Vereinfachte Administration: vier Tools zur Netzwerkwartung

Es gibt zwei Hauptgründe für die Überwachung eines Netzwerks: einmal die Prognose von Änderungen in Hinblick auf eine Erweiterung des Netzwerks, und zum zweiten das Aufspüren von unerwarteten Veränderungen im Netzwerkstatus. Zu den Aspekten in Bezug auf künftige Erweiterungen gehört zum Beispiel, wie gut ein Netzwerk einen Anstieg des Traffics verkraften kann, wenn man ein VoIP-System implementiert. Zu den unvorhersehbaren Veränderungen zählen Dinge wie der Ausfall von Routern oder Switches, ein Hackerangriff oder der Ausfall einer Kommunikationsverbindung.

Durch den Einsatz von Software- oder Hardware-Tools zur Überwachung kann man potentielle Probleme bereits im Vorfeld aufspüren und entsprechende Maßnahmen ergreifen, statt erst im Nachhinein reagieren zu können.

Außerdem kann man so in kürzester Zeit herausfinden, wer das Netzwerk am stärksten nutzt, welche Benutzer für Engpässe verantwortlich sind, welche Ports auf einem gegebenen Switch offen und aktiv sind und ob ein Server, Access Point, Switch oder Router angeschlossen ist. Aber damit noch nicht genug: Einige Tools sind intelligent genug, alle sieben Schichten des OSI-Models zu überwachen und zu melden, in welcher Schicht es zu Problemen kommen könnte.

Die hier getesteten Überwachungs-Tools waren – in unterschiedlichem Maße – zu den folgenden Analysen in der Lage:

  • Erweiterte Discovery-Funktionen. Produkte zur Netzwerk-Überwachung und -Wartung erkennen Geräte durch die Überwachung des Traffics und aktive Anfragen an Hosts und Geräte wie Switches und Router.
  • Packet Capture. Die meisten Hardware-Geräte und Software-Suites erlauben das Abfangen von Paketen im gesamten Netzwerk. Eine als Expertensystem konzipierte Analyse-Software kann dann diese Pakete dekodieren. Dies stellt auch ein perfektes Hacking-Tool dar, da der gesamte Netzwerk-Traffic überwacht werden kann.
  • Traffic-Generierung. Es ist auch möglich, unterschiedliche Arten von Traffic-Load zu erzeugen, um so Belastungstests des Netzwerks durchführen zu können. Dies könnte interessant sein, wenn man herausfinden will, wie das Netzwerk auf erhöhten Traffic oder mehr Endbenutzer reagiert.
  • Fernanalyse. Viele Geräte bieten inzwischen eine Fernanalyse, wobei entweder auf dem entfernten Host eine Client-Software installiert wird oder ein Webbrowser auf die IP-Adresse des Überwachungsgeräts zugreift, so dass man mit diesem Daten von überall aus analysieren kann.
  • Reporting-Software. Die automatische Erstellung von Berichten ist ein wichtiger Aspekt für die Netzwerküberwachung und Wartungsdokumentation. Bestimmte Software kann sogar einen Plan des gesamten Netzwerks erstellen. So kann man Kollisionen, Nutzungsverhalten und Fehler dokumentieren und in einer Reihe von Formaten veröffentlichen, darunter auch HTML.

In diesem Artikel werden vier Produkte zur LAN-Überwachung unter die Lupe genommen. Jedes dieser Produkte kann durch entsprechende Upgrades gleichermaßen für die Überwachung von WANs (Wide Area Networks) wie von LANs (Local Area Networks) eingesetzt werden. Getestet wurden Hardware- und Software-Tools der wichtigsten Anbieter auf diesem Markt: Sniffer (Network Associates), Fluke und EXFO. Alle diese Produkte sind für unterschiedliche Einsatzbereiche gedacht und bieten jeweils entsprechende Spezialfunktionen für die Netzwerk-Überwachung und Problembehebung.

Die Softwareprodukte, die man auf einem Notebook oder PC installiert, benötigen mindestens einen Pentium II 400 MHz Prozessor und 128 MByte RAM. Der Protocol Expert von Fluke Networks benötigt dagegen mindestens 384 MByte RAM.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

2 Stunden ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

8 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

12 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

3 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

4 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

5 Tagen ago