Was ist ein WAN? Die Definition von Wide-Area Network

WANs verbinden kleinere Netzwerke über große Entfernungen, und ihre Architektur, Protokolle und Technologien haben sich zu ihrer neuesten Inkarnation, dem SD-WAN, entwickelt. [...]

in WAN ist ein Netzwerk, das verschiedene Verbindungen nutzt, um kleinere Metropolen- und Campusnetzwerke an verschiedenen Standorten zu einem einzigen, verteilten Netzwerk zu verbinden (c) pixabay.com

Ohne Wide-Area-Netzwerke (WAN) wäre es nicht möglich, Telearbeit zu leisten, einheitliche Netzwerke für Unternehmen mit weit entfernten Standorten zu schaffen oder irgendetwas online zu tun.

Aber WANs existieren, und zwar schon seit Jahrzehnten, und sie entwickeln sich ständig weiter, um immer mehr Traffic schneller zu übertragen, wenn die Anforderungen steigen und die Technologie immer leistungsfähiger wird.

Was ist ein WAN?

Ein WAN ist ein Netzwerk, das verschiedene Verbindungen nutzt – Privatleitungen, Multiprotocol Label Switching (MPLS), virtuelle private Netzwerke (VPNs), drahtlose (zellulare) Netzwerke, das Internet -, um kleinere Metropolen- und Campusnetzwerke an verschiedenen Standorten zu einem einzigen, verteilten Netzwerk zu verbinden. Die Standorte, die sie verbinden, könnten einige Kilometer voneinander entfernt oder auf der halben Welt verteilt sein. In einem Unternehmen könnte der Zweck eines WAN darin bestehen, Zweigstellen oder sogar einzelne Mitarbeiter an entfernten Standorten mit der Zentrale oder dem Datenzentrum zu verbinden, um Unternehmensressourcen und Kommunikation gemeinsam zu nutzen.

WANs vs. LANs: Was ist der Unterschied?

Ein WAN wird oft mit einem lokalen Netzwerk oder LAN kontrastiert. LANs sind Netzwerke, die im Allgemeinen auf ein einzelnes Gebäude oder einen kleinen Campus beschränkt sind. Sie sind für eine einzelne Unternehmen oder sogar eine einzelne Person privat und können mit relativ kostengünstiger Ausrüstung eingerichtet werden. Ihr Wi-Fi-Heimnetzwerk ist ein LAN.

Die Technologien und Protokolle, die die Einrichtung von LANs einfach machen, skalieren nicht über eine bestimmte begrenzte Entfernung oder eine wirklich große Anzahl von Endpunkten hinweg. Der Umgang mit diesen Größenordnungen ist der Zweck eines WAN: die Verbindung eines oder mehrerer LANs. Die Netzwerktechnologien und -protokolle, die WANs zur Übertragung von Informationen verwenden, unterscheiden sich von denen, die innerhalb von LANs verwendet werden.

Das Internet ist, streng genommen, ein WAN. Wenn wir jedoch von WANs sprechen, meinen wir gewöhnlich private oder halbprivate Netzwerke, die weitläufige LANs miteinander verbinden. Zweigstellen in verschiedenen Städten können z.B. private interne Unternehmensressourcen über ein WAN gemeinsam nutzen.

WAN-Architektur

Während LANs in der Regel von den eigenen IT-Mitarbeitern eines Unternehmens unterhalten werden, sind WANs oft zumindest teilweise auf physische Verbindungen angewiesen, die von Telekommunikationsanbietern bereitgestellt werden. Entscheidungen darüber, welche Art von Verbindungen oder Kommunikationsprotokollen verwendet und wie diese eingesetzt werden sollen, sind für die Erstellung Ihrer WAN-Architektur ausschlaggebend.

WAN-Protokolle

Beginnen wir mit den WAN-Protokollen – den Regelsätzen, die die Netzwerkkommunikation über ein WAN definieren. Eines der frühesten Protokolle, das für die Bereitstellung von WAN-Verkehr verwendet wurde, ist X.25, das packet-switching exchanges (PSE) für die Hardware verwendet, die den Datenverkehr auf die Verbindungsleitungen zwischen den einzelnen Standorten leitet. Es umfasst Pakete in Standardgröße, die der Reihe nach zugestellt werden, und beinhaltet eine Fehlerkorrektur. Zu den physischen Verbindungen gehören Leased Lines, DFÜ-Telefondienste oder ISDN-Verbindungen (Integrated Services Digital Network). Sie werden nicht mehr oft benutzt.

Frame Relay ist ein Nachfolger von X.25. Frame Relay zerlegt Daten in Rahmen unterschiedlicher Größe und überlässt die Fehlerkorrektur und die erneute Übertragung fehlender Pakete den Endpunkten. Diese Unterschiede beschleunigen die Gesamtdatenrate. Darüber hinaus ist Frame Relay weniger auf dedizierte Verbindungen angewiesen, um Meshed Networks zu erstellen, d.h. weniger physikalische Schaltkreise, wodurch Unternehmen Geld sparen. Frame Relay war einst sehr beliebt, ist es heute jedoch weniger.

Der asynchrone Übertragungsmodus (Asynchronous Transfer Mode, ATM) ähnelt dem Frame Relay mit einem großen Unterschied: Die Daten werden in Pakete von Standardgröße, Zellen genannt, zerlegt. Zellen ermöglichen es, verschiedene Verkehrsströme auf einer einzigen physischen Leitung zu mischen und die Qualität der Dienste leichter zu garantieren. Der Nachteil von ATM besteht darin, dass die Header aufgrund der Verwendung relativ kleiner Zellen einen relativ großen Prozentsatz des Gesamtinhalts der Übertragungen verschlingen. Daher ist die gesamte Bandbreitennutzung von ATM weniger effizient als die von Frame Relay. ATM ist auch bei Geschäftskunden in Ungnade gefallen.

Heute wird das Multi-Protocol Label Switching verwendet, um viele Unternehmensdaten über WAN-Verbindungen zu übertragen. Innerhalb eines MPLS-Netzwerks ermöglichen kurze Kopfsegmente, so genannte Labels, den MPLS-Routern, schnell zu entscheiden, wohin Pakete weitergeleitet werden sollen, und sie mit der durch die Labels angegebenen Dienstklasse zu behandeln. Auf diese Weise ist es möglich, verschiedene Protokolle innerhalb von MPLS-Paketen zu betreiben und gleichzeitig verschiedenen Anwendungen beim Verkehr zwischen den Standorten eine angemessene Priorität einzuräumen.

Das Internet-Protokoll (IP), das in den 1990er Jahren allgegenwärtiger wurde, ist ein Protokoll, das innerhalb von MPLS häufig verwendet wird.

Arten von WAN-Verbindungen

Alle diese Protokolle arbeiten über verschiedene Arten von Netzwerkverbindungen. Ursprünglich wurden WANs mit Meshed Netzen von Privatleitungen aufgebaut, die von Telekommunikationsanbietern gekauft wurden, aber die WAN-Architekturen haben sich weiterentwickelt und umfassen inzwischen auch paketvermittelte Dienste wie Frame Relay und ATM sowie MPLS. Mit diesen Diensten kann eine einzelne Verbindung zu einem Standort mit vielen anderen über die Vermittlung innerhalb der Netze der Dienstanbieter verbunden werden. Diese Arten von Verbindungen bieten direkte und weitgehend private Kommunikationsmittel für Ihre verschiedenen LANs. Das bringt Ihnen Geschwindigkeit und Sicherheit – aber es ist nicht billig. Für bestimmte Arten von Datenverkehr kann auch das Internet in den Mix eingewoben werden, um kostengünstigere WAN-Verbindungen bereitzustellen.

Was ist Tunneling? Was ist ein VPN?

WAN-Verbindungen, die über das Internet oder ein anderes öffentliches Netz laufen, verwenden im Allgemeinen eine Technik, die als Tunneling bekannt ist. Bei einer getunnelten Verbindung werden die Daten und Protokollinformationen des privaten Netzwerks verschlüsselt und in IP-Pakete eingekapselt, die über das offene Internet geleitet werden. Wenn diese Pakete im Zielland ankommen, werden die IP-Header entfernt, die Nutzlast wird entschlüsselt und die Funktionen des privaten Netzwerks kommen wieder ins Spiel. Aus der Perspektive der LAN-Benutzer an beiden Enden verhalten sich die Pakete so, als ob sie über ein privates WAN laufen würden. Der Name für diese Technik kommt von dem metaphorischen Tunnel, durch den die privaten Pakete reisen.

Der häufigste Tunnel ist das virtuelle private Netzwerk (VPN). VPN-Verbindungen verschlüsseln Daten, um sie auf ihrem Weg über öffentliche Netzwerke privat zu halten. VPNs werden häufig verwendet, um Home Office-Mitarbeitern die Verbindung zu privaten Unternehmens-WANs zu ermöglichen. Der Internet-Verkehr eines VPN-Benutzers wird durch das WAN-Netzwerk geleitet, mit dem er verbunden ist, wodurch er eine IP-Adresse erhalten kann, die nicht seinen tatsächlichen physischen Standort widerspiegelt; dies macht VPNs zu einem bevorzugten Tool für das Streaming von Inhalten, die geografisch eingeschränkt sein können.

SD-WANs

WANs können heutzutage mehrere Arten von Verbindungen und Protokollen gleichzeitig verwenden, was natürlich die Komplexität um viele Schichten erhöht.

Infolgedessen gewinnt der Einsatz von softwaredefinierter Technologie zur Verwaltung von WANs zunehmend an Bedeutung. Software-definiertes WAN (SD-WAN) nimmt softwaredefinierte Konzepte, insbesondere die Entkopplung der Steuerungsebene von der Datenebene, auf und bringt sie in das WAN.

SD-WAN verwendet Software, um die Leistung einer Mischung von WAN-Verbindungen – MPLS, dedizierte Leitungen, das Internet – zu überwachen und für jede Verkehrsart die am besten geeignete Verbindung auszuwählen. So können Telekonferenzen über eine dedizierte Leitung laufen, während für E-Mail das Internet genutzt wird. Bei ihren Entscheidungen berücksichtigt die SD-WAN-Software, wie gut jede Verbindung im Moment funktioniert, die Kosten für jede Verbindung und die Bedürfnisse jeder Anwendung.

Ursprünglich zielte SD-WAN darauf ab, hybride WANs zu schaffen und Richtlinien zur Vermischung von MPLS- und Internetverbindungen zu verwenden, um die Effizienz zu verbessern und die Kosten zu senken. Die nächste Phase wird das Management und die Überwachung verbessern und für mehr Sicherheit sorgen, so Lee Doyle von Doyle Research. SD-WAN-Verbindungen haben sich als unschätzbar wertvoll erwiesen, da sich die Büroangestellten während der Coronavirus-Pandemie 2020 in ihre Wohnungen zerstreut haben, und es wird erwartet, dass der Markt bis 2024 um 168% wächst, so die Dell’Oro-Gruppe.

Eine Untergruppe von SD-WAN, die als SD-Branch bezeichnet wird, trägt dazu bei, den Bedarf an Hardware in den Zweigstellen zu verringern. Angebote von großen Anbietern wie Aruba und Juniper können viele physische Geräte durch Software ersetzen, die auf Standardservern ausgeführt wird. Mobile Backups über ein SD-WAN können eine Ausfallsicherung für Breitbandverbindungen bieten, da die Kosten für drahtlose WAN-Technologie (4G, LTE, 5G usw.) sinken.

WAN-Verwaltung und -Optimierung

Da die Datenübertragung immer noch nach den Regeln der Physik erfolgt, dauert es umso länger, je größer der Abstand zwischen zwei Geräten ist, bis die Daten zwischen ihnen ausgetauscht werden können. Je größer die Entfernung, desto größer die Verzögerung. Netzwerküberlastung und verlorene Pakete können ebenfalls zu Leistungsproblemen führen.

Ein Teil davon lässt sich durch WAN-Optimierung beheben, wodurch die Datenübertragung effizienter wird. Dies ist wichtig, da WAN-Verbindungen teuer sein können. Daher sind Technologien entstanden, die den Verkehr, der die WAN-Verbindungen überquert, reduzieren und sicherstellen, dass er effizient ankommt. Zu diesen Optimierungsmethoden gehören die Abkürzung redundanter Daten (bekannt als Deduplizierung), Komprimierung und Caching (wodurch häufig verwendete Daten näher an den Endbenutzer gebracht werden).

Der Datenverkehr kann so gestaltet werden, dass zeitkritische Anwendungen wie VoIP eine höhere Priorität gegenüber anderem, weniger dringendem Datenverkehr wie E-Mail erhalten, was wiederum zur Verbesserung der WAN-Gesamtleistung beiträgt. Dies kann in Form von Quality-of-Service-Einstellungen formalisiert werden, die Verkehrsklassen durch die Priorität definieren, die jede Klasse im Verhältnis zu anderen erhält, durch die Art der WAN-Verbindung, die jede Verkehrsart durchläuft, und durch die Bandbreite, die jede Klasse erhält.

Sobald es sich um eine separate Kategorie handelt, wird die WAN-Optimierung vom SD-WAN übernommen.

Die Geschichte der WANs

WANs gibt es seit den frühen Tagen der Computernetzwerke. Früher basierten WANs auf leitungsvermittelten Telefonverbindungen und Modems, doch heute umfassen die Konnektivitätsoptionen auch Leased Lines, Wireless, MPLS, Breitband-Internet und Satelliten.

Mit dem Wandel der Technologien änderten sich auch die Übertragungsraten. Aus den Anfängen der 2400bps-Modems entwickelten sich heute 40Gbps- und 100Gbps-Konnektivität. Diese Geschwindigkeitssteigerungen haben es ermöglicht, mehr Geräte mit Netzwerken zu verbinden, wodurch eine Explosion von angeschlossenen Computern, Telefonen, Tablets und kleineren Internet-der-Dinge-Geräten möglich wurde.

Darüber hinaus haben es die Geschwindigkeitsverbesserungen den Anwendungen ermöglicht, größere Mengen an Bandbreite zu nutzen, die sich mit superhoher Geschwindigkeit über WANs bewegen können. Dies hat es Unternehmen ermöglicht, Anwendungen wie Videokonferenzen und Datensicherung in großen Dateien zu implementieren. Niemand hätte in Erwägung gezogen, eine Videokonferenz über ein 28 kbps-Modem abzuhalten, aber jetzt können die Mitarbeiter zu Hause sitzen und per Video an globalen Firmensitzungen teilnehmen.

Viele WAN-Verbindungen werden über Trägerdienste bereitgestellt, bei denen der Kundenverkehr über Einrichtungen läuft, die von anderen Kunden gemeinsam genutzt werden. Kunden können auch dedizierte Verbindungen kaufen, die Punkt-zu-Punkt-Verbindungen festnageln und nur für den Datenverkehr eines Kunden verwendet werden. Diese werden typischerweise für Anwendungen mit höchster Priorität oder verzögerungsempfindlichen Anwendungen verwendet, die einen Bedarf an hoher Bandbreite haben, wie z.B. Videokonferenzen.

WAN-Sicherheit

Der Verkehr zwischen WAN-Standorten kann durch virtuelle private Netzwerke (VPN) geschützt werden, die die Sicherheit des zugrunde liegenden physischen Netzwerks überlagern, einschließlich Authentifizierung, Verschlüsselung, Vertraulichkeit und Unleugbarkeit. Im Allgemeinen ist die Sicherheit ein entscheidender Bestandteil jeder WAN-Einführung, da eine WAN-Verbindung eine potenzielle Schwachstelle darstellt, die ein Angreifer nutzen könnte, um Zugang zu einem privaten Netzwerk zu erlangen.

Zum Beispiel könnte eine Zweigstelle ohne einen Vollzeit-Infosec-Mitarbeiter in ihren Cybersicherheitspraktiken nachlässig sein. Infolgedessen könnte ein Hacker, der in der Zweigstelle in das Netzwerk einbricht, auf das Haupt-WAN des Unternehmens zugreifen, einschließlich wertvoller Vermögenswerte, die ansonsten uneinnehmbar gewesen wären. Zusätzlich zu den Netzwerkfunktionen bieten viele SD-WAN-Angebote auch Sicherheitsdienste an, die während des Einsatzes im Auge behalten werden müssen. 

Interplanetarisches Internet

WAN-Technologien sind nicht nur auf die Erde beschränkt. Die NASA und andere Raumfahrtbehörden arbeiten an der Schaffung eines zuverlässigen „interplanetaren Internets“, das darauf abzielt, Testnachrichten zwischen der Internationalen Raumstation und den Bodenstationen zu übertragen. Das Programm „Disruption Tolerant Networking“ (DTN) ist der erste Schritt zur Bereitstellung einer internetähnlichen Struktur für die Kommunikation zwischen weltraumgestützten Geräten, einschließlich der Kommunikation zwischen Erde und Mond oder anderen Planeten. Wenn keine dramatischen Durchbrüche in der Physik auftreten, könnten die Netzwerkgeschwindigkeiten vielleicht Lichtgeschwindigkeit erreichen.

*Josh Fruhlinger ist Schriftsteller und Redakteur und lebt in Los Angeles.

**Keith Shaw ist ein freiberuflicher Digitaljournalist, der seit mehr als 20 Jahren über die IT-Welt schreibt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*