20
VMware Horizon View Agent Direct- Connection 플러그인 관 Horizon View 5.3 View Agent 5.3 이 문서는 새 버전으로 교체되기 전까지 나열된 각 제품 버전 및 모든 이후 버전을 지원합니다. 이 문서에 대한 최 신 버전을 확인하려면 http://www.vmware.com/support/pubs 를 참조 하십시오. KO-001290-00

VMware Horizon View Agent Direct- Connection 플러그인 관 리 · VMware Horizon View Agent Direct-Connection 플러그인 설정 및 설치 1 Horizon View Agent Direct-Connection

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

VMware Horizon ViewAgent Direct-

Connection 플러그인 관리

Horizon View 5.3View Agent 5.3

이 문서는 새 버전으로 교체되기 전까지 나열된 각 제품버전 및 모든 이후 버전을 지원합니다. 이 문서에 대한 최신 버전을 확인하려면 http://www.vmware.com/support/pubs 를 참조하십시오.

KO-001290-00

VMware Horizon View Agent Direct-Connection 플러그인 관리

2 VMware, Inc.

VMware 웹 사이트 (http://www.vmware.com/kr/support/) 에서 최신 기술 문서를 확인할 수 있습니다.

또한 VMware 웹 사이트에서 최신 제품 업데이트를 제공합니다.

이 문서에 대한 의견이 있으면 [email protected] 으로 사용자 의견을 보내주십시오.

Copyright © 2013 VMware, Inc. 판권 소유. 저작권 및 상표 정보.

VMware, Inc.3401 Hillview Ave.Palo Alto, CA 94304www.vmware.com

목차

VMware Horizon View Agent Direct-Connection 플러그인 관리 5

1 VMware Horizon View Agent Direct-Connection 플러그인 설정 및

설치 7VMware Horizon View Agent Direct-Connection 플러그인 시스템 요구사항 7

VMware Horizon View Agent Direct-Connection 플러그인 설치 8

VMware Horizon View Agent Direct-Connection 플러그인 제거 8

2 VMware Horizon View Agent Direct-Connection 플러그인 고급 구

성 9VMware Horizon View Agent Direct-Connection 플러그인 구성 설정 9

SSL/TLS에서 위크 사이퍼 비활성화 12

기본 자체 서명된 SSL 서버 인증 교체 12

View 데스크톱에 액세스할 수 있도록 View Client에 권한 부여 13

네트워크 주소 변환 및 포트 매핑 사용 13

3 VMware Horizon View Agent Direct-Connection 플러그인 문제해

결 17전체 로그인이 추적 및 디버그 정보를 포함하도록 활성화 17

색인 19

VMware, Inc. 3

VMware Horizon View Agent Direct-Connection 플러그인 관리

4 VMware, Inc.

VMware Horizon View Agent Direct-Connection 플러그인 관리

VMware Horizon View Agent Direct-Connection 플러그인 관리 VMware Horizon ViewAgent Direct-Connectio 플러그인의 설치 및 구성에 관한 정보를 제공합니다. 이 플러그인은 ViewClient가 View Connection Server를 사용하지 않고 View 데스크톱에 직접 접속할 수 있도록 해주는 범위까지 설치 가능합니다.

VMware Horizon View Agent Direct-Connection 플러그인이 가상 데스크톱에서 실행되는 경우클라이언트는 가상 데스크톱에 직접 연결할 수 있습니다. 모든 View 데스크톱은 PCoIP, HTML5 액세스, RDP, USB 리디렉션 그리고 세션 관리 작업을 사용자가 View Connection Server를 통해 접속한 것과 같은 방법으로 할 수 있습니다.

정보 대상본 정보는 VMware 가상 데스크톱에서 VMware Horizon View Agent Direct-Connection 플러그인을 설치 또는 업그레이드 하거나 사용하기 원하는 모든 사람을 위한 것입니다. 본 가이드는 가상 장비기술 및 데이터센터 운영에 숙련된 경험 많은 Windows 시스템 관리자를 위해 작성되었습니다.

VMware, Inc. 5

VMware Horizon View Agent Direct-Connection 플러그인 관리

6 VMware, Inc.

VMware Horizon View AgentDirect-Connection 플러그인 설정및 설치 1

Horizon View Agent Direct-Connection Plugin의 설치에는 View 데스크톱이 특정 시스템 요구사항에 부합하는지 확인한 후 가상 장비 상에서 플러그인 설치관리자를 실행하는 것이 포함됩니다.

이 장에서는 다음 주제에 대해 설명합니다.

n “VMware Horizon View Agent Direct-Connection 플러그인 시스템 요구사항,”(7 페이지)

n “VMware Horizon View Agent Direct-Connection 플러그인 설치,”(8 페이지)

n “VMware Horizon View Agent Direct-Connection 플러그인 제거,”(8 페이지)

VMware Horizon View Agent Direct-Connection 플러그인 시스템 요구사항

Horizon View Agent Direct-Connection 플러그인은 특정 소프트웨어 요구사항에 부합하는 View가상 데스크톱에 설치해야 합니다.

표 1‑1. Horizon View Agent Direct-Connection 플러그인 시스템 요구사항

vSphere 버전 운영 체제 버전 소프트웨어

명시된 View Agent 버전이 지원하는 vSphere 버전.

중요 모든 가상 데스크톱은vSphere 5.x ESXi 호스트 상에서호스팅되어야 합니다.

명시된 View Agent 버전이 지원하는 모든 운영 체제 버전

n View Agent 5.3 또는 이상n VMware Tools를 설치한 다음

Horizon View Agent를 설치해야 합니다.

중요 각 View 가상 데스크톱은 PCoIP가 올바르게 작동하도록 하려면 최소 128MB의 비디오 RAM을 가지도록 구성되어야 합니다.

가상 데스크톱은 Microsoft Active Directory Domain에 가입하거나 Workgroup의 구성원이 될수 있습니다.

VMware, Inc. 7

VMware Horizon View Agent Direct-Connection 플러그인 설치

View Agent를 실행시키는 Windows 가상 장비에 Horizon View Agent Direct-Connection 플러그인을 설치해야 합니다.

필수 조건

가상 장비가 지원되는 버전의 View Agent를 실행하고 있으며, 충분한 양의 비디오 RAM이 구성되어있고, 지원되는 버전의 ESXi에서 실행되고 있는지 확인하십시오. “VMware Horizon View AgentDirect-Connection 플러그인 시스템 요구사항,”(7 페이지)의 내용을 참조하십시오.

프로시저

1 관리자로 가상 장비에 로그인하고 운영 체제에 맞는 설치관리자를 시작하십시오.

운영 체제 설치 관리자

64비트 Windows VMware-viewagent-direct-connection-x86_64-x.y.z-nnnnnn.exe

32비트 Windows VMware-viewagent-direct-connection-x.y.z-nnnnnn.exe

설치관리자는 올바른 버전의 Windows 운영 체제 및 View Agent가 설치되어 있는지 확인합니다.

2 선택적으로, 구성 정보 대화 상자에서 View Client가 보내는 HTTPS 수신 요청을 듣기 위해 플러그인이 사용할 TCP 포트 번호를 입력합니다.

기본 TCP 포트 번호는 443이며 대부분의 경우 변경해서는 안되지만, 필요한 경우 설치 후에 포트번호를 변경할 수 있습니다.

Windows 방화벽 자동 구성 체크박스는 기본적으로 선택되어 있습니다. 이 항목을 선택하면 이TCP 포트가 View Client로부터의 연결을 허락하도록 하는 방화벽 규칙을 추가할 수 있습니다.Windows 방화벽이 실행 중이며 이 규칙이 생성되지 않은 경우, View Client는 접속할 수 없습니다.

후속 작업

View Client를 사용해 이 가상 장비에 액세스함으로써 전체 설치를 테스트하십시오. View Client에서View Connection Server 인스턴스 또는 보안 서버의 이름 또는 IP 주소를 지정하는 대신, 이 플러그인을 실행하는 View 데스크톱의 이름 또는 IP 주소를 지정할 수 있습니다. 사용자는 정상으로 인증하며데스크톱을 선택하고 연결하기 위한 사용자 경험은 View Connection Server를 통해 연결하는 것과같습니다.

VMware Horizon View Agent Direct-Connection 플러그인 제거

다른 Windows 애플리케이션과 같은 방법으로 Horizon View Agent Direct-Connection 플러그인을 제거할 수 있습니다.

프로시저

1 제어판 > 프로그램 추가/제거로 이동합니다.

2 VMware View Agent Direct-Connection Plugin을 선택합니다.

3 제거를 선택합니다.

Horizon View Agent Direct-Connection 플러그인이 제거되며 View Agent가 재시작됩니다.

VMware Horizon View Agent Direct-Connection 플러그인 관리

8 VMware, Inc.

VMware Horizon View AgentDirect-Connection 플러그인 고급구성 2

기본 Horizon View Direct-Connection 플러그인 구성 설정을 사용하거나 Windows 액티브 디렉토리 그룹 정책(GPOs)을 통하거나 구체적인 Windows 레지스트리 설정을 사용하여 플러그인 구성 설정을 맞춤화할 수 있습니다.

이 장에서는 다음 주제에 대해 설명합니다.

n “VMware Horizon View Agent Direct-Connection 플러그인 구성 설정,”(9 페이지)

n “SSL/TLS에서 위크 사이퍼 비활성화,”(12 페이지)

n “기본 자체 서명된 SSL 서버 인증 교체,”(12 페이지)

n “View 데스크톱에 액세스할 수 있도록 View Client에 권한 부여,”(13 페이지)

n “네트워크 주소 변환 및 포트 매핑 사용,”(13 페이지)

VMware Horizon View Agent Direct-Connection 플러그인 구성 설정

Horizon View Agent Direct-Connection 플러그인을 위한 모든 구성 설정은 각 View 데스크톱 상의 로컬 레지스트리에 저장됩니다. 이 설정은 Windows Active Directory 그룹 정책(GPOs)을 사용하거나, 로컬 정책 편집기를 통하거나, 직접 레지스트리를 수정하여 관리할 수 있습니다.

플러그인은 기본값을 통해 작동합니다. 그러나 이 기본값을 변경할 수 있습니다. 이 레지스트리 값은 다음레지스트리 키에서 설정됩니다:

HKEY_LOCAL_MACHINE\Software\VMware, Inc.\VMware VDM\Agent\Configuration\XMLAPI

표 2‑1. Direct-Connection 플러그인 구성 설정

설정 레지스트리 값 유형 설명

HTTPS 포트 번호 httpsPortNumber REG_SZ View Client가 보낸 HTTPS 요청을 수신하는 플러그인 상의 TCP 포트 번호입니다. 이 값이 변경되면 새 값이 허용되도록 Windows 방화벽에도 해당변경 내용을 적용해야 합니다.

세션 시간 초과 sessionTimeout REG_SZ 사용자가 View Client에 로그인한 후 세션을 열어놓을 수 있는 시간입니다. 분 단위로 값을 설정합니다. 이 정책이 구성되지 않았거나 비활성화된 경우기본값은 600분입니다. 데스크톱 세션이 시간 초과된 경우 세션이 종료되며 View Client의 연결이데스크톱으로부터 끊어집니다.

VMware, Inc. 9

표 2‑1. Direct-Connection 플러그인 구성 설정 (계속)

설정 레지스트리 값 유형 설명

거부 활성화 disclaimerEnabled REG_SZ 값은 TRUE 또는 FALSE로 설정합니다. 만약 TRUE로설정된 경우, 로그인 시 사용자 수락을 의미하는 거부 텍스트를 보여줍니다. 이 텍스트는 작성된 경우'거부 텍스트'로부터 표시되거나 GPO로부터 표시됩니다. Configuration\Windows Settings\SecuritySettings\Local Policies\Security Options:

Interactive logon. disclaimerEnabled의 기본설정은 FALSE로 설정합니다.

거부 텍스트 disclaimerText REG_SZ 거부 텍스트는 로그인 시 View Client 사용자에게거부 활성화 정책은 TRUE로 설정합니다. 텍스트가지정되지 않은 경우 기본값은 Windows 정책의 값을 사용합니다. Configuration\WindowsSettings\Security Settings\Local

Policies\Security Options.

클라이언트 설정:AlwaysConnect

alwaysConnect REG_SZ 값은 TRUE 또는 FALSE로 설정합니다.AlwaysConnect 설정은 View Client로 전송됩니다. 이 정책이 TRUE로 설정된 경우 모든 저장된클라이언트 환경설정에 우선합니다. 기본적으로 설정되는 값은 없습니다. 이 정책을 활성화하면 값을TRUE로 설정합니다. 이 정책을 비활성화하면 값을FALSE로 설정합니다.

외부 PCoIP 포트 externalPCoIPPort REG_SZ RDP 프로토콜을 위해 사용되는 대상 TCP/UDP 포트 번호를 위해 View Client로 전송되는 포트 번호입니다. 숫자 앞의 A + 문자는 HTTPS를 위해사용되는 포트 번호와 관련된 숫자를 의미합니다. 외부에 공개된 포트 번호가 서비스를 수신하는 포트와일치하지 않는 경우에만 이 값을 설정합니다. 일반적으로, 이 포트 번호는 NAT 환경에 존재합니다. 기본적으로 설정되는 값은 없습니다.

외부 블라스트 포트 externalBlastPort REG_SZ RDP 프로토콜을 위해 사용되는 대상 TCP 포트 번호를 위해 View Client로 전송되는 포트 번호입니다. 숫자 앞의 A + 문자는 HTTPS를 위해 사용되는 포트 번호와 관련된 숫자를 의미합니다. 외부에공개된 포트 번호가 서비스를 수신하는 포트와 일치하지 않는 경우에만 이 값을 설정합니다. 일반적으로, 이 포트 번호는 NAT 환경에 존재합니다. 기본적으로 설정되는 값은 없습니다.

외부 RDP 포트 externalRDPPort REG_SZ RDP 프로토콜을 위해 사용되는 대상 TCP 포트 번호를 위해 View Client로 전송되는 포트 번호입니다. 숫자 안의 A+ 문자는 HTTPS를 위해 사용되는 포트 번호와 관련된 숫자를 의미합니다. 외부에공개된 포트 번호가 서비스를 수신하는 포트와 일치하지 않는 경우에만 이 값을 설정합니다. 일반적으로, 이 포트 번호는 NAT 환경에 존재합니다. 기본적으로 설정되는 값은 없습니다.

외부 IP 주소 externalIPAddress REG_SZ 보조 프로토콜(RDP, PCoIP, 프레임워크 채널 등)을 위해 사용되는 대상 IP 주소를 위해 ViewClient에 전송되는 IP v4 주소입니다. 외부에 공개된 주소가 데스크톱 장비의 주소와 일치하지 않는 경우에만 이 값을 설정합니다. 일반적으로, 이 주소는NAT 환경에 존재합니다. 기본적으로 설정되는 값은 없습니다.

VMware Horizon View Agent Direct-Connection 플러그인 관리

10 VMware, Inc.

표 2‑1. Direct-Connection 플러그인 구성 설정 (계속)

설정 레지스트리 값 유형 설명

외부 프레임워크 채널포트

externalFrameworkChannelPort

REG_SZ 프레임워크 채널 프로토콜을 위해 사용되는 대상TCP 포트 번호를 위해 View Client로 전송되는포트 번호입니다. 숫자 앞의 A + 문자는 HTTPS를 위해 사용되는 포트 번호와 관련된 숫자를 의미합니다. 외부에 공개된 포트 번호가 서비스를 수신하는포트와 일치하지 않는 경우에만 이 값을 설정합니다.일반적으로, 이 포트 번호는 NAT 환경에 존재합니다. 기본적으로 설정되는 값은 없습니다.

USB 활성화 usbEnabled REG_SZ 값은 TRUE 또는 FALSE로 설정합니다. 데스크톱이 클라이언트 시스템에 연결된 USB 기기를 사용할 수있는지 여부를 결정합니다. 기본값은 활성화입니다.보안 상의 이유를 위해 외부 디바이스의 사용을 막으려면 설정을 비활성화(FALSE)하십시오.

클라이언트 설정:USB AutoConnect

usbAutoConnect REG_SZ 값은 TRUE 또는 FALSE로 설정합니다. USB 기기가접속되면 이 기기를 데스크톱에 연결합니다. 이 정책이 설정된 경우, 모든 저장된 클라이언트 환경설정에우선합니다. 기본적으로 설정되는 값은 없습니다.

초기화 활성화 resetEnabled REG_SZ 값은 TRUE 또는 FALSE로 설정합니다. 값이 TRUE로설정된 경우, 인증된 View client는 운영 체제 수준 재부팅을 수행할 수 있습니다. 기본 설정은 비활성화입니다 (FALSE).

클라이언트 자격증명캐시 시간 초과

clientCredentialCacheTimeout

REG_SZ View Client가 저장된 비밀번호를 사용하도록 허용하는 분 단위 시간입니다. 0은 사용 불가를, -1은 영구 사용을 의미합니다. View Client 는 이 설정이 유효한 값으로 설정된 경우 사용자에게 비밀번호를 저장하는 옵션을 제공합니다. 기본값은 0(사용불가)입니다.

View Client 설정은 플러그인의 동작을 변경하지 않습니다. 이 설정은 해석을 위해 View Client에 전송됩니다.

외부 포트 번호 및 외부 IP 주소 값은 NAT(Network Address Translation) 및 포트 매핑 지원을 위해 사용됩니다. 자세한 내용은 다음을 참조하십시오. “네트워크 주소 변환 및 포트 매핑 사용,”(13페이지).

액티브 디렉토리에서 로컬 정책 편집기를 사용하거나 GPOs(Group Policy Objects)를 사용하여 이레지스트리 설정에 우선하는 정책을 설정할 수 있습니다. 정책 설정은 일반 레지스트리 설정에 대해 우선권을 가집니다. 정책을 구성하기 위한 GPO 템플릿 파일이 제공됩니다. View Agent 및 플러그인을 기본 위치에 설치한 경우 템플릿 파일은 다음 위치에 있습니다:

C:\Program Files\VMware\VMware View\Agent\extras\view_agent_direct_connection.adm

이 템플릿 파일을 액티브 디렉토리 또는 로컬 그룹 정책 편집기로 가져와 이 구성 설정의 관리를 간소화할수 있습니다. 이 방법으로 정책 설정을 관리하는 방법에 대한 자세한 내용은 Microsoft Policy Editor및 GPO 취급 문서를 참조하십시오. 플러그인의 정책 설정은 레지스트리 키에 저장됩니다:

HKEY_LOCAL_MACHINE Software\Policies\VMware, Inc.\VMware VDM\Agent\Configuration\XMLAPI

2장 VMware Horizon View Agent Direct-Connection 플러그인 고급 구성

VMware, Inc. 11

SSL/TLS에서 위크 사이퍼 비활성화이 View 데스크톱 강화 절차를 이용하면 SSL/TLS 프로토콜을 사용하는 View Client-View 데스크톱통신이 위크 암호화 사이퍼를 허용하지 않도록 할 수 있습니다.

위크 사이퍼를 비활성화하기 위한 구성은 Windows 레지스트리에 저장됩니다. 이 설정에 대한 변경은View Agent Direct-Connection 플러그인을 사용하는 모든 데스크톱 운영 체제 상에서 이루어져야합니다.

참고 이 설정은 운영 체제 상의 모든 SSL/TLS 사용에 영향을 미칩니다.

INTERNET-DRAFT 56-bit Export Cipher Suites For TLS draft-ietf-tls-56-bit-ciphersuites-00.txt를 가진 SSL 3.0 및 TLS 1.0 (RFC2246) 모두는 다른 일단의 사이퍼를 사용하기 위한 옵션을 제공합니다.각 일단의 사이퍼는 SSL/TLS 세션 안에서 사용하는 키 교환, 인증, 암호화, MAC 알고리즘을 결정합니다.

필수 조건

Regedt32.exe 레지스트리 편집기를 사용해 Windows 레지스트리 키를 편집해본 경험이 있어야 합니다.

프로시저

u 레지스트리 편집기 Regedt32.exe를 시작한 다음 다음 레지스트리 키를 찾습니다:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL

후속 작업

표 2‑2. 사이퍼 스위트 업데이트

Windows XP SP3 Windows Vista 이상

1 서브키 \Ciphers\DES 56/56에서 값이 0x0인DWORD 값 활성화를 추가합니다.

2 서브키 \Hashes\MD5에서 값이 0x0인 DWORD 값 활성화를 추가합니다.

이 업데이트는 Windows XP SP3 상에서 다음 사이퍼만 사용할 수 있도록 해줍니다:n SSLv3 168 bits DES-CBC3-SHAn SSLv3 128 bits RC4-SHAn TLSv1 168 bits DES-CBC3-SHAn TLSv1 128 bits RC4-SHA

1 서브키 \Hashes에서 서브키 MD5를 생성합니다.

2 서브키 \Hashes \MD5에서 값이 0x0인 DWORD 값활성화를 추가합니다.

이 업데이트는 Windows Vista 이상에서 다음 사이퍼만사용할 수 있도록 해줍니다:n SSLv3 168 bits DES-CBC3-SHAn SSLv3 128 bits RC4-SHAn TLSv1 256 bits AES256-SHAn TLSv1 128 bits AES128-SHAn TLSv1 168 bits DES-CBC3-SHAn TLSv1 128 bits RC4-SHA

기본 자체 서명된 SSL 서버 인증 교체자체 서명된 SSL 서버 인증은 부당 변경 및 도청 위협에 대한 충분한 보호를 View Client에 제공하지못합니다. 데스크톱을 이러한 위협으로부터 보호하려면 생성된 자체 서명 인증서를 교체해야 합니다.

View Agent Direct-Connection 플러그인을 설치한 후 처음 시작할 때, 자체 서명된 SSL 서버 인증서를 자동으로 생성하며 Windows 인증서 저장소에 저장합니다. SSL 서버 인증서는 View 데스크톱에대한 정보를 클라이언트에 제공하기 위해 SSL 프로토콜 절충 도중에 View Client에 제공됩니다. 이 기본 자체 서명 SSL 서버 인증서는 클라이언트에 의해 신뢰되며 View Client 인증서 확인에 의해 완전히확인된 CA(Certificate Authority)에 의해 서명된 인증서로 교체되지 않은 경우 이 데스크톱에 대한보장을 제공하지 않습니다.

이 인증서를 Windows 인증서 저장소에 저장하는 절차 및 CA에 의해 서명된 적절한 인증서로 교체하는 절차는 View Connection Server(버전 5.1 이상)에 사용되는 것과 동일합니다. 이 인증서 교체 절차에 대한 자세한 내용은 VMware Horizon View 설치 문서의 "View Server를 위한 SSL 인증서구성"을 참조하십시오.

VMware Horizon View Agent Direct-Connection 플러그인 관리

12 VMware, Inc.

SAN(Subject Alternative Name)가 있는 인증서와 와일드카드 인증서가 지원됩니다.

참고 View Agent Direct-Connection 플러그인을 사용해 많은 수의 View 데스크톱에 CA 서명된SSL 서버 인증서를 배포하려면 액티브 디렉토리 등록을 사용하여 인증서를 각 가상 장비에 배포하십시오. 자세한 내용은 다음을 참조하십시오: http://technet.microsoft.com/en-us/library/cc732625.aspx

View 데스크톱에 액세스할 수 있도록 View Client에 권한 부여View Client 사용자가 View 데스크톱에 직접 액세스할 수 있도록 허용하는 권한 부여 메커니즘은View Agent Direct-Connection Users라고 불리는 로컬 운영 체제 그룹 내에서 제어됩니다.

사용자가 이 그룹의 구성원인 경우, 이 사용자는 데스크톱에 직접 연결할 권한을 가집니다. 플러그인을 처음 설치한 경우, 이 로컬 그룹이 생성되며 권한을 가진 사용자 그룹을 포함합니다. 플러그인에 의해 인증을 받은 사람은 데스크톱에 액세스할 권한을 가집니다.

이 데스크톱에 대한 액세스를 제한하려면 이 그룹의 멤버십을 수정하여 사용자 및 사용자 그룹의 목록을지정합니다. 이 사용자들은 로컬 또는 도메인 사용자 및 사용자 그룹일 수 있습니다. View Client 사용자가 이 그룹에 속하지 않은 경우, 인증 후 이 데스크톱에 액세스할 자격이 없음을 알리는 메시지를 받게됩니다.

네트워크 주소 변환 및 포트 매핑 사용네트워크 주소 변환(NAT) 및 포트 매핑 구성은 다른 네트워크에 있는 View Client와 View 데스크톱을 연결할 때 필요합니다.

여기에 포함된 예제에서는 View 데스크톱에서 외부 주소 지정 정보를 구성해야 View Client가 이 정보를 사용하여 NAT 또는 포트 매핑 디바이스를 통해 View 데스크톱에 연결할 수 있습니다. 이 URL은View 연결 서버 및 보안 서버에서 사용하는 External URL(외부 URL) 및 PCoIP ExternalURL(PCoIP 외부 URL) 설정과 동일합니다.

View Client는 다른 네트워크에 있고 NAT 디바이스가 View Client와 플러그인을 실행 중인 View가상 데스크톱 사이에 있으면 NAT 또는 포트 매핑 구성이 필요합니다. 예를 들어, View Client 및View 가상 데스크톱 사이에 방화벽이 존재할 경우, 이 방화벽은 NAT 또는 포트 매핑 디바이스의 역할을 합니다.

IP 주소 192.168.1.1을 사용하는 View 데스크톱의 배포 예제는 NAT 및 포트 매핑의 구성을 보여줍니다. 동일 네트워크에서 IP 주소 192.168.1.9를 사용하는 View Client 시스템은 TCP 및 UDP를사용하여 PCoIP 연결을 설정합니다. 이 연결은 NAT 또는 포트 매핑 구성 없이 직접 이루어집니다.

그림 2‑1. 동일 네트워크에 존재하는 클라이언트에서 PCoIP를 통한 직접 연결

IP 주소192.168.1.9

PCoIP클라이언트

PCoIP 서버

TCP DST 192.168.1.1:4172SRC 192.168.1.9:?

UDP DST 192.168.1.1:4172SRC 192.168.1.9:55000

UDP DST 192.168.1.9:55000SRC 192.168.1.1:4172

View 데스크톱

IP 주소192.168.1.1

2장 VMware Horizon View Agent Direct-Connection 플러그인 고급 구성

VMware, Inc. 13

클라이언트와 데스크톱 사이에 NAT 디바이스를 추가하면 클라이언트와 데스크톱이 서로 다른 주소 공간에서 작동하며 플러그인에 대한 구성 변경이 이루어지지 않기 때문에 PCoIP 패킷이 올바르게 라우팅되지 않아서 작업에 실패하게 됩니다. 이 예제에서 클라이언트는 다른 주소 공간을 이용하고 있으며 IP 주소는 10.1.1.9입니다. 클라이언트가 데스크톱의 주소를 이용하여 TCP 및 UDP PCoIP 패킷을 전송하려 하기 때문에 이 설정은 실패합니다. 192.168.1.1의 대상 주소는 클라이언트 네트워크에서 정상 작동하지 않으며, 이로 인해 클라이언트에는 빈 화면이 표시될 수 있습니다.

그림 2‑2. NAT 디바이스를 통해 클라이언트를 PCoIP로 연결할 경우 연결 실패

IP 주소10.1.1.9

TCP DST 192.168.1.1:4172SRC 10.1.1.9:?

IP 주소192.168.1.1

NATPNAT

PCoIP클라이언트

PCoIP 서버

View 데스크톱

이 문제를 해결하려면 외부 IP 주소를 사용하도록 플러그인을 구성해야 합니다. 이 데스크톱의externalIPAddress가 10.1.1.1로 구성되어 있으면, 플러그인은 데스크톱에 대한 데스크톱 프로토콜 연결시 클라이언트에 IP 주소 10.1.1.1을 할당합니다. PCoIP의 경우, 이렇게 설정하려면 PCoIP 보안 게이트웨이 서비스를 반드시 데스크톱에서 시작해야 합니다.

포트 매핑의 경우, 데스크톱이 표준 PCoIP 4172 포트를 사용하고 있는데 클라이언트가 포트 매핑 디바이스에서 4172 포트에 매핑된 다른 대상 포트를 사용해야 하는 경우 이 설정에 맞게 플러그인을 구성해야 합니다. 포트 매핑 디바이스가 포트 14172를 4172에 매핑하는 경우 클라이언트는 PCoIP에 대해대상 포트 14172를 사용해야 합니다. PCoIP에 대해 이러한 설정을 구성해야 합니다. 플러그인에서의externalPCoIPPort를 14172로 설정합니다.

NAT 및 포트 매핑을 사용하는 구성에서 및 externalIPAdress는 10.1.1.1로 설정되어 네트워크에서192.168.1.1로 변환되며 externalPColPPort 는 14172로 설정되어 4172에서 포트 매핑이 이루어집니다.

그림 2‑3. NAT 디바이스 및 포트 매핑을 통한 클라이언트의 PCoIP 연결

IP 주소10.1.1.9

PCoIP클라이언트

PCoIP서버

View 데스크톱

IP 주소192.168.1.1

NATPNAT

TCP DST 10.1.1.1:14172SRC 10.1.1.9:?

UDP DST 10.1.1.1:14172SRC 10.1.1.9:55000

UDP DST 10.1.1.9:55000SRC 10.1.1.1:14172

TCP DST 192.168.1.1:4172SRC 192.168.1.9:?

UDP DST 192.168.1.1:4172SRC 192.168.1.9:?

UDP DST 192.168.1.9:?SRC 192.168.1.1:4172

PCoIP에 대해 외부 PCoIP TCP/UDP 포트 구성을 사용하는 경우 RDP 포트(3389) 또는 프레임워크채널 포트(32111)가 포트 매핑되면 externalRDPPort 및 externalFrameworkChannelPort 를 구성하여 클라이언트가 포트 매핑 디바이스를 통해 이러한 연결을 설정할 때 사용할 TCP 포트 번호를 지정해야 합니다.

VMware Horizon View Agent Direct-Connection 플러그인 관리

14 VMware, Inc.

고급 어드레싱 스킴

동일한 외부 IP 주소 상의 NAT 및 포트 매핑 기기를 통해 여러 View 데스크톱을 액세스 가능하도록 구성하려면, 각 View 데스크톱에 고유한 일단의 포트 번호를 부여해야 합니다. 그러면 클라이언트는 동일한 대상 IP 주소를 사용할 수 있지만, HTTPS 연결을 위해서는 고유한 TCP 포트 번호를 사용해 특정 가상 데스크톱에 대한 연결을 디렉션해야 합니다.

어드레싱 스킴 예

이 예에서, HTTPS 포트 1000이 하나의 데스크톱에 디렉션하며 HTTPS 포트 1005는 다른 데스크톱에 디렉션하는데 둘 모두는 동일한 대상 IP 주소를 사용합니다. 이 예에서, 데스크톱 프로토콜 연결을 위해 모든 View 데스크톱에 고유한 외부 포트 번호를 구성하는 것은 너무 복잡합니다. 이러한 이유로externalPCoIPPort,externalRDPPort, externalFrameworkChannelPort 플러그인 설정은 정적 값 대신 옵션의 상대적인 표현을 사용해 클라이언트가 사용하는 베이스 HTTPS 포트 번호와 연관하여 포트 번호를 정의할 수있습니다.

구성을 간단화시키기 위해 포트 매핑 기기가 HTTPS를 위해 포트 번호 1000을 사용하며 TCP 433으로 매핑되었고, RDP를 위해 포트 번호 1001을 사용하며 TCP 3389로 매핑되었으며, PCoIP를 위해포트 번호 1002를 사용하며 TCP 및 UDP 4172로 매핑되었고, 프레임워크 채널을 위해 포트 번호1003을 사용하며 TCP 32111로 매핑된 경우, 외부 포트 번호는 externalRDPPort=+1,externalPCoIPPort=+2, externalFrameworkChannelPort=+3이 되도록 구성할 수 있습니다. HTTPS 대상포트 번호 1000을 사용한 클라이언트로부터 HTTPS 연결이 들어오면 외부 포트 번호가 이 포트 번호1000과 연관하여 자동으로 계산되며 각각 1001, 1002, 1003을 사용합니다.

다른 가상 데스크톱을 배치하려면, 데스크톱 상에서 정확히 동일한 외부 포트 구성(+1, +2, +3...)을통해 포트 매핑 기기가 HTTPS를 위해 포트 번호 1005를 사용하며 TCP 443으로 매핑되었고, RDP를 위해 포트 번호 1006을 사용하며 TCP 3389로 매핑되었으며, PCoIP를 위해 포트 번호 1007을사용하며 TCP 및 UDP 4172로 매핑되었고, 프레임워크 채널을 위해 포트 번호 1008을 사용하며TCP 32111로 매핑된 경우, HTTPS 대상 포트 번호 1005를 사용한 클라이언트로부터 HTTPS 연결이 들어오면 외부 포트 번호가 이 포트 번호 1005와 연관하여 자동으로 계산되며 각각 1006, 1007,1008을 사용합니다.

이 스킴은 모든 View 데스크톱이 동일하게 구성되지만 같은 외부 IP 주소를 공유하도록 해줍니다. 베이스 HTTPS 포트 번호를 위해 5 간격으로 포트 번호를 할당(1000, 1005, 1010 …)하는 것은 따라서동일한 IP 주소 상에서 12,000개 이상의 가상 데스크톱에 액세스할 수 있도록 해줍니다. 그리고 베이스포트 번호를 사용하여 포트 매핑 기기 구성에 근거해 연결을 라우팅할 가상 데스크톱을 결정하도록 해줍니다. 모든 가상 데스크톱 상에 구성된 externalIPAddress=10.20.30.40, externalRDPPort=+1,externalPCoIPPort=+2, externalFrameworkChannelPort=+3은 NAT 및 포트 매핑 표에 설명된 바와 같습니다.

표 2‑3. NAT 및 포트 매핑 값

VM번호

데스크톱 IP주소 HTTPS RDP

PCOIP(TCP 및UDP) 프레임워크 채널

0 192.168.0.0

10.20.30.40:1000 ->192.168.0.0:443

10.20.30.40:1001 ->192.168.0.0:3389

10.20.30.40:1002 ->192.168.0.0:4172

10.20.30.40:1003 ->192.168.0.0:32111

1 192.168.0.1

10.20.30.40:1005 ->192.168.0.1:443

10.20.30.40:1006 ->192.168.0.1:3389

10.20.30.40:1007 ->192.168.0.1:4172

10.20.30.40:1008 ->192.168.0.1:32111

2장 VMware Horizon View Agent Direct-Connection 플러그인 고급 구성

VMware, Inc. 15

표 2‑3. NAT 및 포트 매핑 값 (계속)

VM번호

데스크톱 IP주소 HTTPS RDP

PCOIP(TCP 및UDP) 프레임워크 채널

2 192.168.0.2

10.20.30.40:1010 ->192.168.0.2:443

10.20.30.40:1011 ->192.168.0.2:3389

10.20.30.40:1012 ->192.168.0.2:4172

10.20.30.40:1013 ->192.168.0.2:32111

3 192.168.0.3

10.20.30.40:1015 ->192.168.0.3:443

10.20.30.40:1016 ->192.168.0.3:3389

10.20.30.40:1017 ->192.168.0.3:4172

10.20.30.40:1018 ->192.168.0.3:32111

View Client는 IP 주소 10.20.30.40 및 HTTPS 대상 포트 번호 (1000 + n * 5)에 연결되며 여기에서 n은 View 데스크톱 번호입니다. View 데스크톱 3에 연결하려면 클라이언트는10.20.30.40:1015에 접속합니다. 이 어드레싱 스킴은 각 View 데스크톱에 대한 구성 설정을 상당히간소화 해줍니다. 모든 데스크톱은 동일한 외부 주소 및 포트 구성을 갖도록 구성됩니다. NAT 및 매핑구성은 이 일관적인 패턴을 통해 NAT 및 포트 매핑 기기 안에서 완료되며 모든 View 데스크톱은 단일공용 IP 주소 상에서 액세스 가능합니다. 클라이언트는 일반적으로 이 IP 주소로 해결되는 단일 공용DNS 이름을 사용합니다.

VMware Horizon View Agent Direct-Connection 플러그인 관리

16 VMware, Inc.

VMware Horizon View AgentDirect-Connection 플러그인 문제해결 3

Horizon View Agent Direct-Connection 플러그인을 사용하는 도중, 일부 알려진 문제를 겪을 수있으며 이 문제를 해결해야 합니다.

Horizon View Agent Direct-Connection 플러그인 관련 문제를 조사하려면 올바른 버전이 설치되고 실행 중인지 확인해야 합니다. 위의 예에서 플러그인 버전 상세정보는 version=e.x.p build-855808,buildtype=release입니다. 플러그인 이름 VMware View Agent XML API Handler Plugin이 기록되었습니다.

지원 문제를 VMware에 대해 제기하려면 항상 전체 로그인을 사용하고, 문제를 재발생시키며,DCT(Data Collection Tool) 로그 세트를 생성하십시오. 그러면 VMware 기술 지원팀이 이 로그를분석할 수 있습니다. DCT 로그 세트 생성에 관한 자세한 내용은 VMware View KB에 대한 진단 정보수집 아티클 http://kb.vmware.com/kb/1017939을 참조하십시오.

전체 로그인이 추적 및 디버그 정보를 포함하도록 활성화Horizon View Agent Direct-Connection 플러그인은 표준 View Agent 로그에 로그 항목을 기록합니다. 추적 및 디버그 정보는 기본적으로 로그에 포함되지 않습니다.

문제점

Horizon View Agent Direct-Connection 플러그인은 표준 View Agent 로그에 로그 항목을 기록합니다. 추적 및 디버그 정보는 기본적으로 표준 View Agent 로그에 포함되지 않습니다.

원인

전체 로그인이 활성화되지 않았습니다. View Agent 로그에 추적 및 디버그 정보를 포함시키려면 전체로그인을 활성화해야 합니다.

해결 방법

1 명령어 프롬프트를 열고 C:\Program Files\VMware\VMware View\Agent\DCT\support.bat loglevels를 실행시킵니다.

2 전체 로그인을 위해 3을 입력합니다.

디버그 로그인 파일은 %ALLUSERSPROFILE%\VMware\VDM\logs에 위치합니다. debug*.log 파일에는 ViewAgent 및 플러그인에서 기록된 정보가 포함됩니다. wsnm_xmlapi를 검색해 플러그인 로그 라인을 찾습니다.

View Agent가 시작되면 플러그인 버전이 기록됩니다:

2012-10-01T12:09:59.078+01:00 INFO (09E4-0C08) <logloaded> [MessageFrameWork] Plugin 'wsnm_xmlapi -

VMware View Agent XML API Handler Plugin' loaded, version=e.x.p build- 855808, buildtype=release

2012-10-01T12:09:59.078+01:00 TRACE (09E4-06E4) <PluginInitThread> [wsnm_xmlapi] Agent XML API Protocol

Handler starting

VMware, Inc. 17

가상 장비를 위해 구성된 비디오 RAM 부족

가상 장비를 위해서는 올바른 크기의 비디오 RAM을 구성해야 합니다.

문제점

PCoIP를 사용하는 도중 검은 화면이 표시됩니다.

원인

16MB 또는 32MB와 같은 부족한 비디오 RAM이 가상 장비를 위해 구성되었습니다.

해결 방법

u 각 가상 장비를 위해 128MB 이상의 동영상 RAM을 구성하십시오.

잘못된 그래픽 드라이버가 설치됨

올바른 버전의 Horizon View Agent 그래픽 드라이버를 설치해야 합니다. 그래픽 드라이버는Horizon View Agent가 설치된 후 다운그레이드되었을 수 있습니다. 이런 현상은 Horizon ViewAgent 다음에 잘못된 버전의 VMware 툴을 설치한 경우 발생할 수 있습니다.

문제점

다운그레이드된 그래픽 드라이버로 인해 PCoIP를 사용할 때 검은 화면이 표시됩니다.

원인

잘못된 버전의 그래픽 드라이버가 설치되었습니다.

해결 방법

u Horizon View Agent를 재설치하십시오.

VMware Horizon View Agent Direct-Connection 플러그인 관리

18 VMware, Inc.

색인

HHorizon View Agent Direct-Connection

플러그인 5Horizon View Agent direct-connection

플러그인 고급 구성 구성 9Horizon View Agent Direct-Connection

플러그인 문제해결 17Horizon View Agent Direct-Connection

플러그인 설치 7, 8Horizon View Agent Direct-Connection

플러그인 전체 로그인 활성화 17Horizon View Agent Direct-Connection

플러그인 제거 8

SSSL 서버 인증서, 교체 12

VView Agent Direct-Connection 플러그인

Direct-Connection 플러그인 9View Client 권한 부여 13

ㄴ네트워크 주소 변환 13

ㅂ비디오 RAM 부족 18

ㅅ시스템 요구 사항, Horizon View Agent

Direct-Connection 플러그인 7

ㅇ위크 사이퍼 비활성화 12

ㅈ잘못된 그래픽 드라이버 18

ㅍ포트 매핑 13, 15

VMware, Inc. 19

VMware Horizon View Agent Direct-Connection 플러그인 관리

20 VMware, Inc.