Alle Artikel unter Netzwerk

This entry is part [part not set] of 8 in the series Aus den Labs

Gerade im Bereich Datacenter Switching ist inzwischen allseits bekannt, dass neben den Portgeschwindigkeiten (1,10,40,100 GBit/s) und der Oversubscription-Ratio (Idealerweise keine) auch die Latenz eine essentielle Rolle bei Performancebetrachtungen spielt.

Früher waren niedrige Latenzen bekannterweise ein Monopol für die FibreChannel-Fraktion. Ethernet wurde damals bestenfalls müde belächelt oder als Kinderspielzeug abgetan.
Heute kann jeder „normale“ Datacenter Switch FCoE  und hat mit nativem FibreChannel vergleichbare Latenzen. Dabei unterbieten sich die Hersteller  in immer wahnwitziger anmutenden Latenzen im Submikrosekundenbereich.

Erstaunlicherweise findet man jedoch fast nie Angaben zu den angewandten Methoden, welche einen nicht unerheblichen Einfluß auf das Ergebnis haben – in Einzelfällen sogar so extrem, dass man bei einem Messverfahren sogar „negative Latenzen“ erhalten kann. Zeitreisen gibt es jedoch leider nur in StarTrek.

Dieser Artikel soll hier etwas Licht ins Dunkel bringen.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.
This entry is part [part not set] of 8 in the series Aus den Labs

Seit Anfang des Jahres gibt es nun von Juniper Networks offiziell eine SRX Firewall als virtuelle Maschine unter dem toll klingenden Namen Firefly Perimeter. Diese virtuelle Maschine, welche man per OVA (Open Virtualisation Archive) einfach deployen kann, hat es ziemlich in sich, da man damit sehr flexibel agieren und sehr viel Blech beim Kunden oder auch im Labor einsparen kann.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.

Im WAN gibt es oft die Konstellation, dass man mehrere Datenpfade zwischen einzelnen Netzknoten hat, welche primär zur Herstellung von Redundanz gedacht sind. Man ist also oft in der Situation, dass einige Datenpfade nur im Standby sind. Umgesetzt wird dies i.d.R. über ein Routingprotokoll (z.B. OSPF), welches die Datenpfade mit entsprechenden Metriken versieht und immer „den günstigsten“ Pfad in die aktive Routingtabelle (FIB) einträgt. Bei Pfaden welche dieselben Kosten besitzen wird ein beliebiger Pfad ausgewählt und in die FIB eingetragen. Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.

Mobile WAN Optimierung

Kategorien: Allgemein, Netzwerk
Kommentare: No

Das Internet (als Transportmedium) nimmt im täglichen Geschäftsbetrieb (Anbindung an die Firma) für den Außendienstmitarbeiter eine immer wichtigere Rolle ein. Doch oft gibt die Internetleitung die benötigte Bandbreite nicht her. Häufig führt das zu Einschränkungen im Geschäftsalltag, weil nicht an jedem Standort (Hotel, Mobil)  schnelles Internet zu bezahlbaren Preisen zu haben ist.

Hier hilft die sogenannte WAN-Optimierung

Weiterlesen

Autor: Matthias Kellerer
Matthias Kellerer ist seit Oktober 2013 für die Firma Proact Deutschland tätig. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland.

WAN-Optimierung

Kategorien: Netzwerk
Kommentare: 1

Das Internet nimmt im täglichen Geschäftsbetrieb eine immer wichtigere Rolle ein. Neben den üblichen Anwendungen wie Web und Mail werden darüber Außendienstmitarbeiter sowie ganze Außenstellen mit der Zentrale verbunden, Offsite-Backups übertragen und Meetings im virtuellen Räumen abgehalten.

Doch oft gibt die Internetleitung die nötige Bandbreite nicht her. Häufig führt das zu Einschränkungen im Geschäftsalltag und nicht an jedem Standort ist schnelles Internet zu bezahlbaren Preisen zu haben.

Hier helfen WAN-Optimierer!

WAN-OptimiererDie Technologie dahinter ist technisch hochkomplex, aber schnell erklärt: Überträgt man Daten zwischen zwei (oder mehr) Standorten stellt man einen WAN-Optimierer als physische oder virtuelle Appliance dort vor den Netzübergang. Alle Pakete, die Standort A zu Standort B schickt fängt die Appliance ab, reduziert die Daten und schickt die verkleinerte Datenmenge über das Internet zur Appliance der anderen Seite. Dort werden die wieder auf Normalgröße gebracht Daten weitergeschickt. Standort B erhält so die Daten in vollem Umfang, aber nur eine verkleinerte Version davon wurde über das Internet übertragen.

Ergebnis: Die Bandbreite wird weniger belastet.
Oder: Es passen mehr Daten bei gleicher Bandbreite über die Leitung.

Ein weiterer Vorteil: Durch weniger Belastung der Leitung sind schnellere Reaktionszeiten möglich. Besonders zeitkritische Anwendungen profitieren stark davon: Audio- und Video-Streaming, VOIP-Telefonie, virtuelle Desktops, … Weiterlesen

Autor: M. B.
M.B. war bis 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

OSS Projekt: Network Weathermap

Kategorien: Netzwerk, OpenSource
Kommentare: No

Jeder mag bunte Bilder. Ausnahmslos.  Heute möchte ich daher ein Projekt vorstellen, welches Leitungsauslastungen graphisch aufbereitet: Network Weathermap.

Network Weathermap ist eine eher lose Sammlung von Skripten, die aus einer eigenen Beschreibungssprache Graphiken erzeugen.  Diese Graphiken bestehen aus zwei Grundelementen: NODEs und LINKs.  Die NODEs beschreiben, welche Elemente existieren (Router, Switches, …); die LINKs hingegen, wie die NODEs verbunden sind und in den LINKs werden auch die Auslastungen farblich und -wahlweise- prozentual oder absolut markiert.

Weiterlesen

Autor: Rico Glöckner
Rico Glöckner ist seit 2003 bei teamix beschäftigt. Neben der Administration der internen IT-Systeme liegt sein Fokus auf Netzwerk-Themen. Technisch liegen die Hauptorientierungen im Bereich Netzwerk und Virtualisierung, aber auch andere Themengebiete wie Monitoring und Open-Source kommen dabei nicht zu kurz. Die Tätigigkeitsbeschreibung lässt sich in "Allzweckwaffe, Guru & Wiz" kurz zusammenfassen. [f t in X]

Es gibt viele Werkzeuge für Linux, die Netzwerk-Traffic insgesamt oder nach Verbindungen anzeigen. Doch was ist, wenn ich wissen möchte, welcher Prozess wieviel Traffic verursacht? In vielen Fällen ist es relativ einfach, von der Verbindung auf den Prozess zu schließen. Manchmal ist dies jedoch nicht so offensichtlich. Und zudem müsste ich dann selbst den Traffice aller Verbindungen, die ein Prozess so aufbaut, zusammen addieren, um einen Überblick zu bekommen. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Telekom VDSL auf Juniper SRX

Kategorien: Juniper, Netzwerk
Kommentare: 3

Die Konfiguration eines VDSL auf einer SRX (in dem Fall SRX110 auf dem DSL-Port) kann etwas tricky sein. Beiliegend ein Konfigschnippsel einer funktionierenden Konfiguration.

Das wichtigste ist, dass die Telekom den Nutzdaten-Traffic auf dem VDSL in ein VLan verpackt. Dies ist der Fall, um Entertain Traffic (sprich: TV) sauber zu trennen und ggf. den Traffic mit QOS bearbeiten zu können.  Die Telekom verwendet VLan 7 – andere Carrier könn(t)en anderen VLans verwenden.  Ausserdem wird die Telekom kein PAP akzeptieren, sondern die Authentifikation muss über CHAP erfolgen. Letztlich zu beachten gilt, dass die Telekom nach 3 erfolglosen Authentifikationen den DSL-Nutzer für 24h sperrt. Eine Entsperrung kann über ein Fax erfolgen oder in dem man den Business-Anschluss über das Kundenportal auf eine feste IP umstellt.
Weiterlesen

Autor: Rico Glöckner
Rico Glöckner ist seit 2003 bei teamix beschäftigt. Neben der Administration der internen IT-Systeme liegt sein Fokus auf Netzwerk-Themen. Technisch liegen die Hauptorientierungen im Bereich Netzwerk und Virtualisierung, aber auch andere Themengebiete wie Monitoring und Open-Source kommen dabei nicht zu kurz. Die Tätigigkeitsbeschreibung lässt sich in "Allzweckwaffe, Guru & Wiz" kurz zusammenfassen. [f t in X]