Es gibt zwei Hauptgründe für die Überwachung eines Netzwerks: einmal die Prognose von Änderungen in Hinblick auf eine Erweiterung des Netzwerks, und zum zweiten das Aufspüren von unerwarteten Veränderungen im Netzwerkstatus. Zu den Aspekten in Bezug auf künftige Erweiterungen gehört zum Beispiel, wie gut ein Netzwerk einen Anstieg des Traffics verkraften kann, wenn man ein VoIP-System implementiert. Zu den unvorhersehbaren Veränderungen zählen Dinge wie der Ausfall von Routern oder Switches, ein Hackerangriff oder der Ausfall einer Kommunikationsverbindung.
Durch den Einsatz von Software- oder Hardware-Tools zur Überwachung kann man potentielle Probleme bereits im Vorfeld aufspüren und entsprechende Maßnahmen ergreifen, statt erst im Nachhinein reagieren zu können.
Außerdem kann man so in kürzester Zeit herausfinden, wer das Netzwerk am stärksten nutzt, welche Benutzer für Engpässe verantwortlich sind, welche Ports auf einem gegebenen Switch offen und aktiv sind und ob ein Server, Access Point, Switch oder Router angeschlossen ist. Aber damit noch nicht genug: Einige Tools sind intelligent genug, alle sieben Schichten des OSI-Models zu überwachen und zu melden, in welcher Schicht es zu Problemen kommen könnte.
Die hier getesteten Überwachungs-Tools waren – in unterschiedlichem Maße – zu den folgenden Analysen in der Lage:
In diesem Artikel werden vier Produkte zur LAN-Überwachung unter die Lupe genommen. Jedes dieser Produkte kann durch entsprechende Upgrades gleichermaßen für die Überwachung von WANs (Wide Area Networks) wie von LANs (Local Area Networks) eingesetzt werden. Getestet wurden Hardware- und Software-Tools der wichtigsten Anbieter auf diesem Markt: Sniffer (Network Associates), Fluke und EXFO. Alle diese Produkte sind für unterschiedliche Einsatzbereiche gedacht und bieten jeweils entsprechende Spezialfunktionen für die Netzwerk-Überwachung und Problembehebung.
Die Softwareprodukte, die man auf einem Notebook oder PC installiert, benötigen mindestens einen Pentium II 400 MHz Prozessor und 128 MByte RAM. Der Protocol Expert von Fluke Networks benötigt dagegen mindestens 384 MByte RAM.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…