Monitoring über VoLTE, Netzwerkvirtualisierung und 100 Gbit

Gigamon rät Carriern zu Unified Tool Rail

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Service Provider können die "Triple Challenge" lösen – glaubt Gigamon und ergänzt die Visibility Fabric um eine Unified Tool Rail.
Service Provider können die "Triple Challenge" lösen – glaubt Gigamon und ergänzt die Visibility Fabric um eine Unified Tool Rail. (Bild: Gigamon)

Für das Monitoring von Voice over LTE (VoLTE), Netzwerkvirtualisierung und 100-Gigabit-Links braucht es eine neue Strategie – sagt Gigamon und präsentiert Carriern als Lösung eine Unified Tool Rail.

Mit unerwarteten Einschränkungen müssten Service Provider rechnen, die VoLTE, Netzwerkvirtualisierung oder 100-Gigabit-Links in ihren Netzen realisieren. Monitoring-Experte Gigamon warnt insbesondere vor Wechselwirkungen zwischen den verschiedenen Technologien und prägt den Term "Triple Challenge". Eine Unified Tool Rail könne Abhilfe schaffen.

Das von Gigamon vorgestellte Konzept soll nicht nur Interferenzen zwischen verschiedenen Technologien aufdecken; Netzbetreiber könnten zudem übertragene Datenströme besser als bisher verstehen.

Der Hersteller spricht wörtlich von einer durchgängigen Visibility dank derer Betreiber jedes Problem beheben könnten. Eine auf Gigamons "Visibility Fabric"-Architektur aufsetzende Unfied Tool Rail liefere dabei ein Gesamtbild, das punktuelle Monitoring-Lösungen nicht abzubilden vermögen.

Andy Huckridge, Director of Service Provider Solutions bei Gigamon, erläutert: "Durch den Einsatz einer Unified Tool Rail und der Möglichkeit, nur relevanten Datenverkehr auszuliefern, können Carrier die Wechselwirkungen der eingesetzten Techniken besser verstehen. Dies ermöglicht eine Risikominimierung aller drei neuen Techniken – unabhängig davon, welche zuerst implementiert wurde. Dadurch lassen sich die benötigten Ressourcen unter Kontrolle halten, während gleichzeitig mehr als eine Technik zur selben Zeit installiert werden kann. Die Visibility Fabric kann Carriern helfen zu verstehen, wie jede einzelne der drei neuen Technologien die anderen beeinflusst, wie sich die jeweilige Technik auf die einzelnen übertragenen Datenverkehrstypen auswirken und wie Real Time Protocol-(RTP)-Datenverkehr von anderen Datenverkehrstypen auf demselben Transportweg beeinflusst wird."

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43002462 / Management & Security)