contrastwerkstatt - stock.adobe.

Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen

In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft.

Im Krisenfall forcieren Firmen Home-Office, wo immer es möglich ist. Das zwingt Unternehmen aber auch, ihre Netzwerke zu analysieren, um sicherzustellen, dass sie mit erhöhtem Traffic zurechtkommen und Remote-Arbeitsplätze unterstützen können.

Aber wie wissen Unternehmen, dass sie gut vorbereitet sind? Welche Services könnten für eine produktive Remote-Arbeit erforderlich sein? An welchen Stellen im Netzwerk wird es kritisch? Es ist ein komplexes Bild, weil so viele Elemente miteinander zusammenhängen.

Analysieren Sie benötigte Services und Traffic-Schätzungen

Der erste Schritt bei allen IT-Systemänderungen besteht immer darin, eine Anforderungsanalyse durchzuführen. Zunächst müssen Unternehmen verstehen, welche Services erforderlich sind. Remote-Arbeiter brauchen Systeme, die helfen, die persönlichen Interaktionen im Büro zu ersetzen.

Unified Communications (UC) umfasst eine Kombination von interpersonellen Kommunikationsfunktionen für Teams und Einzelpersonen, etwa Sprachanrufe, Voicemail, Video Conferencing, Screen Sharing und Instant Messaging.

Remote-Arbeiter benötigen außerdem Zugriff auf Geschäftsanwendungen und Dokumenten-Repositories. Unternehmen, die bereits Cloud-Services einsetzen, sind womöglich in einer besseren Situation als Firmen, die den Wechsel zur Cloud noch vollziehen müssen.

Es kann für IT-Teams eine Herausforderung sein, die Voraussetzungen für eine neue, umfangreiches Bereitstellung zu verstehen, die auf Remote-Arbeit zugeschnitten ist. Sie werden Schätzungen vornehmen müssen, die auf der angenommenen UC-Nutzung, den Mitarbeiterzahlen und den Netzwerkanforderungen für normale Geschäftsfunktionen beruhen. Darüber hinaus benötigen sie UC-Lizenzen für die mobilen Arbeitskräfte, Schätzungen der erforderlichen Bandbreite pro Arbeitskraft und die maximale Bandbreite aller Beschäftigen.

Selbst ein rudimentäres Verständnis, wie umfangreich der aktuelle Netzwerk-Traffic ist, kann eine Grundlage für die Schätzungen darstellen. Als einfache Überschlagsrechnung kann man einfach das Volumen in mehreren Traffic-Klassen heranziehen:

  • Sprachanrufe;
  • interaktive Echtzeitvideos, zum Beispiel Video Conferencing;
  • Video-Streaming, etwa das Ansehen von Schulungsvideos;
  • interaktive Geschäftsanwendungen;
  • Bulk-Data-Anwendungen, wie E-Mail und Dateitransfers; und
  • unnötiger Traffic, beispielsweise Musik-Streaming und sonstige Unterhaltung.

Für einige der Traffic-Schätzungen dürfte eine stabile Basis fehlen, sodass die IT-Teams Vermutungen anstellen müssen, die sie erst mit wachsender Erfahrung anpassen können.

Wo eine Netzwerküberlastung droht

Wenn den IT-Teams Schätzungen des Netzwerk-Traffics vorliegen, können sie sich mit der Frage beschäftigen, wie Remote-Arbeit das Netzwerk möglicherweise be- oder überlastet. Im Folgenden finden Sie zwölf Faktoren, die IT-Teams beobachten sollten, um einer Netzwerküberlastung vorzubeugen.

1. Traffic Routing

Die Unterstützung einer größeren Anzahl von Remote-Arbeitern ändert die Traffic-Ströme im Netzwerk drastisch. Möglicherweise müssen die Teams Routing-Änderungen implementieren, um die Netzwerk-Performance zu optimieren. Es kann zudem notwendig sein, die Pfade des Netzwerk-Traffics zu überwachen, um zu gewährleisten, dass der Traffic die entsprechenden Netzwerksicherheitssysteme durchläuft.

Ein weniger bekanntes Problem betrifft die DNS-Auflösung, die einen Remote-Arbeiter zu einem entfernten statt zu einem lokalen Service leitet.

2. Internetzugriff

Remote-Arbeiter verbinden sich über das Internet mit dem Unternehmen. Das führt zu einer zusätzlichen Belastung für die Internetanbindung und Netzwerkkomponenten wie Router, Switches, Firewalls und VPN-Konzentratoren. Idealerweise sollte die IT-Abteilung Router mit Internetzugriff für einen Active-Active-Service konfigurieren, so dass jeder Router ein- und ausgehenden Traffic übernimmt. Vergessen Sie nicht, die Kapazität von Firewalls mit Internetzugriff zu überprüfen. Netzwerk-Monitoring-Systeme sollten so konfiguriert werden, dass sie genau kontrollieren, ob es bei diesen kritischen Systemen zu einer Überlastung kommt.

3. Kapazität der VPN-Konzentratoren

Die Zahl der Remote-VPNs wird erheblich zunehmen, was mehr Last auf die VPN-Konzentratoren am Rand des Firmennetzwerks verursacht. Es dürfte vielfach nicht praktikabel sein, physische VPN-Konzentratoren zu beschaffen und zu installieren. Stattdessen sollten Sie virtuelle Appliances in Betracht ziehen, die sich schnell auf verfügbaren x86-Hardware-Plattformen installieren lassen. Cloud-basierte Infrastrukturen eignen sich ideal dafür.

4. Unzureichende Infrastruktur zur Netzwerkauthentifizierung

Es werden sehr viel mehr Home-Office-Arbeitsplätze remote auf das Netzwerk zugreifen. Die zur Authentifizierung dienende Infrastruktur kann diese höhere Last möglicherweise nicht bewältigen. Eine Organisation, mit der NetCraftsmen zusammenarbeitet, verwendet eine Multifaktor-Authentifizierung. Sie wird bereitgestellt von physischen Geräten, die Einmal-Passcodes erzeugen. Das Unternehmen muss viele zusätzliche Geräte und Lizenzen anschaffen. Ein Software-Token-Generator oder eine Textnachricht beziehungsweise ein Telefonanruf für den Passcode könnten eine schnelle Option sein.

5. Einschränkungen bei Video Conferencing und Voice Conferencing

Versuchen Sie bei der Traffic-Schätzung für Sprache und Video, die Anzahl der Konferenzanrufe zu taxieren. Dann vergleichen Sie das Ergebnis mit den Beschränkungen der Organisation für Multipoint Control Units. Die Teams müssen eventuell Alternativen untersuchen, etwa die Migration von Conferencing Traffic zu einem Cloud-Provider, um die Anforderungen für Corporate-Internet-Links zu reduzieren. Einige Anbieter stellen in Krisenzeiten, beispielsweise als Reaktion auf das Coronavirus, kostenlose Lizenzen für einige Monate bereit.

6. Virtuelle Desktop-Infrastruktur

Büroangestellte, die in erster Linie Desktop-Computer nutzen, können am besten mit der Virtual Desktop Infrastructure (VDI) unterstützt werden. Dieser Mechanismus überträgt die Desktop-Oberfläche einer auf einem Server laufenden virtuellen Maschine in verschlüsselter Form. Deshalb ist dieses Verfahren unter Performance-Aspekten weniger gut geeignet für sich rasch ändernde Inhalte, etwa bewegungsintensive Videos oder CAD- und CAM-Systeme (Computer-Aided Design beziehungsweise Computer-Aided Manufacturing). Vergessen Sie nicht, die Bandbreitenanforderungen von VDI in die Schätzungen für die Netzwerkbandbreite aufzunehmen.

7. Quality of Service

Zwei Faktoren beeinflussen die Quality of Service (QoS). Erstens verbinden sich Remote-Arbeiter typischerweise über das öffentliche Internet, das QoS nicht unterstützt. Ohne Priorisierung kann es bei Sprache und Video zu Paketverlust oder hoher Latenz kommen, was zu einer verstümmelten Sprachübertragung und verpixelten Bildern führt.

Zweitens erfordert eine veränderte Netzwerkauslastung aufgrund von Remote-Arbeit wahrscheinlich Aktualisierungen von vorhandenen QoS-Bandbreitenzuweisungen.

8. Telefonsysteme

Die firmeneigene Infrastruktur für Telefonanrufe kann Schwierigkeiten haben, alle Anrufe, die weitergeleitet werden müssen, zu bewältigen. Selbst Telefonate von Mitarbeitern untereinander sind wahrscheinlich weiterzuleiten. Das ist etwa dann der Fall, wenn ein Anruf zu einer Telefonnummer im Unternehmen erfolgt, dann aber auf ein mobiles Gerät weitergeleitet wird. Ein Softphone auf dem Computer eines Remote-Arbeiters verhindert die Überlastung, weil es sich um einen internen Transfer statt um eine externe Weiterleitung handelt.

Remote-Telefone sind auf längeren Strecken anfällig für hohe Latenz oder hohen Paketverlust. Test-Tools, wie PathSolutions, AppNeta oder NetBeez, können bei der Diagnose von Netzwerkproblemen helfen, die Sprache und Video beeinträchtigen.

9. Die lokalen Netzwerke der Remote-Arbeiter

Die Netzwerkqualität am Standort von Remote-Arbeitsplätzen hat erhebliche Auswirkungen auf die Gesamt-Performance. Erstens dürften WLAN-Router und Switches aus dem Consumer-Bereich kaum Enterprise-Standards entsprechen. Es kann durchaus vorkommen, dass man noch Wi-Fi-Router vorfindet, die viele Jahre alt sind und das nicht mehr zeitgemäße 802.11b-Protokoll nutzen, bei geringen Geschwindigkeiten von maximal bis zu 1 MBit/s.

Eine schlechte WLAN-Abdeckung oder Störungen sind in einem Heimnetzwerk außerdem ein nicht zu vernachlässigender Faktor. Die Störungen können von Wi-Fi-Routern in der näheren Umgebung stammen, etwa in einem Haus oder einer Wohnung. Die Interferenzen können möglicherweise auch durch andere Geräte verursachen, zum Beispiel Mikrowellenherde und Babyphones, die das 2,4-GHz-Band nutzen. Der Wettbewerb um Bandbreite kann auch von anderen Familienmitgliedern ausgehen, insbesondere bei intensivem Streaming.

Zweitens leiden gerade viele ältere Wi-Fi-Geräte unter Bufferbloat. Dazu kommt es, wenn große, interne Paketpuffer Protokolle durcheinanderbringen, die helfen sollen, eine Netzwerküberlastung zu verhindern. Das führt zu beträchtlichem Paketverlust und gravierenden Verzögerungen.

10. Bandbreitenbeschränkungen bei ISP-Verbindungen

Etwas, das die IT-Teams häufig nicht berücksichtigen, ist die Bandbreite der Anbindungen von Internet Service Providern (ISP) an sogenannten Peering Points. Remote-Arbeiter nutzen in der Regel einen Privatkunden-ISP, der eine eingeschränkte Bandbreitenkonnektivität zu Geschäftskunden-ISPs hat.

NetCraftsmen fiel dieser Umstand während der SARS-Pandemie 2002/2003 auf, die zu einem steilen Anstieg der Zahl von Remote-Arbeitern und damit einhergehender Probleme führte. Auch im Zusammenhang mit der Situation durch das Coronavirus wurden Probleme bei der Konnektivität von Remote-Arbeitsplätzen aufgrund einer Überlastung der Peering Points gemeldet.

11. Support-Mitarbeiter

Einige Unternehmen verfügen womöglich nicht über genügend Support-Mitarbeiter, um die Remote-Arbeiter bei der Wahl der richtigen Systeme sowie der Anmeldeprozedur und den erforderlichen Sicherheitsmaßnahmen zu unterstützen. Daher sind Organisationen auf vertrauenswürdige Berater angewiesen, die bei der Einrichtung der Remote-Arbeitsplätze behilflich sind.

12. Netzwerksicherheit

Organisationen, die keine sichere Technologie für die Remote-Arbeit verwenden, setzen sich dem Risiko durch Malware aus. Es ist verlockend, alles zu unternehmen, um die Remote-Arbeitskräfte online zu bringen. Aber NetCraftsmen empfiehlt eine strikte Anwendung von Netzwerksicherheit, denn Cyberkriminelle werden versuchen, Sicherheitslücken auszunutzen. Die IT-Abteilung sollte unbedingt weiter auf Systeme für Intrusion Detection und Intrusion Protection setzen, um sich vor Malware und Cyberangriffen zu schützen.

Die Unterstützung einer größeren Anzahl von Remote-Arbeitern ändert die Traffic-Ströme im Netzwerk drastisch.

Eine häufig geforderte Funktion ist Split Tunneling. Dieses Feature, über das die meisten VPN-Clients verfügen, ermöglicht einen direkten Internetzugang, während ein VPN genutzt wird, um sich mit dem Unternehmensnetzwerk zu verbinden.

Dadurch entsteht jedoch ein Angriffsvektor. In den USA verbieten bundesweite Regelungen – zum Beispiel NIST 800-53 – Split Tunneling als Teil der Sicherheitskontrollen. In Deutschland empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner technischen Leitlinie BSI TL-02103, (PDF) ein Split Tunneling aus Sicherheitsgründen unbedingt zu vermeiden. NetCraftsmen rät, Split Tunneling nicht zu nutzen.

Einige SD-WAN-Produkte (Software-defined WAN) umfassen integrierte Firewalls, die einen eingeschränkten Zugriff auf bestimmte SaaS-Standorte vorsehen. SD-WAN-Produkte bieten möglicherweise einen Mehrwert, da sie sich zentral verwalten lassen, was den Aufwand für die Netzwerksicherheit reduziert.

Beginnen Sie jetzt mit der Planung

Eine große Zahl von Remote-Arbeitsplätzen zu unterstützen, beinhaltet viele Faktoren, die häufig zusammenhängen. Damit alle Komponenten reibungslos miteinander funktionieren, ist eine detaillierte Planung notwendig. Außerdem gilt es, die richtigen Entscheidungen zu treffen, wenn Kompromisse eingegangen werden müssen. Anbieter, auf Netzwerk-Testing spezialisierte Unternehmen und vertrauenswürdige Berater können Optionen schaffen, die sich für Ihre Organisation optimal eignen.

Nächste Schritte

Mitarbeiter im Home-Office sicher anbinden

Sicheres Management von Servern aus der Ferne

So funktioniert Remote-Zugriff per Cloud-Unterstützung

Erfahren Sie mehr über Netzwerk-Monitoring und -Analyse

ComputerWeekly.de
Close