Netzwerkmanagement

Lesezeit
3 Minuten
Bis jetzt gelesen

Netzwerkmanagement

07.03.2011 - 00:00
Veröffentlicht in:
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Netzwerkmanagement bedeutet die Verwaltung und Überwachung von Computernetzwerken. Eine besondere Rolle spielt hierbei die Erfassung sämtlicher Geräte im Netzwerk (Inventarisierung), die Überwachung dieser Komponenten auf deren ordnungsgemäßes Funktionieren (Monitoring) sowie die ständige Messung der Leistungsfähigkeit des Netzwerks (Performance).
Die ISO (Internationale Organisation für Normung) hat in Bezug auf Netzwerkmonitoring ein Modell namens FCAPS entwickelt, das die einzelnen Bestandteile des Netzwerkmanagements beschreibt:

  • Fault Management: Erkennen, Protokollieren, Melden und Beheben von auftretenden Fehlern
  • Configuration Management: Erfassung aller zu überwachenden Komponenten
  • Accounting Management: Erfassen der Benutzung des Netzes zur Rechnungsstellung
  • Performance Management: Leistungsdaten und Statistiken sammeln sowie Grenzwerte festlegen
  • Security Management: Authentifizierung von Benutzern, Autorisierung von Zugriff und Nutzung
Die Accounting-Komponente zählte bisher eher weniger zum klassischen Aufgabenfeld eines Administrators, wird in Zeiten von Outsourcing und Cloud Computing jedoch immer wichtiger. Zum Sicherheits-Management zählen vor allem Authentifizierung und Autorisierung von Anwendern – hier spielen in vielen Fällen Verzeichnisdienste wie das Active Directory, kombiniert mit Technologien zum Single Sign-On (SSO) oder Hardware- und Software-Tokens eine große Rolle. Eine immer größere Rolle spielt zudem die Verschlüsselung, auf die besonders beim Einsatz mobiler Geräte zu achten ist. Mehr zum Thema Sicherheit im Unternehmensnetzwerk lesen Sie in unseren Grundlagen-Artikeln "IT-Sicherheit" [1] und "Datensicherheit" [2].

Inventarisierung des Netzwerks
Vor dem Management steht zunächst die Erfassung sämtlicher Komponenten im Netzwerk. Diese Aufgabe übernimmt sogenannte Inventarisierungssoftware. Sie zeichnet anhand aktiver IP-Adressen über den PING-Befehl nicht nur die Existenz diverser Geräte auf, sondern hinterlegen zu jedem Bestandteil zusätzlich verschiedene Informationen in einer Datenbank. In Bezug auf einen Client-Rechner sind dies etwa Daten zur verbauten Hardware, zum Betriebssystem aber auch zur auf dem PC installierten Software. Ein umfassender Überblick zu den installierten Programmen ist nicht zuletzt für ein reibungsloses Lizenzmanagement sehr wichtig. Einmalige Netzwerkerfassungen sind im Sinne einer Bestandsaufnahme sinnvoll, aber immer nur eine Momentaufnahme. Daher empfiehlt es sich, die Netzwerkaufnahme kontinuierlich durchzuführen.

Performance sicherstellen
In modernen Netzwerken, über die außer dem reinen Datenverkehr zusätzlich oft die Sprachkommunikation (VoIP) sowie Videokonferenzen laufen, ist es nicht immer leicht, die erforderliche Leistung zu jedem Zeitpunkt zur Verfügung zu stellen. Gerade VoIP reagiert im Vergleich zu anderen Anwendungen im Netzwerk extrem empfindlich auf Verzögerungen und Paketverluste. Aus diesem Grund ist es notwendig, sich bereits vor der Installation mit den spezifischen VoIP-Parametern auseinanderzusetzen, um in der Praxis die richtigen Messdaten erheben zu können. Doch um die VoIP-Readiness eines Unternehmensnetzwerks feststellen zu können, müssen der Administrator nicht erst die geplanten VoIP/UC-Komponenten wie Telefone, Server und Gateways anschaffen und installieren. VoIP-Simulatoren und -Analysatoren übernehmen die Aufgabe, tausende von Anwendern und deren Telefonverhalten nachzubilden und Schritt für Schritt in das Netzwerk einzuspielen.

Skalierbarkeit ist heute eine der wichtigsten Eigenschaften einer IT-Infrastruktur. Sie verspricht etwa, die Verfügbarkeit von Applikationen und Diensten auch bei einem deutlichen Zuwachs an Netzwerkverkehr sicherzustellen. Doch herauszufinden, wie skalierbar das eigene Netz ist oder einfach nur zu erfahren, wo im Falle einer hohen Belastung der Flaschenhals sitzt, ist äußerst komplex. In der Praxis nutzen IT-Verantwortliche dazu Stresstests, die durch Werkzeuge unterstützt werden, die eine künstliche Last im LAN erzeugen. Doch allein damit, unglaublich große Mengen an Bits und Bytes in die Leitungen zu pumpen, ist es nicht getan – die Ergebnisse solcher Tests sind nur in Verbindung mit den richtigen organisatorischen Maßnahmen im Umfeld wirklich aussagekräftig.

Netzwerkmonitoring
Die Überwachung des Netzwerks und einzelner Komponenten – das zur Erkennung und Behebung von Fehler überaus wichtige Netzwerkmonitoring – erfolgt meist über die Protokolle SNMP (Simple Network Management Protocol) oder WMI (Windows Management Instrumentation). Außerdem ist die Überwachung durch Software-Agenten eine weit verbreitete Methode, um sich ein Bild vom Zustand einer Netzwerkkomponente zu machen. Neben dem Verwalten und Überwachen der Komponenten beinhaltet Netzwerkmanagement auch die Kontrolle von Servern und bereitgestellten Diensten (Webserver, Mailserver et cetera).

Für das Netzwerkmonitoring greifen Administratoren auf spezielle Software zurück. Als bekanntester Vertretern im Open Source-Seite gilt Nagios. Da das immer noch weit verbreitete Unix-Programm aber kaum mehr weiterentwickelt wird und zudem viele Funktionen nur über Plug-Ins verfügbar sind, kommen immer häufiger die relativ jungen Werkzeuge OpenNMS und Shinken zum Einsatz. Während letzteres auf Nagios aufbaut und seine Überwachungsfunktionen ebenso wie das Vorbild mittels diverser Konfigurationsdateien definiert, verfolgt OpenNMS einen ganzheitlicheren Ansatz und beherrscht viele Aufgaben bereits in den Grundeinstellungen. Cacti, MRTG oder Zabbix sind weitere Exemplare von freien Lösungen zum Netzwerkmanagement.

Ebenso sind auf dem Markt diverse kommerzielle Produkte zum Netzwerkmonitoring erhältlich. Hier sind zum Beispiel mit HP Open View, IBM Tivoli oder dem Microsoft Operations Manager die Produkte der großen IT-Anbieter zu nennen. Doch auch kleinere Unternehmen wie etwa Ipswitch oder Paessler bietet mit WhatsUp Gold oder PRTG Network Monitor eigene Produkte ab. Eine Übersicht über die Funktionen diverser Monitoring-Lösungen finden Sie in einer Wikipedia-Tabelle [3].

VLAN und VPN
Das Management eines Netzwerks wird durch das Bilden eines VLANs erleichtert. Dieses Virtual Local Area Network teilt Geräte in einem lokalen Netzwerk in Gruppen ein, zwischen denen Verbindungen grundsätzlich unterbunden sind, aber gezielt ermöglicht werden können. Ein Virtual Private Network (VPN) spielt immer dann eine Rolle, wenn es gilt, ein nach außen abgeschirmtes Netzwerk sicher über fremde oder nicht vertrauenswürdige Netze bereitzustellen.


ln

[1] www.it-administrator.de/themen/sicherheit/grundlagen/86506.html
[2] www.it-administrator.de/themen/sicherheit/grundlagen/92841.html
[3] http://en.wikipedia.org/wiki/Comparison_of_network_monitoring_systems

Mehr zu diesem Thema finden Sie in der Ausgabe März 2011 des IT-Administrator und im Sonderheft I/2011 zum Thema "Netzwerkanalyse & Troubleshooting".

Ähnliche Beiträge

Netzwerkanalyse mit SPANs und TAPs

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem.

IT-Dokumentation

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen.

Infrastruktur & Inventarisierung

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Zwei relevante Aspekte im Bereich der Infrastruktur & Inventarisierung sind die zielgerichtete Dokumentation der IT-Umgebung und die Energieeffizienz – zwei im Admin-Alltag gerne vernachlässigte Punkte. Dabei sparen beide im Zweifelsfall Geld und Nerven. In unserem Online-Grundlagenartikel lesen Sie, worauf es ankommt.