Zum Inhalt springen
WAN-Access

Checkliste WAN-Optimierungssysteme

Autor:Mike Betz, Vice President EMEA von Silver Peak Systems • 17.11.2011 • ca. 1:10 Min

Auf diese Punkte sollten die Anwender bei der Auswahl einer WAN-Optimierungslösung achten:

  1. Einen hohen Durchsatz der Lösung, und zwar dann, wenn alle Funktionen aktiviert sind wie Daten-Deduplizierung. Häufig geben Hersteller Werte an, die nur bei Aktivierung weniger Optimierungsfunktionen erzielt werden, weil das in der Regel bessere Durchsatzwerte zur Folge hat.
  2. Die Zahl der unterstützten TCP-Verbindungen: Eine WAN-Optimierungs-Appliance im Datacenter muss so ausgelegt sein, dass sie alle TCP-Verbindungen zu Außenstellen unterstützt. Bereits in einer relativ kleinen Filiale mit etwa 50 Mitarbeitern fallen etwa 22.000 bis 23.000 TCP-Flows an.
  3. Virtualisierung: Prüfen, ob der Hersteller auch virtualisierte Versionen seiner Lösungen parat hat. Der Anwender kann dadurch die Kosten für die Anschaffung und den Betrieb einer Hardware-Appliance sparen.
  4. Transparenz: WAN-Appliances sollten für die WAN- und LAN-Infrastruktur transparent sein. Das heißt, dass bei Änderungen an Servern, Routern etc. die Konfiguration der Appliance unverändert bleiben sollte.
  5. Management: Die Appliances müssen sich zentral konfigurieren und verwalten lassen. Das gilt auch für die Systeme in Außenstellen.
  6. Multiprotokoll-Fähigkeit: Neben TCP muss auch UDP unterstützt werden.
  7. QoS-Funktionen: Sie sind idealerweise direkt im WAN-Optimierungssystem implementiert. Nur dann lassen sich Policies für einzelne Anwendungen festlegen und umsetzen, und zwar auf Basis der realen Daten wie Latenzzeiten.
  8. Deduplizierung: Vorzuziehen ist ein System, das Daten auf Festplatten zwischenspeichert. Dies erhöht die Performance, vor allem bei WAN-Links mit großer Bandbreite.
  9. Hochverfügbarkeit und Clustering: RAID-Konfigurationen, redundante Netzteile, Lüfter und Netzwerkanschlüsse sollten Standard sein. Bei größeren Systemen sind Load-Balancing-Funktionen und die Option zum Clustern von Geräten wünschenswert.
  10. Datenverschlüsselung in Echtzeit: Die Hardware muss Daten in Echtzeit ver- und entschlüsseln. Das gilt auch für die Dateien, die in einer Hardware-Appliance zwischengespeichert werden.

 

Anbieter zum Thema