Computerwelt: Aktuelle IT-News Österreich


07.12.2016 Jim Metzler*

Software-Defined WANs sind nicht das Ende von WAN-Optimierung

Software-Defined WANs (SD-WANs) sind ein zentrales Thema in der IT. Einer der größten Vorteile eines SD-WAN ist, dass Unternehmen preisgünstige Breitband-Internet-Verbindungen nutzen können. Doch bedeutet dies, dass WAN-Optimierung überflüssig wird?

Jim Metzler kann auf eine langjährige Karriere in der IT-Industrie zurückblicken.

Jim Metzler kann auf eine langjährige Karriere in der IT-Industrie zurückblicken.

© Silver Peak

Die Antwort hängt von den Einsatzfeldern ab. Business Continuity (BC) und Disaster Recovery (DR) stellen beispielsweise sicher, dass der Geschäftsbetrieb auch nach Unglücksfällen und Naturkatastrophen weiterläuft. Business Continuity bezieht sich auf Maßnahmen, mit denen Bereichsleiter Geschäftsfunktionen am Laufen halten. Das kann durch das Einrichten von Ausweicharbeitsplätzen für Mitarbeiter erfolgen.

Disaster Recovery und der Sägezahn-Effekt
Disaster Recovery fällt dagegen in die Kompetenz der IT-Abteilung. DR sorgt dafür, dass wichtige Geschäftsapplikationen auch nach einem Ausfall von IT-Systemen zur Verfügung stehen. Zu diesem Zweck werden Daten und Applikationen in ein zweites, räumlich entferntes Rechenzentrum übermittelt. Der Transfer kann über preisgünstigen Internet-Verbindungen erfolgen.

Doch beim Transport großer Datenmengen über Internet-Verbindungen tritt oft der "Sägezahn-Effekt" auf: Der Datendurchsatz steigt an, bricht plötzlich ein, steigt wieder an und so fort. Der Grund ist, dass sich die Größe des TCP-Fensters ständig dynamisch anpasst. Dieses Sägezahn-Muster führt dazu, dass die Bandbreite einer WAN-Verbindung nicht ausgeschöpft wird. Einen Ausweg bieten WAN-Optimierungstechniken wie die Deduplizierung. Sie gleicht die Daten zwischen dem primären und sekundären Rechenzentrum ab, filtert aber zuvor mehrfach vorhandene Informationen aus. Dadurch müssen weniger Daten übertragen werden.

Geschwätzige Protokolle stoppen
Mehr Bandbreite macht auch dann wenig Sinn, wenn "geschwätzige" Protokolle wie CIFS (Common Internet File System) verwendet werden. CIFS kommt beim Zugriff auf Storage-Ressourcen im Netzwerk zum Zuge. Allerdings sind bis zu 200 "Round Trips" (Umläufe von Datenpaketen) erforderlich, bis eine Transaktion abgeschlossen ist. Wenn eine solche Datenübertragung über ein WAN mit 50 Millisekunden Verzögerungszeit stattfindet, kommen durch CIFS bis zu 10 Sekunden hinzu. Das ist nicht akzeptabel.

Das Problem lässt sich auch nicht mit Breitband-Internet-Verbindungen lösen. Die hohe Round Trip Time (RTT) bleibt bestehen. Einen Ausweg bietet das Protokoll-Spoofing. Es reduziert mittels spezieller Algorithmen und WAN-Optimierungsverfahren die Zahl der Round-Trip-Zyklen, die für den Transfer von Daten erforderlich sind.

WAN-Optimierung bleibt – aber in anderer Form
Somit werden WAN-Optimierungsfunktionen auch weiterhin benötigt. Allerdings ändert sich die Art, wie sie bereitgestellt und eingesetzt werden. So ist es heute einfacher, solche Funktionen zu nutzen, weil sie verstärkt in Lösungen integriert werden. Hinzu kommt eine Änderung des Preismodells. Der Trend geht hin zu WAN-Optimierungsfunktionen, die der Nutzer im Rahmen eines Abonnement-Modells bezieht, nicht als Hardware. Die Bezahlung erfolgt auf Grundlage der Bandbreite der WAN-Links und der Nutzungsdauer.

Hinzu kommt, dass Netzwerk-Fachleute viel genauer prüfen, wann WAN-Optimierung Sinn macht. In einem Software-Defined WAN können Administratoren beispielsweise einzelnen Applikationen spezielle virtuelle Netzwerkverbindungen zuweisen. Je nach Anforderungen der Anwendungen kommen bei diesen Virtual Networks WAN-Optimierungs-Funktionen zum Zuge.

Ein weiterer Trend im Bereich WAN-Optimierung ist, dass solche Techniken nicht nur bei Weitverkehrsverbindungen verwendet werden. Ein Beispiel: Mit WAN Optimization können die einzelnen Datenverkehrs-Typen identifiziert werden. Auf Basis dieser Informationen lässt sich festlegen, welche Daten durch eine Firewall geleitet werden und welche nicht. Das erhöht die Lebensdauer eines Firewall-Systems.

*Der Artikel von Jim Metzler ist ursprünglich bei Silver Peak erschienen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr

Hosted by:    Security Monitoring by: