saltar al contenido

Telecomunicaciones y redes

Algunos de los mayores proveedores de redes y telecomunicaciones utilizan el Administrador de bases de datos de Raima. Adopción de Tecnología de base de datos RDM comenzó con conmutadores independientes de voz y datos y pronto creció a medida que se hicieron avances en estos productos. A medida que se expandieron los requisitos para estos sistemas, también lo hicieron las capacidades de nuestros productos. Los requisitos que alguna vez fueron características "agradables de tener" se han convertido en requisitos estándar. Ejemplos de estos requisitos son operaciones 24x7 con capacidades de conmutación por error del sistema, datos distribuidos en múltiples unidades de procesamiento y procesamiento de datos en tiempo real y en memoria necesarios para mantenerse al día con velocidades de red cada vez más rápidas.

Algunos de nuestros felices clientes de redes y telecomunicaciones:

"Elegimos Raima para el almacenamiento de datos debido a su alto rendimiento y poca memoria".

Paul Fraley, gerente de software de Juniper Networks

"Raima RDM ha demostrado cumplir con los estrictos requisitos de alta integridad de los datos. Hemos logrado satisfacer la integridad de los datos 100% incluso después de algunos de los escenarios de prueba más brutales".

Rodney Spruell, redes ópticas de Adva

"Necesitábamos una solución de base de datos en memoria que fuera adaptable a nuestro sistema operativo personalizado y potencialmente escalable a plataformas de servidor estándar. Raima's fue la única y mejor opción que encontramos".

Karol Rohrer, Elvys sro Director ejecutivo

"Elegimos el RDM de Raima porque es maduro, confiable y está diseñado para aplicaciones integradas. Además, nuestras relaciones de datos son complejas y RDM es excepcionalmente capaz de modelar estas relaciones sin comprometer el rendimiento".

Gerente de I + D, Nokia

Un caso de uso de aplicaciones es un sistema de detección de intrusiones IP distribuido. El único propósito de un sistema de este tipo es capturar paquetes de IP y validarlos contra patrones conocidos y cerrar y prevenir el tráfico de red no deseado. Uno de los desafíos para las soluciones de sistemas de soluciones actuales es mantenerse al día con las velocidades de datos que se encuentran comúnmente en las redes modernas. La aplicación no solo necesita iniciar sesión a la velocidad de la red, sino que también necesita realizar una validación de intrusión compleja en una amplia gama de paquetes IP. Además, debe activar alarmas en tiempo real a los administradores de red y notificar a otras unidades de IP sobre los orígenes del tráfico en la lista negra.

 

Muchas de esas aplicaciones originales habían implementado soluciones de gestión de datos propias debido a este requisito de velocidad de registro. Esto ha dado lugar a la proliferación de mecanismos de alarma patentados y soluciones de distribución de datos. Estos sistemas a menudo están lejos de ser ideales debido a la ausencia de un verdadero soporte de transacciones dentro de sus bases de datos. Debido a esta deficiencia, es común encontrar alarmas de intrusión que se retrasan, que las alarmas no se entregan al personal adecuado y listas negras distribuidas que se actualizan en función de un proceso por lotes programado en lugar de hacerlo en tiempo real. Una complicación adicional es la necesidad de fusionar listas negras entre unidades. Debido a la falta de transacciones, estas fusiones deben ir seguidas de una lista de actualización destructiva completa. Esta limitación expone la grave vulnerabilidad del sistema que podría dejar pasar tráfico de red cuyo origen ya se había detectado como peligros en una unidad, pero no en otra.

 

Con Raima Database Manager verdadero en memoria y almacenamiento en búfer de datos circular, las unidades de intrusión IP pueden agregar de manera eficiente un registro de datos transaccional seguro y dinámico con coincidencia de patrones en tiempo real. Esto, combinado con las capacidades de flujo de datos descritas anteriormente en este documento, las alarmas en tiempo real se pueden enviar a los administradores de red con facilidad y las actualizaciones de listas negras distribuidas se pueden realizar a nivel transaccional. Una posible extensión de esto es la capacidad de que las alarmas se eleven más en el sistema hasta la administración para informes sobre la marcha y análisis de tendencias.

Pruebe RDM gratis