Netzwerk¨uberwachungstools
Transcrição
Netzwerk¨uberwachungstools
Netzwerküberwachungstools Tom Gehring, Uwe Kretschmer und Jochen Sommmer Vorlesung Mess- und Diagnoseverfahren in Netzen“ ” Prof. Dr. H. Sauerburger 08. Januar 2002 Zusammenfassung In der vorliegenden Ausarbeitung gehen die Autoren zunächst auf grundliegende Probleme bei der Überwachung von Netzen ein und welche Ziele die Netzwerküberwachung dabei verfolgt. Der Fokus liegt dann im Speziellen auf einer Marktübersicht, welche Software anhand von Szenarien für den Anwender geeignet ist. Dabei werden - den Szenarien zugeordnet - die wichtigsten Programme detailiert erklärt, sodass selbst ein nicht fachmännischer Anwender entscheiden kann welches Programm am Ehesten seinen Bedürfnissen nahe kommt. Inhaltsverzeichnis 1 Einführung 4 1.1 Probleme in Netzen . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2 Ziele der Netzwerküberwachung . . . . . . . . . . . . . . . . . . 7 1.3 Allgemeine Schwierigkeiten der Netzwerküberwachung . . . . . . 9 1.3.1 Der Promiscuous Mode . . . . . . . . . . . . . . . . . . . 9 1.3.2 Collission Domain . . . . . . . . . . . . . . . . . . . . . 10 1.3.3 Der Diagnose Port . . . . . . . . . . . . . . . . . . . . . 10 1.3.4 Broadcast Domain . . . . . . . . . . . . . . . . . . . . . 11 1.3.5 Typische Protokolle in Netzwerken . . . . . . . . . . . . 11 1.3.6 Juristische Schwierigkeiten . . . . . . . . . . . . . . . . . 12 2 Szenarien und ausgewählte Tools 2.1 Szenario 1 - Schreiner Häberle . . . . . . . . . . . . . . . . . . . 16 2.1.1 2.2 14 WS-Watch . . . . . . . . . . . . . . . . . . . . . . . . . 17 Szenario 2 - kleine Netze . . . . . . . . . . . . . . . . . . . . . . 19 2.2.1 MRTG, Multi Router Traffic Grapher . . . . . . . . . . . 20 2.2.2 Ethereal, ein Sniffer für Protokollanalyse und komplexere Fehlersuche . . . . . . . . . . . . . . . . . . . . . . . . . 21 1 INHALTSVERZEICHNIS 2.3 2 Szenario 3 - Kleine und Mittlere Unternehmen . . . . . . . . . . . 24 2.3.1 TKined / Scotty . . . . . . . . . . . . . . . . . . . . . . . 26 2.3.2 WhatsUp Gold . . . . . . . . . . . . . . . . . . . . . . . 30 2.3.3 NAI´s Sniffer Pro 4.5 . . . . . . . . . . . . . . . . . . . . 33 3 Produktmatrix 37 4 Anhang 38 4.1 Quellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.2 Kontakte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Abbildungsverzeichnis 1.1 Pyramide - Einordnung von Netzwerküberwachung . . . . . . . . 5 2.1 Screenshot von WS Watch . . . . . . . . . . . . . . . . . . . . . 17 2.2 Screenshot von WS Watch . . . . . . . . . . . . . . . . . . . . . 18 2.3 Screenshot von MRTG . . . . . . . . . . . . . . . . . . . . . . . 20 2.4 Ethereal Hauptfenster/Computer . . . . . . . . . . . . . . . . . . 22 2.5 Ethereal Paketaufbau . . . . . . . . . . . . . . . . . . . . . . . . 23 2.6 Ethereal Hauptfenster/Computer . . . . . . . . . . . . . . . . . . 33 2.7 Sniffer Hauptfenster/Computer . . . . . . . . . . . . . . . . . . . 34 2.8 Sniffer Talker . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.9 Sniffer Distributed . . . . . . . . . . . . . . . . . . . . . . . . . 36 3 Kapitel 1 Einführung Um sich für die richtige Software zur Überwachung von Netzwerken zu entscheiden, möchten wir zunächst auf die grundliegenden Problematiken eingehen welche im allgemeinen in heutigen Netzwerken auftreten können. Diese Problematiken können jedoch so vielfältig sein, dass es nicht möglich ist sämtliche mögliche Probleme anzusprechen. Jedoch versuchen wir im Rahmen dieses Kapitels auf die wichtigsten und auch für den nicht fachmännischen Anwender am ehesten nachvollziehbaren Probleme einzugehen. Dabei sollen nicht nur technische Aspekte beleuchtet werden, sondern auch Problematiken menschlicher Herkunft. Um den Bereich dieser Ausarbeitung einzugrenzen möchten wir zunächst das Themengebiet anhand einer Pyramide (Abbildung 1.1) aufzeigen. Hierbei haben wir die Überwachung in dem unteren Drittel angesiedelt um zu verdeutlichen das eine gute Netzwerküberwachung Voraussetung ist für die darüberliegenden autonomen Bereiche wie Helpdesk, Trouble-Ticket System oder Netzwerkmanagement. Auf diese speziellen Bereiche werden wir jedoch im Rahmen dieser Ausarbeitung nicht näher eingehen. Über der Netzwerküberwachung befindet sich der Bereich des Helpdesk und des Trouble-Ticket Systems. Der Helpdesk ist die zentrale Anlaufstelle eines grösseren Unternehmens zur Bearbeitung von Problemen aus dem IT-Bereich. Hier auflaufende Probleme können, müssen jedoch nicht immer direkt etwas mit dem Netzwerk zu tun haben. Ein Trouble-Ticket System dient dazu Fehler systematisch abzuarbeiten. Fehler, Probleme können dem Thema nach eingetragen werden. Das Service Personal ist dann in der Lage diese Tickets auszuwerden. Tritt ein Fehler somit häufiger auf, so kann man hier gezielt nach der Behebung des Problems suchen. Auch dieses System kann allgemein auf die hanze IT-Struktur 4 KAPITEL 1. EINFÜHRUNG 5 des Unternehmens angewendet werden. Im oberen Bereich der Pyramide ist nun das komplette Netzwerkmanagement angesiedelt. Der Fluß an Information findet dabei immer nur von unten nach oben statt. Probleme und Fehler die aus der Netzwerküberwachung resultieren werden immer nur nach oben weitergegeben. Dazu muss jedoch die IT-Infrastruktur dafür ausglegt sein. Ein kleines Unternehmen wird wahrscheinlich Netzwerküberwachung betreiben, jedoch kann es vermutlich auf ein komplexes Trouble Ticket System verzichten. Auch intensives Netzwerkmanagemet mag noch keine Rolle spielen. Je grösser ein Unternehmen ist desto mehr muss es in die obere Bereiche der Pyramide investieren. Für ein grosses Unternehmen ist ein gut durchdachtes Netzwerkmanagement elementar wichtig, allerdings kann dieses nur optimal eingesetzt werden wenn die Grundlage der Netzwerküberwachung sehr weit ausgeprägt ist. Genau dies spiegelt sich in der eingesetzten Software zu Überwachung von Netzwerken wieder. Netzwerk management Helpdesk Trouble-Ticket System Abbildung 1.1: Pyramide - Einordnung von Netzwerküberwachung 1.1 Probleme in Netzen Die Probleme welche in Zusammhang mit dem Netzwerk auftreten können wie bereits geschuldert vielfältiger Natur sein. Jedoch möchten wir die naheliegensten und unserer meinung nach auch wichtigsten näher eingehen. KAPITEL 1. EINFÜHRUNG 6 Gewachsene Netze Ein Unternehmen expandiert im Laufe der Zeit. Damit wächst auch das Netzwerk eines Unternehmens. Man kann sich vorstellen, dass Teile des Gebäudes vor Jahren mit einem Token Ring als Netzwerk ausgestattet worden sind. Vor kurzem jedoch wurde ein neuer Gebäudekomplex hinzugebaut und man hat sich dabei für eine modernes Gigabit-Ethernet entschlossen. Beide Topologien und Typen müssen nun in das Firmennetzwerk integriert werden. Dabei kann es im Layer-21 Bereich zu Problemen kommen indem es Schwierigkeiten bei den Übergängen zwischen den Protokollen gibt. Hinzu kommt, dass der Aufbau des Netzes wächst und somit immer schwerer überschaubar bleibt. In einem grossen Netz können zum Beispiel sehr viele Protokolle eingesetzt werden. Es ist unmöglich genau zu wissen wo welches Protokoll gerade eigesetzt wird. Zudem können auch neue Protokolle in ein vorhandenes Netzwerk integriert werden. Zum Beispiel möchte das Unternehmen Abteilungen mit Voice over IP (VoIP) ausstatten. Ein solches Protokoll kann so diversen Problemen führen. Endgeräte nicht erreichbar Ein im Prinzip typisches Problem welches sich in Unternehmen nahezu jeden Tag abspielt ist der nicht funftionierende Drucker. Aufgeregt beschwert sich die Sekretärin das ihr Word-Dokument nicht auf dem Drucker in ihrem Büro herauskommt. Alleine für dieses Problem gibt es zahlreiche Ursachen die entweder netzunabhängug sind und somit nicht in unseren Bereich fallen oder eben doch als Grund ein Problem an dem Netzwerk haben. Darunter kann man auch das Nichterreichen eines Servers verstehen. Performance Problem Die Ursachen hierfür sind nun nicht mehr so trivial. Ein Mitarbeiter könnte bemängeln das der Zugriff zum Internet enorm langsam geworden ist in letzter Zeit. Ebenso kann auch der interne Datenverkehr betroffen sein indem es der Sekretärin einfach zu lange dauert die Geschäfts Vorlage von einem zentralen Server herunterzuladen in ihre Word Anwendung. Das Problem lann sich schleichend bemerkbar machen oder prompt. Geografische Lage Wie bereits geschildert kann ein Netzwerk ungemein wachsen. Dabei sind die zu überwachenden Geräte oftmals nicht innerhalb weniger Minuten erreichbar. Ein Gebäudekomplex könnte z. Bsp. ausserhalb der Stadt liegen oder gar noch ent1 Bezieht sich auf das 7-Schichten OSI Referenzmodell KAPITEL 1. EINFÜHRUNG 7 fernter. Es kann auch sein, dass die Geräte die zu überwachen sind nicht unbedingt Netzwerktypische Komponenten entsprechen. Fahrkartenautomaten der Satdtwerke sind in der ganzen Stadt verteilt. Auch hier macht es Sinn solche Geräte auf Funktion fern überwachen zu können. Unsaubere Konfiguration Bei der Konfiguration z. Bsp. eines Routers kann es dem Systemadministrator durchaus passieren, dass er einen Zahlendreher einbaut und selbst nach mehrmaliger Überprüfung dies nicht merkt. Soll nun plötzlich eine Verbindung über diesen Router laufen taucht plötzlich ein Problem auf. Ebenso kann es passieren das man zwei gleiche IP Nummern vergibt. Sollten nun zwei Server mit der gleichen IP Nummer im Netz laufen kann es sein, das ein Mitarbeiter innerhalb einer Domaine eventuell auf den einen Server zugreifen kann, jedoch erst ein Mitarbeiter der von ausserhalb der Domaine auf den Server möchte schildert das Problem, dass der Server nicht mehr existiert. Die Ursache eines solches Problemes erfordert einiges an Verständnis und Erfahrung des System Administrators. 1.2 Ziele der Netzwerküberwachung Es wird also deutlich, dass ein Problem vielerlei Ursachen haben kann welche mit Hilfe eines Netzwerküberwachungstools schnell gelöst werden soll. Darüberhinaus gibt es aber noch Ziele die kein Problem als Grundlage haben müssen. Hohe Verfügbarkeit erreichen Ein besonderer wichtiger Punkt im Bereich des Finanzwesens. Stellen Sie sich vor, ihre Hausbank bei der sie Aktiengeschäfte abwickeln ist nur eine Stundw nicht mit dem Internet verbunden und bekommt somit keine Aktienkurse. Eine solche Bank könnten daraufhin neben einem Image Verlust auch eine Klage drohen. Aus solchen Gründen gibt es gerade im Finanzwesen sogenannte Hochverfügbarkeitsverträge. Diese soll eine je nach Vertrag bezifferte Vergügbarkeit garantieren. Zentrale Überwachung Wie bereits erwähnt können bei den zu überwachenden Geräten auch Fahrkartenautomaten oder CNC Maschinen gemeint sein. Eine Überwachung sollte deshalb von einer zentralen Stelle erfolgen. Entweder über diverse Protokolle oder die Benutzung von sogenannten Pods die man beliebig n ein Netz integrieren kann. Die KAPITEL 1. EINFÜHRUNG 8 Abfrage dieser Pods kann auch wieder aus einer zentralen Lage stattfinden. Flexible Alarmierung Nicht alle Alarmzustände sind gleich kritisch zu bewerten. Wichtig ist, dass die Software vielschichtige Einstellungsmöglichkeiten bietet in denen verschiedene Zustände leicht zu definieren sind. Eine Priorisierung ist aus diesen Gründen sehr effektiv. Weiterhin gibt es Alarmzustände die aus einem vorhergehenden bereits registrierten Alarm hervorgehen welche aus Erfahrung gleich mitüberprüft werden. Solche Alarmmeldungen sollten je nach dem gefiltert werden. Früherkennung Durchdachte Verfolgung von möglichen Gefahrenquellen und deren rasche und frühe Erkennung verhindern einen Netzausfall. Bemerkt man zum Beispiel das die Last eines Routers, die über Monate hinweg bei zum Beispiel 35 Prozent lag und seit kurzer Zeit auf 60 Prozent ansteigt könnte ein guter System Administrator frph genug erkennen, dass hier ein Denied-Of-Service Attake eines Hackers vorliegen kann. In einem solchen Falle kann eine kurzfristige Abschaltung des Netzwerkes, besser gesagt die vorübergehende Trennung zum Internet die Firma vor einem grösseren Schaden bewahren. Skalierbarkeit Wie eingangs bereits aufgezeigt sollte das Netzwerk einer Firma mit der Unternehmenspolitik mitwachsen. Dabei soll es früh genug anzeigen wo Flaschenhälse entstehen. Oftmals werden neue Server in einem bestehenden Netz integriert an Stellen wo das vorhandene Netz schon sehr belastet ist. Diesen Flaschenhals gilt es zu erkennen und den Systemplanern darauf hinzuweisen. Ebenso wenn beschlossen wird neue Protokolle zu fahren. Zum Beispiel könnte die Einführung des H.323 - Protokoll für Voice over IP - dazuführen, dass das Netz sprunghaft an Performance verliert. Die eingesetzte Software muss hier in der Lage sein eben auch solche Protokolle zu erkennen. Fehlererkennung Wichtig ist ebenfalls das die Überwachungssoftware auch Fehler in einer Art und Weise darstellt. Entweder durch farbige Icons in Signalfarben bei Fehlern, Popup Fenster oder andere Möglichkeiten zur Signalisierung eines Fehlers. Schlisslich muss man eingehenden Beschwerden über nicht funktionierende Drucker umgehend nachgehen. Sagt die Software jedoch, dass kein Fehler vorliegt so kann man dies der Sekräterin mitteilen. KAPITEL 1. EINFÜHRUNG 9 Fehlerursache eingrenzen Liegt nun aber der Fall vor das der Drucker als zum Beispiel rotes Icon leuchtet muss der Administrator mit Hilfe von Ping oder Traceroute die Strecke zum Drucker abfragen, um diesen Fehler einzugrenzen. Kommt er bis zum letzten Hop durch, so weiss er, dass der Fehler bei dem Drucker zu suchen ist, oder jedenfalls an der Strecke bis zum letzten noch erreichbaren Hop. Die Tools zur Eingrenzung des Fehlers müssen nicht Teil des Überwachungstools sein. 1.3 Allgemeine Schwierigkeiten der Netzwerküberwachung Um Netzwerküberwachung zu betreiben gibt es jedoch noch einige Schwierigkeiten die es gilt abzuklären. Zu einem können diese technischer Natur sein, jedoch gibt es auch juristische Grenzen die jemanden an einer Überwachung eines Netzwerkes oder einer Komponente hindern, oder diese erschweren. 1.3.1 Der Promiscuous Mode Die Software welche wir einsetzen möchten benötigt natürlich einen Rechner auf der sie installiert worden ist. Ebenso benötigt dieser Rechner eine Netzwerkkarte über die der Rechner an das zu sniffende Netz angeschlossen ist. Eine Netzwerkkarte ist nicht gleich eine Netzwerkkarte. Zunächst kann der Preis der Karte schon einiges über die Karte aussagen. Bei dem normalen Betrieb einer Netzwerkkarte wissen wir, dass ab der zweiten Schicht des OSI-Modells nur noch die Pakete in die oberen Schichten geleitet werden welche für den Rechner explizit bestimmt sind, sowie natürlich Broadcast Meldungen. Für das Sniffern von Paketen ist dies natürlich ungeeignet da wir nur den eigenen für diesesn Rechner bestimmten Verkehr und dessen Pakete mitbekommen. Aus diesem Grund muss die Netzwerkkarte in der Lage sein alle ankommenden Pakete nach oben in die höheren Schichten durchzuleiten. Dafür muss die Karte sich in den Promiscuous Mode setzen lassen. Dies passiert automatisch. Der Anwender bekommt davon nichts mit. Was passiert nun aber wenn die Netzwerkkarte an einem 100 Mbit Netz angeschlossen ist welches gerade sehr viel Traffic verarbeiten muss. Die Karte muss KAPITEL 1. EINFÜHRUNG 10 nun alle ankommenden Pakete nach oben durchleiten, damit diese Pakete analysiert werden können. Bei einem 100 Mbit Netz können das natürlich extrem viele sein. Die Karte ist nun vielleicht gar nicht mehr in der Lage alle Pakete nach oben durchzureichen. Das bedeutet, vielleicht kommt nur noch jedes fünfte Paket in den oberen Schichten an weil die Karte ausgelastet ist. Betreiben wir mit einer solchen Karte Netzwerküberwachung werden wir Ergebnisse bekommen die sehr ungenau sind. Die Ergebnisse sind praktisch wertlos. Also spielt die Qualität der Karte eine entscheidene Rolle. Eine Netzwerkkarte mit einem eigenen Prozessor sollte in der Lage sein alle ankommenden Pakete nach oben durchzuleiten. Unsere Ergebniise sind somit genau und wieder brauchbar. 1.3.2 Collission Domain Befindet sich der Rechner an einem BNC verkabelten Netzwerk so bekommt der Rechner alle Pakete mit, die in diesem Netzwerkstrang kursieren. Gleiches gilt auch in einem TP verkabelten Netzwerk sofern sich der Rechner an einem Hub angeschlossen befindet. Sämtlicher ankommender Traffic wird auf alle Ports des Hubs verteilt. Befindet sich der Rechner aber an einem Switch angeschlossen, so haben wir ein Problem. Die Collision Domain ist dann nur der Weg von Rechner bis zu dem Port am Switch wo der Rechner angeschlossen ist. Die Funktionsweise eines Switch ist ja bekanntlich, dass der Switch sich merkt welche MAC-Adresse an welchem Port hängt. Die zu verteilende Pakete kann er somit jedem Port zuordnen. Daraus folgt, dass an dem Rechner wieder nur die Pakete ankommen die für den Rechner selbst auch bestimmt sind. Ein Sniffern über den anderen Traffic ist hier nicht möglich. 1.3.3 Der Diagnose Port Hier gibt es nun verschiedene Möglichkeiten dieses Problem zu umgehen. Entweder ist der Switch in der Lage zum Beispiel über eine Monitor Funktion alle Ports auf einen anderen Ports mitauszugeben. An diesem Port kann nun der Rechner wiederum angeschlossen werden. Allerdings sollte einem bewusst sein, dass zum Beispiel jeder Port mit maximal 100 Mbit gefahren werden kann. Je nach Anzahl der Ports kann es hier zu hohem Traffic führen. Vorsicht ist also geboten. KAPITEL 1. EINFÜHRUNG 11 Eine andere Möglichkeit ist, dass der Switch direkt einen Diagnose Port hat an dem man den Rechner anschliessen kann. Die Information die hier auf diesem Port ausgegeben werden hängen jedoch stark vom Hersteller der Hardware ab. 1.3.4 Broadcast Domain Trotz alle dem ist ein Router das Ende. Bis zu einem Router kann man ein Netzwerk in dem man sich befindet überwachen. Alles was ausserhalb dieser Broadcast Domäne sich befindet bedarf anderer Mittel um überwacht werden zu können. Hier kommt es zu dem Einstaz von speziellen Protokollen zur Netzwerküberwachung. 1.3.5 Typische Protokolle in Netzwerken Ein im TCP/IP verankertes Protokoll, welches netzübergreifend eingesetzt werden kann ist zum Beispiel ICMP (Internet Control Message Protocol) 2 . Anzumerken bleibt nur, dass zum Beispiel ein Ping auf der Basis von ICMP funktioniert. Dies macht Sinn, da ich mit einem Ping jeden momentan am meinem Netz angeschlossenen Rechner abfragen kann ob er ’noch am Leben’ ist. Typische Protokolle die in Netzwerken eine wichtige Rolle spielen sind u.a. • RMON (Remote Moitoring) • SNMP (Simple Network Management Protocol) • RIP (Routing Information Protocol) • OSPF (Open Shortest Path First) • BGP (Border Gateway Protocol) Auf RMON und SNMP werden wir an dieser Stelle ebenfalls nicht näher eingehen. Wir verweisen an dieser Stelle an die betreffenden Ausarbeitungen die ebenfalls im Rahmen dieser Vorlesung zu RMON und SNMP entstanden sind. 2 RFC 792 KAPITEL 1. EINFÜHRUNG 12 RIP ist ein älteres Protokoll, welches dem Router sagt welche Router seine nächsten sind. Der Austausch der Information wird über dieses Protokoll geregelt. RIP wird heute immer mehr von OSPF abgelöst weil RIP nicht gerade intelligent arbeiten kann. OSPF 3 wird heute bei Routern eingesetzt. Dabei bekommen die Router die komplette Topologie des vorhandenen Netzwerkes anhand einer Tabelle. Somit kennen die Router den genauen Weg zur Zieladresse. Anhand des Spanning Tree Algorithmus wird nun der effektivste verfügbare Weg für ein Paket gewählt. BGP 4 wird eingesetzt um die Routing Informationen zweier autonomen Netze auszutauschen. Zei Netze einer Firma sind zum Beispiel über das Internet miteinander verbunden. Einsatzgebiet ist zum Beispiel zwischen zwei ISPs. 1.3.6 Juristische Schwierigkeiten Ein Unternehmen ist zum Beispiel über einen lokalen ISP an das Internet angeschlossen. Zur Sicherheit hat das Unternehmen 2 Leitungen in das Internet von dem ISP. Die primäre Leitung könnte zum Beispiel eine 155 Mbit Datenleitung sein. Sollte diese Leitung einmal ausfallen, so existiert noch eine 2 Mbit Standleitung auf die dann ausgewichen werden kann. Für den Anschluss an das Internet stellt der ISP Gerätschaften zur Verfügung die sich im Keller des Unternehmens befinden. Fällt nun die primäre Standleitung aus und durch einen Fhler im Routing wird nicht automatisch auf die sekundäre Leitung umgeschaltet. So kann man diesen Vorfall nur eingrenzen. Direkte Zugriffsmöglichkeiten auf die fremden Gerätschaften sind nicht vorgesehen. Man ist also nicht in der Lage den Fehler der vom ISP verursacht wurde festzustellen. Kommen wir wieder auf unser Beispiel mit den Banken zurück ist vorstellbar, dass es sehr schnell zu hohen sieben stelligen Euro Beträgen kommen kann die als Streitwert vor Gerichten geltend gemacht werden. Eine Beweisführung wer nun Schuld hat ist sehr schwer. Auch hier ist es uns nicht möglich alle Schwierigkeiten die auftreten können abzuhandeln. Jedoch sollten Sie einen Eindruck vermittelt bekommen haben was als 3 4 RFC 1583 RFC 1771 KAPITEL 1. EINFÜHRUNG 13 Voraussetzung für den effektiver Einsatz von Tools vorausgesetzt werden kann. Dazu kommen wir nun speziell im nächsten Kapitel zu sprechen. Kapitel 2 Szenarien und ausgewählte Tools Nachdem wir nun einige Probleme die in Netzwerken auftreten können, und anschliessend Ziele und Probleme mit Netzwerküberwachung beschrieben haben, möchten wir nun anhand von verschiedenen Szenarein einige Netzwerküberwachungstools vorstellen. Viele Betriebssystem Beigaben wie Ping, Traceroute oder NSlookup helfen zwar in manchen Fällen Fehler und Probleme zu finden, doch kann man hier nicht von Netzwerküberwachung reden. Hier sind also spezielle Tools nötig um möglichst viele der vorher beschriebenen Ziele der Netzwerküberwachung zu erreichen. Hier ist zu erwähnen, dass der Einsatz solcher speziellen Netzwerküberachungstools immer abhängig von einigen Faktoren ist: • KnowHow, Support, Schulung • Komplexität des Netzes • Ziele die durch die Überwachung erreicht werden sollen • Betriebssystem, Preis Das nötige Know-How des Benutzers ist natürlich Grundvoraussetzung für den Einsatz eines Netzwerküberwachungstool. Ein Sniffer, der eine Unzahl von Protokollen versteht und dekodieren kann, nützt natürlich nichts, wenn man mit den gesammelten Daten nichts anfangen kann. Je umfangreicher ein Tool ist, also je mehr Funktionen es bietet, bedeuted dies meist automatisch, dass der Benutzer das nötige Know-How braucht, um diese auch zu verstehen und zu nutzen zu können. 14 KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 15 Sieht man z.B. die Gefahr das man das Netz mit SNMP auch sehr belasten kann, so ist hier ein User der nichts versteht oftmals sogar ein Risikofaktor. Support und Schulungen sind ebenfalls ein Faktor bei der Wahl des Netzwerküberwachungstools. Bei großen, komplexen Netzen werden zwar sehr oft extra Fachleute eingestellt um diese zu überwachen, doch werden hier auch sehr oft sehr Umfangreiche und komplexe Tools eingesetzt. Um diese komplexen Tools auch richtig und effizient einsetzten zu können sind also oft Schulungen für die Mitarbeiter nötig. An einem laufenden und wichtigen Netz, bei dem man sich keine Downzeiten erlauben kann, ist es sicherlich der falsche Weg das Tool durch benutzen und ausprobieren kennenzulernen. Ausserdem ist auch Support wichtig. Gibt eine Firma viel Geld aus für ein Überwachungstool, sollte auch genügend Support angeboten werden, falls es Schwierigkeiten beim Einsatz mit diesem Tool gibt. Installiert man ein Tool auf einem Rechner und es läuft nicht, muss und im Notfall auch ein Fachman vom Hersteller des Tools zur Firma kommen, der genügend Erfahrung besitzt, den Fehler schnell zu finden und das Tool wieder zum laufen zu bekommen. Bei einem sehr einfachen Netz braucht man sicherlich kein sehr komplexes Tool. D.h. auch die Komplexität des Netzes ist mitentscheindend bei der Wahl des Tools. Bei einem sehr kleinen und einfachen Netz bei dem es auch mal Downzeiten geben darf, ist ein teures und sehr Umfangreiches Tool sicherlich übertrieben. Hier will man viellleicht nur einen schnellen Überblick welche Rechner und Komponenten in Betrieb sind, und welche nicht. Bei einem großen und kompexen Netz, das vieleich sogar noch ein gewachsenes Netz mit verschiedenen Topologien und Protokollen ist, benötigt man aber wiederum ein umfangreiches Tool das in der Lage ist alle Protokolle zu verstehen. Wie am Anfang bereits erwähnt gibt es beim Mesen und Überwachen in Netzen auch Schwierigkeiten. Bei einem großen und komplexen Netz muss mein Überachungstool also in der Lage sein mit trotz Switche, Router, Collisiondomains, Broadcastdomains usw. eine vernünftige Überwachung bieten, sprich es muss die entsprechende Funktionalität bieten. Je nach Netzwerk und Abhängikeit vom Netzwerk, hat man natürlich auch verschiedene Ziele die man durch die Netzwerküberwachung erreichen will. Ist eine Firma abhängig von einem funktionierenden Netzwerk, und müßte starke Verluste durch einen Áusfall des Netzwerks hinnehmen, hat sie sicherlich viel höhere Ziele als ein Betreiber einer sehr kleinen Firma, oder der eines privaten Netzwerks, bei dem ein Ausfall zwar ärgerlich ist, aber keine so schwerwiegenden Konsequenzen hätte. Das passende Tool zur Neztwerküberwachung ist also immer in Bezug zu den Zielen die man durch die Netzwerküberwachung erreichen will zu sehen. Eine weitere Rolle bei der Suche nach dem richtigen Tool, ist auch der Preis und KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 16 das Betriebssystem. Während eine kleine Firma, oder ein User der ein Home-LAN betreibt natürlich kosten sparen will, und somit ein möglichst kostenloses, oder billiges Produkt sucht, sind große Firmen durchaus gewillt auch höhere Summen für ein Tool auszugeben, um somit ein optimales Tool für eine effiziente Überwachung zu erstehen. Während man in grossen Netzen auch oft ein Mix aus den veschiedenesten Betriebsstemen hat, findet man aber auch in kleineren Netzen oft nur Windows Plattformen. Hier ist es weniger ein Problem welches Betriebssystem überwacht weren soll, aber man muss sich vorher klar werden von welchem Betriebssystem man überwachen will. Es gibt einige Produkte die auf allen Plattformen laufen, und einige die nur auf Windows oder Unix/Linux Plattformen laufen. Insgesamt ist ein Netzwerküberwachungstool also nicht nur nach dem Funktionsumfang zu wählen, sondern es spielen eben wie erwähnt viele andere Faktoren wie Preis, Betriebssystem, KnowHow, Support und Schulungen eine Rolle. In den Folgenen Abschnitten möchten wir deshalb eine Reihe von veschiedene Netwerküberachungstools anhand verschiedener Szenarien vorstellen. 2.1 Szenario 1 - Schreiner Häberle Schreiner Häberle arbeitet in einer kleinen Schreinerei, welche ein kleines Netzwerk hat und mehrere PC´s zur Buchhaltung, Zeichnen von neuen Möbelstücken usw. Der Betrieb der Schreinerei ist also nicht abhängig von einem funktionierenden Netzwerk, und doch ist es ärgerlich das es häufig zu kleinen Störungen kommt. Nachdem sich der Chef von Schreiner Häberle nun schon öfters geärgert hat, das er nicht drucken kann, oder nicht auf den Server kommt, beauftragt er Schreiner Häberle doch die PC´s und das Netzwerk etwas zu überwachen, da er weiß, das dieser auch zu Hause ein kleines Netzwerk mit DSL Flatrate hat. Schreiner Häberle selbst hat zwar zu Hause ein kleines Netzwerk, doch verfügt er selbst nur über ein kleines Grundwissen was Netzwerke und PC´s betrifft und ließt eben ab und zu eine Computerzeitschrift. Für Ihn ist die Aufgabe des Chefs also eher eine Zusatzlast, für die er weder viel Zeit noch Mühe investieren will, noch bekommt er zusätzliches Geld für diese Zusatzarbeit. Sein Chef will auch nichts für die Software bzw. wenn den nötig sehr wenig Geld für eine Überwachungssoftware ausgeben. Schreiner Häberle geht also ins Internet und sucht nach einer geeigneten Software. Natürlich sollte die Software auf einem Windows Rechner laufen, und viele Funktionen muss die Software auch nicht haben. Meist löst Schreiner Häberle die KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 17 Netzwerkprobleme schon mit einem Ping oder Traceroute und stellt fest, das der ’defekte’ Drucker einfach ausgeschalten ist. Das Tool, das Schreiner Häberle also sucht, sollte einfach und intuitiv bedienbar sein, auf Windows-Plattformen laufen und möglichst billig. ein passendes Tool hierfür wäre z.B. WS-Watch. 2.1.1 WS-Watch WS-Watch bedeutet Winsocket-Watch und läuft auf allen Windowsplattformen. Entwickelt wurde WS-Watch von John A.Jumod wird leider nicht mehr weiterentwickelt, ist aber noch ohne Probleme aus dem Internet herunterzuladen und kostenlos. WS-Watch stellt das zu überwachende Netzwerk in einer kleinen Karte dar. Leider bietet WS-Watch keine Autodiscovery und alle Rechner bzw. Netzwerkkopmonenten müssen von Hand eingetragen werden. Zu jeder Netzwerkomponente können verschiedene Eigenschaften wie IP-Adresse, Name und weitere Informationen eingetragen werden. WS-Watch stellt die Netzwerkomponente dann in einer Map graphisch dar. WS-Watch bietet auch die Funktion die einzelnen Komponenten in einem selbst gewählten Zeitintervall zwischen 1 Sekunde und einer Minute immer wieder anzupollen. Dabei benützt WS-Watch einen Ping also das ICMP -Protokoll um die Verfügbarkeit der Komponenten zu überprüfen. Erreichbare Komponenten stellt WS-Watch dann Grün , nicht erreichbare Stationen Rot in der Karte dar. Abbildung 2.1: Screenshot von WS Watch Durch die Abfrage per ICMP bietet WS-Watch also einen schnellen Überblick KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 18 übder die Stationen und ob sie erreichbar sind oder nicht. Äußerem muss man nun nicht mehr alle Stationen einzeln anpingen, und vor allem muss man die IPAdressen nicht mehr auswendig wissen, oder von einem Zettel abtippen. Geht man in der Karte mit der Maus auf eine Netzwerkomponente bekommt man auch alle Informationen zu dieser Komponente angezeigt. Sprich den Namen, die IPAdresse, die Zusatzinformationen die man eingegeben hat, und ob die Komponente erreichbar ist oder nicht. Ist die Komponente nicht erreichbar sieht man unter dem Punkt Lostßeit wievielen Überprüfungen die Komponente schon nicht mehr erreichbar ist. Zusätzlich bietet WS-Wacth aber auch einige nützliche Dienste mehr. Man kann durch einen Doppleklick auf eine Netzwerkomponente eine Telnet oder FTPVerbindung herstellen. Das Programm selbst überprüft jedoch leider nicht ob dies überhaupt möglich ist, und versucht einfach eine Verbindung herzustellen. Natürlich kann eine FTP oder TelnetVerbindung nicht nur zu den auf denen in der Karte eingezeichneten Komponenten durch Doppelklick, sondern zu jeder beliebigen Station hergestellt werden. Immer vorrausgesetzt natürlich diese befinden sich im gleichen Netz oder es besteht eine Verbindung ins Internet. Weitere nützliche Dienste von WS-Watch sind lookup, traceroute, whois und finger, wobei whois also Abfragen zu einer Domain oder finger sprich einem Dienst zum Abrufen von Benutzerinformationen auf Internet-Hosts zur Überwachung des Netzwerks weniger nützlich sind. Abbildung 2.2: Screenshot von WS Watch Insgesamt ist WS-Watch also ein sehr einfaches aber durchaus praktisches Tool, das einem einen schnellen Überblick über den Netzstatus gibt, und auch ein par weitere nützliche Dienste bietet. Für Schreiner Häberle oder andere Personen die ohne großen Aufwand und Wissen Ihr Netz gern besser und schneller im Blick haben wollen also ideal. Äußerem ist WS-Watch auch kostenlos, und mit ein paar KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 19 hundert Kilobyte eine sehr kleine Applikation zum schnellen herunterladen. 2.2 Szenario 2 - kleine Netze In Szenario 2 handelt es sich um ein kleines WG-LAN, das aber auch mit dem Lan einer kleineren Firma zu vergleichen ist. Das Home WG-LAN befindet sich im F-Bau in der Friedrichstrasse in Furtwagen. Hier sind Wohnungen mit jeweils 2 Bewohnern direkt nebeneinander. Alle Wohnungen sind durch ein Koaxialkabel also mit 10 MBit/s Halfduplex miteinander vernetzt. Eine Wohnung selbst hat noch ein geswichtes Netz mit 100 MBit/s Fullduplex, und ist über einen Router an das restliche Netz angeschlossen. Äußerem deinen den 4 WG´s 2 DSL Standleitungen als Internetanbindung. Bei den Bewohnern der Wohnungen handelt es sich ausschließlich um Studenten, aus den Fachbereichen Product Engineering, Wirtschaftsinformatik aber auch von Computer-Networking. Das heißt es ist ein gewisses KnowHow vorhanden, und auch Interesse. Das einzusetztende Überwachungstool sollte also eine Reihe von Anforderungen erfüllen. Die Studenten haben Interesse eine Langezeitmessung ihres Netztes, vor allem von den DSLFlatrates zu machen, wollen einen Überblick über die Vorgänge im Netz, und was für Protokolle im Netz Ihr Unwesen treiben. Äußerem haben sie Interesse daran, die Top-Talker und Top-Protokolle auf einen Blick ausfindig zu machen , und wollen auch mal in das Netz Sniffen, um mögliche Passwörter im Klartext oder unsinnige Protokolle zu finden. Für Szenario 2 möchten wir nun einige Produkte vorstellen. Die Produkte passen natürlich nicht nur in das von uns beschriebene Szenario, aber um die Produkte etwas anschaulicher darzustellen haben wir uns diese Szenerien ausgedacht. Im folgenden stellen wir also nun folgende Netzwerküberwachungstools für Szenario 2 vor: • MRTG • Ethereal • Scotty KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 20 2.2.1 MRTG, Multi Router Traffic Grapher MRTG heißt Multi Router Traffic Grapher und ist momentan unter der Version 2.9.18pre erhältlich. MRTG ist ein Open Source Produkt, also frei erhältlich. MRTG läuft sowohl auf Windows Plattformen als auch auch Unix bzw. Linux Plattformen. MRTG ist ein Perl Script, das bei Unix/Linux Systemen einen Chronjob und bei Windows Systemen den Scheduler startet und regelmäßig SNMP Abfragen startet. Standarmäßig ist hier im conifg File ’ifoctests-in’ und ’ifoctetsout’ eingetragen. Aus den gesammelten Daten erzeugt MRTG dann Grafiken welche auf einer HTML Seite angeschaut werden können. MRTG ist somit ein ideales Werkzeug um Langzeitmessungen in Netzwerk zu machen. Vor allem eignen sich solche Langzeitmessungen natürlich für Router zum Internet oder Gateways. MRTG bietet leider keine Alarmfunktion. Ist der Router zum Internet z.B zu 80 Prozent ausgelastet währe eine Alarmfunktion sicher nützlich, doch da es sich bei MRTG um ein Perl-Script handelt, ist solch eine Funktion durch etwas Programmieren auch leicht zu implementieren. Abbildung 2.3: Screenshot von MRTG Mit MRTG hat man also die Möglichkeit die Last in seinem Netz vernünftig und KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 21 ohne großen Aufwand zu erfassen. Lastanalysen sind in größeren Netzen sehr wichtig, muß doch ein eventuell nötiges Redesign gut geplant sein, vor allem wenn der Netzbetrieb nicht unterbrochen, oder so wenig wie möglich unterbrochen werden darf. Vor allem ist hier zu beachten, das eine kurze Lastmessung in einem Netzwerk nie ein wirklich aussagekräftiges Mittel ist, über die Auslastung seines Netzwerks einen Überblick zu bekommen. In jedem Netzwerk gibt es Zeiten wie nach dem Essen in der die Auslastung sehr hoch ist, und Zeiten in denen fast kein Verkehr herrscht. MRTG bietet hier eine sehr gute Lösung. In verschieden einstellbaren Zeiten werden die SNMP Abfragen an die Netzwerkomponente gestellt und MRTG stellt diese dann als Übersicht graphisch dar. Dabei wird eine Graphik für den Tag, den Monat, und das Jahr dargestellt um für jedes Zeitintervall eine vernünftigen Überblick zu bekommen. 2.2.2 Ethereal, ein Sniffer für Protokollanalyse und komplexere Fehlersuche Ethereal ist ein Sniffer der unter Windows und Linux/Unix einsetzbar ist, und ein Open Source Produkt, also kostenlos erhältlich. Ein Sniffer ist ein Protokollanalysetool, mit dem es möglich ist den Datenverkehr im Netzwerk mitzuprotkollieren um beispielsweise etwas komplexeren Problemen auf den Grund zu gehen, oder Protokolle die nicht gewünscht sind zu finden, und den Sender zu ermitteln. Unterstützt die Netzwerkkarte den sogenanten ’Promisciuous Mode’, ist es mit Ethereal möglich alle Pakete der selben Collisous-Domain mitzulesen uns zu speichern. Ein Protokollanalyseprogramm, ein sog. ’Sniffer’ wird also eingesetzt, um den Datenverkehr mit zu protokollieren, und ihn danach zu analysieren. Auf diese Weise wird z.B. eine Überprüfung korrekter Firewall-Funktionen, sowie eine Suche nach unerlaubten Aktivitäten im Netzwerk, oder auch eine Netzwerkperformanceanalyse gemacht. Zur Analyse der Daten muss das Programm die gesammlten Daten natürlich interpretieren und verstehen können. Ethereal ist diesbezüglich ein sehr mächtiges Tool, und versteht eine Vielzahl von Protokollen. Zu der großen Vielzahl der verstanden Protokolle ist es mit Ethereal aber auch möglich, die gesammelten Daten zur späteren Verarbeitung für andere gängigen Netzwerktools zu exportieren. Capturen von Daten mit Ethereal Das sogenannte ’capturen’ - also Sammeln von Paketen - mit Ethereal ist sehr einfach, was man auch über die gesamte Handhabung von Ethereal sagen kann. KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 22 Um nun also Datenpakete mit Ethereal mit zu protokollieren uns zu sammeln, geht man nach dem Start des Programms einfach auf ’Capture’ und anschließend auf ’Start’. Ein kleines Fenster zeigt hierbei an, wieviele Pakete Ethereal mitgelesen hat, und die wichtigsten Protokolle sind hier ebenfalls aufgelistet. Durch diese Fenster erhhält man also eine Übersicht wieviel Pakete gesammelt wurden, und wieviel Pakete davon zu einem best. Protokoll zuzuordnen sind. Beim ’capturen’ vonPaketen besteht bei Ethereal auch die Möglichkeit, sich die gesammelten Pakete im Hauptfenster von Ethreal in ’real-Time’ also in Echtzeit während des Sammelns anzeigen zu lassen. Abbildung 2.4: Ethereal Hauptfenster/Computer Natürlich ist es mit Ethereal auch möglich die Daten zu filtern, ist man z.B. nur an bestimmten Informationen interessiert, und möchte diese übersichtlicher dargestellt. Die ist bei Ethereal möglich durch eine Vielzahl von setzbaren Filtern. Grundsätzlich gibt es 2 Methoden Filter anzuwenden. Eine Möglichkeit ist es, erst einmal Daten zu sammeln und zu speichern, und danach auf diese Daten die gewünschten Filter anzuwenden. Die andere Möglichkeit ist es, den oder die gewünschten Filter schon vor dem capturen der Daten zu setzten. Dies hat den Vorteil das Ethereal nun nur die Daten sammelt, die auch später analysiert werden sollen. Somit zeichnet man also schon im Voraus eine viel geringere Datenmenge auf, und belastet auch sein System weniger. wodurch man auch über längere Zeiträume Daten sammeln kann. KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 23 Beim setzten von Filtern mit Ethereal gibt es dabei kaum Grenzen. Es ist möglich nach Empfänger oder Absender, nach Port oder Protokoll, und vielem mehr Filter zu definieren. Beim setzten dieser Filter, ist es auch möglich diese Filterparameter logisch miteinander mit ’and’ und ’or’ zu verknüpfen. Ein typisches Einsatzszenario eine Sniffers mit Filter wäre z.B. die Aufgabe ein Netzwerkredesign an einem bestehenden und laufenden Netzwerk zu planen, mit der Aufgabe ein reines IP Netzwerk zu realisieren. Bevor hier das Redesign durchgeführt wird, sollte sichergestellt werden, das es kein Programm mehr gibt, das z.B. IPX braucht. Hat man das Redesign gemacht, und würde auf eine wichtige Anwendung stoßen, die ein ’nicht-IP’ Protokoll braucht, wäre dies ein Problem. Durch das setzten eine Filter, welcher definiert nur ’nicht-IP’ Pakete zu sammeln wäre dieses Problem schon im Voraus zu begegnen. Da es nicht viele ’nicht-IP’ Protokolle gibt, und durch den Filter nur diese gesammelt werden, kann über einen sehr großer Zeitraum gesammelt werden. Somit kann man sich dann auch vor dem Redesign sicher sein, das kein ’nicht-IP’ Protokoll mehr im Netz ist, das man vorher nicht entdeckt hat. Paketanalyse Ein Paket läßt sich mit Ethereal sehr schön analysieren, und Ethereal stellt das Paket sehr übersichtlich dar. Es besteht die Möglichkeit sich vom Anfang des Pakets bis zum Ende des Pakets durchzuklicken, und es werden sämtliche Informationen wie IP-Heeader,Flags, Source-Port, Destination-Port, Source-Ip, Destination IP, und vieles mehr anschaulich dargestellt. Abbildung 2.5: Ethereal Paketaufbau Eine weitere sehr Nützliche Funktion von Ethereal ist ’follow TCP-Stream’. Nimmt man ein TCP Paket der gesammelten Daten, und sagt Ethereal ’follow TCPStream’, sucht das Programm alle Pakete die zu diesem TCP-Stream gehören, und zeigt diese gesammelt und übersichtlich dar. So ist es Möglich schnell und einfach Kommunikationsbeziehungen in den gesammelten Daten zu erkennnen KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 24 und zu analysieren. 2.3 Szenario 3 - Kleine und Mittlere Unternehmen Bei diesem Szenarion handelt es sich um LANs bei kleinen und mittleren Unternehmen (KMUs). Diese bestehen aus mehereren Subnetzen, die anhand der internen Anforderungen logisch aufgeteilt sind. Also beispielsweise ein oder mehrere Subnetze für das Rechenzentrum und jeweils ein Subnetz für jede Abteilung. Ein solche Firma kann natürlich auch mehrere Niederlassung haben, die eventuell sogar weltweit verteilt sind. Somit ist in einer solchen Umgebung also auch mit mindestens einer WAN-Anbindung zu rechnen, die über einen externen Anbieter zugekauft wird. Es ist heute davon auszugehen, daß es sich dabei um einen Internet Service Provider (ISP) handelt, der entweder selbst die nötigen VPNVerbindungen anbietet, oder dem Kunden die Einrichtung der VPNs selbst überläßt. Innerhalb einer KMU ist auf jeden Fall tiefergehendes Know-How im Bezug auf Netzwerke zu erwarten, da meist festangestellte Mitarbeiter für die Wartung und Überwachung der Netzwerks vorhanden sind. Es könnte sich aber auch um externe Dienstleister handeln, die diese Aufgabe übernehmen. Zudem ist ein starkes Interesse vorhanden, das Netzwerk ständig zu überwachen. Je größer eine Firma wird, desto mehr Umsatz beziehungsweise Gewinn wird in direkter Abhängigkeit vom Netzwerk erzeugt. Fällt also ein solches Netzwerk aus, wird sich dies Sicher auf die Umsatzsituation des Firma auswirken. Bedingt durch diese Abhängigkeit, wird es in einem solchen Umfeld auch möglich, höhere Ausgaben für die Netzwerküberwachung zu rechtfertigen. Diese Ausgaben werden meist auch getätigt. Somit wird der Einsatz kommerzieller Produkte problemlos möglich. Zudem stehen finanzielle Mittel zur Schulung der Mitarbeiter zur Verfügung. Oft ist es sogar der Fall, daß Mitarbeiter Schulungen besuchen müssen, um sich innerhalb der Firma für bestimmte Aufgaben zu qualifizieren. Die eingesetzten Produkte zur Netzwerküberwachung sollen innerhalb eines KMU vor allem folgende Punkte sicherstellen beziehungsweise bieten: • Es soll eine möglichst hohe Verfügbarkeit des Netzwerks und dessen Dienste garantiert werden, um mögliche Umsatz- oder Gewinneinbußen möglichst zu verhindern oder zumindest möglichst gering zu halten. KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 25 • Die Überwachung soll möglichst zentral und umfassend geschehen, um die Wege und Zeiten möglichst gering zu halten. • Es muß eine flexible Alarmierung möglich sein, um typische Situationen wie Urlaub oder Krankheit eines Miarbeiters zu ermöglichen. Es sollte also beispielsweise möglich sein, grundsätzlich eine Vertretung zu definieren, die zusätzlich zum eigentlichen Empfänger benachrichtigt wird. Zudem sollte es möglich sein, Alarme von Folgefehlern automatisch unterdrücken zu können. Ein Beispiel dafür wäre die Unterdrückung des Alarms eines Serverausfalls, wenn der Switch, an dem der Server angeschlossen ist, defekt ist. • Die Software sollte weiterhin dazu in der Lage sein, erste Anzeichen eines auftretenden Problems frühzeitig zu erkennen. Das könnte beispielsweise die Erkennung einer ansteigenden Fehlerrate an einem Port eines Switches oder Routers sein. Eine solche Situation würde beispielsweise darauf hindeuten, daß ein Kabel oder der Port des Gerätes ausgetauscht werden sollte. • Zudem sollte das Tool zusammen mit dem Netzwerk mitwachsen können, wenn innerhalb der Firma neue Anforderungen entstehen. Werden also beispielsweise innerhalb des Firmennetzes VLANs eingeführt, so sollte das Überwachungstool dazu in der Lage sein, auch VLANs überwachen zu können - auch wenn bei der Anschaffung des Produkts noch keine VLANs im Netzwerk existiert haben. • Zu guter Letzt sollte ein solches Tools zudem in der Lage sein, Fehler selbstständig möglichst vollständig zu analysieren oder zumindest einzugrenzen. Auf diese Weise kann ein solches Tool bereits bei der Erkennung eines Fehlers mögliche Lösungsvorschläge machen beziehungsweise zumindest die Anzahl der möglichen Fehlerursachen auf ein überschaubares Maß reduzieren. Auf diese Weise wird die Zeit, die zur Behebung eines aufgetretenen Fehlers benötigt wird, auf ein absolutes Minimum begrenzt. Die Produkte, die in diesem Szenario eingesetzt werden könnten, sind im Prinzip die gleichen, die auch im Home- oder WG-LAN eingesetzt werden könnnte. Allerdings wird im Umfeld eines KMU sehr wahrscheinlich die kommerzielle Variante gewählt werden. Einerseits besteht bei kommerziellen Produkten der Möglichkeit von Support-Verträgen. Andererseits ist die Weiterentwicklung des Tools relativ sichergestellt. Zudem besteht im Fall des totalen Versagens des Produkts gegebenenfalls die Möglichkeit, des Hersteller in die Haftung zu nehmen und auf Schadensersatz zu verklagen. KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 26 Als zusätzliche Produktkategorie, die möglicherweise zu Einsatz kommen könnte seinen an dieser Stelle noch kurz vollwertige Netzwerkmanagement-Tools wie Openview oder Netview erwähnt. Bei großen Netzen bietet sich der Einsatz einer kompletten Programm-Suite an, da eine reine Überwachung in einem solchen Umfeld nicht mehr ausreicht. Hier sind dann noch zusätzlich Aufgaben wie Accounting oder Change-Management nötig, um den Überblick über ein sehr großes Netz aufrecht zu erhalten. Da solche Tools aber nur am Rande für Überwachung zuständig sind, soll hier nicht näher darauf eingegangen werden. 2.3.1 TKined / Scotty Bei Scotty handelt es sich um ein Open-Source-Produkt, das in TCL/TK geschrieben wurde. Dabei handelt es sich um eine Script-Sprache, die einerseits zur Erstellung der GUI benötigt wird und andererseits die nötigen Netzwerkfunktionen zur Verfügung stellt. Ursprünglich stammt Scotty aus der Unix-Welt. Es gibt allerdings auch Windows-Binaries. Scotty stellt ein zu überwachendes Netzwerk als strukturierte Map dar. Diese Map kann wahlweise manuell gezeichnet werden, oder mit Hilfe einer Auto-DiscoveryFunktion erstellt werden. Im gegensatz zu den anderen hier getesteten Tools ist Scotty selbstständig dazu in der Lage, Router beziehungsweise Gateways zu erkennen. Diese Fähigkeit verlängert zwar den Discovery-Prozess auf ein Vielfaches der Zeit, die andere Tools benötigen, dafür ist aber die Map nach der Discovery vollständig und vor allem korrekt. Das bedeutet beispielsweise, daß die Map nach der Discovery automatisch in Subnetze aufgeteile ist, die dann nach Wunsch gruppiert werden können. Schon im Standardumfang stehen viele verschiedene Tools zur Verfügung, die eingesetzt werden können. Diese Tools können grob in drei Kategorien unterteilt werden: • Discovery und Mapping • Troubleshooting • Monitoring und Überwachung Da Scotty im Source-Code vorliegt und in einer relativ leicht verständlichen ScriptSprache programmiert ist, kann der Funktionsumfang natürlich beliebig erweitert KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 27 werden. Somit wird es möglich, fast beliebig viele spezifische eigene Erweiterungen in das Programm zu integrieren. Auf diese Weise ist Scotty auch in Umgebungen einsetzbar, wo Standardsoftware an ihre Grenzen stößt beziehungsweise bereits überfordert ist. Solche Erweiterungen sind zwar mit personellem und damit finanziellem Aufwand verbunden, sind aber angesichts der nicht vorhandenen Anschaffungskosten meist vetretbar. Schulungen oder anderweitiger Support sind für ein Open-Source-Produkt natürlich von Herstellerseite nicht erhältlich. In Newsgroups und Foren findet jedoch ein reger Austausch zwischen Nutzern statt. Mit Hilfe dieser Quellen sollten alle eventuell auftretenden Probleme mit diesem unkomplzierten Programm schnell und zuverlässig lösbar sein. Zudem können diese Kommunikations-Plattformen als Bezugsquellen für Erweiterungen genutzt werden. Discovery und Mapping Mit Hilfe dieser Tools können die Maps erstellt und bearbeitet werden. Dabei ist grundsätzlich zwischen zwei verschiedenen Arten von Maps zu unterscheiden: • logische Maps • geographische Maps Die logischen Maps repräsentieren ausschließlich den logischen (strukturierten) Aufbau eines Netzes. Sie sagen allerdings nichts über den tatsächliche Aufstellungsort einer Komponente aus. Bei den meisten Netzwerken wird die logische Map jedoch vollkommen ausreichend sein, da sich das Netz auf ein Gebäude oder ein Firmengelände beschränkt. In solchen Fällen genügen im Allgemeinen Anmerkungen in der Map. Alternativ ist immer noch ein Netzplan vorhanden, mit dessen Hilfe sich der tatsächliche Ort einer Komponente in Erfahrung bringen läßt. Die geographische Map macht hingegen nur bei Netzen Sinn, die über größere Bereiche - also beispielsweise landes- oder weltweit - verteilt sind, wie es beispielsweise bei Backbone-Betreibern oder Konzernen mit mehreren Niederlassungen der Fall ist. Die einzelnen Komponenten, die in einer Map erfaßt sind, lassen sich beliebig zu Gruppen zusammenfassen. Es bietet sich natürlich an, die Gruppen nach sinnvollen Kriterien zu erstellen. Ein solches Kriterium wären zum Beispiel Subnetze. Die so erstellen Gruppen lassen sich beliebig auf der Map positionieren KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 28 und können auf- und zusammengeklappt werden. Im zusammengeklappten Zustand wird dann eine Gruppe nur noch durch eine ’Wolke’ symbolisiert, was dem Überblick sehr förderlich ist. Die logischen Verbindungen zwischen den einzelnen Komponenten gehen beim Gruppieren und zusammenklappen natürlich nicht verloren. Somit können jederzeit auch andere Kritereien - wie beispielsweise Clients und Server - für die Gruppierung verwendet werden. Der Map-Editor selbst ist leider ziemlich primitiv und nicht besonders intuitiv gestaltet. Daher ist er erst nach einer kurzen Einarbeitungszeit schnell und produktiv bedienbar. Nach dieser Einarbeitungsphase kann die Bedienung aber sehr schnell und zielgerichtet erfolgen. Sollte einem Benutzer die kombinierte Nutzung von Maus und Tastatur nicht liegen, kann dies durch Änderungen am Source-Code leicht behoben werden. Allerdings ist es genau diese Kombination von Maus- und Tastaturkommandos, die eine schnelle Bedienung ermöglicht. Troubleshooting In Scotty sind verschiedene Arten von Troubleshooting-Werkzeugen realisiert, die bei auftretenden Problemen genutzt werden können. Allen Werkzeugen ist gemeinsam, daß die Ergebnisse in Protokollfenstern dargestellt werden, deren Inhalt als Datei gespeichert oder direkt per Mail verschickt werden kann. Diese Protokolle können dann beispielsweise als Anhang beziehungsweise Zusatzinformation an das Abarbeitungsprotokoll eines Trouble-Tickets angehängt werden. Die Troubleshooting-Tools bestehen grob aus drei Gruppen: • Standard-Tools • RPC-Tools • SNMP-Tools Die Standard-Tools bestehen aus Funktionen wie Ping, Traceroute und NSlookup. Einfach ausgedrückt handelt es sich also um die üblichen KommandozeilenProgramme, die bei auftretenden Problemen zuerst eingesetzt werden, um einen groben Überblick über die Art des Problems zu erhalten. Es ist mit Hilfe dieser Tools natürlich nicht möglich, genauere Informationen über aktuelle lokale Parameter eines Hosts zu erhalten. Zu diesem Zweck können beispielsweise die RPC-Tools verwendet werden. Diese setzen auf dem abzufragenden Host natürlich einen laufenden Portmapper und KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 29 und einen entsprechenden, dort registrierten Dienst voraus. In vielen Umgebungen wird daher mit diesen Tools nur wenig anzufangen, da ein Portmapper aus sicherheitsgründen heute nur auf Hosts läuft, auf denen er unbedingt nötig ist. Von einem solchen Host lassen sich dann allerdings einige Informationen abfragen, die sonst nur per SNMP oder einen Remote-Login in Erfahrung zu bringen wären. Mit Hilfe der SNMP-Tools zum Troubleshooting kann jegliche Information über einen Host abgefragt werden, die der dort laufende SNMP-Agent liefern kann. Weiterhin können für alle Variablen, die mit Hilfe des auf dem Host laufenden SNMP-Agent gesetzt werden können, neue Werte eingetragen werden. Die SNMP-Tools setzen natürlich - wie die RPC-Tools auch - voraus, daß der Host noch erreichbar ist. Die Erreichbarkeit sollte daher zunächst immer mit Hilfe der Standard-Tools geprüft werden. Sollte ein Host nicht erreichbar sein, kann mit Hilfe dieser Tools - wie oben bereits erwähnt - der Grund dafür zumindest eingegrenzt werden. Monitoring und Überwachung Um Fehler feststellen zu können, denen dann mit Hilfe der Troubleshooting-Tools auf den Grund gegangen werden kann, muß ein Netzwerk zunächst überwacht werden. Und genau darin besteht eigentlich die Hauptaufgabe von Scotty. Die Grundlage für alle Überwachungsfuntionen besteht aus einer Map. Für alle darin enthaltenen Elemente können - abhängig vom Typ des Elements - verschiedene Überwachungsfunktionen genutzt werden. Dabei ist dringend darauf zu achten, den Überwachungsintervalle nicht zu niedrig einzustellen, da durch die Abfragen natürlich Traffic im Netz werzeugt wird. Wenn eine entsprechend große Zahl an Hosts überwacht wird, dann können so schnell mehrere Hundert bis Tausend KBit/s an Traffic entstehen. Für alle Überwachungsfunktionen existieren mehrere Arten der Alarmierung: • Anzeige in der Map durch Farbänderung und Blinken des Elements • Popup-Fenster • Eintrag in das Syslog Diese Alarmierungsmethoden könnne beliebig kombiniert werden. Die Flexibilität wird bei Scotty durch externe Tools ermöglichst, die in der Unix-Welt gängig KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 30 sind. Speziell durch den Eintrag in das Syslog wird prinzipiell jede beliebige Art der Alarmierung möglich. So könnte beispielsweise Logsurf eingesetzt werden, um das Syslog in annähernd Echtzeit auf spezifische Einträge zu überwachen. Logsurf wiederum kann dann nach der Erkennung eines bestimmten Alarms verschiedene Alarme auslösen, indem einfach die entsprechenden externen Programme gestartet werden. Es könnte sich dabei beispielsweise um den Versand einer Mail oder einer Pager-Nachricht handeln. Die einfachste Form der Überwachung bei Scotty besteht darin, einen Host in regelmäßigen Abständen per Ping (ICMP Echo Request) auf Erreichbarkeit zu überprüfen. Eine solche Überwachung erfordert weder auf dem überwachten noch auf dem überwachenden Host einen nennenswerten Aufwand an Resourcen. Allerdings kann auf diese Weise auch nur festgestellt werden, ob der Host rein netzwerktechnisch erreichbar ist. Eine Kontrolle, ob irgendwelche Dienste, die auf einem Host laufen (sollten) noch erreichbar sind, ist auf diese Weise nicht möglich. Scotty kann Systeme aber auch per SNMP überwachen. Auf diese Weise wird es möglich, nicht nur die Erreichbarkeit eines Systems regelmäßig zu überprüfen, sondern es besteht zusätzlich die Möglichkeit, bestimmte Betriebsparameter zu überwachen. Solche Parameter sind zum Beispiel die CPU-Last oder die Auslastung der Netzwerkinterfaces. Die überwachten Parameter können auf Wunsch auch als Diagramm dargestellt werden, um darin gegebenefalls frühzeitig einen Trend zu erkennen. Zudem ist es möglich, Grenzwerte zu definieren, bei deren Überschreitung ein Alarm ausgelöst wird. 2.3.2 WhatsUp Gold WhatsUp Gold ist im Gegensatz zu Scotty ein kommerzielles Produkt der Firma IPSwitch. Der Funktionsumfang entspricht grob gesehen in etwa dem von Scotty. Allerdings handelt es sich um eine reines Windows-Programm und liegt natürlich nicht im Source-Code vor. Discovery und Mapping Bei WhatsUp Gold werden die zu überwachenden Hosts ebenfalls in einer Map dargestellt, die ebenfalls entweder manuell oder automatisch erzeugt werden kann. Allerdings ist WhatsUp Gold nicht dazu in der Lage die logische Struktur zu erkennen und diese automatisch in die Map einzutragen. So erkennt WhatsUp Gold bei der Auto-Discovery beispielsweise keine Gateways beziehungsweise Router zwischen Subnetzen. KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 31 Allerdings erstellt WhatsUp Gold bei der Auto-Discovery über mehrere Subnetzte für jedes Subnetz eine eigene Map, die dann jeweils über eine zentrale Map erreicht werden kann, ohne die entsprechende Datei explizit öffnen zu müssen. Dieses Aufteilen von mehreren Subnetzen auf getrennte Maps erhöht bei großen Netzen die Übersichtlichkeit. Zudem können für jede einzelne Map bestimmte Parameter wie Ansprechpartner oder Personen, die alarmiert werden sollen, getrennt eingestellt werden. Somit können unterschiedliche Zuständigkeiten innerhalb einer Firma zumindest ansatzweise innerhalb des Programms beachtet werden. Der Map-Editor selbst ist relativ komfortabel gehalten und kann sehr intuitiv bedient werden. Allerdings lädt er durch seine Zeichenfunktionen und die mitgelieferten Beispielmaps sehr stark zum SSpielenëin. Leider ist es mit dem Editor nicht möglich, feste logische Verbindungen zu zeichnen, die beim Verschieben eines Hosts innerhalb der Map erhalten bleiben. Es ist also immer nötig, zunächst den Host in der Map neu zu plazieren und danach zumindest das eine Ende des Netzwerkkabelsän die richtige Position nachzuführen. Troubleshooting WhatsUp Gold bietet ebenfalls eine Palette von Tools zum Troubleshooting. Es handelt sich im prinzip bis auf einige Einschränkungen um den gleichen Umfang wie bei Scotty. So sind Pings, NSlookups oder Whois-Abfragen ebenfalls möglich. Allerdings fehlt die komplette Palette an RPC-Tools. Zudem sind die Möglichkeiten, Troubleshooting per SNMP zu betreiben, relativ eingeschränkt, da nur Abfragen möglich sind. Außerdem unterstützt das Programm nur die Standard MIB-2. Erweiterungen der unterstützten MIBs sind nicht möglich. Die Troubleshooting-Tools sind nicht direkt in das Programm beziehungsweise dessen Oberfläche integriert, sondern es handelt sich dabei um externe Zusatzprogramme. Es besteht somit zwar auch die Möglichkeit, diese Tools problemlos auf Hosts anzuwenden, die nicht in einer Map eingetragen sind, dafür fehlt aber auch der Komfort bei der Anwendung dieser Tools auf Hosts in der Map. Das bedeutet beispielsweise, daß jedesmal der Hostname beziehungsweise die IP manuell eingegeben werden müssen. Monitoring und Überwachung Zur Überwachung von Hosts stehen mehrere Möglichkeiten offen. So ist es auch bei WhatsUp Gold möglich, eine einfache Überwachung per Ping durchzuführen. Diese ist natürlich wieder mit der Einschränkung verbunden, daß nur festgestellt werden kann, ob der Host überhaupt erreichbar ist. Ob bestimmte Dienst noch laufen ist auf diese Weise nicht feststellbar. KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 32 Weitergehende Funktionen, wie das Überwachen von SNMP-Variablen sind jedoch auch möglich. Da WhatsUp Gold jedoch nur die Standard MIB-2 unterstützt, sind die Möglichkeiten eingeschränkt. Sollten von bestimmten SNMP-Variablen mehrere Instanzen existieren, wie das beispielsweise bei Festplatten oder NetzwerkInterfaces der Fall sein kann, so muß die Instanz manuell angegeben werden. WahtsUp Gold ist nicht dazu in der Lage, die Werte aller Instanzen anzuzeigen. Es muß also bei jeder Variable bekannt sein, wieviel Instanzen exisitieren und welche Instanz welchem Gerät zugeordnet werden muß - wobei sich letzteres zumindest teilweise über andere Bereiche der MIB feststellen läßt. Eine graphische Darstellung der Werte einer überwachten SNMP-Variable in einem Diagramm ist nur außerhalb der Map in einem eigenen Programmfenster möglich. Sollen Variablen mehrerer Hosts als Diagramme angezeigt werden, so ist für jeden dieser Hosts ein eigenes Fenster nötig. Dies ist eine Tatsache, die definitiv nicht dazu geeigneet ist, die Übersichtlichkeit zu erhöhen. Alarme Alarmierungen können bei WhatsUp Gold bereits mit Hilfe der im Programm integrierten Funktionen relativ flexibel durchgeführt werden. Die Palette der eingebauten Alarmierungsmethoden reicht von einer Darstellung innerhalb der Map über Mails bis hin zu Pager-Nachrichten. Es ist zwar möglich die maximale Zahl der Wiederholungen eines Alarms zu definieren, eine Eskalation oder eine Definition der Schwere des Alarms ist allerdings nicht möglich - beziehungsweise muß mit externen Mitteln gelößt werden. Folgealarme, die aus einem bestehenden Fehler entstehen - beispielsweise das Nicht-Erreichen eines Servers nach dem Ausfall eines Routers auf dem Weg zu diesem Server - lassen sich ebenfalls nicht unterdrücken. Es kann somit also geschehen, daß auf Grund eines kleinen Fehlers eine sehr große Zahl an Alarmen bei den Verantwortlichen eintrifft. Damit wird es unnötig erschwert, den eigentlichen Fehler anhand der Alarme auszumachen und gezielt zu beheben. Remote-Zugriff WhatsUp Gold besitzt einen integrierten Webserver, der es ermöglicht, auf die meisten Programmfunktionen auch per Browser zuzugreifen. Da gezielt auf JavaApplets und Ähnliches verzichtet wurde, ist eine aktiv vom Programm ausgehende Echtzeit-Alarmierung auf diese Weise nicht möglich. Gute Dienste leistet die Möglichkeit des Remote-Zugriffs allerdings dann, wenn von ’unterwegs’ überprüft werden soll, ob eine ausgeführte Reparatur erfolgreich war und ein bestehendes Netzwerkproblem behoben wurde. Es genügt somit eine einzele Lizenz des Programms. Zudem muß der Rechner beziehungsweise das Notebook, das KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 33 vor Ort eingesetzt wird, bei weitem nicht so leistungsfähig sein, wie es sein müßte, wenn WhatsUp Gold vor Ort eingesetzt werden würde. 2.3.3 NAI´s Sniffer Pro 4.5 Das letzte Produkt in Szenario 3 ist Sniffer pro 4.5 von Network Associates. Sniffer pro 4.5 ist wie Ethereal ein Protokollanalysetool und wurde für eine 32-Bit Architektur wie Windows 95/98 und Win NT entwickelt. Sniffer pro 4.5 kann somit wie Ethereal Daten in real-timecapturen und auch das setzten einer sehr großen Menge von Filtern ist möglich. Wodurch hebt sich nun Sniffer pro 4.5 also von Ethereal ab ? Hier gibt es eine vielzahl von nennenswerten Eigenschaften von Sniffer pro 4.5. Zum einen ist hier die graphische Aufbereitung der Daten zu nennen. Sniffer pro 4.5 bereitet die Daten sehr schön graphisch auf, so kann man sich eine Kommunikationsmatrix in Form eines Kreises darstellen lassen in der alle Kommunikationsbeteiligten aufgezeigt werden. Diese Matrix ist auch passenden zu verschiedenen Schichten des ISO-OSi 7 Schichtenmodels darstellbar (z.B Layer 2 Matrix oder Layer 3 Matrix). Abbildung 2.6: Ethereal Hauptfenster/Computer Außerdem generiert Sniffer pro 4.5 aus den gesammelten Daten von selbst sehr schöne Grafiken wie eine Grafik für die Top-Talker oder Top-Protokolle. Sniffer pro 4.5 bietet als einziges getestetes Tool auch eine sehr Umfangreiche und flexible Alarmierung. So kann es bei Überschreitung von vorab eingestellten Grenzwerten Alarmmeldungen generieren und erfassen. Wenn Ausnahmebedingungen im Netzwerk ein sofortiges Eingreifen verlangen, kann die Alarmmeldung KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 34 Abbildung 2.7: Sniffer Hauptfenster/Computer Abbildung 2.8: Sniffer Talker an Beeper oder Pager, per E-Mail oder SNMP-Traps weitergeleitet werden. Durch das definieren von verschiedenen Aktionen bei Alarmen sind auch verschiedene Eskalationsstufen bei Alarmen möglich. Aus den gesammelten Daten wird bei Sniffer Pro auch ein automatisches Aufzeigen von Anomalitäten unterstützt. Hier unterscheidet Sniffer pro dann zwischen 2 verschiedenen Anomalitäten. Zum einen ein ’Symptom’ - ein nicht kritischer Vorfall wie z.B die Wiederübertragung eines Pakets - und zum anderen ein ’Diagnoses’ also ein kritischer Fehler der ein rasches Handeln erfordert. Sniffer pro wird oft auch als de-facto Industriestandard bei den Protkollanalysetools bezeichnet. Dies liegt vor allem an der modularen Aufbauweise von Sniffer KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS 35 pro. Sniffer pro selbst ist nur ein Teil großen Pakets. Wie schon beschrieben gibt es beim sniffen von Daten immer das Problem wo man sich beim sammeln der Daten befindet. Für Sniffer pro gibt es eine Vielzahl von Hardware und auch Softwaremodulen die sich speziell der Problematik des Sniffens in großen geswitchten Netzwerken widmen. Network Associates bietet also nicht nur den Sniffer pro 4.5 an sondern auch Module wie den Sniffer portable, also einen portablen Sniffer um wenn nötig an einer bestimten Stelle zu messen, und viele andere Module wie: • Sniffer Basic • Sniffer Wireless • Sniffer Pro Wan Suite • Sniffer Pro High Speed Suite (Gigabit und ATM) • Sniffer Optical • Sniffer Voice • Sniffer Reporter • Distributet Sniffer System DSS/RMON Pro Auch die nötige Hardware zu Sniffen mit dem Sniffer Pro von Network Associates wird angeboten. So gibt es zum einen einen Full-Duplex-Pod, der z.B. in den Uplink zischen 2 Switches gestellt wird, oder an den Analyseport eines Switches angesschlossen wird, und über genügend Bandbreite verfügt, um den vollen Verkehr messen. Sniffer Pro bietet also eine sehr Umfangreiche Palette um sein Netzwerk optimal zu überwachen. Ein Mit Sniffer Pro überwachtes Netzwerk könnte wie folgt aussehen. KAPITEL 2. SZENARIEN UND AUSGEWÄHLTE TOOLS Abbildung 2.9: Sniffer Distributed 36 Kapitel 3 Produktmatrix Als Anhang zu dieser Dokumentation finden Sie noch als Endergebnis unserer Arbeit eine Produktmatrik die Ihnen bei der Entscheidung Hilfe geben soll. 37 Kapitel 4 Anhang 4.1 Quellen • Sniffer Pro - www.sniffer.com • MRTG - http://www.ee.ethz.ch/˜oetiker/webtools/mrtg/ • WSWatch - ftp://papa.indstate.edu/winsock-l/Misc-Winsock/ws watch.zip • Scotty - http://wwwhome.cs.utwente.nl/ schoenw/scotty/ • WhatsUp Gold - http://www.ipswitch.com • Netzwerkseite - http://www.netzwerkseite.de 4.2 Kontakte Tom Gehring Friedrichstr. 3 78120 Furtwangen eMail: [email protected] Tel.: 0172-7350841 Uwe Kretschmer Zum Schenkenbrünnle 1 77933 Lahr eMail: [email protected] Tel.: 0173-2777997 Jochen Sommer Friedrichstr. 3 78120 Furtwangen eMail: [email protected] Tel.: 0172-6306815 38 Produktübersicht Netzwerküberwachungstools WSWatch Ethereal Tkined-Scotty Sniffer pro 3.5 What´s up Gold Polling / Monitoring: ICMP (ping ,traceroute, usw.) ● ○ ● ○ ● SNMP ○ ○ ● ○ ● Analysen: Last-Analyse ○ ○ ● ● ● Protokoll-Analyse ○ ● ○ ● ○ Top-10 Protokolle ○ ○ ○ ● ○ Top-10 Talker ○ ○ ○ ● ○ Errors ○ ● ● ● ● Alarmfunktionen: Flexible Alarmierung ○ ○ Erweiterbar ○ ● Alarmkriterien (up, down,Last) ○ ○ ● ● ● Hanhabung / Komfort: Map / Auto-Discovery ●/○ ○/○ ●/● ○/○ ●/● Intuitive Bedienung ● ● ● ● ● Management-Funktionen ○ ○ ○ ○ ● Plattformen: Win32 ● ● ● ● ● *NIX ○ ● ● ○ ○ Produktinfo: Hersteller John A. Junod Open Source Open Source NAI IPSwitch http://wwwhome.cs. http://www.sniffer.com http://www.ipswitch.com URL Ftp://papa.indstate. http:// utwente. edu/winsock-l/Misc- www.ethereal.com nl/~schoenw/scotty/ Winsock/ws_watch. zip Preis Kostenlos Kostenlos Kostenlos Ab 9.000 € Ab 850 € Anmerkungen: Zu Siffer Pro Sehr viele Zusatzmodule und Hardware verfügbar, somit auch sehr breites Spektrum. Die in der Tabelle fehlenden Funktionen können durch Zusatzmodule nachgekauft werden.