Schritt für Schritt zum virtuellen Desktop

Die Virtualisierung des Desktops ist eine weitere Stufe auf dem Weg zu einer vollständig virtualisierten IT. Die Desktop-Virtualisierung vereinfacht die Bereitstellung von Arbeitsumgebungen für die Benutzer. Unter dem Fachbegriff der Virtual Desktop Infrastructure (VDI) wird dieses vor allem von Citrix, VMware, Microsoft und Quest vorangetrieben.

Mitunter werden unter dem Begriff der Desktop-Virtualisierung mehrere unterschiedliche Modelle zusammengefasst. Auch Citrix subsummiert unter XenDesktop unterschiedliche Varianten der Desktop-Bereitstellung. Teilweise fliesen die Modelle auch ineinander über oder werden in eines integriert.

Der Aufbau einer virtuellen Desktop-Architektur erfordert vor allem eine umfassende Planung im Vorfeld. Viele der Arbeitsschritte, die für physische Desktops notwendig sind, entfallen bei der Virtualisierung der Desktops. Dazu ein Beispiel: anstelle des Patch-Management für physische Desktops tritt nun die Verwaltung und Anpassung der Templates, aus der die virtuellen Desktops abgeleitet sind. Die eigentliche Erstellung des virtuellen Desktop ist ein vergleichsweise einfacher Vorgang, wie wir in der Bildergalerie zeigen.

Als Managementplattform für unsere virtuellen Desktops verwenden wir vWorkspace von Quest. vWorkspace stellt dabei die Verwaltungshilfe für die virtuellen Gäste dar. Ausgeführt werden diese auf etablierten Virtualisierungssystemen wie etwa von VMware oder Microsoft. Im ersten Schritt müssen wir nun die Managementplattform des Hostsystems einbinden. Dies ist, da wir VMware als Ausführumgebung verwenden, das ‘vCenter’.

Unserem Server geben wir einen Namen und bauen nun eine Verbindung zum vCenter Server auf. Im nächsten Schritt müssen wir ein Data Center definieren. Dies ist eine Verwaltungshülle für alle unsere virtuellen Desktops, die wir anschließend erzeugen. Ist das Data Center festgelegt und der Management Server (vCenter) bekannt, so machen wir uns daran, die virtuellen Computer (Desktops) zu erzeugen. Dazu liefert vWorkspace einen Assistenten. Er führt in mehreren Schritten durch die Konfiguration.

Der erste Konfigurationsparameter bestimmt die Anzahl der virtuellen Desktops. Im Beispiel ist dies 1000. Die virtuellen Desktops können entweder als eigenständige Kopien erzeugt werden oder wir setzten auf die Cloning-Techniken von ‘NetApp FlexClone’ oder ‘VMware Linked Clone’. Clones sparen Plattenplatz, da der Platz für unseren virtuellen Desktop nur einmal benötigt wird.

Anschließend wird der Speicherort für unsere virtuellen Desktops bestimmt und dann die Namen. Hierbei entschieden wir uns für Win7-xxxx. Wir hatten eingangs bestimmt, dass wir 1000 virtuelle Desktops erstellen wollen. Anstelle der xxxx setzt das System dann eine Nummer zwischen 1 und 1000 ein. Schließlich legen wir noch fest, wann unsere 1000 virtuellen Desktops erzeugt werden sollen: Sofort oder später zu einem bestimmbaren Zeitpunkt. Damit ist der Assistent durchlaufen. Nun werden durch ihn die virtuellen Desktops angelegt. Die weitere Konfiguration kann, wenn notwendig, unter der Rubrik ‘Ressources’ erfolgen.

Fotogalerie: Virtuelle Desktops unter Windows

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

5 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

8 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago