上海外国语大学桌面虚拟化项目view解决方案高科技桌面虚拟化解决方案.docx
《上海外国语大学桌面虚拟化项目view解决方案高科技桌面虚拟化解决方案.docx》由会员分享,可在线阅读,更多相关《上海外国语大学桌面虚拟化项目view解决方案高科技桌面虚拟化解决方案.docx(46页珍藏版)》请在冰豆网上搜索。
上海外国语大学桌面虚拟化项目view解决方案高科技桌面虚拟化解决方案
高科技桌面虚拟化
(CB-VDI-view-02)
标准解决方案(模板)
文档版本
1.1
发布日期
2016.6.16
高科技数据通信技术有限公司
XXX高校
桌面虚拟化项目
view解决方案
1项目背景
xxx,简称“xx”、“SISU”,是教育部直属并与上海市共建、进入国家“211工程”建设的全国重点大学,秉承“格高志远、学贯中外”的校训精神,筚路蓝缕,奋发有为,现已发展成一所培养高端国际型外语人才的多科性、国际化、高水平特色大学,蜚声海内外。
在竞争日益激烈的市场中,如何在高度信息化的同时保护公司的知识产权和关键设计数据的安全,提高办公效率,直接关系到了xxx的健康发展和保持行业领先地位。
虽然很多供应商都提供有助于部署新应用和操作系统的自动化工具,以及各种终端管理软件。
但是问题在于:
传统方式(即将桌面与应用分散部署给大量的最终客户)并不是最佳的方法。
这种传统的方法很可能会对用户造成不良影响,例如:
1)位于终端的应用、数据和设计成果等很容易通过各种途径泄露;
2)因恶意或无意的行为导致操作系统或应用程序损坏,需要大量的故障排除和修理时间,因此造成终端用户宕机;
3)位于终端的企业重要数据很容易通过各种途径泄露;
4)终端用户设备的丢失引起的数据丢失等重大安全隐患;
5)难以对移动存储等进行限制,难以防止数据外泄,以及通过移动存储传播的恶意软件等安全威胁;
6)当个人计算机出现故障时,需要重新部署配置客户端,工作量巨大,而且耗时;
7)客户端操作系统、应用客户端需要不断升级、不停打补丁;
8)客户端硬件一般每三年左右就需要更新换代,投入巨大;
9)终端设备维护管理复杂,IT管理人员需要面对大量零散的服务请求;
10)为确保安全不得不牺牲很多方便性,系统使用复杂;
11)用户在不同区域访问相同桌面,统一桌面办公,实现移动远程办公;
虚拟应用和虚拟桌面解决方案可以用基于服务器计算的方式,而且逐渐被广泛采用,这类方案在提升安全性、简化管理、访问加速、节约能源等方面表现突出,xxx希望通过虚拟化技术解决移动办公和教学中遇到的以上问题。
1.1需求分析
xxx计划对现有的办公用户桌面进行改造,针对在大连西路校区员工能在松江校区正常远程办公。
要求可以保证敏感数据的安全、集中化管理用户的桌面环境,同时尽量保证用户的桌面使用体验。
不但要满足未来的可扩展性,而且要保障在低带宽的情况下,可以使远程用户便捷的接入办公业务系统。
1.2设计目标
项目建成后,应提供安全的桌面工作环境,同时无需对现有的前后台应用作大规模的改造。
技术上选择采用桌面与应用虚拟化相结合的方式,实现新的集中的桌面管理构架。
通过桌面虚拟化的改造,项目可达到以下目标:
1)桌面和应用全部运行在数据中心,保证老师教学数据等涉密信息的安全性;
2)桌面集中托管于数据中心,在数据中心进行集中的部署、维护和管理;
3)可以迅速地部署或者更新操作系统,简化Windows7的升级操作;
4)将应用的升级、变更、维护等工作交由后台统一管理和运行,在系统上而不是在用户终端上进行集中发布、配置和更新,终端用户无需任何变动即可获得最新应用和服务,减少终端所需的运维支持力度
5)降低维护桌面以及软件的费用;
6)前端桌面最终目标是使用瘦客户端,减少终端维护量,增强终端安全性;
7)提供接近于本地应用的最终客户体验、并且最大限度保持原有的用户使用习惯;
8)提供尽可能灵活地部署方式,以适应不同类型用户的需求,如不同教研室、系部老师办公用户,涉密终端和非涉密终端等;
9)桌面虚拟化方案可以适应主流的服务器、客户端的硬件配置,对现有的服务器、PC等设备,可充分利用,便于日常维护(根据具体情况,建议瘦客户端);
10)方案的可扩展性强,在业务规模增大时,可快速扩容部署,总体造价合理;
2方案设计
2.1设计原则
1)统一规划、集中实施部署原则
在统一规划的前提下,根据上外的情况进行集中部署600点桌面的windows7系统。
2)安全性原则
根据应用访问的不同安全等级要求,和网络访问的安全规范,制定系统的安全性规范,完善信息安全策略和信息安全标准,满足数据安全和访问安全的要求,提供可靠的系统安全管理模式。
3)可扩展性原则
系统的设计要考虑到学校未来发展的需要,架构应满足横向和纵向扩展的需求,在架构简明的基础上,降低各功能模块和组件的耦合度,并充分考虑到兼容性,实现快速高效的扩展方案。
4)适应性原则
系统需充分考虑到已有的IT资源投入,适应网络、系统和应用架构,避免在构建过程中的大范围系统改造,降低系统复杂度和建设成本。
2.2总体架构设计
2.2.1系统规划拓扑图
2.2.2系统规划说明
1)系统采用“三网隔离”,即管理网、业务网以及存储网严格隔离。
其中,管理网和业务网采用千兆网络,存储网采用万兆网络。
在确保缓解各网带宽压力和提高业务交付速度的同时,提高系统的安全性。
2)系统各线路均采用双冗余,任何一条线路故障,都不影响系统的正常运行。
3)物理服务器采用Vmwarevsphere进行底层虚拟化,形成硬件资源池,10台物理服务器中任意一台出现故障,系统亦能正常运行。
4)物理服务器上虚拟桌面基础架构的各虚拟机采用多机负载。
保证业务快速稳定的同时,实现任何一个虚拟机关机,业务均能连续访问。
5)大连西路校区与松江校区之间有1Gb专线,根据150kb/vm计算,600个桌面需要90000kb的带宽,1G=1024Mb*1024=1048576kb,按照单独考虑计算满足带宽需求;上外本身业务带宽,需根据实际情况,再行计算。
2.2.3上外虚拟桌面逻辑构架
在典型设计方案中,网络环境划分成三个部分:
终端层、桌面层和后台服务器端,各部分之间使用防火墙严格隔离,只开放访问必须的端口。
将用户终端隔离后可以对后台应用服务器起到很好的保护作用,用户所有的个人桌面、应用和文档被集中控制在虚拟桌面层。
访问流程简单地描述为:
用户使用各种终端设连接到安全服务器(securityserver),通过域控制器(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面,透过该桌面访问后台系统。
这样的架构既保证了网络层的传输安全,又保护了企业的数据安全。
架构图如下所示:
桌面虚拟化逻辑架构示意图
2.2.4模块描述
本节将详细描述典型整体架构中的各个组成模块。
2.2.4.1SecurityServer
安全服务器(SecurityServer)当外网用户访问内部网络桌面时,可在通过防火墙后先连接安全服务器,再连接连接服务器控制分配桌面,避免外部服务器直接连接连接服务器器的安全隐患。
2.2.4.2基础架构服务器集群
1)活动目录(AD)服务器提供标准的LDAP目录服务,负责用户的身份验证和所有桌面虚拟化组件之间的信任互访。
2)DHCPserver提供服务器IP地址分配、桌面ip地址的分配(可选,根据实际情况)
3)数据库服务器(DB)负责存放桌面虚拟化以及应用虚拟化的所有配置信息,同时也可以保存这些服务器的历史性能数据。
4)Vcenterserver虚拟化基础平台的可视化管理工具,实现对虚拟化基础平台服务器及虚拟机等的管理,可利用群集的高级特性(如HA、DRS、FT)提高其可用性.
5)连接服务器(connectionserver)按需将用户桌面与应用交付给最终用户,是桌面管理的总控制器。
6)链接克隆服务器(composerserver)根据模板克隆发布不同场景桌面。
2.2.4.3OS镜像管理和交付模块
OS镜像管理和交付模块是由composerServer(链接克隆服务器)组件来完成的。
在1:
N的桌面镜像管理模式下,composerServer(链接克隆服务器)在虚拟化基础架构上为虚拟桌面实例提供了操作系统镜像。
一个基本的操作系统镜像被创建,其包括了企业策略规定的所有操作系统级的配置并通过链接克隆技术提前克隆好用户桌面。
当用户申请连接时,直接连接已经克隆好的桌面。
通过链接克隆技术集中管理和交付桌面,使OS的镜像管理大大简化,通过1个或者数个镜像的部署和升级,就能简单实现成百上千的虚拟桌面的部署和升级维护,大大简化了镜像管理的流程和工作量,使桌面更加稳定和安全。
2.2.4.4负载设备设备
由于600点的桌面,流量还是比较大的,按照计算,桌面流量在90000kb,建议上两台负载均衡设备,型号见第4章设备列表
2.2.4.5终端设备
桌面虚拟化解决方案将桌面和应用的运行全部集中到数据中心,因此对客户端要求大大降低,可以使用各种接入设备和系统访问,支持的系统列在下表中:
Microsoft
1)Windows7
2)WindowsVista
3)WindowsXP
4)EmbeddedXP/Vista
5)PocketPC
6)Windows98
7)Windows95
8)WindowsCE
9)DOS
Apple
1)MacOSX
2)iPhone3G(S)
3)iPodTouch
4)PowerPC
5)68K
6)iPad
LinuxandUNIX
1)StandardLinuxdistributions
(e.g.SUSE,Fedora,CentOS,Ubuntu,etc.)
2)RedHat7.1orabove
3)HP-UX10.2orabove
4)IBMAIX4.3.1orabove
5)CompaqTru643.2orabove
6)SCOUNIXWare2.1,7
7)SCOOpenServer5
8)SGIIRIX6.3orabove
9)SunSolaris1.0orabove
其它
1)Android
2)Browser
(IE,Firefox,Safari)
3)Java
4)IBMOS/2
5)EPOC/SymbianOS
6)BlackBerry
在本桌面虚拟化项目中,将逐步采用瘦客户机代替传统PC。
瘦客户端和普通PC两者的比较参见下表:
功能
瘦客户机
传统PC
无风扇设计,铜管散热,降低硬件系统故障率
支持
不支持
无硬盘,闪存设计,降低硬件系统故障率
支持
不支持
操作系统可以实现即使被病毒感染,机器重启后恢复初始状态,并且管理员安装的各类程序不丢失。
支持
不支持
节能环保,电源<=50W
支持
不支持
体积约7.62x21.51CM,重量<=2.2kg
轻巧
笨重
与显示器整合,便于标准化
支持
不支持
故障排查难易程度
直接更换机器
较难
重装操作系统耗时
很短
较长
业务系统发布、升级难易程度
直接更新远程服务器上的应用客户端
一台台升级
系统补丁升级
系统简化、漏洞很少、基本不打
经常要打系统补丁
业务系统应用环境对本地操作系统的影响
远程桌面访问应用客户端,无需重装本地系统
需要重装操作系统
专用的客户端管理程序
有
一般没有
磁盘安全性
闪存已焊接到主板上,无法取出
容易被盗取
主机安全性(防盗)
离开中心环境基本无利用价值
容易造成资产流失或偷梁换柱
本地支持复杂的功能应用
将处理复杂应用的工作交由远程服务器完成
支持复杂应用
2.3服务器规划
2.3.1服务器规划说明
本项目考虑后期扩展性,现阶段规划服务器10台,建立高可用计算机资源池。
服务器规划说明:
整体需求如下:
1)CPU200C,主频在2.4以上
2)内存:
总内存为2560G,256G/服务器(具体见第四章设备清单)
3)网卡:
本系统设计有3块网卡,1块万兆2口,双线冗余,用于存储网,1块千兆2口,双线冗余,用于业务网;余下一块千兆2口,双线冗余用于管理网。
4)硬盘:
每台服务器设计2块1TSATA接口硬盘,利用RAID1技术,保证数据可靠性。
2.3.2服务器配置清单
见第4章设备清单
2.3.3服务器角色规划
本设计后期扩展方便,只需要添加服务器内存或增加服务器即可。
基础架构服务器具体规划如下(可分散在不同物理服务器上):
序号
服务器名称
虚拟机名称
系统角色
操作系统
Vcpu/内存GB/硬盘GB
1
Esxi01
ad01(包含活动目录、dhcp、dc)
用于所有View桌面虚拟化用户验证的管理
WindowsServer2008R2
2/4/50(精简)
ad02(辅助域)
用于所有View桌面虚拟化用户验证的管理(辅助)
WindowsServer2008R2
2/4/30
SQL01
数据库服务器
WindowsServer2008R2
4/8/60/100
SQL02
数据库服务器
WindowsServer2008R2
4/8/60/100
Fileserver01
文件服务器
WindowsServer2008R2
2/4/30/70T(共享)
Fileserver02
文件服务器
WindowsServer2008R2
2/4/30/70T(共享)
Viewconn01
连接服务器
WindowsServer2008R2
4/10/60
Viewconn02
连接服务器
WindowsServer2008R2
4/10/50
Vc
vcenter
WindowsServer2008R2
4/12/50
viewcom
链接克隆服务器
WindowsServer2008R2
4/10/60
2
Esxi02-0X
按照实际规划
用户桌面
Win7
2/3/40/100
2.4存储规划
2.4.1存储规划说明
本项目设计有1台存储,包含机头2块1TSATA,盘柜50块2T/7200转SATA硬盘,总容量约为100T(98698GB)(raid5后);2块SSD盘,总容量为800GB。
1)存储采用SSD+SATA分级存储技术,保证存储的性能满足系统需求。
2)SATA盘采用RAID5技术,保留一块热备盘,可用容量为98T。
其中,每个虚拟桌面系统盘为40G,个人数据盘为100G,600个虚拟桌面共需数据空间76.17T(预留冗余20%);系统基础架构占用580G空间,链接克隆约占用22T空间(预留20%冗余,10%系统快照)。
2.4.2存储配置清单
见第4章设备清单
2.4.3虚拟桌面存储RAID规划
本次虚拟桌面存储采用RAID5技术,存储设计一块热备盘,RAID5后,虚拟桌面存储容量约为22TB,其中可用空间约为19TB,3TB为预留快照空间。
2.4.4SSD存储规划
存储共有2块SSD硬盘,采用RAID1技术,单独划分一个LUN,用于存放虚拟桌面模板副本,以提高桌面访问速度,抑制启动风暴。
2.4.5服务器本地存储规划
每台服务器共有2块硬盘,合理利用本地硬盘资源,结合虚拟桌面存储RAID1技术,考虑未来数据迁移备份。
为此,服务器本地硬盘采用RAID1技术,提高数据安全性。
服务器虚拟化系统vsphere安装到本地硬盘,容量为1T。
剩余容量用于存放服务器上的基础架构虚拟机的模板文件。
2.4.6IOPS规划
序号
总IOPS
所需IOPS
备注
SSD硬盘
SATA硬盘
基础架构
虚拟桌面
1
150000(随机读:
75000,写:
35000)
3750
300
600*30=18000(最大)
单块SSD硬盘实际读iops30000.写12000,7200转SATA盘IOPS为75,每个虚拟桌面启动所需IOPS峰值为30,因此,将桌面副本存放在SSD盘中,能有效抑制启动风暴。
合计
读iops>30000,
写iops>12000
18300
完全满足
2.5网络规划
2.5.1总体规划
2.5.2线路冗余
本次系统设计中,所有设备线路连接均采用两冗余方式,其中,业务网采用两个千兆网口直接连接千兆交换机进行LACP绑定;管理网使用两条千兆线路直连千兆交换机进行LACP捆绑;存储网开启多路径,每台服务器到存储的线路均通过万兆交换机连接。
2.5.3安全区划分
千兆交换机中,针对虚拟桌面服务器,划分一个独立的安全区域,保证虚拟桌面区与服务器区隔离,在保证虚拟桌面区性能的同时,也提高了服务器区的安全性。
2.5.4三网隔离
虚拟桌面系统中,采用业务网、管理网和存储网三网隔离设计,在确保缓解各网带宽压力,提高业务交付速度的同时,虚拟桌面系统的安全性也得到了提升。
2.5.5AD域身份认证
虚拟桌面的登录账户使用AD域进行统一认证,新建不同OU,绑定不同的GPO,实现对计算机和用户账号进行分级,严格控制各账号权限。
2.6软件规划
2.6.1桌面虚拟化架构软件
系统名称
软件版本
许可数量
备注
底层服务器虚拟化
Vmwarevsphere5.5
10
桌面虚拟化最底层系统
桌面交付系统
Vmwareview6.0.1
60
虚拟桌面,按照最终用户数计算
基础架构底层系统
MicrosoftWindowsServer2008R2Enterprise64位
10
WindowsServer企业版操作系统许可,按照服务器数计算
虚拟桌面系统
MicrosoftWindows7旗舰版32位
600
根据实际情况计算,需甲方另外提供
数据库镜像
MicrosoftSQLServer2008企业版
2
SQLServer许可,需甲方另外提供
2.7终端规划
2.7.1规划说明
桌面虚拟化后,用户前端设备仅用于桌面图像的显示和键盘鼠标等设备的输入,出于采购成本、维护成本和数据安全的考虑,瘦客户端是最优选择。
终端设备清单:
瘦客户端
序号
名称
配置参数
数量(台)
1
瘦客户端
2.41GHz,2.58GHz双核心双线程22纳米10W1MBDDR3L1333
8GBIntelVT688MHz792MHzIntelHDGraphics
600
2.8安全设计
2.8.1系统自带安全策略
平台的设计充分考虑了安全性的需求:
VMwareView的安全对虚拟桌面至关重要。
你可以使用众多的与保护物理桌面最佳实践相同的方式确保虚拟桌面基础设施的安全,而对于桌面的安全访问,VMwareview有自己的一套机制:
∙用户访问:
用户可以直接通过连接服务器进行访问,也可以配置通过安全服务器访问;
∙传递认证:
默认情况下,用户登录到VMwareView基础设施后就能够登录到虚拟桌面,即使在使用双因素认证机制时也是如此。
传递认证提供了更加平滑的终端用户体验。
然而,如果VMwareView的安全性是一个关注点,我们希望强制用户两次输入凭证或者要求用户使用一个与访问VMware基础设施不同的单独帐户登录到虚拟桌面上。
∙SSL认证:
默认情况下,VMwareView基础设施中的所有组件包括vCenterServer,使用自签名证书确保SSL通道安全。
作为VDI安全性的一个最佳实践,你应该使用可信的证书颁发机构创建的证书,这能够降低中间人攻击的可能性,而且避免了vSphereClient以及View管理控制台用户在连接时收到相关的告警。
∙提供了强大的网络安全性,以保护敏感企业数据。
SSL隧道能确保所有连接都已完全加密,此外,VMwareViewManager完全支持RADIUS认证,并提供了附加的二元身份验证安全性,例如RSA,以便进行增强的访问控制。
对于内部网络用户,用户可直接通过Viewconnectionserver认证来访问虚拟桌面。
2.8.2第三方病毒防护(可选)
虚拟化平台中的虚拟机的病毒防护不同于传统的每台安装完整的杀毒软件,虚拟化平台的病毒防护必须考虑病毒防护对资源的占用,不管是服务器资源还是虚拟桌面,对于桌面虚拟化项目,我们更加侧重于虚拟桌面的资源占用和管理的灵活性和便捷性,而集中防护、集中管理,则是我们关注的重点。
目前针对企业虚拟化设施的安全防护主要有三类解决方案,分别是传统的反恶意软件代理程序(即基于代理的手段)、专用的无代理解决方案(即无代理手段)、专用的基于轻代理的解决方案(即轻代理手段)。
此项目中我们采用无代理的的解决方案,即仅需为每台物理主机服务器部署一个名为SVA(安全虚拟工具)的专用虚拟机来执行对恶意程序的扫描,而无需在每台虚拟机中都安装独立的反恶意软件的解决方案,此方案与VMware底层紧密结合,无防病毒风暴问题、无防护间隙问题、易于部署维护、实现了无缝整合、提高了对资源的利用率。
下图是部署模式示意图。
没有部署的ESIX主机上面的虚拟机是不能够被防毒管理中心管理的,也是没有保护的,此处以麦咖啡为例(此项需单独vshield和麦咖啡授权,参考)。
杀毒逻辑部署图
2.9用户管理
平台用于用户身份认证的活动目录是IT架构中的重要身份认证体系,可实现跨平台系统的统一认证,因此,基于vmware的统一桌面虚拟化云平台进行身份认证所依赖活动目录,可与已有的用户目录体系,特别是微软活动目录进行统一认证。
平台在活动目录中会构建相应的计算机帐号、用户组等对象,并不改变活动目录本身的schema,因此,不需对已有的活动目录做大规模改造,但对活动目录的访问和对象的创建需要一定和用户权限。
用户配置文件的管理也可基于活动目录提供的漫游用户配置文件进行构建,以实现在多服务器场环境下用户访问体验和数据的一致性。
2.10高可用性及容灾备份
2.10.1高可用性
xxx桌面虚拟化方案充分考虑了系统的高可用性,主要体现在以下几个方面:
高可用性HA为虚拟机中运行的应用程序提供了简单易用、经济高效的高可用性功能。
硬件故障导致的虚拟机平台主机停机不会再造成灾难性的后果,而仅仅会使群集可用的资源池缩减。
在这种情况下,HA会在群集中的其他主机上为故障主机上的虚拟机重新分配资源并重新启动这些虚拟机。
HA无需进行任何配置即可实现高可用性。
只要为群集或主机选择HA选项,其中所有的虚拟机均会得到保护,使虚拟机在主机发生故障之后可以自动重启。
在每台服务器上安装的HA代理会不断向资源池中的其他服务器发出“心跳”信号,一旦“心跳”信号丢失,所有受影响的虚拟机都会立即在其他服务器上重新启动。
HA可确保资源池中始终有充足的资源,以便当某台服务器出现故障时,能够在其他物理服务器上重新启动虚拟机。
为了避免因为管理网络不稳定或维护导致心跳信号超时,用户虚拟桌面异常重新启动,建议虚拟化平台具备存储等其他辅助心跳的功能。
2.10.2备份(可选)
数据安全分为用户数据安全和系统镜像数据安全;
用户数据安全主要对用户的个人数据利用文件