Управление полосой пропускания: Часть 3. Гарантия и защита ICA/RDP в LAN/WAN

Опубликовано: 24 Апреля, 2023


Введение


В предыдущих частях этой серии мы рассмотрели управление протоколами уровня представления, в частности ICA, различными методами. Эти методы включали маркировку приоритетных пакетов ICA (старая школа) и настройку различных свойств THINWIRE данного сервера. Кроме того, мы рассмотрели, как Citrix Policy, компонент Presentation Server, можно использовать для значительного улучшения и точной настройки полосы пропускания, используемой различными ВИРТУАЛЬНЫМИ КАНАЛАМИ внутри пакета ICA.


В этой заключительной части серии мы исследуем методы «защиты» хрупких протоколов уровня представления с помощью сторонних инструментов. Все наши оптимизации на данный момент бесполезны, если более крупные и «прожорливые» протоколы (такие как SMTP, FTP, HTTP и т. д.) конкурируют в наших сетевых каналах с ICA/RDP за пропускную способность. Мы рассмотрим, как гарантировать определенное качество обслуживания и обеспечить постоянную пропускную способность для ICA и RDP. Серверные приложения ежедневно борются за пропускную способность с трафиком печати, потоковым мультимедиа, одноранговым трафиком, просмотром веб-страниц, большими вложениями электронной почты, сетевыми резервными копиями и другими приложениями, требующими пропускной способности каждый день. Чтобы достичь предсказуемой и стабильной производительности, повысить эффективность работы сотрудников и реализовать другие преимущества централизованных вычислений, вам необходимо принять меры для интеллектуального мониторинга и управления приложениями и протоколами глобальной сети (WAN). Настроить ICA и RDP на минимальную пропускную способность, необходимую для работы, просто недостаточно. Меня часто спрашивают в этой области: «Сколько пропускной способности требуется ICA/RDP для сеанса пользователя?» Хотя на этот вопрос нелегко ответить, поскольку он зависит от типов приложений, типа подключения клиента и используемых функций ICA и RDP, обычно на него можно ответить после короткого ознакомительного периода. Чаще мой ответ будет таким: «Какой другой тип трафика у вас конкурирует с ICA/RDP на ваших каналах?» Часто жалобы на производительность сервера связаны с перегруженностью или плохо управляемыми соединениями LAN/WAN, где ICA/RDP конкурирует (и проигрывает) другим протоколам. Как и все хорошие инженеры, я горжусь своими постройками. Последнее, что я хочу видеть, это то, что идеально спроектированная, идеально построенная и идеально настроенная ферма серверов заработает репутацию низкой производительности, особенно когда речь идет о подключениях к глобальной сети.


Итак, каково решение? Ну, я должен сказать, что я обычно не поддерживаю конкретного поставщика или производителя в этих статьях (по многим и различным причинам)… Но в этой статье я скажу вам, что решение, которое можно найти, — это Packeteer PacketShapers. Я «открыл» PacketShapers несколько лет назад, когда поддерживал более крупную реализацию Citrix, где значительная часть пользователей была разбросана по разным сайтам в США. Проще говоря, мы внедрили PacketShapers для анализа и контроля пропускной способности их каналов WAN и создания собственных «виртуальных разделов» внутри каналов, чтобы контролировать влияние различных приложений, которые конкурировали с нашими сеансами ICA. Излишне говорить, что решение сразу стало хитом! Хотя эта статья является одобрением продуктов Packeteer, она не предназначена ТОЛЬКО для этого. Кроме того, это перечисление того, ПОЧЕМУ нам нужно защищать и гарантировать наш сетевой трафик, который может быть применен практически к любой реализации, серверным вычислениям или иным образом.


Что такое PacketShaper?


Итак, без лишних слов, что такое PacketShaper и как он работает? PacketShapers — это в основном сетевые устройства, которые размещаются в разных местах (в зависимости от конструкции) для анализа и защиты сетевых протоколов и приложений (тем самым производительности приложений), которые используют эти протоколы. С любезного разрешения веб-сайта Packeteer я включил изображение ниже (на рис. 1) некоторых существующих моделей PacketShapers.




Рисунок 1: Образцы PacketShapers



ПРИМЕЧАНИЕ:
Существует множество моделей для размещения сетей различного размера и сложности. Проконсультируйтесь с Packeteer или одним из их торговых посредников для разбивки моделей и помощи в разработке и внедрении их решений.


PacketShapers — это устройства управления пропускной способностью и производительностью приложений, которые классифицируют, анализируют, контролируют и составляют отчеты по более чем 400 приложениям. Он позволяет использовать его возможности классификации и анализа уровней 2–7 OSI в качестве основы для интеллектуального управления производительностью вашего приложения. PacketShapers согласовывает производительность каждого приложения с бизнес-целями, выделяя достаточную пропускную способность для критически важных приложений Citrix и ограничивая трафик, не являющийся критически важным для бизнеса.


КАК ОНИ ДЕЛАЮТ ТО, ЧТО ДЕЛАЮТ?


Packeteer PacketShapers позволяют нам защищать и гарантировать производительность сеанса ICA/RDP посредством четырехэтапного процесса.


Шаг 1 – Классификация трафика. PacketShapers можно развернуть в режиме «только мониторинг» или в режиме «мониторинг и формирование». Классификация трафика — это процесс просмотра ВСЕГО трафика (уровни 2-7 OSI) и опроса типа трафика, HTTP, SMTP и т. д. НО он идет НАМНОГО глубже, чем просто идентификация обнаруженных протоколов. Решение также может заглянуть внутрь пакетов, чтобы выяснить, что они передают. Например, вместо того, чтобы просто идентифицировать пакет как ICA, PacketShapers может заглянуть внутрь незашифрованных пакетов и определить фактическое ПУБЛИКУЕМОЕ приложение, например, Word или Excel. Представьте себе силу создания соглашений об уровне обслуживания, которые защищают ICA от «среднего» сетевого трафика, а затем ДАЛЬШЕ говорят о том, что Excel «более важен» для бизнес-целей компании, чем Word, и соответствующим образом ограничивают производительность!


Шаг 2 – Анализ поведения. Анализ поведения позволяет составить подробные отчеты о различных шаблонах трафика, потребляемой пропускной способности и т. д., чтобы дать ответ на вопрос: «Почему Citrix сегодня так МЕДЛЕН?» Мы можем просматривать отчеты и графики в режиме реального времени и исторические отчеты, чтобы определить, ДЕЙСТВИТЕЛЬНО ли огромное количество одноранговых приложений для обмена файлами влияет на наши критически важные бизнес-приложения!


Шаг 3 – Контроль производительности. Контроль производительности, на мой взгляд, является основной причиной внедрения решения. Это конечная функция, которая ЗАЩИТИТ и ГАРАНТИРУЕТ наш трафик ICA/RDP в LAN/WAN. Эта функция позволяет защитить протоколы ICA/RDP, чувствительные к задержке, от более ресурсоемких протоколов, таких как SMTP, FTP, HTTP и т.п. Более того, PacketShapers может глубже анализировать трафик; внутри незашифрованного пакета ICA, чтобы аргументировать политику, например, печать должна быть быстрее для наших опубликованных приложений для финансов и выставления счетов, чем печать из нашего опубликованного приложения Word.


Шаг 4 – Отчетность. Отчетность — это функция, без которой не может обойтись ни одно настоящее корпоративное решение! И нет ничего лучше, чем возможность создавать динамические отчеты в режиме реального времени с графиками и диаграммами, отображающими производительность всего за пару щелчков мыши! Вы также можете взглянуть на исторические показатели производительности, чтобы провести ЗАМЕЧАТЕЛЬНЫЙ анализ тенденций… «Почему Epic сегодня работает медленнее, чем в прошлую пятницу, когда я его использовал?» – (Теперь вы можете ответить на вопрос чем-то более фактическим, чем самым быстрым остроумием, какое только можно придумать о том, что корень проблемы – в неправильной работе пользователя с компьютером!)


Контроль производительности (или почему мы вообще пришли на вечеринку!)


Итак, у нас есть куча данных о классификации трафика, множество хороших отчетов о том, ГДЕ что-то ломается и ПОЧЕМУ… сейчас самое время реализовать некоторый «контроль» в трафике, чтобы гарантировать и защитить трафик ICA/RDP. Packeteer реализует это с помощью функции под названием «разделы». Разделы представляют собой «виртуальный канал» внутри доступной полосы пропускания и бывают двух видов: иерархические и динамические. На Рисунке 2 ниже ссылка ИТОГО представлена темно-синим цветом, а различные более мелкие разноцветные «трубы» представляют собой разделы.




Рисунок 2: Полоса пропускания «Разделы»


Иерархические разделы полезны для создания предустановленных процентов виртуальных каналов, таких как 20% для HTTP для всех подключений. Мне нравится использовать этот тип раздела, чтобы выделить определенную пропускную способность для данного типа трафика.


Динамические разделы используются для каждого пользователя, чтобы гарантировать заданную пропускную способность для данного пользователя, например 60 кбит/с для трафика Citrix, независимо от того, какие опубликованные приложения может использовать пользователь.


Кроме того, разделы можно настроить как «разрывные». Разрывные разделы позволяют разделу потреблять БОЛЬШУЮ полосу пропускания, если она доступна. Например, предположим, что сейчас 2 часа ночи и на канале больше НИЧЕГО нет, зачем ограничивать трафик Citrix для данного пользователя только 60 кбит/с, если доступна полная скорость канала?


Последняя концепция, которую нужно понять о PacketShapers, — это политика скорости. в некотором смысле является ОБРАТНОЙ частью раздела. Политика скорости более динамична по своей природе и во многом более полезна для контроля и защиты трафика ICA и RDP. Политики скорости позволяют предоставлять МИНИМАЛЬНУЮ полосу пропускания для определенного типа трафика (и это также может резко увеличиться), но не обязательно ограничивать конкретного пользователя. Это можно комбинировать с тестированием и составлением отчетов, чтобы определить, например, что ваши сеансы ICA/RDP работают на приемлемом уровне с минимальной пропускной способностью 30 кбит/с. Можно использовать политику скорости, чтобы установить это как минимум для ICA/RDP В ЛЮБОЕ ВРЕМЯ, когда это происходит в канале. PacketShaper будет динамически ограничивать ДРУГОЙ трафик на канале, тем самым защищая и гарантируя производительность сеанса ICA/RDP.


Хотя это не означает, что это последнее слово в отношении сторонних решений, Packeteer предлагает решение, которое легко внедрять, поддерживать и обслуживать. Cisco и другие поставщики производят похожие, если не конкурирующие решения, но я большой поклонник тех продуктов, которые «просто работают».


Вывод


Мы в последний раз рассмотрели управление пропускной способностью и рассмотрели, как конкретное стороннее решение, Packeteer's Packetshapers, можно использовать для защиты и гарантированной пропускной способности сеанса для RDP и ICA. Эта статья в сочетании с рекомендациями из первой и второй статей серии позволяет администратору серверов создать соглашение об уровне обслуживания для протоколов уровня представления, которое соответствует бизнес-целям и предоставляет пользователям согласованный уровень производительности для их ICA/ Сеанс RDP, независимо от конкурирующего трафика, который может существовать на наших каналах.


Для получения дополнительной информации о Packeteer и их решении для управления полосой пропускания обратитесь к их решениям для Citrix (и RDP) по адресу http://www.packeteer.com/prod-sol/solutions/citrix_screens.cfm.