Zum Standardwerkzeugkasten eines IT-Administrators gehört eine Monitoring-Umgebung, die die relevanten Infrastrukturkomponenten überwacht. Dabei kann sich der verantwortliche Techniker heute aus einer breiten Palette an Werkzeugen bedienen. Besonderer Beliebtheit erfreuen sich quelloffene Produkte, mit ihren bekannten Vorzügen. Mit NetXMS steht Ihnen eine weitere sehr interessante Lösung zur Verfügung, die sich sogar über ein Android-Mobilgerät steuern lässt.
Viele Webmaster setzen zur Nutzungsanalyse ihrer Webseiten das kostenlose Google Analytics ein. Mit geringen Modifikationen kann der Dienst auch für einfache Auswertungen von beliebigen Verkehrsdaten im Unternehmensnetz verwendet werden. Unser Workshop zeigt, wie sich Google Analytics zum Speichern und Auswerten von NetFlow-Daten einsetzen lässt.
Ein Schwerpunkt der Virtualisierung liegt auf der Einfachheit der Prozesse. Die tatsächliche Kontrolle und Überwachung kritischer Parameter kommt dabei oft zu kurz. Die Virtualisierung hat zudem den Nachteil, dass früher genutzte Analysewerkzeuge nicht mehr eingesetzt werden können. Grund ist die fehlende Sichtbarkeit der Daten. Wie sich trotz Virtualisierung sinnvolle Monitoring- und Analyse-Funktionen im Netzwerk etablieren lassen, zeigt dieser Artikel.
Für die schnelle Abfrage zwischendurch sind die großen Monitoring-Lösungen oft überdimensioniert. Zum Glück gibt es zahlreiche unkomplizierte Tools für die Konsole.
Bandbreitenregulierung hilft, Flaschenhälse im Netz zu umgehen. Wondershaper erschließt die sehr komplizierte Technik dahinter auch dem Normalanwender.
Für hochverfügbare Installationen ist eine redundante Netzwerkanbindung unverzichtbar. Dieser Artikel führt die entsprechende Konfiguration eines Linux-Stacks vor.
Die Reaktionszeit ausgelasteter Internetzugänge steht und fällt mit dem Vorhandensein und der Art des Traffic Shaping im eigenen Gateway. Beim Zusammentreffen des stadtbekannten Wondershaper und einer selbst entwickelten Lösung kann nur einer gewinnen.
Die Virtualisierung mit VMware, KVM und Xen ist nicht mehr aufzuhalten. Leider fehlte bisher ein virtueller Switch, der komplexe Szenarien unterstützt. Open vSwitch unterstützt Flows, VLANs und Trunking, Policies und das Bündeln von Netzwerkkarten wie die großen Hardware-Switches.
Ein neues Dokument von Edward Snowden verweist auf Angriffe auf das IRC-Netzwerk QuakeNet durch eine geheime Gruppe des britischen Geheimdienstes GCHQ. Dabei kamen offenbar DDoS-Angriffe sowie Social-Engineering-Techniken mit Unterstützung bislang unbekannter Webseiten-Manipulationen zum Einsatz.
Die meisten Monitoring-Tools arbeiten heute webbasiert. Eine Alternative dazu ist das in Tcl/Tk geschriebene Tkined, das allerdings erst wieder aus den Untiefen des Internet gehoben werden muss.
Jeder Admin kennt Kommandozeilen-Tools wie "ifconfig", "route" oder "arp". Diese historischen Programme sind fast so alt wie TCP/IP selbst. Mit dem Toolkit IPRoute2 wird die Verwaltung der Netzwerkkomponenten des Kernels nun vereinheitlicht. Dieser Artikel gibt einen Überblick.
Öffentlich zugängliche Netzwerkdosen eröffnen trotz Firewall & Co. Angriffsvektoren. IEEE 802.1X bietet auch im kabelgebundenen Netz eine Lösung und macht aufwändiges Umpatchen überflüssig. Free Radius und Supplikant-Clients sichern mittels EAP-TLS und Benutzerzertifikaten den Zugang zum Switch.