So optimieren Sie Ihr WAN

15.01.2009 von Jürgen Hill
Eine bessere Netzleistung setzt voraus, dass die Anwender ihr Datenverkehrsaufkommen kennen und dann die geeignetste Technik abwägen.

Die Bedeutung des Themas WAN-Optimierung ist heute, im Zeitalter der IP-Kommunikation in Echtzeit, unumstritten. Allerdings ist der Leidensdruck von Unternehmen zu Unternehmen unterschiedlich. Während in Europa den Managern laut Markus Ernsten von Ipanema Technologies eher die Komplexität ihrer WANs Kopfzerbrechen bereitet, plagt sie auf den Datenverbindungen nach Asien häufig die Geschwätzigkeit des CIFS-Protokolls, was "ein Riesenthema ist", so Ernsten weiter.

Datenverkehr analysieren

Und genau hier beginnen die praktischen Probleme einer WAN-Optimierung. "Allgemein stellen die Unternehmen einen Handlungsbedarf fest, weil ihre Anwendungen nicht mehr rund laufen oder die Weitverkehrsverbindungen verstopft sind", berichtet Dietmar Schnabel, Region Director bei Bluecoat, aus der Praxis. Fälle wie eine extreme Youtube-Nutzung oder File-Sharing stechen dabei als Ursachen für einen Engpass noch relativ schnell ins Auge. "Ansonsten wissen die Unternehmen aber häufig nicht, welcher Verkehr auf ihren Netzen läuft", erzählt der Bluecoat-Manager aus dem beruflichen Alltag. Eine Erfahrung, die auch andere WAN-Acceleration-Spezialisten gemacht haben und die sich mit den Ergebnissen der Ovum-Studie "The adaption of WAN Optimization" deckt: Von 150 Großunternehmen überwachten nicht einmal 40 Prozent die Performance ihrer Business-Anwendungen kontinuierlich.

Experten sind sich deshalb einig, dass am Anfang eines erfolgreichen Optimierungsprojekts zwei Punkte stehen sollten:

eine Untersuchung, wo die User der Schuh drückt,

sowie eine Analyse des Datenverkehrs im Netz, um zu eruieren, was wirklich übertragen wird.

Werde dies beachtet und auf die Anforderungen der Nutzer gehört, lohne sich ein solches Projekt immer, sagen Analysten und Consultants. Denn die Anwender könnten produktiver arbeiten, und die IT-Abteilung erhalte die Chance, neue Anwendungen einzuführen, ohne dass ein kostspieliges WAN-Upgrade erforderlich ist.

Deshalb empfehlen Experten wie Thomas Boele, Senior Engineer bei Riverbed, in einem ersten Projektschritt die angepeilten Optimierungsziele zu definieren, bevor versucht wird, Bandbreite freizuschaufeln. Gerade bei größeren Unternehmen und Netzen ist darauf zu achten, dass sich die Anforderungen von Standort zu Standort unterscheiden können. So kann etwa für eine Niederlassung im Ausland, die ihre Dateien vor Ort zwischenspeichert, ein kürzeres Backup-Fenster im Vordergrund stehen, während die Zweigstelle im Inland einen schnelleren Zugriff auf die zentralen File-Server fordert, da sie ihre Daten nur zentral speichert. Und die Kollegen, die auf einem anderen Kontinent arbeiten, erwarten möglicherweise eine kürzere Latenzzeit, um endlich problemlos per VoIP im Corporate Network zu telefonieren. Die zentrale IT-Abteilung will eventuell schlichtweg mehr freie Bandbreite, um ein neues CRM-System einzuführen.

Sensible Anwendungen

Ist der Anforderungskatalog definiert, sollte eine Analyse des Netzverkehrs erfolgen. Hier geht es unter anderem darum, herauszufinden, welche Applikationen wirklich über das Netz kommunizieren. Eventuell fressen ja Anwendungen die kostbare WAN-Bandbreite, die eigentlich aufgrund der Unternehmensrichtlinien überhaupt nicht genutzt werden dürften. Ebenso ist das Augenmerk darauf zu richten, welche Protokolle über das Netz kommunizieren, denn einige produzieren mehr Overhead als andere. Zudem reagieren die Protokolle unterschiedlich sensibel auf Engpässe im WAN. So verkraftet ein E-Mail-Abruf Störungen in der Übertragung eher als ein VoIP-Gespräch. Bei der Analyse ist zudem darauf zu achten, den Datenverkehr nicht nur in eine Richtung zu untersuchen, sondern in beide. In komplexen Netzstrukturen ist eventuell auch eine Multipoint-Analyse nötig. Es kann durchaus vorkommen, dass in den entfernten Standorten in Sachen WAN alles im Lot ist und die Probleme in der Zentrale liegen, weil diese etwa durch gleichzeitige Broadcasts die Leitungen überlastet. Ein beliebtes Beispiel hierfür ist die Videobotschaft des CEO die zu Arbeitsbeginn übertragen wird, während gleichzeitig alle PCs beginnen, die persönlichen E-Mails von den Servern abzuholen. Warum kann diese Ansprache nicht nachts verteilt und vor Ort zwischengespeichert werden? Und last, but not least ist noch ein weiterer Aspekt zu beachten: Das Monitoring des Netzverkehrs sollte nicht als Momentaufnahme geschehen, sondern über einen längeren Zeitraum erfolgen, um auch Lastspitzen erkennen zu können, die nur periodisch auftreten. Einige Experten empfehlen sogar eine kontinuierliche Messung des Datenverkehrs selbst nach Abschluss einer WAN-Optimierung. Mit Hilfe der Verkehrsanalyse, so ihre Argumentation, könnten auch Gefahren wie Viren oder Wurmepidemien anhand des zusätzlichen Datenverkehrs erkannt werden.

WAN-Optimierungstechniken

  • Komprimierung,

  • Caching/Proxy,

  • Protokoll-Optimierung,

  • Traffic Shaping,

  • Bandbreiten-Management,

  • Multimedia-Optimierung,

  • Optimierung von SSL-Verbindungen.

Die Stellschrauben

An diesen Daten orientieren sich dann die Optimierungsmaßnahmen. Netzadministratoren, deren Verkehrsaufkommen viel User Datagram Protocol (UDP) umfasst, müssen eine bittere Pille schlucken. Der UDP-Verkehr, das sind etwa VoIP-Anwendungen, IP-TV oder das Trivial File Transfer Protocol (TFTP), lässt sich in der Regel nicht beschleunigen. Treten hier Engpässe auf, so müssen andere Anwendungen noch stärker optimiert werden, um für UDP Bandbreite freizumachen oder die Reaktionszeiten zu verbessern. Dafür profitieren TCP und CIFS sehr stark von entsprechenden Maßnahmen und stellen meist das Gros des Netzverkehrs.

Zur Optimierung des WAN-Verkehrs existiert mittlerweile ein ganzes Bündel an verschiedenen Verfahren, die sowohl einzeln als auch in Kombination eingesetzt werden können. Typische Appliances zur WAN-Optimierung beherrschen meist mehrere dieser Technologien. Zu den Klassikern zählt dabei die Komprimierung. Schon zu Modem-Zeiten wurde diese Technik eingesetzt, um die Datenübertragung durch das Reduzieren des Übertragungsvolumens zu beschleunigen. Hierzu werden - vereinfacht ausgedrückt - etwa in Wörtern oder Texten Redundanzen gesucht und dann durch kürzere Platzhalter ersetzt, um die Datenmenge zu reduzieren.

Einen ähnlichen Ansatz verfolgt das Caching. Hier sollen nur noch die Informationen übertragen werden, die wirklich geändert wurden. Der Rest wird lokal, etwa in einer Zweigstelle, im Cache vorgehalten. Ein Beispiel hierfür könnte der Briefkopf der Geschäftskorrespondenz sein. Da sich das Firmenlogo nicht ständig ändern wird, kostet es nur unnötig Bandbreite, wenn es mit jedem Dokument erneut übertragen wird. Das Gleiche gilt etwa für Web-Seiten oder Intranet-Applikationen, bei denen die Eingabemaske oder andere Seiteninhalte statisch sind. Ebenso profitieren Anwendungen, die als SaaS konzipiert sind, von diesem Verfahren. Neben dem Objekt-Caching, das auf der Ebene von Bildern, Dateien oder Textbausteinen arbeitet, existiert noch das Byte-Caching. Hier versuchen die Appliances, Datenmuster auf Bitebene zu erkennen und zu optimieren. Diese Datensequenz wird dann auf beiden Seiten einer Verbindung im Cache gespeichert. Soll die Sequenz später erneut übertragen werden, dann sendet die Appliance nur noch einen Platzhalter (Token) für das Datenmuster. Der Vorteil am Caching ist, dass es protokollunabhängig und bidirektional funktioniert.

Eine Untergruppe der Caching-Ansätze sind die WAFS-Produkte (Wide Area File System). Ihr Ziel ist es, den Datenaustausch zwischen Rechenzentren und Zweigstellen zu beschleunigen, indem sie Daten in einem Cache (meist größere Plattensysteme) vorhalten und Veränderungen etwa erst zu Zeiten mit wenig Verkehr übertragen.

Neun Fragen zur WAN-Optimierung

Bei der Wahl einer passenden Appliance zur WAN-Optimierung sollten Sie den Herstellern diese Fragen stellen:
  • Kann die Appliance auch das Ansprechverhalten meiner spezifischen Applikationen optimieren?

  • Ist die Appliance in der Lage, auch verschlüsselte Anwendungen (etwa per SSL) zu beschleunigen?

  • Besteht die Möglichkeit, unerwünschte, bandbreitenfressende Anwendungen wie iTunes oder Internet-Radio zu blockieren?

  • Unterscheidet das Gerät zwischen geschäftskritischen Anwendungen und Allerweltsapplikationen wie Web-Browsing?

  • Werden alle User gleich behandelt, oder ist eine Differenzierung möglich, etwa eine Priorisierung für den CEO?

  • Wie sieht es mit Video und anderen Rich-Media-Inhalten aus?

  • Kommt die Verbesserung auch Fernanwendern wie Teleworkern oder Außendienstmitarbeitern zugute?

  • Funktioniert das Ganze auch wirklich in meinem Netzverbund mit diesen und jenen Besonderheiten?

  • Passt die ins Auge gefasste Lösung zu meiner strategischen Planung (etwa Zweigstellen künftig nur noch per VPN über das Internet mit der Zentrale zu koppeln)?

Geschwätzigen Protokollen wie CIFS geht es bei der Protokolloptimierung an den Kragen. Hierbei wird entweder unnötiger Overhead entfernt oder das Sendeverhalten verbessert. Viele Protokolle entstanden noch zu Zeiten, als selbst im LAN eine störungsfreie Übertragung nicht selbstverständlich war. Deshalb transferieren sie ihre Informationen lediglich seriell, also nacheinander, und warten jeweils auf eine Bestätigung der Gegenstelle, ob diese das Paket fehlerfrei erhalten hat. Auf langen Verbindungen wie etwa von Europa nach Asien führt dies zu langen Antwortzeiten und damit einer trägen Reaktion der Applikationen. Die heutigen Übertragungsmedien sind wesentlich zuverlässiger, so dass diese Bestätigungen eigentlich unnötig sind. Deshalb werden im Zuge der Protokolloptimierung mehrere Pakete parallel übertragen, was die Antwortzeiten erheblich verkürzt.

WAN-Appliance-Anbieter

  • Cisco,

  • Riverbed,

  • Bluecoat/Packeteer,

  • Ipanema Technologies,

  • NetQoS,

  • Netscout,

  • Opnet.

Die Liste erhebt keinen Anspruch auf Vollständigkeit.

Das Traffic Shaping und Bandbreiten-Management setzt den Hebel bei den Applikationen selbst an. Mit Hilfe des Traffic Shaping sollen bestimmte Muster im Datenstrom erkannt werden und ihre Übertragung, wenn sie etwa zu unerwünschten Applikationen gehören (etwa Bittorrent oder Youtube), geblockt werden. Das Bandbreiten-Management definiert dagegen Regeln, wann welche Applikation wie viel Übertragungsressourcen verbrauchen darf. Für VoIP könnte etwa eine Mindestbandbreite definiert werden, um sicherzustellen, dass mindestens zehn gleichzeitige Telefonate von einer Niederlassung geführt werden können. Anderen eher unwichtigen Anwendungen, etwa dem Surfen im Web, wird eine maximale Bandbreite zugewiesen, um zu verhindern, dass sie Netzkapazität auf Kosten geschäftskritischer Applikationen belegen. Ebenso ist eine Priorisierung realisierbar, um etwa dem VoIP-Verkehr vor dem Mail-Abruf den Vorzug zu geben. Das Prinzip ähnelt dem Multi Protocol Label Switching (MPLS), wie es viele Carrier offerieren. Dort wird die vorhandene Bandbreite auf mehrere Leistungsklassen aufgeteilt, denen eine bestimmte Dienstegüte und damit Priorität zugeordnet ist. Während MPLS nur Klassen priorisiert und diesen die Applikationen zugeteilt sind, können beim Bandbreiten-Management einzelne Anwendungen differenziert bevorzugt werden.

An Bedeutung gewinnt in jüngster Zeit das Thema Multimedia-Optimierung. Durch IP-TV, die Verwendung von Videokursen und Videokonferenzen, verschlingen diese Datenströme immer mehr Ressourcen. Eine Methode, um die übertragene Datenmenge in den Griff zu bekommen, ist das Splitstreaming. Statt den gleichen Videostream an mehrere User gleichzeitig zu übertragen, wird nur ein Stream an eine Zweigstelle geschickt. Erst dort erfolgt dann die Verteilung an die verschiedenen User. Während sich dieses Verfahren für Videoansprachen oder aktuelle Nachrichten anbietet, ist das Multimedia-Caching eher für Schulungs- und Trainingvideos geeignet. Lädt ein User das erste Mal ein Video herunter, wird es vor Ort im Cache gespeichert. Greift später ein Kollege auf den gleichen Film zu, ist keine erneute Übertragung erforderlich.

Letztlich gibt es kein Patentrezept für das optimale Verfahren zur WAN-Optimierung. Meist wird eine Kombination aus den unterschiedlichen Techniken zum Ziel führen.

Das Bandbreiten-Paradoxon

Selbst wenn das Budget keine Rolle spielen würde und damit Bandbreite satt auf den WAN-Verbindungen zur Verfügung stände, wäre noch kein reibungsloser Netzbetrieb garantiert. Hier spielt nämlich eine Eigenart des in IP-Netzen gebräuchlichen TCP dem Anwender einen Streich.

Als verbindungsorientiertes Protokoll der Transportschicht soll es Datenverluste, wie sie auf IP-Ebene möglich sind, verhindern. Hierzu arbeitet TCP mit einer so genannten Windows-Size (etwa 64 KB) und sendet diese Datenmenge an einem Stück. Nach der Übertragung wartet TCP auf eine Bestätigung (Acknowledge = ACK).

Egal wie hoch nun die Bandbreite ist, die Pakete können nur mit einer bestimmten Maximalgeschwindigkeit transportiert werden. Über große Distanzen kommen hier schnell Transportzeiten von mehreren hundert Millisekunden zusammen. Ist das Paket am Ziel angekommen, wartet TCP auf das ACK. In dieser Zeit liegt die Verbindung letztlich brach, ist also ungenützt. Das Kunststück besteht nun darin, die Windows-Size möglichst so groß zu wählen, dass die ungenutzte Zeit möglichst klein ist. Das Risiko besteht allerdings darin, dass bei Störungen auf der Leitung, also Datenverlusten, eine Windows-Size komplett neu übertragen werden muss.

Dabei legt nicht nur TCP ein solches Verhalten an den Tag. Auch Notes überträgt nur Datenblöcke einer bestimmten Größe und wartet dann auf eine Bestätigung. Ein anderer Problemkandidat im WAN ist Oracle mit seinem TNS (Transparent Network Substrate), das ebenfalls einen Wartemechanismus besitzt. Performance-Probleme der Datenbank müssen also nicht unbedingt ihre Ursache auf dem Server haben, sondern können an unglücklich gesetzten Netzparametern liegen.

Im ungünstigsten Fall wartet das Netz länger auf eine Bestätigung, als die eigentliche Datenübertragung dauerte. Ein schöner Bandbreitenkiller ist auch Microsofts Access. Arbeiten mehrere Nutzer mit der gleichen Datenbanktabelle, so wird im Falle einer Veränderung diese an jeden User erneut übertragen und erzeugt damit Last im Netz.