Jak działa optymalizacja WAN?

0

Rozwiązania do optymalizacji WAN mogą skutecznie ożywić wolne połączenia sieci rozległych, zmniejszając wykorzystanie pasma, przyspieszając transfer plików i redukując opóźnienia. Jakimi technikami udaje się to osiągnąć?

Żeby odpowiedzieć na to pytanie, należy najpierw wyjaśnić, z jakimi podstawowymi problemami borykają się użytkownicy sieci WAN. Pierwszy to ograniczona przepustowość, a drugi to zbyt duże opóźnienia, wynikające z dużej odległości pomiędzy punktami końcowymi.

Zwiększanie przepustowości łączy WAN nie rozwiązuje problemu z opóźnieniami. Dlatego najlepszym sposobem na rozwiązanie problemu jest nie używanie łączy WAN wszędzie tam, gdzie to możliwe i minimalizowanie ich wykorzystania wtedy, kiedy trzeba ich używać. To właśnie strategia minimalizowania wykorzystania łączy WAN leży u podstaw technik optymalizacji WAN. Do najpopularniejszych technik zalicza się: caching, kompresję, redukcję danych, redukcję opóźnień, mechanizmy Quality of Service oraz łączenie pakietów.

Caching
To najbardziej oczywisty sposób poprawiania wydajności sieci WAN. Gdy plik jest przesyłany przez WAN, np. z głównej lokalizacji do odległego oddziału, jego kopia zostaje zapisana w kontrolerze WOC (WAN Optimization Controller). Jeśli inny użytkownik będzie potrzebował tego samego pliku, żądanie zostanie przechwycone przez kontroler WOC zanim trafi do głównej lokalizacji, a plik zostanie udostępniony z pamięci podręcznej kontrolera. Zmiany wprowadzane do plików są rozsyłane przez sieć, aby zapewnić aktualność lokalnych kopi.

Wykorzystanie pamięci podręcznej sprawia, że plik jest tylko raz przesyłany w całości przez wolne połączenie WAN. Dopiero kolejne próby dostępu do tego pliku będą realizowane szybko. Aby przyspieszyć początkowy transfer pliku, najczęściej używane pliki mogą być rozesłane do kontrolerów WAN wcześniej, np. w nocy. Dzięki temu następnego dnia będą od razu dostępne w pamięci podręcznej.

Ale uwaga, dostępne na rynku produkty mają ograniczenia co do wielkości plików, które mogą serwować. Niektórzy producenci mają limit 1 MB, podczas gdy w produktach innych producentów ten limit wynosi 100 MB, ale za to występują inne ograniczenia. To istotna kwestia, ponieważ nawet dokumenty, np. prezentacje Power Point mogą mieć rozmiary liczone w megabajtach. Poza tym wiele rozwiązań ma ograniczoną przestrzeń na pliki, ponieważ urządzenia są zoptymalizowane pod kątem obsługi dużej liczby połączeń na sekundę czy zadań intensywnie obciążających procesor.

Kompresja

To kolejna, oczywista technika zwiększenia wydajności sieci WAN. Rozwiązuje problem ograniczonej przepustowości, redukując ilość danych przesyłanych przez łącze WAN. W praktyce stosuje się różne techniki kompresji. Niektóre kontrolery WOC są wyposażone także w funkcje kompresji nagłówków, co pozwala znacznie zredukować rozmiar pakietów. Ta metoda jest skuteczne szczególnie, gdy rozmiar nagłówka jest duży w porównaniu z pozostałą częścią pakietu.

Redukcja danych
Redukcja danych działa jak połączenie kompresji i cachingu. Technika ta opiera się na założeniu, że najlepszą metodą rozwiązania problemów z połączeniami WAN jest ich nie używanie. Kontroler WOC wykorzystujący tę technikę analizuje komunikację przechodzącą przez łącze WAN i przechowuje dane, które odbiera. Jeśli w wysyłanych danych wykryje dane, które były już przesyłane, ta sekwencja danych zostaje zastąpiona numerem referencyjnym. Kiedy kontroler WOC w zdalnej lokalizacji odbierze numer referencyjny, może pobrać na jego podstawie właściwe dane ze swojej pamięci podręcznej i wstawić je w odpowiednie miejsce. To pozwala uniknąć przesyłania przez łącze WAN danych, które były już przesyłane – nawet jako część zupełnie innego pliku. W niektórych sytuacjach ilość danych przesyłanych przez łącze WAN udaje się ograniczyć o 75%, wykorzystując właśnie tę technikę.

Redukcja opóźnień

Opóźnienia są poważnym problemem dla użytkowników WAN. Szczególnie w przypadku używania takich protokołów, jak CIFS (Common Internet File System). CIFS (oraz inne implementacje tego protokołu, jak Samba w Linuksie) jest często wykorzystywany do zdalnego przeglądania katalogów udostępnionych w sieci. Jednak ten protokół nie został stworzony z myślą o wykorzystaniu w sieciach WAN charakteryzujących się dużymi opóźnieniami. CIFS przesyła dane w pakietach nie większych niż 61 KB, a do tego wymaga przesyłania znacznej ilości komunikacji kontrolnej w obie strony połączenia. Przykładowo, transmisja kolejnego pakietu danych rozpocznie się dopiero, gdy nadawca odbierze potwierdzenie odbioru poprzedniego pakietu. To powoduje, że przez WAN są przesyłane duże ilości zbędnych pakietów, a w związku z dużymi opóźnieniami czas dostępu do plików przez WAN znacznie się wydłuża.

Aby rozwiązać ten problem, WOC po pierwsze musi wykryć, że ma miejsce transmisja plików. Gdy ją wykryje, próbuje wcześniej wysłać wszystkie pliki do zdalnego WOC najszybciej, jak to możliwe. Ponadto WOC ingeruje w komunikację CIFS, przesyłając potwierdzenia odebrania pakietów do lokalnego serwera plików. W efekcie pakiety kontrolne w ogóle nie przechodzą przez WAN. Protokół komunikacji jest przechwytywany przez kontrolery WAN, które generują odpowiednie odpowiedzi. Jeśli WOC obsługuje dany protokół, może być wykorzystany do przyspieszenia transmisji, niezależnie czy jest to protokół warstwy transportowej czy warstwy aplikacji.

Quality of Service (Qos)
QoS to skomplikowane zagadnienie, chociaż podstawowa koncepcja jest prosta. Ruch w sieci jest identyfikowany, z reguły na podstawie aplikacji, źródła lub lokalizacji docelowej i jest mu nadawany priorytet transmisji przez WAN. Priorytety określają, np. czas oczekiwania pakietu przed przesłaniem przez łącze WAN lub przepustowość zarezerwowaną dla danej aplikacji. W efekcie ma to zapewnić, że uprzywilejowane pakiety, np. transmisja VoIP, będą dostarczane tak szybko, jak to możliwe – kosztem mniej ważnych pakietów, który muszą czekać w okresach zajętości łącza.

Łączenie pakietów

Łączenie pakietów daje największy efekt, jeśli rozmiar nagłówka pakietu jest stosunkowo duży w porównaniu do rozmiarów całego pakietu. Mechanizm ten ma na celu ograniczenie wykorzystania łącza poprzednie łączenie wielu pakietów w jeden duży pakiet z jednym nagłówkiem. To może dać znaczne ograniczenie wykorzystania łącza, szczególnie w przypadku komunikacji VoIP.

Kontrolery WOC wszystkich producentów działających na tym rynku oferują różne kombinacje omówionych technik. Efekty są imponujące – aplikacje mogą działać nawet 50 razy szybciej, a transfer plików skraca się z minut do sekund. O połowę spada też wykorzystanie łącza WAN.

Jako ciekawostkę warto dodać, że do testowania wydajności kontrolerów WOC przydaje się przygotowany na Uniwersytecie Śląskim zestaw plików (Silesia compression corpus), mający odwzorowywać typowe dane używane w praktyce.

Wybór rozwiązania
Komunikację między centralą i zdalnymi oddziałami umożliwiają dwie technologie: WAFS (Wide Area File Services) oraz WAN Optimization. Pierwsza z tych technologii umożliwia dostęp do danych (odczyt/zapis) w czasie rzeczywistym. Druga pozwala na przesyłanie przez łącza WAN większych ilości danych w krótszym czasie. Tak więc produkty te spełniają dwa odrębne zadania, dlatego należy ustalić, które rozwiązanie jest faktycznie potrzebne. Niektóre rozwiązania WAFS mają wbudowane funkcje optymalizacji WAN, ale nie są uniwersalne. Producenci mają własne definicje tych technologii, np. Cisco określa je jako WAAS (Wide Area Application Services).

Rozwiązania do optymalizacji WAN korzystają z łączy WAN, więc należy sprawdzić, jakie atrybuty WAN obsługuje dane rozwiązanie. Niektóre produkty wymagają połączeń T1, podczas gdy inne obsługują zwykłe połączenia internetowe. Poza tym należy określić poziom przepustowości potrzebny do obsługi zdalnego biura. Przy wzroście opłat za przepustowość, mechanizmy optymalizacji WAN pomogą zredukować zapotrzebowanie na pasmo. Należy też zweryfikować, czy będzie potrzebna obsługa protokołów MPLS, IP VPN, łączy satelitarnych, frame relay, ATM. Mimo że producenci rozwiązań do optymalizacji WAN zapewniają, że ich rozwiązania obsługują wszystkie rodzaje ruchu, warto się upewnić, czy wybrane rozwiązanie faktycznie obsługuje używane w firmie aplikacje.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ