W tym artykule postaram się porównać dwie zupełnie różne technologie VDI z VPN. Nie mam wątpliwości, że w związku z pandemią, która niespodziewanie dotknęła nas wszystkich w marcu tego roku, a mianowicie przymusową pracą zdalną, Ty i Twoja firma już dawno dokonaliście wyboru, w jaki sposób optymalnie zapewnić komfortowe warunki pracy swoim pracownikom.
Do napisania tego artykułu zainspirowała mnie lektura porównawczej „analizy” obu technologii na blogu Parallels „
Moja praca jest bezpośrednio związana z rozwiązaniami VDI, przede wszystkim z produktami Citrix. Dlatego powinien mi się spodobać kierunek artykułu. Jednak takie uprzedzenia wywołują we mnie tylko wrogość. Drodzy koledzy, czy można porównując dwie technologie w jednej z nich dostrzec tylko wady, a w drugiej same zalety? Jak można po takich wnioskach brać na poważnie wszystko, co taka firma mówi i robi? Czy autorzy takich „analitycznych” artykułów nie zetknęli się z popularnymi w świecie IT zwrotami, jak „przypadek użycia” czy „to zależy”?
Zalety VDI według Parallels:
Wskazane w artykule zalety VDI zostały podkreślone (w moim tłumaczeniu)
VDI zapewnia scentralizowane zarządzanie danymi.
- Jakie dane dokładnie? Celem VDI jest zapewnienie zdalnego dostępu do wirtualnego pulpitu. Jeśli korzystasz z VPN w celu uzyskania dostępu do sieci firmowej, takiej jak korporacyjny SharePoint, Twoje dane będą również zarządzane centralnie.
- Być może, jeśli scentralizowane zarządzanie danymi oznacza profile użytkowników, to stwierdzenie to jest prawidłowe.
VDI zapewnia bezproblemowy dostęp do plików roboczych i aplikacji przy użyciu najnowszych protokołów szyfrowania.
- O czym mówicie, panowie? Jakie są najnowsze protokoły szyfrowania firmy Parallels? TLS 1.3? Czym w takim razie jest VPN?
VDI nie wymaga zoptymalizowanej przepustowości.
- Poważnie? Jeśli dobrze rozumiem, to dla Parallels RAS nie ma znaczenia, czy użytkownik ma dwa monitory 4K 32” czy jeden laptop 15”? To właśnie w celu optymalizacji przepustowości stworzono protokoły takie jak ICA/HDX (Citrix), Blast (VMware).
Ponieważ VDI znajduje się w centrum danych, użytkownik końcowy nie potrzebuje „wydajnego sprzętu użytkownika końcowego”
- To stwierdzenie może być prawdziwe np. w przypadku korzystania z ThinClients, jednak jest ono całkowicie abstrakcyjne i nie uwzględnia różnych scenariuszy.
- Co nazywa się potężnym sprzętem dla użytkownika końcowego w 2020 roku?
VDI zapewnia możliwość łączenia się z różnych urządzeń, takich jak tablety i smartfony.
- Zdecydowanie słuszne stwierdzenie. Ale nie udawajmy, że jeśli da się jakoś pracować na tablecie, to na smartfonie… Z wyjątkiem niektórych smartfonów z zewnętrznym monitorem
- Praca użytkownika powinna być komfortowa i nie psuć mu wzroku. Przykładowo używam monitora 28", ale planuję przerzucić się na większą przekątną.
- Laptop jest obecnie najpopularniejszym komputerem do użytku korporacyjnego.
- Przypomnę, że klientów VPN można pobrać zarówno na tablety, jak i smartfony.
VDI umożliwia dostęp do aplikacji Windows z innych systemów operacyjnych, takich jak Mac i Linux.
- Uważam, że tutaj moi koledzy po prostu się pomylili i nie mówimy w ogóle o VDI, a o Aplikacji Hostowanej.
- Cóż, jeśli chodzi o VPN, wiodący producenci, tacy jak Cisco czy CheckPoint, oferują oczywiście klientów VPN zarówno dla komputerów Mac, jak i Linux. Citrix oferuje również VPN, w tym dla swoich rozwiązań VDI
Wady VDI
Koszt wdrożenia
- Będziesz potrzebował dodatkowego żelaza, dużo żelaza.
- konieczny jest zakup dodatkowych licencji, zarówno na infrastrukturę podstawową (Windows Server), jak i na samo VDI (Windows 10 + Citrix CVAD, VMware Horizon czy Parallels RAS).
Złożoność rozwiązania
- Nie można po prostu zainstalować systemu Windows 10, nazwać go „złotym obrazem”, a następnie po prostu pomnożyć go w X kopiach.
- przy projektowaniu należy wziąć pod uwagę wiele niuansów, począwszy od lokalizacji geograficznej po ocenę realnych potrzeb użytkowników (CPU, RAM, GPU, Dysk, LAN, Oprogramowanie)
VDI vs. HSD
- dlaczego tematem dyskusji jest tylko VDI, a nie Hosted Shared Desktop lub Hosted Shared Application. Technologia ta wymaga znacznie mniej zasobów i jest odpowiednia w 80% przypadków
Wady VPN
Brak szczegółowej kontroli monitorowania i ograniczania dostępu użytkowników
- Klient VPN może mieć dość złożony i szczegółowy mechanizm kontroli dostępu, taki jak „skanowanie zgodności systemu, egzekwowanie zgodności z zasadami, analiza punktu końcowego”
- Ponieważ artykuł dotyczy VDI, tutaj również nie ma szczególnie szczegółowej kontroli, wszystko jest bardzo proste, albo jest dostęp, albo nie.
- Pojawiły się już systemy analityczne, które na podstawie danych o VPN i innych połączeniach centralnie monitorują sytuację i ostrzegają o nietypowych zachowaniach użytkowników. Na przykład niestandardowe lub nieodpowiednie zwiększenie przepustowości.
Dane korporacyjne nie są scentralizowane i trudne w zarządzaniu
- Ani VDI, ani VPN nie są przeznaczone do centralnego zarządzania informacjami korporacyjnymi.
- Nie wyobrażam sobie, żeby w poważnej firmie najważniejsze informacje znajdowały się na lokalnym komputerze użytkownika.
Wymaga dużej przepustowości połączenia
- Zgadzam się z tym stwierdzeniem tylko częściowo. Wszystko zależy od specyfiki pracy użytkownika. Jeśli ogląda wideo 4K za pośrednictwem sieci korporacyjnej, to oczywiście.
- Prawdziwym problemem jest to, że w przypadku użytkowników zdalnych cały ruch internetowy jest kierowany przez sieć korporacyjną. Prawdopodobnie warto spróbować skonfigurować oddzielny ruch.
Użytkownik końcowy potrzebuje dobrego sprzętu
- To stwierdzenie nie jest do końca prawdziwe, ponieważ rzeczywiste zużycie zasobów zależy od konfiguracji, ale jest również minimalne.
- Klient VDI również zużywa zasoby i generalnie wszystko zależy od intensywności pracy użytkownika.
- Ogólnie rzecz biorąc, użytkownik korporacyjny otrzymuje sprzęt wysokiej jakości w oparciu o rozsądny okres użytkowania i zwrotu kosztów. Przy projektowaniu koszt takiego sprzętu powinien być niższy niż koszt przestoju dla użytkownika końcowego. Nikt świadomie nie wkłada do projektu złego sprzętu
Dostęp do aplikacji Windows w innych systemach operacyjnych nie jest możliwy.
- Powodem tego stwierdzenia jest najwyraźniej to, że koledzy nie są świadomi, że VPN może być dostępny dla prawie każdej nowoczesnej platformy – Windows, Linux, MacOS, IOS, Android itp.
Kryteria wpływające na zastosowanie jednego lub drugiego rozwiązania
Infrastruktura dla VDI
Wydaje się, że apologeci VDI zapominają, że VDI wymaga znacznej infrastruktury, przede wszystkim serwerów i systemów pamięci masowej. Taka infrastruktura nie jest bezpłatna. Jego wdrożenie wiąże się ze starannym doborem niezbędnych komponentów, zgodnie z konkretnym scenariuszem.
Stacja robocza użytkownika
- Nad czym powinien pracować użytkownik? Na swoim osobistym laptopie czy na firmowym laptopie, który może zabrać do domu? A może tablet lub cienki klient będzie dla niego w zupełności odpowiedni?
- Czy użytkownik może podłączyć komputer domowy do sieci firmowej?
- Jak zapewnić bezpieczeństwo domowego komputera i zgodność z wymogami bezpieczeństwa firmy?
- A co z szybkością dostępu użytkownika do Internetu (być może będzie musiał podzielić się nią z resztą rodziny)?
- Nie zapominaj, że Twoja firma ma różne grupy użytkowników, jak np. dział sprzedaży przyzwyczajony do pracy z domu, czy dział wsparcia technicznego pracujący w call center.
Aplikacje wymagane do działania
- Jakie są wymagania dotyczące głównych aplikacji roboczych użytkownika?
- Aplikacje webowe, aplikacje instalowane lokalnie, a może korzystasz już z VDI, SHD, SHA?
Internet i inne zasoby firmy
- Czy Twoja firma ma wystarczającą przepustowość, aby obsłużyć wszystkich zdalnych użytkowników?
- Jeśli korzystasz już z VPN, czy Twój sprzęt wytrzyma dodatkowe obciążenie?
- Jeśli już korzystasz z VDI, SHD, SHA, czy masz wystarczające zasoby?
- Jak szybko możesz zgromadzić niezbędne zasoby?
- Jak spełnić wymogi bezpieczeństwa? Osoby pracujące w domu nie będą w stanie spełnić wszystkich wymogów bezpieczeństwa.
- Co zrobić ze wsparciem technicznym, szczególnie jeśli zdecydujesz się na szybkie wdrożenie nowej technologii dla użytkowników?
- Być może korzystasz z rozwiązań chmury hybrydowej i możesz redystrybuować część zasobów?
wniosek
Jak widać z powyższego, wybór odpowiedniej technologii to proces oparty na wyważonej ocenie wielu czynników. Każdy informatyk, który a priori twierdzi, że dana technologia jest bezwarunkowa, demonstruje jedynie swoją niekompetencję zawodową. Nie marnowałabym czasu na rozmowę z nim...
Drogi Czytelniku, życzę Ci spotkań wyłącznie z kompetentnymi specjalistami IT. Z tymi, którzy traktują klienta jak partnera do długoterminowej i wzajemnie korzystnej współpracy.
Zawsze cieszę się, że otrzymuję konstruktywne komentarze i opisy Twoich doświadczeń z produktem.
Źródło: www.habr.com