h3cloud云桌面发布技术白皮书
- 格式:pdf
- 大小:374.87 KB
- 文档页数:5
H3Cloud云桌面解决方案建议书H3Cloud云桌面解决方案建议书新华三技术有限公司第1页, 共30页H3Cloud云桌面解决方案建议书目录1 需求分析 (3)1.1 产生背景 (3)1.2 虚拟桌面建设现状 (3)1.3 桌面系统建设趋势分析 (4)1.4 H3Cloud云桌面产品简介 (5)2 整体方案设计 (6)2.1方案设计原则 (6)2.1.1 高性价比 (6)2.1.2 节能低耗 (6)2.1.3 管理维护 (6)2.1.4 安全性 (6)2.1.5 最终用户体验 (6)2.1.6 可靠性 (6)2.2方案设计目标 (7)2.3方案功能需求 (7)2.4 虚拟桌面数据中心方案拓扑 (7)2.5 虚拟桌面部署 (8)2.5.1 虚拟桌面资源池搭建 (9)2.5.2 管理员手工部署 (11)2.5.3 管理员批量部署 (14)2.6 虚拟桌面应用模式 (19)2.6.1 原有PC作登录终端 (20)1H3Cloud云桌面解决方案建议书2.6.2 瘦客户机作登录终端 (21)2.7 虚拟桌面管理与运维 (21)2.7.1 虚拟桌面克隆 (21)2.7.2 HA功能设置 (22)2.7.3 动态资源调整设置 (23)2.7.4 虚拟桌面备份 (24)2.7.1 性能优化技术 (25)2.7.2 用户平台管理 (25)3 H3C 虚拟桌面特色 (26)3.1 易用性和普适性 (26)3.2 完善的桌面监控策略 (26)3.3 广泛的终端类型 (27)3.4 融合现有IT设施 (27)4 产品价值 (27)4.1 办公桌面的集中管理 (27)4.2 办公桌面数据安全性的严格把控 (28)4.3 办公桌面的标准化管理 (28)4.4 可连续运行的办公桌面 (28)4.5 随时随地访问办公桌面 (28)4.6 使用主流终端访问办公桌面 (28)4.7 办公桌面性能的可弹性伸缩 (28)4.8 与现有基础设施的融合 (29)2H3Cloud 云桌面解决方案建议书31 需求分析1.1 产生背景从IT 技术诞生之日起,就伴随着一对矛盾,即用户使用的便捷性与IT 管理的复杂性之间的矛盾。
H3Cloud云桌面解决方案建议书新华三技术有限公司1 / 38文档可自由编辑目录1 需求分析 (3)1.1 产生背景 (3)1.2 虚拟桌面建设现状 (4)1.3 桌面系统建设趋势分析 (6)1.4 H3Cloud云桌面产品简介 (7)2 整体方案设计 (8)2.1方案设计原则 (8)2.1.1 高性价比 (8)2.1.2 节能低耗 (8)2.1.3 管理维护 (8)2.1.4 安全性 (8)2.1.5 最终用户体验 (8)2.1.6 可靠性 (9)2.2方案设计目标 (9)2.3方案功能需求 (10)2.4 虚拟桌面数据中心方案拓扑 (10)2.5 虚拟桌面部署 (11)2.5.1 虚拟桌面资源池搭建 (13)1 / 38文档可自由编辑2.5.2 管理员手工部署 (16)2.5.3 管理员批量部署 (19)2.6 虚拟桌面应用模式 (25)2.6.1 原有PC作登录终端 (25)2.6.2 瘦客户机作登录终端 (27)2.7 虚拟桌面管理与运维 (27)2.7.1 虚拟桌面克隆 (27)2.7.2 HA功能设置 (29)2.7.3 动态资源调整设置 (30)2.7.4 虚拟桌面备份 (31)2.7.1 性能优化技术 (32)2.7.2 用户平台管理 (33)3 H3C 虚拟桌面特色 (34)3.1 易用性和普适性 (34)3.2 完善的桌面监控策略 (34)3.3 广泛的终端类型 (34)3.4 融合现有IT设施 (35)4 产品价值 (35)4.1 办公桌面的集中管理 (35)4.2 办公桌面数据安全性的严格把控 (35)2 / 38文档可自由编辑4.3 办公桌面的标准化管理 (36)4.4 可连续运行的办公桌面 (36)4.5 随时随地访问办公桌面 (36)4.6 使用主流终端访问办公桌面 (37)4.7 办公桌面性能的可弹性伸缩 (37)4.8 与现有基础设施的融合 (37)1 需求分析1.1 产生背景从IT技术诞生之日起,就伴随着一对矛盾,即用户使用的便捷性与IT管理的复杂性之间的矛盾。
H3C SDN Overlay技术白皮书Copyright © 2016 杭州华三通信技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录1 概述 (1)1.1 产生背景 (1)1.2 技术优点 (1)2 Overlay技术介绍 (3)2.1 Overlay的概念介绍 (3)2.2 Overlay的解决方法 (3)3 Overlay技术实现 (5)3.1 Overlay网络基础架构 (5)3.2 Overlay网络部署需求 (7)3.2.1 VXLAN网络和传统网络互通的需求 (7)3.2.2 VXLAN网络安全需求 (7)3.2.3 Overlay网络虚拟机位置无关性 (8)3.2.4 Overlay与SDN的结合 (8)4 H3C SDN Overlay模型设计 (9)4.1 H3C SDN Overlay模型设计 (9)4.2 SDN控制器模型介绍 (11)4.3 H3C SDN Overlay组件介绍 (12)4.4 SDN Overlay网络与云对接 (13)4.4.1 SDN Overlay与OpenStack对接 (14)4.4.2 SDN Overlay与基于OpenStack的增强云平台对接 (15)4.4.3 SDN Overlay与非OpenStack云平台对接 (16)4.5 服务链在Overlay网络安全中的应用 (16)4.5.1 什么是服务链 (16)4.5.2 Overlay网络服务链节点描述 (17)4.5.3 服务链在Overlay网络安全中的应用 (17)5 SDN Overlay组网方案设计 (19)5.1 SDN Overlay组网模型 (19)5.1.1 网络Overlay (20)5.1.2 主机Overlay (20)5.1.3 混合Overlay (20)5.2 H3C SDN Overlay典型组网 (20)5.2.1 网络Overlay (20)5.2.2 主机Overlay (23)5.2.3 混合Overlay (26)5.2.4 Overlay组网总结 (26)6 SDN Overlay转发流程描述 (28)6.1 SDN Overlay流表建立和发布 (28)6.1.1 流表建立流程对ARP的处理 (28)6.1.2 Overlay网络到非Overlay网络 (28)6.1.3 非Overlay网络到Overlay网络 (29)6.2 Overlay网络转发流程 (29)6.2.1 Overlay网络到非Overlay网络 (30)6.2.2 非Overlay网络到Overlay网络 (31)6.3 Overlay网络虚机迁移 (32)6.4 SDN Overlay升级部署方案 (33)6.4.1 SDN Overlay独立分区部署方案 (33)6.4.2 IP GW旁挂部署方案 (34)6.4.3 核心升级,SDN Overlay独立分区 (35)6.4.4 Overlay网关弹性扩展升级部署 (35)6.4.5 多数据中心同一控制器集群部署 (36)7 SDN Overlay方案优势总结 (37)1 概述1.1 产生背景随着企业业务的快速扩展,IT作为基础设施,其快速部署和高利用率成为主要需求。
数据中心解决方案技术白皮书Huawei-3Com Technologies Co., Ltd. 华为3Com技术有限公司All rights reserved 版权所有 侵权必究Catalog 目 录1 技术应用背景 ......................................................................................................................... 2 2 技术特色 ................................................................................................................................ 3 3 技术实现方案 ......................................................................................................................... 5 3.1 高性能.............................................................................................................................. 5 3.2 高可靠.............................................................................................................................. 5 3.2.1 设备的可靠 ................................................................................................................. 6 3.2.2 网络的可靠 ................................................................................................................. 6 3.3 高安全............................................................................................................................ 16 3.3.1 基于端口隔离方式的服务器接入实现服务器的二层隔离,保障数据安全..................... 17 3.3.2 基于Root/BPDU Guard方式的二层连接保护保证STP/RSTP稳定,防止攻击,保障可靠 的二层连接..................................................................................................................... 18 3.3.3 端口镜像将数据流进行端口的镜像,可以根据需要对报文分析、统计...................... 20 3.3.4 基于用户接入访问控制AAA,Tacacs+,SSH提高网络的安全性 ............................. 22 3.4 高扩充............................................................................................................................ 23 3.5 高管理............................................................................................................................ 23 4 典型应用组网 ....................................................................................................................... 24Figure List 图目录图1 网络模型决定数据中心成为网络核心 ..................................................................................... 2 图2 数据中心系统结构 ................................................................................................................. 3 图3 数据中心解决方案实现 .......................................................................................................... 5 图4 高性能的网络设计 ................................................................................................................. 5 图5 端口捆绑实现......................................................................................................................... 7 图6 聚合技术层次结构 ................................................................................................................. 7 图7 聚合子层模块......................................................................................................................... 8 图8 MSTP实现 ............................................................................................................................. 9 图9 VRRP实现 ........................................................................................................................... 12 图10 Load Balance实现四、七层负载均衡................................................................................. 13 图11 IRF实现 ............................................................................................................................. 15 图12 Isolated VLAN方式实现二层安全隔离 ............................................................................... 17 图13 Root Guard/BPDU Guard方式保护二层STP稳定 .............................................................. 18 图14 (远程)端口镜像实现 ........................................................................................................... 20 图15 远程端口镜像功能 ............................................................................................................. 21 图16 基于用户接入访问控制 ...................................................................................................... 22 图17 以太网数据中心典型组网................................................................................................... 24数据中心解决方案技术白皮书关键词:以太网,数据中心 摘 要:本文对以太网数据中心解决方案中的关键技术进行介绍,包括实现数据中心高性能、高 可靠、高安全、高可扩充以及高管理性的技术实现方案。
H3C云安全服务技术白皮书Copyright © 2016 杭州H3C技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录1 概述 (1)2 云安全架构与模型 (1)2.1 云数据中心安全访问控制需求 (1)2.2 云安全总体架构 (2)2.3 基于租户的安全隔离 (3)2.4 安全架构的两种模型 (4)3 嵌入式安全 (5)3.1 安全组ACL功能 (5)3.2 分布式状态防火墙功能 (6)4 云服务链 (6)5 基于SDN和服务链的云安全组网方案 (8)5.1 VSR做网关的服务链方案 (8)5.2 物理交换机做网关的服务链方案 (9)5.3 服务链和第三方安全设备对接 (10)5.4 服务链支持东西向和南北向安全的总结 (12)6 安全资源池化 (12)6.1 网络服务资源虚拟化和池化 (12)6.2 多资源池支持 (14)6.3 安全资源池之大规模租户技术 (15)6.3.1 硬件资源池支持大规模租户 (15)6.3.2 软件资源池支持大规模租户 (16)6.4 云安全微分段服务 (17)6.5 安全资源池之高可靠性技术 (17)7 多层次安全防护体系 (18)7.1 异构设备组成的统一安全资源池 (18)7.2 多层次的安全体系 (19)8 安全功能通过云服务部署 (19)9 H3C云安全优势总结 (21)1 概述云计算技术的发展,带来了新一轮的IT技术变革,但同时也给网络与业务带来巨大的挑战。
网络服务模式已经从传统的面向连接转向面向应用,传统的安全部署模式在管理性、伸缩性、业务快速升级等方面已经无法跟上步伐,需要考虑建设灵活可靠,自动化快速部署和资源弹性可扩展的新安全防护体系。
同时,按照云计算等保规范《信息系统安全等级保护第二分册云计算安全要求》草案7.1.2网络安全章节的描述,对云网络安全也有下述要求:•保证云平台管理流量与云租户业务流量分离;•根据云租户的业务需求自定义安全访问路径;•在虚拟网络边界部署访问控制设备,并设置访问控制规则;•依据安全策略控制虚拟机间的访问。
H3C CAS VDI虚拟桌面产品技术白皮书Copyright © 2013 杭州华三通信技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录1 概述 (1)1.1 产生背景 (1)1.1.2 企业IT管理需求 (1)1.1.3 用户IT使用需求 (2)1.1.4 矛盾解决之道 (2)1.2 产品价值 (3)2 产品体系架构 (4)2.1 H3C CAS云计算管理平台体系架构 (4)2.2 H3C CAS VDI虚拟桌面产品体系架构 (5)3 关键技术实现 (8)3.1 概念介绍 (8)3.1.1 组织 (8)3.1.2 虚拟桌面池 (9)3.1.3 虚拟机克隆 (9)3.1.4 基础镜像文件 (9)3.1.5 桌面拼装 (11)3.1.6 Sysprep (11)3.2 实现流程 (13)3.2.1 创建虚拟桌面池 (13)3.2.2 快速部署虚拟桌面 (16)4 H3C CAS实现的技术特色 (31)4.1 易用性和普适性 (31)4.2 完善的桌面监控策略 (31)4.3 广泛的终端类型 (31)4.4 融合现有IT设施 (32)4.5 自助式桌面申请和审批流程 (32)5 注意事项 (32)6 功能规格清单 (33)7 典型组网应用 (34)7.1 企业办公桌面应用 (34)8 订购信息 (35)1 概述1.1 产生背景从IT技术诞生之日起,就伴随着一对矛盾,即用户使用的便捷性与IT管理的复杂性之间的矛盾。
在最初的大型机时代,IT资源的使用和管理都位于机房内,用户使用不方便,但IT的管理相对简单。
随着x86芯片成本的降低和Windows操作系统桌面的大规模普及,用户可以更便捷地使用IT 技术和IT资源,但是IT管理员却无法对这些分散的和异构化的终端进行集中有效的管理。
华为FusionCloud桌⾯云-桌⾯协议技术⽩⽪书华为FusionCloud桌⾯云解决⽅案5.2 桌⾯协议⽩⽪书⽂档版本01发布⽇期2014-11-20版权所有? 华为技术有限公司2014。
保留⼀切权利。
⾮经本公司书⾯许可,任何单位和个⼈不得擅⾃摘抄、复制本⽂档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本⽂档提及的其他所有商标或注册商标,由各⾃的所有⼈拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本⽂档中描述的全部或部分产品、服务或特性可能不在您的购买或使⽤范围之内。
除⾮合同另有约定,华为公司对本⽂档内容不做任何明⽰或默⽰的声明或保证。
由于产品版本升级或其他原因,本⽂档内容会不定期进⾏更新。
除⾮另有约定,本⽂档仅作为使⽤指导,本⽂档中的所有陈述、信息和建议不构成任何明⽰或暗⽰的担保。
华为技术有限公司地址:深圳市龙岗区坂⽥华为总部办公楼邮编:518129⽹址:/doc/16e4938e51e2524de518964bcf84b9d529ea2c1f.html客户服务邮箱:support@/doc/16e4938e51e2524de518964bcf84b9d529ea2c1f.html 客户服务电话:4008302118⽬录1 华为桌⾯协议概述 (1)1.1 华为桌⾯云简介 (1)1.2 FusionAccess逻辑架构 (2)1.3 常见桌⾯协议介绍 (3)1.3.1 ICA/HDX (3)1.3.2 PCoIP (4)1.3.3 SPICE (4)1.3.4 RDP/RemoteFX (4)1.4 华为桌⾯协议的总体架构 (4)2 桌⾯协议主要功能介绍 (6)2.1 显⽰技术 (6)2.1.1 显⽰实现原理 (6)2.1.2 HDP显⽰优势 (7)2.1.3 HDP显⽰关键技术 (8)2.1.4 对⽐测试 (8)2.2 语⾳技术 (9)2.2.1 语⾳实现原理 (9)2.2.2 HDP语⾳的优势 (9)2.2.3 HDP语⾳的关键技术 (9)2.2.4 对⽐测试 (9)2.3 视频技术 (11)2.3.1 视频实现原理 (11)2.3.2 HDP视频的优势 (12)2.3.3 HDP视频的关键技术 (12)2.3.4 对⽐测试 (12)2.4 外设重定向技术 (13)2.4.1 外设重定向原理介绍 (13)2.4.2 USB外设重定向 (15)2.4.3 打印机重定向 (16)2.4.4 扫描仪重定向 (16)2.4.5 串⼝重定向 (17)2.4.6 PC/SC重定向 (18)2.5 其它重定向技术 (18)2.5.1 驱动器重定向 (18)2.5.2 剪贴板重定向 (18)2.6 ⽀持3D图形技术 (19)2.7 协议功能对⽐ (19)3 桌⾯协议性能 (20)3.1 协议带宽能⼒ (20)3.1.1 VSI业务模型下的带宽 (20)3.1.2 常⽤操作下带宽 (21)3.1.3 常见业务场景带宽需求.................................................................................. 错误!未定义书签。
H3Cloud 高可靠性和高可用性技术白皮书Copyright © 2012杭州华三通信技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录1 技术应用背景 (1)2 H3Cloud实现的技术特色 (2)2.1 H3Cloud云计算软件简介 (4)2.2 相关技术基础简介 (2)2.2.1 共享存储 (2)2.2.2 H3Cloud vMigration (3)2.3 H3Cloud高可靠性(HA)技术 (5)2.3.1 相关术语 (5)2.3.2 物理服务器主机HA工作原理 (6)2.3.3 虚拟机HA工作原理 (6)2.3.4 技术特色总结 (7)2.4 H3Cloud高可用性技术 (8)2.4.1 动态资源调整 (8)2.4.2 虚拟机资源限额 (10)2.5 应用限制 (12)3 典型组网案例 (12)3.1 组网拓扑 (12)3.2 注意事项 (13)3.2.1 对服务器硬件的要求 (13)3.2.2 整合比(单台服务器上虚拟机数量)的决定因素 (14)4 参考文献 (14)i1 技术应用背景随着虚拟化和云计算浪潮在全球IT行业的兴起,越来越多的企业、行业和运营商纷纷将自身的IT 架构切换到虚拟化环境中。
虚拟化技术对数据中心内未被充分利用的服务器进行整合,极大地降低了客户的一次性投入成本,精简了数据中心物理服务器的数量,同时,减少了供电、制冷、场地和运维人员方面的运营成本。
但是,虚拟化也为IT应用带来了单点故障问题,在未实施虚拟化技术之前,IT管理员往往遵循“根据最坏情况下的工作负载来确定所有服务器的配置”这一策略,即一台高性能物理服务器仅安装一个应用程序。
在这种情况下,即使该物理服务器出现了断电或操作系统崩溃等异常状况,最多只会影响到一个应用的运行,而在虚拟化环境下,每台物理服务器往往运行多个虚拟的应用服务器,因此,虚拟化技术的实施将使IT环境面临的灾难破坏性更严重,尤其对于一些重要的业务入口或接入点(如企业的生产服务器和金融行业的数据库服务器等),即使出现秒级的业务中断,也将遭受灾难性的后果。
H3C大数据产品技术白皮书杭州华三通信技术有限公司2020年4月1 H3C大数据产品介绍 (1)1.1 产品简介 (1)1.2 产品架构 (1)1.2.1 数据处理 (2)1.2.2 数据分层 (3)1.3 产品技术特点 (4)先进的混合计算架构 (4)高性价比的分布式集群 (4)云化ETL (4)数据分层和分级存储 (5)数据分析挖掘 (5)数据服务接口 (5)可视化运维管理 (5)1.4 产品功能简介 (6)管理平面功能: (7)业务平面功能: (8)2 DataEngine HDP 核心技术 (9)3 DataEngine MPP Cluster 核心技术 (9)3.1 MPP + SharedNothing 架构 (9)3.2 核心组件 (10)3.3 高可用 (11)3.4 高性能扩展能力 (11)3.5 高性能数据加载 (12)3.6 OLAP 函数 (13)3.7 行列混合存储 (13)1 H3C大数据产品介绍1.1 产品简介H3C大数据平台采用开源社区Apache Hadoop2.0和MPP分布式数据库混合计算框架为用户提供一套完整的大数据平台解决方案,具备高性能、高可用、高扩展特性,可以为超大规模数据管理提供高性价比的通用计算存储能力。
H3C大数据平台提供数据采集转换、计算存储、分析挖掘、共享交换以及可视化等全系列功能,并广泛地用于支撑各类数据仓库系统、BI系统和决策支持系统帮助用户构建海量数据处理系统,发现数据的内在价值。
1.2 产品架构第一部分是运维管理,包括:安装部署、配置管理、主机管理、用户管HSCZEFKfl上連平frKB笹堆芒12i』」Rt巽^jpRctiuce Spjrk siremCRM SGM生产记〒曲.M-噸Hadaap2.0■1 j jET辛SEmifiKettleH3C大数据平台包含4个部分:理、服务管理、监控告警和安全管理等。
第二部分是数据ETL,即获取、转换、加载,包括:关系数据库连接Sqoop、日志采集Flume、ETL工具Kettle 。
H3Cloud云桌面发布技术白皮书
Copyright © 2016 杭州华三通信技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,
并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录
1 技术产生背景 (1)
2 技术原理 (1)
2.1 完整克隆 (1)
2.2 快速克隆 (1)
3 Sysprep (2)
1 技术产生背景
在云桌面的部署和维护过程中,发布新的桌面是一项常用操作。
云桌面数量大,发布50个甚至更多桌面时,不可能让管理员安装50个桌面。
云桌面发布技术就是一项帮助管理员快速、准确发布桌面的技术。
2 技术原理
云桌面发布的第一步,制作虚拟机模板(也可以将虚拟机转化成模板)。
后续所有的虚拟桌面都基于模板批量发布。
批量发布桌面的技术称为克隆技术,即根据原始虚拟机复制一个或多个桌面。
克隆出来的桌面拥有与原始虚拟机的操作系统、应用系统和数据均完全相同;但会生成新的虚拟网卡MAC地址和UUID 地址,以保证所有克隆出来的桌面不会产生网络冲突。
H3Cloud 云桌面支持两种克隆技术,完整克隆和快速克隆。
2.1 完整克隆
完整克隆方式下,克隆的桌面与原始虚拟机是两个完全独立的实体。
其特点如下:
●完整克隆的桌面可以脱离原始虚拟机独立存在,模板的关闭、修改、删除都不影响桌面的运行。
●完整克隆需要对原始虚拟机进行完整拷贝,耗时较长。
●完整克隆后的每一个桌面占用与原始虚拟机相同的磁盘空间。
桌面数量大时,消耗大量存储空
间。
完整克隆消耗的IOPS与快速克隆是一样的。
2.2 快速克隆
快速克隆也称为链接克隆(Linked Clone)。
第一次进行快速克隆时,会生成一个基础镜像文件,同时生成一个增量文件。
增量文件用于记录快速克隆出来的桌面上所有的变更,而基础镜像文件是始终保持不变的。
增量文件始终链接到基础镜像文件上,与基础镜像文件共同组成新桌面的镜像文件,如下图所示。
图1 基于虚拟机的快速克隆技术原理 新虚拟机镜像原始虚拟机基础镜像文件快速克隆
链接指向
链接指向VM #1增量文件VM #2增量文件
链接指向VM #3增量文件
快速克隆后的桌面共用相同的基础镜像文件。
其特点如下:
● 快速克隆的云桌面不能脱离基础镜像文件,基础镜像文件损坏到导致所有云桌面损坏。
● 快速克隆基于增量文件的技术来生成新的云桌面,部署时间短。
● 快速克隆后的每一个云桌面,只保存与基础镜像文件的差异数据,极大地节省了存储空间。
消
耗的IOPS 与完整克隆是一样的。
3 Sysprep
前文提到,克隆桌面时,会修改每个桌面网卡的MAC 地址和UUID 。
除此之外,在要求配置域的办公网络环境中还需要修改每个桌面的系统配置信息(克隆的桌面具有完全相同的系统配置信息),否则将不允许将桌面机添加到域。
使用微软提供的Sysprep 工具在桌面首次启动时,重新生成一个唯一的安全标识符(SID ,Security Identifier ),并设置每个桌面的用户名、密码、IP 地址、激活序列号等独特的信息。
增加了修改系统配置信息的过程后,整个桌面发布的流程如下图所示。
图2 桌面发布流程简图 12创建虚拟机
安装Windows XP/73运行Sysprep 工具4
转换为模板批量部署虚拟桌面5
6为每个桌面生成应答文件7桌面启动时设置参数8虚拟桌面完成。