zur Übersicht

Quality of Service mit Citrix SD-WAN

Aufgrund von Corona finden auch weiterhin viele Meetings nicht mehr physisch, sondern virtuell statt. So trifft sich z.B. ein ganzes Team im digitalen Raum und die meisten Kollegen haben dabei schon Mal festgestellt, dass Wörter im Telefonat abgehackt klingen, Tastaturanschläge hängen oder die Bildschirmübertragung verzögert ist. Schuld daran ist oft, dass im Hintergrund die Standortverbindungen durch bandbreiten-intensive Applikationen wie Druck-Jobs oder Replizierungen so belastet sind, dass wichtige Anwendungen wie Citrix oder Voice-over-IP-Verbindungen auf der Strecke bleiben.

Setzen Sie die Prioritäten…

Wenn sich Anwender in der IT-Abteilung über verlangsamte Reaktionen und/oder unterbrochene Telefonate beschweren, gestaltet sich die Fehlersuche als schwierig, da temporäre Lastspitzen im Monitoring untergehen und nur sehr unregelmäßig auftreten. Sowohl für den Anwender als auch für den Mitarbeiter in der IT, ist dies schnell frustrierend.

Um hier auf allen Seiten für Zufriedenheit zu sorgen empfiehlt es sich, Prioritäten zu setzen. Citrix SD-WAN (die allgemeinen Vorteile einer SD-WAN Verbindung haben wir bereits in unserem Blog-Beitrag Es beginnt mit einer stabilen Leitung…“ beschrieben) bietet mit der Applikation Quality-of-Service (QoS) genau diese Möglichkeit. Damit lassen sich unterschiedliche Anwendung anderen vorziehen.

top10_anwendungen

So können zum Beispiel größere Datentransfers oder Replikationen niedrig und wichtigere Applikationen hoch priorisiert werden. So lässt sich eine Top-10 Liste in der Citrix SD-WAN Konfiguration anlegen, um den Anforderungen des Unternehmens gerecht zu werden.

Verschiedene Klassen definieren

Um Priorisieren zu können, muss vorher definiert werden, welche Anwendungen Vorrang haben. Bei Citrix lässt sich dies über unterschiedliche Quality of Service Klassen umsetzen.

  1. Real-Time
    Die Real-Time QoS-Klasse wird ausschließlich von latenz-sensitiven Voice-over-IP Applikationen wie Skype oder Citrix ICA Audio verwendet. Es handelt sich um die höchste Prioritätsstufe, die dann immer Vorrang hat.

  2. Interactive

    Die Interactive Quality of Service Klasse umfasst Anwendungen, mit denen User interaktiv arbeiten. Sie ist in vier Unterklassen aufgeteilt: interactive_high, interactive_medium, interactive_low und interactive_very_low.
    Die Klasse interactive_high wird für latenz-sensitive und bandbreiten-intensive Applikationen wie Videokonferenzen verwendet. Weitere Applikationen wie SMB (Server Message Block), HTTP/HTTPS oder Outlook/Exchange, können nach Bedarf auf die weiteren Klassen aufgeteilt werden.

  3. Bulk
    In der Bulk Klasse werden bandbreiten-intensive Applikationen wie Backups, FTP-Transfers oder Replikationen hinterlegt. Es wird die geringste Priorität verwendet und diese Anwendungen können dann bei Bedarf von höher priorisierten QoS-Klassen automatisch gedrosselt werden. Nur wenn ausreichend Bandbreite für die anderen Klassen zu Verfügung steht, können so klassifizierte Applikationen diese vollumfänglich nutzen.

qos_klassen

Versteckte Bandbreiten-Räuber finden

Das Monitoring des Citrix SD-WAN Centers, stellt pro Standort eine Liste der Top Applikationen bereit, sodass bandbreiten-intensive Applikationen schnell erkannt und in die Quality of Service Konfiguration aufgenommen werden können. Häufig werden hierbei auch Anwendungen wie Webkamera-Streams oder Windows Updates entdeckt, die in der Quality of Service Planung bis dato noch nicht berücksichtigt wurden. Somit lassen sich auch Anwendungen klassifizieren und priorisieren, die bisher bei der Fehlersuche nicht beachtet wurden.

Dank der Konfigurationen, werden besonders die User im Arbeitsalltag kontinuierlich, gute Qualität erleben und sind somit in der Lage, effizienter ihre Aufgaben zu erledigen. Auch innerhalb der IT-Abteilung sorgt es für Entspannung, wenn grundsätzlich festgelegt wurde, welche Anwendungen bei einer starken Auslastung der Bandbreite priorisiert werden. Der Aufwand, die Klassen zu definieren hat sich dadurch schnell amortisiert.

Verfasser: Torsten Schneider

Wenn wir Ihnen dabei helfen können Prioritäten zu setzen, freuen wir uns auf Ihre Anfragen.

Vereinbaren Sie einen Beratungstermin mit uns!

Designed by marymarkevich / Freepik

zur Übersicht

Torsten Schneider

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

David gegen Goliath – Auch kleine Unternehmen vor Cyberangriffen zuverlässig schützen

Großkonzerne und Industrieunternehmen stehen im Fadenkreuz von Cyberkriminellen, denn dort ist der Schaden, den sie anrichten können am größten. Aber spätestens seit unserem letzten Blogbeitrag wissen Sie auch, dass kleine und mittelständische Unternehmen ab 50 Mitarbeitenden mindestens genauso attraktiv geworden sind. Dort werden die komplexen Angriffe und Datendiebstahltechniken großflächig und automatisiert durchgeführt. Ein lukratives Geschäft für Kriminelle, denn der Aufwand ist deutlich kleiner als bei einem Angriff auf große Unternehmen. Auch Cyber-Kriminalität vollzieht einen Wandel und zwar schnell! Sind Sie darauf vorbereitet?

18.06.21 09:15

IT takes care of you – Integrity Monitoring

Stellen Sie sich vor, Ihr Unternehmen ist von einem Cyberangriff betroffen: Ihre Daten wurden gestohlen, Systeme werden blockiert und möglicherweise werden Sie um Lösegeld erpresst. Der wirtschaftliche Schaden, der durch Betriebsverhinderungen in Produktionsumgebungen entsteht, ist immer messbar, oft schmerzhaft und manchmal sogar schlecht für Ihre Reputation. Aber nun die gute Nachricht: mit einem effizienten Sicherheitskonzept muss es so weit gar nicht kommen.

11.06.21 08:57

Erweiterter Schutz für Ihre IT – Unabhängig von der Unternehmensgröße

Früher legten Cyberkriminelle es zumeist auf große Unternehmen an, denn dort war der potenzielle Schaden und damit auch die Chance auf z.B. Lösegeldzahlungen am größten. Je weiter sich die Informationstechnik aber auch im Mittelstand und in den kleineren Unternehmen ausbreitete, umso interessanter wurden sie auch für Hacker. Mit großflächigen oder dedizierten Angriffen, lässt auch hier viel Geld verdienen. In den meisten Fällen handelt es sich dabei um komplexe Attacken: Phishing, Malware oder andere Datendiebstahltechniken.

04.06.21 09:29

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net