Netzwerkverkehr überwachen Freeware

Überwachung des Netzwerkverkehrs Freeware

Für die permanente Kontrolle des drahtlosen Netzwerks wird ein bewährtes Software-Tool benötigt. Sie enthält hilfreiche Informationen und Tools für Ihr Netzwerk. Sie befinden sich im selben Netzwerk, werden überwacht und gesteuert. Das Open-Source-Tool Darkstat ermöglicht es Ihnen, den Netzwerkverkehr Ihres Synology Servers zu überwachen.

High-Tech, KI, IoT, Cloud & Co.

In meiner Serie zur Netzwerküberwachung habe ich mich auf die Bereiche konzentriert, die sich auf große IT-Infrastrukturen konzentrieren. Aber was ist, wenn in einem kleinen Unternehmen, wie es oft in Behörden der der Fall ist, nur ein WLAN-Router verwendet wird, wie die Befritzbox von AVM. Wird eines der vielschichtigen PRTG Network Monitor Tools von Paul Müller benötigt?

Der etwas längere: Der komplette Datendurchsatz der Befritzbox kann mit Hilfe eines geeigneten Werkzeugs erfasst und bewertet werden. Wie das geht, lernen Sie im ersten Teil des Tages, und im zweiten Teil lernen Sie, wie diese Netzüberwachung in der Praxis angewendet werden kann. Zweigen Sie an das Ende der Übersicht "Fritzbox Inhalt" und drücken Sie auf "Fritzbox Support".

Jetzt können Sie alle Interfaces der Befritzbox einsehen, die während des Betriebs aufgezeichnet werden können. Neben den herkömmlichen LAN- und WLAN-Ports sind auch die USB-Steckdosen und der Internetanschluss zur Beobachtung verfügbar. Du kannst auch mehrere Interfaces parallel überwachen. Was das in der Realität heißt und wie die Zahlen interpretiert werden können, wird im zweiten Teil dieser Serie von Fritzbox-Wireshark erläutert.

Es ist an sich keine große Aufgabe, ein wachsames Auge auf Ihr heimisches WLAN oder Netzwerk zu haben, um sicherzustellen, dass alles so läuft, wie Sie es sich wünschen. Da es sich jedoch um ein komplexer werdendes Gebilde handelt, das aus einer Vielzahl von Router, Access Points und Repeater besteht, auf die mehrere Benutzer parallel Zugriff haben, wird die automatisierte Kontrolle dieses WLANs besonders wichtig.

Für die permanente Kontrolle des drahtlosen Netzwerks wird ein bewährtes Software-Tool benötigt. Dabei sollten Sie insbesondere die Up- und Stillstandszeiten aller Endgeräte im Blick haben, und zwar am besten mit geeigneten Messfühlern wie dem Klingelton. Es gibt in jedem Netz gewisse Stoßzeiten, in denen zunehmend auf die gesamte Bandbreite der Nutzung der Infrastruktur zurückgegriffen wird.

Mit geeigneten Bandwertmessungen können Sie in diesem Falle feststellen, wie sich die momentane Netzwerklast verhalten wird und ob diese Verkehrsspitzen zunehmen. Mit Hilfe von Dauermessungen kann durch geeignete Verkehrssensoren festgestellt werden, welche Informationen über welche Router/Zugangspunkte/Repeater übertragen werden. Dies gibt auch Aufschluss über eventuelle Überlasten des drahtlosen Netzes.

In Heimnetzwerken ist dies einfach zu beheben, in grösseren Wireless LAN Umgebungen ist es nicht ganz so banal. Am Ende der vorletzten Kalenderwoche habe ich hier über wesentliche Services und Bausteine berichtet, die mit speziellen Sensorik überwacht und beobachtet werden können. Weil der Bericht gut angenommen wurde, erfolgt heute der zweite Teil dieser "Serie innerhalb der Serie".

Wir sprechen von Servern zur Bandbreitenüberwachung, Virtuelle Computer, dem E-Mail-Server und derSQL-Datenbank. Netzwerkbandbreitenüberwachung: IPFIX, Netflow und Co. Verschiedene Verfahren, Prüfprotokolle und Werkzeuge werden zur Überprüfung der Netzwerkbandbreite verwendet, von denen einige sehr ähnlich sind, aber auch unterschiedliche Werte haben. Bei IPFIX kann der Netzwerkverkehr einer kompatible Netzwerkkomponente und der von Services wie Chat, FTP, Webverkehr usw. erfasst werden.

Zusätzlich zu diesen Spezialprotokollsensoren gibt es auch allgemeingültige Standardsensoren auf Basis des Simple Network Management Protocol (SNMP). So kann z.B. die DSL-Bandbreite eines DSL-Routers überwacht werden (Download/Upload-Bandbreite). Bei Verwendung der passenden Sensorik können die wesentlichen virtuellen Maschinentypen automatisch überwacht werden. Darunter sind unter anderem Sensorik für Citrix XenServer, Microsoft Hyper-V und VMwares.

Wesentliche Kernaufgaben dieser Kontrollbehörden sind die Kontrolle der Prozessor-, Speicher- und Netzkomponenten einer Virtual Machine. Doch auch die ständige Überprüfung der Speichernutzung der einzelnen Bauteile zählt zu den Aufgabenstellungen eines Überwachungssensors. Monitoring des E-Mail-Servers: LOP3, IMAP und Co. ist eine wesentliche Funktion der Netzwerküberwachung, da jeder Ausfall dieses bedeutenden Kommunikationszentrums (a) Aufstände verursachen und (b) den elektronischen Datenaustausch mit unseren Auftraggebern und Kooperationspartnern zum Stehen kommen lassen kann.

Mit Hilfe von Sensorik wird unter anderem der aktuelle Backup-Status überwacht, der aktuelle Stand der Serverdatenbank überprüft, die VerfÃ?gbarkeit der Mail-Protokolle PGP3, SMTP und IMAP sowie der Zustandsstatus der SSL- und TLS-VerschlÃ?sselung Ã?berwacht. Dazu überwachen die entsprechenden Sensorik unter anderem die Zeit für einen Datenbankaufruf, der Auskunft über den momentanen Stand der Gesamtdatenbank gibt.

Zusätzlich können mit Tools wie WMI (Windows Management Instrumentation) eine Vielzahl von Parametern der Windows Server 2005 bis 2016 überwacht werden. Es gibt viele Fragestellungen zur Netzwerküberwachung, die alle auf eine einzige Frage hinauslaufen: Deshalb stellen sich an dieser Stellen die wesentlichen Fragestellungen zum Themenbereich "Monitoring eigener und externer Netzwerke".

Aus diesen und anderen Erkenntnissen lässt sich oft schließen, dass Netzkomponenten und andere Geräte entweder zu stark belastet sind oder sogar einen Fehler haben, der im Extremfall die gesamte Netzwerkinfrastruktur lähmen kann. Verfügen Hacker über einen Zugang zu unserem Netz? Netzkomponenten, die nicht überwacht werden, wie z. B. Firewall und Routers, sind eine permanente Bedrohung, da sie das Tor zu Ihrem eigenen Netz darstellen.

Deshalb sollten diese Geräte rund um die Uhr mit geeigneten Werkzeugen geschützt werden. Dazu gibt es auch geeignete Programme, mit denen Sie den momentanen Stand und den Stand von Antivirus und Co. überprüfen können. Weil nichts potentielle Kunden und Kaufinteressenten so schnell davonkommen läss.

Doch auch eine erhöhte Datenmenge auf der Website kann mit Hilfe des entsprechenden Monitoring-Tools aufgedeckt werden. Die Nutzung virtueller IT-Umgebungen nimmt zu, so dass die Steuerung dieser immer wichtiger wird. Doch auch die Netzwerkperformance sollte überwacht werden. Es ist daher wichtig, Ihr Netz ständig auf möglichen Datenverlust oder -verzögerung zu prüfen, die für fehlerhafte Audio- und Video-Signale ursächlich sein können.

Dies kann auch mit einem Monitoring-Tool beobachtet werden, z.B. indem überprüft wird, ob innerhalb der geforderten Zeiträume udpdbasierte Nutzdatenpakete eingehen. Auch die Antwortzeiten können durch Überwachung beobachtet werden, was eine Erklärung für die langsamen Suchabfragen ist. Netzwerküberwachung kann eine ganze Reihe von Aufgaben erfüllen: Überwachung des Netzwerks, übersichtlich. Aber mit dem richtigen Werkzeug können Sie noch viel, viel mehr beherrschen, lenken und im Blick haben.

Firewall: Die Kontrolle der überwachenden Instanz ist eine gute Sache. Hardwareseitig: Ob Printer, Serverbetrieb, Router, RAM oder andere Bauteile, für jedes Endgerät und jedes einzelne Teil gibt es den passenden "Watchdog! IPAdressen können zu wirklichen Problemen im Netzwerk werden, daher ist es ratsam, sie zu überwachen. LAN: Netze sind kompliziert, daher ist die Kontrolle nicht so leicht.

Bei der Überwachung und den richtigen Aufnehmern. Um dies herauszufinden, kann die Pingüberwachung eingesetzt werden. Egal ob Mail, Web, File, Datenbank oder andere Datenserver - ihr Zustand kann mit nur einem Werkzeug überwacht werden. Update/Patch: Eine sichere IT-Infrastruktur umfasst Computer und Einzelkomponenten, die immer auf dem aktuellsten Softwarestand sind. VMwares: Virtualisierte Netze und Geräte sowie "echte" Geräte und Bauteile erfordern die volle Konzentration der Informatik.

Bandbreiten, Nutzung, Signalstärke - drei von vielen Funktionen, die es zu überwachen gilt. Manche bezeichnen es als Sensor, andere als Stellglied, aber sie meinen ein und dasselbe: Dienstleistungen oder Bestandteile, die mit einem passenden Softwaretool beobachtet werden können und die beide über einen längeren Zeitraum oder in Realzeit für Reaktionszwecke protokollieren. Es gibt so viele dieser Überwachungspunkte, dass eine Auflistung aller Sensorik den Umfang eines normalen Blog-Posts übersteigt.

Deshalb werde ich mir von heute an immer wieder eine Reihe von Messgeräten ansehen und die spannendsten ausführlicher erklären. So wissen Sie ganz sicher, was innerhalb eines Netzwerkes überwacht werden kann. Dazu gehören die Sensorik HTTP, Ping, Port (Range), SNMP-Traffic und SSL-Zertifikat. Im Allgemeinen wird die dazugehörige URL überwacht, aber auch der Port 80 kann optional überwacht werden.

Die Ping-Sensorik prüft in regelmässigen, festen Abständen, ob der zugewiesene Computer "live" ereichbar ist. Schließlich attackieren Angreifer IT-Infrastrukturen unter anderem mit sogenannten Port-Scans, indem sie die Systemfirewall einer IT-Umgebung automatisch auf offene oder ungeschützte Portierungen durchsuchen. In diesem Falle prüft der Portsensor regelmässig, ob ein gewisser Anschluss offen oder verschlossen ist, um über einen eventuellen externen Anschlag informieren zu können.

Auf der einen Seite können so Unregelmäßigkeiten in der Datenübermittlung innerhalb des Netzes erkannt werden (was auf einen eventuellen externen Anschlag hindeuten kann). Andererseits können damit langfristige Protokolle angelegt werden, die für den zukünftigen Einkauf von neuen Bauteilen vonnöten sind. Darüber hinaus können Datenübertragungsfehler und verworfene Datenpakete angezeigt werden, mit denen eventuelle Störungen innerhalb der Netzinfrastruktur identifiziert werden können.

Die SSL-Zertifikatsensoren überwachen regelmässig die Validität einer SSL-TLS-basierten Internetverbindung oder die Validität Ihres Zertifikation. Unter anderem wird das Verfallsdatum geprüft und ob das Zeugnis gesperrt, als glaubwürdig klassifiziert oder gar vom Benutzer unterschrieben wurde. Die Überwachung des eigenen oder eines Fremdnetzes mit den entsprechenden Werkzeugen kann aus zwei Hauptgründen erfolgen:

Möglicherweise will er das Netz ständig im Blick haben, um so schnell wie möglich auf Anomalien oder Störungen eingehen zu können. Es gibt für beide Fälle das entsprechende Netzwerk-Monitoring, das als Historie- oder Echtzeit-Monitoring bezeichnet wird. Das historische oder langfristige Monitoring liefert Meßwerte aus der Historie, so daß diese für die langfristige Beobachtung des Netzes auswertbar sind.

Darauf aufbauend ist es möglich, erwartete Ent-wicklungen und Tendenzen im Netz vorherzusagen, was eine längerfristige bis langfristige Kapazitätsplanung ermöglicht. Mit Hilfe der Langzeitüberwachung kann aber auch festgestellt werden, ob die im Netz festgestellten Fehler durch gewisse Software-Updates behoben werden können. Die Echtzeitüberwachung des Netzes konzentriert sich im Unterschied zur Langzeitüberwachung auf den aktuellen Status aller Bauteile wie Switche, Routers, Dienste, etc.

Besonders hervorzuheben ist, dass auf die Störung so rasch wie möglich und vor allem, bevor der Benutzer den Ausfalls- oder Fehlerfall der Netzkomponente überhaupt bemerkt. Im ersten Teil dieser neuen Reihe über Netzwerküberwachung verdeutliche ich, warum es so notwendig ist, das eigene (und andere) Netz dauerhaft zu überwachen.

Der heutige zweite Teil beschäftigt sich mit den Methoden, die vor allem im Bereich des Monitorings eingesetzt werden. Wir sprechen von SNMP, WMI und Co. Simple Network Management Protocol (SNMP): SNMP ist ein Netzprotokoll, das eigens für die Überwachung von Netzkomponenten wie Routern, Servern, Switches, Computern usw. konzipiert wurde. Das SNMP ist ein Netzprotokoll, das zur Überwachung der Leistung eines Netzwerks verwendet wird.

Hierbei handelt es sich im Wesentlichen um die Verbindung zwischen dem zu überprüfenden Endgerät (z.B. einem Switch) und der Monitoring-Instanz (z.B. dem Rechner, auf dem das Überwachungstool aufgesetzt ist). Zur Nutzung von SNMP werden so genannte Agents benötigt, die den Gerätezustand dauerhaft überwachen. SNMP kontrolliert die Verbindung zwischen der Netzkomponente und der Monitoring-Software, so dass das Monitoring-Tool von dieser Maßnahme mitbekommt.

Das WMI bietet Netzwerk übergreifenden Zugang zu nahezu jeder Windows-Einstellung, so dass Netzwerk-Computer mit Windows LiveShell und Windows PowerScript und Windows Script verwaltet werden können. IPFIX (Internet Protokoll Flow Information Export): IPFIX vereinheitlicht den Datenaustausch von Daten, die im Rahmen der Netzüberwachung gesammelt und gesammelt werden. Die Bezeichnung "Flow" bezeichnet den Datensatz eines Netzwerküberwachungssystems, dessen Leistungspakete die gleichen Ausprägungen haben.

So sendet z. B. ein Kreuzschienenrouter seine momentane Last an den Netzwerkmonitor, damit er die entsprechenden Aktionen durchführen kann. Paketschnüffler: Diese Art der Netzüberwachung geht über das herkömmliche Mithören hinaus, da neben der Netzdiagnose auch externe Zugriffe gesteuert und erkannt werden können. Dazu wird der Netzwerkverkehr mit geeigneten Filtersalgorithmen fortlaufend auf misstrauische Inhalte hin überprüft, die einen Anhaltspunkt für eventuelle Angreifer liefern können.

Es können aber auch Attacken von außen, wie z.B. Dataspionage, erkannt und mit Paketschnüfflern unterdrückt werden. Weiterführende Abschnitte aus der Reihe "Network Monitoring" Mit dieser Reihe ab heute möchte ich aufzeigen, warum und mit welchen Methoden die Überwachung der eigenen oder fremden Netze (z.B. die eines Kunden) von Bedeutung ist. Es gibt kein Spezialwerkzeug im Hintergrund, sondern ich möchte die Hauptmerkmale und Grundüberlegungen zu diesem Themenbereich aufzeigen.

Der Computer, der WLAN-Router und der drahtlose Printer sind im Wesentlichen ein kleines Netz, das seinen eigenen Spielregeln für das Zusammenwirken der Einzelkomponenten nachkommt. Daher sollten Sie dieses Netz von unterschiedlichen Endgeräten immer im Auge haben, damit Sie so schnell wie möglich auf Störungen und Irrtümer eingehen können. Mit einem so kleinen Netz ist dies in der Regel keine wirkliche Aufgabe, aber wenn das Netz aus mehreren Dutzend Einzelkomponenten wie Router, Schalter, Computer und andere Geräte zusammengesetzt ist, ist es nicht mehr so unbedeutend, diese Häufung von Einzelcomputern und Netzkomponenten zu überwachen.

Hier ist es unerlässlich, ein Werkzeug einzusetzen, mit dem das Netz zu jeder Zeit und so automatisch wie möglich überwacht werden kann. Mithilfe des geeigneten Überwachungstools können Sie die Server-Compute-Kapazität und die Bandbreitenverluste des Netzwerks nachweisen. Auf diese Weise können Bauteile identifiziert werden, die sich aufgrund einer Fehlkonfiguration oder eines anderen technologischen Fehlers dauerhaft auf die Rechnerleistung des Gesamtsystems und auf die Datenübermittlung auswirken.

Applikationssoftware, die das gesamte Netz "bremst", sei es auf Client-Maschinen oder Rechnern, kann auch mit einem geeigneten Tool identifiziert werden. Es ist daher durchaus möglich, dass eine Anwendung aufgrund falscher Netzwerkeinstellungen eine zu große Bedeutung erhält. Durch die permanente Überwachung der IT-Infrastruktur können Engstellen verhältnismäßig rasch beseitigt werden, was in vielen FÃ?llen zu einer Verbesserung der ServicequalitÃ?t fÃ?hrt.

Das Ergebnis: Die Zufriedenheit der Nutzer steigt durch das schnelle Netzwerk, die kurze Zugriffszeit auf den Datenserver oder andere objektiv "messbare" Merkmale der ITLandschaft. Basierend auf einer permanenten Überwachung der Infra-struktur können Prognosen über eventuelle Speicher- und Computerengpässe rascher getroffen werden, was zu einem proaktiven Kauf einer neuen Hard- und Software (Server, Netzkomponenten, etc.) führt. Dies gewährleistet auch eine erhöhte Benutzerzufriedenheit mit der kompletten Computer- und Netzwerksystem.

Seit fast 20 Jahren arbeitet das Unternehmen mit dem Namen Pässler daran, wie die IT-Administratoren dieser Welt den physischen Stand ihrer Netzwerktechnologie so unkompliziert und stilvoll wie möglich im Blick haben. Zu diesem Zweck nutzen bereits 200.000 Nutzer in mehr als 170 Staaten die so genannte PRTG Network Monitor Technologie.

Dadurch ist es möglich, eine große Anzahl von Hard- und Softwarekomponenten mit vergleichsweise wenig Zeitaufwand zu überwachen. Dies ist vor allem auf die Einrichtung und Erweiterbarkeit von PRTG Network Monitor zurückzuführen. Also läd ma das Windows-Programm auf einen passenden Rechner, richtet es dort ein, legt den zu überprüfenden IP-Adressbereich fest und -iert sich.

Das Netzwerktool übernimmt den Rest, indem es alle Hard- und Softwarekomponenten automatisiert erkennt und in die PRTG-Datenbank aufnimmt. Nach diesem ersten Arbeitsschritt kann der IT-Administrator anschließend prüfen, ob alle Netzkomponenten aufgezeichnet wurden und in welchem Zustand sie sich sind. Sie können auch einen Netzwerk-Switch verwenden, dessen Port #3 nicht anspricht.

Auch eine nicht funktionierende Brandmauer, die eine große Gefahr für das Netz und das Untenehmen ist. PRTG Network Monitor bietet so genannte Karten und Übersichtskarten zur Anzeige aller Bauteile und deren Störungen, die den jeweiligen Zustand graphisch verarbeiten und über einen Browser anzeigen. Um schnellstmöglich zu erkennen, dass eine wesentliche Komponente ausfällt, können so genannte Alarme definiert werden, die per Push-Meldung auf dem Handy gesendet werden.

So hat der IT-Administrator immer ein Auge auf sein eigenes Netz und übersieht keine gravierenden Ausfälle. PRTG Network Monitor kann zur Überwachung fast aller gängigen Softwareumgebungen wie z. B. Microsoft, Microsoft Exchange, Amazon Webservices, etc. verwendet werden, aber auch Hardwarekomponenten wie Switche, Arbeitsspeicher, Festplatten, Rechner, etc. können sehr spezifisch überwacht werden.

PRTG Network Monitor verwendet dazu so genannte Sensorik, die einen gewissen Status einer Komponente repräsentiert. Dies kann ein Switch-Port, der DNS-Server, eine URL oder ein gewisser Temperatureintrag eines Rechners sein, der nicht unterschritten werden darf. Übrigens bestimmt die Anzahl der zu überwachenden Sensorik den fälligen Kaufpreis für eine PRTG-Lizenz.

Die ersten 100 Sensorik sind kostenfrei, für die die Freeware-Version verfügbar ist. Es werden ca. 10 Sensorik pro Vorrichtung verwendet, was bedeutet, dass die Freeware-Version ca. 10 Netzwerkkomponenten beobachtet. Dies ist für kleine Netze vollkommen ausreichend. Hinzu kommen sechs weitere Lizenzierungsmodelle, die von maximal 500 bis hin zu prinzipiell unbegrenzt vielen Aufnehmern reichen.

Das Preisfenster reicht von 1.200 EUR für bis zu 500 Stück bis zu einer Preisspanne von rund 5.000 EUR für die Sensorvariante.

Mehr zum Thema