Das Protokoll bindet an einen Anbieter
3. Management
Kaum ein Unternehmen wird ausschließlich virtuelle Desktops einsetzen. Das einheitliche Management einer heterogenen Desktop-Landschaft ist daher umso wichtiger, schließlich soll die virtuelle Welt nicht als Insellösung betrieben werden. Doch eine einheitliche IT-Verwaltung darf nicht darüber hinwegtäuschen, dass unterschiedliche Technologien für die Administrationsprozesse zum Einsatz kommen. Beispielsweise wird in einer physischen IT-Umgebung die klassische Softwareverteilung genutzt, um Anwendungen lokal auf dem Arbeitsplatz-PC zu installieren. Nutzer eines virtuellen Desktops bekommen hingegen die Applikationen zugewiesen, die Software wird also nicht nachträglich installiert. Vielmehr sind die Softwarekomponenten entweder bereits im Basis-Image vorhanden, werden in den virtuellen Desktop geladen oder ein Terminal-Server liefert die Applikation aus.
- Was IT-Manager unbedingt vermeiden sollten
Der IT-Dienstleister Consol erklärt die häufigsten Fehler in Virtualisierungsprojekten und wie sie sich vermeiden lassen. (Foto: Pixelio) - Storage Performance unterschätzt
Ein zu knapp dimensioniertes Storage-System kann schnell zum Engpass in virtuellen Umgebungen werden. (Bild: Fotolia) - Interne Verrechnung und Abläufe unklar
Ein weit verbreiteter Irrtum bei der Einführung von Virtualisierung ist, dass die IT danach kaum noch Geld kostet. (Bild: Fotolia) - Wildwuchs virtueller Maschinen
Weil sich virtuelle Maschinen relativ einfach einrichten lassen, entsteht in vielen Unternehmen ein Wildwuchs an ungenutzten Systemen. Das erschwert die effiziente Nutzung von IT-Ressourcen.(Foto: Pixelio) - Features und Lizenzen unklar
Etliche IT-Verantwortliche, die Virtualisierung einführen wollen, sind nicht ausreichend über die diversen Features der Virtualisierungs-Plattformen und deren Lizenzierungsbedingungen informiert. - Backup und Disaster Recovery unterschätzt
Die Virtualisierung von IT-Systemen erfordert eine Neubewertung der Ausfallrisiken von kritischen Anwendungen. (Bild: Fotolia)
4. Protokollwahl
Die Analyse der Benutzergruppen gibt entscheidende Hinweise für die Protokollwahl. Zählt die Mehrzahl der Mitarbeiter zu den Task-Workern, die also nur mit Office-Programmen und einer Kernanwendung arbeiten? Oder nutzen die Anwender rechenintensive 3D- oder CAD-Applikationen? Aus den Anforderungen lässt sich die Protokollwahl ableiten. Die Entscheidung hat Tragweite, immerhin binden sich die Unternehmen damit an einen Hersteller. Zur Auswahl stehen beispielsweise das einfache RDP- (Microsoft), das optimierte ICA- (Citrix) und das von VMware verwendete PCoIP-Protokoll sowie das von HP für Hochleistungsgrafik entwickelte RGS-Protokoll. In der Regel liefert ein Proof of Concept die nötigen Antworten, ob die Protokolle die benötigte Bandbreite liefern, um die Anwendungen an die Endgeräte auszuliefern. Es empfiehlt sich, ausgiebige Tests vor der Produktentscheidung zu fahren.