Kardio-Check des Systems

Neue Herausforderungen für das Netzwerk-Monitoring

13.06.2014 von Klaus Hauptfleisch
Unternehmen, die sich in Sicherheit wiegen und am Netzwerk-Monitoring sparen, riskieren eine teure "Operation am offenen Herzen" oder gar einen Komplettausfall. Es gibt bei der Systemüberwachung neue Anforderungen durch Trends wie Cloud-Computing.
Áuch Netzwerke benötigen regelmäßige Gesundheitschecks.
Foto: Fotolia.com/CW

Die amerikanische CIO-Autorin Kim S. Nash vergleicht das Netzwerk-Monitoring mit einem Besuch beim Kardiologen, der über die nötige Erfahrung und Technologie verfüge, die Systemleistung zu dokumentieren. Die in den 1960er Jahren geborenen Baby-Boomer sind heute alle in einem Alter, in dem regelmäßige Gesundheitschecks unerlässlich sind. Größere Netzwerke von Unternehmen und Organisationen bedürfen allerdings einer ständigen Überwachung und Kartographierung der Performance sowie aller daran rührenden Komponenten und Anwendungen.

Hacker- oder Virenangriffe können natürlich zu Lasten der Performance gehen, sind aber nicht die eigentliche Aufgabe des Netzwerk-Monitorings, sondern der Intrusion Detection und Prevention Systems (IDSs und IPSs), betont Nash.

Von Ayurveda lernen

Doch so wie die chinesische Heilkunst oder Ayurveda den menschlichen Organismus als miteinander verkettetes Ganzes sieht, statt immer nur einzelne Symptome zu behandeln, verfolgen die Monitoring-Experten heute den holistischen "Single Pane of Glass"-Ansatz. So bezeichnet Christoph Feussner, Systems Engineer LAN bei Brocade, die Herausforderung, Management-Monitoring-Lösungen zu entwickeln, die inklusive Netzwerk, Server, Software und Clients alle Teilbereiche des Systems adäquat bedienen könnten.

Die Analysten von Gartner sehen im Network Performing Monitoring and Diagnostics (NPMD) eine neue Herangehensweise beim Netzwerkmanagement. Diese führe weg von der früheren Netzwerk-Domain-Orientierung hin zu dem Netzwerkteam als Ausgangspunkt für die erste Voranalyse auftretender Fehler auf Applikations-, Server-, Security und Storage-Seite. Das Ziel dieser 2012 auf ein Volumen von einer Milliarde Dollar taxierten neuen NPMD-Tools sei es nicht nur, die Netzwerkkomponenten zu überwachen, sondern auch Ressourcen- und Leistungsreserven zu identifizieren, um sie kostensparend nutzen zu können. Auch hier spiegelt sich wieder die ganzheitliche Betrachtung wieder.

Gerade in der Cloud gilt: Das Ganze im Blick haben

Erwin Breneis, Teamleiter Channel Systems Engineers, VMware: Der Trend zu Cloud Computing mit in Pools zusammengefassten RZ-Kapazitäten bringt neue Anforderungen an die Bereitstellung der Kapazitäten und ihrer Überwachung.
Foto: VMware

Dieser holistische Ansatz wird mit zunehmender Komplexität sowie mit dem Einzug von Cloud-Computing und der Virtualisierung wichtiger denn je beim Netzwerk-Management. "Die Anforderungen der privaten Cloud erweitern sich dahingehend, dass das Management und das Monitoring nicht nur einzelne Systeme überwachen, sondern dass eine Lösung hier im Stande sein muss, komplexe Abhängigkeiten zwischen Netzwerk, Servern und verteilten Applikationen abbilden zu können", so Feussner.

Diesem Argument pflichtet auch VMware-Manager Breneis bei: "Die einzelnen RZ-Komponenten wie Netzwerk und Server, aber auch Storage müssen einheitlich betrachtbar dargestellt und deren Zusammenhänge und Abhängigkeiten visualisiert werden." Cloud Computing beziehungsweise der von VMware verfolgte Ansatz des Software Defined Data Center (SDDC) ist für ihn ein Fokusthema zukünftiger Entwicklungen. Denn die Zusammenfassung aller RZ-Kapazitäten in Pools und ihrer bedarfsgerechten Bereitstellung bringe auch neue Anforderungen an ihre Verwaltung und Überwachung mit sich.

Die Konvergenz der Netze und Virtualisierung

Software-Defined Networking (SDN) bezeichnet Accenture-Berater Markus Beckmann als wichtigen Trend mit Blick auf ein vereinfachtes Netzwerkmanagement in einer zunehmenden Datenflut und Komplexität in WAN-Welten.

Bei der Virtualisierung kommt es laut Feussner unter anderem darauf an, die den Hypervisor verlassende und die virtuelle Machine-2-Machine-Kommunikation innerhalb des Hypervisors sichtbar zu machen. Mit dem Brocade Network Advisor lasse sich zum Beispiel der Datenverkehr des Hypervisors per sFlow überwachen und über ein VMware-Plugin die virtuelle Maschine samt Netzwerk- und SAN-Parameter visualisieren.

Übersichtlich: Der Network Advisor von Brocade bietet im Dashboard den kompletten Überblick über IP-Traffic und SAN.
Foto: Brocade

Als ersten Kernfokus nennt VMware-Mann Breneis die weitere Konvergenz der Netze. Themen wie iSCSI, FCoE (Fibre Channel over Ethernet), Voice und Video brächten vormals getrennte Management-Domänen zusammen, wodurch die frühere klare Trennung der Element-Manager verschwimme. Im Rechenzentrum werde der Trend durch die Netzwerk-Virtualisierung vorangetrieben.

"Die Frage, wie für Overlay-Netze und Transportnetze ein End-zu-End-Management zur Verfügung gestellt werden kann", sieht der VMware-Manager als ein entscheidendes Thema für die Netzwerkmanagement-Tools der Zukunft. Die großen Datenmengen, die aus den Systemen der Overlay- und Transportnetze zusammen kämen, müssten korreliert und visualisiert werden.

Bildergalerie: Storage-Trends 2013
Angry IP Scanner
Das Netzwerk-Tool Angry IP Scanner sucht nach aktiven Netzwerkgeräten in einer komplexen Netzwerkinfrastruktur und listet die gefundenen Systeme übersichtlich und geordnet nach diversen Parametern auf. Der gratis Angry IP Scanner ist eine hilfreiches Netzwerk-Softwarel, die zur schnellen Diagnose eines Netzwerks herangezogen werden kann. Das Programm muss nicht installiert werden, ist einfach zu bedienen und kann Plattformübegreifend auf vielen unterschiedlichen Betriebssystemen eingesetzt werden. Das Tool richtet sich besonders an Anwender die Netzwerkeprobleme lösen müssen. Mit Angry IP Scanner kann sich dieser einen schnellen Überblick über ein unbekanntes Netzwerk verschaffen und mögliche Konflikte schon im Vorfeld erkennen.
AdvancedRemoteInfo
Wer sich eine Übersicht über die Windows-Rechner im lokalen Netzwerk verschaffen möchte, muss dazu keine teure Software anschaffen. Die Verwaltung von Remote-PCs lässt sich auch mit dem Gratis-Tool AdvancedRemoteInfo durchführen. Das Tool bietet für Administratoren eine einfache Möglichkeit, Nachrichten an die PCs im LAN zu schicken, Prozesse zu starten oder zu beenden sowie detailierte Infos über den Rechner und die installierte Software abzurufen. Desweiteren lassen sich PCs herunterfahren und bei Unterstützung von Wake on LAN auch wieder starten. Probleme hat AdvancedRemoteInfo in der Version 1.0 noch mit Windows 7 - hier kann das Tool noch nicht alle Infos korrekt abrufen.
DomainHostingView
Mit DomainHostingView kann der Besitzer einer Domain über eine bequeme Oberfläche ermittelt werden. Darüber hinaus sammelt das Tool auch eine Unzahl an Informationen über den Server der Webseite. So umgeht man die umständliche Benutzung verschiedener Webdienste zum manuellen Sammeln der Daten. Als Quelle für diese halten Whois-Abfragen und DNS Records her. Daher sind alle auch dort üblicherweise bekannten Felder vorhanden: Registrar, Serverstandort, DNS Records, und auch Informationen über die Serversoftware selbst werden von den Programm aufbereitet. Statt der gewohnten tabellarischen Ansicht findet man so Fließtext-Sätze mit den entsprechenden Informationen vor. Dies ist insbesondere für Gelegenheitsnutzer praktisch, IT-Profis dürften mit der übersichtlichen und ebenfalls im Programm abrufbaren Variante deutlich besser zurecht kommen. Wie von NirSoft gewohnt, kann die Auswertung als HTML-Datei und in diversen anderen Formaten für Archivierungszwecke exportiert werden. Das Netzwerk-Tool lässt sich zu diesem Zweck auch über die Kommandozeile bedienen. Die grafische Oberfläche hingegen ist sehr übersichtlich aufgebaut und bietet gerade einmal ein Eingabefeld über die zu analysierende Domain. Neben den Standard-Domainservern des Providers kann diese übrigens auch über konfigurierbare DNS-Quellen aufgelöst werden, sodass ohne große Umwege auch die Bearbeitung einer Testsituation möglich ist. DomainHostingView ist kostenlos und startet direkt ohne Installation. Eine Übersetzung ins Deutsche ist verfügbar, und auch Lokalisierungen für diverse andere Sprachen wurden bereits von Nutzern entwickelt..
DownTester
Die Anwendung erlaubt es Ihnen Ihre Verbindunggeschwindigkeit schnell und unkompliziert zu überprüfen. DownTester überprüft automatisch die Downloadgeschwindigkeit der gewählten URLs. Dabei werden alle Abfragen der Reihe nach abgearbeitet. Eine parallele Bearbeitung findet nicht statt. Wenn eine URL-Abfrage eine bestimmte Zeit gedauert hat, oder eine gewisse Datenmenge überschritten hat, beginnt das Tool mit der nächsten. Wie lang eine solche Zeitspanne oder eine solche Datenmenge ist können Sie vorher in den Einstellungen festlegen. Die Ergebnisse können von DownTester gespeichert und in verschiedenen Dateiformaten abgelegt werden. Zur Auswahl stehen etwa txt/HTML/XML oder CSV. Wer mag kopiert die Ergebnisse einfach in die Zwischenablage und fügt diese händisch in Excel ein. Die Freeware unterstützt alle Windows Versionen ab Version 98. Das Tool kommt von Nir Software.
eToolz
eToolz bringt die wichtigsten Programme für Internet- und Netzwerkfunktionen in einer einzigen, kostenlosen Software unter. Zu den Features von eToolz gehören Ping, Traceroute, Whois und viele weitere. Die Software ist Freeware und ohne Installation - also portabel - sofort nutzbar. Somit passt das Tool beispielsweise Ideal auf einen USB-Stick, den man als Administrator immer bei sich tragen kann. Mit eToolz ersparen Sie sich den Griff zur Kommandozeile und führen alle wichtigen Netzwerkbefehle aus der grafischen Benutzeroberfläche heraus aus. Etwa NS-Lookup, tracert, ping oder ein Whois. Zudem überprüfen Sie E-Mail Adressen auf Ihre Gültigkeit, indem Sie einen Anfrage an den entsprechenden MX-Server stellen. Auch das Abfragen von Domaininformationen wird durch das Tool deutlich erleichtert. Es zeigt auch selbst bei internationalisierten Domains alle wichtigen DNS-Einträge an, wie etwa PTR, NS oder SOA. Das Programm ist Freeware und lediglich 1,65 MByte groß, Eine Installation ist nicht notwendig. Sie können das Tool auch auf USB-Sticks mitnehmen und an jedem PC ausführen.
LAN Search Pro
LAN Search Pro ist ein mächtiges Werkzeug, mit dem Sie nahezu jede freigegebene Datei in Ihrem Netzwerk aufspüren können. Im Unternehmenseinsatz sollten Sie aber in jedem Fall die Genehmigung Ihres Vorgesetzten sowie des Betriebsrates (soweit vorhanden) einholen.
Microsoft Network Monitor
Verglichen mit Wireshark bietet der Microsoft Network Monitor an manchen Stellen eine deutlich übersichtlichere Benutzeroberfläche. Besonders praktisch sind die direkte Analyse des Netzwerkflusses sowie die Zuordnung zu den verschiedenen Programmen. Damit erkennt selbst ein ungeübter Anwender schnell, ob eine Applikation unerwünschten Kontakt mit der Außenwelt aufnimmt.
Namebench
Wer schneller im Netz unterwegs sein möchte, der hat viele Optionen um seine Internetverbindung zu optimieren. Eine der einfachsten und vielversprechendsten Möglichkeiten ist dabei die Suche nach einem schnelleren DNS-Server. Mit Namebench erhält der Anwender ein kostenloses und einfach zu bedienendes Tool, das die Geschwindigkeit der aktuell verwendeten DNS-Server mit der von frei verfügbaren Name-Servern vergleicht. Anhand der übersichtlich aufbereiteten Testergebnisse lässt sich leicht feststellen, welcher Server ein flüssigeres Surfen im Internet verspricht. Dier Ergebnisse der verschiedenen Konfigurationen können als CSV-Datei exportiert werden und so in Excel dargestellt werden. Das Open-Source-Tool ist kostenlos und gibt es in Versionen für Windows, Linux und Mac OS X zum Download.
NetResView
Ist in kleinen Windows-Netzen keine Storage-Infrastruktur vorhanden, bietet es sich an, das Windows-eigene Freigabensystem zu verwenden. So kann die Festplattenkapazität der angeschlossenen Rechner direkt genutzt werden. Wechseln allerdings die jeweiligen Nutzer und sind keine großen IT-Kenntnisse im Team vorhanden, so werden die Freigaben oft vergessen und zudem mit falschen Berechtigungen ausgstattet. Dies kann ein großes Sicherheitsrisiko darstellen. Für den Netzwerkbeauftragten ist eine Software wie NetResView von NirSoft daher Gold wert. Das Programm zeigt ähnlich wie die Windows-eigene Netzwerkumgebung die verfügbaren Shares an, handhabt sich aber deutlich schlanker und übersichtlicher. Denn die einzelnen Shares werden nicht gruppiert nach Rechnern und Arbeitsgruppen angezeigt, sondern tauchen direkt im selben Fenster auf. Sind die entsprechenden Berechtigungen vorhanden, finden sich hier auch direkt die Systemfreigaben nach dem Muster C$. Alle Ordner lassen sich so direkt im Explorer öffnen oder näher auf ihre Eigenschaften hin inspizieren. Die bei NirSoft üblichen Zusatzfunktionen finden sich außerdem auch bei NetResView. So gestattet es das Programm dem Administrator, die gefundenen Einträge in diverse Formate zu exportieren. Da dies auch von der Kommandozeile aus möglich ist, kann das Programm beispielsweise verwendet werden, indem es in Skripte eingebunden und von dort aus automatisch gestartet wird. Auch verschiedene Sprachversionen sind wie üblich dank der offenen Übersetzungsschnittstelle vorhanden. Das Programm kann als Freeware bei NirSoft heruntergeladen werden.
NetWorx
SoftPerfect NetWorx ist ein Netzwerk-Überwachungstool mit vielen verschiedenen Features. In der einfachsten Verwendung eignet sich die Freeware, um mittels des integrierten Zählers auf einem Laptop den mobilen UMTS-Datenverbrauch im Auge zu behalten. Weiterhin zeichnet NetWorx Up- und Download-Geschwindigkeiten auf, im Diagramm machen sich Bandbreitenengpässe dadurch direkt bemerkbar. Zur Verwaltung der momentan bestehenden Netwerkverbindungen integriert die Software alle Funktionen des Konsolenbefehls netstat in einer grafischen Oberfläche. So wird die Auswertung der sonst gar zu umfangreichen Messdaten des Befehls deutlich übersichtlicher. In der Art einer Personal Firewall werden außerdem als verdächtig empfundene Aktivitäten auf dem eigenen PC überwacht, um die Auffindung von Trojanern zu ermöglichen. NetWorx kann entweder alle Netzwerkverbindungen gemeinsam überwachen oder separiert sie nach Netzwerkadapter. Das ist besonders nützlich, wenn man beispielsweise den W-LAN-Traffic gesondert betrachten möchte. Die grafische Oberfläche ist übersichtlich gestaltet und bietet schnellen Zugriff auf alle wichtigen Tools. Um einfache Netzwerk-Tests wie Ping oder TraceRT auszuführen, genügt ein simpler Mausklick. Ein Bandbreitenmonitor gibt Aufschluss über die zur Verfügung stehende Bandbreite und deren Entwicklung im Laufe des Tages. Auf diesem Wege können etwa die Angaben des ISP über Ihre Internetverbindung geprüft werden. Die analysierten Daten lassen sich für die spätere Verwendung archivieren oder als Log exportieren. NetWorx ist kostenlos als Freeware erhältlich und unter allen modernen Versionen von Microsoft Windows verwendbar.
Opened Ports Viewer
Opened Ports Viewer ist ein kostenloses Windows Tool, dass Ihnen dabei hilft die Kommunikation Ihrer Software zu analysieren und zu überwachen. Offene Ports können ein erhebliches Sicherheitsrisiko für Ihr System darstellen, daher sollten nur bestimmte Ports geöffnet sein. Überwacht werden alle TCP und UDP Verbindungen. Opened Ports Viewer listet die geöffneten Ports übersichtlich auf und bietet zahlreiche Filterfunktionen. Zudem zeigt Ihnen das Tool viele weitere interessante Informationen, etwa die PID oder die Remote-Adresse. Opened Ports Viewer gibt außerdem Überblick über laufende Prozesse, etwa wann diese gestartet wurden oder wie viele Threads sie enthalten. Praktisch: Das Tool ist nur 87 KByte groß und läuft ohne Installation. So können Sie das Tool nahezu überall nutzen. Damit Opened Ports Viewer läuft, muss allerdings das Microsoft .NET Framework ab Version 2.0 installiert sein.
rxInventory
rxInventory unterstützt den Administrator dabei, den Überblick über die von ihm betreute IT-Infrastruktur zu behalten. Das deutschsprachige Programm bietet eine breite Funktionspalette und ist für bis zu 20 Clients sogar kostenlos nutzbar.
WirelessKeyView
Mit WirelessKeyView finden Sie In den Funknetz-Eigenschaften alle wichtigen Informationen zu einem WLAN.
Icinga
Mit Icinga präsentiert sich eine moderne und anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können.
Lansweeper
Lansweeper ist ein mächtiges Tool, das durch seinen immensen Funktionsumfang besticht. Es richtet sich definitiv nicht an Einsteiger, sondern an erfahrene Netzwerkadmins, die sich einen detaillierten Überblick über ihre IT-Infrastruktur mit allen Ressourcen verschaffen wollen. Doch selbst Fachleute werden sich zumindest am Anfang wohl mit der komplexen und teilweise überfrachteten Bedienoberfläche schwertun.

Was ist in der private Cloud zu beachten

"Die Korrelation (Übereinbringen) der Daten und intelligente Methoden mit automatischen Lernmöglichkeiten" sind für den VMware-Manager denn auch entscheidende Kriterien beim Netzwerkmanagement in der privaten Cloud. Managementlösungen mit statischen Regelwerken kämen da angesichts der hohen Dynamik und großen Workloads schnell an ihre Grenzen. Es böten sich daher Systeme wie VMwares vCenter Operations Management Suite an, die in der Lage sind, Daten verschiedenster Quellen einschließlich Virtualisierungsumgebungen, Storage-, Overlay- und Transportnetz zu sammeln, um dann eine "Baseline" des normalen Verhaltens der Umgebung zu generieren. Bei Abweichungen von dem dynamisch erlernten Verhalten werden Warnsignale ausgegeben - möglichst noch vor Auftreten ernster Probleme.

Im Blick: Der Center Operations Manager von VMware bietet Überblick über die komplette virtuelle Infrastruktur.
Foto: VMware

In einer virtualisierten Infrastruktur oder einer privaten Cloud seien derartige Funktionen essentiell. Die Lösung sollte jedoch "keinen Unterschied zwischen physischen und den virtuellen Systemen kennen und alle Komponenten einbeziehen", betont Breneis. Aus der Serverperspektive heraus müsse das Monitoring in der abgeschotteten Wolke naturgemäß von innen erfolgen, aus Nutzersicht aber von außen.

"Die Anforderungen der privaten Cloud erweitern sich dahingehend, dass das Management und das Monitoring nicht nur einzelne Systeme überwachen, sondern dass eine Lösung hier im Stande sein muss, komplexe Abhängigkeiten zwischen Netzwerk, Servern und verteilten Applikationen abbilden zu können", erklärt indes Brocade-Manager Feussner und weist auf OpenStack in Verbindung mit dem Brocade VCS Plugin oder anderen Plugins als Lösung hin.

Plattformunabhängigkeit und Automatisierung

Apropos komplexe Abhängigkeit zwischen den Systemkomponenten: Da die Komplexität in heterogenen Umgebungen mit mehreren Server- und mobilen Betriebssystemen (Stichwort BOYD) sowie mit einer Vielzahl unterschiedlicher Hardware und Software eher zunimmt, sieht Feussner zwei grundlegende Herausforderungen für die Management- und Monitoring-Lösungen: Auf der einen Seite ist das der Multivendor-Support, auf der anderen Seite sind es standardisierte Monitoring-Schnittstellen wie SNMP und API. Worauf es ankommt, ist eine möglichst große Plattformunabhängigkeit. Schließlich ist die Überwachung einheitlicher Server schon Herausforderung genug für Administratoren. Die wenigsten Unternehmen leisten sich noch Spezialisten für jede Plattform. Multi-Vendor- und Multi-Plattform-Support kann daher durch weniger Komplexität und Administrationsaufwand helfen, Kosten zu sparen.

Netzwerk-Tools
Tools, die in das Netzwerk blicken
Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir stellen sie vor!
Netzwerk-Analyse - Wireshark
Die rote Markierung zeigt es deutlich: Wireshark hat ein auffälliges Netzwerkpaket entdeckt. Hier ist es ein von Nexpose modifiziertes SNMP-Paket im Rahmen eines Vulnerabilität-Scans.
Netzwerk-Analyse - Wireshark
Wer redet mit wem? Die freie Software Wireshark analysiert die Anzahl und den Umfang der Datenpakete, die von allen beteiligten Sendern und Empfängern ausgetauscht wurden.
Netzwerk-Analyse - Wireshark
Wie setzt sich der Netzwerkverkehr eines Wireshark-Mitschnitts zusammen? In dem hier gezeigten Beispiel sind 3,83 Prozent der Datenpakete „malformed“, somit also modifiziert oder defekt.
Netzwerk-Analyse - LAN Search Pro
Wer Dateien finden will, möchte die Suche in der Regel auch auf die Netzwerklaufwerke ausdehnen: Die Freeware LAN Search Pro kann dabei auch die verstecken Ordner durchsuchen und anzeigen.
Netzwerk-Analyse - LAN Search Pro
Nach dem Finden der Dateien gleich entsprechend weiterarbeiten: LAN Search Pro ermöglicht die direkte Übergabe der gefundenen Informationen an den Explorer des Windows-Systems.
Netzwerk-Analyse - LAN Search Pro
Die Suche kann auch spezifischer sein: Nach der Suche mittels Wildcard über das gesamte Netzwerk hinweg, werden die gefundenen Dateien nach einer bestimmten Zeichenfolge durchsucht.
Netzwerk-Analyse - Netspeed Monitor
Nistet sich unauffällig in der Taskleiste ein: Der Netspeed Monitor bietet dem Anwender dann einen guten Überblick über die Up- und Download-Geschwindigkeit seines Systems.
Netzwerk-Analyse - Netspeed Monitor
Auch die auf dem System offenen UDP- und TCP-Endpunkte kann der Netspeed Monitor direkt und aktuell anzeigen.
Netzwerk-Analyse - Netspeed Monitor
Leider wird die nützliche Software Netspeed Monitor im Moment nicht mehr weiter entwickelt: Obwohl sie laut Web-Seite auch für Windows 8 geeignet sein sollte (bei einem Funktionieren unter Windows 7 nur logisch) verweigerte sie die Installation auf Windows 8.1.
Netzwerk-Analyse - Jperf
Weg von der Kommandozeile mit Hilfe von Java: Die Oberfläche JPerf ermöglicht eine einfachere Bedienung von iperf, verlangt aber bei der Inbetriebnahme etwas Verständnis auf der Systemebene.
Netzwerk-Analyse - Jperf
Wer die Bandbreite seines Netzwerks mit iperf untersuchen will, muss natürlich den verwendeten Kommunikations-Port (hier ist es 5001) auf den Systemen freigeben.
Netzwerk-Analyse - Jperf
Gleichmäßige Bandbreite im hohen Bereich: Dieses Beispiel zeigt eine Messung der Bandbreite eines WLANs (802.11ac) zwischen zwei Systemen unter Windows 8.1.
Netzwerk-Analyse - Wifi Analyzer
Welche WLAN-Netze mit welchen Bandbreiten und welche Sicherheit sind in Reichweite: Die Android-App Wifi Analyzer zeigt es übersichtlich an.
Netzwerk-Analyse - Wifi Analyzer
Da zeigt sich deutlich, welches WLAN am aktuellen Standort die beste Bandbreite zu bieten hat: Die grafische Übersicht der App Wifi Analyzer bietet vor allen Dingen auf Tablets einen guten Überblick.
Netzwerk-Analyse - Network Share Browser
Zeig‘ mir die Freigaben und die Drucker: Mit der einfachen freien Software Network Share Browser sieht der Anwender alle Daten auf einen Blick.
Netzwerk-Analyse - Network Share Browser
Ein Klick führt in die ausgewählte Freigabe: Der Network Share Browser bietet kaum zusätzliche Funktionen, arbeitet aber logisch und bietet dem Nutzer den direkten Zugriff auf die Freigaben im Windows Explorer.
Netzwerk-Analyse - Network Scanner
Welche Systeme sind im Netzwerk zu finden? Das Werkzeug Network Scanner von SoftPerfect kann ohne weitere Installation auch direkt vom USB-Stick eingesetzt werden.
Netzwerk-Analyse - Network Scanner
Weitere Informationen direkt aus den Systemen auslesen: Da der Network Scanner WMI unterstützt kann ein Administrator mit den richtigen Zugriffsrechten direkt die Systeminformationen der Rechner im Netz auslesen.
Netzwerk-Analyse - Network Scanner
Welche Geräte bieten UPnP-Zugriff (Universal Plug and Play) im Netzwerk an? Diese Informationen kann allein vom Sicherheitsaspekt her interessant sein und wird vom SoftPerfect Network Scanner ebenfalls angezeigt.

Eine deutliche Kostenersparnis versprechen auch weitgehende Automatismen beim Monitoring. Nach Analystenschätzung könne ein Vollzeitbeschäftigter durch manuelle Administration elf UNIX- oder 30 Windows-Server betreuen, was bei Umgebungen mit 1.000 Servern 30 bis 100 Administratoren erfordern würde, rechnen die Kollegen von IT-Administrator.de vor. Kein Unternehmen könne sich die große Anzahl an Mitarbeitern leisten. Breneis hält die genannte Zahl für einen realistischen Wert, der sich auch bei den VMware-Kunden widerspiegele. Doch: "In größeren Unternehmen und in MSDCs (Massive Scalable Datacenters) wird dieses Verhältnis sicherlich höher ausfallen - eher gen hunderte bis tausende virtuelle Systeme pro Admin. Und ja - ein hoher Automatisierungsgrad ist Grundvoraussetzung für diese Werte", so der Teamleiter Channel Systems Engineers bei VMware.

Tagtägliche Admin-Aufgaben müssen ihm zufolge - auch zugunsten einer gleichbleibend hohen Qualität - sogar komplett automatisiert sein. Die Kunden oder die zuständigen Abteilungen sollten sich im Gegenzug mit modernen Workflow Engines beschäftigen und ihre bisher eingesetzten statischen Skripts und Ähnliches überdenken. Wichtig sei hierbei, dass die eingesetzten Komponenten und Lösungen über APIs verfügen und somit von außerhalb gesteuert werden können. Wie weit die Automatisierung gehen soll, sei jedem Unternehmen selbst überlassen. Der Automatisierungsgrad sei allerdings ein wichtiger Faktor, "um den Betrieb der IT als ITaaS abzubilden und von den Vorteilen hinsichtlich CapEx- und OpEx-Einsparungen voll profitieren zu können", meint Breneis.

Die Kostenfrage

An das Thema Einsparungen, durch bessere Auslastung der Ressourcen etwa, knüpft natürlich auch die Frage, was die Netzwerk-Monitoring-Systeme (NMSs) kosten. Die Preise für Software-Anwendungen reichen laut CIO-Expertin Nash von 50 Dollar bis hin zu einem gut fünfstelligen Betrag. Bei Hardware-Lösungen können noch höhere Kosten anfallen.

Neben Bezahl-Systemen gibt es aber auch eine wachsende Zahl von Shareware oder Freeware. Gerade im Open-Source-Lager hat sich viel getan, um günstig oder kostenlos an gute Lösungen heranzukommen. Das sieht auch Breneis so: "Kostenlose Monitoring-Lösungen sind oftmals gleich gut, wenn nicht sogar besser als die eine oder andere kommerzielle Lösung." Einschränkend sagt er jedoch, dass mitunter starke Anpassungen nötig sind, wenn es um Domänen-spezifisches Wissen geht. "Hier kommen die Stärken der kommerziellen Lösungen zum Tragen, da Anpassungen oft besser unterstützt werden und der Kunden im Bedarfsfall auf den Support des Herstellers zugreifen kann." Hinzu komme die bei Freeware meist nicht gegebene Update-Unterstützung. Auch ließen sich kommerzielle Lösungen besser in bestehende Management-Produkte integrieren.

"Es kommt weniger auf die Werkzeuge als vielmehr auf die Qualifikation der Mitarbeiter an", fügt Accenture-Manager Beckmann hinzu." Mit schlechten Skills helfe auch kein noch so teures Werkzeug, auch wenn diese natürlich den Vorteil hätten, dass einem niemand zum Vorwurf machen werde, sie eingekauft zu haben.

ByoD nur ein Compliance-Thema?

Von Unternehmen meist nicht selbst bezahlt und vor dem Hintergrund der gewünschten Integration doch nicht kostenlos zu haben ist die wachsende Zahl der von den Mitarbeitern mitgebrachten mobilen Geräte - Bring your own Device oder kurz ByoD.

ByoD
Die 5 größten BYOD-Fallen
Bring your own Device ohne Stress gibt es nicht, dazu existieren zu viele Sollbruchstellen. Möglich ist aber - und zwar für Arbeitgeber und Arbeitnehmer - die gängigsten Fallen in diesem Zusammenhang zu entschärfen beziehungsweise ihnen auszuweichen.
Falle 1: Offene Türen für jede Art von App
Wer immer Angry Bird auf seinem iPhone gespielt hat, will nicht plötzlich damit aufhören, nur weil er das Gerät jetzt auch im Job einsetzt. Nun stiehlt der wütende Vogel lediglich Zeit, andere Apps sind dagegen gefährlich, Dropbox zum Beispiel. Wer sein iPhone beruflich nutzen will, muss Einschränkungen hinnehmen. Um dessen Akzeptanz zu erhöhen, sollte die Policy nicht rigider sein als nötig, aber ohne Blacklists und Whitelists für Apps geht es nicht.
Falle 2: Big Brother is watching you
Das sogenannte Geofencing, also die Möglichkeit, einem iPad bestimmte Zugriffe in Abhängigkeit von seinem Standort zu erlauben oder zu verbieten, ist praktisch, aber unbeliebt. Weil der Chef dadurch auch weiß, wo sich der Besitzer des Geräts gerade aufhält. Allerdings gibt es die Möglichkeit, das Monitoring nur während der Arbeitszeit einzuschalten.
Falle 3: Hohe Kosten durch mangelnde Kontrolle
Mitarbeiter, die auf irgendwelche Download-Fallen hereinfallen oder oder ohne betriebliche Erfordernis kostenpflichtige Nummern anrufen, müssen diese Kosten auch dann selbst tragen, wenn das ganze unabsichtlich geschah. Generell gibt es in den meisten Unternehmen kaum sinnvolle Anlässe, um mit mobilen Endgeräten große Datenmengen woher auch immer downzuloaden.
Falle 4: Jeden Mist ins Netzwerk einbinden
Natürlich liegt der Charme von BOYD in der Wahlmöglichkeit; jeder kann sich aussuchen, welches Gerät (zu) ihm am besten passt. Und der Chef erreicht den Abteilungsleiter vielleicht auch mal am Wochenende. In jedem Fall muss der CIO die Möglichkeit haben, sämtliche Geräte, die im Unternehmensnetzwerk angemeldet werden sollen, vorher zu checken.
Falle 5: Schlechte oder gar keine Kommunikation
Angestellte müssen wissen, was genau überwacht wird und was nicht, welche Apps potenziell gefährlich sind für ein Firmennetzwerk und welche unbedenktlich, welche Geräte und Betriebssysteme akzeptiert werden und welche nicht. Was passiert bei Verlust? Wie sie die Regeln beim Ausscheiden aus der Firma und welche Sanktionen drohen dem, der sich nicht an die Regeln hält.

Für Accenture-Manager Beckmann ist das ByoD-Monitoring in erste Linie ein "Compliance-Thema" entlang der Fragen, welche Geräte was dürfen und ob es unzulässige Zugriffsversuche gibt. VMware-Manager Breneis sieht die BOYD-Thematik noch in einem anderen Licht: "ByoD ist im Campus-Netz ein entscheidender Treiber, vor allem im WLAN-Bereich und im Security Monitoring. Hier können Lösungen anhand eines intelligenten ‚Fingerprinting‘ bestimmte mobile Betriebssysteme erkennen und die Anwendung von Sicherheits- und Qualitätsregeln überwachen." Ein Beispiel sei die Unterscheidung zwischen "gemanagten" Geräten für Voice over WLAN und "ungemanagten" Geräten von Gästen und Mitarbeitern.

Fazit

Damit sind wir doch wieder beim Thema Sicherheit angekommen, auch wenn dies eben nicht eigentlich Aufgabe von Netzwerk-Monitoring ist. Dieses soll nämlich in erster Linie sicherstellen, dass die Systeme im Netzwerk einwandfrei laufen und die bisher noch nicht angesprochenen Service Level Agreements (SLAs) eingehalten werden können. Das bedarf einer ständigen Überwachung, die bei großen und weit verzweigten Organisationen umso komplexer wird, an der dort aber erst recht nicht gespart werden darf. (mb)