Als Netzwerke werden größer und alsUnternehmen verlassen sich im täglichen Betrieb immer mehr auf sie, daher ist die Netzwerküberwachung wichtiger denn je. Netzwerkausfälle und Verlangsamungen können erhebliche Auswirkungen auf Unternehmen haben. Netzwerkadministratoren müssen daher die richtigen Tools verwenden, um Netzwerke zu überwachen und Probleme zu beheben, die sie finden. Einige der verfügbaren Tools sindveröffentlicht im Open-Source-Modell und kann in der Regel kostenlos bezogen werden. Heute werfen wir einen Blick auf einige der besten Open-Source-Tools zur Netzwerküberwachung.
Wir beginnen unsere Diskussion mit demNetzwerküberwachungstools und die verschiedenen verfügbaren Tools benötigen. Wir werden sehen, wie Bandbreitennutzungsmonitore, Netzwerkanalysesysteme und Paket-Sniffer funktionieren und wie sie zu unserem Vorteil eingesetzt werden können. Als Nächstes überprüfen wir die besten Open Source-Tools in jeder der drei Kategorien.
Informationen zu Netzwerküberwachungstools
Der Netzwerkverkehr ist dem Straßenverkehr sehr ähnlich. Genauso wie Netzwerkleitungen als Autobahnen gedacht werden können, sind Daten, die in Netzwerken transportiert werden, wie Fahrzeuge, die auf dieser Autobahn fahren. Im Gegensatz zum Autoverkehr, bei dem Sie nur nachsehen müssen, ob und was nicht stimmt, kann es schwierig sein, zu sehen, was in einem Netzwerk vor sich geht. Für den Anfang geschieht alles sehr schnell und die in einem Netzwerk übertragenen Daten sind für das bloße Auge unsichtbar.
Mit Netzwerküberwachungstools können Sie genau „sehen“Was ist in Ihrem Netzwerk los? Mit ihnen können Sie die Auslastung jedes Stromkreises messen, analysieren, wer und was Bandbreite verbraucht, und sich eingehend mit „Netzwerkkonversationen“ befassen, um sicherzustellen, dass alles normal funktioniert.
Verschiedene Arten von Überwachungswerkzeugen
Grundsätzlich gibt es drei Haupttypen von NetzwerkenÜberwachungstools. Jeder geht etwas tiefer als der vorherige und bietet mehr Details über den Verkehr. Erstens gibt es Bandbreitennutzungsmonitore. Diese Tools zeigen Ihnen, wie viele Daten in Ihrem Netzwerk transportiert werden.
Für weitere Informationen benötigen Sie eine andere Art vonWerkzeug, Netzwerkanalysatoren. Dies sind Tools, mit denen Sie einige Informationen darüber erhalten, was genau vor sich geht. Sie sagen Ihnen nicht nur, wie viel Verkehr vorbeigeht. Sie können Ihnen auch mitteilen, welche Art von Verkehr und zwischen welchen Hosts er sich bewegt.
Und für die meisten Details haben Sie Paketschnüffler. Sie führen eine eingehende Analyse durch, indem sie den Datenverkehr erfassen und dekodieren. Anhand der bereitgestellten Informationen können Sie genau erkennen, was gerade passiert, und Probleme mit größter Genauigkeit lokalisieren.
Tools zur Überwachung der Bandbreitennutzung
Die meisten Bandbreitennutzungsmonitore stützen sich auf dieSimple Network Management Protocol oder SNMP zum Abrufen von Geräten und zum Abrufen des Datenverkehrs auf allen oder einigen ihrer Schnittstellen. Aus diesen Daten werden häufig Diagramme erstellt, in denen die Bandbreitennutzung über die Zeit dargestellt wird. In der Regel können Sie in eine engere Zeitspanne zoomen, in der die Grafikauflösung hoch ist, und beispielsweise den durchschnittlichen Datenverkehr von 1 Minute anzeigen oder auf eine längere Zeitspanne zoomen - oft bis zu einem Monat oder sogar einem Jahr -, in der Es zeigt tägliche oder wöchentliche Durchschnittswerte.
SNMP auf den Punkt gebracht
Das Simple Network Management Protocol - oderMit SNMP können Netzwerkgeräte fernüberwacht und konfiguriert werden. Trotz seines Namens ist es jedoch nicht ganz einfach, und die Implementierung kann sich als entmutigende Aufgabe erweisen. SNMP-fähige Geräte stellen eine bestimmte Anzahl von Parametern, sogenannte OIDs, zur Verfügung. Einige Konfigurationsparameter können geändert werden, während andere schreibgeschützte Zähler sind.
Wenn es um die Bandbreitenüberwachung geht, sind wirspeziell an zwei OIDs interessiert. Sie werden als Bytes in und Bytes out bezeichnet. Durch Lesen dieser Werte in genau festgelegten Intervallen kann die Anzahl der Bytes pro Zeiteinheit (genau die Bandbreite) berechnet werden. Die meisten Netzwerkgeräte wie Switches und Router verfügen für jede ihrer Schnittstellen über einen solchen Satz von OIDs.
In der Regel eine NetzwerkbandbreitennutzungDas Überwachungssystem fragt jedes Gerät in 5-Minuten-Intervallen ab. Anschließend wird der vorherige Wert des Zählers vom aktuellen abgezogen, um die Anzahl der in fünf Minuten übertragenen Bytes zu erhalten. Diese Zahl wird mit 8 multipliziert, um die Anzahl der Bits zu erhalten. Und schließlich wird es durch 300 dividiert, um die Bandbreite in Bits pro Sekunde zu erhalten.
Zusätzlich zu den Bits In- und Bits Out-ZählernEinige Bandbreitenüberwachungssysteme ermöglichen die Überwachung anderer Parameter. Beispielsweise gibt es Schnittstelleneingabefehler und Schnittstellenausgabefehler-OIDs, die abgefragt werden können, um die Fehlerrate zu berechnen.
Tools zur Analyse des Netzwerkverkehrs
Wenn Sie mehr als die Menge wissen müssenWenn der Verkehr vorbeigeht, benötigen Sie ein erweitertes Überwachungssystem. Was Sie brauchen, ist das, was wir als Netzwerkanalysesystem bezeichnen. Diese Systeme basieren auf Software, die in Netzwerkgeräte integriert ist, um detaillierte Nutzungsdaten zu senden. Diese Systeme können in der Regel Top-Sprecher und -Hörer, die Verwendung nach Quell- oder Zieladresse, die Verwendung nach Protokoll oder Anwendung sowie verschiedene andere nützliche Informationen über die aktuellen Vorgänge anzeigen.
Während einige Systeme Software-Agenten verwenden, die Siemuss auf Zielsystemen installiert werden, die meisten von ihnen stützen sich stattdessen auf Standardprotokolle wie NetFlow, IPFIX oder sFlow. Diese werden normalerweise in Geräte eingebaut und sind sofort nach der Konfiguration einsatzbereit.
Über die Durchflussanalyse
Ursprünglich als Vereinfachung derNetFlow wurde von Cisco Systems zur Erstellung von Zugriffssteuerungslisten entwickelt. Die Ingenieure erkannten schnell, dass die gesammelten Daten einer anderen Verwendung zugeführt werden können, indem sie auf ein Gerät exportiert werden, das diese Informationen analysieren kann.
NetFlow verwendet eine dreikomponentige Architektur. Der Exporteur, der auf dem überwachten Gerät ausgeführt wird, aggregiert Pakete zu Flows und exportiert Flow-Datensätze an einen Flow-Collector. Der Flow Collector übernimmt den Empfang, die Speicherung und die Vorverarbeitung der Flow-Daten. Schließlich wird der Durchflussanalysator verwendet, um empfangene Durchflussdaten zu analysieren. Viele Systeme kombinieren Kollektor und Analysator in einem Gerät.
Einmal exklusiv für Cisco-Geräte ist NetFlow jetzthäufig auf Geräten anderer Hersteller zu finden. Es kann unter anderen Namen wie Jflow auf Juniper-Geräten verwendet werden. Die neueste Version wurde sogar als IETF-Standard namens IPFIX erstellt. Es gibt auch ein konkurrierendes System mit dem Namen sFlow von inMon, das auch auf Netzwerkgeräten verschiedener Marken vertreten ist. Und obwohl sich NetFlow und sFlow in ihrer Funktionsweise erheblich unterscheiden, können viele Überwachungssysteme beide Protokolle verarbeiten.
Weitere Informationen zu Netzwerkanalysesystemen finden Sie in unserem kürzlich erschienenen Artikel: Beste NetFlow-Collectors und -Analysegeräte für Windows: Überprüft im Jahr 2018.
Wie wäre es mit Packet Sniffing?
Benötigen Sie noch mehr Informationen über dieDatenverkehr in Ihrem Netzwerk bieten Paket-Sniffer so viele Details wie möglich. Sie erfassen jedes einzelne Paket und decodieren es. Auf diese Weise können Sie jedes Detail einer bestimmten Konversation anzeigen. Sie können sehr hilfreich sein, um die genaue Ursache eines Netzwerkproblems zu ermitteln.
Nehmen wir zum Beispiel an, dass BenutzerBeschwerde, dass diese Anwendung viel langsamer als üblich ist. Da Netzwerke häufig überlastet sind, besteht der erste Reflex des Benutzers darin, dem Netzwerk die Schuld zu geben. Sie verwenden Bandbreitenmonitore oder Netzwerkanalysatoren und finden nirgendwo eine Spur von Überlastung. Wenn Sie dann Ihren Paket-Sniffer erhalten und den Datenverkehr untersuchen, sehen Sie, dass für jede Anforderung, die der Client an den Server sendet, die Antwort erst 10 Sekunden später zurückkommt. Um Netzwerkprobleme auszuschließen, wiederholen Sie den Test, indem Sie den Datenverkehr an der Netzwerkschnittstelle des Servers erfassen und dasselbe Verhalten feststellen. Dies bestätigt, dass es der Server ist, der nur langsam antwortet und dass am Netzwerk nichts falsch ist.
Die besten Open-Source-Tools zur Bandbreitenüberwachung
Weil sie das grundlegendste Netzwerk sindÜberwachungstools und sie sollten die ersten sein, die Sie bereitstellen. Beginnen wir mit einem kurzen Überblick über die wichtigsten Open-Source-Tools zur Bandbreitenüberwachung. Alle verwenden SNMP, um Ihre Netzwerkgeräte in regelmäßigen Abständen abzufragen und Diagramme zur Bandbreitennutzung zu erstellen. Auf diese Weise erhalten Sie einen Einblick in die Netzwerknutzung.
1. MRTG
Das Multi Router Traffic Grapher, oder MRTGist eine Art Großvater aller NetzwerkeBandbreitenüberwachungssysteme. Es handelt sich um ein Open-Source-Projekt, das bereits seit 1995 besteht. Trotz der Tatsache, dass die neueste Version bereits etwa fünf Jahre alt ist, ist es immer noch weit verbreitet. Es ist für Linux und Windows verfügbar. Die erstmalige Einrichtung und Konfiguration ist etwas komplizierter als bei anderen Überwachungssystemen, es steht jedoch eine hervorragende Dokumentation zur Verfügung.

Installieren MRTG ist ein mehrstufiger Prozess und Sie müssen sorgfältig vorgehenFolgen Sie den Installationsanweisungen. Nach der Installation konfigurieren Sie die Software, indem Sie die Konfigurationsdatei bearbeiten. MRTG kann direkt von der Entwickler-Website heruntergeladen werden. Es ist als ZIP-Datei für Windows oder als Tarball für Linux verfügbar. Zum jetzigen Zeitpunkt ist die neueste stabile Version 2.17.4.
Was MRTG es mangelt an Benutzerfreundlichkeit, es gewinnt anFlexibilität. Meistens in Perl geschrieben, kann es leicht modifiziert und an die genauen Bedürfnisse angepasst werden. Und die Tatsache, dass es das erste Überwachungssystem ist und es immer noch gibt, ist ein Beweis für seinen Wert.
2. Kakteen
Sie können daran denken Kakteen als MRTG auf Steroiden. Flexibel und vielseitig wie sein entfernter Verwandter, ist es ein eleganteres Produkt und verfügt über eine webbasierte Benutzeroberfläche, die die Konfiguration sehr einfach und intuitiv macht. Cacti bietet einen schnellen Poller, erweiterte Diagrammvorlagen, verschiedene Erfassungsmethoden und Benutzerverwaltung. Es kann auf Netzwerke praktisch jeder Größe, einschließlich mehrerer Standorte, skaliert werden.

Kakteen ist eigentlich ein Frontend für RRDTool, einOpen-Source-Hochleistungs-Datenerfassungs- und Grafiksystem für Zeitreihendaten. RRDTool ist ein direkter Nachkomme von MRTG. Das Tool speichert die Daten zum Erstellen und Auffüllen von Diagrammen in einer MySQL-Datenbank und ist vollständig in PHP geschrieben.
Konfigurieren Cati ist einfach. Zum Hinzufügen eines Geräts müssen Sie beispielsweise die IP-Adresse oder den Hostnamen und die SNMP-Community eingeben. Die Software erkennt dann die Benutzeroberfläche des Geräts und lässt Sie auswählen, für welche (n) Sie Nutzungsdiagramme erstellen möchten.
Besuche den Kakteen Website für weitere Informationen zu diesem Produkt oder zum Herunterladen. Es ist völlig kostenlos für jede Nutzung.
3. Zabbix
Zabbix ist ein freies und Open-Source-Produkt, das sein kannverwendet, um etwas zu überwachen. Die Tools können auf einer Handvoll Linux-Distributionen ausgeführt werden - einschließlich Rapsbian, der Raspberry Pi-Version unter Linux - und überwachen Netzwerke, Server, Anwendungen und Dienste sowie cloudbasierte Umgebungen. Es verfügt über ein hochprofessionelles Erscheinungsbild, wie Sie es von einem kommerziellen Produkt erwarten. Gutes Aussehen reicht jedoch nicht aus, um auf unserer Liste zu stehen. Glücklicherweise bietet dieses Produkt auch ein breites Funktionsspektrum, unbegrenzte Skalierbarkeit, verteilte Überwachung, starke Sicherheit und hohe Verfügbarkeit. Es ist ein echtes Unternehmensprodukt.

Zabbix verwendet eine Kombination von Überwachungstechnologien. Es unterstützt die SNMP-Überwachung sowie die Intelligent Platform Monitoring Interface (IMPI). Es kann auch eine agentenbasierte Überwachung mit Agenten durchführen, die für die meisten Plattformen verfügbar sind. Für eine einfache Einrichtung gibt es für viele Geräte eine automatische Erkennung sowie vorgefertigte Vorlagen. Die webbasierte Benutzeroberfläche des Tools verfügt über mehrere erweiterte Funktionen wie Widget-basierte Dashboards, Diagramme, Netzwerkkarten, Diashows und Drilldown-Berichte.
Das Produkt verfügt auch über eine hochgradig anpassbareBenachrichtigungssystem, das nicht nur Benachrichtigungsnachrichten mit Laufzeit- und Inventarinformationen sendet, sondern auch auf der Grundlage der Rolle des Empfängers angepasst werden kann. Es kann auch zu einer Eskalation von Problemen aufgrund flexibler benutzerdefinierter Service Levels kommen. Sie können sogar lassen Zabbix behebe einige Probleme automatisch.
4. Zenoss Core
Zenoss Core ist wahrscheinlich nicht so beliebt wie einige der anderenÜberwachungswerkzeuge auf dieser Liste, aber es verdient wirklich seinen Platz vor allem wegen seines Funktionsumfangs und seines professionellen Aussehens. Das Tool kann viele Dinge überwachen, z. B. die Bandbreitennutzung, den Verkehrsfluss oder Dienste wie HTTP und FTP. Es hat eine saubere und einfache Benutzeroberfläche und ein hervorragendes Warnsystem. Eine Sache, die uns besonders gut gefallen hat, ist das einzigartige Mehrfachwarnsystem. Damit kann eine zweite Person alarmiert werden, wenn die erste Person nicht innerhalb einer vordefinierten Verzögerung antwortet.

Es ist jedoch nicht alles perfekt. Zenoss Core ist eines der kompliziertesten Überwachungssystemezu installieren und einzurichten. Die Installation erfolgt vollständig über die Befehlszeile. Die heutigen Netzwerkadministratoren sind an GUI-Installer, Konfigurationsassistenten und Auto-Discovery-Engines gewöhnt. Dies könnte die Installation des Produkts etwas archaisch erscheinen lassen. Es ist jedoch eine umfangreiche Dokumentation verfügbar, und das Endergebnis ist den Installationsaufwand wert.
Das beste Open-Source-Tool zur Durchflussanalyse
Während Bandbreitenüberwachungssysteme Ihnen zeigenWie oft Ihr Netzwerk genutzt wird, ist noch unklar, wie es genutzt wird. Für diese Art der Sichtbarkeit müssen Sie die nächste Ebene der Überwachungssysteme bereitstellen, die Flow-Analyse-Tools. Diese Tools verwenden NetFlow und seine Varianten oder sFlow, um detaillierte Informationen zum Datenverkehr in Ihrem Netzwerk zu erhalten. Werfen wir einen Blick auf eines der besten Open-Source-Tools zur Durchflussanalyse, die es gibt.
nProbe und ntopng
nProbe und ntopng sind zwei Open-Source-Tools. Ntopng ist ein webbasiertes Traffic-Analyse-Tool zur Überwachung von Netzwerken auf Basis von Flow-Daten nProbe ist ein NetFlow- und IPFIX-Exporteur und -Sammler. Zusammen ergeben sie ein sehr flexibles Analysepaket. Wenn Sie mit dem Unix-Befehl ntop vertraut sind, ntopng ist die GUI-Version der nächsten Generation dieses zeitlosen Tools.

Es gibt eine kostenlose Community-Version von ntopng, Sie können jedoch auch die Enterprise-Version erwerben. Auch wenn es teuer sein kann, ist es für Bildungs- und gemeinnützige Organisationen kostenlos. Wie für nProbeSie können es kostenlos testen, es ist jedoch auf insgesamt 25 000 exportierte Flows beschränkt. Sobald Sie das erreicht haben - was früher sein kann als Sie denken -, müssen Sie eine Lizenz erwerben.
ntopng verfügt über eine webbasierte Benutzeroberfläche, dieDaten können auf verschiedene Arten dargestellt werden, z. B. als Top-Talker, Flows, Hosts, Geräte und Schnittstellen. Es gibt Diagramme, Tabellen und Grafiken. Viele bieten Drilldown-Optionen. Die Benutzeroberfläche ist sehr flexibel und ermöglicht viele Anpassungen.
Die besten Open Source Packet Sniffer
Für die meisten Details darüber, was auf Ihrem Computer passiertNetzwerk, Paket-Sniffer sind das, was Sie brauchen. Sie erfassen alle Daten an einem bestimmten Punkt in Ihrem Netzwerk und ermöglichen es Ihnen, jedes Paket zu dekodieren und die Details jeder „Konversation“ zu verfolgen. Die Platzierung eines Paket-Sniffers ist an sich eine komplizierte Angelegenheit, da er einen direkten Einfluss auf das hat, was Sie sehen können. Darüber wurden ganze Bücher geschrieben. In der Regel wird ein Paket-Sniffer eingerichtet, um den Datenverkehr eines Servers zu erfassen, indem der Switch-Port dieses Servers an einen freien Port auf demselben Gerät gespiegelt wird, an dem der Sniffer angeschlossen wird. Es gibt auch Taps, die zwischen zwei Geräten eingefügt werden können und den gesamten vorbeiziehenden Datenverkehr erfassen. Lassen Sie uns kurz die fünf besten Paketschnüffler besprechen.
1. Wireshark
Wireshark gibt es schon seit ewigkeiten. Es begann im letzten Jahrhundert. Und heute ist es immer noch „der weltweit führende und am weitesten verbreitete Netzwerkprotokollanalysator“. Es ist der De-facto-Standard für viele Unternehmen, Regierungsbehörden und Bildungseinrichtungen.

Unter den Hauptfunktionen des Produkts finden Sie die Möglichkeit, Live-Captures und Offline-Analysen durchzuführen. Wireshark unterstützt auch die tiefe Inspektion von Hunderten vonProtokolle, wobei ständig weitere hinzugefügt werden. Es verfügt auch über die leistungsstärksten Anzeigefilter der Branche. Das Produkt läuft unter Windows, Linux, MacOS, Solaris, FreeBSD, NetBSD und vielen anderen.
2. EtherApe
EtherApe ist ein weiteres Open-Source-Projekt wie Wiresharkund tcpdump. Es verwendet jedoch eine grafischere Darstellung des Datenverkehrs und kann am effizientesten verwendet werden, um die Quelle des starken Datenverkehrs zu lokalisieren, der eine Netzwerküberlastung verursacht. Tatsächlich, EtherApe ist insofern kein wirklicher Paket-Sniffer, als er keine Pakete dekodiert oder Sie sie sogar in einer Tabelle erfassen lässt.

Stattdessen, EtherApe hat einen grafischeren Ansatz. Es wird Ihr Netzwerk als Kreis mit jedem Host an seiner Grenze darstellen. Innerhalb des Kreises gibt es eine Linie zwischen zwei Hosts, die miteinander kommunizieren. Die Linien sind nach Art des Verkehrs farblich gekennzeichnet und ihre Dicke gibt die Verkehrsmenge an. Es ist ein ganz anderes Tool zum Lernen und Verwenden, bietet aber dennoch eine andere Art der Anzeige des Datenverkehrs, die sich mehr als einmal als nützlich erwiesen hat.
Bemerkungen