Die «Netsight»-Managementlösungen von
Enterasys sind, wie der Hersteller sagt, in Kombination mit intelligenten Access-Ports in der Lage, Sicherheitsfunktionen schnell und einfach zu installieren und den Datenverkehr im Netzwerk zu priorisieren. Die Zuteilung der Bandbreite ist eine Voraussetzung für den Aufbau von effizienten Business-Kommunikationsinfrastrukturen, etwa in Sprach/Datennetzen.
Der «Netsight Element Manager» bietet Remote-Managementunterstützung für intelligente und SNMP-MIB-I- oder MIB-II-Geräte. Dabei lassen sich Aufgaben automatisieren. Mit dem Tool können 802.1Q-Switches, Ports und VLANs über eine grafische Benutzeroberfläche konfiguriert und der Zugriff auf sensible Informationen beschränkt werden.
Das Werkzeug liefert Funktionen wie Rate Limiting und QoS (Quality of Services). Dazu gehört auch die Aufteilung in virtuelle Arbeitsgruppen für unterschiedliche Anforderungen. So hat in der Produktion etwa
SAP eine höhere Priorität als E-Mail. Priorisierungs- und Klassifizierungen lassen sich mit Hilfe des «Priority Classification Wizards» erstellen.
Spectrum von Aprisma
Auch Aprisma liefert seit Anfang dieses Monats ihre überarbeitete «Service Level Intelligence» Spectrum-Suiten an die Kunden aus. «Mit Spectrum xsight, Spectrum integrity und Spectrum infinity haben wir unsere SLI-Technologie an die Anforderungen spezifischer Märkte angepasst – mittlere Unternehmen mit hohen Wachstumsraten, internationale Grosskonzerne und Service-Provider», erklärte Ian Baxter, EMEA Marketing Director von Aprisma. «Alle drei gehen über die Funktionalität traditioneller Management-Systeme hinaus – sie unterstützen die Kunden mit anspruchsvollen Korrelations-Funktionen über die gesamte Netzwerkinfrastruktur und
mit Ursachenanalysen.»
SLI führt die Informationen von verteilten Netzwerken, Systemen, Anwendungen und Sicherheits-Elementen zusammen und erlaubt so, Probleme zu erkennen, bevor sie auftreten. Im Zentrum steht die erweiterte Sicherheits-Management-Lösung, die besser für DoS- (Denial of Service) und Virus-Attacken gewappnet sein soll, indem sie einzelne Sicherheitsverletzungen für die Gefahrenanalyse zu einem Gesamtbild zusammenfügt. Erst damit, so der Hersteller, lässt sich die Gefahrenlage wirklich erkennen.
Die Spectrum-Lösung bietet, wie Baxter sagt, «einen nachweislichen RoI (Return on Investment) von 970 Prozent.» Das klingt absurd, doch Baxter beruft sich dabei auf die Untersuchung «Making the Business Case for Service Assurance and Root Cause Analysis Software» der Marktforscher von IDC. (fis)
Netzwerk-Management nach ISO
Die internationale Standardisierungsorganisation ISO hat für das Netzwerk-Management fünf Bereiche definiert:
Das Performance-Management misst die Netzleistung, um Durchsatzraten, Antwortzeiten und Leitungsnutzung auf einem akzeptablen Niveau zu halten. Die entsprechenden Daten werden gesammelt und analysiert. Wird ein Grenzwert erreicht, wird eine entsprechende Meldung erstellt.
Das Konfigurationsmanagement dient dazu, die Daten aller Netz- und Systemeinstellungen zu überwachen, so dass die Auswirkungen von Hard- und Software-Veränderungen auf den Netzbetrieb transparent werden. Die Informationen zu den einzelnen Netzwerkgeräten sind in einer Datenbank gespeichert, die bei Problemen durchsucht wird.
Das Accounting-Management umfasst Werkzeuge für die Abwicklung der Netzwerknutzung wie Zugangsverwaltung, Verbraucherkontrolle, Abrechnungshilfen und Informationsdienste. Ziel ist es, die Belastung des Netzes durch einzelne Anwender oder Gruppen zu regulieren. Dazu wird die Nutzung aller Ressourcen gemessen und analysiert.
Das Fehlermanagement fasst alle Funktionen zusammen, die zur Fehlervorbeugung, – erkennung und -behebung dienen. Dazu zählen in erster Linie das Erkennen von Symptomen und die Isolierung von Problemen.
Das Sicherheitsmanagement ist für die Zugangsberechtigung auf einzelne Netze, LAN-Segmente und Ressourcen verantwortlich. Dabei wird das Netz in autorisierte und nichtautorisierte Bereiche eingeteilt, so dass die Anwender nur auf für sie autorisierte Bereiche zugreifen können. Bereits der Versuch eines unerlaubten Zugriffs wird protokolliert.