BIG-IP Policy Enforcement Manager (PEM)

Optimieren Sie die Netzwerkleistung durch eine effektive Richtlinienverwaltung.

Wie kann BIG-IP PEM Sie unterstützen?

Steigern Sie Ihren Umsatz durch das Angebot neuer Dienste

Steigern Sie Ihren Umsatz durch das Angebot neuer Dienste

Implementieren Sie Dienste basierend auf Kundenebene, je nach Plan, Standort und Gerät. Erkennen Sie, wer wann auf was zugreifen soll, und sammeln Sie Daten über die Netzwerktransparenz. Erstellen Sie wichtige Planebenen und bieten Sie neue Top-Dienste auf Basis von Benutzerverhaltensmustern an – verwenden Sie anschließend BIG-IP PEM, um diese Pläne und Dienste durchzusetzen.

Verbessern Sie die Netzwerkeffizienz

Verbessern Sie die Netzwerkeffizienz

Heute handelt es sich bei den meisten Videos, die sich Benutzer ansehen, um verschlüsselte ABR-Videos. Mit BIG-IP PEM können Sie ABR-Videos (Adaptive Bit Rate) erkennen und die Netzwerkressourcen steuern, die sie verbrauchen, insbesondere hochwertiger RAN-Ressourcen. Dadurch ist die Optimierung des Netzwerks möglich und es lassen sich Netzwerkressourcen bei gleichzeitiger Qualitätsbeibehaltung des Kundenerlebnisses einsparen.

Produktübersicht

Diagramm zur Darstellung des BIG-IP Policy Enforcement Manager (PEM)

BIG-IP PEM führt die Teilnehmeridentifizierung über RADIUS und DHCP aus und ermittelt dabei Informationen wie IP-Adresse, IMSI und Benutzername. In Verbindung mit Informationen über den Anwendungsfluss ist ein tieferes Verständnis der Arten von Anwendungen und Diensten möglich, die von den Teilnehmern verwendet werden, sowie der Art der Nutzung.

Hauptfunktionen

BIG-IP PEM ermöglicht Service-Anbietern die Optimierung und Monetarisierung des Netzwerks mit flexibler, kontextbezogener Richtliniendurchsetzung.

Dynamische Verwaltung von Videostreams – TCP oder UDP, verschlüsselt oder unverschlüsselt.

Identifizieren Sie, welche Anwendungen die Teilnehmer nutzen und wie sie das tun.

Ermöglichen Sie die Bereitstellung neuer Dienste und optimieren Sie die Netzwerkleistung mittels intelligenter Datenverkehrssteuerung auf den Schichten 4–7.

Stellen Sie Bandbreitenkontrolle und Prioritätsvorrang über Teilnehmer- und Anwendungsgranularität bereit.

Schützen Sie Ihr Netzwerk und vereinfachen Sie Compliance-Prozesse mit benutzerdefinierten URL-Filterrichtlinien.

Fügen Sie HTTP-Header mit Informationen wie IMSI und IP-Adresse ein, um das Interesse weiterer Teilnehmer zu wecken und so ein individualisierteres Benutzererlebnis zu erzeugen.

Exportieren Sie einen umfangreichen Datensatz von Anwendungsstatistiken, um einen Einblick in die Daten zu erhalten.

Integration mit PCRF und OCS für Echtzeit-Kreditkontrolle und Kontingentverwaltung für Abonnenten.

Ressourcen

Empfohlen

Kunstvolles Foto von Datentrenddiagrammen auf einem Computerbildschirm

In dieser Sitzung wird gezeigt, wie F5 Service-Anbietern dabei helfen kann, sowohl im Festnetz als auch im Mobilfunk die Herausforderung zu meistern, sich auf intelligente ABR-Videoerkennungs- und -kontrollfunktionen zu verlassen.

Nächste Schritte

We can assess your needs and connect you with the right cloud provider, reseller partner, or F5 Sales Engineer.

Contact F5 Sales