По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Это продолжение статьи про пакетную коммутацию. Первая часть тут. Схемы агрегации каналов берут несколько физических каналов и объединяют их в один виртуальный канал. В целях протоколов маршрутизации и алгоритмов предотвращения петель, таких как связующее дерево, виртуальный канал обрабатывается, как если бы он был одним физическим каналом. Агрегирование каналов используется для увеличения пропускной способности между узлами сети без необходимости замены более медленных физических каналов на более быстрые. Например, два канала 10 Гбит/с можно объединить в один канал 20 Гбит/с, тем самым удвоив потенциальную полосу пропускания между двумя узлами, как показано на рисунке 6. Слово «потенциал» было выбрано тщательно, поскольку агрегированные каналы на практике не масштабируются линейно. Проблема, с которой сталкивается агрегация каналов, заключается в определении, какие пакеты должны быть отправлены по какому элементу связи. Интуитивно это может показаться не проблемой. В конце концов, казалось бы, имеет смысл использовать группу каналов связи в циклическом режиме. Первоначальный фрейм будет отправлен по первому элементу связки, второй фрейм - по второму элементу и так далее, в конечном итоге возвращаясь к первому элементу связки. Таким образом, канал должен использоваться идеально равномерно, а пропускная способность - линейно. В реальной жизни существует очень мало подобных реализаций, в которых агрегированные каналы используются на такой циклической основе, как эта, потому что они рискуют доставить неупорядоченные пакеты. Предположим, что первый кадр Ethernet отправляется первому звену нисходящего канала, а второй кадр - второму элементу нисходящего канала сразу после него. По какой-то причине второй кадр попадает на другой конец раньше первого кадра. Пакеты, содержащиеся в этих кадрах, будут доставлены принимающим узлам в неупорядоченном порядке - пакет два перед пакетом один. Это проблема, потому что теперь на хост возлагается вычислительная нагрузка по переупорядочению пакетов, чтобы можно было правильно собрать всю дейтаграмму. Поэтому большинство поставщиков реализуют хеширование потоков, чтобы гарантировать, что весь поток трафика использует один и тот же элемент пакета. Таким образом, нет никакого риска того, что хост получит пакеты не по порядку, так как они будут отправляться последовательно через один и тот же элемент канала. Хеширование потока работает путем выполнения математической операции над двумя или более статическими компонентами потока, такими как MAC-адреса источника и получателя, IP-адреса источника и получателя, протокол управления передачей (TCP) или протокол дейтаграмм пользователя (UDP). номера портов для вычисления элемента связи, который будет использовать поток. Поскольку характеристики потока статичны, алгоритм хеширования приводит к идентичным вычислениям для каждого кадра или пакета в потоке трафика, гарантируя, что один и тот же канал будет использоваться в течение всего срока службы потока. Хотя хеширование потока решает проблему неупорядоченных пакетов, оно создает новую проблему. Не все потоки имеют одинаковый размер. Некоторые потоки используют большую полосу пропускания, например те, которые используются для передачи файлов, резервного копирования или хранения. Их иногда называют «слоновьими потоками» (elephant flows). Другие потоки довольно малы, например, те, которые используются для загрузки веб-страницы или связи с использованием передачи голоса по IP. Их иногда называют «мышиными потоками» (mouse flows). Поскольку потоки имеют разные размеры, некоторые элементы связи могут работать на полную мощность, а другие - недостаточно. Это несоответствие в использовании возвращает нас к вопросу о линейном масштабировании. Если бы фреймы были сбалансированы по нагрузке через агрегированный набор каналов совершенно равномерно, то добавление новых каналов в набор равномерно увеличило бы емкость. Однако алгоритмы хэширования в сочетании с непредсказуемым объемом потоков трафика означают, что связанные каналы не будут загружаться равномерно. Задача сетевого администратора - понять тип трафика, проходящего через агрегированный канал, и выбрать доступный алгоритм хеширования, который приведет к наиболее равномерному распределению нагрузки. Например, некоторые соображения по этому поводу: Обмениваются ли многие хосты в одном широковещательном домене друг с другом через агрегированный канал? Хеширование против MAC-адресов, найденных в заголовке кадра Ethernet, является возможным решением, потому что MAC-адреса будут разными. Обменивается ли небольшое количество хостов с одним сервером через агрегированный канал? В этом сценарии может не хватить разнообразия MAC-адресов или IP-адресов. Вместо этого хеширование по номерам портов TCP или UDP может привести к наибольшему разнообразию и последующему распределению трафика по агрегированным ссылкам. Протокол управления агрегацией каналов (LACP) При объединении каналов связи необходимо учитывать сетевые устройства на обоих концах канала связи и проявлять особую осторожность, чтобы обеспечить формирование пакета каналов связи при сохранении топологии без петель. Наиболее распространенным способом решения этой проблемы является использование отраслевого стандарта Link Aggregation Control Protocol (LACP), кодифицированного как стандарт 802.3 ad института инженеров электротехники и электроники (IEEE). На каналах, обозначенных сетевым администратором, LACP объявляет о своем намерении сформировать агрегированный канал с другой стороной. Другая сторона, также выполняющая LACP, принимает это объявление, если объявленные параметры действительны, и формирует канал. Как только группа каналов сформирована, агрегированный канал переводится в состояние пересылки. Затем операторы сети могут запросить LACP для получения информации о состоянии агрегированного канала и о состоянии его членов. LACP также знает, когда элемент связки выходит из строя, так как управляющие пакеты больше не проходят через сбойный канал. Эта возможность полезна, так как позволяет процессу LACP уведомлять сетевую операционную систему о необходимости пересчета хэшей потока. Без LACP сетевой операционной системе может потребоваться больше времени, чтобы узнать о сбойном канале, что приведет к хешированию трафика к элементу связи, который больше не является допустимым путем. Существуют и другие протоколы управления агрегацией каналов. В некоторых случаях также возможно создавать пакеты каналов вручную без защиты управляющего протокола. Однако LACP доминирует в качестве стандарта, используемого сетевыми поставщиками, а также ведущими операционными системами и поставщиками гипервизоров для агрегации каналов. Multichassis Link Aggregation Multichassis Link Aggregation (MLAG) - это функция, предлагаемая некоторыми сетевыми поставщиками, позволяющая одному агрегированной связке каналов охватывать два или более сетевых коммутатора. Чтобы облегчить это, специальный протокол управления поставщика будет работать между коммутаторами-членами MLAG, заставляя несколько сетевых коммутаторов действовать так, как если бы они были одним коммутатором, в отношении LACP, протокола связующего дерева (STP) и любых других протоколов. Обычным обоснованием для MLAG является физическая избыточность, когда сетевому инженеру требуется более низкий уровень (например, Ethernet) смежности между сетевыми устройствами (вместо маршрутизируемого соединения), а также требуется, чтобы связка каналов оставалась включенной, если удаленная сторона канала выходит из строя. Распространение связки каналов между двумя или более коммутаторами позволяет выполнить это требование. Рисунок 7 демонстрирует это. В то время как многие сети используют некоторые разновидности MLAG в производстве, другие уклоняются от этой технологии, по крайней мере частично, потому что MLAG является собственностью. Нет такой вещи, как multivendor MLAG. Тенденции к лучшему проектированию сети в сторону от широко рассредоточенных коммутируемых доменов, сценарий, который выигрывает у MLAG. Вместо этого при проектировании сети наблюдается тенденция к ограниченным коммутируемым доменам, взаимосвязанным посредством маршрутизации, что устраняет необходимость в технологиях MLAG. Маршрутизированные параллельные каналы Маршрутизируемые плоскости управления, называемые протоколами маршрутизации, иногда вычисляют набор нескольких путей через сеть с равными затратами. В случае маршрутизации несколько каналов с одинаковой стоимостью могут даже не подключать одну пару устройств; Рисунок 8 демонстрирует это. На рисунке 8 есть три пути: [A, B, D] общей стоимостью 10 [A, D] общей стоимостью 10 [A, C, D] общей стоимостью 10 Поскольку эти три пути имеют одинаковую стоимость, все они могут быть установлены в локальной таблице переадресации в точках A и D. Маршрутизатор A, например, может пересылать трафик по любому из этих трех каналов в направлении D. Когда маршрутизатор имеет несколько вариантов. чтобы добраться до того же пункта назначения, как он решает, какой физический путь выбрать? Как и в случае с ECMP нижнего уровня, ответ - хеширование. Маршрутизированное хеширование ECMP может выполняться в различных областях. Общие поля для хеширования включают IP-адреса источника или назначения и номера портов источника или назначения. В результате хеширования выбирается согласованный путь на протяжении потока L3. Только в случае сбоя канала потребуется перестроить поток и выбрать новый канал пересылки. Механизмы обработки пакетов Шаги, связанные с маршрутизацией одного пакета, могут показаться очень простыми—найдите пункт назначения в таблице, создайте (или извлеките) перезапись заголовка MAC, перепишите заголовок MAC, а затем поместите пакет в правильную очередь для исходящего интерфейса. Как бы просто это ни было, все равно требуется время, чтобы обработать один пакет. На рисунке 9 показаны три различных пути, по которым пакет может быть коммутироваться в сетевом устройстве. Рисунок 9 иллюстрирует три различных пути коммутации через устройство; это не единственные возможные пути коммутации, но они являются наиболее распространенными. Первый путь обрабатывает пакеты через программное приложение, работающее на универсальном процессоре (GPP), и состоит из трех этапов: Пакет копируется с физического носителя в основную память Физический сигнальный процессор, чип PHY, посылает сигнал на GPP (вероятно, но не обязательно, главный процессор в сетевом устройстве), называемый прерыванием. Прерывание заставляет процессор останавливать другие задачи (вот почему это называется прерыванием) и запускать небольшой фрагмент кода, который будет планировать запуск другого процесса, приложения коммутации, для выполнения позже. Когда приложение коммутации запустится, оно выполнит соответствующий поиск и внесет соответствующие изменения в пакет. После коммутации пакета он копируется из основной памяти исходящим процессором. Такое переключение пакета через процесс часто называется коммутацией процесса (по понятным причинам) или иногда медленным путем. Независимо от того, насколько быстрым является GPP, для достижения полной линейной скорости коммутации на высокоскоростных интерфейсах требуется большая настройка - до такой степени, что это практически невозможно. Второй путь коммутации, показанный на рисунке 9, был разработан для более быстрой обработки пакетов: Пакет копируется с физического носителя в основную память Микросхема PHY прерывает GPP; код обработчика прерывания, а не вызов другого процесса, фактически обрабатывает пакет. После коммутации пакета, пакет копируется из основной памяти в процесс вывода, как описано ниже. По понятным причинам этот процесс часто называют interrupt context switching; многие процессоры могут поддерживать коммутацию пакетов достаточно быстро, чтобы передавать пакеты между интерфейсами с низкой и средней скоростью в этом режиме. Сам код коммутации, конечно же, должен быть сильно оптимизирован, потому что коммутация пакета заставляет процессор прекращать выполнение любых других задач (например, обработки обновления протокола маршрутизации). Первоначально это называлось - и до сих пор иногда называется fast switching path. Для действительно высокоскоростных приложений процесс коммутации пакетов должен быть выгружен с главного процессора или любого типа GPP на специализированный процессор, предназначенный для конкретной задачи обработки пакетов. Иногда эти процессоры называются сетевыми процессорами (Network Processing Units -NPU), подобно тому, как процессор, предназначенный для обработки только графики, называется графическим процессором (Graphics Processing Unit-GPU). Эти специализированные процессоры являются подмножеством более широкого класса процессоров, называемых специализированными интегральными схемами (Application-Specific Integrated Circuits -ASIC), и инженеры часто просто называют их ASIC. Переключение пакета через ASIC показано как шаги с 7 по 9 на рисунке 9: Пакет копируется с физического носителя в память ASIC Микросхема PHY прерывает работу ASIC; ASIC обрабатывает прерывание путем переключения пакета. После коммутации пакета пакет копируется из памяти ASIC в процесс вывода, как описано ниже. Многие специализированные ASIC для обработки пакетов имеют ряд интересных функций, в том числе: Структуры внутренней памяти (регистры) настроены специально для обработки различных типов адресов, используемых в сетях. Специализированные наборы команд, предназначенные для выполнения различных требований к обработке пакетов, таких как проверка внутренних заголовков, переносимых в пакете, и перезапись заголовка MAC. Специализированные структуры памяти и наборы инструкций, предназначенные для хранения и поиска адресов назначения для ускорения обработки пакетов Возможность повторного использования пакета через конвейер пакетов для выполнения операций, которые не могут поддерживаться за один проход, таких как глубокая проверка пакетов или специализированные задачи фильтрации.
img
Версия аппаратного обеспечения виртуальной машины (ВМ) отражает особенности и функции виртуального оборудования, поддерживаемого ВМ, которые, в свою очередь, относятся к оборудованию, доступному на физическом хосте. Создавая ВМ, Вы можете выбрать аппаратное обеспечение, установленное по умолчанию, либо более раннюю версию. Следует помнить, что, выбирая ранние версии, Вы можете ограничить функциональность ВМ. Целью данной статьи является предоставление исчерпывающего обзора на аппаратное обеспечение VMware. Начать следует с того, что VMware является бесспорным лидером на рынке облачной памяти и виртуализации, предоставляющим достаточно обширный ассортимент продуктов, способных удовлетворить нужды практически любого бизнеса. На сегодняшний день компания представила более 10 версий виртуального аппаратного обеспечения. Данная статья объясняет как и в каких случаях использовать обновление, как проверять совместимость аппаратного обеспечения и ВМ хоста. Общая информация VMware предлагает широкий ассортимент устройств, опций и ресурсов для доработки или настройки Вашей ВМ. Следует обратить Ваше внимание на явление совместимости, так как некоторые устройства аппаратного обеспечения не могут быть добавлены в определенные ВМ. И физический носитель, на котором работает ВМ, и операционная система этой ВМ предназначены для поддержки устройств или конфигураций, которые Вы намерены добавить. Кроме того, Вы можете добавить или настроить виртуальное аппаратное обеспечение только если Вы используете последнюю версию VMware. Некоторые устройства VMware освещаются ниже: CPU (центральный процессор)ВМ, работающий на основе хоста аппаратного гипервизора ESXi, может быть настроен на конфигурацию нескольких процессоров, но их количество не должно превышать количество CPU на физическом хосте.Сетевой адаптерСетевые функциональные возможности ESXi обеспечивают связь между виртуальными машинами на одном хосте, на разных хостах и с другими виртуальными и физическими машинами.Дисковод DVD/CD-ROMПри создании новой ВМ, диск vSphere устанавливается по умолчанию. Диск можно настроить для подключения к клиентским и хост-устройствам, а также к файлам ISO Datastore. Устройства DVD / CD-ROM можно добавлять, удалять или настраивать.Жесткий дискФизический носитель большого файла (или набора файлов), виртуальная функция которого заключается в хранении данных, связанных с действиями ВМ, включением ее в ОС, обработкой программных файлов и т.д.ПамятьОбъем памяти виртуального аппаратного обеспечения определяет количество памяти, доступной для приложений, использующихся ВМ. Виртуальное аппаратное обеспечение включает в себя BIOS и EFI (Расширяемый интерфейс прошивки), а его разновидность определяет количество PCI-слотов, максимальное число ядер, максимальный объем памяти и другие характеристики, типичные для физического устройства. Например, максимальный объем памяти ESXi 6.0 (аппаратного устройства версии 11) составляет 4,080 Гб, тогда как у ESXi 6.5 (аппаратное устройство версии 13) память расширена до 6,128 Гб. Продукт VMware не может подключиться к ВМ, если ее аппаратная версия выше, чем этот продукт поддерживает. К примеру, VMware Fusion 6.x (VMware гипервизор для Macintosh) может управлять ВМ на аппаратном обеспечении VMware версии 10 или ниже. Чтобы работать с ВМ на аппаратном обеспечении версии 11, нужно использовать VMware Fusion 7.x. Обновление виртуального аппаратного обеспечения сравнимо с извлечением жесткого диска и установкой его на новый компьютер. В виртуальной среде успех обновления зависит от надежности гостевой ОС. С этой точки зрения VMware рекомендует проводить обновление только если Вы нуждаетесь в дополнительной функциональности, добавленной в новую версию. Если Вам важно сохранить совместимость с более старыми хостами или стандартизировать тестирование/размещение в прежней среде – лучше продолжать работать с ранними версиями VMware обеспечения. Совместимость аппаратного обеспечения VMware и ESXi Обновление Вашей ВМ до последней версии аппаратного обеспечения – полезный опыт. Он незаменим для улучшения общей работы и повышения эффективности инфраструктуры Вашей ВМ. Аппаратное обеспечение ВМ должно быть обновлено до последней версии ESXi, установленной на нее. Заметка: VMware ESXi - это гипервизор корпоративного уровня, предназначенный для создания, запуска и обслуживания виртуальных машин. Он предназначен для установки на «голое железо», что означает, что он не зависит от операционной системы, что обеспечивает более высокую безопасность и надежность. Для более наглядного примера совместимости ознакомьтесь с таблицей ниже: Версия ESXiВерсия аппаратного обеспечения VMwareESXi 6.714ESXi 6.513ESXi 6.011 Если Вы создаете новую ВМ или обновляете старую, обратите внимание на совместимость характеристик. Следует внимательно отобрать версию хоста ESXi, которая Вам подойдет. Точнее, параметры совместимости определяют функции виртуального оборудования, доступные для ВМ. Каждый уровень совместимости виртуального оборудования поддерживает несколько версий vSphere. Например, ВМ, работающая на ESXi 5.5, также может работать на ESXi 6.0 и ESXi 6.5. Хорошие новости для тех, кто планирует обновление ВМ, заключаются в том, что этот процесс не требует ожидания сервера vCenter (утилита централизованного управления VMware) или хостов ESXi. Ваша ВМ недоступна только во время выключения и до перезагрузки гостевой ОС. Прежде чем приступать к обновлению аппаратного обеспечения VMware Как и говорилось ранее, обновление ВМ до последней версии аппаратного обеспечения может быть непростым процессом. Это значит, что данный процесс требует точного планирования и подготовки. Убедитесь, что выполнили все приведенные ниже шаги, перед началом обновления: Создайте резервную копию или реплику ВМ во избежание потенциальных проблем, которые может вызвать обновление. Ниже Вы можете прочесть исчерпывающее объяснение тому, как NAKIVO Backup & Replication может помочь Вам в этом. Убедитесь, что обновление проходит при помощи VMware Tools. Для справки: VMware Tools - это набор сервисов и модулей, которые упрощают управление гостевой операционной системой и улучшают взаимодействие с ней пользователей. Установленные в операционной системе ВМ, они обеспечивают более высокую производительность ВМ и множество полезных функций продуктов VMware. Имейте ввиду, что ВМ работающие на основе Windows, могут утратить сетевые настройки пока VMware Tools проводят обновление. ВМ должна быть готовой к работе и доступной. Убедитесь, что ее виртуальные диски, CD-ROM, ISO-образы и т. д. действительны и доступны. Определите версию аппаратного обеспечения ВМ. Для этого выберите ВМ в реестре клиента vSphere. После этого выполните одно из следующих действий: Перейдите на вкладку «Информация» и просмотрите версию оборудования виртуальной машины в разделе «Общая»; Щелкните правой кнопкой мыши и выберите «Изменить настройки». Узнайте версию аппаратного обеспечения в правом верхнем углу диалогового окна; Выберите центр обработки данных, хост или кластер и перейдите на вкладку ВМ. Найдите версию оборудования в столбце Версия ВМ. Здесь вы также можете увидеть информацию об аппаратной версии нескольких ВМ. С# клиент не поддерживает версии выше 9. Защита данных Для этого можно использовать NAKIVO Backup & Replication. Набор функций обеспечивает мониторинг инфраструктуры, автоматизацию действий по защите данных и координацию аварийного восстановления. При помощи наших ключевых функций Вы можете создавать резервные копии и реплики своих рабочих данных на основе VMware. Создание резервной копии VMware Этот продукт обеспечивает средствами для резервного копирования ВМ и всех данных их приложений. Для ВМ VMware стратегия основана на CBT (Changed Block Tracking), технологии VMware, позволяющей копировать только те блоки данных, которые были изменены с момента последнего цикла резервного копирования. По сути, это отличный помощник в экономии места на диске. Для повышения надежности Вы можете хранить резервные копии на Вашей ВМ и за ее пределами – в облаках Amazon или Azure. Кроме того, Вы можете убедиться, что резервные копии Вашей ВМ являются действительными и подлежат восстановлению, получая снимки экрана с тестов на восстановление после каждого цикла резервного копирования или проверяя доступность VMware Tools. Создание реплики VMware Функциональные возможности приложения позволяют хранить идентичные копии (реплики) Ваших ВМ на хосте ESXi, который вы выбираете сами. Реплика хранится в выключенном состоянии, не потребляя никаких ресурсов, пока не станет вам нужна. Для вашего удобства доступно копирование данных непосредственно из резервных копий, что освобождает производственную среду. Кроме того, наши средства проверки позволяют Вам активировать реплику ВМ, чтобы убедиться, что она полностью функциональна. Основные функции NAKIVO Backup & Replication удовлетворяют следующие потребности: Экономия времени – установите алгоритмы автоматических задач для администрирования ВМ; Повышение скорости – ускорьте работу резервных копий за счет ускорения работы сети, одновременно уменьшая нагрузку на нее и уменьшая окна резервного копирования; Гибкость хранения – Вы можете сохранить до 30 точек восстановления для каждой реплики и до 4000 точек восстановления для каждой резервной копии; Эффективность хранения - исключите файлы «подкачки», чтобы уменьшить потребление памяти. Уменьшите размер резервной копии ВМ за счет дедупликации и сжатия блоков данных. Сокращение времени ожидания – достигайте улучшенных RTO (времени восстановления) и RPO (допустимого объема возможных потерь данных) путем мгновенного восстановления, необходимого при крушении системы. Подведение итогов Обновление Вашего виртуального аппаратного обеспечения до последних версий приносит Вам неоценимую пользу, особенно ввиду доступных ресурсов памяти, рабочих процессоров и CPU, и так далее. Тем не менее, Ваше внимание должно быть обращено к вопросу совместимости: версия аппаратного обеспечения должна быть совместима с ESXi, на котором работает Ваша ВМ.
img
В больших корпоративных сетях по мере развития и увеличения размеров сети, конфигурация и управление традиционными ручными методами становятся сложнее. В настоящее время, помимо традиционных локальных и глобальных сетей, организации располагают облачной инфраструктурой, Интернетом вещей, программно-определяемыми сетями и другими технологиями, расширяющими охват и число подключенных устройств. Организации должны иметь необходимые инструменты для управления растущей сложностью, масштабом и динамичностью современной инфраструктуры. Эти средства в идеале должны позволять администраторам вносить изменения на сотнях или тысячах маршрутизаторов, коммутаторов, контроллеров и других сетевых устройств в различных локальных и облачных средах. В частности, решения по управлению конфигурацией сети (NCM - Network Configuration Management) позволяют организациям непрерывно отслеживать свои сети, отслеживать изменения конфигурации и восстанавливать прежние состояния при неправильных конфигурациях. Организация также может использовать средства для удаленной отправки обновлений микропрограммного обеспечения на сетевые устройства. На рынке существуют много инструментов с различным функционалом. Некоторые инструменты предоставляют только базовые функции, другие имеют дополнительные функции, вроде создание отчетов, оповещения, возможности обеспечения безопасности, аудит и проверка на соответствие нормативам на устройствах разных производителей и многое другое. Помимо вышеперечисленных функций, желательно использовать инструмент NCM, который позволяет сделать базовую или оптимальную рабочую конфигурацию при сбое сети. Охват каждой функции, а также представление могут отличаться от инструмента к интсрументу. Аналогично, стоимость, масштабируемость или емкость могут изменяться соответствующим образом, и рекомендуется выбрать инструмент, отвечающий текущим и будущим требованиям. Ниже приведен список лучших решений для управления конфигурацией сети, которые помогут сделать правильный выбор. 1. rConfig rConfig может обнаруживать все устройства в сети и упрощать задачи управления конфигурацией. Инструмент включает в себя автоматизацию, настраиваемые сценарии, управление соответствием требованиям, резервное копирование конфигурации, отчеты и многое другое. Ключевые функции Простое в использовании средство управления конфигурацией и обеспечения соответствия нормативным требованиям с широкими возможностями ведения журнала, которые позволяют выявлять и устранять различные сетевые проблемы Высокая настраиваемость с возможностью создания снимков arp-таблиц, mac-адресов, таблиц маршрутизации и состояния других устройств по запросу. Возможность создания отчетов, уведомлений и оповещений в дополнение к повышению безопасности сетевых ресурсов. Позволяет делать частые снимки сетевых устройств Планирование ведения истории конфигураций отдельных устройств или категорий устройств. Затем можно использовать эту информацию для просмотра статуса любого. Есть бесплатный план. 2. Batfish Batfish - это средство анализа конфигурации сети с открытым исходным кодом, которое помогает администраторам автоматизировать изменения конфигурации для облачных и локальных сетей. Это помогает сетевикам выявить влияние изменений конфигурации до их применения. Следовательно, это позволяет администраторам заранее решать сетевые проблемы, которые могут поставить под угрозу безопасность или привести к сбоям. Ключевые функции Выдает представление о поведении сети в облаке или локальной инфраструктуре. Внесение необходимых изменений без ущерба для производительности, доступности и безопасности сети. Непрерывный мониторинг сети для понимания состояния безопасности и обнаружения уязвимостей. Карта сети в реальном времени с подробной и точной информацией о состоянии сети Создание и визуализация сетевых путей через облачные, локальные и гибридные сети Функция изолированной программной среды, позволяющая проверить изменения конфигурации перед их применением. 3. SolarWinds SolarWinds Network Configuration Manager - это многофункциональное интеллектуальное средство, которое автоматизирует такие задачи по настройке сети, как управление изменениями, резервное копирование, восстановление, проверка соответствия нормативам и многое другое. Инструмент NCM позволяет укреплять защиту сети, изменять конфигурации, создавать резервные копии настроек, сравнивать настройки, обнаруживать и устранять неправильные конфигурации с минимальными усилиями. Ключевые функции Мониторинг конфигураций, обнаружение изменений и быстрый откат для восстановления после неправильной конфигурации, несанкционированных изменений или отказа устройства. Проверка конфигураций для обеспечения безопасности и соответствия различным предопределенным и индивидуальным нормативным стандартам, а также политике организации. Создает и поддерживает доступную для поиска инвентаризацию всех сетевых устройств. Масштабируемая платформа позволяет управлять тысячами устройств разных производителей, максимально увеличивая время работы и надежность сетевых служб. Настройка отправки ежедневных отчетов по электронной почте для выявления несанкционированных изменений и времени изменения. Изменение конфигурации сразу нескольких устройств позволяет сэкономить время и минимизировать количество ошибок. Обеспечивает мониторинг, отчеты об ошибках, предупреждения и корректирующие действия при возникновении проблем, вроде сбоя резервного копирования. 4. ManageEngine ManageEngine Network Configuration Manager - это мощное средство, предоставляющее функции автоматизированной сквозной настройки сети, управления и обеспечения соответствия нормативным требованиям. Средство позволяет администраторам обнаруживать изменения конфигурации, а также несоответствия на различных сетевых устройствах. Ключевые функции Расширяет возможности управления конфигурациями сетевых устройств с помощью веб-интерфейса, позволяющего отслеживать действия пользователей, отправлять обнаруживать мгновенные уведомления при изменениях. Автоматическое резервное копирование конфигурации и откат при неправильных конфигурациях, сбоях или несанкционированных изменениях Удаленная настройка и управление – можно использовать мобильное приложение для мониторинга сети и определения изменений конфигурации. Централизованное безопасное место хранения файлов конфигурации в зашифрованном виде Выполнение массовых сетевых операций на нескольких устройствах из одного центра. Аудит конфигураций устройств для обеспечения соответствия требованиям HIPAA, PCI, SOX, Cisco IOS, а также пользовательским требованиям Поиск, проверка и управление конфигурацией устройств от более чем 200 различных поставщиков Автоматически приостанавливать использование скомпрометированных учетных записей пользователей. 5. WhatsUp Gold WhatsUp Gold - это инструмент высшего класса для управления конфигурацией, поддерживающий все размеры и типы сетей. Она включает в себя все необходимые функции, включая управление, автоматизацию, резервное копирование, аудит, проверка на соответствие нормативным требованиям и многое другое. Ключевые функции Автоматизирует широкий спектр задач управления сетью, таких как настройка, мониторинг, добавление и удаление сетевых устройств и т.д. Автоматическое обнаружение и создание подробной и интерактивной карты устройств сетевой инфраструктуры, конфигураций, серверов, виртуальных машин, потоков трафика и т.д. Обеспечивает мониторинг и полную видимость производительности и состояния серверов, сетевых устройств и приложений в локальных и облачных средах. Проверка и обеспечение соблюдения стандартов PCI, SOX, HIPAA, DSS, FISMA и других нормативных актов. Резервное копирование сетевых конфигураций и автоматический возврат к предыдущему рабочему состоянию при сбое новой или существующей конфигурации. Удобный веб-интерфейс пользователя и настраиваемая панель мониторинга Улучшенная отчетность, уведомления и своевременное и точное оповещение об изменениях конфигурации. 6. TrueSight Система StartSight Automation for Networks от BMC, ранее известная как BleyLogic Network Automation, является мощным инструментом, который помогает автоматизировать управление изменениями конфигурации сети. Она обладает дополнительными функциями для повышения безопасности, эффективности и соответствия нормативным требованиям. Кроме того, она позволяет администраторам легко и быстро обнаруживать изменения конфигурации сети при меньших затратах. Ключевые функции Более быстрое изменение или обновление конфигурации на нескольких сетевых устройствах. Отслеживание изменений конфигурации и автоматический откат при возникновении проблем. Анализ, обнаружение и реагирование на угрозы с помощью функции автоматизированного управления уязвимостями. Эта функция позволяет администраторам получать доступ к данным и быстро реагировать на любые угрозы безопасности на различных сетевых устройствах. Мониторинг конфигураций устройств в режиме реального времени, создание отчетов и просмотр состояния. Он также позволяет выполнять аудит соответствия и поиск и устранение неисправностей сетевых конфигураций. Обеспечение соответствия таким стандартам, как NIST, DISA, CIS, PCI, HIPPA, SOX, SCAP, DISA и другие, путем развертывания предварительно настроенных политик и автоматического устранения несоответствий. Установка обновлений и исправлений сетевых устройств с нулевым временем простоя. Это также позволяет отбирать проблемные изменения и восстанавливать удачные из резервной копии. Поддерживает мультивход, поэтому подходит для использования группами. 7. WeConfig WeConfig - это средство управления сетевыми конфигурациями и технического обслуживания для обеспечения простых и безопасных изменений конфигурации, обновлений устройств и модернизаций. Решение упрощает задачи управления конфигурацией, делая их простыми, эффективными и надежными. Автоматизация и массовое развертывание устраняют трудоемкие задачи установки, обслуживания и обслуживания вручную, экономя время администраторов. Ключевые функции Мониторинг предотвращает неправильные настройки, несоблюдение и другие проблемы, позволяя администраторам решать проблемы и минимизировать риски и время простоя. Проверка новой конфигурации перед ее применением и выполнение отката до рабочего состояния, если изменения приводят к сбоям. Уменьшение ошибок конфигурации и возврат к рабочей конфигурации в случае возникновения проблем. Улучшенное ведение журнала событий и оповещений Интегрируется с другими средствами диагностики для обнаружения и устранения проблем с производительностью и надежностью сети. Собирает и представляет всю сетевую информацию на одном месте. 8. Netline LineDancer Netline LineDancer (NetLD) - это простой в использовании многофункциональный инструмент NCM со всеми основными функциями и простым интерфейсом. Она позволяет управлять конфигурациями сетевых устройств и обнаруживать изменения, предоставлять сведения об оборудовании и программном обеспечении, отчеты об инвентаризации и многое другое. Ключевые функции Простой, мощный веб-интерфейс пользователя позволяет выполнять все задачи одновременно и легко вносить массовые изменения в конфигурацию. Автоматическое обнаружение изменений в конфигурациях Простота интеграции с другими средствами управления сетью Хорошая отчетность, аварийные сигналы и функции оповещения Сканирование сети, идентификация и регистрация всех совместимых устройств при создании снимков параметров настройки конфигурации каждого устройства. Масштабируемый и простой в установке инструмент с гибкими планами подписки 9. Pulseway Pulseway - это масштабируемый инструмент настройки и управления сетью с несколькими учетными записями, который работает с широком ассортиментом устройств. Платформу управления сетью можно разместить на сервере Pulseway, в локальном или облачном центре обработки данных. Он работает на основных операционных системах Windows, Linux, Mac и других системах, поддерживающих API Pulseway. Ключевые функции Настраиваемые правила и мгновенные оповещения об изменениях конфигурации, нарушениях и других проблемах Совместимость с большинством настольных и мобильных устройств Позволяет удаленно управлять коммутаторами, маршрутизаторами, брандмауэрами и другими устройствами Встроенные отчеты с подробной информацией о состоянии сети Интегрируется с другими инструментами, такими как Slack for notifications. Заключение Средства управления и мониторинга конфигурации сети повышают надежность, доступность и согласованность сетевых конфигураций и услуг. Как правило, эти решения позволяют администраторам управлять изменениями конфигурации, обновлениями микропрограммного обеспечения устройств и т.д. При поиске надежного инструмента убедитесь, что он позволяет задавать базовую линию, выполнять резервное копирование конфигураций и восстанавливать ранее сохраненные параметры настройки при неправильной настройке или сбое.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59