Keer terug naar de blog

Alweer een alliance

Degenen onder ons die de standaardisatiepogingen van de verschillende UNIX-varianten gevolgd hebben en in latere jaren dezelfde pogingen op Linux, weten hoe het kan eindigen. De meeste - zo niet alle - alliances stierven een stille dood. Standaardisatie zorgt er namelijk voor dat producten te veel op elkaar lijken en fabrikanten willen zich juist onderscheiden. Het resultaat van alle UNIX- en Linux alliances is eigenlijk dat er juist meer varianten zijn ontstaan, die erg verschillend van elkaar zijn. Nu is het de beurt voor virtualisatie. VMware heeft de Virtual Desktop Infrastructure Alliance opgericht, een samenwerkingsverband voor de ontwikkeling van virtual desktop-producten.

Onder andere Altiris, Appstream, Ardence, ATOS Origin, Check Point Software Technologies, Citrix, ClearCube Technology, Devon IT, Dunes Technologies, Fujitsu-Siemens, Hitachi, HP, IBM, LeoStream, NComputing, NEC, Platform Computing, Propero, Provision Networks, Route1, Softricity, Sun, Wyse Technology en Zeus Technology nemen deel aan het initiatief.

Het doel is de acceptatie en het gebruik van virtual desktop-infrastructuur bevorderen. Hierbij worden virtuele werkplekken (bijvoorbeeld VMware Workstation voorzien van Windows XP Professional) op centrale servers geïnstalleerd en aangeboden als persoonlijke PC aan eindgebruikers, die fysiek bijvoorbeeld op een thin client werken. Hiermee worden PC’s letterlijk gecentraliseerd en is het mogelijk het beheer te vereenvoudigen, de efficiëntie te verhogen, de beveiliging te verbeteren, standaardisatie te bevorderen en thuiswerken of werken op afstand eenvoudiger te maken.

Klinkt dit bekend? Zijn dit niet exact dezelde argumenten die Softricty voor applicatiestreaming gebruikt, die Citrix voor Presentation Server aanhaalt of die Altiris noemt? Alle drie deze fabrikanten zijn lid van de alliance, omdat ze aanvullende producten bieden om deze virtuele gecentraliseerde clients beter te kunnen beheren. Citrix Presentation Server kan als ‘host’ functioneren om al deze virtual machines op te draaien en te publiceren. De software op de virtuele PC’s kan met SoftGrid beschikbaar gesteld en beheerd worden. Altiris kan gebruikt worden voor softwaredistributie naar de virtuele PC’s of voor image beheer. Toch zijn alle drie fabrikanten ook concurrerend met VMware’s oplossing. Altiris concurreert zelf met de Software Virtualization Solution (applicatiestreaming) met Softricity, met Appstream en later ook met Citrix als de applicatiestreamingoplossing van dat bedrijf gereed is. Andere leden van de alliance zijn zeker voor de hand liggend, zoals NTavo (Devon IT), Wyse, Fujitsi-Siemens en HP met thin clients (en Fujitsi-Siemens en HP met servers). Maar HP is ook weer een directe concurrent met de VMware-oplossing door de Blade PC’s en de Consolidated Client Infrastructure (zie het themaboek ‘Van server-based computing naar access Infrastructure’). Clearcube concurreert met de HP Blade PC-oplossing en ook met de VMware-oplossing. De alliance blijkt dus te bestaan uit een bonte verzameling van bedrijven die elkaar in de dagelijkse praktijk liever niet tegenkomen.

Elk lid van de alliance heeft zo zijn eigen technische of commerciële redenen om samen te werken met VMware, maar door de alliance lijkt het alsof de alliance-leden ook onderling nu plotseling partners zijn geworden, en niets is minder waar. We moeten de alliance dan ook meer zien als een marketingstunt om ‘virtualisatie’ als term nog beter bekend te maken en de genoemde bedrijven te verbinden met deze technologie, maar vooral VMware zal ervan profiteren. Het zou ons niet verbazen als in minder als een jaar deze alliance met een stille trommel is verdwenen.

Windows toepassingen gebruiken op UNIX/Linux (april 2005)

In het themaboek 'Van server-based computing naar access infrastructure' zijn verschillende oplossingen genoemd die het mogelijk maken om Windows-toepassingen te bedienen op UNIX en LINUX werkplekken. De ultieme en zakelijke oplossing hiervoor is natuurlijk terminal server, al dan niet voorzien van een aanvullend platform als Presentation Server.

Naast mogelijkheden voor server-based computing, kunt u kiezen uit oplossingen die een pc emuleren of die Windows emuleren. Windows-emulaties zijn minder perfect en veelal niet in staat om alle toepassingen te aan te bieden. Pc-emulaties maken het mogelijk om (nagenoeg) alle Windows-toepassingen te bedienen op UNIX/Linux. Merk wel op dat een pc-emulatie - beter virtuele pc genoemd - een aparte Windows-licentie vereist op UNIX/Linux en dat deze virtuele Windows-PC ook beheerd dient te worden als iedere andere fysieke pc. Er bestaan commerciele en gratis oplossingen.

Windows gebruiken op UNIX
Bochs voor Linux (open source)
Codeweaver CrossOver Office voor Linux en Solaris
Codeweaver CrossOver Plugin
EMC - VMware voor Linux
Microsoft - Virtual PC voor Mac OS X
Netraverse - Win4Lin
Plex86 voor Linux (open source)
Wine voor Linux of Solaris (open source)


Sbc in de lift (mei 2005)

Uit een recent onderzoek van Heliview blijkt dat de interesse in server-based computing nog lang niet op zijn hoogste punt is geraakt. We vatten enkele getallen voor u samen:

o 15% van de organisaties met meer dan vijf werknemers maakt gebruik van server-based computing.

o 19% van de ondervraagde niet-gebruikers geeft aan serverbased computing zeer interessant te vinden en toepassingsmogelijkheden te zien voor hun organisatie.

o 12% geeft aan concrete plannen te hebben om gebruik te gaan maken van server-based computing.

o Server-based computing wordt vooral gebruikt bij organisaties vanaf vijftig werknemers. Het gebruik ligt hier boven de 38%, bij organisaties met meer dan 200 werknemers ligt het gebruik op 51%.

o Binnen de sectoren financile dienstverlening en overheid wordt veel gebruik gemaakt van server-based computing.

o Ruim 20% van de ondervraagde organisaties met serverbased computing regelt de implementatie en het beheer van applicaties zelf. De overige gebruikers schakelen voor advies, implementatie of beheer van applicaties externe dienstverleners in. Hier worden door de IT-verantwoordelijken veel verschillende dienstverleners genoemd wat aangeeft dat de markt zeer versnipperd is.

Het persbericht van Heliview leest u op http://www.heliview.nl/Applications/Heliview.nsf/Nieuws/ID=151

Volgens Heliview "worden de mogelijkheden vooral gezien in organisaties met veel buitendienstmedewerkers en telewerkers die veelvuldig contact hebben met de centrale servers. Hiernaast wordt toenemende samenwerking tussen verschillende organisaties en vestigingen van organisaties gezien als ontwikkeling die het gebruik van server-based computing stimuleert. Vooral in organisaties waar gefragmenteerd gebruik wordt gemaakt van een grote diversiteit aan applicaties, worden voor het gebruik van server-based computing minder mogelijkheden gezien. De meest genoemde voordelen van server-based computing zijn het centrale beheer en onderhoud en de daarmee samenhangende lagere kosten. Door de mogelijkheid tot het snel centraal uitrollen van applicaties of software-updates kan efficinter gewerkt worden. Kosten met betrekking tot aanschaf en beheer voor hardware en software en licenties zijn lager. Door centraal beheer nemen ook de betrouwbaarheid en de veiligheid toe." Aangezien u een abonnement hebt op het praktijkpakket zijn deze voordelen bij u natuurlijk al lang bekend (zie het themaboek Van server-based computing naar access infrastructure).

Vinger in de pap
Tussen de regels van het Heliview persbericht door, lijkt het alsof Citrix (en misschien Microsoft) op zijn minst een kleine vinger in de pap heeft gehad in dit onderzoek. Om te beginnen concludeert Heliview dat "Microsoft en Citrix de meest bekende softwareleveranciers voor server-based computing zijn. De platformen van deze fabrikanten, Terminal Server en MetaFrame, hebben de hoogste naamsbekendheid onder IT-verantwoordelijken en worden ook het meest gebruikt om eindgebruikersystemen aan te sturen." U vindt in het persbericht niets over de alternatieven Tarantella Secure Global Desktop en HOBLink JWT, terwijl producten van deze bedrijven wel degelijk met succes ingezet worden. Ook worden er geen AppSense, RES, Igel, Neoware, Wyse en andere bekende producten aangehaald. Als het onderzoek inderdaad 'gekleurd' is, is dat begrijpelijk: het zou immers alleen maar afleiden van de twee groten: Citrix en Microsoft.

Access infrastructure: 18%
Minstens zo opvallend is de volgende tekst in het persbericht: "Server-based computing vormt de basis van Access Infrastructure en krijgt steeds meer aandacht. Van de vestigingen die bekend zijn met server-based computing wordt bij 18% een integrale strategie voor Access Infrastructure toegepast. Binnen deze organisaties wordt vanuit een strategisch perspectief bepaald welke eindgebruikers op welke wijze veilige toegang tot applicaties en informatie kunnen krijgen. Hierbij wordt de vertaling gemaakt naar de ICT-infrastructuur. 10% van de vestigingen die bekend zijn met server-based computing bevindt zich de orintatiefase." Het feit dat de term access infrastructure zo expliciet naar voren komt, lijkt weer op invloed die Citrix heeft gehad op de vragenlijst. In de praktijk blijkt namelijk deze term nog lang niet ingeburgerd, in tegenstelling tot de term server-based computing waarvan bijna iedereen op zijn minst heeft gehoord. Maar Heliview heeft natuurlijk ook commercile belangen bij een dergelijk persbericht. Het vormt de eerste aanzet naar alweer een server-based computing seminar op 14 september 2005, dat gesponsord wordt door Citrix. Voor informatie, zie www.heliview.nl/Applications/Heliview.nsf/Event/25532

End-Point security (mei 2005)

Bij Citrix en vele andere fabrikanten horen we steeds meer de term End-Point Security noemen. Waarom krijgt dit onderwerp toch zo veel aandacht? Dit heeft natuurlijk alles te maken met de nog steeds groeiende vraag naar toegangsmogelijkheden tot bedrijfsmiddelen vanaf locaties buiten het LAN, denk aan thuiswerken, werken vanaf werkplekken bij andere bedrijven of klanten, mobiel werken, vanaf kiosks op conferenties of vanaf hotels werken. De locaties vormen daarbij niet eens de grootste uitdaging, de uitdaging zit hem vooral in het feit dat werken op afstand steeds meer online gebeurt. Waar tot voor enkele jaren relatief veilige directe inbelservers werden gebruikt met analoge modems of ISDN-kaarten en de sessies relatief kort werden gehouden (door de kosten per minuut), worden nu langdurige openstaande verbindingen gemaakt over het publieke Internet. We kennen in principe drie soorten end-points:

Bedrijfs-PC's
bedrijfs-PC's of ander systemen ingericht, beveiligd en afgeschermd door de IT-afdeling zoals werkplekken op het LAN, uitgeleende thuiswerkplekken of notebooks die buiten het bedrijfsnetwerk worden gebruikt.

Vreemde PC's
vreemde PC's, die door derden zijn ingericht en worden onderhouden, denk aan PC's thuis of PC's bij andere bedrijven.

Beperkte PC's
beperkte PC's en kiosks waar veel wisselende eindgebruikers op werken en waarop weinig mogelijkheden voor locale toepassingen bestaan.

Behalve dat u de eindgebruiker die op deze systemen werkt zult moeten authenticeren met loginnaam en wachtwoord aangevuld met een tweefactor of zelfs driefactor authenticatietechnologie als een smartcard, token of fingerprintreader is het van belang dat u in staat bent de werkplek te identificeren. Is het een publieke kioskcomputer, een publieke werkplek in de lounge bij de receptiebalie van uw bedrijf, een werkplek op een nevenkantoor, een notebook van uw bedrijf?

Hiervoor kan bijvoorbeeld een combinatie van het IP-adres, de hostnaam, de NetBIOS-naam en het MAC-adres worden gebruikt. Sommige oplossingen gebruiken zelfs de unieke GUID, een wereldwijde unieke sleutel die in iedere Windows-versie aanwezig is. Afhankelijk van deze identificatie geeft u de werkplek (en eindgebruiker) meer of minder rechten en toont u meer of minder informatie. Een andere identificatie die een belangrijke rol speelt, is of u de op afstand gebruikte werkplek en de integriteit ervan vertrouwt. Is deze voorzien van een actuele virusscanner, een goed geconfigureerde bijgewerkte personal firewall, zijn alle Windows-patches en service packs geïnstalleerd, is de browser goed geconfigureerd? Lopen er geen programma's in de achtergrond te luisteren en loggen wat er op die werkplek gebeurt?


Oplossingen voor End-Point security controleren op de aanwezigheid of instellingen van één of meer van deze toepassingen. IPSec of SSL VPN's en andere toegangsoplossingen zoals VPN-appliances bieden vaak zelf ook al een redelijk scala aan End-Point controles. Ook bieden ze meestal methodes waardoor er op de remote werkplek geen al dan niet vertrouwelijke gegevens achterblijven door het tonen van de bedrijfsinformatie en -toepassingen in een geïsoleerde omgeving en/of het uitvoeren van een verplichte opschoonactie tijdens het beëindigen van de sessie, bijvoorbeeld door een cache-cleaner. Het invoeren van End-Point security is véél meer dan het installeren van een antivirusprogramma en zou op het programma moeten staan van alle organisaties die hun eindgebruikers of anderen op afstand toelaten op het bedrijfsnetwerk.