Horizon 接続サーバをインストールすると、Horizon Administrator ユーザー インターフェイスもインストールされます。

接続サーバの構成

接続サーバは物理マシンにインストールできますが、この例で 表 1に示す仕様の仮想マシンを使用します。この仮想マシンをホストする ESXi ホストは、物理サーバの障害から保護するための VMware HA クラスタに含めることができます。

表 1. 接続サーバの仮想マシンの例
アイテム
オペレーティング システム 64 ビット Windows Server 2008 R2 または Windows Server 2012 R2
RAM 10 GB
仮想 CPU 4
システム ディスク容量 70 GB
仮想 SCSI アダプタのタイプ LSI Logic SAS(Windows Server 2008 のデフォルト)
仮想ネットワーク アダプタ VMXNET 3
ネットワーク アダプタ 1Gbps NIC

接続サーバのクラスタ設計に関する考慮事項

ロード バランシングと高可用性をサポートするために、複数の複製された接続サーバ インスタンスをグループで展開できます。複製されたインスタンスのグループは、LAN に接続された単一データセンター環境内のクラスタリングをサポートするように設計されています。

重要: : データセンターをまたいで Horizon を展開する場合に、複製された接続サーバ インスタンスのグループを WAN、MAN (metropolitan area network)、または他の LAN 以外をまたいで使用するには、 Cloud Pod アーキテクチャ 機能を使用する必要があります。25 のポッドをまとめてリンクし、1 つの大規模なデスクトップ仲介および管理環境を 5 つの地理的に離れた場所に提供し、最大で 50,000 セッションにデスクトップおよびアプリケーションを提供します。詳細については、『 Horizon 7 での Cloud Pod アーキテクチャの管理』を参照してください。

接続サーバの最大接続数

表 2 は、Horizon 7 の展開が対応できる同時接続の数に関してテストされた制限の詳細を示しています。

この例では、接続サーバが 64 ビット版の Windows Server 2008 R2 Enterprise オペレーティング システム上で実行されていることを前提としています。

表 2. リモート デスクトップ接続
展開あたりの 接続サーバ 数 接続のタイプ 同時接続の最大数
1 つの接続サーバ 直接接続、RDP、Blast Extreme、または PCoIP 4,000(テストされた制限)
1 つの接続サーバ トンネル接続、RD 2,000 (強い制限)
1 つの接続サーバ PCoIP Secure Gateway 接続 4,000(テストされた制限)
1 つの接続サーバ Blast Secure Gateway 接続 4,000(テストされた制限)
1 つの接続サーバ 物理 PC への 統合アクセス
 2,000
1 つの接続サーバ RDS ホストへの 統合アクセス
 2,000
7 つの接続サーバ 直接接続、RDP、Blast Extreme、または PCoIP 20,000 (テスト済みなので、サポートされている制限)

企業ネットワークの外部からの PCoIP 接続にセキュリティ サーバまたは Unified Access Gateway アプライアンスを使用する場合は、PCoIP Secure Gateway 接続が必要です。企業ネットワークの外部からの Blast Extreme または HTML Access 接続にセキュリティ サーバや Unified Access Gateway アプライアンスを使用する場合は、Blast Secure Gateway 接続が必要です。企業ネットワークの外部からの RDP 接続、および PCoIP または Blast Secure Gateway 接続を使用する USB リダイレクトとマルチメディア リダイレクト (MMR) のアクセラレーションにセキュリティ サーバや Unified Access Gateway アプライアンスを使用する場合は、トンネル接続が必要です。複数のセキュリティ サーバを単一の接続サーバ インスタンスとペアにすることができます。

セキュリティ サーバへの同時接続の最大数も 2,000 ですが、接続サーバ インスタンス(2,000 セッション)あたり 1 台のみのセキュリティ サーバを使用する代わりに、2 台または 4 台を使用する場合があります。セキュリティ サーバを監視してみると、2,000 人のユーザーのアクティビティが大きすぎる場合があります。メモリと CPU 使用率の必要量からすると、接続サーバ インスタンスあたりで、もっと多くのセキュリティ サーバを追加し、負荷を分散させることが必要である場合があります。たとえば、各サーバが 1,000 の接続を処理する、2 台のセキュリティ サーバを使用したり、または、各サーバが 500 接続を処理する、4 台のセキュリティ サーバを使用したりする場合もあります。接続サーバ インスタンスに対するセキュリティ サーバの割合は、特定の環境の要件に依存します。

Unified Access Gateway アプライアンス 1 台あたりの接続数は、セキュリティ サーバの接続数と同程度になります。Unified Access Gateway アプライアンスの詳細については、『Unified Access Gateway の導入および設定』を参照してください。

注: : この例で、5 つの接続サーバ インスタンスで 10,000 の接続を処理できるものの、可用性を計画するために表では 7 という数字が示されています。これにより、企業ネットワークの内部と外部の両方からの接続に対応することができます。

たとえば、10,000 ユーザーがいて、そのうちの 8,000 ユーザーが企業ネットワーク内にいる場合は、企業ネットワーク内部に 5 つの接続サーバ インスタンスが必要です。その場合、インスタンスのうち 1 つが使用不可になっても、残りの 4 つのインスタンスが負荷を処理できます。同様に、企業ネットワーク外部から 2,000 の接続がある場合、2 つの接続サーバ インスタンスを使用すれば、1 つのインスタンスが使用不可になっても、負荷を処理できるインスタンスが 1 つ残っています。

Unified Access GatewayHorizon 7 を使用する場合のハードウェア要件

Horizon 7 で使用する際に最大数の接続をサポートするように、 Unified Access Gateway アプライアンスには 4 つの vCPU と 10 GB の RAM を使用することをお勧めします。
表 3. Unified Access Gateway のハードウェア要件
アイテム
オペレーティング システム OVA(SUSE Linux Enterprise 12(64 ビット))
RAM 4 GB
仮想 CPU 4
システム ディスク容量 20 GB(デフォルトのログ レベルを変更する場合は、容量を追加する必要があります)
仮想 SCSI アダプタのタイプ LSI Logic Parallel(OVA のデフォルト)
仮想ネットワーク アダプタ VMXNET 3
ネットワーク アダプタ 1Gbps NIC
ネットワークのマッピング 単一 NIC のオプション