Buscar

A-virtualizacao-do-trabalho-remoto-POStech-NetworkIT

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Por que virtualização?
Introdução
A NComputing oferece soluções de virtualização abrangentes e flexíveis para solucionar iniciativas de WFH. Construímos uma linha de produtos que 
complementam e completam os cenários discutidos aqui. Começaremos com soluções simples e diretas, como nossa plataforma vSpace Pro, e trabalharemos 
gradualmente através do Microsoft Windows Virtual Desktop (WVD), Remote Desktop Services (RDS), VERDE VDI e Citrix.
Gerenciar os desktops e laptops dos funcionários é uma realidade cara 
e demorada para a TI. Mesmo com as ferramentas modernas de gerenciamento 
de desktops atuais, aplicar patches, atualizar aplicativos, integrar novos 
usuários e manter níveis adequados de segurança no desktop pode ser uma 
dor de cabeça significativa. Quando esses recursos não estão fisicamente 
próximos, complica ainda mais. A virtualização de desktops é uma maneira de 
aliviar muitos desses problemas.
Antes de começarmos, uma definição rápida. Os planos envolvidos neste artigo giram em torno de indivíduos trabalhando remotamente. Os requisitos para o 
escritório em casa são simples - um teclado, mouse, monitor (ou dois) e um dispositivo de acesso. Esses dispositivos podem ser hardware físico como PCs, laptops 
ou thin clients. Eles também podem ser soluções de software. Os casos de uso fornecidos aqui ajudarão você a identificar as soluções mais adequadas às suas 
necessidades.
A NComputing fornece sistemas de virtualização de desktops em todo o mundo há 17 anos. É nossa especialidade, então vamos começar.
A VIRTUALIZAÇÃO DO TRABALHO REMOTO.
Nos dias atuais podemos trabalhar de qualquer lugar, trabalhar em casa (WFH) não é mais um luxo, é uma realidade. 
Nosso foco aqui é mostrar as diferentes maneiras de virtualizar o escritório corporativo ou o escritório em casa com as soluções e 
serviços da Ncomputing. 
www.postech.com.br/network-it
2 de 19
n Os aplicativos estão nessa única instância do SO.
ambiente de desktop na forma de sessões individuais em vez de ambientes operacionais 
separados por usuário. Esse ambiente de desktop virtual compartilhado pode ser 
executado em servidores em um data center central ou em um PC físico em um grupo de 
trabalho, call center ou sala de aula. Um hipervisor não é necessário para ambientes de 
usuários pequenos (menos de 100), tornando-o extremamente simples de configurar e 
implantar. No caso de implantações maiores, o ambiente de desktop compartilhado pode 
ser executado dentro de uma máquina virtual em um servidor. Várias VMs em vários 
servidores podem dimensionar uma implantação para milhares de usuários.
A diferença crítica entre as arquiteturas de desktop virtual SBC e VDI é como o sistema operacional existe nos desktops virtuais.
thin clients de baixo custo com virtualização de desktop em vez de PCs 
tradicionais. Os thin clients também consomem menos energia e requerem 
menos manutenção, proporcionando maior economia nas despesas operacionais.
n Cada usuário tem um SO pessoal (VM).
n Os aplicativos estão no SO individual (VM).
n Segurança aprimorada: os dados corporativos confidenciais permanecem no data center 
em vez de serem armazenados localmente nos computadores dos usuários finais. 
n Proteção de dados: Como os dados não são armazenados localmente, em caso de 
desastre os dados são rapidamente recuperáveis, melhorando o tempo de atividade e a 
confiabilidade do sistema.
Com a VDI, cada área de trabalho virtual requer uma instância completa e independente do sistema operacional do host e fornece interação individual entre o sistema operacional 
(SO) virtualizado e o usuário.
Essa arquitetura usa um hypervisor para executar o sistema operacional de um usuário em 
uma máquina virtual (VM), desacoplando-o do hardware host do PC.
n Maior flexibilidade e mobilidade: os usuários podem acessar seus 
aplicativos e desktops virtuais de qualquer lugar usando vários dispositivos, 
como thin clients e PCs domésticos, sem comprometer o desempenho.
Existem dois métodos principais de virtualização: Computação Baseada em Servidor (SBC) e Infraestrutura de Desktop Virtual (VDI). SBC são desktops homogêneos baseados em sessão de 
terminal para usuários com necessidades semelhantes. Por exemplo, crianças em um laboratório de informática escolar precisam acessar o mesmo sistema operacional e conjunto de 
aplicativos. Assim como os funcionários de um call center ou estações de rastreamento de pedidos em uma fábrica.
n Facilidade de implantação e gerenciamento: os administradores podem gerenciar 
facilmente os desktops virtuais a partir de um local central e aprovisioná-los 
rapidamente aos usuários conforme necessário, eliminando a necessidade de 
TI gerenciar cada dispositivo de usuário de forma independente. 
n Redução de custos: a TI pode economizar nos custos de hardware usando
As implementações de VDI são tipicamente desktops heterogêneos baseados em máquina virtual (VM), fornecendo ambientes de computação flexíveis para diferentes tipos de usuários 
e necessidades. Os funcionários de finanças podem precisar de um sistema operacional e um conjunto de aplicativos diferentes dos engenheiros de software ou da equipe de marketing. 
A VDI oferece a flexibilidade para atender a todas as suas necessidades.
n Continuidade de negócios e recuperação de desastres: Negócios
Normalmente, várias VMs são executadas em servidores em um datacenter central, 
isolando o ambiente de desktop do usuário do dispositivo físico, permitindo que o usuário 
acesse seu desktop virtual de qualquer PC, laptop ou thin client de qualquer local. E como 
os recursos de computação são centralizados, o gerenciamento e a manutenção são 
facilitados para a TI.
n Isolamento de usuário baseado em VM.
Essa arquitetura permite que os usuários compartilhem um servidor virtualizado
a continuidade pode ser aprimorada permitindo a resolução rápida de falhas de 
hardware e eliminando os requisitos de localização.
n Isolamento de usuário baseado em sessão de terminal.
n Independência de hardware: computadores mais antigos ainda em execução
sistemas operacionais herdados, como o Windows XP, podem aproveitar os 
recursos aprimorados de sistemas operacionais modernos, como o Windows 10, 
executados em um ambiente virtual em servidores.
Com a virtualização SBC, uma única instância do sistema operacional oferece suporte a vários usuários. Todos eles têm suas contas personalizadas nessa instância, proporcionando uma 
interação um-para-muitos de um sistema operacional e vários usuários. Embora o desempenho e a experiência dos usuários sejam muito semelhantes, a experiência de administração é muito 
diferente e vale a pena entender como as diferenças entre as duas arquiteturas os afetam.
n Vários usuários compartilham um único SO.
Tipos de virtualização
Benefícios para TI:
Plataformas baseadas em SBC
Benefícios para os usuários finais:
Plataformas baseadas em VDI
Trabalhando de qualquer lugar
www.postech.com.br/network-it
3 de 19
Quatro plataformas para descoberta
hospedagem na nuvem ou híbrida,usando nossa tecnologia exclusiva Cloud 
Branch.
A NComputing é parceira fundadora do programa Citrix Ready Workspace Hub que 
visa acelerar a transformação do local de trabalho e resolver casos de uso inovadores 
em torno da IoT corporativa.
é um parceiro oficial do Windows Virtual Desktop para soluções integradas de thin client 
Linux, verificadas pela Microsoft.
O Microsoft Remote Desktop Services (RDS) é uma plataforma de virtualização 
que atende a sessões de aplicativos ou desktops individuais.
VERDE VDI é uma infraestrutura de desktop virtual segura, fácil de usar e de 
nível empresarial. Ele oferece três importantes pilares de capacidade:
A Citrix fornece virtualização de servidores, aplicativos e desktops, redes, 
software como serviço (SaaS) e tecnologias de computação em nuvem.
O vSpace Pro é uma solução de virtualização de ponta a ponta que oferece 
desktops Windows aos usuários. Todas as tarefas de armazenamento de dados e 
computação ocorrem em servidores, não em computadores locais, mas a experiência 
do ponto de vista do usuário é a mesma. Aqui, você obtém desempenho semelhante 
ao de um PC da computação baseada em servidor (SBC). vSpace Pro é um sistema 
de virtualização de sessão. Cada usuário obtém seu espaço de trabalho e todos os 
espaços de trabalho do servidor têm o mesmo sistema operacional e aplicativos.
A NComputing projetou dispositivos de acesso otimizados para Citrix HDX.
O Microsoft Windows Virtual Desktop (WVD) é um serviço abrangente de 
virtualização de desktops e aplicativos gerenciado pela Microsoft e hospedado na 
nuvem do Azure. O WVD oferece gerenciamento simplificado com suporte a várias 
sessões do Windows 10. NComputing
Eles atendem ao desempenho, segurança e capacidade de gerenciamento necessários 
para usuários Citrix exigentes.
O vSpace Pro oferece uma solução pronta para uso para gerenciar todas as suas 
sessões de usuário e dispositivos de forma centralizada. Esses serviços podem existir 
no local ou na nuvem.
Prevenção de malware, ataques de vírus, vazamento de dados e acesso 
não autorizado à rede interna são todos os pilares dos protocolos de segurança 
VERDE VDI . Além disso, todo o tráfego é criptografado.
O VERDE VDI foi desenvolvido desde o início em uma base Linux segura. Ele se 
conecta a uma ampla variedade de dispositivos endpoint, incluindo PCs, thin clients, 
clientes de software e navegadores habilitados para HTML5, fornecendo desktops 
Windows ou Linux aos usuários. Os protocolos suportados incluem UXP, RDP e SPICE.
Esses serviços são hospedados no local ou na nuvem. Fornecemos thin clients para 
usuários finais e o software para gerenciá-los. Eles são projetados e otimizados 
especificamente para Microsoft RDP e incluem suporte para Microsoft RD Gateway, 
Remote App and Desktop, Remote FX e conexões VPN. O RDS funciona no protocolo 
RDP. Também abordamos o desempenho multimídia abaixo do padrão da implantação 
RDS padrão por meio de um pacote de software de servidor chamado SuperRDP, 
permitindo o desempenho aprimorado de streaming de vídeo HD localmente ou da web.
Essa plataforma suporta 11 sistemas operacionais Windows populares para uso com 
thin clients, Chromebooks e PCs da NComputing que executam nossa solução de 
software LEAF OS. Cada plataforma precisa de um protocolo para funcionar, e o vSpace 
Pro usa o protocolo UXP proprietário para todo o tráfego.
n Os clientes Windows e Linux são cidadãos iguais. 
n A latência da WAN é eliminada descentralizando o processamento de VDI para a 
borda de sua organização.
n Ele abrange a malha de computação do usuário final, desde o local até a 
As quatro plataformas a seguir serão analisadas em profundidade em nossos casos de uso. Aqui está uma breve introdução de cada um e o 
papel que a NComputing desempenha neles.
Trabalhando de qualquer lugar
www.postech.com.br/network-it
4 de 19
Soluções WFH por cenário de caso de uso
• 14. Serviço Citrix Gateway
• 10. VPN
Implantação no local
• 4. Gateway RD
• 9. Encaminhamento de porta
Implantação no local
• 13. Netscaler/gateway
• 5. Encaminhamento de porta
• 3. VPN
Apenas PC remoto
Sessões e PC remoto
• 11. VPN
Apenas sessões
• 12. VPN
• 1. VPN
• 2. Encaminhamento de porta
Implantação no local
• 6. Gateway RD do Azure
7. Encaminhamento de porta
• 8. Encaminhamento de porta
•
Implantação do Citrix Cloud
Implantação do Azure Cloud /
Área de trabalho virtual do Windows
ACEITÁVEL AO ORÇAMENTO
FÁCIL DE IMPLANTARFÁCIL DE IMPLANTAR
ACEITÁVEL AO ORÇAMENTO
CONJUNTO DE CARACTERÍSTICASCONJUNTO DE CARACTERÍSTICAS
ACEITÁVEL AO ORÇAMENTO
FÁCIL DE IMPLANTARFÁCIL DE IMPLANTAR
ACEITÁVEL AO ORÇAMENTO
CONJUNTO DE CARACTERÍSTICASCONJUNTO DE CARACTERÍSTICAS
DEFESA ASSISTÊNCIA MÉDICA FABRICAÇÃOGOVERNO ENSINO SUPERIOR EMPREENDIMENTO FINANÇA
A NComputing oferece suporte a cenários de trabalho remoto extensos e flexíveis, dependendo do tipo de solução. Abaixo está uma visão geral básica dos cenários 
de caso de uso.
CORPORATIVOSALAS DE AULA GRUPOS DE TRABALHOBIBLIOTECAS
Trabalhando de qualquer lugar
www.postech.com.br/network-it
n Precisa de acesso a recursos internos
2. Crie contas de usuário. Insira um nome de usuário, crie uma senha
n Software LEAF OS
n vSpace Pro Client para Windows e Chromebook
n Configuração moderadamente simples. As informações do usuário são necessárias, 
mas não há necessidade de informações de recursos internos.
n Famílias de dispositivos de acesso NComputing mais antigas (série L, M300, 
série MX) não suportam VPN.
n Rede de escritórios de pequeno e médio porte
n VPN adiciona camadas adicionais de proteção:
n Thin client RX-RDP+
n Permite acesso a todos os servidores vSpace Pro implantados e
Recursos.
n Thin client RX420(RDP)
n vSpace Pro Enterprise
n RX300 thin client
para o usuário e selecione se o usuário terá acesso à rede local ou apenas
ao roteador.
3. Configure os thin clients para conectar. Normalmente, tudo o que é
necessário é o endereço do servidor VPN, o nome de usuário e a senha.
n Deve ter licenças de assento VPN suficientes.
1. Configure e inicialize o Servidor VPN, incluindo o endereço IP do Servidor
VPN, criando um pool DHCP para ser usado pelos clientes conectados e
escolhendo o tipo de criptografia desejado.
n Infraestrutura de rede privada virtual (VPN)
A VPN permite que os indivíduos estabeleçam conexões seguras com 
uma rede de computadores remota. Eles podem acessar os recursos 
protegidos dessa rede como se estivessem conectados diretamente aos 
servidores da rede. Os clientes que implantam o software vSpace Pro podem 
acessar suas sessões de usuário remotamente por meio de thin clients NComputing 
que suportam VPN.
n O tráfego de e para a rede interna pode ser um pouco mais lento devido ao 
processo de criptografia.
Cenário 1: vSpace Pro - VPN
Dispositivos de acesso suportados:
Plataformas de virtualização:
Perfil:
Processo de configuração:
Considerações de implementação:
Recursos adicionais: Consulte o Apêndice A
Descriçãogeral:
5 de 19
Escritório em casa Escritório corporativo
¡ Há apenas uma porta aberta que é protegida por nome 
de usuário e senha.
¡ Todo o tráfego de e para a rede privada é criptografado.
¡ Os recursos internos são protegidos por senha.
RX300
Local Servidor(es)Firewall
Rede
Acesso
VPN
dispositivo
Servidor
Internet
Trabalhando de qualquer lugar
www.postech.com.br/network-it
n Precisa de acesso a recursos internos
O encaminhamento de porta mapeia a porta no endereço IP do seu roteador (seu 
IP público) para a porta e o endereço IP do servidor vSpace Pro que você deseja 
acessar. A regra de encaminhamento de porta intercepta o tráfego de dados que vai 
para o endereço IP público do roteador da sua empresa e o redireciona para o 
endereço IP interno do servidor vSpace Pro. Isso permite que a NComputing
Os clientes que implantam o software vSpace Pro podem acessar suas sessões de 
usuário remotamente por meio do método de encaminhamento de porta do roteador.
Normalmente, seu ISP usa Network Address Translation (NAT) para fornecer 
conectividade com a Internet por meio do roteador. As alterações de configuração 
do seu roteador geralmente são necessárias para habilitar a opção Port Forwarding.
n Rede de escritórios de pequeno e médio porte
n Software LEAF OS
2. Encontre o endereço público do seu roteador.
3. Crie regras de encaminhamento de porta (porta 27605) em seu roteador.
1. Encontre o endereço IP interno do seu servidor vSpace Pro .
n vSpace Pro Client para Windows e Chromebook
Aviso: você está abrindo seu PC para a Internet – certifique-se de ter uma senha 
forte definida em seu PC.
thin clients em uma rede pública para se conectar ao servidor vSpace Pro na rede 
privada.
n Thin clients RX300, RX-RDP+, L250, L300, L350, M300, MX100
4. Opcionalmente, configure o DNS dinâmico (DDNS) para o IP do roteador
n Fácil de configurar. 
n Encaminha o usuário para a rede privada sem exigir uma senha.
n Funciona com DNS dinâmico.
n Suporta todos os clientes NComputing compatíveis com vSpace Pro. 
n A segurança depende de quão bom é o firewall do roteador; Deve exigir 
uma senha forte definida para as contas de seus usuários.
n Nem todo o tráfego é criptografado.
n O desempenho da sessão do usuário pode ser afetado pela latência. 
n O acesso a vários servidores vSpace Pro requer várias regras de 
encaminhamento de porta. 
n Nenhuma infraestrutura de rede privada virtual (VPN)
n vSpace Pro Enterprise
endereço (ou seja, não precisa se preocupar em alterar o endereço IP público
do roteador pelo seu provedor ISP)
5. Configure os thin clients NComputing para se conectarem ao endereço IP
público do seu roteador e/ou ao DDNS do roteador.
Cenário 2: vSpace Pro - Encaminhamento de porta
Escritório corporativoEscritório em casa
6 de 19
RX300
Considerações de implementação:
Processo de configuração:
Plataformas de virtualização:
Recursos adicionais: Consulte o Apêndice A
Dispositivos de acesso suportados:
Descrição geral:
Perfil:
Internet
ServidorFirewall Roteador /
Acesso
dispositivo
Trocar
(encaminhamento de porta)
Trabalhando de qualquer lugar
www.postech.com.br/network-it
n Deve ter licenças de assento VPN suficientes.
n Obtenha acesso a todos os servidores RDSH implantados e
n VPN adiciona camadas adicionais de proteção:
n O tráfego de e para a rede interna pode ser um pouco mais lento devido ao processo 
de criptografia.
Recursos.
n Configuração moderadamente simples. As informações do usuário são necessárias, 
mas não há necessidade de informações de recursos internos.
Os clientes que implantam servidores RDSH podem acessar suas sessões de usuário 
remotamente por meio de thin clients NComputing que suportam VPN.
para o usuário e selecione se o usuário terá acesso à rede local ou apenas ao
roteador.
3. Configure os thin clients para conectar. Normalmente, tudo o que é necessário é o
endereço do servidor VPN, o nome de usuário e a senha.
A VPN permite que os indivíduos estabeleçam conexões seguras com uma 
rede de computadores remota. Eles podem acessar os recursos protegidos 
dessa rede como se estivessem conectados diretamente aos servidores da 
rede.
n Thin clients RX-RDP, RX420(RDP), RX300 .
1. Configure e inicialize o Servidor VPN, incluindo o endereço IP do Servidor VPN,
criando um pool DHCP para ser usado pelos clientes conectados e escolhendo
o tipo de criptografia desejado.
n Software LEAF OS
2. Crie contas de usuário. Insira um nome de usuário, crie uma senha
n Rede de escritórios de pequeno e médio porte
n Nenhuma configuração de Gateway RD
n Infraestrutura de rede privada virtual (VPN) 
n Precisa de acesso a recursos internos
Cenário 3: Microsoft RDS - VPN
Descrição geral:
Processo de configuração:
Considerações de implementação:
Perfil: Dispositivos de acesso suportados:
Escritório corporativoEscritório em casa
¡ Há apenas uma porta aberta que é protegida por nome 
de usuário e senha.
¡ Todo o tráfego de e para a rede privada é criptografado.
¡ Os recursos internos são protegidos por senha.
RX300
Acesso
Servidor Servidor(es)
RDHSVPNFirewall
Rede
dispositivo
Local
Internet
Trabalhando de qualquer lugar
Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it
Dispositivos de acesso suportados:Perfil:
Descrição geral:
Processo de configuração:
Considerações de implementação:
Cenário 4: Microsoft RDS - Gateway RD
Escritório Corporativo (ou hospedado no Azure)Escritório em casa
8 de 19
RX420
n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients
n Precisa de acesso a recursos internos
abertura da porta 3389).
n Não requer VPN.
n Rede de escritórios de pequeno e médio porte
n Permite conexões remotas através do firewall (sem
n Nenhuma infraestrutura de rede privada virtual (VPN)
n Etapas extras para configurar o Gateway RD e o gerenciamento de certificados.
6. Configure os thin clients para se comunicarem com o Gateway RD digitando o
nome do FQDN.
O Gateway de Área de Trabalho Remota é usado para permitir conexões seguras 
usando criptografia HTTPS de computadores fora da rede corporativa. A configuração 
foi simplificada, começando com o Windows Server 2012.
n Software LEAF OSn Configuração do Gateway RD
n Suportado por todos os clientes prontos para RDP da NComputing.
4. Habilite/encaminhe a porta TCP 443 em seu firewall para o servidor Gateway RD.
n Implementação flexível (on-prem ou Cloud).
5. Exporte certificados públicos autoassinados e copie-os para thin clients
suportados.
1. Instale o serviço Gateway RD no Windows Server (requer uma implantação
RDS existente).
2. Configure um certificado SSL para o servidor RD Gateway. (SSL
certificados são usados para criptografar comunicações entre clientes thin RDS e
servidores Gateway RD. O nome do certificado SSL autoassinado deve 
corresponder ao nome de domínio totalmente qualificado (FQDN) do servidor 
Gateway RD.
3. Execute o RD Gateway Manager e configure 'Connection
Política de autorização' e 'Política de autorização de recursos'.
Internet
Armazenamento de arquivoCorretor
Ativo
DMZ OUTROS COMPONENTES RDS
Hosts RD
Conexão
Porta de entrada
Firewall
Aplicativos Desktops
Servidor de licenças
Acesso à Web
Firewall Diretório
Acesso
dispositivo
Trabalhando de qualquer lugar
Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it
Dispositivos de acesso suportados:
Considerações de implementação::
Processo de configuração:Perfil:
Descrição geral:
Cenário 5: Microsoft RDS - Encaminhamento de portas
Escritório corporativoEscritório em casa
9 de 19
RX420
1. Encontre o endereço IP interno do seu servidor RDSH.
5. Configure os thin clients NComputing para se conectarem ao endereço IP
público do seu roteador e/ou ao DDNS do roteador.
n Precisa de acesso a recursos internos
n Nenhuma infraestrutura de rede privada virtual (VPN)
n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients
endereço (ou seja, não precisa se preocupar em alterar o endereço IP público
do roteador pelo seu provedor ISP)
n Rede de escritórios de pequeno e médio porte
O encaminhamento de porta mapeia a porta no endereço IP do seu roteador (seu 
IP público) para a porta e o endereço IP do servidor RDSH que você deseja 
acessar. A regra de encaminhamento de porta intercepta o tráfego de dados em 
direção ao endereço IP público do roteador da sua empresa e o redireciona para o 
endereço IP do servidor RDSH interno. Isso permite que a NComputing
4. Opcionalmente, configure o DNS dinâmico (DDNS) para o IP do roteador
n Software LEAF OS
Normalmente, seu ISP usa Network Address Translation (NAT) para fornecer 
conectividade com a Internet por meio do roteador. As alterações de configuração 
do seu roteador geralmente são necessárias para habilitar a opção Port Forwarding.
n Nenhuma configuração de Gateway RD
thin clients em uma rede pública para se conectar ao servidor RDSH na rede privada.
2. Encontre o endereço público do seu roteador.
Aviso: você está abrindo seu PC para a Internet – certifique-se de ter uma senha 
forte definida em seu PC.
Os clientes que implantam servidores RDSH podem acessar suas sessões de usuário 
remotamente por meio do método de encaminhamento de porta do roteador. No 
entanto, essa abordagem pode resultar em vulnerabilidades de segurança 
(encaminhamento da porta 3389) e deve ser a última opção caso o cliente não tenha 
um Gateway RD ou infraestrutura VPN. O administrador deve reforçar um conjunto 
de senhas fortes para contas para ajudar a mitigar a vulnerabilidade de segurança.
3. Crie regras de encaminhamento de porta (porta 3389) em seu roteador.
n Fácil de configurar. 
n Requer apenas o endereço e a porta do servidor RDSH.
n Funciona com DNS dinâmico.
n A segurança depende da qualidade do firewall; 
n Requer senhas de usuário fortes (pode ser vulnerável a ataques de 
força bruta).
n O desempenho da sessão do usuário pode ser afetado pela latência.
Internet
Servidor
Roteador /Firewall
Acesso
RDSH
Trocar
dispositivo
(encaminhamento de porta)
Trabalhando de qualquer lugar
Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it
Perfil: Dispositivos de acesso suportados:
Processo de configuração:
Considerações de implementação:
Descrição geral:
Cenário 6: Microsoft Virtual Desktop (WVD) – Azure Cloud
Escritório em casa Nuvem do Azure WVD
10 de 19
RX420
n Rede de escritórios de pequeno e médio porte
n Fácil acessibilidade do usuário de qualquer lugar.
n Sem Microsoft RDS no local
O Windows Virtual Desktop (WVD) é um serviço de virtualização de desktop e aplicativo 
executado e hospedado pela Microsoft em sua nuvem do Azure. Ele permite a 
configuração de desktops Windows 10 de várias sessões junto com o escritório virtual 
365 ProPlus com licenças qualificadas da Microsoft.
4. Configure a VPN (recursos, certificados, etc.).
n Nenhuma infraestrutura de rede privada virtual (VPN)
5. Configuração completa da área de trabalho virtual do Windows (por exemplo,
controlador de domínio, Azure AD, VMs, atribuir usuários, publicar aplicativos etc.)
n Software LEAF OS
n Dados hospedados por terceiros (Microsoft), sem backup local
3. Configure o controlador de domínio e as máquinas virtuais (por exemplo, VM,
n A experiência do usuário final pode ser afetada pela disponibilidade do Azure
n Interessado em DaaS (Desktop as a Service)
disco, configuração de rede, etc.).
n Segurança/firewall integrados sem VPN ou encaminhamento de porta.
n RX-RDP+, RX420(RDP)
1. Configuração inicial do WVD com Azure e registro.
n Escalável e altamente disponível por design.
2. Prepare o ambiente WVD com o PowerShell e configure o locatário da área de
trabalho virtual do Windows.
regiões.
n Precisa de acesso a recursos internos
n Baixo custo inicial, mas maior custo de propriedade ao longo do tempo.
Internet
Ativo
Diretório
Gerenciado pelo Cliente/Parceiro
Firewall
Área de trabalho virtual do Windows
Gerenciado pela Microsoft
Diagnóstico
Conexão
Desktops
VMs e serviços do Azure
Aplicativos
Usuário FSLogix
Corretor Servidor de arquivos de perfil
Acesso à Web
Firewall
Porta de entrada
Acesso
dispositivo
Trabalhando de qualquer lugar
Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it
Internet
Cenário 7: VERDE VDI – apenas sessões de VM: encaminhamento de porta
Escritório Corporativo VERDE VDIEscritório em casa
Acesso
dispositivo
Windows 10 Windows XP
n Rede de escritórios de pequeno e médio porte
Os clientes que implantam o VERDE VDI podem acessar sua sessão VDI 
remotamente por meio do método de encaminhamento de porta do roteador.
4. Crie regras de encaminhamento de porta 8443 e 48622 em seu roteador.
n Clientes finos RX-RDP, RX420(RDP), RX300
endereço (ou seja, não precisa se preocupar em alterar o endereço IP público do 
roteador pelo seu provedor ISP).
n Software LEAF OS
6. Os thin clients NComputing se conectam ao IP público do seu roteador
1. Configure e implante o VERDE VDI.
n (Opcional) O recurso VERDE Gateway fornece uma camada adicional de segurança 
e controle para acesso remoto.
n VERDE VDI
endereço e/ou DDNS do roteador.
n VERDE Connection Broker pode ser exposto.
5. Opcionalmente, configure o DNS dinâmico (DDNS) para o IP do seu roteador
A plataforma de virtualização de desktop VERDE VDI da NComputing
n Precisa de VDI acessível
n Nenhuma infraestrutura de rede privada virtual (VPN)
n Verdadeira solução VDI, mais fácil de configurar e implantar.
é uma solução tudo-em-um desenvolvida para um propósito específico que oferece 
uma experiência de desktop persistente e personalizada. O VERDE VDI fornece uma 
infraestrutura de desktop virtual de nível empresarial segura, fácil de usar e com um 
preço muito acessível. VERDE VDI oferece desktops virtuais Windows e Linux e é 
ideal para pequenas e médias empresas.
n Custa menos do que outras soluções VDI
Os clientes podem opcionalmente habilitar o VERDE Gateway Feature para 
fornecer uma camada adicional de segurança e controle para acesso remoto. O 
recurso VERDE Gateway vem com o VERDE VDI
n VERDE cliente Windows
solução.
2. Encontre o endereçoIP interno do seu VERDE Connection Broker.
3. Encontre o endereço público do seu roteador.
n Tráfego criptografado SSL de ponta a ponta sem VPN.
(encaminhamento de porta)
RX420
Perfil:
Dispositivos de acesso suportados:
Plataformas de virtualização:
Descrição geral:
Processo de configuração:
Considerações de implementação:
11 de 19
CONSOLE CACHO
Dados do usuário persistente
Roteador /
Diretório
Sessões de VDI 
hospedadas
Firewall
Ativo
Corretor
Aprovisionamento Mestre de Ouro
Conexão
Trocar
Verde
Trabalhando de qualquer lugar
Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it
Acesso
dispositivo
Cenário 8: VERDE VDI – Apenas PCs remotos: encaminhamento de porta
VERDE Escritório Corporativo RemotoEscritório em casa
(encaminhamento de porta)
RX420
n Sem infraestrutura de rede virtual privada (VPN) n Precisa 
de acesso a PCs físicos existentes no escritório.
n VERDE VDI com acesso remoto
n Rede de escritórios de pequeno e médio porte
n Infraestrutura mínima necessária.
5. Opcionalmente, configure o DNS dinâmico (DDNS) para o
O VERDE Remote Access é um dispositivo virtual Linux fácil de implantar que é 
instalado no ambiente de um cliente. Ele permite que os usuários em casa se 
conectem ao seu PC no escritório corporativo e o usem como se estivessem 
sentados em frente a ele.
O recurso VERDE Remote Access é configurado por um administrador para definir 
critérios de conexão. Todo o tráfego de dados é criptografado com segurança, 
protegendo os PCs físicos contra acesso remoto não autorizado.
6. Conecte seus thin clients ao endereço IP público do seu roteador
n Software LEAF OS
n Acesso remoto seguro. Tráfego criptografado SSL de ponta a ponta 
entre o dispositivo de acesso e os PCs físicos sem VPN.
n (Opcional) Recurso VERDE Gateway para fornecer uma camada adicional 
de segurança e controle para acesso remoto.
3. Encontre o endereço público do seu roteador.
Os clientes também podem habilitar o VERDE Gateway Feature para fornecer uma 
camada adicional de segurança e controle para acesso remoto. O recurso VERDE 
Gateway faz parte do VERDE VDI.
endereço IP do roteador (ou seja, não precisa se preocupar em alterar 
o endereço IP público do roteador pelo seu provedor ISP)
n VERDE cliente Windows
4. Crie regras de encaminhamento de porta 8443 e 48622 em seu roteador.
1. Configure e implante o VERDE Remote Access.
n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients
O administrador pode monitorar facilmente o status da conexão dos PCs 
físicos e, se necessário, forçar uma desconexão ou desligamento.
2. Encontre o endereço IP interno do seu VERDE Connection Broker.
n VERDE Connection Broker pode ser exposto.
n O PC remoto deve permanecer ligado.
e/ou DDNS do roteador.
Internet
Dispositivos de acesso suportados:
Plataformas de virtualização:
Perfil:
Descrição geral:
Considerações de implementação:
Processo de configuração:
Recursos adicionais: Consulte o Apêndice A
CONTROLO REMOTO
12 de 19
CONSOLE
Conexão
Trocar
Firewall
Corretor
Computadores físicos
Ativo
Desktops e laptops
Diretório
Verde
Roteador /
Trabalhando de qualquer lugar
www.postech.com.br/network-it
Internet
Cenário 9: VERDE VDI – Sessões de VM e PCs remotos: encaminhamento de porta
Escritório em casa Escritório Corporativo VERDE
Acesso
dispositivo
Windows 10
Perfil:
Dispositivos de acesso suportados:
Descrição geral:
Plataformas de virtualização:
Recursos adicionais: Consulte o Apêndice A
Considerações de implementação:
Processo de configuração:
CONTROLO REMOTO
RX420
n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients
Consulte as etapas do Cenário 7 e 8.
O VERDE VDI também pode ser implantado para fornecer sessões de VDI híbridas e 
acesso remoto ao computador por meio do mesmo Agente de Conexão VERDE seguro.
acesso a computadores físicos.
O VERDE VDI fornece uma infraestrutura de desktop virtual segura, fácil de usar e de 
nível empresarial. VERDE VDI oferece desktops virtuais Windows e Linux.
n Rede de escritórios de pequeno e médio porte
n Sem infraestrutura de rede virtual privada (VPN) 
n Precisa de acesso a PCs físicos existentes no escritório
n Precisa de acesso a recursos internos
n Precisa de VDI acessível
n Monitoramento e controle extensivos para administradores de TI usando VERDE
O recurso VERDE Remote Access pode ser configurado por um 
administrador para definir critérios de conexão, permitindo que um usuário remoto se 
conecte ao seu PC físico, Desktop ou Laptop no escritório corporativo. Todo o tráfego de 
dados é criptografado com segurança e transmitido através do appliance VERDE Remote 
Access, protegendo assim os PCs físicos contra acesso remoto não autorizado.
n Implementação flexível com sessões de VDI híbridas e
Os clientes podem opcionalmente habilitar o VERDE Gateway Feature para 
fornecer uma camada adicional de segurança e controle para acesso remoto. O 
recurso VERDE Gateway faz parte do VERDE VDI.
n O PC remoto deve permanecer ligado
n Software LEAF OS
n Tráfego criptografado totalmente SSL do dispositivo de acesso da NComputing para
VERDE.
n VERDE cliente Windows
Console.
n VERDE VDI com acesso remoto*
Monitoramento e controle extensivos para administradores de TI podem ser feitos com 
o VERDE Console.
n (Opcional) Recurso VERDE Gateway para fornecer uma camada adicional de 
segurança e controle para acesso remoto.
n VERDE Connection Broker pode ser exposto
CONSOLE
CACHO
13 de 19
Persistente
Provisionamento
Sessões de VDI 
hospedadas
VERDE
Ativo
Diretório
Conexão
Roteador /
Trocar
Computadores físicos
Mestre Dourado
Desktops e laptops
Firewall
Dados do usuário
Corretor
(encaminhamento de porta)
Trabalhando de qualquer lugar
www.postech.com.br/network-it
Windows XPWindows 10
Cenário 10: VERDE VDI – apenas sessões de VM: VPN
Perfil:
Considerações de implementação:
Plataformas de virtualização:
Processo de configuração:
Dispositivos de acesso suportados:
Recursos adicionais: Consulte o Apêndice A
Descrição geral:
RX420
n Rede de escritórios de pequeno e médio porte
4. Configure o thin client NComputing suportado com o cliente VPN integrado.
Normalmente, tudo o que é necessário é o endereço do servidor VPN, o nome
de usuário e a senha.
n VERDE VDI
A plataforma de virtualização de desktop VERDE VDI da NComputing
o endereço IP do servidor VPN, criando um pool DHCP a ser usado para
conectar clientes e escolhendo o tipo de criptografia desejado.
3. Crie contas de usuário: insira um nome de usuário, crie uma senha
n VERDE cliente Windows
1. Pré-requisito – configurar e implantar VERDE VDI - Guia de Configuração Online
2. Configurar e inicializar o Servidor VPN: Esta etapa inclui a configuração
n Custa menos em comparação com outras soluções VDI.
Os clientes que implantam o VERDE VDI podem acessar sua sessão de VDI 
remotamente ao VERDE Connection Broker por meio de clientes NComputing com 
suporte a VPN.
para o usuário e selecione se o usuário terá acesso à rede local ou apenas ao
roteador.
n Precisa ter licenças de VPN suficientes
n Infraestruturade rede privada virtual (VPN)
n Precisa de VDI acessível
n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients
n Camadas de segurança adicionais de proteção através do túnel VPN.
n Software LEAF OS
n Verdadeira solução VDI, mais fácil de configurar e implantar
VPN (Virtual Private Network) permite que usuários individuais estabeleçam 
conexões seguras com uma rede de computadores remota. Esses usuários podem 
acessar os recursos seguros dessa rede como se estivessem diretamente conectados 
aos servidores da rede. Os clientes da NComputing com VPN integrada permitem 
que os funcionários acessem com segurança seus desktops virtuais VERDE VDI na 
rede privada.
é uma solução tudo-em-um desenvolvida para um propósito específico que 
oferece uma experiência de desktop persistente e personalizada em thin clients e 
software clients populares da NComputing. O VERDE VDI fornece uma infraestrutura 
de desktop virtual de nível empresarial segura e fácil de usar a um preço muito 
acessível. VERDE VDI oferece desktops virtuais Windows e Linux e é ideal para 
pequenas e médias empresas.
n Acesso total aos recursos da rede local.
14 de 19
Internet
Escritório em casa Escritório Corporativo VERDE VDI
Acesso
dispositivo
CONSOLE CACHO
Verde
Local
Ativo
Conexão
Corretor
Rede
Servidor VPN
Diretório
Firewall
Aprovisionamento Mestre de Ouro
Sessões de VDI 
hospedadas
Dados do usuário persistente
Trabalhando de qualquer lugar
www.postech.com.br/network-it
RX420
Cenário 11: VERDE VDI – Apenas PCs remotos: VPN
4. Configure o thin client NComputing suportado com o cliente VPN integrado.
Normalmente, tudo o que é necessário é o endereço do servidor VPN, o nome de
usuário e a senha.
O administrador pode monitorar facilmente o status da conexão dos PCs físicos e, 
se necessário, forçar uma desconexão ou desligamento do PC.
2. Configure e inicialize o servidor VPN: Esta etapa inclui a configuração do endereço
IP do servidor VPN, a criação de um pool DHCP a ser usado pelos clientes de
conexão e a escolha do tipo de criptografia desejado.
n Infraestrutura de rede virtual privada (VPN) n Precisa de 
acesso a PCs físicos existentes no escritório
n RX-RDP, RX-RDP+, RX420(RDP), RX300 thin clients
n Software LEAF OS
n VERDE cliente Windows
3. Crie contas de usuário: insira um nome de usuário, crie uma senha
O recurso VERDE Remote Access pode ser configurado por um administrador 
para definir critérios de conexão permitindo que um usuário remoto se conecte ao seu 
PC físico, Desktop ou Laptop no escritório corporativo. Todo o tráfego de dados é 
criptografado com segurança e transmitido através do appliance VERDE Remote Access, 
protegendo assim os PCs físicos contra acesso remoto não autorizado.
n VERDE VDI com acesso remoto*
n Acesso total aos recursos da rede local.
n Camadas de segurança adicionais de proteção através do túnel VPN.
n Rede de escritórios de pequeno e médio porte
Um dos principais benefícios do recurso VERDE Remote Access é que não há 
necessidade de infraestrutura de hardware extensa quando comparado a uma implantação 
VDI padrão.
O recurso VERDE Remote Access é um software de dispositivo virtual Linux fácil de 
implantar instalado no ambiente de um cliente.
Os clientes que implantam o VERDE Remote Access podem acessar com segurança 
seu PC/laptop físico remotamente ao VERDE Connection Broker por meio de clientes 
NComputing com suporte a VPN.
1. Configurar e implantar o VERDE VDI
n Infraestrutura mínima em comparação com a VDI completa.
n Precisa ter licenças de VPN suficientes
para o usuário e selecione se o usuário terá acesso à rede local ou apenas ao
roteador.
n O PC remoto deve permanecer ligado
Internet
Descrição geral:
Plataformas de virtualização:
Perfil:
Considerações de implementação:
Processo de configuração:
Recursos adicionais: Consulte o Apêndice A
Dispositivos de acesso suportados:
*
Acesso
dispositivo
Escritório Corporativo VERDE VDIEscritório em casa
15 de 19
CONTROLO REMOTO
CONSOLE
Local
Desktops e laptops
Servidor VPN
Rede
Conexão
Corretor
Firewall
Ativo
Computadores físicos
Diretório
Trabalhando de qualquer lugar
www.postech.com.br/network-it
RX420
Cenário 12: VERDE VDI – Sessões de VM e PCs remotos: VPN
Perfil:
Considerações de implementação:
Recursos adicionais: Consulte o Apêndice A
Dispositivos de acesso suportados:
Plataformas de virtualização:
Descrição geral:
Processo de configuração:
Internet
Escritório Corporativo VERDE VDIEscritório em casa
Console.
n Software LEAF OS
n Acesso total aos recursos da rede local.
O VERDE VDI também pode ser implantado para fornecer sessões de VDI híbridas 
e acesso remoto ao computador através do mesmo VERDE Connection Broker 
seguro, com infraestrutura VPN.
n VERDE cliente Windows
n Precisa ter licenças de VPN suficientes
n Monitoramento e controle extensivos para administradores de TI usando VERDEO recurso VERDE Remote Access pode ser configurado por um 
administrador para definir critérios de conexão permitindo que um usuário remoto se 
conecte ao seu PC físico, Desktop ou Laptop no escritório corporativo. Todo o tráfego 
de dados é criptografado com segurança e transmitido através do appliance VERDE 
Remote Access, protegendo assim os PCs físicos contra acesso remoto não autorizado.
n Clientes finos RX-RDP, RX420(RDP), RX300
Consulte as etapas de configuração para o Cenário 10 e 11.
n VERDE VDI com acesso remoto*
acesso a computadores físicos.
n Infraestrutura mínima em comparação com a VDI completa.
O VERDE VDI fornece uma infraestrutura de desktop virtual segura, fácil de usar e de 
nível empresarial. VERDE VDI oferece desktops virtuais Windows e Linux.
n Rede de escritórios de pequeno e médio porte
n Infraestrutura de rede virtual privada (VPN) 
n Precisa de acesso a PCs físicos existentes no escritório
n Precisa de acesso a recursos internos
n Precisa de VDI acessível
n Camadas de segurança adicionais de proteção através do túnel VPN.
n O PC remoto deve permanecer ligado
Monitoramento e controle extensivos para administradores de TI podem ser feitos 
com o VERDE Console.
n Implementação flexível com sessões de VDI híbridas e
Acesso
dispositivo
Windows 10
16 de 19
CONTROLO REMOTO
Dados do usuário
Ativo
Conexão
Diretório
Corretor
Servidor VPN
Computadores físicos
Rede local
Mestre Dourado
Desktops e laptops
VERDE
Sessões de VDI 
hospedadas
Provisionamento
Persistente
Firewall
CONSOLE
CACHO
Trabalhando de qualquer lugar
www.postech.com.br/network-it
Considerações de implementação:
Dispositivos de acesso suportados:
Descrição geral:
Perfil:
Cenário 13: Citrix VDI – no local
Escritório em casa Escritório corporativo
17 de 19
RX420
n RX-HDX, RX-HDX+, RX420(HDX), RX420(STDK), EX400 fino
n Implementação de Citrix VDI no local n Precisa de 
acesso remoto a Virtual Apps & Desktops ou Citrix Workspace.
n Os clientes da NComputing têm o Integrated Citrix Workspace App para fornecer suporte 
a Virtual Apps & Desktops para implantação no local ou na nuvem.
n Organizações de médio e grande porteUma implantação tradicional do Citrix para aplicativos e desktops consiste em 
controladores de entrega, servidores StoreFront, um banco de dados SQL altamente 
disponível, consoles Studio e Director, um License Server e Citrix Gateway. Esses 
componentes fazem parte do plano de gerenciamento ou plano de controle do ambiente e são 
implantados em um data center ou nuvem gerenciado por um cliente ou parceiro.
O Citrix Gateway consolida a infraestrutura de acesso remoto para fornecer logon único em 
todos os aplicativos, seja em um datacenter, em uma nuvem ou entregue como SaaS. Ele 
permite que as pessoas acessem qualquer aplicativo, de qualquer dispositivo, por meio de um 
único URL. O Citrix Gateway é fácil de implantar e simples de administrar. A configuração de 
implantação mais comum é localizar o dispositivo Citrix Gateway na DMZ.
clientes
n Acesso seguro por meio do Citrix Gateway; VPN ou encaminhamento de porta não
requeridos.
n Configuração simples do dispositivo NComputing.
n Mais complexo para configurar, implantar e manter a infraestrutura de back-end.
n Maior custo; investimento CAPEX significativo.
Os thin clients RX-HDX, RX-HDX+, RX420(HDX) e EX400 da NComputing são otimizados 
para implantação Citrix.
Internet Servidor
Hipervisores
Firewall
Entrega
Ativo
Estúdio Diretor
VDA
Citrix
Licenciamento
Porta de entrada
SQL
VDA
Área de Trabalho
ControladoresVitrine
Diretório
Acesso
dispositivo
Trabalhando de qualquer lugar
Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it
Descrição geral:
Dispositivos de acesso suportados:
Considerações de implementação:
Perfil:
Cenário 14: Citrix – Citrix Cloud
Escritório em casa Escritório corporativo
18 de 19
RX420
n Organizações de médio e grande porte
Essa abordagem permite que os clientes se concentrem na parte mais estratégica da TI 
e na entrega de recursos com a segurança, disponibilidade e funcionalidade que os 
negócios exigem.
n Configuração e implantação mais fáceis
O cliente pode implantar o Citrix Gateway no local ou no Citrix Cloud. O Citrix Gateway 
permite que os funcionários acessem qualquer aplicativo, de qualquer dispositivo, por 
meio de um único URL. Os thin clients NComputing RX-HDX, RX HDX+, RX420(HDX) e 
EX400 são otimizados para implantação Citrix, independentemente de ser on-premise, 
nuvem híbrida ou implantação Citrix Cloud.
n Thin Clients RX-HDX, RX-HDX+, RX420(HDX), EX400
Citrix Cloud é uma plataforma baseada em nuvem composta por várias ofertas de serviços. 
Muitos desses serviços funcionam como um plano de gerenciamento que é mantido sempre 
pela Citrix com as cargas de trabalho e os dados que residem no data center ou na nuvem de 
escolha do cliente.
n Acesso seguro ao serviço Citrix Gateway de qualquer lugar.
Nesse caso, os clientes não lidam com a instalação, configuração, configuração, upgrades, 
monitoramento ou dimensionamento do produto principal do produto principal, pois tudo isso 
é deixado para a Citrix gerenciar e manter.
n Baixo custo inicial, mas maior custo de propriedade ao longo do tempo.
n Software chave Citrix gerenciado e hospedado pela Citrix Cloud
n Hyprid cloud ou implantação do Citrix Cloud n Precisa de 
acesso remoto a Virtual Apps & Desktops ou Citrix Workspace.
n Configuração simples do dispositivo NComputing.
dispositivo
Acesso
Citrix Cloud
Internet
Hipervisores
VDA
Ativo
Área de trabalho
Diretório
Licença
Porta de entrada
VDA
Diretor
Estúdio
Vitrine /
Área de Trabalho
Controlador
Servidor
SQL
Citrix Entrega
Conectores de nuvem
Trabalhando de qualquer lugar
Recursos adicionais: Consulte o Apêndice Awww.postech.com.br/network-it
n Guia da Microsoft sobre Implantar seu ambiente de Área de Trabalho Remota
n Folha de dados VERDE VDI
n Visão geral técnica do Citrix Virtual Apps and Desktops
n Matriz de compatibilidade VERDE VDI
n Guia de instalação do VERDE VDI
n Documentação VERDE VDI
n Artigo da KB: Como acessar máquinas host do vSpace Pro com encaminhamento de porta
n Guia passo a passo do WVD
n Artigo da KB: Como acessar máquinas host RDSH com encaminhamento de porta
n Matriz de comparação de dispositivos de acesso NComputing
n Documentação do Citrix Gateway
n Matriz de compatibilidade do vSpace Pro
¡ https://www.turnkeylinux.org/openvpn
n Introdução à Área de Trabalho Virtual do Windows
¡ https://doc.zentyal.org/en/vpn.html
n Arquitetura e implantação de referência de serviço do Citrix Virtual Apps and Desktops
n Servidor de acesso OpenVPN de terceiros e solução de hospedagem (não afiliado à NComputing)
¡ https://openvpn.net/virtual-appliances/
Apêndice A: Recursos Adicionais
As leis internacionais de direitos autorais protegem esta publicação.
Nenhuma parte deste documento pode ser reproduzida, 
manipulada, transmitida, transcrita, copiada, armazenada em um 
sistema de recuperação de dados ou traduzida de qualquer forma ou por 
qualquer meio sem a permissão expressa por escrito da NComputing Co., 
Ltd.
Marcas registradas
Microsoft, o logotipo da Microsoft, Azure e outras marcas que 
aparecem neste documento são propriedade da Microsoft Corporation e/
ou uma ou mais de suas subsidiárias e podem ser registradas no US 
Patent and Trademark Office e em outros países.
direito autoral
Todas as outras marcas são de propriedade de seus respectivos 
proprietários
Patent and Trademark Office e em outros países.
Isenção de responsabilidade
As informações aqui contidas estão sujeitas a alterações sem aviso 
prévio. Recursos específicos podem variar de modelo para modelo. O 
único suporte e garantias para produtos e serviços da NComputing são 
estabelecidos nas declarações expressas de suporte e garantia que 
acompanham esses produtos e serviços. Nada aqui deve ser 
interpretado como uma garantia adicional. A NComputing não se 
responsabiliza por omissões ou erros técnicos ou editoriais.
Citrix, o logotipo Citrix e outras marcas que aparecem aqui são propriedade 
da Citrix Systems, Inc. e/ou uma ou mais de suas subsidiárias, e podem 
ser registradas nos EUA
Os produtos e serviços contidos neste documento podem diferir das 
imagens e descrições apresentadas.
© Copyright 2020 NComputing Co., Ltd. Todos os direitos 
reservados.
NComputing® e vSpace® são marcas registradas 
internacionalmente pela NComputing.
Métodos
19 de 19
NComputing Estados Unidos | Coreia do Sul | Singapura | Índia | Reino Unido | Alemanha | Polônia 601881_V2| 400 Concar Drive, 4º Andar | San Mateo, CA 94402 | ÿ 1.650.409.5959 | ÿ info@ncomputing.com | ÿ www.ncomputing.com
© Copyright 2020 NComputing Co., Ltd. NComputing® e vSpace® são marcas registradas internacionalmente pela NComputing. Copyright © 2003 – 2020. O produto pode diferir das imagens apresentadas. As informações aqui contidas estão 
sujeitas a alterações sem aviso prévio. As características específicas podem variar de modelo para modelo. O único suporte e garantias para produtos e serviços da NComputing são estabelecidos nas declarações expressas de 
suporte e garantia que acompanham esses produtos e serviços.Nada aqui deve ser interpretado como uma garantia adicional. A NComputing não se responsabiliza por omissões 
Cenários 1, 3, 10, 11, 12:
Cenário 14:
Cenário 5:
n Visão geral da área de trabalho virtual do Windows
Cenário 6:
Cenário 2:
Cenário 13:
Cenários 7, 9:
Cenário 4:
Compatibilidades do dispositivo de acesso NComputing:
Trabalhando de qualquer lugar
www.postech.com.br/network-it
https://docs.microsoft.com/en-us/windows-server/remote/remote-desktop-services/rds-deploy-infrastructure
https://ncomputing.box.com/shared/static/xcic49pw1yv76a1wj4umradsyna55xjg.pdf 
https://docs.citrix.com/en-us/citrix-virtual-apps-desktops/technical-overview.html
https://ncomputing.box.com/s/lv32du4iuriafyn8qwb4nzs41fdynmj0
https://support.ncomputing.com/portal/kb/articles/installing-centos7-x-for-verde-8-2-1
https://www.ncomputing.com/verde-vdi/documentation/SharedTopics/Other/Preface.htm
https://support.ncomputing.com/portal/kb/articles/can-i-use-vspace-connection-to-access-my-vspace-host-machines-in-the-office-from-home-with-l-series-thin-clients-rx300-thin-clients-vspace-pro-software-client-or-leaf-os-client
https://www.policypak.com/pp-blog/windows-virtual-desktop
https://support.ncomputing.com/portal/kb/articles/can-i-use-remote-desktop-connection-to-access-my-windows-host-machine-in-the-office-from-home-with-rx-rdp-rx420-rdp-or-rx300-thin-client
https://ncomputing.box.com/s/cd3e4npfgr232hrwvm4x3vnobufax9ut
https://docs.citrix.com/en-us/citrix-gateway.html
https://ncomputing.box.com/s/mt4uj0uwxsi679px5fc6e8kbt3qidpet
https://www.turnkeylinux.org/openvpn
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/getting-started-with-windows-virtual-desktop/ba-p/391054
https://doc.zentyal.org/en/vpn.html
https://docs.citrix.com/en-us/tech-zone/design/reference-architectures/virtual-apps-and-desktops-service.html
https://openvpn.net/virtual-appliances/
https://docs.citrix.com/en-us/tech-zone/design/reference-architectures/virtual-apps-and-desktops-service.html
https://docs.microsoft.com/en-us/azure/virtual-desktop/overview
	Página em branco
	Página em branco
	Página em branco

Continue navegando