Ratgeber
Komplexe IT-Infrastrukturen benötigen eine komplexe Netzwerk-Überwachung. Dazu dient spezielle Hardware, die den reibungslosen Betrieb in Rechenzentren und in der Industrie gewährleistet. Sie überwacht Parameter wie die Raumtemperatur und Luftfeuchtigkeit und erzeugt Alarmmeldungen in Havariefällen. Was Netzwerk-Überwachungsprodukte bezwecken und welche Kriterien bei der Auswahl von Bedeutung sind, erfahren Sie in unserem Ratgeber.
Ein professionelles Netzwerk aus Servern, Computern und anderen Geräten muss durchgehend einwandfrei laufen. Von der Funktionalität einer IT-Infrastruktur hängt für Unternehmen viel ab – seien es Arbeitsabläufe innerhalb der Firma oder angebotene Services beziehungsweise Produkte.
Daher ist es wichtig, die Stabilität des Netzwerksverkehrs im Blick zu haben und etwaige Probleme frühzeitig zu erkennen, um dann entsprechend handeln zu können. Damit ist nicht nur gemeint, Gebrauch von Netzwerk-Tools zur Netzwerk-Analyse zu machen und sich vor möglichen Angriffen aus dem Internet zu schützen, sondern auch mit entsprechender Hardware das gesamte Netzwerk vor Ort zu überwachen und gegen Gefahren abzusichern, die lokal auftreten können.
Solche Technik erleichtert die Verwaltung von IT-Infrastrukturen erheblich und darf insbesondere in Rechenzentren und industriellen Steuerungen nicht fehlen.
Ein gutes System zur Netzwerk-Überwachung nimmt viel Arbeit ab, weil es gewisse Prozesse automatisiert. Es besteht aus mehreren Hardware-Komponenten und einer passenden Software, die nicht nur als Netzwerk-Monitor dient, sondern auch zur Konfiguration. Das Zentrum ist die Processing Unit. Sie verfügt über eingebaute Sensoren, die die Temperatur messen und per Infrarotlicht erkennen, ob die Tür des Schranks, in dem die Hardware untergebracht ist, offen oder geschlossen ist. Wird ein bestimmter Grenzwert überschritten, sendet die Processing Unit einen Alarm per E-Mail und leitet weitere Maßnahmen ein. Tritt zum Beispiel der Fall ein, dass die Raumtemperatur einen Wert, den Sie per Software vorgegeben haben, überschreitet, erhält die Power Unit, die den Stromverbrauch überwacht, den Befehl, Lüfter einzuschalten beziehungsweise zu beschleunigen, damit die Geräte kühl gehalten werden.
Hinzu kommen weitere externe Sensoren – je nachdem, wie umfangreich die IT-Infrastruktur ist und überwacht werden soll. So gibt es neben Rauch- und Bewegungsmeldern auch Sensoren, die die Luftfeuchtigkeit oder den Luftstrom messen. Eine weitere Komponente sind Lesegeräte. Das sind Netzwerk-Scanner mit Zahlenbedienfeld oder Transponder-Erkennung. Sie werden für die Zutritts- oder Zugriffskontrolle auf die Netzwerk-Überwachungskomponenten eingesetzt. Zur Verbindung aller Komponenten dient die CAN-Bus-Schnittstelle (Controller Area Network Bus), über die praktischerweise auch die Energieversorgung erfolgt. Dadurch spart man Kabel und Platz. Außerdem wird die Installation des Systems zur Überwachung des Netzwerks erleichtert.
Systeme zur Überwachung eines Netzwerks haben nicht alle die gleiche Konfiguration. Der modulare Aufbau ermöglicht es, ein System individuell auf die jeweilige IT-Infrastruktur zuzuschneiden. Eine Processing Unit ist die Grundbasis, ohne die man nicht auskommt. Wie viele externe Sensoren und vor allem was für welche benötigt werden, hängt davon ab, wie groß das Netzwerk ist. Geht es um einen einzigen Schrank, braucht man weniger Hardware zur Überwachung, als wenn es sich um einen kompletten Raum voller Server handelt.
Darüber hinaus stellt sich die Frage, was genau Sie überwachen möchten. Haben Sie Sorge, dass im Sommer eine hohe Raumtemperatur oder Luftfeuchtigkeit zum Problem werden könnte, greifen Sie zu Sensoren, die beides messen. Mithilfe von Rauchsensoren erkennen Sie frühzeitig, wenn ein Brand droht, etwa weil sich Hardware überhitzt oder eine Stromleiste überlastet ist. Fürchten Sie Vandalismus, beschaffen Sie sich Sensoren, die Vibrationen detektieren und dafür sorgen, dass das System einen Alarm aussendet.
Möchten Sie sichergehen, keinen Alarm zu übersehen, erweitern Sie Ihr System zum Überwachen Ihrer IT-Infrastruktur um eine LTE Unit. Sie dient einzig und allein dem Zweck, Alarme per SMS aufs Handy zu senden. Dadurch haben Sie einen redundanten Übertragungsweg, der sich als nützlich erweist, wenn der Netzwerkverkehr ausfällt und deshalb keine E-Mails, die von der Processing Unit abgeschickt werden, bei Ihnen ankommen. Voraussetzung ist, dass Sie die LTE Unit mit einer handelsüblichen SIM-Karte ausrüsten. Ohne die kann das Gerät keine Verbindung zum Mobilfunknetz aufnehmen.
Sie entscheiden, wie komplex Sie Ihr System zum Netzwerk-Monitoring gestalten möchten. Je mehr Vorsicht Sie walten lassen und je größer Ihr IT-Netzwerk ist, desto mehr Komponenten für das Network Monitoring sind erforderlich – und desto mehr Verbindungskabel für den Datenverkehr und die Energieversorgung brauchen Sie.
Netzwerk-Monitoring funktioniert unabhängig von dem Betriebssystem, das auf den Computern installiert ist. Egal ob Linux, Windows, eine Branchensoftware oder Programme für die Industriesteuerung genutzt werden: Für den Gebrauch der Hardware zur Überwachung der IT-Infrastruktur ist das irrelevant. Die Netzwerk-Monitoring-Software, in der Statistiken und Protokolle zu Messungen und Ereignissen einsehbar sind, ist Web-basiert und mit jedem Internet-Browser aufrufbar.
Was ist der CAN-Bus?
Der CAN-Bus (CAN steht für Controller Area Network) ist ein serielles Bussystem und die Schnittstelle, die in einem System zur Netzwerk-Überwachung alle Komponenten miteinander verbindet. Er wurde in den 1980ern von Bosch entwickelt. Die ersten Controller-Chips brachte Intel im Jahr 1987 auf den Markt. Der CAN-Bus erlaubt es Mikrocontrollern und Geräten miteinander zu kommunizieren, ohne dass dafür ein Hostrechner benötigt wird. Dadurch, dass alle Komponenten eines Netzwerks durch kurze Stichleitungen an eine gemeinsame Datenleitung angeschlossen werden, ist die Verkabelung nicht so aufwendig und platzsparend. Primär kommt die Technologie in Kraftfahrzeugen zum Einsatz, aber auch in Aufzugsanlagen sowie in der Pyro-, Agrar- und Sicherheitstechnik.
Wie überwache ich den Netzwerk-Traffic?
Zur Überwachung des Datenverkehrs in einem Netzwerk gibt es verschiedene Software-Lösungen. Teilweise stehen diese Netzwerk-Tools zum kostenlosen Download bereit. Sie listen alle TCP- und UDP-Verbindungen auf und geben für jede die wichtigen Informationen, beispielsweise die jeweilige Remote-IP, an. Das ermöglicht es Ihnen, schnell etwaige Problemquellen innerhalb Ihres Netzwerks ausfindig zu machen.