Porównanie VDI i VPN - równoległa rzeczywistość Parallels?

W tym artykule postaram się porównać dwie zupełnie różne technologie VDI z VPN. Nie mam wątpliwości, że w związku z pandemią, która niespodziewanie dotknęła nas wszystkich w marcu tego roku, a mianowicie przymusową pracą zdalną, Ty i Twoja firma już dawno dokonaliście wyboru, w jaki sposób optymalnie zapewnić komfortowe warunki pracy swoim pracownikom.

Porównanie VDI i VPN - równoległa rzeczywistość Parallels?
Do napisania tego artykułu zainspirowała mnie lektura porównawczej „analizy” obu technologii na blogu Parallels „VPN vs VDI – co wybrać?”, a mianowicie jego niesamowitą jednostronność, bez choćby minimalnego roszczenia do bezstronności. Już pierwszy akapit tekstu nosi tytuł „Dlaczego rozwiązanie VPN staje się przestarzałe”, zwane dalej „zaletami VDI / zaletami VDI” i „VPN ograniczenia.

Moja praca jest bezpośrednio związana z rozwiązaniami VDI, przede wszystkim z produktami Citrix. Dlatego powinien mi się spodobać kierunek artykułu. Jednak takie uprzedzenia wywołują we mnie tylko wrogość. Drodzy koledzy, czy można porównując dwie technologie w jednej z nich dostrzec tylko wady, a w drugiej same zalety? Jak można po takich wnioskach brać na poważnie wszystko, co taka firma mówi i robi? Czy autorzy takich „analitycznych” artykułów nie zetknęli się z popularnymi w świecie IT zwrotami, jak „przypadek użycia” czy „to zależy”?

Zalety VDI według Parallels:

Wskazane w artykule zalety VDI zostały podkreślone (w moim tłumaczeniu)

VDI zapewnia scentralizowane zarządzanie danymi.

  • Jakie dane dokładnie? Celem VDI jest zapewnienie zdalnego dostępu do wirtualnego pulpitu. Jeśli korzystasz z VPN w celu uzyskania dostępu do sieci firmowej, takiej jak korporacyjny SharePoint, Twoje dane będą również zarządzane centralnie.
  • Być może, jeśli scentralizowane zarządzanie danymi oznacza profile użytkowników, to stwierdzenie to jest prawidłowe.

VDI zapewnia bezproblemowy dostęp do plików roboczych i aplikacji przy użyciu najnowszych protokołów szyfrowania.

  • O czym mówicie, panowie? Jakie są najnowsze protokoły szyfrowania firmy Parallels? TLS 1.3? Czym w takim razie jest VPN?

VDI nie wymaga zoptymalizowanej przepustowości.

  • Poważnie? Jeśli dobrze rozumiem, to dla Parallels RAS nie ma znaczenia, czy użytkownik ma dwa monitory 4K 32” czy jeden laptop 15”? To właśnie w celu optymalizacji przepustowości stworzono protokoły takie jak ICA/HDX (Citrix), Blast (VMware).

Ponieważ VDI znajduje się w centrum danych, użytkownik końcowy nie potrzebuje „wydajnego sprzętu użytkownika końcowego”

  • To stwierdzenie może być prawdziwe np. w przypadku korzystania z ThinClients, jednak jest ono całkowicie abstrakcyjne i nie uwzględnia różnych scenariuszy.
  • Co nazywa się potężnym sprzętem dla użytkownika końcowego w 2020 roku?

VDI zapewnia możliwość łączenia się z różnych urządzeń, takich jak tablety i smartfony.

  • Zdecydowanie słuszne stwierdzenie. Ale nie udawajmy, że jeśli da się jakoś pracować na tablecie, to na smartfonie… Z wyjątkiem niektórych smartfonów z zewnętrznym monitorem
  • Praca użytkownika powinna być komfortowa i nie psuć mu wzroku. Przykładowo używam monitora 28", ale planuję przerzucić się na większą przekątną.
  • Laptop jest obecnie najpopularniejszym komputerem do użytku korporacyjnego.
  • Przypomnę, że klientów VPN można pobrać zarówno na tablety, jak i smartfony.

VDI umożliwia dostęp do aplikacji Windows z innych systemów operacyjnych, takich jak Mac i Linux.

  • Uważam, że tutaj moi koledzy po prostu się pomylili i nie mówimy w ogóle o VDI, a o Aplikacji Hostowanej.
  • Cóż, jeśli chodzi o VPN, wiodący producenci, tacy jak Cisco czy CheckPoint, oferują oczywiście klientów VPN zarówno dla komputerów Mac, jak i Linux. Citrix oferuje również VPN, w tym dla swoich rozwiązań VDI

Wady VDI

Koszt wdrożenia

  • Będziesz potrzebował dodatkowego żelaza, dużo żelaza.
  • konieczny jest zakup dodatkowych licencji, zarówno na infrastrukturę podstawową (Windows Server), jak i na samo VDI (Windows 10 + Citrix CVAD, VMware Horizon czy Parallels RAS).

Złożoność rozwiązania

  • Nie można po prostu zainstalować systemu Windows 10, nazwać go „złotym obrazem”, a następnie po prostu pomnożyć go w X kopiach.
  • przy projektowaniu należy wziąć pod uwagę wiele niuansów, począwszy od lokalizacji geograficznej po ocenę realnych potrzeb użytkowników (CPU, RAM, GPU, Dysk, LAN, Oprogramowanie)

VDI vs. HSD

  • dlaczego tematem dyskusji jest tylko VDI, a nie Hosted Shared Desktop lub Hosted Shared Application. Technologia ta wymaga znacznie mniej zasobów i jest odpowiednia w 80% przypadków

Wady VPN

Brak szczegółowej kontroli monitorowania i ograniczania dostępu użytkowników

  • Klient VPN może mieć dość złożony i szczegółowy mechanizm kontroli dostępu, taki jak „skanowanie zgodności systemu, egzekwowanie zgodności z zasadami, analiza punktu końcowego”
  • Ponieważ artykuł dotyczy VDI, tutaj również nie ma szczególnie szczegółowej kontroli, wszystko jest bardzo proste, albo jest dostęp, albo nie.
  • Pojawiły się już systemy analityczne, które na podstawie danych o VPN i innych połączeniach centralnie monitorują sytuację i ostrzegają o nietypowych zachowaniach użytkowników. Na przykład niestandardowe lub nieodpowiednie zwiększenie przepustowości.

Dane korporacyjne nie są scentralizowane i trudne w zarządzaniu

  • Ani VDI, ani VPN nie są przeznaczone do centralnego zarządzania informacjami korporacyjnymi.
  • Nie wyobrażam sobie, żeby w poważnej firmie najważniejsze informacje znajdowały się na lokalnym komputerze użytkownika.

Wymaga dużej przepustowości połączenia

  • Zgadzam się z tym stwierdzeniem tylko częściowo. Wszystko zależy od specyfiki pracy użytkownika. Jeśli ogląda wideo 4K za pośrednictwem sieci korporacyjnej, to oczywiście.
  • Prawdziwym problemem jest to, że w przypadku użytkowników zdalnych cały ruch internetowy jest kierowany przez sieć korporacyjną. Prawdopodobnie warto spróbować skonfigurować oddzielny ruch.

Użytkownik końcowy potrzebuje dobrego sprzętu

  • To stwierdzenie nie jest do końca prawdziwe, ponieważ rzeczywiste zużycie zasobów zależy od konfiguracji, ale jest również minimalne.
  • Klient VDI również zużywa zasoby i generalnie wszystko zależy od intensywności pracy użytkownika.
  • Ogólnie rzecz biorąc, użytkownik korporacyjny otrzymuje sprzęt wysokiej jakości w oparciu o rozsądny okres użytkowania i zwrotu kosztów. Przy projektowaniu koszt takiego sprzętu powinien być niższy niż koszt przestoju dla użytkownika końcowego. Nikt świadomie nie wkłada do projektu złego sprzętu

Dostęp do aplikacji Windows w innych systemach operacyjnych nie jest możliwy.

  • Powodem tego stwierdzenia jest najwyraźniej to, że koledzy nie są świadomi, że VPN może być dostępny dla prawie każdej nowoczesnej platformy – Windows, Linux, MacOS, IOS, Android itp.

Kryteria wpływające na zastosowanie jednego lub drugiego rozwiązania

Infrastruktura dla VDI

Wydaje się, że apologeci VDI zapominają, że VDI wymaga znacznej infrastruktury, przede wszystkim serwerów i systemów pamięci masowej. Taka infrastruktura nie jest bezpłatna. Jego wdrożenie wiąże się ze starannym doborem niezbędnych komponentów, zgodnie z konkretnym scenariuszem.

Stacja robocza użytkownika

  • Nad czym powinien pracować użytkownik? Na swoim osobistym laptopie czy na firmowym laptopie, który może zabrać do domu? A może tablet lub cienki klient będzie dla niego w zupełności odpowiedni?
  • Czy użytkownik może podłączyć komputer domowy do sieci firmowej?
  • Jak zapewnić bezpieczeństwo domowego komputera i zgodność z wymogami bezpieczeństwa firmy?
  • A co z szybkością dostępu użytkownika do Internetu (być może będzie musiał podzielić się nią z resztą rodziny)?
  • Nie zapominaj, że Twoja firma ma różne grupy użytkowników, jak np. dział sprzedaży przyzwyczajony do pracy z domu, czy dział wsparcia technicznego pracujący w call center.

Aplikacje wymagane do działania

  • Jakie są wymagania dotyczące głównych aplikacji roboczych użytkownika?
  • Aplikacje webowe, aplikacje instalowane lokalnie, a może korzystasz już z VDI, SHD, SHA?

Internet i inne zasoby firmy

  • Czy Twoja firma ma wystarczającą przepustowość, aby obsłużyć wszystkich zdalnych użytkowników?
  • Jeśli korzystasz już z VPN, czy Twój sprzęt wytrzyma dodatkowe obciążenie?
  • Jeśli już korzystasz z VDI, SHD, SHA, czy masz wystarczające zasoby?
  • Jak szybko możesz zgromadzić niezbędne zasoby?
  • Jak spełnić wymogi bezpieczeństwa? Osoby pracujące w domu nie będą w stanie spełnić wszystkich wymogów bezpieczeństwa.
  • Co zrobić ze wsparciem technicznym, szczególnie jeśli zdecydujesz się na szybkie wdrożenie nowej technologii dla użytkowników?
  • Być może korzystasz z rozwiązań chmury hybrydowej i możesz redystrybuować część zasobów?

wniosek

Jak widać z powyższego, wybór odpowiedniej technologii to proces oparty na wyważonej ocenie wielu czynników. Każdy informatyk, który a priori twierdzi, że dana technologia jest bezwarunkowa, demonstruje jedynie swoją niekompetencję zawodową. Nie marnowałabym czasu na rozmowę z nim...

Drogi Czytelniku, życzę Ci spotkań wyłącznie z kompetentnymi specjalistami IT. Z tymi, którzy traktują klienta jak partnera do długoterminowej i wzajemnie korzystnej współpracy.

Zawsze cieszę się, że otrzymuję konstruktywne komentarze i opisy Twoich doświadczeń z produktem.

Źródło: www.habr.com

Dodaj komentarz