Sichtbarkeit des virtuellen Netzwerks

Überwachung einer virtualisierten Umgebung

Sichtbarkeit des virtuellen Netzwerks

Die Herausforderung der Sichtbarkeit virtueller Netzwerke

Während Sie Anwendungen unterstützen, die in geografisch getrennten, mandantenfähigen, virtualisierten Umgebungen gehostet werden (z. B. Zweigstelle, Unternehmensrechenzentrum, private oder öffentliche Cloud), dürfen Sie keine Kompromisse bei der Sicherheit, Leistung und End-to-End-Servicequalität eingehen. Virtuelle Rechenzentren und SD-WANs bieten viele Vorteile, aber der Zugriff auf und die Überwachung von virtuellem Datenverkehr kann sich als schwierig erweisen.

Im Falle eines Netzwerkproblems müssen Sie (oder Ihr SD-WAN- oder Cloud-Anbieter) wissen, wo das Problem im gesamten Servicebereitstellungspfad liegt. Sie benötigen einen vollständigen Überblick über die kritischen Anwendungsdaten in diesen virtualisierten Netzwerken und externen Umgebungen.

Die Realität sieht jedoch so aus, dass die meisten modernen virtualisierten Rechenzentren nur begrenzten oder gar keinen Zugang zum Ost-West-Verkehr haben. Wie können Sie die Verfügbarkeit, Zuverlässigkeit und Leistung Ihrer unternehmenskritischen Anwendungen sicherstellen? Wie können Sie relevante kritische Daten an Analyse- und Überwachungstools weiterleiten, unabhängig davon, wo sich diese befinden?

Die Herausforderung der Sichtbarkeit virtueller Netzwerke
CloudLens Vision Plattform

CloudLens - Die kompromisslose Sichtbarkeitsplattform

Keysight CloudLens™ ist unsere Sichtbarkeitsplattform für öffentliche, private und hybride Clouds. Für die private Cloud bietet Keysight CloudLens integrierte virtualisierte Sichtbarkeitsprodukte, um eine leistungsstarke Sichtbarkeitsplattform bereitzustellen, die den vollständigen Datenzugriff, die Filterung und die intelligente Verteilung in privaten Cloud-Umgebungen gewährleistet.

ELEMENTE VON CLOUDLENS

Mit virtuellen Taps(vTaps) können Sie auf den Ost-West-Verkehr in virtuellen Maschinen zugreifen und ihn entweder zu einem physischen oder virtuellen Network Packet Broker tunneln. Der Network Packet Broker bietet Paket- und Anwendungsflussfilterung (Netflow) mit erweiterter Anwendungsidentifizierung, geografischer Lokalisierung, SSL-Entschlüsselung (Secure Socket Layer) und Deduplizierung, um einen noch nie dagewesenen Einblick in den Netzwerkverkehr in virtualisierten Umgebungen zu ermöglichen.

Darüber hinaus ermöglicht Hawkeye™ von Keysight eine kontinuierliche proaktive Überwachung Ihrer virtualisierten Netzwerkinfrastruktur. Es validiert schnell und effektiv die Netzwerkleistung, isoliert Probleme und erkennt proaktiv Probleme, indem es geplante Überprüfungstests durchführt. Mithilfe einer Kombination aus Hardware- und Software-Agenten, den sogenannten Performance-Endpunkten, simuliert Hawkeye den Anwendungsverkehr und sendet wichtige Leistungskennzahlen an eine zentrale Konsole, um schnell eingreifen zu können.

Elemente von CloudLens Private
Hochverfügbarkeitsüberwachung in mandantenfähigen Umgebungen Image

Hochverfügbarkeitsüberwachung in mandantenfähigen Umgebungen

CloudLens von Keysight verfügt über Selbstheilung und Fehlertoleranz. Es prüft kontinuierlich die Verfügbarkeit einzelner virtueller Taps (vTaps), und wenn einer nicht verfügbar ist, wird ein neuer vTap mit derselben Konfiguration instanziiert. Der vTap Manager überwacht kontinuierlich den Speicher seiner virtuellen Maschineninstanz (VM), die CPU-Last und kritische Alarme, um selbstheilende Korrekturmaßnahmen zu ergreifen, je nach Anwendungslast zu skalieren und bei Bedarf eine weitere Überwachungs-VM-Instanz mit derselben dauerhaften Konfiguration zu erstellen.

Die Überwachungs- und Flusskonfiguration der vTap-Service-Instanz wird im Controller beibehalten, so dass der vTap-Service-Agent im Falle eines kritischen Hostausfalls, z. B. bei einem Herunterfahren oder Neustart, automatisch mit derselben Konfiguration neu startet.

Umfassendste Hypervisor-Unterstützung

Neben der Unterstützung mehrerer Hypervisor-Umgebungen bietet die Sichtbarkeitsplattform von Keysight Zugriff auf den Datenverkehr und verteilt ihn über eine Reihe von Tunneling-Optionen (Generic Routing Encapsulation (GRE), Virtual Local Area Network (VLAN), Encapsulated Remote Switched Port Analyzer (ERSPAN)) an die Sicherheitsstruktur.

Eine engere Integration mit privaten und hybriden Cloud-Umgebungen orchestriert den virtuellen Tap und das Spin-up virtueller Netzwerkfunktionen (VNF) innerhalb von OpenStack.

Keysight bietet eine vertrauenswürdige und zuverlässige Infrastruktur mit kompromissloser Quality of Experience (QoE) und einfacher Konfiguration und Transparenz durch Automatisierung und leistungsstarke Überwachungstools. Und das bedeutet, dass die Zeit bis zum Umsatz verkürzt und die Netzwerkzuverlässigkeit verbessert wird.

Hypervisor-Unterstützung

Sicherung Ihrer Multi-Tenant-Umgebung

Absicherung Ihrer mandantenfähigen Umgebung

Private und öffentliche Cloud-Service-Provider, die Eigentümer der virtualisierten Infrastruktur sind, hosten die Arbeitslasten mehrerer Kunden (Tenants) auf der gleichen gemeinsamen virtuellen Struktur. Je nachdem, wie der Cloud-Service-Provider (CSP) die Vertraulichkeit, Integrität und Verfügbarkeit von Tenant-Workloads sicherstellt, kann dies die Angriffsfläche vergrößern, die Gefährdung sensibler Kundendaten bedeuten und zu Problemen bei der Einhaltung von Richtlinien und Service Level Agreements (SLA) führen.

Da sowohl der Infrastruktureigentümer als auch der Mandant ihre eigenen Sicherheitsanalysen und Anwendungsüberwachungslösungen implementieren, muss das Design der intelligenten Sichtbarkeit für Datenzugriff und -verteilung sowohl dem Mandanten als auch der Infrastruktur separat dienen. CloudLens ermöglicht den Zugriff auf die Daten, die für Sie von Interesse sind. So können Sie auf den Datenverkehr innerhalb definierter Verfügbarkeitszonen, Netzwerksegmente, Anwendungstypen, Sicherheitsgruppen und Dienste innerhalb eines Tenants oder über mehrere Tenants hinweg zugreifen.

Verbessern Sie den Einblick in Ihren Betrieb mit einer durchgängigen Transparenz der virtuellen und physischen Funktionen.

Erfahren Sie mehr.