Analyse

Das Erstellen einer Bereitstellungslösung für Apps und Desktops beginnt mit einer umfassenden Analyse. Architekten, die die aktuelle Umgebung nicht angemessen analysieren, merken später, dass ihnen Informationen fehlen und sind dann gezwungen, die Analyse nachzuholen, wodurch das Projekt verzögert und sogar gefährdet werden kann.

Durch das Einholen aller benötigten Informationen zu Beginn des Projekts lernt der Architekt die aktuelle Umgebung gut kennen und ist von Anfang an in der Lage, die Unternehmens- und Benutzeranforderungen mit der Gesamtlösung abzugleichen.

Die Analysephase ist ein einfacher Prozess mit 4 Schritten:

Abbildung: Bewertungsprozess

Schritt 1: Definieren der Organisation

Der erste Schritt in Ihrem virtuellen Desktopprojekt ist das Verstehen und Priorisieren der strategischen Ziele der Organisation. Mit diesen Kenntnissen kann das Projektmanagementteam Erfolgskriterien definieren und das Entwicklungsteam eine individuelle und optimierte Architektur entwerfen.

Anforderungen können in Meetings oder durch Fragebögen erfasst werden. Meetings sind zeitaufwändiger, aber es können klärende Fragen gestellt werden, die die Priorisierung vereinfachen. Es ist wichtig, dass die Manager und IT-Entscheidungsträger der Organisation diesen Prozess gemeinsam durchlaufen, da beide Gruppen normalerweise deutlich unterschiedliche Standpunkte haben.

Nachfolgend finden Sie einige Beispiele für die Herausforderungen, denen sich Organisationen gegenüber sahen und die die Auswahl von Desktopvirtualisierung vorantrieb.

Praxiserfahrung

  • Finanzbranche: Die Niederlassung eines großen Finanzinstituts befindet sich in einer Stadt, in der ein künftiger G8-Gipfel stattfinden sollte. Da es bei diesen Gipfeltreffen erfahrungsgemäß zu Protesten und Unruhen kommt, die das Geschäft und die Sicherheit der Mitarbeiter bedrohen, war als Alternative die Möglichkeit der sicheren Arbeit von zu Hause aus erforderlich.
  • Landwirtschaft: Aufgrund schmaler Margen wollte ein Landwirtschaftsunternehmen Geld sparen, indem PCs weniger häufig erneuert wurden, gleichzeitig jedoch die neuesten Anwendungen ausführen konnten.
  • Gesundheitswesen: Eine große Organisation im Gesundheitswesen benötigte eine Lösung für einfache wöchentliche Updates einer wichtigen Anwendung. Aufgrund der starken Verstreuung der Endgeräte wurde eine bessere Lösung für die Anwendungsbereitstellung benötigt.

Dies sind nur einige Beispiele, aber sie verdeutlichen, wie Organisationen über ihre Prioritäten denken. Für die meisten Organisationen liegt der Fokus nicht auf der Technologie, sondern auf den Anforderungen der Benutzer und der Organisation. Diese Anforderungen können durch technischen Lösungen erfüllt werden, es ist jedoch sehr wichtig, dass das Team den Grund des Projekts versteht.

Zusätzlich zu den drei Beispielen aus der Praxis finden Sie in der folgenden Tabelle noch einige andere Prioritäten, die viele Organisationen oft anführen:

Anfrager Anforderung
Manager Höhere IT-Flexibilität und schnellere Reaktionszeit: Flexible Desktoplösung, die bei Änderungen wie raschem Wachstum oder Schrumpfung angepasst werden kann. Beispiel: Das Unternehmen muss in der Lage sein, Projektbüros oder temporäre Verkaufsstellen schnell und ohne lange Wartezeiten, Anschaffung von Hardware oder Voranmeldung einzurichten. Bring your own device: Möglichkeit für Mitarbeiter, durch Verwendung des eigenen Geräts die Produktivität, Zusammenarbeit und Mobilität zu verbessern. Zusammenarbeit: Angesichts zunehmender Globalisierung und Mobilität sind Teammitglieder oft über mehrere Standorte verteilt. Leistungsstarke Funktionen für die Zusammenarbeit sind erforderlich, um ein hohes Maß an Produktivität, Effizienz und Qualität zu gewährleisten. Überall arbeiten: Das Unternehmen muss das Arbeiten von zu Hause bzw. von unterwegs unterstützen, um Spitzenkräfte zu gewinnen und zu halten.
IT-Entscheidungsträger Bessere Desktopverwaltung: Vereinfachen der Verwaltung der Desktopinfrastruktur. Die IT ist nicht so proaktiv wie gewünscht und verbringt zu viel Zeit mit der “Brandbekämpfung”. Höhere Sicherheit: Der Diebstahl von Daten oder der Verlust von Geräten mit vertraulichen Daten sind große Risiken und vorbeugende Maßnahmen haben oberste Priorität. Lebenszyklus von Desktophardware verlängern: Das Ersetzen von Arbeitsstationen alle drei bis fünf Jahre, um die Anforderungen des Betriebssystems und der Anwendungen zu erfüllen, ist sehr kostspielig. Reduzierung des IT-Managements: Verbesserung der IT-Effizienz durch Konzentration auf geschäftswirksame Aspekte und Outsourcing der verbleibenden Funktionen an Cloud- oder Dienstanbieter. Verbessern der Benutzererfahrung: Erhöhen der Leistung oder Aktivieren von Features, die ansonsten nicht für die über mehrere geografische Standorte verteilten Benutzer verfügbar wären.

Die Priorisierung sollte in Zusammenarbeit mit dem Projektteam, Unternehmensmanagern und IT-Managern erfolgen, sodass alle Ansichten berücksichtigt werden.

Schritt 2: Definieren der Benutzergruppen

Es gibt zwar mehrere Methoden zum Definieren von Benutzergruppen, jedoch ist es oft am einfachsten, Benutzergruppen nach Abteilungen zuzuordnen, da die meisten Benutzer der gleichen Abteilung oder Organisationseinheit den gleichen Satz Anwendungen verwenden.

Benutzersegmentierung

Je nach Größe der Abteilung hat eine kleine Gruppe von Benutzern möglicherweise besondere Anforderungen. Jede Benutzergruppe sollte anhand der folgenden Kriterien bewertet werden, um zu bestimmen, ob die Benutzergruppe einer Abteilung in speziellere Benutzergruppen weiter unterteilt werden muss.

  • Primäres Datencenter: Jedem Benutzer wird ein primäres Datencenter bzw. ein Cloud-Ressourcenstandort zugewiesen, in dem virtuelle Desktops, Daten und Anwendungsserver gehostet werden. Identifizieren Sie das Datencenter, dem der Benutzer zugewiesen sein sollte, statt des Datencenters, dem er derzeit zugewiesen ist. Benutzer werden basierend auf ihrem primären Datencenter gruppiert, sodass für jeden ein eindeutiges Design erstellt werden kann.

  • Personalisierung: Personalisierungsanforderungen werden verwendet, um das geeignete VDI-Modell für die einzelnen Benutzergruppen zu bestimmen. Wenn eine Benutzergruppe beispielsweise vollständige Personalisierung erfordert, wird ein persönlicher Desktop als optimale Lösung empfohlen. Es gibt drei Klassifizierungen:

Personalisierung Anforderung
Keine Benutzer können keine Benutzer- oder Anwendungseinstellungen ändern, z. B. Kiosk.
Standard Benutzer können Einstellungen von Desktops und Anwendungen auf Benutzerebene ändern.
Vollständig Benutzer kann alle Änderungen vornehmen, einschließlich der Installation von Anwendungen.
  • Sicherheit: Anhand von Sicherheitsanforderungen werden für jede Benutzergruppe der geeignete Desktop und die geeigneten Richtlinien ermittelt. Wenn eine Benutzergruppe beispielsweise hohe Sicherheit, einen gehosteten gepoolten Desktop oder einen lokalen Desktop erfordert, wird eine VM als optimale Lösung empfohlen. Es gibt drei Klassifizierungen:
Sicherheitsstufe Beschreibung
Niedrig Benutzer dürfen Daten in die und aus der virtualisierten Umgebung übertragen.
Mittel Der gesamte Authentifizierungs- und Sitzungsdatenverkehr muss gesichert sein, die Benutzer können ihre virtualisierte Umgebung nicht installieren oder ändern.
Hoch Neben der Verschlüsselung des Datenverkehrs dürfen keine Daten das Datencenter verlassen (z. B. durch Drucken oder Kopieren oder Einfügen). Der gesamte Benutzerzugriff auf die Umgebung muss überprüft werden.
  • Mobilität: Mobilitätsanforderungen werden verwendet, um das geeignete Desktopmodell für die einzelnen Benutzergruppen zu bestimmen. Wenn bei einer Benutzergruppe beispielsweise sporadische Netzwerkunterbrechungen auftreten, ist ein VDI-Modell, das eine aktive Netzwerkverbindung erfordert, nicht geeignet. Es gibt vier Klassifizierungen:
Mobilität Anforderung
Lokal Verwendet immer das gleiche Gerät, verbunden mit einem internen, schnellen und geschützten Netzwerk.
Lokales Roaming Verbindet sich von verschiedenen Standorten aus mit einem internen, schnellen und geschützten Netzwerk.
Remote Stellt manchmal Verbindungen über externe, unsichere Netzwerke mit variabler Geschwindigkeit her.
Mobil Benötigt oft Zugriff, wenn das Netzwerk sporadisch oder gar nicht verfügbar ist.
  • Bedeutung eines Desktopverlusts: Hiermit wird die Stufe der erforderlichen Maßnahmen für hohe Verfügbarkeit, Lastausgleich und Fehlertoleranz bestimmt. Besteht beispielsweise ein hohes Risiko für das Unternehmen, wenn die Ressourcen des Benutzers nicht verfügbar sind, sollte ihm kein lokaler Desktop zugewiesen werden, da er bei dessen Ausfall nicht auf seine Ressourcen zugreifen kann. Es gibt drei Klassifizierungen:
Bedeutung eines Desktopverlusts Anforderung
Niedrig Kein großes Risiko für Produkte, Projekte oder Einnahmen.
Mittel Mögliches Risiko für Produkte, Projekte oder Einnahmen.
Hoch Großes Risiko für Produkte, Projekte oder Einnahmen.
  • Workload: Typen und Anzahl der Anwendungen, auf die der Benutzer zugreift, wirken sich auf die Gesamtdichte und das entsprechende VDI-Modell aus. Benutzer, die hochwertige Grafiken benötigen, brauchen entweder einen lokalen Desktop oder einen professionellen Grafikdesktop. Es gibt drei Klassifizierungen:
Benutzertyp Charakteristiken
Gering 1 bis 2 Büroanwendungen oder Kiosk.
Mittel 2 bis 10 Büroanwendungen mit geringfügige Multimedianutzung.
Groß Intensive Multimedianutzung, Datenverarbeitung oder Anwendungsentwicklung.

Hinweis

Leistungsschwellenwerte werden nicht anhand von Prozessor-, Arbeitsspeicher- oder Datenträgerauslastung identifiziert, da diese Eigenschaften sich nach der Anwendungsrationalisierung und dem Desktopoptimierungsprozess grundlegend ändern. Außerdem ist es wahrscheinlich, dass sich die Verwaltungstools und das Betriebssystem des Benutzers während der Migration ändern. Stattdessen wird die Arbeitslast basierend auf der Anzahl und dem Typ der Anwendungen, die der Benutzer ausführt, geschätzt.

Praxiserfahrung

  • Versorgungsunternehmen: In einem großen Versorgungsunternehmen wurden Daten über jeden internen Benutzer erfasst. Während der Benutzersegmentierung wurde festgestellt, dass die vorhandenen Rollendefinitionen des Unternehmens so gut definiert waren, dass alle Benutzer innerhalb einer Rolle die gleichen Anforderungen hatten. Dies ermöglichte eine beträchtliche Zeitersparnis durch die Überprüfung einer ausgewählten Anzahl von Benutzern pro Gruppe.
  • Behörden: In einer Behörde wurden erhebliche Variationen in Bezug auf die Benutzeranforderungen innerhalb jeder Rolle erkannt, insbesondere in Bezug auf Sicherheit und die Bedeutung eines Desktopverlusts. Daher musste jeder Benutzer sorgfältig überprüft werden, um sicherzustellen, dass er angemessen gruppiert wurde.

Zuweisen von VDI-Modellen

Wie bei physischen Desktops ist es mit einem einzigen VDI-Typ nicht möglich, alle Benutzeranforderungen zu erfüllen. Unterschiedliche Benutzertypen benötigen unterschiedliche Arten von Ressourcen. Einige Benutzer benötigen Einfachheit und Standardisierung, für andere wiederum sind hohe Leistung und Personalisierung wichtig. Die Implementierung eines einzigen VDI-Modells für die gesamte Organisation führt unweigerlich zur Frustration der Benutzer und verringerter Produktivität.

Citrix bietet einen vollständigen Satz VDI-Technologien, die zu einer einzigen integrierten Lösung zusammengefasst werden. Da jedes Modell unterschiedliche Stärken hat, ist es wichtig, dass für jede Benutzergruppe innerhalb der Organisation das richtige Modell ausgewählt wird.

In der folgenden Liste finden Sie eine kurze Beschreibung der einzelnen VDI-Modelle.

  • Gehostete Anwendungen: Beim Modell mit gehosteten Anwendungen wird Benutzern nur die Anwendungsbenutzeroberfläche bereitgestellt. Dies ist eine Methode für Organisationen, um nahtlos eine zentral verwaltete und gehostete Anwendung auf dem lokalen Computer des Benutzers bereitzustellen. Das gehostete Anwendungen-Modell wird häufig verwendet, wenn Organisationen die Verwaltung einiger Branchenanwendungen vereinfachen müssen. Gehostete Anwendungen umfassen einige Varianten:
    • Windows-Apps: Das Windows-Apps-Modell verwendet ein serverbasiertes Windows-Betriebssystem, wobei viele Benutzer auf eine VM zugreifen.
    • VM-gehostete Apps: Das VM-gehostete Apps-Modell verwendet ein desktopbasiertes Windows-Betriebssystem, wobei ein Benutzer auf eine VM zugreift. Dieses Modell wird häufig verwendet, um Anwendungskompatibilitätsprobleme bei Mehrbenutzer-Betriebssystemen wie Windows 2008, Windows 2012 und Windows 2016 zu lösen.
    • Linux-Apps: Das Linux-Apps-Modell verwendet ein serverbasiertes Windows-Betriebssystem, wobei viele Benutzer auf eine VM zugreifen.
    • Browser-Apps: Das Browser-Apps-Modell verwendet ein serverbasiertes Windows-Betriebssystem, um Apps als Registerkarten im lokalen bevorzugten Browser des Benutzers bereitzustellen. Dieser Ansatz ist eine Methode für Organisationen, um Browserkompatibilitätsherausforderungen zu überwinden, wenn Benutzer ihren eigenen bevorzugten Browser (Internet Explorer, Microsoft Edge, Google Chrome, Mozilla Firefox, usw.) verwenden möchten und die Webanwendung nur mit einem bestimmten Browser kompatibel ist.
  • Freigegebener Desktop: Bei diesem Modell mit freigegebenen Desktops werden mehrere Benutzerdesktops von einem serverbasierten Betriebssystem (Windows 2008, 2012, 2016, Red Hat, SUSE, CentOS und Ubuntu) gehostet. Das Modell mit freigegebenen Desktops bietet eine preisgünstige Lösung für hohe Dichte, allerdings müssen Anwendungen mit einem serverbasierten Betriebssystem für mehrere Benutzer kompatibel sein. Da mehrere Benutzer sich eine Betriebssysteminstanz teilen, dürfen Benutzer keine Aktionen ausführen, die negative Auswirkungen auf die anderen Benutzer haben, z. B. Installieren von Anwendungen, Ändern von Systemeinstellungen und Neustart des Betriebssystems.
  • Gepoolter Desktop: Das Modell mit gepoolten Desktops bietet jedem Benutzer ein zufälliges, temporäres Desktopbetriebssystem (Windows 7, Windows 8 und Windows 10). Da jeder Benutzer eine eigene Betriebssysteminstanz erhält, ist die gesamte Hypervisordichte geringer im Vergleich zu dem Modell mit freigegebenen Desktops. Bei gepoolten Desktops müssen Anwendungen jedoch nicht für mehrere Benutzer zugänglich sein und brauchen keine serverbasierten Betriebssysteme zu unterstützen.
  • Persönlicher Desktop: Das Modell mit persönlichen Desktops bietet jedem Benutzer ein statisch zugewiesenes, anpassbares und permanentes Desktopbetriebssystem (Windows 7, Windows 8, Windows 10, Red Hat, SUSE, CentOS und Ubuntu). Da jeder Benutzer eine eigene Betriebssysteminstanz erhält, ist die gesamte Hypervisordichte geringer im Vergleich zu dem Modell mit freigegebenen Desktops. Bei persönlichen Desktops müssen Anwendungen jedoch nicht für mehrere Benutzer zugänglich sein und brauchen keine serverbasierten Betriebssysteme zu unterstützen.
  • Pro Graphics-Desktop: Das Pro Graphics-Desktopmodell bietet jedem Benutzer einen hardwarebasierten Grafikprozessor (GPU) für High-Definition-Grafikinhalte.
  • Lokaler gestreamter Desktop: Das Modell mit lokalen gestreamten Desktops bietet jedem Benutzer einen zentral verwalteten Desktop, der auf einem lokalen Computer ausgeführt wird.
  • Lokaler VM-Desktop: Das Modell mit lokalen VM-Desktops bietet jedem Benutzer einen zentral verwalteten Desktop, der auf einem lokalen Computer ausgeführt wird und ohne Netzwerkverbindung funktionsfähig ist.
  • Remote-PC-Zugriff: Das Desktopmodell für Remote-PC-Zugriff bietet Benutzern sicheren Remotezugriff auf ihre statisch zugewiesenen, traditionellen Computer. Dies ist häufig das VDI-Modell, das Sie am schnellsten und einfachsten bereitstellen können, da bereits bereitgestellte Desktopcomputer verwendet werden.

Für jede Benutzergruppe sollte anhand der folgenden Tabelle bestimmt werden, welches VDI-Modell am besten den allgemeinen Anforderungen der Benutzergruppe entspricht. In vielen Umgebungen verwendet ein Benutzer gleichzeitig ein Desktop- und ein App-VDI-Modell.

Tabellenlegende:

  • J bedeutet “Empfohlen”.
  • N bedeutet “Nicht empfohlen”.
  • o bedeutet “Machbar”.

Workload

Segmentierungsmerkmal

  • Gering
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J º º º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
N º º º
  • Mittel
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
º J J º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º º º º
  • Groß
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
N N N º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
J J J º

Mobilität

Segmentierungsmerkmal

  • Lokal
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J J J º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º J º º
  • Lokales Roaming
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J J J º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º N º º
  • Remote
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J J J º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º N º J
  • Mobil
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
N N N N
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
N N J N

Personalisierung

Segmentierungsmerkmal

  • Keines
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J J J N
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º º º º
  • Standard
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J J J N
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º º º º
  • Fertig
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
N N N J
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
  N J J

Sicherheit

Segmentierungsmerkmal

  • Niedrig
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
º º º º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º º º º
  • Mittel
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J J J º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º º º º
  • Hoch
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
º º J N
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º J J N

Bedeutung eines Desktopverlusts

Segmentierungsmerkmal

  • Niedrig
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
º º º º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º º º º
  • Mittel
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J J J º
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º º º N
  • Hoch
Gehostete Apps Gehosteter gemeinsam genutzter Desktop Gehosteter gepoolter Desktop Gehosteter persönlicher Desktop
J J J N
Gehosteter Profi-Grafikdesktop Lokaler Streamingdesktop Lokaler VM-Desktop Remote-PC-Zugriff
º º N N

Es empfiehlt sich die folgenden, auf jahrelanger Erfahrung beruhenden Tipps von Citrix Consulting zu befolgen:

Citrix Consulting Tipps für den Erfolg

  1. Beginnen Sie mit Windows-Apps sowie freigegebenen und gepoolten Desktops: Wie Sie der Tabelle oben entnehmen können, eignen sich die Modelle für Windows-Apps, gehostete, gemeinsam genutzte und gepoolte Desktops in den meisten Situationen. Lokale Streamingdesktops und VM-Desktops sollten nur in Ausnahmefällen verwendet werden. Durch die Reduzierung der Anzahl der benötigten VDI-Modelle wird die Bereitstellungszeit kürzer und die Verwaltung einfacher.
  2. Perfekte Lösung: Es ist möglicherweise nicht möglich, ein VDI-Modell auszuwählen, das sich perfekt für eine Benutzergruppe eignet. Beispielsweise können Sie Benutzern keinen Desktop bereitstellen, der hochsicher ist und gleichzeitig eine vollständige Personalisierung bietet. Wählen Sie in diesen Situationen das VDI-Modell, das die für die Benutzergruppe geltenden höchsten Prioritäten am ehesten erfüllt.
  3. Bedeutung eines Desktopverlusts: Nur drei VDI-Modelle erfüllen die Anforderungen von Benutzergruppen, bei denen ein Desktopverlust große Auswirkungen hat (Ersatzdesktops verfügbar). Keines ermöglicht eine vollständige Personalisierung. Benötigt eine solche Benutzergruppe die Möglichkeit zur Personalisierung des Desktops, können Sie ihr zusätzliche Ersatzdesktops (gehostete, gemeinsam genutzte oder gepoolte) zur Verfügung stellen. Diese Desktops enthalten zwar nicht die Anpassungen der primären Desktops, sie ermöglichen den Benutzern jedoch den Zugriff auf Kernanwendungen wie E-Mail, Internet und Microsoft Office.
  4. Betrieb und Wartung: Bei der Wahl des VDI-Modells muss der laufende Support berücksichtigt werden. Gepoolte Desktops können beispielsweise in einem bekannten guten Zustand neu gestartet werden, was häufig einen geringeren Wartungsaufwand im Vergleich zu persönlichen Desktops mit individueller Konfiguration bedeutet.

Schritt 3: Definieren der Anwendungen

Nachdem die Benutzer in Gruppen aufgeteilt wurden, wird im nächsten Schritt bestimmt, welche Anwendungen sie benötigen. Dieser Prozess umfasst zwei Schritte:

  1. Anwendungsrationalisierung: Vereinfacht die Anwendungsbewertung, indem veraltete Anwendungen, die während der Datenerfassung aufgenommen wurden, aus dem Bestand entfernt werden.

  2. Verknüpfen von Apps mit Benutzern: Verwenden Sie die Ergebnisse der Datenerfassung, um Anwendungen Benutzergruppen zuzuordnen.

Anwendungsrationalisierung

Die Anzahl der Anwendungen, die während der Bestandsaufnahme identifiziert werden, ist oft überraschend, selbst für Organisationen, die der Meinung sind, dass sie einen hohen Grad an Kontrolle über Anwendungen haben. Um die Komplexität und insgesamt benötigte Zeit zu reduzieren, ist es wichtig, sich die Zeit zu nehmen, die Liste der Anwendungen zu konsolidieren. Mit den folgenden Richtlinien können Sie sicherzustellen, dass Ihre Anwendungsliste gut konsolidiert ist:

  • Mehrere Versionen: Während der Bestandsaufnahme wurden möglicherweise unterschiedliche Versionen derselben Anwendung identifiziert. Dafür gibt es verschiedene Gründe, u. a. ein inkonsistenter Patch- oder Upgradeprozess, dezentrale Anwendungsverwaltung, begrenzte Lizenzen und Situationen, in denen Benutzer bestimmte Versionen der Anwendung benötigen, um die Kompatibilität mit anderen Programmen, Makros und Dokumentformaten zu gewährleisten. Arbeiten Sie möglichst mit den Besitzern von Anwendungen zusammen, um die Anzahl der erforderlichen Versionen zu reduzieren. Es hat sich bewährt, nur eine Standardversion von jeder Anwendung zu haben, in der Regel ist das die neueste Version.
  • Nicht geschäftsbezogene Anwendungen: Anwendungen, die nicht für das Unternehmen erforderlich sind, sollten aus dem Anwendungsbestand entfernt werden, um die Ressourcenanforderungen zu reduzieren und das gesamte Projekt zu vereinfachen. Nicht geschäftsbezogene Anwendungen sind im Anwendungsbestand zu finden, wenn Benutzer die Möglichkeit hatten, eigene Anwendungen zu installieren. Sie umfassen in der Regel Spiele, Kommunikationsclients, Bildschirmschoner, periphere Software und Mediaplayer.
  • Legacy-Anwendungen: Bei der Bestandsaufnahme werden u. U. ältere Legacy-Anwendungen identifiziert, die seitdem deaktiviert wurden oder im Unternehmen nicht mehr benötigt werden. Diese Anwendungen wurden wahrscheinlich noch nicht von den Desktops entfernt, weil es keinen etablierten Prozess dafür gibt oder weil andere Aktivitäten immer höhere Priorität haben. Diese Anwendungen sollten während der Rationalisierungsphase der Anwendungsbewertung konsolidiert werden.
  • Managementanwendungen: Antivirensoftware sowie Anwendungen zur Anwendungsbereitstellung, Überwachung, Bestandsaufnahme, Wartung und für Backups werden während des Desktopvirtualisierungsprojekts über die gesamte Organisation hinweg neu gestaltet. Diese Anwendungen sollten in dieser Phase ebenfalls konsolidiert werden.

Praxiserfahrung:

Behörden: Eine Behörden identifiziert 2.660 installierte Anwendungen auf den Desktops in ihrem Bestand. Die meisten wurden von Benutzern mit lokalen Administratorrechten installiert. Durch Befolgen der oben genannten Empfehlungen zur Anwendungsrationalisierung konnte die Anzahl der benötigten Anwendungen auf 160 reduziert werden.

Anwendungskategorisierung

Alle zum Projekt gehörenden Anwendungen sollten anhand bestimmter Kriterien kategorisiert werden, um für jede Anwendung die am besten geeignete Methode zum Hosten und Integrieren zu ermitteln. Alle Anwendungen können direkt in das Image installiert, in einem isolierten Container virtualisiert und auf Desktops (Microsoft App-V) gestreamt, in einer eindeutigen Ebene erfasst und auf der virtuellen Maschine (Citrix App Layering) bereitgestellt oder lokal auf dem Endpunktgerät installiert und nahtlos in den virtuellen Desktop des Benutzers (Citrix Lokaler App-Zugriff) integriert werden. Aufgrund der Besonderheit der einzelnen Anwendungen verwenden viele große Bereitstellungen gleichzeitig mehrere Ansätze. Jede Anwendung sollte wie folgt kategorisiert werden:

  • Allgemeine Apps: Jede Organisation hat eine Anwendungssuite, die von fast jedem Benutzer verwendet wird, z. B. Microsoft Office. Diese Anwendungssuite ist die meistgenutzte in einem Desktop-VDI-Modell.
  • Abteilungs-Apps: Ein Satz Anwendungen, die nur für eine bestimmte Unternehmenseinheit oder Abteilung relevant sind. Ingenieure benötigen beispielsweise häufig CAD-Programme.
  • Benutzer-Apps: Apps, die von einigen wenigen Benutzern verwendet werden, machen häufig den größten Anteil der Apps aus. In einer herkömmlichen PC-Implementierung werden diese Anwendungen von den Benutzern aufgrund temporärer oder persönlicher Anforderungen installiert und haben häufig keine direkten Auswirkungen auf das Unternehmen.
  • Management-Apps: Viele Desktopbereitstellungen enthalten eine Kombination aus Antiviren-, Überwachungs-, Bestandsverwaltungs- und Backupanwendungen. Diese Anwendungen haben oft spezielle Virtualisierungsanforderungen und werden häufig von der gesamten Organisation benötigt.

Anwendungskategorisierung

Workload Anforderung
Ressourcenintensiv Die Anwendung belegt mindestens 1 GB RAM oder durchschnittlich mindestens 50 % der CPU.
Keine Die Anwendung ist nicht ressourcenintensiv.

Die folgenden Merkmale sollten für jede Anwendung identifiziert werden, sodass während der Designphase des Projekts das passende Anwendungsbereitstellungsmodell ausgewählt werden kann:

  • Komplex: Eine Anwendung sollte als komplex oder technisch schwierig klassifiziert werden, wenn sie schwierig einzurichten ist, umfangreiche Abhängigkeiten von anderen Anwendungen aufweist oder eine besondere Konfiguration erfordert, wie eine Anwendung für die Erfassung medizinischer Datensätze. Komplexe Anwendungen müssen während der Anwendungsbewertung identifiziert werden, da sie im Allgemeinen für die Installation in einem gepoolten bzw. persönlichen Desktopmodell oder für die Bereitstellung durch Anwendungsstreaming nicht geeignet sind. Die Bereitstellung von komplexen Anwendungen als gehostete Anwendungen hilft oft, die Komplexität des Basisdesktopimages zu verringern.
  • Anspruchsvoll: Die Erfassung der Anforderungen rund um Anwendungsressourcen ermöglicht die Dimensionierung der Virtualisierungsinfrastruktur und die Auswahl eines geeigneten Anwendungsbereitstellungsmodells. Anspruchsvolle oder ressourcenintensive Anwendungen werden nicht über ein Desktopmodell mit gepoolten oder persönlichen Desktops bereitgestellt, da nur begrenzt kontrolliert werden kann, wie die Ressourcen zwischen Benutzern geteilt werden. Im Arbeitsblatt für die Benutzeranalyse gibt es zwei Klassifizierungen:

  • Mobil: Einige Benutzergruppen benötigen u. U. die Möglichkeit, mobil zu arbeiten, ggf. auch offline. In diesem Fall ist es wichtig, dass das Design bestimmen kann, welche Anwendungen ohne eine Verbindung zum Netzwerk funktionieren und welche nicht. Anwendungen, die eine Backend-Infrastruktur wie Web- und Datenbankserver erfordern, sind normalerweise nicht offline verfügbar.
  • Peripheriegeräte: Erfordern Anwendungen Verbindung mit Peripheriegeräten, identifizieren Sie die erforderliche Schnittstelle, damit diese der Anwendung bei Ausführung in einer virtuellen Sitzung zur Verfügung gestellt werden kann.
  • Einschränkungen: Der Anwendungszugriff muss ggf. eingeschränkt werden, wenn nicht genug Lizenzen oder Ressourcen vorhanden sind und um vertrauliche Daten und Tools zu schützen. Beispielsweise sollten Anwendungen mit einer begrenzten Anzahl von Lizenzen nicht auf einem Basisimage installiert werden, das für nicht lizenzierte Benutzer freigegeben wird. In der Arbeitsmappe für die Anwendungsanalyse gibt es drei Kategorien eingeschränkten Zugriffs:
Eingeschränkter Zugriff Anforderung
Nein Es bestehen keine Einschränkungen für die Anwendung, jeder Benutzer innerhalb der Organisation kann darauf zugreifen.
Benutzergruppe Die Anwendung kann unter einem Betriebssystem mit mehreren Benutzern installiert werden, aber nur einer Benutzergruppe darf ein Symbol angezeigt werden.
Virtuelle Maschine Die Anwendung darf nur auf einer virtuellen Maschine installiert werden, auf die autorisierte Benutzer zugreifen können (häufig aufgrund von Lizenzierungsanforderungen).

Schritt 4: Definieren des Projektteams

Desktopvirtualisierung ist eine grundlegende Änderung, die enge Zusammenarbeit zwischen Unternehmensteams und technischen Teams erfordert, um erfolgreich zu sein. Beispielsweise müssen Virtualisierungsteam und Desktopteam eng zusammenarbeiten, um sicherzustellen, dass das virtuelle Desktopimage den Anforderungen der Benutzer entspricht und gleichzeitig für das Datencenter optimiert ist. Wenn es nicht gelingt, ein geschlossenes Projektteam aufzubauen, das die erforderlichen Rollen und Fähigkeiten umfasst, kann sich dies negativ auf Leistung, Verfügbarkeit, Benutzererfahrung und Supportfähigkeit auswirken und zu erhöhten Kosten und Risiken führen.

In der folgenden Tabelle werden die Unternehmensrollen und die technischen Rollen aufgezeigt, die für eine virtuelle Desktopbereitstellung auf Unternehmensebene erforderlich sind. Die Liste sieht sehr lang aus, jedoch sind viele dieser Rollen nur kurzzeitig erforderlich und mehrere Rollen können von einer Person ausgeführt werden. Der Projektmanager und Citrix-Architekt sind Vollzeitrollen. Andere Teammitglieder werden nur bei Bedarf angefordert. Die Rolle des Projektmanagers ist entscheidend um sicherzustellen, dass die richtigen Personen zur rechten Zeit in das Projekt eingebunden sind.

Unternehmensrollen

Rolle und Beschreibung

Projektsponsor: Der Projektsponsor ist ein Manager der Führungsebene, der die Vorteile der Desktopvirtualisierung für das Unternehmen kennt. Die Rolle des Projektsponsors wird oft vom Chief Technology Officer (CTO) übernommen.

Beispiele für Aufgaben

Vor Projektbeginn

  • Promoten der Desktop-Virtualisierung im Unternehmen.
  • Identifizieren der Mitglieder des Lenkungsausschusses.

Sichern der Finanzierung

  • Schätzung der allgemeinen Kosten der Lösung.
  • Identifizieren und Priorisieren wichtiger geschäftlicher Treiber.

Rolle und Beschreibung

Projektleiter: Der Projektleiter führt das Projektteam und ist dafür verantwortlich, dass die Projektziele rechtzeitig und unter Einhaltung des Budgets erreicht werden.

Beispiele für Aufgaben

Schritte

Definieren wichtiger Projektmeilensteine. Erstellen und Aktualisieren des Projektplans. Verfolgen des Fortschritts. Verfolgen der Ausgaben. Pflege der Problem- und Risikoliste. Management von Umfangänderungen. Erstellen wöchentlicher Projektberichte. Information des Lenkungsausschusses über Fortschritte. Organisieren von Projektworkshops und -meetings. Sicherstellen der Synchronisierung der Projektteams. Sicherstellen, dass Voraussetzungen vorhanden sind. Erstellen von Änderungskontrollanforderungen.

Rolle und Beschreibung

Manager: Je nach Unternehmensstruktur und -größe leiten Manager die Planung und Durchführung auf Abteilungs-, regionaler oder Unternehmensebene. Ein Manager kennt die Bedingungen für den Erfolg seiner Mitarbeiter.

Beispiele für Aufgaben

Analyse

  • Unterstützung bei Anwendungskonsolidierungsprojekt.
  • Bereitstellung von Angaben zu den Konnektivitätsanforderungen der Benutzergruppe, einschließlich Offlinenutzung.
  • Bereitstellung von Angaben zur Risikotoleranz der Benutzergruppe.
  • Identifizieren der Anforderungen bezüglich Peripheriegeräte.

Bereitstellen

  • Promoten der Vorteile der Desktopvirtualisierung.
  • Unterstützung bei der Rolloutkoordinierung.

Rolle und Beschreibung

Business-Continuity-Manager: Der Business-Continuity-Manager stellt sicher, dass der Betrieb in einem Unternehmen nach einem Störereignis (Naturkatastrophe, Verbrechen, menschlicher/Computerfehler usw.) weiterhin möglich ist.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Angaben zum aktuellen Business-Continuity-Plan für den Citrix Architekten.

Design

  • Integration der neuen Citrix Infrastruktur in den Business-Continuity-Plan.

Bereitstellen

  • Testen des Business-Continuity-Plans.

Rolle und Beschreibung

Testmanager: Der Testmanager ist dafür verantwortlich, dass die Test- und Anwenderakzeptanzumgebung so weit wie möglich mit der Produktionsumgebung übereinstimmt. Der Testmanager trägt zur Risikominimierung bei, indem er sicherstellt, dass Änderungen vollständig getestet werden, bevor sie in der Produktion implementiert werden.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Angaben zu aktueller Testinfrastruktur und entsprechenden Prozessen für den Citrix Architekten.

Design

  • Zusammenarbeit mit dem Citrix Architekten zur Erstellung einer geeigneten Testinfrastruktur und eines Testplans für die neue Citrix Umgebung.

Bereitstellen

  • Sicherstellen, dass der Testplan korrekt implementiert und die neue Citrix Infrastruktur vor dem Rollout vollständig getestet wird.

Rolle und Beschreibung

Anwendungseigentümer: Ein Anwendungseigentümer ist ein Fachexperte für bestimmte im Unternehmen bereitgestellte Anwendungen. Anwendungseigentümer sind für die Lösung von Problemen mit den Anwendungen und für reibungslose Upgrades/Updates verantwortlich. Anwendungseigentümer sind auch für die Verwaltung von Supportvereinbarungen mit den Anwendungsanbietern verantwortlich.

Beispiele für Aufgaben

Analyse

  • Unterstützung beim Anwendungskonsolidierungsprojekt.
  • Identifizieren von Einschränkungen im Hinblick auf die Anwendungslizenzierung.
  • Angeben von Details zu Sicherheitseinschränkungen.
  • Angeben von Details zu Anwendungsabhängigkeiten.
  • Angeben der Speicherorte von Back-End-Ressourcen.

Bereitstellen

  • Bereitstellen von Installationsvoraussetzungen und Installationsanleitung.
  • Unterstützung des Citrix Teams beim Installieren und Testen von Anwendungen in der VDI-Umgebung.

Rolle und Beschreibung

Service-Desk-Manager: Der Service-Desk-Manager hilft, die Produktivität und die Zufriedenheit der Endbenutzer zu verbessern, indem er sicherstellt, dass Produktionsprobleme protokolliert, eskaliert und zügig gelöst werden. Der Service-Desk-Manager ist auch für die Berichterstattung über häufige Probleme, Anrufvolumen und die Service-Desk-Leistung zuständig.

Beispiele für Aufgaben

Analyse

  • Identifizieren häufiger Probleme mit der bestehenden Umgebung.
  • Angeben von Details zu den derzeit verwendeten Supporttools.

Design

  • Unterstützen des Citrix Architekten beim Entwerfen eines Modells mit delegierter Administration.
  • Teilnahme an Workshops zu Betriebs- und Supportdesign.
  • Ermittlung von Schulungsanforderungen in Zusammenarbeit mit dem Schulungsmanager.

Bereitstellen

  • Überwachen von Helpdeskanrufen auf Rolloutprobleme.

Rolle und Beschreibung

Schulungsmanager: Der Schulungsmanager sorgt dafür, dass Supportmitarbeiter und Endbenutzer die neue Technologie beherrschen. Der Schulungsmanager ist auch dafür verantwortlich, dass der Trainingsplan auf dem neuesten Stand ist und befolgt wird.

Beispiele für Aufgaben

Analyse

  • Ermitteln des aktuellen Kenntnisstands der Supportmitarbeiter und Endbenutzer.

Design

  • Erstellen eines Schulungsplans für Supportmitarbeiter und Endbenutzer.

Bereitstellen

  • Implementieren des Schulungsplans für Supportmitarbeiter und Endbenutzer.

Rolle und Beschreibung

Kommunikationsleiter: Der Kommunikationsleiter ist für die Verbreitung wichtiger Informationen in der gesamten Organisation verantwortlich.

Beispiele für Aufgaben

Design

  • Erstellen eines Kommunikationsplans mit dem Projektleiter.

Bereitstellen

  • Kommunikation der Vorteile der Desktopvirtualisierung.
  • Informieren der Benutzer über wichtige Migrationsdaten.
  • Sicherstellen, dass die Erwartungen entsprechend gesetzt werden.

Technische Rollen

Rolle und Beschreibung

Citrix Desktoparchitekt: Der Citrix Architekt ist für das Design aller Citrix Produkte verantwortlich und arbeitet mit anderen Architekten zusammen, um sicherzustellen, dass die Citrix Infrastruktur erfolgreich in das Unternehmen integriert wird.

Beispiele für Aufgaben

Analyse

  • Ermitteln und Priorisieren wichtiger geschäftlicher Treiber in Zusammenarbeit mit dem Projektsponsor und wichtigen Stakeholdern.
  • Leitung der Benutzersegmentierung und App-Analyse.
  • Zuordnen der VDI-Modelle zu Benutzergruppen.
  • Durchführen eine Kompetenzanalyse zur Ermittlung des aktuellen Bereitschaftszustands.
  • Identifizieren von Risikobereichen und Bereitstellung von Abhilfemaßnahmen.

Design

  • Erstellen des Citrix Designs einschließlich das Hardware- und Speicherschätzungen.
  • Koordinierung mit anderen Architekten zur Integration der Citrix Infrastruktur in die Organisation.
  • Zusammenarbeit mit dem Überwachungsarchitekten, um sicherzustellen, dass die Citrix Umgebung ordnungsgemäß überwacht wird.
  • Erstellen des Betriebs- und Supportdesigns.
  • Erstellen des Implementierungs- und Rolloutplans.
  • Erstellen des Testplans.

Bereitstellen

  • Sicherstellen, dass die Citrix Umgebung gemäß Design implementiert wird.
  • Überprüfen, ob die Implementierung den geplanten Test besteht.
  • Sicherstellen, dass das Citrix Design korrekt implementiert wird.

Rolle und Beschreibung

Active Directory-Architekt: Der Active Directory-Architekt ist zuständig für Microsoft Active Directory, einschließlich Organisationseinheiten (OU) und Gruppenrichtlinienobjekte (GPOs).

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Informationen über die bestehende Active Directory-Architektur für den Citrix Architekten.

Design

  • Planung der OU-Struktur, Gruppenrichtlinien, Berechtigungen, Dienstkonten usw. für die neue Citrix Umgebung in Zusammenarbeit mit dem Citrix Architekten.
  • Aktualisieren der Active Directory-Infrastruktur für die Zentralisierung von Benutzerdaten und Konten.

Bereitstellen

  • Sicherstellen, dass das Active Directory-Design korrekt implementiert wird.

Rolle und Beschreibung

Virtualisierungsarchitekt: Der Virtualisierungsarchitekt ist für die Server- und Desktopvirtualisierung mit Citrix XenServer, Microsoft Hyper-V, Nutanix Acropolis oder VMware vSphere zuständig.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Informationen über die bestehende Virtualisierungsarchitektur für den Citrix Architekten.

Design

  • Designen von Hardware, Netzwerk, Speicher, hoher Verfügbarkeit usw. für die Server- und Desktopvirtualisierung in Zusammenarbeit mit dem Citrix Architekten.
  • Zusammenarbeit mit dem Überwachungsarchitekten, um sicherzustellen, dass die Virtualisierungsumgebung ordnungsgemäß überwacht wird.

Bereitstellen

  • Sicherstellen, dass das Virtualisierungsdesign korrekt implementiert wird.

Rolle und Beschreibung

Netzwerkarchitekt: Der Netzwerkarchitekt ist für Netzwerke, einschließlich Routing, VLANs, DHCP, DNS, VPN und Firewalls, zuständig.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Informationen über die bestehende Netzwerkarchitektur für den Citrix Architekten.

Design

  • Designen des physischen Netzwerks, virtueller Netzwerke, des Routings und von Firewalls, Servicequalität, Remotezugriff, Netzwerkoptimierung usw. für die neue Citrix Umgebung in Zusammenarbeit mit dem Citrix Architekten.
  • Zusammenarbeit mit dem Überwachungsarchitekten, um sicherzustellen, dass das Netzwerk ordnungsgemäß überwacht wird.

Bereitstellen

  • Sicherstellen, dass das Netzwerkdesign korrekt implementiert wird.

Rolle und Beschreibung

Desktoparchitekt

  • Der Desktoparchitekt ist für das Design der Microsoft-Desktopbetriebssysteme (einschließlich Windows XP, Windows 7 und Windows 8) verantwortlich.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Informationen über die bestehende Desktopumgebung für den Citrix Architekten.

Design

  • Designen des grundlegenden virtuellen Desktopimages, der Kernanwendungen, Desktopoptimierungen usw. für die neue Citrix Umgebung in Zusammenarbeit mit dem Citrix Architekten.
  • Zusammenarbeit mit dem Überwachungsarchitekten, um sicherzustellen, dass die virtuellen Desktops ordnungsgemäß überwacht werden.

Bereitstellen

  • Sicherstellen, dass das Desktopdesign korrekt implementiert wird.

Rolle und Beschreibung

Speicherarchitekt: Der Speicherarchitekt ist für das Design der Speicherlösungen zuständig, einschließlich Direct Attached Storage, Storage Attached Networks und Network Attached Storage.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Informationen über die bestehende freigegebene Speicherumgebung für den Citrix Architekten.

Design

  • Designen von Speicherarchitektur, Ebenen, Dimensionierung, Konnektivität usw. für die neue Citrix Umgebung in Zusammenarbeit mit dem Citrix Architekten.
  • Zusammenarbeit mit dem Überwachungsarchitekten, um sicherzustellen, dass Speicher ordnungsgemäß überwacht wird.

Bereitstellen

  • Sicherstellen, dass das Speicherdesign korrekt implementiert wird.

Rolle und Beschreibung

Backuparchitekt: Der Backuparchitekt ist für das Design von Backup und Wiederherstellung von virtuellen Maschinen, Desktops, Servern, Benutzerdaten und Datenbanken zuständig.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Angaben zu aktueller Backuparchitektur und entsprechenden Prozessen für den Citrix Architekten.

Design

  • Designen von Architektur, Prozess, Zeitplan, Aufbewahrung usw. für Backups für die neue Citrix Umgebung in Zusammenarbeit mit dem Citrix Architekten und dem Notfallwiederherstellungsarchitekten.

Bereitstellen

  • Sicherstellen, dass das Backupdesign korrekt implementiert wird.

Rolle und Beschreibung

Anwendungspaketarchitekt: Der Anwendungspaketarchitekt ist für das Verpacken von Anwendungen zur Bereitstellung über das Systemmanagementteam verantwortlich.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Angaben zum aktuellen Prozess und Status der Anwendungsverpackung für den Citrix Architekten.

Bereitstellen

  • Sicherstellen, dass alle erforderlichen Anwendungen designgemäß verpackt werden.

Rolle und Beschreibung

Überwachungsarchitekt: Der Überwachungsarchitekt ist für das Design der Überwachung, einschließlich Hardware, Netzwerk, Server, Speicher und Sicherheitsgeräte zuständig.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Angaben zu aktueller Überwachungsarchitektur und entsprechenden Prozessen für den Citrix Architekten.

Design

  • Erstellen der Überwachungsarchitektur sowie von Metriken, Warnungen usw. für die neue Citrix Umgebung und die unterstützende Infrastruktur in Zusammenarbeit mit dem Citrix Architekten.

Bereitstellen

  • Sicherstellen, dass das Überwachungsdesign korrekt implementiert wird.
  • Regelmäßige Berichte über Kapazität und Trends während des Rollouts.

Rolle und Beschreibung

Systemverwaltungsarchitekt: Der Systemverwaltungsarchitekt ist für das Design der Systemverwaltung, einschließlich Server-/Desktop-Builds, Patching und automatisierte Anwendungsinstallation zuständig.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Angaben zur aktuellen Systemverwaltung für den Citrix Architekten.

Design

  • Designen von Server-/Desktop-Buildprozess, Patching und Anwendungsbereitstellung für die neue Citrix Umgebung in Zusammenarbeit mit dem Citrix Architekten.

Bereitstellen

  • Sicherstellen, dass das Systemverwaltungsdesign korrekt implementiert wird.

Rolle und Beschreibung

Sicherheitsarchitekt: Der Sicherheitsarchitekt ist für das Design der Sicherheit, einschließlich Desktops, Servern, Netzwerken und VPNs, zuständig.

Beispiele für Aufgaben

Analyse

  • Bereitstellung detaillierter Informationen über die bestehende Sicherheitsrichtlinien für den Citrix Architekten.

Design

  • Designen von Sicherheitsstandards für die neue Citrix Umgebung in Zusammenarbeit mit dem Citrix Architekten, einschließlich Authentifizierung, Verschlüsselung, Portnummern, Firewallregeln usw.

Bereitstellen

  • Sicherstellen, dass das Sicherheitsdesign korrekt implementiert wird.