Fachartikel

IAIT-Test: Paessler PRTG 15.2.17

Mit PRTG bietet Paessler ein leistungsfähiges Netzwerk Monitoring-System für Unternehmensnetze. In den letzten Monaten hat der Hersteller ein besonderes Augenmerk darauf gelegt, die Einrichtung und den laufenden Betrieb der Lösung für Anwender, die sich mit der Netzwerküberwachung nicht besonders tiefgehend auskennen, möglichst einfach zu machen. Dazu wurde vor allem der Installationsassistent überarbeitet und eine Vielzahl von Videotutorials direkt in das Verwaltungsinterface integriert. Außerdem kann PRTG den Benutzern jetzt Vorschläge darüber machen, welche Komponenten auf welchem Rechner überwacht werden sollten und vieles mehr. Wir haben im Testlabor einen ausführlichen Blick auf PRTG geworfen und dabei die neuen Features für "Anfänger" genau unter die Lupe genommen.
PRTG zeigt übersichtlich, welche Komponenten im Netz wie kommunizieren und liefern auch gleich einen Überblick über den jeweiligen Systemstatus.
PRTG arbeitet mit einem zentralen Web-Interface auf Ajax-Basis, über das sich nicht nur die Konfiguration der Lösung durchführen lässt, sondern das auch einen flexiblen Zugriff auf die Monitoring-Daten ermöglicht. Zum Sammeln der Daten von den überwachten Systemen kommen so genannte Probes zum Einsatz. Eine solche Probe läuft üblicherweise auf dem gleichen Server wie das Web-Interface, es ist aber auch möglich, mehrere Probes im Netz zu platzieren. Damit Administratoren auch von unterwegs aus eine komfortable Möglichkeit haben, die Informationen von PRTG einzusehen, stellt Paessler darüber hinaus auch noch mobile Apps für Android, iOS und Windows Phone bereit.

Der Test
Im Test installierten wir PRTG auf einem Testsystem unter Windows Server 2008 R2 und nahmen das Produkt mit Hilfe des Konfigurationsassistenten, des so genannten Konfigurations-Gurus, in Betrieb. Anschließend warfen wir einen genauen Blick auf die neuen Hilfefunktionen wie die Integration der Videotutorials und die Tipps zur Einrichtung von Überwachungsensoren auf bestimmten Geräten.

Anforderungen
Für die Installation von PRTG empfiehlt Paessler ein System mit einer Dual-Core-CPU und mindestens zwei GByte Arbeitsspeicher. Als Betriebssystem muss Windows 7 oder neuer zum Einsatz kommen. Für den Zugang zum Web-Interface benötigen die Anwender mindestens Google Chrome 42, Firefox 37 oder den Internet Explorer 10 oder 11.

Der Konfigurations-Guru
Die Einrichtung des PRTG-Systems läuft nach erfolgter Installation über das Web-Interface der Lösung ab. Wenn sich der Administrator zum ersten Mal bei der Paessler-Lösung anmeldet, so startet automatisch der Konfigurations-Guru, der ihm bei der Einrichtung des Monitoring-Systems hilft. Dieser präsentiert den Anwendern zunächst einmal drei optionale Videotutorials, die in den Konfigurations-Guru selbst einweisen, eine kurze Übersicht über PRTG geben oder eine lange Einführung in das Produkt (etwa 45 Minuten) anbieten.


Bild 1: Der Konfigurations-Guru will den schnellen Einstieg unter anderem mit einführenden Videos erleichtern.

Hat der IT-Verantwortliche die Videos angesehen oder übersprungen, so empfiehlt der Guru im ersten Konfigurationsschritt, zunächst einmal die SSL-Verschlüsselung für den Zugriff auf das Web-Interface zu aktivieren, um das Sicherheitsniveau zu erhöhen. Danach geht es an die Vergabe eines Passworts für den Zugriff auf den Administrations-Account "prtgadmin" und um die Credentials, die PRTG später verwenden wird, um sich bei den zu überwachenden Systemen anzumelden und Daten zu sammeln. Konkret möchte der Guru zunächst einmal die im Netz gültigen Anmeldedaten für Windows-Systeme und zum Zugriff auf SNMP-Installationen wissen. Anschließend fragt er nach Benutzerkonten für Vmware- und Xen-Systeme sowie die Linux/Unix-Rechner im Netz. Anschließend geht es daran, die ersten Überwachungsmethoden einzurichten. Zu Beginn möchte der Guru die Internetverbindung im Auge behalten und fragt deswegen nach dem verwendeten Gateway und den DNS-Servern. Sobald dieser Schritt abgeschlossen ist, richtet PRTG Einträge für die angegebenen Systeme ein und fängt sofort mit der Überwachung an.

Nun geht es an die Definition von Überwachungsfunktionen für weitere wichtige Aktivposten des Unternehmens. Dazu gehören zunächst einmal die Server im LAN. Der Guru fragt hier insbesondere nach Active Directory-Servern und Mail-Servern wie Microsoft Exchange, es lassen sich aber auch andere Server in die Überwachung mit einbinden. Auch hier startet die Überwachung sofort nach dem Abschluss des dazugehörigen Konfigurationsschritts.

In den nächsten Schritten geben die Mitarbeiter die zu überwachenden Web-Seiten beziehungsweise Online-Shops und Cloud-Dienste an. Dazu müssen die Verantwortlichen lediglich die zu den Web-Seiten beziehungsweise Shops gehörenden URLs angeben. Was die Cloud-Dienste angeht, so unterstützt PRTG die Überwachung von Amazon Web Services, Dropbox, Facebook, Google Drive, Google Mail, Google Search, iCloud, Microsoft Office 365, Skype, Salesforce und Twitter.

Zum Schluss fragt der Guru noch nach einem zu durchsuchenden Netzwerksegment. PRTG wird dieses Segment nach dem Abschluss des Assistenten mit Hilfe seiner Auto Discovery-Funktion und der zuvor angegebenen Credentials unter die Lupe nehmen und automatisch für die gefundenen Komponenten Geräteeinträge anlegen. Nach dem Abschluss des Gurus läuft die Auto-Discovery durch und die zuständigen Mitarbeiter werden noch mit weiteren Videos auf das Vorhandensein und den Funktionsumfang der Apps für Android, iOS und Windows Phone hingewiesen.

Die Funktionsweise von PRTG
An dieser Stelle ergibt es Sinn, kurz auf die Funktionsweise von PRTG einzugehen. Das System arbeitet agentenlos, es ist also nicht erforderlich, auf den überwachten Systemen irgendwelche Änderungen vorzunehmen. Statt dessen setzt die Monitoring-Lösung die von den Administratoren angegebenen Zugangsdaten für Windows-Rechner, SNMP, Linux/Unix sowie Virtualisierungsumgebungen unter Vmware und Xen ein, um sich bei den entsprechenden Systemen anzumelden und die gewünschten Informationen abzufragen.

Dabei arbeitet PRTG mit den eben erwähnten Geräteeinträgen. Ein Geräteeintrag symbolisiert eine Netzwerkkomponente wie einen Server, einen Switch oder auch einen WLAN Access Point.

                                                Seite 1 von 2                     Nächste Seite>>


10.08.2015/Dr. Götz Güttich, Institut zur Analyse von IT-Komponenten (IAIT)

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen