Studienarbeit

Transcription

Studienarbeit
Technische Universität Ilmenau
Fakultät für Elektrotechnik und Informationstechnik
Studienarbeit
Integration eines Monitoringsystems in einen
Informationskiosk
vorgelegt von:
Andreas Herz
geboren am:
Studiengang:
Ingenieur-Informatik
Studienrichtung:
Telekommunikations- und Messtechnik
Verantwortlicher Professor:
Prof. Dr. rer. nat. habil. Jochen Seitz
Betreuender wiss. Mitarbeiter: Dipl.-Ing. Maik Debes
Beginn der Arbeit:
17.01.2005
Abgabe der Arbeit:
25.08.2005
Registriernummer:
Ilmenau, den 24.08.2005
Inhaltsverzeichnis
Inhaltsverzeichnis
1 Einführung
1
1.1
Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.2
Projekt InnoRegio . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.3
Barrierefreie Modellregion . . . . . . . . . . . . . . . . . . . . . . . .
2
2 Recherche und Auswahl verfügbarer Monitoring-Tools
2.1
4
Monitoring-Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
2.1.1
AiroPeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
2.1.2
Alepo RBS . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.1.3
Colasoft Capsa . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.1.4
CommTraffic . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.1.5
Ethereal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.1.6
IP Helper . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.1.7
Languard Network Security Scanner . . . . . . . . . . . . . . .
7
2.1.8
MaaTec Network Analyzer . . . . . . . . . . . . . . . . . . . .
8
2.1.9
ManageEngineTM OpManager 5.5 . . . . . . . . . . . . . . . .
8
2.1.10 Netstumbler . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.1.11 Network Packet Analyzer 4.06 . . . . . . . . . . . . . . . . . . 10
2.1.12 PRTG Traffic Grapher 4.2.1.408 . . . . . . . . . . . . . . . . . 10
Andreas Herz
i
Inhaltsverzeichnis
2.1.13 Router Control . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.14 SNMP View . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.15 SNMP Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.16 Soft Network Protocol Analyzer . . . . . . . . . . . . . . . . . 12
2.1.17 Traffic Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1.18 Vigor Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2
2.3
Vergleich der Monitoring-Tools
. . . . . . . . . . . . . . . . . . . . . 14
2.2.1
Vergleichs-Kriterien . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.2
Tabellarischer Vergleich . . . . . . . . . . . . . . . . . . . . . 17
Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 Integration des ausgewählten Monitoring-Tools
19
3.1
Systemspezifikationen des TASinfo . . . . . . . . . . . . . . . . . . . 19
3.2
Probleme beim TASinfo . . . . . . . . . . . . . . . . . . . . . . . . . 20
4 Systemtests mit Monitoring-Tool
4.1
4.2
21
Statistische Erfassung mit ”Traffic Monitor” . . . . . . . . . . . . . . 22
4.1.1
Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1.2
Versuchsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1.3
Durchführung . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.1.4
Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Erfassung der IP-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2.1
Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2.2
Versuchsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2.3
Durchführung . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.2.4
Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Andreas Herz
ii
Inhaltsverzeichnis
4.3
4.4
Erfassung der MAC-Adresse . . . . . . . . . . . . . . . . . . . . . . . 33
4.3.1
Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3.2
Versuchsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3.3
Durchführung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3.4
Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
5 Inhalte der Dokumentation
39
6 Zusammenfassung / Ausblick
40
Literaturverzeichnis
42
Abkürzungsverzeichnis
44
Abbildungsverzeichnis
45
Anlagen
Andreas Herz
iii
Kapitel 1.1
Kapitel 1
Einführung
1.1
Einleitung
Im Rahmen der Studienarbeit wurde ein Monitoring-Tool, welches Kommunikationsschnittstellen gut überwachen kann, ausgewählt und dieses in einen Informationskiosk integriert. Im Weiteren Verlauf des ersten Kapitels wird ein kurzer Einblick
in das Projekt des Bundesministeriums für Forschung und Bildung gegeben, um so
den Hintergrund der Arbeit näher zu beleuchten.
Im Kapitel 2 wird eine Übersicht recherchierter Monitoring-Tools gezeigt und diese
anhand bestimmter Kriterien verglichen. Danach wird eines dieser Tools ausgewählt
und anschließend, nachzulesen im Kapitel 3, in den Informationskiosk integriert. Die
dabei aufgetretenen Probleme werden analysiert und dokumentiert.
Im Kapitel 4 wird das Monitoring-Tool anhand möglichst realistischer Szenarien
getestet. Die Ergebnisse werden protokolliert und ausgewertet.
Kapitel 5 enthält einen Überblick über die Anhänge. Eine kurze Zusammenfassung
der Studienarbeit wird im Kapitel 6 gegeben. Dort werden auch noch mögliche Aufgaben diskutiert, die im Anschluss an diese Studienarbeit gemacht werden können.
Andreas Herz
1
Kapitel 1.3
1.2
Projekt InnoRegio
Das Projekt ”InnoRegio” ist ein politischer Leitfaden für das Entstehen von Innovationen in den neuen Ländern. Das Ziel des Projektes ist es, ein sich selbst aufbauendes Innovationsnetzwerk zu schaffen, um ein wettbewerbsfähiges Leistungsprofil aus
den vorhandenen Potenzialen zu erhalten. ”InnoRegio” startete im Jahr 1999 mit
der Grundidee: ”Neue kreative Ideen entstehen dort, wo sich Disziplinen, Branchen,
Institutionen und vor allem Menschen begegnen” [1]. Im Rahmen dieses Projektes
entstanden so verschiedene Initiativen wie zum Beispiel ”DISCO” in Greifswald,
”Micro Innovates Macro” in Erfurt, ”Barrierefreie Modellregion” in Ohrdruf und
viele andere mehr. Im Weiteren wird ein Einblick in die Initiative ”Barrierefreie Modellregion” gegeben, unter welche auch die Aufgabe dieser Studienarbeit einzuordnen
ist.
1.3
Barrierefreie Modellregion
Wie man gut erkennen kann, steht der Name der Initiative für die Ziele selber.
”Barrierefrei” bedeutet, dass niemand benachteiligt sein soll, Menschen mit Handicap sollen die gleichen Möglichkeiten wie alle anderen haben können.
Weitere Ziele sind der Ausbau des Wirtschaftsfaktors ”Barrierefreier Tourismus für
Alle”, Entwicklung, Erhalt und Zugänglichkeit für Erholungsräume und Kulturlandschaften für Gäste und Einheimische, die inhaltliche und räumliche Vernetzung regionaler Angebote, Produkte und interessanter Punkte sowie natürlich die Erhöhung
deren Bekanntheitsgrades.
Touristisches Assistenzsystem für Urlaubs-, Freizeit-, und Bildungsaktivitäten in Thüringen (TAS)
Im Rahmen der Initiative ”Barrierefreie Modellregion” werden 21 verschiedene Projekte zur Zeit bearbeitet (Stand 22.02.2005). Darunter befindet sich auch das Projekt ”Touristisches Assistenzsystem für Urlaubs-, Freizeit- und Bildungsaktivitäten
in Thüringen” kurz TAS. Ein Teilprojekt des TAS ist der ”Barrierefreier Infopunkt
(TASinfo)”, entwickelt durch ”SEI system engineering ilmenau GmbH”. Das Ziel des
”TASinfo”, im weiteren als ”Infopunkt” bezeichnet, ist es, eine Gleichstellung der
Menschen mit und ohne Handicap zu erreichen. Dazu gibt es wiederum verschiedene
Aufgaben, die in [2] nachzulesen sind.
Andreas Herz
2
Kapitel 1.3
Für das Projekt sollen im Thüringer Wald mehrere so genannte Informationskioske aufgebaut werden. Informationskioske sind fest installierte Computer, mit denen
man auf standortbezogene Informationen zugreifen kann. Eine Erweiterung soll nun
der Zugriff auf diese Informationskioske mit Hilfe von WLAN unter dem Standard
IEEE 802.11.x per Laptop oder per PDA sein, so dass man sich die aktuellsten Informationen auch auf den eigenen Laptop oder PDA herunterladen kann, wobei zu
erwähnen ist, dass man im Fall eines WLAN-Zugriffes nicht direkt auf die standortbezogenen Daten auf dem Infopunkt zugreifen kann, sondern sie über das Internet
auf den TAS Servern abrufen muss. Mit dem Laptop oder dem PDA ist es auch
möglich, über den Infopunkt auf das Internet zuzugreifen, wobei dies natürlich mit
Kosten verbunden ist, welche genau erfasst werden müssen. Somit ergab sich, dass
ein Monitoring-Tool zur Erfassung und zur Analyse einzusetzen ist.
Andreas Herz
3
Kapitel 2.1
Kapitel 2
Recherche und Auswahl
verfügbarer Monitoring-Tools
Im Laufe der Recherche wurde festgestellt, dass sehr viele Monitoring-Tools existieren. Teilweise sind diese Tools Freeware, Shareware oder nur zum Verkauf. Da
nicht alle Tools verwendet werden können und nur eines am Ende gewählt werden
kann, wird hier nur eine Auswahl dargestellt, die den gewünschten Funktionen nahe
kommt.
2.1
2.1.1
Monitoring-Tools
AiroPeek
Diese Software wird als Software-Netzwerkanalysator vertrieben. AiroPeek kann eine Schnittstelle überwachen, unterstützt über 1000 Protokolle und ist damit in allen
Ethernet-Netzen einsetzbar. AiroPeek arbeitet in Echtzeit und auf allen WindowsBetriebssystemen ab Windows 95. Es ist ein sehr umfangreiches Tool mit sehr vielen
Funktionen. Unter anderen sind das:
- Wireless Monitoring
- Distributed WLAN Analysis
- Reporting
Es wurden keine Angaben seitens des Herstellers über die Analyse der MAC-Adressen
gegeben.
Vom Preis ist AiroPeek, erhältlich in zwei Versionen (NX, SE), relativ teuer und
somit nicht zu empfehlen. AiroPeek NX kostet 2.995,00 Euro und für 12 Monate
Andreas Herz
4
Kapitel 2.1
Maintenance zusätzlich 675,00 Euro. AiroPeek SE kostet 895,00 Euro und für 12
Monate Maintenance zusätzlich 300,00 Euro.
Vom Umfang bietet AiroPeek in Bezug auf den barrierefreien Infopunkt sehr viele
Funktionalitäten, wobei viele dieser Funktionalitäten nicht benötigt werden. [3]
2.1.2
Alepo RBS
Alepo ist ein Shareware Tool mit umfangreichen Funktionen. Es arbeitet in Echtzeit.
Als Betriebssystem wird vom Entwickler Windows, Linux und Solaris angegeben.
Benutzer können sich spontan in das WLAN einwählen und die angebotenen Dienste nutzen. Dafür bekommen sie dann ein ”one-time”-Passwort. Der Benutzer kann
prepaid Belege benutzen und erstellen. Ein großer Vorteil von Alepo RBS ist, dass
man alle Hotspots von einem einzigen Server mit zentralisiertem Management überwachen kann.
Alepo RBS enthält das Tool RBS Hotspot. Es enthält wiederum ein sehr starken
RADIUS (Remote Authentification Dial-In User Service)-Server, welcher eine Kostenaufstellung in Echtzeit möglich macht. Alepo RBS enthält ein Hotspot Portal
mit Web-Registrierung und viele weitere Funktionen.
Alepo RBS bietet nicht die Möglichkeit, den Traffic anhand von MAC- Adressen zu
berechnen.
Leider wurden trotz Anfrage seitens der Herstellerseite keine Lizenzkosten übermittelt. [4]
2.1.3
Colasoft Capsa
Colasoft überwacht nur eine Schnittstelle in einem System in Echtzeit. Es ist aber
das einzige Tool, welches die Möglichkeit bietet, effizient 1Gbit-LANs zu analysieren.
Verkehrsvolumen werden genau erfasst und tabellenartig übersichtlich dargestellt.
Als Betriebssystem wird vom Entwickler Windows angegeben. Weitere Funktionen
sind:
- Schnelle und genaue Erfassung von Paketen
- Real-Time Monitoring
- Einhalten genauer Zeitschritte(ms)
- 10/100/1000 Mbit-Ethernet-Monitoring
- Datenmengen werden auf Anwendungsschicht (OSI-Schicht 7) gemessen
Colasoft Capsa ist nicht fähig das 802.11 Protokoll zu analysieren. Colasoft Capsa
Andreas Herz
5
Kapitel 2.1
bietet die Möglichkeit, Pakete nach MAC-Adressen zu unterscheiden. Dazu muss
aber in jedem Paket einzeln nachgeschaut werden, welche MAC-Adresse es beinhaltet.
Das Monitoring-Tool wird als Shareware mit Lizenzkosten von 199,- Dollar angeboten. [5]
2.1.4
CommTraffic
CommTraffic (CT) kann nur eine Schnittstelle in einem Netzwerk-Segment in Echtzeit überwachen. Mit ”Remote Monitoring” können auch entfernte Netzwerksegmente überwacht werden. Dazu muss auf jedem System, welches überwacht werden
soll, ”CommTraffic Service” installiert sein. Die aufgezeichneten Daten vom Service
können dann von der ”CommTraffic Console” abgerufen werden.
Als Betriebssystem wird vom Entwickler nur Windows angegeben. CT analysiert
alle IP Pakete die durch die Netzwerkschnittstelle laufen nach:
- Lokaler IP Adresse
- Hostname
- Verkehr (Eingehend, Ausgehend, Gesamt)
- Verkehrsauslastung (prozentual)
- MAC-Adresse
Die Echtzeitauswertung wird übersichtlich dargestellt und lässt sich, gegliedert nach
Tag, Monat, Jahr oder individuellen Zeitraum, abrufen. Die Reports können in
HTML, XML, RTF, und Excel exportiert werden. Weitere Funktionen sind:
- Rundung der Datenmengen auf Mbyte
- Real-Time Monitoring
- Datenmengen werden auf Anwendungsschicht (OSI-Schicht 7) gemessen
- Remote Monitoring (nur in Verbindung mit ”CommTraffic Service”)
CT ordnet die Datenmenge immer der MAC-Adresse zu. So ist eine Abrechnung bei
dynamischer IP-Adress-Zuweisung möglich. CT wird in zwei Versionen angeboten,
”CommTraffic Pro” und ”CommTraffic Home”. Die Pro Version kostet 69,-Dollar
für einen User (399,- Dollar für 10 User) und die Home Version 29,-Dollar für einen
User (Stand: 16.06.2005). Die Pro Version kann eine unbegrenzte Anzahl von lokalen
Hosts überwachen, die Home Version nur maximal 5. [6]
Andreas Herz
6
Kapitel 2.1
2.1.5
Ethereal
Ethereal ist ein Freeware Monitoring-Tool, welches Netzwerkverbindungen ”off the
wire” (drahtlose Verbindungen) in Echtzeit aufzeichnen kann. Ethereal kann auch
verschiedene Dateiformate von verschiedenen Anwendungen lesen. Es kann Echtzeitdaten aus dem Ethernet, FDDI, PPP, Token-Ring, IEEE 802.11, Classical IP
over ATM an loop back Schnittstellen lesen, wobei nicht alle diese Typen auf allen
Plattformen unterstützt werden. Bisher können 658 verschiedene Protokolle analysiert werden.
Leider gibt Ethereal das Ergebnis unübersichtlich wieder, da zu viele Informationen,
die für die Monitoring-Aufgabe nicht benötigt werden, dargestellt werden. Jedes Paket wird einzeln aufgeschlüsselt. Ethereal kann auch nur die Daten anzeigen, wenn
man aufhört, die Schnittstelle zu überwachen. In dieser Zeit wäre es möglich, unbemerkt auf das Internet ohne Überwachung zuzugreifen.
Ein gutes Einsatzszenario des Tools wäre die kurzzeitige Überwachung eines Heimnetzwerkes oder auch eines größeren Netzwerkes, wenn man zum Beispiel wissen
will, wer mit welcher IP-Adresse auf den Rechner, auf dem ”Ethereal” installiert ist,
zugegriffen hat.
Ethereals Übersicht zeigt die Nummer vom Paket, die Zeit (Zeitpunkt des Eintreffens der Pakete, keine Dauer), die Quelle (IP- und MAC-Adresse), das Ziel (IP- und
MAC-Adresse), das verwendete Protokoll und eine kurze Info an. [7]
2.1.6
IP Helper
IP Helper ist ein Tool, welches gut mit Traffic Monitor zusammen arbeiten kann.
Es hilft bei der Aufschlüsselung von IP-Adressen, welche bei maskierten Netzwerken
oder anderen Providern auftreten oder auch bei erneutem Einloggen in das Netzwerk,
wenn der DHCP-Server eine neue IP-Adresse vergibt. IP Helper ist auch in der Lage
eine IP zu verfolgen. Das Tool ist Shareware. [8]
2.1.7
Languard Network Security Scanner
Languard bietet auch die Funktion, mehrere Schnittstellen zu überwachen und zu
loggen. Languard ist Shareware mit 30 Tage Vollversion. Nach Ablauf der Testzeit wird das Programm zu Freeware mit eingeschränktem Funktionsumfang, es sei
denn man registriert die Software und gibt den Registrierungsschlüssel ein. Als unterstütztes Betriebssystem wird vom Entwickler Windows 2000, Windows XP oder
Andreas Herz
7
Kapitel 2.1
Windows 2003 angegeben. Mit Languard lässt sich die Zeit und das Volumen des
Verkehrs an der überwachten Schnittstelle erfassen. Languard arbeitet gut mit Netstumbler zusammen.
Languard bietet die Möglichkeit, MAC-Adressen aus Paketen zu extrahieren. Da
aber Languard nicht in Echtzeit arbeitet, ist es für eine längere Monitoring-Aufgabe
nicht sinnvoll.
Languard ist Shareware und mit Lizenzkosten von 375,- Dollar angegeben. [9]
2.1.8
MaaTec Network Analyzer
MaaTec Network Analyzer kann nur eine Schnittstelle in einem Netzwerk überwachen. Dies ist natürlich in Echtzeit möglich. Das Tool bietet wie der Soft ”Perfect Protocol Analyzer” die Möglichkeit einer ”Neustart-Freien Installation”, somit
müssen kritische Systeme nicht abgeschaltet werden.
Als Betriebsystem werden vom Entwickler alle Windowsversionen ab Windows95
angegeben. Das Tool vereint drei wichtige Komponenten:
- Protokolanalysator
- Echtzeitstatistik
- Netzwerkauslastung über Zeitstatistik
Die Protokolle, die das Tool analysieren kann, sind unter [10] nachzulesen. Weitere
Funktionen sind:
- ”Network Reports” auf Basis von html oder xhtml
- Online-Einsicht
- IPv.4-Auflösung
- Einfach anwendbare Filter
- Hohe Performance
- ”full Speed” 100Mbit Erfassung
MaaTec Network Analyzer bietet nicht die Möglichkeit, den Traffic nach MACAdresse zu unterscheiden. Das Tool ist Shareware und mit 49,- Euro als Kaufpreis
angegeben. [11]
2.1.9
ManageEngineTM OpManager 5.5
ManageEngineTM OpManager ist eine Netzwerk-Monitoring-Software die WAN, Server, Applications Monitoring und vieles mehr miteinander vereint. OpManager automatisiert verschiedene Netzwerk-Monitoring-Aufgaben und nimmt dem Netzwerk
Andreas Herz
8
Kapitel 2.1
durch sein Management die Komplexität. Als Betriebssystem wird vom Entwickler
Windows und Linux angegeben. Angegebene Funktionen im Überblick sind:
- Server Monitoring
- Switch Monitoring
- URL Monitoring
- Applications Monitoring
- Alerting (Alarm bei definierten Ereignissen)
- WAN Monitoring
- Printer Monitoring
- Windows Event Log Monitoring
- Services Monitoring
- Reporting
Was diese Funktionen beinhalten und alles weitere über den OpManager ist unter [12] nachzulesen. Die Auswertung ist komplett internetbasiert und das Tool ist
eher dazu gedacht, eine Vielzahl von Servern zu kontrollieren und auf Fehler zu überprüfen. Man muss zusätzlich noch auf der ManageEngine-Homepage registriert sein,
um die überprüften Schnittstellen abzurufen. Also wird eine stetige Internetverbindung benötigt. Dies ist beim Infopunkt nicht der Fall, wodurch dieses Programm
nicht verwendet werden kann. Das Tool ist in zwei Versionen vorhanden, einer Freeware Version, welche maximal 10 Schnittstellen(Geräte) überwachen kann und die
”Professional” Version (Lizenzkosten 795,- Euro), die mehr als 10 Schnittstellen
überwachen kann.
2.1.10
Netstumbler
Netstumbler bietet die Möglichkeit mehrere Schnittstellen in Echtzeit zu überwachen. Netstumbler ist Begware (Freeware, die ”bettelt” an den Entwickler zu bezahlen) und arbeitet grundsätzlich unter Windows. Im Funktionsumfang bietet Netstumbler:
- das Aufspüren von schwach abgedeckten WLAN-Gebieten
- das Auffinden und Identifizieren von störenden (anderen) Netzwerken
- SECURTIY: es entdeckt unauthorisierten Zugriff auf das Netzwerk
- War Driving (Ermittlung von WLAN Standorten)
Netstumbler arbeitet mit dem Tool Languard Netsniffer sehr gut zusammen und
bietet damit zusätzliche Informationen, welche unter Abschnitt 2.1.7 nachzulesen
sind.
Auch Netstumbler unterscheidet den Traffic nicht nach MAC-Adressen. [13]
Andreas Herz
9
Kapitel 2.1
2.1.11
Network Packet Analyzer 4.06
Wie der Name schon sagt, ist das Tool in der Lage, Pakete aus dem Netzwerk in
Echtzeit zu analysieren. Das Programm wird vom Entwickler als Shareware angeboten. Als unterstütztes Betriebsystem wird Windows ab Windows95 angegeben.
Das Tool ist auch in der Lage, Zeit und Volumen zu erfassen. Weitere angegebene
Funktionen sind:
- IP Monitoring (Verkehrsmenge, Verkehrgeschwindigkeit, Dauer)
- Datenerfassung und Analyse (konzentriert auf Anwendungsprotokolle)
- Protokollanalyse
- Internetzugriff-Modell (aus Analyse)
- veränderbarer Filter
- flexibles Display
- benutzerfreundliches Interface
Zusammenfassend ist der Network Packet Analyzer 4.06 das praktischste Programm.
Leider ließ sich die Shareware-Version nicht weiter testen, weil sie auf die Analyse
von 1000 Paketen begrenzt ist, was bei kleinen Tests schon nach wenigen Minuten
erreicht wurde. Allerdings muss auch hier wie bei ”Colasoft Capsa” jedes Paket
einzeln betrachtet werden, um die MAC-Adresse zu ermitteln. Eine effiziente Berechnung des Traffics pro MAC-Adresse ist nicht möglich.
Der Preis für den Network Packet Analyzer 4.06 beträgt 249,- Dollar. [14]
2.1.12
PRTG Traffic Grapher 4.2.1.408
PRTG steht für ”Paessler Router Traffic Grapher”. Dieses Tool gibt es in zwei Versionen, ”Basic”(kostenlos) und ”Pro Edition” (39,95 Euro). Nur die Pro Edition bietet
die Möglichkeit, mehrere Schnittstellen parallel zu überwachen. Das unterstützte
Betriebssystem ist Windows. Das Tool ist nur in der Lage, Volumen zu überwachen. Es wurde keine Aussage vom Entwickler über eine Zeiterfassung gemacht. Die
Ergebnisse werden in einem übersichtlichen GUI, größtenteils in der Form von Graphen, dargestellt. Noch zu erwähnen wäre, dass PRTG die Funktion besitzt, über
seinen eigenen Webserver die Informationen online abzurufen. PRTG bietet nicht
die Möglichkeit, Traffic nach MAC-Adressen zu unterscheiden. [15]
2.1.13
Router Control
Router Control ist Freeware für Privatanwender und Shareware für gewerbliche Anwender. Die Lizenz für gewerbliche Anwender kostet 15 Euro, dann enthält Router
Andreas Herz
10
Kapitel 2.1
Control keine Werbung mehr. Es ist geeignet, um das Volumen und die Verbindungszeit von Routern, in Echtzeit zu erfassen. Router Control kann nur eine Schnittstelle
auf einem System überwachen und gibt die aufgenommenen Daten kurz und übersichtlich wieder. Diese Ausgabe kann man mit ”Router Control Editor” verändern.
Als unterstütztes Betriebssystem wird vom Entwickler nur Windows angegeben.
Router Control bietet die Möglichkeit mit ”Traffic Monitor” zusammen zu arbeiten,
um die Daten von Router Control besser aufzuschlüsseln und zusätzliche Informationen zu gewinnen.
Auch Router Control liefert keine Informationen über MAC-Adressen sondern nur
Verbindungszeitinformationen. [16]
2.1.14
SNMP View
Das Tool SNMP-View stellt seine Daten in tabellarischer Art dar, die über das
SNMP-Protokoll abrufbar ist. Die Daten werden in Echtzeit erfasst und es kann nur
eine Schnittstelle überwacht werden. SNMP View ist Freeware und somit kostenlos.
Als unterstütztes Betriebsystem wird vom Entwickler Windows angegeben. SNMP
View kann Volumen nur in Bytes erfassen. Eine Zeiterfassung ist nicht möglich. [17]
2.1.15
SNMP Viewer
Der SNMP Viewer bietet die Möglichkeit das SNMP-Protokoll zu überwachen. Der
Viewer kann in einem System in Echtzeit alle Schnittstellen überwachen und deren
Status anzeigen. Die Ausgabe des Viewers wird in tabellarischer Form angezeigt, die
aufgerufen werden kann:
- Device SNMP Info
- MIB Viewer
- ARP Table (Adress Resolution Protocol)
- Address Tabel
- Route Table
- Interface Table
Das Tool arbeitet mit Systemen zusammen, die über das SNMP-Protokoll verwaltet
werden können. Als Betriebssystem wird Windows angegeben. [18]
Andreas Herz
11
Kapitel 2.1
2.1.16
Soft Network Protocol Analyzer
Der Soft Network Protocol Analyzer hat auch die Möglichkeit mehrere Schnittstellen
zu überwachen. Positiv am Soft Network Protocol Analyzer ist die ”NeustartfreieInstallation”. Als unterstützte Betriebssysteme gibt der Entwickler allgemein die
Windows-Plattform an. Funktionen des Soft Network Protocol Analyzer sind:
- die Erfassung aller Pakete
- dekodieren der Pakete und Präsentation in gut lesbarer Form
- Pakete zum Zwecke des Selbsttests in das Netzwerk senden (z.B. Echo Request)
- ein flexibler Verkehrsfilter
Soft Network Protocol Analyzer arbeitet größtenteils auf ISO/OSI-Schicht 3. [19]
2.1.17
Traffic Monitor
Traffic Monitor (TM) kann grundsätzlich nur eine Schnittstelle überwachen, bietet
aber die Möglichkeit mit Hilfe des Zusatz-Tools ”Traffic Monitor-Netreport”, auch
mehrere Schnittstellen zu überwachen. Dazu muss zusätzlich auf jeden zu überwachenden System TM installiert und lizenziert sein.
Als unterstütztes Betriebssystem wird Windows angegeben. Das Ergebnis wird tabellarisch oder als kurze Zusammenfassung im html-Format dargestellt. Traffic Monitor ist in der Lage, Zeit und Volumen einer Verbindung an einer Schnittstelle zu
erfassen. Weitere Funktionen sind:
- Filterung von IP Paketen
- (mit Router Control) zeitgenaue Erfassung von Router-Verbindungen
- Übersichtliche Reports im html-Format
- Rundung der Datenmenge auf MByte
- Warnungen/Blockade
- Überprüfung des Protokolls pop3
- Uhrenabgleich mit Internetzeit-Server
- Zusätzliche Internet Tools (z.B. Ping, Traceroute)
Traffic Monitor kann mit Router Control oder mit IP Helper v.2.0 zusammenarbeiten. TM hat nicht die Funktion, den Traffic nach MAC-Adresse zu unterscheiden,
nur nach IP-Adresse. Traffic Monitor arbeitet in Echtzeit und wird vom Hersteller
als Shareware angeboten, wobei im Rahmen eines anderen Projektes die Lizenz von
der TU-Ilmenau erworben wurde. [20]
Andreas Herz
12
Kapitel 2.1
2.1.18
Vigor Monitor
Vigor Monitor ist ein Status-Werkzeug für Vigor Router von Dray-Tek. Es ist ein
kostenloses, in Echtzeit arbeitendes Monitoring-Tool für das Windows oder MACOS. Die Software läuft nur auf Systemen mit Draytek Routern. Folgende Funktionen
sind vom Entwickler angegeben:
- Anzeige des Onlinestatus im Programm und als Icon im Systray
- Anzeige des Onlinestatus separat für DSL / ISDN B1 / ISDN B2
- Kontrolle der Verbindungszeiten des Routers (CSV-Datei)
- Anwählen und Abwählen der Internetverbindung
- Konfigurationsfenster des Routers (basierend auf IE-API)
- Anzeige zusätzlicher Router-Informationen
- Abfrage und Anzeige von acht verschiedenen IP-Adressen: DSL/ B1/ B2/ Gateway/ DNS1/ DNS2 /LAN(Router)/ Client(PC)
- Abfrage und Anzeige von acht frei wählbaren Informationen
- Anzeige der Onlinezeit und des Übertragungsprotokolls bei DSL
- verschlüsselte Speicherung des Routerpasswortes in der Konfigurationsdatei
- nahezu jeder Parameter ist frei konfigurierbar
- viele weitere Funktionen
Vigor Monitor ist ein sehr gutes Monitor Tool, was wohl auch daraus resultiert, dass
es speziell für eine Hardware entwickelt wurde. [21]
Andreas Herz
13
Kapitel 2.2
2.2
2.2.1
Vergleich der Monitoring-Tools
Vergleichs-Kriterien
Um ein entsprechendes MT auszuwählen mussten verschiedene passende Vergleichskriterien gefunden werden. Die Spanne geht vom unterstützten Betriebssystem bis
hin zum Preis des MT. Es wurden folgende Vergleichskriterien ausgewählt:
Windows / Unix
Dies stellt eine einfache Unterscheidung dar, unter welchen Betriebssystem das
Monitoring-Tool arbeitet. Da auf dem Infopunkt als Betriebssystem Windows 2000
eingesetzt wird, muss das Tool mit Windows 2000 kompatibel sein. Des Weiteren
soll betrachtet werden, ob es auch unter Unix-Distributionen einsetzbar ist.
00
•00 .. das Werkzeug läuft unter angegebenen Betriebsystem
00
◦00 .. das Werkzeug läuft nicht unter angegebenen Betriebsystem
Echtzeiterfassung
Die Echtzeiterfassung wird benötigt, da der Infopunkt in Echtzeit arbeiten muss, um
den gesamten Verkehr korrekt erfassen zu können. Im Weiteren ist es die Möglichkeit
die Daten direkt auszuwerten, ohne die Erfassung der Daten, für den Zeitraum der
Auswertung zu stoppen.
00
•00 .. Echtzeiterfassung möglich
00
◦00 .. Echtzeiterfassung nicht möglich
Funktionsumfang
Einige Monitoring-Tools haben ein sehr reichhaltiges Angebot an Funktionen, welches sich auch im Preis widerspiegelt. Diese Tools besitzen aber oft Funktionen, die
für das Monitoren des TASinfo nicht benötigt werden und sich dahingehend eine
Investition nicht lohnt.
Der Funktionsumfang soll einen allgemeinen Überblick über die Funktionsvielfalt
des MTs geben, ohne näheren Bezug zur Aufgabe im Infopunkt.
00
• •00 .. sehr großer Funktionsumfang
− viele der angebotenen Funktion können verwendet werden
00
•00 .. hoher Funktionsumfang
Andreas Herz
14
Kapitel 2.2
− einige angebotene Funktionen können verwendet werden
00
◦00 .. keine umfangreichen Funktionen
− nur sehr wenige nützliche Funktionen vorhanden
Fernbedienbarkeit
Fernbedienbarkeit ist die Möglichkeit, ein Monitoring-Tool zu bedienen, ohne direkt
am Standort des Systems zu sein, z. B. über Internet oder Netzwerk. Fernbedienbarkeit ist ein allgemein interessanter Punkt bei der Auswahl eines MTs. Aus diesem
Grund wird er als Vergleichspunkt mit aufgeführt.
Hier wäre noch zu erwähnen, dass über die Windows Funktion ”remote Desktop
Control” jedes Windowssystem fernbedienbar ist. Bezogen auf den TASinfo ist eine
Fernbedienbarkeit nicht möglich, weil eine Verbindung zum Internet nur auf Nutzerwunsch aufgebaut wird.
00
•00 .. fernbedienbar
00
◦00 .. nicht fernbedienbar
Zeit/Volumen
Zeigt an, ob das Monitoring-Tool eine Aufschlüsselung einzelner Verbindungen nach
Zeit und / oder Volumen machen kann. Nur so kann eine genaue Abrechnung gewährleistet werden. Bei der Aufgabe im Infopunkt besteht die Notwendigkeit einer Volumenerfassung, was zur Aufnahme dieses Vergleichspunktes führte (Zeiterfassung ist
als zweitrangiges Kriterium anzusehen).
00
•00 .. Erfassung nach Zeit bzw. nach Volumen ist möglich
00
◦00 .. keine Erfassung möglich
mehrere Schnittstellen
Dieser Vergleichspunkt gibt an, ob und wie viele Schnittstellen ein Monitoring-Tool
überwachen kann. Dieser Vergleichspunkt ist für den Einsatz des MTs auf dem Infopunkt zweitrangig, aber allgemein ein großes Kriterium für MTs.
00
•00 .. mehr als eine Schnittstelle kann überwacht werden
00
◦00 .. nur eine Schnittstelle kann überwacht werden
00
X 00 .. bis zu X Schnittstellen können überwacht werden
Andreas Herz
15
Kapitel 2.2
Pakete nach MAC-Adressen
Soll anzeigen ob ein MT in der Lage ist, Pakete nach MAC-Adressen zu trennen,
so dass zu einem Zeitpunkt mit Hilfe eines Paketes zu einer IP-Adresse die gültige
MAC-Adresse zugeordnet werden kann. Dies stellt eine nicht effiziente Möglichkeit
dar, den Traffic nach MAC-Adressen zu unterscheiden, da jedes Paket einzeln untersucht werden muss.
Dennoch wurde dieser Vergleichpunkt ausgewählt, weil auf dem Infopunkt nach
MAC-Adressen unterschieden werden soll.
00
•00 .. Pakete nach MAC-Adresse trennen möglich
00
◦00 .. keine Trennung nach MAC-Adresse pro Paket möglich
Traffic nach MAC-Adressen
Zeigt an, ob ein MT in der Lage ist, den Traffic nach MAC-Adressen zu trennen.
Dieser Vergleichspunkt wurde ausgewählt, weil der Verkehr auf dem Infopunkt nach
MAC-Adresse getrennt werden muss.
00
•00 .. Traffic nach MAC-Adresse trennen möglich
00
◦00 .. keine Trennung nach MAC-Adresse möglich
Kosten
Die Kosten sind ein wichtiger Punkt für die Auswahl eines MTs. Dieses Kriterium
soll einen Überblick über das Preis-/ Leistungs-Verhältnis möglich machen.
Freeware
Monitoring-Tool ist kostenlos
Begware
Freeware, die ”bettelt” an den Entwickler zu zahlen
Shareware Freeware mit eingeschränkte Funktionen, lassen sich mit Kauf erweitern
Preis
Andreas Herz
direkter Kaufpreis, keine Shareware Version
16
Kapitel 2.3
Echtzeiterfassung
Funktionsumfang
Fernbedienbarkeit
Zeit/Volumen
mehrere Schnittstellen
Pakete nach MAC Adresse
Traffic nach MAC Adresse
Tabellarischer Vergleich
Windows / Unix
2.2.2
AiroPeek
•/◦
•
••
◦
•/•
•
◦
◦
Colasoft Capsa
•/◦
•
•
◦
•/◦
◦
•
◦
199,- $
CommTraffic
•/◦
•
•
◦
◦/•
◦
•
•
69,- $
Ethereal
•/◦
•
•
◦
◦/•
◦
•
◦
Freeware
MaaTec NA
•/◦
•
••
◦
•/•
•
◦
◦
ME OpManager 5.5
•/•
•
••
•
•/•
10
◦
◦
Freeware
Netstumbler
•/◦
•
•
◦
•/•
•
◦
◦
Begware
NPA 4.06
•/◦
•
••
◦
◦/•
•
•
◦
249,- $
PRTG 4.2.1.408
•/•
•
•
◦
•/•
•
◦
◦
49.95,- $
SNP Analyzer
•/◦
•
◦
◦
◦/•
•
•
◦
99,- $
Traffic Monitor
•/◦
•
••
◦
•/•
◦
•
◦
28,-
Monitoring-Tools
2.3
Kosten
2995,-
e
49,-
e
e
Fazit
Es existiert eine Vielzahl von Software, die zum Monitoring geeignet ist. Da die
meisten MTs Shareware sind, kann man sie, ohne Geld zu investieren, testen. Aus
diesem Grund wurden alle MTs, die Shareware oder Freeware sind kurz getestet.
”CommTraffic” wurde aufgrund seiner unfangreichen Funktionen ausgewählt, auch
weil es das einzige recherchierte Tool ist, welches Traffic nach MAC-Adressen unterscheiden kann. Liegt der Schwerpunkt bei einer Abrechnung nach IP-Adresse oder
MAC-Adresse, wird das Tool ”CommTraffic” gewählt. Wenn eine statistische Erfassung der Daten im Vordergrund steht, wird das Monitoring-Tool ”Traffic Monitor”
gewählt.
Bei der Auswahl des MTs unter 2.2.2 muss beachtet werden, dass der Vergleichspunkt ”Traffic nach MAC-Adresse” das stärkste Kriterium bildet. Zusammen mit
Traffic nach ”Volumen”, der ”Echtzeiterfassung” und ”Windows” als Betriebssystem
gab es nur ein Tool, welches alle Vorraussetzungen erfüllte, das Tool ”CommTraffic”.
Andreas Herz
17
Kapitel 2.3
Für die Aufgabe im Infopunkt ist ”CommTraffic” somit am besten geeignet, weil es
alle benötigten Funktionen beinhaltet.
Im allgemeinen Fall gibt es natürlich viele Anwendungsaufgaben die anderen Vorraussetzungen genügen, wobei dann die Gewichtung der Kriterien anders ausfallen
kann.
Andreas Herz
18
Kapitel 3.1
Kapitel 3
Integration des ausgewählten
Monitoring-Tools
3.1
Systemspezifikationen des TASinfo
Technisch gesehen ist das TASinfo-Terminal (Infopunkt) ein handelsüblicher PC,
gesichert in einem wetterfesten Gehäuse.
Wichtige Systemkomponenten im Überblick:
- Athlon XP 2200+
- AT/ATX kompatibles Mainboard
- 256 MByte RAM
- 40 Gbyte Festplatte
- Betriebssystem: Windows 2000 (Service Pack 3)
Im TASinfo sind drei Netzwerkadapter installiert:
• Realtek RTL8189 LAN:
Eine WLAN-PCI-Karte von L-Com. Leider ist diese PCI-Karte nur in der Lage
Punkt-zu-Punkt-Verbindungen über die Luftschnittstelle herzuerstellen. Der TASinfo soll aber als Access Point (AP) zur Verfügung stehen, falls mehrere User gleichzeitig den TASinfo als Internetzugang nutzen wollen.
• AVM ISDN Controller FRITZ!Card PCI Rev. A:
Eine PCI-ISDN Zugangskarte von Fritz, die später im Infopunkt die Verbindung von
WLAN zum Internet herstellen soll.
Andreas Herz
19
Kapitel 3.2
• SIS 900 - Based PCI Fast Ethernet Adapter:
Eine normale PCI-Ethernet-Schnittstelle, an der der AP angeschlossen wird.
3.2
Probleme beim TASinfo
Eine problematische Aufgabe war die Inbetriebnahme des TASinfo-Punktes als AP
für WLAN-User. Grund der Probleme waren Treiberkomplikationen der ISDN-Fritz!Card
und der L-Com-WLAN-Karte. Diese Probleme waren weitestgehend schon bekannt
und die L-Com-WLAN-Karte im Gerätemanager unter Windows deaktiviert. Die
Lösung des Problems ist die Deinstallation der Treiber und erneute Installation
nach einem Neustart. Sollte die Karte danach erneut deaktiviert werden, muss die
Prozedur wiederholt werden.
Nachdem die Karte aktiviert und einsatzfähig war, wurde festgestellt, dass die
WLAN-Karte nur Punkt-zu-Punkt-Verbindungen unterstützt und nicht als AP einsetzbar ist. Aus diesem Grund wurde der AP, der im Rahmen einer früheren Diplomarbeit von Herrn Nizamettin Cengiz [22] ermittelt wurde, verwendet. Dieser
AP wurde in dieser Diplomarbeit direkt für den Infopunkt ausgewählt und wird
über die Ethernet Schnittstelle mit dem Infopunkt verbunden. Es handelt sich um
das Gerät ”DWL-700AP” mit eingebautem DHCP-Server. Weitere Informationen
über den AP können dieser Arbeit entnommen werden.
Bei der Installation von ”CommTraffic” und ”Traffic Monitor” traten keine Probleme
auf.
Andreas Herz
20
Kapitel 4.0
Kapitel 4
Systemtests mit Monitoring-Tool
In diesen Kapitel soll die Funktionalität der ausgewählten MTs ”CommTraffic” und
”Traffic Monitor” in realistischen Szenarien getestet werden. Dazu werden verschiedene Szenarien beschrieben, deren Durchführung dokumentiert und anschließend
ausgewertet. Bei den Tests ist darauf zu achten, dass die Benutzer nur das angerechnet bekommen, was sie auch an Traffic (Kosten) verursacht haben.
Um ein Vergleichskriterium zu schaffen, werden bei allen Tests immer nur die drei
folgenden Dateien angeboten:
- ”Testdatei1” avi Video (49.185KB (49MB))
- ”Testdatei1.1” avi Video (49.185KB (49MB))
- ”Testdatei2” zip Datei (3.795KB (3.7MB))
Die Durchführungen sind bis auf kleine Änderungen immer die gleichen.
Wie die Einstellungen an ”CommTraffic” vorgenommen wurden, ist im Anhang A:
Dokumentation Monitoring-Tool ”CommTraffic” nachzulesen. Für die Erklärung der
Einstellungen vom ”Traffic Monitor” soll der Anhang B: Dokumentation MonitoringTool ”Traffic Monitor” dienen.
Andreas Herz
21
Kapitel 4.1
4.1
4.1.1
Statistische Erfassung mit ”Traffic Monitor”
Beschreibung
Will man das MT zum Zwecke einer statistischen Erfassung des gesamten Verkehrs
benutzen, braucht man nicht nach einzelne Usern zu unterscheiden. Man könnte auch
Statistiken einzelner Gruppen oder User erstellen, dies wird aber nicht betrachtet.
Mögliche Einsatzszenarien sind:
- statistische Erfassungen zur Netzdimensionierung / Netzplanung
- Auflistung starker und schwacher Benutzungszeiten
- Aufzeigen möglicher Verbindungsfehler
Nachdem die zu überwachende Schnittstelle ausgewählt wurde (beschrieben im Anhang B Dokumentation Monitoring-Tool ”Traffic Monitor” ), soll der gesamte eingehende und ausgehende Verkehr ausgewertet und geloggt werden. Anschließend
kann ein Report erstellt werden. Der Report kann auf einen bestimmten Zeitraum
festgelegt werden (Tag, Monat, Jahr).
4.1.2
Versuchsaufbau
Der AP ”DWL-700AP” ist extern über einen Hub mit dem Infopunkt verbunden.
Der DHCP-Server des AP wurde abgeschaltet. Auf dem Infopunkt werden zwei Dateien zur Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche
herunter geladen werden können. Beide Laptops (ein Dell und ein Asus) sind über
den AP mit dem Infopunkt verbunden. Folgende Einstellungen wurden an Laptop
1 (LT1), Laptop 2 (LT2), dem Infopunkt und dem Access Point vorgenommen:
Laptop 1 (LT1):
IP-Adresse
192.168.0.61
Subnetzmaske
255.255.255.0
Laptop 2 (LT2):
IP-Adresse
192.168.0.62
Subnetzmaske
255.255.255.0
Andreas Herz
22
Kapitel 4.1
Infopunkt:
IP-Adresse
192.168.0.60
Subnetzmaske
255.255.255.0
Access Point:
IP-Adresse
192.168.0.248
Subnetzmaske
255.255.255.0
4.1.3
Durchführung
Diese Tests ähneln im Aufbau der Erfassung der IP-Adresse 4.2.3 und der Erfassung der MAC-Adresse 4.3.3. Die Art der Tests ist bei einer statistischen Erfassung
nebensächlich. Das Ziel bei einer statistischen Erfassung ist eine übersichtliche Auswertung, welcher der TM gerecht wird.
Nachdem die Schnittstelle ”SIS 900-Based PCI Fast Ethernet Adapter” ausgewählt
wurde, begann TM den Verkehr zu loggen. Anschließend werden mit zwei verschiedenen Laptops einzelne Verbindungen (Kommunikation über die Luftschnittstelle)
aufgebaut.
Test A)
Laptop 1 stellt die Verbindung mit dem AP her und lädt sich die ”Testdatei1” herunter. Anschließend wird die Verbindung wieder getrennt.
Danach stellt Laptop 1 die Verbindung wieder her und lädt nochmals die Datei herunter und trennt die Verbindung wieder.
Es soll betrachtet werden, ob der TM allen Verkehr korrekt erfasst.
Test B)
Laptop 1 stellt wieder die Verbindung mit dem AP her, lädt sich die ”Testdatei1”
herunter. Anschließend wird die Verbindung wieder getrennt.
Während LT 1 keine Verbindung zum AP hat soll LT 2 eine Verbindung aufbauen,
”Testdatei1” herunterladen und seine Verbindung trennen.
Danach stellt Laptop 1 die Verbindung wieder her und lädt nochmals die Datei herunter und trennt die Verbindung wieder.
Andreas Herz
23
Kapitel 4.1
Test C)
Im Test C soll LT 1 eine Verbindung zum AP aufbauen und beginnen ”Testdatei1”
herunter zuladen. Währenddessen soll LT 2 auch eine Verbindung zum AP aufbauen
und ebenfalls ”Testdatei1” herunterladen.
Um einen Performancefehler wegen des Zugriffs auf die gleiche Datei auszuschließen, wird Test C erneut ausgeführt aber mit Zugriff auf unterschiedliche, dennoch
gleichgroße Dateien. Im zweiten Teil des Tests C soll LT 1 eine Verbindung zum AP
aufbauen und beginnen, ”Testdatei1” herunter zuladen. Währenddessen soll LT 2
auch eine Verbindung zum AP aufbauen und ”Testdatei1.1” herunterladen.
Andreas Herz
24
Kapitel 4.1
4.1.4
Auswertung
Ausgewertet werden die Verbindungen nach:
Dauer ohne Leerlauf
..Zeit in der Daten übertragen wurden
Leerlaufzeit
..Zeit in der keine Daten übertragen wurden
IP-Adresse
..IP-Adresse der überwachten Schnittstelle
Bytes empfangen
..Datenmenge die von der Schnittstelle empfangen wurden
Bytes gesendet
..Datenmenge die von der Schnittstelle gesendet wurde
Total Bytes
..gesamter Datenverkehr der Schnittstelle
MAC-Adresse
..MAC-Adresse der Schnittstelle
Die ermittelte durchschnittliche Übertragungsrate betrug im Download 550 KB/s
und im Upload 8 KB/s. Der Upload ist durch die zusätzlichen TCP/IP üblichen Paketquittierungen zu erklären. Somit ist auch die gesamte anfallende Menge an Traffic
höher als die eigentliche Größe der herunter geladenen Dateien. Diese zusätzliche
Datenmenge wird auch von jedem privaten Provider (1&1, Arcor, Telekom, etc.) in
Rechnung gestellt und ist somit beim Zugriff auf das Internet über den Info Point
mit anzurechnen.
Ergebnisse des Traffic Monitors:
Test A)
Abbildung 4.1: Bericht TM nach Statistik-Test A
Größe der herunter geladenen Dateien:
2 x 49,185 KB
Differenz:
= 97,3 MB
= 3,2 MB
Es wurden keine Fehler angezeigt.
Test B)
Abbildung 4.2: Bericht TM nach Statistik-Test B
Größe der herunter geladenen Dateien:
Differenz:
3 x 49,185 KB
= 144,1 MB
= 6,7 MB
Es wurden keine Fehler angezeigt.
Andreas Herz
25
Kapitel 4.1
Test C)
Abbildung 4.3: Bericht TM nach Statistik-Test C
Größe der herunter geladenen Dateien:
Differenz:
4 x 49,185 KB
= 192,1 MB
= 8,9 MB
Es wurden keine Fehler angezeigt.
Fazit
Für eine statistische Auswertung wäre eine lange Testperiode von Vorteil, dies ist
aber nicht möglich, da der Testzeitraum begrenzt ist. Dennoch werden mit der
Report-Funktion des TM ein Tages-, Monats- und Jahresreport erstellt. Wie diese
erstellt werden können, ist im Anhang B: Dokumentation Monitoring-Tool ”Traffic
Monitor” beschrieben.
Gut zu sehen ist der gesamte Traffic des Monats mit dem genutzten Verbindungszeitraum, der Leerlaufzeit und dem eingehenden und ausgehenden Volumentraffic.
Im Report wird nach jeden einzelnen Tag des gewählten Monats unterschieden und
der Traffic für jeden Tag aufgelistet. So kann man sehen, an welchen Tagen der Verkehr stärker war und an welchen nicht.
Bei einem Jahresreport wird der Verkehr nach den Monaten unterschieden, so dass
man sehen kann, in welcher Jahreszeit der Verkehr gering bzw. stark war.
Mit Hilfe dieser Informationen kann man nun planen, ob z.B. mehr Infopunkte
benötigt werden oder ob eine DSL- oder ISDN-Leitung benötigt wird.
Beim Test C wurde festgestellt, dass die Verbindungsgeschwindigkeit der Laptops
sank, wenn zwei Laptops zur gleichen Zeit Daten von den Infopunkt herunter geladen
haben. Dies ist darauf zurückzuführen, dass mehrere Teilnehmer den gleichen AP
nutzen und sich gemeinsam die Luftschnittstelle teilen. Realistisch gesehen, benötigt
es sehr viele Teilnehmer, um eine Verbindung zum AP so drastisch zu verschlechtern das keine Kommunikation mehr möglich ist. Für den TM bedeutet dies einen
höheren Datenverkehr an Nicht-Nutzdaten und somit höhere Traffic-Kosten für die
einzelnen Teilnehmer.
Andreas Herz
26
Kapitel 4.2
4.2
4.2.1
Erfassung der IP-Adresse
Beschreibung
Nun sollen im Gegensatz zur statistischen Erfassung einzelne User nach IP unterschieden werden. Dies ist nötig, wenn die User einzeln abgerechnet werden sollen.
Die Prozedur läuft ähnlich wie bei Internetprovidern ab. Diese unterscheiden den
Traffic per Telefonnummer.
Mögliche Einsatzszenarien sind:
-volumengenaue Abrechnung pro IP
-prozentuale Übersicht über verursachten Traffic pro IP
Wenn mit CT nach IP unterschieden werden soll, muss nur die IP-Adresse der zu
überwachenden Schnittstelle unter ”Lokal” in CT eingetragen werden. Dabei muss
beachtet werden, dass keine Subnetzmaske eingetragen wird, da CT sonst nur alle IPAdressen auflistet, die sich im selben Subnetz wie die Schnittstelle selber befinden.
4.2.2
Versuchsaufbau
Der AP ”DWL-700AP” ist extern über einen Hub mit dem Infopunkt verbunden.
Der DHCP-Server des AP wurde abgeschaltet. Auf dem Infopunkt werden zwei
Dateien zur Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche herunter geladen werden können. Beide Laptops (ein Dell und ein Asus) sind
über den AP mit dem Infopunkt verbunden. Folgende Einstellungen wurden am
Infopunkt und dem Access Point vorgenommen:
Infopunkt:
IP-Adresse
192.168.0.60
Subnetzmaske
255.255.255.0
Access Point:
IP Adresse
192.168.0.248
Subnetzmaske
255.255.255.0
Andreas Herz
27
Kapitel 4.2
4.2.3
Durchführung
Nachdem die Schnittstelle ”SIS 900-Based PCI Fast Ethernet Adapter” ausgewählt
wurde, muss die IP-Adresse der Schnittstelle unter Einstellungen/Lokal eingegeben
werden inklusive ihrer Subnetzmaske. ”CommTraffic” führt alle IP-Adressen unter
Bericht/ Remote Hosts auf, die sich im gleichen Subnetz befinden. Andere Subnetze
können nicht auf den Infopunkt zugreifen. In jedem Test sollen andere IP-Adressen
vergeben werden. Damit sollen verschiedene User simuliert werden, wobei jede IPAdresse dann einem User entsprechen soll. Anschließend werden mit zwei verschiedenen Laptops einzelne Verbindungen aufgebaut.
Im Test A, B und C werden immer unterschiedliche IP-Adressen vergeben. Damit soll getestet werden, ob ”CommTraffic” verschiedene IP-Adressen unterscheiden
kann und den Traffic der entsprechenden IP-Adresse zuordnet. Im Test D werden
schon benutzte IP-Adressen wieder vergeben, um die Korrektheit des MTs zu testen.
Test A)
Einstellungen, die am LT1 und am LT2 vorgenommen wurden:
Laptop 1 (LT1):
IP Adresse
192.168.0.100
Subnetzmaske
255.255.255.0
Laptop 2 (LT2):
IP-Adresse
192.168.0.101
Subnetzmaske
255.255.255.0
Laptop 1 stellt eine Verbindung (Kommunikation über die Luftschnittstelle) mit
dem AP her und lädt die Datei ”Testdatei1” herunter, anschließend wird die Verbindung wieder getrennt.
Danach stellt Laptop 2 die Verbindung her, lädt die Datei ”Testdatei2” herunter
und trennt die Verbindung wieder.
Andreas Herz
28
Kapitel 4.2
Test B)
Einstellungen, die am LT1 und am LT2 vorgenommen wurden:
Laptop 1 (LT1):
IP-Adresse
192.168.0.120
Subnetzmaske
255.255.255.0
Laptop 2 (LT2):
IP-Adresse
192.168.0.121
Subnetzmaske
255.255.255.0
Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei ”Testdatei2” herunter, anschließend wird die Verbindung wieder getrennt.
Danach stellt Laptop 2 die Verbindung her, lädt die Datei ”Testdatei1” herunter
und trennt die Verbindung wieder.
Test C)
Einstellungen, die am LT1 und am LT2 vorgenommen wurden:
Laptop 1 (LT1):
IP Adresse
192.168.0.160
Subnetzmaske
255.255.255.0
Laptop 2 (LT2):
IP Adresse
192.168.0.161
Subnetzmaske
255.255.255.0
Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei ”Testdatei1” herunter, anschließend wird die Verbindung wieder getrennt.
Danach stellt Laptop 2 die Verbindung her, lädt die Datei ”Testdatei2” herunter
und trennt die Verbindung wieder.
Test D)
Einstellungen die am LT1 und am LT2 vorgenommen wurden:
Laptop 1 (LT1):
IP Adresse
Andreas Herz
192.168.0.101
29
Kapitel 4.2
Subnetzmaske
255.255.255.0
Laptop 2 (LT2):
IP Adresse
192.168.0.100
Subnetzmaske
255.255.255.0
Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei ”Testdatei1” anschließend wird die Verbindung wieder getrennt.
Danach stellt Laptop 2 die Verbindung her und lädt ebenfalls die Datei ”Testdatei1”
herunter und trennt die Verbindung wieder.
Andreas Herz
30
Kapitel 4.2
4.2.4
Auswertung
Hier ergaben sich die gleichen Differenzen wie bei der statistischen Auswertung, die
sich wiederum aus den einzelnen Protokollen und Quittierungen ergeben.
Test A)
Abbildung 4.4: Bericht CT nach IP-Test A
CT ordnet den beiden IP-Adressen ihren Traffic zu (Abbildung 4.4).
Test B)
Abbildung 4.5: Bericht CT nach IP-Test B
Neu hinzugekommene Computer mit anderen IP-Adressen wurden verzeichnet und
extra abgelegt (Abbildung 4.5). Die Hostnamen sind gleich geblieben, weil nur zwei
verschiedene Computer genutzt wurden. Aus diesem Grund wurden bei den anderen
Tests die Hostnamen ausgeblendet.
Test C)
Abbildung 4.6: Bericht CT nach IP-Test C
Nachdem von allen in unserem Fall möglichen IP-Adressen Daten herunter geladen
Andreas Herz
31
Kapitel 4.2
wurden, kann man den Traffic nach IP exakt trennen (Abbildung 4.6).
Test D)
Abbildung 4.7: Bericht CT nach IP-Test D
CT ordnet den Traffic immer der gleichen IP-Adresse zu (Abbildung 4.7), auch
wenn die Endgeräte sich ändern (solange die gleiche IP-Adresse verwendet wird). So
können z.B. Nutzer auch andere Verbindungsendgeräte nutzen und dennoch exakt
abgerechnet werden.
Fazit
Bei der Benutzung von CommTraffic zur Trennung des Traffics nach IP-Adresse
müssen nicht alle möglichen IP-Adressen eingegeben werden. CT gibt in seinen Berichten, bezogen auf gewählte Zeiträume, den prozentualen Verkehr pro IP-Adresse
an. Für eine ausdrucksstärkere Übersicht kann mit Hilfe des Exports dieser Berichte, die in spezifischen Zeiträumen ausgegeben werden können, diese z.B. in Excel
überabeitet werden.
CT misst den Traffic wie alle Provider (1&1, Arcor, Telekom, etc.) auf Schicht 7
(ISO/OSI) und ist zum Zwecke des IP-Adressen-Monitoring geeignet.
Andreas Herz
32
Kapitel 4.3
4.3
4.3.1
Erfassung der MAC-Adresse
Beschreibung
Nun sollen, genau wie bei der Erfassung der IP-Adresse, einzelne User unterschieden
werden, nur diesmal nicht nach IP sondern nach der MAC-Adresse. Dies ist nötig,
wenn die User einzeln abgerechnet werden sollen und die IP-Adressen dynamisch
durch einen DHCP-Server vergeben werden. Die Erfassung der MAC-Adresse wird
ähnlich durchgeführt wie die Erfassung der IP-Adresse, beschrieben unter 4.2. Der
Vorteil bei der Abrechnung nach MAC-Adresse ist die Sicherheit gegenüber einer
IP-Adresse. MAC-Adressen sind theoretisch einzigartig und können nicht verändert
werden, es sei denn man benutzt eine andere WLAN Karte in seinem Laptop. Im
Allgemeinen können heutzutage MAC-Adressen auch sehr schnell geändert werden.
Für die Aufgabe am Infopunkt wird aber von einzigartigen MAC-Adressen ausgegangen.
Am TASinfo geht man davon aus, dass alle Nutzer inklusive ihrer MAC-Adresse in
einer zentralen Datenbank und auf jeden TASinfo abgelegt sind.
Mögliche Einsatzszenarien sind:
-volumengenaue Abrechnung von Upload und Download pro MAC-Adresse
-prozentuale Übersicht über verursachten Traffic pro MAC-Adresse
Die Einsatzszenarien gelten auch bei dynamischer IP-Vergabe über einen DHCPServer, welcher beim Infopunkt später eingesetzt werden soll.
CommTraffic benötigt keinen Packet Treiber. Er trennt alle eintreffenden Pakete
nach gewähltem Kriterium, in diesem Fall der MAC-Adresse.
4.3.2
Versuchsaufbau
Der AP ”DWL-700AP” ist extern über einen Hub mit dem Infopunkt verbunden.
Der DHCP-Server des AP wurde abgeschaltet, weil dies eine zu lange Testperiode
benötigen würde. Deshalb werden die IP-Adressen per Hand in die Laptops eingegeben, um einen schnelleren Test zu ermöglichen und um so einen DHCP-Server
zu simulieren. Des Weiteren würde der DHCP-Server immer wieder die gleichen IPAdressen vergeben, weil im Rahmen der Tests nicht mehr unterschiedliche Endgeräte
bzw. MAC-Adressen zur Verfügung standen.
Auf dem Infopunkt werden zwei Dateien (”Testdatei 1” und ”Testdatei 2”) zur
Andreas Herz
33
Kapitel 4.3
Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche herunter geladen werden können. Beide Laptops sind über den AP mit dem Infopunkt
verbunden. Folgende Einstellungen wurden am Infopunkt und dem Access Point
vorgenommen:
Infopunkt:
IP-Adresse
192.168.0.60
Subnetzmaske
255.255.255.0
Access Point:
IP-Adresse
192.168.0.248
Subnetzmaske
255.255.255.0
4.3.3
Durchführung
Nachdem die Schnittstelle ”SIS 900-Based PCI Fast Ethernet Adapter” ausgewählt
wurde, müssen alle IP-Adressen, die der DHCP-Server vergeben kann (und nur diese) per Hand in CommTraffic eingegeben werden. Anschließend wird in den Optionen des CT eingestellt, dass der Traffic nach MAC-Adresse aufgelistet werden soll.
So kann eine Trennung der Kosten nach MAC-Adressen gewährleistet werden. Anschließend werden mit zwei verschiedenen Laptops (unterschiedliche MAC-Adressen)
einzelne Verbindungen aufgebaut:
Test A)
Laptop 1 (LT1):
MAC-Adresse
00:E0:63:82:A1:23
IP-Adresse
192.168.0.61
Subnetzmaske
255.255.255.0
Laptop 2 (LT2):
MAC-Adresse
00:02:2D:3C:2D:89
IP-Adresse
192.168.0.62
Subnetzmaske
255.255.255.0
LT1 stellt eine Verbindung mit dem AP her, lädt sich die Datei ”Testdatei1” herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt LT2 die
Verbindung zum AP her und lädt sich ”Testdatei2” herunter.
In diesem Test soll untersucht werden, ob der jeweilige verursachte Traffic auch der
Andreas Herz
34
Kapitel 4.3
richtigen MAC-Adresse zugeordnet wird. Dieses Szenario stellt ein einmaliges Einloggen eines Benutzers in den Infopunkt dar.
Test B)
Nun soll eine neue IP-Adress-Vergabe des DHCP-Servers simuliert werden, wobei
keine Überschneidung der alten IP-Adressen auftreten soll. Somit wurden folgende
Einstellungen per Hand am LT1 und am LT2 vorgenommen:
Laptop 1 (LT1):
MAC-Adresse
00:E0:63:82:A1:23
IP-Adresse
192.168.0.63
Subnetzmaske
255.255.255.0
Laptop 2 (LT2):
MAC-Adresse
00:02:2D:3C:2D:89
IP-Adresse
192.168.0.64
Subnetzmaske
255.255.255.0
Im Test B lädt LT1 die ”Testdatei2” herunter. Anschließend soll LT2 die ”Testdatei1” herunterladen.
Bei diesem Test soll simuliert werden, dass ein Benutzer sich einige Tage später
erneut in den Infopunkt einloggt und vom DHCP-Server eine neue IP-Adresse zugewiesen bekommt. Dabei soll davon ausgegangen werden, dass die neu vergebenen
IP-Adressen bisher nicht vergeben wurden. Es soll darauf geachtet werden, dass der
Traffic der richtigen MAC-Adresse zugeordnet wird.
Test C)
Im Test C soll wiederum eine neue IP-Adress-Vergabe des DHCP-Servers simuliert
werden, wobei eine Überschneidung der alten IP-Adressen auftreten soll. Somit wurden folgende Einstellung per Hand am LT1 und am LT2 vorgenommen:
Laptop 1 (LT1):
MAC-Adresse
00:E0:63:82:A1:23
IP-Adresse
192.168.0.62
Subnetzmaske
255.255.255.0
Andreas Herz
35
Kapitel 4.3
Laptop 2 (LT2):
MAC-Adresse
00:02:2D:3C:2D:89
IP-Adresse
192.168.0.61
Subnetzmaske
255.255.255.0
Nun soll LT1 wieder die ”Testdatei1” und danach LT2 die ”Testdatei2” herunterladen.
Mit Bedacht auf die Überschneidung der IP-Adressen soll darauf geachtet werden,
dass der Traffic der richtigen MAC-Adresse zugeordnet wird.
Dieser Test soll das realistische Szenario betrachten, bei dem Benutzer häufig IPAdressen zugewiesen bekommen (vom DHCP-Server) die irgendwann schon einmal
an andere Benutzer vergeben wurden. Auch im Bezug auf den Infopunkt, ist dieses
Szenario am wahrscheinlichsten.
Andreas Herz
36
Kapitel 4.3
4.3.4
Auswertung
Wieder traten bei allen herunter geladenen Dateien Differenzen zwischen den realen
Größen der Dateien und dem angezeigten Traffic auf, was sich wiederum auf die
Protokollmechanismen und Quittierungen zurückführen lässt.
Test A)
Abbildung 4.8: Bericht CT nach MAC-Test A
Es ist gut zu sehen, dass aller Traffic der entsprechenden MAC-Adresse zugeordnet
wurde (Abbildung 4.8). Es wurden keine Fehler beobachtet.
Test B)
Abbildung 4.9: Bericht CT nach MAC-Test B
Der dazugekommene Traffic wird einfach auf den alten Traffic, der entsprechenden
MAC-Adresse, addiert (Abbildung 4.9). Es ist eine explizite Trennung nach MACAdresse möglich. Weiterhin ist zu sehen, dass sich die IP-Adresse in der Übersicht
nicht ändert. Dies kommt dadurch zustande, dass die Statistik der Übersicht nach
MAC-Adresse aufgelistet werden soll und so der IP Adresse nicht mehr zugeordnet
werden kann.
Test C)
Abbildung 4.10: Bericht CT nach MAC-Test C
Auch nachdem die IP-Adressen vertauscht wurden, ordnet CT den Traffic der richtigen MAC Adresse zu (Abbildung 4.10).
Herunter geladene Datenmenge von LT1:
Test A
Test B
Test C
Summe
Anzeige MT
Differenz
49MB
3,7MB
49MB
101,7MB
106,19MB
4,49MB
Andreas Herz
37
Kapitel 4.4
Herunter geladene Datenmenge von LT2:
Test A
Test B
Test C
Summe
3,7MB
49MB
3,7MB
56,4MB
Anzeige MT
Differenz
59,08MB
2,68MB
Auch bei dynamischer IP-Adress Vergabe kann der Traffic nach MAC-Adresse unterschieden werden.
Fazit
Hat man alle IP-Adressen, die ein DHCP-Server vergeben kann, in das MT CommTraffic eingetragen, werden alle User mit ihrem Traffic nach MAC-Adresse unterschieden.
4.4
Ergebnisse
”CommTraffic” ist für die Trennung von Traffic nach MAC-Adressen sehr gut geeignet und kann auf dem Infopunkt eingesetzt werden.
Auch für den allgemeinen Fall der ”Erfassung nach IP-Adressen” ist ”CommTraffic”
eine gute Wahl. Besonders weil keinerlei Information über die genutzten IP-Adressen
der Benutzer benötigt wird und dennoch alle IP-Adressen und somit der gesamte
Traffic pro IP-Adresse korrekt erfasst wird.
Für den Fall einer ”statistischen Erfassung” ist das MT ”Traffic Monitor” auch eine
gute Wahl. Es zeichnet sich vor allem durch die übersichtlichen Reports und durch
die Möglichkeit der Fernbedienbarkeit aus. TM ist sehr einfach zu bedienen und
benutzerfreundlich.
Andreas Herz
38
Kapitel 5.0
Kapitel 5
Inhalte der Dokumentation
Im Anhang dieser Arbeit befinden sich die Dokumentationen der Monitoring-Tools
”CommTraffic” und ”Traffic Monitor”. Sie sollen in erster Linie einen kurzen allgemeinen Einblick in die MTs geben, wobei näher auf CT eingegangen wird. Zum
anderen sollen, speziell auf die Aufgabenstellung des Infopunktes aufbauend, alle
nötigen Einstellungen, die gemacht wurden, erklärt werden.
Somit ist diese Dokumentation auch als spezifische, administrative Anleitung zu
verstehen.
Im ersten Anhang werden die Einstellungen beschrieben, die benötigt werden, um
den Traffic nach IP-Adresse mit ”CommTraffic” zu unterscheiden sowie welche Einstellungen vorgenommen werden müssen, worauf geachtet werden muss und wie man
eine Auswertung anfertigt.
Im gleichen Anhang wird darauf eingegangen, welche Einstellungen vorgenommen
werden müssen, um den Traffic nach MAC-Adressen mit ”CommTraffic” zu trennen. Und auch hier wird beschrieben, was zu beachten ist und wie eine Auswertung
erstellt wird.
Im zweiten Anhang soll der Fall der statistischen Erfassung mit ”Traffic Monitor”
erklärt werden, welche Einstellungen vorgenommen werden müssen, worauf zu achten ist und wie eine Auswertung zu erstellen ist. Zu beachten ist hier, dass nicht
viele Einstellungen vorgenommen werden mussten, weshalb für die nicht benötigten
Funktionen größtenteils auf die Homepage von Traffic Monitor verwiesen wird.
Andreas Herz
39
Kapitel 6.0
Kapitel 6
Zusammenfassung / Ausblick
Im Rahmen dieser Studienarbeit wurde ein Monitoring-Tool ausgewählt. Dieses
Tool musste bestimmten Anforderungen gerecht werden, damit es auf einem InfoTerminal im Thüringer Wald (Infopunkt) eingesetzt werden kann. Daneben soll das
Monitoring-Tool aber auch möglichst flexibel einsetzbar sein.
Im Kapitel 2 wurden einige ausgewählte recherchierte Monitoring-Tools beschrieben und anschließend anhand gewählter Kriterien verglichen. Dafür wurde teilweise
mit den Entwicklern einiger Tools kommuniziert, um Fragen zu beantworten und
Probleme zu lösen. Es wurden zwei Tools ausgewählt, ”CommTraffic” und ”Traffic
Monitor”. Wobei auf den Infopunkt nur ”CommTraffic” zur Verwendung kommt.
Die ausgewählten Tools wurden installiert. Dazu wurden die Spezifikationen des
Infopunktes und Probleme bei der Installation und Inbetriebnahme des Infopunktes
dokumentiert, nachzulesen unter Kapitel 3. Anschließend wurden, zu lesen unter Kapitel 4, die ausgewählten Monitoring-Tools, anhand realistischer Szenarien getestet
und beurteilt. Dabei werden diese Szenarien drei wichtigen möglichen Einsatzgebieten übergeordnet, die ”statistische Erfassung” (mit Traffic Monitor), die ”Erfassung
nach IP-Adresse” und die ”Erfassung nach MAC-Adresse” (mit CommTraffic).
Im Anhang dieser Arbeit befinden sich die Dokumentationen zu den ausgewählten Monitoring-Tools ”CommTraffic” und ”Traffic Monitor”. Es werden kurz und
prägnant verwendete Funktionen von ”CommTraffic” beschrieben, welche für die
Aufgabe auf dem Infopunkt gebraucht werden. Aber auch Einstellungen, welche gemacht werden können, um ein flexibel einsetzbares Tool zu erhalten (CommTraffic
und Traffic Monitor).
Das ausgewählte Tool ist zwar für die Aufgabe im Infopunkt geeignet, dennoch werden sicherlich noch Tools entwickelt, die besser geeignet wären und vielleicht sogar
Andreas Herz
40
Kapitel 6.0
kostengünstiger sind. Somit kann fortlaufend nach besseren Tools recherchiert werden.
Eine weitere anschließende Arbeit an diese wäre die Aufschlüsselung der Log-Dateien,
um diese automatisch zu exportieren und an den TAS-Server zu übermitteln. Die
Log-Dateien werden im Stammverzeichnis der Installation von ”CommTraffic”, nach
Datum getrennt, gespeichert.
Andreas Herz
41
Literaturverzeichnis
Literaturverzeichnis
[1] Bundesministerium für Forschung und Bildung. Unternehmen Region: Die
DMBF-Innovationsinitiative der neuen Länder. Die Einzelprogramme/ InnoRegio http://www.unternehmen-region.de/de/159.php
[2] Technische Universiät Ilmenau.
Fakultät Elektrotechnik und Informationstechnik
Institut Kommunikationsnetze
Projekte/ TAS
http://ikmcip1.e-technik.tu-ilmenau.de/ webkn/forschung/index.htm
[3] Wildpackets Homepage. Optimizing Network Services for Business.
http://www.wildpackets.com/
[4] Alepo Homepage. billing software.
http://www.alepo.com/
[5] Colasoft Capsa Homepage. Monitoring-Tool.
http://www.calasoft.com/products
[6] Tamosoft Homepage. CommTraffic. Monitoring-Tool.
http://www.tamos.com/products/commtraffic/
[7] Etheral Homepage. Powerful Multi-Platform Analysis. Monitoring-Tool.
http://www.alepo.com/
[8] IP Helper Download Page. Help Tool.
http://www.sharewareriver.com/product.php?id=13326
[9] GFI Homepage. Security & Messaging Software. Monitoring-Tool.
http://www.gfi.com/languard/
[10] Maatec Homepage. Monitoring-Tool.
http://www.maatec.com/mtna/
Andreas Herz
42
Literaturverzeichnis
[11] Maatec Monitor Homepage. Monitoring-Tool.
http://www.maatec.com/mtna/index.html
[12] ManageEngine Homepage. Monitoring-Tool.
http://manageengine.adventnet.com/products/opmanager/
[13] Netstumbler Homepage. Monitoring-Tool.
http://www.netstumbler.com/faqs/general
[14] javvin Homepage. Monitoring-Tool.
http://http://www.javvin.com/packet.html
[15] paessler Homepage. Monitoring-Tool.
http://www.paessler.com/prtg/?link=home1
[16] Router Control Homepage. Router Monitoring-Tool.
http://www.routercontrol.de
[17] SNMP View Homepage. Monitoring-Tool.
http://www.snmpview.de
[18] ipswitch Homepage. Monitoring-Tool.
http://www.ipswitch.com/WhatsUp/guide/v800/12snmpa6.html
[19] Soft Perfect Homepage. Monitoring-Tool.
http://www.softperfect.com/products/networksniffer/
[20] Traffic Monitor Homepage. Monitoring-Tool.
http://www.trafficmonitor.de/homepage.htm
[21] Vigor-Users. User-Homepage der Vigor Router von Draytek. Monitoring-Tool.
http://www.vigor-users.de
[22] Nizamettin
Cengiz:
Erweiterung
eines
Informationskiosks
um
einen Zugang zu einem drahtlosen lokalen Netz. Diplomarbeit,
TU-Ilmenau, April-November 2004.
Elektronisch erhältlich als
http://zack1.e-technik.tu-ilmenau.de/∼webkn/forschung/index.htm
Andreas Herz
43
Abkürzungsverzeichnis
Abkürzungsverzeichnis
AP
ARP
ATM
CSV
CT
DHCP
DSL
DNS
FDDI
GUI
HTML
IEEE
IP(v.4)
ISDN
ISO
LAN
LT 1
LT 2
MAC
MAC-OS
MIB
MT
NPA 4.06
OSI
PDA
PPP
PRTG
RTF
SNMP
TAS
TASinfo
TM
WAN
WLAN
XML
Andreas Herz
Access Point
Address Resolution Protocol
Asynchronous Transfer Mode
Character Separated Values
CommTraffic
Dynamic Host Configuration Protocol
Digital Subscriber Line
Domain Name System
Fiber Distributed Data Interface
Graphical User Interface
Hypertext Markup Language
Institute of Electrical and Electronics Engineers
Internet Protocol (version 4)
Integrated Services Digital Network
International Organization for Standardization
Local Area Network
Laptop 1
Laptop 2
Media Access Control
Betriebsystem für Apple Computer
Management Information Base
Monitoring-Tool
Network Protocol Analyzer 4.06
Open Systems Interconnection
Personal Digital Assistant (Handcomputer)
Point-to-Point Protocol
Paessler Router Traffic Grapher
Rich Text Format
Simple Network Management Protocol
Touristisches Assistenzsystem
Barrierefreier Infopunkt
Traffic Monitor
Wide Area Network
Wireless Local Area Network
Extensible Markup Language
44
Abbildungsverzeichnis
Abbildungsverzeichnis
4.1
Bericht TM nach Statistik-Test A . . . . . . . . . . . . . . . . . . . . . . .
25
4.2
Bericht TM nach Statistik-Test B . . . . . . . . . . . . . . . . . . . . . . .
25
4.3
Bericht TM nach Statistik-Test C . . . . . . . . . . . . . . . . . . . . . . .
26
4.4
Bericht CT nach IP-Test A . . . . . . . . . . . . . . . . . . . . . . . . . .
31
4.5
Bericht CT nach IP-Test B . . . . . . . . . . . . . . . . . . . . . . . . . .
31
4.6
Bericht CT nach IP-Test C . . . . . . . . . . . . . . . . . . . . . . . . . .
31
4.7
Bericht CT nach IP-Test D . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.8
Bericht CT nach MAC-Test A
. . . . . . . . . . . . . . . . . . . . . . . . 37
4.9
Bericht CT nach MAC-Test B
. . . . . . . . . . . . . . . . . . . . . . . . 37
4.10 Bericht CT nach MAC-Test C . . . . . . . . . . . . . . . . . . . . . . . . 37
Andreas Herz
45
Technische Universität Ilmenau
Fakultät für Elektrotechnik und Informationstechnik
Studienarbeit
Integration eines Monitoringsystems in einen
Informationskiosk
Anhang A: Dokumentation Monitoring-Tool
”CommTraffic”
vorgelegt von:
Andreas Herz
geboren am:
20.03.1982 in Gotha
Studiengang:
Ingenieur-Informatik
Studienrichtung:
Telekommunikations- und Messtechnik
Verantwortlicher Professor:
Prof. Dr. rer. nat. habil. Jochen Seitz
Betreuender wiss. Mitarbeiter: Dipl.-Ing. Maik Debes
Beginn der Arbeit:
17.01.2005
Abgabe der Arbeit:
25.08.2005
Registriernummer:
Ilmenau, den 24.08.2005
Anhang A: Dokumentation ”CommTraffic”
Inhaltsverzeichnis
Inhaltsverzeichnis
1 Einleitung
1
1.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.2
Funktionen von CommTraffic . . . . . . . . . . . . . . . . . . . . . .
1
2 Funktionsüberblick CommTraffic
2
2.1
Nutzung des Assistenten (Wizard) . . . . . . . . . . . . . . . . . . . .
5
2.2
MAC-Aliase, IP-Aliase . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.3
Filterung (Ignorieren) von Paketen . . . . . . . . . . . . . . . . . . .
9
2.4
Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3 Traffic nach IP
12
3.1
Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2
Wichtige Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.3
Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4 Traffic nach MAC
15
4.1
Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2
Wichtige Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.3
Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Literaturverzeichnis
18
Abkürzungsverzeichnis
19
Abbildungsverzeichnis
20
Andreas Herz
i
Anhang A: Dokumentation ”CommTraffic”
Kapitel 1.2
Kapitel 1
Einleitung
1.1
Einführung
Da die Traffic-Filterung nach MAC-Adresse und IP-Adresse mit Traffic Monitor
nicht zufrieden stellend möglich ist, wird hier die Vorgehensweise mit CommTraffic
(CT) beschrieben.
Da nicht alle Funktionen genutzt wurden, sollen hier detailliert nur die wichtigsten
und benutzten Funktionen erklärt werden, so dass eine spätere Einarbeitung schnell
möglich ist.
Für die gesamte Dokumentation wurde die von CT angebotene alternative Oberfläche genutzt. Die Oberfläche kann unter Ansicht/ Oberfläche wechseln geändert
werden.
1.2
Funktionen von CommTraffic
An dieser Stelle sei auf die englischsprachige Hilfedatei von CommTraffic verwiesen,
die eine gute Zusammenfassung aller Funktionen enthält. Alle Funktionen werden
bebildert zugeordnet und Unterpunkte detailliert beschrieben, so dass eine einfache
Handhabung von CT möglich ist.
Andreas Herz
1
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.0
Kapitel 2
Funktionsüberblick CommTraffic
Für eine Traffic-Erfassung mit CT ist es nicht notwendig, dass sich die zu überwachende Schnittstelle im Gerät befindet. Wichtig ist, dass die zu überwachenden
Datenströme durch die interne Schnittstelle laufen, welche CT überwacht. Somit
kann CT den eingehenden und ausgehenden Verkehr von allen angeschlossenen Benutzern überwachen.
Das erste was im CT einzustellen ist, ist der Adapter den CT überwachen soll.
Dazu geht man unter Einstellungen/ Netzwerk/ Adapter und wählt die entsprechende Schnittstelle aus (Abbildung 2.1). Anschließend kann man unter Einstellungen/
Netzwerk/ Erweitert noch die unter Abbildung 2.2 dargestellten Einstellungen vor-
Abbildung 2.1: Auswahl der Schnittstelle
nehmen.
Detaillierte Übersichten über die einzelnen Funktionen sind in der Hilfedatei unter
Using CommTraffic/ Setting Options/ Network/ Advanced zu finden.
Somit sind alle Einstellungen vorgenommen, welche für das Erfassen der Datenmengen nötig sind. Nun muss noch angegeben werden, nach welchen Eigenschaften CT
den Traffic darstellen soll. Dies kann man unter Bericht/ Ausführen/ Optionen (Abbildung 2.3) einstellen.
Alle Parameter sind selbsterklärend und können für alle Fenster unter Berichte (Lokale Hosts, Remote Hosts, etc.) einzeln vorgenommen werden. Wichtig hierbei sind
Andreas Herz
2
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.0
Abbildung 2.2: Erweiterte Grundeinstellungen
Abbildung 2.3: Optionen - Lokale Hosts
die Einstellungen für die Statistik-Anzeige. Die Einstellungen sollten immer so eingestellt sein, dass sie für die Monitoring-Aufgabe richtig sind (bei Unterscheidung nach
MAC-Adresse auf ”Traffic nach MAC” und bei Unterscheidung nach IP-Adresse auf
”Traffic nach IP”), da ansonsten der Traffic nicht klar getrennt werden kann. Unter dem Fenster Erscheinung kann die visuelle Darstellung des Berichtes verändert
werden (Farbe, Spaltenbreite, etc.).
Nun kann man noch IP-Adressen angeben, die CT als lokal ansehen soll. Bei diesen
IP-Adressen werden dann auch die MAC-Adressen mit aufgelöst, was für eine Trennung des Traffics nach MAC-Adresse notwendig ist. Die IP-Adressen können mit
oder ohne Subnetzmaske unter Einstellungen/ Netzwerk/ Lokal hinzugefügt werden
(Abbildung 2.4).
Andreas Herz
3
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.1
Abbildung 2.4: IP-Adressen hinzufügen
Diese IP-Adressen müssen alle einzeln per Hand eingeben werden. Mit der lizenzierten Pro Version von CommTraffic ist es möglich, ganze Bereiche mit einmal
einzugeben (z.B. den Bereich eines DHCP-Servers).
Unter Monitor kann man die aktuellen Datenraten des eingehenden und ausgehenden Verkehrs, inklusive einer kurzen Übersicht über den gesamten Traffic (der
Sitzung, des Tages, der Woche und des Monats), ablesen (Abbildung 2.5).
Abbildung 2.5: Echtzeitauswertung (Monitor)
Andreas Herz
4
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.1
Abbildung 2.6: Einstellungen Wizard Teil 1
2.1
Nutzung des Assistenten (Wizard)
Um ein schnelles Arbeiten mit CT möglich zu machen, wurde seitens der Entwickler
ein Assistent hinzugefügt. Dieser nimmt alle Einstellungen selbstständig vor. Um
den Wizard zu starten, geht man unter Einstellungen/ Netzwerk/ Wizard/ Wizard
und folgt den Anweisungen (Abbildung 2.6).
Anschließend wird Netzwerkkonfiguration gewählt, die zutreffend ist. Mögliche Konfigurationen sind:
• Einzelner Computer (keine Vernetzung)
• Computer ist Teil eines LAN
• Computer ist Internet-Gateway (gesamter Traffic)
• Computer ist Internet-Gateway (detaillierter Traffic)
Nachdem die Netzwerkkonfiguration ausgewählt wurde, muss noch die zu überwachende Schnittstelle ausgewählt werden (Abbildung 2.7).
Nun müssen nur noch die IP-Adressen (mit oder ohne Subnetzmaske) angegeben
werden, die CT als lokal behandeln soll, so dass diese User mit ihren IP-Adressen und
MAC-Adressen unter Berichte/ Lokale Hosts aufgelöst werden können(Abbildung
2.8).
Sollen nachträglich noch IP-Adressen hinzugefügt werden, die als lokal anzusehen
sind, ist dies auch möglich.
Andreas Herz
5
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.1
Abbildung 2.7: Einstellungen Wizard Teil 2 (Schnittstelle)
Abbildung 2.8: Einstellungen Wizard Teil 3 (IP Adressen)
Andreas Herz
6
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.1
Die IP-Adressen können, wie schon im letzten Abschnitt beschrieben, mit oder ohne Subnetzmaske unter Einstellungen/ Netzwerk/ Lokal hinzugefügt werden (Abbildung 2.9). Somit wurden, mit Hilfe des Wizards, alle wichtigen Einstellungen
vorgenommen. Lediglich die Darstellung der Statistik muss weiterhin per Hand vorgenommen werden.
Für einen langen Monitoring Zeitraum empfiehlt es sich unter Einstellungen/ Netzwerk/ Erweitert die Option ”entfernte IP-Adressen auflösen” zu deaktivieren, um
nicht zu große Log-Dateien zu erhalten. So kann bei geringen Festplattenspeicher
ein sicheres Überwachen gewährleistet werden.
Abbildung 2.9: Alternative IP-Adress Eingabe
Andreas Herz
7
Anhang A: Dokumentation ”CommTraffic”
2.2
Kapitel 2.3
MAC-Aliase, IP-Aliase
Eine interessante Funktion von CT ist die Vergabe von Alias-Namen. Mit dessen
Hilfe soll es dem Administrator möglich sein, einzelne User einfacher zu trennen. So
werden unter Einstellungen/ Netzwerk/ MAC Aliase Usernamen für eine bestimmte
MAC-Adresse vergeben (Abbildung 2.10).
Abbildung 2.10: Eingabe von MAC-Aliasen
Nun sieht man unter Berichte/ Lokale Hosts statt der MAC-Adressen die MACAliase, so dass sie besser unterschieden werden können (Abbildung 2.11).
Abbildung 2.11: Ergebniss der MAC-Alias Eingabe
Das gleiche funktioniert auch mit IP-Adressen. Um so statt der IP-Adressen die
IP-Aliase zu sehen und um ein einfacheres Unterscheiden zu ermöglichen. Um die
IP-Aliase einzustellen, gibt man sie unter Einstellungen/ Netzwerk/ IP Aliase ein
(Abbildung 2.12).
Nach dem gleichen Schema können auch Port-Aliase eingegeben werden.
Andreas Herz
8
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.3
Abbildung 2.12: Eingabe von IP-Aliasen
Abbildung 2.13: Zu ignorierende IP-Adressen
2.3
Filterung (Ignorieren) von Paketen
Ein weiteres Problem, welches der ”CommTraffic” lösen kann, ist die Filterung von
Paketen. Für die User, die über einen Gateway auf ein anderes Netz z. B. das
Internet zugreifen wollen und bestimmte Dienstleistungen, welche innerhalb dieser
Verbindung möglich sind, kostenfrei erhalten sollen, ist eine Filterung notwendig.
Am Beispiel des Infopunktes wären das, die im Internet vorhandenen Server des
TAS, die ”TAS-Datenbank” und der ”TAS-BACKUP”-Server. CT soll den gesamten
Verkehr der IP-Adressen dieser beiden Dienstleistungsserver ignorieren. CT kann
Pakete nur von IP-Adressen ignorieren, nicht von MAC-Adressen. Sobald CT ein
Paket analysiert, welches die zu ignorierende IP-Adresse besitzt, wird dieses Paket
Andreas Herz
9
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.4
nicht auf den Traffic hinzuaddiert. Die IP-Adressen, die zu ignorieren sind, kann man
unter Einstellungen/ Netzwerk/ Ignorieren eingeben (Abbildung 2.13). Es besteht
dort auch die Möglichkeit ganze Subnetze einzugeben.
Für den Fall der TAS-Server müssen beide IP-Adressen in CT eingegeben werden,
damit der User-Verkehr des Infopunktes mit dem TAS-Servern nicht mit angerechnet
wird.
2.4
Auswertung
CT bietet die Möglichkeit zu jeder Zeit aus den bereits erfassten Daten eine Auswertung zu erstellen. Die Auswertung in CT ist sehr komfortabel. Sie erfolgt immer
in Echtzeit, unter dem Button Berichte. Dort kann durch den Button Zeitperiode
der Traffic ausgegeben werden, für jedes Fenster (Lokale Hosts, Remote Hosts, usw.)
getrennt. Soll der Traffic eines bestimmen Zeitraumes angezeigt werden, kann dieser
unter spezifische Zeitperiode eingegeben werden. Ansonsten bietet CT die Möglichkeit vorgegebener Zeiträume (siehe Abbildung 2.14).
Wird die Möglichkeit spezifische Zeitperiode gewählt, muss der Zeitraum per Hand
Abbildung 2.14: Auswahl der Report-Zeiträume
eingeben werden, über welchem eine Übersicht erstellt werden soll (Abbildung 2.15).
Anschließend kann mit einem Rechten-Maus-Klick in das Berichte -Fenster und
Wahl der Option Sichern/ Nur Hauptelemente der erfasste und gerade angezeigte
Andreas Herz
10
Anhang A: Dokumentation ”CommTraffic”
Kapitel 2.4
Abbildung 2.15: Spezifische Zeiträume
Traffic in Excel, XML oder andere bekannte Formate exportiert werden, so dass eine
Weiterverarbeitung der Daten möglich ist.
CT bietet auch die Möglichkeit anzuzeigen, wie sich der Traffic über verschiedene,
von CT unterstützte Protokolle, aufteilt. Sollte der Traffic über nicht bekannte Protokolle laufen, wird dieser Traffic unter N/A aufgeführt. Dieser Auflistung ist nur
unter detaillierter Ansicht möglich, welche unter Ausführen/ Optionen/ Detaillierte
Ansicht einzustellen ist. Wenn diese Option eingestellt ist, können Unterpunkte zu
den einzelnen Usern aufgerufen werden (Linken-Maus-Klick auf ” + ”, links neben
den IP-Adressen unter Berichte ).
Andreas Herz
11
Anhang A: Dokumentation ”CommTraffic”
Kapitel 3.1
Kapitel 3
Traffic nach IP
In diesem Kapitel wird das Tool, bezogen auf den Infopunkt und den dazu notwendigen Einstellungen, beschrieben.
Wenn die IP-Adressen statisch vergeben sind, ist es für CT kein Problem, eine
Abrechnung nach IP-Adressen vorzunehmen. Dazu muss nur die zu überwachende
Schnittstelle ausgewählt werden. CT beginnt dann eigenständig mit der Analyse
(Abbildung 3.1).
Abbildung 3.1: Trennung nach IP-Adressen
Andreas Herz
12
Anhang A: Dokumentation ”CommTraffic”
3.1
Kapitel 3.2
Einstellungen
Folgende Einstellungen wurden unter Einstellungen/ Netzwerk/ Erweitert vorgenommen: (• Haken setzen, ◦ Haken nicht setzen)
Handhabung von Netzwerkpaketen:
◦ Nicht IP-Pakete ignorieren
◦ Ethernet Headergröße nicht berücksichtigen
IP-Adressen und Auflösung:
• Lokale IP-Adressen auflösen
• Entfernte IP-Adressen auflösen
Datenverkehr-Logdateien und Statistiken enthalten:
• Lokale IP-Adresse
◦ Lokaler Port
• entfernte IP-Adresse
◦ entfernter Port
Aufgrund der Tatsache, dass es sich bei den Usern nicht um fest installierte, über ein
Kabel verbundene PCs handelt, gibt CT die IP-Adressen unter Berichte/ Remote
Hosts an. Aus diesem Grund müssen, im Fall einer Erfassung nach IP-Adressen,
die entfernten IP-Adressen mit aufgelöst werden. Dies kann umgangen werden, indem man alle möglichen IP-Adressen unter Einstellungen/ Netzwerk/ Lokal eingibt.
Nicht-IP-Pakete sollen nicht ignoriert werden, weil der gesamte mögliche Traffic erfasst werden soll. Die Ethernet-Headergröße soll auch berücksichtigt werden.
Weiterhin muss sowohl unter Lokale Hosts, als auch unter Remote Hosts und im jeweiligen Fenster unter Ausführen/ Optionen, die Option ”Statistik nach IP-Adressen”
eingestellt werden.
3.2
Wichtige Hinweise
Sollte man nach IP-Adressen abrechnen, unter Bedacht, dass die IP-Adressen dynamisch vergeben werden, muss man auf bestimmte Dinge achten. Intern unterscheidet
CT immer nach der MAC-Adresse. Sollten zwei User zu unterschiedlichen Zeiten die
gleiche IP-Adresse besitzen, würde nur der letzte Nutzer mit dessen Traffic unter
dieser IP-Adresse angezeigt werden, was zu falschen Abrechnungen führen kann.
Besonders kritisch ist es, wenn die IP-Adressen nur unter Remote Hosts angezeigt
werden. Da dort keine MAC-Adressen angezeigt werden, können durch vertauschte
Hostnamen Komplikationen auftreten, welche zu einer falschen Abrechnung führen
Andreas Herz
13
Anhang A: Dokumentation ”CommTraffic”
Kapitel 3.3
können.
Bei dynamischer IP-Vergabe ist es nicht sinnvoll, den Traffic der IP-Adresse zuordnen zu wollen, weil die User nicht mehr nach IP-Adressen unterschieden werden
können. Deshalb muss in diesem Fall nach MAC-Adresse abgerechnet werden (Siehe
Kapitel 4).
Ein weiterer wichtiger Hinweis ist, dass die Kommunikation zu den TAS-Servern
nicht mit abgerechnet werden darf. Weshalb die IP-Adressen der Server unter Einstellungen/ Netzwerk/ Ignorieren eingetragen werden müssen.
3.3
Auswertung
Die Auswertung kann nach dem gleichen Schema, wie in Kapitel 2 erklärt, ausgeführt
werden. Es ergaben sich keine besonderen Auswertungsschritte.
Andreas Herz
14
Anhang A: Dokumentation ”CommTraffic”
Kapitel 4.1
Kapitel 4
Traffic nach MAC
In diesem Kapitel wird das Tool bezogen auf den Infopunkt und den dazu notwendigen Einstellungen beschrieben, wenn man den Verkehr nach MAC-Adresse trennen
will.
Wenn die IP-Adressen dynamisch vergeben sind, ist es für CT kein Problem eine Abrechnung nach MAC-Adressen zu machen. Dazu muss die zu überwachende
Schnittstelle ausgewählt werden und alle IP-Adressen, die dynamisch vergeben werden können, eingegeben werden. CT beginnt dann eigenständig mit der Analyse
(Abbildung 4.1).
Abbildung 4.1: Trennung nach MAC-Adressen
Andreas Herz
15
Anhang A: Dokumentation ”CommTraffic”
4.1
Kapitel 4.2
Einstellungen
Im Fall des Infopunktes wird für den DHCP-Server ein privater IP-Adress-Bereich
vergeben (z.B.: 192.168.0.100 - 192.168.0.200). Dieser gesamte Adressbereich muss
CT, wie im Kapitel 2 beschrieben, übergeben werden. Weiterhin wurden folgende
Einstellungen unter Einstellungen/ Netzwerk/ Erweitert vorgenommen: (• Haken
setzen, ◦ Haken nicht setzen)
Handhabung von Netzwerkpaketen:
◦ Nicht IP-Pakete ignorieren
◦ Ethernet Headergröße nicht berücksichtigen
IP-Adressen und Auflösung:
• Lokale IP-Adressen auflösen
◦ Entfernte IP-Adressen auflösen
Datenverkehr-Logdateien und Statistiken enthalten:
• Lokale IP-Adresse
◦ Lokaler Port
◦ entfernte IP-Adresse
◦ entfernter Port
Da alle IP-Adressen, die möglich sind, unter Berichte/ Lokale Hosts aufgeführt sind,
müssen die entfernten IP-Adressen nicht mit aufgelöst und auch nicht mit dargestellt
werden. Dennoch soll wieder der gesamte Traffic und nicht bloß die IP-Pakete mit
berechnet werden.
Unter Berichte/ Lokale Hosts / Ausführen/ Optionen muss die Statistik nach der
MAC-Adresse angezeigt werden, um eine Abrechnung nach MAC-Adresse möglich
zu machen.
4.2
Wichtige Hinweise
Sollte fälschlicherweise die Statistik nach IP-Adresse angezeigt werden, sind die Daten unsicher. Man kann zwar nachträglich die Statistik nach MAC-Adresse einblenden, aber die Daten sind dann nur unter Vorbehalt zur Berechnung zu nehmen.
Um eine übersichtlichere Darstellung der Berichte zu erhalten, sollen MAC-Aliase für
einzelne User zugewiesen werden (beschrieben im Kapitel 2.2). Diese Informationen
können einer Datenbank entnommen werden, welche alle MAC-Adressen inklusive
der zugehörigen Usernamen besitzt. So kann eine effiziente Abrechnung gewährleistet werden.
Andreas Herz
16
Anhang A: Dokumentation ”CommTraffic”
Kapitel 4.3
Die Kommunikation mit den TAS-Servern soll nicht mit angerechnet werden, weshalb sie unter Einstellungen/ Netzwerk/ Ignorieren eingetragen werden müssen.
4.3
Auswertung
Die Auswertung erfolgt, wie in Kapitel 2 beschrieben, nach Jahr, Monat, Tag oder
spezifischen Zeitraum. Es müssen keine besonderen Auswertungsschritte übernommen werden. Zu erwähnen ist an dieser Stelle, dass die Dateien unter dem angelegten
Log-Ordner gespeichert werden. Dieses Format kann nur von CT verarbeitet werden. Des Weiteren sollte der Export der Daten in Excel oder XML genügen, um eine
effektive Abrechnung zu gewährleisten.
Andreas Herz
17
Anhang A: Dokumentation ”CommTraffic”
Literaturverzeichnis
Literaturverzeichnis
[1] Tamosoft Homepage. CommTraffic. Monitoring-Tool.
http://www.tamos.com/products/commtraffic/
Andreas Herz
18
Anhang A: Dokumentation ”CommTraffic”
Abkürzungsverzeichnis
Abkürzungsverzeichnis
CT
DHCP
IP (v.4)
ISDN
LAN
LT 1
LT 2
MT
OSI
TAS
TM
XML
Andreas Herz
CommTraffic
Dynamic Host Configuration Protocol
Internet Protocol (version 4)
Integrated Services Digital Network
Local Area Network
Laptop 1
Laptop 2
Monitoring-Tool
Open Systems Interconnection
Touristisches Assistenzsystem
Traffic Monitor
Extensible Markup Language
19
Anhang A: Dokumentation ”CommTraffic”
Abbildungsverzeichnis
Abbildungsverzeichnis
2.1
Auswahl der Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
2.2
Erweiterte Grundeinstellungen . . . . . . . . . . . . . . . . . . . . . . . .
3
2.3
Optionen - Lokale Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
2.4
IP-Adressen hinzufügen
. . . . . . . . . . . . . . . . . . . . . . . . . . .
4
2.5
Echtzeitauswertung (Monitor)
. . . . . . . . . . . . . . . . . . . . . . . .
4
2.6
Einstellungen Wizard Teil 1
. . . . . . . . . . . . . . . . . . . . . . . . .
5
2.7
Einstellungen Wizard Teil 2 (Schnittstelle)
. . . . . . . . . . . . . . . . . .
6
2.8
Einstellungen Wizard Teil 3 (IP Adressen) . . . . . . . . . . . . . . . . . . .
6
2.9
Alternative IP-Adress Eingabe . . . . . . . . . . . . . . . . . . . . . . . .
7
2.10 Eingabe von MAC-Aliasen . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.11 Ergebniss der MAC-Alias Eingabe . . . . . . . . . . . . . . . . . . . . . .
8
2.12 Eingabe von IP-Aliasen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.13 Zu ignorierende IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.14 Auswahl der Report-Zeiträume . . . . . . . . . . . . . . . . . . . . . . . . 10
2.15 Spezifische Zeiträume
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.1
Trennung nach IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . .
12
4.1
Trennung nach MAC-Adressen . . . . . . . . . . . . . . . . . . . . . . . .
15
Andreas Herz
20
Technische Universität Ilmenau
Fakultät für Elektrotechnik und Informationstechnik
Studienarbeit
Integration eines Monitoringsystems in einen
Informationskiosk
Anhang B: Dokumentation Monitoring-Tool ”Traffic
Monitor”
vorgelegt von:
Andreas Herz
geboren am:
20.03.1982 in Gotha
Studiengang:
Ingenieur-Informatik
Studienrichtung:
Telekommunikations- und Messtechnik
Verantwortlicher Professor:
Prof. Dr. rer. nat. habil. Jochen Seitz
Betreuender wiss. Mitarbeiter: Dipl.-Ing. Maik Debes
Beginn der Arbeit:
17.01.2005
Abgabe der Arbeit:
25.08.2005
Registriernummer:
Ilmenau, den 24.08.2005
Anhang B: Dokumentation ”Traffic Monitor”
Inhaltsverzeichnis
Inhaltsverzeichnis
1 Einführung
1
2 Allgemeiner Funktionsüberblick Traffic Monitor
2
3 Traffic Monitor für statistische Erfassung
3
3.1
Mögliche Einsatzszenarien für das Tool
”Traffic Monitor” . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3.2
Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3.3
Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
Literaturverzeichnis
9
Abkürzungsverzeichnis
10
Abbildungsverzeichnis
11
Andreas Herz
i
Anhang B: Dokumentation ”Traffic Monitor”
Kapitel 1.0
Kapitel 1
Einführung
Im Rahmen der Studienarbeit wurde ein Monitoring-Tool (MT), welches Kommunikationsschnittstellen überwachen kann, ausgewählt und dieses in einen Informationskiosk integriert.
Um den Aufgabenbereich des Monitoring-Tools nicht nur auf den Infopunkt zu beschränken, wurden andere Szenarien entworfen, denen das Monitoring-Tool gerecht
werden soll.
Für die Aufgabe einer statistischen Erfassung einer Schnittstelle wurde das MT
”Traffic Monitor (TM)” ausgewählt. Für eine Trennung des Traffics nach MACAdresse oder nach IP-Adresse sei an dieser Stelle auf den Anhang Dokumentation
Monitoring-Tool ”CommTraffic” verwiesen.
Andreas Herz
1
Anhang B: Dokumentation ”Traffic Monitor”
Kapitel 2.0
Kapitel 2
Allgemeiner Funktionsüberblick
Traffic Monitor
Das MT ”Traffic Monitor” ist ein sehr umfangreiches Programm mit vielen Funktionen zur:
• Überwachung
• Aufzeichnung
• Filterung
• Kostenberechnung
• etc.
Aufgrund der ausführlichen Hilfedateien und der übersichtlichen Funktionsdarstellung auf der Traffic Monitor Homepage sei an dieser Stelle auf die Produktinformation auf der Traffic Monitor Homepage verwiesen [1]. Die Produktinformation ist
ausführlich bebildert, um so einen leichten Einstieg in das Programm zu gewähren.
Des Weiteren sind die Befehle in TM selbsterklärend und einfach anzuwenden.
Eine nützliche Funktion ist die automatische Report -Funktion vom TM. Mit dessen
Hilfe ist es nicht nötig, die erstellten Reports per Hand abzurufen. Stattdessen werden die Reports als E-Mail verschickt. Dazu muss nur ein E-Mail-Postfach angegeben
werden und zu welchen Zeiten der Report erstellt und verschickt werden soll. Für
diese Funktion ist es allerdings notwendig, dass am Standort des Reports eine stetige
Internetverbindung vorhanden ist, weil TM selber keine Verbindung aufbauen kann.
Andreas Herz
2
Anhang B: Dokumentation ”Traffic Monitor”
Kapitel 3.2
Kapitel 3
Traffic Monitor für statistische
Erfassung
3.1
Mögliche Einsatzszenarien für das Tool
”Traffic Monitor”
Bei den hier aufgezeigten Szenarien wird davon ausgegangen, dass sich die zu überwachende Schnittstelle im Gerät selber befindet und somit im Gerätemanager des
Betriebssystems angezeigt wird. Im TM muss man diese Schnittstelle explizit angeben.
Da es hier um eine statistische Erfassung geht, ist es nicht notwendig nach einzelnen
Usern zu unterscheiden. Mit Hilfe der statistischen Erfassung soll es möglich sein,
Peripherien besser einzuschätzen. D.h., man bekommt einen groben Überblick, ob
das Gerät, welches als Zugangspunkt genutzt werden soll, überhaupt genutzt wird.
Man kann damit auch erkennen an welchen Standorten (der Infopunkte) besonders
viel und an welchen weniger Verkehr ist, indem man die Reports der verschiedenen Zugangspunkte (räumlich getrennt) vergleicht. Die Reports sollten über größere
Zeiträume angezeigt werden, da es sonst keine aussagekräftige Auswertung im statistischen Sinne wäre.
3.2
Einstellungen
Geht man davon aus, dass das Monitoring-Tool rein zum Zweck einer statistischen Auswertung, zur späteren Netzdimensionierung, eingesetzt wird, muss die zu
Andreas Herz
3
Anhang B: Dokumentation ”Traffic Monitor”
Kapitel 3.2
überwachende Schnittstelle unter Konfiguration/ Programmkonfiguration/ Überwachung/ Assistent ausgewählt werden (Abbildung 3.1).
Mit Hilfe des Assistenten wählt man, welche Verbindungsart genutzt wird (DSL
Abbildung 3.1: Auswählen der Schnittstelle
oder lokales Netzwerk, ISDN oder Abfrage eines Routers per SNMP). Bei der Abfrage eines Routers muss die IP-Adresse des Routers anschließend eingegeben werden.
Bei Nutzung von ISDN wird die Verbindung ausschließlich über Software oder das
DFÜ-Netzwerk hergestellt. Unter der Verbindungsart DSL oder lokales Netzwerk
ist diese Möglichkeit auch gegeben, aber es kann auch eine Schnittstelle im System
gewählt werden, die TM dann überwacht. Damit ist der Assistent fertig gestellt und
Traffic Monitor beginnt anschließend, den gesamten eingehenden und ausgehenden
Datenverkehr aufzuzeichnen (Abbildung 3.2).
Weitere Einstellungen am TM müssen nicht vorgenommen werden. Alle anderen
Funktionen bleiben auf ihren Standardeinstellungen.
Nun kann man sich einen Report erstellen lassen, über Extras/ Report oder über den
entsprechenden Button. Dort gibt man entweder einen individuellen Zeitraum ein
(Extras/ Report /individuelle Periode ) oder man lässt den Report nach Monaten,
Andreas Herz
4
Anhang B: Dokumentation ”Traffic Monitor”
Kapitel 3.2
Abbildung 3.2: TM erfasst den Traffic
Jahren oder Tagen auflisten (Extras/ Report/ feste Periode ). Die Reports können
auch automatisch erstellt werden, dazu den Button Automatisch unter dem entsprechenden Ausgabeformat unter Extras /Report drücken. Dort kann man einstellen,
in welchen Zeitraum die Reports erstellt werden und an welche E-Mail-Adresse sie
verschickt werden sollen. Die Reports werden in einfacher ∗.html Form, lesbar von
jedem Internet Browser, abgelegt (Abbildung 3.3).
Abbildung 3.3: Reportdarstellung
Andreas Herz
5
Anhang B: Dokumentation ”Traffic Monitor”
3.3
Kapitel 3.3
Auswertung
An den folgenden Grafiken soll gezeigt werden, wie ein Report mit dem Traffic Monitor aussieht. In diesen Reports ist zu sehen, wie einfach ein schneller Überblick
über Tages-, Monats- und Jahresverkehr möglich ist.
Tagesreport
Abbildung 3.4: Tagesreport
Es wird eine gute Zusammenfassung über Verbindungsgeschwindigkeiten, Datenverkehr und Verbindungsfehler gegeben. Dieser Reportteil wird bei jedem erstellten
Jahres-, Monats- oder Tagesreport mit ausgegeben, um so auch im großen Rahmen
statistisch auswerten zu können (Abbildung 3.4).
Andreas Herz
6
Anhang B: Dokumentation ”Traffic Monitor”
Kapitel 3.3
Monatsreport
Abbildung 3.5: Monatsreport
Mit Hilfe des Monatsreports kann man sich die Statistik des angefallenen Traffics für
jeden Tag eines Monats darstellen lassen (Abbildung 3.5). Allerdings vernachlässigt
TM die Tage, an denen TM nicht aktiviert wurde, so dass für eine effektive Statistik
dieser Monate die fehlenden Tage (mit einem Traffic von null) mit berücksichtigt
werden müssen.
Andreas Herz
7
Anhang B: Dokumentation ”Traffic Monitor”
Kapitel 3.3
Jahresreport
Abbildung 3.6: Jahresreport
Mit Hilfe des Jahresreports, kann man sich die Statistik des verbrauchten Traffics
für jeden Monat eines Jahres darstellen lassen (Abbildung 3.6). TM vernachlässigt
keine Monate im Jahresreport, sondern gibt auch die Monate an, in denen TM nicht
aktiviert wurde. Natürlich ist der Wert dieser Monate dementsprechend null.
Andreas Herz
8
Anhang B: Dokumentation ”Traffic Monitor”
Literaturverzeichnis
Literaturverzeichnis
[1] Traffic Monitor Homepage. Monitoring-Tool.
http://www.trafficmonitor.de/homepage.htm
Andreas Herz
9
Anhang B: Dokumentation ”Traffic Monitor”
Abkürzungsverzeichnis
Abkürzungsverzeichnis
CRC
DFÜ
DSL
IP (v.4)
ISDN
MAC
MT
SNMP
TM
Andreas Herz
Cyclic Redundancy Check
Datenfernübertragung
Digital Subscriber Line
Internet Protocol (version 4)
Integrated Services Digital Network
Media Access Control
Monitoring-Tool
Simple Network Management Protocol
Traffic Monitor
10
Anhang B: Dokumentation ”Traffic Monitor”
Abbildungsverzeichnis
Abbildungsverzeichnis
3.1
Auswählen der Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . .
4
3.2
TM erfasst den Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
3.3
Reportdarstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
3.4
Tagesreport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
3.5
Monatsreport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
3.6
Jahresreport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
Andreas Herz
11
Hiermit versichere ich, dass ich die vorliegende Arbeit selbständig und nur unter
Verwendung der angegebenen Quellen und Hilfsmittel verfasst habe.
Ilmenau, den 24. August 2005

Similar documents