Team: Consulting

  1. The Death of IOPS – Part 2

    I sort of cheated since there isn't a "Part 1" with this exact same title, but I have my reasons for changing the title and this is partly why I'm writing this second article about the same topic.  The first article is entitled "Citrix Puts Storage 'On Notice'" and can be found here.  In case you haven't had a chance to read it yet, I talked ...

    Read More

  2. Citrix Puts Storage ‘On Notice’!

    That's right - we just put storage throughput and IOPS officially "on notice"!  And in turn (whether we really meant to or not), we made every storage company that got into business over the last ~6 years (since we introduced VDI) to solve the dreaded IOPS problem think twice.  Citrix just threw down the gauntlet and it means we can finally stop talking about IOPS. ...

    Read More

  3. XenMobile Bandwidth

    Overview So how much bandwidth is required for a typical XenMobile user?  More specifically, how much bandwidth does each Android or iOS device consume when running WorxMail?  Great question!  That's precisely what I'll attempt to answer in this article...and "it depends" isn't good enough when you're trying to size WAN links or buy NetScaler boxes for a future XenMobile Enterprise deployment (NOTE: NetScaler is not typically ...

    Read More

  4. 仮想デスクトップの災害対策のポイント

    ここ数年、コンサルティングのプロジェクトで仮想デスクトップの要件をお伺いする際に、データセンターを冗長化しての災害対策(DR: Disaster Recovery)が要件の中に含まれることが多くなってきました。単純な Active / Standby の構成のみならず、複数のデータセンターを Active / Active の構成として使用する要件も多くあります。 こういった構成は、ストレージによるサイト間でのレプリケーション機能が身近なものとなってきていることと、NetScaler などのGSLB機能のように、データセンター間でのネットワークロードバランシング技術も普及してきたために、簡単に導入できる段階になってきています。このエントリでは下図に示す、仮想デスクトップの構成要素のレイヤーごとに、導入を成功させるための重要な検討のポイントを整理したいと思います。 仮想デスクトップの災害対策全体アーキテクチャー   アクセスレイヤー アクセスレイヤーの Active / Active 化は実はそれほど難しくありません。ここでの主な検討のポイントはアクセスポイントを単一化するか否かです。 ポイント1:アクセスポイントの単一化 単一アクセスポイント DC ごとのアクセスポイント アクセスポイントを単一化する場合、ユーザーはどのデータセンターにアクセスするかを意識しません。たとえばそれが、https://desktop.citrix.com のような URL だとすると、desktop.citrix.com を名前解決する際に、GSLB の機能などを用いてユーザーからネットワーク的に近いデータセンターのアクセスポイントのIPを返し、アクセスさせることができます。 そこまではいらない、という場合はデータセンターごとにアクセスポイントを用意することになります。たとえば、接続元端末に東京と大阪のアクセスポイントへのショートカットを用意しておき、ユーザーに使い分けてもらう、といった方法です。 参考:Active/Active GSLB for XenDesktop – A Practical Approach (Part1)   コントロールレイヤー コントロールレイヤーではユーザーのデスクトップがどこに存在するかを探し、ラウンチする役割を持ちますが、アクセスレイヤーの設計によってその構成がほぼ決まります。 つまり、アクセスポイントが単一であれば、アクセスポイントから複数のデータセンターの XenDesktop / XenApp コントローラーに接続する構成となり、データセンターごとに持つのであれば、必ずしもその必要はありません。 ポイント2:コントローラーの指定 単一の StoreFront から両方のデータセンターの XenDesktop / XenApp コントローラーを指定 単一の StoreFront から所属データセンターの XenDesktop / XenApp コントローラーのみ指定 両方のデータセンターを登録する場合、アクセスポイントがどちらであっても、デスクトップが存在するデータセンターに接続できます。たとえば、大阪のアクセスポイントに接続したユーザーが東京に使用可能なデスクトップがあるのであれば、そちらが返ってきます。 この場合、該当ユーザーが使えるリソースとして、同じリソース(仮想デスクトップや公開アプリなど)が返って来る構成にすることもできます。その際に StoreFront 側の制御で、ユーザーグループ単位でどのデータセンターのリソースを使うかどうかの制御が可能です。どちらも使ってもよい、という場合はランダムにアクセスさせることもできます。たとえば、下図のような構成の場合を想定した場合、 ユーザー1が所属するグループの権限に応じ、データセンターAの XenDesktop / XenApp Controller からはデスクトップとアプリケーションとして Excel、SAP が返ってきて、BからはExcel、SAP が返ってきます。その際、Excel と SAP はどちらのデータセンターのものも使えることになりますので、その制御方法を設定することができます。たとえば、Excel はどちらを使ってもよい(ランダム)、SAP はプライマリとしてデータセンターAでダメならBを使う、という指定ができます。 参考:Building modular XenDesktop infrastructures ...

    Read More

  5. BYOD導入における要件分析のポイント(XenMobile編)

    デスクトップ仮想化の企業への浸透により BYOD ( Bring Your Own Device : 私物端末の業務利用 ) でのワークスタイルを導入する企業は増えてきましたが、 昨年あたりから、 その波がスマートデバイス ( スマートフォン、 タブレット ) に押し寄せてきました。 以前から、 弊社製品  XenDesktop ( XenApp ) + NetScaler の組み合わせなどにより、 社外からのアクセスでもセキュリティを確保したままデスクトップ環境やアプリケーション環境を利用することはできていましたが、 スマートデバイス環境ではユーザからの新たなニーズとして、 手軽にアプリにアクセスすることができ、 オフラインでの利用、 スマートデバイス特有の操作 ( マルチタッチ  ) がでてきました。 そのため、 スマートデバイス環境での利用を考慮した別のソリューションが、 必要になってきました。   スマートデバイス環境でのBYODのリスク 私物スマートデバイスの業務での利用は従業員からのニーズであり、 企業としてはセキュリティを保ったまま安全に利用できることを望むのは、 言うまでもありませんが、 実際は、 企業が私物のスマートデバイスを許可していない状況( もしくは、 想定していない状況 ) で、 従業員が私物端末を業務に利用しているいわゆるシャドーITの使い方も起きています。 シトリックスコンサルティング が実施した案件の中でもアセスメントにおいて、 現状のリスクが浮き彫りになっており、 その一例として次のようなものがありました。 標準装備されているメーラーから開いた添付ファイルをそのまま私物端末に保存をしている 社内の連絡帳一覧を私物の連絡帳に同期している 社内Webサイトの機密情報を私物端末のテキストエディターや Facebook に Copy & Paste できる状態になっている 退職した従業員の私物端末に保存されたデータを消す対処ができない   XenMobileによるセキュリティと利便性を兼ね備えたBYODの促進 ここで挙げたセキュリティリスクを考慮すると企業としては、 スマートデバイスの業務利用についても、 従来通りNetScalerを経由したセキュアな接続( 通信の暗号化、 画面転送方式 )を利用せざるをえないように思えますが、 スマートデバイス特有の使い勝手を手に入れることはできません。 改めて、 BYODが提供してきたメリットを考えてみると次のようなものが挙げられます。 従業員の満足度の向上 使い慣れたデバイスを利用することによるモチベーションの向上と優秀な社員の定着、 また呼び込むことができる。 ワークライフバランスの向上 場所や時間に縛られない働き方ができ、 仕事の生産性の向上やプライベートの時間を有効に使うことができる。 コスト削減 私物端末を利用するために、 企業が端末やデータ通信に関する費用を出す必要がない。 これらのメリットをモバイルデバイスでもセキュリティを確保したまま実現できるのが XenMobile です。   XenMobile環境のアセスメント・設計・導入について ここでは、 実際にスマートデバイスをBYODとして導入するときのポイントを述べたいと思います。 アセスメントフェーズでは、 現在の環境に関するレビュー、 利用方法や実際のアーキテクチャに関する要件の収集を行います。 特に要件に関する情報が十分そろってなければ、 網羅性に欠ける要件定義になり、 結局は、 シャドーITのような抜け道ができてしまい、 ユーザーの利便性に関しての考慮も疎かになってしまいます。 抜け道ができないようにした上で、 ...

    Read More

  6. Hyper-V Planning FAQ

    About three month ago, I started a four part blog series on design considerations for a XenDesktop 7.1 implementation on Hyper-V 2012 R2. The blog series focused on networking and storage design decisions. I also covered design considerations for System Center Virtual Machine Manager and discussed some optimizations for improving Hyper-V performance. Since that time I’ve received questions about topics that I did not cover in ...

    Read More

  7. 仮想デスクトップ環境における高可用性設計のポイント

    初めまして、シトリックス ・ システムズ ・ ジャパンのコンサルタントの黒田です。 今回初めて、Citrix Blogに投稿を行う上で、何をトピックに取り上げようか考えた時に、以下の2点が思い浮かんできました。 基本設計で活かせる内容 今、現場で重視されている内容 1に関して、今まで私の経験、他のコンサルタント達の経験、お客様からのフィードバックを総括すると、プロジェクトを成功させる上で最も重要なフェーズは、基本設計であると考えられます(さらに言うなら基本設計のインプットになる要件定義も)。漏れなく定義された要件に対し、適切な判断のもと正確な基本設計を行うことで、後続の詳細設計、パラメーターシート作成、構築/テストがブレなく、後戻りが少なく進んで行きます。 次に2に関して、定量的なデータとして、Citrixコンサルタントがアセスメント時に評価したリスク項目を集計し、トップ10をまとめたBlog記事 があります。非常に興味深い結果ですので、リンクから詳細を是非確認して頂きたいのですが、このリスクというのは、すなわち、設計で最も重視して対応しなければいけない項目と言えます。そのリスク項目のNo.1は、"Single Point of Failure"になっております。設計で重視する点に当てはめると、"Single Point of Failure"の排除、つまり高可用性設計となります。 前置きが長くなりましたが、上記の1,2より、今回は基本設計フェーズで実施する高可用性設計のポイントに関して、記述させていただきます。 可用性の考え方 一般的に、可用性とはシステムが継続して稼動できる能力のことと定義 されており、「システムの稼働」=「システムが提供している業務が利用出来ること」を意味していますが、仮想デスクトップ環境においては、「システムの稼働」=「ユーザーが仮想デスクトップを利用出来ること」を意味しております。 すなわち、仮想デスクトップ環境の可用性は、ユーザーに対して仮想デスクトップを継続して提供する能力だと定義出来ます。別の視点から述べると、ユーザーに対して仮想デスクトップを継続して提供する能力に関係がないコンポーネントは、可用性に影響を与えないということがわかります。 例えば、ライセンスサーバーは可用性には影響を与えないコンポーネントとなります。 仮想デスクトップ環境を構成するコンポーネント、冗長化方法とユーザー影響 仮想デスクトップ環境の可用性を考える上で、仮想デスクトップ環境がどのようなコンポーネントから構成され、どのような通信を行っているか把握する必要があります。コンポーネント間の通信に関しては、こちらのKnowledge Baseに情報が記載されております。 各レイヤーごとに、仮想デスクトップ環境の各コンポーネントの冗長化方法、障害時のユーザーへの影響を見ていきます。レイヤーについては、Citrix Virtual Desktop Handbookに説明が載っているので、そちらをご参照ください。 <アクセスレイヤー> NetScaler Gateway障害時のICA Proxy接続のケース 仮想デスクトップへの接続に、NetScaler GatewayのICA Proxy接続を用いている場合は、仮想デスクトップに接続中のユーザーに影響が出ます → ICAセッションが切れ、仮想デスクトップが切断状態になるだけなので、作業中のデータはロストしません 上記以外のケース 新規ログオンユーザーのみに影響を与え、仮想デスクトップに接続中のユーザーには影響を与えません 新規ログオンが失敗し、再度ログオンを試みた時に、障害が回復、またはコンポーネントの切替えが成功していれば、ログオンに成功します → 可用性としては、障害検知と切替えの早さが重要になります <デスクトップレイヤー> 個別の仮想デスクトップとプールの仮想デスクトップを比較すると、プールの仮想デスクトップはログオフ/ログオンで仮想デスクトップがリフレッシュされるため、障害に対して柔軟な対応が取ることができ、また復旧も早くなります。 <コントロールレイヤー> コントロールレイヤーのコンポーネント障害の冗長化方法は複数あり、ユーザーへの影響、システムの規模、運用、コストの観点から適切な方法を選択する必要があります。("推奨"は何も制約が無い場合の推奨方法を示しています) 推奨トレーニングコース 今回は可用性設計のポイントを述べただけで、冗長化方法の具体的な内容について記述いたしませんでしたが、これらは、下記のCitrixトレーニングコースで学ぶことが出来ます。 CXD-300:Deploying App and Desktop Solutions with Citrix XenDesktop 7(構築コース) CXD-400:Designing App and Desktop Solutions with Citrix XenDesktop 7(設計コース) CNS-207:Implementing Citrix NetScaler 10 for App and Desktop Solutions 特に、NetScalerは多くのコンポーネントの冗長化に用いられているため、まだ、触られたことが無い方や触ったことはあるが設計は実施したことがない方は、トレーニングでNetScalerを学んでいただくことを推奨します。 具体的には、XenDesktop 7の構築コース(CXD-300)に、NetScaler の内容が含まれており、基本的な知識(ICA proxy、負荷分散)を学習できるだけではなく、ラボ環境で今回述べた冗長化方法を一通り演習することが出来ますので、お奨めのコースとなります。

  8. Now you see me…. Now you don’t! (A guide to hiding published resources)

    I loved magic tricks as a child and one Christmas I received a Paul Daniels magic set. The key to success for any magic trick is an acute focus on what the audience is actually seeing (or thinks that they are seeing) and I remember practicing in front of a mirror for hours trying to perfect the tricks which involved sleight of hand. This kind ...

    Read More

  9. Are You In The Bandwidth Know With HDX 3D Pro

    Video

    Last year I published a series of blogs on the bandwidth requirements of XenApp and XenDesktop and some of the policies and optimizations you can implement to get the most over the WAN. Since then, I have received a lot of questions regarding the bandwidth required for HDX 3D Pro. Now bandwidth requirements in general are very much an “it depends” type of question, but ...

    Read More

  10. Citrix Technology Short – Take #1

    Let's face it - there is a lot going on in our industry these days.  And being a good "Citrix resource" means knowing a lot about Citrix, Microsoft, VMware and a zillion 3rd party products.  It's hard enough to stay on top of what Citrix is doing these days (and I work here!), so I can only imagine what kind of problems it poses for ...

    Read More