Software-Defined WANs sind nicht das Ende von WAN-Optimierung

Software-Defined WANs (SD-WANs) sind ein zentrales Thema in der IT. Einer der größten Vorteile eines SD-WAN ist, dass Unternehmen preisgünstige Breitband-Internet-Verbindungen nutzen können. Doch bedeutet dies, dass WAN-Optimierung überflüssig wird? [...]

Die Antwort hängt von den Einsatzfeldern ab. Business Continuity (BC) und Disaster Recovery (DR) stellen beispielsweise sicher, dass der Geschäftsbetrieb auch nach Unglücksfällen und Naturkatastrophen weiterläuft. Business Continuity bezieht sich auf Maßnahmen, mit denen Bereichsleiter Geschäftsfunktionen am Laufen halten. Das kann durch das Einrichten von Ausweicharbeitsplätzen für Mitarbeiter erfolgen.

Disaster Recovery und der Sägezahn-Effekt
Disaster Recovery fällt dagegen in die Kompetenz der IT-Abteilung. DR sorgt dafür, dass wichtige Geschäftsapplikationen auch nach einem Ausfall von IT-Systemen zur Verfügung stehen. Zu diesem Zweck werden Daten und Applikationen in ein zweites, räumlich entferntes Rechenzentrum übermittelt. Der Transfer kann über preisgünstigen Internet-Verbindungen erfolgen.

Doch beim Transport großer Datenmengen über Internet-Verbindungen tritt oft der „Sägezahn-Effekt“ auf: Der Datendurchsatz steigt an, bricht plötzlich ein, steigt wieder an und so fort. Der Grund ist, dass sich die Größe des TCP-Fensters ständig dynamisch anpasst. Dieses Sägezahn-Muster führt dazu, dass die Bandbreite einer WAN-Verbindung nicht ausgeschöpft wird. Einen Ausweg bieten WAN-Optimierungstechniken wie die Deduplizierung. Sie gleicht die Daten zwischen dem primären und sekundären Rechenzentrum ab, filtert aber zuvor mehrfach vorhandene Informationen aus. Dadurch müssen weniger Daten übertragen werden.

Geschwätzige Protokolle stoppen
Mehr Bandbreite macht auch dann wenig Sinn, wenn „geschwätzige“ Protokolle wie CIFS (Common Internet File System) verwendet werden. CIFS kommt beim Zugriff auf Storage-Ressourcen im Netzwerk zum Zuge. Allerdings sind bis zu 200 „Round Trips“ (Umläufe von Datenpaketen) erforderlich, bis eine Transaktion abgeschlossen ist. Wenn eine solche Datenübertragung über ein WAN mit 50 Millisekunden Verzögerungszeit stattfindet, kommen durch CIFS bis zu 10 Sekunden hinzu. Das ist nicht akzeptabel.

Das Problem lässt sich auch nicht mit Breitband-Internet-Verbindungen lösen. Die hohe Round Trip Time (RTT) bleibt bestehen. Einen Ausweg bietet das Protokoll-Spoofing. Es reduziert mittels spezieller Algorithmen und WAN-Optimierungsverfahren die Zahl der Round-Trip-Zyklen, die für den Transfer von Daten erforderlich sind.

WAN-Optimierung bleibt – aber in anderer Form
Somit werden WAN-Optimierungsfunktionen auch weiterhin benötigt. Allerdings ändert sich die Art, wie sie bereitgestellt und eingesetzt werden. So ist es heute einfacher, solche Funktionen zu nutzen, weil sie verstärkt in Lösungen integriert werden. Hinzu kommt eine Änderung des Preismodells. Der Trend geht hin zu WAN-Optimierungsfunktionen, die der Nutzer im Rahmen eines Abonnement-Modells bezieht, nicht als Hardware. Die Bezahlung erfolgt auf Grundlage der Bandbreite der WAN-Links und der Nutzungsdauer.

Hinzu kommt, dass Netzwerk-Fachleute viel genauer prüfen, wann WAN-Optimierung Sinn macht. In einem Software-Defined WAN können Administratoren beispielsweise einzelnen Applikationen spezielle virtuelle Netzwerkverbindungen zuweisen. Je nach Anforderungen der Anwendungen kommen bei diesen Virtual Networks WAN-Optimierungs-Funktionen zum Zuge.

Ein weiterer Trend im Bereich WAN-Optimierung ist, dass solche Techniken nicht nur bei Weitverkehrsverbindungen verwendet werden. Ein Beispiel: Mit WAN Optimization können die einzelnen Datenverkehrs-Typen identifiziert werden. Auf Basis dieser Informationen lässt sich festlegen, welche Daten durch eine Firewall geleitet werden und welche nicht. Das erhöht die Lebensdauer eines Firewall-Systems.

*Der Artikel von Jim Metzler ist ursprünglich bei Silver Peak erschienen.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*