Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

La desktop virtualization passa anche dalla virtualizzazione … dell’utente

pittogramma Zerouno

La desktop virtualization passa anche dalla virtualizzazione … dell’utente

08 Giu 2011

di Daniele Lazzarin

Le tecnologie di desktop virtualization si sono soffermate a lungo sui livelli sistema operativo e applicazioni: solo ultimamente è entrato in primo piano il livello utente, che pure è decisivo per il definitivo successo della virtualizzazione dei client

L’evoluzione tecnologica nel campo della desktop virtualization (DV) offre oggi una gamma di opzioni in funzione delle diverse tipologie di utenti, ed è logico pensare a un futuro nelle imprese di ambienti ‘misti’ con varie opzioni in convivenza, compresa una parte di desktop ‘fisici’ tradizionali. Per realizzare il potenziale della DV, però, una parte almeno dei virtual desktop deve essere ‘hosted’ in un data center, aziendale o no; e qui i modelli di riferimento sono due, che possiamo definire one-to-one e one-to-many.

Approccio one-to-one e approccio one-to-many
Nel primo caso, ogni utente ha la propria virtual machine completa nel data center: semplificando, tutto ciò che era il suo desktop fisico (sistema operativo, applicazioni, dati e configurazioni personali) ora è virtuale e gira nel data center. Il secondo caso prevede la definizione di una ‘immagine standard’ centrale su cui sono basati tutti i virtual desktop. Ogni utente poi ha qualche grado e forma di “add-on di personalizzazione” che insieme all’immagine standard forma il suo ambiente di lavoro personale.
L’approccio one-to-many presuppone che l’azienda abbia un’utenza tale da poter definire solo poche immagini standard da gestire centralmente, e permette di ridurre notevolmente i costi sia di gestione, sia operativi, almeno in termini di storage. Per esempio, se un’organizzazione ha 5.000 utenti, ciascuno con un laptop di 80 GB, nel modello one-to-one ci sarà bisogno di 400 terabyte di storage nel data center. Nel modello one-to-many invece è possibile avere un’immagine standard di 40 GB, con 20 GB di personalizzazioni per ogni utente, per un’esigenza totale di storage di 100 TB più 40 GB dell’immagine standard: quindi poco più di un quarto dei requisiti del modello one-to-one.
Quest’ultimo però per ora resta il modello più diffuso nelle aziende, anche per motivi ‘storici’. Il vantaggio è certamente quello di avere una gestione centralizzata, inoltre le esigenze di storage possono essere in qualche modo limitate con tecnologie di provisioning.

Dalla virtualizzazione del sistema operativo a quella dell’utente
Tuttavia per realizzare appieno i potenziali benefici della DV occorre in qualche modo separare i tre livelli – sistema operativo, applicazioni e preferenze utente – in modo da ridurre complessità e costi gestendoli in modo indipendente l’uno dall’altro. Concettualmente infatti la ‘componentizzazione’ permette di eliminare i problemi di integrazione e compatibilità, perché l’amministratore può sviluppare, testare e distribuire nell’ambito del singolo livello senza paura di influire sugli altri componenti.
È importante notare che storicamente i fornitori di tecnologie DV si sono focalizzati prima sui livelli sistema operativo e applicazioni, e solo recentemente l’attenzione si è soffermata anche sul livello utente. Eppure, come molti casi hanno dimostrato in passato, è l’attenzione all’esperienza utente, e quindi alla sua soddisfazione, che permette a una tecnologia di superare la soglia tra la fase pionieristica e sperimentale e la diffusione ‘mainstream’. In alcuni casi, vedi il software Crm, ci sono volute diverse ‘generazioni’ di tecnologia prima che gli utenti sposassero in massa i nuovi strumenti senza sentirsi limitati, costretti o a disagio nella loro attività quotidiana. E va detto che la ‘conquista’ degli utenti si va facendo sempre più difficile, man mano che la consumerizzazione dell’IT diffonde l’utilizzo di smartphone, tablet e applicazioni dovunque ci si trovi.
La ‘virtualizzazione dell’utente’ è quindi il terzo livello della DV, dopo l’hardware e le applicazioni, e si concentra sull’indipendenza di tutti gli aspetti di personalizzazione ed esperienza utente rispetto agli altri due livelli. Il problema qui è definire come gestire questo livello integrandolo nell’ambiente operativo virtualizzato, creando un’esperienza ‘personale’ ai livelli di quella dei desktop fisici, ma riservando tutta la gestione all’amministratore. Il livello di ‘user virtualization’ idealmente deve dare all’utente la sensazione di lavorare sul ‘suo’ dispositivo, mentre in realtà è l’azienda che ne mantiene il controllo. E non si tratta soltanto di gestire profili utente: aspetti fondamentali che devono essere trattati a questo livello sono le applicazioni installabili dall’utente, documenti e dati su cui l’utente deve operare, e in generale le policy aziendali che definiscono gli ambiti d’azione degli utenti.
La gestione di applicazioni, componenti e plug-in installabili dall’utente è chiaramente molto critica: il problema è evitare la situazione in cui l’immagine standard viene definita in modo troppo vincolante, e il team di amministrazione si trova poi a fronteggiare decine di richieste di modifica, dovendo decidere per ciascuna se è ammissibile o no. La fase di definizione iniziale quindi è cruciale, con un’attenta analisi delle tipologie di utenti, e anche in corso d’opera occorre sempre valutare attentamente le implicazioni sulle licenze software.
I dati utente, e la loro disponibilità, sono un aspetto altrettanto critico, anche ovviamente per gli utilizzi mobile. L’utente si aspetta di averli a disposizione in tempo reale o comunque non superiore a quello del desktop tradizionale. Le opzioni più recenti di DV permettono anche il lavoro offline, con allineamento dei dati non appena ci si riconnette. Infine anche le policy aziendali sono un componente fondamentale del livello di ‘user virtualization’, in quanto definiscono in generale i confini entro i quali può muoversi il singolo utente: dalle applicazioni e moduli, fino agli sfondi desktop o alle stampanti che è autorizzato a usare.

Daniele Lazzarin

Articolo 1 di 5