Mobile-Menu

Virtualisierung & Co. fordern ihren Tribut – Desktopverwaltung im Wandel

Client-Management und Desktop-Administration der Zukunft

Seite: 3/3

Leistung und Performance

Völlig neu bewertet werden müssen auch alle Aspekte der Leistungsmessung für die Benutzergeräte. Bei langsamen Applikationen auf physischen PCs ist entweder der Benutzerrechner zu schwach oder falsch konfiguriert, das Netzwerk überlastet oder der Server, mit dem die Anwendung interagiert, hat nicht genügend Leistungsreserven. Da nahezu alle Benutzeranwendungen irgendeinen Serverdienst benötigen, fließt deren Leistung immer auch in die Antwortzeit und Benutzerleistung ein. Die Ursachensuche bei Leistungsengpässen ist bereits heute bei den traditionellen PCs nicht ganz einfach.

Beim Einsatz virtueller Desktops erschwert sich die Ursachenforschung. Denn wie bewertet man eine zu lange Antwortzeit, wenn der Server, der dabei mit dem Client interagiert, auf einer virtuellen Maschine läuft und mit anderen virtuellen Maschinen um die Ressource des Hosts kämpft? Bei allen Leistungsmessungen innerhalb des Zielsystems muss beachtet werden, dass die virtuelle Maschine immer nur einen Anteil der CPU-Takte erhält. Um einer virtuellen Maschine mehr CPU-Leistung zuzuweisen, ist die Konfiguration der virtuellen Maschine anzupassen. Dabei nimmt man aber den anderen virtuellen Gästen Leistung weg.

Hinzu kommt der Trend, die Anwendungen in immer weitere Bausteine aufzuteilen. Eine moderne Webanwendung umfasst dabei meist den Webserver, einen nachgeschalteten Applikationsserver und die Datenbank. Um die Skalierbarkeit zu erhöhen und die Last der Applikation zu steigern, werden manche dieser Bausteine auch parallel betrieben. Durch vorgeschaltete Load Balancer erfolgt dann die Lastverteilung. Um den Zugriff aus dem Internet zu prüfen, sind außerdem Firewalls und weitere Sicherheitsbausteine vorgeschaltet. Ferner sind noch Dienste zur Namensauflösung, der Verschlüsselung der Informationen vor dem Transfer über das Internet oder VPNGateways zur Bereitstellung des gesicherten Kommunikationskanals im Übertragungsweg verankert. Eine Benutzeranforderung von Informationen aus einer Datenbank kann so gut und gerne ein halbes Dutzend oder mehr Server durchlaufen. Bei der Suche nach dem Engpass ist daher die gesamte Antwortzeit auf die einzelnen Baugruppen aufzuteilen.

Fazit

Die Benutzerarbeitsplätze der Zukunft werden gänzlich anders aussehen. Unterschiedliche Facetten der Virtualisierung erhöhen die Komplexität. Hinzu kommt, dass die Zugriffe auf die Unternehmens-IT verstärkt auch von außerhalb der Unternehmensgrenzen erfolgen müssen. Dies verlangt nach weiteren Sicherheitsvorkehrungen. Werkzeuge zur Verwaltung der Komplexität sind teilweise bereits erhältlich, weitere werden folgen. Für den Administrator werden sich auf jeden Fall viele Arbeitsschritte verändern – so viel ist sicher!

(ID:2045099)