Zum Inhalt springen

Die heiße Luft untersuchen

WLAN-Analyse – Interferenzen und zickige 802.11-Protokolle können die Wireless-Performance stark beeinträchtigen. Spektrum- und Wireless-Protokoll-Analysatoren sind geeignete Instrumente zur Gegenwehr. Network Computing testete eine Auswahl solcher Analyse-Geräte.

Autor: Redaktion connect-professional • 27.9.2007 • ca. 12:45 Min

Zur Analyse von Wireless-Netzwerken stehen Administratoren viele unterschiedliche Geräte zur Verfügung, die sich besonders darin voneinander unterscheiden, welche Aspekte des drahtlosen Netzwerks sie analysieren. So findet ein Spektrum-Analysator zwar Interferenzen, kümmert sich aber nicht um 802.11-Paketprobleme, die wiederum ein Wireless-Protokoll-Analysator im Handumdrehen finden sollte. Einen Universal-Wireless-Analysator gibt es (noch) nicht – jedenfalls nicht mit handlichem Formfaktor. Um Verwaltern die Entscheidung zu erleichtern, was sie in ihre Werkzeugkiste legen, sammelte Network Computing eine Auswahl von Laptop- und Handheld-Werkzeugen, die Administratoren bei der Analyse und Beseitigung von Problemen im Wireless-Netzwerk helfen, und testete sie in den Real-World Labs. Die Hersteller wurden gebeten,Produkte zur Verfügung zu stellen, die sich auf die WLAN-Analyse auf der Bit-Übertragungs- und Verbindungsschicht konzentrieren. Wireless-Analysatoren lassen sich grob in vier Kategorien einteilen: Spektrum-,Wireless-Protokoll-, Site-Survey- sowie Wireless-Performance- und Sicherheits-Analysatoren. In jeder Kategorie gibt es eine Menge Geräte,weshalb es notwendig war,den Test zu unterteilen. Für diese Ausgabe der Network Computing wurden Spektrum- und Wireless-Protokoll-Analysato-ren getestet, über Site-Survey- sowie Performance- und Sicherheits-Analysatoren werden wir in einer der folgenden Ausgaben berichten.

Fast jeder eingeladene Hersteller stellte Produkte für diesen Test zur Verfügung – in manchen Fällen sogar mehrere. Berkeley Varitronics Systems (BVS) lieferte ihre Bumble-Bee und Caterpillar. Cognio schickte ihr Intelligent-Spectrum- Management-System-(ISMS-)Mobile-Produkt, was »WildPackets« und »AirMagnet« als OEM-Partner von Cognio ebenfalls taten.Wildpackets lieferte darüber hinaus ihr »AiroPeek NX«. Network General stellte schließlich ihre Sniffer-Portable-LAN-Suite zur Verfügung. Lediglich Network Instrumentations lehnet eine Testteilnahme wegen fehlender Ressourcen ab. Die meisten dieser Produkte passen nicht eindeutig in nur eine der oben erwähnten Kategorien – einige Protokoll-Analysatoren sehen beispielsweise auch Performancedaten.Trotzdem erlaubt die für den Test vorgenommene Kategorisierung, relevante Vergleiche zwischen den Produkten anzustellen.

Eine »Referenz« der Network Computing gibt es dieses Mal nicht, denn damit würde die Erforschung der Werkzeuge auf ein einzelnes Anwendungsszenario reduziert. Interessanter ist es, sich auf die vielen Situationen zu konzentrieren, in denen sich WLAN-Administratoren sehr wahrscheinlich wiederfinden werden.Die Hersteller wurden gebeten, für jedes ihrer gelieferten Produkte ein Einsatzgebiet zu nennen und dabei hervorzuheben, wie ihr Produkt das spezifische Problem in Angriff nimmt.Überraschend war, wie unterschiedlich diese Szenarien waren – angefangen bei speziellen (vorübergehende Trennung vom WLAN, verursacht durch störendes Bluetooth-Gerät) bis hin zu breit gefächerten (Funkfrequenzanalyse und Troubleshooting). Die Szenarien und deren Lösungen diskutieren wir Produkt für Produkt.

Spektrum-Analysatoren

Um diese Analysatoren zu testen, wurden einige der üblichen Interferenzen erzeugt. Dann ging es an die Untersuchung der Fähigkeiten der Produkte, diese Störungsquellen zu entdecken und möglichst zu identifizieren. Die Tests starteten mit einem einfachen Frequenz-Leistung-Diagramm – ein Standard in der Welt der Spektrum- Analysatoren. Sowohl der Cognio-Analyzer als auch BVS-Bumble-Bee enthalten 802.11a/b/g- Presets, was die Analyse auf einem spezifischen Kanal zu einer Mausklickangelegenheit macht. Das Feature, das die Cognio- und BVS-Produkte unterscheidet, ist die Interferenz-Identifikation. Bumble-Bee von BVS verlässt sich genau wie konventionelle Analysatoren auf die Erfahrung des Administrators und dessen Wissen um Wireless-Kommunikations-Signaturen, um Interferenzquellen unter den Wi-Fi-Signalen zu entdecken. Das Cognio-Produkt hingegen geht einen Schritt weiter und bietet Mustererkennung und Klassifizierung einer Auswahl von Nicht- 802.11-Signalen, beispielsweise von Bluetooth- Geräten, schnurlosen Telefonen und Mikrowellen.

Auch die Features zur Standorterkennung sind bei Cognio erstklassig. Da das Produkt im Test die Interferenzquelle klassifizierte und vom Rest des Spektrums trennte, war es sehr einfach, den Standort zu finden – ein »Heiß-und-kalt- Spiel« mit dem Signal. Portabilität unterscheidet die Produkte ebenfalls. Das mobilste Gerät unter allen ist zweifellos Bumble-Bee – es ist nur geringfügig größer als ein gewöhnlicher PDA. Die auf einem Laptop basierende Cognio-Plattform ist zwar ebenfalls portabel, aber für umfangreiche Erforschungen doch beschwerlich. BVS-Caterpillar ist ein Nischenprodukt, aber eins, das einen Blick wert ist. Der Analysator verifiziert, ob ein Access-Point (AP) den korrekten Kanal und Leistungsgrad verwendet. Administratoren werden das Produkt sicher nicht mit jedem einzelnen AP verbinden wollen, aber es ist ein guter Weg, einen verdächtigen AP zu testen.

Berkeley Varitronics Systems Bumble Bee 1.5

Veteranen unter den IT-Profis, die bequeme konventionelle Standalone-Wi-Fi- Spektrum-Analysatoren gewohnt sind, werden sich mit Bumble- Bee gleich wie zu Hause fühlen. Das Produkt besteht aus einem Handheld-Analysegerät, dass sich über eine Compact-Flash-Schnittstelle mit einem kompatiblen »Compaq-iPaq«-PDA verbindet. Die auf Pocket-PC basierende Software enthält viele der Frequenz-,Marker- und Referenz- Level-Optionen, die man sonst nur in großen Produkten zu finden erwartet, und doch kann sich der Administrator mit diesem Gerät an Orten bewegen, für die ein Laptop bereits zu sperrig sind.Bumble-Bees Optionen und Fein- Tuning-Optionen sind beeindruckend; sie umfassen präzise Start-, Stop- und Center-Frequenzen, Kanal-Auslösungs-Funktionen und eine Signalauflösung, die genauer als die der Konkurrenten ist. Bis zu drei Traces lassen sich gleichzeitig anzeigen, darunter ein Peak-Hold- Feature, das bei der Suche nach maximaler Signalstärke hilfreich ist. Das Gerät deckt das gesamte unlizenzierte Spektrum ab und erlaubt dem Administrator damit, jeden Störer der 802.11a/b/g-Wireless- Infrastruktur ausfindig zu machen.

Festhaltend am ersten Szenario,wurde das Produkt durch das Starten mehrerer Interferenz- Quellen getestet. Ein schnurloses Telefon aufzuspüren, ging relativ schnell, aber eher vorübergehende Signale, wie sie Bluetooth sendet, verlangten zusätzliche Anstrengungen. Das Gerät ist mit einer omnidirektionalen Antenne ausgestattet, aber die optionale direktionale High- Gain-Antenne erleichtert die Signalbestimmung. Mit der Screen-Capture-Funktionalität kann der Administrator ein Jpeg-Image des störenden Signals exportieren, was zum Nachschlagen oder zur Vorbereitung von Site-Survey- Berichten nützlich ist. Die durch die PDA-Bildschirmgröße limitierte Benutzungsschnittstelle ist mit Optionsleisten oben und unten ein wenig überfrachtet, womit etwa die Hälfte des Displays für die Spektrum- Anzeige übrig bleibt. Für Aufgaben wie die Messung des Rauschens oder die Bestimmung eines Signal-zu-Geräusch-Verhältnisses enthält das Produkt eine Marker-Funktion, die sich auf jeden der drei Traces legen lässt, um sowohl die Frequenz als auch die Stärke des Signals zu messen.

Gemeinsam mit dem Marker misst ein zweiter Delta-Marker die Distanz zwischen sich selbst und dem Original-Marker. WLAN-Troubleshooter und -Installateure, die eine preiswerte, portable Variante zu konventionellen Spektrum-Analysatoren suchen, werden sich sicher vom breiten Feature-Set und der moderaten Größe des Geräts angezogen fühlen. Aber mit all dieser Funktionalität geht Komplexität einher – Administratoren mit geringer Spektrum-Analyse-Erfahrung werden vielleicht matt gesetzt. Intuitiver für Organisationen, die weniger umfassende Spektrum-Analyse brauchen, ist das Yellowjacket-Produkt von BVS, das 802.11-Beacon-Frames decodieren kann. Die Bedienungsfreundlichkeit beiseite gelassen, ist Bumble-Bee ein feines Produkt mit einer Präzision, die erfahrene Spektrum-Analyse-Profis nicht enttäuschen wird.

Plusminus:

+ Umfangreiche Konfigurationsoptionen
+ Abdeckung des gesamten, nicht-lizenzierten Spektrums
– Überfüllte Benutzungsschnittstelle
– Pocket-PC zum Betrieb notwendig
– Eingeschränkte Display-Größe

Empfohlene Einsatzgebiete:

  •  Finden von Nicht-802.11-Interferenzquellen
  • Bestimmen des anfänglichen Geräusch-Levels während einer Site-Survey
  • Analyse eines spezifischen Signal-Geräusch-Verhältnisses

Leider erst nach Testende hat BVS Bumble- Bee Version 2.0 gebracht. Die neue Software läuft auf »iPAQ-Pocket-PC« 2003 mit der Chameleon- Conversion-Utility (Bumble-Bee-Edition) unter Windows-XP.

Cognio ISMS Mobile

Die Cognio-ISMS-Mobile-Plattform (auch von Airmagnet und Wildpackets verkauft) überträgt die Funktionalität konventioneller Spektrum- Analysatoren auf eine Windows-Laptop-Plattform. Vom Wesen her ist das Produkt eine portable Version von Cognios verteilter ISMS-Enterprise- Plattform, es besteht aus einem PCMCIA-Adapter,der einen Großteil der Spek-trum-Verarbeitung durchführt, und einer Windows- Anwendung für die Datenanzeige und Klassifizierung der Störer. Für klarere Resultate sollte der Administrator möglicherweise eingebaute Wireless-Adapter ausschalten, denn die Nähe der Sensorantenne zu einem übertragenden Adapter verzerrt die Daten. Die Größe des Spektrums umfasst 2,4 und 5 GHz, reicht also für jedes 802.11a/b/g-Gerät.

Obwohl Cognio das Produkt produziert und eine eigene Version verkauft, wird es auch von Airmagnet und Wildpackets als Wiederverkäufern angeboten. Die Wildpackets-Version der Software wird im Bundle mit Airopeek-NX als Total-Wireless-Analysis-Paket verkauft. Der Airmagnet- Analysator ist einfach eine umbenannte Version des Cognio-Produkts. Die drei sind nahezu identisch, abgesehen von Titel- und Logo- Änderungen. Airmagnet plant, Cognios Spektrum-Analyse-Intelligenz in andere Produkte zu integrieren. Spektrum-Analyse-Profis werden sich mit dem Spektrum-Modus gleich wie zu Hause fühlen. Echtzeit- und historische Daten lassen sich in bis zu zwölf Charts plotten.Die am häufigsten verwendeten Diagramme sind »Realtime FFT«, das einen Leistung-zu-Frequenz-Standard-Plot abbildet, und der aufgeräumte Spectrograph, der die Signalstärke über eine Periode grafisch darstellt.

Durch feines Einstellen der Frequenzspanne und des Referenz-Levels kann sich der Administrator in ein spezifisches Signal hineinzoomen. Der Channel-Summery-Bildschirm listet jeden 802.11-Kanal gemeinsam mit der jeweiligen Leistung,Utilization und Interferenz-Quellen auf. In allen Modi der grafischen Benutzungsschnittstelle steht eine Interferer-List-Box zur Verfügung, die vergangene und aktuelle Quellen identifizierter Interferenzen anzeigt – wie ein Antivirus-System für das Wireless-Spektrum.Die Software erkennt übliche Signale, beispielsweise von Bluetooth-Geräten, schnurlosen Telefonen und Mikrowellen.

Hat es der Administrator mit vorübergehenden Verbindungsproblemen zu tun, dann ergänzt er das Produkt am besten mit einem Produkt wie Airmagnet-Laptop-Analyzer oder Wildpackets Airopeek-NX. Identifiziert der Verwalter zuerst spezifische Standorte, wo 802.11-Pakete durch Interferenzen gestört werden, dann braucht er lediglich einen lokalen Spektrum- Analysator, um den Übeltäter zu finden. Die Interferenzerkennung und die Lokalisierungs-Features wurden durch einem kurzen Spaziergang getestet (bei dem wir fünf störende Geräte fanden, von denen wir vorher gar nichts wussten). Durch einen Mausklick auf ein identifiziertes Gerät und Auswahl von »Find« im Menü kann der Administrator das Signal über Zeit und Standort plotten – so lässt sich mit ein wenig Detektivarbeit der physische Standort finden. Die Geräte zu aufzuspüren, kann Zeit raubend sein, aber im Test fanden wir tatsächlich jeden Übeltäter. ISMS-Mobile klassifizierte jedes Gerät nach Typ, was natürlich half. Das Hauptproblem beim Interferenz-Finden ist die Update- Geschwindigkeit von ISMS-Mobile. Da die Signalstärke eines Störers nur einmal pro Sekunde gemeldet wird, dauern die Spaziergänge in großen Einrichtungen oft länger als erwartet. Ein bisschen schneller geht es mit der optionalen direktionalen Antenne.

Weil Cognio die Haupt-Features in einem Produkt von Laptop- Größe verpackt, gibt die Firma IT-Profis eine portable und intuitiv nutzbare Lösung für das Aufspüren von Störungsquellen.Die Geschwindigkeit der Bildschirmaktualisierung lässt zwar zu wünschen übrig, aber unter den getesteten Produkten war ISMS-Mobile der rundeste und nützlichste Spektrum-Analysator.

Plusminus:

+ Interferenzklassifikation
+ Vielfältige Spektrum-Plots
– Aktualisierungsgeschwindigkeit (1 Sekunde)
– Laptop zum Betrieb notwendig

Empfohlene Einsatzgebiete:

  •  Identifizieren und Finden von Nicht-802.11-Interferenzquellen
  • Erforschen vorübergehender Wireless-Verbindungsprobleme, die häufig durch störende Geräte verursacht werden

Berkeley Varitronics Systems Caterpillar 1.0

Beim Troubleshooting der Bitübertragungsschicht eines Wireless- Netwerks ist es wichtig, dass die Infrastrukturgeräte auf den korrekten Kanälen und mit der richtigen Leistung arbeiten. Mit den heutigen auf höheren Schichten arbeitenden Management- und Kon-figurationssystemen für Wireless-Netzwerke ist es sehr gut möglich, dass ein paar Geräte falsch konfiguriert sind. Konventionelle Rundgänge sind zwar effizient, aber Open-Air-Verluste und die Antennenausrichtung können Leistungsmessergebnisse verzerren. Der einzige präzise Weg, die Bit-Übertragungsschicht-Einstellungen eines Geräts zu verifizieren, ist eine direkte Verbindung mit dem Antennenanschluss – und hier kommt Caterpillar ins Spiel. Dem ersten Szenario entsprechend, ging es beim Test des Geräts darum, die Konfigurationseinstellungen verschiedener APs zu untersuchen und zu bestätigen.Unter Verwendung des enthaltenen Adapter-Kits wurde das Gerät mit einem Dual-Band-Cisco-AP verbunden – und schon war bestätigt, dass der AP tatsächlich mit dem beabsichtigten Kanal und der gewünschten Leistungsstärke arbeitete. Die Genauigkeit lag konsistent bei +/- 1 dBm, was nicht überrascht, denn das Gerät ist für Nist-traceable Standards kalibriert. Eine Einstellung für die Eingabe eines bekannten Kabelverlusts ist vorhanden, was akkurate Messungen selbst bei längeren Kabelverbindungen erlaubt.

In Situationen, in denen der spezifische Kabelverlust nicht bekannt ist, schließt der Administrator das Produkt zuerst direkt am AP an und notiert sich den Wert. Dann misst er den Leistungswert am Ende des Kabels.Die Differenz zwischen den beiden Messwerten ist der Verlust, der sich auf das Kabel zurückführen lässt. Künftige Erweiterungen des Produkts enthalten USB-Connectivity und Host-PC-Software, die das Einfangen und das Exportieren von Echtzeitdaten erlaubt. Diese Erweiterungen sollten inzwischen verfügbar sein. Da Caterpillar unter den getesteten Produkten einmalig ist und eine spezifische Nische bedient, wird dieses Produkt in der Features-Tabelle nicht mit den anderen Produkten verglichen.

Plusminus:

+ Portabel und PC-unabhängig
+ Relativ billig
– Eingeschränkte Troubleshooting-Fähigkeiten
– Muss direkt mit dem AP verkabelt werden

Empfohlene Einsatzgebiete:

  • Verifizieren, dass APs über den richtigen Kanal und mit der richtigen Leistungseinstellung übertragen
  •  Bestimmen des Kabel-Verlusts zwischen einem AP und einer externen Antenne

Wireless-Protokoll-Analysatoren

Getestet wurden zwei Protokoll-Analyse-Werkzeuge: Network Generals Sniffer-Portable-Suite und Airopeek-NX von Wildpackets.Administratoren verdrahteter Netzwerke werden Sniffer, ein Produkt für die LAN-Protokoll-Analyse, vermutlich kennen.Airopeek sagt, dass ihr »Ether- Peek« als Ethernet-Protokoll-Analysator ähnlich gut bekannt ist. Wireless-Netzwerke sind wegen der Wireless- Verschlüsselung für Protokoll-Analysatoren recht trickreich. Die getesteten Systeme haben aber Mittel und Wege, mit der Static-Key-Verschlüsselung zurechtzukommen:Mit dem richtigen Schlüssel ausgestattet, kann Sniffer Wired- Equivalent-Privacy-(WEP-)Schlüssel entschlüsseln, und Airopeek entschlüsselt WEP sowie »Wi-Fi-Protected Access with Preshared Keys« (WPA-PSK). Die Codierung mit dynamischen Schlüsseln, beispielsweise 802.11i und WPA2-Radius, stellt eine weitere Herausforderung dar. Hier glänzt Sniffer, denn dieses Produkt bietet Protokollanalyse für Protokolle in verdrahteten und in Wireless-Netzwerken in einem Produkt und erlaubt dem Administrator damit, beide Seiten einer Konversation zu sehen oder Wireless-Verkehr einzufangen (Capture), sobald er auf den Draht der Ethernet-Schnittstelle des APs trifft.

Beide Produkte liefern grafische Darstellungen (Maps) des Netzwerkverkehrs, in denen die Linien breiter werden, wenn der Netzwerkverkehr zunimmt. Damit lassen sich Hosts mit viel Verkehr schnell erkennen. Airopeek und Sniffer gestatten dem Administrator, die Menge der eingefangenen Pakete über Filter zu reduzieren. Diese Filter arbeiten beispielsweise auf Basis von MAC- oder IP-Adressen. Airopeek macht den Filterprozess besonders einfach: Der Administrator kann so gut wie alles anklicken, beispielsweise einen Host in der Traffic-Map oder ein Paket in der Dekodiertabelle, und in einen Filter verwandeln.Verglichen mit Autos ließe sich behaupten, Airopeek fahre sich wie ein Wagen mit Automatikgetriebe, während Sniffer über ein Fünf-Gang-Schaltgetriebe verfüge.

Die Spreu vom Weizen trennen können Administratoren auch mit den Expertensystemen der Produkte. Der Wireless-Expert von Sniffer konzentriert sich auf spezifische Paketprobleme, beispielsweise Verknüpfungsfehler, CRCFehler und CTS-Frame-Timeouts. Airopeek kümmert sich ebenfalls um diese Fehler, arbeitet aber auch mit Dingen, die sonst ein Wireless- Performance- und Security-Analysator bemerken würde, beispielsweise APs mir gemeinsamem SSID, die einander widersprechende Konfigurationen haben.

Network General Sniffer Portable LAN Suite 4.8 SP1

Die auf einem Windows-Laptop ausgeführte Sniffer-Portable-LAN-Suite ist ein Universalprodukt für Protokollanalysen in verdrahteten und Wireless-Netzwerken. Sniffer ist eines der am häufigsten eingesetzten Produkte für die Protokollanalyse, und mit den hinzugefügten Wireless- Fähigkeiten erspart der Hersteller es den Benutzern, nach einem anderen Werkzeug für Wireless-Analysen suchen zu müssen. Die Dashboard-Ansicht und die Paket-Captures von Sniffer liefern schnell eine Anzahl von Informationen über die Netzwerk-Gesamtgesundheit. Darunter befinden sich beispielsweise Fehlerzähler, die darauf hindeuten, dass der Administrator mit seinen Analysen ein wenig tiefer graben sollte.

Sniffer decodiert WEP-Pakete in Echtzeit oder nach Abschluss eines Captures und bietet da-mit tiefere Einblicke in verschlüsselten Netzwerkverkehr. Das Produkt besitzt eine Tabelle bekannter Hosts, die den Adressbuch-Features von Performance- und Security-Analysatoren ähnelt. In dieser Tabelle erzeugt der Administrator Listen autorisierter Stationen, oder er importiert solche Listen. Taucht nun Verkehr von unbekannten Hosts auf, löst das Programm Alerts aus, falls es dafür konfiguriert wurde. Network General hat einige Utilities für Sniffer entwickelt, von denen sich mindestens zwei gut für Wireless-Angelegenheiten eignen.

Eines dieser Werkzeuge untersucht eine Capture-Datei auf Kanalwidersprüche (beispielsweise Pakete, die über Kanal 3 gesendet aber auf Kanal 1 empfangen wurden) und speichert betroffene Pakete in einer separaten Datei, die der Administrator dann weiter untersucht. Das andere Utility verfolgt das Roaming zwischen APs. Ein Sniffer-Laptop mit zwei WLAN-Adaptern kann über einen Adapter beobachten und über den anderen als Wireless- Client agieren. Der Monitoring-Adapter wechselt Kanäle mit dem Client-Adapter, damit Sniffer wirklich alle Pakete einfangen kann, selbst nach einem Kanalwechsel. Die Benutzungsschnittstelle von Sniffer ist nicht besonders schön. Network General versucht, eine konsistente Schnittstelle über die gesamte Produktlinie beizubehalten, aber diese Schnittstelle ist ein wenig alt. In Sniffer muss der Administrator Scans für das 802.11a- oder -b/g- Netzwerk auswählen,woraus sich ergibt, dass jedes Band separat zu analysieren ist.

Plusminus:

+ Protokollanalysator für verdrahtete und Wireless-Netzwerke in einem Produkt
+ Zusätzliche Werkzeuge fügen Features hinzu
– Veraltete Benutzungsschnittstelle, die nicht immer einfach zu handhaben ist
– Für Scans ist die Einstellung eines einzelnen Frequenzbandes (a oder b/g) erforderlich

Empfohlene Einsatzgebiete:

  • Überwachen der generellen Gesundheit des Wireless-Netzwerks
  • Einblick in WEP-verschlüsselten Netzwerkverkehr
  • Entdeckung der Aktivitäten falscher (Rogue-) Geräte
  • Verifizierung korrekter Kanalnutzung und Behebung von Kanalüberlappungs-Problemen
  • Pflegen der Client-Sichtbarkeit während des Roamings

WildPackets AiroPeek NX 3.0

Airopeek-NX konzentriert sich voll und ganz auf die Wireless-Seite der Protokollanalyse und ist wegen seiner Bedienungsfreundlichkeit und seiner exzellenten Präsentation von sonst oftmals verwirrenden Paketdaten populär. Das aufWindows basierende Produkt kombiniert die Funktionalität eines Protokoll-Analysators mit zahlreichen der Features eines Performance- und Security- Analysators. Airopeek offeriert viele Ansichten für das Wireless- Netzwerk-Troubleshooting.Expertensysteme helfen dem Administrator dabei,Netzwerkzustände zu identifizieren, die sich möglicherweise negativ auf die Performance auswirken, beispielsweise der Mixed-Mode-Betrieb von 802.11b- und -g-Clients. Die Protokollansicht des Produkts unterteilt den Verkehr nach Typ und illustriert dabei anormale Muster,beispielsweise hohe Grade von Deauthentifikations-, Entknüpfungs- und Neuverknüpfungsverkehr – Dinge, die bei verworfenen Verbindungen auftauchen.

Netzwerkattacken sind häufig der Grund von schlechter Performance, und Administratoren versuchen manchmal, die Symptome statt der Ursache zu behandeln.Airopeek besitzt eingebaute Capture-Filter für viele übliche Attacken, was Administratoren hilft, problematische Geräte zu identifizieren.Wie Sniffer und die Performance- und Security-Analysatoren pflegt Airopeek eine Liste bekannter oder autorisierter Stationen, mit deren Hilfe unautorisierter WLAN-Verkehr leichter zu erkennen ist. Die grafischen Fähigkeiten von Airopeek sind sehr zufrieden stellend und bieten tiefe Einblicke in Netzwerktrends.Ausgezeichnet auch die grafische Darstellung von Kommunikationsflüssen zwischen Hosts. Diese Flüsse machen es einfach,Verkehrstypen zu unterscheiden und die interessanten zu selektieren.

Plusminus:

+ Filter und Expertensystem zielen auf das Troubleshooting vielfältiger Wireless-Probleme
+ Leicht zu handhabende Benutzungsschnittstelle erleichtert Prozesse wie die Filtererzeugung und Auswahl dazu gehörender Pakete

Empfohlene Einsatzgebiete:

  •  Troubleshooting schlechter lokaler WLANPerformance
  • Erforschen vorübergehender Wireless-Verbindungsprobleme, die häufig durch störende Geräte verursacht werden
  •  Wireless-Intrusion-/Angriffs-Entdeckung
  • Entdeckung der Aktivitäten falscher (Rogue-) Geräte.

dj@networkcomputing.de