Vereinfachte Administration: vier Tools zur Netzwerkwartung

Es gibt zwei Hauptgründe für die Überwachung eines Netzwerks: einmal die Prognose von Änderungen in Hinblick auf eine Erweiterung des Netzwerks, und zum zweiten das Aufspüren von unerwarteten Veränderungen im Netzwerkstatus. Zu den Aspekten in Bezug auf künftige Erweiterungen gehört zum Beispiel, wie gut ein Netzwerk einen Anstieg des Traffics verkraften kann, wenn man ein VoIP-System implementiert. Zu den unvorhersehbaren Veränderungen zählen Dinge wie der Ausfall von Routern oder Switches, ein Hackerangriff oder der Ausfall einer Kommunikationsverbindung.

Durch den Einsatz von Software- oder Hardware-Tools zur Überwachung kann man potentielle Probleme bereits im Vorfeld aufspüren und entsprechende Maßnahmen ergreifen, statt erst im Nachhinein reagieren zu können.

Außerdem kann man so in kürzester Zeit herausfinden, wer das Netzwerk am stärksten nutzt, welche Benutzer für Engpässe verantwortlich sind, welche Ports auf einem gegebenen Switch offen und aktiv sind und ob ein Server, Access Point, Switch oder Router angeschlossen ist. Aber damit noch nicht genug: Einige Tools sind intelligent genug, alle sieben Schichten des OSI-Models zu überwachen und zu melden, in welcher Schicht es zu Problemen kommen könnte.

Die hier getesteten Überwachungs-Tools waren – in unterschiedlichem Maße – zu den folgenden Analysen in der Lage:

  • Erweiterte Discovery-Funktionen. Produkte zur Netzwerk-Überwachung und -Wartung erkennen Geräte durch die Überwachung des Traffics und aktive Anfragen an Hosts und Geräte wie Switches und Router.
  • Packet Capture. Die meisten Hardware-Geräte und Software-Suites erlauben das Abfangen von Paketen im gesamten Netzwerk. Eine als Expertensystem konzipierte Analyse-Software kann dann diese Pakete dekodieren. Dies stellt auch ein perfektes Hacking-Tool dar, da der gesamte Netzwerk-Traffic überwacht werden kann.
  • Traffic-Generierung. Es ist auch möglich, unterschiedliche Arten von Traffic-Load zu erzeugen, um so Belastungstests des Netzwerks durchführen zu können. Dies könnte interessant sein, wenn man herausfinden will, wie das Netzwerk auf erhöhten Traffic oder mehr Endbenutzer reagiert.
  • Fernanalyse. Viele Geräte bieten inzwischen eine Fernanalyse, wobei entweder auf dem entfernten Host eine Client-Software installiert wird oder ein Webbrowser auf die IP-Adresse des Überwachungsgeräts zugreift, so dass man mit diesem Daten von überall aus analysieren kann.
  • Reporting-Software. Die automatische Erstellung von Berichten ist ein wichtiger Aspekt für die Netzwerküberwachung und Wartungsdokumentation. Bestimmte Software kann sogar einen Plan des gesamten Netzwerks erstellen. So kann man Kollisionen, Nutzungsverhalten und Fehler dokumentieren und in einer Reihe von Formaten veröffentlichen, darunter auch HTML.

In diesem Artikel werden vier Produkte zur LAN-Überwachung unter die Lupe genommen. Jedes dieser Produkte kann durch entsprechende Upgrades gleichermaßen für die Überwachung von WANs (Wide Area Networks) wie von LANs (Local Area Networks) eingesetzt werden. Getestet wurden Hardware- und Software-Tools der wichtigsten Anbieter auf diesem Markt: Sniffer (Network Associates), Fluke und EXFO. Alle diese Produkte sind für unterschiedliche Einsatzbereiche gedacht und bieten jeweils entsprechende Spezialfunktionen für die Netzwerk-Überwachung und Problembehebung.

Die Softwareprodukte, die man auf einem Notebook oder PC installiert, benötigen mindestens einen Pentium II 400 MHz Prozessor und 128 MByte RAM. Der Protocol Expert von Fluke Networks benötigt dagegen mindestens 384 MByte RAM.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago