Überwachung der DaaS-Lösung in Azure

Die Überwachung Ihrer Citrix-Bereitstellung bietet Ihnen mehrere Vorteile: höhere Leistung, höhere Verfügbarkeit, geringere Kosten, verbesserte Sicherheit und zufriedene Benutzer. Sowohl Microsoft als auch Citrix stellen eine Reihe von Kerntools und -diensten bereit, die Sie bei der Überwachung der Umgebung unterstützen. Dieses Whitepaper enthält einen Überblick über die verfügbaren Tools sowie Empfehlungen für Bereiche, die gezielt für Citrix-Bereitstellungen in Azure überwacht werden sollen.

Zu den Microsoft-Tools und -Diensten gehören: Azure Monitor, Azure Advisor, Azure Service Health, Microsoft Sentinel, Azure Network Watcher und Azure Spend. Zu den Tools und Diensten von Citrix gehören: Citrix Monitor, Citrix Analytics und Citrix Managed Services. Für einige dieser Dienste fallen zusätzliche Kosten an, die meisten sind jedoch in Ihrem Abonnement enthalten.

Dieses Dokument enthält eine Liste der empfohlenen Tools und einen Abschnitt, in dem wir die Basiswerte der zu überwachenden Schlüsselelemente identifizieren. Wir empfehlen auch Konfigurationen für die Werte, um Sie bei der erfolgreichen Bereitstellung von Citrix in Azure zu unterstützen.

Microsoft

In diesem Abschnitt werden die Microsoft Azure-Tools und -Dienste behandelt, mit denen Sie Ihre Citrix Virtual Apps and Desktops (CVAD) -Bereitstellung in Azure überwachen können.

Azure Monitor

Für eine Citrix-Bereitstellung in Azure ist Azure Monitor der beste Ausgangspunkt. Mit Azure Monitor können Sie sowohl die Leistung als auch die Verfügbarkeit Ihrer Citrix-Bereitstellung verbessern. Azure Monitor sammelt und analysiert die Telemetrie, die sowohl von Ihren on-premises als auch von Azure-Umgebungen empfangen wird. Die Verwendung von Azure Monitor ermöglicht proaktive Reaktionen auf Probleme mit Ressourcen, bevor Benutzer ein Ticket bei Ihrem Helpdesk öffnen müssen. Azure Monitor besteht aus sechs verschiedenen Diensten, die zur Verwaltung Ihrer Citrix-Ressourcen miteinander verwendet werden können:

  • Metriken: Eine Sammlung numerischer Werte, die einen bestimmten Aspekt einer Azure-Ressource zu einem bestimmten Zeitpunkt darstellen.

  • Warnungen: Eine Sammlung von Bedingungen, die überwacht werden und als Auslöser dienen sollten, um eine zugehörige Aktion auszulösen, wenn die Bedingung eintritt.

  • Protokolle: Eine Sammlung von Daten, die in Protokolle geschrieben werden und über Azure Metrics zur Analyse verfügbar sind.

  • Dashboards: Eine anpassbare Ansicht der Informationen, die zu überwachten Ressourcen verfügbar sind.

  • Application Insights: Ein Dienst, der Ihre Webanwendungen überwacht und Leistungsoptimierungen und Fehlerbehebung unterstützt.

Metriken

Azure Metrics ist das leistungsstärkste Tool, das in Azure Monitor verfügbar ist, um den Zustand Ihrer Citrix-Ressourcen zu verfolgen. Der Begriff “Metriken” steht für Informationen über einen bestimmten Aspekt einer Ressource, der auf einen numerischen Wert destilliert wird. Metriken werden im Laufe der Zeit verfolgt und in bestimmten Intervallen gemeldet. Beispielsweise wird die Anzahl der aktiven Sitzungen auf einem Citrix VDA-Host alle 30 Sekunden erfasst und in einem Echtzeitdiagramm angezeigt.

Azure Metrics ermöglicht die Nachverfolgung und Warnung von Metriken für jede Ihrer Citrix-Ressourcen. Azure Metrics stellt Metriken für die virtuellen Maschinen (VMs) von Citrix und den zugrunde liegenden Host der virtuellen Maschine bereit. Azure Metrics bietet auch die Möglichkeit, Diagnoseerweiterungen hinzuzufügen, um Metriken vom Gastbetriebssystem zu sammeln. Metriken werden nahezu in Echtzeit bereitgestellt und können über die Metrics Explorer-Diagramme angezeigt werden. Metrics Explorer-Diagramme können Metriken aus verschiedenen Ressourcen vergleichen und zur Überwachung der Umgebung in Dashboards gespeichert werden.

Um die Ressourcen virtueller Maschinen von Citrix in Azure zu überwachen, müssen Sie die Metriken des Gastbetriebssystems in den Diagnoseeinstellungen für die virtuelle Maschine aktivieren. Diese Einstellung bewirkt automatisch Folgendes:

  • Aktiviert Leistungsindikatoren für CPU, Arbeitsspeicher, Datenträger und Netzwerk in Intervallen von einer Minute.

  • Aktiviert die Erfassung von Ereignisprotokolleinträgen (Warnstufe und höher).

  • Bietet die Möglichkeit, benutzerdefinierte Leistungsindikatoren und Ereignisprotokolle zu sammeln.

Metriken des Gastbetriebssystems werden 93 Tage lang aufbewahrt, wenn sie an Azure Monitor Metrics

Die folgenden zusätzlichen Einstellungen werden für Citrix-Bereitstellungen in Azure empfohlen:

  • Aktivieren Sie die Einstellung Sinks > Azure Monitor > Diagnosedaten an Azure Monitor senden. Diese Einstellung ermöglicht die Verwendung von benutzerdefinierten Leistungsindikatoren zum Erfassen mehrdimensionaler Metriken und ermöglicht die Alarmierung für die Metriken des Gastbetriebssystems.

  • Aktivieren Sie Crashdump-Einstellungen, wenn Sie ein Problem mit dem Citrix oder Microsoft Support beheben. Mit dieser Einstellung werden die Dump-Dateien direkt in einem Speichercontainer platziert, wo Sie sie leicht abrufen können.

Das Sammeln von Metriken ist eine leistungsstarke Methode, um den Zustand und die Leistung Ihrer Citrix Ressourcen zu verfolgen. Azure Metrics kann jede Metrik verfolgen und alarmieren, die als Leistungsüberwachungszähler für Windows verfügbar ist. Metriken sind die Grundlage für die Orchestrierung, die Regeln zur Automatisierung von Aktionen in Azure verwendet.

Warnungen

Der Hauptzweck der Überwachung Ihrer Citrix-Infrastruktur in Azure besteht darin, proaktiv auf Probleme reagieren zu können, bevor die Benutzer beeinträchtigt werden. Benachrichtigungen benachrichtigen Sie oder ergreifen automatische Maßnahmen für eine Bedingung, die schnell behandelt werden muss. Obwohl nicht alle Störungen Warnsignale liefern, kann die sorgfältige Verwendung von Warnmeldungen die häufigsten Szenarien verhindern.

Die Bedingungen für eine Warnung können auf einer Reihe vordefinierter Signale, die Azure bereitstellt, oder auf Metriken des Gastbetriebssystems basieren. Zu diesen Signalen gehören Metrikwerte (die häufigsten), Ergebnisse der Protokollsuche, Azure-Aktivitätsprotokollereignisse oder sogar die Integrität der Azure-Plattform. Sie müssen die Warnmeldungen so einstellen, dass sie im Voraus über ein potenzielles Problem informiert werden und gleichzeitig die Häufigkeit von Warnmeldungen, die Maßnahmen erfordern, minimiert wird. Eine Warnungsregel ist eine Bedingung, die erfüllt sein muss, damit die Warnung ausgelöst wird, wenn sie aktiviert ist. Die Warnungsregel kann dann eine Reihe von Aktionen ausführen, die in einer Aktionsgruppe definiert sind. Zu den verfügbaren Aktionen gehören die folgenden:

  • Benachrichtigungen per E-Mail, SMS, Push oder Sprache
  • Auslösen eines Automatisierungs-Runbooks, einer Azure-Funktion, einer Logic App, eines Event Hubs oder eines Webhooks
  • Erstellung eines ITSM-Tickets

Warnungen können auf eine bestimmte Ressourcengruppe, Region oder einen bestimmten Ressourcentyp beschränkt werden. Beim Konfigurieren von Alerts für mehrere Ziele kann nur eine einzige Bedingung angegeben werden, und alle Ziele müssen diese Bedingung unterstützen. Für metrikbasierte Bedingungen umfasst die Warnungsregeldefinition den Schweregrad sowie die Fähigkeit, die Warnung automatisch aufzulösen. Nach dem Auslösen müssen Warnungen bestätigt werden, wenn keine automatisierten Antworten verwendet werden, um den Alert-Zustand zu behandeln. Warnungen sind mit monatlichen Kosten verbunden, und Azure zeigt die geschätzten Kosten für die Annahme an, wenn die Warnungsregel erstellt wird.

Protokolle

Manchmal sind Metriken für ein bestimmtes Ereignis, das Sie in Ihrer Citrix-Bereitstellung überwachen möchten, nicht verfügbar. Wenn keine Metriken verfügbar sind, können Protokolle auf Einträge überwacht werden, die darauf hinweisen, dass das Ereignis eingetreten ist. Azure Monitor-Protokolle können Protokolle von Azure Services, Agenten virtueller Maschinen oder aus Anwendungen akzeptieren, die Application Insights verwenden. Ein Log Analytics-Arbeitsbereich ist erforderlich, in dem die Protokolldaten zur Analyse gespeichert werden können. Diese Protokolle können dann aggregiert und nach Schlüsseleinträgen abgefragt werden, die Bedingungen angeben, die verwaltet werden müssen. Die Abfrageergebnisse können entweder über ein Dashboard oder eine Arbeitsmappe angezeigt werden.

Azure Monitor-Metriken sind auf nur numerische Daten beschränkt. Azure Monitor Logs können verschiedene Datentypen speichern und analysieren, was in einigen Situationen von Vorteil ist. Die Log-Analyse erfordert die Verwendung einer Query, die erstellt und verwaltet werden muss. Die Abfragen werden in der Kusto Query Language (KQL) geschrieben, der gleichen Sprache, die auch von Azure Data Explorer verwendet wird.

Dashboards

Dashboards stellen eine visuelle Möglichkeit dar, Ihre Citrix-Umgebung täglich zu überwachen. Dashboards bestehen aus Kacheln, die aus einer beliebigen Anzahl von Galerieauswahlen stammen. Zu den möglichen Kacheln gehören Metrikdiagramme, Sicherheitstabellen, Benutzerinformationen, Automatisierung oder ein direkter Link zu einer beliebigen Ressource oder Ressourcengruppe. Es können benutzerdefinierte Dashboards erstellt werden, die sich auf eine bestimmte Rolle oder einen bestimmten Satz von Ressourcen konzentrieren. Jedes Dashboard kann geteilt oder privat sein und jeder Portalbenutzer kann bis zu 100 private Dashboards und eine unbegrenzte Anzahl von freigegebenen Dashboards haben.

Einblicke in die Anwendung

Wenn Sie über Webanwendungen verfügen, die in Azure gehostet und über Citrix bereitgestellt werden, verwenden Sie Application Insights, um Ihre Anwendungen zu überwachen, die auf gängigen Webplattformen codiert sind. Application Insights kann mithilfe eines Software Development Kits (SDK) oder des Application Insights Agent in Ihren DevOps-Prozess integriert werden. Application Insights kombiniert dann die bereitgestellte Telemetrie mit Leistungsindikatoren und anderen Diagnoseinformationen. Diese Erkenntnisse können bei der Diagnose von Problemen helfen und ein tieferes Verständnis dafür vermitteln, wie Benutzer mit Ihrer Anwendung interagieren.

Application Insights liefert die gesammelten Informationen an Azure Monitor. Sie können Microsoft PowerBI oder ähnliche Tools verwenden, um die in Azure Monitor gespeicherten Rohdaten zu analysieren. Zu den Bereichen, die mit Insights überwacht werden können, gehören die folgenden:

  • Welche Seiten sind am beliebtesten und zu welcher Tageszeit werden sie geladen?

  • Welche Seiten werden nicht geladen, um Ihnen bei der Diagnose von Ressourcenproblemen zu helfen.

  • Lade-Performance für Ihre Webanwendung aus der Perspektive des Browsers des Benutzers.

  • Alle auftretenden Ausnahmen, unabhängig davon, ob sie durch den Server- oder Browsercode verursacht werden.

  • Alle benutzerdefinierten Ereignisse oder Metriken, die Sie für die Instrumentierung mit dem Insights SDK auswählen.

Mit der Application Insights-Konsole können Sie die Leistung Ihrer Webanwendungen auf Citrix verwalten, um eine bessere Endbenutzererfahrung zu bieten.

Azure-Berater

Azure Advisor ist ein Dienst, der Ihre Ressourcenkonfigurationen im Hintergrund analysiert und Empfehlungen zur Verbesserung Ihrer Azure-Bereitstellung ausspricht. Diese Empfehlungen sind in fünf Kategorien unterteilt: Kosten, Sicherheit, Zuverlässigkeit, Operational Excellence und Leistung. Die Kategorie Sicherheit stammt aus dem Microsoft Defender for Cloud. Für jede Kategorie listet der Advisor die betroffenen Ressourcen auf und bietet Anleitungen zur Verbesserung der Ressourcenkonfiguration. Sie können die Empfehlungen nach Ressourcentyp und Abonnement filtern.

Azure Advisor unterstützt die Konfiguration von Warnungen zur Überwachung von Situationen, in denen Ihre Azure-Umgebung nicht den Empfehlungen von Best Practices entspricht. Empfehlungen finden Sie im Abschnitt Azure Advisor-Warnungen weiter unten in diesem Dokument.

Microsoft Defender für Cloud

Defender for Cloud ist ein Dienst, der Funktionen kombiniert, die zuvor in Azure Security Center und Azure Defender gefunden wurden. Dieser Service bewertet kontinuierlich Ihre Azure-Ressourcen und liefert eine Gesamtbewertung, die die Sicherheitslage Ihrer Bereitstellungen angibt. Die Sicherheitsempfehlungen von Azure Advisor stammen direkt von Defender for Cloud Defender for Cloud bietet auch direkte Anleitungen zur Lösung von Problemen, die der Dienst identifiziert. Die Empfehlungen stammen aus dem Azure Security Benchmark, einem Azure-spezifischen Richtlinienpaket, das von Microsoft verfasst wurde.

Defender for Cloud mit erweiterten Sicherheitsfunktionen kann in einer Hybridkonfiguration bereitgestellt werden, um on-premises Bereitstellungen zusammen mit anderen Cloud-Anbietern zu unterstützen.

Für Citrix-Bereitstellungen bietet die Aktivierung von Defender for Cloud die folgenden Funktionen, die Ihre Citrix-Ressourcen schützen:

  • Risikobewertung für Ressourcen, auf die über das Internet zugegriffen wird, wie Quell-IP-Adresse und -frequenz.

  • Just-in-Time (JIT) -VM-Zugriff, der einschränkt, wann Ports für anfängliche eingehende Verbindungen geöffnet sind. Microsoft empfiehlt JIT für alle Jumpbox- oder Bastion-Host-Verbindungen.

  • Adaptive Network Hardening (ANH), das die Regeln der Network Security Group (NSG) weiter verschärft. ANH verwendet Algorithmen für maschinelles Lernen, vertrauenswürdige Konfigurationen, Bedrohungsinformationen und andere Faktoren, um Empfehlungen abzugeben.

  • Erkennung dateiloser Angriffe, die regelmäßig den Speicher eines laufenden Computers durchsucht, um nach schädlichen Nutzlasten zu suchen, die im Speicher ausgeführt werden, um datenträgerbasierte Erkennungssoftware zu vermeiden.

  • Integration mit Microsoft Sentinel.

Sentinel

Microsoft Sentinel ist sowohl ein System für Sicherheitsinformationen und Ereignismanagement (SIEM) als auch Security Orchestration, Automation and Response (SOAR). Sentinel wurde als Cloud-nativer Dienst konzipiert und gebaut. Mithilfe ausgeklügelter künstlicher Intelligenz überwacht Sentinel kontinuierlich alle Inhaltsquellen und sucht nach verdächtigen Aktivitäten. Sentinel bietet einen zentralen Ort für die Erfassung und Überwachung von Daten in großem Maßstab über Agenten und Datenkonnektoren. Sicherheitsvorfälle werden durch ausgelöste Warnungen und automatische Reaktionen auf häufig auftretende Aufgaben verfolgt. Sentinel kann über mehrere Clouds hinweg und mit Ihrer on-premises Infrastruktur betrieben werden, was es ideal für hybride Citrix-Umgebungen macht.

Der Content Hub bietet eine einfache Schnittstelle, um sofort einsatzbereite, vorgefertigte Lösungen für Sentinel zu ermöglichen. Diese Pakete enthalten Analyseregeln, Jagdanfragen, Playbooks, Datenkonnektoren und Arbeitsmappen, die spezifisch für ihre Themen sind. Die folgenden Content Hubs werden für Ihre Citrix-Bereitstellung in Azure empfohlen:

  • Azure Firewall zur Erhöhung der Sicherheit der Netzwerkkommunikation.

  • Cybersecurity Maturity Model Certification CMMC zur Erfüllung der Cybersicherheits-Compliance-Richtlinien in Ihrer Umgebung.

  • Microsoft Sentinel Deception zum Schutz vor allen Bedrohungen.

  • Microsoft Insider Risk Management zum Schutz vor Insider-Bedrohungen

  • Threat Analysis Response zur Verwaltung und Korrelation von Bedrohungsaktivitäten.

Data Connectors bieten eine Möglichkeit, Sentinel mit anderen Azure-Diensten und Systemen von Drittanbietern zu verbinden. Die Konnektoren stellen die Daten bereit, die von Sentinel auf potenzielle Bedrohungen analysiert werden. Die folgenden Data Connectors werden für Ihre Citrix-Bereitstellung in Azure empfohlen:

  • Azure Active Directory für Informationen zu Benutzeridentitäten, Anmeldungen, Provisioning usw.

  • Azure Active Directory-Identitätsschutz für Sicherheitswarnungen mit Identitäten.

  • Azure-Aktivität für jede Azure-Ressourcenaktivität.

  • Azure DDoS Protection für Informationen zu Distributed Denial of Service-Angriffen über Flow-Protokolle und DDoS-Benachrichtigungen.

  • Azure Firewall für Informationen zu Firewall-Aktivitäten, Netzwerkregeln und DNS-Proxys.

  • Azure Key Vault für Informationen zur Azure-Schlüsseltresor-Aktivität.

  • Azure-Speicherkonto für Informationen zur Azure-Speicherkontoaktivität für Blogs, Warteschlangen, Tabellen, Dateien und Ressourcenzugriff.

  • Citrix Analytics für Informationen, die von Citrix Analytics gesammelt wurden (siehe Abschnitt Citrix Analytics).

  • Aktivität derCitrix Web App Firewall für die Citrix Firewall.

  • Microsoft Defender for Cloud für Sicherheitswarnungen, die von Defender stammen.

  • Microsoft Office 365 für alle Office-Aktivitäten, vorausgesetzt, Ihr Office 365-Mandant ist derselbe Mandant, der für Ihre Citrix-Bereitstellung verwendet wird.

  • Threat Intelligence — TAXII zur Identifizierung und Behebung potenzieller Bedrohungen.

  • Windows-Firewall für Ereignisse, die vom Windows-Firewalldienst generiert werden, der auf Citrix Servern ausgeführt wird

  • Windows-Sicherheitsereignisse über Azure Monitor Agent (AMA) für Ereignisse aus dem Windows-Sicherheitsereignisprotokoll auf Citrix Servern.

Microsoft Sentinel unterstützt Datenkonnektoren von einer Vielzahl von Anbietern. Zu diesen Anbietern gehörten Sicherheits-, Netzwerk- und Anwendungsanbieter. Erwägen Sie, die verfügbaren Datenkonnektoren mindestens jährlich zu überprüfen, damit Sentinel so effektiv wie möglich bleibt.

Azure-Dienstzustand

Azure Service Health bietet eine einfache Möglichkeit, die Azure-Infrastruktur zu überwachen, die Ihre Citrix-Bereitstellung hostet. Mit Service Health können Sie Serviceprobleme überwachen, anstehende geplante Wartungsarbeiten anzeigen und Gesundheits- und Sicherheitshinweise verfolgen. Sie können die aktiven Probleme und geplanten Wartungsarbeiten nach Abonnement, Region und Service filtern. Alle Probleme mit weitreichenden Auswirkungen werden unter dem Blade “Serviceprobleme” angezeigt.

Mit Integritätswarnungen können Sie den Zustand Ihrer eigenen Azure-Ressourcen überwachen. Verwenden Sie Statuswarnungen, um automatische Benachrichtigungen über Serviceausfälle oder geplante Wartungsarbeiten zu konfigurieren, die sich auf Ihre Ressourcen auswirken. Empfehlungen finden Sie im Abschnitt Azure Service Health-Warnungen weiter unten in diesem Dokument.

Wenn Sie andere Dienste haben, die Sie häufig nutzen, empfehlen wir Ihnen, diese Dienste ebenfalls zu abonnieren. Wenn Sie Ihre Warnungen korrekt eingerichtet haben, erhalten Sie eine Benachrichtigung über Ausfälle, wenn sie auftreten, und geplante Wartungsarbeiten überraschen Sie nicht.

Datenverkehrsanalyse von Azure Network Watcher

Obwohl Citrix so konzipiert ist, dass es sicher ist, sind Benutzer immer noch ein schwaches Glied und die Anmeldeinformationen können kompromittiert werden. Wenn Sie Citrix in Azure ausführen, ist eine der besten Möglichkeiten, den Zugriff auf Ihre Anwendungen und Daten zu sichern, die Überwachung des Netzwerkverkehrs. Traffic Analytics wurde entwickelt, um Ihnen relevante Informationen bereitzustellen, indem die Verkehrsflüsse im Netzwerk analysiert werden. Durch die Kombination von Rohflussprotokollen mit Kenntnissen der Netzwerktopologie kann Traffic Analytics einen umfassenden Überblick über die Netzwerkkommunikation bieten. Die Berichte enthalten die aktivsten Hosts oder Host-Paare, die am häufigsten verwendeten Protokolle, blockierten Datenverkehr, offene Ports, nicht autorisierte Netzwerke und die Verteilung des Datenverkehrs.

Um Traffic Analytics verwenden zu können, müssen sich Ihre Citrix-Ressourcen in einer Region befinden, die sowohl Netzwerksicherheitsgruppen (NSGs) als auch Log Analytics-Arbeitsbereiche unterstützt. Sie müssen auch Network Watcher in derselben Region aktivieren. Erstellen Sie für jede Netzwerksicherheitsgruppe, die Citrix Ressourcen enthält, ein NSG-Flow-Protokoll und aktivieren Sie beim Erstellen sowohl Flow Logs Version 2 als auch Traffic Analytics. Stellen Sie zur Einhaltung gesetzlicher Bestimmungen sicher, dass sich Ihr Log Analytics Workspace in demselben Land befindet, in dem die NSG-Flow-Protokolle generiert wurden.

HINWEIS: Erstellen Sie mindestens NSG-Flow-Protokolle für Ihre Citrix Cloud Connectors, Delivery Controller, ADC-Appliances und StoreFront-Server.

Verwenden Sie Traffic Analytics, um bösartigen Datenverkehr, Host-Spots und ausgelastete Denken Sie immer daran, dass Clients zu einer bestimmten Gruppe von Hosts gehen, sodass manchmal normaler Datenverkehr in der Liste “Häufige Konversation” angezeigt wird. Die Geo-Map kann verwendet werden, um die Kommunikationsquellen zu visualisieren und unerwartete und möglicherweise böswillige Verkehrsquellen schnell zu identifizieren. Durch die Überprüfung der Verkehrsflussmuster, der offenen Ports und des blockierten Datenverkehrs erhalten Sie Einblicke in potenzielle Bedrohungen oder ungeschützte Angriffsvektoren.

Azure-Kostenmanagement

Mit Azure Cost Management and Billing können Sie Warnungen konfigurieren, um Sie zu warnen, wenn Ihre Kostenlimits erreicht wurden. Ausgabenwarnungen sind der beste Weg, um Ihre Citrix-Ressourcen zu verwalten. In großen Unternehmen helfen Ihnen die Aktivierung von Budget-, Kredit- und Kontingentwarnungen dabei, potenzielle Fehlkonfigurationen oder Missbrauch von Azure-Ressourcen zu erkennen

  • Budgetwarnungen: Eine Warnung wird gesendet, wenn entweder der Verbrauchs- oder Dollarbetrag ein vordefiniertes Limit erreicht, das auf einem zuvor festgelegten Budget basiert.

  • Kreditwarnungen: Das System generiert automatisch Kreditwarnungen, wenn 90% und 100% Ihrer Vorauszahlung (monetäre Verpflichtung) erreicht sind.

  • Benachrichtigungen über Ausgabenquoten für Abteilungen: Kontingentwarnungen werden nur über das Enterprise Agreement (EA) -Portal konfiguriert. Bei Auslösung sendet das Portal eine E-Mail an Abteilungsinhaber, wenn ihre Ausgaben einen definierten Prozentsatz erreichen.

Wenn Sie ein monatliches Budget mit Ausgabenwarnungen erstellen, werden Sie im Voraus benachrichtigt, wenn Ressourcen unerwartet bereitgestellt werden. Häufige Gründe für unerwartete Ausgaben sind Automatisierungsfehler, Fehlkonfigurationen bei der automatischen Skalierung oder sogar böswillige Absichten vertrauenswürdiger Insider. Je früher Sie über die zusätzlichen Kosten informiert werden, desto schneller können Sie das Problem lösen.

Basismetriken und Warnungen für Azure

Der Schlüssel zu einer guten Überwachungsumgebung liegt darin, zu wissen, was zu überwachen ist und welche Elemente sofortige Aufmerksamkeit erfordern. Sie möchten nicht jede verfügbare Metrik überwachen, da Sie am Ende Informationen speichern, die nicht nützlich sind. Die Erfassung und Speicherung von Informationen ist mit Kosten verbunden. Verwenden Sie sie daher mit Bedacht. Hier stellen wir eine Grundlinie von Metriken/Zählern zur Überwachung bereit und schlagen Warnungen vor, die Ihnen einen Ausgangspunkt für die Überwachung Ihrer Citrix-Umgebung bieten können. Sie können auf dieser Grundlage aufbauen und andere Leistungsindikatoren oder Ereignisse einbeziehen, die Ihrer Meinung nach für Ihre Umgebung hilfreich sind.

Metriken und Warnschwellenwerte

Bei einer Citrix-Bereitstellung konzentrieren wir uns hauptsächlich auf die Metriken des Gastbetriebssystems von virtuellen Citrix-Maschinen. Schlechte Metriken zur Serverleistung deuten in der Regel darauf hin, dass bei den Benutzern unangenehme Probleme auftreten, sofern dies nicht bereits der Fall ist. Wenn beispielsweise die maximale Eingabeverzögerung für die Sitzung eines Benutzers eine vordefinierte Verzögerung erreicht, wissen wir, dass Benutzer mit Latenz konfrontiert sind. Sie können die Aktionsgruppe so konfigurieren, dass eine E-Mail an die Citrix Administratoren gesendet wird, um sie über Probleme des Servers zu informieren. Indem der Benachrichtigungsalarm so eingestellt wird, dass er ausgelöst wird, wenn sich die Max Input Delay einem als inakzeptablen Wert nähert, können Administratoren proaktiv eingreifen.

Wir haben die zu überwachenden Leistungsindikatoren zusammen mit vorgeschlagenen Schwellenwerten für Warnungen an diesen Leistungsindikatoren bereitgestellt, wenn sie in einer Citrix-Bereitstellung verwendet werden. Die vorgeschlagenen Warnschwellenwerte werden wahrscheinlich im Voraus auf Unzufriedenheit der Benutzer hinweisen. Passen Sie die Werte und Zeiträume an Ihre Geschäftsanforderungen an:

Alle Citrix-Server

Hier ist die Liste der Perfmon-Zähler, die für alle Citrix Server in der Bereitstellung überwacht werden sollen:

  • Processor\%Processor time

    • Dieser Zähler gibt die Zeit an, die ein Prozessor nicht im Leerlauf ist.

    • Alarmieren Sie, wenn der Durchschnitt 15 Minuten lang über 80% liegt.

    • Ermitteln Sie die Prozesse, die die meiste CPU verbrauchen, und ermitteln Sie die Ursache für die hohe CPU-Auslastung mit dem Task-Manager oder Citrix Monitor.

    • Wenn alle Prozesse die erwartete CPU-Zeit verbrauchen, ist es an der Zeit, die Kapazität für den Server oder die Bereitstellungsgruppe zu erhöhen.

  • System\Processor queue length

    • Dieser Zähler gibt die Anzahl der Threads in einer Prozessorwarteschlange an, verarbeitet zu werden.

    • Warnung, wenn mehr als 5* [Anzahl der Kerne] über ein 5-Minuten-Intervall erreicht ist

    • Ermitteln Sie, welche Prozesse die meiste CPU verbrauchen, und ermitteln Sie die Ursache für die CPU-Auslastung mit dem Task-Manager oder Citrix Monitor.

    • Wenn alle Prozesse die erwartete CPU-Zeit verbrauchen, ist es an der Zeit, die Kapazität für den Server oder die Bereitstellungsgruppe zu erhöhen.

  • Memory\Available Bytes

    • Dieser Zähler ist die Speichermenge, die nicht Prozessen oder Cache zugewiesen ist.

    • Warnung, wenn die verfügbare RAM-Menge innerhalb eines 5-Minuten-Intervalls unter 20% des gesamten RAM liegt.

    • Ermitteln Sie mit dem Task-Manager oder Citrix Monitor, welche Prozesse den Arbeitsspeicher verbrauchen. Identifizieren Sie alle Konfigurationsänderungen, die diesen RAM-Verbrauch reduzieren könnten. Verwenden Sie diese Metrik mit den Auslastungszählern “Speicherseiten/Sekunde” und “Auslagerungsdatei%”.

    • Wenn alle Prozesse die erwartete Speichermenge verbrauchen, ist es an der Zeit, die Kapazität für den Server oder die Bereitstellungsgruppe zu erhöhen.

  • Memory\Pages/sec

    • Dieser Zähler gibt die Anzahl der Seiten pro Sekunde an, die von dem Datenträger in den laufenden Speicher übertragen werden.

    • Warnung, wenn die Seiten pro Sekunde konstant über 10 liegen.

    • Suchen Sie mit dem Task-Manager nach Anwendungen, die den Seitenwechsel verursachen. Untersuchen Sie mögliche alternative Konfigurationen. Verwenden Sie diese Metrik mit den Auslastungszählern Memory Available Bytes und Paging-Dateien\%.

    • Wenn möglich, erhöhen Sie die Menge an RAM, die dem Host zur Verfügung steht. Wenn dies nicht möglich ist, versuchen Sie, die Anwendung auf eine Reihe dedizierter Server zu isolieren.

  • Paging File\%usage

    • Dieser Zähler gibt den Prozentsatz der aktuell verwendeten Auslagerungsdatei an.

    • Warnung, wenn die Auslagerungsdateiauslastung 60 Minuten lang über 80% liegt.

    • Suchen Sie mit dem Task-Manager nach Anwendungen, die die Verwendung der Auslagerungsdatei verursachen. Untersuchen Sie mögliche alternative Konfigurationen. Verwenden Sie diese Metrik mit den Zählern Memory Available Bytes und Memory Pages/Sek.

    • Wenn möglich, erhöhen Sie die Menge an RAM, die dem Host zur Verfügung steht.

  • LogicalDisk\%Disk Time (_total)

    • Dieser Leistungsindikator gibt an, wie lange sich der logische Datenträger nicht im Leerlauf befindet.

    • Warnung, wenn der Prozentsatz der Datenträgerzeit 15 Minuten lang über 90% liegt.

    • Suchen Sie mit dem Task-Manager oder Citrix Monitor nach Anwendungen, die die hohe Datenträgerauslastung verursachen. Untersuchen Sie, was die hohe Datenträgerauslastung verursachen könnte. Verwenden Sie diese Metrik zusammen mit anderen logischen und physischen Datenträgermetriken.

    • Wenn alle Aktivitäten normal aussehen, suchen Sie nach einer Möglichkeit, die Anwendungen auf Datenträger mit leistungsfähigeren Datenträgersubsystemen zu verschieben.

  • LogicalDisk\Current disk queue length

    • Dieser Zähler stellt die Anzahl der Transaktionen dar, die darauf warten, dass das logische Laufwerk sie verarbeitet.

    • Warnung, wenn die aktuelle Datenträgerwarteschlange 15 Minuten lang größer als 3 ist.

    • Suchen Sie mit dem Task-Manager oder Citrix Monitor nach Anwendungen, die die hohe Datenträgerauslastung verursachen. Untersuchen Sie, was die hohe Datenträgerauslastung verursachen könnte. Verwenden Sie diese Metrik zusammen mit anderen logischen und physischen Datenträgermetriken.

    • Wenn alle Aktivitäten normal aussehen, suchen Sie nach einer Möglichkeit, die Anwendungen auf Datenträger mit leistungsfähigeren Datenträgersubsystemen zu verschieben.

  • PhysicalDisk\%Disk Time (_total)

    • Dieser Zähler gibt an, wie lange sich die physische Datenträger nicht im Leerlauf befindet.

    • Warnung, wenn der Prozentsatz der Datenträgerzeit 15 Minuten lang über 90% liegt.

    • Suchen Sie mit dem Task-Manager oder Citrix Monitor nach Anwendungen, die die hohe Datenträgerauslastung verursachen. Untersuchen Sie, was die hohe Datenträgerauslastung verursachen könnte. Verwenden Sie diese Metrik zusammen mit anderen logischen und physischen Datenträgermetriken.

    • Wenn alle Aktivitäten normal aussehen, suchen Sie nach einer Möglichkeit, die Anwendungen auf Datenträger mit leistungsfähigeren Datenträgersubsystemen zu verschieben.

  • PhysicalDisk\Current disk queue length

    • Dieser Zähler stellt die Anzahl der Transaktionen dar, die darauf warten, dass der physische Datenträger sie verarbeitet.

    • Warnung, wenn die aktuelle Datenträgerwarteschlange 15 Minuten lang größer als 3 ist.

    • Suchen Sie mit dem Task-Manager oder Citrix Monitor nach Anwendungen, die die hohe Datenträgerauslastung verursachen. Untersuchen Sie, was die hohe Datenträgerauslastung verursachen könnte. Verwenden Sie diese Metrik zusammen mit anderen logischen und physischen Datenträgermetriken.

    • Wenn alle Aktivitäten normal aussehen, suchen Sie nach einer Möglichkeit, die Anwendungen auf Datenträger mit leistungsfähigeren Datenträgersubsystemen zu verschieben.

  • Network Interface\Bytes Total/sec

    • Dieser Zähler zeigt die Rate an, mit der der Netzwerkadapter Datenpakete für das Netzwerk verarbeitet.

    • Warnung, wenn die Gesamtanzahl der Bytes pro Sekunde für 5 Minuten mehr als 80% der Geschwindigkeit der Netzwerkkarte beträgt.

    • Suchen Sie mithilfe des Task-Managers nach Anwendungen, die die hohe Netzwerkauslastung verursachen, um zu untersuchen, was die hohe Datenträgerauslastung verursachen könnte. Verwenden Sie diese Metrik zusammen mit anderen logischen und physischen Datenträgermetriken.

    • Wenn alle Aktivitäten normal aussehen, suchen Sie nach einer Möglichkeit, die Netzwerkbandbreite zu erhöhen oder die Kapazität für die Bereitstellungsgruppe zu erhöhen.

  • Verzögerung der Benutzereingabe pro Sitzung\ Max. Eingabeverzögerung

    • Diese Metrik gibt die maximale Eingabeverzögerung für die Sitzung in Millisekunden an. Die Metrik misst die Zeit zwischen der Eingabe von Maus- oder Tastatureingaben durch den Benutzer und der Verarbeitung ihrer Eingaben durch das System.

    • Warnung, wenn die Eingangsverzögerung einer Sitzung 2 Minuten lang größer als 1000 ms ist.

    • Suchen Sie mit dem Task-Manager oder Citrix Monitor nach Anwendungen, die eine hohe CPU-, Datenträger- oder Netzwerkauslastung verursachen.

    • Wenn die Aktivität normal aussieht, besteht der beste Ansatz darin, die Kapazität für die Bereitstellungsgruppe zu erhöhen.

Cloud Connectors

Aktivieren Sie zusätzlich zu den Leistungsindikatoren für alle Citrix Server die folgenden benutzerdefinierten Leistungsindikatoren für Ihre Citrix Cloud Connectors. Diese Zähler überwachen die Cloud Connectors auf wichtige Ausfälle:

  • Citrix High Availability Service\Database Transaction Errors/sec

    • Diese Metrik stellt die Anzahl der Datenbanktransaktionsfehler pro Sekunde dar.

    • Diese Zahl sollte 0 sein.

    • Alarm, wenn der Zähler größer als 0 ist.

  • Citrix High Availability Service\Failed Leased Enumerations

    • Diese Metrik stellt die Anzahl der fehlgeschlagenen Aufzählungen für Clients dar.

    • Diese Zahl sollte 0 sein.

    • Alarm, wenn der Zähler größer als 0 ist.

  • Citrix High Availability Service\Failed Leased Launches

    • Diese Metrik stellt die Anzahl der fehlgeschlagenen Starts für Clients dar.

    • Diese Zahl sollte 0 sein.

    • Alarm, wenn der Zähler größer als 0 ist.

  • Citrix High Availability Service\Registration Rejects/sec

    • Diese Metrik stellt die Anzahl der pro Sekunde abgelehnten Registrierungen dar.

    • Diese Zahl sollte 0 sein.

    • Alarm, wenn der Zähler größer als 0 ist.

Virtuelle Maschinen mit Citrix Virtual Delivery

Aktivieren Sie zusätzlich zu den Leistungsindikatoren für alle Citrix Server die folgenden benutzerdefinierten Leistungsindikatoren für Ihre Citrix Virtual Delivery Agent-Hosts. Diese Zähler überwachen wichtige Ausfälle:

  • ICA Session\Latency - Session Average

    • Diese Metrik gibt die durchschnittliche ICA-Latenz für eine Benutzersitzung in Millisekunden an.

    • Verwenden Sie diese Metrik, um die Benutzererfahrung zu überwachen. Der Wert sollte für eine gute Benutzererfahrung unter 150 ms liegen und alles über 300 ms wird als beeinträchtigt angesehen.

    • Wenn Sie hohe Latenzwerte feststellen, sollten Sie die Aktivierung von Adaptive Transport in Betracht ziehen, um die Auswirkungen der Latenz zu mildern.

  • Verzögerung der Benutzereingabe pro Sitzung\ Max. Eingabeverzögerung

    • Diese Metrik gibt die maximale Eingabeverzögerung für die Sitzung an (in Millisekunden). Die Metrik misst die Zeit zwischen der Eingabe von Maus- oder Tastatureingaben durch den Benutzer und der Verarbeitung ihrer Eingaben durch das System.

    • Verwenden Sie diese Metrik, um die Benutzererfahrung zu überwachen. Der Wert sollte unter 500 ms liegen, wobei weniger als 150 ms als gut und alles über 1000 ms als inakzeptabel angesehen wird.

  • Terminal Services\Active Sessions

    • Diese Metrik gibt die Anzahl der aktiven Sitzungen auf dem Citrix VDA-Host an.

    • Überwachen Sie diese Metrik für Hosts mit mehreren Sitzungen.

    • Verwenden Sie diese Metrik, um mit anderen Metriken zu korrelieren, indem Sie die Anzahl aktiver Benutzer im Diagramm anzeigen

  • CitrixPrinting\Total Jobs Failed

    • Diese Metrik stellt die Gesamtzahl der Druckaufträge dar, die auf dem Citrix VDA-Host fehlgeschlagen sind und niedrig sein sollten.

    • Überwachen Sie diese Metrik, um die Anzahl der Druckaufträge anzuzeigen, die auf den Citrix Hosts fehlschlagen.

    • Übermäßig fehlgeschlagene Druckaufträge können auf Probleme mit den auf dem Citrix Host installierten Druckertreibern hinweisen.

Aktivieren Sie die folgenden benutzerdefinierten Leistungsindikatoren für Ihre Citrix Virtual Delivery Agent-VMs, auf denen die Citrix Profile Management ausgeführt wird:

  • CitrixProfileManagement\Logon Duration

    • Diese Metrik stellt die Gesamtzeit in Sekunden dar, die das Benutzeranmeldeereignis abgeschlossen hat.

    • Überwachen Sie diese Metrik, um die Benutzeranmeldung zu verstehen. Diese Metrik beinhaltet die Zeit, die zum Laden des Benutzerprofils bis zur Sitzung des Benutzers benötigt wird.

  • CitrixProfileManagement\Logoff Duration

    • Diese Metrik stellt die Gesamtzeit in Sekunden dar, die das Benutzerabmeldeereignis abgeschlossen hat.

    • Überwachen Sie diesen Zähler, um zu verfolgen, wie lange das Benutzerabmeldeereignis dauert Diese Metrik enthält die Zeit, die benötigt wird, bis die Benutzerdaten an den Profilspeicherort zurückgeschrieben werden.

  • CitrixProfileManagement\Processed Logoff Files-Above 5MB

    • Diese Metrik stellt die Anzahl der Dateien dar, die größer als 5 MB sind und während der Abmeldung in den Benutzerprofilspeicher hochgeladen werden.

    • Überwachen Sie diese Metrik, um festzustellen, ob die Aktivierung der Verarbeitung großer Dateien oder der Ordnerumleitung die Benutzeranmeldung verbessern kann.

  • CitrixProfileManagement\Processed Logon Files-Above 5MB

    • Diese Metrik stellt die Anzahl der Dateien dar, die größer als 5 MB sind und während der Anmeldung aus dem Benutzerprofilspeicher kopiert werden.

    • Überwachen Sie diese Metrik, um festzustellen, ob Sie Profilstreaming oder Large File Handling aktivieren müssen, um die Anmeldezeiten zu reduzieren.

Aktivieren Sie die Anwendungsprotokollsammlung auf Ihren Citrix Virtual Delivery Agent-VMs. Legen Sie die folgenden Konfigurationen als Grundlage fest:

  • Warnung bei RDP-Lizenzierungsfehlern.

  • Warnung bei diesen Sicherheitswarnungen.

    • Ereignis-ID 4625: Ein Konto konnte sich nicht anmelden.

    • Ereignis-ID 4771: Kerberos-Vorauthentifizierung fehlgeschlagen.

  • Warnung bei diesen Citrix Warn- oder -Fehlermeldungen.

    • Ereignis-ID 1001: Der Citrix Desktop-Dienst konnte keine Liste der Delivery Controller abrufen, bei denen die Registrierung erfolgen soll.

    • Ereignis-ID 1017: Der Citrix Desktop Service konnte sich bei keinem Delivery Controller registrieren.

    • Ereignis-ID 1022: Der Citrix Desktop Service konnte sich in den letzten 5 Minuten nicht bei einem Controller registrieren.

    • Ereignis-ID 6013: Systemverfügbarkeit, wird verwendet, um Citrix Server zu finden, die nach dem Patchen nicht neu gestartet werden.

Citrix StoreFront-Server

Aktivieren Sie zusätzlich zu den Leistungsindikatoren für alle Citrix Server die folgenden benutzerdefinierten Leistungsindikatoren für Ihre Citrix StoreFront-Server. Die Zähler überwachen auf schlechte Leistung:

  • ASP.NET\Request Queued

    • Die Anzahl der Anfragen, die ASP in der Warteschlange hat, um bearbeitet zu werden.

    • Warnung, wenn die Werte deutlich außerhalb der Basisnormen liegen. Richten Sie Baselines basierend auf der Umgebung ein.

  • ASP.NET\Requests Rejected

    • Die Anzahl der Anfragen, die zurückgewiesen wurden, weil die Anforderungswartes

    • Warnung, wenn die Anzahl der abgelehnten Anfragen größer als eins ist.

Server mit Citrix Federated Authentication Service (FAS)

Aktivieren Sie zusätzlich zu den Leistungsindikatoren für alle Citrix Server die folgenden benutzerdefinierten Leistungsindikatoren für die Hosts des Citrix Verbundauthentifizierungsdienstes. Diese Metriken überwachen leistungsbezogene Probleme:

  • Citrix Federated Authentication Service\High Load Level

    • Diese Metrik verfolgt die Anzahl der Zertifikatssignieranforderungen pro Minute, die der Federated Authentication Service akzeptiert.

    • Verfolgen Sie diese Metrik, da Desktops und Anwendungen nicht mehr gestartet werden können, sobald der High Load Level erreicht ist.

Azure ExpressRoute-Metriken

Wenn Sie über eine ExpressRoute-Verbindung zu einem on-premises Datencenter oder einem Peering-Netzwerk verfügen, sollten Sie diese Verbindung überwachen. Sie müssen Ihren Bandbreitenbedarf verstehen und wissen, wie viel abrechenbarer Ausgangsdatenverkehr Azure verlässt. Die wichtigsten Kennzahlen, die es zu beachten gilt, sind folgende:

  • ExpressRoute circuit\BitsInPerSecond
    • Diese Metrik gibt die Anzahl der Bits an, die pro Sekunde in Azure eingehen. Diese Daten sind kostenlos.

    • Verwenden Sie diese Metrik für die ExpressRoute Kapazitätsplanung

    • Warnen Sie bei dieser Metrik, wenn sie 80% Ihrer verfügbaren Schaltkreiseingangsbandbreite erreicht.

  • ExpressRoute circuit\BitsOutPerSecond

    • Diese Metrik ist die Anzahl der Bits, die Azure pro Sekunde verlassen. Diese Daten sind abrechenbar.

    • Verwenden Sie diese Metrik für die ExpressRoute-Kapazitätsplanung und für die Budgetierung des Datenausgangs

    • Warnung bei dieser Metrik, wenn sie 80% Ihrer verfügbaren Schaltkreisausgangsbandbreite erreicht.

  • ExpressRoute circuit\GlobalReachBitsInPerSecond

    • Diese Metrik gibt die Anzahl der Bits an, die pro Sekunde in Azure zu ExpressRoute-Verbindungen gelangen (diese Daten sind kostenlos).

    • Verwenden Sie diese Metrik für die ExpressRoute Kapazitätsplanung

    • Warnen Sie bei dieser Metrik, wenn sie 80% Ihrer verfügbaren Schaltkreiseingangsbandbreite erreicht.

  • ExpressRoute circuit\GlobalReachBitsOutPerSecond

    • Diese Metrik gibt die Anzahl der Bits an, die Azure pro Sekunde für Peering-ExpressRoute-Leitungen verlassen (diese Daten sind abrechenbar)

    • Verwenden Sie diese Metrik für die ExpressRoute-Kapazitätsplanung und für die Budgetierung des Datenausgangs

    • Warnung bei dieser Metrik, wenn sie 80% Ihrer verfügbaren Schaltkreisausgangsbandbreite erreicht.

  • ExpressRoute Gateway Connection\BitsInPerSecond

    • Diese Metrik gibt die Anzahl der Bits an, die pro Sekunde für eine bestimmte Verbindung zu einer ExpressRoute-Verbindung in Azure eingehen (diese Daten sind kostenlos).

    • Warnung bei dieser Metrik, wenn sie 80% der Eingangsbandbreite Ihrer Verbindungsschaltung erreicht.

  • ExpressRoute Gateway Connection\BitsOutPerSecond

    • Diese Metrik gibt die Anzahl der Bits an, die Azure pro Sekunde für eine bestimmte Verbindung zu einer ExpressRoute-Verbindung verlassen (diese Daten sind abrechenbar).

    • Warnung bei dieser Metrik, wenn sie 80% Ihrer Verbindungsausgangsbandbreite erreicht.

  • ExpressRoute Virtual Network Gateway\PacketsPerSecond

    • Diese Metrik gibt die Anzahl der eingehenden Pakete an, die das ExpressRoute-Gateway durchlaufen.

    • Warnung bei dieser Metrik, wenn sie niedrig genug fällt, um anzuzeigen, dass sie keinen Datenverkehr mehr empfängt.

  • ExpressRoute Virtual Network Gateway\CPU Utilization

    • Diese Metrik ist die CPU-Auslastung der Gateway-Instanz.

    • Eine hohe CPU-Auslastung deutet auf einen Leistungsengpass hin.

    • Warnung bei dieser Metrik, wenn die CPU-Auslastung 85% übersteigt.

Azure Advisor-Warnungen

Azure Advisors stellen mehr als 280 Warnmeldungen bereit. Dieser Abschnitt enthält die empfohlenen Warnungen, die Sie in Azure Advisor für Ihre Citrix-Umgebung konfigurieren müssen. Die Warnmeldungen sind für Sie in Zuverlässigkeit, Kosten, Leistung und Operational Excellence unterteilt. Jede Warnung enthält eine kurze Beschreibung, die angibt, warum diese Warnung in einer Citrix-Umgebung verfolgt werden muss. Einige der Warnungen können auch über Azure Policy durchgesetzt werden. Diese Alarme müssen nur einmal konfiguriert werden und dauern etwa 30 Minuten.

Warnungen zur Zuverlässigkeit

  • Sicherungen auf Ihren virtuellen Maschinen aktivieren: Benachrichtigt Sie, wenn Ihre VMs nicht für automatische Backup aktiviert sind. Sichern Sie regelmäßig alle Ihre Citrix Infrastruktur-VMs.

  • Soft-Delete für Ihre Recovery Services-Tresore aktivieren: Benachrichtigt Sie, wenn Ihre Recovery Services-Vault-Daten nicht auf Soft-Delete, sondern auf Hard-Delete-Daten oder auf dauerhafte Löschung Verwenden Sie Soft Delete, um den Verlust Ihrer Recovery Services Citrix-Infrastruktur im Falle eines versehentlichen Löschens zu vermeiden.

  • Soft-Delete aktivieren, um Ihre Blob-Daten zu schützen: Benachrichtigt Sie, wenn Ihre Blob-Speicherdaten anstelle eines Soft-Delete-Löschens auf harte oder permanente Löschung eingestellt sind. Verwenden Sie Soft Delete, um den Verlust von Blogspeicherdaten für Citrix-Anwendungen oder Benutzer im Falle eines versehentlichen Löschens zu vermeiden.

  • Regionsübergreifende Wiederherstellung für Ihren Recovery Services Vault aktivieren: Benachrichtigt Sie, wenn Ihr Recovery Services Vault nicht für die regionsübergreifende Wiederherstellung aktiviert ist, was bedeutet, dass Sie außerhalb Ihrer aktuellen Region keine Wiederherstellung durchführen können. Wird verwendet, um Ihre Recovery Services Citrix-Infrastruktur zu schützen, damit sie in einer anderen Region online geschaltet werden kann, wenn auf die primäre Region nicht zugegriffen werden kann.

  • Von Basic-Gateways zu Produktions-Gateway-SKUs wechseln: Benachrichtigt Sie, wenn Ihre Gateways die Basis-SKU verwenden, die eine geringere Leistung als eine Produktions-SKU aufweist. Verwenden Sie immer Produktionsgateway-SKUs für die Citrix-Infrastruktur und Benutzer, um die beste Leistung und Endbenutzererfahrung zu erzielen.

  • Active-Active-Gateways für Redundanz aktivieren: Benachrichtigt Sie, wenn Ihre Gateways nicht für die Aktiv-Aktiv-Fehlertoleranz eingerichtet sind. Konfigurieren Sie immer Aktiv-Aktiv-Gateways für eine fehlertolerante Citrix-Infrastruktur.

  • Implementieren Sie mehrere ExpressRoute-Leitungen in Ihrem virtuellen Netzwerk für standortübergreifende Ausfallsicherheit: Benachrichtigt Sie, wenn Ihre ExpressRoute-Leitungen nicht für hohe Verfügbarkeit eingerichtet sind. Konfigurieren Sie ExpressRoute-Leitungen immer für Hochverfügbarkeit, damit Ihre Citrix-Infrastruktur allen Benutzern zur Verfügung steht.

  • Verwenden Sie ExpressRoute GlobalReach, um Ihr Design für Disaster Recovery zu verbessern: Benachrichtigt Sie, wenn Ihre ExpressRoute-Leitungen GlobalReach nicht verwenden. Konfigurieren Sie immer ExpressRoute-Schaltungen für Global Reach, um Ihr Disaster Recovery-Design zu verbessern und es widerstandsfähiger
  • Reparieren Sie Ihre Protokollwarnungsregel: Benachrichtigt Sie, wenn eine Log-Alert-Regel verletzt wird. Wenn Sie Log Alert-Regeln für die Überwachung Ihrer Citrix-Umgebung verwenden, sollten Sie diese Warnung aktivieren, damit Sie wissen, wann die Regel verletzt wird und nicht ordnungsgemäß ausgeführt wird.

  • Regel für Protokollwarnungen wurde deaktiviert: Benachrichtigt Sie, wenn eine Regel für eine Protokollwarnung deaktiviert wurde. Wenn Sie Log Alert-Regeln für die Überwachung Ihrer Citrix-Umgebung verwenden, sollten Sie diese Warnung aktivieren, damit Sie wissen, wann die Regel deaktiviert ist und überhaupt nicht ausgeführt wird.

Kosten-Warnmeldungen

  • Richtige Größe oder Herunterfahren nicht ausgelasteter virtueller Maschinen: Benachrichtigt Sie, wenn der Maschineninstanztyp für eine VM nicht vollständig ausgelastet ist, sodass Sie eine kleinere und kostengünstigere VM auswählen können, die Ihren Geschäftsanforderungen entspricht. Verwenden Sie diese Warnung, um die Kosten Ihrer Citrix-Infrastruktur zu reduzieren.

  • Wiederverwenden oder Löschen inaktiver virtueller Netzwerk-Gateways: Benachrichtigt Sie, wenn Sie virtuelle Netzwerk-Gateways haben, die sich im Leerlauf befinden und zur Kostensenkung entfernt werden können. Verwenden Sie diese Warnung, um Kosten und Komplexität Ihrer Netzwerkinfrastruktur zu reduzieren.

  • ExpressRoute-Schaltkreise im Anbieterstatus Nicht bereitgestellt löschen: Benachrichtigt Sie, wenn ExpressRoute-Schaltkreise nicht vollständig bereitgestellt sind. Verwenden Sie diese Warnung, um unvollständige ExpressRoute-Leitungen zu entfernen

  • Standardspeicher zum Speichern von Managed Disk-Snapshots verwenden: Benachrichtigt Sie, wenn Sie teureren Speicher zum Speichern von Snapshots verwalteter Datenträger verwenden. Verwenden Sie diese Warnung, um Geld beim Speichern von Datenträgersnapshots zu sparen.

Performance-Warnmeldungen

  • Verbessern Sie die Benutzererfahrung und Konnektivität, indem Sie VMs näher am Standort des Benutzers bereitstellen: Benachrichtigt Sie, wenn Benutzer auf Citrix Ressourcen zugreifen, die weit vom Benutzer entfernt sind. Wird für Rechenzentrums- und Standortstandort verwendet, um Benutzer in die Nähe ihrer Citrix-Ressourcen zu bringen.

  • Abgleichen von virtuellen Produktionsmaschinen mit Produktionslaufwerken für konsistente Leistung: Benachrichtigt Sie, wenn Ihre Produktions-VMs keine Produktionsdatenträger verwenden. Verwenden Sie immer Produktionsdatenträger für Produktions-VMs für Ihre Citrix VMs.

  • Erwägen Sie, die Größe Ihrer VPN-Gateway-SKU zu erhöhen, um eine hohe CPU-Leistungzu erreichen: Benachrichtigt Sie, wenn Ihre VPN-Gateway-SKUs für Ihre Nutzung nicht Aktivieren Sie diese Warnung, wenn eine hohe Anzahl von VPN-Benutzern beim Zugriff auf Citrix Ressourcen durch die VPN-Gateway-Leistung beeinträchtigt werden kann.

  • Erwägen Sie, die Größe Ihrer VNet Gateway-SKU zu erhöhen, um eine konstant hohe CPU-Auslastung zu bewältigen: Benachrichtigt Sie, wenn Ihre VNet Gateway-SKUs für Ihre Nutzung nicht optimal Aktivieren Sie diese Warnung, wenn Sie über eine große Anzahl von VNet-Gateways verfügen, die beim Weiterleiten des Datenverkehrs zwischen VNets für Citrix-Ressourcen betroffen sein können.

  • Erweitern Sie die Bandbreite Ihrer ExpressRoute-Verbindung, um Ihren Bandbreitenanforderungen gerecht zu werden: Benachrichtigt Sie, wenn die Bandbreite Ihrer ExpressRoute-Verbindung für Ihre aktuelle Nutzung nicht optimal ist Verwenden Sie diese Warnung, wenn Sie über eine oder mehrere ExpressRoute-Leitungen für Ihre Citrix-Infrastruktur verfügen.
  • Accelerated Networking aktivieren, um die Netzwerkleistung und Latenz zu verbessern: Benachrichtigt Sie, wenn VMs von der Verwendung von Accelerated Networking profitieren würden. Verwenden Sie diese Warnung, um zu ermitteln, für welche Citrix VMs das beschleunigte Netzwerk aktiviert sein muss.

Warnungen zur operativen Exzellenz

  • Verwenden Sie Azure Policy, um bestimmte Richtlinien in der Azure-Umgebung zu aktivieren Im Folgenden finden Sie eine Liste von Warnungen, die bestätigen, dass die Azure-Richtlinie in Kraft ist

    • Erzwingen Sie “Hinzufügen oder Ersetzen eines Tags für Ressourcen” in der Azure-Richtlinie: Wird verwendet, um zu überprüfen, ob alle Citrix Ressourcen ordnungsgemäß gekennzeichnet sind.

    • Erzwingen von “Zulässigen Speicherorten” in der Azure-Richtlinie: Wird verwendet, um zu überprüfen, ob der Zugriff auf die Citrix Ressourcen auf bestimmte Standorte beschränkt ist, um böswillige Absichten von nicht vertrauenswürdigen Speicherorten

    • Erzwingen von “Zulässigen virtuellen Maschinen” in der Azure-Richtlinie: Wird verwendet, um zu verhindern, dass VMs erstellt werden, die außerhalb der Kostenparameter für eine Umgebung liegen. Diese Richtlinie ist nützlich, um Bitcoin-Mining mit teuren GPU-Instanzen zu verhindern.

    • Erzwingen Sie “Tag von der Ressourcengruppe erben” in der Azure-Richtlinie: Wird verwendet, um zu überprüfen, ob Ressourcen in einer Ressourcengruppe auch Tags erben, die dieser Ressourcengruppe zugewiesen sind. Diese Richtlinie ist nützlich, um automatisch erstellte Citrix-Ressourcen zu verfolgen.

  • Traffic Analytics aktivieren, um Einblicke in Datenverkehrsmuster über Azure-Ressourcen hinweg anzuzeigen: Benachrichtigt Sie, wenn Traffic Analytics für Azure-Ressourcen nicht aktiviert ist. Wird verwendet, um die Citrix Ressourcen zu sichern und versehentlichen oder böswilligen Zugriff auf Daten zu verhindern, auf die über Citrix Hosts zugegriffen werden kann

  • Implementieren von ExpressRoute Monitor im Netzwerkleistungsmonitor für End-to-End-Überwachung: Benachrichtigt Sie, wenn der ExpressRoute-Verbindungsverkehr nicht zum Sichern der Citrix Ressourcen verwendet wird. Mit dieser Richtlinie können Sie versehentlichen oder böswilligen Zugriff auf Daten über eine ExpressRoute-Verbindung identifizieren und verhindern.

  • Hinzufügen von Azure Monitor zu Ihrer virtuellen Maschine (VM), die als Produktion gekennzeichnetist: Benachrichtigt Sie, wenn Azure Monitor für eine Produktions-VM nicht aktiviert ist. Wird zur Identifizierung von Citrix VMs verwendet, auf denen Azure Monitor nicht ausgeführt wird

  • Sie haben Datenträger, die seit mehr als 30 Tagen nicht mehr an eine VM angeschlossen waren: Benachrichtigt Sie, wenn Datenträger nicht aktiv verwendet werden. Nützlich zur Reduzierung der Speicherkosten durch Entfernen nicht verwendeter Datenträger.

Azure Service Health Alerts

In diesem Abschnitt werden die empfohlenen Warnmeldungen zur Dienstintegrität zur Konfiguration bereitgestellt. In der Liste werden die wichtigsten Dienste aufgeführt, die von einer Citrix-Bereitstellung verwendet werden. Jede Warnung hat eine kurze Beschreibung, die angibt, warum es wichtig ist, diese Warnung zu verfolgen. Diese müssen nur einmal konfiguriert werden und dauern etwa 15 Minuten. Wir empfehlen, Benachrichtigungen für die folgenden Dienste zu abonnieren, die am häufigsten für Citrix-Umgebungen verwendet werden, die in Azure ausgeführt werden:

  • API-Verwaltung: Wird verwendet, um Azure-Dienste aus der Citrix Cloud zu verwalten.

  • Aktivitätsprotokolle und Warnungen: Wird verwendet, um die Citrix Serverprotokolle zu überwachen und Warnungen zu generieren.

  • Warnungen und Metriken: Wird verwendet, um die Metriken des Citrix Servers zu überwachen und Warnungen

  • Azure Active Directory: Wird für die Authentifizierung bei den Citrix-Servern, dem Azure-Portal und bei Citrix Workspaces verwendet.

  • Azure Monitor: Wird zur Überwachung der in Azure gehosteten Citrix Ressourcen verwendet.

  • Azure-Richtlinie: Wird verwendet, um den Zugriff auf die Azure-Ressourcen zu sichern und Geschäftsregeln in der gesamten Citrix Umgebung durchzusetzen

  • Azure Private Link: Wird verwendet, um innerhalb der Citrix Bereitstellung eine Verbindung zu Azure-Diensten herzustellen.

  • Azure Sentinel: Wird verwendet, um die Sicherheit der Citrix-Ressourcen in Azure zu überwachen.

  • Backup: Wird verwendet, um Ihre Citrix-Ressourcen in der Cloud zu sichern.

  • ExpressRoute: Wird verwendet, um on-premises Ressourcen mit der Citrix Bereitstellung in Azure zu verbinden.

  • Schlüsseltresor: Wird verwendet, um die Verschlüsselungsschlüssel zu verwalten, die Citrix Server-Volumes und die im Ruhezustand gespeicherten Benutzerdaten schützen.

  • Log Analytics: Wird verwendet, um die Protokolle auf Ereignisse zu überwachen, die sich auf Citrix Ressourcen auswirken und Warnungen benötigen.

  • Microsoft Azure Portal: Wird zur Verwaltung der Azure-Ressourcen verwendet, auf denen die Citrix-Bereitstellung ausgeführt wird

  • Netzwerkinfrastruktur: Wird verwendet, um die Kommunikation zwischen den Citrix-Ressourcen, den on-premises Rechenzentren und den Remotebenutzern zu überwachen.

  • Network Watcher: Wird verwendet, um den Netzwerkverkehr zwischen Citrix- und Azure-Ressourcen zu überwachen.

  • Site Recovery: Wird verwendet, um Ihrer Citrix-Bereitstellung Hochverfügbarkeit und standortübergreifende Disaster Recovery-Funktionen bereitzustellen.

  • Speicher: Wird verwendet, um die Startvolumes für alle Citrix-Ressourcen in der Cloud zu hosten und Benutzerdaten zu speichern.

  • VPN-Gateway\ Virtual WAN: Wird verwendet, um Benutzer und on-premises Ressourcen mit der Citrix-Bereitstellung in Azure zu verbinden.

  • Virtuelle Maschinen: Wird verwendet, um die Citrix Workloads in Azure zu hosten.

  • Virtuelles Netzwerk: Wird für die Kommunikation zwischen den in der Azure Cloud gehosteten Citrix-Ressourcen und Remotebenutzern sowie den on-premises Rechenzentren verwendet.

Achten Sie bei der Konfiguration dieser Dienstwarnungen auf andere Dienste, die für Ihre Umgebung enthalten sein sollten.

Citrix

In diesem Abschnitt werden die Citrix Tools und Dienste behandelt, mit denen Sie Ihre Citrix Virtual Apps and Desktops (CVAD) -Bereitstellung in Azure überwachen können.

Citrix-Monitor

Citrix Monitor ist das empfohlene Tool von Citrix zur Überwachung Ihrer Citrix Cloud-Bereitstellung. Das Tool besteht aus den folgenden Komponenten:

  • Dashboard: Hauptdisplay, das einen Echtzeitüberblick über die Umgebung bietet. Das Dashboard enthält wichtige Metriken wie Verbindungs- und Maschinenfehler, Gesamtzahl der Sitzungen, durchschnittliche Anmeldedauer und Status des Citrix VDA-Hosts. Alle Berichte und Diagramme bieten Drilldown-Funktionen für identifizierte Probleme.

  • Trends: Bietet Trendinformationen für die folgenden Bereiche: Sitzungen, Fehler, Anmeldeleistung, Lastauswertung, Kapazitätsmanagement, Maschinennutzung, Ressourcennutzung und Anwendungstests.

  • Warnungs- und Warnungsrichtlinien: Schnittstelle zum Einrichten von Warnungen für vordefinierte Citrix Warnungsrichtlinien.

  • Anwendungen: Konsole zur Verwaltung von Anwendungs- und Desktopprüfungen und zur Überprüfung der Anwendungsanalyse.

Historische Daten werden nur für die letzten 90 Tage gespeichert und können im Abschnitt Trends von Citrix Monitor angezeigt werden. Die wichtigsten Trends, die für Ihre Citrix-Bereitstellung überwacht werden müssen, lauten wie folgt:

Verbindungsfehler Verbindungsfehler können auf Probleme mit bestimmten Citrix VDA-VMs oder bestimmten Benutzern hinweisen. Die Registerkarte Verbindungsfehler enthält Informationen zu Verbindungen, die aufgrund der folgenden häufigen Probleme fehlschlagen: Clientverbindungsfehler, Lizenzierungsfehler, nicht verfügbare Kapazität, Computerfehler oder Konfigurationsfehler. Die Fehler bei Einzelsitzungen und Mehrfachsitzungen zeigen Server, die nicht gestartet wurden, beim Booten hängen geblieben sind oder sich nicht registriert haben.

Anmeldeleistung Die Anmeldeleistung bietet einen Überblick darüber, wie lange Benutzeranmeldungen dauern, und unterteilt sie in die folgenden Kategorien:

  • Vermittlungszeit: Dies ist die Zeit, die Citrix benötigt, um die Sitzung zwischen dem Client und dem Citrix VDA-Host zu vermitteln. Wenn diese Zeit lang ist, liegt das Problem bei der Citrix-Infrastruktur. Überprüfen Sie zunächst, ob die Cloud Connectors und alle StoreFront-Server über ausreichende Kapazität verfügen.

  • VM-Startzeit: Dies ist die Zeit, die zwischen dem Klicken des Benutzers auf das Symbol für den Zugriff auf seinen Desktop und der Zeit, die zum Starten der virtuellen Maschine für ihn benötigt wird, vergeht. Wenn diese Metrik zu lang erscheint, sollten Sie die Pufferkapazität für die Bereitstellungsgruppe erhöhen.

  • HDX-Verbindungszeit: Die Zeit, die zum Einrichten der HDX-Verbindung zwischen dem Client und dem Citrix VDA-Host benötigt wird. Wenn diese Metrik langsam erscheint, schauen Sie sich die Netzwerkverbindungen an. Stellen Sie sicher, dass Pakete nicht übermäßig verloren gehen und die Netzwerkbandbreitenauslastung unter 80% liegt.

  • Authentifizierungszeit: Die Zeit, die benötigt wird, um die Authentifizierung für die Remotesitzung abzuschließen. Wenn diese Zeit lang ist, recherchieren Sie, welche AD Domain Controller (DCs) für die Authentifizierung verwendet werden. Stellen Sie sicher, dass Ihre Standorte und Dienste so konfiguriert sind, dass die nächstgelegenen DCs für die Authentifizierung verwendet werden und sie über die Rechenkapazität verfügen, um die Sitzungslast zu bewältigen.

  • GPO-Zeit: Die Zeit, die benötigt wird, um die Gruppenrichtlinieneinstellungen (einschließlich Citrix Richtlinien) auf die Sitzung anzuwenden. Wenn die Metrik zu lang ist, können Sie einen Drilldown durchführen, indem Sie auf den Link “Detaillierter Drilldown” klicken, um die Zeit jedes GPO anzuzeigen. Sehen Sie sich die Anzahl der angewendeten GPOs an und konsolidieren Sie entweder die GPOs oder finden Sie eine Drittanbieterlösung, die GPOs synchron statt asynchron anwendet.

  • Anmeldeskriptzeit: Die Zeit, die zum Ausführen von Anmeldeskripten benötigt wird, bevor der Windows Explorer gestartet wird. Wenn diese Metrik zu lang ist, untersuchen Sie die Anmeldeskripts, die über das Gruppenrichtlinienobjekt angewendet werden. Suchen Sie nach Möglichkeiten, die Anmeldeskripte zu optimieren.

  • Profilladezeit: Die Zeit, die zum Laden des Windows-Benutzerprofils benötigt wird, bevor die interaktive Sitzung beginnt. Beachten Sie, dass bei Verwendung der Citrix Profile Management die Ladezeit in dieser Metrik enthalten ist. Wenn Sie eine andere Profilverwaltungslösung verwenden, die auf Windows-Profilen basiert, ist die tatsächliche Profilladezeit in der Metrik Interactive Session enthalten. Um die Ladezeiten zu reduzieren, können Sie die Citrix Profile Management mit aktivierter Funktion “Verarbeitung großer Dateien” verwenden oder zu gestreamten Profilen wechseln.

  • Interaktive Sitzungszeit: Die Zeit, die benötigt wird, um dem Benutzer Tastatur- und Maussteuerung zu gewähren, nachdem das Windows-Profil geladen wurde. Diese Metrik umfasst drei Phasen: pre-userinit, userinit und shell. Diese Zeit umfasst Profillösungen von Drittanbietern, die ausgeführt werden, nachdem das Windows-Profil geladen wurde und bevor dem Benutzer die Kontrolle über den Desktop gewährt wird.

Ressourcennutzung Dieses Diagramm bietet eine Ansicht der wichtigsten Metriken und einen Vergleich der letzten 24 Stunden mit den aktuellen Metriken. Dieses Diagramm ist nützlich, um auf einen Blick festzustellen, wo der Leistungsengpass liegen könnte, wenn Sie lange Anmeldezeiten oder fehlgeschlagene Verbindungen feststellen. Wenn Sie Trends mit Maschinen identifizieren, können Sie Azure Monitor verwenden, um weitere Untersuchungen durchzuführen.

Citrix Policy steuert die Ressourcenüberwachung und aktiviert sie standardmäßig. Die Citrix Richtlinie für die Prozessüberwachung ist standardmäßig deaktiviert, da sie zusätzliche Ressourcen beansprucht, aber detaillierte Informationen zu Prozessen bietet.

Warnungen

Ähnlich wie bei Azure Alerts können Citrix-Warnungen so konfiguriert werden, dass Sie per E-Mail Benachrichtigungen für Metriken erhalten, die für eine schnelle Legen Sie Warnungsrichtlinien für Fehler fest, um den Aufwand für die häufige Überprüfung der Site-Metriken zu verringern. Dies gibt Ihnen die Möglichkeit, an Aufgaben mit höherer Priorität zu arbeiten. Mit den Premium-Lizenzen können Sie Werte auf den Stufen Warnung und Kritisch festlegen, um E-Mails zu erhalten. Bei der Überwachung Ihrer Citrix-Bereitstellung in Azure werden die folgenden Warnungen empfohlen:

Site-Richtlinien

Die Site-Richtlinien fassen Warnungen über alle Bereitstellungsgruppen, Benutzer und Computer hinweg zusammen und stellen Warnungen für Ereignisse auf der gesamten Site bereit. Diese Warnungen sind nützlich, um Sie darüber zu informieren, wenn Site-Ressourcen außerhalb der Benchmark-Bereiche liegen.

  • Verbindungsausfallrate: Der Prozentsatz der Verbindungsausfälle in der letzten Stunde. Stellen Sie eine Warnung ein, nachdem Sie Ihre Basiswerte für diesen Zähler sorgfältig überprüft haben. Alle Umgebungen haben eine Basisausfallrate, die natürlich auftritt, wenn Benutzer versuchen, eine Verbindung herzustellen, obwohl 0% der ideale Wert ist.

  • Anzahl Verbindungsfehler: Die Anzahl der fehlgeschlagenen Verbindungen in der letzten Stunde. Stellen Sie eine Warnung ein, nachdem Sie Ihre Basiswerte für diesen Zähler sorgfältig überprüft haben. Alle Umgebungen haben eine Basisfehleranzahl, die natürlich auftritt, wenn Benutzer versuchen, eine Verbindung herzustellen, obwohl 0 der ideale Wert ist.

  • Ausgefallene Maschinen (Einzelsitzungs-OS): Die Anzahl der ausgefallenen Einzelsitzungsbetriebssystemmaschinen Stellen Sie eine Warnung ein, wenn dieser Zähler einen Wert größer als 1 hat.

  • Fehlgeschlagene Maschinen (Multisession-OS): Die Anzahl der ausgefallenen Multisession-OS-Maschinen. Stellen Sie eine Warnung ein, wenn dieser Zähler einen Wert größer als 1 hat.

  • Durchschnittliche Anmeldedauer: Die durchschnittliche Zeit, die ein Benutzer in der letzten Stunde für die Anmeldung benötigt hat. Citrix empfiehlt eine Warnung, wenn die durchschnittliche Anmeldedauer 45 Sekunden überschreitet. Eine bessere Metrik könnte sein, wenn die durchschnittliche Anmeldedauer 125% Ihrer Basisanmeldezeit überschreitet.

Richtlinien für Bereitstellungsgruppen und mehrere Sitzungen

Diese Metriken werden auf der Ebene der Bereitstellungsgruppe, Multi-Sitzung oder Einzelsitzungsmaschine aggregiert. Diese Metriken sind nützlich, wenn Sie sich auf eine bestimmte Gruppe von Ressourcen konzentrieren müssen, um zu überprüfen, ob sie wie erwartet funktionieren. Zum Beispiel, wenn Sie die Benutzererfahrung für die virtuellen Desktops überwachen möchten, die für Führungskräfte bestimmt sind. In diesen Fällen erhalten Sie möglicherweise strengere Warnmeldungen bei Ausfallraten oder durchschnittlichen Anmeldereignissen.

  • Verbindungsausfallrate: Der Prozentsatz der Verbindungsausfälle in der letzten Stunde. Stellen Sie eine Warnung ein, nachdem Sie Ihre Basiswerte für diesen Zähler sorgfältig überprüft haben. Alle Umgebungen haben eine Basisausfallrate, die natürlich auftritt, wenn Benutzer versuchen, eine Verbindung herzustellen, obwohl 0% der ideale Wert ist.
  • Anzahl Verbindungsfehler: Die Anzahl der fehlgeschlagenen Verbindungen in der letzten Stunde. Stellen Sie eine Warnung ein, nachdem Sie Ihre Basiswerte für diesen Zähler sorgfältig überprüft haben. Alle Umgebungen haben eine Basisfehleranzahl, die natürlich auftritt, wenn Benutzer versuchen, eine Verbindung herzustellen, obwohl 0 der ideale Wert ist.
  • ICA-RTT (Durchschnitt): Durchschnittliche ICA-Rundreisezeit. Citrix empfiehlt, dass eine Warnmeldung gesetzt wird, wenn in 5 oder mehr Sitzungen ein ICA-RTT von 300 ms oder länger auftritt.

  • Durchschnittliche Anmeldedauer: Die durchschnittliche Zeit, die ein Benutzer in der letzten Stunde für die Anmeldung benötigt hat. Citrix empfiehlt eine Warnung, wenn die durchschnittliche Anmeldedauer 45 Sekunden überschreitet. Eine bessere Metrik könnte sein, wenn die durchschnittliche Anmeldedauer 125% Ihrer Basisanmeldezeit überschreitet.

Richtlinien für Benutzer

Die Benutzerwarnungen sind die einzigen Warnungen, die nicht über mehrere Ressourcen hinweg aggregiert wurden. Da sie nicht aggregiert sind, können Sie auf die tatsächlichen Werte hinweisen, wenn sie außerhalb der zulässigen Bereiche liegen.

  • ICA-RTT: ICA/HDX-Round-Trip-Zeit (RTT) in Millisekunden (ms). Jede RTT-Latenz unter 50 ms wird als ideal angesehen. In der Regel beginnt sich die Benutzererfahrung zu verschlechtern, wenn die RTT-Latenz über einen längeren Zeitraum 100 ms überschreitet. Die Warnung wird ausgelöst, wenn der ICA-RTT den festgelegten Schwellenwert überschreitet.

Anwendungen

Der Abschnitt Anwendungen von Citrix Monitor bietet Einblicke in die Integrität und Nutzungsinformationen veröffentlichter Desktops und Anwendungen. Wenn der Citrix Probe Agent auf einem Computer installiert und über die Konsole konfiguriert ist, werden die Testergebnisse der letzten 24 Stunden angezeigt. Citrix Monitor zeigt die Testergebnisse zusammen mit allen anderen Anwendungsanalysen für Fehler und Fehler an und gibt Ihnen eine zusammenfassende Ansicht des Zustands der Umgebung. Die Tests zeigen die Phase des Startvorgangs an, in der die Anwendung fehlgeschlagen ist, z. B. Authentifizierung, Aufzählung oder Download der ICA-Datei. Diese Informationen sind bei der Behebung von Problemen beim Programmstart von unschätzbarem Wert Mithilfe der Anwendungsüberwachung können Sie Probleme proaktiv beheben, bevor sie zu Ausfällen werden.

Citrix Analytics

Citrix Analytics ist ein Cloud-basierter Dienst, der Daten von Citrix-Benutzern über Geräte, Netzwerke und Anwendungen hinweg aggregiert. Der einzige Zweck von Citrix Analytics besteht darin, Beziehungen und Trends zu identifizieren, die zu umsetzbaren Erkenntnissen führen können. Analytics stützt sich auf integrierte Algorithmen für maschinelles Lernen (ML), um Verhaltensanomalien zu finden, die auf Probleme mit Citrix-Benutzern hinweisen können. Citrix Analytics arbeitet mit Drittanbietern, einschließlich Microsoft, zusammen, um Daten für Analysen zu sammeln, und bietet die folgenden Angebote:

Citrix Analytics for Security: Konzentriert sich auf das Benutzer- und Anwendungsverhalten und sucht hauptsächlich nach Insider-Bedrohungen oder bösartigem Verhalten.

Citrix Analytics for Performance: Konzentriert sich auf die Benutzererfahrung. Die Leistungsanalyse verwendet Daten aus virtuellen Anwendungen und Desktops, um anhand von Schlüsselfaktoren, die die Benutzererfahrung definieren, eine Bewertung der Benutzererfahrung zu generieren.

Citrix Analytics for Usage: Konzentriert sich auf die Bereitstellung einer Ansicht darüber, wie Ihre Citrix-Infrastruktur verwendet wird. Die Nutzungsanalyse liefert wichtige Erkenntnisse durch Zusammenfassungsansichten in der Zeitleiste für Mikroapps und SaaS/Webanwendungen.

Citrix Analytics lässt sich in die folgenden Produkte integrieren, um umfassende Ansichten bereitzustellen:

  • Citrix Virtual Apps and Desktops

  • Citrix Application Delivery Controller (NetScaler)

  • Citrix Secure Workspace Access (Zugriffskontrolle)

  • Citrix Gateway

  • Citrix Content Collaboration

  • Citrix Endpoint Management

  • Citrix Secure Browser

  • Microsoft Graph Security

  • Microsoft Active Directory

Alle gesammelten Daten werden für 13 Monate oder 396 Tage oder bis 90 Tage nach Beendigung des Abonnements aufbewahrt.

Daten können in jeden SIEM-Dienst integriert werden, der Kafka-Themen oder Logstash-basierte Datenkonnektoren unterstützt, wie Microsoft Sentinel. Daten können auch in einem kommagetrennten Format (CSV) exportiert werden, um sie auf anderen Systemen zu analysieren.

Auf Citrix Analytics wird über Ihr Citrix Cloud-Konto zugegriffen. Nach der Einrichtung und Konfiguration erhalten Sie Zugriff auf Dashboards, die von Citrix Analytics zusammengestellte Informationen und Empfehlungen enthalten.

Dashboard Bereitgestellte Informationen Citrix Analytics-Dienst
Benutzer Verhaltensmuster der Nutzer Sicherheit
Benutzerzugriff Zusammenfassung der riskanten Bereiche und des Volumens der Eingangs-/Ausgangsdaten Sicherheit
App-Zugriff Zusammenfassung der Domains, URLs und Apps, auf die Benutzer zugreifen Sicherheit
Links teilen Zusammenfassung der organisatorischen Freigabelinkmuster Sicherheit
Access Assurance-Standort Zusammenfassung der Anmelde- und Zugriffsdetails für CVAD-Benutzer Sicherheit
Berichte Erstellung benutzerdefinierter Berichte mit verfügbaren Metriken Sicherheit
Benutzererfahrung Zusammenfassung der wichtigsten Site-Performance-Metriken Leistung
Infrastruktur Zusammenfassung des Status und der Integrität der virtuellen Maschinen Ihrer Site Leistung
Content Collaboration Zusammenfassung der grundlegenden Nutzungsdaten für den Content Collaboration Service Verwendung
Microapps Zusammenfassung der grundlegenden Verwendung von Citrix Workspace Service Verwendung
SaaS und Web-Apps Zusammenfassung der grundlegenden Verwendung von Webanwendungen und SaaS-Apps, auf die über den Secure Workspace Access Service Verwendung

Citrix Analytics-Security stellt diese Berichte, Risikobewertungsbewertungen und Indikatoren für die Benutzer, Freigabelinks und IP-Adressenspeicherorte bereit. Es können benutzerdefinierte Risikoindikatoren sowie benutzerdefinierte Richtlinien erstellt werden, um die für die Risikobewertung verwendeten Bedingungen zu verfeinern. Sie können eine Funktion namens Endanwenderantwort anfordern aktivieren, die den Benutzer sofort benachrichtigt, wenn ungewöhnliche Aktivitäten beobachtet werden. Watchlists ist eine weitere Funktion, mit der Sie bestimmte Benutzer überwachen können, die eine potenzielle Bedrohung oder ein höheres Risiko darstellen. Sie erhalten wöchentlich E-Mails von Citrix Analytics-Security mit wichtigen Risikoindikatoren und identifizierten Benutzern.

Citrix Managed Services

Wenn Sie nicht über die Ressourcen verfügen, um Ihre Citrix-Infrastruktur direkt zu überwachen, können Sie sich an das Citrix Managed Services-Team wenden und diese Dienste erwerben. Wenn Sie das Citrix Managed Service Team mit der Überwachung Ihrer Citrix-Infrastruktur beauftragen, profitieren Sie von folgenden Vorteilen:

  • Überwachung Ihrer Citrix-Infrastruktur rund um die Uhr mit Warnmeldungen per E-Mail oder SMS.

  • Richten Sie automatische Warnungen mit fein abgestimmten Schwellenwerten ein, die an Ihre Umgebung angepasst sind.

  • Stabile und zuverlässige Umgebung, die von Citrix-Experten remote optimiert wurde (keine Büroräume erforderlich).

  • Freiheit, an anderen Aufgaben mit höherer Priorität zu arbeiten.

  • Kostenreduzierung gegenüber der Einsetzung von Beratern

  • Direkter Zugriff auf Citrix Engineering.

Das Citrix Managed Service-Team arbeitet zu 100% remote und verwendet die Citrix Tool-Suite, um die Remoteüberwachung und -warnung zu konfigurieren. Diagnosedaten werden zur Verarbeitung an das Citrix-Team gesendet. Das Citrix-Team überprüft die Leistungsindikatoren, Protokolle und Ereignisse auf Trends oder Muster, die korrigiert werden müssen. Sie erhalten Benachrichtigungen in Echtzeit und monatliche Zusammenfassungsberichte wichtiger Ereignisse.

Schlussfolgerung

Die Diskussion umfasste die beliebtesten Tools und Dienste von Microsoft und Citrix zur Verwaltung Ihrer Citrix-Bereitstellung in Azure. Im Folgenden finden Sie einige allgemeine Empfehlungen und Vorgehensweisen, die Sie bei der Verwendung dieser Tools berücksichtigen sollten.

  • Das Verfolgen von Leistungsüberwachungsmetriken für virtuelle Maschinen und das Netzwerk ist über Azure Monitor einfacher durchzuführen. Die Azure Monitor-Metriken sind detaillierter als die, die in Citrix Monitor verfügbar sind. Verwenden Sie Azure Monitor für die Leistungsmetriken, da Sie mehr Kontrolle über die gesammelten Metriken haben.

  • Stellen Sie die Aufbewahrung Ihrer Überwachungsdaten für Ihre Geschäftsanforderungen auf einen so kurzen Zeitraum wie möglich ein. Die meisten Überwachungsdaten sind nur für einen kurzen Zeitraum nützlich. Sparen Sie Kosten, indem Sie Überwachungsdaten nicht langfristig speichern. Erstellen Sie einen Automatisierungsauftrag, um veraltete Daten in Ihren Speicherkonten zu bereinigen.

  • Azure umfasst Warnungen für Metriken, Protokolle, Dienstausfälle, geplante Wartung, monatliche Kosten und Sicherheit. Die Verwendung von Warnmeldungen kann ein Lebensretter sein. Wir haben eine Vielzahl von Empfehlungen zu Warnmeldungen abgegeben, die Sie für Ihre Citrix-Bereitstellung erstellen sollten. Sie müssen nur diejenigen implementieren, die in Ihrer Umgebung am sinnvollsten sind. Senden Sie kritische Warnungen per SMS und E-Mail, um sicherzustellen, dass sie schnell bearbeitet werden. Richten Sie vierteljährlich eine Erinnerung in Ihrem Kalender ein, um die Benachrichtigungslisten zu aktualisieren.

  • Die Überwachung und Alarmierung einer Metrik ist mit monatlichen Kosten verbunden. Wähle mit Bedacht aus, welche Metriken verfolgt werden Wenn Sie nicht vorhaben, Maßnahmen zu ergreifen, wenn eine Warnung ausgelöst wird, sollten Sie überlegen, ob die Metrik weiterhin erforderlich ist, um sie zu behalten.

  • Richten Sie ein benutzerdefiniertes Dashboard für Ihre Citrix-Ressourcengruppen ein und aktivieren Sie Links zu wichtigen Diensten wie Sentinel, Service Health, Traffic Analytics, Advisor. Fügen Sie Diagramme in das Dashboard ein, die die Leistung Ihrer ExpressRoute- oder VPN-Verbindungen, Ihrer Cloud Connectors und Citrix VDA-Hosts zeigen. Beschränken Sie den Zugriff auf das Dashboard auf diejenigen Personen, die diese Informationen benötigen, um zu verhindern, dass vertrauliche Informationen versehentlich unbeabsichtigte Zielgruppen erreichen.

  • Betrachten Sie bei der Behebung eines Problems mehrere Datenquellen, um die Symptome mit der Grundursache zu korrelieren. Wenn die durchschnittliche Anmeldedauer beispielsweise hoch ist, können Sie die Metriken in Azure anzeigen, um festzustellen, wo die Ressourcenbeschränkungen bestehen.

  • Das Aktivieren von Traffic Analytics und NSG-Protokollen ist die beste Methode, um festzustellen, ob der Datenverkehr von unerwarteten Standorten stammt. Mit diesen Informationen können Sie Ihre Netzwerkkommunikation optimieren. Verwenden Sie die Informationen, um Azure-Richtlinien zu erstellen, die eingehenden Datenverkehr von diesen unerwarteten Standorten blockieren

Referenzen für weitere Informationen

Überwachung der DaaS-Lösung in Azure