<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Was ist Netzwerkerkennungssoftware?

Alex Jablokow| July 17 2018

| monitoring, WhatsUp Gold

network-discovery-softwareedit

Moderne Unternehmensnetzwerke sind heute dynamischer denn je. Daher ist es für System- und Netzwerkadministratoren schwieriger geworden, zu wissen, was an das Netzwerk angeschlossen ist.

Geräte werden viel häufiger an das Netzwerk angeschlossen oder getrennt, insbesondere an Arbeitsplätzen mit BYOD (Bring Your Own Device)-Richtlinien, an denen Mitarbeiter persönliche Geräte, wie z. B. Laptops und Mobiltelefone, anschließen können.

Es gibt auch viel mehr Gerätetypen und Varianten. Außer Computern und Arbeitsstationen umfasst ein typisches Netzwerk Drucker, Kopiergeräte, Router, Switches, VoIP-Boxen und andere verwaltete Appliances.

Erstellen einer Netzwerkbestandsaufnahme

Zu irgendeinem Zeitpunkt muss jeder Netzwerkadministrator eine Prüfung aller dieser angeschlossenen Netzwerkgeräte durchführen. Die Protokollierung und Nachverfolgung aller Geräte ist wesentlich für das Konfigurationsmanagement, die Kapazitätsplanung und die Sicherheit. Sie benötigen dazu ein Tool, selbst wenn Sie Geräte beim Anschließen immer genau protokolliert haben. Es kann ziemlich überraschend sein festzustellen, was sich tatsächlich in Ihrem Netzwerk befindet.

Mit einem Tool zur Netzwerkerkennung können Sie alle an Ihr Netzwerk angeschlossenen Geräte finden und identifizieren, eine Topologie der Verbindungen untereinander erzeugen sowie detaillierte Berichte für Planungszwecke generieren. Es ist ein unentbehrliches Tool für das Netzwerkmanagement.

Grundlagen der Geräte- und Netzwerkkonnektivität

Wenn ein Gerät an das Netzwerk angeschlossen wird, gibt ein DHCP (Dynamic Host Configuration Protocol)-Server eine IP-Adresse für das Gerät aus. Diese Adresse ist in dem betreffenden Netzwerk eindeutig. Das heißt allerdings nicht, dass es nicht irgendwo auf der Welt ein Gerät gibt, dem in seinem eigenen Netzwerk die gleiche Nummer zugewiesen wurde.

Denn eindeutig ist eigentlich die MAC (Media Access Control)-Adresse. Der Netzwerkadapter jedes Geräts besitzt eine eindeutige MAC-Adresse. Während die IP-Adresse durch die Software bestimmt wird, wird die MAC-Adresse durch die Hardware bestimmt und kann daher nicht geändert werden.

Dies ist vergleichbar mit dem Unterschied zwischen einem Kennwort und einem Fingerabdruck zur Identifizierung einer Person. Und genauso wie die Mehrfach-Identifizierung die sicherste Methode bei Personen ist, bietet die gemeinsame Verwendung von IP-Adresse und MAC-Adresse den besten Einblick in ein Netzwerk.

Netzwerkerkennung, Netzwerk-Monitoring und Ressourcen-Management

Ein Tool zur Netzwerkerkennung verwendet mehrere Prozesse, um das relevante Netzwerk zu überprüfen und zu verstehen.

Dabei ist SNMP (Simple Network Management Protocol) wahrscheinlich am wichtigsten. Die meisten Netzwerkgeräte sind SNMP-fähig. SNMP ist das Internet-Standardprotokoll, das das Monitoring von Knoten oder Verbindungspunkten, wie Server, Router, Bridges und Hubs, in einem IP-Netzwerk ermöglicht.

Ping ist ein bekanntes Tool für das Netzwerkmanagement, das automatisch prüft, welchen Status ein Gerät hat und ob es online ist.

ARP (Address Resolution Protocol) verwendet SNMP zum Abfragen von Geräte-Caches, um eine Datenbank mit MAC-Adressen zu erstellen. Zu wissen, welche Geräte miteinander benachbart sind, ermöglicht es, die Topologie des Netzwerks zu erkennen.

Der Erkennungsprozess von WhatsUp Gold generiert eine vollständige Bestandsaufnahme aller Netzwerkgeräte, einschließlich Gerätetyp, Seriennummer, Firmware- und Hardwareversion, sowie der in den Geräten installierten Module. Kunden verwenden diese Funktion häufig, um Bestandsprüfungen mit automatisch generierten Berichten zu der auf Servern oder Netzwerkgeräten installierten Software auszuführen.

Nach Abschluss des Erkennungsprozesses weist WhatsUp Gold den Geräten automatisch Geräterollen zu, die festlegen, welche Daten zu erfassen sind und welche Korrekturmaßnahmen aktiviert werden. Sie können die standardmäßigen Geräterollen und untergeordneten Rollen problemlos ändern oder mit dem Editor für Geräterollen neue Rollen erstellen. Bei dem Erkennungsprozess werden auch Abhängigkeiten ermittelt, die in der Abbildung als Richtungspfeile dargestellt werden. Durch nur wenige Mausklicks können mithilfe von Abhängigkeitsdaten unnötige Warnmeldungen unterdrückt werden, sodass durch die Minimierung falscher Alarme wertvolle Fehlerbehebungszeit eingespart wird.

Erkennung der Hardware-Topologie

Die Erstellung von Abbildungen der Netzwerk-Topologie hilft Ihnen, ein besseres Verständnis Ihres Netzwerks zu gewinnen. Tools wie WhatsUp Gold verwenden eine Kombination von Layer-2- und Layer-3-Topologie, um die Verbindungen der Geräte untereinander zu bestimmen. Die Layer entsprechen dem klassischen OSI (Open Systems Interconnect)-Modell, das zum Planen und Verstehen von Netzwerken verwendet wird.

Auf der grundlegendsten Ebene erkennen Layer-2-Protokolle Datenverbindungen sowie Port-zu-Port-Konnektivität und arbeiten mit MAC-Adressen. Layer-3-Protokolle unterstützen die Erkennung benachbarter Geräte und arbeiten mit IP-Adressen. Beispielsweise können Sie bei Verwendung von Layer 3 SNMP-fähige Geräte abfragen, um eine Netzwerkabbildung zu erstellen, die den Gerätestandort, Attribute und die Rolle umfasst.

Während Layer-3-Protokolle weit verbreitet sind, sind Layer-2-Protokolle eher proprietär orientiert. Daher ist die Verwendung von LLDP (Link Layer Discovery Protocol), wie bei WhatsUp Gold, von entscheidender Wichtigkeit, um die Verfügbarkeit von Geräteinformationen für benachbarte Geräte anderer Hersteller sicherzustellen.

Die Verwendung von integrierter Layer-2- und Layer-3-Analyse bietet Ihnen vollständige Transparenz hinsichtlich der physischen, logischen und virtuellen Konnektivität, sodass Sie eine Topologieabbildung generieren können, die die Netzwerkfunktion genau widerspiegelt.

WhatsConnected erstellt ein vollständiges Abbild des Netzwerks durch verschiedene innovative Layer-2/3-Erkennungstechnologien, einschließlich ARP, SNMP, SSH, Virtual Infrastructure Management, IP-Adressierung, ICMP und LLDP in Kombination mit herstellerspezifischen Verfahren.

Netzwerk-Monitoring mit WhatsUp Gold - lokal und in der Cloud - Jetzt testen >>

Kontinuierliches Netzwerk-Monitoring und Ressourcen-Management

Die meisten Systemadministratoren betreuen heute heterogene Netzwerke mit verschiedenen Gerätetypen und Modellen vieler verschiedener Hersteller. Da jeder Hersteller seine eigenen Benennungsstile verwendet, sehen Sie bei der Überprüfung ein alphanumerisches Durcheinander verschiedener inkonsistenter Bezeichnungen – es sei denn, Sie haben die Geräte konsistent gemäß Ihrer eigenen Konvention umbenannt. Eine Netzwerkerkennung ist hilfreich, ergänzt jedoch nur Ihre Netzwerkverwaltungsvorgänge.

Denn Sie sollten nicht nur über eine standardmäßige Benennungskonvention für Geräte in Ihrem Netzwerk verfügen, sondern möglichst auch eine standardisierte Topologie beibehalten. Software, wie das Tool zur Netzwerkerkennung von WhatsUp Gold, stellt Visualisierungsfunktionen bereit, die Ihnen eine grafische Anzeige des Netzwerk-Layouts ermöglichen. Mit einer vorhersehbaren Standardtopologie ist es viel einfacher, den Status zu verstehen und potenzielle Probleme zu erkennen. Dies ist besonders wichtig bei gewerblichen Anwendungen wie E-Commerce-Sites.

Darüber hinaus besitzt WhatsUp Gold eine robuste Berichtsfunktion. Damit können mehr als 200 verschiedene Berichtstypen bedarfsgerecht generiert werden. Erleichtern Sie Ihren Kollegen die Arbeit durch Berichte, die deren Anforderungen entsprechen und problemlos in Planungen eingebaut werden können.

Scannen Sie regelmäßig Ihr Netzwerk und verwenden Sie dazu dieses Netzwerk-Monitoring-Tool. Sie sind Netzwerkadministrator und kein Netzwerkdetektiv - 

Überzeugen Sie sich selbst & testen Sie WhatsUp Gold kostenfrei >>

Topics: monitoring, WhatsUp Gold

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Alex Jablokow

Alex Jablokow is a freelance writer who specializes in technical and healthcare business. He blogs about the Internet of Things, software, inertial guidance systems, and other topics for business clients. Sturdy Words, his freelance content business, is at www.sturdywords.com.

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.