Switch-Monitoring: Der Garant für ein leistungsstarkes Netzwerk

Ein effektives Switch-Monitoring bietet eine Übersicht über alle Netzwerkschnittstellen in Ihrer Infrastruktur. Das hilft einerseits bei der schnellen Identifizierung und Lösung von Problmen. Andererseits erhöht es die Sicherheit und unterstützt bei der Kapazitätsplanung des Netzwerks.

Behalten Sie alle Netzwerkschnittstellen im Blick

Ein leistungsstarkes Netzwerk ist essenziell für den Geschäftsbetrieb. Die Performance hängt dabei in großem Maße von der Funktionsfähigkeit der eingesetzten Switches ab. Deshalb sollten Unternehmen hier einen Schwerpunkt bei ihrem Netzwerk-Monitoring setzen. Durch das Monitoring der Switche stellt eine Organisation sicher, dass das Netzwerk performant ist. Gleichzeitig erhält es einen Überblick über sämtliche Netzwerkschnittstellen. Dies hilft  zum einen bei der schnellen Identifizierung und Behebung von Problemen, und unterstützt zum anderen in Zeiten von wachsenden Netzwerken bei der Kapazitätsplanung.

Switch-Monitoring ermöglicht die Einsicht in den Stauts eines jeden Netzwerk-Ports

Vorteile eines Switch-Monitorings

Ein Unternehmen, das alle eingesetzten Switches in seinem Netzwerk überwacht, profitiert gleich von mehreren Vorteilen. So hat das IT-Team der Firma nicht nur eine holistische Sicht auf alle in der Infrastruktur befindlichen Schnittstellen, sondern erhält gleichzeitig einen Überblick über den Status und die Leistungsdaten der verwendeten Geräte. Auf diese Weise lassen sich mögliche Kapazitätsengpässe – sowohl bei Switches als auch bei der vorhandenen Port-Anzahl – vorzeitig erkennen.

Durch die Überwachung von Leistungsparametern der Switches, etwa CPU, Arbeitsspeicher etc. ermöglicht ein Switch-Monitoring auf einfache Weise, die Identifizierung von leistungsschwachen oder überlasteten Switches. Dank der Monitoring-Daten kann der Administrator solche Flaschenhälse präzise erkennen und beheben, in der man zum Beispiel den Switch durch ein leistungsstärkeres Gerät ersetzt oder zusätzliche Switches hinzufügt.

Auf der anderen Seite unterstützt die Überwachung aller Schnittstellen den Netzwerkadministrator dabei, die Port-Nutzung im Netzwerk zu überblicken. Befeuert durch das IoT und BYOD steigt die Anzahl an Geräten, die an das angebunden werden müssen. Eine Übersicht über alle Switch-Ports hilft zu erkennen, welche Ports aktuell verwendet werden – und welche nicht. Auf diese Weise kann der Administrator die Port-Kapazität im Netzwerk im Blick behalten und auf mögliche Engpässe vorzeitig reagieren. Gleichzeitig kann er durch das Blockieren von ungenutzten Ports die Sicherheit im Netzwerk erhöhen und eine ungewollte Port-Verwendung verhindern.

Von Bandbreite bis Netzwerkauslastung – Einblicke in die Port-Nutzung

Durch die Überwachung von Paket- und Fehlerraten sowie des Status und der Bandbreite der einzelnen Ports, erhält der Netzwerkadministrator wichtige Informationen zur Netzwerkauslastung und möglichen Fehlerbehebung. Das Monitoring hilft ihm dabei, gebrochene Patch- oder Installationskabel, verschmutzte Fiber Optics, defekte Firmware und Konfigurationsfehler wie Duplex-Fehlpaarungen zu entdecken.

Ohne ein entsprechendes Monitoring bremsen diese Probleme Leistung und Effizienz des Netzwerks aus und führen oftmals zu ineffizienten Mitigationsversuchen. Die Ursache wird zum Beispiel fälschlicherweise in der Server-Hardware oder in den eingesetzten Applikationen gesucht, die echte Fehlerquelle aber nicht erkannt.

Darüber hinaus kann eine Monitoring-Software wichtige Informationen zum Port selbst liefern. Reicht die Bandbreite des Ports, der einen großen Access Port anbindet, noch aus, um den Datenhunger der WLAN-Teilnehmer zu bedienen?

Das Monitoring ermöglicht jedoch nicht nur die Überprüfung der Bandbreite der entsprechenden Ports auf mögliche Engpässe oder Unregelmäßigkeiten. Angereichert mit historischen Daten liefern diese gleichzeitig auch deutlich mehr Kontext.

Graphische Darstellung verschiedener Port-Parameter

Beispielsweise ist dadurch ersichtlich, ob ein Port genutzt wird oder – falls dies nicht der Fall ist – seit wann der Port nicht mehr verwendet wurde. Auch ungewöhnliche Spitzen lassen sich so einfach ausmachen. Die meisten Monitoring-Lösungen arbeiten die historischen Daten noch entsprechend graphisch auf, sodass sich Trends oder Spitzen noch einfacher erkennen lassen.

Der Administrator erhält auf diese Weise einen umfangreichen Einblick in die Nutzung jedes einzelnen Ports im Netzwerk und kann so leicht nachvollziehen, ob er möglicherweise vergessen hat, ein Kabel an einem nicht mehr benötigten Port zu ziehen. Auf der anderen Seite entfernt er dadurch auch kein Kabel eines Access Ports, dessen Anwender möglicherweise gerade nur im Urlaub ist.

Für diese Funktionalitäten reichen die Daten aus, die die Monitoring-Lösung über SNMP von den Switches abrufen kann. Benötigt ein Administrator tiefere Einblicke in sein Netzwerk, benötigt er eine Lösung, die tiefgreifendere Funktionen bietet, etwa eine Analyse des Network Flows. Durch das Monitoring des Networks Flows kann er beispielsweise einsehen, welche Netzwerkgeräte oder Applikationen miteinander kommunizieren und welche Bandbreite sie belegen. Das erlaubt beispielsweise Assagen über die Top Talkers und Top Listeners im Netzwerk.

Herausforderungen beim Monitoring aller Switch-Ports

Das Monitoring aller Switch-Interfaces in einer Netzwerkumgebung ist immer eine Herausforderung. Nimmt sich der Netzwerkadministrator nicht ein wenig Zeit für die Konfiguration, kann es schnell passieren, dass er in einer Flut aus falschen Alarmen versinkt. Eine Ursache für solche False-Positives kann das Monitoring von Access Ports sein. Dabei handelt es sich um Ports, an denen ein Nutzer mit seinem Endgerät hängt. Fährt der Anwender seinen PC herunter, ändert sich der Status des Zugangs-Ports von online auf offline und löst einen (falschen) Alarm aus, da es ja ein normaler Vorgang ist, wenn Nutzer ihr Endgerät herunterfahren. Das heißt jetzt nicht, dass ein Netzwerkadministrator diese nicht in das Monitoring aufnehmen sollte, es sind jedoch noch weitere Einstellungen nötig, um nur dann eine Alarmierung zu erhalten, wenn ein wirkliches Problem vorliegt.

Um alle Schnittstellen einer Netzwerkumgebung zu überwachen, ist also auch etwas Verwaltungsaufwand nötig, um unnötige Benachrichtigungen und Alarmierungen durch das Monitoring-System zu vermeiden. Aufgrund der schieren Menge an Ports macht es jedoch keinen Sinn, jeden einzelnen Port in einem Unternehmensnetzwerk manuell zu verwalten. Stattdessen kann hier eine Monitoring-Lösung ihre Stärken ausspielen, die mit einer regelbasierten Konfiguration arbeitet. Dies ermöglicht es dem Administratoren beispielsweise, eine Policy für das Monitoring mit wenigen Handgriffen festzulegen. Dadurch ist es für ihn möglich, beispielsweise nur die Fehlerrate aller Zugangs-Ports zu überwachen.

Die überwachten Services eines Switches beim Switch-Monitoring mit Checkmk

Ein weiteres Problem besteht darin, sämtliche Ports des Unternehmensnetzwerks in das Monitoring zu integrieren. Ein normaler Port-Scan ist hierfür in der Regel nicht ausreichend, da zum Zeitpunkt des Scans beispielsweise nicht alle Access Ports online sind und somit nicht im Monitoring auftauchen. Es ist also unbedingt zu empfehlen, eine ausführliche Port-Discovery durchzuführen, um alle vorhandenen Netzwerk-Interfaces in das Monitoring aufzunehmen, also auch die zum Zeitpunkt offline sind. Mit Checkmk lässt sich mit wenigen Handgriffen eine solche Port-Discovery in der gesamten Netzwerkumgebung durchführen. Auf diese Weise erhält der Anwender außerdem eine Dokumentation des eigenen Netzwerks.

Für ein Unternehmen, dass ein leistungsstarkes und effizientes Netzwerk sicherstellen will, führt kein Weg an einem ganzheitlichen Switch-Monitoring vorbei. Auf diese Weise kann es nicht nur einen reibungslosen Betrieb der eigenen Netzwerkinfrastruktur sicherstellen, sondern mit umfangreichen Monitoring-Tools, wie etwa Checkmk, ist es außerdem möglich, die Monitoring-Daten für das Kapazitäts-Management zu nutzen, etwa wenn es darum geht, die Anzahl der Ports im Netzwerk zu erhöhen oder ausgelastete Netzwerkkomponenten durch leistungsstärkere Geräte frühzeitig zu ersetzen.

Testen Sie Checkmk mit all seinen Funktionen.

Kostenloses Trial herunterladen und ausprobieren.