Die wichtigsten Verfahren zur WAN-Optimierung Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


11.11.2009 Jürgen Hill*

Die wichtigsten Verfahren zur WAN-Optimierung

Um die steigende Datenflut im Wide Area Network eines Unternehmens zu bewältigen, sind intelligente Lösungen gefragt. Doch damit eine WAN-Optimierung erfolg hat, muss im Vorfeld eine detaillierte Analyse vorgenommen werden, um dann eine geeignete Technik zur Optimierung einzusetzen.

Viele Unternehmen besitzen Filialen rund um den Globus und müssen ihren Geschäftsverkehr entsprechend koordinieren. Die Kommunikation erfolgt in der Regel durch das so genannte Wide Area Network (WAN). Allerdings arbeiten diese Datenverbindungen zu den Zweigstellen oft sehr ineffizient und daher langsam. Daraus resultiert eine niedrigere Produktivität. Um aus diesem Dilemma zu gelangen, investieren die Unternehmen hohe Summen für zusätzliche Leitungsbandbreiten und hohe Verwaltungskosten in Zweigstellen. Dieses Geld könnte durch entsprechende wirksame und nachhaltige WAN-Optimierungsmaßnahmen sinnvoller eingesetzt werden. Zu den wichtigen und effektiven Techniken der WAN-Optimierung zählen:

• Komprimierung • Caching/Proxy • Protokoll-Optimierung • Traffic Shaping • Bandbreiten-Management • Multimedia-Optimierung

Im Zeitalter der IP-Kommunikation nimmt das Thema WAN-Optimierung eine zentrale Bedeutung ein. Allerdings handhabt jedes Unternehmen diese Aufgabe unterschiedlich. Während in Europa den IT-Verantwortlichen laut Markus Ernsten von Ipanema Technologies eher der komplexe Aufbau ihrer WAN-Infrastruktur schlaflose Nächte bereitet, plagt sie auf den Datenverbindungen nach Asien häufig die Redseligkeit des CIFS-Protokolls, was "ein Riesenthema ist", so Ernsten weiter. Eine umfassende WAN-Optimierung ist deshalb zwingend erforderlich.

WICHTIGE ASPEKTE DER WAN-OPTIMIERUNG "Allgemein stellen die Unternehmen einen Handlungsbedarf fest, weil ihre Anwendungen nicht mehr rund laufen oder die Weitverkehrsverbindungen verstopft sind", berichtet Dietmar Schnabel, Region Director bei Bluecoat, aus der Praxis. Fälle wie eine extreme Youtube-Nutzung oder File-Sharing stechen dabei als Ursachen für einen Engpass noch relativ schnell ins Auge. "Ansonsten wissen die Unternehmen aber häufig nicht, welcher Verkehr auf ihren Netzen läuft", erzählt der Bluecoat-Manager aus dem beruflichen Alltag. Eine Erfahrung, die auch andere WAN-Acceleration-Spezialisten gemacht haben und die sich mit den Ergebnissen der Ovum-Studie "The adaption of WAN Optimization" deckt: Von 150 Großunternehmen überwachten nicht einmal 40 Prozent die Performance ihrer Business-Anwendungen kontinuierlich.

Experten sind sich deshalb einig, dass am Anfang eines erfolgreichen Optimierungsprojekts zwei Punkte stehen sollten: Eine Untersuchung, wo die User der Schuh drückt, sowie eine Analyse des Datenverkehrs im Netz, um zu eruieren, was wirklich übertragen wird. Werde dies beachtet und auf die Anforderungen der Nutzer gehört, lohne sich ein solches Projekt immer, sagen Analysten und Consultants. Denn die Anwender könnten produktiver arbeiten, und die IT-Abteilung erhalte die Chance, neue Anwendungen einzuführen, ohne dass ein kostspieliges WAN-Upgrade erforderlich ist.

Deshalb empfehlen Experten wie Thomas Boele, Senior Engineer bei Riverbed, in einem ersten Projektschritt die angepeilten Optimierungsziele zu definieren, bevor versucht wird, Bandbreite freizuschaufeln. Gerade bei größeren Unternehmen und Netzen ist darauf zu achten, dass sich die Anforderungen von Standort zu Standort unterscheiden können. So kann etwa für eine Niederlassung im Ausland, die ihre Dateien vor Ort zwischenspeichert, ein kürzeres Backup-Fenster im Vordergrund stehen, während die Zweigstelle im Inland einen schnelleren Zugriff auf die zentralen File-Server fordert, da sie ihre Daten nur zentral speichert. Und die Kollegen, die auf einem anderen Kontinent arbeiten, erwarten möglicherweise eine kürzere Latenzzeit, um endlich problemlos per VoIP im Corporate Network zu telefonieren. Die zentrale IT-Abteilung will eventuell schlichtweg mehr freie Bandbreite, um ein neues CRM-System einzuführen.

ERST DATENVERKEHR ANALYSIEREN, DANN OPTIMIEREN Ist der Anforderungskatalog definiert, sollte eine Analyse des Netzverkehrs erfolgen. Hier geht es unter anderem darum, herauszufinden, welche Applikationen wirklich über das Netz kommunizieren. Eventuell fressen ja Anwendungen die kostbare WAN-Bandbreite, die eigentlich aufgrund der Unternehmensrichtlinien überhaupt nicht genutzt werden dürften. Ebenso ist das Augenmerk darauf zu richten, welche Protokolle über das Netz kommunizieren, denn einige produzieren mehr Overhead als andere. Zudem reagieren die Protokolle unterschiedlich sensibel auf Engpässe im WAN. So verkraftet ein E-Mail-Abruf Störungen in der Übertragung eher als ein VoIP-Gespräch.

Bei der Analyse ist zudem darauf zu achten, den Datenverkehr nicht nur in eine Richtung zu untersuchen, sondern in beide. In komplexen Netzstrukturen ist eventuell auch eine Multipoint-Analyse nötig. Es kann durchaus vorkommen, dass in den entfernten Standorten in Sachen WAN alles im Lot ist und die Probleme in der Zentrale liegen, weil diese etwa durch gleichzeitige Broadcasts die Leitungen überlastet. Ein beliebtes Beispiel hierfür ist die Videobotschaft des CEO die zu Arbeitsbeginn übertragen wird, während gleichzeitig alle PCs beginnen, die persönlichen E-Mails von den Servern abzuholen. Warum kann diese Ansprache nicht nachts verteilt und vor Ort zwischengespeichert werden?

Und last, but not least ist noch ein weiterer Aspekt zu beachten: Das Monitoring des Netzverkehrs sollte nicht als Momentaufnahme geschehen, sondern über einen längeren Zeitraum erfolgen, um auch Lastspitzen erkennen zu können, die nur periodisch auftreten. Einige Experten empfehlen sogar eine kontinuierliche Messung des Datenverkehrs selbst nach Abschluss einer WAN-Optimierung. Mit Hilfe der Verkehrsanalyse, so ihre Argumentation, könnten auch Gefahren wie Viren oder Wurmepidemien anhand des zusätzlichen Datenverkehrs erkannt werden. An diesen Daten orientieren sich dann die Optimierungsmaßnahmen.

KOMPRIMIERUNG - DIE WICHTIGSTEN STELLSCHRAUBEN Netzadministratoren, deren Verkehrsaufkommen viel User Datagram Protocol (UDP) umfasst, müssen eine bittere Pille schlucken. Der UDP-Verkehr, das sind etwa VoIP-Anwendungen, IP-TV oder das Trivial File Transfer Protocol (TFTP), lässt sich in der Regel nicht beschleunigen. Treten hier Engpässe auf, so müssen andere Anwendungen noch stärker optimiert werden, um für UDP Bandbreite freizumachen oder die Reaktionszeiten zu verbessern. Dafür profitieren TCP und CIFS sehr stark von entsprechenden Maßnahmen und stellen meist das Gros des Netzverkehrs.

Zur Optimierung des WAN-Verkehrs existiert mittlerweile ein ganzes Bündel an verschiedenen Verfahren, die sowohl einzeln als auch in Kombination eingesetzt werden können. Typische Appliances zur WAN-Optimierung beherrschen meist mehrere dieser Technologien. Zu den Klassikern zählt dabei die Komprimierung. Schon zu Modem-Zeiten wurde diese Technik eingesetzt, um die Datenübertragung durch das Reduzieren des Übertragungsvolumens zu beschleunigen. Hierzu werden - vereinfacht ausgedrückt - etwa in Wörtern oder Texten Redundanzen gesucht und dann durch kürzere Platzhalter ersetzt, um die Datenmenge zu reduzieren.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr

Hosted by:    Security Monitoring by: