5.1
Table Of Contents
- Installation de VMware View
- Table des matières
- Installation de VMware View
- Configuration requise pour les composants serveur
- Configuration requise pour les composants client
- Systèmes d'exploitation pris en charge pour View Agent
- Systèmes d'exploitation pris en charge pour View Persona Management (Gestion de persona View) autonome
- Systèmes d'exploitation pris en charge pour View Client pour Windows et View Client with Local Mode
- Exigences matérielles des postes de travail en mode local
- Exigences du navigateur client pour View Portal
- Prise en charge du protocole d'affichage à distance et logicielle
- Exigences d'Adobe Flash
- Exigences de l'authentification par carte à puce
- Préparation d'Active Directory
- Configuration de domaines et de relations d'approbation
- Création d'une UO pour des postes de travail View
- Création d'UO et de groupes pour des comptes de client en mode kiosque
- Création de groupes pour les utilisateurs de View
- Création d'un compte d'utilisateur pour vCenter Server
- Créer un compte d'utilisateur pour View Composer
- Configurer la stratégie Groupes restreints
- Utilisation de fichiers de modèle d'administration de stratégie de groupe de View
- Préparer Active Directory pour l'authentification par carte à puce
- Installation de View Composer
- Installation de View Connection Server
- Installation du logiciel View Connection Server
- Conditions préalables d'installation pour Serveur de connexion View
- Installer Serveur de connexion View avec une nouvelle configuration
- Installer une instance répliquée de Serveur de connexion View
- Configurer un mot de passe de couplage de serveur de sécurité
- Installer un serveur de sécurité
- Règles de pare-feu pour Serveur de connexion View
- Options de ligne de commande Microsoft Windows Installer
- Désinstallation en silence de produits View à l'aide d'options de ligne de commande MSI
- Installation de View Transfer Server
- Configuration de certificats SSL pour des View Servers
- Description des certificats SSL pour les View Servers
- Présentation des tâches de configuration des certificats SSL
- Obtention d'un certificat SSL signé d'une autorité de certification (CA)
- Configurer Serveur de connexion View, Serveur de sécurité ou View Composer pour utiliser un nouveau certificat SSL
- Ajouter le composant logiciel enfichable Certificat à MMC
- Importer un certificat de serveur signé dans un magasin de certificats Windows
- Modifier le nom convivial d'un certificat
- Importer un certificat racine et des certificats intermédiaires dans un magasin de certificats Windows
- Lier un nouveau certificat SSL au port utilisé par View Composer
- Configurer les clients View Client pour autoriser les certificats racine et intermédiaires
- Configuration de la vérification de la révocation de certificat dans les certificats de serveur
- Configuration de la vérification de certificat dans View Client pour Windows
- Certificats Serveur de transfert View et SSL
- Configuration de View Administrator pour autoriser un certificat vCenter Server ou View Composer
- Avantages des certificats SSL signés par une autorité de certification (CA)
- Première configuration de View
- Configuration de comptes d'utilisateur pour vCenter Server et View Composer
- Où utiliser l'utilisateur de vCenter Server et l'utilisateur de domaine pour View Composer
- Configurer un utilisateur de vCenter Server pour View Manager, View Composer et le mode local
- Privilèges de View Manager requis pour l'utilisateur de vCenter Server
- Privilèges de View Composer requis pour l'utilisateur de vCenter Server
- Privilèges de mode local requis pour l'utilisateur de vCenter Server
- Première configuration de Serveur de connexion View
- View Administrator et View Connection Server
- Ouvrir une session sur View Administrator
- Installer la clé de licence de View Connection Server
- Ajouter des instances de vCenter Server à View Manager
- Définir les paramètres de View Composer
- Configurer les domaines View Composer
- Configurer View Storage Accelerator (mise en cache de l'hôte) pour vCenter Server
- Nombre maximal d'opérations simultanées pour vCenter Server et View Composer
- Définition du taux d'opérations d'alimentation simultanées pour prendre en charge les vagues d'ouverture de session de poste de travail View
- Accepter l'empreinte numérique d'un certificat SSL par défaut
- Configuration de connexions View Client
- Dimensionnement de paramètres de Windows Server pour prendre en charge votre déploiement
- Configuration de comptes d'utilisateur pour vCenter Server et View Composer
- Création d'une base de données des événements
- Installation et démarrage de View Client
- Préparation du Serveur de connexion View pour View Client
- Installer View Client basé sur Windows ou View Client with Local Mode
- Installer View Client à l'aide de View Portal
- Ouvrir une session sur un poste de travail View
- Définir des préférences d'impression pour la fonction d'imprimante virtuelle sur des clients Windows
- Utilisation d'imprimantes USB
- Installation de View Client en silence
- Index
Configuration d'un pare-feu principal pour prendre en charge IPsec
Si la topologie du réseau contient un pare-feu principal entre les serveurs de sécurité et les instances de Serveur
de connexion View, vous devez configurer certains protocoles et ports sur le pare-feu pour prendre en charge
IPsec. Si vous ne disposez pas d'une configuration correcte, les données envoyées entre un serveur de sécurité
et une instance de Serveur de connexion View ne pourront pas traverser le pare-feu.
Par défaut, les règles IPsec régissent les connexions entre les serveurs de sécurité et les instances de Serveur
de connexion View. Pour prendre en charge IPsec, le programme d'installation Serveur de connexion View
peut définir les règles du pare-feu Windows sur les hôtes Windows Server où les View servers sont installés.
Pour un pare-feu principal, vous devez définir les règles vous-même.
REMARQUE Il est vivement recommandé d'utiliser IPsec. Vous pouvez également désactiver le paramètre global
View Administrator [Use IPsec for Security Server Connections (Utiliser IPsec pour les connexions du
Serveur de sécurité)] .
Les règles suivantes doivent permettre le trafic bidirectionnel. Il peut être nécessaire de définir des règles
distinctes pour le trafic entrant et le trafic sortant sur le pare-feu.
Différentes règles s'appliquent aux pare-feu qui utilisent NAT (Network Address Translation) et à ceux qui ne
n'utilisent pas.
Tableau 5-5. Conditions de pare-feu non-NAT pour la prise en charge des règles IPsec
Source Protocole Port Destination Remarques
Serveur de sécurité ISAKMP UDP 500 Serveur de connexion
View
Les serveurs de sécurité utilisent le port
UDP 500 pour négocier la sécurité IPsec.
Serveur de sécurité ESP S/O Serveur de connexion
View
Le protocole ESP encapsule le trafic
crypté IPsec.
Il est inutile de définir un port pour ESP
dans le cadre de la règle. Si nécessaire,
vous pouvez définir des adresses IP
source et de destination pour réduire la
portée de la règle.
Les règles suivantes s'appliquent aux pare-feu qui utilisent NAT.
Tableau 5-6. Conditions de pare-feu NAT pour la prise en charge des règles IPsec
Source Protocole Port Destination Remarques
Serveur de sécurité ISAKMP UDP 500 Serveur de connexion
View
Les serveurs de sécurité utilisent le port
UDP 500 pour initier la négociation de
sécurité Psec.
Serveur de sécurité NAT-T
ISAKMP
UDP 4500 Serveur de connexion
View
Les serveurs de sécurité utilisent le port
UDP 4 500 pour traverser les NAT et
négocier la sécurité IPsec.
Chapitre 5 Installation de View Connection Server
VMware, Inc. 65