Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Como Gestionar La Virtualizacion de Escritorios V3
Como Gestionar La Virtualizacion de Escritorios V3
Lineamientos y consejos de solución de problemas para las empresas que están implementando
virtualización de escritorios.
INICIO Las tendencias de trabajo están generando considerando el nivel de consumo de los usuarios
que los empleados utilicen una variedad de dispo- de las apps empresariales, el costo operativo y la
NOTA DEL EDITOR
sitivos para acceder a la información empresarial, cantidad de licencias o nodos requeridos.
EVALUACIÓN lo cual representa un reto en la gestión de termina- Otras consideraciones a tomar en cuenta antes
GESTIÓN
les y el cumplimiento normativo para el área de TI. de abrir los accesos virtuales incluyen evaluar el
Una solución que permite encarar con éxito la rol de cada usuario y los permisos que debería
SEGURIDAD
gestión de los puntos finales es la virtualización tener; la infraestructura de la red y el ancho de
de los escritorios de los usuarios. Al hacer esto, banda disponible para soportar los accesos remo-
los empleados de una organización pueden acce- tos; la solución de red privada virtual (VPN) que
der y manipular información y aplicaciones entre soportará la seguridad de los accesos remotos; la
sus dispositivos y el servidor empresarial, permi- gestión de la seguridad y los requisitos de soporte
tiendo al personal de TI mantener cierto control técnico.
sobre los datos de la empresa. Por otro lado, La virtualización de escritorio no
La virtualización también permite reducir gastos ofrece el mismo costo total de propiedad (TCO)
operativos y proteger los datos, manteniendo un ni el mismo retorno de la inversión (ROI) que la
nivel de seguridad de TI en un entorno móvil. virtualización de servidor.
A pesar de todos los beneficios que promete En los siguientes artículos encontrarán consejos
esta tecnología, las empresas deben evaluar bien para seleccionar tecnologías de hardware y soft-
qué tipo de solución de infraestructura de escri- ware para implementar VDI de forma segura en su
torio virtual (VDI) les conviene implementar, empresa. —Lizzette Pérez Arbesú
INICIO Al planear una implementación de infraes- puede alojar cómodamente 50 escritorios virtuales
tructura de escritorio virtual (VDI), los profesio- en hardware que es similar a lo que un profesio-
NOTA DEL EDITOR
nales de TI deben determinar con precisión sus nal de TI planea usar no significa necesariamente
EVALUACIÓN requisitos de hardware. que otras organizaciones tendrán los mismos
GESTIÓN
Si los profesionales de TI sobrestiman la can- resultados. Después de todo, los usuarios de una
tidad de escritorios virtuales que puede ejecutar organización no trabajan con el mismo conjunto
SEGURIDAD
un host, terminarán con un bajo rendimiento y exacto de aplicaciones que los usuarios de otra
es probable que se encuentren solicitando a la organización.
gerencia dinero por hardware VDI adicional. Por el E incluso si los usuarios de dos organizaciones
contrario, si sobreestiman los requisitos de hard- trabajaran con aplicaciones idénticas, un grupo
ware, terminarán desperdiciando mucho dinero en de usuarios realizará un trabajo diferente al de los
equipos que no necesitan. La clave es encontrar un usuarios de la otra empresa, lo que significa que
punto medio feliz. sus patrones de uso serán únicos.
Leer acerca de la experiencia de otra organiza-
ción con el hardware de VDI puede dar a los profe-
TENGA CUIDADO CON LAS RECOMENDACIONES sionales de TI una idea aproximada de qué esperar,
Cuando se trata de planificación de hardware VDI, pero no deben esperar obtener exactamente los
los profesionales de TI deben evitar la tentación mismos resultados que otra persona. El kilome-
de basar su planificación en las estimaciones que traje variará.
leen en línea. El hecho de que alguien diga que Otro paso que pueden dar los profesionales de
TI para garantizar que realicen proyecciones de calculadora información precisa. Si los profesio-
hardware confiables de VDI es buscar herramien- nales de TI simplemente adivinan los valores que
tas de planificación de los proveedores de VDI. solicita la calculadora, entonces la proyección de la
Algunos proveedores, incluido Microsoft, ofrecen calculadora probablemente sea inexacta.
calculadoras que pueden ayudar al departamento
INICIO de TI a determinar exactamente qué hardware
necesitará. PRUEBAS A PEQUEÑA ESCALA
NOTA DEL EDITOR
El problema con las calculadoras VDI es que Otra cosa que los profesionales de TI pueden hacer
EVALUACIÓN los profesionales de TI no pueden simplemente para obtener una proyección de hardware VDI
GESTIÓN
decirle a la calculadora que tienen 250 usuarios y precisa es realizar pruebas a pequeña escala. Con-
esperar a obtener una proyección precisa del hard- figure algunos escritorios virtuales en hardware
SEGURIDAD
ware que necesitarán para sus usuarios con escri- no utilizado y solicite a algunos usuarios que los
torios virtuales. Por lo general, necesitan saber prueben. Al mismo tiempo, use herramientas de
cómo trabajan los usuarios con el hardware. monitoreo de rendimiento para rastrear los recur-
Por ejemplo, es posible que TI necesite saber sos que consumen los escritorios virtuales.
cuántos de esos 250 usuarios deberían tratarse Los usuarios que trabajan desde los escritorios
como usuarios avanzados y cuál es la tasa máxima virtuales pueden decirles a los profesionales de TI
de IOPS para esos usuarios, así como la duración si los escritorios de prueba funcionan bien o no,
que tendrán en ese punto máximo. Del mismo mientras que los datos de supervisión del rendi-
modo, los profesionales de TI pueden necesitar miento pueden informarles sobre el consumo de
conocer la cantidad promedio de memoria que un recursos. Los profesionales de TI pueden usar esta
trabajador del conocimiento típico consume en su información para ajustar los escritorios virtuales
organización. y crear una proyección que les dirá qué hardware
En cualquier caso, obtener una buena proyección necesitarán para garantizar que los usuarios tengan
de hardware VDI depende de proporcionarle a la una buena experiencia.
los profesionales de TI verificar los requisitos para utilizando los recursos de hardware que TI puso a
cualquier aplicación especialmente exigente que su disposición.
planeen ejecutar directamente en los escritorios A medida que los profesionales de TI marcan la
virtuales. Sin embargo, las aplicaciones remotas no asignación de hardware adecuada durante el pro-
se ejecutan directamente en los escritorios virtua- ceso de aprovisionamiento de VDI, deben dejar
INICIO les y, por lo tanto, no importan tanto.
Otra cosa que los profesionales de TI pueden
NOTA DEL EDITOR
hacer cuando hacen el aprovisionamiento de VDI Proyectar los requisitos de hard-
EVALUACIÓN es crear una implementación de laboratorio con ware VDI es un poco complicado.
GESTIÓN
un host de VDI y algunos escritorios virtuales. La clave es tener una comprensión
Esto les da la oportunidad de experimentar con las sólida de los cambiantes patrones
SEGURIDAD
asignaciones de hardware sin el riesgo de afectar de uso, que tal vez requieran
las sesiones de los usuarios finales. capacidad adicional disponible.
Si los profesionales de TI quieren evitar tanto
una falta de recursos por debajo como excesos de
aprovisionamiento, entonces no podrán confiar algunos de los recursos del host sin asignar. El
en estimaciones subjetivas sobre qué tan bien host necesita algunos recursos de memoria y CPU
se están ejecutando los escritorios virtuales. En propios para realizar funciones relacionadas con
su lugar, deben usar software de supervisión del VDI.
rendimiento para cuantificar el rendimiento del Del mismo modo, los escritorios virtuales deben
sistema operativo. Esta es la única forma con- ejecutarse en un nivel que no agote por completo
fiable –además de comprar una herramienta de la matriz de almacenamiento subyacente de IOPS.
terceros– de que el aprovisionamiento de VDI Las IOPS adicionales son necesarias para mantener
pueda determinar exactamente cómo se está el rendimiento cada vez que ocurren tormentas
desempeñando el sistema operativo y cómo está IOPS. —Brien Posey
INICIO Sin un hipervisor de infraestructura de escri- Por ejemplo, los hipervisores Xen y KVM usan el
torio virtual (VDI) efectivo, el área de TI puede kernel de Linux, por lo que están limitados a los
NOTA DEL EDITOR
encontrar problemas de rendimiento, disponibili- hosts Linux. Microsoft Hyper-V está disponible
EVALUACIÓN dad, escalabilidad y administración. solo con Windows Server y Hyper-V Server, lo
GESTIÓN
El hipervisor, que abstrae los recursos físicos que significa comprometerse con los escritorios de
y los entrega a los usuarios a través de una o más Windows.
SEGURIDAD
máquinas virtuales, se encuentra en el corazón de El hardware que aloja el hipervisor VDI tam-
cualquier implementación de VDI. Cuando se con- bién es importante. Xen se puede ejecutar en x86,
sideran hipervisores, se deben evaluar plataformas x86-64, Itanium y avanzadas arquitecturas RISC,
compatibles, el aseguramiento y la administra- mientras que VMware ESXi tiene requisitos de
ción, así como la forma en que cómo el hipervisor hardware más estrictas que limitan a los servido-
entrega los escritorios y el coste total de propiedad res x86 de 64 bits. Las organizaciones que ya han
(TCO). Solo entonces TI puede garantizar que el invertido en plataformas potencialmente incom-
hipervisor que seleccione cumplirá con sus requi- patibles deben tener en cuenta sus sistemas exis-
sitos ahora y en el futuro previsible. tentes al evaluar los hipervisores.
Otra consideración importante es qué sistemas
operativos invitados admite el hipervisor. Hyper-V
PLATAFORMAS COMPATIBLES puede ejecutar Windows Server 2008 hasta 2016,
Una consideración importante con cualquier Windows 7 a 10, varias distribuciones de Linux y
hipervisor es la plataforma en la que se ejecutará. FreeBSD. ESXi admite todos estos sistemas operati-
proporciona APIs para automatizar operaciones para reforzar los recursos virtuales mientras la
relacionadas con máquinas virtuales (VMs), facili- implementación de VDI aún se está ejecutando.
tar la comunicación y más. Xen es compatible con Coarse Grain Lock Step-
ping, un programa de software de alta disponibili-
dad basado en la tecnología de copia de seguridad
INICIO ENTREGA DE ESCRITORIOS Remus VM.
TI debe evaluar la capacidad de un hipervisor para Para muchos equipos de TI, la escalabilidad de
NOTA DEL EDITOR
entregar escritorios que cumplan con los requisi- un hipervisor también es importante. TI debe
EVALUACIÓN tos de rendimiento. Por ejemplo, Hyper-V y KVM identificar las métricas, como la cantidad de nodos
GESTIÓN
admiten la aceleración de E/S del disco para con- que puede admitir un clúster, la cantidad máxima
trolar las operaciones del disco y ayudar a opti- de máquinas virtuales activas por nodo, el número
SEGURIDAD
mizar la entrega del escritorio. Las organizaciones total de máquinas virtuales y más.
también deben tener en cuenta las pruebas de
benchmarking calificadas que comparan el rendi-
miento general del hipervisor bajo diferentes car- COSTO TOTAL DE LA PROPIEDAD (TCO)
gas de trabajo. Uno de los pasos más desafiantes que enfrentan
La disponibilidad y confiabilidad del escritorio los compradores al comparar hipervisores es cal-
son tan importantes como la entrega. Al decidir cular un TCO preciso. Aunque muchos hiperviso-
entre hipervisores, los compradores deben con- res son gratuitos, hay otros costos importantes a
siderar el equilibrio de cargas, la replicación, la considerar.
recuperación de desastres y las capacidades de Por ejemplo, las organizaciones aún deben
respaldo. Por ejemplo, KVM admite la replicación adquirir las licencias para los sistemas operativos
de máquinas virtuales y la migración en vivo, así que se ejecutan en los escritorios virtuales, y es
como la conexión en funcionamiento, que consiste posible que necesiten la licencia de herramientas
en agregar componentes de servicios de fondo de administración a escala empresarial. También
INICIO Los profesionales de TI pueden agregar mar- ¿QUÉ ES UNA MARCA DE AGUA?
cas de agua a sus escritorios virtuales para evitar Con VDI, la marca de agua agrega un identificador
NOTA DEL EDITOR
que los internos malintencionados difundan infor- a cada imagen de escritorio virtual. El identificador
EVALUACIÓN mación delicada y para recordar a todos los demás proporciona información sobre la sesión actual,
GESTIÓN
que sus acciones tienen consecuencias. como el nombre de inicio de sesión del usuario, la
Los profesionales de TI deberían considerar dirección IP del cliente y el tiempo de conexión.
SEGURIDAD
agregar marcas de agua digitales a los escritorios En algunos casos, la marca de agua también
virtuales de sus usuarios si les preocupa que un puede incluir una imagen, como el logotipo de
interno quiera robar propiedad intelectual o que un una empresa. Una marca de agua de escritorio
usuario inadvertidamente ponga en riesgo la infor- es semitransparente y se muestra sin cambiar el
mación confidencial. Las marcas de agua posibi- contenido original ni interferir con la capacidad
litan el rastreo de una fuga de datos a su origen del usuario para interactuar con el escritorio o sus
antes de que pueda exponer más información. aplicaciones. Es similar a cómo se puede incrustar
Tengan en cuenta, sin embargo, que incluso si una marca de agua en un archivo PDF sin afectar el
TI agrega marcas de agua digitales, no protege los texto.
equipos de escritorio ni previene las brechas de Una marca de agua de escritorio virtual propor-
seguridad. En cambio, las tiendas de infraestruc- ciona una forma de identificar a un usuario que
tura de escritorio virtual (VDI) deberían usarlos ha tomado una captura de pantalla o fotografía de
como parte de una estrategia de seguridad mucho una imagen de escritorio virtual y la ha puesto
más amplia. a disposición de personas no autorizadas, ya sea
por intención maliciosa o por simple descuido. La Las tiendas de VMware pueden crear marcas de
marca de agua sirve como un recordatorio no tan agua digitales a través de Desktop Watermark, una
sutil para los usuarios de computadoras de escri- aplicación nativa de Windows para agregar marcas
torio de que el área de TI puede rastrear sus accio- de agua a escritorios físicos y virtuales. En una
nes, lo que puede tener graves repercusiones. implementación de VDI, las variables del sistema
INICIO que sirven como marcadores de posición para el
usuario y la información del dispositivo imple-
NOTA DEL EDITOR
¿CÓMO CREAR MARCAS DE AGUA DIGITALES? mentan la marca de agua en la plantilla de escrito-
EVALUACIÓN Cada producto VDI le permite a TI crear una marca rio maestro. La información real aparece cuando el
GESTIÓN
de agua de forma un poco diferente. Por ejemplo, escritorio se transmite al dispositivo cliente.
Citrix agregó recientemente el componente In- Ambos productos también permiten a los admi-
SEGURIDAD
session Watermark a XenApp y XenDesktop. Esta nistradores establecer la opacidad de la marca de
nueva característica inserta una marca de agua en agua, la fuente y la ubicación de la pantalla, ade-
la imagen del escritorio a nivel del servidor dentro más de otras características. Por ejemplo, Citrix
del motor HDX antes de que se transfiera al punto In-session Watermark admite múltiples instan-
final. Este enfoque es menos riesgoso que agre- cias de una marca de agua en un solo escritorio, y
gar la marca de agua como parte de un proceso de VMware Desktop Watermark admite tanto marcas
modo de usuario, que el usuario puede matar para de agua visibles como marcas de agua invisibles,
capturar la imagen del escritorio sin la marca de que requieren una herramienta especial para leerse
agua. desde una captura de pantalla. —Robert Sheldon
TechTarget
275 Grove Street, Newton, MA 02466
www.techtarget.com
© 2018 TechTarget Inc. Ninguna parte de esta publicación puede ser reproduci-
das o retransmitidas de ninguna manera o por ningún medio sin el consentimien-
to por escrito de la editorial. Los reimpresos de TechTarget están disponibles a
través de YGS Group.