Optymalizacja sieci WAN

Sposób na "gadatliwe" aplikacje (protocol spoofing)

Niektóre typy aplikacji (np. CIFS, MSSQL, HTTP) wymagają potwierdzenia otrzymania każdego małego pakietu danych przed wysłaniem następnego. Są określane jako "gadatliwe" (chatty application). Tak duża liczba przesłanych potwierdzeń, wiążąca się z transmisją w obie strony setek małych pakietów danych spowodowałaby - biorąc pod uwagę opóźnienie łącza - znaczne wydłużenie czasu transmisji. Rozwiązanie optymalizujące WAN przechwytuje taką komunikację i samo wysyła potwierdzenie do aplikacji, dzięki czemu wymiana potwierdzeń nie przebiega przez wywołujące opóźnienia łącze. Naturalnie, urządzenie musi wykryć taki protokół i umieć go właściwie obsłużyć.

Zarządzanie pasmem (Bandwidth Management)

Na ogół oczekujemy, że wymiana danych między naszą firmą a resztą świata ogranicza się do poczty elektronicznej czy innych aplikacji istotnych dla biznesu. Niestety, oprócz nich przez sieć będą przesyłane także dane, które niekoniecznie wynikają ze służbowej aktywności pracowników. Serwisy rozrywkowe często korzystają z tych samych portów, co , zaś systemy peer-to-peer często starają się zmieniać porty, by uniknąć wykrycia, czy też zagarnąć więcej pasma na swoje potrzeby. Zarządzanie pasmem oparte tylko na typach protokołów i numerach portów - nie będzie więc skuteczne.

Oprócz typu protokołu, źródła pakietu, celu - powinniśmy też wziąć pod uwagę aplikację z której pochodzi, użytkownika, czy nawet porę dnia. Dla poszczególnych aplikacji należy określić minimalny i maksymalny limit przydziału pasma i priorytety.

Przy wyborze rozwiązania warto pamiętać, że nie każdy użytkownik, czy nawet grupy użytkowników, muszą otrzymać dostęp do sieci WAN na tym samym poziomie. Zarządzanie pasmem powinno pomóc w telekonferencjach czy transmisjach na żywo, ale już zapewne niekoniecznie może przyspieszać dostęp, np. do zasobów YouTube.

Podsumowanie

Jeśli chcemy "udrożnić" sieć WAN korzystając z rozwiązań dających się wdrożyć bez dużych nakładów, warto skoncentrować się na ograniczeniu bądź eliminacji ruchu peer-to-peer, ograniczeniu dostępu do serwisów multimedialnych, a także na ochronie antywirusowej stacji roboczych. Warto monitorować, czy jakiś komputer nie zaczął nagle generować znacznie większego ruchu niż zwykle.

Zdecydowanie należy unikać aplikacji "gadatliwych" czy wymagających transmisji bądź otwierania przez sieć WAN całych plików (np. staroświeckie, plikowe bazy danych fox pro czy paradox).

Jeżeli planujemy inwestycję w rozwiązanie typu WOC, warto zapytać producenta czy będzie ono mogło działać w warstwie aplikacji (niektóre będziemy zapewne chcieli ograniczyć bądź wyeliminować). Dodatkowo powinno ono być w stanie inaczej traktować różnych użytkowników i przyspieszać również szyfrowaną transmisję.


TOP 200