Weniger Kazaa – mehr Durchsatz: Zwei Packet Shaper im Test

Anbieter von Netzwerk-Lösungen wie Cisco und Nortel bieten Router mit Warteschlangenfunktion an, die für eine einfache Aufreihung oder Priorisierung auch völlig ausreichend sind. Will man jedoch bestimmte Anwendungen innerhalb des Traffics gesondert behandeln, kommt man mit einem Router nicht weit. An dieser Stelle werden spezielle Packet Shaper interessant. Sie bieten eine bessere Kontrolle über die Durchsetzung von Richtlinien zur Quality of Service (QoS) als herkömmliche Netzwerk-Switches und -Router, und sie bieten zusätzlich eine Berichtfunktion.

Packet Shaper sind meist hinter WAN-Routern installiert, von wo aus sie die Nutzung von Verbindungen aktiv überwachen können.

In einer WAN- oder Internet-Verbindung werden üblicherweise Pakete verschickt, die gemeinsam die vorhandene Bandbreite beanspruchen. Mit einem Packet Shaper kann man dagegen kritische Anwendungen definieren und diesen einen bestimmten Anteil an der Gesamtbandbreite zuweisen.

Funktionsweise eines Packet Shapers

Grundsätzlich teilen Packet Shaper den Netzwerk-Traffic anhand von Anwendung, Protokoll, Subnetz und URL in Kategorien ein. Das bedeutet, dass man beispielsweise die IP-Adresse eines Benutzers zu einer bestimmten Anwendung wie SAP oder Kazaa zuweisen kann.

Darüber hinaus kann man die Clients oder Server mit der langsamsten Performance analysieren und feststellen, welche Benutzer den meisten Netzwerk-Traffic erzeugen oder empfangen. Üblicherweise kann man mithilfe eines Packet Shapers unter anderem die folgenden Daten ermitteln:

  • Art der empfangenen und gesendeten Daten,
  • durch erneutes Übertragen verschwendete Bandbreite,
  • verloren gegangene Pakete im Zusammenhang mit bestimmten Anwendungen und Servern,
  • wie viel Bandbreite für Web-Browsing, Musik, Downloads, E-Mail, SAP usw. aufgewendet wird.

Es gibt viele Möglichkeiten, um den Traffic zu regulieren – eine davon ist die Festlegung maximaler Grenzwerte. So kann man beispielsweise ein Minimum von 20 Prozent der WAN-Verbindung für E-Mail freigeben, wobei dieses Minimum bei vorhandener Bandbreite übertreten wird, allerdings nur bis zu einem Grenzwert von maximal 50 Prozent der Verbindung.

Man kann für bestimmte Anwendungen die verschiedensten Arten von Minimum- und Maximumwerten der Bandbreite festlegen. So lassen sich weniger dringende Anwendungen mit hohem Bandbreitenbedarf zurückstellen. Oder man kann Netzwerkbandbreite für bestimmte Anwendungen oder Benutzer bereitstellen. Auf diese Weise kann eine reibungslose und gleichmäßige Datenflussrate erzielt werden, die einen maximalen Durchsatz ermöglicht. Mit manche Systemen können die Daten auch komprimiert werden, was den Traffic beschleunigt und die Kosten minimiert.

Hinzu kommt die Berichtfunktion. Es ist sehr wichtig, dass ein Packet Shaper aussagekräftige Darstellungen liefern kann, so zum Beispiel nach Anwendern aufgeschlüsselte Diagramme zur Nutzwerknutzung. Außerdem kommt es darauf an, dass diese Daten in eine Vielzahl von Dateitypen exportierbar sind.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago