Traffic Engineering und seine unzähligen Vorteile
Das Traffic Engineering ist für alle Netzwerktechniker:innen und Netzwerkbetreiber ein wichtiger Aufgabenbereich, der bei der Aufrechterhaltung einer effizienten und zuverlässigen Netzwerkperformance eine entscheidende Rolle spielt. Die Intensität dieser Aufgabe kann je nach Unternehmen oder spezifischer Rolle variieren, sie bleibt jedoch aufgrund der sich ständig weiterentwickelnden Rahmenbedingungen in unseren Netzwerken und im gesamten Internet eine häufige und wesentliche Tätigkeit.
Die Optimierung der Performance ist eines der wichtigsten Ziele des Traffic Engineering. Die Netzwerktechniker:innen sind pausenlos damit beschäftigt, das Routing zu optimieren, um sicherzustellen, dass der Traffic über die effizientesten Pfade geleitet wird. Dieser unermüdliche Einsatz für eine noch höhere Performance ist nicht nur ein technisches Ziel, sondern spiegelt auch eine branchenübergreifende Selbstverpflichtung zur Verbesserung der Customer Experience wider.
Allerdings wird das Traffic Engineering gelegentlich auch von Faktoren bestimmt, die nicht mit der Performance zusammenhängen. Zum Beispiel könnte ein anderes Team Änderungen verlangen, um Vertragspflichten zu erfüllen oder den Traffic auf einen günstigeren Netzwerkpfad zu verlagern, indem alternative Transit-Provider genutzt werden.
Die zu bewältigende Aufgabe ist unabhängig von der jeweiligen Praxiserfahrung in jedem Fall eine Herausforderung. Die Netzwerkbetreiber müssen sich mit einer Vielzahl von betrieblichen Stolpersteinen auseinandersetzen. Viele verschiedene betriebliche oder architekturbedingte Szenarien können den Erfolg Ihrer Traffic-Engineering-Maßnahmen gefährden. Hierzu gehören beispielsweise Änderungen der Topologie, einmalige Szenarien und unerwartete Änderungen der Konfiguration. Es gab bereits viele schwerwiegende Ausfälle, weil etwas im Traffic Engineering schief gelaufen ist.
Trotz aller Kompetenz in Sachen BGP-Algorithmus für die Auswahl des besten Pfads und der Kenntnis des zugehörigen Entscheidungsprozesses sowie umfassender Erfahrung mit dem Voranstellen von AS_PATH, BGP-Communitys und lokalen Präferenzmanipulationen können unerwartete Ereignisse eintreten. Veränderungen außerhalb unserer administrativen Kontrolle oder innerhalb unseres Umfelds können die Arbeit beim Traffic Engineering unerwartet durchkreuzen.
Wenn solche Ereignisse eintreten, lernen wir wertvolle Lektionen durch Prozesse wie die Ursachenanalyse und die Beantwortung der fünf „Warum“-Fragen der "5-Why-Methode." Oft führen die Erkenntnisse aus diesen Lektionen zu Aktualisierungen unserer Verfahrensanweisungen, in die wir dann zusätzliche Überprüfungsschritte aufnehmen.
Angesichts der Komplexität des Traffic Engineering müssen Netzwerktechniker:innen und die Netzwerkbetreiber diese Thematik äußerst überlegt angehen. Dazu gehören die gründliche Überprüfung von Routing- und Weiterleitungstabellen, das kontinuierliche Monitoring kritischer Metriken über Dashboards und die Verwendung von Tools anderer Provider zur Validierung.
Mit BGP-Traffic Engineering zur Operational Excellence
Wir bei ThousandEyes sind stolz darauf, den Netzwerkprofis hochwertige Hinweise liefern zu können. Unser echtzeitnahes BGP-Monitoring sowie unsere Warnfunktionen unterstützen den Betrieb und ermöglichen es den Techniker:innen, Änderungen im Bereich des Traffic Engineering umgehend zu validieren. Wir zeichnen uns durch ein umfassendes Monitoring-Leistungsspektrum für Ingress- und Egress-Traffic aus. Damit sorgen wir für Einblicke aus der Perspektive der Steuerungsebene und der Datenebene von BGP, um sicherzustellen, dass kein Aspekt Ihres Netzwerks unüberwacht bleibt.
Im folgenden Beispiel erstellen wir einen Test, um zu veranschaulichen, wie Netzwerkprofis mit ThousandEyes die Auswirkungen ihres BGP-Traffic-Engineering überprüfen können. Alles wird über eine einzige Plattform abgewickelt, sodass Sie das Internet nicht mehr nach tatsächlich funktionierenden „Looking Glasses“ durchforsten müssen, die schnell Ergebnisse liefern. Diese praktische Funktion spart Ihnen Zeit und Aufwand, sodass Sie sich auf das Wesentliche konzentrieren können. Darüber hinaus liefert ThousandEyes nicht nur nahezu in Echtzeit Feedback von der Steuerungsebene, sondern auch von der Datenebene – derselben Datenebene, über die Ihr Kunden- und Produktions-Traffic geleitet wird.
Wie in Abbildung 1 unten dargestellt, zeigen Tests vom Typ „Agent to Agent“ eine bidirektionale Pfadvisualisierung zwischen dem Agent "te-research-00" in AS 210312 und einem Agent, der in der Oracle-Cloud in Frankfurt, AS 31898, bereitgestellt wird. Tests vom Typ „Agent to Agent“ sind für die Visualisierung von Forwarding- und Reverse-Pfaden äußerst wertvoll. Angesichts der asymmetrischen Beschaffenheit des Internets ist die Sichtbarkeit des Reverse-Pfads von entscheidender Bedeutung und verbessert die Chancen auf eine effiziente Ursachenanalyse.

Der TCP-Traffic, der für ThousandEyes Tests verwendet wird, wird über dieselbe Datenebene geleitet wie Ihr Produktions- oder Kunden-Traffic. Daher beeinträchtigten wahrscheinlich alle von ThousandEyes beobachteten Ereignisse, wie z. B. Spitzen bei der Latenz oder Paketverlust, auch Ihren Produktions- oder Kunden-Traffic.
Die BGP-Routenvisualisierung stellt die Übertragung von Präfixen aus der Perspektive von Hunderten von BGP-Monitoren dar, die weltweit eingesetzt werden. Die BGP-Routenvisualisierung visualisiert Metriken wie Erreichbarkeit, Pfadänderungen und Aktualisierungen.
Wenn wir unser Beispiel fortführen, können Sie sehen, dass ThousandEyes proaktiv erkannt hat, dass der Agent "te-research-00" eine IP-Adresse hat, die Teil des Präfix 193.5.19.0/24 ist, und das Monitoring relevanter BGP-Metriken initiiert hat, wie in Abbildung 2 dargestellt.

Visualisierung von Ingress-Traffic Engineering
Bleiben wir bei unserem vorherigen Beispiel – das für den Netzwerkbetrieb zuständige Team hat ein auf den Ingress-Traffic abzielendes Traffic Engineering vorgenommen, das sich auf den Traffic auswirkt, der im Netzwerk eingeht. Dies kann auf viele verschiedene Arten erfolgen. Zu den gängigsten Methoden gehören jedoch die Präfixaggregation/-deaggregation, das Voranstellen von AS_PATH (AS_PATH-Prepending) sowie BGP-Communitys, die von Transit-Providern bereitgestellt werden.
Wie Sie dem Zeitrahmen in Abbildung 3 entnehmen können, hat unser Team für den Netzwerkbetrieb am 24. Juli um 05:07 Uhr CST unter Verwendung von BGP-Communitys proaktiv eine Traffic-Engineering-Änderung für den Ingress-Traffic vorgenommen. Unser Ziel war es, AS 25091 aus dem Pfad zu entfernen, und wir haben den Traffic erfolgreich über AS 34549 umgeleitet. Weggefallene Routen werden durch gestrichelte rote Linien dargestellt, während durchgezogene rote Linien den Pfad darstellen, den dieser Traffic nach dem Ingress-Traffic-Engineering genommen hat.

In der Ansicht „BGP Path Changes“ (BGP-Pfadänderungen) ermöglicht ThousandEyes den Usern, detaillierte Zeitstempel zu überprüfen, indem sie zu einem der BGP-Monitore auf der linken Seite navigieren und die Option „View details of path changes“ (Details zu Pfadänderungen anzeigen) auswählen.

Wie in Abbildung 4 zu sehen ist, hat der BGP-Monitor England-68 um 05:07:19 Uhr CST eine Pfadänderung festgestellt, die darin bestand, dass AS 25091 entfernt wurde. Stattdessen enthielt der Pfad nun AS 34549.
Wenn wir zur Ansicht „Agent to Agent“ wechseln, können wir sehen, dass sich die IP-Adressen in umgekehrter Richtung geändert haben, aber die auf dem Netzwerk basierende Gruppierung zeigt, dass AS 25091 vollständig aus dem Pfad entfernt wurde (siehe Abbildung 5 und Abbildung 6).


Mit dem BGP-Monitoring und der Sendung von Warnmeldungen nahezu in Echtzeit können wir die Auswirkungen unserer Traffic-Engineering-Änderungen genau überprüfen. ThousandEyes ermöglicht uns dies direkt, sowohl aus der Perspektive der Steuerungsebene unter Verwendung der Visualisierung von BGP-Routen als auch aus der Perspektive der Datenebene unter Verwendung von Path Visualization.
Visualisierung von Egress-Traffic-Engineering
ThousandEyes verfügt seit jeher über die Möglichkeit, die Auswirkungen des Egress-Traffic-Engineering zu demonstrieren. Eine häufig angewandte Strategie im Traffic Engineering besteht darin, lokale Präferenzen anzupassen. Im Gegensatz zu einigen anderen BGP-Attributen ist die lokale Präferenz nicht übergreifend, d. h., sie wird nicht mit anderen Peers geteilt und kann nicht in eBGP-Feeds angezeigt werden. Daher sind wir in solchen Szenarien auf die Sichtbarkeit unserer Datenebene und die entsprechenden Einblicke angewiesen.
Wie in Abbildung 7 unten dargestellt, können wir durch Aufrufen der Ansicht „Agent to Agent“ und Überprüfung der Pfadvisualisierung am 24. Juli 2024 um 07:34 Uhr CST sehen, wie der Traffic auf der Datenebene geroutet wurde, nur eine Minute bevor das Netzwerkbetriebsteam beschloss, den Pfad zu ändern.

Die Überprüfung des Pfads der Datenebene im Zeitverlauf ist sehr wichtig, da sie Aufschluss über den Traffic vor, während und nach der Implementierung von Änderungen gibt, wie in Abbildung 8 dargestellt.

Eine Minute später, um 07:35 Uhr CST, nahm das Netzwerkbetriebsteam über das Egress-Traffic-Engineering eine gravierende Änderung am Pfad vor. Dadurch wurde der Traffic vom ursprünglichen AS 210312 zum AS 8298 umgeleitet (Transit), bevor er AS 31898 von Oracle erreichte, wie in Abbildung 9 und Abbildung 10 dargestellt.


Warum ist das so wichtig?
Wir alle streben nach Operational Excellence. In den immer komplexeren Umgebungen kann das Erreichen von Operational Excellence jedoch wie eine Mammutaufgabe erscheinen. Die Risiken sind hoch. Nachteilige Ergebnisse des Traffic Engineering führen häufig zu Ausfällen und Route-Leaks und ziehen nicht selten sowohl Reputations- als auch finanzielle Verluste für Unternehmen nach sich.
Viel zu lange litt die Netzwerktechnik-Community unter der Abhängigkeit von unzureichenden Tools. Diese Tools, wie z. B. „Looking Glasses“, die quer über das ganze Internet verstreut sind, und Lösungen, die Daten der Steuerungsebene nutzen, haben uns oft im Unklaren über die Effektivität unseres Traffic Engineering und den Zustand unserer Netzwerke gelassen.
ThousandEyes schließt diese Lücke. Mit einem BGP-Monitoring und Warnungen nahezu in Echtzeit bieten wir Ihnen hinsichtlich der Übertragung Ihrer Präfixe eine beispiellose Transparenz aus der Perspektive von Hunderten strategisch verteilten Monitoren auf der ganzen Welt. ThousandEyes bietet Ihnen heute, während Sie prüfen, wie die Dinge aus der Perspektive der Routingtabelle aussehen, nahezu direkt Einblicke in die Auswirkungen Ihres Traffic Engineering, und zwar über verschiedene Beobachtungspunkte auf der ganzen Welt. Dabei betrachten Sie die Effekte aus Hunderten von Blickwinkeln gleichzeitig, nur zuverlässiger, schneller und ansprechender.
Aber das ist noch lange nicht alles. Mit Path Visualization zeigen wir Ihnen nicht nur die Auswirkungen Ihres Egress-Traffic-Engineering, wie im obigen Beispiel zu sehen, sondern betrachten dies auch aus der Perspektive der Datenebene. Wir haben also Einblicke in genau die Datenebene, über die Ihr Produktions- und Kunden-Traffic geroutet wird. Und in diesem Fall stellen wir die Folgen sowohl im vorwärtsgerichteten als auch im rückwärtsgerichteten Verlauf dar.
Wie oft haben Sie in der Vergangenheit Ihren Peering-Partner angerufen, um ein MTR auf dem Reverse-Pfad durchzuführen, nur um dann festzustellen, dass das Problem dort liegt? Wie lang kann dies dauern? Wir alle haben das schon erlebt, und wir haben alle etwas Besseres verdient.
Mit unseren jüngsten Produktverbesserungen, einschließlich des BGP-Monitorings und der Warnmeldungen nahezu in Echtzeit, sowie allen Vorteilen von Path Visualization und dem hochwertigen Signal, für das ThousandEyes bekannt ist, haben wir es endlich geschafft (und es ist sogar noch viel besser).