Server-based Computing im Wandel

Jenseits des reinen Host-Zugriffs

26. Januar 2005, 23:55 Uhr   |  Edwin Sternitzky/wg Edwin Sternitzky ist Manager Product und Solutions Marketing bei Citrix.

Flexible Zugriffsmöglichkeiten, weniger Komplexität, niedrigere Kosten: Server-based Computing ist in den vergangenen Jahren für viele Unternehmen zu einer wertvollen Schlüsseltechnik geworden. Immer häufiger fällt die Entscheidung für einen unternehmensweiten Einsatz. Während die strategische Bedeutung von SBC wächst, entstehen aber auch zusätzliche Anforderungen. Dieser Beitrag gibt einen Ausblick auf die Zukunft des Server-based Computings.

Server-based Computing (SBC) hat sich in den vergangenen Jahren etabliert: Nach einer aktuellen
Studie von Forrester Research stellen rund 90 Prozent der Fortune-1000-Unternehmen
Geschäftsanwendungen über SBC-Server wie Citrix Metaframe Presentation Server, Microsoft Terminal
Server oder andere bereit. Im Jahr 2003 erreichte der Markt ein Volumen von rund 1,4 Milliarden
Dollar, bis 2007 könnte er auf bis zu 2 Milliarden Dollar wachsen.

Das Konzept Server-based Computing verlagert möglichst viel Rechenarbeit von den üblichen Fat
Clients (PC-Desktops) auf zentrale, leistungsstarke Server. Die Clients dienen dann lediglich der
Visualisierung und der Benutzerinteraktion mit den zentral vorgehaltenen Applikationen.
Terminal-Server-Lösungen stellen diese Anwendungen unternehmensweit bereit. Die ungebrochene
Nachfrage nach serverbasierten Lösungen hängt eng mit der allgemeinen Situation der IT in vielen
Unternehmen zusammen. Drei Herausforderungen spielen dabei heute eine Schlüsselrolle.

Aktuelle Herausforderungen

Zum einen müssen viele Unternehmen ihre IT-Ressourcen nicht nur innerhalb, sondern auch
außerhalb des Unternehmens zur Verfügung stellen. Mobile Benutzer, Außenstellen und Mitarbeiter im
Home Office benötigen zuverlässigen Zugang zu Anwendungen und Daten – genauso wie Geschäftspartner,
Lieferanten und Kunden. Server-based Computing hilft, flexible Zugriffslösungen für
unterschiedliche Geschäftsszenarien umzusetzen und Informationen dort bereitzustellen, wo sie
gerade benötigt werden. Die IT-Abteilung administriert Anwendungen zentral und kann sie einfach und
sicher für jedes Endgerät und über beliebige Netzwerkverbindungen zugänglich machen. So lässt sich
die IT-Umgebung bei Bedarf ausdehnen und an veränderte Geschäftsbedingungen anpassen. Ein weiterer
Vorteil dieser Architektur ist, dass die Daten stets in aktuellster Version und redundanzfrei zur
Verfügung stehen.

Eine zweite Herausforderung ist die wachsende Komplexität von IT-Infrastrukturen. Typisch sind
heute gewachsene IT-Landschaften mit heterogenen Systemen aus unterschiedlichen Anschaffungszyklen.
Neue Techniken haben in der Regel die bestehenden nicht verdrängt, sondern eher überlagert. Daher
gibt es in vielen Unternehmen ein Nebeneinander von Legacy-Applikationen,
Client-/Server-Anwendungen und modernen Webservices. Der Administrationsaufwand für diese komplexen
Infrastrukturen ist enorm. Serverbasierte Architekturen können IT-Abteilungen bei der Verwaltung
und der Softwareverteilung entlasten: Die Fachleute müssen neue Anwendungen nicht mehr lokal
installieren. Sie stellen die Applikationen zeitnah und über Plattformgrenzen hinweg für das
gesamte Unternehmen zur Verfügung. Gleichzeitig lassen sich Legacy-Anwendungen so lange parallel
weiter betreiben, wie sie ökonomischen Nutzen und strategischen Wert für das Unternehmen
bieten.

Darüber hinaus muss sich jedes Unternehmen heute mit dem Thema Kostendruck auseinandersetzen –
auch im Bereich der IT. Insbesondere die hohen laufenden Kosten für Betrieb und Wartung der Systeme
gilt es zu senken: Im Durchschnitt binden sie heute rund 80 Prozent des IT-Budgets. Mit
Server-based Computing können Unternehmen die laufenden Kosten zum Beispiel für Administration und
Bandbreiten beträchtlich reduzieren. Das setzt zusätzliche Mittel für Innovationen frei.
Gleichzeitig hilft die Technik, die typischen Upgrade-Zyklen zu durchbrechen. Ein Unternehmen muss
die Client-Hardware in serverbasierten Umgebungen nicht mehr austauschen, wenn neue
Softwareversionen höhere Anforderungen an Speicher und Prozessor stellen: Da zentrale Server die
Rechenleistung komplett erbringen, sind die Endgeräte lange weiter verwendbar. Das schützt
IT-Investitionen.

Vom SBC zur Zugangsinfrastruktur

Während die strategische Bedeutung von SBC weiter zunimmt, bilden sich zugleich neue
Anforderungen heraus, die die Basistechnik nicht mehr abdecken kann. Citrix hat deshalb sein
Produktangebot erweitert und sich als Anbieter von Access-Infrastructure-Software
(Zugangsinfrastrukturlösungen) neu positioniert. Dieser Markt umfasst alle Lösungen und Techniken,
die mit dem Zugriff auf Anwendungen und Informationen zu tun haben. Dazu gehören laut den
Marktforschern von IDC zum Beispiel auch Unternehmensportale, Teamwork- und Konferenzanwendungen
sowie Sicherheitssoftware wie Firewalls, Intrusion-Detection-Systeme und Virtual Private Networks
(VPNs). Dieser Markt wird nach Schätzungen von IDC bis zum Jahr 2007 ein Volumen von 21,6
Milliarden Dollar erreichen (2004: 15,5 Milliarden Dollar).

Citrix bietet in der Metaframe Access Suite die unterschiedlichen Komponenten der
Access-Infrastructure-Software auch als Gesamtpaket an. Die Grundlage der Produktsuite bleibt der
Metaframe Presentation Server: Mit dieser Basislösung lassen sich Windows-, Web- und
Unix-Anwendungen zentral verwalten und unternehmensweit bereitstellen. Die anderen Produkte der
Suite widmen sich weiteren Aspekten des Zugriffs auf IT-Ressourcen.

Ein zentrales Thema ist der sichere, zentrale Webzugang zu internen und externen
Informationsquellen. Dazu dient im Fall von Citrix die Komponente Metaframe Secure Access Manager.
Unternehmen stellen damit nicht nur Anwendungen, sondern auch Dokumente, Informationen aus
Datenbanken, Streaming-Media-Dateien und Webservices über ein webbasiertes "Access Center" bereit.
Dessen Inhalte sind rollenbasiert zugänglich: Die Anwender erhalten Zugriff auf genau die
Anwendungen und Informationen, die sie benötigen.

Ein Secure Gateway sichert den Zugang: Es verschlüsselt nicht nur den ICA-Datenstrom (ICA:
Citrix-eigenes Kommunikationsprotokoll), sondern auch den HTTP-/HTTPS-Datenstrom beim Zugriff auf
andere Ressourcen. Die Komponente bietet damit VPN-Funktionalität, ohne einen lokal installierten
VPN-Client zu erfordern. Die Anwender benötigen lediglich einen SSL-fähigen Browser (SSL-VPN).

Eine weitere Herausforderung stellt das Passwortmanagement dar: Viele Anwendungen im Unternehmen
sind heute durch ein sekundäres Logon geschützt. Die Anwender müssen sich entsprechend viele
Kennwörter merken und behelfen sich häufig damit, leicht merkbare Passwörter zu verwenden oder sie
auf Merkzetteln am Monitor anzubringen. Vergessene oder verlorene Passwörter belasten den Helpdesk
und verringern die Produktivität der Benutzer. Zu einer umfassenden Access-Plattform gehört deshalb
eine Single-Sign-on-Lösung (SSO): Der Benutzer muss sich nur ein einziges Mal mit Benutzername und
Passwort authentifizieren, danach übernimmt die SSO-Komponente für ihn die Anmeldung an allen
Anwendungen, die über ein sekundäres Logon geschützt sind. Auch regelmäßige Kennwortänderungen
lassen sich automatisieren und für den Benutzer transparent durchführen.

Die vierte Säule in Citrix‘ Portfolio bildet eine Konferenzlösung, die auf der
Session-Shadowing-Technik des Presentation Servers basiert. Administratoren und
Helpdesk-Mitarbeiter nutzen Session Shadowing normalerweise, um Benutzersitzungen aus
Support-Gründen zu spiegeln. Zu Konferenzzwecken lässt sich dieses Verfahren auf mehrere Benutzer
ausweiten. So können räumlich verteilte Teams in einer virtuellen Konferenzumgebung gemeinsam an
Dokumenten und Prozessen arbeiten und dabei sicher sein, dass die bearbeiteten Informationen vor
unbefugtem Zugriff geschützt sind.

Ausbau zur Integrationsplattform

In Zukunft soll die Metaframe Access Suite weit mehr sein als eine Produktfamilie: Citrix baut
die Suite nach und nach zur Integrationsplattform für die einzelnen Komponenten aus. So existiert
bereits eine übergreifende Managementoberfläche für die zentrale Verwaltung der Umgebung. Die
Verwaltungskonsole arbeitet als Snap-in für die Microsoft Management Console (MMC). Administratoren
können damit viele Verwaltungsaufgaben Serverfarm-übergreifend über eine vertraute
Managementoberfläche ausführen.

Neben den Basisprodukten bietet Citrix mittlerweile auch drei webbasierte Access-Dienste an: Go
to My PC, Go to Assist und Go to Meeting. Diese Services haben technisch nichts mehr mit SBC zu tun
– aber sehr viel mit dem Thema "Access". So ermöglicht Go to My PC Anwendern, via Internet auf
Daten und Anwendungen zuzugreifen, die auf Desktops gespeichert sind. Das erfüllt Anforderungen von
Benutzern, die nicht ausschließlich mit serverbasierten Applikationen arbeiten, sondern auch mit
lokal installierten Anwendungen – und die diese auch unterwegs nutzen wollen. Dieser Remote Desktop
Access (Fernzugriff auf PCs) ist dabei kein Widerspruch zur SBC-Strategie: Nur gut zehn Prozent der
SBC-Umgebungen sind heute echte Thin-Client-Umgebungen (laufen also auf speziellen "abgespeckten"
Endgeräten). Eine komplette Access-Strategie muss daher auch lokale Ressourcen einbeziehen. Die
beiden anderen Services unterstützen weitere Zugriffsszenarien: erstens die Durchführung von
Meetings, Präsentationen und Produktdemonstrationen im Internet mit lokal installierten sowie
serverbasierten Anwendungen; zweitens den webbasierten technischen Support.

Die nächste Produktgeneration soll in der ersten Jahreshälfte 2005 auf den Markt kommen. Bei der
Weiterentwicklung seiner Produkte fokussiert Citrix mittlerweile auf acht zentrale Themen. Sie
fassen die wichtigsten Features der Software produktübergreifend zusammen und geben gleichzeitig
die Richtung für zukünftige Entwicklungen vor.

Einer dieser neuen Funktionsbereiche heißt "Smart Access". Dahinter verbirgt sich eine
intelligente Zugriffskontrolle, die bestimmte Client-Eigenschaften automatisch berücksichtigt: die
Art des Endgeräts, die Netzwerkverbindung, den Patch-Level des Client-Betriebssystems oder die
Authentifizierungsmethode des Anwenders. Administratoren legen so zum Beispiel fest, dass Anwender,
die aus dem Internet-Café auf das Unternehmensnetzwerk zugreifen, nur eingeschränkten Zugang zu
internen Ressourcen bekommen. Auch das lokale Drucken und Speichern von Dateien können sie
unterbinden. Damit lassen sich abgestufte Sicherheitsrichtlinien für unterschiedliche
Zugangsumgebungen durchsetzen.

Ein weiteres Entwicklungsfeld nennt sich "Smooth Roaming". Einige solche Features sind bereits
in die aktuelle Version des Metaframe Presentation Servers integriert: So können Anwender schon
heute ihre laufende Benutzersitzung mitnehmen, wenn sie das Endgerät wechseln. Sie müssen also
Anwendungen und Dokumente nicht erst schließen und dann wieder öffnen. Sobald sich der Anwender an
einem neuen Endgerät anmeldet, leitet der Server die aktuelle Session dorthin um und schließt sie
automatisch auf dem zuvor benutzten Rechner. Dabei ermöglicht das Verfahren die dynamische
Anpassung der Bildschirmdarstellung: Wenn der Anwender von einem PC mit großem Bildschirm zu einem
Organizer mit kleinem Display wechselt, passt das Tool Farbtiefe und Auflösung der laufenden
Sitzung automatisch an die Grafikeigenschaften des neuen Endgeräts an. In der kommenden Version der
Metaframe Access Suite soll Smooth Roaming neue Features für den nahtlosen Zugriff auf Anwendungen
und Daten erhalten.

Einen weiteren Fokus bilden die Skalierbarkeit und Verfügbarkeit der SBC-Umgebung. Citrix will
bei gleicher Hardware-Ausstattung mehr Anwender auf einem Server unterstützen. Daher hat der
Anbieter vor kurzem Techniken für eine effizientere Nutzung der Speicher- und Prozessorressourcen
von Aurema und RTO lizenziert.

Sicherheit zählt

Eine mehrstufige Sicherheitsarchitektur ist bereits heute ein wichtiges Merkmal: ICA überträgt
zwischen Client und Server keine Daten im Klartext, sondern nur kontextlose grafische
Informationen. Diese Datenströme sind zudem mittels Standardtechniken (Secure Sockets
Layer/Transport Layer Security, SSL/TLS) verschlüsselt. Zusätzlich lassen sich auch heute schon
Sicherheitsprodukte von Drittanbietern für mehrstufige Authentifizierungsverfahren integrieren.
Kommende Versionen der Citrix-Produkte werden weitere Features aufweisen, um die
Unternehmensressourcen zu schützen, insbesondere beim Zugriff aus unsicheren Client-Umgebungen.
Dabei soll eine Client-lose Technik zum Einsatz kommen. Darüber hinaus arbeitet Citrix an
Erweiterungen für Teamwork, Remote-Support, die rollenbasierte Bereitstellung von Ressourcen sowie
das Monitoring und Management der Metaframe-Umgebung. Ziel ist es, eine integrierte Infrastruktur
zu schaffen, die alle Zugriffsszenarien abdeckt und Unternehmen bei Geschäftsprozessen wirksam
unterstützt.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

Default