Gegen „Sägezahn-Effekte“ und „geschwätzige“ Protokolle

SD-WANs sind nicht das Ende der WAN-Optimierung

| Autor / Redakteur: Jim Metzler / Andreas Donner

Der „Sägezahn-Effekt“ beim Transport großer Datenmengen über Internetverbindungen führt dazu, dass die Bandbreite einer WAN-Verbindung nicht ausgeschöpft wird.
Der „Sägezahn-Effekt“ beim Transport großer Datenmengen über Internetverbindungen führt dazu, dass die Bandbreite einer WAN-Verbindung nicht ausgeschöpft wird. (Bild: © - awfoto - Fotolia.com)

In einem SD-WAN lassen sich preisgünstige Internetverbindungen nutzen. Doch nicht immer werden die Bandbreiten optimal ausgeschöpft. Hierfür werden weiterhin WAN-Optimierungstechniken benötigt. Die Art, wie diese bereitgestellt und eingesetzt werden, ändert sich allerdings.

Software-Defined WANs (SD-WANs) sind ein zentrales Thema in der IT. Einer der größten Vorteile eines SD-WAN ist, dass Unternehmen preisgünstige Breitband-Internetverbindungen nutzen können. Doch bedeutet dies, dass WAN-Optimierung überflüssig wird?

Die Antwort hängt von den Einsatzfeldern ab. Business Continuity (BC) und Disaster Recovery (DR) stellen beispielsweise sicher, dass der Geschäftsbetrieb auch nach Unglücksfällen und Naturkatastrophen weiterläuft. Business Continuity bezieht sich auf Maßnahmen, mit denen Bereichsleiter Geschäftsfunktionen am Laufen halten. Das kann durch das Einrichten von Ausweicharbeitsplätzen für Mitarbeiter erfolgen.

Disaster Recovery und der „Sägezahn-Effekt“

Disaster Recovery fällt dagegen in die Kompetenz der IT-Abteilung. DR sorgt dafür, dass wichtige Geschäftsapplikationen auch nach einem Ausfall von IT-Systemen zur Verfügung stehen. Zu diesem Zweck werden Daten und Applikationen in ein zweites, räumlich entferntes Rechenzentrum übermittelt. Der Transfer kann über preisgünstigen Internetverbindungen erfolgen.

Doch beim Transport großer Datenmengen über Internetverbindungen tritt oft der „Sägezahn-Effekt“ auf: Der Datendurchsatz steigt an, bricht plötzlich ein, steigt wieder an und so fort. Der Grund ist, dass sich die Größe des TCP-Fensters ständig dynamisch anpasst. Dieses Sägezahnmuster führt dazu, dass die Bandbreite einer WAN-Verbindung nicht ausgeschöpft wird. Einen Ausweg bieten WAN-Optimierungstechniken wie die Deduplizierung. Sie gleicht die Daten zwischen dem primären und sekundären Rechenzentrum ab, filtert aber zuvor mehrfach vorhandene Informationen aus. Dadurch müssen weniger Daten übertragen werden.

„Geschwätzige“ Protokolle stoppen

Mehr Bandbreite ist auch dann wenig sinnvoll, wenn „geschwätzige“ Protokolle wie CIFS (Common Internet File System) verwendet werden. CIFS kommt beim Zugriff auf Storage-Ressourcen im Netzwerk zum Zuge. Allerdings sind bis zu 200 Round Trips (Umläufe von Datenpaketen) erforderlich, bis eine Transaktion abgeschlossen ist. Wenn eine solche Datenübertragung über ein WAN mit 50 Millisekunden Verzögerungszeit stattfindet, kommen durch CIFS bis zu zehn Sekunden hinzu. Das ist nicht akzeptabel.

Das Problem lässt sich auch nicht mit Breitband-Internetverbindungen lösen. Die hohe Round Trip Time (RTT) bleibt bestehen. Einen Ausweg bietet das Protokoll-Spoofing. Es reduziert mittels spezieller Algorithmen und WAN-Optimierungsverfahren die Zahl der Round-Trip-Zyklen, die für den Transfer von Daten erforderlich sind.

WAN-Optimierung bleibt – aber in anderer Form

Somit werden WAN-Optimierungsfunktionen auch weiterhin benötigt. Allerdings ändert sich die Art, wie sie bereitgestellt und eingesetzt werden. So ist es heute einfacher, solche Funktionen zu nutzen, weil sie verstärkt in Lösungen integriert werden. Hinzu kommt eine Änderung des Preismodells. Der Trend geht hin zu WAN-Optimierungsfunktionen, die der Nutzer im Rahmen eines Abonnementmodells bezieht, nicht als Hardware. Die Bezahlung erfolgt auf Grundlage der Bandbreite der WAN-Links und der Nutzungsdauer.

Hinzu kommt, dass Netzwerkfachleute viel genauer prüfen, wann WAN-Optimierung sinnvoll ist. In einem Software-Defined WAN können Administratoren beispielsweise einzelnen Applikationen spezielle virtuelle Netzwerkverbindungen zuweisen. Je nach Anforderungen der Anwendungen kommen bei diesen Virtual Networks WAN-Optimierungsfunktionen zum Zuge.

Ein weiterer Trend im Bereich WAN-Optimierung ist, dass solche Techniken nicht nur bei Weitverkehrsverbindungen verwendet werden. Ein Beispiel: Mit WAN-Optimierung können die einzelnen Datenverkehrstypen identifiziert werden. Auf Basis dieser Informationen lässt sich festlegen, welche Daten durch eine Firewall geleitet werden und welche nicht. Das erhöht die Lebensdauer eines Firewallsystems.

Jim Metzler.
Jim Metzler. (Bild: Ashton, Metzler & Associates)

Über den Autor

Jim Metzler kann auf eine langjährige Karriere in der IT-Industrie zurückblicken, u.a. als Software-Ingenieur, Netzwerkmanager bei Großunternehmen, technischer Direktor bei einem Service Provider und als Chef der Unternehmensberatung Ashton, Metzler & Associates. Zu den thematischen Schwerpunkten von Metzler zählen derzeit Cloud-Computing sowie die Bereitstellung von Anwendungen und Services. Jim Metzler hat an der Universität Boston einen Doktortitel im Fach Mathematik erworben. Er verfasst u.a. Artikel für WAN Speak, einen Blog von Silver Peak.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44426638 / MAN- und WAN-Protokolle)