How to deploy and configure load balancing for VMware Horizon View Connection and Security Servers

In diesem Beitrag möchte ich eine Lösung vorstellen, mit der es möglich ist, ein Loadbalancing für VMware Horizon View Connection Server bzw. auch für View Security Server zu realisieren. Es gibt diverse unterschiedliche Lösungsansätze am Markt, ich möchte euch heute die Lösung von loadbalancer.org vorstellen. Warum diese Lösung?

  • reines Loadbalancing, losgelöst von anderen Technologien
  • einfaches Deployment (innerhalb von 1-2 Stunden)
  • grafische Weboberfläche
  • als virtuelle Appliance verfügbar
    (Physik ist „böse“ und verbraucht nur Platz und Strom, virtuelle Appliances starten sich auf einem VMware vSphere HA Cluster automatisch bei Hardwareausfall neu)
  • trotzdem die Möglichkeit (wenn Bedarf) zu „clustern“
  • Eval-Zeitraum möglich, um vorab zu testen
  • offizieller Support vom Hersteller
  • kostengünstig (ab 1.195,-€ beim Reseller des Vetrauens zu erhalten 😉 )

In den folgenden Absätzen möchte ich das Deployment und die Konfiguration für ein Loadbalancing per Loadbalancer.org Enterprise VA R16 von zwei internen View Connection Servern erläutern.

HINWEIS: Sollte die Appliance in mehreren Netzen (1 Beinchen „external“, 1 Beinchen „internal“) zum Einsatz kommen, sind evtl. weitere Konfigurationsschritte notwendig.

  • Download der Appliance (ZIP-Datei entpacken)
  • Appliance über vSphere Client deployen

Loadbalancer-004202

Loadbalancer-004203

Loadbalancer-004204

Loadbalancer-004205

  • Name für VM vergeben

Loadbalancer-004206

  • Cluster auswählen

Loadbalancer-004208

  •   passenden Datastore auswählen

Loadbalancer-004209

Loadbalancer-004210

  • entsprechendes Netzwerk auswählen (entspricht eth0 der Appliance, sollte die Verbindung zu den Connection Servern bzw. Security Servern darstellen)

Loadbalancer-004211

  • Appliance nach dem Deployment direkt einschalten lassen. Appliance bootet

Loadbalancer-004212

  • auf der Console der Appliance mit Logon: setup und Passwort: setup den Basiskonfigurationswizard starten

Loadbalancer-004213

Loadbalancer-004214

  • IP (Managementadresse für die Appliance), Subnetzmaske, Gateway, DNS Server vergeben und bestätigen

Loadbalancer-004215

Loadbalancer-004217

Loadbalancer-004218

Loadbalancer-004219

Loadbalancer-004220

Loadbalancer-004221

  • auf die Weboberfläche der Appliance aufwählen (https://IPADRESSE:9443) und mit Logon: loadbalancer und Passwort: loadbalancer anmelden

Loadbalancer-004222

Loadbalancer-004223

  • Startup Wizard ausblenden

Loadbalancer-004227

Loadbalancer-004228

  • Hostname und DNS unter „Local Configuration“ – „Hostname und DNS“ prüfen

Loadbalancer-004229

  • Netzwerkeinstellungen unter „Local Configuration“ – „Network Interface Configuration“ prüfen

Loadbalancer-004230

  • Gateway unter „Local Configuration“ – „Routing“ prüfen

Loadbalancer-004231

  • Zeit unter „Local Configuration“ – „System date & time“ konfigurieren

Loadbalancer-004232

  • Standardkennwörter unter „Maintenance“ – „Passwords“ – „Modify“ ändern

Loadbalancer-004233

  • neuen virtuellen Service über „Cluster Configuration“ – „Layer 4 – Virtual Services“ – „Add a new Virtual Service“ wie angegeben anlegen (wichtig: Virtual Service IP Adress „1“ und „Firewall Marks“ -> Service erhält Firewallregeln mit dem Mark „1“ – siehe weitere Schritte)

Loadbalancer-004234

Loadbalancer-004235

  • über „Modify“ einen Testport für den virtuellen Service konfigurieren, über den die Appliance prüft, ob die realen Server erreichbar und verfügbar sind (im Beispiel Port 80)

Loadbalancer-004236

Loadbalancer-004237

  • über „Cluster Configuration“ – „Floating IPs“ die virtuelle IP vergeben, zu der sich die View Clients verbinden sollen (an Stelle der IP der Connectionserver direkt)

Loadbalancer-004238

  • unter „Maintenance“ – „Firewall Scripts“ die virtuelle IP vergeben (VIP1=x.x.x.x = angegebene Floating IP aus letztem Schritt), sowie die Firewallregeln für View anlegen (–set-mark 1 = gilt für Virtual Service mit der 1 – siehe „Add a new virtual service“ Step)

Loadbalancer-004239

  • alle zu loadbalancenden Connection Server als „Real Server“ über „Cluster Configuration“ – „Layer 4 – Real Servers“ – „Add a new Real Server“ hinzufügen

Loadbalancer-004240 Loadbalancer-004243 Loadbalancer-004244

Loadbalancer-004245

  • Konfiguration des Loadbalancers ist abgeschlossen (erweiterte Erläuterungen zu meinen Screenshots und mehr Details finden sich im Guide
    Load Balancing VMware View 5.x – Quick Reference Guide
  • Unter Windows 2000, 2003, 2008 und 2012 muss ein Loopback Adapter an jedem Connection Server hinzugefügt werden, damit diese den Traffic der virtuellen IP akzeptieren. In den folgenden Screenshots sind die notwendigen Schritte für Windows 2008 beschrieben. Detailiertere Infos zu den anderen Betriebssystemen finden sich im Loadbalancer.org Appliance Quick Start Guide im Absatz „Resolving ARP issues for Windows Servers
  • über den „hddwiz“ einen Microsoft Loopbackadapter hinzufügen

Loadbalancer-004246

Loadbalancer-004247

Loadbalancer-004248

Loadbalancer-004249

Loadbalancer-004250

Loadbalancer-004251

  • dem neuen Netzwerkadapter den Namen „loopback“ geben, in den Eigenschaften lediglich TCP/IPv4 aktivieren und die virtuelle IP-Adresse und Subnetzmaske des Loadbalancers angeben

Loadbalancer-004253

Loadbalancer-004254

  • Namen der Netzwerkverbindungen notieren und in einer cmd mit den entsprechenden „netsh“ Befehlen die Einstellungen für ein funktionierendes Loadbalancing setzen

Loadbalancer-004255

Loadbalancer-004256

Loadbalancer-004257

  • diese Schritte auf allen zu loadbalancenden Connection Servern wiederholen
  • mit dem View Client bzw. per HTML Access testen, ob der Loadbalancer funktioniert (bei der Eingabe des Connection Servers die virtuelle IP des Loadbalancers angeben)

Loadbalancer-004258

  • wie das Loadbalancing die Last verteilt, kann in der Weboberfläche der virtuellen Appliance unter „Reports“ – „Layer 4 Status“ und „Reports“ – „Layer 4 Traffic Rate“ eingesehen werden

 

– I wish I could be a Virtual Machine –

 

Benjamin Ulsamer

Senior Consultant & Trainer

teamix GmbH

Benjamin Ulsamer

Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.

 
Kommentare

Super Artikel, sehe leider zu oft Microsoft NLB oder DNS Round Roubin in Horizon View Umgebungen. Schon Erfahrungen mit dem Zen Load Balancer gesammelt?

Hi, Microsoft DNS RR ist sehr einfach, sehr schnell und funktioniert. Es ist ein „manuelles“ Loadbalancing und bei einem Ausfall eines Nodes, wird der User bei jedem 2. Logon einen Fehler kriegen, wenn ein „Member“ nicht da ist. Bevor allerdings ein „single“ View Connection bzw. Security Server implementiert wird, ist DNS RR definitiv besser. Wer dann „mehr“ Funktionalität, Reporting etc. möchte, kann sich frei für eine Lösung entscheiden. Zen Load Balancer Erfahrung habe ich persönlich noch nicht, aber schon gehört, dass das auch sehr gut funktioniert. Ich bin auf den loadbalancer.org gestoßen, da das die ersten Treffer im google waren :). Testweise implementiert.. es ist einfach (innerhalb von Minuten lauffähig), es gibt deutsche Ansprechpartner, es ist alles „klicki“ „klicki“, ich kann ofiziellen Support dazu ordern und (ich denke) an Hand meiner Anleitung auf für jeden „Newbie“ in kürzester Zeit zu realisieren. Mein Fazit: Wenn die Entscheidung fallen muss, was passend ist: System in einem Testszenario deployen, auf Herz & Nieren, Kosten, Performance, Administrierbarkeit etc. testen und das nehmen, was am Besten gefällt 😉

Hinterlassen Sie einen Kommentar