Citrix XenDesktop 7 Blueprint

Citrix XenDesktop 7
Blueprint
Citrix XenDesktop 7 – Blueprint
目次
概要 ......................................................................................................................... 2
概念的なアーキテクチャ ............................................................................................ 3
詳細なアーキテクチャ ............................................................................................... 4
次のステップ ........................................................................................................... 13
用語集 ................................................................................................................... 14
付録:Remote PC .................................................................................................. 15
付録:XenClient ..................................................................................................... 16
付録:プロファイルポリシーの詳細 ........................................................................... 17
付録:セッションポリシーの詳細 ............................................................................... 18
Citrix XenDesktop 7 – Blueprint
概要
仮想デスクトップ設計の作成は多くの場合、他の決定に直接または間接的に影響し、混乱を招きかねない、
何百もの決定を行う必要がある複雑な作業であると考えられています。ただし、通常はユーザーの中で最も
多くの割合を占める一般的なユースケースに注目すると、大半の決定は、何年にもわたる実際の運用に基づ
くベストプラクティスに従っているだけであることがわかります。
Citrix XenDesktop 7 Blueprint は、仮想デスクトップおよびアプリケーションソリューションを構築・展開するた
めの統一フレームワークを提供します。このフレームワークは、最も一般的な仮想デスクトップ/アプリケーショ
ン展開シナリオに対する技術アーキテクチャを理解するための土台となります。
高レベルで見ると、仮想デスクトップソリューションは、統一および標準化された 5 レイヤーのモデルに基づい
ています。
1. ユーザーレイヤー – 固有のユーザーグループおよび全般
的な要件を定義します。
2. アクセスレイヤー – ユーザーグループがどのように自身の
リソースにアクセスできるかを定義します。セキュアなアクセ
スポリシーおよびデスクトップ/アプリケーションストアに注目
します。
User Layer
User Layer
User Layer
Access Layer
Access Layer
Access Layer
Resource Layer
Resource Layer
Resource Layer
3. リソースレイヤー – 各ユーザーグループに割り当てられる
仮想デスクトップおよびアプリケーションを定義します。
4. 制御レイヤー – リソースにアクセスするユーザーをサポー
トするために必要な土台となるインフラストラクチャを定義し
ます。
Control Layer
Hardware Layer
5. ハードウェアレイヤー – ソリューション全体の物理実装を定義します。
XenDesktop 7 Blueprint では、次の 3 つの最も一般的なシナリオに対して推奨されるアーキテクチャについ
て解説します。
1. 標準化されたデスクトップ環境
2. 完全にカスタマイズ可能なデスクトップ環境
3. アプリケーション
Blueprint ではこれら 3 つのシナリオに焦点を置いて説明しますが、XenDesktop 7 では次のような追加のモ
デルもサポートされています。
1. ユーザーの物理デスクトップへのリモートアクセス。詳しくは、「付録: リモート PC」を参照してくださ
い。
2. 従来のデスクトップに対する改善された管理機能。詳しくは、「付録: XenClient」を参照してください。
Citrix XenDesktop 7 – Blueprint
概念的なアーキテクチャ
具体的には、5 レイヤー仮想デスクトップモデルは、次のような概念的アーキテクチャになります。
User Layer
Access Layer
Resource Layer
Remote Access
Executives
Image
SSL
OS: Windows 2012
Delivery: MCS
Hardware Layer
FlexCast:
Shared
Factory Line
Remote
Applications
Personalization
Installed App Inventory:
Personal vDisk: No
User Profile: Citrix PM
Office, Plant Automation
Personal Device
HDX
Local
FlexCast:
On-Demand Apps
Executives
Factory Line
Image
OS: Windows 2012
Delivery: MCS
Load Balancer
Thin Client
Applications
Personalization
Installed App Inventory:
Personal vDisk: No
User Profile: Citrix PM
Office, FinApp, InvestTrack
Server-Based OS Pool
Physical Servers:
Virtual Machines:
Pools:
Storage Type:
Storage Space:
Storage IOPS:
SSL
Desktop-Based OS Pool
Local
HDX
FlexCast:
Personal
Engineers
Engineers
Image
XML
Corporate Device
Desktop & App Store
OS: Windows 7
Delivery: MCS
Applications
Personalization
Installed App Inventory:
Personal vDisk: Yes
User Profile: Citrix PM
Office, CAD, User-installed
Physical Servers:
Virtual Machines:
Pools:
Storage Type:
Storage Space:
Storage IOPS:
Control Layer
Enumeration
Traffic
Infrastructure Server Pool
Access Controllers
HDX
Traffic
StoreFront: 2
NetScaler Gateway: 2
Delivery Controllers
XenDesktop: 2
Infrastructure Controllers
Database Servers: 2
License Servers: 1
Physical Servers:
Virtual Machines:
Pools:
Storage Type:
Storage Space:
概念的アーキテクチャに基づき、次の点がわかります。

生産ライン(Factory Line)ユーザーはシンクライアントを使用してデスクトップおよびアプリケーション
ストアに直接アクセスし、そこで Machine Creation Services により配信される、役割に応じたアプリ
ケーショのセットが事前にインストールされた Windows 2012 ベースの共有デスクトップを利用しま
す。

会社所有のデバイスを使用するエンジニア(Engineers)は、標準のアプリケーションセットがインス
トールされ、自身のアプリケーションもインストール可能な Windows 7 個人用デスクトップに直接アク
セスします。

幹部(Executives)は多形態のデバイス(スマートフォン、タブレットなど)を使用して、NetScaler
Gateway 経由でリモートから環境にアクセスします。NetScaler Gateway は、オンデマンドアプリ
ケーションである彼らのリソースへのアクセスをストア経由で提供します。
図に示すように、各ユーザーグループには、XenDesktop 7 により配信される特定の要件のセットがあります。
その要件の一部は従来の VDI ソリューションでは提供できないものですが、すべて 1 つのアーキテクチャに
統合されています。
注:この概念的アーキテクチャに示した 3 つの仮想デスクトップモデルは、XenDesktop の完全なスコープを
構成しているわけではありません。付録では、追加の仮想デスクトップモデルを定義しています。
Citrix XenDesktop 7 – Blueprint
詳細なアーキテクチャ
標準の仮想デスクトップソリューションに対する高レベルの設計は、5 レイヤーモデルに従うことにより比較的
簡単に行えます。このモデルでは、ユーザーグループを定義してから、これらのグループがどのようにリソー
スにアクセスするかを決定することを推奨しています。これらの要素を定義したら、ソリューションをどのように
制御および管理し、定義したソリューションをハードウェアでどのようにサポートするかを決定することにより、
設計は完了します。
ユーザーレイヤー
仮想デスクトップソリューションを構築する最初の手順は、ユーザーの要件と適切な仮想デスクトップを合
致させることです。
ほとんどの環境には、それぞれ満たす必要がある要件が異なる複数の種類のユーザーグループが存在
します。ただし、組織内に多数のユーザーグループが存在する場合も、多くの場合、その大半が次の表に
示す 3 つの明確なシナリオのいずれかに該当します。
ユーザーがアク
セスを必要とす
るもの
ユーザーの例
エンドポイントの
例
一般的な場所の
例
IT 部門が提供す
るもの
標準化されたデ
スクトップ環境
生産ライン作業員
シンクライアント
小売店員
PC(新旧)
ローカルの信頼でき
るネットワーク
ホステッド共有デス
クトップ
銀行の窓口係
キオスク
ローカルの信頼でき
るネットワークまた
は
パーソナル VDI デス
クトップ
ナースステーションの
ユーザー
コールセンター
完全にカスタマイ
ズ可能なデスク
トップ環境
アプリケーション
事務職員
シンクライアント
コンサルタント
PC(新旧)
エンジニア
ラップトップ
出張の多いユーザー
タブレット
幹部
スマートフォン
ラップトップ
リモートの信頼でき
ないネットワーク
ローカルの信頼でき
るネットワークまた
は
オンデマンドアプリ
ケーション
リモートの信頼でき
ないネットワーク
アクセスレイヤー
環境へのアクセスの提供に必要なのは、リソースへの接続の確立だけではありません。適切なレベルの
アクセスの提供は、ユーザーの所在地および組織により定義されているセキュリティポリシーに基づきま
す。
ほとんどの環境では、ローカルの信頼できるネットワークからアクセスする場合と比べて、リモートの信頼
できないネットワークからアクセスするユーザーにはより厳しいセキュリティポリシーが適用されます。これ
には多くの場合、より厳しい認証ポリシー(多要素認証など)や暗号化およびカプセル化によるプロトコル
の強力な保護が含まれます。
ユーザーはさまざまな場所から環境にアクセスする可能性があるため、ポリシーにはその場所を検出し、
それに応じて対応する機能が必要であることに注意してください。
各ユーザーグループに対して定義されている場所に基づく、アクセスレイヤーに対する最も一般的な推奨
事項を次に示します。
Citrix XenDesktop 7 – Blueprint
ユーザーの接続元
ローカルの信頼できるネットワーク
リモートの信頼できないネットワーク
認証ポイント
StoreFront
NetScaler Gateway
認証ポリシー
簡易認証
(ユーザー名とパスワード)
多要素認証
(ユーザー名、パスワード、トークン)
セッションポリシー
該当せず
モバイルと非モバイル
セッションプロトコル(プロ
ファイル)
ICA
ICA プロキシ
注:「リモートの信頼できないネットワーク」については、モバイルデバイス(スマートフォンまたはタブレット)
または非モバイルデバイス(ラップトップまたはデスクトップ)のいずれを使用しているのかに基づいて適切
なユーザーエクスペリエンスを提供するために、2 つの異なるセッションポリシーが使用されます。セッショ
ンポリシーについて詳しくは、「付録:セッションポリシーの詳細」を参照してください。
リソースレイヤー
ユーザーはデスクトップやアプリケーションなどのリソースにアクセスする必要があります。リソースの構
成は、ユーザーグループの全般的なニーズに合致していなければなりません。各リソースを各ユーザー
グループに合致させるために、リソースは独立しているが統合されている次の 3 つのレイヤーで定義され
ています。
イメージ
イメージ定義の 1 つ目の要素は、IT 部門がユーザーに提供するデスクトップの種類および組織の標準
に基づいた、適切なオペレーティングシステムの選択です。

共有リモートデスクトップサービス:Windows 2012 または Windows 2008R2

仮想デスクトップインフラストラクチャ:Windows 8 または Windows 7

オンデマンドアプリケーション:Windows 2012 または Windows 2008R2
イメージ定義の 2 つ目の要素は、選択したオペレーティングシステムに依存しない配信方式の選択で
す。XenDesktop 7 には、組織に異なる利点をもたらすことを目的とした、次の 2 つの統合ソリューショ
ンがあります。

Machine Creation Services(MCS):ハイパーバイザーおよびストレージインフラストラクチャ
(ローカルまたは共有ストレージ)を使用して、デスクトップベースの OS またはサーバーベー
スの OS であるマスターイメージの、固有のシンプロビジョニングクローンを作成します。単純
性に重点を置く MCS には追加のハードウェアは不要であり、ハイパーバイザー内の機能を
利用します。MCS は単純であるため、物理ターゲットへのデスクトップイメージの配信を必要
としない展開環境に対して推奨されます。

Provisioning Services(PVS):ネットワークインフラストラクチャを使用してデスクトップベース
の OS イメージまたはサーバーベースの OS イメージの必要な部分をジャストインタイムで、
物理マシンまたは仮想マシンに配信します。PVS 機能を提供するには PVS サーバー用の仮
想サーバーを追加する必要がありますが、すべてのハイパーバイザーにおいて読み取り
IOPS が削減されるためストレージコストを節約できます。
アプリケーション
リソースレイヤーの最も重要な要素が、ユーザーがアクセスするアプリケーションです。アプリケーショ
ン配信ソリューションが成功するためには、適切なアプリケーションを次の方法で提供する必要があり
ます。
Citrix XenDesktop 7 – Blueprint

インストール:アプリケーションはマスターイメージにインストールされます。このオプションで
は、ユーザーグループ間でアプリケーションセットが大きく異なる場合にマスターイメージの数
が多くなりますが、単純かつ使いやすいため、この方法をお勧めします。

ストリーム配信:アプリケーションは要求時に Microsoft App-V などのソリューションを使用し
て、仮想マシンまたは物理マシン上のデスクトップベース OS またはサーバーベース OS に動
的に配信されます。このソリューションには新しいテクノロジーおよび追加のインフラストラク
チャが必要ですが、最も動的な構成であり、マスターイメージの数が一番少なくて済みます。

ユーザーベース:IT 部門により管理または保守されていない多くのアプリケーションは、ユー
ザーベースのアプリケーションと見なすことができます。このようなアプリケーションを使用す
るユーザーの割合は少ないため、これらのアプリケーションすべてを IT 部門による管理対象
にすることは妥当ではありません。ユーザーベースのアプリケーションを必要とするユーザー
は、次のいずれかの方法を選択できます。
o
XenDesktop Personal vDisk テクノロジーを通して独自のアプリケーションセットをイ
ンストールおよび保守できるパーソナルデスクトップを使用する。
o
「Local App Access」ポリシーを使用して、仮想化されたデスクトップセッション内か
ら、物理エンドポイントにインストールされたアプリケーションにシームレスにアクセス
する。
パーソナライゼーション
各ユーザーグループに許可するパーソナライゼーションレベルの定義の最初の要素では、Personal
vDisk が必要かどうかを定義します。Personal vDisk は、独自のアプリケーションセットをインストール
および管理することが必要なユーザーにのみ使用します。
Personal vDisk の使用が許可されたユーザーも標準のマスターイメージに依存しますが、ユーザーに
よるすべての変更は専用の永続的仮想ディスクに保存されます。この方法により、管理者がマスター
イメージを更新および保守しても、ユーザーレベルの変更は維持されます。
パーソナライゼーションの定義の 2 つ目の要素では、各ユーザーグループに対するプロファイルポリ
シーを決定します。管理およびトラブルシューティングを容易にするために各ユーザーグループが同じ
ポリシーを持つことが理想的ですが、必要に応じて異なるポリシーを使用できます。推奨される基本プ
ロファイルポリシーを次に示します。
Profile Management ポリシー
設定
基本設定:Profile Management の有効化
有効
基本設定:ユーザーストアへのパス
パスを選択(組織ごとに異なる)
基本設定:ローカル管理者のログオン処理
有効
ファイルシステム:除外の一覧 – ディレクトリ
詳しくは、「付録:プロファイルポリシーの詳細」
を参照
ファイルシステム:同期するディレクトリ
詳しくは、「付録:プロファイルポリシーの詳細」
を参照
ファイルシステム:同期するファイル
詳しくは、「付録:プロファイルポリシーの詳細」
を参照
ファイルシステム:ミラーリングするフォルダー
詳しくは、「付録:プロファイルポリシーの詳細」
を参照
プロファイル制御:ローカルプロファイル競合の制御
ローカルプロファイルを削除
ストリーム配信ユーザープロファイル:プロファイルストリーム
配信
有効
Citrix XenDesktop 7 – Blueprint
フォルダーリダイレクト:AppData(Roaming)
パス
フォルダーリダイレクト:Contacts
フォルダーリダイレクト:Desktop
フォルダーリダイレクト:Documents
フォルダーリダイレクト:Downloads
フォルダーリダイレクト:Favorites
フォルダーリダイレクト:Music
フォルダーリダイレクト:Pictures
フォルダーリダイレクト:Videos
パーソナライゼーションの定義の最後の要素は、ユーザー/コンピューターポリシーの割り当てです。
ユーザー/コンピューターポリシーは、ユーザーのエンドポイントデバイス、所在地、またはアクセスする
リソースに基づくセッション設定の定義を支援します。推奨されるポリシーは次のとおりです。

Unfiltered:Unfiltered ポリシーは、最適なエクスペリエンスのための基本設定を提供するシス
テム作成のデフォルトポリシーです。各ユーザーグループは、このポリシーを、ユースケース
またはアクセスシナリオに基づいてエクスペリエンスをカスタマイズするための追加のポリ
シーが組み込まれた状態で受け取ります。

Remote access policy - Optimized for WAN:リモートアクセスポリシーには、リモートの安
全ではない可能性がある場所からアクセスされるリソースをより効果的に保護するための設
定が含まれます。NetScaler Gateway を経由するすべてのセッションに適用されます。

Local access policy - High Definition User Experience:ローカルアクセスポリシーでは、
ローカル接続シナリオでは十分なはずである帯域幅消費を増やして高品位なユーザーエクス
ペリエンスを提供することに重点を置いています。

Mobile device policy:モバイルデバイスポリシーは、タブレット、スマートフォン、またはその
他の小型デバイスを使用するユーザーのエクスペリエンスを向上させます。
定義したら、各ポリシーを適切なオブジェクトセットおよびシナリオに正しく適用する必要があります。こ
れらのポリシーは次のように適用されます。
ポリシー名
設定またはテンプレート
割り当て先
Unfiltered
該当せず
該当せず
Remote access
policy
テンプレート:
アクセス制御 – NetScaler Gateway あり
Local access
policy
テンプレート:
Mobile device
policy
モバイルデバイスでの動作
Optimized for WAN
アクセス制御 – NetScaler Gateway なし
High Definition User Experience

キーボードの自動表示:許可

タッチパネルでの操作に最適化されたデスク
トップ:許可

コンボボックスをデバイス側で表示する:許可
ユーザーグループ名
制御レイヤー
ユーザーレイヤー、アクセスレイヤー、およびリソースレイヤーですべてのユーザーグループに対して行っ
た主要な設計上の決定事項をまとめて、ソリューション全体の制御コンポーネントの設計を支援するため
に使用します。
Citrix XenDesktop 7 – Blueprint
各ユーザーグループに対する設計上の決定事項を満たすために、Access Controller、Delivery
Controller、および Infrastructure Controller を含む、適切な制御レイヤーコンポーネントを組み込みま
す。
Access Controller
Access Controller は、アクセスレイヤーでの定義に従って、リソースに対する接続を提供する役割を
担います。内部および外部のユーザーに対して環境へのアクセスを提供するには、次の 2 つのコン
ポーネントが必要です。

StoreFront:内部ユーザーは、Citrix Receiver 経由で直接、または StoreFront Web ペー
ジを介して StoreFront のストアにアクセスします。StoreFront は各ユーザーに対して使用
可能なリソースの完全な一覧を提供するだけでなく、ユーザーが特定のアプリケーションを
「お気に入り」として指定し、目立つように表示することを可能にします。リソースのサブスク
リプションは他の StoreFront サーバーに自動的に同期されます。認証が成功すると、
StoreFront は Delivery Controller にアクセスし、ユーザーがそこから選択するための、使
用可能なリソース(デスクトップやアプリケーション)の一覧を受け取ります。障害発生時に
残りのサーバーがユーザーのアクセス要求を処理するために十分な予備容量を備えるよ
うに、N+1 の冗長性を提供する目的で予備の StoreFront サーバーを展開する必要があり
ます。

NetScaler Gateway:リモートユーザーは、ネットワークの DMZ 内に配置されている
NetScaler Gateway にアクセスして認証を受けます。Active Directory での照会が成功す
ると、NetScaler Gateway はユーザー要求を StoreFront に転送し、StoreFront は使用可
能なリソースの一覧を作成します。この情報が、NetScaler Gateway を経由してユーザー
に返されます。ユーザーがリソースを起動すると、ユーザーと NetScaler Gateway 間のす
べてのトラフィックは、仮想リソースに送信される前に SSL でカプセル化されます。N+1 の
冗長性を提供するために、予備の NetScaler Gateway デバイスを展開する必要がありま
す。

ロードバランサー:多くの制御レイヤーコンポーネントに対する「N+1」の推奨に基づき、使
用可能なサーバーを特定するだけでなく、各サービスが正しく機能および応答していること
を確認できるインテリジェントな負荷分散ソリューションを導入することをお勧めします。
NetScaler VPX 仮想サーバーのペアを内部に実装することにより、ソリューションの負荷
分散要件を簡単に満たすことができます。
Delivery Controller
Delivery Controller は、環境の仮想化リソースを管理および維持します。Delivery Controller は認証
情報を Access Controller から受け取り、ユーザーに許可されるリソースの一覧を列挙します。ユー
ザーがリソースに対する要求を行うと、Delivery Controller はユーザーとリソース間の接続を仲介しま
す。認証、リソースの一覧の列挙、プロセスの起動の流れを次の図に示します。
Citrix XenDesktop 7 – Blueprint
User Layer
Access Layer
Resource Layer
Remote Access
Executives
1, 9,
14
Image
Applications
Personalization
Server-Based OS Pool
Personal Device
16
15
2
Local
Factory Line
FlexCast:
On-Demand Apps
Executives
Image
Applications
Personalization
Applications
Personalization
3, 9
Load Balancer
Image
1, 9
Physical Servers:
Virtual Machines:
Pools:
Storage Type:
Storage Space:
Storage IOPS:
FlexCast:
Personal
Engineers
14
Thin Client
Hardware Layer
FlexCast:
Shared
Factory Line
Remote
Desktop-Based OS Pool
Local
Engineers
Physical Servers:
Virtual Machines:
Pools:
Storage Type:
Storage Space:
Storage IOPS:
4
13
Corporate Device 14
5, 10
Desktop & App Store
8, 12
Control Layer
Infrastructure Server Pool
7, 11
Access Controllers
StoreFront: 2
NetScaler Gateway: 2
Delivery Controllers
XenDesktop: 2
Infrastructure Controllers
6
Database Servers: 2
License Servers: 1
Physical Servers:
Virtual Machines:
Pools:
Storage Type:
Storage Space:
各プロセスの説明は以下の通りです。
ス
テップ
ローカルユーザー
リモートユーザー
1.
ユーザーが StoreFront の URL(ロードバランサーに
よりホストされている仮想アドレスの場合あり)に対し
て接続を開始し(443)、ログオンアカウント情報を入
力します。これは、ブラウザーまたは Citrix Receiver
のいずれかを使用して行えます。
ユーザーが NetScaler Gateway の URL に対して接
続を開始し(443)、ログオンアカウント情報を入力しま
す。これは、ブラウザーまたは Citrix Receiver のいず
れかを使用して行えます。
2.
アカウント情報が Active Directory で照会されます
(389)。
3.
NetScaler Gateway が、照会されたユーザーアカウ
ント情報を StoreFront(ロードバランサーによりホスト
されている仮想アドレスの場合あり)に転送します
(443)。
4.
StoreFront が、自身が属する Active Directory ドメインにユーザーを認証します(389)。認証が成功すると、
StoreFront はデータストアで既存のユーザーサブスクリプションを確認し、それをメモリに保存します。
5.
StoreFront はユーザーアカウント情報を Delivery Controller(ロードバランサーによりホストされている仮想ア
ドレスの場合あり)に転送します(80 または 443)。
6.
Delivery Controller がアカウント情報を Active Directory で照会します(389)。
7.
アカウント情報が照会されると、XenDesktop Delivery Controller は、SQL データベースへクエリを送ることに
より、使用可能なリソースの一覧を決定します(1433)。
8.
使用可能なリソースの一覧が StoreFront に送信され
(443)、ユーザーの Citrix Receiver またはブラウ
ザーに表示されます(80 または 443)。
使用可能なリソースの一覧が StoreFront に送信され
(443)、NetScaler Gateway を経由して、ユーザーの
Citrix Receiver またはブラウザーに挿入されます(80
または 443)。
9.
Citrix Receiver またはブラウザー内で使用可能な一
覧からリソースが選択されます。要求が StoreFront
に送信されます(443)。
Citrix Receiver またはブラウザー内で使用可能
な一覧からリソースが選択されます。要求が
NetScaler Gateway を経由して StoreFront に
送信されます(443)。
10.
StoreFront がリソース要求を Delivery Controller に転送します(80 または 443)。
Citrix XenDesktop 7 – Blueprint
11.
Delivery Controller が SQ データベースをクエリし、要求を満たす適切なホストを決定します
(1433)。
12.
Delivery Controller がホストおよび接続情報を StoreFront に送信します(443)。
13.
StoreFront が起動ファイルを作成してユーザー
に送信します(443)。
StoreFront が Delivery Controller 上でホストさ
れている Secure Ticket Authority(STA)にアク
セスしてチケットを要求します(80 または 443)。
STA がユーザーに対する一意のチケットを生成
します。このチケットは 100 秒間のみ有効です。
チケットにより、要求されたリソース、サーバーア
ドレス、およびポート番号が識別されます。この
チケットの仕組みにより、これらの機密情報が公
開ネットワークリンク上を送信されることを防ぎ
ます。
StoreFront がチケット情報を含む起動ファイル
を作成し、NetScaler Gateway を経由してユー
ザーに送信します(443)。
14.
Citrix Receiver が起動ファイルを使用してリソー
スへの接続を確立します(1494 または 2598)。
Citrix Receiver が起動ファイルを使用して
NetScaler Gateway への接続を確立します
(443)。
15.
NetScaler Gateway がチケットを STA で照会し
ます(80 または 443)。
16.
NetScaler Gateway がユーザーに代わってリ
ソースへの接続を開始します(1494 または
2598)。
認証、列挙、起動プロセスに加え、Delivery Controller はデスクトップの起動、停止、登録を支援する
ために、XenDesktop サイトの状態を管理および維持します。Delivery Controller は絶えず Microsoft
SQL データベースをクエリおよび更新してサイトの状態を反映しています。オフラインにしても、仮想デ
スクトップを利用しているユーザーに影響を与えることはありません。
1 台の Delivery Controller で障害が発生した場合もサイトの可用性を維持するために、冗長な
Delivery Controller を構成する必要があります。
Infrastructure Controller
完全に機能する仮想デスクトップ環境を構築するには、次のような標準的なインフラストラクチャコン
ポーネントのセットが必要です。

名前解決および IP アドレスの割り当てのための DNS や DHCP などのネットワークサービス。

ユーザー認証のための Active Directory。

すべての設定、デスクトップ、および現在の使用状況情報を格納するための SQL Server
データベース。継続的な稼働を保証するために、SQL Server インスタンスは可用性が高くな
ければなりません。

環境にアクセスする権利を提供する Citrix ライセンスサーバー。NetScaler Gateway を除く、
XenDesktop アーキテクチャ内のすべてのコンポーネントに対してライセンスサーバーが必要
です。NetScaler Gateway は、ローカルなライセンスファイルを使用して手動で設定します。
ライセンスモデルには 30 日間の猶予期間が組み込まれているため、VM または VM レベル
の高可用性が設定された仮想アプライアンスとして 1 台のライセンスサーバーを実装できま
Citrix XenDesktop 7 – Blueprint
す。障害が発生したライセンスサーバーは、環境全体の動作に影響を与えることなく、割り当
てられた 30 日間の間に、バックアップから簡単に再構築して復元することができます。
ハードウェアレイヤー
ハードウェアレイヤーは、仮想デスクトップソリューションの物理的な実装です。ストレージファブリックおよ
びサーバーフットプリントに関する決定を含みます。これらの決定は多くの場合、さまざまなベンダーとの
組織の関係に基づいて行われます。
選択したストレージの種類は、推奨されるサーバーの種類に直接影響します。同様に、選択したサーバー
の種類は、推奨されるストレージの種類に直接影響します。
ストレージファブリック
多くの場合、ストレージは仮想デスクトップソリューションで最も重要かつ複雑な決定であると考えられ
ています。選択したストレージファブリックはソリューションのコストに影響するだけでなく、物理サー
バーフットプリントに対して選択可能なオプションにも影響します。このため、ストレージソリューション
の選択はハードウェアレイヤーの設計の最初の手順となっています。
ストレージの
種類
利点
懸念事項
推奨されるサー
バー
ローカルスト
レージ
安価
物理サーバーがオフラインの場合
に VM にアクセスできない
ラックサーバー
展開が容易
ディスクスピンドルの数が限られて
いる(サーバー設計に基づく)
各ローカルストアを更新する必要が
あるため処理プロセスに時間がか
かる
ダイレクトア
タッチトスト
レージ(Direct
Attached
Storage:
DAS)
比較的安価
集中ストレージ
複数の物理サーバーにまたがる共
有マスターイメージ
高価
物理サーバーがオフラインの場合
には VM は移行される
コストを抑えるためにストレージ階
層が必要になることが多い
物理サーバーがオフラインの場合
には VM は移行される
DAS アレイの障害が複数の物理
サーバーに影響することがある
ラックサーバー
DAS 相互接続がブレードシャーシ
内で貴重なスペースを占有する
DAS アレイへの接続の数が限られ
ている
ブレードサーバー
複雑
拡張が容易
コストを補う高度な機能
選択したストレージファブリックにかかわらず、満足なユーザーエクスペリエンスを提供するためには、
適切なストレージリソース(容量および IOPS)が利用可能である必要があります。
サーバーフットプリント
仮想デスクトップ設計のハードウェアレイヤーでは、ハードウェアフットプリントを決定する必要がありま
す。一般的に、ブレードサーバーとラックサーバーのどちらを選択するかを決定します。
サーバーの
種類
利点
懸念事項
推奨される環境
ブレードサー
バー
同じラック容量でより高い密度
初期コストが一般的に高価
ネットワークケーブルの集約により
必要なコアスイッチポートの数を抑
えられる
内部ストレージの量が限られている
共有ストレージを
使用する大規模な
運用環境
Citrix XenDesktop 7 – Blueprint
ラックサーバー
ローカルストレージが多い
より多くの電力を必要とする
新しいネットワークカードを追加する
だけでネットワーク容量を増やせる
より多くのスイッチポートを使用する
ラック内の密度が低い
ローカルストレー
ジを使用する大規
模または小規模な
運用環境
Citrix XenDesktop 7 – Blueprint
次のステップ
XenDesktop 7 Blueprint は、組織内で仮想デスクトップソリューションを提供するための最初のステップです。
XenDesktop 7 の統一インフラストラクチャに基づくため、アーキテクチャ全体に根本的な影響を与える決定
はほとんどありません。実際、各組織に固有の 2 つの決定はハードウェアレイヤー内で行い、予想される運
用環境のサイズおよびストレージベンダーとサーバーベンダーとの既存の関係にのみ基づきます。
XenDesktop 7 のようなソリューションが持つ潜在能力について詳しく知るには、所定のロードマップに従って
知識を身に付け、実際に経験することをお勧めします。

XenDesktop 7 Blueprint:共通のテクノロジーフレームワークおよび主要な決定事項に重点を置い
た、設計および展開を成功させるための階層化ソリューション。

入門ガイド:非実務環境で 5~10 人のユーザーを短時間で簡単に展開するための手引きを示すガイ
ドブック。

主要なプロジェクト設計ガイド:ハードウェアレイヤーの計画に関する設計も含む、一般的に使用され
ている実装に対して推奨される設計。これらの設計を組み合わせてより完全なソリューションを構築
できます。
Citrix XenDesktop 7 – Blueprint
用語集
ホステッド共有デスクトップ:Windows サーバーオペレーティングシステムに基づく仮想デスクトップの種類の
1 つ。この種類の仮想デスクトップは、リモートデスクトップサービス(Remote Desktop Services:RDS)また
はホステッドサーバー仮想デスクトップ(Hosted Server Virtual Desktop:HSVD)と呼ばれることもあります。
ホステッド共有デスクトップでは、複数のユーザーが同じデスクトップを共有しますが、各ユーザーのセッショ
ンはセッションの仮想化により分離されます。
Machine Creation Services:XenDesktop に統合されているイメージ配信テクノロジー。ハイパーバイザー
API を使用して、すべての書き込みが差分ディスク内に格納される、マスターイメージの固有で読み取り専用
のシンプロビジョニングクローンを作成します。
オンデマンドアプリケーション:Windows サーバーオペレーティングシステムに基づく仮想デスクトップの種類
の 1 つ。この種類の仮想デスクトップは、仮想アプリケーション、公開アプリケーション、またはシームレスアプ
リケーションと呼ばれることもあります。オンデマンドアプリケーションの手法はホステッド共有デスクトップと似
ていますが、デスクトップインターフェイスがユーザーには非表示である点が異なります。ユーザーがオンデ
マンドアプリケーションを使用する場合、アプリケーションのみが表示され、土台となるオペレーティングシステ
ムは表示されないため、モバイルデバイス向けの強力なソリューションとなります。
パーソナル VDI:Windows デスクトップオペレーティングシステムに基づく仮想デスクトップの種類の 1 つ。こ
の種類の仮想デスクトップは、固有の Windows デスクトップを各ユーザーに提供します。
Personal vDisk:パーソナル VDI デスクトップと共に使用されるテクノロジーで、単一の読み取り専用マス
ターイメージを使用しながら、完全なパーソナライゼーションを可能にします。マスターイメージに加えられた
変更は、仮想マシンに接続された仮想ハードディスク内に展開され更新されます。管理者が、ユーザー自身
のデスクトップ環境の変更内容に影響を与えず、マスターイメージを更新することができます。
Provisioning Services:XenDesktop に統合されているイメージ配信テクノロジー。PXE ブートおよびネット
ワークストリーム配信を使用します。配信先のターゲットとなるマシンは、マスターイメージから適切な情報を
要求し、Provisioning Server より受け取り、マシン起動し動作します。セッション中に行われた変更は、一時
的な書き込みキャッシュに保存されます。
Profile Management:XenDesktop に統合されているユーザープロファイルソリューション。ポリシーを適切
に設定することにより、Windows のローカルプロファイル、固定プロファイル、および移動プロファイルに関連
する課題の多くを解決できます。Profile Management は、環境に対するユーザーベースの変更をキャプチャ
し、ユーザーのログオン/ログオフ速度を向上させることにより、ユーザーエクスペリエンスを改善します。
Citrix XenDesktop 7 – Blueprint
付録:Remote PC
Citrix Remote PC は VDI に関連する柔軟性を提供し、先にハードウェア、ストレージ、およびライセンスに投
資することなく、ユーザーがどこからでもどのデバイスを使用しても作業できるようににします。Remote PC は
XenDesktop 7 のサポートに必要な同じ基礎インフラストラクチャを使用しますが、次の図に示すように、デス
クトップはユーザーの物理エンドポイント上に存在するため、デスクトップを提供するための追加のハードウェ
アは必要ありません。
User Layer
Access Layer
Resource Layer
Hardware Layer
Remote
Remote Access
User
SSL
FlexCast:
Remote PC
User
Personal Device
Image
HDX
Applications
Personalization
Installed App Inventory:
Personal vDisk: No
User Profile: Citrix PM
OS: Windows 7 or 8
Delivery: N/A
Local
N/A
Engineers
FlexCast:
Remote PC
Engineers
Load Balancer
Corporate Device
SSL
Image
HDX
Applications
Personalization
Installed App Inventory:
Personal vDisk: No
User Profile: Citrix PM
OS: Windows 7 or 8
Delivery: N/A
N/A
XML
Desktop & App Store
Control Layer
Enumeration
Traffic
Infrastructure Server Pool
Access Controllers
HDX
Traffic
Delivery Controllers
StoreFront: 2
NetScaler Gateway: 2
Infrastructure Controllers
XenDesktop: 2
Database Servers: 2
License Servers: 1
Physical Servers:
Virtual Machines:
Pools:
Storage Type:
Storage Space:
図 1:Remote PC の概念的アーキテクチャ
Remote PC は基本的に、その所在が同じビル内の会議室、ホームオフィス、または地球の裏側で開催され
ている会議であっても、ユーザーの物理デスクトップへの安全なリモートアクセスソリューションを提供します。
ユーザーがアクセ
スを必要とするも
の
ユーザーの例
エンドポイントの
例
一般的な場所の
例
IT 部門が提供す
るもの
自身の物理デスク
トップ
部長
タブレット
スマートフォン
ローカルの信頼でき
るネットワークまた
は
Remote PC
事務職員
ラップトップ
自宅の PC
リモートの信頼でき
ないネットワーク
Remote PC は次のコンポーネントを使用します。

NetScaler Gateway を使用して、ユーザーの物理デスクトップへの安全なリモートアクセスを提供し
ます。

StoreFront を使用して、物理デスクトップを含む、リソースの一覧をユーザーに提供します。

Desktop Delivery Controller を使用して、適切なデスクトップをユーザーに対して列挙し、ユーザー
を接続します。

データベースサーバーを使用して、ユーザーおよびデスクトップに対する設定および接続情報を保
存します。

ライセンスサーバーを使用して、ユーザーのデスクトップに対して必要なアクセスライセンスを提供し
ます。
Citrix XenDesktop 7 – Blueprint
付録:XenClient
Citrix XenClient はデスクトップ仮想化の利点を会社のラップトップまで拡張することにより、ネットワークアク
セスが低速または断続的であるかまったく利用できない場合でも、ユーザーがいつでもどこでも作業すること
を可能にします。さらに、Citrix XenClient を導入することにより、IT 部門は会社のラップトップやデスクトップ
などの従来のエンドポイントデバイスを使用し続けながら、さまざまなデスクトップ環境をより効果的に管理お
よび保護することができます。
XenClient には最小限のインフラストラクチャしか必要ないため、XenClient ソリューションにかかるコストは従
来の VDI ソリューションと比べて大幅に低くなります。
User Layer
Access Layer
Hardware Layer
Resource Layer
Remote
Remote Access
User
SSL
FlexCast:
XenClient
User
Corporate Device
Image
OS: Windows 7 or 8
Delivery: Synchronizer
Applications
Personalization
Installed App Inventory:
Personal vDisk: Yes
User Profile: Citrix PM
N/A
Synchronizer
Control Layer
Synchronization
Traffic
Infrastructure Server Pool
Access Controllers
Delivery Controllers
NetScaler Gateway: 2
Synchronizer: 2
Infrastructure Controllers
Database Servers: 2
License Servers: 1
Physical Servers:
Virtual Machines:
Pools:
Storage Type:
Storage Space:
XenClient は、ネットワーク帯域上の制限またはデータセンターサーバーやストレージのコストが理由で集中
化できないデスクトップを効果的に管理するためのソリューションを IT 部門に提供します。ユーザーの要件と
設定に基づき、ユーザーはパーソナライゼーションが制限された標準デスクトップ、または Personal vDisk テ
クノロジーを利用する完全なパーソナルデスクトップエクスペリエンスを受け取ります。
ユーザーがアクセ
スを必要とするも
の
ユーザーの例
エンドポイントの
例
一般的な場所の
例
IT 部門が提供す
るもの
個人用に設定された
ローカルデスクトップ
出張の多いユーザー
ラップトップ
接続が限られた遠
隔地
XenClient
標準のローカルデス
クトップ
小売店員
デスクトップ
XenClient
銀行の窓口係
トレーニングセン
ター
トレーニング受講者
分散オフィス
XenClient は次のコンポーネントを使用します。

NetScaler Gateway を使用して、Synchronizer への安全なリモートアクセスを提供します。

Synchronizer を利用して、複数の仮想マシンを配信および管理します。

データベースサーバーを使用して、ユーザーおよびデスクトップに対する設定および配信情報を保
存します。

ライセンスサーバーを使用して、ユーザーのデスクトップに対して必要なライセンスを提供します。
Citrix XenDesktop 7 – Blueprint
付録:プロファイルポリシーの詳細
本付録では、最適なユーザープロファイルポリシーに対して推奨される初期の包含/除外設定を示します。
ポリシー
設定
除外リスト
AppData¥Local
AppData¥LocalLow
AppData¥Roaming¥Citrix¥PNAgent¥AppCache
AppData¥Roaming¥Citrix¥PNAgent¥Icon Cache
AppData¥Roaming¥Citrix¥PNAgent¥ResourceCache
AppData¥Roaming¥ICAClient¥Cache
AppData¥Roaming¥Microsoft¥Windows¥Start Menu
AppData¥Roaming¥Sun¥Java¥Deployment¥cache
AppData¥Roaming¥Sun¥Java¥Deployment¥log
AppData¥Roaming¥Sun¥Java¥Deployment¥tmp
Application Data
Citrix
Contacts
Desktop
Documents
Favorites
Java
Links
Local Settings
Music
My Documents
My Pictures
My Videos
Pictures
UserData
Videos
AppData¥Roaming¥Macromedia¥Flash
Player¥macromedia.com¥support¥flashplayer¥sys
AppData¥Roaming¥Macromedia¥Flash Player¥#SharedObject
AppData¥Roaming
Downloads
Saved Games
Searches
同期されるディレクトリ
AppData¥Roaming¥Microsoft¥Credentials
AppData¥Roaming¥Microsoft¥Crypto
AppData¥Roaming¥Microsoft¥Protect
AppData¥Roaming¥Microsoft¥SystemCertificates
AppData¥Local¥Microsoft¥Credential
同期されるファイル
Microsoft Outlook

AppData¥Local¥Microsoft¥Office¥*.qat

AppData¥Local¥Microsoft¥Office¥*.officeUI
Google Earth

ミラーリングされるフォ
ルダー
AppData¥LocalLow¥Google¥GoogleEarth¥*.kml
AppData¥Roaming¥Microsoft¥Windows¥Cookies
Citrix XenDesktop 7 – Blueprint
付録:セッションポリシーの詳細
デバイスは一般的に、非モバイル(Windows デスクトップ OS ベースなど)とモバイル(iOS や Android など)
にグループ分けされます。したがって、モバイルデバイス、非モバイルデバイス、またはその両方に対するサ
ポートを提供するべきかどうかという決定は、ユーザーグループの要件に基づいて行う必要があります。
モバイルデバイスと非モバイルデバイスを指定するために、NetScaler Gateway 上で定義されるセッションポ
リシーには、次のような式を含めます。

モバイルデバイス:式は「REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver」に設定し、
非モバイルデバイスとは一致せず、モバイルデバイスにのみ一致するように、モバイルデバイスポリ
シーに非モバイルデバイスポリシーよりも高い優先度を割り当てます。

非モバイルデバイス:式は「ns_true」に設定します。これは、受信するすべてのトラフィックに適用す
ることを意味します。
Citrix XenDesktop 7 – Blueprint
The copyright in this report and all other works of authorship and all developments made, conceived, created, discovered,
invented or reduced to practice in the performance of work during this engagement are and shall remain the sole and absolute
property of Citrix, subject to a worldwide, non-exclusive license to you for your internal distribution and use as intended
hereunder. No license to Citrix products is granted herein. Citrix products must be licensed separately. Citrix warrants that the
services have been performed in a professional and workman-like manner using generally accepted industry standards and
practices. Your exclusive remedy for breach of this warranty shall be timely re-performance of the work by Citrix such that the
warranty is met. THE WARRANTY ABOVE IS EXCLUSIVE AND IS IN LIEU OF ALL OTHER WARRANTIES, EXPRESS,
IMPLIED, STATUTORY OR OTHERWISE WITH RESPECT TO THE SERVICES OR PRODUCTS PROVIDED UNDER THIS
AGREEMENT, THE PERFORMANCE OF MATERIALS OR PROCESSES DEVELOPED OR PROVIDED UNDER THIS
AGREEMENT, OR AS TO THE RESULTS WHICH MAY BE OBTAINED THEREFROM, AND ALL IMPLIED WARRANTIES OF
MERCHANTIBILITY, FITNESS FOR A PARTICULAR PURPOSE, OR AGAINST INFRINGEMENT. Citrix’ liability to you with
respect to any services rendered shall be limited to the amount actually paid by you. IN NO EVENT SHALL EITHER PARTY BY
LIABLE TO THE OTHER PARTY HEREUNDER FOR ANY INCIDENTAL, CONSEQUENTIAL, INDIRECT OR PUNITIVE
DAMAGES (INCLUDING BUT NOT LIMITED TO LOST PROFITS) REGARDLESS OF WHETHER SUCH LIABILITY IS BASED
ON BREACH OF CONTRACT, TORT, OR STRICT LIABILITY. Disputes regarding this engagement shall be governed by the
internal laws of the State of Florida.
851 West Cypress Creek Road
Fort Lauderdale, FL 33309
954-267-3000
http://www.citrix.com
Copyright © 2013 Citrix Systems, Inc. All rights reserved. Citrix, the Citrix logo, Citrix ICA, Citrix XenDesktop, and other Citrix product
names are trademarks of Citrix Systems, Inc. All other product names, company names, marks, logos, and symbols are trademarks of their
respective owners.