57439
28.11.2007, aktualisiert am 05.12.2007
6674
8
0
Windows Terminalserver versus Citrix!
Hi all,
wir sind ein kleines Unternehmen von ca. 35 Mitarbeiter.
Zur Zeit haben wir einen SBS laufen, finden aber die Terminalvariante ziemlich interessant.
Was meint ihr, lohnt es sich für ca. 4 Fachprogramme einen Citrix Server anzuschaffen? oder reicht ein reiner MS Terminalserver?
Irgendwie hab ich das Gefühl, dass keiner weiß, woran der Unterschied zwischen Citrix und MS Terminalserver im groben liegt.
Naja, vielleicht könnt ihr mir ja helfen!
vielen Dank im voraus!
wir sind ein kleines Unternehmen von ca. 35 Mitarbeiter.
Zur Zeit haben wir einen SBS laufen, finden aber die Terminalvariante ziemlich interessant.
Was meint ihr, lohnt es sich für ca. 4 Fachprogramme einen Citrix Server anzuschaffen? oder reicht ein reiner MS Terminalserver?
Irgendwie hab ich das Gefühl, dass keiner weiß, woran der Unterschied zwischen Citrix und MS Terminalserver im groben liegt.
Naja, vielleicht könnt ihr mir ja helfen!
vielen Dank im voraus!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-Key: 74734
Url: https://administrator.de/contentid/74734
Ausgedruckt am: 29.03.2024 um 06:03 Uhr
8 Kommentare
Neuester Kommentar
Citrix bietet dir wesentlich mehr Möglichkeiten.
Bevor ich dir aber lange Vorträge halte, verweise ich lieber mal direkt auf die Citrix Presentation Server Seite und ein PDF in dem der Terminal Server und die verschiedenen Citrix Presentation Server versionen gegenübergestellt werden.
Bevor ich dir aber lange Vorträge halte, verweise ich lieber mal direkt auf die Citrix Presentation Server Seite und ein PDF in dem der Terminal Server und die verschiedenen Citrix Presentation Server versionen gegenübergestellt werden.
Stellen die Mitarbeiter eine VPN-Verbindung zum Firmennetzwerk her?
Dann werden die Anwender doch sowies bis ins LAN "weitergeleitet". Sie befinden sich also im Firmennetzwerk. Wenn der Citrix-Server dann in der DMZ steht, wäre das ja wieder ein Schritt zurück.
In die DMZ sollten nur Server gestellt werden, auf die von ausserhalb des LANs zugegriffen werden soll. Die Benutzer greifen aber vom LAN aus auf den Server zu. (Oder zumindest sieht es für den Server und Anwender so aus).
Also kurz: nein, nicht in die DMZ.
Selbst wenn die Benutzer ohne VPN darauf zugreifen würden, würde ich nur den Server mit dem Citrix Web-Interface - von dem aus die Published Applications / Published Desktops aufgerufen werden - in die DMZ stellen. Den eigentlichen Citrix Server, auf dem die PAs /PDs laufen jedoch nicht.
In die DMZ sollten nur Server gestellt werden, auf die von ausserhalb des LANs zugegriffen werden soll. Die Benutzer greifen aber vom LAN aus auf den Server zu. (Oder zumindest sieht es für den Server und Anwender so aus).
Also kurz: nein, nicht in die DMZ.
Selbst wenn die Benutzer ohne VPN darauf zugreifen würden, würde ich nur den Server mit dem Citrix Web-Interface - von dem aus die Published Applications / Published Desktops aufgerufen werden - in die DMZ stellen. Den eigentlichen Citrix Server, auf dem die PAs /PDs laufen jedoch nicht.
Die Frage ist so einfach nicht zu beantworten. Das kommt darauf an, wie das Netzwerk strukturiert ist und wie die Sicherheitmerkmale ausgelegt sind. Es gibt da viele Möglichkeiten das ganze zu realisieren.
Ich würde immer so wenig Server wie möglich, aber so viele wie nötig in die DMZ stellen.
Auch wenn du eine VPN-Verbindung herstellst, sollte man sich zuerst gute Sicherheitskonzepte überlegen. Per VPN ist es sicherlich nicht schlecht, wenn man sich vor dem Aufbau der Verbindung an einem Server innerhalb der DMZ per SecurID o.ä. identifizieren muss.
Auch das Notebook des Aussendienstmitarbeiters sollte entsprechend gesichert sein. uch die Citrixapplicationen können je nach konfiguration auf den Client zugreifen. Es sollte dort also auch für den Virenschutz und eine Personal-Firewall gesorgt sein.
Was solche Security-Fragen angeht, bin ich allerdings nicht die ideale Person um da Auskünfte zu geben. Deshalb sollte ich mich eher ein wenig zurück halten, bevor ich was falsches erzähle.
Was E-Mail in Verbindung mit Exchange angeht hat man ja auch die Möglichkeit den Anwendern diese per OWA zur Verfügung zu stellen.
Ich würde immer so wenig Server wie möglich, aber so viele wie nötig in die DMZ stellen.
Auch wenn du eine VPN-Verbindung herstellst, sollte man sich zuerst gute Sicherheitskonzepte überlegen. Per VPN ist es sicherlich nicht schlecht, wenn man sich vor dem Aufbau der Verbindung an einem Server innerhalb der DMZ per SecurID o.ä. identifizieren muss.
Auch das Notebook des Aussendienstmitarbeiters sollte entsprechend gesichert sein. uch die Citrixapplicationen können je nach konfiguration auf den Client zugreifen. Es sollte dort also auch für den Virenschutz und eine Personal-Firewall gesorgt sein.
Was solche Security-Fragen angeht, bin ich allerdings nicht die ideale Person um da Auskünfte zu geben. Deshalb sollte ich mich eher ein wenig zurück halten, bevor ich was falsches erzähle.
Was E-Mail in Verbindung mit Exchange angeht hat man ja auch die Möglichkeit den Anwendern diese per OWA zur Verfügung zu stellen.