Mobile-Menu

Ältere Netze fit gemacht für moderne Analyseverfahren

Flow-Monitoring – Datenströme im Fokus

Seite: 4/4

Anbieter zum Thema

LAN-Optimierung: Flow-Daten als Grundlage

Auf der Grundlage der mit Hardware- oder Software-Flow-Monitoring gewonnenen Daten lässt sich dann entscheiden, welche Investitionen an welcher Stelle wirklich notwendig sind, um die Servicequalität im Netz zu verbessern. Für diese Quality of Service (QoS) gibt es verschiedene Messgrößen:

  • Latenzzeit: die Verzögerung der Ende-zu-Ende-Übertragung
  • Jitter: die Abweichung der Latenzzeit von ihrem Mittelwert
  • Paketverlustrate: die Wahrscheinlichkeit, dass einzelne IP-Pakete bei der Übertragung verloren gehen (oder − bei Echtzeitdiensten − ihr Ziel zu spät erreichen)
  • Durchsatz: die pro Zeiteinheit im Mittel übertragene Datenmenge

Geringer Durchsatz oder hohe Verlustraten führen zu unangenehmen Verzögerungen bei Datenzugriffen. In vielen Netzwerken wird mittlerweile auch der gesamte Telefonverkehr abgewickelt. Und gerade bei Voice over IP machen sich Überlastungen sofort unangenehm bemerkbar: Hohe Latenzzeiten und ausuferndes Jittering senken die Verständigungsqualität und beeinträchtigen die Außenwirkung des Unternehmens. Hier muss also schleunigst Abhilfe geschaffen werden.

Bereits nach der Erstinstallation einer Flow-Monitoring-Software zeigt sich, wo es im Netzwerk hakt. Bevor man allerdings Geld für mehr Ressourcen in die Hand nimmt, lohnt es sich, auffällige Datenströme bis zum Endanwender nachzuverfolgen. Denn beileibe nicht jeder der ermittelten Bandbreiten-Großverbraucher nutzt den Byte-Strom ausschließlich zu betrieblichen Zwecken. Erst ein Abgleich mit der jeweiligen Stellenbeschreibung zeigt, ob ein User wirklich Gigabyte-weise Videostreams benötigt.

Die Praxis zeigt übrigens auch, dass nur in seltenen Fällen ein persönliches Gespräch oder gar eine Abmahnung erforderlich ist. Wird nämlich bekannt, dass der Administrator in der Lage ist, Schwarze Schafe im LAN zielgenau aufzuspüren, führt allein diese Information bereits zu einer deutlichen Entlastung der Infrastruktur.

Ergebniskontrolle: Änderungen auf der Zeitachse

Ist der Bandbreitenbedarf gerechtfertigt, zeigen Reports schnell, wo Konfigurationen geändert oder neue Geräte angeschafft werden müssen. Die Flow-Monitoring-Software stellt die Änderung beim Datenverkehr auch im Zeitverlauf dar. Die Auswirkungen von Änderungen am Routing, an Firewalls, dem DNS oder anderen Konfigurationsparametern können sofort kontrolliert werden. Damit sind Flaschenhälse in kurzer Zeit beseitigt.

Ganz oben auf der Prioritätsliste muss auch die Analyse verdächtiger Datenströme stehen. Fehlgeschlagene Verbindungsversuche oder Datenströme zu dubiosen Adressen oder Ports müssen nachverfolgt und abgeklärt werden – bevor es zu Compliance-Verletzungen kommt. Personelle Konsequenzen bei spektakulären Datenlecks zeigen immer wieder, dass Kunden und Prozesspartner bei der Datensicherheit keinen Spaß verstehen. Und so mancher mp3-Sammler macht sich keine Gedanken darüber, dass er auch gegen Copyright- oder Gema-Bestimmungen verstößt.

Ist das Netzwerk auf Vordermann gebracht, werden spezifische Reports generiert, die Administrator und Geschäftsleitung über den jeweiligen Status informieren. Hier muss das Programm die richtige Mischung aus vordefinierten Templates und flexiblen Gestaltungsmöglichkeiten bieten. In der Praxis hat sich die Kombination mit anderen Überwachungs-Tools bewährt. Dabei sollte aber eines zum anderen passen, sonst gibt es schnell ein Fenster-Wirrwarr auf der Überwachungskonsole. Ipswitch Flow Monitor wird als Plug-in für das bekannte Netzwerk-Monitoring-Programm WhatsUp Gold angeboten, dann steht für beide Programme eine einheitliche Benutzerschnittstelle zur Verfügung. Bei Bedarf wird Flow Publisher als Agent auf verschiedenen Windows-Rechnern im Netz installiert.

Vorbeugen: Warnschwellen schaffen Sicherheit

Besondere Sorgfalt sollte man bei der Definition der Warnschwellen walten lassen. Werden die vorgegebenen Grenzwerte überschritten, schlägt die Flow-Monitoring-Software Alarm, und die IT-Abteilung kann rechtzeitig intervenieren. Das System überwacht sich dann im Normalbetrieb weitgehend selbst und wird nicht zum Beschäftigungsprogramm für die IT-Abteilung.

Fazit

Mit der Einführung von Software-Flow-Monitoring-Tools wie Flow Publisher entfällt ein wichtiger Hinderungsgrund für flächendeckendes Flow Monitoring. Deshalb sollte keine IT-Abteilung mehr auf dieses wichtige Instrument verzichten. Flow Monitoring ist notwendig: Angesichts der Komplexität moderner Netzwerke und immer strenger werdender Compliance-Richtlinien muss der Administrator genau Bescheid wissen, was in seinem Netzwerk vorgeht. Flow Monitoring ist nicht teuer: Die Investition in ein geeignetes Programm ist vergleichsweise gering und kann sich schnell amortisieren, da durch geeignete Maßnahmen oft eine Neuanschaffung von Hardware vermeidbar ist. Flow Monitoring schafft Vertrauen: Nur wer eine nachweislich sichere IT zu bieten hat, bleibt auf lange Sicht Kooperations- und damit auch konkurrenzfähig.