Werkzeuge für die Fehlersuche im Netz

© Kirill Cherezov, 123RF

LAN unter der Lupe

Netzwerkfehler betreffen nicht selten viele Clients und sind entsprechend dringlich. Mit dem richtigen Handwerkszeug gestaltet sich die Fehlersuche wesentlich einfacher. Spezialisierte Netzwerktester gehören dazu.
KVM etabliert sich als Standardlösung zur Virtualisierung unter Linux. Der ADMIN-Schwerpunkt hilft beim Bau virtueller Linux-Maschinen, stellt das ... (mehr)

Die Zeit, die für aufwendiges Troubleshooting draufgeht, fehlt meist woanders. Deshalb sind Werkzeuge immer willkommen, die eine effizientere Fehlersuche erlauben. Sogenannte Netzwerktester versprechen das beispielsweise im LAN. Aber können sie die Zusicherung auch halten? Wir haben uns zwei Vertreter dieser Gattung angesehen.

LanXPLORER

Zu den grundlegenden Tests, die das handliche kleine Gerät vom Hersteller IDEAL Industries (Abbildung 1) beherrscht, gehört eine Überprüfung der Verkabelung. Im Setup lassen sich dafür verschiedene Verdrahtungsschemata von CAT5e UTP über CAT 7 STP bis etwa zu Coax RJ59 einstellen. Ein Ende der Kabelstrecke wird mit dem LanXPLORER verbunden, an das andere kommt ein spezielles Gegenstück. Nun lässt sich nicht nur die Länge des Kabels ermitteln, sondern es lassen sich auch unterbrochene oder falsch verbundene Adern, Kurzschlüsse oder übersprechende Adernpaare detektieren (Abbildung 2). Sinnvollerweise sollte ein solcher Check allen anderen Prüfungen vorangehen. Ein eingebauter Tongenerator in Verbindung mit einem induktiven Empfänger ermöglicht es zudem, das entfernte Ende einer Kabelstrecke aufzuspüren, wenn die Zuordnung ansonsten unklar ist.

Abbildung 1: Der handliche LanXPLORER wiegt nur 650 g und gestattet überall das Testen der Grundfunktionen eines lokalen Netzwerks.
Abbildung 2: Das Kabel ist in Ordnung. Der Lanexplorer hat die Länge ermittelt und die Verdrahtung überprüft.

Aktive Tests

Anschließend ist der LanXPLORER bereit für eine Reihe aktiver Netzwerktests. Wo Power over Ethernet (PoE) verwendet wird, ist diese Funktion überprüfbar. Sodann kann der Tester eine beliebige Gegenstelle (zehn Ziele sind voreinstellbar) anpingen und dabei mögliche Paketverluste und die Antwortverzögerung protokollieren. Auch ein Traceroute mit Laufzeitangaben zu jedem Hop ist möglich. Daneben lassen sich alle Hosts, Server und Drucker in einem Subnetz zusammentragen. Das Resultat eines solchen Portscans, der auch die wichtigsten Dienste erkennt, kann in Form einer sogenannten Netmap gesichert werden (Abbildung 3). Bei späteren Testläufen lässt sich deren Resultat mit einer zuvor gespeicherten Map vergleichen, wobei pro Kategorie hinzugekommene oder zwischenzeitlich entfernte Geräte aufgeführt werden.

Abbildung 3: Eine sogenannte Netmap in der Übersicht. Gespeicherte Ansichten lassen sich mit aktuellen Befunden vergleichen.

Einige dieser Tests, nämlich Verdrahtungstest, PoE Lasttest, Ping, Traceroute und der Netmap-Vergleich oder eine Auswahl davon, lassen sich zu einem Autotest zusammenfassen und mit einem Tastendruck starten. Allerdings ist die Zusammenstellung dieses automatischen Tests nicht völlig wahlfrei.

Auf Wunsch generiert der LanXPLORER einfache Statistiken, etwa Top-Ten-Listen für die verwendeten Netzwerkprotokolle, häufigsten Fehler oder aktivsten Sender. Daneben zeigt er die Parameter des momentan verwendeten Links an (Geschwindigkeit, Auto-Negotiation und Duplex-Art).

Was alle Varianten des Gerätes gewöhnlichen Twisted-Pair-Kabeln ablauschen können, das vermögen die Modelle Plus und Pro auch im WiFi-Netz oder mit einem entsprechenden Interface in einer LWL-Verkabelung. Nur das hier getestete Pro-Modell lässt sich dank einer zweiten Netzwerkschnittstelle außerdem in einen Verbindungsweg einschleifen. In diesem Inline-Modus beherrscht es zusätzlich eine einfache VoIP-Statistik und eine PC-Diagnose, die wiederum eine Protokollstatistik beinhaltet, außerdem Pakete zählt, und die via DHCP an das Endgerät übermittelten Parameter erkennt.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite