BAUKING
Mit aktueller IT-Infrastruktur die Weichen in Richtung Managed Service stellen.
Mehr Sicherheit, eine skalierbare Infrastruktur und das Ausnutzen der Vorteile einer modernen IT-Umgebung – All diese Punkte haben den Baustoff- und Holzfachhändler BAUKING mit seinen rund 70 Fachhandelstandorten und 50 Hagebau-Märkten dazu veranlasst, seine IT-Infrastruktur zu aktualisieren und mit uns die Weichen in Richtung Managed Service zu stellen.
Aktualisierung der IT-Infrastruktur
Wenn schon eine Migration auf eine neue IT-Architektur ansteht, lassen sich auch einige Business-Vorteile realisieren. Diese Erfahrung hat man beim Baustoff- und Holzfachhändler BAUKING gemacht. Zu den neuen Trümpfen zählt die gewachsene Sicherheit in der IT-Umgebung, in der die Daten und Anwendungen aus dem Rechenzentrum über eine Citrix-Infrastruktur bereitgestellt werden.
Bereits seit einigen Jahren stellt die BAUKING GmbH Applikationen für die Mitarbeiter mittels Citrix Virtual Apps and Desktops (aka XenApp und XenDesktop) Technologien bereit. Zudem befinden sich neben Notebooks vor allem Thin Clients von IGEL im Einsatz. Doch die bislang genutzte Infrastruktur hatte ihren Leistungszenit überschritten.
Die bereitgestellten virtuellen Desktops basierten größtenteils noch auf älteren und nicht mehr supporteten Betriebssystemen: Da der Mainstream-Support für Windows Server 2008
R2 und Windows 7 im Januar 2020 eingestellt wurde, stand eine Migration auf ein aktuelles Betriebssystem sowie auf die aktuelle Citrix Virtual Apps and Desktops (CVAD) Version bei der BAUKING GmbH auf der Agenda. Die Entscheider beim Anwenderunternehmen trugen sich mit Überlegungen, die Betreuung und im zweiten Schritt auch den Betrieb der IT-Umgebung – zumindest zum Teil – zu uns auszulagern. Zuerst wurden wir beauftragt, einen Service-Check der Citrix-Infrastruktur durchzuführen und die Ergebnisse zu dokumentieren sowie entsprechende Handlungsempfehlungen zur Optimierung der Umgebung zu erarbeiten.
Technologische Bestandsaufnahme
Bei der Bestandsaufnahme wurde festgehalten, dass die Citrix-Umgebung aus einer zentral bereitgestellten Citrix Virtual Apps and Desktops (CVAD) Site auf Basis der LTSR Version 7.15 und dem Current Update Package 3 (CU3) bestand. Zwei Controller und zwei Storefront Server auf Basis von Windows Server 2016 sowie 187 Virtual Desktop Agents (VDAs) wurden betrieben.
Der Großteil der VDAs basierte zum Zeitpunkt der Bestandsdokumentation noch auf Windows Server 2008 R2. Die Umgebung ist virtualisiert auf einem VMware ESXi-Cluster in der Version 6.5. Der Zugriff der Benutzer erfolgt über die beiden Storefront Server. Die gesamte Citrix-Umgebung ist dabei für 2100 CVAD Advanced Benutzer respektive Geräte lizenziert. Das Loadbalancing der beiden Storefront Server wird durch einen Netscaler HA-Cluster im internen LAN realisiert. Ein zusätzlicher Netscaler HA-Cluster in der DMZ stellt ein entsprechendes Citrix Gateway für den externen Zugriff auf die Citrix Site bereit. Die Bereitstellung der Workloads für die gesamte Citrix-Umgebung erfolgt über vier Provisioning Server, die virtualisiert sind und ebenfalls auf dem ESXi-Cluster laufen.
Betriebssystem-Aktualisierung als wichtigste Anforderung
Das größte Problem bestand im Einsatz alter Betriebssystemversionen wie Windows 7 und Windows Server 2008 R2. Denn auf dieser Basis war auch seitens eines möglichen Managed Service-Partners kein einwandfreier und sicherer Betrieb der IT-Infrastruktur leistbar. Daher rangierte die Migration auf aktuelle Betriebssystem- und auch Citrix-Versionen ganz oben im Projektvorschlag. Eine weitere Herausforderung für ein Unternehmen mit einer schlanken IT-Abteilung wie die BAUKING ist das permanente Aktualisieren der IT-Umgebung. Denn dazu muss das IT-Personal immer „up-to-date“ mit den technologischen Entwicklungen gehalten werden. Das erweist sich in der Praxis meist als nicht darstellbar, so dass der Schritt zum Outsourcing von Teilaufgaben bzw. der Betrieb im Rahmen eines Managed Service-Ansatzes ein demgemäß konsequenter Schritt ist. Allein das Verfolgen von aktuellen IT-Security-Bedrohungen sprengt in den meisten Fällen das IT-Budget, wenn man diese Aufgabe komplett seiner Inhouse-IT überträgt.
Behebung des „Image-Problems“
Zunächst galt es, die Infrastruktur bei BAUKING zu bewerten und sie dann entsprechend zu optimieren. Dabei sollte ein neues Image auf Basis von Windows Server 2016 oder 2019 über die Provisioning-Services bereitgestellt werden. Entsprechende Applikationen und auch Treiber waren im Vorfeld auf ihre Kompatibilität zu prüfen. Das neue Image sollte anschließend in einer Pilotumgebung mit entsprechenden „Key Usern“ getestet werden, um später einen möglichst reibungslosen Übergang in die Produktion zu gewährleisten.
Dasselbe gilt auch für die Ablösung alter Windows 7 und 8 Clients. Weitere Hardware und/ oder Storage-Ressourcen zur Bereitstellung der neuen Images und eventuell auch neuer virtueller Maschinen mussten im Vorfeld überprüft und teilweise auch ergänzt werden. Nicht mehr benötigte virtuelle Ressourcen sollten möglichst zeitnah gelöscht werden, um ein Über-Provisionieren der virtuellen Umgebung zu verhindern. Für die Benutzerkonfiguration und ein intelligentes Ressourcen-Management sollte der Workspace Environment Manager zum Einsatz kommen. Dieser kann etwa auch bei der Verwaltung der Druckobjekte Unterstützung leisten.
Standardisierung von Migrationsprojekten
Eine weitgehend standardisierte Vorgehensweise hilft bei derartigen Migrationsprojekten enorm. Bei uns wird dazu im ersten Schritt immer ein Health Check ausgeführt, in dem der Ausgangspunkt für das Projekt technologisch exakt ermittelt und dokumentiert wird. Daraus entsteht ein passender Fahrplan für das eigentliche Projekt. Eine weitgehende Standardisierung hilft dabei, auch wenn jedes Projekt so seine Eigenheiten beziehungsweise Besonderheiten hat. Daraus leitet sich dann eine hohe Zufriedenheit des Auftraggebers ab.
Den Status Quo feststellen, Besonderheiten definieren, gemeinsam den Fahrplan erstellen und dann das Projekt umsetzen – so lautet das Erfolgsrezept für ein derartiges Migrationsprojekt.
Unser ‚Mutterkonzern‘ hat einen Penetrationstest in Auftrag gegeben – und der hat gezeigt, dass es bei diesem Projekt zu keinerlei Beanstandungen in Sachen IT-Sicherheit gekommen ist.