Wer Anwendungen über Weitverkehrsnetze effektiv beschleunigen will, sollte bei der Auswahl der richtigen Produkte einige Dinge beachten. So muss ein WAN-Optimization-Controller (WOC) zwischen wichtigem und weniger kritischem Datenverkehr unterscheiden können und mit verschlüsselten Informationen umgehen können.
Die Zeiten sind vorbei, in denen Produkte zur Beschleunigung von Anwendungen über Weitverkehrsnetze, kurz WAN-Optimization-Controller (WOC) oder WAN-Beschleuniger, nur etwas für experimentierfreudige Netzwerkpioniere waren. Mittlerweile ist eine ganze Reihe entsprechender Appliances und Software-Clients auf dem Markt verfügbar.
Die zu Grunde liegenden Basistechnologien sind ausgereift und haben ihre Effektivität im praktischen Einsatz vielfach unter Beweis gestellt. Auch das Anbieterspektrum, von Blue Coat über Cisco Systems bis hin zu Juniper Networks, zeigt, dass auch die großen Hersteller inzwischen einen entsprechenden Bedarf in Unternehmen sehen.
Für die wachsende Nachfrage nach WAN-Beschleunigern sind vor allem folgende Trends verantwortlich:
• die Konsolidierung von IT-Ressourcen an einem oder wenigen Standorten,
• das Bedürfnis der Mitarbeiter nach mehr Mobilität bei vollem Zugriff auf die IT-Ressourcen im Unternehmen,
• die Tatsache, dass in Unternehmen bei ständig wachsendem Datenverkehr weiterhin Anwendungen zum Einsatz kommen, die eigentlich nicht für Weitverkehrsnetze entwickelt wurden. Sie reagieren sehr sensibel auf Verzögerungen (Latenz) im Netzwerk oder basieren auf Web-Technologien und sind somit von normalem Webverkehr nicht mehr einfach zu unterscheiden.
Doch wie nicht jeder Schuh auf jeden Fuß passt, eignet sich auch nicht jeder WAN-Beschleuniger für jedes Unternehmen. Um das richtige Produkt für den jeweiligen Einsatzzweck zu finden, sollten IT-Verantwortliche daher vor dem Kauf ein paar Dinge beachten.
In Bezug auf die grundlegenden Techniken wie Protokolloptimierung, Byte-Caching, Object-Caching, Priorisierung und Kompression unterscheiden sich die verschiedenen Produkte kaum voneinander. Doch jeder Hersteller setzt sie anders ein, was in der Praxis zu sehr unterschiedlichen Ergebnissen führen kann.
Wer geschäftskritische Unternehmensanwendungen sowohl den Kollegen in den Niederlassungen als auch den mobilen Mitarbeitern zur Verfügung stellen möchte, und dies bei einer akzeptablen Performance der Applikationen, muss über sein Netzwerk zwei Dinge wissen:
• Welche Anwendungen dort laufen und
• welche Benutzer diese nutzen.
Denn wer seine Anwendungen und Benutzer kennt, kann qualifizierte Entscheidungen darüber treffen, welche Art von Verkehr erwünscht ist und eine hohe Priorität erhält und welche Daten vielleicht sogar dem Unternehmen schaden und am besten komplett ausgefiltert werden sollten.