Citrix를 사용한 Linux 가상 데스크톱

Azure Load Balancer
Azure SQL Database
Azure Virtual Network

이 문서에서는 Citrix 기반 솔루션을 사용하여 Azure에서 Linux 데스크톱용 Virtual Desktop 인프라를 만드는 방법을 설명합니다.

아키텍처

Virtual Desktop 인프라 아키텍처 다이어그램이 아키텍처의 Visio 파일을 다운로드합니다.

워크플로

이 예제 시나리오는 회사 네트워크에서 Linux 가상 데스크톱 액세스를 허용하는 방법을 보여줍니다.

  • 클라우드에 빠르고 안정적으로 연결할 수 있도록 온-프레미스 환경과 Azure 간에 ExpressRoute를 설정합니다.
  • VDI용으로 Citrix XenDeskop 솔루션을 배포합니다.
  • Ubuntu(또는 지원되는 다른 배포판)에서 CitrixVDA를 실행합니다.
  • Azure 네트워크 보안 그룹은 올바른 네트워크 ACL을 적용합니다.
  • Citrix ADC(NetScaler)는 모든 Citrix 서비스를 게시하고 부하를 분산합니다.
  • Active Directory Domain Services는 Citrix 서버를 도메인 가입하는 데 사용됩니다. VDA 서버는 도메인 가입되지 않습니다.
  • Azure 하이브리드 파일 동기화는 솔루션에서 공유 스토리지를 지원합니다. 예를 들어 원격/홈 솔루션에 사용할 수 있습니다.

이 시나리오에서는 다음 SKU를 사용합니다.

  • Citrix ADC(NetScaler): NetScaler 12.0 VPX Standard Edition 200 MBPS PAYG 이미지가 포함된 D4sv3 2개
  • Citrix 라이선스 서버: D2s v3 1개
  • Citrix VDA: D8s v3 4개
  • Citrix Storefront: D2s v3 2개
  • Citrix 전송 컨트롤러: D2s v3 2개
  • 도메인 컨트롤러: D2sv3 2개
  • Azure 파일 서버: D2sv3 2개

참고

NetScaler 이외의 모든 라이선스는 BYOL

구성 요소

  • Azure Virtual Network는 VM과 같은 리소스에서 상호 간 통신, 인터넷 통신 및 온-프레미스 네트워크 통신을 안전하게 수행할 수 있게 합니다. 가상 네트워크는 격리 및 세분화를 제공하고, 트래픽을 필터링 및 라우팅하며, 위치 간 연결을 허용합니다. 이 시나리오에서는 한 가상 네트워크를 모든 리소스에 사용합니다.
  • 네트워크 보안 그룹에는 원본 또는 대상 IP 주소, 포트 및 프로토콜에 따라 인바운드 또는 아웃바운드 네트워크 트래픽을 허용하거나 거부하는 보안 규칙 목록이 포함되어 있습니다. 이 시나리오의 가상 네트워크는 애플리케이션 구성 요소 간의 트래픽 흐름을 제한하는 네트워크 보안 그룹 규칙으로 보호됩니다.
  • Azure 부하 분산 장치는 규칙 및 상태 프로브에 따라 인바운드 트래픽을 분산합니다. 부하 분산 장치는 짧은 대기 시간과 높은 처리량을 제공하고, 모든 TCP 및 UDP 애플리케이션에 대해 최대 수백만 개의 흐름으로 확장합니다. 이 시나리오에서는 내부 부하 분산 장치를 사용하여 Citrix NetScaler의 트래픽을 분산합니다.
  • Azure 파일 동기화는 모든 공유 저장소에 사용됩니다. 저장소는 Azure 파일 동기화를 사용하여 두 파일 서버에 복제됩니다.
  • Azure SQL Database는 안정적인 최신 버전의 Microsoft SQL Server 데이터베이스 엔진을 기반으로 관리되는 관계형 데이터베이스 서비스입니다. 이 예제에서는 Citrix 데이터베이스를 호스트하는 데 사용됩니다.
  • ExpressRoute를 사용하면 연결 공급자가 지원하는 프라이빗 연결을 통해 온-프레미스 네트워크를 Microsoft 클라우드로 확장할 수 있습니다.
  • Active Directory Domain Services는 디렉터리 서비스 및 사용자 인증에 사용됩니다.
  • Azure 가용성 집합은 Azure에 배포하는 VM이 클러스터에 격리된 여러 하드웨어 노드를 분산시킵니다. 이렇게 하면 Azure 내의 하드웨어 또는 소프트웨어 오류가 발생할 때 VM의 하위 세트에만 영향을 주며 전체 솔루션을 사용 가능한 운영 상태로 유지할 수 있습니다.
  • Citrix ADC(NetScaler)는 애플리케이션별로 트래픽을 분석하여 웹 애플리케이션의 레이어 4-레이어 7(L4–L7) 네트워크 트래픽을 지능적으로 분산, 최적화, 보호하는 애플리케이션 전송 컨트롤러입니다.
  • Citrix Storefront는 보안을 개선하고 배포를 간소화하는 엔터프라이즈 앱 저장소로, 모든 플랫폼의 Citrix Receiver에서 거의 네이티브에 가까운 강력한 최신 사용자 경험을 제공합니다. StoreFront를 사용하면 다중 사이트 및 다중 버전 Citrix 가상 앱 및 데스크톱 환경을 간편하게 관리할 수 있습니다.
  • Citrix 라이선스 서버는 Citrix 제품의 라이선스를 관리합니다.
  • Citrix XenDesktops VDA는 애플리케이션 및 데스크톱 연결을 지원합니다. VDA는 사용자를 위한 애플리케이션 또는 가상 데스크톱을 실행하는 머신에 설치됩니다. 머신을 전송 컨트롤러에 등록하고 사용자 디바이스에 대한 HDX(High Definition eXperience) 연결을 관리할 수 있습니다.
  • Citrix 전송 컨트롤러는 사용자 액세스를 관리하고 연결을 중개 및 최적화하는 역할을 담당하는 서버 쪽 구성 요소입니다. 이 컨트롤러는 데스크톱 및 서버 이미지를 만드는 Machine Creation Services도 제공합니다.

대안

  • VMware, Workspot 등과 같이 Azure에서 지원되는 VDI 솔루션을 사용하는 여러 파트너가 있습니다. 이 특정 샘플 아키텍처는 Citrix를 사용하는 배포된 프로젝트를 기반으로 합니다.
  • Citrix는 이 아키텍처의 일부를 추상화하는 클라우드 서비스를 제공합니다. 이 솔루션을 대체할 수 있습니다. 자세한 내용은 Citrix 클라우드를 참조하세요.

시나리오 정보

이 예제 시나리오는 Linux 데스크톱용 VDI(가상 데스크톱 인프라)가 필요한 모든 산업에 적용 됩니다. VDI는 데이터 센터의 서버에 상주하는 가상 머신 내부에서 사용자 데스크톱을 실행하는 프로세스를 의미합니다. 이 시나리오의 고객은 VDI 요구 사항을 해결하기 위해 Citrix 기반 솔루션을 사용하기로 선택했습니다.

조직에서는 직원들이 여러 디바이스와 운영 체제를 사용하는 이기종 환경을 운영하는 경우가 자주 있습니다. 안전한 환경을 유지하면서도 일관적인 애플리케이션 액세스를 제공하기가 어려울 수 있습니다. Linux 데스크톱용 VDI 솔루션을 사용하면 조직에서는 최종 사용자가 사용하는 디바이스 또는 OS에 관계없이 액세스를 제공할 수 있습니다.

이 시나리오의 몇 가지 이점은 다음과 같습니다.

  • 공유 Linux 가상 데스크톱을 사용하여 동일한 인프라에 더 많은 사용자 액세스를 부여하여 투자 수익률을 높일 수 있습니다. 리소스를 중앙 집중식 VDI 환경에 통합하면 최종 사용자 디바이스의 성능이 높지 않아도 됩니다.
  • 최종 사용자 디바이스에 관계없이 일관적인 성능이 제공됩니다.
  • 사용자가 아무 디바이스에서(비 Linux 디바이스 포함) Linux 애플리케이션에 액세스할 수 있습니다.
  • 중요한 데이터는 분산된 모든 직원을 위해 Azure 데이터 센터에서 보호될 수 있습니다.

잠재적인 사용 사례

이 시나리오에 적합한 사용 사례는 다음과 같습니다.

  • Linux 또는 비 Linux 디바이스에서 업무적으로 중요한 특수 Linux VDI 데스크톱에 대해 강력한 보안의 액세스 권한 제공

고려 사항

이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일단의 지침 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.

  • Citrix Linux 요구 사항을 확인하세요.
  • 대기 시간이 전체 솔루션에 영향을 미칠 수 있습니다. 프로덕션 환경의 경우 대기 시간에 맞게 적절하게 테스트하세요.
  • 시나리오에 따라, VDA용 GPU가 포함된 VM이 솔루션에 필요할 수 있습니다. 이 솔루션에서는 GPU가 필수가 아닌 것으로 가정합니다.

가용성, 확장성 및 보안

  • 이 예제는 라이선싱 서버 이외의 모든 역할에 고가용성을 제공할 목적으로 설계되었습니다. 라이선스 서버가 오프라인으로 전환되더라도 환경이 30일의 유예 기간 동안 정상적으로 작동하므로 해당 서버에 추가 중복이 필요 없습니다.
  • 비슷한 역할을 제공하는 모든 서버를 가용성 집합에 배포해야 합니다.
  • 이 예제 시나리오에는 재해 복구 기능이 없습니다. Azure Site Recovery를 이 디자인에 추가하면 유용하게 사용할 수 있습니다.
  • 이 시나리오의 VM 인스턴스를 가용성 영역 전체에 배포하는 것이 좋습니다. 각 가용성 영역은 독립된 전원, 냉각 및 네트워킹을 갖춘 하나 이상의 데이터 센터로 구성됩니다. 설정된 각 지역에는 최소한 세 개의 가용성 영역이 있습니다. 영역을 통한 이러한 VM 인스턴스 배포는 애플리케이션 계층에 고가용성을 제공합니다. 자세한 내용은 Azure에서 가용성 영역이란?을 참조하세요. Azure 가용성 영역에서 VPN 및 ExpressRoute 게이트웨이를 배포할 수도 있습니다.
  • 프로덕션 배포의 경우 백업, 모니터링, 업데이트 관리 같은 관리 솔루션을 구현해야 합니다.
  • 이 예제는 사용량 혼합 시 동시 사용자 약 250명(VDA 서버당 약 50-60명)을 감당할 수 있습니다. 그러나 이는 사용 중인 애플리케이션의 유형에 따라 크게 달라집니다. 프로덕션 사용 시 엄격한 부하 테스트를 수행해야 합니다.

비용 최적화

비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 방법을 찾는 것입니다. 자세한 내용은 비용 최적화 핵심 요소 개요를 참조하세요.

  • Citrix XenDesktop 라이선스는 Azure 서비스 요금에 포함되지 않습니다.
  • Citrix NetScaler 라이선스는 종량제 모델에 포함됩니다.
  • 컴퓨팅의 경우 1년 또는 3년 계약으로 컴퓨팅에 Azure ReservationsAzure 저축 계획을 사용하고 종량제 가격에서 상당한 절감액을 받습니다.
  • ExpressRoute 비용은 포함되지 않습니다.

시나리오 배포

배포 정보는 공식 Citrix 설명서를 참조하세요.

참가자

Microsoft에서 이 문서를 유지 관리합니다. 원래 다음 기여자가 작성했습니다.

보안 주체 작성자:

  • Miguel Angelo Pereira Dos Santos | 파트너 CCO HC 포르투갈

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인하세요.

다음 단계