Emulation vs. Simulation für Layer 4-7
Beim Testen mit realistischer Anwendungsemulation geht es darum, Netzwerkverkehr zu emulieren, der realistische Verkehrsmuster und Inhalte enthält. Dadurch werden Ergebnisse erzielt, die weitaus genauer sind als bei der Simulation oder zustandslosen Layer 2-3-Bestrahlung mit Paketen. Die Fähigkeit, die Ergebnisse von “echten” Netzwerktests zu analysieren, ist unerlässlich für die Gewährleistung von Quality-of-Service (QoS) und einem hohen Grad an Quality-of-Experience (QoE)…
Bestellen
Schneller als die Zukunft in der 100G Ära
Richtig gelieferte Daten schaffen Erkenntnisse, die Aktionen ermöglichen. Die Fähigkeit, alle Daten in Netzwerken zu verstehen, stellt sicher, dass Anwendungen schnell ausgeführt werden, Videos reibungslos streamen und die Daten der Endbenutzer sicher sind. Doch mit zunehmendem Datenvolumen und zunehmender Komplexität wird die Verarbeitung immer schwieriger…
BestellenSchützen des industriellen Ethernets
Ethernet ist keine neue Technologie. Büros aller Größen haben den Umstieg auf EthernetVerbindungen vollzogen, um mit den unterschiedlichen Anforderungen des Internetverkehrs Schritt zu halten. Fabrikeinstellungen und Produktionszellen hingegen sind aufgrund der unterschiedlichen Gegebenheiten im industriellen Umfeld hinter der Ethernet-Innovation zurückgeblieben…
BestellenErfüllung des Versprechens von NFV
Nach rund 49 Monaten intensiver Tätigkeit hat sich die Netzwerkfunktionsvirtualisierung (NFV) von einem in einem Whitepaper definierten Konzept zur kommerziellen Realität entwickelt. Aber obwohl die Fortschritte angesichts der Vielzahl von Veränderungen und Herausforderungen gewaltig waren, müssen weitere Schritte und Entscheidungen getroffen werden, um das Gesamtversprechen der NFV zu erreichen…
Bestellen
Testen von SD-WAN
Wide Area Networks (WANs) sind seit Jahrzehnten die Basis für die Fernkommunikation. Im Laufe der Zeit hat ihre Komplexität und Handhabbarkeit zugenommen, da neue Anwendungen und Funktionen hinzugefügt wurden. Dies verlangsamt den Upgrade-Prozess erheblich, da neue Funktionen typischerweise das Hinzufügen oder Ändern von Hardware im Netzwerk erfordern – Hardware, die getestet werden muss, bevor sie online gestellt wird…
BestellenWie man eine automatisierte NFV-Infrastruktur aufbaut
Die Treiber für die Netzwerkfunktionsvirtualisierung (NFV) sind alle auf Flexibilität, Leistung und Kosteneinsparungen zurückzuführen. Als eine Gruppe der weltweit größten Netzbetreiber bereits 2012 die NFV-Initiative startete, waren die ursprünglichen Ziele, die Gerätekosten und den Stromverbrauch zu senken, die Betriebseffizienz zu verbessern, die Time-to-Market für neue Dienste zu beschleunigen, den Markt für neue Anbieter zu öffnen,…
BestellenAnwendungstests über Netzwerke
Mit einem Trend zur Serverkonsolidierung, Virtualisierung, Cloud Computing, zunehmender Remote-Arbeit und größerer Abhängigkeit von Wireless-Technologie wird erwartet, dass mehr Anwendungen über Cloud, Wide Area Networks (WANs), ADSL, GPRS, 3G/4G, Radio oder Satellitennetze funktionieren werden…
Bestellen
SIEM-Integration von Extrahop
IT-Security-Abteilungen in Unternehmen haben erhebliche Investitionen in SIEM-Plattformen getätigt, haben aber Schwierigkeiten, ihre Genauigkeit zu optimieren. SIEM-Plattformen sind auf Daten aus Ihrer Umgebung angewiesen, um Bedrohungen zu identifizieren und Untersuchungen zu ermöglichen…
BestellenTesten von TCP auf Basis von RFC 6349
Unternehmen unterzeichnen in der Regel ein Service Level Agreement (SLA) mit einem Dienstanbieter für ihren Kommunikationsweg über ein Netzwerk. Das SLA enthält Worst-Case-Werte für Parameter wie Bandbreite, Latenz, Paket-Jitter, Frame Loss Ratio und Ver-fügbarkeit. Der Dienstanbieter kann RFC-2544- und Y.1564-Tests durchführen…
BestellenAutomotive Ethernet
Die Automobilindustrie entwickelt sich rasant. Die neuesten Modelle verfügen über Funktionen, die für beispiellose Innovationen stehen – Autos, die miteinander kommunizieren können, die straßenseitige Infrastruktur, das Internet und hochmoderne Infotainmentsysteme im Auto. Darüber hinaus werden die Fahrzeuge mit sensorgestützten Sicherheitssystemen ausgestattet…
Bestellen
Erkennung von Ransomware in Echtzeit
Die Ransomware-Epidemie hat IT-Organisationen gezwungen, anders darüber nachzudenken, wie sie ihre digitalen Assets überwachen und verteidigen. Die passive Beobachtung von Transaktionen im Netzwerk ermöglicht es IT-Abteilungen, Krypto-Ransomware-Angriffe innerhalb von Minuten zu erkennen, zu untersuchen und zu entschärfen…
BestellenLeitfaden Citrix Troubleshooting
Wenn Anwendungen und Desktops über Citrix bereitgestellt werden, wird das Citrix-Administrationsteam zur ersten Adresse für die Beantwortung von Beschwerden über Leistungseinbußen. Aber in mehr als 60 Prozent der Fälle liegt die Ursache des Problems außerhalb der Citrix-Umgebung. In diesem Whitepaper wird erläutert, wie die Analyse von Leitungsdaten…
BestellenQoS Validierung
Quality of Service (QoS) ist die Fähigkeit eines Netzwerks, ausgewähltem Netzwerk-Traffic einen besseren Service über verschiedene Basistechnologien hinweg zu bieten. QoS unterscheidet den Netzwerk-Traffic und priorisiert verschiedene Traffic-Flows, um eine gewisse Garantie für verschiedene Netzwerkdienste wie Sprache, Video und Daten zu bieten…
Wie Extrahop DSGVO unterstützt
Die Datenschutzgrundverordnung (DSGVO) ist ein wegweisendes Instrument, das die Datenschutzlandschaft nicht nur in Europa, sondern in der ganzen Welt grundlegend verändern wird. Die DSGVO schafft einen Standard für den europäischen Datenschutz und führt eine Reihe neuer Sicherheitsanforderungen für jede Organisation mit Kunden innerhalb der EU ein…
BestellenBereitstellung von Sicherheit, Agilität und Erkenntnissen für dynamische Cloud-Konnektivität
Seit der Jahrhundertwende hat sich Cloud Computing weiterentwickelt, um ein breiteres Spektrum an Anforderungen zu erfüllen. Anwendungen, von denen man sich nie vorstellen konnte, dass sie das lokale Netzwerk verlassen würden, werden heute von Cloud Services unterstützt. Tatsächlich ist eine Anwendung, die nicht mit einem Cloud-Modell unterstützt werden könnte, schwer vorstellbar…
BestellenBeschleunigte PCAP: Eine Architektur für die präzise Paketerfassung und -analyse in Hochgeschwindigkeitsnetzen
Ingenieuren und Administratoren stehen eine Reihe von Tools und Funktionen zur Verfügung, die sie bei der Verwaltung und Sicherung großer und kleiner Netzwerke unterstützen. Den-noch sind nur wenige Methoden so grundlegend für diese Aufgabe wie die Paketerfassung (PCAP). Als Mechanismus zum Abfangen von Datenpaketen, die ein Computernetzwerk durchqueren…
BestellenLatenz und Jitter bei der Netzwerk-Performance
Latenz und Jitter sind wichtige Messparameter bei der Bewertung und beim Benchmarking der Leistung eines Netzwerks, Systems oder eines Gerätes. Unterschiedliche Anwendungen haben unterschiedliche Anforderungen an Latenzzeit und Jitter. Beispielsweise sind Voice-over-IP-(VoIP)-Dienste empfindlich gegenüber Latenzzeiten und Jitter, während die Datenübertragung toleranter ist…
BestellenMicroburst
Microburst ist ein Phänomen, bei dem Datenpakete im schnellen Burst übertragen werden. Dies kann zu Perioden der Übertragung mit voller Leitungsrate führen, in denen Paketpuffer des Netzwerk-Stacks überlaufen. Datenströme und Anwendungen zeigen oft ein Verhalten, bei dem Bursts auftreten, wenn sie über IP-Netzwerke oder in Rechenzentren transportiert werden…
BestellenNetzwerk-TAPs 101
Der uneingeschränkte Zugriff auf alle Bits, Bytes und Pakete, die durch ein Netzwerk fließen, ist ein wichtiger Bestandteil des Netzwerkdesigns. Ohne diesen können Sicherheitsgeräte, Überwachungsgeräte und analytische Lösungen nicht optimal funktionieren – ein kritisches Thema in einer Welt, in der Ausfallzeiten oder ein Sicherheitsverstoß Millionen kosten könnten…
BestellenSie können nicht sichern was Sie nicht sehen können
Die Sicherung von Unternehmensnetzwerken war noch nie so herausfordernd wie heute. Bewährte Methoden, Architekturen und Lösungen funktionieren nicht mehr, da Cyberkriminelle immer raffinierter und erfolgreicher mit ihren Exploits werden.
Jedoch wird nur mehr Geld in die gleichen Ansätze zu stecken nicht ausreichen…
Testen der TLS-Leistung
Transport Layer Security (TLS) und sein Vorgänger Secure Sockets Layer (SSL), sind die beliebtesten kryptographischen Protokolle, die von den wichtigsten Webbrowsern und Websites auf der ganzen Welt verwendet werden. HTTPS, auch HTTP over TLS genannt, ist heute der De-facto-Standard für viele Websites, um ihren Nutzern sichere Dienste anzubieten…
BestellenTesten von 400 GE
Die weite Verbreitung spannender neuer Anwendungen wie HD-Video-Streaming, Mobile Social Media, E-Commerce, Online-Banking, Anything-as-a-Service (XaaS) erhöht seit einigen Jahren den Bedarf an mehr Bandbreite. Viele davon sind als Cloud Services verfügbar, und zahlreiche Rechenzentren werden gebaut, um diesen Bedarf zu decken…
BestellenDie Zeit für größere Präzision ist gekommen
Paketbasierte Netzwerke und das Internet Protocol (IP) haben sich als Plattformen für neue Kommunikationsdienste fest etabliert. Nicht mehr nur für die “bestmögliche” Datenübertragung ist IP so ausgereift, dass es nicht nur ein einziges, sondern eine Vielzahl von Paketprotokollen, Algorithmen und Verfahren umfasst, die es IP ermöglichen, Echtzeitdienste wie Sprach-, Video- und Echtzeittransaktionen zu unterstützen…
BestellenLeistungsverifikation von Next Generation Firewalls
Die Überprüfung der Leistung einer NGFW und aller Netzwerksicherheitsgeräte ist für den Erfolg des von ihr geschützten Unternehmensnetzwerks von entscheidender Bedeutung. Mit verschiedenen erweiterten Schutzfunktionen wie Anwendungsidentifizierung, Intrusion Prevention, Threat Detection usw. kann die NGFW leicht zum Engpass des Netzwerks werden, was die Gesamtleistung und die Benutzererfahrung beeinträchtigt…
BestellenTesten von IP Multicast
Der Bedarf an Bandbreite steigt ständig, da in unserer vernetzten und mobilen Gesellschaft zahlreiche neue bandbreitenhungrige Anwendungen entstehen. Die Netzwerke werden massiv ausgebaut, um den Anforderungen der Nutzer gerecht zu werden. Gleichzeitig wurden Technologien entwickelt, die eine effiziente Nutzung der verfügbaren Netzkapazität sicherstellen…
Bestellen