Zukunft der IP-Netze: Die Latency-Falle

19.09.2006
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Eine gebräuchliche Methode ist dabei neben der bereits angesprochenen Kompression das Byte-Caching. Hierbei werden bestimmte Byte-Muster - etwa Firmenlogos, um nur ein Beispiel zu nennen - vor Ort in der Niederlassung in einer Appliance zwischengespeichert, so dass sie nicht bei jedem Dokumentenabruf oder Mail-Versand erneut übertragen werden. Oder werden beispielsweise an einer 4 MB großen Powerpoint-Präsentation nur wenige KB verändert, so wird nicht mehr das ganze Dokument transportiert, sondern nur die Ände- rungen. Ein Sicherheitsrisiko entsteht dabei nach Darstel- lung der Hersteller nicht, da die Daten auf den Appliances ja nicht als Dokumente, sondern nur als Byte-Muster vorliegen würden.

Protokolle erfordern Tricks

Ein weiterer Ansatz ist die Protokolloptimierung, bei der etwa CIFS oder anderen Protokollen ihre "Geschwätzigkeit" abgewöhnt wird. Der Trick dabei ist, dass nicht mehr die ganzen Bestätigungspakete, die zu einer Erhöhung der Latenzzeit führen, über die Leitung übertragen werden. Vielmehr fassen die Appliances die entsprechenden Transfers zu einer Art Daten-Stream zusammen. Ferner werden häufig die eigentlichen TCP/IP-Übertragungsmechanismen optimiert und an die Gegebenheiten des jeweiligen Netzes angepasst.

Ziel all dieser Maßnahmen ist es dabei, die Latenzzeit zu senken sowie die verwendete Bandbreite zu reduzieren. Mit zu- sätzlicher Hilfe von Priorisierungsmechanismen sollen die Anwender so wieder in die Lage versetzt werden, auf ihren vorhandenen WAN-Verbindungen Echtzeitanwendungen zu fahren, ohne in kostspielige Er- weiterungen zu investieren. Bei der Wahl einer entsprechen- den Lösung sollte der User allerdings darauf achten, welche Protokolle (MAPI, CIFS etc.) wirklich optimiert werden und wie es um die Skalierbarkeit des Produkts bestellt ist. Ferner ist darauf zu achten, inwiefern sich bei dem jeweiligen Produkt die eigenen Performance-Zielvorgaben mit Hilfe von Regeln beziehungsweise Einstellungen verwirklichen lassen. Ein weiteres Entscheidungskriterium könnte noch die Frage sein, ob eine Punkt-zu-Punkt- oder eine Point-to-many-Lösung realisiert werden soll.