на мониторе ЭВМ для установочного компакт-диска, совпала с контрольной суммой этого диска, записанной в формуляре.
Предупреждение
При несовпадении контрольных сумм запрещается производить дальнейшие действия по установке программы.
Создание ВМ в ECP VeiL
Для установки VeiL Broker на ВМ необходимо создать ВМ со следующими параметрами:
- количество ядер CPU - не менее 4;
- приоритет CPU – из раскрывающегося списка выбрать приоритет HIGH;
- размер RAM – не менее 4096 Мбайт;
- операционная система – из раскрывающегося списка выбрать ОС Linux;
- версия операционной системы – из раскрывающегося списка выбрать версию ОС Astra Smolensk (64-bit).
Этапы создания ВМ в ECP VeiL смотрите в разделе Создание ВМ в ECP VeiL.
Установка и настройка ОС ↵
Установка и настройка ОС
В зависимости от версии VeiL Broker необходимо выбрать соответствующую версию ОС Astra Linux Special Edition релиз Смоленск.
Сервер VeiL Broker версии 3.х функционирует на базе ОС Astra Linux Special Edition версии 1.6 Смоленск. Подробная информация по установке и настройке ОС Astra Linux Special Edition версии 1.6 Смоленск для VeiL Broker версии 3.х содержится в разделе ОС Astra Linux Special Edition 1.6 релиз Смоленск.
Сервер VeiL Broker версии 4.х функционирует на базе ОС Astra Linux Special Edition версии 1.7 Смоленск. Подробная информация по установке и настройке ОС Astra Linux Special Edition версии 1.7 Смоленск для VeiL Broker версии 4.х содержится в разделе ОС Astra Linux Special Edition 1.7 релиз Смоленск.
ОС Astra Linux Special Edition 1.6 релиз Смоленск
Установка ОС
В среде ECP VeiL запустить ВМ, если она не запущена, далее перейти во вкладку Информация и открыть окно ВМ.
Запуск программы установки ОС происходит в момент запуска ВМ. Процесс установки ОС Astra Linux Special Edition версии 1.6 релиз Смоленск приведен в приложении.
Настройка ОС
После завершения установки ОС необходимо войти в систему под именем и паролем, который был указан при создании учетной записи, указав значение Integrity level равным 63 или уровень целостности равным Высокий (для графического режима).
Копирование deb-пакетов установочного диска ОС
-
Открыть приложение для ввода командной строки Терминал Fly и выполнить следующие действия:
-
получить привилегии root с помощью команды
sudo su
-
подключить iso-образ установочного диска ОС, выполнив последовательно команды:
mount /media/cdrom
mkdir /opt/main
-
осуществить копирование deb-пакетов в систему с помощью команды
cp -r /media/cdrom/pool /media/cdrom/dists /opt/main/
-
размонтировать диск с помощью команды
umount /media/cdrom
-
-
Вернуться в окно управления ECP VeiL, перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся окне отключить iso-образ установочного диска ОС, нажав кнопку Извлечь.
Копирование deb-пакетов диска со средствами разработки ОС
-
Во вкладке Виртуальная машина - <имя ВМ> - CD-ROM примонтировать iso-образ диска со средствами разработки ОС (devel), нажав кнопку Монтировать образ. В открывшемся окне необходимо выбрать хранилище, где находится iso-образ, и название iso-образа диска со средствами разработки ОС. Далее нажать кнопку Монтировать.
-
Перейти во вкладку Информация и открыть окно ВМ. Авторизоваться, если необходимо. Перейти в окно приложения для ввода командной строки Терминал Fly и выполнить следующие действия:
-
если необходимо, получить привилегии root с помощью команды
sudo su
-
подключить iso-образ диска со средствами разработки ОС, выполнив последовательно команды:
mount /media/cdrom
mkdir /opt/devel
-
осуществить копирование deb-пакетов в систему с помощью команды
cp -r /media/cdrom/pool /media/cdrom/dists /opt/devel/
-
размонтировать диск с помощью команды
umount /media/cdrom
-
-
Вернуться в окно управления ECP VeiL, перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся диалоговом окне отключить iso-образ диска со средствами разработки ОС, нажав кнопку Извлечь.
Настройка репозитория
-
Настроить локальный apt-репозиторий для установки необходимых пакетов, выполнив следующие действия:
-
открыть для редактирования файл sources.list с помощью команды
nano /etc/apt/sources.list
-
привести файл sources.list к виду (добавить путь к папке с обновлениями безопасности):
# deb cdrom:[OS Astra Linux 1.6 smolensk - amd64 DVD ]/ smolensk contrib main non-free
deb file:///opt/devel smolensk contrib main non-free
deb file:///opt/main smolensk contrib main non-free
-
после редактирования файла нажать Ctrl+Х и согласиться с сохранением файла.
-
-
Обновить списки пакетов с помощью команды
apt-get update
.
Установка гостевого агента
-
Для корректной работы ВМ на ECP VeiL необходимо скачать и выполнить установку последней версии гостевого агента.
-
Вернуться в окно управления ECP VeiL, перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся окне нажать кнопку Монтировать образ. Далее выбрать хранилище, где находится iso-образ, и название iso-образа veil guest utils. Далее нажать кнопку Монтировать.
-
Перейти во вкладку Информация и открыть окно ВМ. Авторизоваться, если необходимо. Открыть приложение для ввода командной строки Терминал Fly и подключить iso-образ veil guest utils командой
mount /media/cdrom
-
Выполнить установку гостевого агента командой
sudo dpkg -i /media/cdrom/linux/qemu-guest-agent/qemu-guest-agent_2.8+dfsg-6+deb9u13_amd64.deb
Пример
-
Перезагрузить ВМ. Если установка прошла успешно, то в разделе Информация ВМ появится значение IP-адреса ВМ.
Пример
-
Вернуться в окно управления ECP VeiL, перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся диалоговом окне отключить iso-образ veil guest utils, нажав кнопку Извлечь.
Этап установки и настройки ОС Astra Linux можно считать завершенным. Далее перейти к следующему шагу - Установка VeiL Broker.
ОС Astra Linux Special Edition 1.7 релиз Смоленск
Установка ОС
Запустить ВМ, если она не запущена, далее перейти во вкладку Информация и открыть окно ВМ.
Запуск программы установки ОС происходит в момент запуска ВМ. Процесс установки ОС Astra Linux Special Edition версии 1.7 релиз Смоленск приведен в приложении.
Настройка ОС
После завершения программы установки ОС необходимо войти в систему под именем и паролем, который был указан при создании учетной записи, указав значение Integrity level равным 63 или уровень целостности равным Высокий (для графического режима).
Копирование deb-пакетов установочного диска ОС
-
Открыть приложение для ввода командной строки Терминал Fly и выполнить следующие действия:
-
получить привилегии root с помощью команды
sudo su
-
подключить iso-образ установочного диска ОС, выполнив последовательно команды:
mount /media/cdrom
mkdir /opt/main
-
осуществить копирование deb-пакетов в систему с помощью команды
cp -r /media/cdrom/pool /media/cdrom/dists /opt/main/
-
размонтировать диск с помощью команды
umount /media/cdrom
-
-
Вернуться в окно управления ECP VeiL, перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся окне отключить iso-образ установочного диска ОС, нажав кнопку Извлечь.
Копирование deb-пакетов диска со средствами разработки ОС
-
Во вкладке Виртуальная машина - <имя ВМ> - CD-ROM примонтировать iso-образ диска со средствами разработки ОС (devel), нажав кнопку Монтировать образ. В открывшемся окне необходимо выбрать хранилище, где находится iso-образ, и название iso-образа диска со средствами разработки ОС. Далее нажать кнопку Монтировать.
-
Перейти во вкладку Информация и открыть окно ВМ. Авторизоваться, если необходимо. Перейти в окно приложения для ввода командной строки Терминал Fly и выполнить следующие действия:
-
если необходимо, получить привилегии root с помощью команды
sudo su
-
подключить iso-образ диска со средствами разработки ОС, выполнив последовательно команды:
mount /media/cdrom
mkdir /opt/devel
-
осуществить копирование deb-пакетов в систему с помощью команды
cp -r /media/cdrom/pool /media/cdrom/dists /opt/devel/
-
размонтировать диск с помощью команды
umount /media/cdrom
-
-
Вернуться в окно управления ECP VeiL, перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся диалоговом окне отключить iso-образ диска со средствами разработки ОС, нажав кнопку Извлечь.
Установка гостевого агента
-
Для корректной работы ВМ на ECP VeiL необходимо скачать и выполнить установку последней версии гостевого агента.
-
Вернуться в окно управления ECP VeiL, перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся окне нажать кнопку Монтировать образ. Далее выбрать хранилище, где находится iso-образ, и название iso-образа veil guest utils. Далее нажать кнопку Монтировать.
-
Перейти во вкладку Информация и открыть окно ВМ. Авторизоваться, если необходимо. Открыть приложение для ввода командной строки Терминал Fly и подключить iso-образ veil guest utils командой
mount /media/cdrom
-
Выполнить установку гостевого агента командой
sudo dpkg -i /media/cdrom/linux/qemu-guest-agent/qemu-guest-agent_2.8+dfsg-6+deb9u13_amd64.deb
Пример
-
Перезагрузить ВМ. Если установка прошла успешно, то в разделе Информация ВМ появится значение IP-адреса ВМ.
Пример
-
Вернуться в окно управления ECP VeiL, перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM. В списке приводов нажать на название привода и в открывшемся диалоговом окне отключить iso-образ veil guest utils, нажав кнопку Извлечь.
Далее перейти к настройке репозитория.
Соединение по SSH
Если на вашем АРМе установлена ОС "Linux", то существует возможность подключиться по протоколу SSH. Для этого необходимо войти
в окно для ввода командной строки Терминал Fly и выполнить команду ssh <имя пользователя>@<IP-адрес машины, на которой идет настройка ОС>
,
далее настроить репозиторий через терминал на вашем АРМе.
Настройка репозитория
-
Настроить локальный apt-репозиторий для установки необходимых пакетов, выполнив следующие действия:
-
открыть для редактирования файл sources.list с помощью команды
nano /etc/apt/sources.list
-
привести файл sources.list к виду (добавить путь к папке с обновлениями безопасности):
# deb cdrom:[OS Astra Linux 1.7.0 1.7_x86-64 DVD ]/ 1.7_x86-64 contrib main non-free
# deb https://download.astralinux.ru/astra/stable/1.7_x86-64/repository/ 1.7_x86-64 main contrib non-free
deb file:///opt/main 1.7_x86-64 contrib main non-free
deb file:///opt/devel 1.7_x86-64 contrib main non-free
-
после редактирования файла нажать Ctrl+Х и согласиться с сохранением файла.
-
-
Обновить списки пакетов с помощью команды
apt-get update
Этап установки и настройки ОС Astra Linux можно считать завершенным. Далее переходите к следующему шагу - Установка VeiL Broker.
Ended: Установка и настройка ОС
Ended: Подготовка к установке
Установка Veil Broker
Варианты установки
Выполнить установку VeiL Broker на ВМ или физическую машину можно как с физических носителей (DVD-диск или USB-накопитель), так и без использования физических носителей, загрузив ISO-образ по протоколу IPMI.
Также можно восстановить ВМ с VeiL Broker из резервной копии.
Приоритетной считается установка на ВМ.
Установка выполняется в автоматическом режиме.
Порядок установки
-
Вставить установочный диск VeiL Broker в DVD-ROM физической машины или примонтировать ISO-образ VeiL Broker в ВМ.
-
Авторизоваться в ВМ.
-
Перейти в окно приложения для ввода командной строки Терминал Fly.
-
Выполнить следующие действия:
sudo mount /media/cdrom && cd ~
sudo bash /media/cdrom/install.sh
sudo umount /media/cdrom
Примечание
Монтирование диска через GUI Astra Linux может привести к ошибке. Настоятельно рекомендуется монтировать диски через Терминал Fly.
-
Установка выполняется около 5 мин.
Пример окончания установки
После установки Web-интерфейс VeiL Broker будет доступен по
https://server_ip_address
, где необходимо указать IP-адрес сервера. Список назначенных IP-адресов можно посмотреть в окне приложения Терминал Fly с помощью командыip a
.Пример выполнения команды
ip a
Настройка учетной записи на ВМ
На ВМ, на которой выполнялась установка VeiL Broker, в среде ECP VeiL необходимо выполнить следующие действия:
-
перейти во вкладку Информация и открыть окно ВМ;
-
авторизоваться, если необходимо;
-
открыть меню Пуск и выбрать Панель управления → Безопасность → Политика безопасности
-
далее ввести пароль Bazalt1! для использования прав root и нажать Да;
-
выбрать Политики учетной записи → Политика создания пользователей
-
в поле Оболочка указать /sbin/nologin, в поле Первичная группа указать vdi-web. Снять переключатели в Создавать новую пользовательскую группу и Добавлять пользователя в дополнительные группы. Нажать Применить настройки или Ctrl+S.
-
выбрать Политики учетной записи → Политика паролей. Активировать переключатель Применять для пользователя root и нажать Применить настройки или Ctrl+S.
Вход в VeiL Broker
Этап установки VeiL Broker считается завершенным. Для входа в Web-интерфейс VeiL Broker необходимо в строке браузера указать IP-адрес сервераhttps://server_ip_address
и
далее в окне авторизации использовать параметры по умолчанию: пользователь vdiadmin / пароль Bazalt1!.
Окно авторизации VeiL Broker
Web-интерфейс VeiL Broker
Далее переходите к работе в соответствии с Руководством оператора VeiL Broker.
Базовая настройка ↵
Настройка фаервола
Для настройки фаервола необходимо выполнить следующее:
- создать файл конфигурации фаервола c помощью команды
vim etc/ufw/aplications.d/vdi-broker
- ввести следующую конфигурацию
[veil-broker]
title=VeiL-broker
description=Ports for VeiL-Broker
ports=443,80/tcp
- перезапустить фаервол c помощью команды
ufw reload
- обновить конфигурацию и открыть порты, выполнив последовательно команды:
ufw reload
ufw allow veil-broker
.
Отключение механизмов AUTH Astra Linux
В сценарии использования, при котором нет необходимости задействовать PAM-аутентификацию, целесообразно деактивировать данный параметр в приложении. Деактивация существенно увеличит производительность механизма AUTH.
Для этого в файле настроек /opt/veil-vdi/app/common/local_settings.py
необходимо
заменить стандартные значения ключей LOCAL_AUTH
и PAM_AUTH
на:
LOCAL_AUTH = True
PAM_AUTH = False
Предупреждение
Параметры являются взаимоисключающими, поэтому редактировать нужно оба.
После установки параметров необходимо перезапустить службы системы либо выполнить полную перезагрузку сервера (службы запускаются в автоматическом режиме).
Предупреждение
Отключение параметра PAM_AUTH
, как правило, делает невозможным автоматическое включение его обратно, т.к. между
пользователями системы (Astra Linux) и брокера появится расхождение.
Настройка PAM
Описанная ниже информация носит рекомендательный характер. Обратите внимание, что данные настройки могут привести к полной блокировке доступа в систему.
PAM
Pluggable Authentication Modules (PAM, подключаемые модули аутентификации) — это набор разделяемых библиотек, которые позволяют интегрировать различные низкоуровневые методы аутентификации в виде единого высокоуровневого API.
При стандартной установке VeiL Broker параметр PAM_AUTH выключен (начиная с версии 4.0.0).
За основу настройки PAM в системе можно взять следующий пример:
/etc/pam.d/common-auth
# force vdi-web check
auth required pam_succeed_if.so user ingroup vdi-web
/etc/pam.d/login
# change default delay
auth optional pam_faildelay.so delay=1000000
Предупреждение
Не забудьте добавить в указанную группу пользователя, под которым выполняется вход в GUI для администрирования.
Дальнейшее описание работы с системой авторизации доступно здесь.
Ended: Базовая настройка
Ended: Установка и базовая настройка
Установка
Установку антивирусного средства производится при наличии его в поставке.
Установка антивирусного средства осуществляется после установки VeiL Broker.
По согласованию с разработчиком допускается замена антивирусного средства Kaspersky Endpoint Security 11 для Linux 643.46856491.00049-09 (далее Kaspersky Endpoint Security) на аналогичное, совместимое с ОС Astra Linux Special Edition версии 1.6 релиз Смоленск для VeiL Broker версии 3.х или совместимое с ОС Astra Linux Special Edition версии 1.7 релиз Смоленск для VeiL Broker версии 4.х В этом случае при установке следует руководствоваться эксплуатационной документацией на используемое антивирусное средство.
Установка антивирусного средства Kaspersky Endpoint Security производится в следующем порядке:
- вернуться в окно управления ECP VeiL и перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM;
-
в списке приводов нажать на название привода и в открывшемся диалоговом окне выполнить следующие действия:
- размонтировать iso-образ диска VeiL Broker, нажать кнопку Извлечь;
- примонтировать iso-образ диска с антивирусным средством, нажав кнопку Монтировать образ;
- откроется окно Монтирование iso-образа, в котором необходимо выбрать тип хранилища, его наименование и образ диска с антивирусным средством;
- для сохранения изменений нажать кнопку Монтировать;
-
выбрать вкладку >_Терминал и перейти в окно ВМ. Авторизоваться, если необходимо;
- после авторизации, перейти в окно приложения для ввода командной строки Терминал Fly;
-
установить антивирусное средство Kaspersky Endpoint Security выполнив действия в следующем порядке:
-
если необходимо, получить привилегии root с помощью команды
sudo su
-
подключить iso-образ с антивирусным средством, набрав в командной строке команду
mount /media/cdrom
-
перейти в каталог с содержимым компакт-диска антивирусного средства, набрав в командной строке команду
cd /media/cdrom
-
ввести команду
install-deb
-
в результате работы команды отобразится список найденных deb-пакетов с доступных USB-устройств. Выбрать из списка нужный deb-пакет для 64-битных ОС (для ОС Astra Linux) и установить его в соответствии с разделом Установка пакета Kaspersky Endpoint Security руководства администратора Kaspersky Endpoint Security;
-
размонтировать компакт-диск с помощью команды
cd /; umount /media/cdrom
-
Первоначальная настройка
Активация антивирусного средства производится при первоначальной настройке и может осуществляться с помощью кода активации или файла ключа, находящимся на диске с антивирусным средством.
При активации антивирусного средства с помощью файла ключа необходимо выполнить следующие действия:
-
подключить iso-образ диска с файлом ключа активации, набрав в командной строке команду
mount /media/cdrom
-
создать директорию для хранения файла ключа, выполнив команду
mkdir /opt/kasper_key
-
скопировать файл ключа с компакт-диска в созданную директорию, выполнив команду
cp /media/cdrom/<название файла ключа>.key /opt/kasper_key
-
размонтировать компакт-диск с файлом ключа активации с помощью команды
cd /; umount /media/cdrom
-
активировать антивирусное средство с помощью команды
/opt/kaspersky/kesl/bin/kesl-control --install-active-key /opt/kasper_key/<имя файла ключа>.key
.
Далее необходимо выполнить первоначальную настройку антивирусного средства в соответствии с разделом Подготовка программы к работе руководства по эксплуатации антивирусного средства Kaspersky Endpoint Security.
В ходе эксплуатации активация нового ключа для продления лицензии на антивирусное средство выполняется с помощью Kaspersky Endpoint Security Center.
Управление
Для управления антивирусным средством с помощью программы Kaspersky Endpoint Security Center необходимо установить Агент администрирования для 64-битных ОС (для ОС Astra Linux) в соответствии с разделом Установка Агента администрирования руководства администратора на Kaspersky Endpoint Security.
Для управления антивирусным средством с помощью программы Kaspersky Endpoint Security Center необходимо установить Агент администрирования, выполнив следующие действия:
- в окне управления ECP VeiL перейти во вкладку Виртуальная машина - <имя ВМ> - CD-ROM;
-
в списке приводов нажать на название привода и в открывшемся диалоговом окне выполнить следующие действия:
- размонтировать ранее примонтированный iso-образ диска, нажав кнопку Извлечь;
- примонтировать iso-образ диска с антивирусным средством, нажав кнопку Монтировать образ;
- откроется окно Монтирование iso-образа, в котором необходимо выбрать тип хранилища, его наименование и образ диска с антивирусным средством;
- для сохранения изменений нажать кнопку Монтировать;
-
выбрать вкладку >_Терминал и перейти в окно ВМ. Авторизоваться, если необходимо;
- после авторизации, перейти в окно приложения для ввода командной строки Терминал Fly;
-
установить Агент администрирования выполнив следующие действия:
-
если необходимо, получить привилегии root с помощью команды
sudo su
-
подключить iso-образ диска с антивирусным средством, набрав в командной строке команду
mount /media/cdrom
-
перейти в каталог с содержимым компакт-диска антивирусного средства, набрав в командной строке команду
cd /media/cdrom
-
установить Агент администрирования для 64-битных ОС (для ОС Astra Linux) в соответствии с разделом Установка Агента администрирования руководства администратора на антивирусное средство Kaspersky Endpoint Security;
-
размонтировать компакт-диск с помощью команды
cd /; umount /media/cdrom
-
Примечания
- Программа Kaspersky Endpoint Security Center функционирует на отдельной персональной электронно-вычислительной машине, находящейся в той же локальной вычислительной сети, что и изделие. Программа Kaspersky Endpoint Security Center устанавливается в соответствии с ее эксплуатационной документацией.
- В руководстве администратора на антивирусное средство Kaspersky Endpoint Security название устанавливаемого пакета может отличаться от установочного файла.
Запуск и работа Kaspersky Endpoint Security выполняется в соответствии с руководством администратора на данное средство и руководством по эксплуатации Kaspersky Endpoint Security Center.
В случае использования другого антивирусного средства, совместимое с ОС Astra Linux Special Edition версии 1.6 релиз Смоленск для VeiL Broker версии 3.х или совместимое с ОС Astra Linux Special Edition версии 1.7 релиз Смоленск для VeiL Broker версии 4.х, у которого доступ к интерфейсу управления осуществляется через Web-интерфейс и который работает через порт, необходимо предварительно открыть доступ к данному порту для работы с ним (номер порта обычно указан в документации на антивирусное средство). Для того чтобы открыть нужный порт, например 9080, необходимо после установки антивирусного средства выполнить последовательно команды:
-
создать файл конфигурации с помощью команды
vim /etc/ufw/aplications.d/antivir
-
ввести следующую конфигурацию
[antivir]
title=Antivirus
description=Ports for antivirus
ports=9080/udp
-
перезапустить фаервол с помощью команды
ufw reload
Для перехода Web-интерфейс управления VeiL Broker необходимо в окне браузера АРМ открыть https://server_ip_address
,
где необходимо указать IP-адрес сервера.
Войти в систему, используя параметры учетной записи установленные "по умолчанию": имя vdiadmin и пароль Bazalt1!.
Авторизация пользователя в среде ECP VeiL осуществляется посредством Ключа интеграции, который необходимо активировать в программе VeiL Broker, выполнив следующие действия:
-
в рабочей области окна интерфейса перейти в раздел Контроллеры и из списка подключенных контроллеров ECP VeiL выбрать нужный контроллер;
-
перейти на вкладку Информация и в области свойств контроллера нажать на кнопку редактирования параметра Токен;
-
в открывшемся окне изменения токена интеграции контроллера в поле редактирования скопировать ключ интеграции;
-
подтвердить действия, нажав кнопку Изменить.
Примечание
Для получения ключа интеграции необходимо обратиться к администратору ECP VeiL.
Далее необходимо подключить SSL-сертификаты, выполнив следующую последовательность действий:
-
обратиться к системному администратору, отвечающему за центр сертификации, для получения SSL-сертификата и ключа сертификации в составе следующих файлов:
- <имя_сертификата>.crt
- <имя_сертификата>.key
-
скопировать файлы <имя_сертификата>.crt, <имя_сертификата>.key в домашний каталог пользователя АРМ;
-
в основном меню интерфейса управления ECP VeiL перейти в раздел Виртуальные машины и выбрать из списка созданную ВМ;
-
в открывшемся окне управления ВМ во вкладке Информация наблюдать IP-адрес ВМ;
-
в ранее открытой консоли ВМ в Web-браузере копировать в ВМ файлы с SSL-сертификатом и ключом сертификации, набрав в командной строке следующие команды:
scp <имя_пользователя_АРМ>@<IP-адрес_АРМ>:<домашний_каталог_пользователя_АРМ>/<имя_сертификата>.crt</opt/veil-vdi/other/veil_ssl/>
scp <имя_пользователя_АРМ>@<IP-адрес_АРМ>:<домашний_каталог_пользователя_АРМ>/<имя_сертификата>.key </opt/veil-vdi/other/veil_ssl/>
Примечания
- Перед выполнением данной команды необходимо создать каталог veil_ssl.
- Команды, начинающиеся на scp…, вводятся одной строкой без переноса.
- После ввода каждой команды необходимо ввести пароль пользователя АРМ.
-
изменить права на чтение SSL-сертификата и ключа сертификации командами
chmod 444 /opt/veil-vdi/other/veil_ssl/<имя_сертификата>.crt
chmod 444 /opt/veil-vdi/other/veil_ssl/<имя_сертификата>.key
-
открыть конфигурационный файл Web-сервера apache2 командой
sudo nano /etc/apache2/sites-avaliable/vdi-ssl.conf
-
в строке, начинающейся с SSLCertificateFile /opt/veil-vdi/other/veil_ssl/<имя_файла>.crt, в конце заменить <имя_файла>.crt на <имя_сертификата>.crt;
-
в строке, начинающейся с SSLCertificateKeyFile /opt/veil-vdi/other/veil_ssl/<имя_файла>.key, в конце заменить <имя_файла>.key на <имя_сертификата>.key;
-
при наличии одного доменного имени удалить комментарий в строке ServerName (убрать символ "#" в начале строки) и отредактировать доменное имя, например, изменить его на ServerName vdi@veil.com;
Примечание
При наличии нескольких доменных имен, удалить комментарий в строке ServerName (убрать символ "#" в начале строки) и дописать доменное имя например, ServerName www.vdi@veil.com.
-
перезапустить процесс Web-сервера Apache2 командой:
apachectl -k restart
Последовательность настройки программы и описание команд, используемых в процессе настройки и выполнения программы, приведены в руководстве оператора VeiL Broker.
Лицензионный ключ
Для установки лицензионного ключа активации для VeiL Broker необходимо выполнить следующие действия:
-
установить компакт-диск в технологический или внешний дисковод DVD-ROM рабочей электронно-вычислительной машины;
-
смонтировать диск с помощью команды
mount /media/cdrom
-
осуществить копирование файла с ключом активации в систему с помощью команды
cp -r /media/cdrom /opt/devel/
-
размонтировать диск с помощью команды
umount /media/cdrom
Для регистрация лицензионного ключа активации необходимо перейти в Web-интерфейс управления VeiL Broker и выполнить следующие действия:
- перейти в раздел Настройки – Лицензирование;
- нажать на кнопку Выбрать файл лицензии;
- в стандартном окне загрузки файлов выбрать файл <название>_license.key (где <название> – название файла), находящийся в каталоге /opt/broker_key/, и нажать Открыть;
- далее обновить информацию по кнопке
.
Сообщения системному программисту
Действия системного программиста должны осуществляться в соответствии с подсказками, выдаваемыми в процессе инсталляции и настройки программы на экране монитора.
Установка ОС ASTRA LINUX SPECIAL EDITION
- На экране монитора появится окно, содержащее логотип ОС и меню, в котором необходимо выбрать язык установки Русский и нажать клавишу Enter (рис. 1).
Рис. 1
-
На экране появится предложение о принятии лицензионного соглашения. Необходимо нажать кнопку Продолжить для дальнейшей инсталляции.
-
Интерфейс меню перейдет на русский язык, после чего необходимо выбрать Графическая установка и нажать клавишу Enter (рис. 2).
Рис. 2
- На экране появится окно Настройка клавиатуры (рис. 3), где необходимо выбрать Alt+Shift или любую другую комбинацию переключения клавиатуры между раскладками и нажать кнопку Продолжить.
Рис. 3
- На экране появится окно Настройка сети (рис. 4), где необходимо ввести имя компьютера. Можно оставить имя "по умолчанию" (или поменять, например, astra) и нажать кнопку Продолжить.
Рис. 4
- После этого открывается окно Настройка учетных записей пользователей и паролей (рис. 5), в котором необходимо ввести полное имя нового пользователя, например, astravdi (нельзя создавать vdiadmin - это имя закреплено за vdi broker), и нажать кнопку Продолжить.
Рис. 5
- В следующем окне в строке Настройка учетных записей и паролей (рис. 6) необходимо ввести имя учетной записи такое же как в предыдущем пункте, например astravdi (нельзя создавать vdiadmin - это имя закреплено за vdi broker), и нажать кнопку Продолжить.
Рис. 6
- Затем необходимо дважды ввести пароль Bazalt1! для созданного пользователя (рис. 7) и нажать кнопку Продолжить.
Рис. 7
Примечания
- Пароль может включать в себя строчные буквы, цифры и знаки пунктуации.
- Длина пароля должна быть не менее восьми символов.
- Пароль на экране отображается большими черными точками.
- В дальнейшем в процессе эксплуатации в целях безопасности рекомендуется сменить пароль.
- В следующем окне Настройка времени (рис. 8) необходимо выбрать часовой пояс (например, Москва) и нажать кнопку Продолжить.
Рис. 8
- Далее программа установки ОС начинает разметку дисков. Для этого в появившемся окне Разметка дисков (рис. 9) необходимо выбрать Авто – использовать весь диск и нажать кнопку Продолжить.
Рис.9
- В следующем окне Разметка дисков (рис. 1.10) необходимо выбрать диск, на который будет установлена ОС, и нажать кнопку Продолжить.
Рис. 10
- После этого необходимо указать схему разметки Все файлы в одном разделе (рекомендуется новичкам) (рис. 11) и нажать кнопку Продолжить.
Рис. 11
- По окончании разметки необходимо выбрать строку Закончить разметку и записать изменения на диск (рис. 12) и нажать кнопку Продолжить.
Рис. 12
- В следующем окне Разметка дисков необходимо выбрать Да (рис. 13), чтобы подтвердить необходимость записи изменений на диск, и нажать кнопку Продолжить.
Рис. 13
-
После этого начинается установка базовой системы.
ВНИМАНИЕ!
В окне Выбор программного обеспечения необходимо выбрать Базовые средства и Рабочий стол Fly и нажать кнопку Продолжить (рис. 14).
Рис. 14
- По окончании открывается окно Выбор и установка программного обеспечения (рис. 15), в котором ничего отмечать не надо, и далее нажать кнопку Продолжить.
Рис. 15
- В следующем окне Дополнительные настройки ОС (рис. 16) ничего отмечать не надо и далее нажать кнопку Продолжить.
Рис. 16
- После завершения установки программного обеспечения в открывшемся окне Установка системного загрузчика (рис. 17) необходимо выбрать Да и нажать кнопку Продолжить.
Рис. 17
- В открывшемся окне (рис. 18) необходимо ввести пароль для загрузчика GRUB, который надо повторить в следующем окне (рис. 19) и нажать кнопку Продолжить.
Рис. 18
Рис. 19
- Затем необходимо дождаться появления окна Завершение установки (рис. 20), в котором будет написано, что установка завершена, и нажать кнопку Продолжить. Через некоторое время ВМ перезагрузится.
Рис. 20
Установка ОС ASTRA LINUX SPECIAL EDITION 1.7
- На экране монитора появится окно, содержащее логотип ОС и меню, в котором необходимо выбрать язык установки Русский и нажать клавишу Enter (рис. 1).
Рис. 1
-
На экране появится предложение о принятии лицензионного соглашения. Необходимо нажать кнопку Продолжить для дальнейшей инсталляции.
-
Интерфейс меню перейдет на русский язык, после чего необходимо выбрать Графическая установка и нажать клавишу Enter (рис. 2).
Рис. 2
- На экране появится окно Настройка клавиатуры (рис. 3), где необходимо выбрать Alt+Shift или любую другую комбинацию переключения клавиатуры между раскладками и нажать кнопку Продолжить.
Рис. 3
- На экране появится окно Настройка сети (рис. 4), где необходимо ввести имя компьютера.
Можно оставить имя "по умолчанию" (или поменять, например,
astra
) и нажать кнопку Продолжить.
Рис. 4
- После этого открывается окно Настройка учетных записей пользователей и паролей (рис. 5), в котором
необходимо ввести полное имя нового пользователя, например,
astravdi
(нельзя создаватьvdiadmin
- это имя закреплено за vdi broker), и нажать кнопку Продолжить.
Рис. 5
- Затем необходимо дважды ввести пароль, например
Bazalt1!
для созданного пользователя в поля Введите пароль для нового администратора и Введите пароль еще раз (рис. 6) после чего нажать кнопку Продолжить.
Рис. 6
Примечания
- Пароль может включать в себя строчные буквы, цифры и знаки пунктуации.
- Длина пароля должна быть не менее восьми символов.
- Пароль на экране отображается большими черными точками.
- В дальнейшем в процессе эксплуатации в целях безопасности рекомендуется сменить пароль.
- В следующем окне Настройка времени (рис. 7) необходимо выбрать часовой пояс (например, Москва) и нажать кнопку Продолжить.
Рис. 7
- Далее программа установки ОС начинает разметку дисков. Для этого в появившемся окне Разметка дисков (рис. 8) необходимо выбрать Авто – использовать весь диск и нажать кнопку Продолжить.
Рис.8
- В следующем окне Разметка дисков (рис. 9) необходимо выбрать диск, на который будет установлена ОС, и нажать кнопку Продолжить.
Рис. 9
- После этого в окне Разметка дисков необходимо указать схему разметки Все файлы в одном разделе (рекомендуется новичкам) (рис. 10) и нажать кнопку Продолжить.
Рис. 10
- По окончании разметки необходимо выбрать строку Закончить разметку и записать изменения на диск (рис. 11) и нажать кнопку Продолжить.
Рис. 11
- В следующем окне Разметка дисков необходимо выбрать Да (рис. 12), чтобы подтвердить необходимость записи изменений на диск, и нажать кнопку Продолжить.
Рис. 12
-
Следующим шагом в окне Выбор программного обеспечения необходимо выбрать следующее устанавливаемое программное обеспечение (рис. 13):
- Графический интерфейс Fly;
- Консольные утилиты;
- Средства фильтрации сетевых пакетов ufw;
- Средства удаленного подключения SSH.
И нажать кнопку Продолжить.
Рис. 13
- Далее откроется окно Дополнительная настройка ОС необходимо выбрать уровень защищенности Максимальный уровень защищенности "Смоленск" (рис. 14).
Рис. 14
- Далее в окне Дополнительная настройка ОС (рис. 15), нужно выбрать только следующие настройки:
- Мандатный контроль целостности;
- Мандатное управление доступом;
- Запрет трассировки ptrace;
- Запрос пароля для команды sudo.
И далее нажать кнопку Продолжить.
Рис. 15
- После завершения установки программного обеспечения в открывшемся окне Установка системного загрузчика GRUB на жёсткий диск (рис. 16) необходимо выбрать Да и нажать кнопку Продолжить.
Рис. 16
- В открывшемся окне (рис. 17) необходимо ввести пароль для загрузчика GRUB, например
Bazalt1!
, который надо повторить в следующем окне (рис. 18) и нажать кнопку Продолжить.
Рис. 17
Рис. 18
- Затем необходимо дождаться появления окна Завершение установки, в котором будет написано, что установка завершена, и нажать кнопку Продолжить, после чего через некоторое время ВМ перезагрузится.
Ended: Руководство системного программиста
Руководство оператора ↵
Подготовка к работе
Перед началом работы пользователю необходимо у администратора системы виртуализации получить параметры авторизации (имя учетной записи и пароль), с которыми он в дальнейшем будет работать.
Примечание
По умолчанию двухфакторная аутентификация отключена для всех пользователей. Если для пользователя она была включена заранее (пользователь отсканировал QR-код с помощью любого стороннего приложения-аутентификатора, поддерживающего функцию генерации одноразовых паролей (OATH TOTP)), то при авторизации необходимо будет также помимо логина и пароля ввести 6-значный одноразовый пароль, который генерируется сторонним приложением-аутентификатором.
Если учетная запись не была создана, то необходимо
воспользоваться параметрами учетной записи, установленной по умолчанию
с именем пользователя: vdiadmin
и паролем: Bazalt1!
.
Если не производилась первоначальная настройка VeiL Broker, то ее необходимо выполнить в следующем порядке:
-
установить VeiL Broker. Установка выполняется в соответствии с руководством системного программиста Установка программы;
-
добавить подключение к контроллеру ECP VeiL;
-
создать и настроить пулы виртуальных машин.
Общие правила при работе с программой
Все действия выполняются одинарным нажатием левой клавиши графического манипулятора (далее по тексту — нажатием клавиши) на объект (его изображение или название), на который в данный момент указывает курсор. При этом открываются окна с информацией о состоянии (свойствах) любого объекта кластера, для которого такое окно предусмотрено. Если открытие окна не произошло, значит оно не предусмотрено для этого объекта.
Включение программы
Включение программы происходит с помощью запуска ВМ контроллера VeiL Broker. В процессе запуска VeiL Broker автоматически запускаются все службы и сервисы, необходимые для его работы, и становится доступным Web-интерфейс управления.
Для начала работы пользователю необходимо авторизоваться в Web-интерфейсе управления. Для этого необходимо выполнить следующие действия:
-
проверить следующие возможности браузера, установленного на автоматическое рабочее место, для нормального функционирования интерфейса управления:
-
браузер поддерживает протоколы HTTP/HTTPS;
-
браузер поддерживает исполнение HTML5 и JavaScript-кода;
-
браузер позволяет интерфейсу управления открывать дополнительные окна (вкладки);
-
-
осуществить доступ к Web-интерфейсу управления VeiL Broker. Для этого пользователю необходимо ввести в строке адреса браузера адрес VeiL Broker, который был настроен при установке VeiL Broker.
Примечания
- Если было использовано значение по умолчанию, то IP-адрес интерфейсу управления назначается автоматически.
- После установки доступ к Web-интерфейсу автоматически перенаправляется на протокол HTTPS.
- Первоначально для доступа по HTTPS используется самоподписанный сертификат, созданный автоматически в процессе установки ПО. Для корректной работы необходимо заменить HTTPS-сертификат на валидируемый локальным или глобальным центром сертификации.
-
в Web-интерфейсе управления VeiL Broker ввести имя учетной записи и пароль. Вход в систему возможен двумя способами:
- с использованием локальной учетной записи (переключатель LDAP выключен);
- с использованием внешней учетной записи (переключатель LDAP включен).
Более подробная информация приведена в руководстве системного программиста Первоначальная настройка;
-
после успешной авторизации пользователь переходит в основное окно интерфейса.
Одновременно у пользователя может быть только одна активная сессия. После прохождения процедуры аутентификации ранее выданные сессионные ключи блокируются (уникальность считается по пользователю, независимо от типа подключения).
Окно интерфейса
Основное меню
В левой части окна интерфейса находится основное меню, позволяющее создавать и администрировать инфраструктуру ВРС и содержащее разделы: Контроллеры, Пулы, Тонкие клиенты, Ресурсы, Настройки и Журнал.
При выборе раздела Контроллеры основного меню программы отображаются подключенные контроллеры ECP VeiL.
При выборе раздела Пулы основного меню программы отображаются имеющиеся в системе пулы виртуальных машин.
При выборе раздела Тонкие клиенты основного меню программы отображается подраздел Сессии.
При выборе раздела Ресурсы основного меню программы отображаются подразделы Кластеры, Пулы ресурсов, Серверы, Пулы данных, Шаблоны и Виртуальные машины.
При выборе раздела Настройки основного меню программы отображаются подразделы Лицензирование, Группы, Пользователи, Службы каталогов, Система, Сервисы, Кэширование и SMTP.
При выборе раздела Журнал основного меню программы отображаются подразделы События, События ECP VeiL, Задачи и Настройки.
При переходе от одного раздела (подраздела) к другому в основной рабочей области окна интерфейса изменяется список объектов, относящийся к данному разделу (подразделу). Список объектов представлен в виде таблицы. Строки таблицы, содержащие данные об объектах, при работе которых обнаруживаются ошибки, подсвечиваются красным цветом. Общую информацию о состоянии объекта можно получить, нажав на его название.
При отображении информации некоторые объекты или параметры помечаются кнопкой
,
для них предусмотрена возможность редактирования.
При нажатии на кнопку
открывается окно редактирования соответствующего
параметра или объекта, в котором существует возможность внесения изменений,
после чего необходимо применить их, нажав на кнопку применения изменений.
Для того чтобы из любого раздела (подраздела) основного меню вернуться к списку пулов,
необходимо нажать на надпись VeiL VDI или
кнопку ,
расположенную в верхней строке интерфейса.
В правой верхней части окна интерфейса отображается имя пользователя, авторизовавшегося в системе.
Рабочая область, содержащая информацию об объектах инфраструктуры ВРС, имеет возможность обновления.
Обновление всей отображаемой информации осуществляется при нажатии на кнопку .
При работе с окнами существует возможность их закрытия при нажатии на кнопку .
Документация
В правой верхней части окна интерфейса содержится раздел технической документации VeiL Broker. Нажав на ссылку Документация открывается новое вкладка браузера, содержащее справочные и эксплуатационные документы для работы с данным ПО.
Контроллеры
Контроллер – это узел управления средой ECP VeiL. VeiL Broker взаимодействует с контроллером ECP VeiL посредством API для выполнения следующих операций:
- клонирование, запуск и остановка ВМ;
- получение параметров ВМ для подключения клиентов к ВРМ.
При выборе раздела Контроллеры в рабочей области окна интерфейса открывается вкладка Контроллеры, содержащая список подключенных контроллеров ECP VeiL, включая их имена, IP-адреса, описание и статусы. В окне управления доступны следующие операции:
- обновление информации;
- добавление контроллера.
Для добавления связи с новым контроллером Veil необходимо нажать кнопку Добавить контроллер и в открывшемся диалоговом окне заполнить:
- IP-адрес;
- название;
- токен;
- описание.
После заполнения всех полей необходимо подтвердить операцию, нажав кнопку Добавить. Название и параметры вновь созданного контроллера появятся в списке имеющихся контроллеров.
Примечания
- Пользователь, с которым VeiL Broker подключается к контроллеру ECP VeiL, должен иметь роль ADMINISTRATOR и не должен использоваться для авторизации через Web-интерфейс в ECP VeiL. Если данный пользователь не является локальным в ECP VeiL необходимо отметить, что учетные данные пользователя проверяются по протоколу LDAP.
- Авторизация пользователя в ECP VeiL осуществляется посредством Ключа интеграции, который генерируется в свойствах пользователя в ECP VeiL и вносится в поле Токен. Создание ключа интеграции выполняется в соответствии с руководством оператора ECP VeiL.
Для изменения или просмотра данных о контроллере необходимо выбрать имя контроллера, после чего в рабочей области отобразится имя выбранного контроллера и информация по нему, разграниченная по следующим вкладкам:
-
Информация – содержит сведения о контроллере:
- название (редактируемый параметр);
- описание (редактируемый параметр);
- IP-адрес (редактируемый параметр);
- токен (редактируемый параметр);
- версия;
- статус.
-
Кластеры – содержит список всех кластеров на выбранном контроллере, включая их названия, количество серверов, сведения о CPU, сведения о RAM и статусы. Более подробное описание кластеров приведено в кластерах.
-
Пулы ресурсов – содержит список всех пулов ресурсов на выбранном контроллере, включая их названия, количество ВМ, ограничения по памяти и CPU. Более подробное описание пулов ресурсов приведено в пулах ресурсов.
-
Серверы – содержит список всех серверов на выбранном контроллере, включая их названия, IP-адреса, сведения о CPU, сведения о RAM и статусы. Более подробное описание серверов приведено в серверах.
-
Пулы данных – содержит список всех пулов данных на выбранном контроллере, включая их названия, типы, размер свободной и занятой памяти, статусы. Более подробное описание пулов данных приведено в пулах данных.
-
Шаблоны ВМ – содержит список шаблонов ВМ, размещенных на выбранном контроллере, включая их названия и статусы. Более подробное описание шаблонов ВМ приведено в шаблонах.
-
Виртуальные машины – содержит список всех ВМ, размещенных на выбранном контроллере, включая их названия, пулы и статусы. Более подробное описание ВМ приведено в виртуальных машинах.
-
События ECP VeiL – содержит список всех событий на ECP VeiL, связанных с токеном пользователя в ECP VeiL, который использовался при создании контроллера.
В окне управления контроллером доступны следующие операции:
- удаление контроллера. При нажатии на кнопку Удалить контроллер в открывшемся диалоговом окне необходимо подтвердить операцию, нажав кнопку Удалить;
- проверка соединения. При нажатии на кнопку Проверка соединения осуществляется автоматическая проверка соединения с контроллером;
- включение сервисного режима. Включенный сервисный режим деактивирует контроллер, все операции с контроллером становятся неактивными.
Пулы ВРС
Пулы виртуальных рабочих столов (ВРС) – логические группы, которые представляют собой организационные единицы (ОЕ), предназначенные для группирования ВРС и применения к ним групповых настроек и политик безопасности.
При выборе раздела Пулы основного меню программы в рабочей области окна интерфейса открывается вкладка Пулы рабочих столов, содержащая список имеющихся пулов ВРС, включая их названия, названия контроллеров, количество доступных ВМ, количество пользователей, имеющих доступ к данному пулу, типы и статусы пулов. В окне управления пулами становится доступна операция добавления нового пула.
Для добавления нового пула ВРС необходимо нажать кнопку Добавить пул, после чего откроется окно мастера создания пула ВМ, в котором с помощью кнопки навигации Далее и Назад необходимо пройти все этапы создания пула ВРС последовательно заполняя поля информацией.
На первом этапе необходимо выбрать тип пула (автоматический, гостевой, статистический или RDS).
На втором этапе для статистического пула необходимо задать:
- имя пула (редактируемый параметр);
- тип подключения (множественный выбор из раскрывающегося списка). Может принимать значения: RDP, NATIVE_RDP, SPICE, SPICE_DIRECT;
- контроллер (выбор из раскрывающегося списка);
- пул ресурсов (выбор из раскрывающегося списка);
- виртуальные машины (множественный выбор из раскрывающегося списка).
Для пула RDS необходимо задать:
- имя пула (редактируемый параметр);
- тип подключения (множественный выбор из раскрывающегося списка). Может принимать значения: RDP, NATIVE_RDP, SPICE, SPICE_DIRECT;
- контроллер (выбор из раскрывающегося списка);
- пул ресурсов (выбор из раскрывающегося списка);
- виртуальная машина (выбор из раскрывающегося списка).
Для автоматического пула необходимо задать:
- имя пула;
- тип подключения (множественный выбор из раскрывающегося списка). Может принимать значения: RDP, NATIVE_RDP, SPICE, SPICE_DIRECT;
- контроллер (выбор из раскрывающегося списка);
- пул ресурсов (выбор из раскрывающегося списка);
- пул данных (выбор из раскрывающегося списка);
- шаблон имени ВМ. Имя шаблона не должно превышать 63 символа и может состоять из букв латинского алфавита, цифр и знаков;
- наименование организационной единицы для добавления ВМ в AD. Наименование контейнера для MS Windows Active Directory (MS AD), в который необходимо включить созданные ВМ при подготовке;
- начальное количество ВМ (количество ВМ, которые будут созданы вместе с пулом);
- максимальное количество создаваемых ВМ (максимальная количество ВМ пула);
- шаг расширения пула (количество ВМ, которые будут создаваться при расширении пула);
- пороговое количество свободных ВМ (значение, при достижении которого будет запущено автоматическое расширение пула);
- возможность создания тонких клонов (выставить отметку в чек-боксе). Атрибут, используемый при создании ВМ из шаблона;
- возможность подготавливать ВМ (выставить отметки в чек-боксе). Атрибуты, указывающие на необходимость запуска процедур, связанных с подготовкой ВМ после их создания.
Для гостевого пула необходимо задать:
- имя пула;
- тип подключения (множественный выбор из раскрывающегося списка). Может принимать значения: RDP, NATIVE_RDP, SPICE, SPICE_DIRECT;
- контроллер (выбор из раскрывающегося списка);
- пул ресурсов (выбор из раскрывающегося списка);
- пул данных (выбор из раскрывающегося списка);
- шаблон имени ВМ. Имя шаблона не должно превышать 63 символа и может состоять из букв латинского алфавита, цифр и знаков;
- начальное количество ВМ (количество ВМ, которые будут созданы вместе с пулом);
- максимальное количество создаваемых ВМ (максимальная количество ВМ пула);
- шаг расширения пула (количество ВМ, которые будут создаваться при расширении пула);
- пороговое количество свободных ВМ (значение, при достижении которого будет запущено автоматическое расширение пула);
- время жизни ВМ после потери связи в секундах (отметка времени, по истечению которой ВМ будет удалена).
На третьем этапе необходимо проверить заполненную ранее информацию и, если она достоверна, нажать на кнопку Создать пул. Название и параметры вновь созданного пула появятся в списке имеющихся пулов рабочих столов.
Для создания пула необходимо указать типы подключения к ВМ в пуле, которые будут доступны тонкому клиенту. Подробнее о типах подключения.
Примечание
Если в процессе создания пула подготовились не все ВМ или необходимо выполнить подготовку ВМ по изменившимся параметрам, то для продолжения процесса подготовки необходимо перейти в раздел виртуальной машины созданного пула (Пулы – Виртуальные машины – <название ВМ>) и нажать на кнопку Подготовить ВМ. Продолжится подготовка ВМ с последнего успешного действия.
Для изменения или просмотра уже существующего пула необходимо нажать на его название, после чего в рабочей области пулов рабочих столов отобразится название выбранного пула и информация по нему, разграниченная по следующим вкладкам:
- информация;
- виртуальные машины;
- пользователи;
- группы.
При переходе от одной вкладки к другой в области отображения информации изменяется список объектов, относящийся к данной вкладке.
При выборе вкладки Информация в рабочей области отображается информация, вид которой зависит от выбранного типа пула. Пользователю будет дана возможность просмотреть и изменить следующие параметры:
-
для статистического пула:
- название (редактируемый параметр);
- тип пула;
- тип подключения пула (редактируемый параметр);
- наименование контроллера;
- IP-адрес контроллера;
- наименование пула ресурсов;
- всего ВМ;
- количество пользователей;
- действие над ВМ (редактируемый параметр);
- статус;
-
для автоматического пула:
- название (редактируемый параметр);
- тип пула;
- тип подключения пула (редактируемый параметр);
- наименование контроллера;
- IP-адрес контроллера;
- возможность создания тонких клонов (редактируемый параметр);
- возможность держать включенными ВМ с пользователями (редактируемый параметр);
- действие над ВМ (редактируемый параметр);
- наименование пула ресурсов;
- наименование пула данных;
- шаблон ВМ;
- начальное количество ВМ;
- шаг расширения пула (редактируемый параметр);
- максимальное количество создаваемых ВМ (редактируемый параметр);
- пороговое количество свободных ВМ (редактируемый параметр);
- количество доступных ВМ;
- шаблон для имени ВМ (редактируемый параметр);
- подготовка ВМ (редактируемый параметр), состоящая из возможности включать удаленный доступ на ВМ, включать ВМ, задавать hostname ВМ и вводить ВМ в домен (только для Windows);
- наименование организационной единицы для добавления ВМ в AD (редактируемый параметр);
- количество пользователей;
- статус.
-
для гостевого пула:
- название (редактируемый параметр);
- тип пула;
- тип подключения пула (редактируемый параметр);
- наименование контроллера;
- IP-адрес контроллера;
- создание тонких клонов;
- возможность держать включенными ВМ с пользователями (редактируемый параметр);
- время жизни ВМ после потери связи в секундах (редактируемый параметр);
- наименование пула ресурсов;
- наименование пула данных;
- шаблон ВМ;
- начальное количество ВМ;
- шаг расширения пула (редактируемый параметр);
- максимальное количество создаваемых ВМ (редактируемый параметр);
- пороговое количество свободных ВМ (редактируемый параметр);
- количество доступных ВМ;
- шаблон для имени ВМ (редактируемый параметр);
- подготовка ВМ, состоящая из включения удаленного доступа на ВМ и включения ВМ;
- количество пользователей;
- статус.
-
для RDS пула:
- название (редактируемый параметр);
- тип пула;
- тип подключения пула (редактируемый параметр);
- наименование контроллера;
- IP-адрес контроллера;
- наименование пула ресурсов;
- всего ВМ;
- количество пользователей;
- действие над ВМ (редактируемый параметр);
- статус.
Существует возможность удаления выбранного пула с помощью кнопки Удалить пул.
Примечание
При удалении пула ВМ в среде ECP VeiL удаляются только тонкие клоны, созданные в VeiL Broker. Удаления ВРС из MS AD не производится.
Действие над ВМ
Существует возможность выбрать действие над ВМ и его тайм-аут после завершения сеанса пользователя:
- выключить ВМ;
- выключить ВМ принудительно (форсированно);
- приостановить ВМ.
Для автоматического и гостевого пулов существует также возможность копирования пула (настроек) с помощью кнопки Копировать пул.
При выборе вкладки Виртуальные машины в рабочей области отображается список имеющихся (созданных) в пуле ВМ, включая их названия, шаблон, имена пользователей, статусы и состояние гостевого агента. В окне доступны следующие операции:
- обновление информации;
- добавление ВМ. При нажатии на кнопку Добавить ВМ (доступна для статического пула) в открывшемся диалоговом окне необходимо из раскрывающегося списка выбрать свободную ВМ и подтвердить операцию, нажав кнопку Добавить;
- удаление ВМ. При нажатии на кнопку Удалить ВМ (доступна для статического пула) в открывшемся диалоговом окне необходимо выбрать ВМ из раскрывающегося списка, подтвердить операцию, нажав кнопку Удалить;
- резервное копирование. При нажатии на кнопку Резервное копирование в открывшемся диалоговом окне необходимо подтвердить создание резервных копий всех виртуальных машин, нажав на кнопку Выполнить.
Примечания
- Добавление ВМ в автоматический и гостевой пулы происходит в соответствии с параметрами пула, такими как: Начальное количество ВМ, Шаг расширения пула, Максимальное количество создаваемых ВМ в пуле. Добавление ВМ происходит по достижению порогового количества свободных ВМ, в количестве равном шагу расширения пула, но не более максимального количества создаваемых ВМ.
- Удаляемая из статистического пула ВМ при этом остается в ECP VeiL без изменений.
Для просмотра параметров конкретной ВМ необходимо нажать на ее название, после чего откроется окно, в котором отобразится информация для этой ВМ. В окне становятся доступны следующие кнопки управления ВМ:
- назначить пользователя. При нажатии на кнопку
в открывшемся диалоговом окне необходимо выбрать из раскрывающегося списка пользователей, после чего подтвердить операцию, нажав кнопку Назначить;
- освободить от пользователей. При нажатии на кнопку
открывается окно с вопросом Освободить ВМ от пользователей. Для подтверждения операции необходимо нажать кнопку Выполнить;
- запустить
;
- приостановить
;
- выключение
;
- перезагрузка
;
- отключение питания
;
- горячая перезагрузка
;
- создание резервной копии
;
- проверить нахождение в домене
;
- монтировать образ VeiL utils;
- изменить шаблон. При нажатии все изменения на текущей ВМ будут применены к шаблону, из которого она была создана;
- преобразовать в шаблон. При нажатии ВМ перейдет в режим шаблона;
- зарезервировать ВМ. При включении ВМ зарезервируется для временного ограничения ее выдачи пользователям.
Более подробное описание ВМ приведено в виртуальных машинах.
При выборе вкладки Пользователи в рабочей области отображается список пользователей, имеющих доступ к выбранному пулу ВРС. В окне управления пользователями доступны следующие операции:
- обновление информации;
- добавление пользователя. При нажатии на кнопку Добавить пользователя в открывшемся диалоговом окне необходимо выбрать из раскрывающегося списка пользователя, после чего подтвердить операцию, нажав кнопку Добавить;
- удаление пользователя. При нажатии на кнопку Удалить пользователя в открывшемся диалоговом окне необходимо выбрать из раскрывающегося списка пользователя, после чего подтвердить операцию, нажав кнопку Удалить.
Более подробное описание пользователей и операции с ними приведены в пользователях.
При выборе вкладки Группы в рабочей области отображается список групп пользователей, имеющих право пользования выбранным пулом ВРС. В окне управления группами доступны следующие операции:
- обновление информации;
- добавление группы. При нажатии на кнопку Добавить группу открывается окно выдачи группам прав пользования пулом, в котором необходимо выбрать из раскрывающегося списка одну или несколько групп. Для сохранения изменений необходимо нажать кнопку Добавить;
- удаление группы. При нажатии на кнопку Удалить группу открывается окно лишения групп права пользоваться пулом ВРС, в котором необходимо выбрать из раскрывающегося списка одну или несколько групп. Для подтверждения операции необходимо нажать кнопку Удалить.
Более подробное описание групп пользователей и операции с ними приведены в группах.
Тонкие клиенты
Сессии
При выборе Сессии в рабочей области окна интерфейса открывается вкладка Сессии тонких клиентов.
Вкладка содержит информацию о текущих подключениях для всех тонких клиентов, включая для каждого IP-адрес клиента, операционную систему, версию клиента, имя пользователя, имя виртуальной машины и время подключения.
Ресурсы ↵
Ресурсы
В разделе Ресурсы основного меню содержится справочная информация по доступным ресурсам для размещения ВРС на всех контроллерах ECP VeiL, подключенных к данному экземпляру VeiL Broker.
Кластеры – логические группы, которые представляют собой организационные единицы (ОЕ), предназначенные для группировки серверов с целью их разделения по сетям (сетевым настройкам), исполняемым задачам и расположению в центре обработки данных. Список доступных кластеров, развернутых в среде ECP VeiL, подгружается автоматически с контроллера.
VeiL Broker дает возможность просмотра информации о доступных кластерах. Изменение списка доступных кластеров и их параметров осуществляется в среде ECP VeiL Кластеры.
При выборе подраздела Кластеры (раздел Ресурсы основного меню программы) в рабочей области окна интерфейса открывается вкладка Кластеры, содержащая список всех кластеров, включая их названия, количество серверов, сведения о CPU и RAM, имена контроллеров и статусы.
Для просмотра сведений о конкретном кластере необходимо нажать на его название, после чего в рабочей области отобразится название выбранного кластера и информация по нему, разграниченная по следующим группам:
-
Информация – содержит сведения о кластере:
- название;
- описание;
- процессоры;
- оперативная память;
- количество серверов;
- статус;
-
Пулы ресурсов – содержит список пулов ресурсов в табличном виде, включая информацию о каждом из них:
- название;
- количество ВМ;
- ограничение памяти;
- ограничение CPU.
Более подробное описание пулов ресурсов приведено в пулах ресурсов;
-
Серверы – содержит список физических серверов на выбранном кластере в табличном виде, включая информацию о каждом из них:
- название;
- IP-адрес;
- сведения о CPU и RAM;
- статус.
Более подробное описание серверов приведено в серверах;
-
Пулы данных – содержит список пулов на выбранном кластере в табличном виде, включая информацию о каждом из них:
- название;
- тип;
- количество свободного и занятого места в памяти;
- статус.
Более подробное описание пулов данных приведено в пулах данных;
-
Шаблоны ВМ – содержит список шаблонов ВМ, размещенных на выбранном кластере. Список отображается в табличном виде и включает следующую информацию о каждом шаблоне:
- название;
- статус.
Более подробное описание шаблонов ВМ приведено в шаблонах.
-
Виртуальные машины – содержит список ВМ размещенных на выбранном кластере. Список отображается в табличном виде и включает следующую информацию о каждой ВМ:
- название;
- пул;
- статус.
Более подробное описание ВМ приведено в виртуальных машинах.
Пулы ресурсов
Пул ресурсов представляет собой инструмент управления ресурсами кластера, доступными для размещения ВМ в автоматических пулах ВМ VeiL Broker. Управление производится в среде ECP VeiL и позволяет ограничить список доступных для размещения ВМ, серверов кластера и пулов данных, а также изменить приоритет выделения этим ВМ CPU и памяти серверов в кластере.
VeiL Broker дает возможность просмотра информации о пулах ресурсов. Отображаемые пулы ресурсов предоставляются в рамках доступных для размещения ВМ кластеров, на всех контроллерах ECP VeiL, подключенных к данному экземпляру VeiL Broker. Изменение списка доступных пулов ресурсов и их параметров осуществляется в среде ECP VeiL Пулы ресурсов.
При выборе подраздела Пулы ресурсов (раздел Ресурсы основного меню программы) в рабочей области окна интерфейса открывается вкладка Пулы ресурсов, содержащая список пулов, включая их названия, наименования контроллеров, количества ВМ и сведения об ограничениях CPU и RAM.
Для просмотра сведений о конкретном пуле ресурсов необходимо нажать на его название, после чего в рабочей области отобразится название выбранного пула и информация по нему, разграниченная по следующим группам:
-
Информация – содержит сведения о пуле:
- название;
- описание;
- ограничение памяти;
- ограничение CPU;
- количество vCPU серверов;
- количество vCPU ВМ;
- количество памяти серверов;
- количество памяти ВМ;
-
Серверы – содержит список серверов пула ресурсов в табличном виде, включая информацию о каждом из них:
- название;
- IP-адрес;
- сведения о CPU и RAM;
- статус.
Более подробное описание серверов приведено в серверах;
-
Пулы данных – содержит список пулов данных пула ресурсов в табличном виде, включая информацию о каждом из них:
- название;
- тип;
- количество свободного и занятого места в памяти;
- статус.
Более подробное описание пулов данных приведено в пулах данных;
-
Шаблоны ВМ – содержит список шаблонов ВМ, размещенных на данном пуле ресурсов. Список отображается в табличном виде и включает следующую информацию о каждом шаблоне:
- название;
- статус.
Более подробное описание шаблонов ВМ приведено в шаблонах;
-
Виртуальные машины – содержит список ВМ, размещенных на данном пуле ресурсов. Список отображается в табличном виде и включает следующую информацию о каждой ВМ:
- название;
- пул;
- статус.
Более подробное описание ВМ приведено в виртуальных машинах.
Серверы – это основная среда исполнения ВМ. На серверах могут размещаться файловые и блочные хранилища для дисков виртуальных машин, хранилища образов CD/DVD-дисков. Серверы также могут предоставлять ресурсы для распределенных хранилищ.
VeiL Broker дает возможность просмотра информации о доступных серверах. Список всех серверов, входящих в составы всех кластеров на всех контроллерах ECP VeiL, подключенных к данному экземпляру VeiL Broker подгружается автоматически. Изменение списка доступных серверов и их параметров осуществляется в среде ECP VeiL.
При выборе подраздела Серверы (раздел Ресурсы основного меню программы) в рабочей области окна интерфейса открывается вкладка Серверы, содержащая список серверов, включая их названия, локации, собственные IP-адреса, имена контроллеров, статусы и сведения о CPU и RAM.
Для просмотра сведений о конкретном сервере необходимо нажать на его название, после чего в рабочей области отобразится название выбранного сервера и информация по нему, разграниченная по следующим группам:
-
Информация – содержит сведения о сервере:
- название;
- описание;
- локация;
- имя кластера;
- IP-адрес управления сервером;
- оперативная память;
- количество (доступных) ЦП на сервере;
- тип установки сервера;
- статус;
-
Пулы данных – содержит список пулов данных, доступных на данном сервере. Список отображается в табличном виде и включает следующую информацию о каждом пуле:
- название;
- тип;
- количество свободного и занятого дискового пространства;
- статус.
Более подробное описание пулов данных приведено в пулах данных;
-
Виртуальные машины – содержит список размещенных на данном сервере ВМ. Список отображается в табличном виде и включает следующую информацию о каждой ВМ:
- название;
- имя пула;
- статус.
Более подробное описание ВМ приведено в виртуальных машинах;
-
Шаблоны ВМ – содержит список шаблонов ВМ, размещенных на данном сервере. Список отображается в табличном виде и включает следующую информацию о каждом шаблоне:
- название;
- статус.
Более подробное описание шаблонов ВМ приведено в шаблонах.
Пулы данных
Пулы данных - основная среда размещения виртуальных дисков ВМ и шаблонов ВМ. Список доступных пулов данных, развернутых в среде ECP VeiL, подгружается автоматически с контроллера.
VeiL Broker дает возможность просмотра информации о доступных пулах данных. Список всех пулов данных кластеров на всех контроллерах ECP VeiL, подключенных к данному экземпляру VeiL Broker, подгружается автоматически.
Изменение списка доступных пулов данных и их параметров осуществляется в среде ECP VeiL.
При выборе подраздела Пулы данных (раздел Ресурсы основного меню программы) в рабочей области окна интерфейса открывается вкладка Пулы данных, содержащая список всех пулов данных, развернутых в среде ECP VeiL, включая их названия, типы, размер свободного и занятого дискового пространства, наименования контроллеров, к которым они относятся, и статусы.
Для просмотра сведений о конкретном пуле данных необходимо нажать на его название, после чего в рабочей области отобразится название выбранного пула и информация по нему:
- название;
- описание;
- тип;
- размер свободной памяти;
- размер занятой памяти;
- количество серверов, на которых данный пул доступен;
- статус.
Шаблоны
Шаблон – это ВМ, состояние которой защищено от внесения изменений. Они полезны, потому что выступают как защищенные версии модели ВМ, которая может быть использована при создании новой ВМ. Шаблон ВМ может использоваться для создания тонких клонов. Так как шаблон – это образ определенной ВМ, он не может быть запущен как самостоятельная ВМ.
Шаблоны могут существенно сократить время развертывания новых ВМ, потому что позволяют клонировать новые ВМ из шаблона без необходимости создания новой ВМ и установки ОС и программного обеспечения (ПО) на ВМ.
При развертывании сервиса VeiL Broker шаблон используется как эталонная ВМ. Использование эталонных ВМ позволяет сохранять исходный образ ВМ неизменным. При использовании в сервисе VDI полных клонов каждое новое рабочее место является полной копией шаблона (с собственным виртуальным диском) и изменения, вносимые в процессе работы пользователя не влияют на эталонную ВМ.
В процессе работы пользователя могут вносится изменения в ОС ВМ, которые будут храниться только для этой ВМ, не влияя на эталонный образ. Также при использовании эталонных ВМ работает технология тонких клонов, когда система сохраняет только изменения, являющиеся результатом работы пользователя. При использовании технологии тонких клонов диск эталонной ВМ не копируется, поэтому не происходит внесение изменений в комплект ПО, доступный пользователю. Результат работы каждого пользователя хранится в отдельном временном файле. При выключении тонкого клона ВМ временный файл уничтожается и при следующем его запуске пользователь получает чистую копию эталонной ВМ. Для предотвращения потери данных пользователей рекомендуется настроить эталонный образ ВМ таким образом, чтобы при авторизации пользователя ему п одключалось сетевое хранилище с его персональными данными. Данный механизм реализован автоматизированными средствами перемещаемых профилей в среде Windows Server и подключения сетевого NFS-хранилища в качестве home-директории в среде Linux.
При этом статические данные, необходимые для работы ОС ВМ, берутся из шаблона, а динамические данные, необходимые для работы ВМ, пишутся в отдельный файл.
Список доступных шаблонов, созданных в среде ECP VeiL, подгружается автоматически с контроллера.
VeiL Broker дает возможность просмотра информации о доступных шаблонах. Изменение списка доступных шаблонов и их параметров осуществляется в среде ECP VeiL.
При выборе подраздела Шаблоны (раздел Ресурсы основного меню программы) в рабочей области окна интерфейса открывается вкладка Шаблоны ВМ, содержащая список имеющихся шаблонов ВМ, включая их названия, IP-адреса серверов, объем занимаемой оперативной памяти, IP-адреса контроллеров и статусы.
Для просмотра сведений о конкретном шаблоне ВМ необходимо нажать на его название, после чего в рабочей области отобразится название выбранного шаблона и информация по нему:
- название;
- описание;
- количество процессоров;
- оперативная память;
- операционная система;
- версия операционной системы;
- пул ресурсов;
- режим планшета (вкл/выкл);
- SPICE-потоки (вкл/выкл);
- высокая доступность (вкл/выкл);
- катастрофоустойчивость (вкл/выкл);
- удаленный доступ (вкл/выкл);
- автоматический запуск ВМ (вкл/выкл);
- тип загрузочного меню;
- статус;
- тэги.
Виртуальные машины
ВМ – программная среда исполнения машинного кода, в которой эмулируется аппаратное обеспечение платформы х86. Абстракция и динамическое выделение вычислительных ресурсов для ВМ происходит за счет технологии HAL (hardware abstraction level), функционирующей на основе реализаций аппаратных возможностей AMD-v и intel VT-d. Для повышения производительности и интеграции протокола SPICE на ВМ необходимо установить гостевого агента Агент Veil ИСКП.30323-01.
Список всех ВМ на всех серверах во все кластерах на всех контроллерах ECP VeiL, подключенных к данному экземпляру VeiL Broker подгружается автоматически. Изменение списка доступных виртуальных машин и их параметров осуществляется в среде ECP VeiL.
При выборе подраздела Виртуальные машины (раздел Ресурсы основного меню программы) в рабочей области окна интерфейса открывается вкладка Виртуальные машины, содержащая список имеющихся ВМ, включая их названия, имена контроллеров, пулы и статусы.
Для просмотра сведений о конкретной ВМ необходимо нажать на ее название, после чего в рабочей области отобразится название выбранной ВМ и информация по ней:
- название;
- описание;
- состояние (ON/OFF);
- IP-адрес;
- имя хоста;
- количество процессоров;
- оперативная память;
- операционная система;
- версия операционной системы;
- шаблон;
- пул ресурсов;
- режим планшета (вкл/выкл);
- SPICE-потоки (вкл/выкл);
- высокая доступность (вкл/выкл);
- катастрофоустойчивость (вкл/выкл);
- гостевой агент (вкл/выкл);
- удаленный доступ (вкл/выкл);
- автоматический запуск ВМ (вкл/выкл);
- тип загрузочного меню;
- статус;
- тэги.
Ended: Ресурсы
Настройки ↵
Лицензирование
При выборе подраздела Лицензирование (раздел Настройки основного меню программы) в рабочей области окна интерфейса открывается вкладка Лицензирование, содержащая информацию по действующей лицензии.
Информация содержит следующие сведения о лицензии:
- название лицензии;
- наименование компании;
- электронный адрес;
- количество доступных тонких клиентов;
- количество активных тонких клиентов;
- дата окончания лицензии;
- дата окончания сервисной поддержки.
В окне управления лицензированием доступна операция выбора файла лицензии. Выбор файла лицензии производится нажатием кнопки Выбрать файл лицензии, после чего открывается стандартное диалоговое окно открытия файла, в котором пользователь должен выбрать файл лицензии и нажать кнопку Открыть.
Примечание
Лицензионный ключ должен иметь расширение .key. Если ключ загружен успешно, значение параметра Доступно тонких клиентов будет больше 0.
Группы
Вкладка Группы позволяет организовать пользователей ВРМ в группы с возможностью назначения каждой группе пользователей определенных ролей и разрешений.
При выборе подраздела Группы (раздел Настройки основного меню программы) в рабочей области окна интерфейса открывается вкладка Группы, содержащая список имеющихся групп, включая их названия, описания и количество пользователей в группе. Также доступны следующие операции:
- обновление информации;
- создание новой группы;
- выбор группы с применением фильтра.
Создание новой группы осуществляется с помощью нажатия кнопки Добавить группу. В открывшемся диалоговом окне необходимо заполнить следующие поля:
- название;
- описание.
После заполнения всех полей необходимо подтвердить операцию, нажав кнопку Добавить. Название и описание вновь созданной группы появятся в списке имеющихся групп.
Для изменения или просмотра сведений о конкретной группе необходимо нажать на ее название, после чего в рабочей области отобразится название выбранной группы и информация по ней, разграниченная по типам параметров:
-
Информация – содержит сведения о группе:
- название (редактируемый параметр);
- описание (редактируемый параметр);
- количество пользователей в группе;
- дата и время создания;
- дата и время последнего редактирования.
С помощью кнопки Удалить группу существует возможность удаления текущей группы;
-
Роли – содержит перечень доступных ролей для выбранной группы пользователей. В окне доступны следующие операции:
- обновление информации;
- добавления новой роли. При нажатии на кнопку Добавить роль открывается окно назначения новой роли для выбранной группы пользователей, в котором с помощью раскрывающегося списка пользователь выбирает одну или несколько ролей для группы и сохраняет изменения с помощью кнопки Добавить;
- удаление роли. При нажатии на кнопку Удалить роль открывается окно удаления роли для группы, в котором с помощью раскрывающегося списка пользователь выбирает роль и подтверждает операцию нажатием кнопки Удалить.
Группе пользователей доступны следующие роли:
- ADMINISTRATOR (роль администратора);
- SECURITY_ADMINISTRATOR (роль администратора безопасности);
- OPERATOR (роль пользователя ВМ).
Назначаемые роли ограничивают привилегии, предоставляемые пользователю в группе:
- ADMINISTRATOR имеет полные права на управление ресурсами VeiL Broker;
- SECURITY_ADMINISTRATOR имеет право на управление пользователями и ролями;
- OPERATOR – это роль, предоставляемая пользователю по умолчанию. Данная роль ограничивает пользователя только возможностью подключения к ВРМ.
-
Пользователи – содержит список пользователей, включенных в выбранную группу. В окне доступны следующие операции:
- добавление пользователя. При нажатии на кнопку Добавить пользователя открывается диалоговое окно добавления пользователей к группе, в котором с помощью раскрывающегося списка существует возможность выбрать одного или несколько пользователей, ранее зарегистрированных в среде VeiL Broker. Для сохранения изменений необходимо нажать кнопку Добавить;
- удаление пользователя. При нажатии на кнопку Удалить пользователя открывается диалоговое окно удаления пользователей из группы, в котором с помощью раскрывающегося списка существует возможность выбрать одного или несколько пользователей. Для подтверждения операции необходимо нажать кнопку Удалить.
Для групп, загружаемых из AD, редактирование списка пользователей недоступно;
-
Разрешения – содержит перечень доступных разрешений на действия при работе с клиентским ПО VeiL Connect для выбранной группы пользователей.
В окне доступны следующие операции:
- обновление информации;
- добавление разрешения. При нажатии на кнопку Добавить разрешение открывается окно добавления нового разрешения для выбранной группы пользователей, в котором с помощью раскрывающегося списка пользователь выбирает одно или несколько разрешений для группы и сохраняет изменения с помощью кнопки Добавить;
- отключение разрешения. При нажатии на кнопку Отключить разрешение открывается окно отключения разрешения для группы, в котором с помощью раскрывающегося списка пользователь выбирает разрешение и подтверждает операцию нажатием кнопки Отключить.
Группе пользователей доступны следующие разрешения:
- USB_REDIR (разрешение на перенаправление USB-устройств);
- FOLDERS_REDIR (разрешение на перенаправление папок);
- SHARED_CLIPBOARD (разрешение на использование общего буфера обмена).
Пользователи
Вкладка Пользователи позволяет управлять локальными учетными записями пользователей в среде VeiL Broker.
При выборе подраздела Пользователи (раздел Настройки основного меню программы) в рабочей области окна интерфейса открывается вкладка Пользователи, содержащая список пользователей, зарегистрированных в среде VeiL Broker. В данном списке отображаются как созданные локально в среде VeiL Broker пользователи, так и пользователи MS AD, авторизуемые по протоколу LDAP. Для каждого пользователя отображаются: имя пользователя, имя, фамилия, почтовый адрес, наличие прав администратора, наличие двухфакторной аутентификации и состояние. Также доступны следующие операции:
- обновление информации;
- создание новых локальных пользователей;
- выбор пользователя с применением фильтра.
Создание нового пользователя осуществляется с помощью нажатия кнопки Добавить пользователей. В открывшемся диалоговом окне необходимо заполнить следующие поля:
- имя пользователя;
- пароль для пользователя;
- почтовый адрес;
- имя пользователя;
- фамилия пользователя;
- выбрать группу (необязательно)
- наличие прав локального администратора (выставить отметку в чек-боксе).
Описание настройки уровня сложности пароля приведено по ссылке.
После заполнения полей необходимо подтвердить операцию, нажав кнопку Добавить. Имя нового пользователя и его параметры появятся в списке имеющихся пользователей.
После создания для каждого пользователя можно включить двухфакторную аутентификацию по одноразовому паролю.
Примечание
По умолчанию двухфакторная аутентификация отключена для всех пользователей. Для ее включения необходимо в информации пользователя редактировать поле двухфакторной аутентификации: проставить галочку и сгенерировать код, после чего появятся QR код и секретный код (строка из 32 символов) в текстовом формате. Данный QR код необходимо отсканировать с помощью любого стороннего приложения — аутентификатора, поддерживающего функцию генерации одноразовых паролей (OATH TOTP), или ввести в подобном приложении секретный код (строку из 32 символов) вручную.
Внимание
После включения двухфакторной аутентификации вход в среду VeiL Broker будет по локальному паролю и 6-значному одноразовому паролю. Обязательно отсканируйте QR-код при его генерации, так как просмотр и копирование кода возможны только при его создании.
Для просмотра данных о пользователе необходимо выбрать имя пользователя в списке, после чего в рабочей области отобразится имя выбранного пользователя и информация по нему, разграниченная по следующим группам:
-
Информация – содержит сведения о пользователе:
- имя пользователя;
- почтовый адрес (редактируемый параметр);
- имя (редактируемый параметр);
- фамилия (редактируемый параметр);
- наличие прав администратора (редактируемый параметр);
- принадлежность к Службе каталогов;
- тип пароля (локальный или из Службы каталогов);
- наличие двухфакторной аутентификации (редактируемый параметр);
- дата и время создания;
- дата и время изменения;
- дата и время последней успешной авторизации в системе;
- статус активности.
Для пользователя имеются следующие возможности:
- обновление информации;
- включение/выключение двухфакторной аутентификации по одноразовому паролю;
- активация/деактивация. Изменение статуса активности пользователя с помощью кнопок Активация пользователя/Деактивация пользователя;
- создание нового пароля. При нажатии на кнопку Сброс пароля открывается диалоговое окно создания нового пароля, в котором существует возможность ввести новый пароль (пароль вводится только один раз, без подтверждения). Для сохранения изменений необходимо нажать кнопку Изменить. Для пользователей, загруженных из AD, данная операция недоступна.
-
Роли – содержит сведения о персонально назначенных ролях для выбранного пользователя системы. Роли, назначенные на группу, в которую входит пользователь (наследуемые) - не отображаются.
При нажатии на кнопку Добавить роль открывается окно добавления новой роли пользователю, в котором с помощью раскрывающегося списка существует возможность выбирать одну или несколько ролей для пользователя и сохранить изменения с помощью кнопки Добавить.
При нажатии на кнопку Удалить роль открывается окно удаления ролей, назначенных пользователю, в котором с помощью раскрывающегося списка пользователь выбирает одну или несколько ролей и подтверждает операцию нажатием кнопки Удалить.
Примечание
Для локальных пользователей, имеющих статус локального администратора, всегда доступны все роли.
-
Группы – содержит сведения о группе, в которую входит выбранный пользователь системы;
-
Разрешения – содержит сведения о персонально назначенных разрешениях на действия выбранного пользователя системы при работе с VeiL Connect. Разрешения, назначенные на группу, в которую входит пользователь (наследуемые), не отображаются.
При нажатии на кнопку Добавить разрешение открывается окно добавления нового разрешения пользователю, в котором с помощью раскрывающегося списка существует возможность выбирать одно или несколько разрешений для пользователя и сохранить изменения с помощью кнопки Добавить.
При нажатии на кнопку Отключить разрешение открывается окно отключения разрешения, назначенных пользователю, в котором с помощью раскрывающегося списка пользователь выбирает одно или несколько разрешений и подтверждает операцию нажатием кнопки Отключить.
Примечание
Для локальных пользователей, имеющих статус локального администратора, всегда доступны все разрешения.
Уровень безопасности пароля
Низкий уровень
low - пароль с низкой степенью стойкости (допускаются, когда для требований паролей стоит настройка, что ПО используется в тестовом режиме):
а) минимальная длина – 3 символа;
в) в пароле должны присутствовать символы как минимум одной категорий из числа следующих:
- прописные буквы английского алфавита от А до Z;
- строчные буквы английского алфавита от а до z;
- десятичные цифры от 0 до 9;
г) в пароле могут присутствовать символы одного регистра;
д) допускается пароль, состоящий из набора одних и тех же символов (например, «ааа» или «7777»).
Средний уровень
middle - пароль со средней степенью стойкости (допускается, когда для требований паролей стоит настройка, что ПО используется в штатном режиме, но только для временных пользователей):
а) минимальная длина – 5 символов;
в) в пароле должны присутствовать символы как минимум двух категорий из числа следующих:
- прописные буквы английского алфавита от А до Z;
- строчные буквы английского алфавита от а до z;
- десятичные цифры от 0 до 9;
г) в пароле могут присутствовать символы одного регистра.
Высокий уровень
high - пароль с высокой степенью стойкости (обычный пароль для штатного режима эксплуатации на объекте):
а) минимальная длина – 8 символов;
б) пароль не может содержать имя учетной записи пользователя или какую либо его часть;
в) в пароле должны присутствовать символы как минимум трех категорий из числа следующих:
- прописные буквы английского алфавита от А до Z;
- строчные буквы английского алфавита от а до z;
- десятичные цифры от 0 до 9;
- символы, не принадлежащие алфавитно-цифровому набору;
г) в пароле одновременно должны присутствовать символы двух разных регистров.
Службы каталогов
В данном разделе производится настройка интеграции с MS AD сервером по Lightweight Directory Access Protocol (LDAP). Данная интеграция необходима для возможности использования авторизации пользователей из AD без создания пользователя в системе управления.
При выборе подраздела Службы каталогов (раздел Настройки основного меню программы) в рабочей области окна интерфейса открывается вкладка Службы каталогов, содержащая список названий служб. Также доступны следующие операции:
- обновление информации;
- добавление службы каталогов.
Для добавления новой службы каталогов необходимо нажать кнопку Добавить службу каталогов и в открывшемся диалоговом окне заполнить:
- название службы каталогов;
- NetBIOS имя домена (записывается в формате domain);
- полное имя домена (записывается в формате domain.local);
- URL (записывается в формате ldap://IP или ldap://URL);
- тип службы (выбор из раскрывающегося списка);
- имя пользователя (учетная запись в MS AD, с использованием которой будет выполняться синхронизация);
- пароль пользователя;
- описание.
После заполнения полей необходимо подтвердить операцию, нажав кнопку Добавить. Название вновь созданной службы появится в списке всех служб каталогов.
Примечание
Пользователь Windows AD должен иметь права (в AD) для проверки авторизации других пользователей. Такие права имеют администраторы домена AD и администраторы более высокого уровня. При применении на предприятии политик безопасности, не допускающие использование для удаленной авторизации пользователей с высоким уровнем доступа необходимо обратиться к документации по управлению Windows AD для разрешения пользователю сетевой проверки авторизации.
Для изменения или просмотра сведений о конкретной службе каталогов необходимо нажать на ее название, после чего в рабочей области отобразится название выбранной службы и информация по ней, разграниченная по следующим вкладкам:
- информация;
- соответствия;
- группы.
При выборе вкладки Информация в рабочей области отображается следующая информация о службе каталогов:
- название (редактируемый параметр);
- NetBIOS имя домена (редактируемый параметр);
- полное имя домена (редактируемый параметр);
- адрес службы каталогов (URL) (редактируемый параметр);
- тип службы;
- описание (редактируемый параметр);
- имя пользователя (редактируемый параметр);
- пароль (редактируемый параметр).
В окне управления службой каталогов доступны следующие операции:
- обновление информации;
- удаление службы каталогов. При нажатии на кнопку Удалить в открывшемся диалоговом окне необходимо подтвердить операцию, нажав кнопку Удалить;
- проверка соединения. При нажатии на кнопку Проверка соединения осуществляется проверка соединения со службой каталогов. При успешном соединении в области отображения кнопки появляется галочка и надпись Успешно, выделенная зеленым цветом. При отсутствии соединения в области отображения кнопки появляется крестик и надпись Нет соединения, выделенная красным цветом.
- для типа OpenLDAP синхронизация пользователей. При нажатии на кнопку Синхронизировать пользователей осуществляется проверка соединения со службой каталогов и синхронизация всех доступных пользователей. При успешной синхронизации в области отображения кнопки появляется галочка и надпись Синхронизировано, выделенная зеленым цветом. В противном случае в области отображения кнопки появляется крестик и надпись Не синхронизировано, выделенная красным цветом.
Примечание
Синхронизация пользователей для OpenLDAP возможна только в случае, если OU на вашем сервере имеет имя people.
При выборе вкладки Соответствия в рабочей области отображается список созданных соответствий и их статусы.
Раздел Cоответствия предназначен для сопоставления системных ролей с атрибутами пользователей MS AD при входе в систему с использованием внешней службы авторизации. Каждому пользователю, который будет успешно авторизовываться автоматически будут назначены роли (или группы), которые указаны в настройках соответствия.
Каждое соответствие сопоставляет локальную группу пользователей с группой из MS AD. При этом изменение состава группы в MS AD оперативно отражается в интерфейсе программы.
В окне управления соответствиями доступны следующие операции:
-
Существует возможность добавить новое соответствие, а также более подробного просмотреть или изменить данные уже существующего соответствия.
Добавление нового соответствия производится с помощью кнопки Добавить соответствия. В открывшемся диалоговом окне необходимо заполнить следующие поля:
- название соответствий (редактируемый параметр);
- тип атрибута (объекта) службы каталогов (множественный выбор из раскрывающегося списка). Может принимать значения: USER, OU, GROUP;
- имя локальной группы (множественный выбор из раскрывающегося списка);
- приоритет (редактируемый параметр);
- значение атрибутов (имя объекта AD) службы каталогов (раскрывающийся список, предлагающий добавить свой атрибут или выбрать режим отсутствия атрибутов);
- описание (редактируемый параметр).
После заполнения полей необходимо подтвердить операцию, нажав кнопку Добавить. Название вновь созданного соответствия и его статус появится в списке имеющихся соответствий.
Примечания
- В качестве значения атрибута службы каталогов необходимо указать доменное имя пользователя, группы или OU, в зависимости от выбранного атрибута (типа объекта);
- Приоритет соответствия влияет на порядок проверки соответствий, если OU-пользователь или группа попадает под несколько правил.
-
Для изменения или просмотра уже существующего соответствия необходимо нажать на его название, после чего открывается окно редактирования, в котором существует возможность внести изменения и применить их, нажав кнопку Редактировать. Удаление соответствия осуществляется при нажатии на кнопку Удалить.
-
При выборе вкладки Группы в рабочей области отобразится список загруженных из AD групп пользователей. Существует возможность загрузить из AD группу пользователей. Добавление группы производится с помощью кнопки Добавить группу.
После добавления во вкладке Группы появится группа, загруженная из AD, в составе которой все пользователи этой группы в AD. Синхронизация новых пользователей в составе группы происходит в ручном режиме в свойствах группы. Управление ролями такой группы производится, как и локальными группами, в подразделе Группы раздела Настройки основного меню программы.
Примечание
Вкладка Группы недоступна для типа OpenLDAP.
Причины невыполнения синхронизации пользователей из групп AD
- имя пользователя начинается не с латинской буквы
- в имени пользователя присутствуют русские буквы или символы, кроме цифр и .-_+
- пароль пользователя имеет длину менее 8 символов
Single Sign-On ↵
Single Sign-On
Single Sign-On (SSO) — технология единого входа, при использовании которой пользователь переходит из одного раздела портала в другой, либо из одной системы в другую, несвязанную с первой системой, без повторной аутентификации.
При наличии службы каталогов в сети, в которой работает VeiL VDI, можно настроить SSO, позволяющая пользователям, авторизованным на своем рабочем месте в службе каталогов, без прохождения повторной авторизации получить доступ к Web-интерфейсу VeiL Broker.
В VeiL Broker SSO реализована на основе протокола аутентификации Kerberos.
Требования для настройки
К экземпляру VeiL Broker должна быть добавлена одна из приведенных ниже служб каталогов:
- MS AD
- Free IPA
Подробная информация о добавлении службы каталогов представлена в разделе Службы каталогов.
Настройка службы каталогов
MS AD
-
Добавить пользователя с правами администратора. Для функционирования SSO необходимо в службе каталогов создать пользователя с правами администратора и неограниченным временем действия пароля, например vdi-sso, от имени которого будет происходить проверка пользователя при получении доступа к Web-интерфейсу брокера.
-
В DNS зону, добавляем A-запись брокера, например имя:
astravdi
и FQDN имяastravdi.veil.team
. -
Добавить службу на сервере MS AD, выполнив следующую команду:
setspn.exe -A HTTP/astravdi.veil.team@VEIL.TEAM vdi-sso
где
HTTP/astravdi.veil.team@VEIL.TEAM
- имя службы,vdi-sso
- пользователь, от имени которого будет происходить проверка. -
Сгенерировать в MS AD keytab-файл, выполнив в CMD сервера AD команду:
ktpass.exe /princ HTTP/astravdi.veil.team@VEIL.TEAM /mapuser vdi-sso@VEIL.TEAM /crypto ALL /ptype KRB5_NT_PRINCIPAL /mapop set /pass Bazalt1! /out c:\krb5.keytab
где
HTTP/astravdi.veil.team@VEIL.TEAM
- название службы авторизации,vdi-sso@VEIL.TEAM
иBazalt1!
- имя и пароль пользователя MS AD, от имени которой будет происходить проверка пользователей,c:\krb5.keytab
путь, по которому создастся файл.
Free IPA
-
В консоли сервера Free IPA от имени пользователя с правами администратора службы каталогов создать службу авторизации, выполнив следующие команды:
kinit admin
ipa service-add HTTP/astravdi.veil.team
где
admin
- имя пользователя с правами администратора. -
В консоли сервера Free IPA создать keytab-файл от имени пользователя с правами администратора, выполнив следующие команды:
kinit admin
ipa-getkeytab -p HTTP/astravdi.bazalt.auth -k /tmp/krb5.keytab
где
admin
- имя пользователя с правами администратора. -
В DNS зону добавляем A-запись брокера, например имя:
astravdi
.
Включение и отключение SSO
Включение SSO
Для активации SSO необходимо выполнить следующие действия:
- Поместить keytab-файл в каталог
/etc/krb5.keytab
. Информация о том, как создать keytab-файл, содержится в разделе Настройка службы каталогов. -
Задать соответствующие права доступа файлу
/etc/krb5.keytab
, выполнив следующие команды:chown root:www-data /etc/krb5.keytab
chmod 640 /etc/krb5.keytab
-
В файл
/etc/hosts
добавить запись:192.168.6.64 astravdi.veil.team
где
192.168.6.64
- IP-адрес брокера,astravdi.veil.team
- доменное имя брокера. -
Произвести настройку системы, выполнив следующую команду:
sudo vdi_sso_settings -s HTTP/astravdi.veil.team@VEIL.TEAM -r VEIL.TEAM -i 10.0.0.1 -d veil.team -k /etc/krb5.keytab
где
HTTP/astravdi.veil.team@VEIL.TEAM
- имя сервиса,VEIL.TEAM
- имя области, которую покрывает Kerberos авторизация,10.0.0.1
- ip-адрес сервера службы каталогов, на котором развернута служба,veil.team
- доменная зона,/etc/krb5.keytab
путь к keytab-файлу.Внимание!
Имя сервиса должно включать имя области Kerberos и иметь вид:
HTTP/astravdi.veil.team@VEIL.TEAM
! -
В Web-интерфейсе брокера в разделе Настройки - Службы каталогов, выбрать подключенную службу каталогов, нажать кнопку Конфигурация SSO, поставить галочку и нажать Изменить.
Выключение SSO
Для выключения SSO достаточно в Web-интерфейсе брокера в разделе Настройки - Службы каталогов, выбрать подключенную службу каталогов, нажать кнопку Конфигурация SSO, снять галочку и нажать Изменить.
Для удаления настроек SSO необходимо выполнить команду
vdi_sso_settings --disable
Настройка браузера для работы с SSO
Для того чтобы сквозная авторизация SSO работала, необходимо настроить браузер для передачи данных учетной записи при подключении к Web-интерфейсу брокера.
Internet Explorer и EDGE
Откройте Свойства браузера -> Безопасность -> Местная интрасеть (Local intranet), нажмите на кнопку Сайты -> Дополнительно. Добавьте в зону следующую запись: https://*.veil.team
.
Групповые политики MS AD
Добавить сайты в эту зону можно с помощью групповой политики: Computer Configuration ->Administrative Templates ->Windows Components -> Internet Explorer -> Internet Control Panel -> Security Page -> Site to Zone Assignment. Для каждого веб-сайта нужно добавить запись со значением 1.
Далее перейдите на вкладку Дополнительно (Advanced) и в разделе Безопасность (Security) убедитесь, что включена опция Разрешить встроенную проверку подлинности Windows (Enable Integrated Windows Authentication).
Внимание
Убедитесь, что брокер присутствует только в зоне Местная интрасеть. Для сайтов, включенных в зону Надежные сайты (Trusted sites), токен Kerberos не отправляется на соответствующий веб-сервер.
Mozilla Firefox
По умолчанию поддержка Kerberos в Firefox отключена, чтобы включить ее, откройте окно конфигурации браузера (в адресной строке перейдите на адрес about:config
). Затем в следующих параметрах укажите адрес брокера.
network.negotiate-auth.trusted-uris
network.automatic-ntlm-auth.trusted-uris
Ended: Single Sign-On
Кэширование
Во вкладке Кэширование представлена настройка срока хранения ресурсов данных в кэше (по умолчанию 10 минут).
Кэшируются данные, находящиеся в разделе Ресурсы основного меню, в котором содержится справочная информация по доступным ресурсам для размещения ВРС на всех контроллерах ECP VeiL, подключенных к данному экземпляру VeiL Broker.
Очистить кэш (при необходимости) можно с помощью соответствующей кнопки на странице.
SMTP
Во вкладке SMTP перечислены настройки SMTP сервера, необходимые для передачи почтовых сообщений администратору:
- адрес сервера - IP или адрес SMTP сервера;
- порт - его порт;
- имя пользователя - пользователь (e-mail), зарегистрированный на SMTP сервере;
- пароль пользователя (указывается при настройке SMTP сервера на брокере);
- E-mail отправителя - адрес, с которого будут отсылаться письма. Желательно, чтобы он совпадал с e-mail пользователя;
- уровень информирования - тип событий, которые будут дублироваться по почте;
- TLS;
- SSL.
Возможные уровни информирования - на почту будут отправляться следующие типы событий из журнала брокера:
- только ошибки;
- ошибки и предупреждения;
- все сообщения;
- отключено.
Если SMTP сервер настроен, то сообщения будут отправляться на электронные адреса, указанные у администраторов брокера.
Ended: Настройки
Журнал ↵
События
В данном разделе можно просмотреть все операции и предупреждения, регистрируемые системой управления VeiL Broker. Системные события делятся на следующие категории:
- информационные;
- предупреждения;
- ошибки.
События категории Информационные (info) – это успешно выполненные операции.
События категории Предупреждения (warning) – это зарегистрированные системой изменения, которые могут негативно повлиять на работу системы.
События категории Ошибки (error) – это операции и события, выполнение которых невозможно или они критично влияют на работу системы управления кластером.
При выборе подраздела События (раздел Журнал основного меню программы) в рабочей области окна интерфейса открывается вкладка События, содержащая список событий, регистрируемых в системе, включая их сообщения, создателя и дату создания.
При просмотре журнала событий предусмотрен вывод как всех событий, так и с применением фильтра по дате их возникновения, по определенному типу события, по пользователю, по типу сущности. Также существует возможность просмотра событий, прочитанных пользователем. Информацию о событиях можно обновить вручную.
Для просмотра информации о событии необходимо нажать на сообщение, связанное с этим событием, после чего в рабочей области отобразится окно содержащее следующую информацию:
- событие;
- описание;
- имя пользователя
- дата создания.
Задачи
В данном разделе можно просмотреть задачи, регистрируемые системой управления VeiL Broker на основании действий пользователя (оператора). Каждая задача формирует одно или несколько событий. Для задач предусмотрено несколько состояний: создание, в процессе, ошибка, отменено, завершено.
При выборе подраздела Задачи (раздел Журнал основного меню программы) в рабочей области окна интерфейса открывается вкладка Задачи, содержащая список задач, регистрируемых в системе, включая их сообщения, тип, статус, дату и время создания и завершения.
При просмотре задач предусмотрен вывод как всех задач, так и с применением фильтра по состоянию и по определенному действию. Информацию о задачах можно обновить вручную.
Для просмотра информации о задачах необходимо нажать на задачу, после чего в рабочей области отобразится окно, содержащее следующую информацию:
- задача;
- тип;
- статус;
- время и дата создания;
- время и дата завершения
- продолжительность.
Настройки
При выборе подраздела Настройки (раздел Журнал основного меню программы) в рабочей области окна интерфейса открывается вкладка Настройки журнала, содержащая информацию о периоде архивации и директории архивации. Все настройки журнала архивации являются редактируемыми.
Ended: Журнал
Статистика ↵
Веб-статистика
На данной странице представлена информация об активности пользователей брокера, формируемая посредством анализа логов веб-сервера Apache. По умолчанию отображаются статистические данные, накопленные за все время работы сервиса. Также присутствует возможность создать отчет для конкретного месяца. Для этого необходимо выбрать год и месяц в раскрывающихся списках и нажать Создать отчет.
Основная представленная информация:
- число уникальных посетителей;
- количество визитов;
- история визитов за месяц, день, часы;
- топ 10 посетителей по домену/стране;
- топ 10 IP-адресов посетителей;
- продолжительность визитов;
- топ 10 операционных систем посетителей;
- топ 10 браузеров посетителей.
Ended: Статистика
Перечень принятых сокращений
Сокращение | Описание |
---|---|
ВМ | виртуальная машина |
ВРС | виртуальный рабочий стол |
ОЕ | организованная единица |
ОС | операционная система |
AD | Active Directory (активный каталог) |
API | Application Programming Interface (программный интерфейс приложения) |
CPU | Central Processing Unit (центральное процeссорное устрoйство) |
ECP | Enterprise Cloud Platform (облачная платформа корпоративного уровня) |
IPMI | Intelligent Platform Management Interface (независимый от ОС интерфейс управления сервером) |
LDAP | Lightweight Directory Access Protocol (облегчённый протокол доступа к каталогам) |
RAM | Random Access Memory (оперативная память) |
RDP | Remote Desktop Protocol (протокол удалённого рабочего стола) |
Spice | Simple Protocol for Independent Computing Environments (простой протокол для независимой вычислительной среды) |
USB | Universal Serial Bus (универсальная последовательная шина) |
Ended: Руководство оператора
Спецификация ↵
Подготовка к установке VeiL Broker
Характеристики сервера/ВМ
CPU / CPU PRIORITY - 4 / HIGH
RAM / VDISK - 4 / 40 GB
Проблемы с мышкой с подключением по SPICE
Если после установки в ВМ возникают проблемы с "мышкой": 1. Воспользуйтесь вкладкой noVNC. 2. Обновите spice-vdagent до более актуальной версии (spice-vdagent_0.18.0-1_amd64). 3. Если не помог пункт 2: выключите ВМ, смените графический адаптер на qxl, добавьте новый USB2.0 контроллер ehci, удалите базовый USB3.0 контроллер nec xhci и включите ВМ.
Установка системы
-
Процесс установки ОС Astra Linux Special Edition версии 1.7 релиз Смоленск приведен в приложении.
-
Выбирая имя учётной записи администратора нужно иметь в виду, что имя vdiadmin будет в дальнейшем использовано брокером, поэтому необходимо выбрать другое имя, например, astravdi.
-
Выбирая компоненты системы обязательно должны быть выбраны Базовые средства и Средства удаленного доступа SSH, желательно выбрать Рабочий стол Fly.
Предупреждение
Обратите внимание, что некорректный выбор Дополнительных настроек ОС может привести к блокировке установки брокера, либо к затруднениям в его работе. Выбирайте данные пункты меню, подразумевайте дальнейшую настройку системы.
-
После завершения установки выполните настройку ОС в соответствии с руководством системного программиста.
Перечень портов и протоколов, задействованных при обмене с ECP VeiL
Порты для протоколов RDP, SPICE, VNC задействуется не постоянно и назначаются динамически (при обмене информацией с конкретной ВМ). Детальнее можно ознакомиться в описании Интервал портов.
Перечень портов на ECP VeiL
Протокол | Диапазон портов | Примечание |
---|---|---|
http | 80 - 80 | старые версии VDI |
https | 443 - 443 | актуальные версии VDI |
ws | 80 - 80 | старые версии VDI |
wss | 443 - 443 | актуальные версии VDI |
rdp | 3389 - 3389 | на самой ВМ |
spice | 5900 - 32767 | |
vnc/rfb | 5900 - 32767 | |
tcp | 17777 - 17782 | на самой ВМ (для перенаправления USB) |
Ended: Спецификация
Гостевой агент
Загрузка образа
Образ содержит пакеты для ОС Linux и Windows. Включает в себя qemu_guest_agent, virtio драйвера и утилиты для SPICE.
Образ с драйверами находится здесь.
Состав образа
-
Spice guest tools - этот установщик содержит некоторые дополнительные драйверы и службы, которые можно установить в гостевой системе Windows для повышения производительности и интеграции SPICE. Он включает видеодрайвер qxl и гостевой агент SPICE (для копирования и вставки, автоматического переключения разрешения и т.д.) Все драйверы, которые будут доступны при установке, указаны ниже в Virtio guest tools.
-
Spice vdagent - необязательный компонент, улучшающий интеграцию окна гостевой системы с графическим интерфейсом удалённого пользователя. SPICE-протокол поддерживает канал связи между клиентом и агентом на стороне сервера. Агент работает внутри гостевой системы. Для связи с агентом в гостевой системе также используется специальное устройство, так называемый VDI-порт.
-
Spice webdavd - служба, которая использует протокол WebDAV для предоставления общего доступа к файлам ВМ.
-
Virtio guest tools - этот установщик содержит некоторые дополнительные драйверы и службы, которые можно установить в гостевой системе:
- NetKVM — Virtio сетевой драйвер;
- viostor — Virtio блочный драйвер;
- vioscsi — Virtio драйвер интерфейса SCSI;
- viorng — Virtio RNG (генератор случайных чисел) драйвер;
- vioser — Virtio serial driver (он предоставляет несколько портов гостю в виде простых символьных устройств для простого ввода-вывода между гостевым и хостовым пользовательскими пространствами. Это также позволяет открывать несколько таких устройств, снимая ограничения на одно устройство);
- Balloon — Virtio memory balloon driver («Баллонное устройство» virtio позволяет гостям KVM уменьшить объем своей памяти (тем самым освободив память для хоста) и увеличить ее обратно (тем самым забрав память у хоста));
- qxl — QXL графический драйвер для Windows 7 и ниже;
- qxldod — QXL графический драйвер для Windows 8 и выше;
- pvpanic — драйвер устройства QEMU pvpanic (устройство pvpanic - это смоделированное устройство ISA);
- guest-agent — Qemu Guest Agent 32bit and 64 bit MSI installers;
- qemupciserial — драйвер QEMU PCI.
Другие варианты скачивания VirtIO Drivers
Обычно драйверы довольно стабильны, поэтому сначала следует попробовать самый последний выпуск.
Монтирование образа
После загрузки образа в ECP VeiL примонтируйте образ к ВМ и через стандартные установщики поставьте необходимое ПО в ВМ.
Настройка qemu-guest-agent
После установки qemu агента создайте административную учетную запись, откройте службы Windows и настройте запуск службы qemu агент от ранее созданной УЗ (либо используйте существующую административную УЗ). Перезапустите службу.
Примечание
Необходимо для автоматического ввода ВМ в AD.
Примечание
Если ВМ выполняет роль Remote desktop connection broker (RDS пул), то запуск qemu агента должен быть настроен от административной доменной учетной записи в Active Directory. Перед этим добавьте ВМ в домен вручную.
Проверка связи ECP VeiL c гостевым агентом
Удостоверьтесь, что связь с qemu_guest_agent есть во вкладке Информация ВМ.
Установка hostname
Во вкладке ВМ/Шаблон ВМ при активном гостевом агенте можно установить hostname ВМ.
Примечание
Для разных ОС установка hostname происходит по-разному.
Для Windows через powershell командой Rename-Computer
с последующей перезагрузкой для принятия изменений.
Для Linux командой /usr/bin/hostnamectl
при включенной ВМ.
Для Linux утилитой virtsysprep
с сервера при выключенной ВМ.
Windows Sysprep
Для подготовки шаблона с ОС Windows можно использовать утилиту Sysprep.
Во вкладке ВМ/Шаблон ВМ при включенной ВМ и активном гостевом агенте нажмите кнопку Sysprep.
Можно выбрать стандартные опции утилиты Sysprep.
Linux virt-sysprep
Для подготовки шаблона с ОС Linux можно использовать утилиту virt-sysprep.
Во вкладке ВМ/Шаблон ВМ при выключенной ВМ нажмите кнопку VirtSysprep и выберите при желании загрузочный диск.
Можно выбрать стандартные опции утилиты virt-sysprep.
Добавление в AD
Во вкладке ВМ/Шаблон ВМ при активном гостевом агенте можно добавить ВМ в AD, указав:
- hostname (необязательный параметр);
- имя домена;
- логин;
- пароль;
- опция рестарта после применения параметров (по умолчанию включено).
Примечание
Не забудьте прописать DNS домена или настройте DHCP.
Удаление из AD
Во вкладке ВМ/Шаблон ВМ при активном гостевом агенте можно убрать ВМ из AD, указав: - логин; - пароль.
Изменить шаблон
Способ изменить шаблон без ручного пересоздания всех клонов это воспользоваться операцией вливания снимка тонкого клона в шаблон.
Для этого требуется подготовить тонкие клоны с панели ECP VeiL:
-
На всех тонких клонах не должно быть сохраненных состояний, требуется при необходимости зайти в снимки и Удалить все состояния.
-
Внести нужные изменение в имеющийся тонкий клон или создать новый тонкий клон и произвести там изменения.
-
Выключить все включенные тонкие клоны от родительского шаблона.
-
Для ОС Windows рекомендуется перед вливанием подготовить тонкий клон через sysprep, если вы использовали для шаблона.
-
Произвести операцию в тонком клоне, который мы подготовили для вливания в шаблон, нажав во вкладке ВМ/Шаблон кнопку Изменить шаблон и подтвердив свои намерения в открывшемся окне.
Эти действия внесут изменения из подготовленного тонкого клона в диски шаблона и от них пересоздадутся диски во всех остальных тонких клонах.
Внимание
Изменение шаблона напрямую при наличии тонких клонов запрещено, так как это приведет в нерабочее состояние все тонкие клоны.
Службы каталогов ↵
Службы каталогов
Добавление службы каталогов позволяет выполнить интеграцию с:
- MS Windows Active Directory (далее MS AD);
- Free IPA
- OpenLDAP
по Lightweight Directory Access Protocol (LDAP). Данная интеграция необходима для возможности использования авторизации пользователей из AD.
Логически интеграцию со службами каталогов можно разделить на 2 вида:
-
- Авторизация
- Соответствия
-
- Авторизация
- Соответствия
- Ручная синхронизация пользователей
- Подготовка виртуальных машин в автоматическом пуле
Базовая интеграция
Базовая интеграция позволяет использовать службу каталогов как внешнюю службу авторизации.
Примечание
Пользователю, созданному в процессе интеграции, запрещен вход в OS Astra Linux.
Добавление службы каталогов
Добавление службы каталогов производится с помощью кнопки Добавить службу каталогов в разделе Настройки -> Службы каталогов.
В открывшемся окне необходимо заполнить следующие поля:
- Название;
- NetBIOS имя домена (записывается в формате domain);
- Полное имя домена (записывается в формате domain.local);
- Тип службы (Active Directory, Free IPA или OpenLDAP);
- URL (записывается в формате ldap://xxx.xxx.xxx.xxx).
В результате будет запись в статусе Исправно, если статус другой, то необходимо обратиться к разделу Журнал -> События, где будет указана информация о проблеме.
Добавление соответствия
Раздел Соответствия предназначен для сопоставления системных ролей с атрибутами пользователей MS AD при входе в систему с использованием внешней службы авторизации. При успешной авторизации пользователю автоматически будут назначены Роли/Группы, которые указаны в настройках соответствия.
Примечание
Чтобы пользователь получил возможность входа в панель администратора, группа, в которую он будет включен, должна иметь одну или несколько системных ролей (SECURITY_OPERATOR, ADMINISTRATOR, OPERATOR), либо пользователь должен иметь атрибут Администратор.
Добавление соответствия производится с помощью кнопки Добавить соответствия в разделе Соответствия созданной ранее службы каталогов. В открывшемся окне необходимо заполнить следующие поля:
- Выберите группу (локальная группа на брокере, в которую будет включен внешний пользователь);
- Приоритет (вес соответствия при коллизиях соответствий);
- Тип атрибута службы каталогов (тип атрибута объекта MS Active Directory / Free IPA);
- Значение атрибута службы каталогов (значение атрибута объекта MS Active Directory / Free IPA).
Расширенная интеграция
Расширенная интеграция позволяет использовать службу каталогов как внешнюю службу авторизации, выполнять предварительную синхронизацию пользователей, заводить ВРС на Windows в домен.
Примечание
Пользователю, созданному в процессе интеграции, запрещен вход в OS Astra Linux.
Внимание
Функция ввода ВМ в домен Free IPA и синхронизация пользователей для OpenLDAP носят экспериментальный характер.
Добавление службы каталогов
Добавление службы каталогов производится с помощью кнопки Добавить службу каталогов в разделе Настройки -> Службы каталогов.
В открывшемся окне необходимо заполнить следующие поля:
- Название;
- NetBIOS имя домена (записывается в формате domain);
- Полное имя домена (записывается в формате domain.local);
- URL (записывается в формате ldap://xxx.xxx.xxx.xxx);
- Тип службы (Active Directory, Free IPA или OpenLDAP);
- Пользователь (учетная запись в AD, с использованием которой будет выполняться синхронизация, пользователь должен иметь права на чтение атрибутов пользователей и списка групп);
- Пароль.
В результате будет запись в статусе Исправно, если статус другой, то необходимо обратиться к разделу Журнал -> События, где будет указана информация о проблеме.
Внимание
Обратите внимание на поле Пользователь. Для авторизации на AD будет использована учетная запись по паттерну Домен\Пользователь. Если Пароль или Пользователь не указан, попытка подключения будет проигнорирована. Проверить корректность введенных данных можно кнопкой Проверка соединения.
Добавление соответствия
Раздел Соответствия предназначен для сопоставления системных ролей с атрибутами пользователей MS AD при входе в систему с использованием внешней службы авторизации. При авторизации каждому пользователю автоматически будут назначены Роли/Группы, которые указаны в настройках соответствия.
Примечание
Чтобы пользователь получил возможность входа в панель администратора, группа, в которую он будет включен, должна иметь одну или несколько системных ролей (SECURITY_OPERATOR, ADMINISTRATOR, OPERATOR), либо пользователь должен иметь атрибут Администратор.
Добавление соответствия производится с помощью кнопки Добавить соответствия в разделе Соответствия созданной ранее службы каталогов. В открывшемся окне необходимо заполнить следующие поля:
- Выберите группу (локальная группа на брокере, в которую будет включен внешний пользователь);
- Приоритет (вес соответствия при коллизиях соответствий);
- Тип атрибута службы каталогов (тип атрибута объекта MS Active Directory);
- Значение атрибута службы каталогов (значение атрибута объекта MS Active Directory).
Синхронизация пользователей группы AD
Синхронизация группы позволит одномоментно перенести всех пользователей-членов группы AD в локальную систему.
Примечание
Повторная синхронизация ранее синхронизированной группы исключит из группы отключенных пользователей и добавит новых.
Добавление группы пользователей производится с помощью кнопки Добавить группу в разделе Группы созданной ранее службы каталогов. В появившемся окне необходимо выбрать требуемую группу, в дальнейшем из неё будут синхронизированы все пользователи.
Шаги синхронизации группы MS AD
Процесс синхронизации делится на 2 шага:
-
Получение групп доступных для синхронизации.
Группы доступные для синхронизации формируются из списка всех объектов с категорией ГРУППА, не являющиеся критичными системными объектами, за исключением групп ранее синхронизированных на VDI.
Примечание
Если список групп пустой, проверьте параметры учетной записи, указанной для службы каталогов.
-
Выбор конкретной группы и получение ее членов.
Одномоментно можно синхронизировать только одну группу. Это сделано в целях снижения нагрузки на MS AD. Пользователи, доступные для синхронизации, формируются из списка объектов с категорией ПОЛЬЗОВАТЕЛЬ или ПЕРСОНА, классом ПОЛЬЗОВАТЕЛЬ, не имеющие статус ЗАБЛОКИРОВАН и состоящие в выбранной группе.
Фильтры, используемые при построении списка групп MS AD
(&(objectCategory=GROUP)(!(isCriticalSystemObject=TRUE))
Фильтры, используемые при построении списка групп Free IPA
(&(objectclass=posixAccount)(objectclass=person)(!(nsaccountlock=TRUE))
Фильтры, используемые при построении списка пользователей MS AD
base_filter = '(&(sAMAccountName=*)'
locked_account_filter = '(!(userAccountControl:1.2.840.113556.1.4.803:=2))'
persons_filter = '(|(objectCategory=USER)(objectCategory=PERSON))(objectClass=USER)'
member_of_filter = '(memberOf={})'.format(groups_cn)
final_filter = ''.join([base_filter, locked_account_filter, persons_filter, member_of_filter, ')'])
Фильтры, используемые при построении списка пользователей Free IPA
"(&(objectclass=posixAccount)(objectclass=person)(!(nsaccountlock=TRUE))"
Синхронизация пользователей OpenLDAP
Синхронизация позволит одномоментно перенести всех пользователей AD в локальную систему.
Примечание
Повторная синхронизация исключит отключенных пользователей и добавит новых.
Примечание
Синхронизация пользователей для OpenLDAP возможна только в случае, если ou на вашем сервере имеет имя people.
Внимание
Синхронизация пользователей для OpenLDAP носит экспериментальный характер.
Подготовка ВМ
Если в системе существует активная служба каталогов с расширенной интеграцией, а также образ ВМ основан на ОС Windows, существует возможность автоматизации процесса ввода ВМ в домен и включение заведенных компьютеров в группы MS AD.
Примечание
Автоматическая подготовка ВМ требует как настройки брокера, так и подготовки эталонного образа, из которого будут создаваться новые ВМ. Более детально процесс рассмотрен в профильном разделе.
Внимание
Функция ввода ВМ в домен Free IPA носит экспериментальный характер.
Подготовка ВМ
Работа с автоматическими пулами ВРС, использующих в качестве шаблона настроенные образы MS Windows, позволяет автоматизировать процесс ввода ВМ в домен и доменные группы MS AD.
Процесс подготовки ВМ
Процесс подготовки ВМ включает в себя следующие шаги:
- Проверка и включение настройки удаленного доступа на ECP VeiL.
- Задание имени хоста (hostname) по имени ВМ.
- Заведение ВМ в домен (исключительно для OS Windows) MS AD с использованием powershell из ВМ.
- Заведение ВМ в группу (контейнер) MS AD с использованием LDAP напрямую на контроллере домена.
Создание автоматического пула
Создание автоматического пула смотрите здесь здесь.
Ended: Службы каталогов
Пулы ↵
Автоматический пул (VeiL Broker 3.x и выше)
Работа с автоматическими пулами ВРС, использующих в качестве шаблона настроенные образы MS Windows, позволяет автоматизировать процесс ввода ВМ в домен и доменные организационные единицы MS AD.
Процесс подготовки ВМ
Процесс подготовки ВМ включает в себя следующие шаги:
- Проверка и включение настройки удаленного доступа на ECP VeiL.
- Включение ВМ.
- Задание имени хоста (hostname) по имени ВМ.
- Заведение ВМ в домен (исключительно для OS Windows) MS AD с использованием powershell из ВМ.
- Заведение ВМ в организационную единицу (OU) MS AD с использованием LDAP напрямую на контроллере домена.
Создание автоматического пула с указанием необходимости подготовки ВМ
Подготовительные шаги
- Подготовить базовый шаблон ВМ (Windows 10) veil-guest-utils.
- Настроить расширенную интеграцию с MS AD на брокере.
Создание автоматического пула
Создание автоматического пула производится с помощью кнопки Добавить пул в разделе Пулы панели администратора.
Ниже приведено описание полей при создании автоматического пула:
-
Имя пула
Будет использовано как тег на ECP VeiL для всех созданных ВМ. -
Типы подключения
Типы подключения к ВМ в пуле, которые будут доступны тонкому клиенту:- RDP - rdp-подключение средствами ТК (подходит для рабочих мест на основе Linux);
- NATIVE_RDP - rdp-подключение средствами Windows rdp-клиента (подходит только для рабочих мест на основе Windows);
- SPICE - подключение будет проксироваться контроллером;
- SPICE_DIRECT - подключение напрямую в ВМ.
-
Контроллер
Контроллер ECP VeiL, ранее добавленный в систему, на котором будет происходить создание ВМ. Контроллер должен быть в активном статусе и отвечать на запросы брокера. Для версии ECP VeiL 4.5 необходимо, чтобы пользователь имел роль Администратора. -
Пул ресурсов
Предварительно созданный пул ресурсов на выбранном выше контроллере.
Пример формы создания пула ВМ
Параметры создания ВМ в пуле
Ниже приведено описание полей при создании ВМ в пуле:
-
Пул данных Предварительно созданный пул данных на выбранном выше контроллере.
-
Шаблон ВМ
Предварительно созданный шаблон для создания ВМ в пуле.Шаблон есть на ECP VeiL, но не отображается на брокере
При создании автоматического пула брокер отображает только шаблоны с виртуальными дисками.
Шаблон ВМ
С шаблоном одновременно может происходить только одно действие. Если Вы планируете создавать сразу несколько пулов, то выполняйте создание последовательно. Оптимальным решением для использования одного шаблона несколькими брокерами/автоматическими пулами будет для каждого брокера/пула создать отдельный шаблон.
-
Шаблон имени ВМ
Имя шаблона не должно превышать 63 символа и может состоять из букв латинского алфавита, цифр и "-". Ограничения вызваны тем, что имя ВМ будет назначено в качестве hostname при ее подготовки. -
Наименование организационной единицы для добавления ВМ в AD
Указание Организационная единица домена (OU) для MS AD, в которую необходимо включить созданные ВМ при подготовке.Пример добавления ВМ в AD
- Чтобы добавить ВМ в OU=VDI домена bazalt.local необходимо указать OU=VDI
- Чтобы добавить ВМ в OU=VDI внутри ou=vdiou домена bazalt.local необходимо указать OU=VDI,ou=vdiou
Наименование организационной единицы для добавления ВМ в AD
Если необходимость включения ВМ в OU отсутствует, оставьте поле пустым, тогда этот шаг будет пропущен. ВМ присоединится к организационной единице «Компьютеры», которая используется по умолчанию.
-
Начальное количество ВМ
Количество ВМ, которое будет создано вместе с пулом. -
Максимальное количество создаваемых ВМ
Максимальное количество ВМ для пула (используется при расширении пула). -
Шаг расширения пула
Количество ВМ, которое будет создаваться при расширении пула. -
Пороговое количество свободных ВМ
Значение, при достижении которого будет запущено автоматическое расширение (создание новых ВМ из шаблона с шагом выше) пула. -
Создать тонкие клоны
ВМ, созданные в пуле, будут являться тонкими клонами шаблона. Как результат создание будет происходить быстрее, однако ВМ имеют ограничения по используемым дата-пулам. Подробнее можно ознакомиться в разделе Типы пулов данных. -
Подготавливать ВМ
Необходимость запуска процедуры подготовки ВМ после их создания. Содержит в себе 4 этапа:- Проверка и включение настройки удаленного доступа на ECP VeiL.
- Включение ВМ.
- Задание имени хоста (hostname) по имени ВМ.
- Заведение ВМ в домен (исключительно для OS Windows) MS AD. Если была указана организационная единица (OU) MS AD, то ВМ введутся непосредственно в нее. Включение в домен MS AD и организационную единицу (OU) для ВМ выполняется только, если ранее была добавлена служба каталогов. Служба каталогов на VDI может не совпадать со службой каталогов на ECP VeiL.
Подготавливать ВМ
Если на пуле отсутствовал данный параметр в момент создания, то действовать он начнет только после его активации и для ВМ, созданных ПОСЛЕ.
Подготовка ВМ
Если в процессе создания пула подготовились не все ВМ или необходимо выполнить подготовку по изменившимся параметрам, то следует нажать кнопку Подготовить ВМ в разделе Информация. Данная кнопка продолжит подготовку ВМ с последнего успешного действия.
Удаление ВМ
Для версии VeiL Broker 4.0.0 при удалении пула целиком или ВМ из пула учетные записи в домене AD не удаляются. Если пул или ВМ были удалены,
то не забудьте вывести ВМ из MS AD.
Для версии VeiL Broker 4.1 при удалении пула или ВМ записи в домене AD удаляются.
Для версии VeiL Broker 4.1.1 при удалении пула имеется возможность выбора (опционально) удалять или не удалять записи в домене AD после удаления ВМ из пула или пула целиком.
Пример формы создания ВМ
Гостевой пул
Гостевые пулы предназначены для работы пользователя с "пустой" ВМ. "Пустая" ВМ — тонкий клон шаблона, который используется при создании пула. ВМ не сохраняет данные пользователя после окончания работы, так как при отключении пользователя удаляется полностью и создается вместо нее новая "пустая" ВМ (в журнале задач "Пересоздание ВМ").
Удаление ВМ
При создании пула указывается время в секундах, по истечению которого, в случае потери связи ВМ с брокером, ВМ удалится. По умолчанию - 60 секунд.
Создание гостевого пула
Подготовительные шаги
- Подготовить базовый шаблон ВМ veil-guest-utils.
Создание гостевого пула
Создание гостевого пула производится с помощью кнопки Добавить пул в разделе Пулы панели администратора.
Тонкие клоны
При создании гостевого пула все ВМ ВСЕГДА будут являться тонкими клонами шаблона. ВМ имеют ограничения по используемым дата-пулам. Подробнее можно ознакомиться в разделе Типы пулов данных.
Подготовка ВМ
Также при создании гостевого пула все ВМ ВСЕГДА будут подготавливаться после их создания.
Процесс подготовки ВМ
Процесс подготовки ВМ для гостевого пула включает в себя следующие шаги:
- Проверка и включение настройки удаленного доступа на ECP VeiL.
- Включение ВМ.
Подготовка ВМ
Если в процессе создания пула подготовились не все ВМ или необходимо выполнить подготовку по изменившимся параметрам, то следует нажать кнопку Подготовить ВМ в разделе Информация. Данная кнопка продолжит подготовку ВМ с последнего успешного действия.
Ниже приведено описание полей при создании гостевого пула:
-
Имя пула
Будет использовано как тег на ECP VeiL для всех созданных ВМ -
Типы подключения
Типы подключения к ВМ в пуле, которые будут доступны тонкому клиенту:- RDP - rdp-подключение средствами ТК (подходит для рабочих мест на основе Linux);
- NATIVE_RDP - rdp-подключение средствами Windows rdp-клиента (подходит только для рабочих мест на основе Windows);
- SPICE - подключение будет проксироваться контроллером;
- SPICE_DIRECT - подключение напрямую в ВМ.
-
Контроллер
Контроллер ECP VeiL, ранее добавленный в систему, на котором будет происходить создание ВМ. Контроллер должен быть в активном статусе и отвечать на запросы брокера. Для версии ECP VeiL 4.5 необходимо, чтобы пользователь имел роль Администратор. -
Пул ресурсов
Предварительно созданный пул ресурсов на выбранном выше контроллере.
Пример формы создания пула ВМ
Параметры создания ВМ в пуле
Ниже приведено описание полей при создании ВМ в пуле:
-
Пул данных Предварительно созданный пул данных на выбранном выше контроллере.
-
Шаблон ВМ
Предварительно созданный шаблон для создания ВМ в пуле.Шаблон ВМ
С шаблоном одновременно может происходить только одно действие, если Вы планируете создавать сразу несколько пулов, то выполняйте создание последовательно. Оптимальным решением для использования одного шаблона несколькими брокерами/гостевыми пулами будет для каждого брокера/пула создать отдельный шаблон.
-
Шаблон имени ВМ
Имя шаблона не должно превышать 63 символа и может состоять из букв латинского алфавита, цифр и "-". -
Начальное количество ВМ
Количество ВМ, которое будет создано вместе с пулом. -
Максимальное количество создаваемых ВМ
Максимальное количество ВМ для пула (используется при расширении пула). -
Шаг расширения пула
Количество ВМ, которое будет создаваться при расширении пула. -
Пороговое количество свободных ВМ
Значение, при достижении которого будет запущено автоматическое расширение (создание новых ВМ из шаблона с шагом выше) пула.
Пример формы создания ВМ в пуле
Пулы приложений
Пул приложений - это интеграция RDS (Remote Desktop Services) с VeiL Broker (VeiL VDI).
Пул содержит одну общую для всех пользователей машину, на которой установлена роль брокер подключений RDS (Remote Desktop Connection Broker).
При подключении к пулу пользователю будет показан список доступных приложений для запуска (инструкция по созданию коллекции приложений).
После выбора приложения оно будет доставлено пользователю.
Создание пула приложений
- Разверните Remote Desktop Services на виртуальных машинах ECP VeiL.
- На машине с ролью Connection Broker выполните действия согласно README.txt (https://veil-update.mashtab.org/veil_agent/iso/windows/rds/README.txt)
- В Web-интерфейсе VeiL Broker перейдите на вкладку Пулы и нажмите кнопку Добавить пул.
- Выберите создание RDS пула и нажмите Далее.
- Задайте параметры пула и выберите машину, на которой установлена роль Remote Desktop Connection Broker.
- Нажмите кнопку Создать.
Примечание
Для интеграции пользователей необходимо добавить в VeiL Broker службу каталогов, используемую в RDS. Добавление службы каталогов.
Примечание
QEMU Guest Agent на машине с ролью Remote Desktop Connection Broker должен запускаться с учетными данными администратора AD Настройка qemu-guest-agent.
Действия над ВМ после отключения пользователя
Для автоматического и статического пула имеется возможность освобождать ВМ от пользователя. Для этого необходимо в выбранном пуле перейти во вкладку Информация, далее в поле Действия над ВМ после отключения пользователя нажать кнопку редактирования.
Если в открывшемся окне выбрать в чекбоксе Освобождать ВМ от пользователя, это дает возможность пользователю при последующем подключении к пулу подключиться к другой ВМ пула.
Также можно выбрать дальнейшее действие над ВМ после отключения пользователя: не делать ничего (Нет действия), выключить, выключить форсированно или временно остановить (Пауза). Это переведёт ВМ в выбранное состояние.
Изменение размера пула в реальном времени
Автоматический и гостевой пул
Для автоматического и гостевого пула имеется возможность расширить пул (увеличить количество ВМ). Для этого необходимо в выбранном пуле во вкладке Информация выполнить следующие действия:
-
Указать Максимальное количество создаваемых ВМ.
-
Указать Шаг расширения пула. Шаг увеличения должен быть не больше максимально создаваемых ВМ.
-
Нажать на кнопку Расширить пул и в открывшемся окне подтвердить действие, нажав Выполнить.
В результате будут созданы новые ВМ. Результат расширения пула будет виден во вкладке Виртуальные машины.
Для гостевого пула необходимо выполнить аналогичные действия, в результате чего будут добавлены новые ВМ.
Статический и RDS пул
Для статического и RDS пула имеется возможность увеличить или уменьшить количество ВМ в пуле.
Для добавления ВМ к пулу необходимо в выбранном пуле во вкладке Виртуальные машины нажать на кнопку Добавить ВМ. В открывшемся окне выбрать ВМ для добавления в пул, перейти в окно добавления и нажать Добавить.
Для удаления ВМ из пула необходимо в выбранном пуле во вкладке Виртуальные машины нажать на кнопку Удалить ВМ. В открывшемся окне выбрать ВМ для удаления из пула, перейти в окно удаления и нажать Удалить.
Алгоритм подбора ВМ пользователю
Сокращения
ВМ - виртуальная машина на ECP VeiL.
VDI - VeiL VDI / VeiL Broker.
АКТИВНАЯ ВМ - ВМ, находящаяся в статусе ACTIVE/исправно. Статус обозначает, что на ВМ нет явных ошибок с точки зрения VDI.
СВОБОДНАЯ ВМ - ВМ, не закрепленная за конкретным пользователем.
ЗАРЕЗЕРВИРОВАННАЯ ВМ - ВМ, зарезервированная вручную администратором.
ВКЛЮЧЕННАЯ ВМ - ВМ со значением атрибута СОСТОЯНИЕ ON.
ГОСТЕВОЙ АГЕНТ - Описание.
Пользователь подключается к пулу в первый раз
- Формируем список ВСЕХ АКТИВНЫХ и СВОБОДНЫХ ВМ пула выбранного пользователем.
- Фильтруем список, оставив ВКЛЮЧЕННЫЕ ВМ.
- Поиск ВМ среди ВКЛЮЧЕННЫХ ВМ, у которой доступен ГОСТЕВОЙ АГЕНТ.
- Если гостевой агент нигде не отвечает, то берем первую включенную ВМ.
- Если включенных ВМ нет, то возвращаем свободную ВМ.
Пользователь имеет ранее выданную ВМ
Пользователю будет выдана ВМ, привязанная к нему, независимо от статуса ВМ.
Статус "Зарезервировано"
Если в процессе работы администратор в ручном режиме зарезервирует ВМ, то этой ВМ присвоится статус зарезервировано. Отключив всех пользователей от ВМ, она не будет выдаваться ни одному пользователю при подключении, до тех пор, пока администратор в ручном режиме не переведет ее в активный режим.
Ended: Пулы
Фоновые задачи VeiL Broker
Описание
Под задачей понимается набор групповых действий, выполняемых отдельным процессом брокера vdi-pool_worker
.
В логику задач вынесены операции, которые могут занимать длительное время.
Полный перечень служб отображен в разделе Службы системы.
Типы задач
В зависимости от выбранной локализации наименование задачи может отличаться.
Тип | Описание |
---|---|
POOL_CREATE | Создание пула |
POOL_EXPAND | Расширение пула |
POOL_DELETE | Удаление пула |
POOL_DECREASE | Уменьшение пула |
VM_PREPARE | Подготовка ВМ |
VMS_BACKUP | Создание резервной копии ВМ |
VMS_REMOVE | Удаление ВМ |
VM_GUEST_RECREATION | Пересоздание ВМ |
Создание пула
Под созданием пула подразумевается клонирование необходимого количества ВМ (указывается при создании) из золотого образа, закрепление этих ВМ за пулом и назначение им тега, соответствующего наименованию пула. Создание каждой ВМ состоит из нескольких задач на ECP VeiL, успешное выполнение задачи создание пула означает успешное выполнение всех подзадач на ECP VeiL. Ознакомиться с задачами ECP VeiL можно в руководстве оператора ECP VeiL.
Расширение пула
Расширение пула - это увеличение количество созданных ВМ при достижении порога свободных ВМ. При данном типе задачи происходят действия аналогичные Созданию пула с той разницей, что пул уже должен быть создан.
Удаление пула
Удаление пула выполняет удаление созданных ВМ и закрепленных за ними тегов.
Внимание
Обратите внимание, что на данный момент вывод ВМ из AD не происходит. Данные действия необходимо выполнить самостоятельно.
Уменьшение пула
Задача вызывается в случае уменьшения максимального размера пула в панели администратора. Максимальный размер невозможно уменьшить ниже текущего количества машин в пуле, так как это потребовало бы удаления существующих машин.
Внимание
При попытке уменьшить максимальное количество ВМ ниже количества созданных ВМ будет ошибка валидации.
Подготовка ВМ
Автоматизация шаблонных действий по подготовке новых виртуальных машин пула после создания их из шаблона. Для любого типа ВМ включает разрешение удаленного доступа и включение ВМ. Дальнейшие действия связаны с поддержкой типа ОС ECP VeiL. Более подробные примеры и описание смотрите в разделе Заведение ВРС в Active Directory.
Создание резервной копии ВМ
Создание резервной копии ВМ вызывает аналогичное действие на ECP VeiL. Подробное описание смотрите в документации ECP VeiL.
Удаление ВМ
Задача является комплексной и запускает групповое удаление ВМ на ECP VeiL.
Пересоздание ВМ
Под пересозданием понимается удаление и создание новой ВМ из золотого образа. Основное назначение — предоставление уникальной ВМ пользователю.
Статус выполнения задачи
В зависимости от выбранной локализации наименование статуса может отличаться.
Статус | Наименование | Описание |
---|---|---|
INITIAL | Запускаются | Задача создана, но еще не запущена |
IN_PROGRESS | Выполняются | Задача выполняется в текущий момент |
FAILED | Ошибка | Задача завершилась с ошибкой |
CANCELLED | Отменено | Выполнение задачи было отменено |
FINISHED | Завершено | Задача завершилась успешно |
История выполнения задач
В разделе Журнал -> Задачи представлен перечень задач, которые выполняются сейчас или были выполнены ранее.
Просмотр информации о задаче
Для просмотра расширенной информации о задаче необходимо нажать левой кнопкой мыши на интересующую задачу в списке и ознакомиться с описанием.
Отмена выполнения задачи
Для отмены задачи необходимо нажать левой кнопкой мыши на интересующую задачу в списке и в появившемся окне нажать кнопку Отменить выполнение.
Информация об ошибке задачи
Если задача выполнена с ошибкой, то для выяснения деталей можно ознакомиться с Подробностями задачи
и Подробностями события в журнале задач системы.
Система управления доступом 3.0 ↵
Система управления доступом
Конфигурируемые опции
Опции, уникальные для каждой установки, находятся в файле /opt/veil-vdi/app/common/local_settings.py
Основные параметры системы управления доступом
AUTH_ENABLED = True # При False отключает проверку токенов, открывает для входа стандартный интерфейс GraphQL. Исключительно для отладки.
LOCAL_AUTH = True # Локальная система управления доступом без учета системной (PAM)
PAM_AUTH = not LOCAL_AUTH # Использование системы управления доступом Linux. Взаимоисключающий с LOCAL_AUTH параметр.
EXTERNAL_AUTH = True # Использование внешней службы авторизации (LDAP).
Примечание
В настоящий момент интеграция с ОС выполняется за счет пакета veil-aio-au, который позволяет задействовать встроенные механизмы ОС. Если одномоментная нагрузка на службу авторизации ожидается высокой, рекомендуется воспользоваться внешней службой авторизации, например, Расширенная интеграция Active Directory.
Дополнительные параметры системы управления доступом
Дополнительные настройки PAM
Ниже перечислены используемые команды для интеграции с ОС. При необходимости переопределить поведение достаточно заменить пути до исполняемых команд.
PAM_TASK_TIMEOUT = 5 # Время ожидания ответа от вызываемых в системе команд
PAM_USER_ADD_CMD = "/usr/sbin/vdi_adduser_bi.sh" # Команда создания пользователя
PAM_GROUP_ADD_CMD = "/usr/sbin/vdi_addgroup_bi.sh" # Команда добавления группы
PAM_USER_EDIT_CMD = "/usr/sbin/vdi_edituser_bi.sh" # Команда редактирования пользователя
PAM_USER_SET_PASS_CMD = "/usr/sbin/vdi_set_pass_bi.sh" # Команда задания пароля пользователю
PAM_CHECK_IN_GROUP_CMD = "/usr/sbin/vdi_check_in_group_bi.sh" # Команда проверки нахождения пользователя в группе
PAM_USER_REMOVE_CMD = "/usr/sbin/vdi_remove_user_group_bi.sh" # Команда удаления пользователя из группы
PAM_SUDO_CMD = "/usr/bin/sudo" # Команда запуска sudo
PAM_KILL_PROC_CMD = "/usr/sbin/vdi_kill_proc_bi.sh" # Команда завершения процесса (при превышении времени ожидания)
PAM_USER_GROUP = "vdi-web" # Группа, в которой находятся обычные пользователи
PAM_SUPERUSER_GROUP = "vdi-web-admin" # Группа, членство в которой делает администратором
Примечание
Следует учитывать, что команды должны иметь атрибут +x и быть прописаны в sudoers.
Настройки JWT
В большинстве случаев настройки являются оптимальными, однако, при необходимости, можно изменить стандартное поведение, переопределив в local_settings.py параметры описанные ниже:
JWT_EXPIRATION_DELTA = 86400
JWT_OPTIONS = {
"verify_signature": True,
"verify_exp": True,
"verify_nbf": False,
"verify_iat": True,
"verify_aud": False,
}
JWT_AUTH_HEADER_PREFIX = "JWT"
JWT_ALGORITHM = "HS256"
Вход в систему
Вход в систему возможен двумя способами:
- с использованием локальной учетной записи (переключатель LDAP выключен);
PAM
По умолчанию после установки VeiL Broker параметр PAM_AUTH активирован, поэтому под локальным пользователем имеется в виду пользователь состоящий в группах vdi-web ОС, созданный в ОС и БД брокера.
- с использованием внешней учетной записи (переключатель LDAP включен).
Вход в систему с использованием локальной учетной записи
Примечание
По умолчанию двухфакторная аутентификация отключена для всех пользователей. Если для пользователя она была включена заранее (пользователь отсканировал QR код с помощью любого стороннего приложения-аутентификатора, поддерживающего функцию генерации одноразовых паролей (OATH TOTP)), то при авторизации необходимо будет также помимо логина и пароля ввести 6-значный одноразовый пароль, который генерируется сторонним приложением-аутентификатором.
Внешние учетные записи
Для использования внешних учетных записей необходимо настроить интеграцию с Службой каталогов. При успешном входе с использованием внешней учетной записи будет создан локальный профиль. После процедуры сброса пароля его можно будет использовать как локальную учетную запись.
Активные сессии
Одновременно у пользователя может быть только одна активная сессия. После прохождения процедуры аутентификации ранее выданные сессионные ключи блокируются (уникальность считается по пользователю, независимо от типа подключения).
Модель разрешений
Модель разрешений состоит из 3 ключевых моментов:
Ключевые моменты
- Взаимоисключающие разрешения исключены.
- Роль пользователя всегда имеет преимущество над ролью группы.
- Итоговые роли пользователя формируются из пересечения пользовательских и всех групповых ролей пользователя.
- Переключатель Администратор дает пользователю обладание всеми возможными ролями в системе, независимо от фактически назначенных ролей на него или его группы. Используйте такие типы пользователя с осторожностью, их поведение аналогично root.
Роли
Роли - это набор предустановленных сущностей, предназначенных для разграничения доступа к панели администратора.
Внимание
Пользователю с атрибутом Администратор не нужно обладать конкретной ролью, чтобы иметь доступ к ее объектам.
Основные роли
- SECURITY_ADMINISTRATOR
- OPERATOR
- ADMINISTRATOR
SECURITY_ADMINISTRATOR
Наличие роли является обязательной для доступа к разделам панели администратора:
- Службы каталогов
- Группы
- Пользователи
OPERATOR
Наличие роли является обязательной для доступа к разделу Журнал.
ADMINISTRATOR
Самая большая роль, нужна для доступа ко всем остальным разделам панели администратора.
Пользователи
Пользователи - это наименьшая сущность владения объектами. Обычно, закрепление объекта за конкретным пользователем означает персональную его принадлежность, например, ВМ.
Администратор
Пользователи с атрибутом Администратор имеют доступ ко всем объектам системы, но, если ВМ была выдана конкретному пользователю, доступ к ней можно получить только переназначением ее на Администратора.
Добавление пользователя
Примечание
Пользователь может быть создан с помощью синхронизации. Описание находится в разделе синхронизация пользователей.
PAM
При активированной опции PAM_AUTH на ОС Astra Linux пользователи будут также создаваться в системе в соответствии со сценарием, описанным в /usr/sbin/vdi_adduser_bi.sh. Стандартный сценарий добавляет пользователя в группу vdi-web (PAM_USER_GROUP) и задает ему атрибуты --disabled-login, --no-create-home, --shell /sbin/nologin.
Для упрощения синхронизации LDAP команда vdi_adduser_bi.sh
содержит флаг --force-badname
. Если синхронизация не
планируется или система содержит требуемые настройки, то команду следует оптимизировать под нужды пользователя.
Добавление пользователя производится с помощью кнопки Добавить пользователя в разделе Настройки -> Пользователи. В открывшемся окне необходимо заполнить следующие поля:
- Имя пользователя (обязательное поле, при PAM должно быть уникальным и для локальной ОС);
- Пароль (обязательное поле, при PAM должно соответствовать правилам пароля в локальной ОС);
- Почтовый адрес (необязательное поле);
- Имя (необязательное поле);
- Фамилия (необязательное поле);
- Группа (необязательное поле);
- Администратор.
атрибут Администратор
При включенном PAM_AUTH пользователь будет также включен в группу vdi-web-admin (PAM_SUPERUSER_GROUP). Используйте переключатель с осторожностью. Лучшим выбором будет создать Группу с определенным набором Ролей, чем давать доступ ко всем объектам системы.
Пример формы создания
Информация о пользователе
В информации пользователя доступна следующая информация:
- Дата создания пользователя;
- Дата изменения атрибутов пользователя;
- Дата последней успешной авторизации пользователя;
- Наличие двухфакторной аутентификации;
- Статус пользователя.
Двухфакторная аутентификация
По умолчанию двухфакторная аутентификация отключена для всех пользователей. Для ее включения необходимо редактировать поле двухфакторной аутентификации: проставить галочку и сгенерировать код, после чего появятся QR код и секретный код (строка из 32 символов) в текстовом формате. Данный QR код необходимо отсканировать с помощью любого стороннего приложения — аутентификатора, поддерживающего функцию генерации одноразовых паролей (OATH TOTP), или ввести в подобном приложении секретный код (строку из 32 символов) вручную.
Внимание
После включения двухфакторной аутентификации вход в среду VeiL Broker будет по локальному паролю и 6-значному одноразовому паролю — обязательно отсканируйте QR код при его генерации, так как просмотр и копирование кода возможны только при его создании.
Статус пользователя
Пользователи в статусе отличном от Активный не имеют возможности входа в систему.
Чтобы закрепить Роль за пользователем, необходимо нажать кнопку Добавить роль в разделе Роли ранее созданного пользователя.
Пример закрепления роли за пользователем
Примечание
Пользователь может быть включен в группу в результате синхронизации со службой каталогов. Подробности описаны в в разделе синхронизация пользователей.
Закрепление Роли за Группой производится аналогично в разделе Роли.
Владение объектами
Чтобы закрепить конкретный объект в системе за пользователем, необходимо перейти в информацию об объекте и в разделе Пользователи нажать кнопку Добавить пользователя.
Пример закрепления пула за пользователем
Владение ВМ
Т.к. при выдаче свободной ВМ из пула она закрепляется за конкретным пользователем, то ВМ может содержать персональную информацию пользователя. Для предотвращения случайной выдачи единственным способом переназначения ВМ другому пользователю будет назначение через интерфейс администратора ВМ.
PAM
При включении опции PAM_AUTH процесс создания пользователя частично перекладывается на встроенные механизмы ОС. Базовые опции для Astra Linux описаны в разделе Настройка PAM инструкции по установке. Детальное описание необходимо изучить в инструкции к используемому дистрибутиву.
Группы
Группы - это ключевая группирующая сущность в системе и предназначена для обобщения владения объектами. Описанные ниже группы - это только группы самого брокера, не имеющие отношения к ОС (PAM).
Внимание
Пользователю с атрибутом Администратор не нужно находиться в группе, чтобы иметь доступ к ее объектам.
Добавление группы
Примечание
Группа может быть создана с помощью синхронизации. Описание находится в в разделе синхронизация пользователей.
Добавление группы производится с помощью кнопки Добавить группу в разделе Настройки -> Группы. В открывшемся окне необходимо заполнить следующие поля:
- Название (обязательное поле);
- Описание (необязательное поле).
Пример формы создания
Информация о группе
В информации группы доступно число пользователей, состоящих в группе. Нахождение в группе дает пользователю доступ к ее объектам и ролям. Чтобы включить пользователя в группу, необходимо нажать кнопку Добавить пользователя в разделе Пользователи ранее созданной группы.
Пример включения пользователя в группу
Примечание
Пользователь может быть включен в группу в результате синхронизации со службой каталогов. Подробности описаны в разделе синхронизация пользователей.
Закрепление Роли за Группой производится аналогично в разделе Роли.
Владение объектами
Чтобы закрепить конкретный объект в системе за группой, необходимо перейти в информацию об объекте и в разделе Группы нажать кнопку Добавить роль.
Пример закрепления пула за группой
Разрешения
Примечание
Добавлено в версии VeiL Broker 3.0.0
- Разрешения на действия пользователей при работе с VeiL Connect.
- Разрешениями могут обладать пользователи и группы.
- При создании нового пользователя он по умолчанию обладает всеми разрешениями.
- Разрешение, выданное группе, распространяется на всех ее пользователей.
- При попытке произвести действие, на которое отсутствует разрешение, пользователю будет сообщено о запрете.
Возможные разрешения
-
USB_REDIR
Разрешение на перенаправление USB-устройств.
-
FOLDERS_REDIR
Разрешение на перенаправление папок.
-
SHARED_CLIPBOARD
Разрешение на использование общего буфера обмена.
Добавление разрешений
- Перейдите на вкладку Настройки -> Пользователи (Группы) и выберите пользователя (группу).
- Перейдите на вкладку Разрешения и нажмите кнопку Добавить разрешение.
- В открывшемся окне выберите необходимы разрешения и нажмите кнопку Добавить.
Удаление разрешений
- Перейдите на вкладку Настройки -> Пользователи (Группы) и выберите пользователя (группу).
- Перейдите на вкладку Разрешения и нажмите кнопку Отключить разрешение.
- В открывшемся окне выберите необходимы разрешения и нажмите кнопку Отключить.
Ended: Система управления доступом 3.0
Ended: VeiL Broker
VeiL Connect ↵
Аннотация
Данный документ является руководством оператора для VeiL Connect (клиентского программного обеспечения платформы организации виртуальных рабочих столов VDI на электронном носителе для операционных систем (ОС) на базе ядра Linux (Windows), далее по тексту – VeiL Connect или программа.
VeiL Connect предназначено для удаленного подключения к виртуальному рабочему столу с операционной системой (ОС) семейств Linux (Windows).
Документ описывает назначение, условия и порядок функционирования VeiL Connect, а также действия оператора при запуске и во время выполнения программы.
Настоящее руководство оператора входит в состав эксплуатационной документации и рассчитано на пользователя, имеющего навыки работы на ПЭВМ в ОС Linux (Windows).
Назначение программы
VeiL Connect предназначен для удаленного подключения к виртуальным рабочим столам (ВРС) на базе ОС семейства Windows(по протоколам Spice и RDP) и Linux(по протоколу Spice).
ОС на базе ядра Linux
- Astra Linux Special Edition Смоленск версия 1.6 и выше
- Astra Linux Common Edition Орел версия 1.6 и выше
- Debian 9 и выше
- Ubuntu 16.04 LTS и выше
- Centos 7 и выше
- Astra Linux Common Edition Орел в режиме киоска
- ALT Linux 9 и выше
- РЕД ОС 7.2 и выше
- AlterOS 7 и выше
ОС Windows
- Windows 7
- Windows 8.1
- Windows 10
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
VeiL Connect обеспечивает:
-
воспроизведение видео в разрешении до FullHD в Web-браузере и в отдельном приложении-плеере при удаленном подключении к ВРС;
-
воспроизведение gif- и flash-анимации без замирания картинки в Web-браузере или приложении для просмотра gif- и flash-анимации при удаленном подключении к ВРС;
-
комфортную работу САПР Autocad при работе с 3D-графикой при удаленном подключении к ВРС;
Примечание
Выполняется только с предварительной подготовкой виртуальной машины (ВМ) на ECP VeiL, включающей подключение к ВМ виртуальной видеокарты nVidia с поддержкой технологии GRID, установку драйверов виртуальной видеокарты, подключение лицензии виртуальной видеокарты и установку приложения Spice-tools при подключении по протоколу Spice пример.
-
воспроизведение звука без прерываний при подключении к ВРС;
-
интеграцию со службой каталогов для хранения учетных записей и данных пользователей (LDAP или AD);
-
прохождение процедуры авторизации и аутентификации с использованием локальных учетных записей пользователей VeiL Broker;
-
прохождение процедуры авторизации и аутентификации на тонком клиенте с использованием учетных записей пользователей на удаленном контролере LDAP (AD);
-
подключение к ВРС следующих устройств:
- манипулятор типа мышь через интерфейс USB;
- клавиатура через интерфейс USB;
- накопитель flash через интерфейс USB;
- накопитель на жестком диске через интерфейс USB;
- наушники через интерфейс TRS 3,5 mm;
- динамики через интерфейс TRS 3,5 mm;
- микрофон через интерфейс TRS 3,5 mm;
- Web-камера через интерфейс USB.
Примечание
При наличии соответствующих разъёмов в аппаратной платформе.
Условия выполнения программы
Для нормального функционирования VeiL Connect требуется ПЭВМ, технические характеристики которой не должны уступать приведенным ниже:
- процессор с частотой не менее 1 ГГц;
- объем оперативной памяти – не менее 1 Гбайт (для 32-bit системы) и не менее 2 Гбайт (для 64-bit системы);
- свободное дисковое пространство не менее 130 Мб;
- постоянное запоминающее устройство – не менее 1 Гбайт;
- интерфейсы сетевые – не менее 1 Гбит Ethernet, в количестве не менее одного.
ОС Linux
Для нормального функционирования VeiL Connect на ОС Linux требуется наличие общесистемных программных средств среды функционирования прикладных программ ОС Linux семейства Debian/Ubuntu и следующих пакетов:
- spice-client-gtk;
- libspice-client-gtk-3.0-dev;
- libjson-glib-dev;
- libxml2-dev;
- libsoup2.4-dev;
- freerdp2-dev;
- libfreerdp-client2-2;
- libwinpr2-2;
- libwinpr2-dev;
- libhiredis-dev.
Примечание
Часть перечисленных пакетов устанавливается вместе с графической оболочкой ОС.
При установке VeiL Connect на ОС Linux все необходимые зависимости установятся автоматически из стандартного источника пакетов ОС.
Специалист, производящий установку VeiL Connect, должен иметь навыки работы на ПЭВМ в ОС Linux семейства Debian/Ubuntu.
ОС Windows
Для нормального функционирования VeiL Connect на ОС Windows требуется наличие общесистемных программных средств среды функционирования прикладных программ ОС Windows и Microsoft Visual C++ Redistributable.
Для обеспечения функционирования VeiL Connect на ОС Windows с поддержкой подключения USB устройств к ВРС требуется наличие библиотеки UsbDk.
Специалист, производящий установку VeiL Connect, должен иметь навыки работы на ПЭВМ в ОС Windows.
Проверка целостности программы
Непосредственно перед установкой должна быть проверена контрольная сумма установочного компакт-диска VeiL Connect.
OC Linux
Проверка контрольной суммы осуществляется на ЭВМ с установленной ОС Ubuntu 18.04 LTS.
Для проверки контрольной суммы установочного диска необходимо выполнить следующую последовательность действий:
-
включить ПЭВМ с установленной ОС и дождаться запроса входного имени;
-
войти в ОС под учетной записью суперпользователя (учетная запись root);
-
дождаться приглашения ввода консоли;
-
вставить компакт-диск с дистрибутивом VeiL Connect в дисковод DVD-ROM;
-
смонтировать компакт-диск с помощью команды
mount /dev/cdrom
; -
перейти в каталог точки монтирования компакт-диска (каталог с содержимым компакт-диска) с помощью команды
cd /mnt/cdrom
.
Примечание
Каталог точки монтирования компакт-диска зависит от настроек рабочего места и может отличаться.
-
в командной строке набрать команду для подсчета контрольной суммы
find . -type f -exec md5sum {} \; | sort -k2 | md5sum
Примечание
Будьте внимательны при наборе команды.
-
дождаться окончания выполнения введенной команды и получить на мониторе подсчитанную контрольную сумму;
-
размонтировать компакт-диск с помощью команды
cd /; umount /dev/cdrom
; -
извлечь компакт-диск из дисковода DVD-ROM.
OC Windows
Проверка контрольной суммы осуществляется на ЭВМ, на которую установлена ОС Windows ⅞.1/10 и средство фиксации и контроля исходного состояния программного комплекса «Фикс».
Для проверки контрольной суммы установочного диска необходимо выполнить следующую последовательность действий:
- войти в ОС под учетной записью администратора;
- вставить компакт-диск с дистрибутивом VeiL Connect в дисковод DVD-ROM;
- установить компакт-диск в дисковод DVD ROM;
- запустить программу «ФИКС»;
- выбрать алгоритм «Уровень-1»;
- выбрать в списке проверяемый компакт-диск;
- нажать кнопку «Пуск» для вычисления контрольной суммы компакт-диска;
- проверить контрольную сумму компакт-диска;
- извлечь компакт-диск из дисковода DVD-ROM.
Целостность программы
Программа считается готовой к установке, если контрольная сумма, отображенная на мониторе ЭВМ для установочного компакт-диска, совпала с контрольной суммой этого диска, записанной в формуляре на VeiL Connect.
Предупреждение
При несовпадении контрольных сумм запрещается производить дальнейшие действия по установке программы.
Установка VeiL Connect ↵
Общие сведения
VeiL Connect предназначен для работы на базе следующих операционных систем:
ОС семейства Linux
- Debian 9
- Debian 10
- Debian 11
- Ubuntu 16.04
- Ubuntu 18.04
- Ubuntu 20.04
- Ubuntu 22.04
- Centos 7
- Centos 8
- Astra Linux Orel 2.12
- Astra Linux Smolensk (SE)
- ALT Linux 9
- РЕД ОС 7.2
- РЕД ОС 7.3
- AlterOS 7.5
ОС семейства Windows
- Windows 7
- Windows 8.1
- Windows 10
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
Установка VeiL Connect в операционных системах семейства Windows или Linux возможна:
- c CD/DVD диска;
- через сеть Интернет с сервера АО "НИИ "Масштаб".
Перед началом установки VeiL Connect необходимо войти в операционную систему под учетной записью администратора/суперпользователя.
Установка VeiL Connect с CD/DVD диска ↵
Установка на операционную систему Linux
Для установки VeiL Connect необходимо выполнить следующие действия:
-
вставить компакт-диск с инсталляционным файлом в дисковод CD/DVD-ROM;
-
авторизоваться в системе с правами суперпользователя, имеющего возможность установки пакетов (пользователь должен состоять в группе sudo);
-
в зависимости от ОС и графической оболочки открыть Менеджер файлов (File Manager или Files, терминал Fly, т.д.);
-
открыть содержимое носителя;
ОС Astra Linux Special Edition и Astra Linux Common Edition
Открыть Компьютер -> Накопители -> в открывшемся окне выбрать в корневой директории носителя файл veil_connect-X.X.X-linux.tar (где Х.X.X – номер сборки Veil Connect).
-
скопировать файл в домашний каталог пользователя и распаковать архив;
-
выполнить установку Veil Connect;
ОС Astra Linux Special Edition и Astra Linux Common Edition
- запустить установку Veil Connect двойным нажатием правой кнопки "мыши" на инсталляционный файл veil-connect-linux-installer.sh;
- дождаться появления окна менеджера приложений, в котором необходимо нажать на кнопку Установить;
- после этого в открывшемся окне необходимо ввести пароль для суперпользователя и нажать на кнопку Подтвердить;
- дождаться появления меню выбора операционной системы;
- в строке приглашения ввести номер, соответствующий выбранной ОС и нажать Enter;
- в окне менеджера приложений отобразится автоматическая установка программы.
- после завершения установки в верхней части окна появится сообщение о том, что приложение VeiL Connect установлено и готово к использованию.
Примечание
В окне существует возможность отменить процесс установки, нажав кнопку Отменить.
-
после завершения установки необходимо закрыть окно менеджера приложений;
-
размонтировать компакт-диск с помощью средств ОС. Для этого в Менеджере файлов (File Manage или Files, терминал Fly, т.д.) одинарным нажатием правой клавиши манипулятора "мышь" вызвать контекстное меню для каталога, в который изначально был смонтирован диск, и выбрать пункт Размонтировать;
-
извлечь компакт-диск из дисковода CD/DVD-ROM.
Примечание
Во время установки система может запросить пароль для получения привилегий sudo, после ввода которого в отдельном окне будет выполнено обновление системы. После обновления начнется установка Veil Connect вместе с необходимыми для работы пакетами.
Установка на операционную систему Windows
Для установки VeiL Connect необходимо выполнить следующие действия: - вставить компакт-диск с инсталляционным файлом в дисковод CD/DVD-ROM;
-
запустить менеджер файлов и перейти в корневую директорию носителя;
-
запустить инсталляционный файл Veil_connect_installer_Х.X.X.exe (где Х.X.X – номер сборки Veil Connect);
-
дождаться появления окна мастера установки, в котором с помощью кнопки Обзор выбрать папку, в которую будет производиться установка VeiL Connect. После выбора папки для установки следует нажать кнопку Далее;
-
в следующем окне мастера установки выбрать папку в меню Пуск, где программа должна создавать ярлыки. Рекомендуется выбрать имя ярлыка и название папки, установленное "по умолчанию" и нажать кнопку Далее. Для выбора другой папки необходимо воспользоваться кнопкой Обзор. Установив маркер рядом с полем Не создавать папку в меню Пуск можно отказаться от создания папки;
-
в следующем окне мастера установки предлагается определиться с необходимостью создания ярлыка для запуска программы на рабочем столе, выставив маркер или оставив пустым чек-бокс рядом с полем Создать значок на Рабочем столе. Для продолжения процесса установки нажать кнопку Далее;
-
в следующем окне мастера установки отобразится информация о выбранных настройках, заданных в предыдущих окнах. Для изменения настроек необходимо воспользоваться кнопкой Назад. Для подтверждения начала процесса установки нажать кнопку Установить;
-
в следующем окне мастера установки отобразится автоматическая установка программы. После завершения процесса установки программы VeiL Connect появиться окно с сообщением о завершении работы мастера установки. В окне существует возможность согласиться с предложением запустить программу после выхода из мастера установки, для этого необходимо установить маркер в чек-боксе рядом с полем Запустить VeiL Connect. Для завершения процесса установки нажать кнопку Завершить;
-
после завершения установки необходимо извлечь компакт-диск с дистрибутивом из дисковода CD/DVD-ROM.
Ended: Установка VeiL Connect с CD/DVD диска
Установка VeiL Connect по сети Интернет с сервера НИИ "Масштаб" ↵
Установка на операционную систему Linux ↵
Автоматическая установка VeiL Connect
Для автоматической установки VeiL Connect из репозиториев НИИ Масштаб на любую из поддерживаемых ОС семейства Linux кроме Astra Linux Smolensk необходимо выполнить следующие действия:
Astra Linux Smolensk
Установку VeiL Connect на ос Astra Linux Smolensk необходимо выполнять согласно cоответствующим разделам документации: Установка Veil-Connect на Astra Linux Smolensk.
-
запустить терминал;
-
в терминале запустить универсальный установочный скрипт путем выполнения следующих команд:
wget https://veil-update.mashtab.org/veil-connect/linux/veil-connect-linux-installer.sh
sudo bash veil-connect-linux-installer.sh
-
после выполнения команд необходимо выбрать ОС из списка. В случае, если список ОС откроется в графической оболочке необходимо выбрать ОС и нажать кнопку "ОК". Если список откроется текстом в терминале необходимо набрать номер ОС из списка и нажать Enter.
Alt Linux 9
Для установки VeiL Connect с сервера НИИ "Масштаб" на Alt Linux 9 выполнить следующие команды:
apt-get update && apt-get install wget -y
wget https://veil-update.mashtab.org/veil-connect/linux/apt-rpm/x86_64/RPMS.alt9/veil-connect-latest.rpm
apt-get install ./veil-connect-latest.rpm -y
rm -f veil-connect-latest.rpm
Centos 7, 8
Для установки VeiL Connect с сервера НИИ "Масштаб" на Centos 7 / Centos 8 выполнить следующие команды:
sudo tee /etc/yum.repos.d/veil-connect.repo <<EOF
[veil-connect]
name=VeiL Connect repository
baseurl=https://veil-update.mashtab.org/veil-connect/linux/yum/el\$releasever/\$basearch
gpgcheck=1
gpgkey=https://veil-update.mashtab.org/veil-connect/linux/yum/RPM-GPG-KEY-veil-connect
enabled=1
EOF
sudo yum install veil-connect -y
Debian 10, 11 / Ubuntu
Для установки VeiL Connect с сервера НИИ "Масштаб" на Debian 10 (Buster) / **Debian 11 (Bullseye) / Ubuntu 16.04 (Xenial) / Ubuntu 18.04 (Bionic) / Ubuntu 20.04 (Focal) / Ubuntu 22.04 (Jammy) выполнить следующие команды:
sudo apt-get update && sudo apt-get install apt-transport-https wget lsb-release gnupg -y
sudo wget -O /usr/share/keyrings/veil-repo-key.gpg https://veil-update.mashtab.org/veil-repo-key.gpg
echo "deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/veil-connect.list
sudo apt-get update && sudo apt-get install veil-connect -y
Debian 9
Для установки VeiL Connect с сервера НИИ "Масштаб" на Debian 9 (Stretch) выполнить следующие команды:
sudo apt-get update && sudo apt-get install apt-transport-https wget lsb-release -y
wget -qO - https://veil-update.mashtab.org/veil-repo-key.gpg | sudo apt-key add -
add stretch-backports repo (for freerdp 2.0)
echo "deb http://deb.debian.org/debian stretch-backports main" | sudo tee /etc/apt/sources.list.d/stretch-backports.list
echo "deb https://veil-update.mashtab.org/veil-connect/linux/apt $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/veil-connect.list
sudo apt-get update && sudo apt-get install veil-connect -y
sudo rm -f /etc/apt/sources.list.d/stretch-backports.list && sudo apt-get update
Astra Linux Orel 2.12
Для установки VeiL Connect с сервера НИИ "Масштаб" на Astra Linux Orel 2.12 выполнить следующие команды:
sudo apt-get update && sudo apt-get install apt-transport-https wget -y
wget -qO - https://veil-update.mashtab.org/veil-repo-key.gpg | sudo apt-key add -
echo "deb https://veil-update.mashtab.org/veil-connect/linux/apt bionic main" | sudo tee /etc/apt/sources.list.d/veil-connect.list
sudo apt-get update && sudo apt-get install veil-connect -y
RedOS 7.2
Для установки VeiL Connect с сервера НИИ "Масштаб" на RedOS 7.2 выполнить следующие команды:
tee /etc/yum.repos.d/veil-connect.repo <<EOF
[veil-connect]
name=VeiL Connect repository
baseurl=https://veil-update.mashtab.org/veil-connect/linux/yum/el7/\$basearch
gpgcheck=1
gpgkey=https://veil-update.mashtab.org/veil-connect/linux/yum/RPM-GPG-KEY-veil-connect
enabled=1
EOF
yum install veil-connect freerdp-libs -y
RedOS 7.3
Для установки VeiL Connect с сервера НИИ "Масштаб" на RedOS 7.3 выполнить следующие команды:
tee /etc/yum.repos.d/veil-connect.repo <<EOF
[veil-connect]
name=VeiL Connect repository
baseurl=https://veil-update.mashtab.org/veil-connect/linux/yum/redos7.3/\$basearch
gpgcheck=1
gpgkey=https://veil-update.mashtab.org/veil-connect/linux/yum/RPM-GPG-KEY-veil-connect
enabled=1
EOF
dnf install veil-connect -y
Astra Linux
Smolensk 1.6
Для установки VeiL Connect с сервера НИИ "Масштаб" на Astra Linux Smolensk 1.6 необходимо выполнить следующие шаги:
- Подключить iso-образ основного диска Astra Linux Smolensk 1.6, выполнить команды для копирования deb-пакетов в систему:
sudo mount /media/cdrom
sudo mkdir /opt/main
sudo cp -r /media/cdrom/pool /media/cdrom/dists /opt/main/
sudo umount /media/cdrom
- Подключить iso-образ devel-диска Astra Linux Smolensk 1.6, выполнить команды для копирования deb-пакетов в систему:
sudo mount /media/cdrom
sudo mkdir /opt/devel
sudo cp -r /media/cdrom/pool /media/cdrom/dists /opt/devel/
sudo umount /media/cdrom
- Настроить локальный apt-репозиторий, привести файл /etc/apt/sources.list к виду:
deb file:///opt/main smolensk contrib main non-free
deb file:///opt/devel smolensk contrib main non-free
- Обновить списки пакетов командой:
sudo apt-get update
-
Открыть в браузере адрес: https://veil-update.mashtab.org/veil-connect/linux/apt/pool/main/v/veil-connect/ и загрузить deb-пакет последней версии, в названии которого присутствует ~stretch (например, veil-connect_1.4.1~stretch_amd64.deb).
-
Перейти в каталог, в который был загружен deb-пакет на предыдущем шаге и выполнить команду для установки deb-пакета:
sudo apt-get install ./veil-connect*stretch*.deb -y
Smolensk 1.7
Для установки VeiL Connect с сервера НИИ "Масштаб" на Astra Linux Smolensk 1.7 необходимо выполнить следующие шаги:
- Подключить iso-образ основного диска Astra Linux Smolensk 1.7, выполнить команды для копирования deb-пакетов в систему:
sudo mount /media/cdrom
sudo mkdir /opt/main
sudo cp -r /media/cdrom/pool /media/cdrom/dists /opt/main/
sudo umount /media/cdrom
- Подключить iso-образ devel-диска Astra Linux Smolensk 1.7, выполнить команды для копирования deb-пакетов в систему:
sudo mount /media/cdrom
sudo mkdir /opt/devel
sudo cp -r /media/cdrom/pool /media/cdrom/dists /opt/devel/
sudo umount /media/cdrom
- Настроить локальный apt-репозиторий, привести файл /etc/apt/sources.list к виду:
deb file:///opt/main 1.7_x86-64 contrib main non-free
deb file:///opt/devel 1.7_x86-64 contrib main non-free
-
Обновить списки пакетов командой:
sudo apt-get update
-
Открыть в браузере адрес: https://veil-update.mashtab.org/veil-connect/linux/apt/pool/main/v/veil-connect/ и загрузить deb-пакет последней версии, в названии которого присутствует ~buster (например, veil-connect_1.4.1~buster_amd64.deb).
-
Перейти в каталог, в который был загружен deb-пакет на предыдущем шаге и выполнить команду для установки deb-пакета:
sudo apt-get install ./veil-connect*buster*.deb -y
AlterOS 7.x
Для установки VeiL Connect с сервера НИИ "Масштаб" на AlterOS 7.x выполнить следующие команды:
sudo tee /etc/yum.repos.d/veil-connect.repo <<EOF
[veil-connect]
name=VeiL Connect repository
baseurl=https://veil-update.mashtab.org/veil-connect/linux/yum/alteros7/\$basearch
gpgcheck=1
gpgkey=https://veil-update.mashtab.org/veil-connect/linux/yum/RPM-GPG-KEY-veil-connect
enabled=1
EOF
sudo yum erase -y freerdp-libs
sudo yum install -y http://mirror.centos.org/centos/7/os/x86_64/Packages/libwinpr-2.1.1-2.el7.x86_64.rpm
sudo yum install -y http://mirror.centos.org/centos/7/os/x86_64/Packages/freerdp-libs-2.1.1-2.el7.x86_64.rpm
sudo yum install -y https://download-ib01.fedoraproject.org/pub/epel/7/x86_64/Packages/h/hiredis-0.12.1-2.el7.x86_64.rpm
sudo yum install veil-connect -y
Ended: Установка на операционную систему Linux
Установка VeiL Connect по сети Интернет с сервера НИИ "Масштаб"
Установка на операционную систему Windows
Для установки VeiL Connect необходимо выполнить следующие действия:
-
открыть в браузере адрес: https://veil-update.mashtab.org/veil-connect/windows/latest;
-
загрузить установочный exe-файл требуемой разрядности (x64 или x32) в зависимости от типа операционной системы;
-
запустить установку от имени Администратора;
-
дождаться появления окна мастера установки, в котором с помощью кнопки Обзор выбрать папку, в которую будет производиться установка VeiL Connect. После выбора папки для установки следует нажать кнопку Далее;
-
в следующем окне мастера установки выбрать папку в меню Пуск, где программа должна создавать ярлыки. Рекомендуется выбрать имя ярлыка и название папки, установленное "по умолчанию" и нажать кнопку Далее. Для выбора другой папки необходимо воспользоваться кнопкой Обзор. Установив маркер рядом с полем Не создавать папку в меню Пуск можно отказаться от создания папки;
-
в следующем окне мастера установки предлагается определиться с необходимостью создания ярлыка для запуска программы на рабочем столе, выставив маркер или оставив пустым чек-бокс рядом с полем Создать значок на Рабочем столе. Для продолжения процесса установки нажать кнопку Далее;
-
в следующем окне мастера установки отобразится информация о выбранных настройках, заданных в предыдущих окнах. Для изменения настроек необходимо воспользоваться кнопкой Назад. Для подтверждения начала процесса установки нажать кнопку Установить;
-
в следующем окне мастера установки отобразится автоматическая установка программы. После завершения процесса установки программы VeiL Connect появиться окно с сообщением о завершении работы мастера установки. В окне существует возможность согласиться с предложением запустить программу после выхода из мастера установки, для этого необходимо установить маркер в чек-боксе рядом с полем Запустить VeiL Connect. Для завершения процесса установки нажать кнопку Завершить.
Ended: Установка VeiL Connect по сети Интернет с сервера НИИ "Масштаб"
Ended: Установка VeiL Connect
Удаление Veil Connect
Удаление Veil Connect на ОС Linux
-
запустить программу менеджера приложений;
-
в открывшемся окне перейти на вкладку Установлено и в предложенном списке установленных программ выбрать программу Veil Connect;
-
в информационном окне приложения нажать кнопку Удалить;
-
откроется информационное окно с вопросом Уверены, что хотите удалить Veil Connect?. Подтвердить процесс удаления программы нажав кнопку Удалить;
-
в следующем окне ввести пароль суперпользователя. Для подтверждения подлинности пользователя нажать кнопку Подтвердить;
-
после получения подтверждения запускается мастер удаления, который произведет все необходимые операции по удалению программы и сведений о ней.
Удаление Veil Connect на ОС Windows
-
с помощью кнопки Пуск открыть главное меню ОС Windows;
-
в главном меню выбрать папку Veil Connect, после чего выбрать Деинсталлировать Veil Connect;
-
в открывшемся окне деинсталяции программы с вопросом Вы действительно хотите удалить Veil Connect и все компоненты программы? подтвердить процесс удаления программы, нажав кнопку Да;
-
после получения подтверждения запускается мастер удаления, который произведет все необходимые операции по удалению программы и сведений о ней;
-
по окончании удаления отобразится окно об успешном удалении Veil Connect. Для выхода из окна необходимо нажать на кнопку ОК.
Выполнение программы ↵
Общие правила при работе с программой
Все действия выполняются одинарным нажатием левой клавиши графического манипулятора (далее по тексту – нажатием клавиши) на объект (его изображение или название), на который в данный момент указывает курсор.
При работе с окнами существует возможность их разворачивания на весь экран при нажатии на кнопку
, сворачивание окна при нажатии на кнопку
, закрытие окна при нажатии на кнопку
.
Для комфортной работы с интерфейсом программы рекомендуется разрешение экрана 1920*1080. При меньшем разрешении экрана часть элементов интерфейса может быть скрыта.
Запуск
Запуск программы на ОС Linux
-
включить ПЭВМ и авторизоваться в ОС с логином и паролем с правами пользователя, под именем которого будет производиться работа с программой;
-
открыть главное меню графической оболочки ОС;
-
в строке поиска необходимо набрать VeiL Connect;
-
двойным нажатием левой клавиши манипулятора "мышь" запустить найденное приложение VeiL Connect. Также приложение можно найти в меню (в зависимости от ОС) Приложения->Система / Приложения->Сеть / Приложения->Интернет.
Запуск программы на ОС Windows
-
включить ПЭВМ и авторизоваться в ОС с логином и паролем с правами пользователя, под именем которого будет производиться работа с программой;
-
запуск программы происходит через меню Пуск или с помощью ярлыка VeiL Connect, расположенного на рабочем столе ОС Windows, если такой был создан во время установки программы.
Окно авторизации пользователя и настройка соединения
В результате запуска программы появляется окно настройки авторизации пользователя, содержащее область ввода параметров авторизации, кнопки Войти и Настройки.
В области ввода параметров авторизации необходимо ввести имя пользователя(Логин) и Пароль, полученные у администратора системы виртуализации или учетные данные пользователя домена. Установка маркера в чек-боксе рядом с переключателем LDAP(Внешняя служба авторизации) сообщает серверу VeiL Broker о том, что учётная запись пользователя хранится в домене AD (LDAP).
В случае если для учетной записи включена двухфакторная аутентификация потребуется ввести Одноразовый пароль 2fa.
При выборе Настройки->Основные открывается окно мастера настройки подключения VeiL Connect к серверу VeiL Broker. В области ввода параметров подключения необходимо задать следующие данные:
-
доменное имя или IP-адрес сервера VeiL VDI (вводится в формате xxx.xxx.xxx.xxx*), к которому будет производиться подключение;
-
порт сервера VeiL VDI, через который будет производиться подключение (по умолчанию используется 443);
-
установка маркера в чек-боксе рядом с переключателем Автоподключение к предыдущему пулу приведет к автоматическому подключению к предыдущему выбранному пулу, минуя окно выбора пула.
При нажатии на кнопку Сохранить происходит сохранение настроек и возврат в окно настройки авторизации пользователя.
После ввода параметров авторизации и настройки соединения необходимо нажать кнопку Войти.
Окно доступных пулов ВМ
После успешной авторизации и настройки параметров соединения пользователь переходит в окно доступных пулов ВМ, в верхней части которого расположены кнопки Обновить и Выйти, а в нижней части - статусная строка, в которую выводятся информационные сообщения о функционировании программы.
Главная рабочая область окна содержит список доступных пулов ВМ с предустановленными протоколами подключения к ВРС.
Протоколы подключения к ВРС
- Протокол Spice используется тогда, когда подключение к ВМ производится средствами ECP VeiL. На стороне ECP VeiL на каждом узле, на котором запускаются ВМ, реализован Spice-server. Подключение происходит через контроллер ECP VeiL, что требует наличия сетевой доступности контроллера ECP VeiL для клиентского устройства, с которого производится подключение к ВМ. При выборе Spice_direct подключение произойдет также по протоколу Spice, но напрямую к узлу, где находится ВМ.
- RDP-native вызывает встроенный Windows-клиент mstsc.exe.
- RDP использует собственную реализацию RDP-клиента.
ОС Windows в ВМ должна быть предварительно настроена администратором или средствами Group Policy домена AD на прием подключений по протоколу RDP для пользователя AD, с которым будет подключаться пользователь.
Графическое изображение изменяется в зависимости от состояния, в котором находится пул, который может быть помечен текстовыми полями CREATING и FAILED. Если пул создается, то он помечается надписью CREATING. Если пул недоступен, то он помечается красным прямоугольником, содержащим надпись FAILED. Если пул находится в рабочем состоянии, то он активен для выбора пользователем.
Для загрузки доступного пула необходимо нажать на его графическое изображение. Программа отправит запрос на получение ВМ из пула и, если в составе пула у пользователя есть доступ к ВМ, то произойдет ее подключение и запуск. Если ВМ не удалось получить из пула или в пуле нет свободных ВМ, то соответствующее сообщение появится в статусной строке рабочей области окна.
В окне существует возможность обновить список доступных пулов ВМ с помощью кнопки Обновить.
Выход из окна осуществляется при нажатии на кнопку Выход.
Примечание
Если при попытке подключения к пулу по RDP появилось сообщение Нет соединения ERRCONNECT_LOGON_FAILURE, это значит, что либо ВМ не добавлена в тот же домен что и пользователь, либо учетная запись на ВМ не совпадает с учетной записью на VDI брокере (логин/пароль).
Окно ВМ
После успешного запуска ВМ пользователю будет представлено окно работы с ВМ, в котором существует возможность настройки ВМ (горизонтальное меню в верхней части экрана), а также форма авторизации в ОС ВМ. Из-за различий в протоколах окна SPICE и RDP имеют некоторые отличия.
Общие элементы управления
Оперативное управление ВМ осуществляется с помощью горизонтального меню, расположенного в верхней части окна ВМ и содержащего горизонтального меню, расположенного в верхней части окна ВМ и содержащего следующие пункты:
- Настройки;
- Вид;
- USB устройства;
- Управление;
- Послать сочетания клавиш;
- Помощь.
При выборе пункта меню Настройки в раскрывающемся списке будут доступны подпункты Скриншот, Общие папки и Закрыть.
При выборе подпункта Скриншот ВМ делает снимок экрана рабочей области и открывает окно сохранения скриншотов. В данном окне существует возможность задать имя файла изображения и выбрать каталог сохранения. При нажатии на кнопку Save файл с заданным именем и расширением .png сохранится в выбранный каталог.
При выборе подпункта Закрыть открывается окно с предложением закрыть сессию. Для закрытия сессии необходимо нажать кнопку OK, а при отмене действия кнопку Cancel. Установка маркера в чек-боксе рядом с переключателем Не спрашивать снова позволяет в дальнейшем не выводить окно с предложением закрыть программу. В результате нажатия кнопки ОК произойдет разрыв соединения с ВМ и завершение сеанса в VeiL Connect.
При выборе пункта меню Управление в раскрывающемся списке будут доступны команды Отключиться, Включить, Приостановить, Выключить, Выключить форсировано, Перезагрузить, Перезагрузить форсировано.
При выборе команды Отключиться произойдет завершение сеанса работы ВМ и автоматическое закрытие окна ВМ. Настройки, заданные во время сессии, не сохранятся. На экране отобразится окно доступных пулов ВМ.
Выбор команды Приостановить приостанавливает работу ВМ, ОС ВМ не выгружается из памяти и не высвобождает ресурсы.
Выбор команды Включить запускает дальнейшую работу ВМ, которая была остановлена командой Приостановить.
При выборе команды Выключить ОС ВМ может вывести сообщение о невозможности самостоятельно завершить работу, например, при наличии открытых приложений. Пользователю будет предложено либо самостоятельно закрыть все удерживающие процессы, либо ОС ВМ сама автоматически завершит работу приложений и выключится. После чего произойдет автоматическое закрытие окна ВМ и на экране отобразится окно доступных пулов ВМ.
При выборе Выключить форсировано ОС ВМ без предупреждения завершит работу приложений, если они открыты, и выключится. Окно ВМ автоматически закроется и на экране отобразится окно доступных пулов ВМ.
При выборе команды Перезагрузить ОС ВМ может вывести сообщение о невозможности самостоятельно осуществить перезагрузку, например, при наличии открытых приложений. Пользователю будет предложено либо самостоятельно закрыть все удерживающие процессы, либо ОС ВМ сама автоматически завершит работу приложений и начнет перезагружаться.
При выборе команды Перезагрузить форсировано ОС ВМ без предупреждения автоматически завершает работу приложений, если они открыты, и начинает процесс перезагрузки.
При выборе пункта меню Послать сочетания клавиш в раскрывающемся списке будут доступны команды: - Ctrl+Alt+Del
-
Ctrl+Alt+Backspace
-
Ctrl+Alt+F1
-
Ctrl+Alt+F2
-
Ctrl+Alt+F3
-
Ctrl+Alt+F4
-
Ctrl+Alt+F5
-
Ctrl+Alt+F6
-
Ctrl+Alt+F7
-
Ctrl+Alt+F8
-
Ctrl+Alt+F9
-
Ctrl+Alt+F10
-
Ctrl+Alt+F11
-
Ctrl+Alt+F12
-
PrintScreen
Реакция на передаваемое сочетание клавиш соответствует ОС, установленной в ВМ, к которой подключен пользователь.
При выборе пункта меню Помощь в раскрывающемся списке будут доступны подпункты Официальная страница ЕСР VeiL, Документация и О программе.
При выборе подпункта Официальная страница ЕСР VeiL открывается официальная страница программы в браузере, заданном "по умолчанию" в родительской ОС.
При выборе пункта меню Документация в браузере будет открыта текущая документация.
При выборе подпункта О программе открывается окно содержащее графический символ программы VeiL Connect, номер версии и ссылку, при нажатии на которую появляется информация об организации осуществившей разработку программы. Для закрытия информационного окна необходимо нажать кнопку Close.
Отключение от работающей ВМ и закрытие программы осуществляется при нажатии на кнопку
.
Описание графического интерфейса SPICE
При выборе Настройки -> Общие папки открывается окно настройки общей папки для обмена файлами между тонким клиентом и ОС ВМ. На вкладке с именем протокола подключения необходимо в раскрывающемся списке выбрать имя папки и установить маркер в чек-боксе рядом с переключателем Общая папка. Установка маркера в чек-боксе рядом с переключателем Только для чтения позволяет настроить режим, при котором файлы, находящиеся в общей папке доступны ОС ВМ только для чтения.
Примечание
Для возможности проброса папок по spice необходима предварительная настройка.
При выборе пункта меню Вид в раскрывающемся списке будут доступны подпункты: Полный экран, Масштаб и Displays.
Установка маркера в чек-боксе рядом с переключателем Полный экран вызывает команду перехода окна ВМ в полноэкранный режим. Окно ВМ займет всю область отображения, а окно операционной системы будет располагаться по центру. В полноэкранном режиме становится недоступным горизонтальное меню. Переключить вид окна и получить доступ к меню можно при помощи всплывающей панели инструментов (тулбара) в нижней средней части окна от настроек используем ос. Выход из полноэкранного режима осуществляется при помощи нажатия на соответствующую кнопку, появляющуюся при наведении на середину в верхней границе окна.
При выборе подпункта Масштаб становятся доступны команды Уменьшить, Увеличить и К размеру виртуальной машины. Команды Уменьшить и Увеличить уменьшают или увеличивают размер окна ВМ. При этом разрешение окна ОС ВМ остается постоянным. Для возврата окна ВМ к исходному размеру необходимо выполнить команду К размеру виртуальной машины.
При выборе подпункта Displays открывается окно, в котором существует возможность указать нужный дисплей ВМ, если у нее их несколько.
При выборе пункта меню USB устройства станет доступным подпункт
Проброс USB, при нажатии на который открывается окно с приглашением выбрать
USB устройства для подключения Selected USB devices to redirect (n free channels),
где n – это количество свободных каналов для подключения. При отсутствии возможности
подключения USB устройств (значение n равно
0) в окне выводится уведомление The connected VM
is not configured for USB redirеction и список переключателей будет недоступен.
Если проброс USB устройств в ВМ возможен, то в окне необходимо из
предложенного списка выбрать устройство, установив маркер в чек-боксе рядом с
его именем. После успешного подключения устройства пользователь увидит
уведомление
Redirecting USB Device....
Для закрытия окна и подтверждения изменения параметров необходимо нажать
на кнопку Close. В чек-боксе рядом с переключателем USB устройства в
главном меню установится маркер выбора.
Описание графического интерфейса RDP
"По умолчанию" RDP окно раскрывается на полный экран. Для выхода из режима полного экрана нужно переместить курсор мыши в верхнюю центральную область экрана и нажать на всплывающую кнопку Покинуть полный экран.
При выборе пункта меню Вид в раскрывающемся списке будет доступен подпункт Полный экран. При нажатии на эту кнопку окно перейдет в полноэкранный режим.
При выборе пункта меню USB устройства и нажатии на подпункт Проброс USB откроется окно выбора устройств для перенаправления по протоколу usbredir. Для проброса устройства необходимо поставить маркер напротив соответствующего названия USB. Данный функционал не поддерживается для RDS пула. Используйте перенаправление USB с помощью RemoteFX Выбрать USB для перенаправления.
Ended: Выполнение программы
Сообщения оператору
Сообщения оператору, выдаваемые на экран во время настройки и выполнения программы в виде всплывающих сообщений, информируют о задачах, выполнение которых было прервано.
Перечень принятых сокращений
Сокращение | Описание |
---|---|
ВМ | виртуальная машина |
ВРС | виртуальный рабочий стол |
ОС | операционная система |
ПЭВМ | персональная электронно-вычислительная машина |
AD | Active Directory (активный каталог) |
LDAP | Lightweight Directory Access Protocol (облегчённый протокол доступа к каталогам) |
RDP | Remote Desktop Protocol (протокол удалённого рабочего стола) |
Spice | Simple Protocol for Independent Computing Environments (простой протокол для независимой вычислительной среды) |
TRS | Tip, Ring, Sleeve (кончик, кольцо, гильза; подразумевается форма контактов на штекере, разъём для передачи аналогового аудиосигнала) |
USB | Universal Serial Bus (универсальная последовательная шина) |
Обновление VeiL Connect
Для обновления приложения достаточно установить новую версию поверх текущей. Существует возможность автоматически проверить наличие новой версии, загрузить обновление и установить.
Linux
Debian-based OS
- Создайте файл
/etc/apt/sources.list.d/veil-connect.list
(от имени суперпользователя) и добавьте в него следующие строки: - Для Debian 9:
deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt stretch main
- Для Debian 10:
deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt buster main
- Для Debian 11:
deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt bullseye main
- Для Ubuntu 16.04:
deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt xenial main
- Для Ubuntu 18.04:
deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt bionic main
- Для Ubuntu 20.04:
deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt focal main
- Для Ubuntu 22.04:
deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt jammy main
- Для Astra Linux Orel 2.12:
deb [arch=amd64 signed-by=/usr/share/keyrings/veil-repo-key.gpg] https://veil-update.mashtab.org/veil-connect/linux/apt bionic main
- Загрузите ключ проверки репозитория командой:
sudo wget -O /usr/share/keyrings/veil-repo-key.gpg https://veil-update.mashtab.org/veil-repo-key.gpg
-
После этого выполните в терминале команду:
sudo apt-get update
. -
Для Centos 7 / Centos 8 cоздайте файл
/etc/yum.repos.d/veil-connect.repo
(от имени суперпользователя) и добавьте в него следующие строки:name=VeiL Connect repository
baseurl=https://veil-update.mashtab.org/veil-connect/linux/yum/el$releasever/$basearch
gpgcheck=1
gpgkey=https://veil-update.mashtab.org/veil-connect/linux/yum/RPM-GPG-KEY-veil-connect
enabled=1
-
Для AlterOS 7 cоздайте файл
/etc/yum.repos.d/veil-connect.repo
(от имени суперпользователя) и добавьте в него следующие строки:name=VeiL Connect repository
baseurl=https://veil-update.mashtab.org/veil-connect/linux/yum/alteros7/$basearch
gpgcheck=1
gpgkey=https://veil-update.mashtab.org/veil-connect/linux/yum/RPM-GPG-KEY-veil-connect
enabled=1
-
После этого выполните в терминале команду:
sudo yum makecache
. -
Запустите VeiL Connect.
-
В окне авторизации в верхнем левом углу рядом с номером версии приложения появится знак предупреждения в случае, если была обнаружена новая версия.
Пример
-
Нажмите Настройки -> Служебные -> Получить обновления.
-
В открывшемся окне введите пароль sudo.
Пример
-
Нажмите Ок. После этого, в случае наличия новой версии, произойдет ее загрузка и установка.
-
Перезапустите VeiL Connect.
Windows
-
Запустите VeiL Connect.
-
Нажмите Настройки -> Служебные.
-
Введите путь к Windows хранилищу обновлений:
https://veil-update.mashtab.org/veil-connect/windows/latest/
-
Нажмите кнопку Получить обновления. После этого, в случае наличия новой версии, произойдет ее загрузка и запуск установщика приложения.
-
Следуйте инструкциям установщика.
-
Перезапустите Veil Connect.
Обновление инфраструктуры при отсутствии доступа к сети Интернет
- Вариант 1. Через виртуальный диск формата qcow2.
- Вариант 2. Создание локального репозитория.
Вариант 1.
- Зайти в ЛК https://lk.mashtab.org/ и сделать запрос на виртуальный диск с обновлениями для нужной версии VeiL Connect формата qcow2.
- Загрузить диск к себе.
- Создать ВМ с этим диском.
- Настроить сеть в ВМ (логин root, без пароля).
-
Прописать репозитории (название дистрибутива уточнить в службе поддержки) на машинах с VeiL Connect, для этого создать файл:
-
Для deb-based систем -
/etc/apt/sources.list.d/veil-connect.list
с содержанием:deb http://{VM_IP_ADDRESS}/veil-connect {DISTRIB} main
-
Для rpm-based систем -
/etc/yum.repos.d/veil-connect.repo
с содержанием:[veil-connect]
name=VeiL Connect repository
baseurl=http://{VM_IP_ADDRESS}/veil-connect/linux/yum/el$releasever/$basearch
gpgcheck=1
gpgkey=http://{VM_IP_ADDRESS}/veil-connect/linux/yum/RPM-GPG-KEY-veil-connect
enabled=1
-
Обновить списки пакетов командой:
- Для deb-based систем:
apt-get update
. - Для rpm-based систем:
yum -y makecache
. -
Выполнить обновление пакетной базы командой:
-
Для deb-based систем:
apt-get upgrade -y
. - Для rpm-based систем:
yum -y update
.
- Для deb-based систем:
Вариант 2. Cоздание пользователем локального репозитория для обновления продуктов VeiL без использования ресурсов интернет
Данные действия производятся на ОС Debian версии 9 или 10.
Актуальные адреса и названия для репозиториев можно получить у службы поддержки.
-
Устанавливаем утилиту wget для создания локального зеркала репозитория на выделенный для этого сервер:
apt-get update
apt-get install wget -y
-
Создаём локальное зеркало репозитория. Начнется загрузка пакетов, может занять продолжительное время, в зависимости от скорости вашего канала:
mkdir -p /opt/repo
wget --recursive --no-parent --no-host-directories --reject='index.html*' -l 0 -P /opt/repo veil-update.mashtab.org/veil-connect/
-
Устанавливаем nginx на тот же самый сервер:
apt-get install nginx -y
-
Приводим конфигурацию /etc/nginx/sites-enabled/default к виду:
server {
listen 80 default_server;
root /opt/repo;
server_name _;
location / {
try_files $uri $uri/ =404;
autoindex on;
}
}
-
Обновляем конфигурацию nginx:
nginx -s reload
-
Прописать репозитории (название дистрибутива уточнить в службе поддержки) на машинах с VeiL Connect, для этого создать файл:
- Для deb-based систем -
/etc/apt/sources.list.d/veil-connect.list
с содержанием:deb http://{LOCAL_REPO_IP_ADDRESS}/veil-connect {DISTRIB} main
-
Для rpm-based систем -
/etc/yum.repos.d/veil-connect.repo
с содержанием:[veil-connect]
name=VeiL Connect repository
baseurl=http://{LOCAL_REPO_IP_ADDRESS}/veil-connect/linux/yum/el$releasever/$basearch
gpgcheck=1
gpgkey=http://{LOCAL_REPO_IP_ADDRESS}/veil-connect/linux/yum/RPM-GPG-KEY-veil-connect
enabled=1
- Для deb-based систем -
-
Обновить списки пакетов командой:
- Для deb-based систем:
apt-get update
. - Для rpm-based систем:
yum -y makecache
. -
Выполнить обновление пакетной базы командой:
-
Для deb-based систем:
apt-get upgrade -y
. - Для rpm-based систем:
yum -y update
.
- Для deb-based систем:
Настройки ↵
Основные настройки
-
В поле Адрес сервера задается сетевой адрес VeiL Broker.
-
В поле Порт сервера задается порт подключения к VeiL Broker (80 - без SSL, 443 - c SSL).
-
При включенной опции Автоподключение при запуске приложение подключится к пулу, к которому производились подключения в последний раз. При отсутствии данных о предыдущем пуле приложение покажет окно выбора пулов.
-
При включенной опции Сохранить пароль пароль будет сохранен в файл настроек приложения.
-
При включенной опции Перенаправлять временную зону временная зона тонкого клиента будет установлена на удаленной машине.
Настройки Spice
Spice
-
При включенной опции Показывать клиентский курсор клиентский курсор "мыши" не будет скрыт.
-
При выборе пункта Полный экран приложение раскроется на полный экран.
-
Список пар отображений гостевых дисплеев на клиентские мониторы (через точку с запятой). Например, чтобы отобразить гостевые дисплеи 0 и 1 на клиентские мониторы 0 и 1, используйте 0:0;1:1. Список должен содержать id всех дисплеев от 0 до последнего желаемого, т. е. 2:2 это невалидный параметр, так как отсутствуют отображения для дисплеев 0 и 1. Данный параметр имеет эффект только в режиме ПОЛНОГО ЭКРАНА. Требуется ПЕРЕЗАПУСК приложения, чтобы применить изменения. Количество дисплеев ВМ задается в веб-интерфейсе ECP VeiL. Чтобы узнать идентификаторы(номера) текущих клиентских мониторов нажмите на знак вопроса.
-
Строка фильтр, используемая для задания какие USB устройства должны быть автоматом проброшены при их (физическом) подключении к компьютеру-тонкому клиенту и при успешной установке подключения по Spice.
Настройки RDP
Описание настроек клиента
RDP
-
Формат изображения определяет количество используемых цветов. Рекомендуется BGRA32.
-
Параметр FPS задает частоту обновления экрана. Обновляются только изменившиеся области изображения. Параметр влияет на загрузку процессора клиента и не влияет на сетевой трафик.
-
При выборе пункта Полный экран приложение раскроется на полный экран.
-
При включенной опции Мультимониторность приложение использует до 3 доступных мониторов. Рекомендуется, чтобы на всех мониторах была задана одинаковая высота изображения.
-
Выбранные мониторы. Указать, какие клиентские мониторы должны использоваться для отображения удаленного рабочего стола. Мониторы должны иметь обшие стороны. Параметр задается как список id мониторов через запятую. Например: 0,1 - использовать мониторы с id 0 и 1. Чтобы узнать идентификаторы(номера) текущих клиентских мониторов нажмите на знак вопроса. Для использования более одного монитора должна быть активирована опция Мультимониторность.
-
Формат запуска приложения (RDS) определяет вид строкового идентификатора приложения для запуска на RDS.
-
Если указать сетевое подключение, то RDP-сервер будет адаптировать параметры подключения в зависимости от выбранного режима для достижения оптимального использования сетевого трафика.
-
При включенной опции Перенаправлять принтеры сетевые принтеры будут перенаправлены в ВМ.
-
При включенной опции Сжатие видеопотока будет использован указанный cтандарт сжатия видео. Поддерживаются AVC420/AVC444/RemoteFX на Linux и AVC420/RemoteFX на Windows.
-
При нажатии на кнопку Выбрать USB для перенаправления откроется диалог выбора USB-устройств, которые будут перенаправлены. Сервер RDP должен поддерживать технологию RemoteFX USB Redirection. На клиенте у текущего пользователя должны быть права на открытие конкретных USB-устройств.
-
Поле Перенаправляемые папки предназначено для задания списка папок, которые будут перенаправлены в ВМ. Перечислите папки через точку с запятой либо выберите их с помощью селектора Добавить папку.
-
При включенной опции Логировать отладочную информацию, будет сохраняться в файл отладочная информация при подключении по RDP. Активизация данной опции может замедлить работу приложения.
Настройки RDP для достижения минимальной полосы пропускания сети
Действия на сервере Microsoft Server 2008, Windows 7
-
Запустить gpedit.msc.
-
Перейти к пункту Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Служба удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Среда удаленных сеансов.
-
Включить опцию Наибольшая глубина цвета, выбрать 16 бит.
-
Включить опцию Настройки RemoteFX.
-
Включить опцию Оптимизация внешнего вида при использовании RemoteFX. В параметрах задать: Частота захвата кадров - самая низкая, качество экранного изображения - минимальное.
-
Включить опцию Задание алгоритма сжатия RDP. Выбрать алгоритм сжатия Оптимизация использования полосы пропускания сети.
-
Выполнить в терминале и затем перезапустить сервер:
gpupdate /force
Действия на сервере Microsoft Server 2012-2019, Windows 10
-
Запустить gpedit.msc.
-
Перейти к пункту Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Служба удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Среда удаленных сеансов.
-
Включить опцию Настройки RemoteFX.
-
Включить опцию Оптимизация визуальных эффектов при использовании RemoteFX. В параметрах задать: Скорость захвата кадров - самая низкая, качество экранного изображения - самое низкое.
-
Выполнить в терминале и затем перезапустить сервер:
gpupdate /force
Настройки на стороне клиента
- Выбрать формат изображения BGRA16.
- Отключить декорацию окон.
- Отключить гладкие шрифты.
- Отключить Windows темы.
- При необходимости указать низкоскоростной тип сетевого подключения.
Включение удаленного доступа на Windows 10
- Ввести в поиске SystemPropertiesAdvanced.
- В открывшемся окне перейти на вкладку Удаленный доступ.
- Выбрать пункт Разрешить удаленный доступ.
- Если AD не используется, то пользователь, под которым будет производится вход, должен быть добавлен в список разрешенных. Перейти к SystemPropertiesAdvanced->Удаленный доступ. Выбрать пользователей и нажать кнопку Добавить. Затем ввести имя локального пользователя.
Служебные настройки
-
При нажатии на кнопку Архивировать логи будет создан архив с логами приложения (log.tar.gz) и показан путь-расположение архива. Реализовано для ОС Windows 10 и Linux.
-
При нажатии на кнопку Получить обновления будет запущен сценарий обновления приложения.
-
При нажатии на кнопку Открыть документацию будет открыта документация в браузере по умолчанию.
-
Режим приложения определяет к какому серверу должен подключаться клиент (VDI брокер/контроллер/напрямую к ВМ). После смены режима нужно заново ввести логин, пароль, адрес и порт подключения.
-
Время ожидание ВМ из пула - это максимальное время(таймаут), в течение которого будет ожидаться ВМ при ее запросе из пула. При достижении таймаута запрос ВМ завершится с ошибкой.
-
Опция Single-instance application определяет возможно ли запустить более одного экземпляра VeiL Connect.
Настройка двухфакторной аутентификации
Примечание
Доступно, начиная с версии VeiL Connect 1.7.0 и версии VeiL Broker 3.1.1..
При включении двухфакторной аутентификации при каждой авторизации будет требоваться
одноразовый пароль, генерируемый приложением-аутентификатором (система тестировалась с приложениями: Яндекс.Ключ,
Google Authenticator).
Включение
-
Авторизируйтесь в VeiL Connect, введя имя пользователя/пароль и нажав Войти.
-
После успешной авторизации нажмите кнопку Настройки профиля.
-
В открывшемся окне активируйте пункт Двухфакторная аутентификация.
-
Нажмите кнопку Сгенерировать новый код.
-
Отсканируйте QR-код c помощью аутентификатора (система тестировалась с приложениями: Яндекс.Ключ, Google Authenticator).
-
Нажмите Применить.
Отключение
-
Зайдите в Настройки профиля и деактивируйте пункт Двухфакторная аутентификация.
-
Нажмите Применить.
Перенаправление папок по Spice
Текущий пользователь должен иметь право на перенаправление папок (Задается администратором в Web-интерфейсе Разрешения).
VeiL Connect запущен на хосте с Linux/Windows. На ВМ установлен Linux
На ВМ установлен файловый менеджер с поддержкой технологии WebDAV (например nautilus)
- В гостевой ВМ установить spice-webdavd service командой
sudo apt install spice-webdavd
. - Запустить сервис командой
sudo spice-webdavd -p 8000
. - Перезапустить ВМ.
- С VeiL Connect подключиться к ВМ.
- В меню Настройки выбрать Общие папки. В открывшемся окне выбрать папку для перенаправления.
- Поставить "галочку" Общая папка. Закрыть окно.
- В сетевых папках ВМ появится пункт Spice client folder. Нажать на него, чтобы открыть общую папку.
На ВМ установлен файловый менеджер без поддержки технологии WebDAV (например fly-fm)
Вариант 1
- В гостевой ВМ установить spice-webdavd service командой
sudo apt install spice-webdavd
. - Запустить сервис командой
sudo spice-webdavd -p 9843
. - В VeiL Connect в меню Настройки выбрать Общие папки. В открывшемся окне выбрать папку для перенаправления.
- Поставить "галочку" Общая папка. Закрыть окно.
- В гостевой ВМ установить davfs2, выполнив команду
sudo apt-get install davfs2
. - Создать директорию для монтирования, например
sudo mkdir /home/m
. - Монтировать папку:
sudo mount -t davfs http://127.0.0.1:9843 /home/m
- В папке /home/m отобразится содержимое проброшенной папки.
Вариант 2
- Установить файловый менеджер nautilus.
- Отключить IPv6, выполнив в терминале команды:
sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1
sudo sysctl -w net.ipv6.conf.default.disable_ipv6=1
sudo sysctl -w net.ipv6.conf.lo.disable_ipv6=1
- Далее следовать инструкции для файлового менеджера с поддержкой технологии WebDAV.
VeiL Connect запущен на хосте с Linux/Windows. На ВМ установлен Windows
- В гостевой ВМ установить spice-webdavd-x64-latest.
- Открыть командную строку, перейти в папку C:\Program Files\SPICE webdavd и выполнить скрипт map-drive.bat.
- С VeiL Connect подключиться к ВМ.
- В меню Настройки выбрать Общие папки. В открывшемся окне выбрать папку для перенаправления.
- Поставить "галочку" Общая папка. Закрыть окно.
- В ВМ появится новый сетевой диск Spice client, на котором будет содержимое общей папки.
Перенаправление USB (Spice и RDP)
Общие требования
-
Текущий пользователь должен иметь право на перенаправление USB (Задается администратором в Web-интерфейсе Разрешения).
-
Если VeiL Connect запущен на Linux, то пользователь должен иметь разрешение на открытие USB (Выполнить chmod 666 для устройства / добавить пользователя в группу, владеющую устройством / изменить разрешения устройства).
-
Если VeiL Connect запущен на машине с ОС Windows, то там необходимо установить UsbDk.
-
В Web-интерфейсе ECP VeiL у ВМ должен быть добавлен USB-контроллер nec-xhci (USB3.0) (Настройки -> Контроллер).
-
Если удаленная машина работает под управлением ОС Windows 7 или Windows Server 2008, то для корректной работы на этих машинах должен быть установлен драйвер NEC USB 3.0 Driver.
Spice
-
В Web-интерфейсе ECP VeiL у ВМ должен быть добавлен USB Spice канал (USB-устройства -> Подключить).
-
После запуска VeiL Connect и подключения по протоколу Spice выберите в меню пункт Проброс USB.
-
В открывшемся окне выберите USB устройство для перенаправления.
RDP
При подключении по RDP USB устройство может быть проброшено с помощью технологий RemoteFX USB, usbredir TCP и usbredir Spice.
RemoteFX USB
Примечание
Перенаправление flash накопителей не поддерживается: используйте перенаправление папок.
Примечание
RemoteFX USB - единственный способ перенаправления USB для RDS пула.
-
Виртуальная машина должна быть размещена на хосте с поддержкой RemoteFX (Windows 7 SP1 и новее).
-
Если VeiL Connect запущен на машине с ОС Windows, то там должна быть включена опция Разрешить перенаправление других поддерживаемых USB устройств RemoteFX c данного компьютера. Для этого введите gpedit в терминале. В открывшемся окне перейдите по пути Конфигурая компьютера - Административные шаблоны - Компоненты Windows - Службы удаленных рабочих столов - Клиент подключения к удленному рабочему столу - Перенаправление USB-устройств RemoteFX. Кликните 2 раза на пункт Разрешить перенаправление.... Это откроет окно, в котором выберите пункт Включено и параметр Администраторы и пользователи. Нажмите Применить и перезагрузите компьютер.
-
После запуска VeiL Connect перейдите в Настройки -> RDP и нажмите на кнопку Выбрать USB для перенаправления.
-
В открывшемся окне выберите необходимое USB устройство и нажмите Закрыть -> Сохранить.
usbredir (TCP)
Примечание
VeiL Connect выступает сервером, транслирующим данные USB на удаленную машину.
-
Для перенаправления USB необходимо, чтобы машина, где запущен VeiL Connect (ТК), и сервер, где находится ВМ, были взаимодоступны в сети (т.е. чтобы с сервера проходило соединение (пинг) до машины ТК).
-
Необходимо, чтобы на машине, где запущен VeiL Connect, были открыты на прием TCP соединений порты 17777-17782.
-
После запуска VeiL Connect и подключения по протоколу RDP выберите в меню USB устройства -> USBREDIR TCP (Проброс USB).
-
Если автоматическое определение адреса клиента не удалось, то введите его вручную.
-
В открывшемся окне выберите USB устройство для перенаправления.
usbredir (Spice)
Примечание
Для перенаправления USB осуществляется подключение по Spice c созданием канала SPICE_USBREDIR_CHANNEL. Доступно начиная с версии VDI Broker 3.2 и версии VeiL Connect 1.9.
-
В Web-интерфейсе ECP VeiL у ВМ должен быть добавлен USB Spice канал (USB-устройства -> Подключить).
-
В Web-интерфейсе ECP VeiL у ВМ должен быть включен удаленный доступ (при штатной работе это происходит при создания пула на VDI брокере).
-
После запуска VeiL Connect и подключения по протоколу RDP выберите в меню USB устройства -> USBREDIR SPICE
-
В открывшемся окне выберите USB устройство для перенаправления.
Ended: Настройки
Возможные ошибки ↵
Информация необходимая для исправления ошибки
В случае обнаружения ошибки при подключении с помощью VeiL Connect передайте разработчикам следующую информацию:
- Описание проблемы и условий, при которых она наблюдается.
- Тип и версия операционной системы, где запущен VeiL Connect.
- Тип и версия операционной системы, установленной на удаленной машине.
- Тип подключения к удаленной машине (Spice, RDP,..).
- Тип пула, к которому производится подключение.
-
Логи VeiL Connect. Логи пишутся на Linux по пути /opt/veil-connect/log, на Windows - C:\Users{текущий пользователь}\AppData\Local\VeilConnect\log. При обнаружении проблемы при подключении по RDP:
- в VeiL Connect зайдите в Настройки -> RDP;
- активизируйте пункт Логировать отладочную информацию;
- перезапустите приложение;
- воспроизведите ошибку.
-
Файл настроек VeiL Connect. Файл находится на Linux по пути
/home/{текущий пользователь}/.config/VeilConnect/veil_client_settings.ini. На Windows - C:\Users{текущий пользователь}\AppData\Local\VeilConnect\veil_client_settings.ini. Предварительно удалить из файла свой пароль, если он сохранен (поле password). - Информация о сетевом соединение (интернет/локальная сеть, качество связи, наличие прокси серверов и др.)
- Информация о наличии антивирусов и их реакции (если заметна) на VeiL Connect.
Возможные ошибки
Ошибка авторизации
RDP
Решение:
- Проверьте, доступен ли (пингуется) IP-адрес брокера.
- Зайдите в Web-интерфейс брокера и проверьте, существует ли указанный пользователь, активирован ли он и корректен ли вводимый пароль.
- Если используется внешняя служба авторизации, проверьте, присутствует ли соответствующая учетная запись в домене Active Directory
В пуле нет свободных машин
Решение:
-
Если пул динамический, то в Web-интерфейсе брокера увеличьте максимальный размер пула.
При следующем подключении тонкого клиента пул начнет расширение. Либо запустите расширение вручную, нажав на кнопку Расширить пул. -
Если пул статический, то добавьте в него ВМ, из существующих на ECP VeiL.
Превышен лимит тонких клиентов
Решение:
- Проверьте наличие лицензии. Зайдите в Web-интерфейс на вкладку Настройки -> Лицензирование.
- Проверьте количество подключенных тонких клиентов. Их не должно быть больше, чем максимум, указанный в лицензии.
Не удалось получить ВМ из пула
Данное сообщение указывает на проблемы, связанные с ВМ либо ECP VeiL.
Решение:
- Проверьте статус ECP VeiL.
- Проверьте статус ВМ в Web-интерфейсе ECP VeiL. При обнаружении проблем действуйте в соответствии с документацией ECP VeiL.
VeiL Connect аварийно закрывается при попытке пробросить USB устройство (Windows)
Решение:
- Зайдите в Установка и удаление программ, удалите UsbDk Runtime Libraries, удалите VeiL Connect и установите его заново. При установке поставьте галку установить UsbDk.
Ошибка при установке на ubuntu/astralinux: server certificate verification failed. CAfile: /etc/ssl/certs/ca-certificates.crt CRTfile: none
Решение:
Способ 1
Выполнить:
sudo sed -i '/mozilla\/DST_Root_CA_X3.crt/s/^/#/' /etc/ca-certificates.conf
sudo update-ca-certificates --fresh
Способ 2
Поставить пакет с игнорированием SSL, выполнив:
sudo apt-get update -o Acquire::https::veil-update.mashtab.org::Verify-Peer=false
sudo apt-get -o Acquire::https::veil-update.mashtab.org::Verify-Peer=false install veil-connect
Возможные ошибки при подключении по RDP
Виртуальная машина не поддерживает RDP. Контроллер не передал адрес ВМ
Данное сообщение может быть следствием проблем с гостевым агентом ВМ.
Решение:
- Убедитесь, что на ВМ активен гостевой агент (Web-интерфейс ECP VeiL -> Виртуальные машины -> Имя текущей машины -> Информация -> Статусы служб агента).
- Перезагрузите ВМ. При штатной работе агент должен начать работу в течение минуты после старта ВМ.
Ошибка ERRCONNECT_LOGON_FAILURE
Данное сообщение будет показано в случае некорректных данных для подключения к ВМ (логин, пароль, домен).
Решение:
- При использовании локальных учетных записей убедитесь, что учетная запись пользователя на VeiL Broker (VDI брокере) совпадает с учетной записью на ВМ (логин/пароль).
- Если используется учетная запсь АД, убедитесь, что ВМ в том же домене.
- Убедитесь, что пользователю, либо его группе открыт удаленный доступ на подключение к ВМ.
Ошибка ERRCONNECT_AUTHENTICATION_FAILED
Решение:
- Попробуйте выбрать TLS в качестве протокола безопасности (Настройки -> RDP -> Указать протокол безопасности). Доступно с версии VeiL Connect 1.6.7.
Ошибка ERRCONNECT_CONNECT_TRANSPORT_FAILED
Данное сообщение может говорить о том, что ВМ выключена или недоступна в сети. При штатной работе VeiL Broker (VDI брокера) ВМ включается перед выдачей тонкому клиенту.
Решение:
- Подождите 30 секунд и подключитесь повторно.
- В Web-интерфейсе VeiL Broker на вкладке Пулы -> Виртуальные машины выберите соответствующую ВМ и нажмите на кнопку Запуск.
- Убедитесь, что ВМ доступна в сети.
- Убедитесь, что пользователю, либо его группе открыт удаленный доступ на подключение к ВМ.
Ошибка ERRINFO_DISCONNECTED_BY_OTHER_CONNECTION
Данное сообщение говорит о том, что другой пользователь подключился к текущей ВМ.
Ошибка ERRCONNECT_SECURITY_NEGO_CONNECT_FAILED
Данное сообщение говорит о проблеме, связанной с протоколом безопасности.
Решение:
- В Настройки -> RDP активизируйте пункт Указать протокол безопасности и выберите NLA. Нажмите Сохранить.
- Установите последние обновления Windows на удаленной машине.
- В качестве крайней меры отключите требование NLA (Network Level Authentication) на удаленной машине. Для этого в cвойствах системы на вкладке Удалённый доступ снемите галку Разрешить подключения только с компьютеров, на которых работает удалённый рабочий стол с проверкой подлинности на уровне сети.
Ошибка удаленного приложения (Remote application error)
Данная ошибка возникает, если формат запуска приложения не был принят сервером.
Решение:
- В настройках VeiL Connect перейдите на вкладку RDP и смените формат запуска приложения(RDS).
Изображение имеет многочисленные артефакты и искажения
Причинной данной проблемы может быть некорректная работа декодера h264 на текущей системе.
Решение:
- Откройте Настройки -> RDP. Попробуйте сменить кодек (AVC420, AVC444). Если это не помогло, то деактивируйте пункт h264.
Не удалось добавить TCP USB устройство к виртуальной машине
!!! example ""
Данное сообщение будет показано в случае, если ECP VeiL не смог добавить TCP USB устройство текущей ВМ.
Решение:
- Убедитесь, что машина, где запущен VeiL Connect, доступна (пингуется) с узла, где находится ВМ.
- Убедитесь, что на машине, где запущен VeiL Connect, открыты на прием TCP соединений порты 17777-17782.
См. Настройки для возможности перенаправления USB (Spice и RDP).
Не удалось открыть USB устройство. Нет прав? Попробуйте chmod 666 /dev/bus/usb/0xx/0xx
Данное сообщение будет показано при перенаправлении USB, если у VeiL Connect нет прав на открытие USB.
Решение:
- Выполните в терминале команду, указанную в подсказке.
При использовании TESLA/распределения потоков GRID не удается подключиться к ВМ по RDP (VeiL Connect запущен на ОС Windows)
Решение:
- Попробуйте переустановить VeiL Connect, выбрав в установщике сборку FreeRDP на основе OpenH264.
Возможные ошибки при подключении по Spice
Ошибка The connected VM is not configured for USB redirection
Решение:
- В Web-интерфейсе ECP VeiL соответствующей ВМ необходимо добавить USB Spice канал и USB контроллер nec-xhci (USB3.0) См. Настройки для возможности перенаправления USB (Spice и RDP).
Ended: Возможные ошибки
Конфигурационные файлы приложения ↵
Общие сведения
Текущая конфигурация VeiL Connect для пользователя хранится в файле настроек. Если файл настроек отсутствует, он будет автоматически создан при первом запуске VeiL Connect и будет содержать в себе стандартные настройки. Изменять конфигурацию можно в приложении VeiL Connect или путем редактирования файла настроек с последующим перезапуском приложения VeiL Connect для применения новых настроек.
В данном разделе описаны параметры и их значения в конфигурационном файле VeiL Connect.
В операционных системах семейства Linux конфигурационные файлы находятся по адресу:
/home/{текущий пользователь}/.config/VeilConnect
В операционных системах семейства Windows конфигурационные файлы находятся по адресу:
C:\Users\{текущий пользователь}\AppData\Local\VeilConnect
Файлы настроек:
-
veil_client_settings.ini. Файл настроек приложения в стандартном ini формате.
-
rdp_data/rdp_file.rdp. Файл настроек RDP. Автоматически создается в момент подключения по протоколу Native RDP для использования нативным клиентом. (ОС Windows и MacOS).
Настройка VeiL Connect в окне программы
Подробная информация о настройке приложения VeiL Connect в окне программы содержится в разделе Настройки.
Группа настроек General
В таблице представлены описания основных настроек и их возможные значения.
Параметр | Описание | Возможные значения |
---|---|---|
cur_remote_protocol_index | Протокол подключения, который будет использоваться при подключении к запомненному пулу | Число. 0 - SPICE, 1 - SPICE_DIRECT, 2 - RDP, 3 - RDP_NATIVE. |
log_output_to_file | Писать ли вывод процесса в лог файлы | 1/0 |
Примечание
Чтобы не создавался файл с логами, а выход процесса шел в stdout/stderr, General/log_output_to_file должен иметь значение 0.
Группа настроек RemoteViewerConnect
В таблице представлены описания секции настроек RemoteViewerConnect и их возможные значения.
Параметр | Описание | Возможные значения |
---|---|---|
ip | Адрес подключения | строка |
username | Логин | строка |
password | Пароль | строка |
port | Порт | Число 1-65535 |
domain | Доменное имя. Может быть пустым | строка |
is_ldap | Используется ли LDAP | 1/0 |
connect_to_pool | Подключаться ли к выбранному пулу (pool_id) при старте приложения | 1/0 |
pool_id | id пула на VDI брокере, к которого будет производиться подключение, если connect_to_pool равен 1 | id пула типа 2affd5d-eaf2-4c7e-9b19-887cb9a0a862 |
to_save_pswd | Сохранять ли пароль в ini файл | 1/0 |
Примечание
Для автоподключения к определенному пулу при старте приложения RemoteViewerConnect/connect_to_pool должен быть равен 1, в RemoteViewerConnect/pool_id должен быть указан id пула, в General/cur_remote_protocol_index должен быть указан протокол подключения.
Группа настроек SpiceSettings
В таблице представлены описания настроек Spice и их возможные значения.
Параметр | Описание | Возможные значения |
---|---|---|
is_spice_client_cursor_visible | Отображать ли клиентский курсор | 1/0 |
full_screen | Активен ли режим полного экрана. Требуется перезапуск приложения | 1/0 |
monitor-mapping | Список пар отображений гостевых дисплеев на клиентские мониторы. Требуется перезапуск приложения | Список пар id гостевого дисплея:id клиентского монитора. Пример 0:1;1:2 |
Примечание
- Конфигурация мониторов для Spice определяется параметром SpiceSettings/monitor-mapping. Это список пар отображений гостевых дисплеев на клиентские мониторы. Например, чтобы отобразить гостевые дисплеи 0 и 1 на клиентские мониторы 1 и 2, используйте 0:1;1:2. Список должен содержать id всех дисплеев от 0 до последнего желаемого, т. е. 2:2 это невалидный параметр, так как отсутствуют отображения для дисплеев 0 и 1. Данный параметр имет эффект только в режиме ПОЛНОГО ЭКРАНА.
- Требуется ПЕРЕЗАПУСК приложения, чтобы применить изменения.
Группа настроек RDPSettings
В таблице представлены описания настроек RDP и их возможные значения.
Параметр | Описание | Возможные значения |
---|---|---|
rdp_fps | Частота обновления картинки (Перерисовки экрана) | Число 1-60 |
is_rdp_vid_comp_used | Использовать ли сжатие видеопотока | 1/0 |
rdp_vid_comp_codec | Используемый кодек. Учитывается только если is_rdp_vid_comp_used равно 1 | AVC420/AVC444/RemoteFX |
rdp_shared_folders | Перенаправляемые папки. Пути, перечисленные через точку с запятой без пробелов | строка |
is_multimon | Мультимониторность | 1/0 |
full_screen | Активен ли режим полного экрана | 1/0 |
selectedmonitors | Указать, какие клиентские мониторы должны использоваться для отображения удаленного рабочего стола. Мониторы должны иметь обшие стороны. | Параметр задается как список id мониторов через запятую. Пример 0,1 |
redirect_printers | Перенаправлять ли принтеры | 1/0 |
is_remote_app | Запускать ли приложение при подключении | 1/0 |
remote_app_name | Имя запускаемого приложения. Учитывается только если is_remote_app равно 1 | строка |
remote_app_options | Опции запускаемого приложения. Учитывается только если is_remote_app равно 1 | строка |
is_rdp_network_assigned | Указывать ли тип сети | 1/0 |
rdp_network_type | Тип сети. Учитывается только если is_rdp_network_assigned равно 1 | modem/broadband/broadband-low/broadband-high/wan/lan/auto |
disable_rdp_decorations | Выключить ли оформления окон | 1/0 |
disable_rdp_fonts | Выключить ли гладкие шрифты | 1/0 |
disable_rdp_themes | Выключить ли Windows темы | 1/0 |
rdp_pixel_format | Формат изображения | BGRA16/BGRA32 |
rdp_args | Список параметров freerdp | Список параметров freerdp через запятую |
Примечание
- Конфигурация мониторов для RDP определяется параметром RDPSettings/selectedmonitors. Указывает, какие клиентские мониторы должны использоваться для отображения удаленного рабочего стола. Мониторы должны иметь обшие стороны. Параметр задается как список id мониторов через запятую. Например: 0,1 - использовать мониторы с id 0 и 1.
- Для сквозной передачи параметров FreeRDP используется параметр RDPSettings/rdp_args.
Пример файла настроек Veil Connect
Ниже представлен пример файла настроек приложения VeiL Connect.
[General]
cur_remote_protocol_index=0
log_output_to_file=0
[RemoteViewerConnect]
ip=192.168.11.145
port=443
username=user2
password=Bazalt1!
is_ldap=0
domain=
to_save_pswd=1
connect_to_pool=1
pool_id=2affd5d-eaf2-4c7e-9b19-887cb9a0a862
[SpiceSettings]
is_spice_client_cursor_visible=0
full_screen=1
monitor-mapping=0:1;1:2
[RDPSettings]
rdp_pixel_format=BGRA16
rdp_fps=30
is_rdp_vid_comp_used=1
rdp_shared_folders=
is_multimon=0
full_screen=1
selectedmonitors=0
redirect_printers=1
is_remote_app=0
remote_app_program=
remote_app_options=
is_sec_protocol_assigned=0
sec_protocol_type=nla
is_rdp_network_assigned=0
rdp_network_type=auto
disable_rdp_decorations=0
disable_rdp_fonts=0
disable_rdp_themes=0
allow_desktop_composition=0
usb_devices=
use_rdp_file=0
rdp_settings_file=
rdp_args=+menu-anims,+home-drive
Ended: Конфигурационные файлы приложения
Описание логирования
Примечание
На Linux логи пишутся в папку /opt/veil-connect/log.
На Windows - в папку C:\Users{текущий пользователь}\AppData\Local\VeilConnect\log.
Структура логов
При каждом запуске приложения создается папка c именем - датой старта по шаблону:
{год}_{месяц}_{день}___{час}_{минута}_{секунда}
Данная папка может содержать файлы stdout.txt, stderr.txt, clipboard.txt, backtrace.txt. На Windows также возможно создание минидампа при аварийном завершении приложения.
В stdout.txt пишется stdout-вывод.
В stderr.txt пишется stderr-вывод.
В clipboard.txt логируется буфер обмена между клиентом и удаленной машиной. Файл присутствует, если осуществлялись операции с буфером обмена.
Файл backtrace.txt будет создан, если произошло аварийное завершение приложения.
Тонкие клиенты ↵
Документация по тонким клиентам
Установка ТК на ОС Astra Linux в режиме киоска
- Установка Astra Linux Common Edition.
- Создание пользователя (Например: kiosk).
- Установка ТК VeiL connect, используя установщики.
- Перевод рабочего стола в режим киоска.
- Запуск приложения ТК VeiL Connect в режиме киоск.
Установка ОС Astra Linux CE на ТК Dell Wyse, используя образ
-
Действия, которые необходимо выполнить для установки ОС:
-
Загрузить программу установки ОС с носителя.
- Выбрать настройки программы установки и оборудования.
- Активировать (если есть) подключение к сети Ethernet.
- Создать учетную запись и пароль администратора.
- Настроить время.
- Создать и смонтировать дисковые разделы, на которые будет установлена ОС (Метод разметки выбираем авто - использовать весь диск).
- Выбрать и установить необходимое программное обеспечение (ПО) (Выбираем: Базовые средства, Рабочий стол Fly).
- Выбрать и установить дополнительные настройки ОС.
- Установить и настроить системный загрузчик GRUB.
- Загрузить установленную ОС в первый раз.
Создание пользователя kiosk
- Пуск→ Системные→ Терминал Fly.
- Переходим к привилегированному режиму командой
sudo su
. - Запускаем Управление политикой безопасности - локальная политика командой
fly-admin-smc
. - В запущенном окне переходим к разделу Пользователи.
- В верхней части окна нажимаем на +, будет запущен мастер создания пользователя, в котором указываем Имя (Например:kiosk).
- В верхней части окна нажимаем на кнопку Применить изменения.
- В разделе Пользователи будет создана учётная запись kiosk.
Настройка графического входа для пользователя киоск
- Для настройки графического входа в терминале, от суперпользователя, вводим команду
fly-admin-dm
. - В запущенном окне переходим к вкладке Дополнительно.
- Во вкладке Дополнительно нажимаем на Разрешить автоматический вход в систему, в раскрывающемся списке Пользователи выбираем пользователя kiosk.
- В поле Автоматически выбирать пользователя выбираем раскрывающийся список Указанный и выбираем пользователя kiosk.
- В поле Разрешить вход без пароля нажимаем на одноимённую кнопку и выбираем пользователя kiosk.
- Нажимаем Применить.
- Появится предупреждающее окно Требуется перезагрузка, нажимаем закрыть.
- Окно Настройка графического входа закрываем.
Перевод пользователя в Режим графического киоска
- В терминале от суперпользователя вводим команду
fly-admin-smc
. - Во вкладке Пользователи выбираем пользователя kiosk.
- В окне текущего пользователя переходим во вкладку Графический киоск fly, где нажимаем на Режим графического киоска (ограниченный набор приложений).
- Нажимаем на раскрывающийся список Приложение на рабочем столе и выбираем Режим одного приложения.
- В текущем окне нажимаем на +, будет запущен мастер Добавить приложение, в котором необходимо указать путь к программе /opt/veil-connect/start_vdi_client.sh.
- Нажимаем на кнопку Да.
- Мастер Добавить приложение будет закрыт и в окне Управление политикой безопасности —
Настройки киоска пользователя:kiosk необходимо применить изменения, нажав на кнопку
.
Запуск ТК VeiL Сonnect в режиме киоска
После выполненных действий ОС Astra Linux CE будет загружаться в режиме Одного приложения, от пользователя kiosk, без пароля.
GM Smart System с VeiL Connect ↵
Общая информация
GM Smart System — это решение Enterprise уровня для создания единого рабочего окружения конечных пользователей и обеспечения унифицированного безопасного доступа к виртуальной инфраструктуре, телефонной связи и видеоконференциям, а также централизованного управления пользовательским компьютерным оборудованием и сервисами.
ECP VeiL и VeiL VDI имеют полную программную совместимость и обеспечивают корректную работу с линейкой продуктов GM Smart System.
Внимание!
Для получения доступа к указанным ниже документам и файлам необходимо иметь учетную запись на сайте lk.getmobit.ru (логин и пароль от личного кабинета следует запрашивать в отделе технической поддержки ООО «Гетмобит»)
Документация необходимая для работы с GM Smart System (наиболее актуальные версии документов доступны на вкладке "Документы" в личном кабинете пользователя Getmobit):
Программные продукты используемые в работе с GM Smart System (наиболее актуальные версии файлов доступны на вкладке "Файлы" в личном кабинете пользователя Getmobit):
Файл лицензии, необходимый для работы, следует скачать из личного кабинета пользователя Getmobit или получить у дистрибьютора продукции GM Smart System.
Подготовка окружения
Инфраструктура VeiL
Для начала использования системы на базе решения GM-Box из линейки продуктов GM Smart System необходимо подготовить следующее:
-
Развернуть и настроить облачную платформу ECP VeiL согласно руководству.
-
Развернуть и настроить брокер подключений VeiL VDI – VeiL Broker согласно руководству.
Подготовка виртуальных машин (ВМ)
-
Используя подготовленную инфраструктуру VeiL создать ВМ для установки GM Server. Параметры ВМ должны соответствовать следующим рекомендованным аппаратным требованиям (актуальные данные доступны в документе "Требования к инфраструктуре"):
-
Минимум 2 vCPU (ядра процессора)
-
Минимум 16 GB RAM
-
100 GB HDD
-
-
На виртуальную машину, выполняющую роль сервера управления следует установить операционную систему Ubuntu 16.04 LTS (64bit) либо иную Linux систему, имеющую менеджер deb пакетов и обладающую поддержкой пакета docker версии не ниже 17.09.0.
-
Для вышеуказанной виртуальной машины необходим статический IP-адрес.
-
Аналогично первому пункту создать необходимое количество ВМ и установить на них операционные системы (ОС), которые планируется использовать в качестве гостевых. Подробнее о подготовке ВМ и установке некоторых ОС читайте в соответствующих разделах руководства, для Windows и для Linux.
Подготовка сети для работы с GM-Box
Для работы с устройствами GM-Box в сети рекомендуется развернуть или настроить сервер DHCP, предоставляющий подключаемым устройствам следующую информацию:
-
IP-адрес подключенного устройства;
-
название домена;
-
IP-адрес шлюза по умолчанию;
-
IP-адрес сервера имён (DNS);
-
IP-адрес сервера точного времени (NTP);
-
для автоматического поиска сервера управления GM Server необходимо указать локальный домен в DHCP option 119 — 'Domain Search List'.
Также крайне желательно обеспечить наличие A-записи в DNS, связывающей IP-адрес сервера управления GM Server с именем getmobit.example.site
Предупреждение
В случае невыполнения вышеуказанных рекомендаций, то есть при отсутствии DNS-записи и настроенного DHCP сервера, устройство GM-Box не сможет автоматически обнаружить и подключиться к серверу управления GM Server. Таким образом, для каждого устройства GM-Box потребуется ручная настройка параметров сети.
Установка и запуск
Установка сервера управления GM Server
Установка сервера управления осуществляется согласно "Руководству администратора".
Внимание!
Для выполнения работ по инсталляции, обновлению, и перезапуску Сервера управления, установки TLS/SSL сертификатов и настройки параметров операционной системы, необходим доступ к виртуальной машине по ssh (openssh, PUTTY и др. программы) с правами суперпользователя (root). Штатная эксплуатация Сервера управления осуществляется только с использованием веб-консоли Сервера управления.
-
Установите Docker CE согласно руководству
-
Установите пакет сервера управления пользователем с правами суперпользователя (root):
sudo dpkg -i gmserver_[VERSION]_amd64.deb
где [VERSION] — номер версии.
Внимание!
Все действия выполняются пользователем с правами суперпользователя (root). Для выполнения команд и настроек с правами суперпользователя (root) рекомендуется использовать команду sudo. Пароль для суперпользователя (root) должен формироваться, храниться и меняться в соответствии с парольными политиками, принятыми в организации.
Установка системы мониторинга GM Server Monitoring
Установка сервера управления осуществляется согласно "Руководству администратора".
-
Установите пакет сервиса мониторинга:
dpkg -i gmserver-monitoring_[VERSION]_amd64.deb
где [VERSION] — номер версии. -
Отредактируйте файл /usr/local/etc/getmobit/docker/config.env следующим образом:
ELASTIC_HOST=getmobit.example.site FLUENTD_HOST=getmobit.example.site ... JWT_SECRET_KEY=<Произвольная строка>
Первые две строки необходимо добавить: они содержат DNS имя сервера, на котором запущен сервис мониторинга. <Произвольная строка> — это набор символов длиной до 1024 элементов. Их следует задать самостоятельно. Чем длиннее строка, тем ключ надежнее.
Первичный запуск сервера
Запустите сервер управления GM Server выполнив следующую команду:
systemctl start gmserver
Загрузка может занимать до 5 минут. После запуска сервера необходимо выполнить его настройку руководствуясь пунктом Настройка сервера управления GM Server настоящего руководства.
Настройка сервера управления GM Server
Производится с помощью веб-интерфейса GM Server. Для перехода к последнему следует открыть с помощью браузера страницу, расположенную по IP-адресу виртуальной машины, на которую был установлен сервер управления, либо, при наличии A-записи в DNS, по адресу getmobit.example.site
В открывшейся форме следует ввести логин и пароль, значения по умолчанию:
Login: superadmin
Password: superadmin
Важно
В целях обеспечения безопасности и контроля доступа к серверу управления, после первого входа в веб-интерфейс следует изменить и запомнить пароли по умолчанию путем редактирования файла /usr/local/etc/getmobit/docker/config.env
Например, следующим образом:
LDAP_USER_LOGIN=admin
LDAP_USER_PASSWORD=mail123#
LDAP_SUPER_USER_LOGIN=superadmin
LDAP_SUPER_USER_PASSWORD=mail123#
Совет
Для выполнения регулярных задач по администрированию сервера, следует использовать доменные учётные записи, включенные в список администраторов и суперадминистраторов
Установка Discovery адреса для GM Server
В веб-интерфейсе GM Server, используя пункт меню Организации, с помощью двойного щелчка по полю Адрес, необходимо задать корректный Первичный discovery адрес, соответствующий DNS имени сервера управления — http://getmobit.example.site
Внимание
Обязательно задавать полный URI адрес с указанием http:// или https://
Обходной путь
Если нет возможности задать DNS имя или сервер DNS временно неисправен, можно указать ip адрес сервера управления, следующим образом — http://192.168.0.1
Установка лицензионного файла
Для использования сервера управления GM Server необходимо активировать лицензию. Она определяет набор разрешенных к использованию функций, а также количество GM-Box, подключаемых к серверу.
В веб-интерфейсе GM Server через меню Настройки – Лицензия следует загрузить имеющийся файл лицензии. Если всё в порядке, параметры примененной лицензии отобразятся на этой же странице.
Информация
Файл лицензии необходимо скачать из личного кабинета или получить у дистрибьютора.
Добавление пользователя
Для авторизации пользователя в системе доступны локальная учётная запись, а также учётные записи службы каталогов AD.
Создание нового пользователя производится из меню сервера управления GM Server Пользователи – Добавить.
В появившемся окне Пользователь необходимо заполнить следующую информацию:
-
Учетная запись : gm_user
-
Пароль : gm_pass
-
Роль : USER
-
Режим GM-Box : VeiL
-
VDI хост : IP-адрес VeiL Broker
-
VDI пользователь : veil_user
-
VDI пароль : veil_pass
Таким образом, пользователь GM-Box gm_user будет ассоциирован с пользователем VeiL VDI (Broker) veil_user, что позволит после входа в GM-Box миновать окно авторизации VeiL Connect, так как учётные данные для последнего будут подставлены автоматически.
Рекомендация
При использовании учетной записи AD следует указать логин и пароль аналогично вышеуказанному, в полях VDI пользователь и VDI пароль. Так как именно эти данные будут переданы в окно входа приложения VeiL Connect, и, для авторизации, останется отметить checkbox LDAP. При последующих входах авторизация будет происходить автоматически, так как состояние checkbox'a LDAP сохранится.
Рекомендации по настройке работы систем со службой каталогов AD находятся в разделе Использование для авторизации службы каталогов AD
Начало работы с устройством GM-Box
Информация
В зависимости от конкретной модели используемого устройства панель разъемов может иметь те или иные порты и коннекторы, для присоединения внешних приборов и устройств необходимо следовать указаниям из раздела "Подключение устройства" из "Руководства пользователя".
Подключение устройства:
-
Присоедините к панели разъемов все необходимые устройства (клавиатуру, мышь, монитор(ы)).
-
Подключите GM-Box к сети, в зависимости от модели устройства и архитектуры сети это может быть проводная или беспроводная сеть.
-
Присоедините адаптер питания согласно руководству пользователя.
Обновление программного обеспечения GM-Box
Выполняется согласно указаниям из раздела "Настройка и управление GM-Box" из документа "Руководство администратора":
-
В веб-интерфейсе GM Server через Обновления – Добавить следует загрузить скачанный файл "Программное обеспечение GM-Box (GM-OS)" — mainline_[VERSION].swu.
-
Далее используя Задания – Добавить ввести:
-
Название задания : обновление GM-Box
-
Назначить на : выбрать подключенное устройство
-
Однократно
-
Команда : Device Update & Reboot
-
ID обновления : mainline_[VERSION].swu
-
-
Нажать сохранить и дождаться перезапуска устройства.
Установка программного обеспечения VeiL Connect
-
В веб-интерфейсе GM Server через Приложения – Добавить следует загрузить скачанный файл "Приложение VeiL Connect в формате SDApp (SD App Mashtab VeiL)" — Mashtab-Veil_[VERSION].swu.
-
Далее используя Задания – Добавить ввести:
-
название задания : установка VeiL Connect
-
Назначить на : выбрать подключенное устройство
-
Однократно
-
Команда : Install Application & Reboot
-
ID обновления : Mashtab_Veil_[VERSION].swu
-
-
Нажать сохранить и дождаться перезапуска устройства.
Вход в систему GM-Box
После включения GM-Box и загрузки системы на экране монитора появится окно для авторизации Вход в систему. Для входа следует использовать следующие данные:
Имя пользователя : gm_user
Пароль : gm_pass
В случае, если вход не происходит, следует проверить настройки согласно разделу "Подключение к сети" из "Руководства пользователя".
Если после успешного входа откроется окно авторизации VeiL Connect следует проверить/ввести верные данные для учётной записи VeiL Broker и/или установить/снять отметку с checkbox LDAP.
После выполнения вышеуказанных действий откроется окно VeiL Connect предоставляющее выбор ВМ для подключения. Операции с данным окном выполняются согласно руководству с описанием "Окна доступных пулов ВМ".
Использование AD совместно с GM
Совет
В целях упрощения процессов, связанных с управлением учётными записями пользователей, рекомендуется использовать одну и ту же службу каталогов AD для синхронизации с VeiL Broker и с GM Server.
GM Smart System
Более подробно о настройке синхронизации данных с корпоративной службой каталогов можно прочесть в "Руководстве Администратора".
-
В веб-панели управления GM Server используя Настройки – Синхронизация с AD заполнить следующие поля:
-
AD Сервер : IP-адрес сервера AD
-
AD Порт : порт для подключения к серверу AD (по умолчанию 389)
-
Логин : имя пользователя AD
-
Пароль : пароль пользователя AD
-
-
После ввода данных нажать кнопку проверить.
-
Обновить страницу браузера и убедиться, что Статус изменился на Синхронизация запущена.
VeiL VDI
Настройка работы VeiL Broker со службой каталогов производится согласно указаниям.
Ended: GM Smart System с VeiL Connect
Установка ОС ASTRA LINUX COMMON EDITION
Перед установкой ОС необходимо проверить контрольную сумму установочного компакт-диска ОС Astra Linux Common Edition версии 2.12 релиз Орел в соответствии с ТУ.5011-001-88328866-2008.
Запуск программы установки ОС происходит в следующей последовательности:
-
Включить аппаратную платформу и подключенный к ней монитор.
-
Вставить установочный компакт-диск ОС в дисковод DVD-ROM.
-
При загрузке ПЭВМ нажимать на клавишу Delete на клавиатуре, пока не запустится окно настройки BIOS.
-
Зайти в BIOS, указать загрузку с компакт-диска.
-
Сохранить настройки в BIOS и выйти из него.
-
После сохранения и применения произведенных настроек ПЭВМ автоматически перезапустится.
-
После перезапуска ПЭВМ начнется загрузка установки ОС с компакт–диска, установленного в дисковод DVD-ROM.
-
На экране монитора появится окно, содержащее логотип ОС и меню, в котором необходимо выбрать язык установки Русский и нажать клавишу Enter (рис. 1).
Рис. 1
- Интерфейс меню перейдет на русский язык, после чего необходимо выбрать Графическая установка и нажать клавишу Enter (рис. 2).
Рис. 2
-
На экране появится предложение о принятии лицензионного соглашения. Необходимо нажать кнопку Продолжить для дальнейшей инсталляции.
-
На экране появится окно Настройка клавиатуры (рис. 3), где необходимо выбрать Alt+Shift или любую другую комбинацию переключения клавиатуры между раскладками и нажать кнопку Продолжить.
Рис. 3
-
После выбора способа переключения раскладки и нажатия кнопки Продолжить откроется окно Поиск и монтирование CD-ROM, в котором автоматически выполняется просмотр DVD-диска с дистрибутивом ОС, загрузка дополнительных компонентов, определение сетевой карты. В течение некоторого времени происходит загрузка файлов. Данные операции происходят без участия пользователя.
-
После того как будет завершена автоматическая загрузка компонентов программы установки, на экране появится окно Настройка сети (рис. 4), где необходимо ввести имя компьютера. Можно оставить имя "по умолчанию" (или поменять, например, astra) и нажать кнопку Продолжить.
Рис. 4
- После этого открывается окно Настройка учетных записей пользователей и паролей (рис. 5), в котором необходимо ввести полное имя нового пользователя, например, sysadmin, и нажать кнопку Продолжить.
Рис. 5
- Затем необходимо дважды ввести пароль @SysAdmin для созданного пользователя (рис. 6) и нажать кнопку Продолжить.
Рис. 6
Примечания
- Пароль может включать в себя строчные буквы, цифры и знаки пунктуации.
- Длина пароля должна быть не менее восьми символов.
- Пароль на экране отображается большими черными точками.
- В дальнейшем в процессе эксплуатации в целях безопасности рекомендуется сменить пароль.
- В следующем окне Настройка времени (рис. 7) необходимо выбрать часовой пояс (например, Москва) и нажать кнопку Продолжить.
Рис. 7
- Далее программа установки ОС начинает разметку дисков. Для этого в появившемся окне Разметка дисков (рис. 8) необходимо выбрать Авто – использовать весь диск и нажать кнопку Продолжить.
Рис. 8
- В следующем окне Разметка дисков (рис. 9) необходимо выбрать диск, на который будет установлена ОС, и нажать кнопку Продолжить.
Рис. 9
- После этого необходимо указать схему разметки Все файлы в одном разделе (рекомендуется новичкам) (рис. 10) и нажать кнопку Продолжить.
Рис. 10
- По окончании разметки необходимо выбрать строку Закончить разметку и записать изменения на диск (рис. 11) и нажать кнопку Продолжить.
Рис. 11
- В следующем окне Разметка дисков необходимо выбрать Да (рис. 12), чтобы подтвердить необходимость записи изменений на диск, и нажать кнопку Продолжить.
Рис. 12
-
После завершения разметки дисков откроется окно Установка базовой системы, в котором в течение некоторого времени будет отображаться процесс установки и видны сменяющиеся имена устанавливаемых файлов. Данные операции происходят без участия пользователя. Окно автоматически закроется после завершения установки всех необходимых пакетов.
-
После завершения установки всех необходимых пакетов открывается окно Выбор программного обеспечения (рис. 13), в котором необходимо выбрать Базовые средства и Рабочий стол Fly и нажать кнопку Продолжить.
Рис. 13
- По окончании установки программного обеспечения открывается окно Выбор и установка программного обеспечения (рис. 14), в котором ничего отмечать не надо, и далее нажать кнопку Продолжить.
Рис. 14
- В следующем окне Дополнительные настройки ОС (рис. 15) ничего отмечать не надо и далее нажать кнопку Продолжить.
Рис. 15
- После завершения установки программного обеспечения в открывшемся окне Установка системного загрузчика GRUB на жесткий диск (рис. 16) необходимо выбрать Да и нажать кнопку Продолжить.
Рис. 16
- В открывшемся окне (рис. 17) необходимо выбрать место установки системного загрузчика GRUB \dev\vda и нажать кнопку Продолжить.
Рис. 17
- Затем необходимо дождаться появления окна Завершение установки (рис. 18), в котором будет написано, что установка завершена, и нажать кнопку Продолжить. Через некоторое время ПЭВМ перезагрузится.
Рис. 18
Примечание
После нажатия кнопки Продолжить DVD-ROM должен автоматически извлечь установочный диск, если этого не произошло, то извлечение диска необходимо сделать вручную.
Установка ОС ASTRA LINUX SPECIAL EDITION
Перед установкой ОС необходимо проверить контрольную сумму установочного компакт-диска ОС Astra Linux Special Edition версии 8.1 релиз Ленинград в соответствии с 3.7.1 формуляра РУСБ.10265-01 30 01.
Запуск программы установки ОС происходит в следующей последовательности:
-
Подключить DVD-привод через USB к терминалу МЦСТ Эльбрус 1С.
-
Включить аппаратную платформу МЦСТ Эльбрус 1С и подключенный к ней монитор.
-
Вставить установочный компакт-диск ОС в дисковод DVD-ROM.
-
Дождаться загрузки терминала и запуска командной оболочки настройки.
-
Для вызова подсказки по доступным командам нажать символ h.
-
Для определения номера устройства, подключенного USB DVD-привода, нажать символ d. Нужное устройство будет отмечено как ATAPI device.
-
Для изменения параметров загрузки и старта нажать символ c. Пользуясь клавишами ENTER (для перехода к следующей настройке) и ESC (для пропуска настройки) выполнить следующие действия:
-
ввести номер устройства, соответствующий ATAPI device;
-
ввести номер загрузочного раздела диска (disk partition или partition) равный 0 (ноль).
-
-
Для продолжения загрузки с указанного устройства ввести символ b. Пользуясь клавишей Tab (вывод списка возможных носителей или дополнение названия по первым буквам) выбрать источник Install_1c_Lenibgrad_DVD, где 1с – тип процессора, а DVD – источник для установки.
-
Далее начнется установка ОС. После запуска программы установки необходимо с помощью клавиш со стрелками на клавиатуре выбрать пункт меню 8Графическая установка* и нажать клавишу Enter.
-
На экране появится страница Лицензия с логотипом ОС вверху и раскрывающимся списком Язык (language) для установки языка интерфейса. Необходимо установить флаг в поле Я принимаю лицензию и нажать кнопку Продолжить.
-
В появившемся окне (рис. 1) необходимо для каждого из предлагаемых параметров установить новое значение или принять значение "по умолчанию".
Рис. 1
-
В области Региональные настройки (см. рис. 1) необходимо выполнить следующие действия:
-
в поле Клавиши переключения языка необходимо из раскрывающегося списка выбрать способ переключения клавиатуры Alt+Shift;
-
в поле Часовой пояс из раскрывающегося списка выбрать часовой пояс Москвы UTC+03:00 Россия (Москва);
-
нажать кнопку Дополнительные настройки и в открывшемся окне (рис. 2) выбрать системный язык ("по умолчанию" установлен Русский) и ввести дату и время. Для подтверждения изменений нажать кнопку Да.
Рис. 2
-
-
В области Настройки авторизации (см. рис. 1) необходимо выполнить следующие действия:
-
в поле Имя компьютера в строке ввести имя компьютера. Можно оставить имя "по умолчанию" (или поменять, например, astra);
-
в поле Имя администратора в строке ввести имя учетной записи администратора, например sysadmin;
Примечание
Учетная запись администратора должна начинаться со строчной латинской буквы, за которой может следовать любое количество строчных латинских букв или цифр.
-
в поле Пароль и Подтверждение пароля необходимо дважды ввести пароль @SysAdmin.
Примечания
- Пароль может включать в себя строчные буквы, цифры и знаки пунктуации.
- Длина пароля должна быть не менее восьми символов.
- Пароль на экране отображается большими черными точками.
- В дальнейшем в процессе эксплуатации в целях безопасности рекомендуется сменить пароль.
-
-
Для выбора компонентов ОС необходимо нажать кнопку Выбор компонентов ОС (см. рис. 1). Откроется окно (рис. 3), в котором необходимо выбрать Базовые средства и Рабочий стол Fly и нажать кнопку Да.
Рис. 3
-
Для редактирования разметки диска необходимо нажать кнопку Редактирование разметки диска (см. рис. 1). Откроется окно (рис. 4), в котором необходимо установить кнопку-переключатель Автоматическая разметка диска и из раскрывающегося списка выбрать соответствующий диск. Для подтверждения изменений нажать кнопку Закрыть.
Рис. 4
-
Установить флаг Перезагрузить после окончания установки (см. рис. 1) и нажать кнопку Установить.
-
В появившемся окне с предупреждением об удалении всех данных на устройствах, указанных при настройке разметки дисков, нажать кнопку Да. Начнется установка ОС с учетом выбранных настроек.
-
По окончании установки ОС произойдет автоматическая перезагрузка ОС.
Примечание
После перезагрузки DVD-ROM должен автоматически извлечь установочный диск, если этого не произошло, то извлечение диска необходимо сделать вручную.
Установка ОС АЛЬТ РАБОЧАЯ СТАНЦИЯ
Установка ОС Альт Рабочая станция версии 9.1 происходит в следующей последовательности:
- подготовить USB flash-накопитель;
- скопировать на USB flash-накопитель образ ОС;
- выполнить восстановление ОС из образа на устройстве;
-
первый запуск ОС.
-
Для установки ОС Альт Рабочая станция версии 9.1 необходим USB flash-накопитель объёмом не менее 2 Гбайт с файловой системой FAT.
-
Для копирования образа ОС Альт Рабочая станция версии 9.1 на USB flash-накопитель необходимо выполнить следующие действия:
-
загрузить с сайта разработчика образ ОС.
Примечание
Получить ISO-образ Debian можно через Интернет с официального сайта: http://nightly.altlinux.org/p9-mipsel/release/, выбрав любой образ начинающийся со слова tavolga.
-
перед копированием необходимо переименовать скаченный образ в recovery.tar;
-
скопировать скаченный образ recovery.tar в корень файловой системы USB flash-накопителя.
-
-
Восстановление ОС Альт Рабочая станция версии 9.1 из образа происходит в следующей последовательности:
-
нажать кнопку включения на терминале Таволга 2ВТ1 и удерживать её не менее 10 секунд;
-
после окончания загрузки терминала в верхней части экрана появится окно (рис. 1) с надписью T-Platforms mITX recovery и строка меню. В нижней части окна расположена краткая инструкция по функциям клавиш;
Рис. 1
-
выбрать пункт меню Maintenance;
-
появится надпись Recovery options (рис. 2), под которой расположено вертикальное меню из 2-х пунктов. Верхний пункт меню отвечает за перепрошивку с USB flash-накопителя. Нижний пункт меню отвечает за перепрошивку из файла recovery.tar, хранящегося на встроенном SSD или подключенном диске. Выбор меню осуществляется с помощью курсора и клавиши Enter;
Примечание
Если flash-накопитель не вставлен или в корне вставленного flash-накопителя отсутствует корректный файл recovery.tar с образом, на верхнем пункте меню будет надпись USB recovery image not found.
Рис. 2
-
вставить flash-накопитель с корректным образом recovery.tar в USB-порт на терминале Таволга 2ВТ1. Надпись на верхнем пункте меню изменится на Press Enter to start recovery from USB (см. рис. 2). Убедиться, что курсор указывает на этот пункт и нажать клавишу Enter;
-
появится меню выбора целевого диска (рис. 3), на который будет записана ОС. Встроенный SSD Таволги будет записан как /dev/sda. Необходимо убедиться, что курсор указывает на этот пункт и нажать клавишу Enter;
Рис. 3
-
подтвердить запись данных на выбранный диск введя YES в поле и нажмите клавишу ENTER;
-
начнется процесс восстановления, по окончании которого появится окно (рис.4) с надписью Press ENTER to continue. Необходимо нажать клавишу Enter;
Рис. 4
-
после завершения прошивки появится окно с надписью T-Platforms mITX recovery и строка меню (см. рис. 1);
-
для загрузки терминала со встроенного диска необходимо перейти в пункт меню Boot (рис. 5) и в качестве Boot partition выбрать параметр sata0:0;
Рис. 5
- перезагрузить терминал Таволга 2ВТ1, нажав клавишу F10.
-
-
При первом запуске с новой прошивки будет предложено пройти стандартную процедуру установки и настройки в соответствии со следующими пунктами:
-
после запуска программы установки необходимо с помощью клавиш перемещения курсора ↑, ↓ выбрать пункт меню Установка и нажать Enter;
Примечание
В начальном загрузчике установлено небольшое время ожидания: если в этот момент не предпринимать никаких действий, то будет загружена та система, которая уже установлена на жестком диске. Если нужный момент выбора пункта меню пропущен, перезагрузите компьютер и вовремя выберите пункт Установка.
-
на экране появится окно Язык (рис. 6), в котором необходимо выбрать язык установки интерфейса программы установки и устанавливаемой системы, например, Русский и вариант переключения раскладки клавиатуры, например, клавиши Control и Shift одновременно. После завершения выбора нажать кнопку Далее;
Рис. 6
- на экране появится окно Лицензионный договор с лицензионным соглашением (рис. 7). После ознакомления с лицензией необходимо установить флаг в поле Да, я согласен с условиями и нажать кнопку Далее;
Рис. 7
-
в появившемся окне Дата и время (рис. 8) в поле Выберите страну: из раскрывающегося списка выбрать страну Россия и установить часовой пояс Москва. После завершения выбора нажать кнопку Далее;
Примечание
Наличие флага в поле Хранить время в BIOS по Гринвичу выставляет настройки даты и времени в соответствии с часовыми поясами, установленными по Гринвичу, и добавляет к местному времени часовую поправку для выбранного региона.
Рис. 8
-
в появившемся окне Администратор системы (рис. 9) необходимо дважды ввести пароль учетной записи системного администратора
и нажать кнопку Далее.Примечания
- Пароль может включать в себя строчные буквы, цифры и знаки пунктуации.
- Длина пароля должна быть не менее восьми символов.
- Пароль на экране отображается большими черными точками.
- В дальнейшем в процессе эксплуатации в целях безопасности рекомендуется сменить пароль.
Рис. 9
Для автоматической генерации пароля необходимо установить флаг в поле Создать автоматически. Система предложит пароль, сгенерированный автоматическим образом в соответствии с требованиями по стойкости паролей;
- в появившемся окне Системный пользователь (рис. 10) необходимо создать учетную запись пользователя, для чего в поле Имя ввести имя пользователя, а в поле Комментарий - комментарий к имени учетной записи. Далее дважды ввести пароль учетной записи пользователя и нажать кнопку Далее.
Рис. 10
Для автоматической генерации пароля необходимо установить флаг в поле Создать автоматически. Система предложит пароль, сгенерированный автоматическим образом в соответствии с требованиями по стойкости паролей.
Для автоматического входа в систему необходимо установить флаг в поле Автоматический вход в систему;
- в появившемся окне Завершение настройки (рис. 11) необходимо нажать кнопку Завершить;
Рис. 11
- по окончании настройки произойдет автоматическая перезагрузка ОС.
-
Нулевые клиенты ↵
Нулевой клиент
Нулевой клиент VeiL VDI - это образ ОС на базе линукс с предустановленным ПО VeiL Connect в режиме кисоска, который предназначен для сетевой загрузки с помощью PXE на бездисковых компьютерах АРМ.
PXE - это среда загрузки компьютера с помощью сетевой карты и без использования локальных носителей данных. Получить образ live-veil-connect можно по данной ссылке
Прицнип сетевой загрузки
Сетевую загрузку можно разделить на 7 стадий, а именно:
-
Получение IP адреса в сети сетевой картой, а также получение адреса TFTP-сервера
-
Загрузка PXE загрузчика. На этом этапе происходит загрузка PXE загрузчика по протоколу TFTP.
-
Загрузка и запуск ядра ОС и начальной файловой системы. Начальная файловая система подгружается в ОЗУ. Она содержит необходимые утилиты, скрипты и драйвера для получения доступа к корневой файловой системе.
-
Получение IP адреса ядром ОС по протоколу DHCP.
-
Монтирование корневой файловой системы. Оно может происходить по протоколу NFS или путем предварительной выгрузки в ОЗУ по протоколам FTP и HTTP.
-
Запуск ОС
Таким образом для осущевствления успешной сетевой загрузкой необходимо обеспечить сетевую связанность между Сервером сетевых загрузок и компьютеров АРМ, настроить DHCP сервер, TFTP сервер, загрузчик pxelinux, и сервер раздающий корневую файловую систему, например NFS.
Системные требования
Для успешного запуска ОС на базе Linux с предустановленным ПО VeiL Connect необходимо, чтобы компьютер АРМ и иная инфраструктура обладала следующими характеристиками:
Компьютер АРМ
- Центральный процессор с архитектурой х86-64
- Объем оперативной памяти не менее 1Gb
- Поддержка компьютером сетевой загрузки PXE
- Сетевой интерфейс со скоростью не менее 100мб/с
совместимость проверена со следующими устройствами
- Lenovo ThinkCenter M90n-1
- HP t430 Thin Client
- ТОНК TN2800
Требования к инфраструктуре
- Настроеный DHCP
- Сетевая связанность между TFTP сервером и компьютерами АРМ
- TFTP сервер
- Настроенный NFS, FTP и HTTP сервер
Настройка DHCP
Для получения компьютером АРМ адреса, к которому необходимо обращаться для загрузки PXE загрузчика и ядра ОС с стартовой файловой системой необходимо указать его в конфигурации DHCP сервера.
Пример конфигурации DHCP
-
Установите на сервер DHCP программу dhcpd, которая будет использоваться в качестве DHCP сервера.
-
Приведите файл конфигурации программы dhcpd
/etc/dhcp/dhcpd.conf
к следующему виду:option domain-name-servers 8.8.8.8; #DNS сервера
server-name "veil-pxe"
subnet 192.168.135.0 netmask 255.255.255.0 #Ваша сеть
{
next-server 192.168.135.1; #адрес tftp сервера
filename "pxelinux.0"; #путь до файла начиная от директории настроенной в TFTP pxelinux.0
option root-path "/srv/public/netinst/current"; #Если nfs сервер находится на одном сервере с tftp.
option domain-name "comp-core-processor-3688be";
default-lease-time 3600;
max-lease-time 3600;
range 192.168.135.100 192.168.135.200; #Диапазон ip адресов для раздачи
}
Настройка TFTP
Для осуществления сетевой загрузки необходимо настроить TFTP на сервере, адрес которого указан в конфигурации DHCP.
Пример настройки TFTP
-
Установите TFTP-сервер и Xinetd на ваш сервер, выполнив следующую команду:
Для дистрибутивов, использующих менеджер пакетов apt
sudo apt-get install tftp-server xinetd
Для дистрибутивов, использующих менеджер пакетов yum
sudo yum tftp-server xinetd
-
Приведите файл конфигурации
/etc/xinetd.d/tftp
TFTP сервера к видуservice tftp
{
disable = no
socket_type = dgram
protocol = udp
wait = yes
user = root
server = /usr/sbin/in.tftpd
server_args = -u tftp -s /var/lib/tftpboot #путь до директории, где будет находится загрузчик pxelinux и его конфигурация, а также ядро и начальная файловая система.
}
Настройка pxelinux
Пример настройки pxelinux
-
Примонтируйте образ Live-CD с установленным VeiL-Connect к системе командой:
mount live-veil-connect-<version>.iso /mnt/
-
Скопируйте файл загрузчика pxelinux в директорию, указанную в конфигурациях TFTP и DHCP (в данном примере '/var/lib/tftpboot/'), выполнив команду:
cp /mnt/syslinux/pxelinux.0 /var/lib/tftpboot/pxelinux.0
-
Скопируйте файл конфигурации загрузчика syslinux в директорию, указанную в конфигурации TFTP и DHCP, выполнив следующую команду:
mkdir /var/lib/tftpboot/pxelinux.cfg && cp /mnt/syslinux/isolinux.cfg /var/lib/tftpboot/pxelinux.cfg/default
-
Скопируйте директорию alt0, содержащую ядро ОС и начальную файловую систему, выполнив команду:
cp -r /mnt/syslinux/alt0 /var/lib/tftpboot/pxelinux.cfg/
-
Отмонтировать образ командой:
umount /mnt/
-
Привести файл конфигурации загрузчика pxelinux '/var/lib/tftpboot/pxelinux.cfg/default' к виду:
default live
timeout 100
totaltimeout 100
label live
menu label ^LiveCD (no hard disk needed)
kernel alt0/vmlinuz
append initrd=alt0/full.cz fastboot live changedisk stagename=live ramdisk_size=490013 showopts lowmem vga=normal quiet CONFIG_FILE=http://192.168.135.1/veil_client_settings.ini automatic=method:nfs,network:dhcp tz=Europe/Moscow lang=ru_RU
где kernel - путь до ядра ОС относительно пути, указанного в конфигурациях TFTP и DHCP,
initrd - путь к начальной файловой системе относительно пути, указанного в конфигурации TFTP и DHCP,
automatic=method:nfs,network:dhcp - способ загрузки корневой файловой системы, если NFS и TFTP сервер находятся на одном сервере. Если NFS и TFTP находятся на разных серверах следует использовать
automatic=method:nfs,network:dhcp,server:192.168.135.1,directory:/srv/public/netinst/1.img
CONFIG_FILE=http://192.168.135.1/veil_client_settings.ini
- путь до файла конфигурации veil-connect. Его можно разместить в сети, используя любой удобный способ, например, веб-сервер apache.Файл конфигурации можно взять из настроенной системы, он располагается по адресу
~/.config/VeilConnect/veil_client_settings.ini
.
Возможные варианты публикации основной файловой системы
automatic=method:nfs,network:dhcp,server:192.168.135.1,directory:/srv/public/netinst/1.img
automatic=method:ftp,network:dhcp,server:mashtab.org,directory:/srv/public/netinst/
automatic=method:ftp,network:dhcp,server:companyserver,directory:/altlinux,user:XXX,pass:XXX
automatic=method:ftp,interface:eth1,network:dhcp,...
automatic=method:http,network:dhcp,server:192.0.2.2,directory:/netinst/
Настройка NFS
-
Установить программу nfs-utils командой:
Для дистрибутивов использующих менеджер пакетов apt
sudo apt-get install nfs-utils
Для дистрибутивов использующих менеджер пакетов yum
sudo yum install nfs-utils
-
Добавить в файл конфигурации программы nfs-utils '/etc/exports' следующую строку, содержащую путь к публикуемой директории, содержащий образ ISO.
/srv/public -ro,insecure,no_subtree_check,fsid=1 *
-
Перенести образ ISO в директорию, указанною в конфигурации NFS командой:
mv /patch-to-iso/live-veil-connect-<version>.iso /srv/public/
Ended: Нулевые клиенты
Ended: Тонкие клиенты
Ended: VeiL Connect
Cписок изменений ↵
VeiL Broker ↵
Основные изменения для VeiL Broker 4.1.6
Совместимость:
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.14.6 и выше
- VeiL Api client: 2.2.18
Перечень изменений
- Уменьшено число записей, запрашиваемых с LDAP сервера в одном запросе.
Основные изменения для VeiL Broker 4.1.5
Совместимость:
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.14.6 и выше
- VeiL Api client: 2.2.18
Перечень изменений
- Исправлена проблема, когда не работал spice usb, если spice адрес был задан явно администратором.
- Реализованы пагинация и поиск пользователей/ВМ по имени.
Основные изменения для VeiL Broker 4.1.4
Совместимость:
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.14.4 и выше
- VeiL Api client: 2.2.18
Перечень изменений
- Исправлены ошибки синхронизации задач.
Основные изменения для VeiL Broker 4.1.3
Совместимость:
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.13.2 и выше
- VeiL Api client: 2.2.18
Перечень изменений
- Исправлена ошибка подключения через web-клиент.
Основные изменения для VeiL Broker 4.1.2
Совместимость:
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.13.2 и выше
- VeiL Api client: 2.2.18
Перечень изменений
- Поправлена процедура удаления записей из АД.
- Реализована корректная отмена соответствующих задач на ECP VeiL при отмене создания автоматического пула и подготовки ВМ.
Основные изменения для VeiL Broker 4.1.1
Совместимость:
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.13.2 и выше
- VeiL Api client: 2.2.17
Перечень изменений
- Автоматическое удаление объектов (Computer) из OU AD при удалении ВМ из автоматического пула сделано опциональным.
Основные изменения для VeiL Broker 4.1.0
Совместимость:
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.11.2 и выше (для поддержки всех возможностей необходима версия 1.13.0 и выше)
- VeiL Api client: 2.2.17
Перечень изменений
- Реализованы избранные пулы.
- Добавлен протокол LOUDPLAY.
- Реализована замена существующих локальных пользователей доменными во время синхронизации из АД при совпадении имен.
- Добавлена возможность удалять пользователей.
- Отображение статистики подключений тонких клиентов к пулам.
- Автоматическое удаление объектов (Computer) из OU AD при удалении ВМ (автоматический пул).
- Возможность добавить несколько брокеров подключений в RDS пул.
- Поправлены некоторые проблемы ldap авторизации.
Основные изменения для VeiL Broker 4.0.0
Сокращения
- брокер = VeiL Broker = VeiL VDI
- ТК = тонкий клиент = VeiL Connect
- контроллер = ECP VeiL
- ВК = веб клиент = Web Connect
Совместимость
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.11.2 и выше
- VeiL Api client: 2.2.17
Перечень изменений
Переход на поддержку Astra Linux 1.7 SE:
- Зависимости пакетов адаптированы для Astra Linux 1.7 SE.
- Конфигурации сервисов адаптированы для Astra Linux 1.7 SE.
Общие изменения
- Переход на версию Python 3.7.
- Добавлена валидация версии VeiL Connect при подключении тонкого клиента.
База данных
- Переход на версию PostgreSQL 11.
Документация
- Дополнены части документации.
Основные изменения для VeiL Broker 3.2.1
Сокращения
- брокер = VeiL Broker = VeiL VDI
- ТК = тонкий клиент = VeiL Connect
- контроллер = ECP VeiL
- ВК = веб клиент = Web Connect
Совместимость
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.11.1 и выше
- VeiL Api client: 2.2.17
Перечень изменений
- Адаптация для работы с ECP VeiL 5.0 и выше.
Основные изменения для VeiL Broker 3.2.0
Сокращения
- брокер = VeiL Broker = VeiL VDI
- ТК = тонкий клиент = VeiL Connect
- контроллер = ECP VeiL
- ВК = веб клиент = Web Connect
Совместимость
- ECP VeiL: 4.7.5 и выше
- VeiL Connect: 1.9.0 и выше
- VeiL Api client: 2.2.16
Перечень изменений
База данных
- Добавлена возможность резервного копирования БД брокера и возможность ее последующего восстановления.
Web Connect
- Добавлена возможность подключения к ВМ по протоколу SPICE непосредственно через браузер.
Службы каталогов
- Добавлена технология единого входа SSO в брокер.
Статистика
- Добавлена вкладка общей статистики.
Документация
- Переработаны и дополнены части документации.
Основные изменения для VeiL Broker 3.1.3
Сокращения
- брокер = VeiL Broker = VeiL VDI
- ТК = тонкий клиент = VeiL Connect
- контроллер = ECP VeiL
Совместимость
- ECP VeiL: 4.7.4 и выше
- VeiL Connect: 1.8.8 и выше
- VeiL Api client: 2.2.16
Перечень изменений
Службы каталогов
- Добавлена авторизация пользователей доверительных доменов.
- Расширена работа с разными типами групп AD.
Ресурсы данных ECP
- Добавлено кэширование ресурсов данных с контроллера.
Пулы
- Расширены возможности действий над ВМ при отключении пользователя.
Пользователи
- Доработано взаимодействие между пользователями брокера и пользователями OS Astra Linux.
Документация
- Добавлена ссылка на локальную документацию на брокере.
- Переработаны и дополнены части документации.
Основные изменения для VeiL Broker 3.1.2
Сокращения
- брокер = VeiL Broker = VeiL VDI
- ТК = тонкий клиент = VeiL Connect
- контроллер = ECP VeiL
Совместимость
- ECP VeiL: 4.7.1 и выше
- VeiL Connect: 1.8.4 и выше
- VeiL Api client: 2.2.16
Перечень изменений
Журнал администратора
- Добавлена возможность оповещения администраторов брокера о событиях на почту.
Службы каталогов
- Добавлена интеграция с OpenLDAP (доступна синхронизация всех пользователей и авторизация).
- Упрощено добавление службы каталогов.
- Расширена работа с пользователями разных доменов.
Пулы
- Добавлена поддержка типа подключения X2go.
- Разделена подготовка ВМ на шаги.
- Добавлена возможность указать действия над ВМ при отключении пользователя.
- Добавлена возможность копирования автоматического и гостевого пулов (копирование настроек).
Виртуальные машины
- Добавлены вкладки SPICE и VNC терминалов.
- Добавлена возможность назначать нескольких пользователей на одну ВМ.
- Добавлена возможность резервировать ВМ для временного ограничения ее выдачи пользователям.
Настройки
- Добавлена настройка SMTP сервера.
Общие изменения
- Исправлены проблемы с работой Apache.
- Переработан скрипт установки/обновления брокера.
Доработана документация
- Переработаны и дополнены части документации.
Основные изменения для VeiL Broker 3.1.1
Сокращения
- брокер = VeiL Broker = VeiL VDI
- ТК = тонкий клиент = VeiL Connect
- контроллер = ECP VeiL
Совместимость
- ECP VeiL: 4.6.3
- VeiL Connect: 1.7.1
- VeiL Api client: 2.2.14
Перечень изменений
Журнал администратора
- Добавлено отображение журнала событий и задач в футере.
Пользователи
- Двухфакторная аутентификация по одноразовому паролю в брокере и ТК.
- Добавлена отметка для пользователей, загруженных из AD.
Контроллеры
- Шифрование токена.
Пулы приложений
- Поддержка ОС Microsoft Server 2008.
Автоматические пулы
- Исправлена подготовка ВМ с заведением в домен при создании пула.
Виртуальные машины
- Возможность перевода ВМ в шаблон.
VeiL Connect
- Добавлено разрешение ТК на использование общего буфера обмена в 2 направлениях: ТК->ВМ, ВМ->ТК.
Настройки
- Добавлена вкладка с информацией о системе (временная зона, сетевые интерфейсы и ip-адреса)
Доработана документация
- Переработаны начальная страница и меню документации.
- Дополнены инструкции по установке и обновлению брокера.
- Дополнены описания механизмов работы брокера.
Основные изменения для VeiL Broker 3.1.0
Сокращения
- брокер = VeiL Broker = VeiL VDI
- ТК = тонкий клиент = VeiL Connect
- контроллер = ECP VeiL
Совместимость
- ECP VeiL: 4.5.6
- VeiL Connect: 1.6.0
- VeiL Api client: 2.2.11
Перечень изменений
Интерфейс отображения сессий клиента
- Добавлено отображение текущей скорости подключения (SPICE/RDP).
- Добавлено отображение времени приема-передачи (RTT).
- Добавлено отображение % потерь.
Журнал администратора
- Добавлено отображение журнала событий ECP VeiL.
Чат с пользователем
- Двусторонний чат администратора брокера и пользователя ТК.
Пулы
- Возможность сброса ошибок пула.
- Интеграция SPICE-консоли в интерфейс ВМ панели администратора.
- Интеграция VNC-консоли в интерфейс администратора.
- Доработан механизм выдачи "свободных" ВМ пользователю.
Автоматические пулы
- Возможность обновить "Золотой образ" данными ВМ и обновить зависимые "клоны".
- Возможность "монтировать" образ диска "veil utils" в ВМ.
- Изменен механизм создания пулов для "толстых" клонов.
Механизм подготовки ВМ
- Возможность изменить стандартный OU при заведении ВМ в домен.
- Отключена возможность указать Группу (CN) для ВМ в домене.
Пулы приложений
Пул приложений — это интеграция RDS (Remote Desktop Services) с VeiL VDI. Предназначен для доставки пользователю опубликованных в RDS приложений.
Гостевые пулы
Гостевые пулы предназначены для работы пользователя с "пустой" ВМ. "Пустая" ВМ — тонкий клон шаблона, который используется при создании пула. ВМ не сохраняет данные пользователя после окончания работы, так как при отключении пользователя удаляется полностью и создается новая "пустая" ВМ.
Службы каталогов
Добавлена интеграция с FreeIPA (аналогично существующей интеграции с MS AD). Смотрите раздел Служба каталогов.
Доработана документация
- Добавлен раздел FAQ.
- Дополнены описания механизмов работы брокера.
- Исключена документация к версии брокера 2.x.
Основные изменения для VeiL Broker 3.0.0
Зависимости
- ECP VeiL 4.5.2
- VeiL Api client 2.2.0
- VeiL Aio au 0.1.3
- VeiL Connect 1.4.1
Перечень изменений
Переход на поддержку Astra Linux 1.6 SE:
- Зависимости пакетов адаптированы для Astra Linux 1.6 SE.
- Конфигурации сервисов адаптированы для Astra Linux 1.6 SE.
- Возможность использования встроенных механизмов управления пользователями Astra Linux 1.6 SE (PAM).
Установщик брокера переведен на ansible
Расширен формат обмена между тонкими клиентами и брокером:
- Добавлен вывод информации о событиях ТК.
- Политики разрешений для ТК.
Доработана интеграция с контроллером ECP VeiL
- Переход на использование пулов ресурсов взамен нод, кластеров и пулов данных.
- Доработан механизм автоматического восстановления при потере связи с контроллером.
- Сервисный режим контроллера.
Доработки пулов
- Интерфейс для работы с функциями резервного копирования ВМ (в настоящий момент только для пулов, у которых не включен режим тонких клонов).
- Изменение имени шаблона в автоматическом пуле вызовет задачу изменения имени на ECP VeiL и перезадания hostname.
- При создании пула ВМ на контроллере автоматически назначается тег с именем пула.
- Доработки интерфейсной части панели администратора.
- Механизмы горизонтального масштабирования брокера.
- Доработан интерфейс задач.
Основные изменения для VeiL Broker 2.1.4
Зависимости
- ECP VeiL 4.5.2
- VeiL Api client 2.0.4
Панель администратора
- Доработан Web-интерфейс панели администратора.
- Доработан механизм "подготовки" Windows ВМ.
- Изменен порядок сортировки записей в табличных представлениях панели администратора.
Ended: VeiL Broker
VeiL Connect ↵
Основные изменения для VeiL Connect 1.14.9
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.1.0 и выше
- Обновлены бибилиотеки зависимости для Windows клиента.
Основные изменения для VeiL Connect 1.14.8
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.1.0 и выше
- В настройках добавлены параметры звука для RDP подключения.
Основные изменения для VeiL Connect 1.14.7
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.1.0 и выше
- Улучшение GUI (Настройки-Основные).
- Возможность задать относительный путь к клиенту loadplay.
- Восстановлена поддержка spice usb в связке со старыми версиями брокера.
Основные изменения для VeiL Connect 1.14.6
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.1.0 и выше
- Исправлена проблема, когда не работал spice usb, если spice адрес был задан явно администратором.
- Добавлена возможность закрыть окно "Настройки профиля" в безрамочном режиме.
- Переход к freerdp версии 2.8.0.
Основные изменения для VeiL Connect 1.14.5
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.1.0 и выше
- Возможность отключить модификацию логина при подключении по RDP. (По умолчанию если введен логин вида имя@домен, то он разбивается на 2 отдельных параметра, которые передаются в rdp клиент).
Основные изменения для VeiL Connect 1.14.4
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.0.0 и выше
- Управление клиентом loudplay (json команды).
- Прекращена поддержка x2Go.
Основные изменения для VeiL Connect 1.14.3
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.0.0 и выше
- Обновлен список названий USB устройств для Windows сборки.
- Исправлена возможность аварийного завершения при отключении от машины (RDP).
Основные изменения для VeiL Connect 1.14.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.0.0 и выше
- Перед каждым пробросом папки по Spice больше не требуется делать перезапуск VeiL Connect.
Основные изменения для VeiL Connect 1.14.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.0.0 и выше
- Исправлено отсутствие звука на ОС Windows при подключении по Spice (Обновлен плагин).
- Исправлена доступность кнопки Общие папки при подключении по Spice.
Основные изменения для VeiL Connect 1.14.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 4.0.0 и выше
- Возможность указать несколько адресов подключения к VeiL Broker.
- RDP: масштабирование при переводе в оконный режим (отправка запроса серверу на изменение разрешения при изменении размера окна).
- Добавлены кнопки для работы с USB и для контроля ВМ в полноэкранном режиме.
Основные изменения для VeiL Connect 1.13.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.2.0 и выше (для поддержки всех возможностей необходима версия 4.1.0 и выше)
- Правка мелких графических ошибок в GUI.
Основные изменения для VeiL Connect 1.13.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.2.0 и выше (для поддержки всех возможностей необходима версия 4.1.0 и выше)
- Увеличен таймаут ожидания ответа от VeiL Broker.
Основные изменения для VeiL Connect 1.13.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.2.0 и выше
- Избранные пулы (Для данного функционала требуется VDI брокер версии 4.1.0 и выше).
- Возможность изменить настройки подключения к ВМ после логина в VeiL Connect.
Основные изменения для VeiL Connect 1.12.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.2.0 и выше
- Добавлен протокол LOUDPLAY (Для данного функционала требуется VDI брокер версии 4.1.0 и выше).
Основные изменения для VeiL Connect 1.11.3
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.2.0 и выше
- SSO авторизация на брокере (для Windows версии).
- Правка запуска удаленного приложения (RDS). Возможность выбрать формат запуска приложения.
Основные изменения для VeiL Connect 1.11.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.2.0 и выше
- Добавлена информация о версии клиента в запрос авторизации. Это требуется для подключения к VDI брокеру версии 4.0.0 и выше, так как теперь брокер валидирует версию клиента.
Основные изменения для VeiL Connect 1.11.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.2.0 и выше
- Исправлены проблемы, возникающие если имя пользователя Windows написано не латинскими буквами.
Основные изменения для VeiL Connect 1.11.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.2.0 и выше
- Возможность задать фильтры USB устройств для спайс сессии.
- Исправление ошибок отображения картинки при подключении по RDP с хоста с несколькими мониторами.
- Добавлена опция для single instance приложения.
Основные изменения для VeiL Connect 1.10.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Правки в связи с небольшим обновлением api брокера в версии 3.2.0 (Поддержка старых версий VDI сохранена).
Основные изменения для VeiL Connect 1.10.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Добавлен режим подключения к контроллеру ECP VeiL.
- На виндоус создание архива логов в формате zip.
- Отправка информации о мак адресе и имени хоста клиента при подключении к VDI.
- Отправка информации о временной зоне клиента при подключении к ВМ. Возможность выбрать проброс временной зоны.
Основные изменения для VeiL Connect 1.9.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Исправление возможности падения приложения. В библиотеке spice gtk есть какое-то глобальное состояние связанное со спайс сессией. И поэтому невозможно адекватное существование в процессе больше одной сессии.
Основные изменения для VeiL Connect 1.9.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Галка ldap перенесена на начальное окно авторизации.
- Исправлена невозможность закрыть приложение, если идет установление соединения по RDP.
Основные изменения для VeiL Connect 1.9.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Возможность отменить запрос на авторизацию.
- Возможность использовать Spice USB в RDP сессии.
Основные изменения для VeiL Connect 1.8.10
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Правка отображения ошибки авторизации.
- Возможность включить логирование отладочной информации FreeRDP на Windows.
Основные изменения для VeiL Connect 1.8.9
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Поправлена ошибка: не отправлялись сообщения о подключении к ВМ в случае x2go и native RDP.
Основные изменения для VeiL Connect 1.8.8
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Возможность задать конфигурацию мониторов для RDP и Spice
Основные изменения для VeiL Connect 1.8.7
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Возможность отправить сочетания клавиш WIN-R, WIN-E, WIN-P в RDP сессии.
- Возможность отправить сочетания клавиш в режиме полного экрана.
Основные изменения для VeiL Connect 1.8.6
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Сброс пароля при закрытии формы авторизации, если его не нужно запоминать.
- Правка архивации на win 10. Ранее создавался пустой архив.
- Возможность указать адрес Remote Desktop Gateway (RD Gateway).
- Встроен breakpad (для попытки создания минидампа при аварийном завершении приложения на Windows).
Основные изменения для VeiL Connect 1.8.5
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Реализована английская локализация.
- Исправлены мелкие графические ошибки в настройках RDP.
Основные изменения для VeiL Connect 1.8.4
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- При ошибке авторизации в приоритете отображение сообщения от VDI брокера, а не фразы по умолчанию, соответствующей коду ошибки HTTP.
- В установщике для Windows добавлен выбор сборки FreeRDP.
Основные изменения для VeiL Connect 1.8.3
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Проброс пароля при подключении по Native RDP.
- Имя пользователя и время подключения отображаются в шапке окна выбора пулов.
Основные изменения для VeiL Connect 1.8.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Исправлено некорректное автоподключение к предыдущему пулу, если использовался NATIVE_RDP.
- Исправлена некорректная иконка-предупреждение при обнаружении новой версии приложения.
Основные изменения для VeiL Connect 1.8.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Исправлен баг: не отображалось имя текущего пользователя.
- Добавлен прогресс бар получения ВМ из пула.
- Добавлена возможность отменить запрос на получение ВМ.
- Добавлена возможность указать таймаут ожидания выдачи ВМ в настройках.
Основные изменения для VeiL Connect 1.8.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.2 и выше
- Добавлен протокол X2Go.
Основные изменения для VeiL Connect 1.7.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.1 и выше
- Устранение блока приложения при вызове нативного клиента RDP.
Основные изменения для VeiL Connect 1.7.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.1 и выше
- Устранение возможности краша приложения.
Основные изменения для VeiL Connect 1.7.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.1 и выше
- Реализована двухфакторная аутентификация.
Основные изменения для VeiL Connect 1.6.7
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- В настройках RDP добавлена возможность указать протокол безопастности.
Основные изменения для VeiL Connect 1.6.6
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- Вывод информации о статистике соединения.
- Активизация полос прокрутки при выходе из полноэкранного режима.
Основные изменения для VeiL Connect 1.6.5
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- Реализована поддержка разрешений на направления буфера обмена.
Основные изменения для VeiL Connect 1.6.4
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- Обновлена библиотека freerdp.
Основные изменения для VeiL Connect 1.6.3
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
Исправлена ошибка: не происходило отключение от Redis при отключении ТК администратором из Web-интерфейса.
Основные изменения для VeiL Connect 1.6.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- Список доступных протоколов подключения отображается в том же порядке, в каком они заданы в веб интерфейсе.
- Возможность указать стандартный файл настроек RDP для подлючения напрямую к ВМ.
- Повышение производительности при подключении по RDP на Windows.
Основные изменения для VeiL Connect 1.6.1
Совместим с:
- ECP VeiL версии 4.5.2 и выше;
- VeiL Broker 3.1.0 и выше.
- Возможность выбрать USB устройства для перенаправления с помощью RemoteFX.
- Оптимизация обновления картинки при подключении по RDP: перерисовываются только изменившиеся области изображения.
- Исправлено отображение имени машины в заголовке окна при поддключении по Spice.
- Исправлена ошибка, которая могла вести к падению приложения при обновлении приложения.
Основные изменения для VeiL Connect 1.6.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- Поддержка RDS пула (пула приложений).
- Добавлено больше параметров RDP в GUI.
Основные изменения для VeiL Connect 1.5.4
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- Логирование буфера обмена.
Основные изменения для VeiL Connect 1.5.3
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- Сбор и отправка данных о текущей скорости чтения/записи при соединении по Spice/RDP.
Основные изменения для VeiL Connect 1.5.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.1.0 и выше
- Реализован чат с администратором.
Основные изменения для VeiL Connect 1.5.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.0.0 и выше
-
Кнопка Отключиться вынесена в подменю Соединение.
-
Добавлена кнопка Переподключиться.
-
Правка утечек памяти.
-
Убраны неиспользуемые функции и переменные.
Основные изменения для VeiL Connect 1.5.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.0.0 и выше
- Правки GUI.
- Адаптация для работы на macOS.
Основные изменения для VeiL Connect 1.4.2
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.0.0 и выше
- Правки GUI.
- При отключении от ВМ в режиме запуска выбранного приложения приложение автоматически закрывается.
- Добавлены плагины необходимые для работы звука.
Основные изменения для VeiL Connect 1.4.1
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 3.0.0 и выше
- Правки для соответствия новому REST API брокера.
Основные изменения для VeiL Connect 1.4.0
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 2.1.4 и выше
- Разрешения/ограничения действий пользователя со стороны админа.
- При получении от админа команды на отключение приложение возвращается к окну авторизации из любого состояния.
- Добавлена возможность автоматически получить новую версию на линукс клиенте.
Основные изменения для VeiL Connect 1.3.8
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 2.1.4 и выше
- Возможность автоматически проверить доступна ли новая версия приложения (Windows). Загрузка новой версии, если доступна.
- Исправлено задание логина RDP клиенту.
Основные изменения для VeiL Connect 1.3.7
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 2.1.4 и выше
- Если пользователь завершает соединение по RDP, то происходит возврат к окну выбора пулов.
- Исправлена передача значения домена нативному RDP клиенту.
Основные изменения для VeiL Connect 1.3.6
Совместим с:
- VeiL ECP версии 4.5.2 и выше
- VeiL Broker 2.1.4 и выше
- Расширено взаимодействия с VDI брокером: ТК при соединении с брокером отсылает информацию о себе (тип ОС, ip адрес, версию ПО и т.п.).
- Исправлены неработающие кнопки.