29.05.2006, 19:52 Uhr
Trickreich durch das WAN
Eine zentralisierte IT wirkt sich deutlich auf den Verkehr im Weitverkehrsnetz (WAN) aus. Abhilfe bei verstopften WAN-Leitungen leisten Verfahren zur Beschleunigung von Anwendungen.
Michael Hartmann ist Territory Sales Manager DACH & Osteuropa bei Blue Coat Systems.
Viele Unternehmen gehen dazu über, ihre IT zu zentralisieren. Gute Gründe dafür gibt es genug. So vereinfacht die Konsolidierung von Dateiservern in einem Rechenzentrum deren Administration und die Datensicherung. Auch ist ein zentraler Mailserver leichter zu warten und zu sichern als 20 über den Globus verteile E-Mail-Systeme. Dem entgegen steht jedoch der Trend, die Mitarbeiter näher an die Kunden zu bringen. Auf dem Globus verteilte Niederlassungen und Homeoffices sind die Folge. Alle müssen natürlich mit dem zentralen Rechenzentrum vernetzt sein. Dies ist in Zeiten breitbandiger Internetverbindungen in den meisten Fällen auch kein grosses technisches Problem. Jedoch wirkt sich eine zentralisierte IT deutlich auf den Verkehr im Weitverkehrsnetz (WAN) aus. Hierzu ein Beispiel: Ein Mitarbeiter - nennen wir ihn Bob Kent - bearbeitet ein Dokument, das auf einem Server liegt. Währenddessen legt Microsoft Word alle zehn Minuten eine temporäre Kopie der Datei an und speichert sie insgesamt fünfmal zwischen. Als Bob fertig ist schickt er das ein MByte grosse Dokument per E-Mail an zehn Kollegen, die alle in seiner Niederlassung arbeiten, sowie an seinen Chef in der Zentrale. Bei einer verteilten IT mit Mail- und Fileserver in der Aussenstelle wandern so rund 1,1 MByte über das WAN - nämlich die E-Mail an den Chef. Bei einer zentralisierten IT sind es jedoch fast 30 MByte an Daten, die zwischen Zweigstelle und Zentrale ausgetauscht werden müssen. Gleichzeitig ärgert sich Bob darüber, dass das Laden und Speichern des Dokuments einige Minuten dauert und sein Word alle zehn Minuten hängt. Die Gründe hierfür sind vielfältig: lange Latenzzeiten, zu wenig Bandbreite und ineffektive Protokolle.
Alte Zöpfe
Viele Protokolle, mit denen wir täglich arbeiten, wurden für den Einsatz in lokalen Netzwerken entwickelt. Ein prominentes Beispiel hierfür ist das Microsoft Common Internet File System (CIFS), das für den Transport von Dateien zwischen einem Server und einer Anwendung in Windows-Netzen verantwortlich ist. CIFS hat dabei zwei Eigenschaften, die in lokalen Netzen unproblematisch sind, aber im WAN für viel Frustration beim Anwender sorgen. Denn das Protokoll ist einerseits sehr «geschwätzig», andererseits übermittelt es viele redundante Informationen. Wenn Bob zum Beispiel eine vier MByte grosse Powerpoint-Datei öffnet, so fordert CIFS die Daten in jeweils vier KByte grossen Häppchen vom Server an. Das bedeutet, dass 1000 Anforderungen von Powerpoint an den Server gehen und 1000 Antworten zurückkommen. Speichert Bob die Datei, passiert dasselbe wieder, da immer die komplette Datei geschrieben wird und nicht nur die Änderungen. Die erste Reaktion auf scheinbar langsame Anwendungsleistung über ein WAN ist oft der Versuch, das Problem mit mehr Bandbreite zu erschlagen. Doch löst dies - wenn überhaupt - nur einen Teil des Problems. Zudem ist Bandbreite nicht überall auf der Welt in ausreichender Menge verfügbar.
Fünf ist Trumpf
Zur effektiven Bekämpfung von Bandbreitenengpässen und Latenzproblemen im WAN haben sich fünf Technologien etabliert. Jede hat ihre Vor-, aber auch Nachteile. Eine erste sinnvolle Alternative zu mehr Bandbreite ist, die vorhandene Bandbreite besser zu verwalten. Bandbreitenmanagement heisst, dass bestimmte Anwendungen und Benutzer mehr Bandbreite erhalten als andere. Dies macht das Netz zwar nicht schneller. Doch stellt die Methode sicher, dass wichtige Anwendungen und Nutzer bevorzugt werden.Ein weiterer Ansatz ist die Optimierung nicht-WAN-geeigneter Protokolle wie CIFS oder MAPI. Hierbei versucht man, viele einzelne Übertragungen zusammenzufassen, um unnötige Rundreisen, so genannte Round-Trips, zu vermeiden. Die 1000 Anforderungen nach der vier MByte grossen Powerpoint-Datei aus dem Beispiel fasst eine Proxy Appliance am Rande des Netzwerks so in wenige Anforderungen zusammen. Protokolloptimierung verringert dabei nicht den Datenverkehr selbst. Aber die Technologie reduziert die Wartezeit auf die Daten. Je länger eine WAN-Verbindung ist, desto deutlicher fällt die Verbesserung aus, was insbesondere über Satellitenverbindungen grosse Wirkung zeigt.
Zwischenspeichern
Das Zwischenspeichern von Dateien - das Object Caching - reduziert Bandbreite. Eine Proxy Appliance am Rande des WAN speichert dabei vorübergehend einmal angeforderte Objekte. Wenn dasselbe Objekt nochmals angefordert wird, holt es der Proxy aus dem lokalen Cache statt vom entfernten Server. Die Appliance stellt dabei sicher, dass die Datei im Cache auch «frisch» ist und prüft zudem, ob der Benutzer die notwendigen Rechte besitzt. Object Caching eignet sich vor allem für Inhalte, die sich selten ändern. Object Caching kann die benötigte Bandbreite deutlich reduzieren. Will jedoch viel dynamischer Content über das Netz, stösst diese Technik an ihre Grenzen. Denn wenn zwei Objekte sich nur in einem Byte unterscheiden, dann müssen beide komplett übertragen werden. Abhilfe schafft Byte Caching. Die Proxy Appliances analysieren dabei den Verkehr auf sich wiederholende Byte-Sequenzen. Diese nehmen sie aus dem zu übertragenden Verkehr heraus, und ersetzen sie durch ein Token. Ein 12 Byte grosses Token kann dabei Blöcke bis zu 64 KByte repräsentieren. Am anderen Ende ersetzt der Proxy das Token wieder durch den zwischengespeicherten Block und stellt die Daten dem Empfänger zu. Beim Speichern eines Dokuments werden mit Hilfe von Byte Caching nur die Änderungen über das WAN übertragen. Aber auch Byte Caching hat seine Grenzen: So kann man damit nie soviel Bandbreite einsparen wie mit Object Caching, da immer irgendwelche Daten übertragen werden müssen. Auch reduziert Byte Caching die Latenz kaum. Dennoch kann die Technologie je nach Anwendung die effektive WAN-Kapazität um bis das 20-fache erhöhen. Als fünftes Mittel der Wahl greift schliesslich die Datenkompression. Dabei entfernt ein Proxy irrelevante und vorhersehbare Information aus dem Verkehr, bevor dieser übertragen wird. Am anderen Ende rekonstruiert ein Proxy die Informationen wieder. Jede Übertragung derselben Datei ist dabei gleich schnell. Kompression reduziert die Nutzung von Bandbreite, da weniger Daten übertragen werden. Die Effektivität ist jedoch stark vom Typ der Daten abhängig. So funktioniert Kompression beispielsweise sehr gut bei Texten, jedoch schlecht bei Bildern oder Videos, die schon komprimiert sind. Auf die Latenz hat eine Datenkompression so gut wie keine Auswirkung.
Die Mischung machts
Jede einzelne Technik für sich ist nur in bestimmten Fällen sinnvoll. In intelligenter Kombination können sie jedoch viel leisten. Ein Beispiel hierfür ist die Multi-protocol Accelerated Caching Hierarchy. Wenn der Object Cache einer Proxy Appliance eine veraltete Version eines angeforderten Dokuments enthält, sorgt der Byte Cache dafür, dass nur die geänderten Daten und ein paar Token übertragen werden. Diese wenigen Daten werden komprimiert und gleichzeitig wird das Übertragungsprotokoll optimiert. Zudem wird der WAN-Verkehr entsprechend der Unternehmensrichtlinien priorisiert. Auf diese Weise lässt sich bei CIFS eine fünf- bis achtmal höhere Reaktionszeit von Anwendungen erzielen, während die benötigte Bandbreite um den Faktor 25 reduziert wird. Heute zentralisieren Unternehmen ihre IT und binden Aussenstellen über private WAN-Strecken oder VPN-Tunnel an. Dabei läuft in der Regel auch der Internetverkehr der Zweigstelle zunächst in die Zentrale und von dort in das Internet. 2009 werden laut Gartner jedoch bereits 50 Prozent der Filialen direkt ins Web gehen und nur den Verkehr für das Datacenter über das WAN schicken. Dabei müssen neben den eigenen Anwendungen auch webbasierte SSL-verschlüsselte Anwendungen beschleunigt werden, die bei einem Partner oder Outsourcer stehen. Um dies zu gewährleisten, muss die Proxy Appliance zudem SSL verstehen und entschlüsseln können, um Objekte zwischenzuspeichern. Gleichzeitig kann der Proxy sicherstellen, dass unerwünschte Anwendungen nicht in das Internet oder WAN gelangen - und dort Bandbreite verschwenden.
Michael Hartmann