Network Computing testet Cascade im produktiven LAN/WAN-Netzwerk von Riverbed. Hier liegen ausreichende Flow-Daten von den verschiedensten Außenstellen vor und die Verwalter haben den »Normalzustand« deklariert. Um einen Alarm auszulösen greift ein in San Francisco aufgestellter Testrechner via CIFS auf einen Dateiserver in München zu und versucht, ein paar GByte Testdaten zu transferieren. Kurz darauf erhält der im Profiler hinterlegte Verwalter per Mail den Alarm.
Plusminus:
+ Sehr detaillierte Datenerfassung
+ Dezentralisierte Architektur
+ Simple Web-Bedienung des Profilers
+ sehr umfangreiche Reports und Analysen
– Datenschutz beachten
Der Report des Profilers identifiziert CIFS als ursächliches Protokoll. Nicht, dass CIFS grundsätzlich untersagt wäre, doch die Verbindung von Kalifornien nach Bayern entspricht nicht dem Normalzustand. Über die Reports klickt sich das Team bis zu den IP-Adressen des Verursachers durch.
Cascade ist eine sehr leistungsfähige, aber dennoch verhältnismäßig einfach zu bedienende Traffic-Analyse. Die Installation, Konfiguration der Flows und der Analyse-Ziele dürfte dem Verwalter den meisten Aufwand bescheren.
In Deutschland muss man jedoch peinlich genau darauf achten, ob die sehr detaillierten Flow- und Applikationsdaten nicht dem Datenschutz widersprechen, da sich aus den gesammelten Daten sehr leicht ein Nutzungs-Report einzelner Anwender erstellen lässt.
Im Zweifelsfall erfordert der Betrieb von Cascade eine gesonderte Betriebsvereinbarung. Anwender, welche Cascade zunächst in kleineren Netzwerken ausprobieren möchten, können mit Cascade-Express eine vollintegrierte Appliance mit allen Modulen erhalten, welche bis zu 35.000 Flows/min analysiert.