Netzwerk-Optimierung für BYOD: mehr als Traffic Shaping und Bandbreiten-Management

BYOD ist in manchen Firmen erlaubt und kann die Bandbreite negativ beeinflussen. Mit ein paar einfachen Handgriffen können Sie das Netzwerk optimieren.

Dieser Artikel behandelt

MDM

ÄHNLICHE THEMEN

In manchen Firmen ist BYOD (Bring Your Own Device) erlaubt. Dieses Privileg kann sich aber negativ auf das Netzwerk...

auswirken und es verkompliziert das Bandbreiten-Management. Mit der richtigen Kombination aus Regeln und Technologie können Sie das Netzwerk entlasten und die Anwender-Erfahrung verbessern.

Im Idealfall profitieren alle von BYOD-Programmen. Anwender bringen ihre persönlichen Geräte mit ins Büro und die Organisation muss nur dafür sorgen, dass die Nutzer damit im Netzwerk der Firma arbeiten können. Für Administratoren bedeutet das aber, gewisse Regeln aufzustellen.

Manche Mitarbeiter bringen mit Sicherheit mehr als ein persönliches Gerät mit zur Arbeit. Viele Beschäftigte haben neben einem Notebook oder Tablet auch noch ein Smartphone. Einige Anwender, so wie ich zum Beispiel, sind mit bis zu fünf Geräten unterwegs. Diese sind alle gleichzeitig aktiviert, zum WLAN verbunden und übertragen simultan Daten. Für mich ist BYOD ein Segen. Der für das WLAN zuständige Administrator muss allerdings mehr Access Points verwalten, braucht mehr Switches und Router und die Komplexität des Netzwerks nimmt natürlich zu.

Um die Vorteile von BYOD optimal nutzen zu können, sind ein paar Maßnahmen bezüglich des Bandbreiten-Managements notwendig. Nur so holen Sie das Maximum aus Ihrem verfügbaren Netzwerk heraus.

Regeln aufstellen: Definieren Sie gewisse Limits für die Anwender. Dazu gehören von wo und wann Sie Zugriff auf das Netzwerk haben. Weiterhin ist das Definieren von Netzwerk-Priorität wichtig und welche Applikationen laufen dürfen. Hat sich der Administrator Gedanken darüber gemacht, lassen sich diese Regeln mit Network Access Control und Identitäts-Management durchsetzen. Viele WLAN-Hersteller haben Produkte für das Verwalten von Identitäten im Portfolio.

Bandbreite regulieren und Traffic Shaping: Bandbreiten-Management und Traffic Shaping sind die wichtigsten Komponenten im Hinblick auf die Netzwerk-Geschwindigkeit. Vielleicht ist Ihnen der Begriff Deep Packet Inspection geläufig. Diese Technologie ist mit Traffic Shaping oft eng verknüpft. Es gibt aber auch andere Mittel und Wege, Informationen über die Netzwerk-Streams zu erhalten. Ganz am Anfang stehen natürlich die IP-Adressen, beziehungsweise deren Quellen und Ziele. Ein Vorteil von Traffic Shaping und dem Verwalten der Bandbreite ist Priorität des Netzwerk-Verkehrs. Sie legen damit fest, welche Pakete Vorfahrt haben. Weiterhin können Sie unter dem Einsatz dieser Technologien hilfreiche Statistiken sammeln, die bei der Berechnung künftiger Upgrades wertvolle Einblicke liefern. Wenn Sie Hilfe bei Traffic Shaping brauchen, sollten Sie sich die Firmen Cymphonix, Nomadix, BlueCoat Systems und Heroix merken. Auch eine Anfrage bei den Herstellern von Netzwerk-Hardware kann nicht schaden.

Das komplette Netzwerk verwalten: Im Idealfall können Sie das Kabel- und drahtlose Netzwerk mit einem System verwalten. WLAN ist in den vergangenen Jahren immer wichtiger geworden und das Kabelnetz spielt mehr eine unterstützende Rolle. Allerdings führt ein separates Verwalten der beiden Netzwerke zu unnötigen Redundanzen. Weiterhin kann die Trennung beim Suchen von Problemen Verwirrung auslösen und verzögert unter Umständen das Finden einer Lösung. Eine einheitliche Verwaltung wird immer populärer und sollte in absehbarer Zeit die Norm sein.

Das Überwachen des Netzwerks ist immer wichtig. Zögern Sie auch nicht, mit dem Hersteller der Komponenten in Verbindung zu treten, wenn der Hunger nach Bandbreite immer größer wird. Die Hersteller-Gemeinschaft hat schließlich auch ein Interesse daran, flexible, effektive und kostengünstige Produkte für die Forderung nach mehr Bandbreite zu liefern. Holen Sie sich einfach Rat von den Experten Ihres Vertrauens und informieren Sie sich über Produktneuheiten.

Sobald die Regeln, Training und Support für BYOD gegeben sind, endet das nicht automatisch in einem vollen Erfolg. Der Schlüssel ist ständige Wartung und Überblicken der Sachlage. Das ist für erfahrene Administratoren und Netzwerk-Profis allerdings nichts Neues.

Artikel wurde zuletzt im April 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close