Checkliste Kapazitätsplanung

In 5 Schritten zur notwendigen Netzwerk-Bandbreite

| Autor / Redakteur: Roger Holder / Andreas Donner

Mithilfe von fünf einfachen Fragen kann man die Bandbreitenplanung ganz schnell auf ein solides Fundament stellen.
Mithilfe von fünf einfachen Fragen kann man die Bandbreitenplanung ganz schnell auf ein solides Fundament stellen. (Bild: Fluke Networks)

Die Kapazitätsplanung stellte immer schon eine Herausforderung für Admins dar, aber heute ist sie wichtiger als je zuvor. Video, Voice-over-IP, Virtualisierung und der rasant wachsende Einsatz drahtloser Technologien müssen in Sachen Bandbreite berücksichtigt werden. BYOD verstärkt das Problem weiter. Wir zeigen, wie Sie Bandbreiten dennoch optimal planen.

Angesichts des erhöhten Kostendrucks muss sichergestellt werden, dass jeder Ausbau der Bandbreite benötigt und an der richtigen Stelle bereitgestellt wird, bevor weitere Schritte unternommen werden. Im Folgenden sind fünf Fragen aufgeführt, die bei der Bewältigung der Kapazitätsplanung gestellt werden sollten. Die Antworten bieten Ihnen Informationen zur Verwendung Ihres Netzwerks und beschleunigen den Planungsprozess.

1.: Ist schlechte Leistung zwangsläufig (auch) ein Bandbreitenproblem?

Es gibt immer einen Kompromiss zwischen Bandbreite und Leistung. Daher ist es entscheidend zu wissen, wie stark für wie lange Links ausgelastet sind. Zu 90 Prozent funktionieren geschäftskritische Applikationen möglicherweise gut, aber kein Unternehmen wünscht sich eine beeinträchtigte Leistung für die verbleibenden 10 Prozent.

Eine Auslastungshäufung im Netzwerk ist normal, sie muss sich lediglich innerhalb der richtigen Schwellenwerte bewegen. Denn auch zu wenig genutzte Links können die Ressourcen erschöpfen, indem sie wertvolles Budget verbrauchen, das andernfalls für den überlasteten Link verwendet werden könnte. Es ist daher wichtig, diese Links zu identifizieren.

2.: Habe ich eine genaue Vorstellung von der Nutzung?

Ohne die richtigen Tools kann sich das Erkennen einer Überlastung als schwierig erweisen. Es ist mitunter kostenintensiv, zeitaufwendig und gelegentlich nahezu unmöglich, Engpässe korrekt zu ermitteln. Bei der Betrachtung der Langzeitauslastung werden Auslastungsspitzen geglättet, und die wirklichen Probleme bleiben verborgen. Eine Analyse der Auslastungsspitzen hingegen zeigt, welche Verbindungen am meisten genutzt werden, lässt jedoch wiederum keine Rückschlüsse auf die Dauer zu. Die Summe des Datenverkehrs pro Tag, Monat etc. kann ein allgemeines Auslastungswachstum aufzeigen, berücksichtigt jedoch keine Unterschiede im Tagesverlauf.

Ein effektiverer Ansatz dieses Dilemma zu umgehen besteht in einer Betrachtung der Spitzenauslastung, bei der visuell gleichzeitig dargestellt wird, wie lange bestimmte Bänder genutzt werden, z.B. <30%, 30-60%, 60-80% und >80%. Die dann wichtigsten Fragen sind: War ein Link überlastet und falls ja, wie lange, durch welche Applikation und welchen Endanwender?

3.: Tritt der Engpass außerhalb der Geschäftszeiten auf?

Eine Netzwerkverbindung kann nachts oder über das Wochenende durch Sicherungen oder Updates ausgelastet sein und dennoch während der Arbeitszeiten eine akzeptable Leistung bieten. Dies hängt natürlich vom Unternehmen ab – wir arbeiten in einer zunehmend globalisierten Welt und Organisationen müssen Prozesse in Betracht ziehen, wie das Übertragen von Einzelhandelsinformationen aus anderen Läden an einen zentralen Hub am Ende jedes Tages, das sich auf den Kundenservice auswirken könnte (z.B. durch nicht aktualisierte Lagerbestände), falls es nicht rechtzeitig abgeschlossen wird.

Es ist jedoch wichtig, dass Daten am Abend oder über Nacht nicht Ihre Ansichten verfälschen. Durch die Verwendung einer Kombination aus Echtzeit- und rückblickenden Datenansichten kann die IT erkennen, was zu unterschiedlichen Zeiten am Tag geschieht, und Probleme so umgehend lösen.

4.: Überlastet die private Nutzung die Bandbreite?

Es gibt zwei Arten von Datenverkehr in jedem Netzwerk: eine geschäftsrelevante Nutzung sowie eine Freizeitnutzung. Natürlich hat der geschäftliche Datenverkehr Priorität. Daher muss unbedingt in Erfahrung gebracht werden, aus welchen Gründen ein Link ausgelastet ist. Handelt es sich um die Verwendung einer Business-Applikation oder um aktuelle Nachrichtenbeiträge, die Nutzer auf ihren Desktop streamen? Eine private Nutzung muss erkannt und vermieden werden, damit die Kapazität für die geschäftliche Nutzung bereitsteht. Hierfür sind passende Tools zur Ermittlung der Applikationen und Anwender erforderlich, die Engpässe verursachen.

Auch wenn der Engpass auf eine Business-Applikation zurückzuführen ist, benötigt die IT eine detaillierte Ansicht darüber, wie die Bandbreite genutzt wird, sowie über die Dauer und den Grund. Eine effiziente Applikationsplanung und WAN-Optimierung sind Beispiele strategischer Überlegungen, die neben einer taktischen Beurteilung des Bandbreitenbedarfs zu treffen sind.

5.: Wie kann ich die wichtigsten Links priorisieren?

Eine Antwort darauf zu finden, welche Links wie lange und aus welchem Grund ausgelastet sind, gestaltet sich zunehmend schwierig und zeitaufwändig. Der Zeitaufwand ist oft ein Hauptgrund dafür, dass keine proaktive Kapazitätsplanung vorgenommen wird. Das Netzwerkteam sollte seine Zeit jedoch nicht mit Links verschwenden, die keiner Aufmerksamkeit bedürfen, sondern sich auf die wenigen wichtigen Verbindungen konzentrieren, bei denen die Belastung während der längsten Zeiträume am höchsten ist. Benutzerdefinierte Alarmmeldungen können anzeigen, wenn die Bandbreite drei Minuten lang zu 80 Prozent ausgelastet wird. Durch die Implementierung solcher Meldungen und die umgehende Einleitung von Maßnahmen wird die Planung einfacher und schneller.

Roger Holder
Roger Holder (Bild: Fluke Networks)

Wenn der Schwerpunkt auf diese fünf Bereiche gelegt wird, können IT-Teams die Kapazitätsplanung vereinfachen und die Nutzung ihrer vorhandenen Bandbreite optimieren.

Über den Autor

Roger Holder ist EMEA Field Marketing Manager für Fluke Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42995733 / Tipps & Tricks)