Checkmk 2.0 ist hier! Alle Neuigkeiten erfahren.

Was ist Netzwerk-Monitoring und wie garantiert es den Unternehmenserfolg

Wie behalten Sie in immer komplexer werdenden Netzwerkinfrastrukturen den Überblick, um einen reibungslosen IT-Betrieb in Ihrem Unternehmen zu garantieren? Erfahren Sie, worauf es beim Netzwerk-Monitoring ankommt und welche Vorteile sich mit der richtigen Software ergeben können.

Netzwerke sind kritisch für den Geschäftserfolg

Der Austausch und der Besitz von Informationen bildet die Grundlage für die Entwicklung der Menschheit. Seit eine kleine Forschungsgruppe 1968 mit dem ARPAnet (Advanced Research Projects Agency Network) den Vorläufer des heutigen Internets entwickelt hat, war der Austausch von Informationen in der Menschheitsgeschichte noch nie so leicht.

Im Rahmen des ARPAnets hat die Forschergruppe vier Computer an vier Universitäten miteinander vernetzt. Ziel des ersten Netzwerks war es, die damals noch begrenzten Rechenkapazitäten durch den Datenaustausch besser auszunutzen. Ein weiterer Vorteil war, dass alle Computer somit über die gleiche Datenbasis verfügten.

Seitdem hat sich die Netzwerktechnologie rapide weiterentwickelt und parallel dazu seine Unverzichtbarkeit als „Enabler“ des weltweiten Informationsaustausch untermauert. Unabhängig von Technologietrends wie Cloud Computing, Internet of Things (IoT) oder Big Data sind heutige Unternehmen in nahezu allen Branchen von einem schnellen Austausch von Daten und deren ununterbrochenen Verfügbarkeit abhängig.

Netzwerktopologie mit allen Geräten

Viele Unternehmen haben ihre Netzwerkinfrastruktur über Jahre aufgebaut – und damit auch dessen Komplexität erhöht – unabhängig davon, ob es sich um kleine oder große Netzwerke handelt. Hier den Überblick zu behalten, kann sich schnell als Sisyphusarbeit erweisen, ist aber essenziell, um ein leistungsfähiges Netzwerk bereitstellen zu können. Ein ganzheitliches Network-Monitoring kann in solchen komplexen IT-Infrastrukturen das nötige Licht hineinbringen.

Was ist also Netzwerk-Monitoring und worauf muss ein Unternehmen bei der Wahl seiner Netzwerk-Monitoring-Lösung achten? Welche Funktionen sollte eine Monitoring-Software mitbringen, um den Aufwand für die Installation und Wartung sowohl in kleinen als auch in großen IT-Infrastrukturen möglichst gering zu halten? Welche Geräte, Leistungsmetriken und Netzwerkschnittstellen sollte man überwachen? Warum verschenken viele Unternehmen Potenzial, wenn sie nur den Status ihres Netzwerks überprüfen? Was für Vorteile bringt eine Netzwerk-Analyse? Auf diese und weitere Fragen wollen wir versuchen genauer einzugehen.

Schließlich ist eine funktionierende Überwachung des Netzwerks elementar für die Aufrechterhaltung des Geschäftsbetriebes eines jeden Unternehmens – unabhängig von Größe, Branche und Produktportfolio. Nur mit einem funktionierendem Netzwerk können Mitarbeiter effizient arbeiten, Produktionsstraßen fehlerfrei produzieren und Dienstleistungen performant bereitgestellt werden. Ausfälle oder Leistungseinbußen des Netzwerks kann sich also kein Unternehmen leisten. Ein ganzheitliches Monitoring Ihrer IT-Infrastruktur hilft Ihnen jedoch dabei, das Risiko zu minimieren.

Was sind die Vorteile eines Netzwerk-Monitorings?

Icon einer Rakete

Flaschenhälse vermeiden

Eine ganzheitliche Netzwerküberwachung hilft Ihnen dabei, versteckte Probleme zu entdecken, die sich auf die Leistung Ihrer Infrastruktur auswirken können. Die Einbeziehung von Echtzeit- und historischen Daten kann Sie außerdem dabei unterstützen, problematische Trends frühzeitig zu erkennen.

Miteinander verbundene Kreise

Erhalten Sie Einsicht in Ihr gesamtes Netzwerk

Mit einem starken Monitoring erhalten Sie Einblick in Ihr gesamtes Netzwerk, einschließlich aller Netzwerkschnittstellen. Auf diese Weise gibt es keine blinden Flecken mehr in Ihrer Infrastruktur, die eine potenzielle Quelle für Probleme in Ihrem Netzwerk sein können.

speed icon

Potenzielle Fehlerquellen schnell beseitigen

Ein gutes Monitoring unterstützt Sie dabei, kritische Entwicklungen schnell zu stoppen, indem sich potenzielle Problemquellen früh erkennen und beseitigen lassen.

Warum Sie Ihr Netzwerk überwachen sollten

Unternehmen, die ihre Netzwerkinfrastruktur überwachen, sind in der Lage, sich einen Überblick über ihre gesamte Infrastruktur zu verschaffen. Auf diese Weise gibt es keine blinden Flecken mehr und unbekannte Probleme, die sich auf die Leistung des Netzwerks auswirken können, gehören der Vergangenheit an.

Ferner hilft eine Netzwerküberwachung Unternehmen dabei, Störungen schneller zu beheben, da sich mögliche Problemquellen schnell ausschließen lassen. Auch das Erkennen von kritischen Trends in der IT-Infrastruktur sind Dank der Analyse von Echtzeitdaten und historischen Daten kein Problem mehr. Im Ideafall lässt sich auch der Netzwerkverkehr problemlos überwachen. Dies führt auch zu einer deutlichen Entlastung von IT-Teams, da diese in der Lage sind, Probleme im Vorfeld zu vermeiden, statt viel Zeit in der Ursachenforschung und Behebung von Störungen zu investieren. Sie können sich dadurch anderen Aufgaben widmen.

Prinzipiell sollte sich der Aufwand für IT-Operations-Teams durch den Einsatz einer IT-Monitoring-Software reduzieren. Dies fängt schon bei der Installation an: Je nach Ansatz ist die Implementierung und der Betrieb eines Monitoring-Tools einfach und leicht zu bewerkstelligen. Nach der Installation hilft sie nicht nur dabei, das Netzwerk zu überwachen, sondern kann – je nachdem wie der Funktionsumfang der Monitoring-Software ist – eine allumfassende Sicht auf die IT-Infrastruktur inklusive der eingesetzten IP-Geräte (Internet Protocol) bieten. Dies schließt sowohl klassische Netzwerkkomponenten wie Router, Switches, Access Points oder Firewalls als auch weitere über IP angebundene Geräte wie Sensoren, Drucker, Server etc. mit ein.

Dadurch ist der Administrator unter anderem in der Lage, den Status der im Netzwerk befindlichen Geräte zu überwachen, Auffälligkeiten zu erkennen und Flaschenhälse zu identifizieren.

Grapische Darstellung der Services eines Switches

Was gehört in eine Netzwerküberwachung?

Technologietrends wie Smart Home, Smart Office oder IoT haben dafür gesorgt, dass immer mehr Geräte via IP in ein Netzwerk angebunden werden. Welche Geräte sollte man also in das Monitoring aufnehmen? Die Antwort ist einfach: Alle. Monitoring sollte immer den Anspruch haben, die gesamte IT-Infrastruktur zu überwachen – und das möglichst mit einem All-in-one-Ansatz. Das heißt, dass das eingesetzte Tool in der Lage sein sollte, die gesamte IT-Infrastruktur überwachen zu können.

Dies ermöglicht einen holistischen Blick auf die gesamte IT-Infrastruktur und die Zusammenführung aller Informationen an einer zentralen Stelle. Der Einsatz verschiedener spezialisierter Lösungen führt nicht nur zu Monitoring-Silos, sondern erhöht gleichzeitig die Chance, dass etwas wichtiges übersehen oder gar nicht erst berücksichtigt wird. Solche blinde Flecken rächen sich, sollte es dort zu einem Ausfall oder Leistungseinbrücken kommen.

Für das Monitoring bedeutet das, dass neben den klassischen Netzwerkkomponenten, wie Switches, Router, Access Points, Firewalls auch Sensoren, USVs, Netzwerkdrucker etc. sowie sämtliche sonstige Endgeräte unabhängig von ihrem Betriebssystem sich in das Monitoring aufnehmen lassen sollten. Auch die Überwachung von Server-Plattformen – egal ob sie physisch oder virtuell sind und auf Linux, Windows oder auf einem anderen Betriebssystem basieren – ist mit der richtigen IT-Monitoring-Software kein Problem.

Monitoring jetzt kostenlos ausprobieren

Monitoring jetzt kostenlos ausprobieren

Welche Parameter lassen sich überwachen?

Um zu wissen, was im Unternehmensnetzwerk passiert, ist es notwendig, verschiedene Parameter der Netzwerkkomponenten zu überwachen. Die verwendete Monitoring-Software sollte unter anderem die Paketraten, Fehlerraten, die Bandbreite und den Zustand der Ports auf den verschiedenen Switches und Routern überwachen können – und zwar unabhängig vom jeweiligen Hersteller. Das IT-Team muss jedoch nicht nur überwachen, ob die Geräte ihren Dienst erfüllen, sondern ebenso, ob die Switches und Router selbst noch funktionieren. Hierzu sollten sie mit Hilfe der eingesetzten Software auch weitere Leistungsparameter wie CPU-Load, Lüfter, Stromversorgung, Temperatur etc. im Blick behalten können.
Bei Firewalls ist es außerdem sinnvoll, den allgemeinen Status, den Zustand von VPN-Tunneln, den Hochverfügbarkeitsstatus und weitere Kennzahlen in die Überwachung aufzunehmen. Nur so lässt sich auch die Sicherheit des Netzwerks sicherstellen. Mehr über VPN-Monitoring erfahren.

Bei Organisationen, die neben einer kabelgebundenen Netzwerkinfrastruktur auch ein WLAN betreiben, sollte das eingesetzte Monitoring-Tool ebenfalls einige Metriken wie beispielsweise den Zustand der Access Points und WLAN-Router, Signalstärke und angeschlossene Geräte liefern können. Ein WLAN-Monitoring kann dabei helfen, Probleme beim Betrieb einer Wireless-Umgebung im Unternehmen zu reduzieren. Da ein funktionierendes WLAN sehr stark von äußeren Einflüssen abhängig ist, sollte ein Unternehmen die Infrastrukturkomponenten für die Wireless-Umgebung unbedingt mit in das Monitoring aufnehmen.

Screenshot interfaces eines switches

Warum der Monitoring-Einstieg leicht sein muss

Das Monitoring als elementarer Bestandteil einer funktionierender IT-Infrastruktur sollte zudem auch ohne große Erfahrung auf diesem Gebiet möglich sein. Dies fängt schon mit dem benötigten Arbeitsaufwand bei der Einbindung aller im Netzwerk befindlichen Komponenten an. Eine gute IT-Monitoring-Software unterstützt nicht nur das Gros aller Gerätehersteller, sondern weiß selbstständig mit den Eigenheiten der verschiedenen Komponenten umzugehen.

Das heißt, dass das Tool nach der Installation automatisch das gesamte Netzwerk, einen bestimmten IP-Bereich oder ein Subnetz nach vorhandenen Devices scannt und die gefunden Geräte anschließend automatisch in das Monitoring integriert. Im Idealfall erkennt die Monitoring-Software während des Scan-Prozesses, um welches Gerät und welchen Hersteller es sich handelt und nimmt, basierend auf dieser Kenntnis, die relevanten Metriken automatisch in das Monitoring auf.

Dadurch überwacht das Tool von Beginn an die wichtigsten Leistungsparameter der jeweiligen Geräte und gibt standardmäßig sinnvolle Grenzwerte vor, deren Über- oder Unterschreitung einen Alarm oder eine Benachrichtigung an den IT-Verantwortlichen auslösen. Eine manuelle Konfiguration der Monitoring-Instanz beschränkt sich dadurch auf ein Minimum – sowohl für das Überwachen von kleinen als auch von großen Netzwerkinfrastrukturen.

Das bringt zwei enorme Vorteile mit sich: Unerfahrene Nutzer, die beispielsweise für ein kleines Unternehmen ein Monitoring-Tool für eine Netzwerkumgebung mit wenigen Geräten suchen, profitieren von einer niedrigen Einstiegshürde. Für Administratoren von großen Unternehmensnetzwerken mit einer Vielzahl an diversen Netzwerkgeräten reduziert sich der Aufwand bei der manuellen Konfiguration deutlich, sodass sie auch für skalierbare Infrastrukturen innerhalb kurzer Zeit ein umfangreiches Network Monitoring aufsetzen können.


Große IT-Infrastrukturen überwachen

Für das Überwachen von großen und komplexen Netzwerken mit verschiedenen Standorten und unterschiedlich angebunden Komponenten eignet sich zudem eine Monitoring-Software, die mit einer regelbasierten Konfiguration arbeitet. Administratoren können mit Hilfe von Regeln eine Policy für das Monitoring von einer großen Anzahl ähnlicher Geräte mit wenigen Handgriffen festlegen, etwa nur die Überwachung der Fehlerrate von allen Zugangs-Ports.

Das ist sinnvoll, da sich hinter jedem Zugangs-Port ein Anwender mit seinem Endgerät befindet. Schaltet dieser seinen PC aus, erhält der Administrator einen Alarm, weil der Port offline ist, obwohl dies eigentlich ein gängiger Vorgang ist. Für den IT-Verantwortlichen ist jedoch die Fehlerrate der Zugangs-Ports ein wichtiger Wert, den er überwachen sollte. Über Regeln kann er daher festlegen, keine Alarme mehr zu bekommen, wenn ein Zugangs-Port offline geht, sondern lediglich über die Fehlerrate der Ports im Bilde bleiben will. Auf diese Weise erhält er alle wichtigen Informationen und geht nicht in einer Flut aus „Fehlalarmen“ unter, nur weil ein Anwender seinen PC heruntergefahren hat.

Der IT-Administrator legt die gewünschte Policy in Form von einer oder mehreren Regeln fest. Eine regelbasierte Monitoring-Lösung handhabt die überwachten Systeme anschließend anhand dieser Policy. So lässt sich beispielsweise für alle Geräte an einem bestimmten Standort oder einer Gerätegruppe oder mit einem bestimmten Betriebssystem automatisch eine bestimmte Policy durchsetzen. Diese kann der Administrator bei Bedarf zudem jederzeit mit wenigen Handgriffen ändern, ohne dass er hierfür Tausende Datensätze anfassen muss. Auch Ausnahmen sind jederzeit möglich und über Regeln dokumentiert. Durch die Automatisierung über Regeln ist die Aufnahme von neuen Hosts in das Monitoring darüber hinaus einfacher und weniger fehleranfällig.

Ein regelbasiertes Monitoring ist zwar in kleinen Umgebungen mit beispielsweise zwei Hosts nicht unbedingt nötig, kann aber in größeren Umgebungen mit hunderten Hosts seine ganze Kraft entfalten und dem Administratoren dabei viel Zeit bei der Implementierung und Konfiguration neuer Geräte in das Monitoring ersparen. Bei einer Lösung, die einen Template-basierten Ansatz verfolgt, kann es hingegen passieren, dass der Administrator jedes zu überwachende Gerät im Netzwerk manuell konfigurieren muss.


Wie funktioniert Monitoring mit SNMP?

Damit die Monitoring-Software auch die gewünschten Metriken liefern kann, muss es die dafür benötigten Daten von den verschiedenen Geräten abrufen können. Hierfür stehen verschiedene Möglichkeiten zur Verfügung: SNMP (Simple Network Management Protocol), Microsofts WMI (Windows Management Instrumentation), Agenten der Überwachungs-Software oder herstellereigene Schnittstellen (APIs).

Am verbreitetsten ist das Monitoring mit SNMP, das sich seit seiner Einführung Ende der 1980er Jahre zum De-facto-Standard im Network-Monitoring etabliert hat. Das Protokoll wird von nahezu allen Herstellern unterstützt, was bedeutet, dass diese einen SNMP-Stack auf ihrer Hardware implementiert haben. Die Monitoring-Instanz ist somit in der Lage, von nahezu sämtlichen Geräten standardmäßig die für die Überwachung benötigten Daten abzurufen, etwa die CPU-Load der Firewall, der Toner-Füllstand des Netzwerkdruckers, die Temperatur im Server-Raum oder sämtliche Informationen zu den Interfaces eines Switches.

grafische Darstellung der Bandbreite eines Ports

Da die meisten Hersteller die Installation einer Dritthersteller-Software auf ihrer Hardware nicht erlauben, bietet sich über SNMP eine gute Möglichkeit, diese Geräte trotzdem zu überwachen – sofern das Gerät das Protokoll unterstützt und die Implementierung des SNMP-Stacks auch den Standardrichtlinien entspricht. Ist dies nicht der Fall, kann das schnell zu Problemen beim SNMP-Monitoring führen.

Fälschlicherweise wird SNMP-Monitoring häufig als agentenloses Monitoring bezeichnet. Tatsächlich befindet sich aber mit der SNMP-Implementierung ein Agent, also eine Software, auf den Geräten, die die Abfragen bearbeitet und die Informationen einsammelt. Die richtige Umschreibung wäre also eher: Monitoring ohne zusätzlichen Installationsaufwand auf den Netzwerkgeräten – etwas umständlicher als agentenloses Monitoring.

Die Installation eines zusätzlichen Monitoring-Agenten ist aber per se keine schlechte Sache. Häufig liefert dieser deutlich mehr Details über das Netzwerkgerät als etwa die SNMP-Implementierung. Besonders beim Server-Monitoring kann der Einsatz eines Monitoring-Agenten deutlich tiefere Einblicke ermöglichen.

Darüber hinaus ist es möglich – sofern die Monitoring-Software dies beispielsweise mit einem speziell entwickelten Agenten unterstützt – die Monitoring-Daten über die – falls eine solche vorhanden ist – API des jeweiligen Herstellers abzurufen. Diese läuft oftmals stabiler als die vorhandene SNMP-Implementierung und eignet sich daher häufig besser für das Monitoring. Schließlich kommt es hin und wieder vor, dass Programmierfehler oder schlechte Implementierungen für Probleme beim SNMP-Monitoring sorgen. Lesen Sie hierzu auch unseren Blogartikel "SNMP-Stories from hell".


Netzwerktopologie sorgt für Übersicht

Übersicht eines verteilten Netzwerks in der Netzwerk-Monitoring-Software Checkmk

Eine Monitoring-Software, die in der Lage ist, alle Komponenten in einem Netzwerk oder in einem bestimmten IP-Bereich zu erkennen und die für die überwachten Metriken benötigten Daten abzurufen, ermöglicht dem Administrator so eine holistische Sicht auch auf komplexe Netzwerkinfrastrukturen.

Aufgrund der Komplexität vieler Netzwerkinfrastrukturen verschenken Unternehmen jedoch viel Potenzial, wenn sie das Monitoring nur für die Erkennung von Fehlern verwenden. Viel hilfreicher kann es jedoch sein, wenn die eingesetzte Software dem Administrator einen Blick auf das Gesamtbild der IT-Infrastruktur ermöglicht.

Manche Überwachungslösungen stellen die Netzwerkinfrastruktur in Form einer Übersichtskarte dar. Auf diese Weise erhält der IT-Verantwortliche eine grafische Übersicht über seine Infrastruktur und kann möglicherweise durch das Klicken auf einem Switch die darunter befindlichen Verbindungen sehen.

Andere Tools stellen das Netzwerk in einer Baumstruktur oder in Form einer Tabelle dar. Die Tabellenansicht hat den Vorteil, dass sich mehrere Informationen komprimiert auf einem Blick anzeigen lassen.

Neben der graphischen Aufbereitung der Netzwerktopologie sowie der Bereitstellung der Metriken in verschiedenen Variationen kann die graphische Darstellung der abgerufenen Leistungsparameter eine einfache Methode sein, um unter Zunahme von historischen Daten die aktuellen Überwachungsdaten im Kontext zu sehen: Wie hat sich die Bandbreite auf den Netzwerk-Interfaces des Core-Switches entwickelt? Wie ist der Zustand der einzelnen Ports in der Netzwerkumgebung? Gibt es Auffälligkeiten bei den Fehlerraten? Die graphische Aufbereitung dieser Informationen ermöglicht dem Administrator das schnelle Erkennen von Mustern, etwa erwartete oder unerwartete Leistungsspitzen. Darüber hinaus kann er anhand eines Graphen auch leichter Trends für die Zukunft ableiten.

Checkmk Enterprise kostenlos testen

Checkmk Enterprise kostenlos testen

Warum es sinnvoll ist, alle Netzwerkschnittstellen zu überwachen

Unabhängig davon, ob es um das Monitoring einer kleinen Netzwerkumgebung oder der Überwachung einer großen, verteilten IT-Infrastruktur geht: Es ist immer sinnvoll, alle Netzwerkschnittstellen zu überwachen. Nur dann ist die Netzwerk-Monitoring-Software in der Lage, Probleme zu identifizieren, die dem Administrator möglicherweise noch unbekannt sind. Für jemanden, der beispielsweise die Fehlerrate seiner Access Ports überwacht, kann ein Fehler auf einem Port ein Zeichen dafür sein, dass möglicherweise ein Kabel gebrochen ist. Es ist aber definitiv ein Hinweis auf ein Problem, das man sich anschauen sollte.

Screenshot Port-Belegegung eines Switches

Auch wenn es empfehlenswert ist, alle Ports in das Monitoring aufzunehmen, kann es die Rate für False-Positive-Alarme erhöhen. Das liegt daran, dass standardmäßig ein Alarm ausgelöst wird, wenn ein Zugangs-Port offline geht, weil der angebundene PC heruntergefahren wird.

Um bei einem solchen normalen Vorgang keinen Alarm zu erhalten, ist es also nötig für die Überwachung aller Switch-Ports etwas mehr Arbeit in die Konfiguration zu stecken. Schließlich will der Administrator auch beim Switch-Monitoring nur die Informationen erhalten, die relevant sind, um einen reibungslosen Betrieb des Switches aufrechtzuerhalten. Mit einer regelbasierten Konfiguration lässt sich dies aber schnell einrichten. Lesen Sie in unserem Blog, wie Sie den Überblick über all Ihre Netzwerk-Schnittstellen behalten.


Netzwerkdokumentation hilft gegen blinde Flecken und Schatten-IT

In der Summe sollte das IT-Monitoring-Tool der Wahl in der Lage sein, mit möglichst wenig manuellem Aufwand die ganzheitliche Überwachung der IT-Infrastruktur zu ermöglichen. Auf diese Weise helfen Monitoring-Lösungen nicht nur dabei, blinde Flecken in der eigenen IT-Infrastruktur zu vermeiden. Ein weiterer Pluspunkt ist das Aufdecken von Schatten-IT, also von Hardware oder Software, die Mitarbeiter ohne Wissen der IT an die IT-Infrastruktur der Firma angebunden haben.

Das Problem mit der Schatten-IT ist, dass es sich hierbei häufig um Consumer-Produkte handelt. Diese verfügen in der Regel nicht über die nötigen Sicherheitsfunktionen oder werden von den Herstellern nicht im benötigten Umfang mit Sicherheitspatches versorgt, sodass sich eine solche Hardware oder Software schnell als Einfallstor für Cyberangriffe in das Unternehmensnetzwerk erweisen kann.

Nutzt eine Fachabteilung einen Cloud-Service ohne Wissen der Unternehmens-IT, kann es außerdem passieren, dass Unternehmensdaten in der Cloud landen – und so gegen Compliance-Regeln verstoßen wird. Eine umfangreiche Netzwerkdokumentation kann das Problem der Schatten-IT deutlich einschränken. Gleichzeitig unterbindet das Unternehmen auf diese Weise ein potenzielles Einfallstor für Cyberangriffe in das Unternehmensnetzwerk.

Netzwerkdokumentation: Software- und Hardware-Inventory eines Servers

Der Netzwerkscanner einer Monitoring-Software versucht, beim Scannen der IP-Bereiche möglichst viele Komponenten zu identifizieren. Das Ergebnis ist nicht nur eine Topologie der Netzwerkinfrastruktur, sondern auch Informationen zu sämtlichen im Netzwerk befindlichen Hardwarekomponenten und Softwarelösungen.

Gute Monitoring-Tools verfügen neben einem Netzwerkscanner zudem über eine Inventarisierungsfunktion. Das heißt, dass eine Software mit einem solchen optionalen Modul eine Dokumentation der im Netzwerk befindlichen Geräte und Softwarepakete ermöglicht. Dies kann beispielsweise die Softwareversion auf einem Server sein, der Ausbau an RAM-Bausteinen auf einem Server, die BIOS-Version eines Mainboards, Seriennummern der verbauten Festplatten oder welche Ports eines Switches schon länger nicht mehr im Einsatz und somit frei sind.

Die eingesetzte Monitoring-Lösung kann diese Daten anschließend auch an eine Drittlösung weiterreichen, etwa an ein Lizenz-Management-System. Die Daten können aber auch dabei helfen, zu überprüfen, ob ein bestimmtes Softwarepaket auf einem Server installiert wurde. Auch kann das Monitoring-Tool den Administrator alarmieren, sollte es eine Änderung an der Hardware oder Software geben. Der IT-Verantwortliche muss daher im Optimalfall lediglich eine IT-Monitoring-Lösung einsetzen, um den gesamten Zustand seiner IT-Infrastruktur überwachen zu können. Er erhält außerdem eine komplette Dokumentation der Unternehmens-IT und ist in der Lage, ohne hierfür eine weitere Drittlösungen wie einen Inventurscanner einsetzen zu müssen, Änderungen an der Hard- und Software nachzuvollziehen.

Checkmk Enterprise kostenlos testen

Checkmk Enterprise kostenlos testen


Detailierte Einblicke in Netzwerke für Analyse und Optimierung

Grafiken zu einem WLAN-Port

Der Einsatz einer Monitoring-Software für die Überwachung der Netzwerkumgebung bietet einem Unternehmen die Möglichkeit, das Geschehen in der IT-Infrastruktur von einer zentralen Stelle aus zu überwachen. So kann der Administrator auf einem Blick den Status seiner Switches, Router, Firewalls, Access Points etc. einsehen. Ferner ist er in der Lage, verschiedene Netzwerkgrößen, etwa genutzte Bandbreite, Paketlaufzeiten, Fehlerraten, den Zustand von Ports, etc., Nutzerstatistiken, wie beispielsweise eingeloggte Nutzer, Sitzungen, etc., oder den Zustand von VPN-Tunneln sowie den Hochverfügbarkeitsstatus von Geräten zu überwachen.

Angereichert mit historischen Daten erhält der IT-Verantwortliche somit eine ganzheitliche Sicht auf den Status quo seiner IT-Infrastruktur und kann das Geschehen analysieren. Auf diese Weise ist es für den Administratoren möglich, Auffälligkeiten bei der Bandbreite, CPU-Load oder Arbeitsspeicher-Nutzung zu identifizieren. Das Monitoring-Tool ermöglicht es ihm, durch die Überwachung verschiedener Metriken, die Netzwerkauslastung zu überprüfen und mögliche Leistungsengpässe zu erkennen. Dadurch lassen sich nicht nur Flaschenhälse identifizieren, sondern mögliche Probleme bereits vor ihrem Auftreten vermeiden. Die eingesetzte Network-Monitoring-Lösung übernimmt auf diese Weise auch die Funktion eines Tools für die Netzwerkanalyse und unterstützt die IT-Abteilung so beispielsweise beim Kapazitäts-Management der IT-Infrastruktur.

So kann der IT-Verantwortliche durch die Analyse der Monitoring-Daten beispielsweise feststellen, dass die vorhandene Leistung der eingesetzten Firewalls möglicherweise nicht mehr ausreicht und diese somit durch leistungsfähigere Geräte ersetzt werden müssen, um weiterhin ein performantes und sicheres Netzwerk bereitstellen zu können.

Sollte ein Problem auftreten, hilft die ganzheitliche Überwachung des Netzwerks inklusive all seiner Schnittstellen dabei, das Problem für den Ausfall schnell einzukreisen. Auf diese Weise können Unternehmen deutlich Zeit bei der Suche nach der Ursache sparen und die Behebung der Störung beschleunigen.


Netzwerkverkehr überwachen und analysieren

Da viele Unternehmen bei der Überwachung ihrer Netzwerkumgebung auf SNMP setzen, beschränkt sich die Analyse des Netzwerkverkehrs auf die durch den SNMP-Agenten bereitgestellten Daten, etwa die Bandbreite auf den verschiedenen Netzwerkschnittstellen. Dadurch erhält der Administrator zwar einen sehr guten Einblick in die Auslastung seines Netzwerks. Um jedoch ein genaueres Verständnis davon zu bekommen, was in seiner IT-Infrastruktur vorgeht und wie die Zusammenhänge sind, muss er eine tiefere Analyse seines Netzwerk betreiben. Hier sind spezielle Funktionen für die Netzwerkanalyse und Protokolle gefragt, die tiefe Einblicke in den Datenverkehr in der Netzwerkumgebung bieten.

Die Traffic-Analyse kann beispielsweise über Packet Sniffer erfolgen, die die mitgelesenen Daten aufbereiten und auswerten und so zur Analyse eines Problems beitragen können. Packet Sniffer liefern jedoch auch Details zu weiteren Informationen wie Paketlängen, Art der Netzwerkprotokolle, Antwortzeiten, Verbindungspunkte, schlüsseln IP-Adressen auf oder welche Komponenten untereinander sprechen. Dies kann beispielsweise dabei helfen, verdächtigen Netzwerkverkehr ausfindig zu machen.

Was ist Network Flow?

Eine weitere Möglichkeit für eine tiefe Analyse des Datenverkehrs im Netzwerk bietet außerdem die Auswertung des Network Flows. Ein Flow-Paket liefert verschiedene Informationen, etwa die IP-Adresse des Senders und des Empfängers, den Quell- und den Ziel-Port, Layer-3-Protokoll-Typen, die Klassifizierung des Services sowie das Router- oder Switch-Interface. Alle Pakete mit den gleichen Inhalten werden in einem Flow gruppiert und anschließend die Pakete und Bytes zusammengezählt.

Diese Network-Flow-Datensätze stellen dem Administrator Informationen bereit, die er benötigt, um zu verstehen, wer, was, wann und wo im Netzwerk macht und wie der Netzwerkdatenverkehr fließt. So kann er erkennen, welche Geräte miteinander sprechen, was die sogenannten Top-Talkers sind, wo es mögliche Engpässe gibt und ob es an einer Stelle im Netzwerk möglicherweise hakt.

Network-Flow-Details eines Hosts

Die Flow-Technik kann ihm außerdem bei der Kapazitätsplanung helfen indem sich beispielsweise nachvollziehen lässt, wie sich eine neue Applikation, etwa VoIP, auf die Netzwerkbandbreite auswirkt. NetFlow liefert zudem die nötigen Informationen für den sinnvollen Einsatz von QoS (Quality of Service), also der Klassifizierung von Diensten, und für die Optimierung der Ressourcennutzung. Es kann darüber hinaus die IT-Security unterstützen, indem es DDoS-Angriffe (Distributed Denial of Service), im Netzwerk verbreitete Schadsoftware und andere unerwünschte Netzwerkereignisse erkennt.

Switches und Router stellen diese Daten über spezielle Flow-Protokolle bereit, etwa Netflow. Das Protokoll stammt ursprünglich von Cisco und ermöglicht Auskünfte über den Datenfluss und das Traffic-Volumen. Ziel der Cisco-Technik ist es, mittels einer verbesserten Sichtbarkeit im Netzwerk Einblicke in kritische Bereiche zu ermöglichen. Dabei handelt es sich beispielsweise um die Anwendungs- und Netzwerknutzung, die Netzwerkproduktivität und Verwendung von Netzwerkressourcen, Auswirkungen von Änderungen am Netzwerk, Netzwerkanomalie und Sicherheitslücken sowie langfristige Compliance-Fragen.

Inzwischen setzen weitere Hersteller, etwa Juniper Networks oder Huawei, ebenfalls Flow-Technologien ein. Mit IPFIX (Internet Protocol Flow Information Export) hat das IETF einen Industriestandard eingeführt, der auf der NetFlow-Version 9 basiert. Network-Flow-Kollektoren sammeln und verarbeiten die Flow-Datensätze der Router und Switches. Anschließend übermitteln sie die aufbereiteten Daten an eine Analysekonsole, über die der Administrator dann die gewünschten Einsichten erhält. Erfahren Sie mehr über Network-Flow-Monitoring.

Live-Webinar: Einführung in Checkmk

Live-Webinar: Einführung in Checkmk


WLAN-Monitoring und WLAN-Analyse

Screenshot Verbindungen eines WLAN Controllers

Der Siegeszug an mobilen Endgeräten hat dafür gesorgt, dass immer mehr Unternehmen neben einer kabelgebundenen Infrastruktur auch eine WLAN-Umgebung aufbauen – oder dies bereits getan haben. Gerade durch Konzepte wie „Modern Work“ oder „Modern Workplace“, die auf flexiblen Arbeitsplätzen basieren, bietet WLAN eine einfache Möglichkeit, ohne große Verkabelung die Endgeräte der Mitarbeiter an das Netzwerk anzubinden.

In IoT-Umgebungen besteht zudem die Möglichkeit, viele verteilte Sensoren über das WLAN oder eine andere Funktechnik einzubinden, ohne eine teure Verkabelung realisieren zu müssen. Eine leistungsstarke und flächendeckende WLAN-Versorgung gestaltet sich in der Regel jedoch deutlich schwieriger, da es viel mehr von äußeren Einflüssen abhängig ist als beispielsweise eine kabelgebundene Anbindung. Die Realisierung eines WLANs in Unternehmen Bedarf jedoch im Normalfall eine gewisse Planung und Know-how, um einen reibungslosen Betrieb der Wireless-Umgebung garantieren zu können.

Umgebungen, die mit einer schlechten WLAN-Abdeckung oder einem schwachen WLAN-Signal zu kämpfen haben, können mit einer WLAN-Analyse schnell Ursachen und mögliche Störquellen identifizieren und gegensteuern.

Darüber hinaus sollte eine Netzwerküberwachung unbedingt die Infrastruktur für die Bereitstellung des kabellosen Netzwerks berücksichtigen. Der Administrator muss also WLAN Access Points, WLAN-Router und WLAN-Controller mit in die Netzwerküberwachung aufnehmen. Für das WLAN-Monitoring bietet es sich nicht nur an, die genutzte Bandbreite auf den WLAN-Komponenten zu überwachen, sondern außerdem noch weitere Parameter wie der Status der einzelnen Geräte, die Anzahl der Teilnehmer oder die Signalstärke.

Mit diesen Daten können Netzwerkadministratoren nicht nur dafür sorgen, dass das die WLAN-Infrastruktur für die benötigten Anforderungen bezüglich Bandbreite, Zugangspunkte und Abdeckung gerüstet ist. Sie können mit Hilfe der Monitoring-Daten auch die Kapazitätsplanung ihrer WLAN-Umgebung auf faktenbasierte Füße stellen und so auch bei steigenden Anforderungen an die Infrastruktur die nötigen Maßnahmen ergreifen und so Ausfälle oder Leistungseinbrüche des WLANs vermeiden.

Ob große, verteilte IT-Infrastrukturen oder kleine Netzwerke mit wenigen Hosts, ob kabelgebunden oder wireless: Das Überwachen des eigenen Netzwerks ist unabdingbar für Unternehmen, um einen möglichst reibungslosen Geschäftsbetrieb gewährleisten zu können. Firmen, die sich für eine Software entscheiden, die alle aufgezählten Funktionen mitbringt, profitieren unter anderem von einer ganzheitlichen Sicht auf ihr Netzwerk. Sie erhalten außerdem alle wichtigen Informationen, die sie benötigen, um Probleme in ihrer IT-Infrastruktur zu identifizieren, Engpässe frühzeitig zu erkennen oder Trends auszumachen. Auf diese Weise muss der Administrator nicht mehr reagieren, sondern kann sich auf andere Projekte fokussieren.

Das Leistungsspektrum von Checkmk umfasst all aufgezeigten Anforderungen an ein modernes, ganzheitliches Netzwerk-Monitoring. Überzeugen Sie sich selbst.


Testen Sie die Checkmk Enterprise Free Edition


Laden Sie noch heute die neueste Version der Checkmk Enterprise Free Edition herunter und erleben Sie sie in Aktion.