Mobile-Menu

Virtualisierung & Co. fordern ihren Tribut – Desktopverwaltung im Wandel Client-Management und Desktop-Administration der Zukunft

Autor / Redakteur: Johann Baumeister / Dipl.-Ing. (FH) Andreas Donner

Die IT und ihre Betriebsmodelle ändern sich rapide. Virtualisierung, mobile Geräte und die Auflösung der traditionellen Unternehmensstrukturen sind dabei die wichtigsten Einflussfaktoren. Dies bleibt nicht ohne Auswirkungen auf die Verwaltung und das Management von IT-Komponenten.

VMware virtualisiert die Desktops über View. Dies geht einher mit neuen IT-Architekturen und Werkzeugen.
VMware virtualisiert die Desktops über View. Dies geht einher mit neuen IT-Architekturen und Werkzeugen.
( Archiv: Vogel Business Media )

Der Betrieb und die Struktur der IT ändern sich derzeit in bisher nicht gekanntem Ausmaß. Die Virtualisierung und die Auflösung der festen Betriebsstrukturen, die nach „intern“ und „extern“ unterscheiden, sind die treibenden Kräfte dafür. Über Jahre praktizierte Arbeitsabläufe, Techniken und verwendete Werkzeuge werden sich damit ebenso verändern müssen.

Dieser Beitrag beleuchtet die notwendigen Änderungen im Hinblick auf die Benutzerarbeitsplätze. Dies betrifft die traditionellen Desktops (PCs), die Thin Clients, mobile Geräte und jegliche Form von virtualisierten Arbeitsplätzen gleichermaßen.

Flexibilität ist gefragt

Die Verwaltung und Überwachung dieser neuen Benutzerarbeitsplätze hat mit dem traditionellen Client-Management, wie wir es jahrelang gewohnt waren, nur wenig gemeinsam. Wohin dabei die Reise geht, zeigen beispielsweise die aktuellen Versionen der Desktopvirtualisierungslösungen View und XenDesktop der Hersteller VMware und Citrix sowie die VDI-Techniken von Microsoft. Sie alle orientieren sich an weitaus flexibleren Modellen für Benutzerarbeitsplätze. Worin die Unterschiede liegen und warum diese so einschneidend sind, lässt sich am besten anhand der Betrachtung aktueller Verwaltungsfunktionen im Vergleich zu den kommenden Anforderungen zeigen.

Traditionelles Client-Management – ein Auslaufmodell?

Das traditionelle Client-Management lässt sich in folgenden zentralen Aufgaben zusammenfassen: Installation der Betriebssysteme, Treiber, Patches und Updates, Installation der Applikationen, Konfiguration der Desktops mit den Benutzeranbindungen zu seinen Daten und Einrichtung der Drucker. Nach dem Setup erhält der Benutzer sein Gerät und kann damit arbeiten. In der weiteren Betriebsphase sind meist nur relativ geringe Änderungen an den Systemen erforderlich. Meist sind es Patches, Service-Updates oder neue Anwendungen, die es einzurichten gilt. Dazu werden heute Werkzeuge des Patch-Managements und dergleichen verwendet. Die Herausforderung bei den Clients liegt in der Menge der Geräte, nicht in der Komplexität der Verwaltungsarbeiten.

Das Management der zukünftigen Benutzerdesktops wird keinen Stein auf dem anderen lassen. Um diese durchaus gewagte Behauptung zu untermauern, sehen wir uns die kommenden Aufgaben im Einzelnen an.

weiter mit: Die Bereitstellung der Client-Geräte

Die Bereitstellung der Client-Geräte

Traditionelle Desktops werden in der Regel gekauft oder geleast. Sofern auch in Zukunft physische PCs verwendet werden, gilt dies auch weiterhin. Wenn das Unternehmen allerdings bereits mit den Modellen der Desktopvirtualisierung liebäugelt, so sind statt der PCs nunmehr Server im Rechenzentrum zu beschaffen und diese mit ausreichend Speicherplatz zur Ablage der virtuellen Maschinen zu versehen.

Dennoch benötigt der Benutzer auch weiterhin ein Gerät, mit dem er arbeiten kann. Dies kann dann ein Thin Client, jegliche Form von mobilen Geräten oder ein etwas weniger leistungsfähiger Computer sein.

Ein Großteil der Verwaltungsarbeit der Benutzerdesktops verlagert sich damit ins Rechenzentrum. An Stelle des traditionellen Beschaffungsprozesses müssen in Zukunft virtuelle Desktops konfiguriert und verwaltet werden. Dazu wird Platz und Rechenleistung auf den zentralen Servern benötigt. Hierzu verwendet man Tools zum Profiling und für das Performance-Management.

Setup des Client-Gerätes

Die Aufgaben beim Setup traditioneller Client-Geräte umfassen die Einrichtung des Betriebssystems, der Service Packs, der Patches und ähnlicher Dinge. Bei virtuellen Desktops kommen in der Regel Templates oder Pools zum Einsatz. Aus diesen Templates oder Desktop-Pools werden dann die individuellen Arbeitsplätze der Anwender abgeleitet. Daher müssen für virtuelle Desktops lediglich diese Templates eingerichtet werden. Ihre Anzahl ist damit weitaus geringer. Die Werkzeuge für das Rollout von Client-Desktops entfallen dabei.

Ähnlich verhält es sich bezüglich des Patch-Managements für die Client-Betriebssysteme und Applikationen. Auch sie werden überflüssig oder erhalten zumindest einen völlig anderen Stellenwert. Um ein Template eines Benutzerarbeitsplatzes zu patchen, werden kaum automatisierte Tools notwendig.

Unterschiedliche Techniken zur Applikationsbereitstellung

Änderungen sind auch bei der Applikationsbereitstellung zu erwarten. Traditionelle Applikationen werden auf den Benutzergeräten installiert und verbleiben dort, bis sie entweder durch neue Releases ersetzt oder gänzlich abgelöst werden. Dies gilt äquivalent auch für die Anwendungen in den Desktop-Images der virtualisierten Desktops. Doch auch hier gilt, analog zur Patch-Verteilung, dass die Anwendung ja auf dem zentralen Image einzurichten ist. Die Toolsets zur Verteilung und Installation von Anwendungen auf die Benutzergeräte werden also ebenso obsolet.

Daneben steht nun aber eine ganze Palette an weiteren Techniken zur Applikationsbereitstellung zur Verfügung. Nicht alle davon sind gänzlich neu, aber sie treten nunmehr verstärkt auf und ändern damit die Situation: So müssen Webanwendungen generell nicht installiert werden. Ihre Nutzung erfolgt durch Aufruf der jeweiligen Website. Eine Webanwendung basiert auf den Protokollen http, https und mitunter Streaming-Protokollen. Damit ein Anwender Webanwendungen aus dem Internet nutzen kann, müssen die Firewalls diese Protokolle erlauben und routen. Die Nutzung einer Webanwendung verlangt somit eine Firewall-Rekonfiguration. Dies hat aber mit den Rollout-Verfahren der Vergangenheit nichts gemeinsam.

Hinzu kommen die Techniken zur Applikations¬virtualisierung, der Desktopvirtualisierung und der Präsentationsvirtualisierung. Diese Techniken werden mehr und mehr verschmelzen. Schon heute bündelt beispielsweise Citrix in XenDesktop mehrere unterschiedliche Varianten der Virtualisierung.

weiter mit: Leistung und Performance

Leistung und Performance

Völlig neu bewertet werden müssen auch alle Aspekte der Leistungsmessung für die Benutzergeräte. Bei langsamen Applikationen auf physischen PCs ist entweder der Benutzerrechner zu schwach oder falsch konfiguriert, das Netzwerk überlastet oder der Server, mit dem die Anwendung interagiert, hat nicht genügend Leistungsreserven. Da nahezu alle Benutzeranwendungen irgendeinen Serverdienst benötigen, fließt deren Leistung immer auch in die Antwortzeit und Benutzerleistung ein. Die Ursachensuche bei Leistungsengpässen ist bereits heute bei den traditionellen PCs nicht ganz einfach.

Beim Einsatz virtueller Desktops erschwert sich die Ursachenforschung. Denn wie bewertet man eine zu lange Antwortzeit, wenn der Server, der dabei mit dem Client interagiert, auf einer virtuellen Maschine läuft und mit anderen virtuellen Maschinen um die Ressource des Hosts kämpft? Bei allen Leistungsmessungen innerhalb des Zielsystems muss beachtet werden, dass die virtuelle Maschine immer nur einen Anteil der CPU-Takte erhält. Um einer virtuellen Maschine mehr CPU-Leistung zuzuweisen, ist die Konfiguration der virtuellen Maschine anzupassen. Dabei nimmt man aber den anderen virtuellen Gästen Leistung weg.

Hinzu kommt der Trend, die Anwendungen in immer weitere Bausteine aufzuteilen. Eine moderne Webanwendung umfasst dabei meist den Webserver, einen nachgeschalteten Applikationsserver und die Datenbank. Um die Skalierbarkeit zu erhöhen und die Last der Applikation zu steigern, werden manche dieser Bausteine auch parallel betrieben. Durch vorgeschaltete Load Balancer erfolgt dann die Lastverteilung. Um den Zugriff aus dem Internet zu prüfen, sind außerdem Firewalls und weitere Sicherheitsbausteine vorgeschaltet. Ferner sind noch Dienste zur Namensauflösung, der Verschlüsselung der Informationen vor dem Transfer über das Internet oder VPNGateways zur Bereitstellung des gesicherten Kommunikationskanals im Übertragungsweg verankert. Eine Benutzeranforderung von Informationen aus einer Datenbank kann so gut und gerne ein halbes Dutzend oder mehr Server durchlaufen. Bei der Suche nach dem Engpass ist daher die gesamte Antwortzeit auf die einzelnen Baugruppen aufzuteilen.

Fazit

Die Benutzerarbeitsplätze der Zukunft werden gänzlich anders aussehen. Unterschiedliche Facetten der Virtualisierung erhöhen die Komplexität. Hinzu kommt, dass die Zugriffe auf die Unternehmens-IT verstärkt auch von außerhalb der Unternehmensgrenzen erfolgen müssen. Dies verlangt nach weiteren Sicherheitsvorkehrungen. Werkzeuge zur Verwaltung der Komplexität sind teilweise bereits erhältlich, weitere werden folgen. Für den Administrator werden sich auf jeden Fall viele Arbeitsschritte verändern – so viel ist sicher!

(ID:2045099)