Ein Schwerpunkt der Virtualisierung liegt auf der Einfachheit der Prozesse. Die tatsächliche Kontrolle und Überwachung kritischer Parameter kommt dabei oft zu kurz. Die Virtualisierung hat zudem den Nachteil, dass früher genutzte Analysewerkzeuge nicht mehr eingesetzt werden können. Grund ist die fehlende Sichtbarkeit der Daten. Wie sich trotz Virtualisierung sinnvolle Monitoring- und Analyse-Funktionen im Netzwerk etablieren lassen, zeigt dieser Artikel.
Für die schnelle Abfrage zwischendurch sind die großen Monitoring-Lösungen oft überdimensioniert. Zum Glück gibt es zahlreiche unkomplizierte Tools für die Konsole.
Bandbreitenregulierung hilft, Flaschenhälse im Netz zu umgehen. Wondershaper erschließt die sehr komplizierte Technik dahinter auch dem Normalanwender.
Für hochverfügbare Installationen ist eine redundante Netzwerkanbindung unverzichtbar. Dieser Artikel führt die entsprechende Konfiguration eines Linux-Stacks vor.
Die Reaktionszeit ausgelasteter Internetzugänge steht und fällt mit dem Vorhandensein und der Art des Traffic Shaping im eigenen Gateway. Beim Zusammentreffen des stadtbekannten Wondershaper und einer selbst entwickelten Lösung kann nur einer gewinnen.
Die Virtualisierung mit VMware, KVM und Xen ist nicht mehr aufzuhalten. Leider fehlte bisher ein virtueller Switch, der komplexe Szenarien unterstützt. Open vSwitch unterstützt Flows, VLANs und Trunking, Policies und das Bündeln von Netzwerkkarten wie die großen Hardware-Switches.
Ein neues Dokument von Edward Snowden verweist auf Angriffe auf das IRC-Netzwerk QuakeNet durch eine geheime Gruppe des britischen Geheimdienstes GCHQ. Dabei kamen offenbar DDoS-Angriffe sowie Social-Engineering-Techniken mit Unterstützung bislang unbekannter Webseiten-Manipulationen zum Einsatz.
Die meisten Monitoring-Tools arbeiten heute webbasiert. Eine Alternative dazu ist das in Tcl/Tk geschriebene Tkined, das allerdings erst wieder aus den Untiefen des Internet gehoben werden muss.
Jeder Admin kennt Kommandozeilen-Tools wie "ifconfig", "route" oder "arp". Diese historischen Programme sind fast so alt wie TCP/IP selbst. Mit dem Toolkit IPRoute2 wird die Verwaltung der Netzwerkkomponenten des Kernels nun vereinheitlicht. Dieser Artikel gibt einen Überblick.
Öffentlich zugängliche Netzwerkdosen eröffnen trotz Firewall & Co. Angriffsvektoren. IEEE 802.1X bietet auch im kabelgebundenen Netz eine Lösung und macht aufwändiges Umpatchen überflüssig. Free Radius und Supplikant-Clients sichern mittels EAP-TLS und Benutzerzertifikaten den Zugang zum Switch.
Das Programm Prey überprüft regelmäßig den Status von Mobiltelefonen und Laptops. Meldet der Benutzer das Gerät als gestohlen, versucht das Tool, seinen Aufenthaltsort zu ermitteln und Spuren zu sichern.
Das eigene Netz regelmäßig mit einem Portscan abzusuchen, beugt ungewollt laufenden Serverdiensten vor. Bei mehreren Hundert Servern ist das allerdings kein leichtes Unterfangen. Dr. Portscan bietet eine Lösung.
Der Einsatz von Crypto-Bibliotheken kann manchmal etwas umständlich sein. Dass hiervon gleich eine ganze Handvoll existieren, erleichert die Sache nicht unbedingt. Der folgende Artikel versucht, ein wenig Licht ins Dunkel zu bringen und erklärt den Einsatz der Network Security Services (NSS) und OpenSSL im Zusammenhang mit X.509-Zertifikaten.
Netzwerkfehler betreffen nicht selten viele Clients und sind entsprechend dringlich. Mit dem richtigen Handwerkszeug gestaltet sich die Fehlersuche wesentlich einfacher. Spezialisierte Netzwerktester gehören dazu.
Um in geswitchten Netzwerken an sensible Informationen zu gelangen und ihre eigene Identität zu verbergen, verwenden Cracker Techniken wie ARP Cache Poisoning. Dieser Artikel erklärt, wie es funktioniert.