読者です 読者をやめる 読者になる 読者になる

Horizon6.2.2以降へのアップデート

View5.xから6.2.2以降へのアップデートと注意しなければならない問題

Horizon5.xから6.2.3へのアップデートは以下の手順で実施します。
1.vCenterのアップデート
2.Composerのアップデート
3.ConnectionServerのアップデート
4.ESXのアップデート
5.VDIのvmtools のアップデート
6.VDIのView Agentのアンインストールと6.2.3対応のView Agentインストール
◆VDIのエージェントインストール手順について
 VMtoolsとDeepSecurity Agentは問題ありませんが、View AgentをフルクローンVDIに展開する際はView Agentのサービスが実行状態の場合100台中5台程度の確率でView Administrator上でステータスが取れずログイン出来なくなります。このためView Agentはアンインストール/インストールするか、アップデートインストール後に対象PCをView Administrator上で確認し、ステータス異常が出ているかチェックする必要があります。
◆vShiled EndPointを利用している場合のVMTOOLSの新規インストール
 NSX File Introspectionドライバのインストールが必要になります。
NSX Network Introspectionドライバ
 NSXを利用するときのみ利用します。
◆vShiled EndPoint製品をNSXを利用せずに継続利用する場合
 DeepSecurityの場合は以下の手順が追加になりました。
 ①DeepSecurity Relay /ManagerのアップデートをvCenterの後に実施
 ②各ESXのアップデートのタイミングでDeep Security バーチャルアプライアンスの再展開
DeepSecuirtyの詳細については別途とします。
最も注意が必要な点はHorizon6.2.2より実装されたTLS1.0無効です。シンクライアントだけでなくゼロクライアントでもConnection Serverに接続できなくなっている報告がありましたので必ず対応しましょう。
 この設定はConnection ServerのレジストリとLocked.propertiesというファイルの変更とVDIのレジストリ変更が必要となります。
レジストリ
Connection Server /VDI共に共通です。
HKLM\software\teradici\SecurityGateway のキーにSSLProtocol REG_SZ 値としてtls1.2:tls1.1:tls1.0を作成します。
◆Locked.propertiesファイル
2016年9月時点でLocked.propertiesに関するKBを見つけられませんでしたので
海外のスレッドを参考にしたのですが、Hatenaにはリンクが貼れないドメインのようなので転載します。

◆以下、引用
    #This file is for disabling and setting more secure cypher suites in View
    #https://pubs.vmware.com/horizon-view-60/topic/com.vmware.ICbase/PDF/horizon-view-60-security.pdf
    #The following list should be ordered with the latest protocol first:

    secureProtocols.1=TLSv1.1
    secureProtocols.2=TLSv1
    secureProtocols.3=SSLv2Hello
    secureProtocols.4=TLSv1.2
   #This setting must be the latest protocol given in the list above:
    preferredSecureProtocol=TLSv1.1
    #The order of the following list is unimportant:
    enabledCipherSuite.1=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
    enabledCipherSuite.2=TLS_DHE_DSS_WITH_AES_128_CBC_SHA
    enabledCipherSuite.3=TLS_DHE_RSA_WITH_AES_128_CBC_SHA
   #enabledCipherSuite.4=TLS_RSA_WITH_AES_128_CBC_SHA
   #enabledCipherSuite.5=SSL_RSA_WITH_RC4_128_SHA