alphaspirit - stock.adobe.com
4 Kategorien von Netzwerk-Monitoring
Netzwerkteams sollten den Zustand ihrer Netzwerke routinemäßig überwachen. Welche Netzwerk-Monitoring-Strategie sich eignet, hängt von den Anforderungen des Unternehmens ab.
Netzwerk-Monitoring kann viele Formen annehmen, je nachdem, was untersucht werden muss. Netzwerkarchitekturen werden aus einer Hybrid- und Multi-Cloud-Perspektive immer softwareorientierter und dezentraler. Somit kann es für Netzwerkteams schwierig sein, die verschiedenen Methoden und Tools für die Netzwerküberwachung zu verstehen.
Wir stellen vier Kategorien von Netzwerk-Monitoring zusammen mit spezifischen Mechanismen und Protokollen vor, die das richtige Maß an Einblicken für ein Unternehmen liefern können.
1. Availability Monitoring
Availability Monitoring stellt die einfachste Methode für Netzwerkteams dar, um festzustellen, ob ein Gerät verfügbar und betriebsbereit ist. Einige Tools für das Availability Monitoring können nicht nur überwachen, ob ein Gerät vollständig online oder offline ist. Spezifische Benachrichtigungen über den Schnittstellenstatus und Überprüfungen der Hardware von Netzwerkgeräten fallen häufig in diese Rubrik.
Beispiele für häufig verwendete Protokolle zur Überwachung der Netzwerkverfügbarkeit:
- Internet Control Message Protocol (ICMP): Ein ICMP-Ping ist ein einfacher Check, der zeigt, ob ein Gerät im Netzwerk erreichbar ist.
- Simple Network Management Protocol (SNMP): SNMP überwacht den Geräte- und Schnittstellenstatus.
- Ereignisprotokolle (Syslog): Syslog-Erfassungsserver können Alarme auslösen, wenn Uplinks, Schnittstellen oder Routen nicht mehr verfügbar sind.
2. Configuration Monitoring
Wer traditionelle Netzwerkkomponenten verwaltet, die lokale Konfigurationsdateien nutzen, kommt an Configuration Monitoring nicht vorbei. Automatisierte Tools, die ähnlich konfigurierte Geräte auf Abweichungen prüfen können, sind ein Muss, sowohl unter Performance- als auch IT-Sicherheitsaspekten.
Diese Tools verwenden in der Regel die Befehlszeilenausgabe einer Gerätekonfigurationsdatei und vergleichen sie mit anderen Dateien, die ähnliche Aufgaben im Netzwerk ausführen. Netzwerkteams können die Unterschiede zwischen den Konfigurationen untersuchen, um sicherzustellen, dass alle Netzwerkkomponenten identisch arbeiten.
Zu den wichtigsten Funktionen beim Configuration Monitoring gehören:
- Echtzeitüberwachung von Änderungen der Netzwerkkonfiguration und der Personen, die diese Änderungen vorgenommen haben.
- Automatisches Rollback der Konfiguration bei nicht autorisierten Änderungen.
- Konfigurationsvergleich zwischen Netzwerk-Appliances, um Abweichungen in der Konfiguration zu erkennen.
3. Performance Monitoring
Availability Monitoring überschneidet sich zwar in gewisser Weise mit Performance Monitoring, doch es gibt deutliche Unterschiede zwischen den beiden Arten der Netzwerküberwachung.
Availability Monitoring befasst sich eher mit dem operativen Status der Komponenten, aus denen die Netzwerkinfrastruktur besteht. Das Monitoring des Netzwerkstatus (Health Monitoring) tut dies auch, allerdings liegt ein zusätzlicher Schwerpunkt auf der Performance, die für den Endnutzer entscheidend ist. Daher konzentriert sich Performance Monitoring mehr auf Netzwerkauslastung, Latenz und suboptimale Pfadwahl.
Nachfolgend einige Beispiele für Performance-Monitoring-Protokolle:
- SNMP: Dieses Protokoll sendet Alarme, wenn Schnittstellen, Switch-CPU und Speicher übermäßig ausgelastet sind.
- Ereignisprotokolle (Syslog): Syslog löst Alarme aus, wenn die Auslastung bestimmte Schwellenwerte erreicht oder wenn unerwartete Routing-Änderungen auftreten.
- Flow-basiertes Monitoring. Diese Überwachungsart ermöglicht einen Einblick in spezifische Netzwerk-Flow-Konversationen und die Menge der von jedem Flow verbrauchten Bandbreite.
- Packet-Capturing-Analyse. Dies ermöglicht eine tief greifende Untersuchung von Netzwerkkonversationen, die oft auf zugrunde liegende Transportprobleme hinweisen, die von Monitoring Tools der oberen Schicht nicht erkannt werden können.
- Streaming-Telemetrie. Hierbei handelt es sich um die Erfassung und Analyse von Echtzeitdaten über den Zustand und die Performance des Netzwerks, die zur schnellen Identifizierung und Lösung komplexer Probleme dienen.
4. Cloud-Infrastruktur-Monitoring
In vielen Fällen können Private-Cloud- und Public-Cloud-Instanzen die gleichen Arten von Netzwerküberwachungs-Tools verwenden, die in Unternehmensnetzwerken implementiert sind. Etliche Cloud-Service-Provider bieten jedoch eine eigene Suite integrierter Netzwerk-Monitoring-Tools an. Diese Tools zur Cloud-Überwachung sind für Kunden zwar häufig kostenlos, lassen sich aber in der Regel nicht in andere Tools von Drittanbietern integrieren, die Unternehmen bereits nutzen.
Unternehmen müssen die Vor- und Nachteile der Verwaltung mehrerer, verteilter Netzwerk-Monitoring-Services gegen den zeitlichen und geldlichen Aufwand abwägen, wenn man das Monitoring mithilfe einer Handvoll Tools zentralisiert. Die Implementierung dieser Tools mag zwar aufwendiger sein, aber sie sorgen für vollständige Transparenz im gesamten Enterprise-Netzwerk und in der Cloud.
Moderne Entwicklungen beim Netzwerk-Monitoring
Mehrere bemerkenswerte Fortschritte bei der Netzwerküberwachung haben dazu beigetragen, den Management- und Support-Aufwand für ITOps-Mitarbeiter zu verringern. Beispielsweise werden viele Netzwerkarchitekturen vollständig über ein zentrales Cloud-Portal konfiguriert und verwaltet. In etlichen Fällen ist die zentrale Control Plane bereits mit einer Vielzahl von Netzwerk-Monitoring-Tools und Alarmfunktionen ausgestattet, so dass separate Tools von Drittanbietern nicht mehr erforderlich sind.
Andere Entwicklungen, die sich aufgrund der COVID-19-Pandemie großer Beliebtheit erfreuen, sind Hardware- oder Software-Agenten, die die Netzwerk-Performance von Mitarbeitern im Home-Office und Micro Branches (im Deutschen auch Mikrozweigstellen genannt) überwachen. Mit diesen hardware- und softwarebasierten Tools können ITOps-Mitarbeiter die Netzwerk-Performance von Remote-Nutzern überwachen, unabhängig davon, wo sie arbeiten.
Darüber hinaus hat der Einsatz von KI und Machine Learning in Netzwerk-Monitoring-Tools dazu beigetragen, viele manuelle Prozesse zu eliminieren sowie die Identifizierung und Behebung von netzwerkbezogenen Problemen zu beschleunigen. Ganz gleich, ob es sich um Performance- oder Sicherheitsfragen handelt, erweist sich KI als äußerst wertvoll, wenn es darum geht, Probleme zu erkennen, zugrunde liegende Ursachen zu identifizieren und in einigen Fällen Netzwerkstörungen automatisiert zu beheben.