Die von VIAVI angebotenen Lösungen zur Leistungsüberwachung und Fehlerdiagnose in Netzwerken (NPMD) messen, quantifizieren und melden die relevanten Kennwerte aller IT-Ressourcen.
Observer stellt zu jeder Transaktion ein mehrdimensionales End-User-Experience-Scoring, echtzeitbasierte Dashboard-Ansichten sowie vordefinierte Workflows mit tiefgehender Datentransparenz für umfassende operative Einblicke, eine umgehende Problemlösung und leistungsstarke forensische Untersuchungen zur Verfügung.
Dieses branchenweit beste Produkt zur Aufzeichnung und Analyse von Paketen gewährleistet, dass jede Netzwerkkonversation zur Fehlerdiagnose und tiefgehenden forensischen Untersuchung zur Verfügung steht.
Observer GigaStor ist unbestritten das führende Produkt zur retrospektiven Analyse. Mit ihm gehört das zeitaufwändige Nachstellen von Störungen zur Fehlerbehebung und zur Untersuchung von Sicherheitsbedrohungen endgültig der Vergangenheit an. Stattdessen können Sie die Zeit mühelos „zurückspulen“ und frühere Netzwerkaktivitäten überprüfen. So ist es Ihnen möglich, genau zu dem Zeitpunkt zu navigieren, an dem die Dienststörung aufgetreten ist, um detaillierte Ansichten auf Paketebene zu laden, die den Status vor, während und nach dem Ereignis beschreiben.
Gen3 100 Gb Capture Card
To stay ahead of surging traffic volumes, VIAVI has developed a new third-generation capture card that incorporates the latest in integrated circuit and bus technologies to support network speeds up to 100 Gb. To keep up with the packet deluge, the Gen3 is back-ended with an optimized and accelerated analytics engine to capture, analyze, index, and encrypt traffic as well as generate metadata in real-time.
Line-Rate Packet Capture
GigaStor unterstützt Leitungsraten von 1/10, 40 und 100 Gbit/s bei Aufzeichnung von eingehendem Netzwerkverkehr bis 40 Gbit/s. Damit ist eine lückenlose Transparenz der Transaktionen und Daten gewährleistet. Die exakt aufeinander abgestimmte Hardware und Software in Verbindung mit einem technisch führenden und schnelleren Analyse-Algorithmus von GigaStor ermöglicht die simultane Aufzeichnung bei Leitungsrate und die branchenweit schnellste Auswertung der erfassten Daten. Auf diese Weise ist ein nahezu sofortiger Überblick über den Netzwerkverkehr gegeben.
Ursachenanalyse
Sie können mehr als ein Petabyte Daten sichten und analysieren sowie die Störung mit Hilfe einer zuverlässigen Ursachenanalyse lokalisieren. So verringern Sie Ausfallzeiten und beeinträchtigende Auswirkungen auf den Nutzer. Ausgehend von einer unternehmensweiten Übersicht haben Sie die Möglichkeit, die Bandbreitennutzung, die zehn größten Verbraucher im Netzwerk, die Anwendungskennwerte und sogar die VoIP-Qualitätsstatistik zu überwachen.
Sie besitzen mehr als nur einen GigaStor? Multi-GigaStor Analysis erlaubt Ihnen, die Daten von mehreren Geräten zu extrahieren und zu kombinieren und auf einer einzigen Konsole anzuzeigen. Diese zusammenfassende Ansicht aller GigaStor Daten erleichtert die Darstellung des gesamten Netzwerkpfades.
Optimierte anwendungsspezifische Gehäuse
Die GigaStor Geräte bauen jetzt auf einer noch robusteren und anwendungsspezifischen Grundlage auf. VIAVI hat die vorhandenen 2-HE- und 5-HE-Gehäuse optimiert, um die heute auftretenden hohen Netzwerklasten zu bewältigen. Alle GigaStor Geräte sind für eine vierjährige kontinuierliche Aufzeichnung bei Leitungsrate und 100 % Last ausgelegt, ohne dass ein einziges Paket verloren geht. Damit ist eine beispiellose Transparenz der Netzwerkaktivitäten gewährleistet, die dem Anwender die beruhigende Gewissheit gibt, dass keine Anomalie übersehen wird.
Netzwerk-Forensik
GigaStor erleichtert die Zusammenarbeit zwischen den Netzbetriebs- und Sicherheitsteams. Das System erfasst und speichert alle Netzwerk-Konversationen für die spätere Analyse und Berichterstellung. Damit ist es ideal geeignet, um bestehende Echtzeit-Sicherheitslösungen zu verstärken und Konformitätsanforderungen einzuhalten. GigaStor zeigt nicht nur die Konversationen an, sondern kann die analysierten Daten auch rekonstruieren und so Beweise, wie Telefongespräche, Webseiten, Instant Messages und E-Mail zur Verfügung stellen. Zudem sind die Sicherheitsteams in der Lage zu ermitteln, welche Ressourcen kompromittiert wurden.