Client-Virtualisierung: Drastische Verringerung des Administrationsaufwands

Die Client-Virtualisierung verringert den Administrationsaufwand drastisch. Allerdings sind zuerst umfangreiche Abklärungen nötig, was viele Unternehmen scheuen. [...]

Bei einer Virtual Desktop Infrastructure werden wie bei der Server-Virtualisierung das Betriebssystem und die Applikationen durch einen Hypervisor von der physischen Hardware im Rechenzentrum getrennt. Jeder Benutzer hat im Gegensatz zu einem Shared Desktop einen dedizierten Desktop. Da die Anforderungen an die benötigten Clients minimal sind, können bei der Umsetzung eines solchen Ansatzes nahezu alle möglichen Endgeräte verwendet werden, von Smartphones oder Notebooks über Tablets bin hin zu Thin- und Zero-Clients. Virtuelle Desktops empfehlen sich hauptsächlich für lastintensive Applikationen, außerdem für Anwendungen, die nicht auf einem Terminal-Server ablauffähig sind und nur auf PCs betrieben werden können oder dürfen. Generell gibt es im Hinblick auf die Anwendungen, die auf virtuellen Desktops nutzbar sind, heute nahezu keine Einschränkungen mehr. Beispielsweise ist es mit aktuellen Lösungen und Technologien wie einem virtuellen Desktop Citrix XenDesktop mit HDX 3D Pro oder NICE Desktop Cloud Visualization (DCV) und Grid-GPUs von Nvidia möglich, auch Thin-Clients höchste Grafik- und Rechenleistung bereitzustellen.

Im Unterschied zu den virtuellen Desktops teilen sich bei Shared Desktops eine große Anzahl von Benutzern ein Betriebssystem auf einem Terminal-Server. Sie eignen sich für Bereiche oder Abteilungen eines Unternehmens, in denen ein identisches Applikations-Setup benötigt wird, zum Beispiel für SAP ERP oder Microsoft-Anwendungen wie Word, Excel und Powerpoint. Unternehmen können eine solche Architektur unter anderem mit der Lösung Citrix XenApp aufbauen, die ein zentrales Hosting und Management von Applikationen im Rechenzentrum ermöglicht.

AUCH APPLIKATIONEN BIETEN VIRTUALISIERUNGSPOTENZIAL
Ähnlich dynamisch und verteilt wie VDI- und Shared-Desktop-Lösungen können auch Applikationen bereitgestellt werden. Auch sie lassen sich zentral im Rechenzentrum betreiben und für den Multi-User-Zugriff vorhalten. Applikationen, die sich für eine solche Virtualisierung anbieten, sind zum Beispiel die Microsoft-Office-Programme, Internet-Browser wie Internet Explorer oder Firefox, E-Mail-Programme, der Adobe Flash Player oder ERP-Lösungen von SAP und Sage. Prinzipiell eignet sich die Virtualisierung für Anwendungen, die von einer Vielzahl von Anwendern in identischer Art und Weise genutzt werden. Allerdings ist auch zu berücksichtigen, dass nicht alle Applikationen für einen Multi-Zugriff geeignet sind. Zu nennen sind hier zum Beispiel Eigenentwicklungen oder CAD- und CAE-Software.

Die Vorteile einer Client-Virtualisierung liegen auf der Hand: von der schnellen Desktop- und Applikationsbereitstellung über die hohe Sicherheit durch eine zentrale Datenhaltung bis hin zu einem vereinfachten, zentralen Management. Allerdings sollten auch die damit verbundenen Anforderungen im Vorfeld exakt analysiert werden. Das betrifft insbesondere die Sizing-Thematik im Rechenzentrum.

Insgesamt zeigt sich, dass Virtualisierung nicht nur ein Thema im Server- und Storage-Bereich sein muss. Ein umfassendes Virtualisierungskonzept sollte vielmehr auch die Desktop-Infrastruktur und Applikationslandschaft einbeziehen. Unterschiedliche Virtualisierungslösungen ermöglichen es heute Unternehmen jeder Größe, die Ressourcen ihrer Hardware voll auszuschöpfen und eine sichere, kostengünstige Client-Infrastruktur aufzubauen.

* Michael Hohl ist Head of Datacenter Solutions der transtec AG.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*