Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Het ontraadselen van WAN-linkcontrole

De belangrijkste eisen voor controle-instrumenten

Dit artikel delen:

Er bestaat verwarring over WAN-controle. Het is wel duidelijk dat de controle van WAN-links essentieel is, maar het is voor systeembeheerders vaak niet duidelijk wat hiervoor de beste keuze is qua werkmethode en/of product.

  
Veel voorkomende WAN-bedrijfsnetwerken maken gebruik van meerdere interfacetypen. In-line analyzers moeten al deze interfaces ondersteunen om WAN-problemen op te kunnen lossen.
WAN-controle heeft voor verschillende mensen verschillende betekenissen. Sommige netwerkprofessionals zien het als het eenvoudig opvragen van gegevens door de router om het gebruik van links te controleren. Anderen beschouwen WAN-controle als een gedistribueerde set RMON-agenten en meetinstrumenten die uitgebreide statische gegevens over een link verzamelen en naar een centrale server sturen, waar ze vervolgens worden geanalyseerd en weergegeven. Weer anderen zien het als iets dat alleen bij het oplossen van problemen wordt uitgevoerd, waarbij een draagbaar apparaat wordt gebruikt om packets 'op de lijn' in real-time vast te leggen.
Volgens een schatting wordt ruim driekwart van de WAN-links in Amerikaanse bedrijven gecontroleerd. Controleren is duidelijk essentieel voor het behoud van netwerkintegriteit. Worden deze links wel op het juiste niveau gecontroleerd? Als de link een interne campusbackbone is met beveiligde firewalls en er bekende applicaties in een goed beheerste groep worden gebruikt, dan is beperkte controle waarschijnlijk voldoende. Als er echter directe, wereldwijde toegang tot informatie noodzakelijk is om transactiegebaseerde klanten van dienst te zijn, dan is eenvoudige controle waarschijnlijk ontoereikend. Als WAN-links het bloed van de onderneming vormen, kunnen de kosten van netwerk-downtime substantieel zijn - 1.640 dollar per uur in de energiesector, en zelfs 96.632 dollar per uur in de gezondheidszorg (The cost of network downtime, TelephonyOnline, 25 april 2003). Voor deze links is zorgvuldige controle cruciaal.

De belangrijkste eisen aan tools voor WAN-linkcontrole

Fluke Networks heeft onlangs een onderzoek uitgevoerd naar de klantbehoeften op het gebied van analysetools voor WAN-links. Er kwamen drie belangrijke eisen aan het licht: 1) de tools moeten eenvoudig te installeren en te gebruiken zijn, 2) compatibel met meerdere interfaces zijn, en 3) statistische packet analyse bieden.
Apparatuuropstelling en effectief gebruik van WAN analyzer tools werd consequent als belangrijkste factor ervaren bij het nemen van beslissingen over WAN-controleschema's. Hoewel gebruiksgemak een subjectieve meeteenheid is, zijn de dominante factoren de mate waarin de gebruiker bekend is met WAN-analyzers en de geschatte tijd die de gebruiker met het systeem werkt. In een kleinere onderneming met weinig WAN-links vindt een gebruiker wellicht alle apparatuur waarvan de installatie meer dan twee uur in beslag neemt onacceptabel. Vergelijk dit met een onderneming met een groep WAN-specialisten die regelmatig meerdere WAN-tools gebruiken om aspecten van een groot WAN-netwerk te controleren. Deze groep vindt een installatie van de hoofdconsole van twee dagen en implementatie van een gedistribueerd systeem die drie maanden duurt waarschijnlijk volkomen redelijk. De beste tool combineert de diepte van analyse met een eenvoudig te gebruiken interface.

Compatibiliteit met meerdere interfaces

De meeste netwerken bestrijken een brede reeks WAN-topologieën, inclusief Frame Relay, PPP en ATM op verschillende lijnsnelheden, zoals T1, DS3 en OC3. Voor vrijwel elk bedrijfsnetwerk is WAN-analyse voor al deze topologieën noodzakelijk.
 
Om deze verschillende WAN-interfaces snel en eenvoudig te ondersteunen, heeft een volledig automatisch geconfigureerd apparaat voor iedere WAN-interface zijn voordelen. Deze apparaten zijn snel te installeren en verlagen de kosten van afzonderlijke linkanalyse. Het gebruik van een toepassingsgerichte analyzer voor iedere interface is echter kostbaar en tijdrovend omdat het aantal gebruikte apparaten al snel te groot wordt. Het andere uiterste is één apparaat met meerdere 'persoonlijke modules' en installatieprotocollen. Dit 'Zwitserse zakmes' onder de analyzers biedt uitgebreide interfacedekking op basis van één apparaat en maakt analyse van alle typen links mogelijk met één mainframe analyzer en een bibliotheek van uitbreidingsmodules. Het gebruik van deze tools kan zeer complex zijn voor iedere nieuwe interface. Dit kan minder effectief zijn als er meer links tegelijkertijd moeten worden gediagnosticeerd. Het resultaat is een toename van de tijd die voor reparaties nodig is, de zogenoemde Mean Time To Repair (MTTR).
Kosteneffectieve tools voor WAN-controle passen zich aan meerdere netwerkinterfaces aan zonder noodzakelijke hardwarewijzigingen of uitvoerige aanvullende configuratiehandelingen. Dergelijke tools kunnen het identificeren en oplossen van problemen enorm vereenvoudigen, waarbij de MTTR wordt gereduceerd en bezorgdheid over verlies of verslechtering van service niet langer nodig is.

Uitgebreide statistische analyse en packet analyse

Voor belangrijke links komt uit het onderzoek van Fluke Networks naar voren dat een tool voor WAN-controle statistische analyse van linkprestaties moet uitvoeren voor alle zeven OSI layers en de prestaties moet rapporteren. De analyse dient de gebruiker tevens in staat te stellen te filteren op specifieke virtuele circuits, protocollen, hosts en andere meeteenheden, zodat vervolgens de WAN-prestatiegegevens van de onderdelen die met de filtercriteria zijn bepaald kunnen worden bekeken. Specifieke statistieken dienen betrekking te hebben op tabellen met verkeersgebruik van top hosts en conversaties, verkeersgebruik per virtueel circuit en een overzicht te geven van lijsten per applicatie. Uiteindelijk moeten de gegevens inzichtelijke details bieden waarmee netwerkbeheerders problemen kunnen oplossen, serviceovereenkomsten kunnen verifiëren en netwerkprestaties kunnen verbeteren. Ook de mogelijkheid op details van packetinhoud in te zoomen en deze te onderzoeken is belangrijk. Deze gegevens kunnen van onschatbare waarde zijn

Fluke Networks Distributed Analysis
Dit artikel is geschreven door leden van het Distributed Analysis team van Fluke Networks. Zie ook: http://www.it-pressroom.com/flukenetworks
bij het lokaliseren van netwerkconflicten, verkeersbottlenecks en veiligheidsproblemen. Met packet capture en analyse kan een defecte applicatie worden gedetecteerd en kunnen vitale details worden opgespoord. Packet capture en analyse zijn tevens ideaal voor het controleren van de beveiliging. Een hacker voert bijvoorbeeld eerst een programma uit waarmee de poorten worden gescand. Met deze kennis kan de hacker een 'denial of service' aanval lanceren om legitieme gebruikers de toegang tot netwerkbronnen te ontzeggen. Zonder de mogelijkheid packets op de WAN-link vast te leggen, kan de netwerktechnicus niet op de hoogte zijn van dit type aanval omdat 'poortscans' aanvankelijk niet altijd een grote hoeveelheid bandbreedte lijken te gebruiken. Om problemen op te lossen en netwerkhardware als de oorzaak van een WAN-probleem te elimineren, moet een controle-instrument in staat zijn packets op lijnsnelheid vast te leggen. Werking op lagere snelheden dwingt de tool binnenkomende packets te testen en de resultaten te interpoleren. Door het testen kan het instrument de packets missen die de oorzaak van WAN-problemen vormen. De plaatsing van de WAN-analyzer bepaalt tevens de doeltreffendheid van het apparaat. De analyzer moet op de feitelijke WAN-link worden aangesloten. Oplossingen die niet zijn aangesloten, kunnen cruciale gegevens missen, zoals verkeer dat door een firewall wordt geblokkeerd.
Moderne controle-instrumenten zijn in staat een schat aan informatie te leveren in een uitgebreid, eenvoudig te gebruiken en zeer gedetailleerd formaat. De beste instrumenten zijn ontworpen om een direct zicht op de WAN-linkprestaties te geven zodra ze worden aangesloten, vrijwel zonder configuratie. Circuiteindpunten worden automatisch gedetecteerd, alle hosts die de link gebruiken worden automatisch opgespoord en de Layer 1-7 analyse begint automatisch.

 
Rick Sturm, analist bij Enterprise Management Associates

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.