Lade Inhalt...

Die Verbesserung der Performance für WAN-Anwendungen in einem mittelständischen Unternehmen

Diplomarbeit 2008 56 Seiten

BWL - Unternehmensführung, Management, Organisation

Leseprobe

1 Einleitung

Im Focus dieser Projektarbeit steht die Verbesserung für WAN Anwendungen durch intelligente Beschleunigung des Wide Area Network (WAN) in einem mittelständischen Unternehmen. Die Bereitstellung von Anwendungen für den schnellen Zugang zum WAN ist von zentraler Bedeutung für den wirtschaftlichen Erfolg heutiger Unternehmen – und steht daher ganz oben auf der IT-Agenda. Was aber, wenn von der Beschleunigung gerade die falschen Anwendungen profitieren? Schädliche und geschäftsfremde Anwendungen reißen Bandbreite an sich, und die relevanten Geschäftsanwendungen haben das Nachsehen. Wichtige Maßnahmen wie Serverkonsolidierung oder Sprach- und Videoübertragungen können ihre Wirkung nicht entfalten. Die Zusammenarbeit zwischen den Abteilungen und die Produktivität leiden darunter.

Am Beispiel der Proxy-Soft AG (Unternehmen frei erfunden) soll auf diese Herausforderung reagiert werden. Das Unternehmen besteht aus 150 Mitarbeitern, programmiert Software und vertreibt diese weltweit. Die Zentrale befindet sich in Deutschland und drei Lokationen befinden sich außerhalb Europas, zwei in Asien und eine in den USA. Die Proxy-Soft AG ist ein Unternehmen mit einem Jahresumsatz von 100 Mio. EUR.

1.1 Problemstellung

Das Unternehmen ist durch das weltweite Tagesgeschäft abhängig von netzwerk-basierten Anwendungen. Die Mitarbeiter arbeiten stark teamorientiert. Es müssen ständig große Datenpakete zwischen der Zentrale und den Lokationen transferiert werden. Hinzu kommen regelmäßige interkontinentale Team-Meetings die über VoIP oder Videokonferenzen geführt werden. Durch die umfangreichen Dateiübertragungen, Datenbanksynchronisationen und webbasierten Versionen von Anwendungen wie SAP und Oracle kommt es häufig zu Performance-Problemen. Das liegt meist daran, dass bandbreitenhungrige Protokolle und hohe Latenzzeiten, die über das WAN übertragene Datenmenge begrenzen. Folglich können LAN-orientierte Anwendungen nicht die geforderte Geschwindigkeit bieten – unabhängig von der möglichen Übertragungsleistung Ihres Unternehmensnetzwerks. Die Proxy Soft AG fragt nun an, welche Möglichkeiten es gibt um die Performance-Probleme zwischen der Zentrale und den Lokationen zu lösen.

1.2 Ziele und Vorgehensweise

Ziele dieser Arbeit sind, es die Performance Probleme der Proxy Soft AG nicht nur aktuell zu beseitigen, sondern auch das zukünftige Wachstum des Unternehmens dabei zu berücksichtigen. Die Verbesserung der Performance für WAN Anwendungen soll unter Nutzung der vorhandenen Bandbreite genutzt werden. Der Proxy Soft AG sollen zudem auch Vorschläge unterbreitet werden die Zukunft durch gezielte Investitionen sicher zu machen, d.h. bei steigenden WAN-Anwendungen jederzeit über die optimale WAN-Performance zu verfügen. Zunächst werden in Kapitel 2 die technologische Entwicklung und Architektur des Internets und die verschiedenen Referenzmodelle und Protokolle und deren Arbeitsweisen aufgezeigt und näher erläutert. In dem nachfolgenden Kapitel 3 folgt die Erläuterung des Bandbreitenmanagement und die Vorgehensweise der intelligenten Beschleunigung von WAN-Anwendungen, angefangen bei der Identifikation von WAN-Anwendungen und deren Probleme bis zu den Beschleunigungstechnologien und deren globalen Einsatzmöglichkeiten. Anhand eines praktischen Beispiels der Proxy Soft AG wird in Kapitel 4 die Verbesserung der WAN-Anwendungen durch Einsatz des Bandbreitenmanagements aufgezeigt. Die Arbeit schließt mit dem Kapitel 5, dem Resultat.

2 Die Grundlagen und technologische Betrachtung

Bevor eine Lösung für die in der Einleitung in Kapitel 1 geschilderten Performance Probleme der Proxy Soft AG erarbeitet und präsentiert werden kann, ist es notwendig einige grundlegende technologische Entwicklungen im Internet in Kapitel 2 zu erläutern. Basis dieser Grundlagen bilden das OSI-Referenzmodell, sowie der Vergleich mit dem TCP/IP Referenzmodell, welches sich aufgrund seines nicht so strengen Schichtenkonzeptes in heterogenen Systemen durchgesetzt hat. Des Weiteren wird in Kapitel 2 auf die Funktionsweise eines IP-Protokolls und auf den TCP Verbindungsaufbau und dem anschließenden Datenaustausch eingegangen. Doch zuvor ein Rückblick auf die historischen Anfänge des Internets.

2.1 Historische Entwicklung des WAN bis zur Gegenwart

Das Wide Area Network (WAN) ist ein Weitbereichsnetz das sich im Gegensatz zu einem Local Area Network (LAN) über einen sehr großen geografischen Bereich, über Länder und Kontinente erstrecken kann. Die Anzahl der angeschlossenen Rechner ist auf keine bestimmte Anzahl begrenzt. Es wird benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Bis auf einige WANs die bestimmten Organisationen gehören und von diesen auch ausschließlich genutzt werden, werden die meisten WANs durch Internet Service Provider (ISP) errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können. Historisch betrachtet begann alles mit der Entstehung des Internets Ende der 60er Jahren des letzten Jahrhunderts. 1968 wurden einige Universitäten, von der Ende der 50er Jahre vom US-Verteidigungsministerium gegründeten Behörde ARPA (A dvanced R esearch P rojects A gency), beauftragt ein Netzwerk aufzubauen. 1969 wurde das ARPANET [1] als Vorläufer des Internets ins Leben gerufen, das erste Netzwerk durch den Zusammenschluss der Universitäten Los Angeles, Santa Barbara, Utah und dem Stanford Research Institut war entstanden (vgl. Abbildung 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: ARPANET 1969 – Vernetzung von vier Universitäten

Danach schritt die Entwicklung der weltweiten Vernetzung rasant voran, bereits 1992 wurde der eine millionste Host angeschlossen. Mittlerweile sind annähernd 500 Mio. Host weltweit angeschlossen (vgl. Tabelle 1). Um mit einem Host oder einem Rechnernetz (LAN, MAN oder WAN) in das Internet zu gelangen werden Schnittstellen benötigt, die man als Internet-Knoten (IX) bezeichnet.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Anzahl der im Internet angeschlossenen Host seit 1982[2]

Weltweit existieren ca. 108 Internet-Knoten, von denen sich 60 in Europa und 26 in Nordamerika befinden. Die Betreiber dieser Internet-Knoten werden auch Internet Exchange Provider (IXP) genannt. In Europa gehören 50% der IXP zur European Internet Exchange Association ( Euro-IX) an.

2.1.1 Internet Service Provider (ISP)

Die meisten Unternehmen, die nicht über einen eigenen Internet-Knoten verfügen, müssen über einen ISP [3] in das Internet gelangen. Dabei ist die Leistung des ISP durch die Bereitstellung von Internet-Konnektivität, also dem Transfer von IP-Paketen in und aus dem Internet gekennzeichnet. Dieser Transfer kann z. B. über Standleitungen und Breitbandzugängen erfolgen. Die Weiterleitung ins Internet kann dabei durch direkte Zugänge zu Internet-Knoten oder über die Netze von anderen Internetdienstanbietern erfolgen.

2.1.2 Standleitungen und Breitbandzugänge

Große Unternehmen unterhalten schnelle Standleitungen [4] mit einer Datenübertragungsrate von bis zu 16 Gbit/s. Eine Standleitung ist eine permanente (stehende) Verbindung zweier Kommunikationspartner über ein Telekommunikationsnetzwerk. Im Gegensatz zu einer Wählleitung steht der gesamte Übertragungsweg immer zur Verfügung. Standleitungen eignen sich dann besonders, um Server im Internet zu betreiben. Häufig werden Standleitungen auch für die Verbindung von zwei privaten (Teil-)Netzen genutzt, hier werden dann keine öffentlichen IP-Adressen zugewiesen. Im Regelfall findet die Übertragung von IP-Paketen [5] bei den meisten mittelständischen Unternehmen aber über den Breitbandzugang des ISP statt. Unternehmen die IP-Pakete über den Breitbandzugang des ISP senden, können zudem auch weitaus kostengünstiger arbeiten, als Unternehmen die über eine Standleitung beim ISP verfügen. Der Breitbandzugang, auch Breitbandanschluss genannt, ist eine Zugangsleitung zum Internet mit verhältnismäßig hoher Datenübertragungsrate von einem Vielfachen der Geschwindigkeit älterer Zugangstechniken, wie dem Kabelmodem oder einem ISDN Anschluss. Wer nicht über eine Glasfaserkabelanbindung (FTTB) verfügt, greift auf die Kupferzweidrahtleitungen, der Telefonleitungen zurück. Haushalte aber auch Unternehmen können über diese einfachen Kupferleitungen Daten mit hohen Übertragungsraten (bis zu 210 Mbit/s [6] über DSL) senden und empfangen.

2.1.3 Gegenüberstellung ISO/OSI- und TCP/IP-Referenzmodell

Ein Netzwerk stellt seinen Benutzern Dienste bereit. Im einfachsten Fall überträgt es Daten von A nach B. Hierzu müssen jedoch tatsächlich eine Vielzahl von Aufgaben bewältigt werden. Die Probleme, die dabei gelöst werden müssen, reichen von Fragen der elektronischen Übertragung der Signale über eine geregelte Reihenfolge in der Kommunikation (wer darf wann senden?) bis hin zu abstrakteren Aufgaben, die sich innerhalb der kommunizierenden Anwendungen ergeben. Die Vielzahl dieser Probleme und Aufgaben lässt es sinnvoll erscheinen, das Netz nicht als einen einzigen Dienstleister zu betrachten, sondern seine Dienste ganz bestimmten Kategorien zuzuordnen. Als besonders geeignet hat sich die Aufteilung in Schichten erwiesen. Diese Schichten sind im OSI-Referenz-modell [7] abgebildet (vgl. Abbildung 2), es ist ein offenes Schichtenmodell zur Kommunikation informationsverarbeitender Systeme. Offen bedeutet in diesem Falle, dass jeder Hersteller von Kommunikationssystemen auf dieses Schichtenmodell zugreifen kann. Somit wird sichergestellt, dass alle Programme im Netzwerk die gleiche Sprache verstehen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: ISO/OSI- und TCP/IP-Referenzmodell im Vergleich[8]

Das OSI-Modell besteht in der Gesamtstruktur aus 7 verschiedenen Schichten. Alle diese Schichten sind herstellerunabhängig in ihrer Kommunikationsweise. Da diese Schichten einem weltweiten Standard unterliegen, sind sie auch auf der

ganzen Welt gleich. Das OSI-Referenzmodell wird zur Kommunikation zwischen Netzwerken eingesetzt. Dies gilt für alle Netzwerke, ob LAN, WAN oder MAN (auch für das Internet). Der Datenaustausch in einem Netzwerk fängt bei der Software an und geht über die Hardware (z.B. Netzwerkkarte) über das Übertragungsmedium (z. B. Netzwerkkabel) zur nächsten Netzwerkkarte. Je nach eingesetzter Netzwerktopologie wird auf diesem Weg (zwischen den Netzwerkkabeln) ein HUB, Switch oder Router eingesetzt. Alle Geräte müssen auf ihre Art und Weise das OSI-Referenzmodell verstehen.

Im privaten Geschäftsbereich wird hauptsächlich die Familie der TCP/IP-Protokolle eingesetzt. Die Protokolle der TCP/IP-Familie wurden in den 70-er Jahren für den Datenaustausch in heterogenen Rechnernetzen (d.h. Rechner verschiedener Hersteller mit unterschiedlichen Betriebssystemen) entwickelt. Das TCP/IP-Referenzmodell [9] ist sehr speziell auf den Zusammenschluss von Netzen zugeschnitten und unterscheidet sich vom OSI-Modell dadurch, dass es nur vier Schichten [10] umfasst. So sind z.B. alle gängigen TCP/IP-Dienste wie TELNET, FTP, SMTP, DNS und SNM auf den OSI-Schichten 5 - 7 angesiedelt. Und auch der Netzwerkzugang erstreckt sich über zwei OSI-Schichten (1 und 2). Es gibt aber wesentliche konzeptionelle Unterschiede: OSI legt die Dienste genau fest, die jede Schicht für die nächst höhere zu erbringen hat. TCP/IP hat kein derartig strenges Schichtenkonzept wie OSI. Weder sind die Funktionen der Schichten genau festgelegt, noch die Dienste. Es ist erlaubt, dass eine untere Schicht unter Umgehung zwischen liegender Schichten direkt von einer höheren Schicht benutzt wird. TCP/IP ist damit erheblich effizienter als die OSI-Protokolle. Der Nachteil bei TCP/IP ist, dass es für viele kleine und kleinste Dienste jeweils ein eigenes Netzprotokoll gibt. OSI hat dagegen für seine Protokolle jeweils einen großen Leistungsumfang festgelegt, der sehr viele Optionen hat.

2.1.4 IP Protokolle und IP Pakete

Die Basis der heutigen Netzkommunikation im Internet bilden cirka 500 Netzwerkprotokolle. Ein Netzwerkprotokoll [11] ist eine exakte Vereinbarung (Protokoll), nach der Daten zwischen Computern bzw. Prozessen ausgetauscht werden, die durch ein Netz miteinander verbunden sind. Die Vereinbarung besteht aus einem Satz von Regeln und Formaten, die das Kommunikationsverhalten der kommunizierenden Instanzen in den Computern bestimmen. Die Aufgabe eines solchen Internet-Protokolls (IP) besteht darin, Datenpakete von einem Sender über mehrere Netze hinweg zu einem Empfänger zu transportieren. Die Übertragung ist paketorientiert, verbindungslos und nicht garantiert.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Prinzipieller Aufbau eines IP-Header[12]

Im Detail erfolgt der Versand eines Datenpaketes wie folgt: Der sendende Host bereitet ein Datenpaket vor und schickt es ab. Dieses Paket enthält vor der eigentlichen Nutzinformation (z.B. einer E-Mail-Nachricht) eine Art „elektronischen Briefumschlag“, der alles Wichtige enthält, um das Paket vom Absender zum Empfänger senden zu können. Dieser Umschlag wird auch IP-Header [13] genannt (vgl. Abbildung 3) und enthält neben der Adresse der beiden Partner u.a. die Länge des Pakets und eine Prüfsumme [14] (checksum) des Headers. Letztere dient dazu, die Korrektheit des übertragenen Headers prüfen zu können. Der Absender berechnet dafür aus dem Inhalt des IP-Headers mit einem festgelegten Verfahren einen numerischen Wert, die Prüfsumme; der Empfänger tut nach dem Empfang das gleiche und prüft, ob die übermittelte Prüfsumme mit der berechneten übereinstimmt. Falls ja, wird die Übertragung als gelungen angesehen, falls nein, hat sich der Inhalt des Headers, z.B. durch eine fehlerhafte Leitung, verändert. Bei der Prüfsummenberechnung werden nur die Daten im Header, nicht jedoch die Nutzdaten berücksichtigt. Falls sich diese während des Transports also verändert haben, kann der empfangende Host das nicht feststellen. Dies scheint auf den ersten Blick eine empfindliche Einschränkung zu sein, hat aber seine Berechtigung. Falls sehr große Informationsmengen zu versenden sind (z.B. eine umfangreiche E-Mail-Nachricht), werden diese von der IP-Schicht selbsttätig in mehrere separate Päckchen aufgeteilt, die den Weg durch die Netze vollkommen unabhängig voneinander antreten.

Je nach gewähltem Routing ist es daher denkbar, dass die Pakete in anderer Reihenfolge beim Zielrechner ankommen. Sie sind deswegen nummeriert (dafür ist ein weiteres Feld im IP-Header reserviert), so dass sie am anderen Ende wieder in der korrekten Reihenfolge zusammengebaut werden können.

[...]


[1] Vgl. Hafner (2000) S.125. ; Vgl. Fritz (2004), S.35.

[2] Vgl. ISC (2007).

[3] Vgl. Becker et al. (2000/2001), S. 89 – 93; Vgl. Fritz (2004), S.42.

[4] Vgl. Fritz (2004), S.73.

[5] Vgl. zum Begriff IP-Paket Abschnitt 2.1.4: IP Protokolle und IP Pakete.

[6] Theoretischer, aber realisierbarer Wert, derzeitiger Standard ist VDSL (bis zu 50 Mbit/s),abhängig von der Leitungslänge und der Qualität der Kupferleitung.

[7] Vgl. Petersen/Davie (2007), S.27. ; Vgl. Bless et al. (2005), S. 21 f. ; Vgl. Horn (1999), S. 313.Vgl. Hansen/Neumann (2001), S.1147.

[8] In Anlehnung an TCP IP Info (2004)

[9] In Anlehnung an Gabriel et al. (2002), S. 36.

[10] Vgl. Hunt (1995), S. 9f.

[11] Vgl. Bless et al. (2005), S.193 ff.

[12] Vgl. Visi (2004).

[13] Vgl. Zalewski (2007), S. 136.

[14] Vgl. Zalewski (2007), S. 141.

Details

Seiten
56
Erscheinungsform
Originalausgabe
Jahr
2008
ISBN (eBook)
9783836616744
Dateigröße
1.9 MB
Sprache
Deutsch
Katalognummer
v225995
Institution / Hochschule
Verwaltungs- und Wirtschafts-Akademie Bochum gGmbH – Betriebswirtschaft
Note
1,0
Schlagworte
management mpls netzwerke bandbreitenmanagement quality service beschleunigungstechnologie

Autor

Teilen

Zurück

Titel: Die Verbesserung der Performance für WAN-Anwendungen in einem mittelständischen Unternehmen