12 Schritte gegen Limitierungen von BGP & Co.

SD-WAN stoppt Abhängigkeit von Routingprotokollen

| Autor / Redakteur: Chris Rogers / Andreas Donner

Die Routerkonfiguration ist für viele Netzwerkverwalter ein lästiges Übel – eines, dass sich mithilfe von SD-WANs vermeiden lässt.
Die Routerkonfiguration ist für viele Netzwerkverwalter ein lästiges Übel – eines, dass sich mithilfe von SD-WANs vermeiden lässt. (Bild: Uli-B – Fotolia.com)

Für Netzwerkverwalter sind Routingprotokolle wie BGP (Border Gateway Protocol) oder OSPF (Open Shortest Path First) ein Dorn im Auge. Router entsprechend zu konfigurieren, kostet Zeit und Nerven. Einen Ausweg bieten Software-Defined Wide Area Networks, kurz SD-WANs.

Routingprotokolle kommen ihrer Aufgabe, sprich den besten Pfad durch das Internet zu finden, oft nur unzureichend nach. Häufig dauert es schlichtweg zu lange, bis ein Protokoll eine alternative Route findet, wenn der Hauptweg versperrt oder überlastet ist.

SD-WANs weisen nicht die Limitierungen von BGP und Co. auf. Sich von den Unzulänglichkeiten zu befreien, die solche althergebrachten Technologien mit sich bringen, erfordert zwölf Schritte:

1. „Ja, wir haben ein Problem“: Der erste Schritt ist die Erkenntnis, dass die IT-Abteilung die Kontrolle über das Enterprise-WAN verloren hat. Kein Wunder, denn solche Infrastrukturen sind höchst labil und schwer zu managen.

2. Komplexer als komplex: Ein unternehmensweites Weitverkehrsnetz ist kompliziert genug. Noch komplexer sind Änderungen an dieser Infrastruktur. Sie machen sogar routinemäßige Updates oder das Aufsetzen von neuen Verbindungen zu einem Abenteuer. Das sollten Netzwerkmanager berücksichtigen.

3. Ehrliche Bestandsaufnahme: Die meiste Zeit liefern Routingprotokolle schlichtweg nur Daten darüber, ob ein Link verfügbar ist und ergründen mithilfe rechenintensiver Algorithmen, welche Verbindung die optimale ist. Und sollte ein Netzwerklink seinen Status ändern, etwa weil ein Bagger ein Kabel durchtrennt hat, sucht das Protokoll eine Alternative. Nicht mehr und nicht weniger.

4. Schluss mit der Jagd nach noch besseren Konvergenzzeiten: Netzwerkfachleute verbringen viel Zeit damit, eine möglichst niedrige Konvergenzzeit bei Routingprotokollen zu erzielen. Das ist die Zeit, bis nach einer Änderung an der Netzwerkstruktur alle Router wieder eine einheitliche Sicht auf das Netz haben. Bei OSPF dauert das bis zu fünf Sekunden, bei BGP mehrere Minuten – viel zu viel für Echtzeitanwendungen wie Voice over IP. Warum also nicht ein SD-WAN implementieren, bei dem die „Convergence Time“ bei unter einer Sekunde liegt? Die Nutzer von VoIP- und anderen Echtzeitapplikationen werden das zu schätzen wissen.

5. Nicht den Unwissenden spielen: Netzwerkverwalter sollten nicht die MTTI strapazieren, die „Mean Time To Innocence“. Besser ist es, mithilfe der Analyse- und Management-Tools eines SD-WAN zu ermitteln, woran die Performance eines Enterprise-WAN tatsächlich krankt.

6. Freie Fahrt: SD-WAN-Technologien wie die dynamische Auswahl von Internetpfaden (Dynamic Path Control) ermöglichen es, Performance-Engpässe zu vermeiden. Als Alternative zu einer blockierten Route durch das Internet sucht DPC eine Verbindung ohne Performance-Bremsen.

7. Die Macht von virtuellen Overlays entdecken: Die flexible, virtuelle „Overlay“-Infrastruktur eines SD-WAN bietet eine Vielzahl von Optionen. Mit ihr lässt sich eine Netzwerkstruktur nach dem Muster „Hub and Spoke“ aufbauen, mit einem zentralen Rechenzentrum in der Mitte, in dem Datensicherungen von Außenstellen gespeichert werden. Oder Administratoren können für Außenstellen Notfallverbindungen über LTE-Mobilfunkverbindungen einrichten. Solche Optionen sollten IT-Fachleute ergründen und für die Anwendungsszenarien in ihrem Unternehmen prüfen.

8. Herrscher über die Cloud: Keine Ahnung, welche Cloud-Applikationen im Unternehmen genutzt werden oder welche Daten ihren Weg durch den Cloud-Dschungel nehmen? Die Analyse- und Kontrollmechanismen eines SD-WAN ermöglichen es Netzwerkfachleuten, jederzeit den Überblick über die Aktivitäten in Cloud-Umgebungen zu bewahren.

9. „Underperformer“ identifizieren: In jedem Enterprise-WAN gibt es Applikationen, die nicht die gewünschte Performance aufweisen: Voice-over-IP-Verbindungen brechen ab; Datenbankanwendungen reagieren wie in Zeitlupe. Schuld daran ist möglicherweise eine klassische WAN-Infrastruktur auf Basis von MPLS-Verbindungen (Multi-Protocol Label Switching). Sie führt den gesamten Datenverkehr über schmalbrüstige MPLS-Verbindungen zu einem zentralen Rechenzentrum. Warum also nicht einen Versuch mit einem redundanten, vermaschten SD-WAN auf Basis von Breitband-Internetverbindungen starten?

10. Business is king: Nicht das Enterprise-WAN sollte vorgeben, wie sich die Geschäftsaktivitäten entwickeln. Vielmehr geben die Anforderungen des Unternehmens vor, was das Weitverkehrsnetz leisten muss. Ein wichtiger Punkt ist die Unterstützung von 4G- und künftig 5G-Mobilfunkverbindungen. Sie ermöglichen es, neue Standorte schnell in das Enterprise-WAN einzubinden.

11. Schritt für Schritt: SD-WAN rein, MPLS raus! Dieser radikale Ansatz ist nicht notwendig. Eine softwarebasierte WAN-Infrastruktur lässt sich über die vorhandene physische Infrastruktur legen. Das heißt, auch vorhandene MPLS-Verbindungen werden miteinbezogen. Das ermöglicht eine schrittweise Umstellung von MPLS-Infrastrukturen auf agile, kostengünstigen SD-WANs.

Chris Rogers.
Chris Rogers. (Bild: Silver Peak)

12. Ungenutzte Ressourcen erschließen: Wurde eine SD-WAN-Implementierung auf den Weg gebracht, ist es an der Zeit, die neuen Optionen zu prüfen, die sie bietet. Ein Beispiel: Brach liegende Backup-Internetlinks lassen sich mithilfe von Multi-Path-Load-Balancing auch im Produktivbetrieb nutzen, nicht nur im Notfall. Das zeitaufwendige Herumbasteln an Routerkonfigurationen entfällt dabei. Denn bei einem SD-WAN dauert es weniger als eine Sekunde, bis ein Reservepfad aktiviert wurde.

Über den Autor

Chris Rogers ist Director of Cloud Solutions bei Silver Peak.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43820176 / Produkte & Lösungen)