Zum Inhalt springen

Telekommunikation & Networking

Der Datenbankmanager von Raima wird von einigen der größten Netzwerk- und Telekommunikationsanbieter verwendet. Adoption von RDM-Datenbanktechnologie begann mit eigenständigen Sprach- und Datenschaltern und wuchs bald, als diese Produkte weiterentwickelt wurden. Mit den Anforderungen an diese Systeme nahmen auch die Fähigkeiten unserer Produkte zu. Anforderungen, die früher "schön zu haben" waren, haben sich zu Standardanforderungen entwickelt. Beispiele für diese Anforderungen sind 24-Stunden-Vorgänge mit System-Failover-Funktionen, verteilte Daten auf mehrere Verarbeitungseinheiten sowie Echtzeit- und In-Memory-Datenverarbeitung, die erforderlich sind, um mit immer schnelleren Netzwerkgeschwindigkeiten Schritt zu halten.

Einige unserer zufriedenen Telekommunikations- und Netzwerkkunden:

"Wir haben Raima wegen seiner hohen Leistung und seines geringen Speicherbedarfs für die Datenspeicherung ausgewählt."

Paul Fraley, Software-Manager von Juniper Networks

"Raima RDM hat bewiesen, dass es die strengen Anforderungen einer hohen Datenintegrität erfüllt. Wir haben es geschafft, die 100%-Datenintegrität auch nach einigen der brutalsten Testszenarien zu erfüllen."

Rodney Spruell, Adva Optical Networking

"Wir brauchten eine In-Memory-Datenbanklösung, die an unser benutzerdefiniertes Betriebssystem angepasst und möglicherweise auf Standardserverplattformen skalierbar ist. Raima's war die einzige noch beste Option, die wir gefunden haben."

Karol Rohrer, Elvys sro Geschäftsführer

"Wir haben uns für Raimas RDM entschieden, weil es ausgereift, zuverlässig und für eingebettete Anwendungen konzipiert ist. Darüber hinaus sind unsere Datenbeziehungen komplex und RDM ist in einzigartiger Weise in der Lage, diese Beziehungen zu modellieren, ohne die Leistung zu beeinträchtigen."

F & E-Manager, Nokia

Ein Anwendungsfall ist ein verteiltes IP-Intrusion-Detection-System. Der einzige Zweck eines solchen Systems besteht darin, IP-Pakete zu erfassen und anhand bekannter Muster zu validieren sowie unerwünschten Netzwerkverkehr herunterzufahren und zu verhindern. Eine der Herausforderungen für aktuelle Lösungen von Systemlösungen besteht darin, mit den in modernen Netzwerken üblichen Datengeschwindigkeiten Schritt zu halten. Die Anwendung muss sich nicht nur mit der Geschwindigkeit des Netzwerks anmelden, sondern auch eine komplexe Intrusion Validation für eine Vielzahl von IP-Paketen durchführen. Darüber hinaus müssen Netzwerkadministratoren Echtzeitalarme auslösen und andere IP-Einheiten über den Ursprung des Datenverkehrs auf der schwarzen Liste informieren.

 

Viele dieser ursprünglichen Anwendungen hatten aufgrund dieser Anforderung an die Protokollierungsgeschwindigkeit proprietäre, selbst entwickelte Datenverwaltungslösungen implementiert. Dies hat zur Verbreitung proprietärer Alarmierungsmechanismen und Datenverteilungslösungen geführt. Diese Systeme sind oft alles andere als ideal, da in ihren Datenbanken keine echte Transaktionsunterstützung vorhanden ist. Aufgrund dieses Mangels kommt es häufig vor, dass Einbruchsalarme verzögert werden, Alarme nicht an geeignetes Personal gesendet werden und verteilte Blacklists auf der Grundlage eines geplanten Batch-Prozesses anstatt in Echtzeit aktualisiert werden. Eine zusätzliche Komplikation ist die Notwendigkeit, Blacklists zwischen Einheiten zusammenzuführen. Aufgrund des Fehlens von Transaktionen muss auf diese Zusammenführungen eine vollständige Liste destruktiver Aktualisierungen folgen. Diese Einschränkung stellt die schwerwiegende Sicherheitsanfälligkeit des Systems dar, die möglicherweise den Netzwerkverkehr durchlassen kann, dessen Ursprung bereits an einer Einheit als Gefahren erkannt wurde, an einer anderen jedoch nicht.

 

Mit dem Raima Database Manager wahre In-Memory Durch die zirkuläre Datenpufferung können IP-Intrusion-Einheiten effizient eine dynamische, transaktionssichere Datenprotokollierung mit Echtzeit-Mustervergleich hinzufügen. In Kombination mit den zuvor in diesem Dokument beschriebenen Datenflussfunktionen können Echtzeitalarme problemlos an Netzwerkadministratoren weitergeleitet werden, und verteilte Aktualisierungen der schwarzen Liste können auf Transaktionsebene durchgeführt werden. Eine mögliche Erweiterung ist die Möglichkeit, Alarme für die On-the-Fly-Berichterstellung und Trendanalyse weiter an das Management weiterzuleiten.

Probieren Sie RDM kostenlos aus