Test

Besser entscheiden

15. Oktober 2014, 12:15 Uhr | Dirk Jarzyna, Journalist und freier Mitarbeiter der funkschau | Kommentar(e)

Fortsetzung des Artikels von Teil 1

Die Brücke von Management zu Analytics schlagen

Die Treemap erlaubt dem Administrator, schnell große Datenmengen zu erfassen und die relative Wichtigkeit jeder Applikation zu verstehen.
Die Treemap erlaubt dem Administrator, schnell große Datenmengen zu erfassen und die relative Wichtigkeit jeder Applikation zu verstehen.
© Extreme Networks

Die Architektur setzt sich zusammen aus drei Hauptkomponenten: dem "OneFabric Control Center", der Purview-Application-Fingerprint-Engine und einem auf "CoreFlow2" basierenden Data-Collection-Device (Data-Plane). Extreme Networks offeriert eine einheitliche Application-Delivery-Fabric vom Datacenter bis zum Einstiegspunkt. Durch die Erzeugung einer einzelnen Netzwerkumgebung und der Lieferung einer einheitlichen Netzwerk- und  Applikationserfahrung bietet Onefabric-Control-Center zentralisierten Einblick und zentralisierte Kontrolle für das gesamte Netzwerk. Dies erlaubt eine engere Zusammenarbeit von Applikations- und Infrastruktur-Teams, was Kosten reduzieren und Fehler, die durch typische Operations-Workflows entstehen, beseitigen kann. Eingebettete Automations- und Orchestrierungs-Features verbessern die Auslieferung von Applikationen für dynamische und mobile Umgebungen. Onefabric-Control-Center bietet eine vereinheitlichte, zentralisierte Management- und  Kontrollerfahrung, die Administratoren erlaubt, die in Extreme Networks Netzwerklösungen steckende Intelligenz und so das volle Potenzial von Purview zu nutzen. Oneview-Control-Center integriert sich mit den wichtigsten Virtualisierungslösungen und besitzt einzigartige Fähigkeiten für virtuelle Datacenter und zur Aktivierung von SDDC.

Die Lösung generiert eine Menge Daten. Darum ist es wichtig, den Nutzern eine schnelle und intuitiv nutzbare Schnittstelle für Berichte zu bieten – ein Schlüssel für effiziente Analyse. Das anfängliche Dashboard zeigt auf einen Blick aggregierte Daten für die Gesamtzahl eindeutiger Applikationen, die im Netzwerk verwendet werden, gemeinsam mit der konsumierten Gesamtbandbreite, der Gesamtzahl der Clients und mehr. Auf der nächsten Ebene sieht der Administrator "fingerprinted" Applikationen in einer koordinierten Radar-Ansicht. Da ein Großteil der modernen Kommunikation unter Verwendung der HTTP- oder HTTPS-Protokolle erfolgt, wird der Zeiger in dieser Ansicht wohl in Richtung Web-Applikationen ausschlagen. Eine weitere nützliche Visualisierungstechnik ist die Treemap-Ansicht, in der jede Applikationsgruppe in einem farbigen Kasten repräsentiert wird. Die Größe des jeweiligen Kastens ist in der Standardeinstellung analog der von der Applikationsgruppe konsumierten Bandbreite, kann aber auch andere Werte repräsentieren, beispielsweise die Anzahl der Clients. Die Treemap erlaubt dem Administrator, schnell große Datenmengen zu erfassen und die relative Wichtigkeit jeder Applikation zu verstehen.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass
Das anfängliche Dashboard zeigt auf einen Blick aggregierte Daten für die Gesamtzahl eindeutiger Applikationen, die im Netzwerk verwendet werden.
Das anfängliche Dashboard zeigt auf einen Blick aggregierte Daten für die Gesamtzahl eindeutiger Applikationen, die im Netzwerk verwendet werden.
© Extreme Networks

Das Produkt enthält vorkonfigurierte Dashboards für spezifische "Branchen", beispielsweise Gesundheitswesen oder Bildung. Das Enterprise-Dashboard, also das für Unternehmen vorkonfigurierte Dashboard, zeigt zum Beispiel die Bandbreitennutzung für Applikationen, die primär in einem typischen Unternehmensnetzwerk genutzt werden. Die Auswahl passt nicht immer und dieses Feature ist vielleicht doch eher der Kategorie Gimmick zuzuordnen. Jedenfalls sind diese Dashboards durch den Benutzer individuell anpassbar, so dass er die Sammlung der "repräsentativen" Applikationen beeinflussen kann. Noch eine Ebene tiefer sieht der Administrator dann Ansichten für eine zuvor selektierte Applikation. Darin erkennt er dann beispielsweise, welcher Client die meisten Ressourcen dieser Applikation beansprucht. Diese Informationen lassen sich innerhalb von Onefabric-Control-Center mit Kontextinformationen der Network-Access-Control-Lösung kombinieren. In diesem Fall können dann auch Nutzer, Rollen, Gerätetypen und Standorte für Berichts- und Datenaggregationszwecke genutzt werden. NAC ist keine Voraussetzung für den Einsatz von Purview, steuert jedoch wichtige Informationen bei, welche die Ergebnisse noch aussagekräftiger machen.

Die Radar-Ansicht zeigt die Bandbreitennutzung von Applikationsgruppen.
Die Radar-Ansicht zeigt die Bandbreitennutzung von Applikationsgruppen.
© Extreme Networks

Und es geht noch tiefer: Die Ansicht "Application Flows" zeigt alles vom Applikationsnamen über den Applikationskontext bis hin zum Vergleich der TCP- mit der Applikations-Antwortzeit. Diese zuletzt genannte Information allein ist schon wertvoll, lassen sich damit doch gegenseitige Schuldzuweisungen der Art "Das Netzwerk ist zu langsam", "Nein, die Applikation ist zu langsam" durch Fakten untermauert ein für alle Mal beenden. In der Application-Flows-Ansicht kann der Administrator den Anwendungsschicht-Kontext selektieren, um Informationen über diese Schicht zu erhalten, die über die in einem typischen Fingerprint enthaltenen Informationen hinausgehen. In einem HTTP-Kontext sind dies beispielsweise Felder wie Raw-URI, Cookie-Informationen, die HTTP-Request-Methode und mehr. Fast einmalig in dieser Industrie ist, dass Extreme Networks den Nutzern die Möglichkeit gibt, Applikations-Fingerprints anzupassen. Die Fingerprints nutzen das XML-Format, sind also recht einfach modifizierbar. Andere Hersteller rücken noch nicht einmal die Information heraus, wie sie ihr Fingerprinting durchführen. Sie veröffentlichen nicht ihr Signature-Set, geschweige denn die Signatursprache, die sie in ihre Produkte einbauen. Die durch Onefabric-Control-Center verwaltete Purview-Application-Fingerprint-Engine offeriert transportunabhängige Applikationserkennung durch DPI. Das bedeutet, dass die OSI-Schichten vier bis sieben Pakete zur Inspektion an die Fingerprint-Engine senden. Die Engine dekodiert und assembliert Protokoll-Header basierend auf verschiedenen Fingerprinting-Techniken gegen Header, den Inhalt und weitere Charakteristiken der Traffic-Flows. Diese Informationen werden mit Flow-Statistiken von der Data-Plane kombiniert und hoch zu Onefabric-Control-Center gesendet, wo sie wiederum mit Kontextinformationen wie Benutzer und Benutzerrollen, Gerätetyp, Standort und anderen Attributen kombiniert werden. Gegenwärtig enthält Purview ungefähr 13.000 Fingerprints, von denen etwa 2.000 von Ports unabhängig sind. Portunabhängigkeit bedeutet, dass Purview Fingerprints auf jedem Port identifizieren kann. Das ist wichtig, weil erstens Nutzer die Ports ändern können, die eine Applikation nutzt, und zweitens weil einige Applikationen mehrere Ports verwenden. Purview schaut grundsätzlich zuerst nach Fingerprints, die vom Port unabhängig sind.

Den Eckpfeiler von Extreme Networks Switching-Technik (in den S-Series- und K-Series-Switching-Produkten) bildet Coreflow2. Und dies ist auch die Schlüsselkomponente innerhalb der Purview-Data-Plane für Applikationssichtbarkeit und -kontrolle. Coreflow2 ist ein programmierbarer auf Flow basierender ASIC, der für Flexibilität bei der Flow-Klassifizierung, der Richtliniendurchsetzung und beim Paket-Reframing sorgt. Auf Grundlage dieses ASIC-Designs entdeckt der Switch neue Flows und sendet fürs Applikations-Fingerprinting ein paar wenige Pakete eines jeden neuen Flows an die Fingerprinting-Engine. Es ist genau diese Funktion, die diese Lösung hoch skalieren lässt, denn die Appliance muss nicht sämtliche Pakete eines Flows sehen, muss nicht in-line mit dem Applikationsverkehr sein und kann sich – dank Remote-Mirroring – an beliebiger Stelle im Netzwerk befinden. Kombiniert mit den nicht gesampelten Flow-Statistiken vom Applikations-Flow bieten diese Resultate vollständige Applikations-Flow-Sichtbarkeit innerhalb von Onefabric-Control-Center. Die Durchsetzung von Richtlinien kann in Konsequenz auf Basis der gewonnenen Applikationssichtbarkeit erfolgen.


  1. Besser entscheiden
  2. Die Brücke von Management zu Analytics schlagen
  3. Wie es funktioniert
  4. Lizenzierung & Fazit

Verwandte Artikel

Extreme Networks, Extreme Networks GmbH

Anbieterkompass