Die Konvergenz von Security-Management und WAN-Optimierung

WAN-Performance – mehr als bloße Netzwerk-Geschwindigkeit

18.12.2009 | Autor / Redakteur: John Burke / Susanne Ehneß

Typische Cisco WAFS-Installation (Wide Area Fils System); Bild: Cisco Systems
Typische Cisco WAFS-Installation (Wide Area Fils System); Bild: Cisco Systems

Performance-Optimierungen im WAN und das grundsätzliche Netzwerk-Design werden mehr und mehr von der steigenden Anzahl mobiler Mitarbeiter, wachsender Standort-Vielfalt und steigender Applikationszahl beeinflusst. Intelligente Beschleunigungs-Werkzeuge und ein Zusammenwachsen von Security und Optimierung sollen diese Herausforderungen meistern.

Clevere Netzwerk-Administratoren schauen sich nicht nur die Dienste und Applikationen rund um das WAN an, sondern betrachten auch das Nutzerverhalten, bevor sie Entscheidungen hinsichtlich möglicher Optimierungspunkte treffen.

Zwischen 2005 und 2008 wuchs die Zahl der ausgelagerten Standorte um zehn Prozent. Noch stärker schwoll im gleichen Zeitraum die Anzahl mobiler Arbeiter und Home Offices an, was zu einem deutlichen Plus an virtuellen Arbeitsplätzen geführt hat. Zudem bringt es die Zentralisierung der IT-Services in Rechenzentren sowie die Konsolidierung mit sich, dass rund 90 Prozent der User ihre Applikationen heute über das Netz – und damit häufig über das WAN – beziehen. Doch ungeachtet dessen, von wo oder wie Anwender mit dem Unternehmen verbunden sind, fordern User stets die gleiche Performance und Ausfallsicherheit ihrer Applikationen wie beim Arbeiten innerhalb der Unternehmenszentrale.

Virtualisierung und SOA als neue Herausforderungen

Während so die Ansprüche an das WAN stetig steigen, wird der Server-Virtualisierung und dem Thema SOA (Service-orientierte Architektur) zeitgleich ebenfalls viel Aufmerksamkeit gewidmet. Server-Virtualisierung spart Geld, dient dem Umweltschutz und schafft Dynamik bei den Back-End-Systemen, auf denen die Applikationen liegen. Die bedarfsorientierte Allokation von Systemressourcen lässt die Anwendungen dabei dynamisch von Server zu Server, teilweise in kurzen Zeitabständen sogar von Rechenzentrum zu Rechenzentrum springen.

Mit SOA werden Anwendungen dagegen zu lose gekoppelten Konstellationen. Was früher ein Funktionsaufruf auf einem einzigen Server innerhalb einer Applikation war, löst sich nun im Netzwerk-Traffic und zwischen einzelnen Data Centern auf. SOA-Anwendungen können über das WAN oder Internet bis an von Partnern, Kunden oder Lieferanten gehostete Dienstleistungen oder Software-as-a-Service-Angebote (SaaS) reichen. Damit erschweren es sowohl Virtualisierung als auch SOA, eine bestimmte Anwendung im Netzwerkverkehr auszumachen und deren Performance zu verbessern.

Anwendungssensitives Performance Management

Anwendungssensitives Performance Management bzw. die Performance-Optimierung der Applikationen muss demnach über den traditionellen Tellerrand von Port/Adresse/Protokoll hinaussehen. Denn es geht darum die dynamisch verstreute Infrastruktur in ihrer gesamten Komplexität in den Griff zu bekommen.

Bei SOA ist der Königsweg hierzu sicher das intensive Studium der Programmbeschreibungen, wie dies auch Application Orchestration Tools tun. Auf Basis dieser spezifischen Erkenntnisse sind anwendungssensitive Performance Management Tools dann in der Lage, einen Plan für die gezielte Applikationsbeschleunigung zu erstellen. Eine Technologie hierfür kommt beispielsweise vom Anbieter BlueCoat.

In einem virtualisierten Rechenzentrum kann das Monitoring direkt in das aktive Performance Management integriert werden. Orchestration Tools, durch ein Ansteigen der Ladung und herabgesetzte Performance alarmiert, starten dann neue Applikationen oder Webserver, um die Leistung zu optimieren. Hier haben Citrix und VMware entsprechende Angebote.

weiter mit: Umfassende Optimierung ist Pflicht

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2041254 / Architektur)