Baixe o app para aproveitar ainda mais
Prévia do material em texto
Por que virtualização? Introdução A NComputing oferece soluções de virtualização abrangentes e flexíveis para solucionar iniciativas de WFH. Construímos uma linha de produtos que complementam e completam os cenários discutidos aqui. Começaremos com soluções simples e diretas, como nossa plataforma vSpace Pro, e trabalharemos gradualmente através do Microsoft Windows Virtual Desktop (WVD), Remote Desktop Services (RDS), VERDE VDI e Citrix. Gerenciar os desktops e laptops dos funcionários é uma realidade cara e demorada para a TI. Mesmo com as ferramentas modernas de gerenciamento de desktops atuais, aplicar patches, atualizar aplicativos, integrar novos usuários e manter níveis adequados de segurança no desktop pode ser uma dor de cabeça significativa. Quando esses recursos não estão fisicamente próximos, complica ainda mais. A virtualização de desktops é uma maneira de aliviar muitos desses problemas. Antes de começarmos, uma definição rápida. Os planos envolvidos neste artigo giram em torno de indivíduos trabalhando remotamente. Os requisitos para o escritório em casa são simples - um teclado, mouse, monitor (ou dois) e um dispositivo de acesso. Esses dispositivos podem ser hardware físico como PCs, laptops ou thin clients. Eles também podem ser soluções de software. Os casos de uso fornecidos aqui ajudarão você a identificar as soluções mais adequadas às suas necessidades. A NComputing fornece sistemas de virtualização de desktops em todo o mundo há 17 anos. É nossa especialidade, então vamos começar. A VIRTUALIZAÇÃO DO TRABALHO REMOTO. Nos dias atuais podemos trabalhar de qualquer lugar, trabalhar em casa (WFH) não é mais um luxo, é uma realidade. Nosso foco aqui é mostrar as diferentes maneiras de virtualizar o escritório corporativo ou o escritório em casa com as soluções e serviços da Ncomputing. www.postech.com.br/network-it 2 de 19 n Os aplicativos estão nessa única instância do SO. ambiente de desktop na forma de sessões individuais em vez de ambientes operacionais separados por usuário. Esse ambiente de desktop virtual compartilhado pode ser executado em servidores em um data center central ou em um PC físico em um grupo de trabalho, call center ou sala de aula. Um hipervisor não é necessário para ambientes de usuários pequenos (menos de 100), tornando-o extremamente simples de configurar e implantar. No caso de implantações maiores, o ambiente de desktop compartilhado pode ser executado dentro de uma máquina virtual em um servidor. Várias VMs em vários servidores podem dimensionar uma implantação para milhares de usuários. A diferença crítica entre as arquiteturas de desktop virtual SBC e VDI é como o sistema operacional existe nos desktops virtuais. thin clients de baixo custo com virtualização de desktop em vez de PCs tradicionais. Os thin clients também consomem menos energia e requerem menos manutenção, proporcionando maior economia nas despesas operacionais. n Cada usuário tem um SO pessoal (VM). n Os aplicativos estão no SO individual (VM). n Segurança aprimorada: os dados corporativos confidenciais permanecem no data center em vez de serem armazenados localmente nos computadores dos usuários finais. n Proteção de dados: Como os dados não são armazenados localmente, em caso de desastre os dados são rapidamente recuperáveis, melhorando o tempo de atividade e a confiabilidade do sistema. Com a VDI, cada área de trabalho virtual requer uma instância completa e independente do sistema operacional do host e fornece interação individual entre o sistema operacional (SO) virtualizado e o usuário. Essa arquitetura usa um hypervisor para executar o sistema operacional de um usuário em uma máquina virtual (VM), desacoplando-o do hardware host do PC. n Maior flexibilidade e mobilidade: os usuários podem acessar seus aplicativos e desktops virtuais de qualquer lugar usando vários dispositivos, como thin clients e PCs domésticos, sem comprometer o desempenho. Existem dois métodos principais de virtualização: Computação Baseada em Servidor (SBC) e Infraestrutura de Desktop Virtual (VDI). SBC são desktops homogêneos baseados em sessão de terminal para usuários com necessidades semelhantes. Por exemplo, crianças em um laboratório de informática escolar precisam acessar o mesmo sistema operacional e conjunto de aplicativos. Assim como os funcionários de um call center ou estações de rastreamento de pedidos em uma fábrica. n Facilidade de implantação e gerenciamento: os administradores podem gerenciar facilmente os desktops virtuais a partir de um local central e aprovisioná-los rapidamente aos usuários conforme necessário, eliminando a necessidade de TI gerenciar cada dispositivo de usuário de forma independente. n Redução de custos: a TI pode economizar nos custos de hardware usando As implementações de VDI são tipicamente desktops heterogêneos baseados em máquina virtual (VM), fornecendo ambientes de computação flexíveis para diferentes tipos de usuários e necessidades. Os funcionários de finanças podem precisar de um sistema operacional e um conjunto de aplicativos diferentes dos engenheiros de software ou da equipe de marketing. A VDI oferece a flexibilidade para atender a todas as suas necessidades. n Continuidade de negócios e recuperação de desastres: Negócios Normalmente, várias VMs são executadas em servidores em um datacenter central, isolando o ambiente de desktop do usuário do dispositivo físico, permitindo que o usuário acesse seu desktop virtual de qualquer PC, laptop ou thin client de qualquer local. E como os recursos de computação são centralizados, o gerenciamento e a manutenção são facilitados para a TI. n Isolamento de usuário baseado em VM. Essa arquitetura permite que os usuários compartilhem um servidor virtualizado a continuidade pode ser aprimorada permitindo a resolução rápida de falhas de hardware e eliminando os requisitos de localização. n Isolamento de usuário baseado em sessão de terminal. n Independência de hardware: computadores mais antigos ainda em execução sistemas operacionais herdados, como o Windows XP, podem aproveitar os recursos aprimorados de sistemas operacionais modernos, como o Windows 10, executados em um ambiente virtual em servidores. Com a virtualização SBC, uma única instância do sistema operacional oferece suporte a vários usuários. Todos eles têm suas contas personalizadas nessa instância, proporcionando uma interação um-para-muitos de um sistema operacional e vários usuários. Embora o desempenho e a experiência dos usuários sejam muito semelhantes, a experiência de administração é muito diferente e vale a pena entender como as diferenças entre as duas arquiteturas os afetam. n Vários usuários compartilham um único SO. Tipos de virtualização Benefícios para TI: Plataformas baseadas em SBC Benefícios para os usuários finais: Plataformas baseadas em VDI Trabalhando de qualquer lugar www.postech.com.br/network-it 3 de 19 Quatro plataformas para descoberta hospedagem na nuvem ou híbrida,usando nossa tecnologia exclusiva Cloud Branch. A NComputing é parceira fundadora do programa Citrix Ready Workspace Hub que visa acelerar a transformação do local de trabalho e resolver casos de uso inovadores em torno da IoT corporativa. é um parceiro oficial do Windows Virtual Desktop para soluções integradas de thin client Linux, verificadas pela Microsoft. O Microsoft Remote Desktop Services (RDS) é uma plataforma de virtualização que atende a sessões de aplicativos ou desktops individuais. VERDE VDI é uma infraestrutura de desktop virtual segura, fácil de usar e de nível empresarial. Ele oferece três importantes pilares de capacidade: A Citrix fornece virtualização de servidores, aplicativos e desktops, redes, software como serviço (SaaS) e tecnologias de computação em nuvem. O vSpace Pro é uma solução de virtualização de ponta a ponta que oferece desktops Windows aos usuários. Todas as tarefas de armazenamento de dados e computação ocorrem em servidores, não em computadores locais, mas a experiência do ponto de vista do usuário é a mesma. Aqui, você obtém desempenho semelhante ao de um PC da computação baseada em servidor (SBC). vSpace Pro é um sistema de virtualização de sessão. Cada usuário obtém seu espaço de trabalho e todos os espaços de trabalho do servidor têm o mesmo sistema operacional e aplicativos. A NComputing projetou dispositivos de acesso otimizados para Citrix HDX. O Microsoft Windows Virtual Desktop (WVD) é um serviço abrangente de virtualização de desktops e aplicativos gerenciado pela Microsoft e hospedado na nuvem do Azure. O WVD oferece gerenciamento simplificado com suporte a várias sessões do Windows 10. NComputing Eles atendem ao desempenho, segurança e capacidade de gerenciamento necessários para usuários Citrix exigentes. O vSpace Pro oferece uma solução pronta para uso para gerenciar todas as suas sessões de usuário e dispositivos de forma centralizada. Esses serviços podem existir no local ou na nuvem. Prevenção de malware, ataques de vírus, vazamento de dados e acesso não autorizado à rede interna são todos os pilares dos protocolos de segurança VERDE VDI . Além disso, todo o tráfego é criptografado. O VERDE VDI foi desenvolvido desde o início em uma base Linux segura. Ele se conecta a uma ampla variedade de dispositivos endpoint, incluindo PCs, thin clients, clientes de software e navegadores habilitados para HTML5, fornecendo desktops Windows ou Linux aos usuários. Os protocolos suportados incluem UXP, RDP e SPICE. Esses serviços são hospedados no local ou na nuvem. Fornecemos thin clients para usuários finais e o software para gerenciá-los. Eles são projetados e otimizados especificamente para Microsoft RDP e incluem suporte para Microsoft RD Gateway, Remote App and Desktop, Remote FX e conexões VPN. O RDS funciona no protocolo RDP. Também abordamos o desempenho multimídia abaixo do padrão da implantação RDS padrão por meio de um pacote de software de servidor chamado SuperRDP, permitindo o desempenho aprimorado de streaming de vídeo HD localmente ou da web. Essa plataforma suporta 11 sistemas operacionais Windows populares para uso com thin clients, Chromebooks e PCs da NComputing que executam nossa solução de software LEAF OS. Cada plataforma precisa de um protocolo para funcionar, e o vSpace Pro usa o protocolo UXP proprietário para todo o tráfego. n Os clientes Windows e Linux são cidadãos iguais. n A latência da WAN é eliminada descentralizando o processamento de VDI para a borda de sua organização. n Ele abrange a malha de computação do usuário final, desde o local até a As quatro plataformas a seguir serão analisadas em profundidade em nossos casos de uso. Aqui está uma breve introdução de cada um e o papel que a NComputing desempenha neles. Trabalhando de qualquer lugar www.postech.com.br/network-it 4 de 19 Soluções WFH por cenário de caso de uso • 14. Serviço Citrix Gateway • 10. VPN Implantação no local • 4. Gateway RD • 9. Encaminhamento de porta Implantação no local • 13. Netscaler/gateway • 5. Encaminhamento de porta • 3. VPN Apenas PC remoto Sessões e PC remoto • 11. VPN Apenas sessões • 12. VPN • 1. VPN • 2. Encaminhamento de porta Implantação no local • 6. Gateway RD do Azure 7. Encaminhamento de porta • 8. Encaminhamento de porta • Implantação do Citrix Cloud Implantação do Azure Cloud / Área de trabalho virtual do Windows ACEITÁVEL AO ORÇAMENTO FÁCIL DE IMPLANTARFÁCIL DE IMPLANTAR ACEITÁVEL AO ORÇAMENTO CONJUNTO DE CARACTERÍSTICASCONJUNTO DE CARACTERÍSTICAS ACEITÁVEL AO ORÇAMENTO FÁCIL DE IMPLANTARFÁCIL DE IMPLANTAR ACEITÁVEL AO ORÇAMENTO CONJUNTO DE CARACTERÍSTICASCONJUNTO DE CARACTERÍSTICAS DEFESA ASSISTÊNCIA MÉDICA FABRICAÇÃOGOVERNO ENSINO SUPERIOR EMPREENDIMENTO FINANÇA A NComputing oferece suporte a cenários de trabalho remoto extensos e flexíveis, dependendo do tipo de solução. Abaixo está uma visão geral básica dos cenários de caso de uso. CORPORATIVOSALAS DE AULA GRUPOS DE TRABALHOBIBLIOTECAS Trabalhando de qualquer lugar www.postech.com.br/network-it n Precisa de acesso a recursos internos 2. Crie contas de usuário. Insira um nome de usuário, crie uma senha n Software LEAF OS n vSpace Pro Client para Windows e Chromebook n Configuração moderadamente simples. As informações do usuário são necessárias, mas não há necessidade de informações de recursos internos. n Famílias de dispositivos de acesso NComputing mais antigas (série L, M300, série MX) não suportam VPN. n Rede de escritórios de pequeno e médio porte n VPN adiciona camadas adicionais de proteção: n Thin client RX-RDP+ n Permite acesso a todos os servidores vSpace Pro implantados e Recursos. n Thin client RX420(RDP) n vSpace Pro Enterprise n RX300 thin client para o usuário e selecione se o usuário terá acesso à rede local ou apenas ao roteador. 3. Configure os thin clients para conectar. Normalmente, tudo o que é necessário é o endereço do servidor VPN, o nome de usuário e a senha. n Deve ter licenças de assento VPN suficientes. 1. Configure e inicialize o Servidor VPN, incluindo o endereço IP do Servidor VPN, criando um pool DHCP para ser usado pelos clientes conectados e escolhendo o tipo de criptografia desejado. n Infraestrutura de rede privada virtual (VPN) A VPN permite que os indivíduos estabeleçam conexões seguras com uma rede de computadores remota. Eles podem acessar os recursos protegidos dessa rede como se estivessem conectados diretamente aos servidores da rede. Os clientes que implantam o software vSpace Pro podem acessar suas sessões de usuário remotamente por meio de thin clients NComputing que suportam VPN. n O tráfego de e para a rede interna pode ser um pouco mais lento devido ao processo de criptografia. Cenário 1: vSpace Pro - VPN Dispositivos de acesso suportados: Plataformas de virtualização: Perfil: Processo de configuração: Considerações de implementação: Recursos adicionais: Consulte o Apêndice A Descriçãogeral: 5 de 19 Escritório em casa Escritório corporativo ¡ Há apenas uma porta aberta que é protegida por nome de usuário e senha. ¡ Todo o tráfego de e para a rede privada é criptografado. ¡ Os recursos internos são protegidos por senha. RX300 Local Servidor(es)Firewall Rede Acesso VPN dispositivo Servidor Internet Trabalhando de qualquer lugar www.postech.com.br/network-it n Precisa de acesso a recursos internos O encaminhamento de porta mapeia a porta no endereço IP do seu roteador (seu IP público) para a porta e o endereço IP do servidor vSpace Pro que você deseja acessar. A regra de encaminhamento de porta intercepta o tráfego de dados que vai para o endereço IP público do roteador da sua empresa e o redireciona para o endereço IP interno do servidor vSpace Pro. Isso permite que a NComputing Os clientes que implantam o software vSpace Pro podem acessar suas sessões de usuário remotamente por meio do método de encaminhamento de porta do roteador. Normalmente, seu ISP usa Network Address Translation (NAT) para fornecer conectividade com a Internet por meio do roteador. As alterações de configuração do seu roteador geralmente são necessárias para habilitar a opção Port Forwarding. n Rede de escritórios de pequeno e médio porte n Software LEAF OS 2. Encontre o endereço público do seu roteador. 3. Crie regras de encaminhamento de porta (porta 27605) em seu roteador. 1. Encontre o endereço IP interno do seu servidor vSpace Pro . n vSpace Pro Client para Windows e Chromebook Aviso: você está abrindo seu PC para a Internet – certifique-se de ter uma senha forte definida em seu PC. thin clients em uma rede pública para se conectar ao servidor vSpace Pro na rede privada. n Thin clients RX300, RX-RDP+, L250, L300, L350, M300, MX100 4. Opcionalmente, configure o DNS dinâmico (DDNS) para o IP do roteador n Fácil de configurar. n Encaminha o usuário para a rede privada sem exigir uma senha. n Funciona com DNS dinâmico. n Suporta todos os clientes NComputing compatíveis com vSpace Pro. n A segurança depende de quão bom é o firewall do roteador; Deve exigir uma senha forte definida para as contas de seus usuários. n Nem todo o tráfego é criptografado. n O desempenho da sessão do usuário pode ser afetado pela latência. n O acesso a vários servidores vSpace Pro requer várias regras de encaminhamento de porta. n Nenhuma infraestrutura de rede privada virtual (VPN) n vSpace Pro Enterprise endereço (ou seja, não precisa se preocupar em alterar o endereço IP público do roteador pelo seu provedor ISP) 5. Configure os thin clients NComputing para se conectarem ao endereço IP público do seu roteador e/ou ao DDNS do roteador. Cenário 2: vSpace Pro - Encaminhamento de porta Escritório corporativoEscritório em casa 6 de 19 RX300 Considerações de implementação: Processo de configuração: Plataformas de virtualização: Recursos adicionais: Consulte o Apêndice A Dispositivos de acesso suportados: Descrição geral: Perfil: Internet ServidorFirewall Roteador / Acesso dispositivo Trocar (encaminhamento de porta) Trabalhando de qualquer lugar www.postech.com.br/network-it n Deve ter licenças de assento VPN suficientes. n Obtenha acesso a todos os servidores RDSH implantados e n VPN adiciona camadas adicionais de proteção: n O tráfego de e para a rede interna pode ser um pouco mais lento devido ao processo de criptografia. Recursos. n Configuração moderadamente simples. As informações do usuário são necessárias, mas não há necessidade de informações de recursos internos. Os clientes que implantam servidores RDSH podem acessar suas sessões de usuário remotamente por meio de thin clients NComputing que suportam VPN. para o usuário e selecione se o usuário terá acesso à rede local ou apenas ao roteador. 3. Configure os thin clients para conectar. Normalmente, tudo o que é necessário é o endereço do servidor VPN, o nome de usuário e a senha. A VPN permite que os indivíduos estabeleçam conexões seguras com uma rede de computadores remota. Eles podem acessar os recursos protegidos dessa rede como se estivessem conectados diretamente aos servidores da rede. n Thin clients RX-RDP, RX420(RDP), RX300 . 1. Configure e inicialize o Servidor VPN, incluindo o endereço IP do Servidor VPN, criando um pool DHCP para ser usado pelos clientes conectados e escolhendo o tipo de criptografia desejado. n Software LEAF OS 2. Crie contas de usuário. Insira um nome de usuário, crie uma senha n Rede de escritórios de pequeno e médio porte n Nenhuma configuração de Gateway RD n Infraestrutura de rede privada virtual (VPN) n Precisa de acesso a recursos internos Cenário 3: Microsoft RDS - VPN Descrição geral: Processo de configuração: Considerações de implementação: Perfil: Dispositivos de acesso suportados: Escritório corporativoEscritório em casa ¡ Há apenas uma porta aberta que é protegida por nome de usuário e senha. ¡ Todo o tráfego de e para a rede privada é criptografado. ¡ Os recursos internos são protegidos por senha. RX300 Acesso Servidor Servidor(es) RDHSVPNFirewall Rede dispositivo Local Internet Trabalhando de qualquer lugar Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it Dispositivos de acesso suportados:Perfil: Descrição geral: Processo de configuração: Considerações de implementação: Cenário 4: Microsoft RDS - Gateway RD Escritório Corporativo (ou hospedado no Azure)Escritório em casa 8 de 19 RX420 n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients n Precisa de acesso a recursos internos abertura da porta 3389). n Não requer VPN. n Rede de escritórios de pequeno e médio porte n Permite conexões remotas através do firewall (sem n Nenhuma infraestrutura de rede privada virtual (VPN) n Etapas extras para configurar o Gateway RD e o gerenciamento de certificados. 6. Configure os thin clients para se comunicarem com o Gateway RD digitando o nome do FQDN. O Gateway de Área de Trabalho Remota é usado para permitir conexões seguras usando criptografia HTTPS de computadores fora da rede corporativa. A configuração foi simplificada, começando com o Windows Server 2012. n Software LEAF OSn Configuração do Gateway RD n Suportado por todos os clientes prontos para RDP da NComputing. 4. Habilite/encaminhe a porta TCP 443 em seu firewall para o servidor Gateway RD. n Implementação flexível (on-prem ou Cloud). 5. Exporte certificados públicos autoassinados e copie-os para thin clients suportados. 1. Instale o serviço Gateway RD no Windows Server (requer uma implantação RDS existente). 2. Configure um certificado SSL para o servidor RD Gateway. (SSL certificados são usados para criptografar comunicações entre clientes thin RDS e servidores Gateway RD. O nome do certificado SSL autoassinado deve corresponder ao nome de domínio totalmente qualificado (FQDN) do servidor Gateway RD. 3. Execute o RD Gateway Manager e configure 'Connection Política de autorização' e 'Política de autorização de recursos'. Internet Armazenamento de arquivoCorretor Ativo DMZ OUTROS COMPONENTES RDS Hosts RD Conexão Porta de entrada Firewall Aplicativos Desktops Servidor de licenças Acesso à Web Firewall Diretório Acesso dispositivo Trabalhando de qualquer lugar Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it Dispositivos de acesso suportados: Considerações de implementação:: Processo de configuração:Perfil: Descrição geral: Cenário 5: Microsoft RDS - Encaminhamento de portas Escritório corporativoEscritório em casa 9 de 19 RX420 1. Encontre o endereço IP interno do seu servidor RDSH. 5. Configure os thin clients NComputing para se conectarem ao endereço IP público do seu roteador e/ou ao DDNS do roteador. n Precisa de acesso a recursos internos n Nenhuma infraestrutura de rede privada virtual (VPN) n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients endereço (ou seja, não precisa se preocupar em alterar o endereço IP público do roteador pelo seu provedor ISP) n Rede de escritórios de pequeno e médio porte O encaminhamento de porta mapeia a porta no endereço IP do seu roteador (seu IP público) para a porta e o endereço IP do servidor RDSH que você deseja acessar. A regra de encaminhamento de porta intercepta o tráfego de dados em direção ao endereço IP público do roteador da sua empresa e o redireciona para o endereço IP do servidor RDSH interno. Isso permite que a NComputing 4. Opcionalmente, configure o DNS dinâmico (DDNS) para o IP do roteador n Software LEAF OS Normalmente, seu ISP usa Network Address Translation (NAT) para fornecer conectividade com a Internet por meio do roteador. As alterações de configuração do seu roteador geralmente são necessárias para habilitar a opção Port Forwarding. n Nenhuma configuração de Gateway RD thin clients em uma rede pública para se conectar ao servidor RDSH na rede privada. 2. Encontre o endereço público do seu roteador. Aviso: você está abrindo seu PC para a Internet – certifique-se de ter uma senha forte definida em seu PC. Os clientes que implantam servidores RDSH podem acessar suas sessões de usuário remotamente por meio do método de encaminhamento de porta do roteador. No entanto, essa abordagem pode resultar em vulnerabilidades de segurança (encaminhamento da porta 3389) e deve ser a última opção caso o cliente não tenha um Gateway RD ou infraestrutura VPN. O administrador deve reforçar um conjunto de senhas fortes para contas para ajudar a mitigar a vulnerabilidade de segurança. 3. Crie regras de encaminhamento de porta (porta 3389) em seu roteador. n Fácil de configurar. n Requer apenas o endereço e a porta do servidor RDSH. n Funciona com DNS dinâmico. n A segurança depende da qualidade do firewall; n Requer senhas de usuário fortes (pode ser vulnerável a ataques de força bruta). n O desempenho da sessão do usuário pode ser afetado pela latência. Internet Servidor Roteador /Firewall Acesso RDSH Trocar dispositivo (encaminhamento de porta) Trabalhando de qualquer lugar Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it Perfil: Dispositivos de acesso suportados: Processo de configuração: Considerações de implementação: Descrição geral: Cenário 6: Microsoft Virtual Desktop (WVD) – Azure Cloud Escritório em casa Nuvem do Azure WVD 10 de 19 RX420 n Rede de escritórios de pequeno e médio porte n Fácil acessibilidade do usuário de qualquer lugar. n Sem Microsoft RDS no local O Windows Virtual Desktop (WVD) é um serviço de virtualização de desktop e aplicativo executado e hospedado pela Microsoft em sua nuvem do Azure. Ele permite a configuração de desktops Windows 10 de várias sessões junto com o escritório virtual 365 ProPlus com licenças qualificadas da Microsoft. 4. Configure a VPN (recursos, certificados, etc.). n Nenhuma infraestrutura de rede privada virtual (VPN) 5. Configuração completa da área de trabalho virtual do Windows (por exemplo, controlador de domínio, Azure AD, VMs, atribuir usuários, publicar aplicativos etc.) n Software LEAF OS n Dados hospedados por terceiros (Microsoft), sem backup local 3. Configure o controlador de domínio e as máquinas virtuais (por exemplo, VM, n A experiência do usuário final pode ser afetada pela disponibilidade do Azure n Interessado em DaaS (Desktop as a Service) disco, configuração de rede, etc.). n Segurança/firewall integrados sem VPN ou encaminhamento de porta. n RX-RDP+, RX420(RDP) 1. Configuração inicial do WVD com Azure e registro. n Escalável e altamente disponível por design. 2. Prepare o ambiente WVD com o PowerShell e configure o locatário da área de trabalho virtual do Windows. regiões. n Precisa de acesso a recursos internos n Baixo custo inicial, mas maior custo de propriedade ao longo do tempo. Internet Ativo Diretório Gerenciado pelo Cliente/Parceiro Firewall Área de trabalho virtual do Windows Gerenciado pela Microsoft Diagnóstico Conexão Desktops VMs e serviços do Azure Aplicativos Usuário FSLogix Corretor Servidor de arquivos de perfil Acesso à Web Firewall Porta de entrada Acesso dispositivo Trabalhando de qualquer lugar Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it Internet Cenário 7: VERDE VDI – apenas sessões de VM: encaminhamento de porta Escritório Corporativo VERDE VDIEscritório em casa Acesso dispositivo Windows 10 Windows XP n Rede de escritórios de pequeno e médio porte Os clientes que implantam o VERDE VDI podem acessar sua sessão VDI remotamente por meio do método de encaminhamento de porta do roteador. 4. Crie regras de encaminhamento de porta 8443 e 48622 em seu roteador. n Clientes finos RX-RDP, RX420(RDP), RX300 endereço (ou seja, não precisa se preocupar em alterar o endereço IP público do roteador pelo seu provedor ISP). n Software LEAF OS 6. Os thin clients NComputing se conectam ao IP público do seu roteador 1. Configure e implante o VERDE VDI. n (Opcional) O recurso VERDE Gateway fornece uma camada adicional de segurança e controle para acesso remoto. n VERDE VDI endereço e/ou DDNS do roteador. n VERDE Connection Broker pode ser exposto. 5. Opcionalmente, configure o DNS dinâmico (DDNS) para o IP do seu roteador A plataforma de virtualização de desktop VERDE VDI da NComputing n Precisa de VDI acessível n Nenhuma infraestrutura de rede privada virtual (VPN) n Verdadeira solução VDI, mais fácil de configurar e implantar. é uma solução tudo-em-um desenvolvida para um propósito específico que oferece uma experiência de desktop persistente e personalizada. O VERDE VDI fornece uma infraestrutura de desktop virtual de nível empresarial segura, fácil de usar e com um preço muito acessível. VERDE VDI oferece desktops virtuais Windows e Linux e é ideal para pequenas e médias empresas. n Custa menos do que outras soluções VDI Os clientes podem opcionalmente habilitar o VERDE Gateway Feature para fornecer uma camada adicional de segurança e controle para acesso remoto. O recurso VERDE Gateway vem com o VERDE VDI n VERDE cliente Windows solução. 2. Encontre o endereçoIP interno do seu VERDE Connection Broker. 3. Encontre o endereço público do seu roteador. n Tráfego criptografado SSL de ponta a ponta sem VPN. (encaminhamento de porta) RX420 Perfil: Dispositivos de acesso suportados: Plataformas de virtualização: Descrição geral: Processo de configuração: Considerações de implementação: 11 de 19 CONSOLE CACHO Dados do usuário persistente Roteador / Diretório Sessões de VDI hospedadas Firewall Ativo Corretor Aprovisionamento Mestre de Ouro Conexão Trocar Verde Trabalhando de qualquer lugar Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it Acesso dispositivo Cenário 8: VERDE VDI – Apenas PCs remotos: encaminhamento de porta VERDE Escritório Corporativo RemotoEscritório em casa (encaminhamento de porta) RX420 n Sem infraestrutura de rede virtual privada (VPN) n Precisa de acesso a PCs físicos existentes no escritório. n VERDE VDI com acesso remoto n Rede de escritórios de pequeno e médio porte n Infraestrutura mínima necessária. 5. Opcionalmente, configure o DNS dinâmico (DDNS) para o O VERDE Remote Access é um dispositivo virtual Linux fácil de implantar que é instalado no ambiente de um cliente. Ele permite que os usuários em casa se conectem ao seu PC no escritório corporativo e o usem como se estivessem sentados em frente a ele. O recurso VERDE Remote Access é configurado por um administrador para definir critérios de conexão. Todo o tráfego de dados é criptografado com segurança, protegendo os PCs físicos contra acesso remoto não autorizado. 6. Conecte seus thin clients ao endereço IP público do seu roteador n Software LEAF OS n Acesso remoto seguro. Tráfego criptografado SSL de ponta a ponta entre o dispositivo de acesso e os PCs físicos sem VPN. n (Opcional) Recurso VERDE Gateway para fornecer uma camada adicional de segurança e controle para acesso remoto. 3. Encontre o endereço público do seu roteador. Os clientes também podem habilitar o VERDE Gateway Feature para fornecer uma camada adicional de segurança e controle para acesso remoto. O recurso VERDE Gateway faz parte do VERDE VDI. endereço IP do roteador (ou seja, não precisa se preocupar em alterar o endereço IP público do roteador pelo seu provedor ISP) n VERDE cliente Windows 4. Crie regras de encaminhamento de porta 8443 e 48622 em seu roteador. 1. Configure e implante o VERDE Remote Access. n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients O administrador pode monitorar facilmente o status da conexão dos PCs físicos e, se necessário, forçar uma desconexão ou desligamento. 2. Encontre o endereço IP interno do seu VERDE Connection Broker. n VERDE Connection Broker pode ser exposto. n O PC remoto deve permanecer ligado. e/ou DDNS do roteador. Internet Dispositivos de acesso suportados: Plataformas de virtualização: Perfil: Descrição geral: Considerações de implementação: Processo de configuração: Recursos adicionais: Consulte o Apêndice A CONTROLO REMOTO 12 de 19 CONSOLE Conexão Trocar Firewall Corretor Computadores físicos Ativo Desktops e laptops Diretório Verde Roteador / Trabalhando de qualquer lugar www.postech.com.br/network-it Internet Cenário 9: VERDE VDI – Sessões de VM e PCs remotos: encaminhamento de porta Escritório em casa Escritório Corporativo VERDE Acesso dispositivo Windows 10 Perfil: Dispositivos de acesso suportados: Descrição geral: Plataformas de virtualização: Recursos adicionais: Consulte o Apêndice A Considerações de implementação: Processo de configuração: CONTROLO REMOTO RX420 n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients Consulte as etapas do Cenário 7 e 8. O VERDE VDI também pode ser implantado para fornecer sessões de VDI híbridas e acesso remoto ao computador por meio do mesmo Agente de Conexão VERDE seguro. acesso a computadores físicos. O VERDE VDI fornece uma infraestrutura de desktop virtual segura, fácil de usar e de nível empresarial. VERDE VDI oferece desktops virtuais Windows e Linux. n Rede de escritórios de pequeno e médio porte n Sem infraestrutura de rede virtual privada (VPN) n Precisa de acesso a PCs físicos existentes no escritório n Precisa de acesso a recursos internos n Precisa de VDI acessível n Monitoramento e controle extensivos para administradores de TI usando VERDE O recurso VERDE Remote Access pode ser configurado por um administrador para definir critérios de conexão, permitindo que um usuário remoto se conecte ao seu PC físico, Desktop ou Laptop no escritório corporativo. Todo o tráfego de dados é criptografado com segurança e transmitido através do appliance VERDE Remote Access, protegendo assim os PCs físicos contra acesso remoto não autorizado. n Implementação flexível com sessões de VDI híbridas e Os clientes podem opcionalmente habilitar o VERDE Gateway Feature para fornecer uma camada adicional de segurança e controle para acesso remoto. O recurso VERDE Gateway faz parte do VERDE VDI. n O PC remoto deve permanecer ligado n Software LEAF OS n Tráfego criptografado totalmente SSL do dispositivo de acesso da NComputing para VERDE. n VERDE cliente Windows Console. n VERDE VDI com acesso remoto* Monitoramento e controle extensivos para administradores de TI podem ser feitos com o VERDE Console. n (Opcional) Recurso VERDE Gateway para fornecer uma camada adicional de segurança e controle para acesso remoto. n VERDE Connection Broker pode ser exposto CONSOLE CACHO 13 de 19 Persistente Provisionamento Sessões de VDI hospedadas VERDE Ativo Diretório Conexão Roteador / Trocar Computadores físicos Mestre Dourado Desktops e laptops Firewall Dados do usuário Corretor (encaminhamento de porta) Trabalhando de qualquer lugar www.postech.com.br/network-it Windows XPWindows 10 Cenário 10: VERDE VDI – apenas sessões de VM: VPN Perfil: Considerações de implementação: Plataformas de virtualização: Processo de configuração: Dispositivos de acesso suportados: Recursos adicionais: Consulte o Apêndice A Descrição geral: RX420 n Rede de escritórios de pequeno e médio porte 4. Configure o thin client NComputing suportado com o cliente VPN integrado. Normalmente, tudo o que é necessário é o endereço do servidor VPN, o nome de usuário e a senha. n VERDE VDI A plataforma de virtualização de desktop VERDE VDI da NComputing o endereço IP do servidor VPN, criando um pool DHCP a ser usado para conectar clientes e escolhendo o tipo de criptografia desejado. 3. Crie contas de usuário: insira um nome de usuário, crie uma senha n VERDE cliente Windows 1. Pré-requisito – configurar e implantar VERDE VDI - Guia de Configuração Online 2. Configurar e inicializar o Servidor VPN: Esta etapa inclui a configuração n Custa menos em comparação com outras soluções VDI. Os clientes que implantam o VERDE VDI podem acessar sua sessão de VDI remotamente ao VERDE Connection Broker por meio de clientes NComputing com suporte a VPN. para o usuário e selecione se o usuário terá acesso à rede local ou apenas ao roteador. n Precisa ter licenças de VPN suficientes n Infraestruturade rede privada virtual (VPN) n Precisa de VDI acessível n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients n Camadas de segurança adicionais de proteção através do túnel VPN. n Software LEAF OS n Verdadeira solução VDI, mais fácil de configurar e implantar VPN (Virtual Private Network) permite que usuários individuais estabeleçam conexões seguras com uma rede de computadores remota. Esses usuários podem acessar os recursos seguros dessa rede como se estivessem diretamente conectados aos servidores da rede. Os clientes da NComputing com VPN integrada permitem que os funcionários acessem com segurança seus desktops virtuais VERDE VDI na rede privada. é uma solução tudo-em-um desenvolvida para um propósito específico que oferece uma experiência de desktop persistente e personalizada em thin clients e software clients populares da NComputing. O VERDE VDI fornece uma infraestrutura de desktop virtual de nível empresarial segura e fácil de usar a um preço muito acessível. VERDE VDI oferece desktops virtuais Windows e Linux e é ideal para pequenas e médias empresas. n Acesso total aos recursos da rede local. 14 de 19 Internet Escritório em casa Escritório Corporativo VERDE VDI Acesso dispositivo CONSOLE CACHO Verde Local Ativo Conexão Corretor Rede Servidor VPN Diretório Firewall Aprovisionamento Mestre de Ouro Sessões de VDI hospedadas Dados do usuário persistente Trabalhando de qualquer lugar www.postech.com.br/network-it RX420 Cenário 11: VERDE VDI – Apenas PCs remotos: VPN 4. Configure o thin client NComputing suportado com o cliente VPN integrado. Normalmente, tudo o que é necessário é o endereço do servidor VPN, o nome de usuário e a senha. O administrador pode monitorar facilmente o status da conexão dos PCs físicos e, se necessário, forçar uma desconexão ou desligamento do PC. 2. Configure e inicialize o servidor VPN: Esta etapa inclui a configuração do endereço IP do servidor VPN, a criação de um pool DHCP a ser usado pelos clientes de conexão e a escolha do tipo de criptografia desejado. n Infraestrutura de rede virtual privada (VPN) n Precisa de acesso a PCs físicos existentes no escritório n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients n Software LEAF OS n VERDE cliente Windows 3. Crie contas de usuário: insira um nome de usuário, crie uma senha O recurso VERDE Remote Access pode ser configurado por um administrador para definir critérios de conexão permitindo que um usuário remoto se conecte ao seu PC físico, Desktop ou Laptop no escritório corporativo. Todo o tráfego de dados é criptografado com segurança e transmitido através do appliance VERDE Remote Access, protegendo assim os PCs físicos contra acesso remoto não autorizado. n VERDE VDI com acesso remoto* n Acesso total aos recursos da rede local. n Camadas de segurança adicionais de proteção através do túnel VPN. n Rede de escritórios de pequeno e médio porte Um dos principais benefícios do recurso VERDE Remote Access é que não há necessidade de infraestrutura de hardware extensa quando comparado a uma implantação VDI padrão. O recurso VERDE Remote Access é um software de dispositivo virtual Linux fácil de implantar instalado no ambiente de um cliente. Os clientes que implantam o VERDE Remote Access podem acessar com segurança seu PC/laptop físico remotamente ao VERDE Connection Broker por meio de clientes NComputing com suporte a VPN. 1. Configurar e implantar o VERDE VDI n Infraestrutura mínima em comparação com a VDI completa. n Precisa ter licenças de VPN suficientes para o usuário e selecione se o usuário terá acesso à rede local ou apenas ao roteador. n O PC remoto deve permanecer ligado Internet Descrição geral: Plataformas de virtualização: Perfil: Considerações de implementação: Processo de configuração: Recursos adicionais: Consulte o Apêndice A Dispositivos de acesso suportados: * Acesso dispositivo Escritório Corporativo VERDE VDIEscritório em casa 15 de 19 CONTROLO REMOTO CONSOLE Local Desktops e laptops Servidor VPN Rede Conexão Corretor Firewall Ativo Computadores físicos Diretório Trabalhando de qualquer lugar www.postech.com.br/network-it RX420 Cenário 12: VERDE VDI – Sessões de VM e PCs remotos: VPN Perfil: Considerações de implementação: Recursos adicionais: Consulte o Apêndice A Dispositivos de acesso suportados: Plataformas de virtualização: Descrição geral: Processo de configuração: Internet Escritório Corporativo VERDE VDIEscritório em casa Console. n Software LEAF OS n Acesso total aos recursos da rede local. O VERDE VDI também pode ser implantado para fornecer sessões de VDI híbridas e acesso remoto ao computador através do mesmo VERDE Connection Broker seguro, com infraestrutura VPN. n VERDE cliente Windows n Precisa ter licenças de VPN suficientes n Monitoramento e controle extensivos para administradores de TI usando VERDEO recurso VERDE Remote Access pode ser configurado por um administrador para definir critérios de conexão permitindo que um usuário remoto se conecte ao seu PC físico, Desktop ou Laptop no escritório corporativo. Todo o tráfego de dados é criptografado com segurança e transmitido através do appliance VERDE Remote Access, protegendo assim os PCs físicos contra acesso remoto não autorizado. n Clientes finos RX-RDP, RX420(RDP), RX300 Consulte as etapas de configuração para o Cenário 10 e 11. n VERDE VDI com acesso remoto* acesso a computadores físicos. n Infraestrutura mínima em comparação com a VDI completa. O VERDE VDI fornece uma infraestrutura de desktop virtual segura, fácil de usar e de nível empresarial. VERDE VDI oferece desktops virtuais Windows e Linux. n Rede de escritórios de pequeno e médio porte n Infraestrutura de rede virtual privada (VPN) n Precisa de acesso a PCs físicos existentes no escritório n Precisa de acesso a recursos internos n Precisa de VDI acessível n Camadas de segurança adicionais de proteção através do túnel VPN. n O PC remoto deve permanecer ligado Monitoramento e controle extensivos para administradores de TI podem ser feitos com o VERDE Console. n Implementação flexível com sessões de VDI híbridas e Acesso dispositivo Windows 10 16 de 19 CONTROLO REMOTO Dados do usuário Ativo Conexão Diretório Corretor Servidor VPN Computadores físicos Rede local Mestre Dourado Desktops e laptops VERDE Sessões de VDI hospedadas Provisionamento Persistente Firewall CONSOLE CACHO Trabalhando de qualquer lugar www.postech.com.br/network-it Considerações de implementação: Dispositivos de acesso suportados: Descrição geral: Perfil: Cenário 13: Citrix VDI – no local Escritório em casa Escritório corporativo 17 de 19 RX420 n RX-HDX, RX-HDX+, RX420(HDX), RX420(STDK), EX400 fino n Implementação de Citrix VDI no local n Precisa de acesso remoto a Virtual Apps & Desktops ou Citrix Workspace. n Os clientes da NComputing têm o Integrated Citrix Workspace App para fornecer suporte a Virtual Apps & Desktops para implantação no local ou na nuvem. n Organizações de médio e grande porteUma implantação tradicional do Citrix para aplicativos e desktops consiste em controladores de entrega, servidores StoreFront, um banco de dados SQL altamente disponível, consoles Studio e Director, um License Server e Citrix Gateway. Esses componentes fazem parte do plano de gerenciamento ou plano de controle do ambiente e são implantados em um data center ou nuvem gerenciado por um cliente ou parceiro. O Citrix Gateway consolida a infraestrutura de acesso remoto para fornecer logon único em todos os aplicativos, seja em um datacenter, em uma nuvem ou entregue como SaaS. Ele permite que as pessoas acessem qualquer aplicativo, de qualquer dispositivo, por meio de um único URL. O Citrix Gateway é fácil de implantar e simples de administrar. A configuração de implantação mais comum é localizar o dispositivo Citrix Gateway na DMZ. clientes n Acesso seguro por meio do Citrix Gateway; VPN ou encaminhamento de porta não requeridos. n Configuração simples do dispositivo NComputing. n Mais complexo para configurar, implantar e manter a infraestrutura de back-end. n Maior custo; investimento CAPEX significativo. Os thin clients RX-HDX, RX-HDX+, RX420(HDX) e EX400 da NComputing são otimizados para implantação Citrix. Internet Servidor Hipervisores Firewall Entrega Ativo Estúdio Diretor VDA Citrix Licenciamento Porta de entrada SQL VDA Área de Trabalho ControladoresVitrine Diretório Acesso dispositivo Trabalhando de qualquer lugar Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it Descrição geral: Dispositivos de acesso suportados: Considerações de implementação: Perfil: Cenário 14: Citrix – Citrix Cloud Escritório em casa Escritório corporativo 18 de 19 RX420 n Organizações de médio e grande porte Essa abordagem permite que os clientes se concentrem na parte mais estratégica da TI e na entrega de recursos com a segurança, disponibilidade e funcionalidade que os negócios exigem. n Configuração e implantação mais fáceis O cliente pode implantar o Citrix Gateway no local ou no Citrix Cloud. O Citrix Gateway permite que os funcionários acessem qualquer aplicativo, de qualquer dispositivo, por meio de um único URL. Os thin clients NComputing RX-HDX, RX HDX+, RX420(HDX) e EX400 são otimizados para implantação Citrix, independentemente de ser on-premise, nuvem híbrida ou implantação Citrix Cloud. n Thin Clients RX-HDX, RX-HDX+, RX420(HDX), EX400 Citrix Cloud é uma plataforma baseada em nuvem composta por várias ofertas de serviços. Muitos desses serviços funcionam como um plano de gerenciamento que é mantido sempre pela Citrix com as cargas de trabalho e os dados que residem no data center ou na nuvem de escolha do cliente. n Acesso seguro ao serviço Citrix Gateway de qualquer lugar. Nesse caso, os clientes não lidam com a instalação, configuração, configuração, upgrades, monitoramento ou dimensionamento do produto principal do produto principal, pois tudo isso é deixado para a Citrix gerenciar e manter. n Baixo custo inicial, mas maior custo de propriedade ao longo do tempo. n Software chave Citrix gerenciado e hospedado pela Citrix Cloud n Hyprid cloud ou implantação do Citrix Cloud n Precisa de acesso remoto a Virtual Apps & Desktops ou Citrix Workspace. n Configuração simples do dispositivo NComputing. dispositivo Acesso Citrix Cloud Internet Hipervisores VDA Ativo Área de trabalho Diretório Licença Porta de entrada VDA Diretor Estúdio Vitrine / Área de Trabalho Controlador Servidor SQL Citrix Entrega Conectores de nuvem Trabalhando de qualquer lugar Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it n Guia da Microsoft sobre Implantar seu ambiente de Área de Trabalho Remota n Folha de dados VERDE VDI n Visão geral técnica do Citrix Virtual Apps and Desktops n Matriz de compatibilidade VERDE VDI n Guia de instalação do VERDE VDI n Documentação VERDE VDI n Artigo da KB: Como acessar máquinas host do vSpace Pro com encaminhamento de porta n Guia passo a passo do WVD n Artigo da KB: Como acessar máquinas host RDSH com encaminhamento de porta n Matriz de comparação de dispositivos de acesso NComputing n Documentação do Citrix Gateway n Matriz de compatibilidade do vSpace Pro ¡ https://www.turnkeylinux.org/openvpn n Introdução à Área de Trabalho Virtual do Windows ¡ https://doc.zentyal.org/en/vpn.html n Arquitetura e implantação de referência de serviço do Citrix Virtual Apps and Desktops n Servidor de acesso OpenVPN de terceiros e solução de hospedagem (não afiliado à NComputing) ¡ https://openvpn.net/virtual-appliances/ Apêndice A: Recursos Adicionais As leis internacionais de direitos autorais protegem esta publicação. Nenhuma parte deste documento pode ser reproduzida, manipulada, transmitida, transcrita, copiada, armazenada em um sistema de recuperação de dados ou traduzida de qualquer forma ou por qualquer meio sem a permissão expressa por escrito da NComputing Co., Ltd. Marcas registradas Microsoft, o logotipo da Microsoft, Azure e outras marcas que aparecem neste documento são propriedade da Microsoft Corporation e/ ou uma ou mais de suas subsidiárias e podem ser registradas no US Patent and Trademark Office e em outros países. direito autoral Todas as outras marcas são de propriedade de seus respectivos proprietários Patent and Trademark Office e em outros países. Isenção de responsabilidade As informações aqui contidas estão sujeitas a alterações sem aviso prévio. Recursos específicos podem variar de modelo para modelo. O único suporte e garantias para produtos e serviços da NComputing são estabelecidos nas declarações expressas de suporte e garantia que acompanham esses produtos e serviços. Nada aqui deve ser interpretado como uma garantia adicional. A NComputing não se responsabiliza por omissões ou erros técnicos ou editoriais. Citrix, o logotipo Citrix e outras marcas que aparecem aqui são propriedade da Citrix Systems, Inc. e/ou uma ou mais de suas subsidiárias, e podem ser registradas nos EUA Os produtos e serviços contidos neste documento podem diferir das imagens e descrições apresentadas. © Copyright 2020 NComputing Co., Ltd. Todos os direitos reservados. NComputing® e vSpace® são marcas registradas internacionalmente pela NComputing. Métodos 19 de 19 NComputing Estados Unidos | Coreia do Sul | Singapura | Índia | Reino Unido | Alemanha | Polônia 601881_V2| 400 Concar Drive, 4º Andar | San Mateo, CA 94402 | ÿ 1.650.409.5959 | ÿ info@ncomputing.com | ÿ www.ncomputing.com © Copyright 2020 NComputing Co., Ltd. NComputing® e vSpace® são marcas registradas internacionalmente pela NComputing. Copyright © 2003 – 2020. O produto pode diferir das imagens apresentadas. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. As características específicas podem variar de modelo para modelo. O único suporte e garantias para produtos e serviços da NComputing são estabelecidos nas declarações expressas de suporte e garantia que acompanham esses produtos e serviços.Nada aqui deve ser interpretado como uma garantia adicional. A NComputing não se responsabiliza por omissões Cenários 1, 3, 10, 11, 12: Cenário 14: Cenário 5: n Visão geral da área de trabalho virtual do Windows Cenário 6: Cenário 2: Cenário 13: Cenários 7, 9: Cenário 4: Compatibilidades do dispositivo de acesso NComputing: Trabalhando de qualquer lugar www.postech.com.br/network-it https://docs.microsoft.com/en-us/windows-server/remote/remote-desktop-services/rds-deploy-infrastructure https://ncomputing.box.com/shared/static/xcic49pw1yv76a1wj4umradsyna55xjg.pdf https://docs.citrix.com/en-us/citrix-virtual-apps-desktops/technical-overview.html https://ncomputing.box.com/s/lv32du4iuriafyn8qwb4nzs41fdynmj0 https://support.ncomputing.com/portal/kb/articles/installing-centos7-x-for-verde-8-2-1 https://www.ncomputing.com/verde-vdi/documentation/SharedTopics/Other/Preface.htm https://support.ncomputing.com/portal/kb/articles/can-i-use-vspace-connection-to-access-my-vspace-host-machines-in-the-office-from-home-with-l-series-thin-clients-rx300-thin-clients-vspace-pro-software-client-or-leaf-os-client https://www.policypak.com/pp-blog/windows-virtual-desktop https://support.ncomputing.com/portal/kb/articles/can-i-use-remote-desktop-connection-to-access-my-windows-host-machine-in-the-office-from-home-with-rx-rdp-rx420-rdp-or-rx300-thin-client https://ncomputing.box.com/s/cd3e4npfgr232hrwvm4x3vnobufax9ut https://docs.citrix.com/en-us/citrix-gateway.html https://ncomputing.box.com/s/mt4uj0uwxsi679px5fc6e8kbt3qidpet https://www.turnkeylinux.org/openvpn https://techcommunity.microsoft.com/t5/windows-it-pro-blog/getting-started-with-windows-virtual-desktop/ba-p/391054 https://doc.zentyal.org/en/vpn.html https://docs.citrix.com/en-us/tech-zone/design/reference-architectures/virtual-apps-and-desktops-service.html https://openvpn.net/virtual-appliances/ https://docs.citrix.com/en-us/tech-zone/design/reference-architectures/virtual-apps-and-desktops-service.html https://docs.microsoft.com/en-us/azure/virtual-desktop/overview Página em branco Página em branco Página em branco
Compartilhar