-Поиск по дневнику

Поиск сообщений в Web_Control

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 02.07.2010
Записей:
Комментариев:
Написано: 84

Возврат инвестиций в 259%? Это Lancope StealthWatch

Дневник

Воскресенье, 08 Июля 2012 г. 20:39 + в цитатник

Lancope объявила, что ее продукт StealthWatch обеспечивает возврат инвестиций (ROI) в размере 259% в течение трех лет, согласно исследованиям Forrester Consulting \"Полное экономическое влияние Lancope StealthWatch\", проведенным в июне 2012 г. В этом исследовании указано также, что StealthWatch окупается за 10 месяцев.
Полный список финансово значимых преимуществ StealthWatch, перечисленный в этом документе, включает в себя:

  • Отсутствие затрат, присущих альтернативным решениям
  • Экономия затрат на обслуживание при замене сторонних решений
  • Уменьшение затрат на определение и исправление инцидентов в сфере безопасности
  • Влияние улучшенной прозрачности сети на работу help desk и системы поддержки от tier-one до tier-three
  • Выигрыш в продуктивности подразделения обслуживания сети.

19 июля Lancope проводит вебинар, на котором будут обсуждаться результаты этого исследования. Зарегистрироваться на вебинар можно здесь: http://www.lancope.com/news-events/webinars/achieving-259-roi-with-stealthwatch/.
Полный текст исследования можно найти здесь: http://www.lancope.com/resource-center/industry-re...-economic-impact-stealthwatch/


Метки:  

Мониторинг VoIP с помощью NetFlow

Дневник

Понедельник, 05 Марта 2012 г. 13:07 + в цитатник
NetFlow VoIP Monitoring часто требует контроля QoS или значений DSCP. Ниже приведена некоторая статистика, которая может быть получена, когда осуществляется мониторинг сетевого трафика с помощью Flexible NetFlow.

Контроль VoIP с помощью NetFlow

Время "туда и обратно": время прохождения сигнала от хоста A до хоста B. Маршрутизатор измеряет это путем наблюдения за TCP hand shake между SYN, SYN ACK и ACK.
Время жизни: Эта метрика показывает максимальное количество hops, какое позволяет датаграмма. Это значение уменьшается по мере прохождения через каждый очередной маршрутизатор. Когда значение становится равным нулю, оно не будет пересылаться.
Джиттер: Статистика о вариациях задержки пакетов, вызванных очередями, конкуренцией и передачей по частям при прохождении сети. Для выравнивания задержек могут использоваться буферы, но слишком большая буфферизация увеличивает задержку и мешает нормальному показу интерактивного видео.
Потери пакетов: Потери пакетов быстро отражается на слышимости и видимости. Вследствие особой природы видео-компрессии, одиночная потеря пакета может вызвать многосекундные артефакты, видимые на экране. Потери могут вызываться плохой связью (обычно в последней миле, либо при беспроводной связи), изменениями маршрутизации в сети или массой других причин.

Если вам необходимо контролировать VoIP, то забудьте традиционный экспорт NetFlow. Для того, чтобы получать подобные метрики, используйте Flexible NetFlow.

Метки:  

IPFIX vs. NetFlow. Что лучше?

Дневник

Четверг, 16 Февраля 2012 г. 13:49 + в цитатник

NetFlow v5 предоставляет нам возможность взглянуть в глубину сетевого трафика, NetFlow v9 дает еще больше средств, Flexible NetFlow является, хм..., flexible, ну а IPFIX что дает нам по сравнению с NetFlow?
Сейчас несколько вендоров уже поддерживают IPFIX. Это:

  • Juniper
  • Lancope
  • Nortel
  • SonicWALL
  • Extreme
  • NTOP
  • Plixer

Итак... Коммутаторы, файерволы, программное обеспечение. Да, достаточно большой набор устройств, которые могут поставлять информацию в коллекторы IPFIX.
Сравним два варианта экспорта.   Далее...


Метки:  

Система мониторинга производительности и безопасности: в чем ее достоинства?

Дневник

Вторник, 14 Февраля 2012 г. 12:48 + в цитатник

По мере роста корпоративной сети ею становится все более трудно управлять. Вы теряете возможность отслеживать процессы, которые в ней происходят, вы тратите деньги и силы, стараясь сохранить ее работоспособность. Для того, чтобы решить эти и многие другие задачи, появились системы, позволяющие контролировать и анализировать все происходящее в сети. Что же могут такие системы? Рассмотрим это на примере одной самых популярных и мощных систем контроля сетевого трафика на базе анализа данных NetFlow - Lancope StealthWatch.

Знаете ли вы, что ваши сотрудники 20% рабочего времени тратят на развлечения? Внедрение системы мониторинга и анализа сетевого трафика поможет обнаружить нежелательные сервисы, такие как использование P2P, участие в онлайновых играх, переписка в системах мгновенных сообщений, возможно также обнаружение нетипичных передач информации.

Знаете ли вы, что раннее обнаружение аномалий или атак может предотвратить события (и связанные с этим затраты), которые способны нанести вам материальный или репутационный ущерб? Система постоянного контроля сетевого трафика вполне эффективно справляется с предотвращением подобных проблем.

И это только немногое из того, что могут такие системы. Далее...


Метки:  

Устройства Palo Alto Networks будут поддерживать NetFlow

Дневник

Вторник, 07 Февраля 2012 г. 20:34 + в цитатник

Компания Palo Alto Networks предполагает в ближайшее время ввести поддержку NetFlow в свои продукты. Разработчики компании не только поддерживают традиционный функционал NetFlow, но и функцию глубокого анализа пакетов (DPI, Deep Packet Inspection) для идентификации приложений, таких как Skype, BitTorrent, Webex и др. Многие из современных средств анализа NetFlow ошибочно идентифицируют этот трафик как HTTP (TCP 80). Cisco NetFlow NBAR - это подобная технология, которая делает мониторинг сетевого трафика более информативным, особенно при попытке проведения анализа причин событий. Этой функции в экспорте Cisco ASA NetFlow нет.

Palo Alto Networks/3867803_paloAltoNetworksNetFlowSupport (700x563, 232Kb)Как можно увидить из скриншота экспортируется и имя пользователя. Поддержка этого функционала объявлена в Palo Alto Networks OS v4.1.
Более подробно о NetFlow можно узнать в www.netflowfaq.ru


Метки:  

VSS Monitoring дополнила свои продукты функцией дедупликации пакетов со скоростью линии.

Дневник

Среда, 21 Декабря 2011 г. 14:36 + в цитатник

Компания дополнила свои продукты этим функционалом для повышения качества работы аналитических систем сети. Новая возможность позволяет предприятиям и операторам полностью реализовать возможности уже сделанных инвестиций путем повышения производительности и точности установленных в сети средств мониторинга и анализа пакетного трафика.
"Мы обеспечили возможность получать великолепные результаты в условиях, когда бизнес растет, ресурсов не хватает, а компании должны корректировать неэффективность работы сетей и добавлять интеллектуальные инструменты для оптимизации ее производительности, - говорит Мартин Бреслин, CEO компании VSS Monitoring. - Наша цель - предлагать новые решения, которые помогут нашим потребителям получить лучший возврат от сделанных инвестиций, повысив при этом прозрачность работы сети, уменьшив задержки и ликвидировав "черные дыры", влияющие на производительность".

Далее: http://www.sacbee.com/2011/12/12/4116625/vss-monitoring-releases-monitoring.html


Метки:  

5 главных угроз в области информационной безопасности в 2012 году по версии Lancope

Дневник

Суббота, 17 Декабря 2011 г. 21:32 + в цитатник

Компания опубликовала аналитический прогноз на 2012 год, где упомянуты пять основных угроз в области информационной безопасности. Эти предсказания касаются основных типов атак, которых следует ожидать в будущем году, и объясняют какой риск несут эти атаки.В 2011 году многие организации пострадали от подобных атак - вспомним только публикации WikiLeaks или атаки Anonymous и LulzSec. В следующем году следует ожидать подобной ситуации, если не более тяжелой.

Главные пять угроз по версии Lancope в 2012 году - это:
1. Продвинутые непрерывные угрозы (Advanced persistent threats, APTs) будут преобладать.
2. Потери от инсайдерской деятельности будут увеличиваться.
3. Атаки на промышленные системы останутся на том же уровне.
4. Угрозы, связанные с ошибочными действиями персонала, будут создавать постоянный риск.
5. Количество полностью автоматизированных атак будет уменьшаться.

Далее...


Метки:  

Lancope StealthWatch получил награду GSN: Government Security News

Дневник

Суббота, 17 Декабря 2011 г. 21:30 + в цитатник

Компания была награждена за свои усилия по внедрению средств на базе NetFlow для защиты государственных и корпоративных сетей. Премией GSN Homeland Security Awards отмечают организации, которые приложили максимум усилий для обеспечения партнерства между государственными организациями всех уровней в США и производителями продуктов, решений и технологий в сфере информационной и физической защиты.  Системе Lancope StealthWatch доверили свои сети сотни государственных учреждений и корпораций, которые нуждались в надежной и интеллектуальной системе защиты информационных систем, обладающей возможностью реакции на возникающие инциденты. Далее…


Метки:  

Сетевой мониторинг 2.0 для LTE-сетей и не только...

Дневник

Вторник, 29 Ноября 2011 г. 15:34 + в цитатник

Сегодня мы можем наблюдать резкий скачок в развитии технологий передачи данных в мобильных сетях.  Совсем недавно и практически одновременно было объявлено о двух событиях – ратификации стандарта Ethernet в 40,100 Гбит/с и появлении коммерчески доступных мобильных сервисов класса 4G. Всемирная ассоциация поставщиков мобильных сетей недавно даже заявила, что 4G/LTE является самой быстроразвивающейся системой в истории телекома. Для владельцев крупных сетей возникает проблема: как соответствовать новым требованиям и осуществлять мониторинг этих новых технологий?
Переход на технологии доступа четвертого поколения связан с существенным увеличением трафика данных в мобильных сетях. Увеличивая мощности сетевой среды, операторы одновременно стремятся уменьшить затраты, полностью переходя на IP-транспорт и пытаясь упростить архитектуру сети и управление ею. При этом многие важные вопросы еще не решены, в частности, вопросы совместимости различных систем 4G и формирование стандартов значительной части LTE. Кроме того переход на IP-транспорт приводит к усложнению контроля качества отдельных сервисов сети и часто к неоправданному росту сложности систем мониторинга.
Сложность добавляется и за счет того, что операторы не могут перейти на 4G за один день, они вынуждены еще достаточно долгое время работать в гибридной среде, совмещая работу существующих платформ с системами нового поколения. Предполагается, что доминирующей технологией будет  LTE, но она требует обеспечения совместимости с существующими 2G/3G-сетями, а также конкурирующими системами.
Одновременная поддержка старых и новых стандартов требует сквозного мониторинга такой сети в реальном времени на уровне пакетов, контроля ее параметров и управления, что на базе существующих систем становится практически невозможным, вследствие необходимости внедрения аналитических устройств повсюду в сети. Все это усложняется с появлением все новых протоколов и услуг, которые также надо контролировать. Переход к 4G-сетям неразрывно связан с переходом к модели Сетевого мониторинга 2.0, в рамках которой в сети создается отдельный слой распределенного захвата трафика.

Что же такое Сетевой мониторинг 2.0 и чем он отличается от Мониторинга 1.0?
Мониторинг сети  - это сложный комплекс аппаратных и/или программных систем, который следит за сетевыми компонентами корпоративной или операторской инфраструктуры. Особенно важен качественный мониторинг трафика для операторов связи и не только для обеспечения качества услуги, но и для предотвращения мошенничества. Источником первичной информации для систем мониторинга являются различного вида сетевые ответвители (taps), позволяющие захватывать  трафик и передавать его в системы анализа без влияния на сетевые процессы. Традиционно системы мониторинга поставляются с собственными подсистемами захвата трафика и это оправданно, когда различные сервисы в сети используют различный транспорт.
Сегодня архитектура сети становится все более «плоской», поскольку инфраструктура строится практически целиком на IP, и в то же время количество сложных гетерогенных устройств в сети также увеличивается, растут и объемы трафика. При традиционном подходе системы мониторинга должны не только заниматься своим прямым делом - анализом траффика, но и неблагодарной задачей поиска этого трафика в гигабитах "сопутствующих" данных. В это время и появляется необходимость в "умных" системах захвата способных разобрать большие объемы захваченого трафика и раздать их частями в соответствующие системы мониторинга. Так появилась концепция Мониторинга 2.0.
В концепции Мониторинга 2.0 сетевые ответвители больше не рассматриваются как отдельные устройства, а являются распределенной сетевой платформой «умных» элементов, действующей как единая система захвата трафика. При этом создается единый выделенный слой захвата и адресной избирательной доставки трафика для всех систем мониторинга. Ключевую роль в этой системе играют именно «умные» ответвители.

К единому слою захвата трафика могут быть подключены любые средства мониторинга, работающие по IP, и не обязательно в в том же месте, где происходит захват. Больше нет необходимости расставлять элементы систем мониторинга по всей сети, в каждой точке контроля. Но это работает только в том случае, если система захвата трафика будет распределенная и отдельные ответвители будут взаимодействовать друг с другом как единая система. Платформа при этом «подгоняется» и масштабируются под каждую конкретную сеть Подобные ответвители не влияют на функционирование инфраструктуры и легко устанавливаются по всей сети.
Такая схема позволяет осуществлять предварительную обработку и очистку перехваченного трафика перед передачей его в инструменты мониторинга и анализа. Целый ряд мониторинговых систем сориентирован на определенные приложения и их интересует только определенный тип IP-трафика с конкретных устройств. Для этого используются такие функции системы, как фильтрация по портам, IP-адресам, интерфейсам, выборочная агрегация, маркирование трафика по портам или времени и другие.

Возможно, одной из наиболее важных характеристик Сетевого мониторинга 2.0 является способность ответвителей передавать трафик друг другу, формируя, таким образом, гибкую систему. Это очень важно, поскольку в сложных конфигурациях такие элементы могут обеспечивать «самолечение», маршрутизация захваченного трафика будет оптимизироваться от порта захвата к порту мониторинга внутри системы в зависимости от нагрузки. Причем доставка захваченного трафика может производится и с использованием инкапсуляции в IP.
Путем создания единого слоя захвата трафика все средства мониторинга могут быть консолидированы в едином месте. При этом будут ликвидированы «слепые пятна», поскольку нет необходимости подключения систем мониторинга непосредственно к сети, а доступ их к трафику осуществляется через слой захвата. Подобная централизация сразу приводит к упрощению сетевой архитектуры и значительному уменьшению количества необходимых устройств.
Распределенный на всю сеть слой захвата трафика практически не применяется в Сетевом мониторинге 1.0. Централизация систем в системе Мониторинг 2.0 позволяет получить беспрецендентный уровень прозрачности сети. При этом архитектура платформы за счет предварительной обработки трафика позволяет  использовать оптимальные по производительности инструменты мониторинга (например, уже установленные системы анализа 1G-трафика для анализа 10 G-трафика). Захваченный и прошедший предварительную обработку трафик может также проходить через границы WAN, обеспечивая при этом централизованное управление.
В сентябре 2011 г. под эгидой Multiservice Forum был проведен VoLRE Interoperability Test в компаниях Vodafone (в Дюссельдорфе) и China Mobile (Пекин). Сценарий тестирования подразумевал последовательное тестирование различного сетевого оборудования и систем мониторинга в различной комбинации. Опыт предыдущих тестов показал, что значительную долю времени занимает физическое переподключение оборудования. Для ускорения данного процесса впервые была применена распределенная система захвата трафика (DTCS) производства VSS Monitoring. Тестирование показало, что применение подобных систем не только позволяет обеспечить эффективный мониторинг уже построенных сетей, но и способствует ускорению процесса интеграции и внедрения новых технологий и коммуникационных систем.
 
Путем централизации инструментов мониторинга и применяя интеллектуальные средства на уровне захвата трафика (балансировка нагрузки, фильтрация, выборочное агрегирование и т.п.) можно добиться значительного повышения эффективности мониторинга. Становится возможным сквозное разрешение сетевых проблем, что приводит существенному уменьшению времени отклика на проблемы и их исправления.
Мониторинг 2.0 означает также возможность легкого масштабирования всей системы по мере изменения параметров сети. Общая стоимость системы значительно ниже, чем в случае использования не систематизированного подхода с внедрением большого количества различных устройств для мониторинга. Меньшие затраты на обслуживание и сокращение времени на разрешение проблем приводит к уменьшению операционных расходов и, в итоге, быстрой окупаемости.

  • В качестве примера специализированного устройст, полностью соответствующего концепции Мониторинг 2.0 можно привести Optimizer LTE компании VSS Monitoring. Это устройство разрабатывалось специально для сетей 4G и имеет 2  XFP-порта и 16 портов UTP 10/100/1000 (все порты конфигурируются как TAP/SPAN/Monitor или Stack-порт).Система поддерживает протоколы IP 4G/LTE (такие как SIP, RTP, GTP v1/v2, GRE. Оно обеспечивает все потребности в захвате трафика для операторов, причем не важно откуда нужно взять трафик - с системы доступа, транзита или ядра.

Отметим, что существует ряд сопутствующих тенденций, которые требуют совершенного иного, чем сейчас взгляда на потребности и параметры мониторинга.
Это, в частности, тенденция «выравнивания» сети, когда постепенно все сетевые системы начинают работать на базе IP. При этом количество распределенных IP-устройств и IP-сервисов в сети увеличивается, возникает все больше точек потенциальных аварий, и требуется все больше точек мониторинга. Отметим, что в концепции Мониторинга 2.0 эти точки могут быть использованы различными системами одновременно.
Вторая тенденция, это быстрое технологическое развитие, которое требует создание гибкой и «умной» структуры мониторинга. Уже сейчас требуется мониторинг трафика на уровне пользователей и на уровне контроля, которые поведенчески существенно различаются. В ближайшем будущем ожидается переход к сетям в 40 GigE, а затем и 100 GigE. Концепция же Мониторинга 2.0 позволяет использовать в системе инструменты, которые работают на более низких скоростях, что это значительно оптимизирует процесс «перевооружения» систем мониторинга.
Приложение 1.
Преимущества Сетевого мониторинга 2.0


  • Единый слой захвата трафика
    • Единая точка мониторинга
    • Централизованное управление
    • Полная визуализация
  • Встроенная маршрутизация захваченного трафика
    • «Самоанализ» и автоопределение пути доставки трафика к системам мониторинга
    • Защита от аварий
  • Оптимизация/модификация пакетов
    • Аппаратная деинкапсуляция трафика в точках захвата
    • Маркировка трафика (время, порт)
    • Превращение «сырых» данных в готовую для анализа информацию
  • Низкая стоимость владения
    • Затраты по мере роста
    • Уменьшение нагрузки на управление
    • Продленная жизнь систем
Андрей АКИНИН, директор по развитию бизнеса Web Control

Метки:  

10 вопросов поставщику средств захвата трафика для анализа сетевых процессов

Дневник

Вторник, 29 Ноября 2011 г. 15:33 + в цитатник

Ключевым фактором уверенности в получении полноценной информации о всех процессах в сети является понимание того, как анализируемый трафик попадает в средства мониторинга.  Мы полагаем, что сегодня только интегрированная система, такая как VSS Monitoring Distributed Traffic Capture System, имеет достаточные возможности для получения информации о сетевых процессах во всех точках сети.
Ниже перечислены вопросы, которые  позволяют характеризовать возможности масштабной системы захвата трафика сети.
Попробуйте протестировать своего вендора. Задайте ему эти вопросы. Убедитесь, действительно ли он позволяет вам обеспечить централизованный мониторинг всех процессов сети.
 
ВОПРОСЫ

  1. Отказоустойчивы ли ваши ответвители трафика для гигабитных медных сетей?
  2. Могут ли пользователи соединять ваши ответвители по любой топологии? Могут они соединяться через WAN? Является ли система захвата отказоустойчивой?
  3. Ваши ответвители обладают функционалом посессионной балансировки нагрузки контролируемого трафика? Эта балансировка автоматическая? Что произойдет, если контакт будет потерян?
  4. Сколько 10 Гб-ответвителей вы предлагаете? Каков диапазон возможного количества портов?
  5. Есть ли графический интерфейс пользователя, позволяющий отображать все операции на ответвителе?
  6. Поддерживает ли ваша система захвата трафика захват данных на входных портах и на SPAN-портах?
  7. Обладают ли ваши ответвители возможностями маркировка трафика (время, порт) на входе в сеть до того, как они произведут очистку трафика?
  8. Есть ли у вас техническая поддержка в моем регионе?
  9. Чем качественно отличается ваша технология захвата трафика, какие возможности она предоставляет?
  10. Могут ли ваши системы захвата трафика взаимодействовать друг с другом как единая интегрированная система?

 
ОТВЕТЫ VSS MONITORING
1. Отказоустойчивы ли ваши ответвители трафика для гигабитных медных сетей?
Протокол Gigabit Ethernet для таких сетей определяет, что трафик может проходить одновременно в обе стороны, поэтому линейные ответвители не могут быть полностью пассивными. Технология VSS Monitoring  vAssure позволяет уменьшить задержку из-за аварий практически до нуля, позволяя чувствительным к временным параметрам приложениям работать без прерывания. Ответвители без использования этой технологии мгновенно теряют связь, если, например, теряется питание. При использовании vAssure задержка не превышает 30-60 мс. А что сможет противопоставить этому  другой производитель?

2. Могут ли пользователи соединять ваши ответвители по любой топологии? Могут они соединяться через WAN? Является ли система захвата отказоустойчивой?
Соединенные или объединенные в стек ответвители не должны терять пакеты или образовывать единую точку сбоя. Единственными возможностями предотвращения этого  - это:


  1. Отказоустойчивость за счет использования топологии полной взаимозаменяемости: при потере связи система ответвителей должна уметь перенаправить копируемый трафик по другому маршруту, включая возможность использования сразу нескольких линий и выбор самых быстрых путей. Все производители, кроме VSS Monitoring,  не предлагают такой функционал и ограничиваются предложением возможности использования последовательной связи или связи типа hub-and-spoke.
  2. Посессионная балансировка нагрузки: это балансировка нагрузки множество портов, использующая посессионные критерии, которые соответствуют вашей сетевой среде, при том это не один или два критерия, такие как IP-источник или IP-приемник. VSS Monitoring учитывает 9 критериев, учитывающие даже передачу трафика в средства мониторинга. Сколько параметров учитывает ваш производитель, если он вообще осуществляет балансировку нагрузки?
  3. Множество гибких портов: каждый порт может быть портом стека для увеличения полосы пропускания и отказоустойчивости.

 
VSS Monitoring обеспечивает возможность виртуальной связи с помощью технологии vStack+. Эта технология обладает возможностью самопроверки, определяющей разрывы связи и находящей возможности обхода этих разрывов. Эта возможность есть только у системы VSS Monitoring.
Кроме того:


  • Связь через весь мир: связь между устройствами должна работать по всему миру через WAN, а не ограничиваться местной сетью.
  • Полная доступность: любой распределенный или интеллектуальный ответвитель в линейке производителя должен работать в стеке, а не только одна или две модели.

 
3. Ваши ответвители обладают функционалом посессионной балансировки нагрузки контролируемого трафика? Эта балансировка автоматическая? Что произойдет, если контакт будет потерян?
Балансировка нагрузки VSS - это автоматизированное распределение трафика через мониторинговые порты таким образом, что сетевая сессия не прерывается и цельность пакетов сохраняется.  Некоторые из вендоров используют термин "балансировка нагрузки" для операций, которые в сущности являются фильтрацией трафика.  Вы должны понимать разницу:


  • Фильтрация  - это ручное распределение трафика, конфигурируемое администратором. Она не может автоматически адаптироваться к изменяемым условиям, таким как потеря связи или резкий рост трафика.
  • Комплексную фильтрацию сложно внедрить. Некорректно сконфигурированный фильтр может вызвать потери пакетов.
  • Фильтрация не позволяет  вам выбрать среди различных критериев сессии.

Балансировка нагрузки должна быть отказоустойчива. Если связь теряется, пакеты должны быть перенаправлены без их потери и, если устройства захвата трафика сконфигурированы как стек, без нарушения стека.
 
4. Сколько 10 Гб/с-ответвителей вы предлагаете? Каков диапазон возможного количества портов?
VSS Monitoring сейчас предлагает 23 ответвителей класса 10 Gb, что более, чем  в 5 раз больше, чем любой другой вендор. А вся линейка ответвителей более, чем в два раза превышает размер линейки устройств крупнейшего конкурентного производителя. Здесь можно найти все - от простого устройства класса 10/100 Мб с четырьмя портами до интеллектуальных распределенных ответвителей класса 10 Гб с 30 портами. С этими продуктами можно ознакомиться на http://www.vssmonitoring.com/product+finder.asp.
 
5. Есть ли графический интерфейс пользователя (GUI), позволяющий отображать все операции на ответвителе?
Некоторые производители предупреждают пользователей, что графический пользовательский интерфейс их устройств не следует использовать для сложных действий, таких как фильтрация или соединения портов. Часто даже такие необходимые  конфигурационные установки, как стековые соединения, не доступны в их GUI.
Заставляя пользователей использовать командную строку для сложных операций, производитель значительно усложняет их работу.
 
6. Поддерживает ли ваша система захвата трафика захват данных на входных портах и на SPAN-портах?
VSS Monitoring позволяет осуществлять захват трафика и там и там. Некоторые же производители предлагаю захват трафика только на SPAN-портах, советуя для работы на входных портах использовать системы других вендоров.
Но, прежде чем согласиться на использование только SPAN-портов для захвата трафика, убедитесь, что знаете ограничения этого подхода:

  • В зависимости от модели коммутатора и конфигурации SPAN-порты могут терять пакеты, когда коммутатор загружен.
  • SPAN-порты потенциально могут снижать производительность коммутатора и терять пакеты при этом.
  • SPAN-порты могут скрывать ошибки CRC (cyclic redundancy check), которые полезны для идентификации ошибок пакетов.
  • SPAN-порты могут пытаться исправить "плохие" пакеты или добавить пакеты из других линий, не тех, которые контролируются.
  • SPAN-порты не могут идентифицировать джиттер, одну из трех основных причин задержки. Только линейные системы захвата трафика в реальном времени могут помочь идентифицировать пакеты при джиттере.
7. Обладают ли ваши ответвители возможностями маркировка трафика (время, порт) на входе в сеть до того, как они произведут очистку трафика?
Технологии VSS Time Stamping и VSS Port Stamping позволяют приложениям систем мониторинга, чувствительным к задержкам, полностью использовать операции очистки такие, как агрегирование, фильтрация и балансировка нагрузки без опасения внести дополнительную задержку в процесс. Это позволяет максимально использовать возможности систем анализа трафика и уменьшить их количество.
Ни один другой вендор  не имеет устройств, позволяющих осуществлять маркировку по времени на входе.
 
8. Есть ли у вас техническая поддержка в моем регионе?
VSS Monitoring оказывает локальную техническую поддержку в Азии через свои офисы в Пекине, Сингапуре и Токио, в Европе в Лондоне, в США, а также через более, чем 50 своих партнеров по всему миру. Сайт компании и основные продуктовые документы доступны на китайском, английском, французском, японском, корейском, польском, русском и испанском языках.
 
9. Чем качественно отличается ваша технология захвата трафика, какие возможности она предоставляет?
VSS Monitoring является разработчиком многих новейших технологий в сфере распределенного захвата трафика. Только устройства VSS обладают:
  • Самой быстрой функцией переключения связей в медных Гб-сетях и единственной технологией, которая не вызывает разрывов связи - vAssure.
  • Отказоустойчивой системой связи через виртуальную сеть для захвата трафика - vStack+.
  • Функционалом маркировки (время, порт) на входных сетевых портах - VSS Packet Optimization.
 
10.Могут ли ваши системы захвата трафика взаимодействовать друг с другом как единая интегрированная система?
Только VSS Monitoring имеет систему распределенного захвата трафика для создания полноценного и гибкого интегрированного решения.  В этом случае сетевые ответвители уже не рассматриваются как отдельные устройства, а образуют распределенную сетевую платформу «умных» элементов, действующую как единая система захвата трафика. При этом создается единый выделенный слой захвата и адресной избирательной доставки трафика для всех систем мониторинга. К единому слою захвата трафика могут быть подключены любые средства мониторинга, работающие по IP, и не обязательно в том же месте, где происходит захват. Больше нет необходимости расставлять элементы систем мониторинга по всей сети, в каждой точке контроля. Но это работает только в том случае, если система захвата трафика будет распределенной и отдельные ответвители будут взаимодействовать друг с другом, образуя единую систему. Платформа при этом подгоняется и масштабируется под каждую конкретную сеть. Подобные ответвители не влияют на функционирование инфраструктуры и легко устанавливаются по всей сети.
 
ВРЕМЯ ОТДЕЛЬНЫХ ОТВЕТВИТЕЛЕЙ ЗАКОНЧИЛОСЬ!
 
По материалам компании VSS Monitoring

Метки:  

VSS Optimizer 2016 LTE получил премию 2010 INTERNET TELEPHONY Excellence

Дневник

Понедельник, 31 Января 2011 г. 15:53 + в цитатник

Продукт компании VSS Monitoring получил премию журнала INTERNET TELEPHONY за свои выдающиеся характеристики в области IP-коммуникаций для сетей 4G/LTE.

Optimizer 2016 LTE обеспечивает исключительные возможности для мониторинга 4G-сетей, создавая копию сетевого трафика и оптимизируя его для аналитических систем. Его мощные аппаратные возможности обработки данных позволяют передавать все пакеты, необходимые для системы мониторинга, в реальном времени при любых скоростях канала.

Журнал INTERNET TELEPHONY является одним из наиболее авторитетных источников информации в области IP-коммуникаций с 1998 года, количество его читателей составляет в настоящее время 225 000.
 


Метки:  

Как я могу увидеть, какой хост "съедает" большую часть моей полосы пропускания и что за данные через него проходят?

Дневник

Среда, 21 Июля 2010 г. 11:45 + в цитатник

Lancope StealthWatch может помочь определить того, кто в вашей сети занимается загрузкой большого количества непродуктивного контента, такого как MP3 или видео.

Используя экран "Zone Top Ten" вы можете видеть:
• Какой хост ответственен за потребление большой полосы пропускания;
• В какой части сети этот хост находится;
• Какую часть полосы пропускания этот хост потребляет;
• Какой сервис при этом используется.
 


Хотите узнать больше? Посмотрите StealthWatch в действии (видео).


Метки:  

Blue Coat PacketShaper теперь может контролировать обновления ПО Apple

Дневник

Воскресенье, 11 Июля 2010 г. 19:08 + в цитатник


 По информации Blue Coat, устройство контроля трафика и приложений PacketShaper теперь может контролировать и следить за трафиком таких приложений, как обновления ПО Apple, т.е. Apple iTunes, Safari и iPhone. Всего PacketShaper сегодня может идентифицировать около 700 приложений разного типа, что позволяет предприятиям, в сети которых стоит это устройство, получать полное понимание того, как эти приложения используют полосу пропускания на уровне интернет-шлюза или в WAN, какой их уровень отклика и насколько эффективно они используются.Обновления ПО Apple могут быть большого размера, от 100 Мб и выше. Периодически это ПО загружается на компьютеры пользователей в то время, когда они находятся в корпоративной сети, и использует значительную часть емкости канала связи. PacketShaper теперь может идентифицировать это специфическое ПО и ограничивать полосу пропускания, которое оно занимает, либо применять правила, которое определяет, какое программное обеспечение может загружаться, в какое время и с каким приоритетом.
"Компаниям необходимо контролировать и защищать свои каналы, их полосу пропускания, в интернет-шлюзах и внутри WAN, чтобы иметь уверенность в том, что их критические бизнес-процессы не будут затронуты или прерваны", говорит Стив Хауз (Steve House), главный директор департамента маркетинга и управления компании Blue Coat. "Новые возможности классификации и контроля обновлений программных продуктов Apple дополняет широкий функционал отслеживания и контроля нашего устройства PacketShaper, позволяющий компаниям контролировать использование сети в соответствии с потребностями бизнеса".
В дополнение к новым возможностям управления каналом и приоритезацией обновлений Apple устройства PacketShaper, компании, имеющие в своей сети устройства семейства Blue Coat ProxySG , могут существенно экономить за счет уменьшения потребления полосы пропускания, поскольку обновления ПО, в частности Apple, могут кэшироваться на уровне интернет-шлюза или филиала компании и закачиваться только один раз, вместо того, чтобы это делать многократно для каждого человека отдельно. Например, если в компании есть 200 человек с установленным iTunes и каждый из них нуждается в обновлении, программное обеспечение будет загружено только однажды и передано всем этим пользователям, вместо того, что загружаться 200 раз. Устройства PacketShaper может обеспечить, что даже единичная загрузка обновления не повлияет на полосу пропускания, необходимую для важных бизнес-приложений или процессов.
Новое программное обеспечение уже доступно и является бесплатным для всех клиентов, имеющих соглашение о поддержке.
 


Метки:  

Прибыль от передачи данных у операторов мобильной связи начинает превышать прибыль от голоса

Дневник

Воскресенье, 11 Июля 2010 г. 19:05 + в цитатник

Web Control
Только 18 месяцев назад один из операторов мобильной связи рассказывал мне, что его главная проблема сейчас - как бы сервисы по передаче данных не "съели" всю его прибыль от передачи голоса. Причина была простой - данные приносили только около 5% прибыли.
Переносимся в сегодняшний день. Softbank Mobile Japan объявляет, что впервые сервисы по передаче данных принесли больше дохода, чем голосовой трафик по результатам 1 квартала 2010 года. NTT DoCoMo также ожидает подобного результата в течение второй половины года. Японцы как обычно в сфере мобильной связи опережают всех.
Но Япония в этом смысле совсем не отличается от других стран. Мы видим, как мобильные операторы в Швеции в своей телевизионной рекламе делают акцент именно на мобильных сервисах по передаче данных. Мы отстаем от Японии, но многие все равно перешагнут эту границу в 50% в 2011 году. Этот бизнес составляет в США примерно 50 млрд. USD (Chetan Sharma Consulting) и при некотором изменении пакетов предложений, цен и т.п. может существенно увеличиться.
Chetan Sharma, кроме того, утверждает , что в США проникновение мобильной связи (mobile subscription penetration) превысит 94% к концу текущего года. Этот рост не может быть связан с новыми голосовыми пользователями, а обусловлен подписчиками, которые посчитали более выгодным и удобным воспользоваться новыми мобильными услугами передачи данных. Причем цены этих услуг сравнимы с ценой услуг традиционных операторов.
Можно сделать вывод, что мобильным операторам следует внимательно присмотреться к пакетам сервисов по передаче данных, которые они предлагают. Подход типа "Все, что вы сможете съесть" - не самый лучший почти для всех клиентов, и, в любом случае, не самый лучший для бизнеса мобильных операторов, особенно в условиях, когда скорость доступа начинает резко возрастать. Вот почему мы видим, как постепенно все больше операторов уходят от безлимитных тарифов. Их сменяют тарифные планы со скользящей ставкой.
Т.е. устанавливаются различные предложения для людей с различными потребностями. Но давайте задумаемся, чего мы хотим этим добиться. Такие тарифные планы должны либо стимулировать потребителей к чему-то, либо страховать прибыль, либо и то, и другое. Не надо заблуждаться, что можно контролировать потенциальные потери с помощью мелких поборов и ограничений. Все это добавляет сложности в систему, возникает недовольство пользователей (даже если они и не упираются в эти ограничения), и вот опять мобильные операторы возвращаются в ситуацию, когда они не могут конкурировать. Но, тем не менее, как говорят, маленькие изменения могут оказывать большое влияние.
Разгрузка сети в пиковые часы для лучшей утилизации ее ресурсов привлекает новых клиентов, предложение сервисов с добавленной ценностью, которые могут увеличить ARPU (средний доход на пользователя), может резко увеличить прибыльность и возможности инвестировать даже еще больше в новые услуги и поддержку пользователей.
Мне не хочется это говорить, но мы знаем, что устройства (например, iPhone) действительно продают больше подписок, чем любые тарифные пакеты, которые мы придумываем. Но сервисные пакеты поддерживают эти устройства и добавляют отличия для них. Только зная, кто ваши заказчики, где они находятся, какие приложения используют, какие устройства используют, можно соответствовать их сегодняшним и будущим потребностям.
Ну и что же можно рекомендовать?
Надо знать своих клиентов. Определить свои целевые группы и предлагать им подходящие услуги. Обслуживать тинэйджеров также, как и опытных 65-летних интернет-пользователей - это бесперспективно. Не становитесь чересчур технологичными и избегайте слишком много вариантов и опций в своих предложениях, они вызывают недовольство и непонимание.
И стоит ли мне теперь говорить, что мы знаем эту сферу бизнеса и у нас есть решение, которое вы ищите? Ну хорошо… Да, мы знаем, да, у нас есть такое решение.
В России с решением компании Procera Networks можно ознакомиться (и даже протестировать) в компании Web Control.
                                                                    Джон Линден, Procera Networks 


Метки:  

 Страницы: [1]