Manual de Instalación, Administración y Usuario de UDS Enterprise

Documentos relacionados
Manual de Instalación, Administración y Usuario de UDS Enterprise

Manual de Instalación, Administración y Usuario de UDS

Manual de Integración de UDS Enterprise & Red Hat Enterprise Virtualization

UDS Enterprise Actualización UDS Enterprise

UDS VERSIÓN DE EVALUACIÓN Guía de instalación, administración y usuario

Instalación de Vmware ESXi. Guía paso a paso

Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma.

Proyecto remotepc. Proyecto RemotePC Universidad de Málaga. Juan Jesús Farfán Leiva

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Manual de Instalación y Administración de Base

Instalación de Centos

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

INSTALACION DE DISTRIBUCIONES LINUX. Con WMWARE

Primeros pasos con la imagen de Firewall pfsense

CONVENCIONES USADAS... 13

SERVIDORES VIRTUALES NEGOCIO

Guía rápida de Instalación Sistemas D3xD Restaurant

ServiceTonic. Guía de instalación

1. Requisitos previos para establecer conexión con la red eduroam

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Instalación de pre-requisitos AS-Ventas

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

SSD-AAPP Sistema de Soporte a la decisión de las Administraciones Públicas: su cultura, guías de uso y buenas prácticas

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

El Aula Virtual. Flexibilizar el acceso a los recursos

CONFIGURANDO MAQUINA VIRTUAL PARA CORRER DEBIAN. Busque la opción NEW---VIRTUAL MACHINE en la barra de menús, como lo muestra la grafica

Manual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú Todos los Derechos Reservados

Contenido. Introducción

INSTALACIÓN Y CONFIGURACIÓN

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Instalable módulo criptográfico CERES Clase 2 Manual de usuario

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT

X-RiteColor Master Web Edition

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

INSTRUCTIVO DE INSTALACION DE SPSS

Experiencias del Piloto de la Plataforma UDSde VirtualCable

MANUAL DE INSTALACION XD EN MICROSOFT WINDOWS

Guía de Instalación de fastpos

Manual de instalación AutoFirma 1.4.3

Implementación servidor DHCP Windows Server 2008

Soluciones BYOD para el aula. 24.Febrero.2016

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

Instalación de UPS WorldShip en una estación de trabajo autónoma o de administración

Programa de ayuda Modelos Fiscales PRIMERA INSTALACIÓN DEL PROGRAMA

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1

MANUAL DE USUARIO RUV++

Instalación de VirtualBox. Prácticas adicionales

Información de Derechos reservados de esta publicación.

Instalación y Registro Versiones Educativas 2012

Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO

Requisitos Técnicos. net cash

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario para el servicio de almacenamiento en la nube del IFUNAM mixtli

Cómo usar VNC y RDP a través de SSL VPN

Correo Electrónico Irakasle Manual Usuario

DE CONTENIDO LTS...3

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10

Instructivo de instalación del lector de cédula electrónica. Portal de la Asociación Española

REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO

UD 2: Instalación y administración de servicios de configuración automática de red

MÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf

Deberemos tener una copia de Windows 7 y tendremos que cumplir los requerimientos mínimos del sistema:

También se puede hacer una captura de la pantalla de la MV, para ello pulsamos sobre el menú Ver -> Tomar captura de pantalla...

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

MANUAL DE USUARIO APLICACIÓN BACKUPELANUBE. - Manual de Usuario -

Manual de instalación

Configuración del Xpy4500 y Xpy8000 con DDNS y aplicación móvil

Cómo instalar Estudio One SQL versión 2.40

Instalación de Windows 7

Hospital Clínic de Barcelona. Manual de acceso remoto VPN mediante SSL

Guía de implementación de HP LeftHand Storage Application Aware Snapshot Manager

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

Tema: Instalación de Linux.

Tema: Configuración de Redes PAN

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP

Puesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta

SAE en mi propia nube (paso a paso)

Instalar y Configurar Network Load Balancing (NLB) en Windows Server 2008 R2

HELPPEOPLE CLOUD AGENT Manual de usuario de la Versión 2.0

Elabora en un documento PDF la instalación y configuración de servicios de clusters en Windows 2008 Server.

Windows 7; Windows Server 2008 R2; Windows Server 2008 Service Pack 2; Windows Vista Service Pack 2.

Como instalar un portal Joomla en su página web. Sync-Intertainment

Guía Rápida de Instalación Internet Broadband Router ( )

MANUAL DE AYUDA INSTALACIÓN SOFTWARE

6.2.- Configuración de un Servidor RIS en Windows 2003 Server

Manual de Instalación

INSTALACIÓN DEL DEBIAN 6

INSTALACION DE LA BASE DE DATOS

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Guía para publicar su DVR Stand Alone en Internet.

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

Nota Técnica Configuración SQL Server

Transcripción:

Manual de Instalación, Administración y Usuario de UDS Enterprise Versión 2.0 Rev. 1 26 de Septiembre de 2016

ÍNDICE 1 INTRODUCCIÓN... 6 1.1 Versiones Enterprise, Free & Evaluación... 7 1.2 Características... 8 1.3 Arquitectura de plataforma con UDS Enterprise... 9 1.3.1 Arquitectura de red...11 1.4 Componentes UDS Enterprise... 13 1.4.1 Servidor UDS...14 1.4.2 Tunelizador UDS...15 1.4.3 Base de Datos UDS...16 1.4.4 Actor UDS...17 1.4.5 Plugin UDS...18 2 ANTES DE INSTALAR UDS... 19 2.1 Instalación de UDS Enterprise sobre plataforma virtual VMware vsphere. 20 2.1.1 Requerimientos de plataforma virtual...20 2.1.2 Conexiones de red...21 2.1.3 Alojamiento de elementos de UDS sobre VMware vsphere...22 2.2 Instalación de UDS Enterprise sobre plataforma virtual ovirt... 28 2.2.1 Requerimientos de plataforma virtual...28 2.2.2 Conexiones de red...29 2.3 Instalación de UDS Enterprise sobre plataforma virtual RHEV... 30 2.3.1 Requerimientos de plataforma virtual...30 2.3.2 Conexiones de red...31 2.4 Instalación de UDS Enterprise sobre Microsoft Hyper-V... 32 2.4.1 Requerimientos de plataforma virtual...32 2.4.2 Conexiones de red...34 2.5 Instalación de UDS sobre plataforma virtual XenServer... 35 Página 1 de 202

2.5.1 Requerimientos de plataforma virtual...35 2.5.2 Conexiones de red...36 2.6 Instalación de UDS sobre plataforma virtual Nutanix Acropolis... 37 2.6.1 Requerimientos de plataforma virtual...37 2.6.2 Conexiones de red...38 2.7 Instalación de UDS sobre plataforma OpenStack... 39 2.7.1 Requerimientos de plataforma virtual...39 2.7.2 Conexiones de red...40 2.8 Instalación de UDS sobre plataforma OpenNebula... 41 2.8.1 Requerimientos de plataforma virtual...41 2.8.2 Conexiones de red...42 3 INSTALANDO UDS ENTERPRISE... 43 3.1 Requerimientos de Plataforma UDS Enterprise... 44 3.1.1 Requerimientos de infraestructura...44 3.1.2 Requerimientos de red...44 3.2 Instalación de Plataforma UDS Enterprise... 45 3.2.1 Instalación y configuración de base de datos UDS...45 3.2.2 Instalación Servidor UDS...49 3.2.3 Instalación Tunelizador UDS...55 3.2.4 Instalación y configuración del Actor UDS...60 3.2.4.1 Instalación Actor UDS. Escritorios virtuales Windows... 62 3.2.4.2 Instalación Actor UDS. Escritorios virtuales Linux... 66 3.2.4.3 Instalación Actor UDS. Aplicaciones virtuales Microsoft RDS... 69 3.2.5 Instalación Plugin UDS...73 3.2.5.1 Instalación Plugin UDS Windows... 75 3.2.5.2 Instalación Plugin UDS Linux... 78 4 ADMINISTRANDO UDS... 80 4.1 Configurar Service Providers... 83 4.1.1 Plataforma VDI con VMware vsphere...84 Página 2 de 202

4.1.1.1 Alta de proveedor de servicios VMWare vcenter Platform Provider.. 84 4.1.1.2 Configurar servicio basado en VMware Linked Clones Base... 87 4.1.2 Plataforma VDI con ovirt o RHEV...92 4.1.2.1 Alta de proveedor de servicios ovirt Platform Provider... 92 4.1.2.2 Configurar servicio basado en ovirt/rhev Linked Clone... 95 4.1.3 Plataforma VDI con Microsoft Hyper-V...98 4.1.3.1 Alta de proveedor de servicios Hyper-V Platform Provider... 98 4.1.3.2 Configurar servicio basado en Hyper-V Linked Clone... 101 4.1.4 Plataforma VDI con Citrix XenServer...104 4.1.4.1 Alta de proveedor de servicios XenServer Platform Provider... 104 4.1.4.2 Configurar servicio basado en Xen Linked Clone... 107 4.1.5 Plataforma VDI con Nutanix Acropolis...109 4.1.5.1 Alta de proveedor de servicios Nutanix Acropolis Platform Provider 109 4.1.5.2 Configurar servicio basado en Nutanix KVM... 112 4.1.6 Plataforma VDI con OpenStack...114 4.1.6.1 Alta de proveedor de servicios OpenStack Platform Provider... 114 4.1.6.2 Configurar servicio basado en OpenStack Live Volume... 117 4.1.7 Plataforma VDI con OpenNebula...120 4.1.7.1 Alta de proveedor de servicios OpenNebula Platform Provider... 120 4.1.7.2 Configurar servicio basado en OpenNebula Live Volume... 122 4.1.8 Conexión directa a equipos persistentes...124 4.1.8.1 Alta de proveedor de servicios Static IP Machines Provider... 124 4.1.8.2 Configurar servicio basado en Static IP machines service... 126 4.1.9 Proveedor de aplicaciones RDS...129 4.1.9.1 Alta de proveedor de servicios RDS Platform Provider... 129 4.1.9.2 Configurar servicio basado en RDS Platform RemoteAPP... 131 4.2 Configurar Authenticators... 133 4.2.1 Active Directory Authenticator...134 4.2.2 edirectory Authenticator...136 4.2.3 Internal Database...138 4.2.4 IP Authenticator...141 Página 3 de 202

4.2.5 SAML Authenticator...143 4.2.6 LDAP Authenticator...145 4.3 Configurar usuarios, grupos y metagrupos de usuarios... 147 4.3.1 Creación de grupos y usuarios "Internal Database"...152 4.3.2 Creación de grupos y usuarios "IP Authenticator"...153 4.4 Configurar OS Managers... 155 4.4.1 Linux OS Manager...156 4.4.2 Linux Random Password OS Manager...157 4.4.3 Windows Basic OS Manager...159 4.4.4 Windows Domain OS Manager...160 4.4.5 Windows Random Password OS Manager...162 4.4.6 RDS OS Manager...164 4.5 Configurar Networks... 165 4.6 Configurar Transports... 166 4.6.1 HTML5 RDP Transport...168 4.6.2 NX Transport (direct)...171 4.6.3 NX Transport (tunneled)...174 4.6.4 RDP Transport (direct)...177 4.6.5 RDP Transport (tunneled)...180 4.6.6 RDS Transport (direct)...183 4.6.7 RDS Transport (tunneled)...186 4.6.8 RGS Transport (direct)...190 4.6.9 RGS Transport (tunneled)...193 4.6.10 RHEV/oVirt SPICE Transport (direct)...197 4.6.11 RHEV/oVirt SPICE Transport (tunneled)...199 4.7 Calendarios de acceso y tareas programadas... 202 4.7.1 Configurar Calendars...202 4.7.1.1 Habilitar o denegar accesos de usuarios... 205 4.7.1.2 Configurar acciones Programadas:... 206 Página 4 de 202

4.8 Configurar Services Pools... 208 4.9 Configurar Permisos... 214 5 ACCEDIENDO A ESCRITORIOS VIRTUALES CON UDS ENTERPRISE. 216 6 CONFIGURACIÓN AVANZADA UDS ENTERPRISE... 220 6.1 Galería de Imágenes... 221 6.2 Services Pool Group... 223 6.3 Informes... 225 6.4 Parámetros avanzados de UDS... 229 6.4.1 UDS...230 6.4.2 RGS...231 6.4.3 SAML...231 6.4.4 IPAUTH...231 6.4.5 NX...232 6.4.6 CLUSTER...232 6.4.7 WYSE...232 6.4.8 ENTERPRISE...232 6.4.9 SECURITY...233 6.4.10 VMWARE...234 6.5 Vaciar cache del sistema... 235 7 SOBRE VIRTUALCABLE... 236 Página 5 de 202

1 INTRODUCCIÓN UDS Enterprise es un Broker de conexiones multiplataforma para sistemas Windows y Linux. Gestiona el acceso de usuarios a escritorios virtuales, remotos, aplicaciones y cualquier servicio dado de alta en el sistema. UDS Enterprise ofrece un conjunto de elementos software que conforman una plataforma para la gestión del ciclo de vida, administración y despliegue de servicios. Este documento contiene las instrucciones básicas para realizar la instalación de los elementos software de UDS Enterprise sobre una infraestructura virtual y los procedimientos para una correcta administración y gestión de los diferentes servicios. Página 6 de 202

1.1 Versiones Enterprise, Free & Evaluación El software UDS utiliza una Base de Datos para almacenar parámetros de configuración referentes al sistema. Para esta función, UDS es compatible con las diferentes versiones de MySQL. En la versión de pago de UDS Enterprise, dicha Base de Datos es externa. En caso de no disponer de una Base de Datos, VirtualCable le suministrará una en formato de virtual appliance, no estando incluida en el soporte del software UDS. UDS Enterprise Free Edition & UDS Enterprise Versión de Evaluación incorporan una Base de Datos interna; no soportando la integración con bases de datos externas. NOTA: En caso de que usted vaya a instalar UDS Enterprise Free Edition o UDS Enterprise Versión de Evaluación, las secciones de este manual referentes a la Base de Datos UDS no aplican, ya que como hemos señalado la base de datos va embebida en el sistema. Principales diferencias entre UDS Enterprise, Free Edition & Edición de Evaluación: Edición Enterprise Free Edition Edición Evaluación Nº de usuarios Hasta ilimitados 10 Ilimitados Duración Ilimitada Ilimitada 60 días Nuevos hipervisores? Sí No No Base de Datos? Requiere externa Interna Interna Tunelización WAN de Enviar email Sí No conexiones? Equipo UDS Actualizaciones de seguridad? Sí No No Actualización entre versiones? Sí No Sí Nuevos módulos? Sí No No Soporte? Sí Por incidencia No Soporte Premium? Sí No No Página 7 de 202

1.2 Características Entre las características principales de UDS Enterprise cabe destacar: Instalación y administración muy sencilla Despliegue de escritorios virtuales y remotos Virtualización de aplicaciones para usuarios en entorno Windows mediante RDS Multi-hipervisor, pudiendo migrar la plataforma a soluciones futuras más eficientes (en la actualidad es compatible con VMware vsphere, KVM RHEV/oVirt, Microsoft Hyper-V, Citrix XenServer, OpenNebula, OpenStack y Nutanix Acropolis) Multi-autenticador. Permite definir los usuarios y grupos de usuarios desde diferentes fuentes y con configuraciones prácticamente ilimitadas Sistema de autenticación mediante múltiples conectores, p.ej: Active Directory, edirectory, OpenLDAP, SAML, LDAP, CAS, Sistema de autenticación interno, Sistema de autenticación por dispositivo, IP, MAC, Hostname Generación de informes que incluyen listados/accesos de usuarios y uso de pools de recursos Sistema de programación de tareas (despliegue de servicios, control de acceso de usuarios, etc ) a través de calendarios Acceso WAN securizado para publicación de PCs en Internet utilizando un tunelizador SSL incluido en la suscripción Personalización de la herramienta mediante desarrollos a medida Roadmap de producto basado en peticiones de los clientes y de la comunidad Preparado para entornos heterogéneos donde otras soluciones no tienen acceso por funcionalidades o escalado de costes, p.ej: AAPP o entorno académico Modelo de costes por suscripción que da derecho a soporte, actualizaciones y parches de UDS Enterprise Modelo de suscripción no redistribuible por tramos de usuarios hasta usuarios ilimitados Página 8 de 202

1.3 Arquitectura de plataforma con UDS Enterprise Un diseño óptimo de una plataforma de servicios de escritorio es una parte fundamental para lograr obtener todos los beneficios que la arquitectura puede proporcionar. Cada capa que conforma esta arquitectura debe estar diseñada de tal manera que cumpla su función sin penalizar al resto. Los elementos principales que conforman una arquitectura con UDS Enterprise son: Clientes de conexión: Son dispositivos de acceso a los escritorios virtuales y aplicaciones, tales como: thin clients, zero clients, PCs, etc Es importante identificar si los accesos a los escritorios se realizarán desde una LAN o desde WAN Servidores UDS: Se componen de una BBDD para almacenar todos los datos relativos al entorno, un Broker de conexiones, que gestionará el ciclo de vida de los servicios de escritorio y la comunicación con los hipervisores y demás proveedores de servicios; y un servidor túnel para permitir accesos seguros desde el exterior. Todos estos elementos se sirven en formato virtual appliance Autenticador/es: Servidores Active Directory, Open Ldap, edirectory, etc que mediante su integración con UDS Enterprise controlarán el acceso de usuarios a servicios de escritorio. Dependiendo del entorno, tendremos desde uno a hasta un número ilimitado de autenticadores Service Providers o Plataforma hipervisora: Encargada de ejecutar las tareas de creación, encendido y eliminación de los escritorios virtuales gestionadas desde el Broker. UDS Enterprise se integra con los hipervisores Microsoft Hyper-V, VMware vsphere, KVM (ovirt y Red Hat Enterprise Virtualization), Citrix XenServer y Nutanix Acropolis o Aplicaciones RDS: Encargado de proveer las aplicaciones virtualizadas que serán administradas por UDS Enterprise Almacenamiento: Alojarán los servidores, escritorios virtuales, remotos, aplicaciones o/y otros servicios de la plataforma. La elección del tipo de almacenamiento es una parte importante del diseño. Dependiendo de las necesidades que demanden los usuarios en los servicios de escritorio, deberemos seleccionar un tipo más adecuado en cuanto al rendimiento Con una idea clara del diseño de la arquitectura, será el momento de comenzar con el escalado de la plataforma, teniendo en cuenta el número de usuarios que accederán a la misma. Página 9 de 202

En la siguiente imagen se puede observar un ejemplo de una arquitectura VDI con UDS Enterprise: Página 10 de 202

1.3.1 Arquitectura de red UDS Enterprise puede ser configurado para ser accesibles por usuarios ubicados en una red local o usuarios procedentes de una WAN (internet) sin necesidad de VPN o LAN_extension. Ejemplo despliegue servicios de escritorio y aplicaciones virtuales para acceso de usuarios a través de una LAN (extensible a usuarios que accedan desde una VPN o LAN_extension): Página 11 de 202

Ejemplo despliegue servicios de escritorio y aplicaciones virtuales para acceso de usuarios a través de una WAN (internet). Para poder publicar UDS en internet y que sus servicios sean accesibles por usuarios se necesitarán dos direcciones IPs Públicas (es posible realizar este proceso con una sola dirección IP Pública cambiando puertos por defecto y configurando NAT internos). Página 12 de 202

1.4 Componentes UDS Enterprise UDS Enterprise se compone de 5 elementos que interactúan entre sí: Servidor UDS (Broker): Se instala como máquina virtual (MV) y se facilita en formato virtual appliance Tunelizador UDS: Se instala como MV y se facilita en formato virtual appliance Base de datos UDS: Se instala como MV y se facilita en formato virtual appliance (No aplica en UDS Enterprise Free Edition & Versión de Evaluación) Actor UDS: Se instala como un servicio en la MV que se usará como plantilla para el despliegue de los grupos de escritorios y en los servidores de aplicaciones RDS para proveer aplicaciones virtualizadas. Plugin UDS: Se instala en el equipo cliente para poder conectar con los servicios de escritorio (Con el tipo de conexión HTML5 no es necesario) A continuación se definen las características y requerimientos técnicos de cada uno de ellos: Página 13 de 202

1.4.1 Servidor UDS Es el software que media entre clientes y proveedores de servicio. Es la pieza fundamental de UDS, realiza las funciones de Broker de conexión a los servicios de escritorio permitiendo la administración y gestión de las plataformas definidas como servicios implementados. Virtual Appliance con las siguientes características: Disco virtual: 5 GB Memoria: 1 GB CPU: 2 vcpu Red: 1 vnic Requerimientos: 1 Dirección IP IP DNS Máscara de red IP Gateway Nombre de dominio IP de la base de datos Puerto y nombre de la instancia de la BBDD Usuario y password de BBDD Código de activación (Enterprise, Free o de evaluación) Página 14 de 202

1.4.2 Tunelizador UDS Software encargado de realizar conexiones seguras a servicios de escritorio a través de la WAN y proveer acceso HTML5 a los servicios. El tunelizador UDS permite conectarse desde cualquier dispositivo/navegador/cliente a los servicios de escritorio mediante un túnel SSH sin tener instalado previamente ningún tipo de software. Además, permite el acceso RDP a servicios de escritorio a través de HTML5. Virtual Appliance con las siguientes características: Disco: 5 GB Memoria: 1 GB CPU: 2 vcpu Red: 1 vnic Requerimientos: 1 Dirección IP IP DNS Máscara de red IP Gateway Nombre de dominio IP UDS Server Página 15 de 202

1.4.3 Base de Datos UDS Es el componente que se encarga de almacenar todos los datos del sistema UDS, como proveedores de servicios, autenticadores, conectividad, etc y toda la información que hará posible la generación de estadísticas. Actualmente, en la versión UDS Enterprise 2.0 sólo está soportado el gestor de bases de datos MySQL a partir de la versión 5.5. Es necesario disponer de una base de datos MySQL en el momento de la instalación debidamente configurada con una instancia válida y un usuario. IMPORTANTE! En caso de no disponer de dicho gestor de base de datos, VirtualCable puede facilitar este componente como virtual appliance. Este componente no está incluido en el soporte de UDS Enterprise. Virtual Appliance con las siguientes características: Disco: 8 GB Memoria: 1 GB CPU: 1 vcpu Red: 1 vnic Requerimientos: 1 Dirección IP IP DNS Máscara de red IP Gateway Nombre de dominio Nombre de instancia de BBDD Usuario con permisos sobre la instancia *ESTE COMPONENTE NO APLICA EN UDS ENTERPRISE FREE EDITION Y UDS ENTERPRISE VERSIÓN DE EVALUACIÓN Página 16 de 202

1.4.4 Actor UDS Es el software que realiza las funciones de comunicación e interfaz para la transmisión de datos (estado de escritorio virtual, nombre de máquina ) y comandos entre el Broker y los servicios de escritorio gestionados por UDS. Se instala como un servicio en la máquina virtual que se va a usar como plantilla (gold image) para generar grupos de servicios de escritorio basados en Linked Clones y en los servidores Remote Desktop Services (RDS) para proporcionar aplicaciones virtualizadas. Los sistemas operativos soportados para generar escritorios virtuales son: Windows 10 Windows 8.1 Windows 8 Windows 7 Windows 2008 Windows 2012 Linux (Debian, Ubuntu, CentOS, Fedora, OpenSuse, etc ) Los sistemas operativos soportados para generar aplicaciones virtuales son: Windows 2012 R2 Requerimientos:.Net Framework 3.5 SP1 (máquinas Windows) Python 2.7 (máquinas Linux) IP UDS Server UDS Master Key (localizado en la ventana de administración de UDS) Página 17 de 202

1.4.5 Plugin UDS Es el software que realiza la llamada al protocolo de conexión para conectar con los escritorios y aplicaciones virtuales. Se instala en el equipo cliente desde el que se va a realizar la conexión con los servicios de escritorio. Los sistemas operativos soportados son: Windows 10 Windows 8.1 Windows 8 Windows 7 Windows 2008 Windows 2012 Linux (Debian, Ubuntu, CentOS, Fedora, OpenSuse, etc ) MAC OSX (10.5 o superior) Página 18 de 202

2 ANTES DE INSTALAR UDS Los componentes de UDS Enterprise se pueden alojar sobre diferentes plataformas de virtualización. Aunque los componentes de UDS Enterprise se alojen sobre una única plataforma virtual, UDS es capaz de gestionar el despliegue de escritorios virtuales en múltiples plataformas virtuales que son completamente independientes a la plataforma virtual donde está alojado UDS. Los contenidos de esta sección describen los requerimientos para instalar UDS Enterprise en diferentes plataformas de virtualización y los requerimientos de la plataforma virtual sobre la que se va a instalar el software. Página 19 de 202

2.1 Instalación de UDS Enterprise sobre plataforma virtual VMware vsphere 2.1.1 Requerimientos de plataforma virtual UDS Enterprise podrá ser desplegado sobre plataformas VMware vsphere 5 o superior. Para saber los requerimientos de una plataforma VMware vsphere puede acceder a la siguiente documentación: VMware Compatibility Guide vcenter Server and vsphere Client Hardware Requirements La plataforma VMware sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Se necesita al menos un servidor VMware ESXi con una licencia válida para alojar los servidores UDS y generar los escritorios virtuales Es necesario que la plataforma vsphere esté administrada por un vcenter con una licencia válida Para que UDS Enterprise pueda ser instalado y pueda enviar peticiones a vcenter y que éstas se ejecuten, es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma VMware vsphere sobre la que se van a desplegar los escritorios virtuales Es necesario tener definido al menos un Virtual Machine Port Group al que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definido al menos un Virtual Machine Port Group al que se van a conectar los diferentes escritorios virtuales gestionados por UDS Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Página 20 de 202

2.1.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS Enterprise: Origen Destino Puerto UDS Server UDS MySQl 3306 UDS Server vcenter 443 UDS Server Autenticador 389, 636 (SSL) UDS Server Escritorios 3389 (RDP), 22 (NX), 42966 (RGS) virtuales UDS Server Escritorios 43900-44000 (UDS Actor) virtuales UDS Tunnel Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS), 5900 5XXX (SPICE) UDS Tunnel UDS Server 80, 443 Usuarios UDS Server 80, 443 Usuarios UDS Tunnel 443 Usuarios UDS Tunnel 10443 (HTML5) Página 21 de 202

2.1.3 Alojamiento de elementos de UDS sobre VMware vsphere Los componentes de UDS Enterprise se proporcionan como virtual appliance. Para poder subir los componentes de UDS a la plataforma vsphere se utiliza el cliente VMware vsphere. Pasos: 1.- Abrir conexión mediante VMware vsphere client a la plataforma de destino y escoger la opción de menú File\Deploy OVF Template Página 22 de 202

2.- Seleccionar la ubicación de origen del fichero.ova del servidor UDS Página 23 de 202

3.- El asistente muestra las características de la máquina virtual que se va a alojar en la plataforma virtual de destino: 4.- A continuación se selecciona el nombre de inventario y la ubicación de la máquina virtual sobre la plataforma de destino. Página 24 de 202

5.- Posteriormente se selecciona el datastore de destino donde se va a almacenar la máquina virtual. 6.- Seguidamente se muestra el nombre y el tamaño del datastore seleccionado pudiendo elegir el formato del disco duro virtual de la máquina. Se recomienda dejar el formato Thick Provision Lazy Zeroed, ya que este formato proporciona un mayor rendimiento. Página 25 de 202

7.- En el siguiente paso se selecciona la red virtual a la que se va a conectar la máquina virtual. 8.- En el punto final del asistente aparecen los detalles de conversión de la máquina virtual. Pulsando el botón Finish se inicia el proceso de conversión. Página 26 de 202

Una vez finalizado el proceso de conversión, el servidor UDS (Broker) en su versión Enterprise ya está alojado en la plataforma virtual VMware vsphere. NOTA: Los pasos 1 a 8 (en caso de que sea necesario) deberán repetirse para los virtual appliance del Tunelizador y el servidor de Base de Datos MySQL (sólo en el caso de que VirtualCable proporcione el virtual appliance de base de datos). Página 27 de 202

2.2 Instalación de UDS Enterprise sobre plataforma virtual ovirt 2.2.1 Requerimientos de plataforma virtual UDS Enterprise podrá ser desplegado sobre plataformas ovirt 3.2, 3.3, 3.4 y 3.5.4 La plataforma ovirt sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Se necesita al menos un servidor ovirt node para alojar los servidores UDS y generar los escritorios virtuales Es necesario que la plataforma ovirt esté administrada por un ovirt-engine Para que UDS pueda ser instalado y pueda enviar peticiones a ovirt-engine y que éstas se ejecuten, es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma ovirt sobre la que se van a desplegar los escritorios virtuales Es necesario tener definido al menos un cluster para crear y configurar los diferentes escritorios virtuales gestionados por UDS Es necesario tener definida al menos una Logical network a la que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definido al menos una Logical Network a la que se van a conectar los diferentes escritorios virtuales gestionados por UDS Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Página 28 de 202

2.2.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS: Origen Destino Puerto UDS Server UDS MySQl 3306 UDS Server ovirt-engine 443 UDS Server Autenticador 389, 636 (SSL) UDS Server Escritorios 3389 (RDP), 22 (NX), 42966 (RGS) virtuales UDS Server Escritorios 43900-44000 (UDS Actor) virtuales UDS Tunnel Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS), 5900 5XXX (SPICE) UDS Tunnel UDS Server 80, 443 Usuarios UDS Server 80, 443 Usuarios UDS Tunnel 443 Usuarios UDS Tunnel 10443 (HTML5) Página 29 de 202

2.3 Instalación de UDS Enterprise sobre plataforma virtual RHEV 2.3.1 Requerimientos de plataforma virtual UDS Enterprise podrá ser desplegado sobre plataformas Red Hat Enterprise Virtualization versión 3. La plataforma RHEV sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Se necesita al menos un servidor RHEV para alojar los servidores UDS y generar los escritorios virtuales Es necesario que la plataforma RHEV esté administrada por un servidor RHEV- Manager Para que UDS pueda ser instalado y pueda enviar peticiones a RHEV-Manager y que éstas se ejecuten, es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma RHEV sobre la que se van a desplegar los escritorios virtuales Es necesario tener definido al menos un cluster para crear y configurar los diferentes escritorios virtuales gestionados por UDS Es necesario tener definida al menos una Logical Network a la que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definido al menos una Logical Network a la que se van a conectar los diferentes escritorios virtuales gestionados por UDS Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Página 30 de 202

2.3.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS: Origen Destino Puerto UDS Server UDS MySQl 3306 UDS Server RHEV-Manager 443 UDS Server Autenticador 389, 636 (SSL) UDS Server Escritorios 3389 (RDP), 22 (NX), 42966 (RGS) virtuales UDS Server Escritorios 43900-44000 (UDS Actor) virtuales UDS Tunnel Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS), 5900 5XXX (SPICE) UDS Tunnel UDS Server 80, 443 Usuarios UDS Server 80, 443 Usuarios UDS Tunnel 443 Usuarios UDS Tunnel 10443 (HTML5) Página 31 de 202

2.4 Instalación de UDS Enterprise sobre Microsoft Hyper-V 2.4.1 Requerimientos de plataforma virtual UDS podrá ser desplegado sobre plataformas Microsoft Hyper-V versión 3. La plataforma Microsoft Hyper-V sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Se necesita al menos un servidor Microsoft Hyper-V con una licencia válida para alojar los servidores UDS y generar los escritorios virtuales Es necesario que los servidores Microsoft Hyper-V no formen parte de un cluster Microsoft Para que UDS pueda funcionar correctamente contra un servidor Microsoft Hyper-V es necesario que éste no forme parte de un cluster Microsoft. Las próximas versiones de UDS soportarán varios servidores Microsoft Hyper-V en cluster Es necesario tener definido al menos un Virtual Switch al que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definido al menos un Virtual Switch al que se van a conectar los diferentes escritorios virtuales gestionados por UDS Es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma Microsoft Hyper-V sobre la que se van a desplegar los escritorios virtuales Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Para el correcto funcionamiento de Microsoft Hyper-V con UDS es necesario habilitar WSMan en cada host Hyper-V usado con UDS. Para habilitarlo mediante HTTPS, será necesario disponer de un certificado válido. Página 32 de 202

Para habilitarlo mediante HTTP, ejecutamos: winrm quickconfig winrm set winrm/config/service '@{AllowUnencrypted="true"}' winrm set winrm/config/service/auth '@{Basic="true"}' Página 33 de 202

2.4.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS: Origen Destino Puerto UDS Server UDS MySQl 3306 UDS Server Hyper-V 80, 443 UDS Server Autenticador 389, 636 (SSL) UDS Server Escritorios 3389 (RDP), 22 (NX), 42966 (RGS) virtuales UDS Server Escritorios 43900-44000 (UDS Actor) virtuales UDS Tunnel Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS), 5900 5XXX (SPICE) UDS Tunnel UDS Server 80, 443 Usuarios UDS Server 80, 443 Usuarios UDS Tunnel 443 Usuarios UDS Tunnel 10443 (HTML5) Página 34 de 202

2.5 Instalación de UDS sobre plataforma virtual XenServer 2.5.1 Requerimientos de plataforma virtual UDS Enterprise podrá ser desplegado sobre plataformas XenServer versión 6.5. La plataforma XenServer sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Se necesita al menos un servidor XenServer para alojar los servidores UDS y generar los escritorios virtuales Para que UDS pueda ser instalado y pueda enviar peticiones a XenServer y que éstas se ejecuten, es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma XenServer sobre la que se van a desplegar los escritorios virtuales Es necesario tener definida al menos una red a la que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definida al menos una red a la que se van a conectar los diferentes escritorios virtuales gestionados por UDS Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Página 35 de 202

2.5.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS: Origen Destino Puerto UDS Server UDS MySQl 3306 UDS Server XenServer 80, 443 UDS Server Autenticador 389, 636 (SSL) UDS Server Escritorios 3389 (RDP), 22 (NX), 42966 (RGS) virtuales UDS Server Escritorios 43900-44000 (UDS Actor) virtuales UDS Tunnel Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS), 5900 5XXX (SPICE) UDS Tunnel UDS Server 80, 443 Usuarios UDS Server 80, 443 Usuarios UDS Tunnel 443 Usuarios UDS Tunnel 10443 (HTML5) Página 36 de 202

2.6 Instalación de UDS sobre plataforma virtual Nutanix Acropolis 2.6.1 Requerimientos de plataforma virtual UDS Enterprise podrá ser desplegado sobre plataformas Nutanix Acropolis La plataforma Nutanix Acropolis sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Para que UDS pueda ser instalado y pueda enviar peticiones a Acropolis y que éstas se ejecuten, es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma Acropolis sobre la que se van a desplegar los escritorios virtuales Es necesario tener definida al menos una red a la que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definida al menos una red a la que se van a conectar los diferentes escritorios virtuales gestionados por UDS Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Página 37 de 202

2.6.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS: Origen Destino Puerto UDS Server UDS MySQl 3306 UDS Server Acropolis 80, 443 UDS Server Autenticador 389, 636 (SSL) UDS Server Escritorios 3389 (RDP), 22 (NX), 42966 (RGS) virtuales UDS Server Escritorios 43900-44000 (UDS Actor) virtuales UDS Tunnel Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS), 5900 5XXX (SPICE) UDS Tunnel UDS Server 80, 443 Usuarios UDS Server 80, 443 Usuarios UDS Tunnel 443 Usuarios UDS Tunnel 10443 (HTML5) Página 38 de 202

2.7 Instalación de UDS sobre plataforma OpenStack 2.7.1 Requerimientos de plataforma virtual UDS Enterprise podrá ser desplegado sobre plataformas OpenStack a partir de la versión Liberty La plataforma OpenStack sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Para que UDS pueda ser instalado y pueda enviar peticiones a OpenStack y que éstas se ejecuten, es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma Es necesario tener definida al menos una red a la que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definida al menos una red a la que se van a conectar los diferentes escritorios virtuales gestionados por UDS Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Página 39 de 202

2.7.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS: Origen Destino Puerto UDS Server UDS MySQl 3306 UDS Server OpenStack 5000 UDS Server Autenticador 389, 636 (SSL) UDS Server Escritorios 3389 (RDP), 22 (NX), 42966 (RGS) virtuales UDS Server Escritorios 43900-44000 (UDS Actor) virtuales UDS Tunnel Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS), 5900 5XXX (SPICE) UDS Tunnel UDS Server 80, 443 Usuarios UDS Server 80, 443 Usuarios UDS Tunnel 443 Usuarios UDS Tunnel 10443 (HTML5) Página 40 de 202

2.8 Instalación de UDS sobre plataforma OpenNebula 2.8.1 Requerimientos de plataforma virtual UDS Enterprise podrá ser desplegado sobre plataformas OpenNebula 4.0 y 5.0 La plataforma OpenNebula sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Para que UDS pueda ser instalado y pueda enviar peticiones a OpenNebula y que éstas se ejecuten, es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma Es necesario tener definida al menos una red a la que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definida al menos una red a la que se van a conectar los diferentes escritorios virtuales gestionados por UDS Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Página 41 de 202

2.8.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS: Origen Destino Puerto UDS Server UDS MySQl 3306 UDS Server OpenNebula 2633 UDS Server Autenticador 389, 636 (SSL) UDS Server Escritorios 3389 (RDP), 22 (NX), 42966 (RGS) virtuales UDS Server Escritorios 43900-44000 (UDS Actor) virtuales UDS Tunnel Escritorios virtuales 3389 (RDP), 22 (NX), 42966 (RGS), 5900 5XXX (SPICE) UDS Tunnel UDS Server 80, 443 Usuarios UDS Server 80, 443 Usuarios UDS Tunnel 443 Usuarios UDS Tunnel 10443 (HTML5) Página 42 de 202

3 INSTALANDO UDS ENTERPRISE En este punto detallaremos la instalación de los componentes de UDS Enterprise. El procedimiento de instalación será el mismo para las diferentes plataformas de virtualización (VMware vsphere, Microsoft Hyper-V, Citrix XenServer, etc ) soportadas por UDS. Página 43 de 202

3.1 Requerimientos de Plataforma UDS Enterprise 3.1.1 Requerimientos de infraestructura Los requerimientos de infraestructura necesarios para que UDS pueda ser desplegado son: Plataforma de virtualización. Será la encargada de alojar los escritorios virtuales generados por UDS y de ejecutar los servidores que conforman UDS o Usuario y Password del gestor de la plataforma de virtualización con permisos de administrador Servidor DNS. Este servicio es necesario tanto para el buen funcionamiento de la plataforma virtual como para la plataforma UDS a desplegar Servidor DHCP. Es necesario un servidor DHCP que permita asignar direcciones IP a los grupos de escritorios virtuales creados mediante Linked Clones 3.1.2 Requerimientos de red Para la configuración de red de UDS es necesario disponer de al menos 3 direcciones IP para configurar UDS (Broker, tunneler y base de datos MySQL). En caso de instalar UDS Enterprise Free Edition o UDS Enterprise Versión de Evaluación sólo serán necesarias 2 direcciones IP (Broker y tunneler). También es necesario tener disponibles: La máscara de red Dirección IP del servidor DNS Dirección IP del Gateway Nombre de Dominio (si lo hubiera) Dirección IP del gestor de la plataforma de virtualización Página 44 de 202

3.2 Instalación de Plataforma UDS Enterprise 3.2.1 Instalación y configuración de base de datos UDS Recuerde que en caso de instalar UDS Enterprise Free Edition o UDS Enterprise Versión de Evaluación la base de datos es interna, por lo que no requieren la instalación de la base de datos UDS. En el caso de que VirtualCable proporcione el virtual appliance de la base de datos para la versión de pago de UDS habría que realizar las siguientes tareas: Accedemos al servidor MySQL con las siguientes credenciales: Usuario: root Password: uds Página 45 de 202

Configuramos los parámetros de red de la máquina virtual. Para ello se modificará el fichero interfaces y se le asigna una dirección IP estática (Por defecto el virtual appliance está configurado con dhcp). También es necesario modificar el fichero resolv.conf para configurar el servidor dns: Página 46 de 202

Una vez configurados los datos IP de la VM, ya estaría disponible para su uso con UDS. Por defecto, el servidor MySQL tiene configurado la siguiente BBDD lista para usar con el servidor UDS: Instancia: uds Usuario: uds Password: uds Si fuera necesaria la creación de una nueva instancia de BBDD para UDS, realizaríamos el siguiente proceso: Accedemos a MySQL con las siguientes credenciales: Usuario: root Password: uds Se crea la base de datos mediante el comando: create database database_name character set utf8 collate utf8_general_ci ; Página 47 de 202

Se crea un usuario con permisos de administrador sobre la nueva base de datos utilizando el comando: grant all on database_name.* to 'usuario'@'%' identified by 'password'; La base de datos estará disponible para su uso con el sistema UDS. Página 48 de 202

3.2.2 Instalación Servidor UDS Una vez encendida la máquina virtual UDS Server, se abrirá una consola en la plataforma virtual donde este alojada para proceder a su configuración. NOTA: Para poder realizar una configuración con éxito de un servidor Broker UDS es necesario tener configurado un servidor de base de datos MySQL con una base de datos vacía. Si se utiliza una base de datos que ya ha sido utilizada con UDS y contiene datos de una versión de UDS anterior, se migrarán todos los datos para ser utilizados con la nueva versión de UDS (las migraciones de base de datos solo están permitidas desde una versión posterior). En las versiones UDS Enterprise Free Edition y UDS Enterprise Versión de Evaluación no es necesario disponer de la base de datos MySQL, puesto que el sistema automáticamente habilita una BBDD local. En este momento comienza la configuración del servidor Broker UDS Enterprise: Paso 1.- Selección de idioma del teclado. Página 49 de 202

Paso 2.- Se introduce el código de activación de la suscripción. Paso 3.- Se configurarán los siguientes parámetros: Host Name. Este nombre deberá ser dado de alta en el servidor de nombres correspondiente Domain. Dominio donde va a ser alojado el servidor Broker UDS Datos de red del servidor Broker UDS (IP Address, Network Mask, Gateway y DNS) Página 50 de 202

Paso 4.- Se completan los datos de conexión al servidor de Base de Datos: Server MySQL: Dirección IP o nombre DNS del servidor de Base de Datos Port MySQL: Puerto de conexión al servidor MySQL. Por defecto 3306 Username MySQL: Usuario con permisos de administración sobre la base de datos de UDS Password MySQL: Password del usuario definido anteriormente Database MySQL: Base de datos donde se creará la estructura de tablas donde se van a alojar los datos necesarios para la plataforma UDS Página 51 de 202

Paso 5.- Configuración de usuario administrador del sistema UDS. En este paso se crea un usuario para acceder inicialmente a la Administración de UDS. El acceso de dicho usuario podrá ser deshabilitado en los parámetros avanzados de UDS. Los datos a completar son: Username: Usuario con permisos de administrador para la gestión de la plataforma UDS Password: Contraseña del usuario administrador creado en el punto anterior NOTA: La contraseña asignada al usuario administrador del sistema UDS será aplicada también al usuario root del SO Linux que aloja el software UDS (para cambiarla será necesario realizarlo vía consola dentro del virtual appliance). Página 52 de 202

Paso 6.- Resumen de configuración. En caso de ser correctos todos los datos facilitados en el asistente de configuración, pulsaremos sobre Continue para iniciar la configuración del virtual appliance UDS Server. Página 53 de 202

Una vez completados todos los pasos, será necesario reiniciar el servidor Broker UDS. Si necesitamos volver a ejecutar el asistente de configuración para modificar algún dato, tendremos que validarnos en el servidor (con el usuario root y la password establecida al usuario administrador del sistema UDS en el paso 5) y ejecutar SetupUDS.sh. Una vez realizada la nueva configuración será necesario reiniciar el servidor manualmente para aplicar los cambios. Página 54 de 202

3.2.3 Instalación Tunelizador UDS Una vez encendida la máquina virtual UDS Tunnel, se abrirá una consola en la plataforma virtual donde este alojada para proceder a su configuración. NOTA: Para poder realizar una configuración con éxito de un servidor Tunel UDS es necesario tener configurado un servidor Broker UDS y conocer su dirección IP. En este momento comienza la configuración del tunelizador UDS: Paso 1.- Selección de idioma del teclado. Página 55 de 202

Paso 2.- Se configurarán los siguientes parámetros: Host Name. Este nombre deberá ser dado de alta en el servidor de nombres correspondiente Dominio. Dominio donde va a ser alojado el servidor Tunneler UDS Datos de red del servidor Tunneler UDS (IP Address, Network Mask, Gateway y DNS) Página 56 de 202

Paso 3.- Se completan los datos de conexión al servidor Broker UDS: Broker Address: Dirección IP o nombre DNS del servidor Broker UDS Broker Port: Puerto de comunicación con el servidor Broker UDS. Por defecto 443 Use SSL: Utilización de conexión segura SSL Página 57 de 202

Paso 4.- Configuración de usuario root del SO Linux que aloja el software tunneler de UDS. Los datos a completar son: Password: Contraseña del usuario root Paso 5.- Iniciamos la configuración del servidor tunneler UDS: Página 58 de 202

Una vez completados todos los pasos, será necesario reiniciar el servidor tunneler UDS. Si necesitamos volver a ejecutar el asistente de configuración para modificar algún dato, tendremos que validarnos en el servidor (con el usuario root y la password establecida al usuario root en el paso 4) y ejecutar SetupTunneler.sh Una vez realizada la configuración será necesario reiniciar el servidor manualmente para aplicar los cambios. Página 59 de 202

3.2.4 Instalación y configuración del Actor UDS Para realizar la instalación del Actor UDS es necesario realizar una descarga previa desde el propio Broker UDS seleccionando el Actor adecuado para cada plataforma (Windows y Linux). Para ello se realiza una conexión al Broker UDS mediante un navegador web y con credenciales de usuario con permisos de administración para poder acceder a las descargas: En el menú de usuario seleccionamos Downloads : Página 60 de 202

Se mostrarán en el navegador los Actores UDS que están disponibles para su descarga, seleccionaremos el Actor correspondiente al sistema operativo y servicio que está instalado en la plantilla base o servidor de aplicaciones sobre la que se van a desplegar los servicios de escritorio: UDSActorSetup-2.0.0.exe: Actor UDS para máquinas Windows (64 y 32 bits) UdsActor-opensuse-2.0.0-1.noarch.rpm: Actor UDS para máquinas Linux OpenSuse UdsActor-2.0.0-1.noarch.rpm: Actor UDS para máquinas Linux CentOS, Fedora, RHEL, etc UdsActor_2.0.0_all.deb : Actor UDS para máquinas Linux Debian, Ubuntu, Xubuntu, etc RDSActorSetup-2.0.0.exe: Actor UDS para servidores Windows 2012 R2 con RDS que servirán aplicaciones virtuales Página 61 de 202

3.2.4.1 Instalación Actor UDS. Escritorios virtuales Windows Una vez descargado el Actor UDS y transferido a la plantilla base lo ejecutaremos para proceder a su instalación: NOTA: Antes de realizar la instalación del Actor UDS será necesario disponer de la dirección IP del servidor Broker UDS. En el primer cuadro de diálogo se acepta el acuerdo de licencia: Página 62 de 202

En el siguiente cuadro de diálogo se elige el lugar de instalación del Actor UDS: Se pulsa sobre Install y se procede a la instalación del Actor UDS: Página 63 de 202

Una vez realizada la instalación se procede a la configuración del Actor UDS: Introducimos la dirección IP del servidor Broker UDS e indicamos si se realizará una conexión segura y el nivel de logs generados. Necesitaremos indicar el UDS Master Key que ha generado el servidor Broker UDS (este código provee de mayor seguridad al sistema), para obtener este código tenemos que acceder a la administración de UDS (con un usuario con permisos de administración sobre el sistema), apartado Tools, seleccionamos la pestaña Security y copiamos el código del parámetro Master Key : Página 64 de 202

Una vez configurados estos parámetros, ejecutamos el test de conexión para comprobar la conectividad con el servidor Broker: Una vez realizada la instalación y configuración del Actor UDS, la máquina virtual ya se puede apagar y estará disponible para ser utilizada como plantilla de escritorio virtual del sistema UDS Página 65 de 202

3.2.4.2 Instalación Actor UDS. Escritorios virtuales Linux Una vez descargado el Actor UDS adecuado para la distribución Linux escogida y transferido a la plantilla base lo ejecutaremos para proceder a su instalación: NOTA: Antes de realizar la instalación del Actor UDS será necesario disponer de la dirección IP del servidor Broker UDS. Es posible que la instalación falle por que falte alguna dependencia, en ese caso las instalamos: En el asistente de configuración indicamos la dirección del servidor Broker UDS: Página 66 de 202

Seleccionamos cómo será la comunicación con el servidor Broker UDS: Indicamos el UDS Master Key que ha generado el servidor Broker UDS (este código provee de mayor seguridad al sistema), para obtener este código tenemos que acceder a la administración de UDS (con un usuario con permisos de administración sobre el sistema), apartado Tools, seleccionamos la pestaña Security y copiamos el código del parámetro Master Key : Página 67 de 202

Aceptamos y finalizará la instalación y configuración del Actor UDS. La máquina virtual ya se puede apagar y estará disponible para ser utilizada como plantilla de escritorio virtual del sistema UDS. Para realizar la modificación de algún parámetro de configuración en el Actor UDS para escritorio Linux, puede realizarlo directamente en el fichero de configuración del Actor ubicado en /etc/udsactor/udsactor.cfg Si en la plantilla base del escritorio ya existe la instalación de una versión previa del Actor UDS, será necesario su completa desinstalación e instalación del nuevo Actor. Puede seguir las instrucciones de este artículo. Página 68 de 202

3.2.4.3 Instalación Actor UDS. Aplicaciones virtuales Microsoft RDS Una vez descargado el Actor UDS y transferido al servidor RDS, lo ejecutaremos para proceder a su instalación: NOTA: Antes de realizar la instalación del Actor UDS será necesario disponer de la dirección IP del servidor Broker UDS. En el primer cuadro de diálogo se acepta el acuerdo de licencia: Página 69 de 202

En el siguiente cuadro de diálogo se elige el lugar de instalación del Actor UDS: Se pulsa sobre Install y se procede a la instalación del Actor UDS: Página 70 de 202

Una vez realizada la instalación se procede a la configuración del Actor UDS: Introducimos la dirección IP del servidor Broker UDS e indicamos si se realizará una conexión segura y el nivel de logs generados. Una vez configurados estos parámetros, ejecutamos el test de conexión para comprobar la conectividad con el servidor Broker: Una vez realizada la instalación y configuración del Actor UDS para servidores RDS, ya podremos instalar la característica de Remote Desktop Sesion (RDS) e integrarla con el actor UDS para así poder proveer aplicaciones virtuales a los usuarios. Página 71 de 202

Para proceder a la integración de UDS con Remote Desktop Services puede consultar la guía instalación y configuración de Microsoft RDS con UDS Enterprise disponible en la sección de documentación de la web: Página 72 de 202

3.2.5 Instalación Plugin UDS Para realizar la conexión con un escritorio virtual a través de cualquier transporte que no sea HTML5, será necesario que el equipo cliente de conexión tenga instalado el Plugin UDS. En el primer acceso al escritorio virtual, UDS reconocerá automáticamente el Sistema Operativo desde el que se está conectando el usuario y ofrecerá la descarga del plugin adecuada para él. En cualquier momento podremos acceder a la ventana de descargas del plugin desplegando las opciones del usuario y seleccionando: UDS Plugin Página 73 de 202

Si una vez instalado el sistema continua mostrando la pantalla de instalación del plugin, impidiendo el acceso a los escritorios virtuales, se recomienda reiniciar el navegador y volver a iniciar sesión en UDS. Si continua pese al reinicio, deshabilitaremos la detección automática del plugin seleccionando la opción: WARNING: Automatic plugin detection is disabled. Página 74 de 202

3.2.5.1 Instalación Plugin UDS Windows Una vez descargado el Plugin UDS apropiado para su equipo cliente, lo ejecutaremos para proceder a su instalación: En el primer cuadro de diálogo se acepta el acuerdo de licencia: Página 75 de 202

En el siguiente cuadro de diálogo se elige el lugar de instalación del Plugin UDS: Se pulsa sobre Install y se procede a la instalación del Plugin UDS: Página 76 de 202

Una vez realizada la instalación en el cliente de conexión Windows, el plugin UDS ejecutará el protocolo de conexión seleccionado en el transporte y conectará con el escritorio o aplicación virtual Página 77 de 202

3.2.5.2 Instalación Plugin UDS Linux Descargamos la versión adecuada de UDS Plugin para nuestro sistema operativo Linux Ejecutamos el software para proceder a su instalación Página 78 de 202

Una vez realizada la instalación en el cliente de conexión Windows, el plugin UDS ejecutará el protocolo de conexión seleccionado en el transporte y conectará con el escritorio o aplicación virtual Si necesitamos desinstalar el plugin UDS ejecutaremos: dpkg --purge udsclient Página 79 de 202

4 ADMINISTRANDO UDS Una vez realizada la instalación de los componentes de la plataforma UDS, el sistema está listo para iniciar su configuración. Para ello accedemos a la dirección IP o nombre del servidor Broker UDS, mediante acceso http o https. El primer acceso que se realice a la administración UDS será necesario realizarlo mediante el usuario administrador y password indicado en el script de configuración del virtual appliance de UDS Broker (punto 3.2.2). Una vez se acceda a la administración será posible cambiar este password y crear o seleccionar nuevos usuarios para disponer de acceso a la administración. En el caso de que ya dispongamos de un usuario con permisos de administración sobre la plataforma UDS indicaremos usuario, password y seleccionamos el autenticador que validará el usuario (solo en caso de disponer de más de un autenticador). Página 80 de 202

Si disponemos de varios autenticadores conectados a la plataforma UDS y queremos seguir accediendo a la administración con el usuario administrador y password indicado en el script de configuración del virtual appliance de UDS Broker (punto 3.2.2), el autenticador que se seleccione no tendrá efecto, puesto que este usuario no se validará contra ningún autenticador. En el menú de usuario, seleccionaremos "Dashboard" para acceder a la administración de UDS: Página 81 de 202

Una vez dentro de la administración de UDS, se procede a la configuración inicial de los componentes que formarán un Service Pool, el cual permitirá realizar el despliegue de escritorios y aplicaciones virtuales. La configuración de cada uno de los "Services Pool" se tiene que plantear como la construcción de un puzzle: Cada "Services Pool" se compone de diferentes elementos o piezas: Base Services, OS Managers, Transports y Authenticators Una vez configurados los elementos del primer "Services Pool" se procederá a la creación del mismo, repitiendo el proceso con los siguientes "Services Pool" si los hubiera La suma de los "Services Pool" ya configurados conformarán el tipo de despliegue de los escritorios y aplicaciones virtuales gestionados por la plataforma UDS Página 82 de 202

4.1 Configurar Service Providers Un Service Providers es la entidad encargada de ofrecer servicios IP. Los servicios ofrecidos por UDS serán escritorios o aplicaciones virtuales bajo demanda proporcionados por una plataforma de virtualización y máquinas físicas/virtuales asignadas a usuarios específicos mediante la asignación de su dirección IP. Para poder construir un Service Pool y poder publicar escritorios y aplicaciones virtuales, es necesario tener creado como mínimo un Service Providers, estando soportada la utilización de múltiples Service Providers de manera simultánea. Actualmente UDS soporta los siguientes Service Providers : Página 83 de 202

4.1.1 Plataforma VDI con VMware vsphere Despliegue de plataforma VDI mediante la infraestructura virtual VMWare vsphere. 4.1.1.1 Alta de proveedor de servicios VMWare vcenter Platform Provider En "Services", pulsamos sobre "New" y seleccionamos VMWare vcenter Platform Provider : Página 84 de 202

En un VMWare vcenter Platform Provider los parámetros mínimos a configurar son: o Main: Nombre del proveedor de servicios, IP del servidor vcenter (campo Host ), puerto de conexión con vcenter, un nombre de usuario y password con derechos de administración sobre vcenter. o Advanced: Número de tareas simultaneas de creación de escritorios (campo Creation concurrency ), número de tareas simultaneas de eliminación de escritorios (campo Removal concurrency ), el tiempo de Timeout en la conexión con vcenter y especificar un rango de direcciones MAC para la creación de los escritorios virtuales. Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Página 85 de 202

Salvamos y dispondremos de un "Service Providers" válido para comenzar a crear servicios base en la plataforma VMware vsphere. Podremos dar de alta todos los "Service Providers" del tipo VMWare vcenter Platform Provider que necesitemos en la plataforma UDS. Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. Página 86 de 202

4.1.1.2 Configurar servicio basado en VMware Linked Clones Base Una vez integrada la plataforma vsphere donde se crearán los escritorios virtuales, se deben crear servicios base de tipo "VMware Linked Clones Base". Seleccionamos el "Service Providers" sobre el que crearemos un "VMware Linked Clones Base" y pulsamos sobre "New". Página 87 de 202

En un VMware Linked Clones Base los parámetros mínimos a configurar son: o Main: Name: Nombre del servicio. Datacenter: Datacenter del entorno vsphere donde alojar el servicio. Pub. Resource Pool: Pool de recursos de vcenter donde se alojarán los escritorios virtuales Linked Clones (en caso de no disponer de Pools en la infraestructura VMware, se crearán en el raíz). Pub. Datastores: Ubicación donde se almacenará la publicación del servicio. Podemos seleccionar uno, varios o todos los datastores disponibles. En caso de seleccionar varios, el sistema siempre ubicará las nuevas publicaciones en el datastore que más espacio libre disponga (por defecto, el sistema no generará nuevas publicaciones en datastores con menos de 30 GB de espacio libre. Este parámetro puede ser modificado en las opciones avanzadas del sistema UDS, apartado VMWare). Remove found duplicates: Si está opción está en yes, cuando UDS encuentre un escritorio virtual con el mismo nombre (y generado por UDS) que el escritorio que se dispone a crear, lo eliminará. Página 88 de 202

o Machine: Resource Pool: Pool de recursos de vcenter donde se ubica la máquina virtual plantilla (Gold Image) a utilizar por el servicio. Base Machine: Máquina virtual plantilla (Gold Image) usada por el sistema UDS para el despliegue de los escritorios virtuales. Memory: Cantidad de memoria en Mb que se le asignará a los escritorios virtuales Linked Clones generados. Network: Red donde se conectarán los escritorios virtuales. Clones Folder: Ubicación de los nuevos escritorios virtuales Linked Clones en la vista VMs and Templates de vcenter. Inc. Datastores: Ubicación donde se almacenarán los Linked Clones generados. Podemos seleccionar uno, varios o todos los datastores. En caso de seleccionar varios, el sistema siempre ubicará los nuevos escritorios Linked clone en el datastore que más espacio libre disponga (por defecto, el sistema no generará nuevos escritorios virtuales en datastores con menos de 30 GB de espacio libre. Este parámetro puede ser modificado en las opciones avanzadas del sistema UDS, apartado VMWare). Machine Names: Raíz del nombre de todos los escritorios virtuales Linked Clones a desplegar en este servicio. (ej: Machine Names= UDSW8-). Name Length: Número de dígitos del contador adjunto a la raíz del nombre de los escritorios (ej: Name Length= 3, UDSW8-000... UDSW8-999). Página 89 de 202

Salvamos y dispondremos de un "VMware Linked Clone Base" válido en la plataforma VMware vcenter. Podremos dar de alta todos los "VMware Linked Clone Base" que necesitemos en la plataforma UDS. Una vez tengamos todo el entorno UDS configurado (Services, Authenticators, Os Managers y Transports) y creado el primer Service Pool, podremos observar en el servidor vcenter cómo se realizan los despliegues de los escritorios virtuales basados en VMware Linked Clones. La primera tarea que realizará vcenter será generar una máquina base (esta máquina será generada cada vez que realicemos una publicación de un servicio), que será un clon de la plantilla elegida en el alta del servicio, con un tamaño de disco y características iguales a dicha plantilla. Página 90 de 202

Una vez finalizado el proceso de clonación de la máquina base (el sistema UDS la nombra como: UDS Publication nombre_servicio número_publicación ) automáticamente se procede a la creación los escritorios virtuales en vcenter (el sistema UDS los nombra como: UDS service Machine_Name+Name_Length ) en base a los parámetros de caché configurados en el Service Pools. El espacio en disco que ocuparán los escritorios virtuales ( Linked Clones ) será exclusivamente el que ocupen las modificaciones realizadas por los usuarios en las máquinas después de su conexión inicial. Página 91 de 202

4.1.2 Plataforma VDI con ovirt o RHEV Despliegue de plataforma VDI mediante la infraestructura virtual ovirt o Red Hat Enterprise Virtualization (RHEV) 4.1.2.1 Alta de proveedor de servicios ovirt Platform Provider En "Services", pulsamos sobre "New" y seleccionamos ovirt/rhev Platform Provider : En un ovirt/rhev Platform Provider los parámetros mínimos a configurar son: o Main: Nombre del proveedor Servicios, IP del servidor ovirt-engine o RHEV-Manager (campo Host ), un nombre de usuario (con formato usuario@dominio) y password con derechos de administración sobre ovirt-engine o RHEV-Manager. Página 92 de 202

o Advanced: Número de tareas simultaneas de creación de escritorios (campo Creation concurrency ), número de tareas simultaneas de eliminación de escritorios (campo Removal concurrency ), el tiempo de Timeout en la conexión con ovirt-engine o RHEV-Manager y especificar un rango de direcciones MAC para la creación de los escritorios virtuales. Página 93 de 202

Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Salvamos y dispondremos de un "Service Providers" válido para comenzar a crear servicios base en la plataforma ovirt. Podremos dar de alta todos los "Service Providers" del tipo ovirt/rhev Platform Provider que necesitemos en la plataforma UDS. Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. Página 94 de 202

4.1.2.2 Configurar servicio basado en ovirt/rhev Linked Clone Una vez integrada la plataforma ovirt o RHEV donde se crearán los escritorios virtuales, se deben crear servicios base de tipo ovirt/rhev Linked Clone. Seleccionamos el "Service Providers" sobre el que crearemos un "ovirt/rhev Linked Clone" y pulsamos sobre "New". En un ovirt/rhev Linked Clone los parámetros mínimos a configurar son: Name: Nombre del servicio. Base Machine: Máquina virtual plantilla (Gold Image) usada por el sistema UDS para el despliegue de los escritorios virtuales. Cluster: Cluster de nodos ovirt/rhev que alojarán los escritorios virtuales generados. Datastore Domain: Almacenamiento definido para el despliegue de los escritorios virtuales. Podemos seleccionar uno, varios o todos los datastores disponibles. En caso de seleccionar varios, el sistema siempre ubicará las nuevas publicaciones en el datastore que más espacio libre disponga Reserved Space: Espacio mínimo libre que tiene que tener un almacenamiento para poder ser usado por UDS. Memory: Cantidad de memoria en Mb que se le asignará a los escritorios virtuales Linked Clones generados. Página 95 de 202

Memory Guaranteed: Cantidad de memoria que se garantizará a los escritorios virtuales Linked Clones generados. Machine Names: Raíz del nombre de todos los Linked Clones a desplegar en este servicio (ej: Machine Names= Win7lab2-). Name Length: Número de dígitos del contador adjunto a la raíz del nombre de los escritorios (ej: Name Length= 3, Win7lab2-000... Win7lab2-999). USB: Si está habilitado, los escritorios virtuales generados soportaran la redirección de dispositivos USB. Display: modo de conexión desde ovirt-manager y RHEV-Manager que tendrán configurados los escritorios virtuales generados. Página 96 de 202

Salvamos y dispondremos de un "ovirt/rhev Linked Clone" válido en la plataforma ovirt o RHEV. Podremos dar de alta todos los "ovirt/rhev Linked Clone que necesitemos en la plataforma UDS. Una vez tengamos todo el entorno UDS configurado (Services, Authenticators, Os Managers y Transports) y creado el primer Service Pool podremos observar en el servidor ovirt-engine o RHEV-Manager cómo se realizan los despliegues de los escritorios virtuales basados en ovirt/rhev Linked Clones. Página 97 de 202

4.1.3 Plataforma VDI con Microsoft Hyper-V Despliegue de plataforma VDI mediante la infraestructura virtual Microsoft Hyper-V. 4.1.3.1 Alta de proveedor de servicios Hyper-V Platform Provider En "Services", pulsamos sobre "New" y seleccionamos Hyper-V Platform Provider. En un Hyper-V Platform Provider los parámetros mínimos a configurar son: o Main: Nombre del proveedor de servicios, IP del servidor Microsoft Hyper-V (campo Host ), puerto de conexión, un nombre de usuario y password con derechos de administración sobre Microsoft Hyper-V. Página 98 de 202

o Advanced: Número de tareas simultaneas de creación de escritorios (campo Creation concurrency ), número de tareas simultaneas de eliminación de escritorios (campo Removal concurrency ), el tiempo de Timeout en la conexión con el servidor Hyper- V y especificar un rango de direcciones MAC para la creación de los escritorios virtuales. Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Salvamos y dispondremos de un "Service Providers" válido para comenzar a crear servicios base en el servidor Hyper-V. Podremos dar de alta todos los "Service Providers" del tipo Hyper-V Platform Provider que necesitemos en la plataforma UDS. Página 99 de 202

Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. Página 100 de 202

4.1.3.2 Configurar servicio basado en Hyper-V Linked Clone Una vez integrada la plataforma Microsoft Hyper-V donde se crearán los escritorios virtuales, se deben crear servicios base de tipo "Hyper-V Linked Clone". Seleccionamos el "Service Providers" sobre el que crearemos un "Hyper-V Linked Clone" y pulsamos sobre "New": En un Hyper-V Linked Clone los parámetros mínimos a configurar son: Name: Nombre del servicio. Base Machine: Máquina virtual plantilla (Gold Image) usada por el sistema UDS para el despliegue de los escritorios virtuales. Network: Red donde se conectarán los escritorios virtuales.. Memory: Cantidad de memoria en Mb que se le asignará a los escritorios virtuales Linked Clones generados. Datastores Drives: Almacenamiento definido para el despliegue de los escritorios virtuales. Podemos seleccionar uno, varios o todos los datastores disponibles. En caso de seleccionar varios, el sistema siempre ubicará las nuevas publicaciones en el datastore que más espacio libre disponga. Reserved Space: Espacio mínimo libre que tiene que tener un almacenamiento para poder ser usado por UDS. Página 101 de 202

Machine Names: Raíz del nombre de todos los escritorios virtuales Linked Clones a desplegar en este servicio. (ej: Machine Names= W7-). Name Length: Número de dígitos del contador adjunto a la raíz del nombre de los escritorios (ej: Name Length= 3, W7-000...W7-999). Salvamos y dispondremos de un "Hyper-V Linked Clone" válido en Hyper-V. Podremos dar de alta todos los "Hyper-V Linked Clone" que necesitemos en la plataforma UDS. Una vez tengamos todo el entorno UDS configurado (Services, Authenticators, Os Managers y Transports) y creado el primer Service Pool, podremos observar en el Página 102 de 202

servidor Microsoft Hyper-V cómo se realizan los despliegues de los escritorios virtuales basados en Microsoft Hyper-V Linked Clones. La primera tarea que realizará el servidor Microsoft Hyper-V será generar una máquina base (esta máquina será generada cada vez que realicemos una publicación de un servicio), que será un clon de la plantilla elegida en el alta del servicio, con un tamaño de disco y características iguales a dicha plantilla. Una vez finalizado el proceso de creación de la máquina base (el sistema UDS la nombra como: UDS Publication nombre_servicio número_publicación ) automáticamente se procede a la creación los escritorios virtuales en Hyper-V (UDS los nombra como: UDS service Machine_Name+Name_Length ). El espacio en disco que ocuparán los escritorios virtuales ( Linked Clones ) será exclusivamente el que ocupen las modificaciones realizadas por los usuarios en las máquinas después de su conexión inicial. Página 103 de 202

4.1.4 Plataforma VDI con Citrix XenServer Despliegue de plataforma VDI mediante la infraestructura virtual Citrix XenServer. 4.1.4.1 Alta de proveedor de servicios XenServer Platform Provider En "Services", pulsamos sobre "New" y seleccionamos XenServer Platform Provider. En un Xenserver Platform Provider los parámetros mínimos a configurar son: o Main: Nombre del proveedor de servicios, IP del servidor XenServer Master (campo Host ), puerto de conexión con XenServer, un nombre de usuario y password con derechos de administración sobre XenServer. Página 104 de 202

o Advanced: Número de tareas simultaneas de creación de escritorios (campo Creation concurrency ), número de tareas simultaneas de eliminación de escritorios (campo Removal concurrency ) y especificar un rango de direcciones MAC para la creación de los escritorios virtuales. Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Salvamos y ya dispondremos de un "Service Providers" válido para comenzar a crear servicios base en la plataforma Citrix XenServer. Página 105 de 202

Podremos dar de alta todos los "Service Providers" del tipo XenServer Platform Provider que necesitemos en la plataforma UDS. Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. Página 106 de 202

4.1.4.2 Configurar servicio basado en Xen Linked Clone Una vez integrada la plataforma Citrix XenServer donde se crearán los escritorios virtuales, se deben crear servicios base de tipo "Xen Linked Clone". Seleccionamos el "Service Providers" sobre el que crearemos un "Xen Linked Clone" y pulsamos sobre "New": En un Xen Linked Clone los parámetros mínimos a configurar son: Name: Nombre del servicio. Base Machine: Máquina virtual plantilla (Gold Image) usada por el sistema UDS para el despliegue de los escritorios virtuales. Storage SR: Almacenamiento definido para el despliegue de los escritorios virtuales. Podemos seleccionar uno, varios o todos los datastores disponibles. En caso de seleccionar varios, el sistema siempre ubicará las nuevas publicaciones en el datastore que más espacio libre disponga. Solo están soportados almacenamientos compartidos. Network: Red donde se conectarán los escritorios virtuales. Reserved Space: Espacio mínimo libre que tiene que tener un almacenamiento para poder ser usado por UDS. Página 107 de 202

Memory: Cantidad de memoria en Mb que se le asignará a los escritorios virtuales Linked Clones generados. Shadow: multiplicador de memoria Machine Names: Raíz del nombre de todos los escritorios virtuales Linked Clones a desplegar en este servicio. (ej: Machine Names= W7-). Name Length: Número de dígitos del contador adjunto a la raíz del nombre de los escritorios (ej: Name Length= 3, W7-000...W7-999). Una vez tengamos todo el entorno UDS configurado (Services, Authenticators, Os Managers y Transports) y creado el primer Service Pool, podremos observar en el servidor Citrix XenServer cómo se realizan los despliegues de los escritorios virtuales basados en Xen Linked Clones. Página 108 de 202

4.1.5 Plataforma VDI con Nutanix Acropolis Despliegue de plataforma VDI mediante la infraestructura Nutanix Acropolis. 4.1.5.1 Alta de proveedor de servicios Nutanix Acropolis Platform Provider En "Services", pulsamos sobre "New" y seleccionamos Nutanix Acropolis Platform Provider. En un Nutanix Acropolis Provider los parámetros mínimos a configurar son: o Main: Nombre del proveedor de servicios, IP de la plataforma Acropolis (campo Host ), puerto de conexión, un nombre de usuario y password con derechos de administración sobre Acropolis. Página 109 de 202

o Advanced: Número de tareas simultaneas de creación de escritorios (campo Creation concurrency ), número de tareas simultaneas de eliminación de escritorios (campo Removal concurrency ), el tiempo de Timeout en la conexión con la plataforma Acropolis y especificar un rango de direcciones MAC para la creación de los escritorios virtuales. Página 110 de 202

Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Salvamos y dispondremos de un "Service Providers" válido para comenzar a crear servicios base en la plataforma Nutanix Acropolis. Podremos dar de alta todos los "Service Providers" del tipo Nutanix Acropolis Provider que necesitemos en la plataforma UDS. Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. Página 111 de 202

4.1.5.2 Configurar servicio basado en Nutanix KVM Una vez integrada la plataforma Nutanix Acropolis donde se crearán los escritorios virtuales, se deben crear servicios base de tipo "Nutanix KVM". Seleccionamos el "Service Providers" sobre el que crearemos un "Nutanix KVM" y pulsamos sobre "New": En un Nutanix Acropolis Service los parámetros mínimos a configurar son: Name: Nombre del servicio. Base Vm: Máquina virtual plantilla (Gold Image) usada por el sistema UDS para el despliegue de los escritorios virtuales. Network: Red donde se conectarán los escritorios virtuales. Vm Names: Raíz del nombre de todos los escritorios virtuales Linked Clones a desplegar en este servicio. (ej: Machine Names= W7-). Name Length: Número de dígitos del contador adjunto a la raíz del nombre de los escritorios (ej: Name Length= 3, W7-000...W7-999). Página 112 de 202

Salvamos y dispondremos de un "Nutanix KVM" válido en la plataforma Nutanix. Podremos dar de alta todos los "Nutanix KVM que necesitemos en la plataforma UDS. Una vez tengamos todo el entorno UDS configurado (Services, Authenticators, Os Managers y Transports) y creado el primer Service Pool, podremos observar en el servidor Nutanix Acropolis cómo se realizan los despliegues de los escritorios virtuales basados en Nutanix KVM. Página 113 de 202

4.1.6 Plataforma VDI con OpenStack Despliegue de plataforma VDI mediante la infraestructura OpenStack. 4.1.6.1 Alta de proveedor de servicios OpenStack Platform Provider En "Services", pulsamos sobre "New" y seleccionamos OpenStack Platform Provider : En un OpenStack Platform Provider los parámetros mínimos a configurar son: o Main: Nombre del Servicio, IP del servidor OpenStack (campo Host ), un nombre de usuario y password con derechos de administración sobre OpenStack. También podemos indicar el puerto de la conexión con OpenStack, especificar el interfaz de acceso y nombre de dominio utilizado. Página 114 de 202

o Advanced: Número de tareas simultaneas de creación de escritorios (campo Creation concurrency ), número de tareas simultaneas de eliminación de escritorios (campo Removal concurrency ) y el tiempo de Timeout en la conexión con la plataforma OpenStack. Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Salvamos y dispondremos de un " OpenStack Platform Provider " válido para comenzar a crear servicios base en la plataforma OpenStack. Página 115 de 202

Podremos dar de alta todos los "Service Providers" del tipo OpenStack Platform Provider que necesitemos en la plataforma UDS. Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. Página 116 de 202

4.1.6.2 Configurar servicio basado en OpenStack Live Volume Una vez integrada la plataforma OpenStack donde se crearán los escritorios virtuales, se deben crear servicios base de tipo " OpenStack Live Volume ". Seleccionamos el "Service Providers" sobre el que crearemos un " OpenStack Live Volume " y pulsamos sobre "New": En un OpenStack Live Volume los parámetros mínimos a configurar son: o Main: Name: Nombre del servicio. Región: Cada región tiene su propio despliegue completo en Openstack, incluyendo sus propios criterios de valoración de la API, redes y recursos informáticos. Proyect: Unidades organizativas en la nube a la que se puede asignar un usuario. Availability zones: Dentro de una región, los nodos de cómputo pueden ser agrupados de forma lógica en zonas de disponibilidad. Página 117 de 202

o Machine: Volume: Volumen base para el servicio (restringido por zona de disponibilidad). Network: Red donde se conectarán los escritorios. Flavor: Configuración de hardware disponibles para un servidor. Security Groups: Grupos de seguridad del servicio. Machine Names: Raíz del nombre de todos los escritorios virtuales Linked Clones a desplegar en este servicio. (ej: Machine Names= UDSW8-). Name Length: Número de dígitos del contador adjunto a la raíz del nombre de los escritorios (ej: Name Length= 3, UDSW8-000... UDSW8-999). Página 118 de 202

Salvamos y dispondremos de un "OpenStack Live Volume" válido en la plataforma de OpenStack. Podremos dar de alta todos los "OpenStack Live Volume" que necesitemos en la plataforma UDS. Una vez tengamos todo el entorno UDS configurado y hayamos creado el primer Service Pools, podremos observar en el servidor de OpenStack cómo se realizan los despliegues de los escritorios virtuales basados en OpenStack Live Volume. Página 119 de 202

4.1.7 Plataforma VDI con OpenNebula Despliegue de plataforma VDI mediante la infraestructura OpenNebula. 4.1.7.1 Alta de proveedor de servicios OpenNebula Platform Provider En "Services", pulsamos sobre "New" y seleccionamos OpenNebula Platform Provider : En un OpenNebula Platform Provider los parámetros mínimos a configurar son: o Main: Nombre del Servicio, IP del servidor OpenNebula (campo Host ), un nombre de usuario y password con derechos de administración sobre OpenNebula. También podemos indicar el puerto de la conexión con OpenNebula. Página 120 de 202

o Advanced: Número de tareas simultaneas de creación (campo Creation concurrency ), número de tareas simultaneas de eliminación de escritorios (campo Removal concurrency ) y el tiempo de Timeout en la conexión con la plataforma OpenNebula. Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Salvamos y dispondremos de un " OpenNebula Platform Provider " válido para comenzar a crear servicios base en la plataforma OpenNebula. Podremos dar de alta todos los "Service Providers" del tipo OpenNebula Platform Provider que necesitemos en la plataforma UDS. Página 121 de 202

Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. 4.1.7.2 Configurar servicio basado en OpenNebula Live Volume Una vez integrada la plataforma OpenNebula donde se crearán los escritorios virtuales, se deben crear servicios base de tipo " OpenNebula Live Volume". Seleccionamos el "Service Providers" sobre el que crearemos un "OpenNebula Live Volume" y pulsamos sobre "New": En un OpenNebula Live Volume los parámetros mínimos a configurar son: o Main: Name: Nombre del servicio. Base Template: Máquina virtual plantilla (Gold Image) usada por el sistema UDS para el despliegue de los escritorios virtuales. Datastore: Almacenamiento definido para el despliegue de los escritorios virtuales. Podemos seleccionar uno, varios o todos los datastores disponibles. En caso de seleccionar varios, el sistema siempre ubicará las nuevas publicaciones en el datastore que más espacio libre disponga. Machine Names: Raíz del nombre de todos los escritorios virtuales Linked Clones a desplegar en este servicio. (ej: Machine Names= UDSW8-). Name Length: Número de dígitos del contador adjunto a la raíz del nombre de los escritorios (ej: Name Length= 3, UDSW8-000... UDSW8-999). Página 122 de 202

Salvamos y dispondremos de un "OpenNebula Live Volume" válido en la plataforma de OpenNebula. Podremos dar de alta todos los "OpenNebula Live Volume" que necesitemos en la plataforma UDS. Una vez tengamos todo el entorno UDS configurado y hayamos creado el primer Service Pools, podremos observar en el servidor de OpenNebula cómo se realizan los despliegues de los escritorios virtuales basados en OpenNebula Live Volume. Página 123 de 202

4.1.8 Conexión directa a equipos persistentes Acceso a equipos persistentes (físicos o virtuales) mediante la asignación de direcciones IPs fijas a usuarios. La asignación de direcciones IPs y usuarios se realizará en orden de acceso, es decir, al primer usuario que acceda a este servicio se le asignará la primera dirección IP de la lista. Si varios usuarios necesitan acceder al mismo equipo, es necesario dar de alta la dirección IPs del equipo tantas veces como usuarios se deseen conectar. Para poder realizar la conexión con la máquina a la que pertenece la dirección IP asignada a un usuario, es necesario que la máquina esté previamente encendida. 4.1.8.1 Alta de proveedor de servicios Static IP Machines Provider En "Services", pulsamos sobre "New" y seleccionamos Static IP Machines Provider. Página 124 de 202

En la creación de un Static IP Machines Provider debemos indicar el nombre del proveedor de servicios. Salvamos y dispondremos de un "Static IP Machines Provider" válido para comenzar a crear servicios base de tipo Static IP machines service. Podremos dar de alta todos los "Service Providers" del tipo Static IP Machines Provider que necesitemos en la plataforma UDS. Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. Página 125 de 202

4.1.8.2 Configurar servicio basado en Static IP machines service Una vez creado el Service Provider para acceso a equipos persistentes, se deben crear servicios base de tipo Static IP machines service. Seleccionamos el "Service Providers" sobre el que crearemos un "Static IP machines service" y pulsamos sobre "New": Indicaremos un nombre para el servicio e introducimos una o varias direcciones IPs de máquinas (es necesario que estén encendidas y con conectividad) a las que se proveerá acceso. Pulsaremos sobre List of IPS para añadir direcciones IPs: Página 126 de 202

Introducimos una o varias direcciones IPs de las máquinas a las que se tendrá acceso y guardamos los cambios: Salvamos y dispondremos de un servicio "Static IP machines service" válido. La asignación de usuarios y máquinas se realizará en orden de acceso, es decir, al primer usuario que se conecte al servicio se le asignará la máquina que responde a la primera IP de la lista. Podremos dar de alta todos los "Physical machines accesed by IP" que necesitemos en la plataforma UDS. Página 127 de 202

Si se desea utilizar este servicio para asignar sesiones de una misma máquina a usuario bastará con dar de alta la misma dirección IP en la lista tantas veces como usuarios se desee permitir acceso Página 128 de 202

4.1.9 Proveedor de aplicaciones RDS Despliegue de aplicaciones virtuales a través de Microsoft Remote Desktop Services (RDS). 4.1.9.1 Alta de proveedor de servicios RDS Platform Provider En "Services", pulsamos sobre "New" y seleccionamos RDS Platform Provider : En un RDS Platform Provider los parámetros mínimos a configurar son: Name: Nombre del servicio. List of servers: Listado de servidores Microsoft RDS disponibles para publicar aplicaciones. En caso de indicar más de un servidor las conexiones de los usuarios se repartirán entre los servidores. User list for mapping: Usuarios de mapeo pertenecientes a un Active Directory que podrán iniciar sesión en los servidores de aplicaciones RDS y que serán usados por UDS únicamente para ejecutar una sesión de una aplicación. User`s password: Contraseña de todos los usuarios del apartado User list for mapping. Es necesario que todos los usuarios de mapeo tengan la misma contraseña. Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Página 129 de 202

Salvamos y dispondremos de un "Service Providers" válido para comenzar a crear servicios de aplicaciones virtaules en RDS. Podremos dar de alta todos los "Service Providers" del tipo RDS Platform Provider que necesitemos en la plataforma UDS. Para modificar algún parametro en un Service Providers existente, lo seleccionaremos y pulsaremos sobre Edit. Mediante el botón Enter Maintenance Mode podremos pausar todas las operaciones producidas por el Broker UDS sobre un proveedor de servicios. Se recomienda meter un proveedor de servicios en mantenimiento en los casos en los que se haya perdido la comunicación con ese proveedor de servicios o se planifique una parada de mantenimiento. Página 130 de 202

4.1.9.2 Configurar servicio basado en RDS Platform RemoteAPP Una vez configurado el proveedor de aplicaciones RDS, se deben crear servicios base de tipo "RDS Platform RemoteAPP". Seleccionamos el "Service Providers" sobre el que crearemos un "RDS Platform RemoteAPP" y pulsamos sobre "New". En un RDS Platform RemoteAPP los parámetros mínimos a configurar son: Name: Nombre del servicio. Application path: Ruta de la aplicación que se desea virtualizar, alojada en los servidores RDS. Max. Allowd services: Número máximo de servicios a publicar (0 = ilimitado) Página 131 de 202

Salvamos y dispondremos de un "RDS Platform RemoteAPP" válido. Podremos dar de alta todos los "RDS Platform RemoteAPP" que necesitemos en la plataforma UDS. NOTA: UDS necesita de uno o varios servidores RDS Windows 2012 externos para poder conectarse y proveer aplicaciones. Es necesario que el servidor esté configurado e integrado correctamente con el Actor UDS para un buen funcionamiento. Para realizar la configuración e integracion de RDS con UDS puede consultar este documento: Instalación y configuración de Microsoft RDS con UDS Enterprise disponible en la sección de documentación de la web Página 132 de 202

4.2 Configurar Authenticators Un Authenticator es un componente fundamental dentro de una plataforma UDS, provee usuarios y grupos de usuarios a los cuales se les pueden asignar permisos para conectarse a los diferentes servicios de escritorios y aplicaciones virtuales. Un "Authenticator" no es un componente necesario para la creación de un "Service Pool", pero si no se le asigna al menos uno, no existirán usuarios que puedan realizar conexiones con los servicios de la plataforma UDS. Se puede elegir entre diferentes tipos de Authenticators ya sean de tipo externo ( Active Directory, edirectory, OpenLDAP, etc ) o de tipo interno (Internal Database y Autenticación por IP) Podremos dar de alta tantos "Authenticators" como necesitemos en la plataforma UDS Enterprise. Página 133 de 202

4.2.1 Active Directory Authenticator Este Autenticador externo permite dar acceso a usuarios y grupos de usuarios, pertenecientes a un Active Directory, a escritorios y aplicaciones virtuales. En un Active Directory Authenticator los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá este autenticador, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario, este campo admite valores negativos. Label: Habilita validación directa en este autenticador, permite que en la pantalla de login de usuario este se valide con dicho autenticador aunque el entorno UDS disponga de más autenticadores. Para ello tendremos que acceder a la pantalla de login de UDS con el siguiente formato: UDSServer/label (Por ejemplo: https://udsserver/ad) Host: Dirección IP o nombre del servidor Active Directory Use SSL: Si está en Yes se utilizará conexión SSL contra el autenticador Compatibility: Seleccionaremos el nivel de compatibilidad de nuestro servidor Active Directory Timeout: Tiempo de Timeout de la conexión con el autenticador Página 134 de 202

o Credentials: User: Usuario con permisos de lectura sobre el autenticador en formato: usuario@dominio Password: Contraseña del usuario Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Página 135 de 202

4.2.2 edirectory Authenticator Este Autenticador externo permite dar acceso a usuarios y grupos de usuarios, pertenecientes a una red Novell, a escritorios y aplicaciones virtuales. En un Active Directory Authenticator los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá este autenticador, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario, este campo admite valores negativos. Label: Habilita validación directa en este autenticador, permite que en la pantalla de login de usuario este se valide con dicho autenticador aunque el entorno UDS disponga de más autenticadores. Para ello tendremos que acceder a la pantalla de login de UDS con el siguiente formato: UDSServer/label (Por ejemplo: https://udsserver/ed) Host: Dirección IP o nombre del servidor edirectory Use SSL: Si está en Yes se utilizará conexión SSL contra el autenticador Timeout: Tiempo de Timeout de la conexión con el autenticador Página 136 de 202

o Credentials: User: Usuario con permisos de lectura sobre el autenticador en formato: CN=usuario, O=dominio Password: Contraseña del usuario Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Página 137 de 202

4.2.3 Internal Database En entornos donde no se disponga de ningún autenticador externo es posible utilizar el autenticador Internal Database. Este autenticador permite la creación de usuarios y grupos de forma manual para un posterior acceso de estos a los diferentes servicios de escritorios y aplicaciones virtuales proporcionados por la plataforma UDS. Todos los datos de usuarios y grupos son almacenados en la base de datos a la se conecta el servidor UDS. En un Internal Database los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá este autenticador, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario, este campo admite valores negativos. Label: Habilita validación directa en este autenticador, permite que en la pantalla de login de usuario este se valide con dicho autenticador aunque el entorno UDS disponga de más autenticadores. Para ello tendremos que acceder a la pantalla de login de UDS con el siguiente formato: UDSServer/label (Por ejemplo: https://udsserver/int1) Página 138 de 202

o Advanced: Different user for each host: permite realizar conexiones a escritorios virtuales utilizando un único usuario de conexión, para ello añade una raíz al nombre de un usuario existente en el momento de su conexión con el escritorio virtual, esta raíz es la dirección IP del cliente de conexión o su nombre DNS. El nuevo usuario creado tiene la siguiente estructura: IP del cliente de conexión-usuario de conexión genérico Página 139 de 202

Reverse DNS: tiene un comportamiento exactamente igual que la opción Different user for each host pero la raíz añadida al usuario es el nombre DNS del cliente de conexión. Es necesario que exista una resolución DNS correcta, en caso contrario se utilizará la dirección IP. El nuevo usuario creado tiene la siguiente estructura: Nombre del cliente de conexión-usuario de conexión genérico Accept proxy: Esta opción es necesaria habilitarla cuando existe un componente previo al acceso del servidor UDS, como por ejemplo un balanceador de carga. UDS detecta automáticamente la dirección IP del cliente de conexión, en entornos donde hay configurados balanceadores de carga esta detección no se realiza correctamente puesto que la dirección IP detectada corresponde a dichos balanceadores, habilitando esta opción conseguiremos una detección de IP correcta. En entornos donde se utilice la opción Different user for each host y existan balanceadores de carga es necesario habilitar esta opción. Página 140 de 202

4.2.4 IP Authenticator Este Autenticador interno permite dar acceso a clientes de conexión, a través de su dirección IP, a escritorios y aplicaciones virtuales. Las direcciones IPs funcionan como los usuarios de otros autenticadores permitiendo la validación directa de los clientes de conexiones en el portal de login de UDS. Los grupos de usuarios en un IP Authenticator pueden ser desde rangos de red específicos a subredes completas o IPs específicas. En un IP Authenticator los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá este autenticador, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario, este campo admite valores negativos. Label: Habilita validación directa en este autenticador, permite que en la pantalla de login de usuario este se valide con dicho autenticador aunque el entorno UDS disponga de más autenticadores. Para ello tendremos que acceder a la pantalla de login de UDS con el siguiente formato: UDSServer/label (Por ejemplo: https://udsserver/ip) Página 141 de 202

o Advanced: Accept proxy: Esta opción es necesaria habilitarla cuando existe un componente previo al acceso del servidor UDS, como por ejemplo un balanceador de carga. UDS detecta automáticamente la dirección IP del cliente de conexión, en entornos donde hay configurados balanceadores de carga esta detección no se realiza correctamente puesto que la dirección IP detectada corresponde a dichos balanceadores, habilitando esta opción conseguiremos una detección de IP correcta. Página 142 de 202

4.2.5 SAML Authenticator SAML se utiliza para el intercambio de datos de autentificación y autorización entre dominios de seguridad, esto es entre un proveedor de identidad (un productor de afirmaciones) y un proveedor de servicio (un consumidor de afirmaciones). En un SAML Authenticator configuramos el nombre y los datos del autenticador: Private Key, Certificate, IDP Metedata, Entity ID, User name attrs, Group name attrs y Real name attrs. También podemos indicar la prioridad que tendrá este autenticador. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario (este campo admite valores negativos). El campo Label Habilita validación directa en este autenticador, permite que en la pantalla de login de usuario este se valide con dicho autenticador aunque el entorno UDS disponga de más autenticadores. Para ello tendremos que acceder a la pantalla de login de UDS con el siguiente formato: UDSServer/label (Por ejemplo: https://udsserver/saml) Página 143 de 202

Página 144 de 202

4.2.6 LDAP Authenticator Este Autenticador permite dar acceso a usuarios y grupos de usuarios, pertenecientes a casi cualquier autenticador basado en LDAP, a escritorios y aplicaciones virtuales. En un LDAP Authenticator (Simple o Regex) configuramos el nombre del autenticador, la IP del servidor LDAP (campo Host), el puerto de conexión, un usuario (campo Ldap User) y un password con derechos de lectura sobre el LDAP, el nombre de la base de búsqueda de usuario y grupos (campo base en formato: dc=nombre_dominio,dc=extensión_dominio). El usuario (campo Ldap User) se debe introducir con el formato: cn=usuario,dc=nombre_dominio,dc=extensión_dominio También podemos indicar la prioridad que tendrá este autenticador. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario (este campo admite valores negativos), si queremos usar una conexión SSL y el tiempo de Timeout en la conexión con el servidor LDAP. El campo Label Habilita validación directa en este autenticador, permite que en la pantalla de login de usuario este se valide con dicho autenticador aunque el entorno UDS disponga de más autenticadores. Para ello tendremos que acceder a la pantalla de login de UDS con el siguiente formato: UDSServer/label (Por ejemplo: https://udsserver/oldap) Página 145 de 202

Página 146 de 202

4.3 Configurar usuarios, grupos y metagrupos de usuarios Una vez configurado el autenticador o los autenticadores es necesario configurar los grupos de usuarios que contienen los usuarios a los que se va a dar el acceso a los servicios de escritorio y aplicaciones virtuales. También es posible la creación de metagrupos, que serán utilizados para combinar varios grupos. Para añadir un grupo, seleccionamos el "authenticator" sobre el que queremos crear o añadir el grupo, y en la nueva ventana que aparece en la parte inferior de la ventana, seleccionamos la pestaña "Groups" y pulsamos sobre "new". La búsqueda de grupos de usuario se realiza de forma automática en todos los autenticadores definidos en UDS, salvo en los autenticadores de tipo Internal Database e IP Authenticator (también es posible que en autenticadores del tipo OpenLdap o edirectory la opción buscar no funcione, teniendo que indicar el nombre del grupo de forma manual). En este caso, los grupos se dan de alta sin posibilidad de realizar búsqueda. Para buscar un grupo, pulsamos sobre el botón "Search". Podemos escribir una raíz de nombre para acotar la búsqueda. Si lo dejamos vacío, nos aparecerán todos los grupos disponibles en el autenticador. Si necesitamos añadir varios grupos, tendremos que ir añadiéndolos de uno en uno. Página 147 de 202

Una vez seleccionado el grupo, aceptamos. En caso de conocer el nombre, podríamos indicarlo directamente, pero es recomendable comprobar que aparece correctamente en la opción de búsqueda. Los grupos, metagrupos y usuarios podrán ser activados o desactivados temporalmente. Para la creación de un metagrupo, seleccionamos los grupos que formarán parte del metagrupo, especificamos un nombre y aceptamos. Un usuario pertenecerá a este metagrupo si pertenece a todos los grupos que componen el metagrupo. Página 148 de 202

Los usuarios de los grupos configurados se añaden automáticamente al sistema en el momento que éstos se conectan la primera vez a la plataforma UDS, salvo en los autenticadores de tipo Internal y por IP en los cuales los usuarios se dan de alta manualmente. Si necesitamos dar de alta usuarios manualmente para asignar permisos especiales, antes de que estos se conecten por primera vez y se auto añadan, tendremos que seleccionar el autenticador y en la pestaña "Users" pulsar sobre "New". Página 149 de 202

El parámetro Staff member permite acceder a descargas (Actor UDS) y a la administración de UDS de manera limitada en base a los permisos que se le hayan asignado a un usuario o grupo de usuarios. El parámetro Admin permite acceder a descargas (Actor UDS) y a la administración de UDS sin ninguna limitación. Un usuario Admin tiene que ser a su vez miembro de Staff. Mediante el botón "Search" podremos buscar usuarios creados en el autenticador y añadirlos. Una vez creado el usuario, mediante el botón "Edit" podremos comprobar que el usuario ha sido asignado al grupo al que pertenece automáticamente. Página 150 de 202

Si diésemos de alta un usuario cuyo grupo no estuviera creado en el autenticador, nos aparecería sin grupo y no podríamos usar dicho usuario para acceder al entorno UDS. Las opciones "Staff member" y "Admin" pueden ser modificadas a un usuario en cualquier momento. Para eliminar un usuario, un grupo o metagrupo, lo seleccionamos y pulsamos sobre el botón "Delete". Si tenemos usuarios registrados en el sistema que pertenecen a un grupo y éste es borrado, los usuarios quedarán sin grupo asignado y no podrán validarse en el sistema. Página 151 de 202

4.3.1 Creación de grupos y usuarios "Internal Database" En un autenticador de tipo "Internal Database" será necesario crear de forma manual grupos de usuarios que asignaremos a un Service Pool. Seleccionamos el autenticador de tipo "Internal Database" creado previamente y en la pestaña "Groups" pulsamos sobre "New". Indicamos el nombre del nuevo grupo y salvamos. Una vez tengamos creado el grupo o grupos de usuarios, damos de alta usuarios y los asignamos a un grupo o varios. Seleccionamos el autenticador de tipo "Internal Database" creado previamente y en la pestaña "Users" pulsamos sobre "New". Página 152 de 202

4.3.2 Creación de grupos y usuarios "IP Authenticator" La creación de un grupo en el autenticador IP Authenticator es diferente al resto, puesto que en este caso el nuevo grupo será un rango de IPs, una subred completa o una única dirección IP, en cada caso utilizaremos el siguiente formato: - Única dirección IP: xxx.xxx.xxx.xxx (Por ejemplo: 192.168.11.33) - Subred completa: xxx.xxx.xxx.xxx\x (Por ejemplo: 192.168.11.0\24) - Rango de direcciones IP: xxx.xxx.xxx.xxx - xxx.xxx.xxx.xxx (Por ejemplo: 192.168.11.1 192.168.11.155) Seleccionamos el autenticador de tipo "IP Authenticator" creado previamente y en la pestaña "Groups" pulsamos sobre "New". Cuando se realice el acceso con el cliente de conexión al portal de login de UDS y su dirección IP pretenezca a algún grupo configurado estas se registrarán automáticamente a la pestaña "Users". Página 153 de 202

En este tipo de autenticador una dirección IP se considerará como un usuario normal con todas sus opciones disponibles. Página 154 de 202

4.4 Configurar OS Managers Un "OS Manager" es un gestor de S.O. que inicializa un tipo de servicio configurado previamente. El Actor UDS, alojado en el escritorio virtual o servidor de aplicaciones, es el encargado de la interacción entre el S.O. y el servidor UDS en base a las configuraciones o tipo del "OS Manager" asignado. Podremos dar de alta tantos "OS Managers" como necesitemos en la plataforma UDS Enterprise. Se puede elegir entre diferentes tipos de "OS Managers" en base a las necesidades de los servicios a desplegar. Página 155 de 202

4.4.1 Linux OS Manager Un "Linux OS Manager" se utiliza para escritorios virtuales basados en sistemas Linux. Realiza las tareas de renombrado de los escritorios virtuales. En un Linux OS Manager los parámetros mínimos a configurar son: Name: Nombre del OS Manager. On Logout: Qué acción realizará el actor UDS sobre el escritorio virtual cuando un usuario cierre su sesión: Keep service assigned (escritorio virtual persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará el mismo escritorio virtual con el que previamente había estado trabajando. Remove service (escritorio virtual no persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará un nuevo escritorio virtual. Max. Idle time: Tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, cumplido este tiempo de inactividad el actor UDS cerrará la sesión automáticamente (los valores negativos e inferiores a 300 segundos inhabilitan esta opción). Página 156 de 202

4.4.2 Linux Random Password OS Manager Un "Linux Random Password OS Manager" se utiliza para escritorios virtuales basados en sistemas Linux y que requieren de un nivel superior de seguridad en el acceso del usuario. Realiza las tareas de renombrado de los escritorios virtuales y cambio de password de un usuario local existente. Mediante su utilización, se asigna un password aleatorio a un usuario local existente durante la configuración de cada nuevo escritorio virtual desplegado, proporcionando así un mayor nivel de seguridad en el acceso. En un Linux Random Password OS Manager los parámetros mínimos a configurar son: Name: Nombre del OS Manager. Account: Nombre del usuario local existente en el escritorio virtual al que UDS cambiara la contraseña. On Logout: Qué acción realizará el actor UDS sobre el escritorio virtual cuando un usuario cierre su sesión: Keep service assigned (escritorio virtual persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará el mismo escritorio virtual con el que previamente había estado trabajando. Remove service (escritorio virtual no persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará un nuevo escritorio virtual. Max. Idle time: Tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, cumplido este tiempo de inactividad el actor UDS cerrará la sesión automáticamente (los valores negativos e inferiores a 300 segundos inhabilitan esta opción). Página 157 de 202

Página 158 de 202

4.4.3 Windows Basic OS Manager Un "Windows Basic OS Manager" se utiliza para escritorios virtuales basados en sistemas Windows que no forman parte de un dominio. Realiza las tareas de renombrado de los escritorios virtuales. En un Windows Basic OS Manager los parámetros mínimos a configurar son: Name: Nombre del OS Manager. On Logout: Qué acción realizará el actor UDS sobre el escritorio virtual cuando un usuario cierre su sesión: Keep service assigned (escritorio virtual persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará el mismo escritorio virtual con el que previamente había estado trabajando. Remove service (escritorio virtual no persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará un nuevo escritorio virtual. Max. Idle time: Tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, cumplido este tiempo de inactividad el actor UDS cerrará la sesión automáticamente (los valores negativos e inferiores a 300 segundos inhabilitan esta opción). Página 159 de 202

4.4.4 Windows Domain OS Manager Un "Windows Domain OS Manager" se utiliza para escritorios virtuales basados en sistemas Windows que forman parte de un dominio. Realiza las tareas de renombrado y unión a dominio de los escritorios virtuales. En un Windows Domain OS Manager los parámetros mínimos a configurar son: Name: Nombre del OS Manager. Domain: Nombre del dominio al que se unirán los escritorios virtuales. Account: Nombre de usuario con permisos para unir máquinas al dominio. Password: Contraseña del usuario del campo Account. OU: Unidad organizativa donde se registrarán los escritorios virtuales (si no se indica ninguna los escritorios se registrarán en la OU por defecto Computers ). El formato de OU admitido es: OU=nombre_OU_último_nivel, OU=nombre_OU_primer_nivel,DC=nombre_dominio,DC=exte nsión_dominio Para evitar errores en la introducción del formato se recomienda consultar el atributo distinguishedname en las propiedades de la OU Página 160 de 202

On Logout: Qué acción realizará el actor UDS sobre el escritorio virtual cuando un usuario cierre su sesión: Keep service assigned (escritorio virtual persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará el mismo escritorio virtual con el que previamente había estado trabajando. Remove service (escritorio virtual no persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará un nuevo escritorio virtual. Max. Idle time: Tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, cumplido este tiempo de inactividad el actor UDS cerrará la sesión automáticamente (los valores negativos e inferiores a 300 segundos inhabilitan esta opción). Página 161 de 202

4.4.5 Windows Random Password OS Manager Un "Windows Random Password OS Manager" se utiliza para escritorios virtuales basados en sistemas Windows y que requieren de un nivel superior de seguridad en el acceso del usuario. Realiza las tareas de renombrado de los escritorios virtuales y cambio de password de un usuario local existente. Mediante su utilización, se asigna un password aleatorio a un usuario local existente durante la configuración de cada nuevo escritorio virtual desplegado, proporcionando así un mayor nivel de seguridad en el acceso. En un Windows Random Password OS Manager los parámetros mínimos a configurar son: Name: Nombre del OS Manager. Account: Nombre del usuario local existente en el escritorio virtual al que UDS cambiara la contraseña. Password: Password del usuario del campo Account. On Logout: Qué acción realizará el actor UDS sobre el escritorio virtual cuando un usuario cierre su sesión: Keep service assigned (escritorio virtual persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará el mismo escritorio virtual con el que previamente había estado trabajando. Remove service (escritorio virtual no persistente): Cuando un usuario cierre sesión, al volver a conectarse al servicio se le asignará un nuevo escritorio virtual. Max. Idle time: Tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, cumplido este tiempo de inactividad el actor UDS cerrará la sesión automáticamente (los valores negativos e inferiores a 300 segundos inhabilitan esta opción). Página 162 de 202

Página 163 de 202

4.4.6 RDS OS Manager Un "RDS OS Manager" se utiliza para configurar un Service Pool que facilite aplicaciones virtuales a usuarios. En un RDS OS Manager los parámetros mínimos a configurar son: Name: Nombre del OS Manager. Max. Sesión time: Tiempo máximo que permanecerá abierta la sesión de una aplicación expresado en horas (0 = ilimitado) Página 164 de 202

4.5 Configurar Networks UDS permite dar de alta diferentes redes para permitir o denegar el acceso de los clientes de conexión (al realizar el login en el portal de acceso de UDS este descubre la dirección IP del cliente de conexión) a escritorios o aplicaciones virtuales. Estas redes serán las que junto a los "Transport" definan que tipo de acceso tendrán los usuarios a sus escritorios o aplicaciones virtuales generados por UDS. Para añadir una red, en la sección "Connectivity" pulsamos sobre "New" en el apartado "Current Networks". Los parámetros mínimos a indicar son: Name: Nombre del OS Manager. Indicamos un nombre descriptivo y un rango de red (están soportados la mayor parte de los formatos existentes). un rango de IPs, una subred completa o una única dirección IP, en cada caso utilizaremos el siguiente formato: - Única dirección IP: xxx.xxx.xxx.xxx (Por ejemplo: 192.168.11.33) - Subred completa: xxx.xxx.xxx.xxx\x (Por ejemplo: 192.168.11.0\24) Rango de direcciones IP: xxx.xxx.xxx.xxx - xxx.xxx.xxx.xxx (Por ejemplo: 192.168.11.1 192.168.11.155) Si no se definen redes, el sistema no limitará desde ninguna ubicación el acceso a servicios de escritorios y aplicaciones virtuales. Página 165 de 202

4.6 Configurar Transports Para poder realizar la conexión a los escritorios virtuales y a las aplicaciones es necesario crear Transports. Son aplicaciones que serán ejecutadas en el cliente de conexión y se encargarán de proveer acceso al servicio implementado. Dependiendo del tipo de escritorio virtual que configuremos, la ubicación y forma desde la que nos conectemos a nuestros escritorios virtuales, necesitaremos crear diferentes tipos de transportes. El cliente de conexión y el escritorio virtual/servidor de aplicaciones deberán tener instalado el protocolo de conexión (cliente servidor) que se utilice en el transporte para un correcto funcionamiento del transporte. Actualmente están disponibles los siguientes "Transports": Los "Transports" que están indicados como "direct" los utilizaremos para accesos de usuarios a escritorios y aplicaciones virtuales desde una LAN interna, VPN, LAN Extension, etc... Los "Transports" que están indicados como "Tunneled" los utilizaremos para accesos de usuarios a escritorios y aplicaciones virtuales desde una WAN. Estos "Transports" se apoyarán en el servidor UDS Tunneler para realizar la conexión. El "Transport" HTML5 podremos utilizarlo para accesos de usuarios a escritorios virtuales desde todo tipo de accesos (LAN, WAN, etc ). Este "Transport" utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales. Para crear un "Transport", en la sección "Connectivity" pulsamos sobre "New" en el apartado "Current Transports". Página 166 de 202

Página 167 de 202

4.6.1 HTML5 RDP Transport Un "HTML5 RDP Transport" permite acceso a escritorios virtuales Windows y Linux mediante el protocolo RDP a través de un navegador que soporte HTML5 (para escritorios Linux es necesario que las máquinas tengan instalado el paquete XRDP y para escritorios Windows, el acceso RDP tiene que estar habilitado). Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. En un HTML5 RDP Transport los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. Página 168 de 202

o Tunnel: Tunnel Server: Dirección IP con el puerto de conexión del servidor UDS Tunnel. Si el acceso al escritorio se realiza desde una WAN, se deberá introducir la dirección IP pública del servidor UDS Tunnel. Formato: https://ip_tunneler:10443 (puerto por defecto) o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el portal de login de UDS. Username: Nombre de usuario que se utilizará para iniciar sesión en el escritorio virtual, en caso de estar vacío este campo, se intentará usar el usuario de login del protal UDS si el campo Empty creds está a No o pedirá credenciales para indicarlas de forma manual. Password: Contraseña del usuario del campo Username. Without Domain: Indica si el usuario del campo Username pertenece a un dominio Página 169 de 202

Domain: nombre del dominio o Parameters: Enable Audio: Habilita la redirección de audio en el escritorio virtual Enable Printing: Habilita la impresión en el escritorio virtual Layout: Idioma del teclado que se habilitará en el escritorio virtual Página 170 de 202

4.6.2 NX Transport (direct) Un "NX Transport (direct)" permite el acceso a escritorios virtuales Linux por usuarios mediante el software NX (es necesario que tanto los clientes de conexión como los escritorios virtuales tengan instalado el software NX en su versión 3.5). La descarga del software NX deberá solicitarse al equipo de soporte de UDS Enterprise. En un NX Transport (direct) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Listening port: puerto de escucha del software NX Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. Página 171 de 202

o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el portal de login de UDS. Username: Nombre de usuario que se utilizará para iniciar sesión en el escritorio virtual, en caso de estar vacío este campo, se intentará usar el usuario de login del protal UDS si el campo Empty creds está a No o pedirá credenciales para indicarlas de forma manual. Password: Contraseña del usuario del campo Username. Página 172 de 202

o Parameters: Connection: Calidad de la conexión Session: Sesión de escritorio por defecto Disk Cache: Tamaño de la cache almacenada en el disco Memory Cache: Tamaño de la cache almacenada en la memoria Página 173 de 202

4.6.3 NX Transport (tunneled) Un "NX Transport (tunneled)" permite el acceso a escritorios virtuales Linux por usuarios ubicados en una WAN mediante el software NX (es necesario que tanto los clientes de conexión como los escritorios virtuales tengan instalado el software NX en su versión 3.5). La descarga del software NX deberá solicitarse al equipo de soporte de UDS Enterprise. Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. En un "NX Transport (tunneled)" los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Listening port: puerto de escucha del software NX Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Página 174 de 202

Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. o Tunnel: Tunnel Server: Dirección IP con el puerto de conexión del servidor UDS Tunnel. Si el acceso al escritorio se realiza desde una WAN, se deberá introducir la dirección IP pública del servidor UDS Tunnel. Formato: https://ip_tunneler:443 (puerto por defecto) o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el portal de login de UDS. Página 175 de 202

Username: Nombre de usuario que se utilizará para iniciar sesión en el escritorio virtual, en caso de estar vacío este campo, se intentará usar el usuario de login del protal UDS si el campo Empty creds está a No o pedirá credenciales para indicarlas de forma manual. Password: Contraseña del usuario del campo Username. o Parameters: Connection: Calidad de la conexión Session: Sesión de escritorio por defecto Disk Cache: Tamaño de la cache almacenada en el disco Memory Cache: Tamaño de la cache almacenada en la memoria Página 176 de 202

4.6.4 RDP Transport (direct) Un "RDP Transport (direct)" permite el acceso a escritorios virtuales Windows/Linux por usuarios mediante el protocolo Remote Desktop Protocol (RDP), es necesario que tanto los clientes de conexión como los escritorios virtuales tengan instalado y habilitado RDP (en el caso de escritorios virtuales Linux, se deberá utilizar XRDP). En un RDP Transport (direct) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. Página 177 de 202

o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el portal de login de UDS. Username: Nombre de usuario que se utilizará para iniciar sesión en el escritorio virtual, en caso de estar vacío este campo, se intentará usar el usuario de login del protal UDS si el campo Empty creds está a No o pedirá credenciales para indicarlas de forma manual. Password: Contraseña del usuario del campo Username. Without Domain: Indica si el usuario del campo Username pertenece a un dominio Domain: nombre del dominio Página 178 de 202

o Parameters: Allow Smartcards: Habilita la redirección de Smartcards Allow Printers: Habilita la redirección de impresoras Allow Drives: Habilita la redirección de unidades de disco Allow Serials: Habilita la redirección de puertos serie Show wallpaper: Muestra el fondo de escritorio Multiple monitors: Permite el uso de varios monitores Allow Aero: Habilita Windows Aero Página 179 de 202

4.6.5 RDP Transport (tunneled) Un "RDP Transport (tunneled)" permite el acceso a escritorios virtuales Windows/Linux por usuarios ubicados en una WAN mediante el protocolo Remote Desktop Protocol (RDP), es necesario que tanto los clientes de conexión como los escritorios virtuales tengan instalado y habilitado RDP (en el caso de escritorios virtuales Linux, se deberá utilizar XRDP). Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. En un RDP Transport (tunneled) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. Página 180 de 202

o Tunnel: Tunnel Server: Dirección IP con el puerto de conexión del servidor UDS Tunnel. Si el acceso al escritorio se realiza desde una WAN, se deberá introducir la dirección IP pública del servidor UDS Tunnel. Formato: https://ip_tunneler:443 (puerto por defecto) o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el portal de login de UDS. Username: Nombre de usuario que se utilizará para iniciar sesión en el escritorio virtual, en caso de estar vacío este campo, se intentará usar el usuario de login del protal UDS si el campo Empty creds está a No o pedirá credenciales para indicarlas de forma manual. Página 181 de 202

Password: Contraseña del usuario del campo Username. Without Domain: Indica si el usuario del campo Username pertenece a un dominio Domain: nombre del dominio o Parameters: Allow Smartcards: Habilita la redirección de Smartcards Allow Printers: Habilita la redirección de impresoras Allow Drives: Habilita la redirección de unidades de disco Allow Serials: Habilita la redirección de puertos serie Show wallpaper: Muestra el fondo de escritorio Multiple monitors: Permite el uso de varios monitores Allow Aero: Habilita Windows Aero Página 182 de 202

4.6.6 RDS Transport (direct) Un "RDS Transport (direct)" permite el acceso a aplicaciones virtuales Windows por usuarios mediante RemoteAPP. Los clientes de conexión pueden ser sistemas Windows o Linux. Un cliente de conexión Windows debe disponer de RemoteAPP para abrir aplicaciones virtuales. Un cliente de conexión Linux debe disponer del paquete freerdp2 para abrir aplicaciones virtuales. En un RDS Transport (direct) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. Página 183 de 202

o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el service provider. Without Domain: Indica la pertenencia a un dominio Domain: Nombre del dominio sobre los que se validarán los usuarios genéricos de las aplicaciones (si en el service provider no se indicó el dominio en los usuarios genéricos de conexión, es necesario indicarlo en este campo). Página 184 de 202

o Parameters: Allow Smartcards: Habilita la redirección de Smartcards Allow Printers: Habilita la redirección de impresoras Allow Drives: Habilita la redirección de unidades de disco Allow Serials: Habilita la redirección de puertos serie o Linux Client: Multimedia sync: Habilita el parámetro multimedia en freerdp (clientes de conexión Linux). Use Alsa: Habilita el uso de audio a través de Alsa (clientes de conexión Linux). Página 185 de 202

4.6.7 RDS Transport (tunneled) Un "RDS Transport (tunneled)" permite el acceso a aplicaciones virtuales Windows por usuarios ubicados en una WAN mediante RemoteAPP. Los clientes de conexión pueden ser sistemas Windows o Linux. Un cliente de conexión Windows debe disponer de RemoteAPP para abrir aplicaciones virtuales. Un cliente de conexión Linux debe disponer del paquete freerdp2 para abrir aplicaciones virtuales. Este transporte utiliza el servidor UDS Tunneler para realizar la conexión a las aplicaciones virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. En un RDS Transport (tunneled) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Página 186 de 202

Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. o Tunnel: Tunnel Server: Dirección IP con el puerto de conexión del servidor UDS Tunnel. Si el acceso al escritorio se realiza desde una WAN, se deberá introducir la dirección IP pública del servidor UDS Tunnel. Formato: https://ip_tunneler:443 (puerto por defecto) Página 187 de 202

o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el service provider. Without Domain: Indica la pertenencia a un dominio Domain: Nombre del dominio sobre los que se validarán los usuarios genéricos de las aplicaciones (si en el service provider no se indicó el dominio en los usuarios genéricos de conexión, es necesario indicarlo en este campo). o Parameters: Allow Smartcards: Habilita la redirección de Smartcards Allow Printers: Habilita la redirección de impresoras Allow Drives: Habilita la redirección de unidades de disco Allow Serials: Habilita la redirección de puertos serie Página 188 de 202

o Linux Client: Multimedia sync: Habilita el parámetro multimedia en freerdp (clientes de conexión Linux). Use Alsa: Habilita el uso de audio a través de Alsa (clientes de conexión Linux). Página 189 de 202

4.6.8 RGS Transport (direct) Un "RGS Transport (direct)" permite el acceso a escritorios virtuales Windows/Linux por usuarios mediante el protocolo Remote Graphics Software (RGS), es necesario que tanto los clientes de conexión como los escritorios virtuales tengan instalado y habilitado el software RGS. El transporte RGS es utilizado para conexiones que necesitan alto rendimiento gráfico. En un "RGS Transport (direct) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. Página 190 de 202

o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el portal de login de UDS. Username: Nombre de usuario que se utilizará para iniciar sesión en el escritorio virtual, en caso de estar vacío este campo, se intentará usar el usuario de login del protal UDS si el campo Empty creds está a No o pedirá credenciales para indicarlas de forma manual. Password: Contraseña del usuario del campo Username. Domain: nombre del dominio Página 191 de 202

o Parameters: Image quality: calidad de la imagen entre los valores de 0-100. Adjustable Quality: Si está habilitado se autoajustara la calidad de la imagen al ancho de banda disponible en la red. Min. Adjuntable Quality: minica calidad de la imagen. Adjustable Frame Rate: Ratio de autoajuste de la imagen. Match Local Resolucion: Ajusta las resoluciones de pantalla del cliente y del servidor. Redirect USB: Si está habilitado redirige un dispositivo conectado por USB en el cliente de conexión al escritorio virtual. Redirect Audio: Si está habilitado redirige el audio del cliente de conexión al escritorio virtual. Redirect Mic: Si está habilitado redirige el micrófono del cliente de conexión al escritorio virtual. Página 192 de 202

4.6.9 RGS Transport (tunneled) Un "RGS Transport (tunneled)" permite el acceso a escritorios virtuales Windows/Linux por usuarios en una WAN mediante el protocolo Remote Graphics Software (RGS), es necesario que tanto los clientes de conexión como los escritorios virtuales tengan instalado y habilitado el software RGS. El transporte RGS es utilizado para conexiones que necesitan alto rendimiento gráfico. Este transporte utiliza el servidor UDS Tunneler para realizar la conexión a las aplicaciones virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. En un "RGS Transport (direct) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Página 193 de 202

Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. o Tunnel: Tunnel Server: Dirección IP con el puerto de conexión del servidor UDS Tunnel. Si el acceso al escritorio se realiza desde una WAN, se deberá introducir la dirección IP pública del servidor UDS Tunnel. Formato: https://ip_tunneler:443 (puerto por defecto) o Credentials: Empty creds: si está habilitada esta opción, cuando realicemos la conexión con el servicio nos pedirá las credenciales de acceso al escritorio virtual, en caso de estar en No se redirigirán las credenciales introducidas en el portal de login de UDS. Página 194 de 202

Username: Nombre de usuario que se utilizará para iniciar sesión en el escritorio virtual, en caso de estar vacío este campo, se intentará usar el usuario de login del protal UDS si el campo Empty creds está a No o pedirá credenciales para indicarlas de forma manual. Password: Contraseña del usuario del campo Username. Domain: nombre del dominio o Parameters: Image quality: calidad de la imagen entre los valores de 0-100. Adjustable Quality: Si está habilitado se autoajustara la calidad de la imagen al ancho de banda disponible en la red. Min. Adjuntable Quality: minica calidad de la imagen. Adjustable Frame Rate: Ratio de autoajuste de la imagen. Match Local Resolucion: Ajusta las resoluciones de pantalla del cliente y del servidor. Redirect USB: Si está habilitado redirige un dispositivo conectado por USB en el cliente de conexión al escritorio virtual. Redirect Audio: Si está habilitado redirige el audio del cliente de conexión al escritorio virtual. Redirect Mic: Si está habilitado redirige el micrófono del cliente de conexión al escritorio virtual. Página 195 de 202

Página 196 de 202

4.6.10 RHEV/oVirt SPICE Transport (direct) Un "RHEV/oVirt SPICE Transport (direct)" permite el acceso a escritorios virtuales Windows/Linux por usuarios mediante el protocolo SPICE, es necesario que los clientes de conexión tengan instalado el cliente SPICE (Virt-Manager). El transporte SPICE solo es posible utilizarlo con un proveedor de servicios de tipo ovirt o Red Hat Enterprise Virtualizatión (RHEV). En un " RHEV/oVirt SPICE Transport (direct) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Certificate: certificado generado en ovirt-engine/rhev-manager necesario para conectar con los escritorios virtuales (normalmente alojado en /etc/pki/ovirtengine/certs/ca.der ). Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Página 197 de 202

Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. o Advanced: Show fullscreen: Habilita la pantalla completa en la conexión con el escritorio virtual. Página 198 de 202

4.6.11 RHEV/oVirt SPICE Transport (tunneled) Un "RHEV/oVirt SPICE Transport (tunneled)" permite el acceso a escritorios virtuales Windows/Linux por usuarios en una WAN mediante el protocolo SPICE, es necesario que los clientes de conexión tengan instalado el cliente SPICE (Virt-Manager). El transporte SPICE solo es posible utilizarlo con un proveedor de servicios de tipo ovirt o Red Hat Enterprise Virtualizatión (RHEV). Este transporte utiliza el servidor UDS Tunneler para realizar la conexión a las aplicaciones virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. En un " RHEV/oVirt SPICE Transport (direct) los parámetros mínimos a configurar son: o Main: Name: Nombre del autenticador. Priority: Prioridad que tendrá el transporte, cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transportes disponibles de un servicio. El transporte con la prioridad más baja será el que se utilice por defecto al pulsar sobre la imagen de un servicio. Certificate: certificado generado en ovirt-engine/rhev-manager necesario para conectar con los escritorios virtuales (normalmente alojado en /etc/pki/ovirtengine/certs/ca.der ). Página 199 de 202

Networks Access: Permite o inhabilita el acceso de usuarios a un servicio en base a la red desde donde este accediendo y la red indicada en el campo Networks Networks: Rangos de red, subredes o direcciones IPs indicadas en el apartado Current Networks del apartado Connectivity. Se utiliza en unión con el campo Network Access para permitir o inhabilitar el acceso de los usuarios a un servicio en base a su ubicación de red. o Tunnel: Tunnel Server: Dirección IP con el puerto de conexión del servidor UDS Tunnel. Si el acceso al escritorio se realiza desde una WAN, se deberá introducir la dirección IP pública del servidor UDS Tunnel. Formato: https://ip_tunneler:443 (puerto por defecto) Página 200 de 202

o Advanced: Show fullscreen: Habilita la pantalla completa en la conexión con el escritorio virtual. Página 201 de 202

4.7 Calendarios de acceso y tareas programadas UDS Enterprise incorpora un sistema de accesos a través de calendarios, estos permiten habilitar o restringir el acceso de usuarios a servicios de escritorios y aplicaciones virtuales por fechas y franjas horarias. Con el uso de los calendarios también es posible programar y automatizar ciertas tareas sobre un service Pool, como realizar nuevas publicaciones, ajustar los valores de la cache del sistema o cambiar el número máximo de servicios. Los calendarios definidos en este apartado serán utilizados en los services Pool para habilitar/denegar el acceso a servicios de escritorios o aplicaciones virtuales o para configurar tareas programadas y así poder automatizar ciertas acciones. 4.7.1 Configurar Calendars Para crear un calendario, en la sección "Calendars" pulsamos sobre "New". Indicamos un nombre descriptivo para identificar el calendario. Página 202 de 202

Salvamos y ya dispondremos de un calendario válido para comenzar a crear las reglas que posteriormente aplicaremos a un servicio a través de los Services Pool. En un Calendario podremos dar de alta varios tipos de reglas en las que podríamos programar la disponibilidad de servicios a determinadas horas. Para crear una regla, seleccionamos un calendario y pulsamos sobre New. Los parámetros mínimos a configurar en una Regla son: Name: Nombre de la regla Event: Configuraremos los periodos de ejecución, para ello indicamos la hora de inicio y la duración de esta regla (en minutos, hora, días y meses Repeat: En este apartado podemos configurar que la regla se repita en días, semanas, meses, años e incluso, nos permite especificar días laborables, por último podemos indicar intervalos de repetición por día. Summary: Muestra un resumen de toda la configuración previamente realizada. Página 203 de 202

Salvamos y dispondremos de una regla válida para asignarla a un Pool de servicios (escritorio virtual y/o aplicación). Página 204 de 202

4.7.1.1 Habilitar o denegar accesos de usuarios Una vez configuradas reglas en los calendarios podemos utilizarlos para habilitar o denegar el acceso de usuarios a servicios de escritorios y aplicaciones virtuales. Para aplicar estos calendarios con sus reglas seleccionamos un Service Pool, nos situamos en la pestaña Access Calendars y pulsamos sobre New Indicamos la prioridad de acceso, seleccionamos un calendario existente y marcamos la acción que aplicaremos en el acceso al servicio. Salvamos y dispondremos de un calendario de acceso configurado Página 205 de 202

4.7.1.2 Configurar acciones Programadas: Una vez configuradas reglas en los calendarios podemos utilizarlos para programar ciertas tareas sobre un Service Pool. Para aplicar estos calendarios con sus reglas seleccionamos un Service Pool, nos situamos en la pestaña Scheduled actions y pulsamos sobre New Indicamos un calendario existente, el tiempo durante el que se ejecutará la acción y seleccionamos la acción a realizar: Ajustar servicios iniciales: Re-ajuste de los escritorios virtuales creados inicialmente por el sistema. Estos escritorios estarán configurados y listos para su asignación a un usuario. Ajustar el tamaño de la caché: Re-ajuste de los escritorios virtuales disponibles siempre en la cache del sistema. Estos escritorios estarán configurados y listos para su asignación a un usuario. Cambiar el número máximo de servicios: Modifica el número máximo de escritorios virtuales, en el pool de servicios, creados por el sistema. Ajustar el tamaño de la caché L2: Re-ajuste de los escritorios virtuales disponibles siempre en la cache de nivel 2 del sistema. Estos escritorios estarán configurados y en modo de suspension. Publicar: Creación de una nueva publicación del servicio. Página 206 de 202

Salvamos y dispondremos de una tarea programada que realiza una acción concreta sobre este Service Pool Página 207 de 202

4.8 Configurar Services Pools La creación de un Service Pool permitirá el despliegue de servicios de escritorios o aplicaciones virtuales, estos servicios estarán disponibles para que grupos de usuarios accedan al entorno UDS y se conecten a dichos servicios. Los elementos necesarios para crear un nuevo Service Pools serán un Base Service (compuesto por un proveedor de servicios + un servicio creado en él) y un OS Manager, una vez creado tendremos que asignar uno o varios grupos y uno o varios transportes para habilitar el acceso de los usuarios. Para crear un "Service Pool" pulsamos sobre "New". Para configurar un Service Pool será necesario indicar: o Main: Name: Nombre del Service Pool (este nombre será el que se muestre a un usuario para que acceda a su escritorio o aplicación virtual). Base Service: Formado por un proveedor de servicios\servicio, configurado previamente en el apartado Services. OS Manager: "OS Manager" creado previamente cuya configuración se aplicará a cada uno de los escritorios virtuales generados. Show transports: Si está habilitado todos los transportes asociados al pool de servicios serán visibles por un usuario, en caso de estar a No, un usuario solo podrá conectarse al servicio por el transport por defecto (el que tenga la prioridad más baja en su configuración). Publish on creation: Si está habilitada cuando salvemos el pool de servicios el sistema lanzará la primera publicación de forma automática, en caso de estar a No, será necesario lanzar la publicación del servicio de forma manual (desde la pestaña de Publications ). Página 208 de 202

o Display: Associated Image: Imagen asociada al servicio. Previamente tiene que estar añadida al repositorio de imágenes, accesible desde el apartado Tools Gallery. Pool group: Habilita el poder agrupar diferentes servicios, para poder asignar un pool group este tiene que estar previamente creado en el apartado Tools Services Pool Groups. o Availability: Initial available services: Escritorios virtuales que serán creados, configurados y estarán disponibles inicialmente en el sistema para su asignación a un usuario. Página 209 de 202

Services to keep in cache: Escritorios virtuales disponibles en la cache del sistema. Este número de escritorios estarán siempre configurados y listos para su asignación a un usuario (este número de escritorios se generará automáticamente hasta alcanzar el número máximo de máquinas indicado en el campo " Maximum number of services to provide"). Services to keep in L2 cache: Escritorios virtuales en estado de suspensión dentro de la plataforma hipervisora. Estos escritorios estarán configurados y listos para su asignación en el momento que el sistema demande nuevos escritorios. Los escritorios virtuales generado en el nivel de cache 2 pasaran a nivel 1 de cache en el momento que es sistema los demande. Maximum number of services to provide: Número máximo de escritorios virtuales creados por el sistema UDS en este "Service Pool". Salvamos el nuevo Service Pool y el sistema empezará a generar escritorios virtuales en base a la cache configurada (pestaña Availabiliy). Mediante el botón "Delete" podremos eliminar completamente un "Service Pool" y con "Edit" podremos modificarlo. Página 210 de 202

En el apartado publications y si hemos marcado la opción "Publish on creation", el sistema comenzará con la publicación del servicio generando la máquina base sobre la que se irán desplegando los escritorios virtuales. Una vez tengamos creado un "Service Pool", lo seleccionamos y dispondremos de los siguientes menús de control y configuración: Assigned Services: Escritorios virtuales asignados a usuarios. Muestra información de la fecha de creación del escritorio, el número de revisión (o publicación) sobre la que está generado el escritorio, la dirección MAC de la tarjeta de red de la VM, el nombre DNS e IP del escritorio virtual, el estado del escritorio, si está en uso, el nombre e IP del cliente de conexión, el propietario de la máquina y la versión del agente UDS instalado en la máquina base Seleccionando el escritorio virtual y pulsando sobre "Delete" podremos eliminarlo de forma manual. Cache: Escritorios virtuales disponibles para la conexión de usuarios, (incluidas las máquinas de cache de nivel 2). Estos escritorios pasarán por diferentes estados: o In Preparation: En este estado los escritorios virtuales están siendo creados en la plataforma de virtualización o Waiting OS: En este estado los escritorios virtuales están siendo configurados con los parámetros indicados en el OS Manager (cambio de nombre, inclusión en el dominio, etc ) o Valid: Cuando un escritorio virtual se encuentre en este estado, significará que está disponible para que un usuario acceda a él. Página 211 de 202

Groups: Para permitir la conexión de los usuarios, es necesario asignar grupos o metagrupos de acceso. Estos grupos o metagrupos deberán de estar creados en el apartado Authenticators y podremos asignar uno o varios grupos o metagrupos de acceso a cada Service Pool Seleccionamos el Authenticator y en base a su elección elegimos el Group Name. Transports: Se indicarán los Transports para realizar la conexión con el escritorio virtual (previamente añadidos en el apartado Transports ). El "Transport" con menor prioridad será el que el sistema configure por defecto. Para utilizar el resto de trasnportes, el usuario tendrá que abrir el desplegable en la pantalla de acceso a escritorios virtuales (rueda dentada dentro del servicio) y seleccionar el que corresponda. Página 212 de 202

Seleccionamos el Transport" que queremos usar en este "Service Pool" y salvamos. Publications: Desde este menú podremos realizar una nueva publicación del servicio (por ejemplo si hemos actualizado nuestra maquina base con nuevas aplicaciones o parches de S.O. y queremos que todos nuestros escritorios virtuales tomen estos cambios). Una vez finalizado el proceso de publicación, se regenerará toda la cache del sistema con los nuevos Linked Clones basados en esta última publicación Si realizamos una nueva publicación, se generará una nueva máquina base y, una vez disponible, el sistema procederá a la eliminación de los escritorios virtuales de la versión anterior y generará nuevos en base a la nueva publicación. Página 213 de 202

4.9 Configurar Permisos Dentro de la administración de UDS Enterprise es posible asignar permisos de acceso a los diferentes elementos, a usuarios y grupos de usuarios. Los permisos se asignarán directamente sobre cada elemento y aplicará también a sus sub-elementos. Para permitir que un usuario pueda acceder a la administración y que se le puedan aplicar estos permisos, el usuario tiene que tener habilitado la opción Staff member : Para habilitar permisos en los diferentes elementos de la administración tendremos que seleccionar el elemento y pulsar sobre Permissions : Página 214 de 202

En la ventana de permisos, pulsaremos sobre Add group permission para grupos y sobre Add user permission para usuarios y seleccionaremos el autenticador y grupo/usuario sobre el que se aplicará el permiso. Tendremos que especificar si este usuario o grupo tendrá acceso de lectura sobre el elemento ( Read Only ) o control total ( Full Access ). Una vez aplicado, los usuarios que tengan habilitada la opción Staff member podrán acceder a este elemento de la administración con los permisos que se le hayan asignado. Para quitar los permisos a un grupo o usuario, lo seleccionamos y pulsamos sobre Revoke user permission / Revoke group permission. Los permisos de tipo Full Access solo podrán ser aplicados a elementos de segundo nivel de los apartados Services, Calendars y Service Pools. En los elementos Authenticators, OS Mnagers y Connectivity solo será posible aplicar permisos de lectura. Página 215 de 202

5 ACCEDIENDO A ESCRITORIOS VIRTUALES CON UDS ENTERPRISE Una vez tengamos disponibles uno o varios Service Pools podemos iniciar una conexión con un escritorio virtual. Accederemos vía navegador web (los navegadores soportados son Internet Explorer, Chrome y Firefox) a la dirección o nombre del Broker. Indicamos un usuario y password válidos y seleccionamos el autenticador en el caso de disponer de más de uno. Página 216 de 202

En la pantalla de servicios disponibles nos aparecerán los servicios a los que tiene acceso el usuario con el que hemos iniciado sesión en el sistema UDS. Hacemos clic sobre el que queremos iniciar la conexión. Por defecto, si hacemos clic sobre la imagen del servicio directamente, realizaremos la conexión con el "Transport" que tenga la prioridad más baja. Si hemos configurado varios "Transport", aparecerá un menú extensible donde podremos seleccionar el "Transport" por el que nos conectaremos al escritorio virtual. Si lo necesitamos podemos agrupar los servicios para facilitar el acceso a los usuarios: Página 217 de 202

Para iniciar la conexión con la máquina virtual, es necesario tener instalado el Plugin UDS en la máquina cliente (en caso de no estar instalado el sistema facilitará la versión de este adecuada para cada S.O.) para poder iniciar la conexión para todos los transportes excepto para el transporte HTML5. Para poder realizar la conexión con el escritorio o aplicación virtual es necesario tener instalados los clientes de cada protocolo utilizado (cliente RDP, NX, RGS o SPICE) Ejemplo conexión RDP: Ejemplo conexión HTML5: Página 218 de 202

Ejemplo conexión NX: Una vez realizada la conexión, el escritorio virtual estará disponible para su uso. Página 219 de 202

6 CONFIGURACIÓN AVANZADA UDS ENTERPRISE UDS provee una serie de parámetros avanzados que definirán el funcionamiento del sistema. Estos parámetros serán los responsables de definir aspectos como seguridad, modo de funcionamiento, conectividad, etc tanto del propio sistema UDS como de su comunicación con las plataformas virtuales registradas en UDS. En este manual se muestran sólo algunas de las variables del sistema, las cuales están consideradas como las más útiles de cara a la gestión de los escritorios virtuales. En el resto de variables se recomienda no modificar los valores por defecto, puesto que algunos de ellos indican al sistema cómo debe funcionar (número de tareas simultáneas, tiempo de ejecución de tareas, chequeos programados, etc ) y una modificación incorrecta de un parámetro puede hacer que el sistema se pare por completo o no funcione de manera correcta. Una vez se hayan modificado los valores de alguna de las variables de configuración avanzada de UDS, será necesario reiniciar el servidor UDS Server para aplicar los cambios. En caso de querer modificar algún valor que no esté documentado en esta sección, se recomienda contactar con equipo de soporte de UDS Enterprise para verificar dicho cambio y confirmar que no afecta negativamente al funcionamiento del sistema UDS. Página 220 de 202

6.1 Galería de Imágenes UDS dispone de un repositorio de imágenes que podrán ser asociadas a un Service Pool para facilitar la identificación del escritorio virtual. Los formatos aceptados son: PNG, JPEG y GIF. El tamaño máximo de la imagen es de 256Kb. Para acceder a la galería de imágenes de UDS, accedemos a la sección Tools y seleccionamos Gallery : Seleccionamos New para añadir la imagen al repositorio. Será necesario indicar un nombre identificativo. Mediante el botón Select image buscaremos la imagen que queremos guardar. Página 221 de 202

Una vez almacenada la imagen, estará disponible para su asignación a un Service Pool (para más detalles acceda al punto 4.7). Página 222 de 202

6.2 Services Pool Group UDS Permite agrupar los servicios para facilitar su acceso y localización, además a cada agrupación de servicios se le puede asignar un nombre y una imagen. Si no se definen Services Pool Group todos los servicios se ubicarán en el por defecto, el cual es creado por el sistema. Para acceder y crear nuevos Services Pool Group, accedemos a la sección Tools y seleccionamos Services Pool Group : Seleccionamos New e indicamos un nombre descriptivo, asignamos la prioridad del pool group (a menos prioridad el pool group aparecerá antes en la lista) y asociamos una imagen. Página 223 de 202

Una vez creado el Service Pool Group estará disponible para su asignación a un Service Pool (para más detalles acceda al punto 4.7). Página 224 de 202

6.3 Informes UDS permite la generación de informes de manera automática sobre diferentes elementos de la plataforma. Para acceder a los informes, accedemos a la sección Tools y seleccionamos Reports : Es posible generar los siguientes informes: Listado de usuarios: Genera un informe con todos los usuarios que pertenecen a un autenticador. Para generar el informe seleccionamos el grupo List, pulsamos sobre Generate report y seleccionamos un autenticador: Una vez generado, tendremos un listado de todos los usuarios pertenecientes a ese autenticador: Página 225 de 202

Acceso de usuarios: Genera un informe con todos los accesos de los usuarios a sistema en un rango de fecha específico. Para generar el informe seleccionamos el grupo Statistics / Users access report by date, pulsamos sobre Generate report e indicamos rango de fecha y número de intervalos: Una vez generado obtendremos un gráfico y listado de acceso de usuarios: Página 226 de 202

Uso de Service Pool : Genera un informe del uso de un pool de servicios en un rango de fecha específico. Para generar el informe seleccionamos el grupo Statistics / Pools performance by date, pulsamos sobre Generate report e indicamos el pool sobre el que queremos generar el informe, rango de fecha y número de intervalos: Página 227 de 202

Una vez generado tendremos un gráfico y listado de uso del Service Pool seleccionado: Página 228 de 202

6.4 Parámetros avanzados de UDS Para acceder a los parámetros de la configuración avanzada de UDS, accedemos a la sección Tools y seleccionamos Configuration : Página 229 de 202

6.4.1 UDS Se describen los parámetros más importantes relativos al funcionamiento interno de UDS, apariencia y comunicación con las plataformas hipervisoras. AutorunService = Realiza acceso directo al escritorio virtual si un usuario tiene un único servicio asignado (0 = deshabilitado 1 = habilitado). Mediante la activación de este parámetro, los usuarios que tengan asignado un único escritorio virtual realizarán una conexión directa a éste, ocultando la pantalla de selección de servicio y utilizando el Transport configurado en primer lugar. Valor por defecto 0. CustomHtmlLogin= Código HTML para personalización parcial de página de login de UDS. El código introducido aparecerá debajo del cuadro de login de los usuarios en el portal de acceso a UDS. Por defecto vacío. DisallowGlobalLogin = Si está activada, no muestra la lista global de autenticadores (0 = deshabilitado 1 = habilitado). Si se habilita esta variable será necesario el uso de short name para visualizar un autenticador y permitir el acceso de usuarios al sistema. Valor por defecto 0. RedirectToHttps = Redirige automáticamente el acceso a UDS Enterprise de http a https (0 = deshabilitado 1 = habilitado). Por defecto 0. SessionExpireTime = Indica el tiempo máximo que estará una sesión de usuario abierta, después de haber realizado una nueva publicación. Pasado ese tiempo, el sistema cerrará la sesión del usuario y procederá a la eliminación del servicio. Valor por defecto 24 Horas. StatsDuration = Tiempo que el sistema guardará las estadísticas. Por defecto 365 días. UDSTheme = Nombre de la carpeta que contiene las plantillas HTML para las ventanas de login, usuario, preferencias, descargas, etc Por defecto html5. Página 230 de 202

6.4.2 RGS Se describen parámetros relativos al funcionamiento del Transport RGS: DownloadUrl = Dirección web de descarga de software RGS. TunnelOpenedTime =Tiempo máximo que el túnel esperará a que se abra la conexión RGS. Si la conexión no se realizase en el tiempo indicado en esta variable, se cancelaría y sería necesario volver a realizar la conexión (en caso de realizar la conexión desde clientes muy lentos, es recomendable el aumento de este valor). Valor por defecto 30 Segundos. 6.4.3 SAML Se describen parámetros relativos al funcionamiento del autenticador SAML: Global logout on exit = Indica el modo de logout (0 = deshabilitado 1 = habilitado). Si se encuentra habilitado, cuando se realiza logout de UDS también se realiza de SAML. Valor por defecto 0. IDP Metadata Cache = Tiempo que se mantienen los metadatos cacheados del IDP. Por defecto 86400 segundos (24 horas). Organization Display Name = Nombre de la organización mostrado. Organization Name = Nombre de la organización. Organization URL = Dirección web de la organización. User cleanup = Indica cada cuánto tiempo se realizará la tarea de limpieza de usuarios sin actividad. Si un usuario permanece sin actividad durante el periodo de tiempo indicado en esta variable, el sistema procederá a su eliminación. Valor por defecto 2592000 segundos (30 días). 6.4.4 IPAUTH Las variables de esta sección no están activas en esta versión de UDS Enterprise. Página 231 de 202

6.4.5 NX Se describen parámetros relativos al Transport NX: DownloadUrl = Dirección web de descarga de software NX. DownloadUrlMACOS = Dirección web de descarga de software NX para MAC. 6.4.6 CLUSTER Las variables de esta sección no están activas en esta versión de UDS Enterprise. 6.4.7 WYSE Se describen parámetros relativos a la conexión con clientes Wyse: Autoconnect = Permite la auto conexión del dispositivo. Valor por defecto no. Colors = Define la calidad de los colores ofrecidos durante la conexión. Valor por defecto High. DefaultUser = Usuario por defecto redirigido al dispositivo. Valor por defecto UDS. Language = Idioma del dispositivo. Valor por defecto us. Privilege = Nivel de privilegios de un usuario. Valor por defecto NONE. Para más detalles sobre estos parámetros véase la documentación oficial de Wyse o también esta guía de referencia: http://www.freewysemonkeys.com/downloads/wtos/wyse%20thin%20os%2064%20p arameters.pdf 6.4.8 ENTERPRISE Se describen parámetros relativos a la suscripción UDS Enterprise: Serial Number = Código de activación de la suscripción. Página 232 de 202

Durante la configuración del servidor UDS Server es necesario indicar un número de serie válido. Mediante esta variable será posible la actualización o cambio del mismo. 6.4.9 SECURITY Se describen parámetros relativos a la seguridad del sistema UDS: AdminIdleTime = Indica el tiempo que permanecerá la sesión de un administrador abierta. Pasado este periodo, será necesario volver a autenticarse en el sistema. Valor por defecto 14400 segundos (4 horas). AllowRootWebAccess = Permite el login del usuario root vía web (0 = deshabilitado 1 = habilitado). La modificación de esta variable no afectara al acceso del usuario root a través del cliente de administración. Valor por defecto 1. RootPass = Password del usuario root, previamente indicado en el script de configuración del UDS Server. SuperUser = Usuario con permisos de administración del sistema UDS. Por defecto root Trusted Hosts = Hosts que UDS considera como seguros. Estos host pueden realizar peticiones sensibles a UDS como, por ejemplo, tunelizadores (es recomendable modificar esta variable para que sólo estén la lista de tunelizadores). Por defecto * (todos permitidos), admite valores de rango de direcciones. UserSessionLength = Indica el tiempo que permanecerá la sesión de un usuario abierta. Pasado este periodo, será necesario volver a autenticarse en el sistema. Valor por defecto 14400 segundos (4 horas). Página 233 de 202

6.4.10 VMWARE Se describen parámetros de configuración relativos a la plataforma virtual VMware vsphere: MaxRetriesOnError = Número de veces que se reintenta una operación en el caso de que VMware devuelva un error al sistema UDS. Por defecto 63 reintentos. MinUsableDatastoreGB = Espacio mínimo libre en un datastore para que los escritorios virtuales sean creados en él. Si los datastores de la plataforma VMware seleccionados para crear servicios en UDS tienen menos espacio libre que el valor de esta variable, no se generarán escritorios virtuales. Una vez modificado este valor o liberado espacio, el sistema retomará su funcionamiento normal. Valor por defecto 30. Página 234 de 202

6.5 Vaciar cache del sistema Para vaciar la cache del sistema UDS, accedemos a la sección Tools y seleccionamos Flush cache : Los motivos más comunes para el borrado de la cache del sistema son: Bloqueo de un usuario: cuando un usuario introduce mal su contraseña hasta en 4 ocasiones seguidas, UDS bloquea dicho usuario, para desbloquearlo será necesario vaciar la cache del sistema Actualización de inventario: Es posible que cuando se edite un Service algunos elementos como datastores, redes, máquinas base, etc añadidos recientemente, no estén disponibles. Para poder visualizarlos tendremos que vaciar la cache del sistema, de esta manera el Broker volverá a realizar la petición al hipervisor y los datos serán actualizados Página 235 de 202