Netzwerkmanagement

Einführung in das Monitoring mit Wireshark (3)

Das Monitoring inklusive der notwendigen Detailanalyse des Datenverkehrs im Netzwerk ist ohne ein leistungsfähiges Analysesystem unmöglich. Eines der wichtigsten Netzwerktools für jeden Administrator ist Wireshark – ein Open Source-Netzwerkanalysator, mit dem Sie alle Pakete im Netzwerk aufzeichnen und die Paketinhalte detailliert analysieren. Im dritten Teil der Workshopserie erklären wir die Besonderheiten einer Netzwerksegmentierung mit VLANs und beschreiben, wie Sie auch hier mit Wireshark zu einer Fehleranalyse gelangen.

Seite 2 - Einführung in das Monitoring mit Wireshark (3)

Die Priorisierung der Pakete und die entsprechenden Zuordnungen zu den Queues im Switch werden durch das Prioritäts-Feld im VLAN-Tag (Bits 1 bis 3) erreicht. Der IEEE-802.1p-Standard legt das Mappen der Prioritäten zu den jeweiligen Verkehrsklassen (Traffic Classes) und damit zu den vorhanden Queues fest. Innerhalb eines Netzwerks/ VLANs werden die transportierten Informationen nach den verschiedenen Verkehrsarten oder Traffic-Types unterschieden.

Seite 2 - Einführung in das Monitoring mit Wireshark (2)

Funktionen zur Unterstützung bei der Analyse sind unter dem Menüpunkt "Analyze" zusammengefasst. Dazu gehören die Möglichkeiten, Display-Filter zu definieren und diese für die spätere Nutzung zu speichern, Protokolle zu aktivieren und deaktivieren sowie eine Dekodierungen vorzugeben, die von der Standard-Wireshark-Einstellung abweichen soll.

Einführung in das Monitoring mit Wireshark (2)

Das Monitoring inklusive der notwendigen Detailanalyse des Datenverkehrs im Netzwerk ist ohne ein leistungsfähiges Analysesystem unmöglich. Eines der wichtigsten Netzwerktools für jeden Administrator ist Wireshark – ein Open Source-Netzwerkanalysator, mit dem Sie alle Pakete im Netzwerk aufzeichnen und die Paketinhalte detailliert analysieren. Im zweiten Teil der Workshopserie gehen wir nach einem kurzen Blick auf die Performance von Wireshark darauf ein, wie Sie die passenden Daten des Mitschnitts herausfinden und so Netzwerkfehlern auf die Schliche kommen.

Einführung in das Monitoring mit Wireshark (1)

Das Monitoring inklusive der notwendigen Detailanalyse des Datenverkehrs im Netzwerk ist ohne ein leistungsfähiges Analysesystem unmöglich. Eines der wichtigsten Netzwerktools für jeden Administrator ist Wireshark – ein Open Source-Netzwerkanalysator, mit dem Sie alle Pakete im Netzwerk aufzeichnen und die Paketinhalte detailliert analysieren. Im ersten Teil der Serie beschäftigen wir uns mit der Funktionsweise und Installation von Wireshark und erklären, wie Sie sich im Interface zurechtfinden.

iFrame in PRTG-MAP einbinden

Bei vielen Nutzern von PRTG ist es üblich, dass sich der Admin auf einem eigens dafür abgestellten Display eine PRTG Map mit einer Übersicht zu den IT-Systemen anzeigen lässt. Des Öfteren besteht dabei auch der Bedarf, über ein iFrame zusätzliche Informationen von einer externen URL einzublenden. Die anzuzeigende Webseite soll sich dabei dynamisch an die Größe des iFrame anpassen. Mit wenigen Schritten lässt sich solch ein Szenario recht leicht realisieren.

Installation und Betrieb von Check_MK (3)

Check_MK will das komplexe Nagios-Monitoring vereinfachen. Als freies Out-of-the-Box-Monitoring mit automatischer Konfiguration erfreut es sich daher zunehmender Beliebtheit. Aber auch seine vielfältigen Einsatzmöglichkeiten durch bereitgestellte Module und eigenentwickelte Plug-ins wecken das Interesse von IT-Verantwortlichen. Dieser Artikel zeigt den Aufbau einer Check_MK-Umgebung und liefert zwei Praxisbeispiele für die vielfältigen Einsatzmöglichkeiten. Im dritten und letzten Teil der Serie zeigen wir anhand von zwei Anwenderberichten, wie die Nagios-Migration mit Check_MK in der Praxis verläuft und was Sie beim SPS-Monitoring beachten sollten.

Seite 2 - Installation und Betrieb von Check_MK (2)

Regelbasierte Konfiguration
Check_MK arbeitet in fast allen Bereichen mit Regeln. Dieses Vorgehen hat zahlreiche Vorteile: Es entspricht der natürlichen Denk- und Sprechweise, mit wenig Text sind komplexe Sachverhalte und Ausnahmen beschreibbar. Die erste Regel, die auf einen Host oder einen Service zutrifft, bestimmt das Resultat. Das Regelwerk für die ausgelieferten Checks finden Sie in "WATO / Host & Service Parameters".

Installation und Betrieb von Check_MK (2)

Check_MK will das komplexe Nagios-Monitoring vereinfachen. Als freies Out-of-the-Box-Monitoring mit automatischer Konfiguration erfreut es sich daher zunehmender Beliebtheit. Aber auch seine vielfältigen Einsatzmöglichkeiten durch bereitgestellte Module und eigenentwickelte Plug-ins wecken das Interesse von IT-Verantwortlichen. Dieser Artikel zeigt den Aufbau einer Check_MK-Umgebung und liefert zwei Praxisbeispiele für die vielfältigen Einsatzmöglichkeiten. Im zweiten Teil des Workshops nehmen wir Hosts in das Monitoring auf, sehen uns die regelbasierte Konfiguration an, richten Benachrichtigungen ein und kümmern uns um System-Updates.

Seite 2 - Einführung in das Monitoring mit Wireshark (1)

Zunächst wollen wir Netzwerkdaten mit Hilfe von Wireshark über ein Netzwerkinterface des Windows-Systems erfassen. Dabei fallen die Netzwerkdaten nicht direkt auf dem System selbst an, sondern werden von außen über ein Netzwerkinterface beispielsweise von einem Port Mirror zugeführt. Damit Wireshark sinnvoll nutzbar ist, muss das Programm vor dem Einsatz konfiguriert werden.