Es gibt zwei Hauptgründe für die Überwachung eines Netzwerks: einmal die Prognose von Änderungen in Hinblick auf eine Erweiterung des Netzwerks, und zum zweiten das Aufspüren von unerwarteten Veränderungen im Netzwerkstatus. Zu den Aspekten in Bezug auf künftige Erweiterungen gehört zum Beispiel, wie gut ein Netzwerk einen Anstieg des Traffics verkraften kann, wenn man ein VoIP-System implementiert. Zu den unvorhersehbaren Veränderungen zählen Dinge wie der Ausfall von Routern oder Switches, ein Hackerangriff oder der Ausfall einer Kommunikationsverbindung.
Durch den Einsatz von Software- oder Hardware-Tools zur Überwachung kann man potentielle Probleme bereits im Vorfeld aufspüren und entsprechende Maßnahmen ergreifen, statt erst im Nachhinein reagieren zu können.
Außerdem kann man so in kürzester Zeit herausfinden, wer das Netzwerk am stärksten nutzt, welche Benutzer für Engpässe verantwortlich sind, welche Ports auf einem gegebenen Switch offen und aktiv sind und ob ein Server, Access Point, Switch oder Router angeschlossen ist. Aber damit noch nicht genug: Einige Tools sind intelligent genug, alle sieben Schichten des OSI-Models zu überwachen und zu melden, in welcher Schicht es zu Problemen kommen könnte.
Die hier getesteten Überwachungs-Tools waren – in unterschiedlichem Maße – zu den folgenden Analysen in der Lage:
In diesem Artikel werden vier Produkte zur LAN-Überwachung unter die Lupe genommen. Jedes dieser Produkte kann durch entsprechende Upgrades gleichermaßen für die Überwachung von WANs (Wide Area Networks) wie von LANs (Local Area Networks) eingesetzt werden. Getestet wurden Hardware- und Software-Tools der wichtigsten Anbieter auf diesem Markt: Sniffer (Network Associates), Fluke und EXFO. Alle diese Produkte sind für unterschiedliche Einsatzbereiche gedacht und bieten jeweils entsprechende Spezialfunktionen für die Netzwerk-Überwachung und Problembehebung.
Die Softwareprodukte, die man auf einem Notebook oder PC installiert, benötigen mindestens einen Pentium II 400 MHz Prozessor und 128 MByte RAM. Der Protocol Expert von Fluke Networks benötigt dagegen mindestens 384 MByte RAM.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…