Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

25.03.2014 - 

Packet Storms, Bandbreite und Bedrohungen aus dem LAN

Performance-Killer im Netzwerk - Teil 4

Bodo Wolter schreibt als Experte zum Thema System- und Netzwerk-Analyse in Computer-Netzwerken. Mit einem Erfahrungsschatz von über elf Jahren bewertet und optimiert er mit seinen Empfehlungen als unabhängiger, freiberuflicher Analyst, Troubleshooter und Trainer die Kommunikationsabläufe in größeren Netzwerk-Umgebungen.
In den ersten drei Teilen der Serie "Performance-Killer im Netzwerk" ging es um Fehler in der Konfiguration, Teil 4 behandelt "Paketstürme" und weitere Bedrohungen aus dem Netzwerk.
VoIP (Voice over IP) gehört zu den "empfindlichsten" Applikationen im Netzwerk.
VoIP (Voice over IP) gehört zu den "empfindlichsten" Applikationen im Netzwerk.
Foto: XtravaganT - Fotolia.com

Packet Storms? In den letzten Jahren hört man nicht mehr so viel zu diesem Thema. Aber es gibt sie nach wie vor und "Paketstürme", die kurzfristige Engpässe im Netzwerk verursachen. können die Performance einer empfindlichen Applikation gravierend herabsetzen.

Performance einer Applikation am Beispiel von VoIP

Eine Applikation wird als "performant" empfunden, wenn der Verwendungszweck zufrieden stellend und gut erreicht wird. Das hat nicht immer etwas mit Geschwindigkeit zu tun. Denkt man da an Realtime Applikationen, wie etwa VoIP (Vocie over IP) so wird man den Begriff Performance mit guter Sprachqualität verbinden. Um das zu erreichen, müssen die UDP VoIP-Streams (User Data Protocol-Pakete) möglichst isochron (zeitlich konstant) zwischen den beteiligten IP-Telefonen durch das Netzwerk übertragen werden. In der graphischen Darstellung sollte sich für einen VoIP Stream in der Horizontalen eine Gerade ausbilden. Für mehrere Telefonate kann sich eine Treppenform ergeben.

Mehrere VoIP Streams in graphischer Darstellung
Mehrere VoIP Streams in graphischer Darstellung

Hier ist zu erkennen, dass dieses Idealverhalten nur näherungsweise erreicht wurde. Was zu Verbesserungen führen kann, wird nun nachfolgend erklärt.

"Es ist genügend freie Bandbreite für VoIP im Netzwerk vorhanden!"

Ein Blick auf das Network Monitoring allein schafft hier keine Entscheidungsgrundlage. Das ist eine notwendige aber keineswegs ausreichende Beobachtung, denn damit ist technisch noch nicht sichergestellt, dass tatsächlich zu jeder Zeit genügend Bandbreite für VoIP vorhanden ist. Besser wäre es gleich genügend Bandbreite für diese Applikation zu reservieren. Das ist eine Aufgabe des Bandwidth Management.

Gefahren aus dem umgebenden Netzwerk

Mit der "Bandwith Reservation" wurde dafür gesorgt, dass immer ausreichend Bandbreite zur Verfügung steht. Dennoch kann der isochrone Fluss der VoIP Pakete durch Netzwerkeinflüsse gestört werden.

ARP Storms können Applikationen empfindlich stören
ARP Storms können Applikationen empfindlich stören

Um diese Störungen zu vermeiden, sollten die VoIP-Devices durch die Verwendung eines eigenen VLAN gegenüber solchen Ereignissen isoliert werden.

Natürlich ist es auch gut erkannte Störungen zu beseitigen, auf der sicheren Seite sind Sie mit der Abschottung.

Der Einsatz von "Quality of Service" (QoS)

Bisher wurde dafür gesorgt, dass genügend Bandbreite vorhanden ist und die VoIP Devices vor negativen Einflüssen weitestgehend geschützt sind. Dennoch wird sich kein isochroner Paketverlauf einstellen. Das geschieht erst, wenn die VoIP-Pakete beim Transport über das Netzwerk von den aktiven Komponenten gegenüber anderem Traffic bevorzugt behandelt werden.

Die VoIP-Telefone selbst werden diese Priorisierung mit "Expedited Forwarding" bereits den VoIP-Paketen mit auf den Weg geben. Damit wird dieser Traffic bestmöglich und bevorzugt behandelt. Diese Eigenschaft wird als Bitmuster im IP-Header der VoIP-Pakete unter den Differentiated Services festgelegt.

Expedited Forwarding
Expedited Forwarding

Nun muss allerdings dieses eingestellte Bitmuster auch den Weg durch das Netzwerk von Telefon zu Telefon überstehen. Ältere Switch-Komponenten haben dieses Bitmuster gelesen und entsprechend ausgeführt. Neuere Switch-Komponenten lesen diese Priorisierung und erwarten eine bestehende Regel dafür, dass dieser Traffic für dieses Endgerät bevorzugt behandelt wird. Existiert keine Regel wird die Priorisierung gelöscht und die Pakete fließen ab dem Punkt als "normaler Traffic" weiter über das Netzwerk.

Um das zu überprüfen eignen sich Paketdatennahmen an verschiedenen Stellen des VoIP-Weges hervorragend. In vielen Fällen wird die Priorisierung nur bis zu einer bestimmten Stelle des Weges durchgehalten oder die Priorisierung funktioniert nur in einer Richtung einwandfrei.

Ein dazu passender Dialog könnte sich folgendermaßen anhören… - Auf der einen Seite: "Hallo?! Ja Horst, ich verstehe Dich ausgezeichnet!". Auf der anderen Seite: "Was hast Du gesagt?". Die Qualität der VoIP-Telefonie lebt davon, dass sie in beiden Richtungen gut funktioniert. (rw)

Newsletter 'Produkte & Technologien' bestellen!