Vereinfachte Administration: vier Tools zur Netzwerkwartung

Es gibt zwei Hauptgründe für die Überwachung eines Netzwerks: einmal die Prognose von Änderungen in Hinblick auf eine Erweiterung des Netzwerks, und zum zweiten das Aufspüren von unerwarteten Veränderungen im Netzwerkstatus. Zu den Aspekten in Bezug auf künftige Erweiterungen gehört zum Beispiel, wie gut ein Netzwerk einen Anstieg des Traffics verkraften kann, wenn man ein VoIP-System implementiert. Zu den unvorhersehbaren Veränderungen zählen Dinge wie der Ausfall von Routern oder Switches, ein Hackerangriff oder der Ausfall einer Kommunikationsverbindung.

Durch den Einsatz von Software- oder Hardware-Tools zur Überwachung kann man potentielle Probleme bereits im Vorfeld aufspüren und entsprechende Maßnahmen ergreifen, statt erst im Nachhinein reagieren zu können.

Außerdem kann man so in kürzester Zeit herausfinden, wer das Netzwerk am stärksten nutzt, welche Benutzer für Engpässe verantwortlich sind, welche Ports auf einem gegebenen Switch offen und aktiv sind und ob ein Server, Access Point, Switch oder Router angeschlossen ist. Aber damit noch nicht genug: Einige Tools sind intelligent genug, alle sieben Schichten des OSI-Models zu überwachen und zu melden, in welcher Schicht es zu Problemen kommen könnte.

Die hier getesteten Überwachungs-Tools waren – in unterschiedlichem Maße – zu den folgenden Analysen in der Lage:

  • Erweiterte Discovery-Funktionen. Produkte zur Netzwerk-Überwachung und -Wartung erkennen Geräte durch die Überwachung des Traffics und aktive Anfragen an Hosts und Geräte wie Switches und Router.
  • Packet Capture. Die meisten Hardware-Geräte und Software-Suites erlauben das Abfangen von Paketen im gesamten Netzwerk. Eine als Expertensystem konzipierte Analyse-Software kann dann diese Pakete dekodieren. Dies stellt auch ein perfektes Hacking-Tool dar, da der gesamte Netzwerk-Traffic überwacht werden kann.
  • Traffic-Generierung. Es ist auch möglich, unterschiedliche Arten von Traffic-Load zu erzeugen, um so Belastungstests des Netzwerks durchführen zu können. Dies könnte interessant sein, wenn man herausfinden will, wie das Netzwerk auf erhöhten Traffic oder mehr Endbenutzer reagiert.
  • Fernanalyse. Viele Geräte bieten inzwischen eine Fernanalyse, wobei entweder auf dem entfernten Host eine Client-Software installiert wird oder ein Webbrowser auf die IP-Adresse des Überwachungsgeräts zugreift, so dass man mit diesem Daten von überall aus analysieren kann.
  • Reporting-Software. Die automatische Erstellung von Berichten ist ein wichtiger Aspekt für die Netzwerküberwachung und Wartungsdokumentation. Bestimmte Software kann sogar einen Plan des gesamten Netzwerks erstellen. So kann man Kollisionen, Nutzungsverhalten und Fehler dokumentieren und in einer Reihe von Formaten veröffentlichen, darunter auch HTML.

In diesem Artikel werden vier Produkte zur LAN-Überwachung unter die Lupe genommen. Jedes dieser Produkte kann durch entsprechende Upgrades gleichermaßen für die Überwachung von WANs (Wide Area Networks) wie von LANs (Local Area Networks) eingesetzt werden. Getestet wurden Hardware- und Software-Tools der wichtigsten Anbieter auf diesem Markt: Sniffer (Network Associates), Fluke und EXFO. Alle diese Produkte sind für unterschiedliche Einsatzbereiche gedacht und bieten jeweils entsprechende Spezialfunktionen für die Netzwerk-Überwachung und Problembehebung.

Die Softwareprodukte, die man auf einem Notebook oder PC installiert, benötigen mindestens einen Pentium II 400 MHz Prozessor und 128 MByte RAM. Der Protocol Expert von Fluke Networks benötigt dagegen mindestens 384 MByte RAM.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

1 Stunde ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

1 Stunde ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

8 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago