Umfassende Anwendungstransparenz im WLAN dank AVC

Worauf es bei Application Visibility & Control ankommt

| Autor / Redakteur: Martin Scheller / Andreas Donner

AVC-Funktionen geben Administratoren die nötige Transparenz und Kontrolle, um das Netzwerk- und Anwendungsverhalten der Nutzer zu verstehen, sagt Martin Scheller von Aerohive.
AVC-Funktionen geben Administratoren die nötige Transparenz und Kontrolle, um das Netzwerk- und Anwendungsverhalten der Nutzer zu verstehen, sagt Martin Scheller von Aerohive. (Bild: Aerohive Networks)

Die IT und mit ihr das Business verändern sich wie nie zuvor. Sie durchlaufen einen umfassenden Wandel in Bezug auf Anwendungsarten, deren Lieferung und Gerbrauch. Wie lassen sich vor diesem Hintegrund die nötigen Erkenntnisse erlangen, um Kontrolle über die Leistung von Anwendungen im Netzwerk zu erhalten und diese zu optimieren?

Noch vor Kurzem war die Netzwerküberwachung und -verwaltung weitaus weniger komplex. Es gab weniger Anwendungen, die unterstützt werden mussten. Und diese waren jeweils an bestimmte Schnittstellen und Protokolle gebunden. Jetzt durchlaufen mehrere Anwendungen dieselben Protokolle und Schnittstellen. Das erschwert die Unterscheidung zwischen den verschiedenen Anwendungen und Diensten deutlich.

Netzwerke effektiv steuern

Eine Unterscheidung ist aber nicht nur komplexer, sie wird zudem auch immer kritischer. Während der freie Austausch bestimmter Daten für das Unternehmen unerlässlich ist, können andere eine weit geringere Priorität haben, im Widerspruch zu den Unternehmensrichtlinien stehen oder gar bösartig sein. Administratoren müssen zwischen einem Benutzer, der seine Lieblingsserie auf Netflix streamt oder einem, der ein wichtiges Online-Meeting durchführt, unterscheiden können und die Ressourcen und Richtlinien entsprechend verwalten. Nur so können sie ihre Netzwerke effektiv steuern.

Die Application Visibility and Control – kurz AVC – ist daher ein wichtiges Element, das auch bei einer WLAN-Lösung berücksichtigt werden sollte. Diese Funktion bietet einen vollständigen Überblick über Anwendungen, Benutzerauthentifizierung und Datenschutz. Zudem werden daneben auch andere kritische Dienste betrachtet. AVC ermöglicht es Unternehmen zu sehen, welche Anwendungen im Netzwerk verwendet werden, wer sie verwendet und wie viel Bandbreite sie verbrauchen – einschließlich Peer-to-Peer-Anwendungen. So kann sichergestellt werden, dass die verfügbare Bandbreite auch wie beabsichtigt genutzt wird.

Bessere Sichtbarkeit auch bei BYOD

Diese Art der Transparenz war bislang nur innerhalb des Netzwerks über Intrusion-Detection- und Intrusion-Prevention-Systeme verfügbar. AVC ist allerdings auch bei der Einführung eines BYOD-Modells erstaunlich hilfreich.

Ein spannendes Anwendungsgebiet für AVC ist beispielsweise das Bildungswesen. Heutzutage haben viele Schüler und Studenten ein tieferes Computer- und Netzwerknutzer-Wissen und mehr Erfahrung als viele Lehrer und Mitarbeiter der Bildungseinrichtungen. Das führt oft zu einem scheinbar unlösbaren Problem: Zentralisierte Prüfungen, Online-Tests oder schlicht der Wunsch, Lehrpläne zeitgemäß anzubieten, machen die Nutzung mobiler Geräte fast unumgänglich.

BYOD ist in der Lage sicherzustellen, dass die größtmögliche Anzahl von Schülern und Studenten Zugang zur besten verfügbaren Infrastruktur hat. Die ungewollte Nutzung der Netzwerke dagegen frisst Bandbreite, bremst die Performance und kostet am Ende des Tages Geld. Die Folgen: Schüler verwenden wieder Stift und Papier, was wiederum den Wert eines Wechsels zu computergestützten Lehrplänen mindert.

Worauf muss man achten?

Es gibt mehrere Aspekte, die bei der Aktivierung von AVC im Fokus stehen sollten. Jede WLAN-Architektur, die damit arbeitet, sollte unterschiedliche Vorgehensweisen anbieten. Ein wichtiger Punkt ist die Methode, mit der eine Anwendung visualisiert und identifiziert wird.

Wenn sich die Architektur beispielsweise nur auf die DNS oder die URL des Datenverkehrs konzentriert, kann sie nicht wirklich aufzeigen, ob der Endbenutzer eine Anwendung für einen legitimen Zweck (zum Beispiel im Zusammenhang mit Studienarbeiten) oder einfach nur zur Unterhaltung nutzt.

Ein weiteres Problem ist der Umgang der Lösung mit neuen oder benutzerdefinierten Anwendungen. Werden nur voreingestellte Signaturen verwendet, um den Datenverkehr nachzuverfolgen, wird möglicherweise eine wichtige Anwendung übersehen. Da es schwierig ist, bei der Entwicklung von Anwendungen immer auf dem neuesten Stand zu bleiben, sollte das System dem Benutzer die Möglichkeit geben, seine eigenen benutzerdefinierten Signaturen zu erstellen und zu pflegen. Noch eine weitere wichtige Frage ist, ob die Lösung atypische Anwendungen wie Peer-to-Peer-Traffic erkennen kann.

Wie wird die Kontrolle gewährleistet?

Die bisherige Anwendungskontrolle bestand darin, unerwünschten Datenverkehr zu verbieten. Die heutigen Benutzer aber stimmen solchen strikten Richtlinien nur selten zu. Anstatt bestimmte Webseiten oder Apps vollständig zu blocken, kann alternativ die Menge an Bandbreite gedrosselt werden, die von der jeweiligen App verbraucht werden darf. Eine weitere Möglichkeit sind QoS-Regeln, um so den bevorzugten Datenverkehr zu priorisieren.

Neben dem reibungslosen Betrieb des Netzwerks und der Priorisierung wichtigen Datenverkehrs, stellen AVC-Funktionen auch Informationen bereit, die Administratoren helfen, das tatsächliche Geschehen im Netzwerk besser zu verstehen. Eine gute Lösung schlüsselt dem Administrator genau auf, wie die Bandbreite genutzt wird: von wem, zu welcher Zeit und mit welchem Gerät. Diese Informationen sind für die Kapazitätsplanung extrem wertvoll. So entfällt das Rätseln, wofür die Bandbreite gerade verbraucht wird und warum das Netzwerk langsam läuft.

Mit den richtigen Fragen anfangen

Mit einer ganzen Reihe verschiedener AVC-Anbieter lohnt sich eine ausführliche Markt-Evaluation für Unternehmen: Wie werden Daten gesammelt? Welche Infrastruktur ist für AVC erforderlich? Wie viel Fachwissen wird benötigt, um aussagekräftige Ergebnisse zu erzielen? Weitere wichtige Fragen, die berücksichtigt werden sollten, sind unter anderem:

  • Mit welchen Methoden werden die Anwendungen erfasst? Wird Full Deep Packet Inspection (DPI) oder etwas anderes verwendet? Um welche andere Methode handelt es sich dabei?
  • Kann das System Bandbreitenfresser wie Bit-Torrent-Daten erkennen? Wenn ja, wie? Lässt sich dies blockieren?
  • Sind benutzerdefinierte Signaturen erstellbar? Wie werden sie eingeben?
  • Woher kommt die Signaturdatenbank und wie oft wird sie aktualisiert?
  • Ist AVC ein integriertes Feature, oder erfordert es zusätzliche Hardware, Software oder Lizenzen? Wenn ja, was ist erforderlich?

Die Herausforderungen überwinden

Ohne eine umfassende Anwendungstransparenz stehen Netzwerkadministratoren heute vor schnell wachsenden Herausforderungen. In den heutigen, sehr komplexen Netzwerken wird es immer schwieriger und zeitaufwändiger, Fehler und Leistungsprobleme zu isolieren und zu beheben.

Martin Scheller.
Martin Scheller. (Bild: Aerohive Networks)

AVC-Funktionen innerhalb der WLAN-Architektur geben Betriebsteams die nötige Transparenz und Kontrolle, um das Netzwerk- und Anwendungsverhalten der Nutzer zu verstehen. So sind sie in der Lage, die Richtlinien, Konfigurationen und Investitionen umzusetzen, die sicherstellen, dass die wichtigsten Unternehmensdienste stets optimal funktionieren.

Über den Autor

Martin Scheller ist Senior Sales Director Central Europe bei Aerohive Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45634627 / Applikations-Management)