Bandbreitenoptimierung im Fokus

Mehr Bandbreite ist nicht immer die Lösung

| Autor / Redakteur: Stefan Pracht / Andreas Donner

Der Hunger nach Bandbreite wächst – doch nicht immer ist einer Erhöhung derselben dafür die Lösung!
Der Hunger nach Bandbreite wächst – doch nicht immer ist einer Erhöhung derselben dafür die Lösung! (Bild: miklyxa13 - Fotolia.com)

Datenverkehr tendiert dazu, die vorhandene Bandbreite irgendwann ganz einzunehmen, was zu Leistungsproblemen bei den meistgenutzten Verbindungen führt. Doch das Problem kann oft nicht einfach durch mehr Bandbreite gelöst werden. Zuerst steht daher die detaillierte Betrachtung des WAN-Traffics an.

Für die Planung von Kapazitäten ist es unerlässlich, das Verkehrsaufkommen zu messen und zu analysieren. Nur so ist es möglich, sinnvolle Rückschlüsse auf die weitere Planung und die eventuelle Erfordernis einer größeren Bandbreite zu ziehen.

Zum Netzwerkkapazitäts-Management gibt es bis dato drei gebräuchliche Mess- und Betrachtungsmethoden. Sie haben alle ihre Grenzen und Nachteile:

  • Datenverkehrslast insgesamt: Bei dieser Methode können alle Verbindungen problemlos in einer einzigen Ansicht zusammengefasst, diejenigen mit dem stärksten Datenverkehr hervorgehoben und sogar zeitliche Trends zur Abbildung der Auslastung von Monat zu Monat gewählt werden. Engpässe werden jedoch nur in Extremfällen aufgezeigt.
  • Auslastungsdurchschnitt: Diese Methode hat mehr informativen Charakter, da sie einen Langzeittrend sichtbar macht. Auslastungsspitzen und selbst kurze Engpässe bleiben aber hinter den stark gemittelten Werten verborgen.
  • Auslastungsspitzen: Diese Methode zeigt, an welchen Tagen mindestens eine Minute mit hoher Auslastung auftrat, sie liefert jedoch keinerlei Informationen über die jeweilige Dauer. Beispielsweise kann mit dieser Methode erkannt werden, dass Dienstagnachmittag eine Auslastungsspitze auftrat, aber nicht, ob es sich nur um ein paar Minuten oder den ganzen Nachmittag handelte.

Eine klare Analyse der Netzwerkauslastung erfordert ein hohes Maß an Granularität. Um diese Detailgenauigkeit über einen Monat oder ein Jahr hinweg zu erreichen, müsste man riesige Datenmengen anzeigen und speichern.

Die Lösung: Messen der Burst Utilization

Ein effektiverer Ansatz besteht in einer Analyse der Burst Auslastung. Anstelle von Prozentwerten werden Auslastungsniveaus für jede Verbindung unabhängig vom Berichtszeitraum (Tag, Monat oder Jahr) in einer 1-Minuten-Granularität ohne Einbußen bei der Genauigkeit gemessen. In Kombination mit einer Anzeige jeder Auslastung über 80 Prozent in Rot sieht der Netzwerkmanager genau, auf welchen Verbindungen zu welchem Zeitpunkt Engpässe auftraten.

Der Vorteil der Leistungsmessung nach Burst Utilization besteht darin, dass der Netzwerkmanager nicht entscheiden muss, welche Daten behalten und welche verworfen werden sollen. Anstelle von gemittelten Daten oder des Verzichts auf Details werden alle Daten beibehalten, und die gewünschten Informationen können über eine detaillierte Anzeige gefunden werden.

5 Grundsätze für die Kapazitätsplanung

Bandbreitenoptimierung im Fokus

5 Grundsätze für die Kapazitätsplanung

09.09.15 - Kapazitätsplanung ist nicht neu. Netzwerkmanager müssen seit jeher die Anforderungen der Bereitstellung stabiler und reaktionsschneller Dienste für die Anwender mit den Grenzen ihres Budgets vereinbaren. Diese Herausforderung hat jedoch mittlerweile enorm an Bedeutung gewonnen! lesen

So ist leicht erkennbar, wie lange die Auslastung einer Verbindung den Schwellenwert übersteigt. Es kommt immer wieder vor, dass die Kapazität einer bestimmten Verbindung 100 Prozent oder sogar mehr erreicht. Allerdings kann es sich hierbei um eine leichte Nutzungsspitze ohne spürbare Auswirkungen auf die Leistung handeln. Heute, im Zeitalter von Capacity on Demand, kann evtl. ein virtueller Server online geschaltet werden, um gelegentliche Nutzungsspitzen zu bedienen.

Wird im Netzwerk VoIP verwendet, können auch unterschiedliche Service-Klassen implementiert werden. In den meisten Netzwerken werden QoS-Technologien zum Schutz und zur Priorisierung des VoIP-Verkehrs verwendet. Dabei wird der Datenverkehr auf Geräteebene mit einer Warteschlangen-Markierung gekennzeichnet (Differentiated Service Code Point oder DSCP). Gleichzeitig legt man Parameter fest, die bestimmen, wie die aktiven Netzwerkkomponenten solchen Verkehr behandeln. In der Regel erhält dieser Verkehr oberste Priorität bei der Weiterleitung sowie ein Datenraten-Limit, um sicherzustellen, dass andere Applikationen weiterhin auf dem vom Anwender erwarteten und verlangten Niveau funktionieren.

Beobachtungs-Trigger

Die Beobachtung einer Schnittstelle beginnt normalerweise dann, wenn ihre Auslastung mehr als 10 Prozent der Zeit bei über 80 Prozent liegt – in einer normalen Arbeitswoche entspricht dies etwas mehr als einem halben Tag. Wird der Schwellenwert von 80 Prozent während 20 Prozent der Zeit, also während eines gesamten Arbeitstags erreicht, muss u.U. geprüft werden, wie die Verbindung genutzt wird, bevor eine Entscheidung getroffen werden kann, ob sie aufgerüstet werden muss. Die Anzeige enthält sowohl eingehenden als auch ausgehenden Datenverkehr.

Die Reihenfolge kann auch umgekehrt werden, um zu ermitteln, bei welchen Verbindungen die Auslastung nie über 30 Prozent steigt. Für solche Verbindungen kann geprüft werden, ob zur Kostensenkung eine Kapazitätsverringerung ohne Leistungseinbußen möglich ist. Das eingesparte Geld kann dann für die Aufrüstung der meistgenutzten Verbindungen aufgewendet werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43560267 / Performance-Management)