1. Introducción
Entramos en la URL (web) del Servidor UDS y elegimos udsadmin-dashboard
Cada Service del Service Pool tiene los siguientes componentes, que deben ser creados previamente:
- Base Service
- OS Manager
- Transport
- Authenticator
Los Base Services contienen al menos Service Provider.
También tenemos que definir los Service Providers, que pueden ser de 3 tipos:
- Escritorios virtuales (hipervisores ?)
- Sesiones virtuales de aplicaciones
- Sesiones virtuales de máquinas físicas/virtuales
Los service providers más utilizados son: Azure, HiperV, VMWare, Prosmox...). Trabajaremos con:
- VMWare vCenter.
- Static IP Machines Provider.
- RDS Platform Provider.
Los Authenticators permiten crear usuarios y grupos de usuarios a los que asignar permisos de conexión. Pueden ser externos:
- Active Directory
- eDirectory
- OpenLDAP
- Azure
- Novell eDirecotry
- SAML
o internos:
- Internal database
- Autenticación por IP
Aquí veremos : Active Directory, IP Authentication y Internal Database
Usuarios, grupos y metagrupos se crearan para cada tipo de Authenticator
Los OS Managers son requeridos por servicios excepto para los "Static IP Machines Providers". Los OS Managers pueden ser del tipo:
- Linux OS Manager
- Linux Random Password OS Manager
- RDS OS Manager
- Windows Basic OS Manager
- Windows Domain OS Manager
- Windows Random Password OS Manager
Los Transportes son aplicaciones que se ejecutan en el cliente de conexión y suministran acceso al servicio implementado. Los transportes disponibles son:
- Directos (Se accede desde LAN interna, VPN, LAN extension etc):
- Novel NX v3.5 (Deprecated)
- RDP
- RDS for vASpps
- RGS
- SPICE
- URL Launcher
- X2Go
- Tunelizados (Se accede desde una WAN y se apoyan del UDS Tunnel para conectarse) El servidor Tunel HTML5 utiliza el puerto 10443 y el resto el puerto es el 443
- HTML5 RDP
- HTML5 RDP for vApps
- Novel NX v3.5 (Deprecated)
- PCoIP Cloud Acces
- RDP
- RDS for vASpps
- SPICE
- X2Go
No hay comentarios :
Publicar un comentario