Netzwerkperformance steigern: Zehn Optionen gegen Datenstau

Das australische Department of Employment and Workplace Relations (DEWR) verwendet eine ganze Reihe der in diesem Artikel beschriebenen Techniken, um die Performance seines Netzwerks zu optimieren.

Neben seinen sonstigen Funktionen bietet das DEWR IT-Services für die Indigenous Coordination Centres (ICCs). Diese Zentren waren bislang regionale und bundesstaatliche Niederlassungen der Aboriginal and Torres Strait Islander Commission (ATSIC) und der Aboriginal and Torres Strait Islander Services (ATSIS).

Ian Rowe, Director of Communications and IT Security beim DEWR, erläutert, dass man aus Performance- und betrieblichen Gründen eine Citrix-Thin Client-Infrastruktur implementiert habe, da einige der ICCs sich in entlegenen Gegenden befinden. Er sagt, dass Citrix für eine bessere Performance im WAN sorge und dass die Wartung zentraler Server wesentlich einfacher sei. Das Rechenzentrum biete außerdem eine bessere Kontrolle über die Umgebung sowie eine höhere physische Sicherheit als entfernte Standorte.

Anfangs gab es noch einige Schwierigkeiten hinsichtlich der Performance, zum Beispiel eine spürbare Verzögerung zwischen dem Drücken einer Taste und der Anzeige des entsprechenden Zeichens auf dem Bildschirm. Dies Problem konnte mithilfe der Network-Based Application Recognition-Funktion der Cisco-Router gelöst werden, um dem Citrix-Traffic Vorrang zu geben. Diese Konfiguration wurden mit einem Packet Description Language Module noch optimiert, indem KVM-Traffic (KVM: Keyboard, Video, Maus) neben den Echtzeit-Video-Streams oberste Priorität zugewiesen wurde. Im Gegenzug wurde zum Beispiel Druckpaketen von Citrix nur eine niedrige Priorität zugewiesen. „Das war für uns äußerst erfolgreich“, sagt Rowe. Ein gewisses Maß an Mitarbeiterschulung war ebenfalls erforderlich, zum Beispiel die Information, dass das Öffnen einer Datei über den Internet Explorer wesentlich schneller möglich ist als über den „Arbeitsplatz“.

DEWR gibt darüber hinaus dem Backup-Traffic eine sehr niedrige Priorität, so dass dieser keine Auswirkungen auf den Normalbetrieb hat, falls das Backup zu Beginn der Arbeitszeit noch nicht vollständig abgeschlossen ist. Üblicherweise erhält das Backup nachts 100 Prozent der Bandbreite, wenn keine oder nur wenig sonstige Netzwerkaktivität zu verzeichnen ist.

On Demand-Video wird von Content-Rechnern an jedem Standort zwischengespeichert. Links zu diesen Dateien werden automatisch auf die lokale Kopie umgeleitet, statt über das WAN zu laufen. Alle Updates haben nur eine niedrige Priorität, entsprechend den Backups.

„Der Einsatz von PDLM und NBAR war ein echter Durchbruch für uns im Hinblick auf gute Performance mit Citrix“, sagt Rowe. DEWR entschied sich gegen eine Packet Shaping-Anwendung, um das Netzwerk möglichst einfach zu halten und zusätzliche Latenz zu vermeiden, erläutert er. „Falls wir etwas mit dem Router erledigen können, tun wir dies auch.“

Unterschiedliche Maßnahmen wurden ergriffen, um unerwünschten Traffic im Netzwerk zu vermeiden. Die Router lassen nur TCP-Traffic durch und beschränken alle anderen Protokolle auf das lokale Ursprungsnetz.

Antiviren-Software ist auf allen Servern und Desktops installiert, E-Mail wird auf dem Gateway gescannt, auf dem Exchange-Server und auf dem Desktop. Drei unterschiedliche Produkte werden verwendet, um das Risiko zu verringern, dass ein neuer Virus alle Hürden überwindet. Spam Assassin wird zum Markieren statt zum direkten Löschen von Spam verwendet. Rowe plant die Erweiterung dieser Funktion durch die Aktivierung der relevanten Features von Exchange und Outlook, aber er ist der Meinung, es wäre besser, Spam schon auf ISP-Ebene auszufiltern, bevor er überhaupt das Netzwerk des Departments erreicht. Gelegentlich schafft es Malware, alle Sicherheitsmaßnahmen zu überwinden. Das DEWR war etwa von dem Wurm „Welchia“ betroffen, der eine Menge Netzwerk-Traffic verursacht. Rowe zufolge wurde diese Aktivität von einem IDS entdeckt. Als Erstmaßnahme wurde der Welchia-Traffic in ein Schwarzes Loch umgeleitet.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13

ZDNet.de Redaktion

Recent Posts

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

1 Monat ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

1 Monat ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

1 Monat ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

1 Monat ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

1 Monat ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

1 Monat ago