Überwachungs-Switches verbinden Messpunkte

Schaltzentralen für die Netzwerküberwachung

26. September 2013, 6:00 Uhr | Enrique Labarta/pf, EMEA Business Development Director bei Ixia Technologies Europe.

IT-Teams sind einem steigenden Druck ausgesetzt, Leistung und Sicherheit von Unternehmensnetzwerken kontinuierlich zu verbessern. Monitoring dient der Gewährleistung von Sicherheit, Einhaltung gesetzlicher Vorgaben und Leistung und setzt voraus, dass die richtigen Daten den Weg zum richtigen Überwachungs-Tool finden, um dort zur Analyse zur Verfügung zu stehen. So genannte Netzwerküberwachungs-Switches können dabei als zentrale, leistungsfähige Schaltstelle fungieren.Um die mit Monitoring verknüpften Ziele zu erreichen, setzen IT-Teams eine Reihe von Techniken zur proaktiven Überwachung ihrer Netzwerke und Anwendungen ein. Tools, die IT-Teams einen besseren Überblick über die Leistungsfähigkeit und Probleme ihrer Netzwerke vermitteln, sind beispielsweise Überwachungs-Tools für Anwendungs- und Netzwerkleistung, Systeme zur Erkennung oder Prävention von Eindringversuchen, VoIP-Überwachung (Voice over IP), Datenrekorder und traditionelle Netzwerkanalyseprogramme. Alle diese nützlichen Tools benötigen für ihre Analysen Zugriff auf Netzwerkdaten. Die Mirror- oder SPAN-Ports (Switched Port Analyzer) der Netzwerkgeräte und die TAPs (Test Access Points) im Netzwerk bilden die Datenzugriffspunkte, die den Analyse-Tools die Netzwerkdaten bereitstellen. Da die Zahl der Datenzugriffspunkte jedoch begrenzt ist, ist es nicht möglich, eine große Zahl von Überwachungs-Tools an das Netzwerk anzuschließen. Zur Lösung dieses Problems hat sich eine relativ neue Technik etabliert, nämlich der "Network Monitoring Switch". Ein solcher Netzwerküberwachung-Switch lässt sich zwischen die SPAN-Ports beziehungsweise TAPs und die verwendeten Überwachungs-Tools einfügen. Mit dieser Technik können Netzwerkadministratoren Daten von den SPAN-Ports und TAPs erfassen und den Überwachungs-Tools eine Kopie dieser Netzwerkdaten bereitstellen. Bild 1 zeigt die Position eines Netzwerküberwachung-Switches in einem herkömmlichen Netzwerk. Die Switches zur Netzwerküberwachung dienen jedoch nicht nur der Datenreplizierung. Sie lösen auch die Probleme der Sicherheit, Compliance und Transparenz moderner Rechenzentren.   Monitoring-Switch als Multiplikator Als einfachste Möglichkeit zum Abrufen von Daten zu Analysezwecken bietet es sich an, Überwachungs-Tools direkt an die TAPs und SPAN-Ports im Netzwerk anzuschließen. Diese Vorgehensweise hat jedoch einige Nachteile und Schwachstellen. Vor allem gibt es nicht genug TAPs und SPAN-Ports für alle Tools, die IT-Teams in der Regel zur Überwachung einsetzen. Moderne Netzwerkarchitekturen stellen mehrere Pfade bereit, die durch das Netzwerk führen. Dadurch erhöht sich zwar die Zuverlässigkeit des Netzwerks, gleichzeitig erschwert dies jedoch die effektive Überwachung. Eine solche redundante Netzwerkarchitektur stellt einerseits sicher, dass die Daten auch dann ihr Ziel erreichen, wenn ein oder mehrere Links ausfallen. Andererseits führt die Redundanz jedoch dazu, dass Daten, die zwischen zwei Geräten fließen, nicht denselben Pfad durch das Netzwerk nehmen und das Überwachungs-Tool daher einige Daten nicht erfasst. Da viele Tools nur dann präzise Analysen liefern können, wenn alle Daten einer Sitzung verfügbar sind, steigt mit fehlenden Daten die Wahrscheinlichkeit ungenauer Ergebnisse. Ein Netzwerküberwachung-Switch löst dieses Problem. IT-Teams können darüber TAPs und SPAN-Ports schnell und mühelos an Überwachungs-Tools anschließen und mithilfe eines benutzerfreundlichen Bedienfelds konfigurieren. Auf diese Weise haben die Überwachungs-Tools Zugriff auf alle Daten aus den verschiedenen Netzwerksegmenten und erhalten einen kompletten Überblick über den Netzwerkdatenverkehr. Zusätzlich können Überwachungs-Tools jeweils eine Kopie der Daten aus einem oder mehreren Netzwerksegmenten abrufen, sodass mehr Tools Zugriff auf dieselben Netzwerkdaten haben. Netzwerküberwachung-Switches sorgen so für einen besseren Einblick in das Netzwerk, indem sie das Problem mangelnder TAPs und SPAN-Ports lösen. Sie verbessern jedoch auch die Überwachungsmöglichkeiten selbst, denn sie vereinfachen den Pfad für ein Upgrade der Bandbreite, verbessern die Leistung der Überwachungs-Tools, schützen den Zugriff auf die Netzwerkdaten und steigern die Produktivität in der Unternehmens-IT.   Einfachere Upgrades der Bandbreite Eine wesentliche Herausforderung im modernen Rechenzentrum stellt das Upgrade der Bandbreite bei zunehmendem Bandbreitenbedarf auf 10 GBit/s oder 40 GBit/s dar. Dieses ist nicht nur teuer, noch kostenaufwändiger wird es, wenn gleichzeitig auch die Überwachungs-Tools zu aktualisieren sind. In der Vergangenheit blieb den Netzwerktechnikern keine andere Wahl, als dies zu tun. Zusammen mit dem Netzwerk waren auch die Überwachungs-Tools aufzurüsten. Der Netzwerküberwachung-Switch lässt Netzwerktechnikern nun die Wahl, denn auch langsamere, nicht aktualisierte Überwachungs-Tools erhalten die Daten von den auf höchste Geschwindigkeit aufgerüsteten Kernnetzwerksegmenten. So können die Administratoren Backbone-Netze mit höherer Geschwindigkeit weiterhin mit den ursprünglichen Tools überwachen und schützen damit die Investitionen in die ursprünglichen Tools. Im aufgerüsteten Netzwerk "drosselt" der Überwachungs-Switch die Geschwindigkeit der Netzwerkdaten und passt sie an die Geschwindigkeit des verfügbaren Überwachungs-Tools an. Aufgrund der unterschiedlichen Geschwindigkeiten von Netzwerküberwachungs-Tool und aufgerüstetem Netzwerk wäre es allerdings möglich, dass dieses mit Daten "überflutet" wird und Datenpakete verloren gehen. Der Netzwerküberwachung-Switch bietet daher eine Funktion zum Filtern der Netzwerkdaten und zur Anpassung der Datenmenge an die Verarbeitungskapazität des Tools. Eine derartige Funktion löst nicht nur das Problem der unterschiedlichen Geschwindigkeiten, sondern sie entfernt auch unnötige Pakete aus dem Datenstrom, sodass nur die für die Analyse relevanten Informationen an das Überwachungs-Tool übergeben werden. Das Überwachungs-Tool muss damit keine irrelevanten Daten bearbeiten und verschwendet keine CPU- und Speicherressourcen. Bei einem Wechsel zu neuen, schnelleren Netzwerktechniken verlängert der Switch somit nicht nur die Investitionen in die vorhandenen Überwachungs-Tools, sondern erhöht sogar deren Leistungsfähigkeit. Manche Netzwerküberwachung-Switches bieten zudem eine Reihe von Funktionen, die der Auslagerung rechenintensiver Verarbeitungen von den Tools dienen. Zu diesen Funktionen gehören etwa Paketfilter, Lastausgleich, Paketdeduplizierung, Packet Trimming und MPLS-Stripping.   Sichere Netzwerkdaten Sicherheit stellt immer einen wichtigen Aspekt für IT-Organisationen dar. Diese müssen einerseits gewährleisten, dass keine falschen Daten in die falschen Hände gelangen und andererseits dafür sorgen, dass die richtigen Daten den richtigen Personen oder Tools zur Verfügung stehen. Netzwerküberwachung-Switches lassen sich daher auch in Netzwerksicherheitssysteme wie TACACS+ integrieren. Administratoren können dabei angeben, welche Benutzer und Gruppen Zugriff auf die Netzwerkdaten haben dürfen. Über eine engmaschige Zugriffskontrolle lässt sich festlegen, welche Gruppen oder Benutzer berechtigt sind und welche Aufgaben sie ausführen dürfen - etwa Port-Einstellungen, Datenflussverbindungen oder Filterdefinitionen ändern. Nach eingerichteter Zugriffskontrolle auf den Netzwerküberwachung-Switches sind alle durchgeführten Änderungen entsprechend den Best Practices in puncto Sicherheit in einem Syslog-Server zu protokollieren. Auf diese Weise ist immer ersichtlich, welcher Benutzer zu welchem Zeitpunkt eine Änderung vorgenommen hat. Da die Verwaltung von Netzwerküberwachungskonfigurationen, Verbindungen und Filterdefinitionen eine komplexe Aufgabe darstellen kann, ist die Administration der Konfigurationen auf einem Überwachungs-Tool entscheidend. Je nach Überwachungs-Switch gibt es mehrere Möglichkeiten, Konfigurationen zu verwalten. Einige Switches konfigurieren den Netzwerkverkehr ausschließlich mit CLI-Code (Command Line Interface), andere mit einer Kombination aus Benutzeroberfläche und CLI-Code, wieder andere mit einer Drag-and-Drop-Oberfläche. Tools, die über ein Bedienfeld Drag-and-Drop-Steuerung bieten, lassen sich leichter bereitstellen als andere Varianten, da sich die IT-Teams nicht mit spezifischen Befehlssprachen auskennen müssen. Über eine intuitive Oberfläche können sich IT-Teams voll auf den Betrieb des Überwachungs-Tools konzentrieren und vernachlässigen, wie die Daten zum Tool gelangen.   Automatisierung Automatisierung ist in einigen Netzwerküberwachung-Switches wie beispielsweise dem "Anue 5200 Series Net Tool Optimizer" von Ixia als Funktion zur Produktivitätsverbesserung verfügbar. Überwachungs-Tools, Netzwerkverwaltungssysteme und IT-Automatisierungssysteme können einen Netzwerküberwachung-Switch damit dynamisch steuern. Mit einer einfachen Skriptsprache können softwarebasierende Systeme alle Aspekte des Netzwerküberwachung-Switches steuern. IT-Teams sind damit in der Lage, sehr leistungsstarke Systeme zusammenstellen, deren Netzwerkgeräte automatisiert interagieren. Als Beispiel sei hier ein Intrusion Detection System (IDS) genannt. Erkennt dieses einen Eindringversuch, startet das System mit den Automatisierungsfunktionen des Netzwerküberwachungs-Switches ein Skript, das eine Verbindung zwischen dem überwachten Netzwerk-Port und einem Netzwerk-Datenrekorder herstellt. Letzterer erfasst den Eindringversuch sofort zur späteren Analyse. Entsprechend kann ein Netzwerkverwaltungssystem auf Änderungen im Netzwerk reagieren und Filter ändern oder Verbindungen im Netzwerküberwachung-Switch hinzufügen, ändern oder löschen.

Bild 2. Beispiel für einen Drei-Phasen-Filtervorgang, den der Überwachungs-Switch an zentraler Stelle zwischen Netzwerkzugriffspunkten und Überwachungs-Tools durchführt.

Bild 1. Der Überwachungs-Switch lässt sich im Netzwerk zwischen die SPAN-Ports beziehungsweise TAPs und die Überwachungs-Tools einfügen.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Toshiba Mobile Communications Division

Matchmaker+