Was geht im Datacenter-Netz vor?

Transparenz in Hyper- und Microscale-Rechenzentren

| Autor / Redakteur: Ulrike Ostler / Andreas Donner

Was geht das vor? Ixia will für Visibilität in Hyperscale- und Microscale-Rechenzentren sorgen.
Was geht das vor? Ixia will für Visibilität in Hyperscale- und Microscale-Rechenzentren sorgen. (Bild: Ixia)

Ixia erweitert sein Visibility-Portfolio um zwei Network Packet Broker: Die skalierbaren Produkte „Vision Edge 40“(10/40G) und „Vision Edge 100“ (100G) sollen IT-Teams beim Troubleshooting und bei der Beseitigung von Flaschenhälsen in Hyperscale- und Microscale-Rechenzentren helfen.

Größenwachstum und die zunehmende Komplexität gehören naturgemäß zu den Herausforderungen in Hyperscale-Rechenzentren, aber auch zu denen von Microscale-Rechenzentren, die meist näher am Endbenutzer sind.

Fehlende Visibility führt unter Umständen zu Sicherheitslücken, weil Vorfälle nicht erkannt werden können. Zudem nutzen viele Unternehmen eine Vielzahl unterschiedlicher Tools im Bestreben, Netzwerkverkehr effizient zwischen tausenden von Netzwerkknoten zu transportieren. Ixia bietet mit den Network Paket Broker (NPB) zwei Produkte an, die den Automatisierungsgrad des Rechenzentrums erhöhen und für eine bessere Ausnutzung von Analyse- und Security-Tools sorgen könnten.

Denn das Ixia-NPB-Portfolio ermögliche eine „intelligente Optimierung“ der Datenflüsse, so der Hersteller, biete umfassende Sichtbarkeit im gesamten Datenverkehr und sorge dafür, dass alle Security-Tools genau die Daten zur Inspektion erhalten, die sie benötigten. Die Tools lassen sich inline oder out-of-band einsetzen. Die beiden neuen Modelle Vision Edge 40 und Vision Edge 100 böten:

  • Benutzerfreundlichkeit – Ein Point-and-Click-Web-Interface ermöglicht die intuitive Zuordnung von Tools und die Abbildung von Real-Life-Konfigurationen. Die Systeme unterstützen die dynamische sowie die Ingress- und Egress-Filterung, bieten integrierte AND/OR-Logik und vereinfachen die Konfiguration komplexer Bool'scher Filterregeln.
  • Performance – Top-of-the-Rack-Aggregation auch bei maximaler Leitungsgeschwindigkeit verhindert tote Winkel. Dabei werden unterschiedliche Geschwindigkeiten unterstützt, sodass die Systeme mit den Anforderungen skalieren.
  • Visibility – Ein dynamischer Filter-Compiler löst durch Überlappung ausgelöste Regelkonflikte automatisch und vermeidet so Fehler. Aggregation, Replikation, Load Balancing und Source Port Labeling gewährleisten, dass alle Tools die richtigen Daten in der richtigen Geschwindigkeit erhalten.

Stand alone oder als Kombi

Die Tools können als Standalone-Systeme oder gemeinsam mit „NPB Vision One“ als Teil einer Security Fabric eingesetzt werden. Diese Kombination stellt eine leistungsfähige Visibility Engine dar, die den Traffic an die richtigen Tools leitet und so die Analyse des Netzwerkverkehrs ebenso optimiert wie die Performance der Security Tools.

Vision One bietet Tools wie etwa „Packet Stack“ für die Paketfilterung und -manipulation oder „App Stack“ für die Filterung von Daten auf den Layern 2 bis 4 sowie auf der Anwendungsebene 7. So können verdächtige Applikationen effektiv überwacht werden.

Recep Ozdag, Vice President of Product Management bei Ixia, zeigt sich überzeugt: „IT Manager werden die Flexibilität und Agilität von Vision Edge 40 und Vision Edge 100 schätzen. Sie können Rechenzentren beliebiger Größe errichten und einen Standalone-NPB einsetzen, der aus der Box alles tut, was sie benötigen und alle Features mitbringt, die man für das Management eines effizienten und kosteneffektiven Betriebes benötigt.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44672430 / Netzwerk-Monitoring)