"Es muss am Netzwerk liegen!" - Genau dieses Statement hören Administratoren immer wieder, wenn eine Anwendung zu langsam ist, Daten nicht schnell genug ankommen oder VoIP-Gespräche unerwartet stoppen. Wenn also etwas nicht wie erwartet funktioniert, geben Benutzer nur zu gern dem Netzwerk die Schuld.
Netzwerkadministratoren werden die Frage nach der Netzleistung nicht grundsätzlich von sich weisen, schließlich wissen sie, dass bestimmte Faktoren die Anwendungsleistung beeinträchtigen können. Zu diesen Faktoren gehören unter Umständen: unzureichende Bereitstellung von Bandbreite für das WAN, privater Datenverkehr, der Bandbreite belegt, hohe Latenz, fehlerhafte oder fehlende QoS-Priorität sowie Route-Flaps. Außerdem können Netzwerkgeräte selbst Störungen verursachen, zudem treten bisweilen Konfigurationsfehler auf. Allerdings kann der Hauptgrund für eine schlechte Anwendungsleistung auch häufig die Anwendung selbst sein.
Eine mangelhafte Anwendungsleistung kann das Ergebnis des Anwendungsdesigns sein - zu viele Elemente oder große Inhalte in der Anwendung, mehrere Verbindungen für Benutzeranfragen, langsame und umfangreiche Abfragen, Speicherlecks, Thread-Sperren oder ein ungeeignetes Datenbankschema, das den Datenabruf verlangsamt. Konfrontiert der Verantwortliche jedoch die Entwickler der Anwendung damit, zeigen diese höchstwahrscheinlich mit dem Finger auf die Datenbankadministratoren: Indizierungsfehler, ein SAN, das seine E/A und den zugrunde liegenden Speicher mit mehreren Anwendungen teilt, Datenbankfehler etc. Außerdem kann es natürlich auch an der Hardware oder dem Betriebssystem liegen. Hardwareprobleme, ein stark ausgelasteter Server, zu wenig Festplattenspeicher, schlechte Datenträgerleistung, falsch eingestellte TCP-Fenstergröße oder mehrere Hintergrundaufgaben sowie ein veraltetes Betriebssystem können eine Anwendung erfahrungsgemäß genauso bremsen.
Für das Netzwerk kann der Administrator - zumindest gefühlt - nur halb so viele mögliche Gründe für die Beeinträchtigung der Anwendungsleistung aufzählen. Aber noch ist nichts entschieden. Erst muss er beweisen, dass das Netzwerk keine Probleme bereitet. Denn wenn sich zahlreiche Benutzer darüber beschweren, dass mehrere Anwendungen, die auf verschiedenen Servern in einem Remote-Rechenzentrum ablaufen, zu langsam sind, ist auch dieses Szenario nicht auszuschließen. Jedes Mal, wenn das Netzwerk in die Kritk gerät, sollten Netzwerkadministratoren zunächst ein Überwachungs-Tool ins Spiel bringen. Ein Produktbeispiel ist der Network Performance Monitor (SNPM) von Solarwinds. Der Administrator startet das Tool und überprüft zunächst die Integrität und den Status der Netzwerkgeräte. SNPM-Tools liefern dabei eine Menge hilfreicher Informationen. Wenn er seine Router und Switches mit SNPM überwacht, sieht er, ob es Route-Flaps, Paketverluste, eine Zunahme von RTT und Latenz oder eine ungewöhnliche hohe Auslastung der Geräte-CPU oder des Arbeitsspeichers gibt.
Auch die Frage nach der Eignung der eingesetzten WAN-Verbindung lässt sich mit dem geeigneten Werkzeug klären. Cisco IPSLA kann synthetische Pakete senden und Berichte zur Fähigkeit oder Bereitschaft der Netzwerkverbindung zum Verarbeiten von IP-Datenverkehr mit TCP- und UDP-Protokollen oder spezielle Berichte zur VoIP-Leistung, RTT etc. erstellen.
"Haben wir genug Bandbreite?" Auch dafür gibt es ein passendes Werkzeug. Netflow-Daten von Routern und Switches können Berichte zur Bandbreitennutzung liefern. Damit können Administratoren erkennen, wie stark ihre WAN-Verbindung ausgelastet ist, welche Anwendungen sie nutzen, welche Endpunkte involviert sind und sogar, welche ToS-Priorität die einzelnen IP-Verbindungen haben.
Mit einem Überwachungs-Tool, das die Cisco-CBQoS-Berichterstellung unterstützt, können IT-Verantwortliche die Leistung ihrer QoS-Richtlinien validieren, also wie die Statistiken vor und nach der Richtlinienimplementierung aussehen, ob es zu viel Puffer gibt oder wie viel Datenverkehr verloren geht.
Für Netzwerkadministratoren, die immer noch nicht überzeugen konnten oder trotz allem noch tiefer in die Materie eintauchen wollen, gibt es Deep Packet Inspection (DPI). Die Transparenz, die DPI ermöglicht, ist praktisch unbegrenzt.