Grundlagen des Wide Area Networkings im Überblick

Die Netzwerkanalyse als Vorraussetzung für die WAN-Optimierung

30.11.2009 | Autor / Redakteur: Rainer Bemsel / Andreas Donner

Rainer Bemsel, Technical Representative NetQoS
Rainer Bemsel, Technical Representative NetQoS

Speziell für die WAN-Optimierung ist es wichtig, dass Unternehmen die Netzwerk-Performance genau messen. Denn nur so wissen sie, ob sich ein Engagement hier lohnt. Mit einer umfassenden Übersicht über Auswirkungen auf den Endanwender und die Nutzung der Infrastruktur-Komponenten können Netzwerkteams die Effektivität von Netzwerkinvestitionen bewerten und Fehler bei der Application Delivery beheben.

Trends wie das Aufkommen bandbreitenintensiver Voice-over-IP- (VoIP) und Video-Traffic-Anwendungen, die wachsende Anzahl von Telearbeitern und Unternehmensniederlassungen sowie die Server- und Rechenzentrumskonsolidierung haben die WAN-Optimierung erst richtig ins Rollen gebracht. Aufgrund der Nachfrage nach optimierter WAN-Bandbreite und schnelleren Anwendungen haben die Anbieter von Lösungen zur WAN-Optimierung begonnen, im wahrsten Sinne des Wortes Veränderungen am Applikationsfluss zwischen Client und Server vorzunehmen.

Diese Veränderungen bringen jedoch Risiken mit sich und lassen Forderungen nach ihrer Effektivität laut werden. Ohne Einblicke in Kennzahlen wie beispielsweise Antwortzeiten für Endanwender, Traffic Flow oder Gerätestatus haben Netzwerkverantwortliche Schwierigkeiten zu beurteilen, ob die eingesetzten Optimierungslösungen wirklich helfen, vielleicht sogar schaden oder sich einfach gar nicht auf die Netzwerkleistung auswirken.

Bevor Unternehmen Technologien zur WAN-Optimierung implementieren, sollten sie einige Fragen beantworten: Wie passen die WAN-Optimierungstechnologien in die gesamte Netzwerk-Management-Strategie? Welche Kennzahlen müssen vor, während und nach der Implementierung gemessen werden, um den Einfluss auf die WAN-Leistung beurteilen zu können? Um technologische Risiken zu reduzieren und Investitionen in die Infrastruktur zu optimieren, empfiehlt es sich, auf eine Strategie zu setzen, bei der die Performance im Vordergrund steht. Dabei erfolgt das Management der Anwendungsbereitstellung – vor und nach der Implementierung von WAN-Optimierungslösungen – auf Basis einer Ende-zu Ende-Sicht auf die Anwendungslatenz zwischen Client und Server, die Verteilung des Traffics im WAN und die Leistung der angeschlossenen Netzwerkgeräte.

Wie WAN-Optimierung funktioniert

Netzwerk-Teams sehen WAN-Optimierung als ein „must-have“, um die Application Delivery zu beschleunigen – und das aus verschiedenen Gründen. Technologien zur WAN-Optimierung werden primär am WAN-Verbindungspunkt in Remote-Standorten oder im Rechenzentrum implementiert. Sie optimieren den Anwendungsfluss und nutzen dabei verschiedene Methoden wie Datenkomprimierung, Spoofing und die Priorisierung von kritischen Anwendungen. Damit können Netzwerk-Administratoren den Einfluss auf die WAN-Bandbreite von intensiv genutzten Anwendungen wie SAP, Microsoft Exchange oder Intranet-Portale verringern.

Die reduzierte Bandbreite wiederum gibt Echtzeit- und Streaming-Anwendungen wie VoIP und Video Raum, die mehr Bandbreiten-Ressourcen benötigen und minimale Latenz fordern. Zudem können Technologien für die WAN-Optimierung an Remote-Standorten als Hosted Environment für Shared Network Services wie DHCP (Dynamic Host Configuration Protocol) und DNS (Domain Name System) dienen. Damit entfallen Kosten für die Bereitstellung dieser Anwendungen vom zentralen Rechenzentrum über das WAN.

weiter mit: Leistungen richtig bewerten

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042363 / Performance-Management)