IT-Awards 2018

Die beliebtesten Netzwerk-Monitoring-Anbieter 2018

| Autor / Redakteur: Martin Hensel / Andreas Donner

Mit Netzwerk-Monitoring behalten Administratoren jederzeit den Überblick über die Infrastruktur-Komponenten des Unternehmens-Netzwerks.
Mit Netzwerk-Monitoring behalten Administratoren jederzeit den Überblick über die Infrastruktur-Komponenten des Unternehmens-Netzwerks. (Bild: © Ico Maker - stock.adobe.com)

Funktionierende Netzwerktechnik ist das Rückgrat jedes erfolgreichen Unternehmens. Stets die Übersicht zu behalten, ist aber nicht immer einfach: In Zeiten von Cloud, Industrie 4.0 und dem Internet der Dinge nehmen Netzwerke auch in kleinen und mittleren Unternehmen komplexe Ausmaße an. Leistungsfähige Netzwerk-Monitoring-Systeme machen den Administratoren das Leben leichter.

Wenn es im Netzwerk hakt, kann die Fehlersuche schnell zur Sisyphusarbeit ausarten. Konsequentes Monitoring vereinfacht diese Aufgabe erheblich – aber nur 38 Prozent aller Unternehmen sorgen für entsprechendes Netzwerkmanagement. Dies zeigen Ergebnisse einer aktuellen Studie von Techconsult. Stattdessen kommen noch bei der Hälfte aller befragten Firmen Behelfslösungen wie etwa manuell erstellte Übersichten zum Einsatz. Flowchart-Software dient als Mapping-Tool, Informationen zu Hard- und Software landen in Office-Dokumenten. Die aktuelle Übersicht des Netzwerkzustands und ein umfassender Statusreport bleiben dabei meist auf der Strecke. So werden in mehr als einem Drittel der Firmen Netzwerkübersichten nur monatlich und dabei auch nur in Teilen auf den neuesten Stand gebracht. Taucht ein Problem im Netzwerk auf, arbeiten sich 12 Prozent der Administratoren einfach von Gerät zu Gerät vor – was bei oft hunderten oder tausenden möglichen Fehlerquellen mehrere Tage in Anspruch nehmen kann.

Die Leser von IP-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei beliebtesten Anbieter aus dem Bereich Netzwerk-Monitoring 2018:

Alles unter einem Dach

Modernes Netzwerk-Monitoring setzt genau hierbei an: Die vorhandene Hard- und Software wird kontinuierlich überwacht und automatisch dokumentiert. Geräte und Software sind inventarisiert, Verbindungen und Traffic Flows ebenso wie Topographie, Bandbreiten, Verfügbarkeiten sowie Leistungsdaten der einzelnen Protokolle nachvollziehbar dargestellt. Zusätzliche Informationen aus beispielsweise Network Performance Monitoring, Network Access Control oder Sicherheitssystemen fließen dabei über entsprechende Schnittstellen in das Gesamtbild ein. Zudem können bereits vorhandene Problemlösungen hinterlegt sowie Prozesse und Analysen nebst umfangreichem und detailliertem Reporting automatisiert umgesetzt werden. Dabei lassen sich nahezu alle Netzwerk-relevanten Vorgänge und deren Quellen abdecken, von der Datenauslastung über die Leistung von Servern und Anwendungen bis hin zu VoIP sowie virtualisierten oder Cloud-Systemen.

Neben Monitoring-Software für den Einsatz On-Premises sind mittlerweile auch Cloud-basierte Lösungen gängig. Die Verwaltung erfolgt in beiden Fällen in der Regel zentralisiert und ermöglicht je nach eingesetztem System auch die Konsolidierung von bislang genutzten Einzellösungen.

Methoden und Abläufe

Grundsätzlich ist zwischen internem und externem Monitoring zu unterschieden. Im ersten Fall werden die einzelnen Netzwerkkomponenten direkt auf dem jeweiligen Gerät überwacht, während das externe Monitoring dazu zum Beispiel zusätzliche Sensoren voraussetzt. Ähnlich sieht es bei aktivem und passiven Network Monitoring aus: Passive Methoden lauschen nur dem Traffic im Netzwerk, während aktive Verfahren selbst Informationen mit den einzelnen Komponenten austauschen. Letzteres ermöglicht umfangreichere Auswertungen und Funktionen.

Um Probleme und Ausfälle möglichst schnell zu erkennen, findet die Überwachung in der Regel nahezu in Echtzeit statt. Dies ermöglicht oftmals die Behebung von Fehlern oder Defekten, ehe sie Anwender oder Nutzer überhaupt bemerken. Auf Basis der Auswertung archivierter Leistungsdaten lassen sich zudem Aussagen über die Belastbarkeit des Netzwerks treffen und somit etwa künftige Erweiterungen oder die Kapazitätsplanung erleichtern.

Als Grundlage für Monitoring-Dienste dient meist das SNMP-Protokoll („Simple Network Management Protocol“). Netzwerkkomponenten melden darüber regelmäßig ihren Status. Außerdem lassen sich per SNMP bestimmte Informationen gezielt abrufen oder auch Parameter definieren. Weitere Möglichen zur Überwachung von Systemen im Netzwerk bieten WMI („Windows Management Instrumentation“) oder Virtual Machine Monitoring (VMM), auch als Hypervisor bekannt. Letzteres ermöglicht die detaillierte Überwachung virtueller Machinen, setzt dazu aber entsprechende Agenten oder Software voraus.

Cloud oder On-Premises?

Der immer weiter zunehmende Trend hin zu Cloud-basierten Umgebungen stellt auch Netzwerkadministratoren vor die Frage, ob nicht das Monitoring aus der Cloud Vorteile bietet. Grundsätzlich ist festzuhalten, dass die Netzwerküberwachung in der eigenen Infrastruktur vor Ort maximale Kontrolle und Sicherheit bietet. Nachteilig sind hier vor allem die nötigen Investitionen in Aufbau und Betrieb eines Monitoring-Systems sowie der damit verbundene personelle Aufwand. Beides kann je nach Komplexität der Netzwerkarchitektur hohe finanzielle Belastungen mit sich bringen.

Diese Hürden entfallen beim Einsatz einer Cloud-basierten Monitoring-Lösung. Sie setzt lediglich – sofern nötig – die Installation von Agenten auf den Netzwerkkomponenten voraus und ermöglicht dann die zentrale Verwaltung über das entsprechende Cloud-Portal. Neben der vergleichsweise schnellen Einrichtung sind auch der Orts- und Endgeräte-unabhängige Einblick in den aktuellen Netzwerkzustand sowie die meist transparenten und gut zu kontrollierenden Preismodelle weitere Vorteile. Ein Nachteil ist allerdings das, was man mit effektivem Netzwerk-Monitoring eigentlich vermeiden will: Fällt die Verbindung zum Cloud-Dienstleister aus, ist auch keine Netzwerküberwachung mehr möglich.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45560802 / Netzwerk-Monitoring)