Studienarbeit
Transcription
Studienarbeit
Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Studienarbeit Integration eines Monitoringsystems in einen Informationskiosk vorgelegt von: Andreas Herz geboren am: Studiengang: Ingenieur-Informatik Studienrichtung: Telekommunikations- und Messtechnik Verantwortlicher Professor: Prof. Dr. rer. nat. habil. Jochen Seitz Betreuender wiss. Mitarbeiter: Dipl.-Ing. Maik Debes Beginn der Arbeit: 17.01.2005 Abgabe der Arbeit: 25.08.2005 Registriernummer: Ilmenau, den 24.08.2005 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 1 1.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Projekt InnoRegio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 Barrierefreie Modellregion . . . . . . . . . . . . . . . . . . . . . . . . 2 2 Recherche und Auswahl verfügbarer Monitoring-Tools 2.1 4 Monitoring-Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.1.1 AiroPeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.1.2 Alepo RBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.1.3 Colasoft Capsa . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.1.4 CommTraffic . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.1.5 Ethereal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.1.6 IP Helper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.1.7 Languard Network Security Scanner . . . . . . . . . . . . . . . 7 2.1.8 MaaTec Network Analyzer . . . . . . . . . . . . . . . . . . . . 8 2.1.9 ManageEngineTM OpManager 5.5 . . . . . . . . . . . . . . . . 8 2.1.10 Netstumbler . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1.11 Network Packet Analyzer 4.06 . . . . . . . . . . . . . . . . . . 10 2.1.12 PRTG Traffic Grapher 4.2.1.408 . . . . . . . . . . . . . . . . . 10 Andreas Herz i Inhaltsverzeichnis 2.1.13 Router Control . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1.14 SNMP View . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.1.15 SNMP Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.1.16 Soft Network Protocol Analyzer . . . . . . . . . . . . . . . . . 12 2.1.17 Traffic Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.1.18 Vigor Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2 2.3 Vergleich der Monitoring-Tools . . . . . . . . . . . . . . . . . . . . . 14 2.2.1 Vergleichs-Kriterien . . . . . . . . . . . . . . . . . . . . . . . . 14 2.2.2 Tabellarischer Vergleich . . . . . . . . . . . . . . . . . . . . . 17 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3 Integration des ausgewählten Monitoring-Tools 19 3.1 Systemspezifikationen des TASinfo . . . . . . . . . . . . . . . . . . . 19 3.2 Probleme beim TASinfo . . . . . . . . . . . . . . . . . . . . . . . . . 20 4 Systemtests mit Monitoring-Tool 4.1 4.2 21 Statistische Erfassung mit ”Traffic Monitor” . . . . . . . . . . . . . . 22 4.1.1 Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 4.1.2 Versuchsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 22 4.1.3 Durchführung . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.1.4 Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Erfassung der IP-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.2.1 Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.2.2 Versuchsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.2.3 Durchführung . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.2.4 Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Andreas Herz ii Inhaltsverzeichnis 4.3 4.4 Erfassung der MAC-Adresse . . . . . . . . . . . . . . . . . . . . . . . 33 4.3.1 Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4.3.2 Versuchsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4.3.3 Durchführung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.3.4 Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 5 Inhalte der Dokumentation 39 6 Zusammenfassung / Ausblick 40 Literaturverzeichnis 42 Abkürzungsverzeichnis 44 Abbildungsverzeichnis 45 Anlagen Andreas Herz iii Kapitel 1.1 Kapitel 1 Einführung 1.1 Einleitung Im Rahmen der Studienarbeit wurde ein Monitoring-Tool, welches Kommunikationsschnittstellen gut überwachen kann, ausgewählt und dieses in einen Informationskiosk integriert. Im Weiteren Verlauf des ersten Kapitels wird ein kurzer Einblick in das Projekt des Bundesministeriums für Forschung und Bildung gegeben, um so den Hintergrund der Arbeit näher zu beleuchten. Im Kapitel 2 wird eine Übersicht recherchierter Monitoring-Tools gezeigt und diese anhand bestimmter Kriterien verglichen. Danach wird eines dieser Tools ausgewählt und anschließend, nachzulesen im Kapitel 3, in den Informationskiosk integriert. Die dabei aufgetretenen Probleme werden analysiert und dokumentiert. Im Kapitel 4 wird das Monitoring-Tool anhand möglichst realistischer Szenarien getestet. Die Ergebnisse werden protokolliert und ausgewertet. Kapitel 5 enthält einen Überblick über die Anhänge. Eine kurze Zusammenfassung der Studienarbeit wird im Kapitel 6 gegeben. Dort werden auch noch mögliche Aufgaben diskutiert, die im Anschluss an diese Studienarbeit gemacht werden können. Andreas Herz 1 Kapitel 1.3 1.2 Projekt InnoRegio Das Projekt ”InnoRegio” ist ein politischer Leitfaden für das Entstehen von Innovationen in den neuen Ländern. Das Ziel des Projektes ist es, ein sich selbst aufbauendes Innovationsnetzwerk zu schaffen, um ein wettbewerbsfähiges Leistungsprofil aus den vorhandenen Potenzialen zu erhalten. ”InnoRegio” startete im Jahr 1999 mit der Grundidee: ”Neue kreative Ideen entstehen dort, wo sich Disziplinen, Branchen, Institutionen und vor allem Menschen begegnen” [1]. Im Rahmen dieses Projektes entstanden so verschiedene Initiativen wie zum Beispiel ”DISCO” in Greifswald, ”Micro Innovates Macro” in Erfurt, ”Barrierefreie Modellregion” in Ohrdruf und viele andere mehr. Im Weiteren wird ein Einblick in die Initiative ”Barrierefreie Modellregion” gegeben, unter welche auch die Aufgabe dieser Studienarbeit einzuordnen ist. 1.3 Barrierefreie Modellregion Wie man gut erkennen kann, steht der Name der Initiative für die Ziele selber. ”Barrierefrei” bedeutet, dass niemand benachteiligt sein soll, Menschen mit Handicap sollen die gleichen Möglichkeiten wie alle anderen haben können. Weitere Ziele sind der Ausbau des Wirtschaftsfaktors ”Barrierefreier Tourismus für Alle”, Entwicklung, Erhalt und Zugänglichkeit für Erholungsräume und Kulturlandschaften für Gäste und Einheimische, die inhaltliche und räumliche Vernetzung regionaler Angebote, Produkte und interessanter Punkte sowie natürlich die Erhöhung deren Bekanntheitsgrades. Touristisches Assistenzsystem für Urlaubs-, Freizeit-, und Bildungsaktivitäten in Thüringen (TAS) Im Rahmen der Initiative ”Barrierefreie Modellregion” werden 21 verschiedene Projekte zur Zeit bearbeitet (Stand 22.02.2005). Darunter befindet sich auch das Projekt ”Touristisches Assistenzsystem für Urlaubs-, Freizeit- und Bildungsaktivitäten in Thüringen” kurz TAS. Ein Teilprojekt des TAS ist der ”Barrierefreier Infopunkt (TASinfo)”, entwickelt durch ”SEI system engineering ilmenau GmbH”. Das Ziel des ”TASinfo”, im weiteren als ”Infopunkt” bezeichnet, ist es, eine Gleichstellung der Menschen mit und ohne Handicap zu erreichen. Dazu gibt es wiederum verschiedene Aufgaben, die in [2] nachzulesen sind. Andreas Herz 2 Kapitel 1.3 Für das Projekt sollen im Thüringer Wald mehrere so genannte Informationskioske aufgebaut werden. Informationskioske sind fest installierte Computer, mit denen man auf standortbezogene Informationen zugreifen kann. Eine Erweiterung soll nun der Zugriff auf diese Informationskioske mit Hilfe von WLAN unter dem Standard IEEE 802.11.x per Laptop oder per PDA sein, so dass man sich die aktuellsten Informationen auch auf den eigenen Laptop oder PDA herunterladen kann, wobei zu erwähnen ist, dass man im Fall eines WLAN-Zugriffes nicht direkt auf die standortbezogenen Daten auf dem Infopunkt zugreifen kann, sondern sie über das Internet auf den TAS Servern abrufen muss. Mit dem Laptop oder dem PDA ist es auch möglich, über den Infopunkt auf das Internet zuzugreifen, wobei dies natürlich mit Kosten verbunden ist, welche genau erfasst werden müssen. Somit ergab sich, dass ein Monitoring-Tool zur Erfassung und zur Analyse einzusetzen ist. Andreas Herz 3 Kapitel 2.1 Kapitel 2 Recherche und Auswahl verfügbarer Monitoring-Tools Im Laufe der Recherche wurde festgestellt, dass sehr viele Monitoring-Tools existieren. Teilweise sind diese Tools Freeware, Shareware oder nur zum Verkauf. Da nicht alle Tools verwendet werden können und nur eines am Ende gewählt werden kann, wird hier nur eine Auswahl dargestellt, die den gewünschten Funktionen nahe kommt. 2.1 2.1.1 Monitoring-Tools AiroPeek Diese Software wird als Software-Netzwerkanalysator vertrieben. AiroPeek kann eine Schnittstelle überwachen, unterstützt über 1000 Protokolle und ist damit in allen Ethernet-Netzen einsetzbar. AiroPeek arbeitet in Echtzeit und auf allen WindowsBetriebssystemen ab Windows 95. Es ist ein sehr umfangreiches Tool mit sehr vielen Funktionen. Unter anderen sind das: - Wireless Monitoring - Distributed WLAN Analysis - Reporting Es wurden keine Angaben seitens des Herstellers über die Analyse der MAC-Adressen gegeben. Vom Preis ist AiroPeek, erhältlich in zwei Versionen (NX, SE), relativ teuer und somit nicht zu empfehlen. AiroPeek NX kostet 2.995,00 Euro und für 12 Monate Andreas Herz 4 Kapitel 2.1 Maintenance zusätzlich 675,00 Euro. AiroPeek SE kostet 895,00 Euro und für 12 Monate Maintenance zusätzlich 300,00 Euro. Vom Umfang bietet AiroPeek in Bezug auf den barrierefreien Infopunkt sehr viele Funktionalitäten, wobei viele dieser Funktionalitäten nicht benötigt werden. [3] 2.1.2 Alepo RBS Alepo ist ein Shareware Tool mit umfangreichen Funktionen. Es arbeitet in Echtzeit. Als Betriebssystem wird vom Entwickler Windows, Linux und Solaris angegeben. Benutzer können sich spontan in das WLAN einwählen und die angebotenen Dienste nutzen. Dafür bekommen sie dann ein ”one-time”-Passwort. Der Benutzer kann prepaid Belege benutzen und erstellen. Ein großer Vorteil von Alepo RBS ist, dass man alle Hotspots von einem einzigen Server mit zentralisiertem Management überwachen kann. Alepo RBS enthält das Tool RBS Hotspot. Es enthält wiederum ein sehr starken RADIUS (Remote Authentification Dial-In User Service)-Server, welcher eine Kostenaufstellung in Echtzeit möglich macht. Alepo RBS enthält ein Hotspot Portal mit Web-Registrierung und viele weitere Funktionen. Alepo RBS bietet nicht die Möglichkeit, den Traffic anhand von MAC- Adressen zu berechnen. Leider wurden trotz Anfrage seitens der Herstellerseite keine Lizenzkosten übermittelt. [4] 2.1.3 Colasoft Capsa Colasoft überwacht nur eine Schnittstelle in einem System in Echtzeit. Es ist aber das einzige Tool, welches die Möglichkeit bietet, effizient 1Gbit-LANs zu analysieren. Verkehrsvolumen werden genau erfasst und tabellenartig übersichtlich dargestellt. Als Betriebssystem wird vom Entwickler Windows angegeben. Weitere Funktionen sind: - Schnelle und genaue Erfassung von Paketen - Real-Time Monitoring - Einhalten genauer Zeitschritte(ms) - 10/100/1000 Mbit-Ethernet-Monitoring - Datenmengen werden auf Anwendungsschicht (OSI-Schicht 7) gemessen Colasoft Capsa ist nicht fähig das 802.11 Protokoll zu analysieren. Colasoft Capsa Andreas Herz 5 Kapitel 2.1 bietet die Möglichkeit, Pakete nach MAC-Adressen zu unterscheiden. Dazu muss aber in jedem Paket einzeln nachgeschaut werden, welche MAC-Adresse es beinhaltet. Das Monitoring-Tool wird als Shareware mit Lizenzkosten von 199,- Dollar angeboten. [5] 2.1.4 CommTraffic CommTraffic (CT) kann nur eine Schnittstelle in einem Netzwerk-Segment in Echtzeit überwachen. Mit ”Remote Monitoring” können auch entfernte Netzwerksegmente überwacht werden. Dazu muss auf jedem System, welches überwacht werden soll, ”CommTraffic Service” installiert sein. Die aufgezeichneten Daten vom Service können dann von der ”CommTraffic Console” abgerufen werden. Als Betriebssystem wird vom Entwickler nur Windows angegeben. CT analysiert alle IP Pakete die durch die Netzwerkschnittstelle laufen nach: - Lokaler IP Adresse - Hostname - Verkehr (Eingehend, Ausgehend, Gesamt) - Verkehrsauslastung (prozentual) - MAC-Adresse Die Echtzeitauswertung wird übersichtlich dargestellt und lässt sich, gegliedert nach Tag, Monat, Jahr oder individuellen Zeitraum, abrufen. Die Reports können in HTML, XML, RTF, und Excel exportiert werden. Weitere Funktionen sind: - Rundung der Datenmengen auf Mbyte - Real-Time Monitoring - Datenmengen werden auf Anwendungsschicht (OSI-Schicht 7) gemessen - Remote Monitoring (nur in Verbindung mit ”CommTraffic Service”) CT ordnet die Datenmenge immer der MAC-Adresse zu. So ist eine Abrechnung bei dynamischer IP-Adress-Zuweisung möglich. CT wird in zwei Versionen angeboten, ”CommTraffic Pro” und ”CommTraffic Home”. Die Pro Version kostet 69,-Dollar für einen User (399,- Dollar für 10 User) und die Home Version 29,-Dollar für einen User (Stand: 16.06.2005). Die Pro Version kann eine unbegrenzte Anzahl von lokalen Hosts überwachen, die Home Version nur maximal 5. [6] Andreas Herz 6 Kapitel 2.1 2.1.5 Ethereal Ethereal ist ein Freeware Monitoring-Tool, welches Netzwerkverbindungen ”off the wire” (drahtlose Verbindungen) in Echtzeit aufzeichnen kann. Ethereal kann auch verschiedene Dateiformate von verschiedenen Anwendungen lesen. Es kann Echtzeitdaten aus dem Ethernet, FDDI, PPP, Token-Ring, IEEE 802.11, Classical IP over ATM an loop back Schnittstellen lesen, wobei nicht alle diese Typen auf allen Plattformen unterstützt werden. Bisher können 658 verschiedene Protokolle analysiert werden. Leider gibt Ethereal das Ergebnis unübersichtlich wieder, da zu viele Informationen, die für die Monitoring-Aufgabe nicht benötigt werden, dargestellt werden. Jedes Paket wird einzeln aufgeschlüsselt. Ethereal kann auch nur die Daten anzeigen, wenn man aufhört, die Schnittstelle zu überwachen. In dieser Zeit wäre es möglich, unbemerkt auf das Internet ohne Überwachung zuzugreifen. Ein gutes Einsatzszenario des Tools wäre die kurzzeitige Überwachung eines Heimnetzwerkes oder auch eines größeren Netzwerkes, wenn man zum Beispiel wissen will, wer mit welcher IP-Adresse auf den Rechner, auf dem ”Ethereal” installiert ist, zugegriffen hat. Ethereals Übersicht zeigt die Nummer vom Paket, die Zeit (Zeitpunkt des Eintreffens der Pakete, keine Dauer), die Quelle (IP- und MAC-Adresse), das Ziel (IP- und MAC-Adresse), das verwendete Protokoll und eine kurze Info an. [7] 2.1.6 IP Helper IP Helper ist ein Tool, welches gut mit Traffic Monitor zusammen arbeiten kann. Es hilft bei der Aufschlüsselung von IP-Adressen, welche bei maskierten Netzwerken oder anderen Providern auftreten oder auch bei erneutem Einloggen in das Netzwerk, wenn der DHCP-Server eine neue IP-Adresse vergibt. IP Helper ist auch in der Lage eine IP zu verfolgen. Das Tool ist Shareware. [8] 2.1.7 Languard Network Security Scanner Languard bietet auch die Funktion, mehrere Schnittstellen zu überwachen und zu loggen. Languard ist Shareware mit 30 Tage Vollversion. Nach Ablauf der Testzeit wird das Programm zu Freeware mit eingeschränktem Funktionsumfang, es sei denn man registriert die Software und gibt den Registrierungsschlüssel ein. Als unterstütztes Betriebssystem wird vom Entwickler Windows 2000, Windows XP oder Andreas Herz 7 Kapitel 2.1 Windows 2003 angegeben. Mit Languard lässt sich die Zeit und das Volumen des Verkehrs an der überwachten Schnittstelle erfassen. Languard arbeitet gut mit Netstumbler zusammen. Languard bietet die Möglichkeit, MAC-Adressen aus Paketen zu extrahieren. Da aber Languard nicht in Echtzeit arbeitet, ist es für eine längere Monitoring-Aufgabe nicht sinnvoll. Languard ist Shareware und mit Lizenzkosten von 375,- Dollar angegeben. [9] 2.1.8 MaaTec Network Analyzer MaaTec Network Analyzer kann nur eine Schnittstelle in einem Netzwerk überwachen. Dies ist natürlich in Echtzeit möglich. Das Tool bietet wie der Soft ”Perfect Protocol Analyzer” die Möglichkeit einer ”Neustart-Freien Installation”, somit müssen kritische Systeme nicht abgeschaltet werden. Als Betriebsystem werden vom Entwickler alle Windowsversionen ab Windows95 angegeben. Das Tool vereint drei wichtige Komponenten: - Protokolanalysator - Echtzeitstatistik - Netzwerkauslastung über Zeitstatistik Die Protokolle, die das Tool analysieren kann, sind unter [10] nachzulesen. Weitere Funktionen sind: - ”Network Reports” auf Basis von html oder xhtml - Online-Einsicht - IPv.4-Auflösung - Einfach anwendbare Filter - Hohe Performance - ”full Speed” 100Mbit Erfassung MaaTec Network Analyzer bietet nicht die Möglichkeit, den Traffic nach MACAdresse zu unterscheiden. Das Tool ist Shareware und mit 49,- Euro als Kaufpreis angegeben. [11] 2.1.9 ManageEngineTM OpManager 5.5 ManageEngineTM OpManager ist eine Netzwerk-Monitoring-Software die WAN, Server, Applications Monitoring und vieles mehr miteinander vereint. OpManager automatisiert verschiedene Netzwerk-Monitoring-Aufgaben und nimmt dem Netzwerk Andreas Herz 8 Kapitel 2.1 durch sein Management die Komplexität. Als Betriebssystem wird vom Entwickler Windows und Linux angegeben. Angegebene Funktionen im Überblick sind: - Server Monitoring - Switch Monitoring - URL Monitoring - Applications Monitoring - Alerting (Alarm bei definierten Ereignissen) - WAN Monitoring - Printer Monitoring - Windows Event Log Monitoring - Services Monitoring - Reporting Was diese Funktionen beinhalten und alles weitere über den OpManager ist unter [12] nachzulesen. Die Auswertung ist komplett internetbasiert und das Tool ist eher dazu gedacht, eine Vielzahl von Servern zu kontrollieren und auf Fehler zu überprüfen. Man muss zusätzlich noch auf der ManageEngine-Homepage registriert sein, um die überprüften Schnittstellen abzurufen. Also wird eine stetige Internetverbindung benötigt. Dies ist beim Infopunkt nicht der Fall, wodurch dieses Programm nicht verwendet werden kann. Das Tool ist in zwei Versionen vorhanden, einer Freeware Version, welche maximal 10 Schnittstellen(Geräte) überwachen kann und die ”Professional” Version (Lizenzkosten 795,- Euro), die mehr als 10 Schnittstellen überwachen kann. 2.1.10 Netstumbler Netstumbler bietet die Möglichkeit mehrere Schnittstellen in Echtzeit zu überwachen. Netstumbler ist Begware (Freeware, die ”bettelt” an den Entwickler zu bezahlen) und arbeitet grundsätzlich unter Windows. Im Funktionsumfang bietet Netstumbler: - das Aufspüren von schwach abgedeckten WLAN-Gebieten - das Auffinden und Identifizieren von störenden (anderen) Netzwerken - SECURTIY: es entdeckt unauthorisierten Zugriff auf das Netzwerk - War Driving (Ermittlung von WLAN Standorten) Netstumbler arbeitet mit dem Tool Languard Netsniffer sehr gut zusammen und bietet damit zusätzliche Informationen, welche unter Abschnitt 2.1.7 nachzulesen sind. Auch Netstumbler unterscheidet den Traffic nicht nach MAC-Adressen. [13] Andreas Herz 9 Kapitel 2.1 2.1.11 Network Packet Analyzer 4.06 Wie der Name schon sagt, ist das Tool in der Lage, Pakete aus dem Netzwerk in Echtzeit zu analysieren. Das Programm wird vom Entwickler als Shareware angeboten. Als unterstütztes Betriebsystem wird Windows ab Windows95 angegeben. Das Tool ist auch in der Lage, Zeit und Volumen zu erfassen. Weitere angegebene Funktionen sind: - IP Monitoring (Verkehrsmenge, Verkehrgeschwindigkeit, Dauer) - Datenerfassung und Analyse (konzentriert auf Anwendungsprotokolle) - Protokollanalyse - Internetzugriff-Modell (aus Analyse) - veränderbarer Filter - flexibles Display - benutzerfreundliches Interface Zusammenfassend ist der Network Packet Analyzer 4.06 das praktischste Programm. Leider ließ sich die Shareware-Version nicht weiter testen, weil sie auf die Analyse von 1000 Paketen begrenzt ist, was bei kleinen Tests schon nach wenigen Minuten erreicht wurde. Allerdings muss auch hier wie bei ”Colasoft Capsa” jedes Paket einzeln betrachtet werden, um die MAC-Adresse zu ermitteln. Eine effiziente Berechnung des Traffics pro MAC-Adresse ist nicht möglich. Der Preis für den Network Packet Analyzer 4.06 beträgt 249,- Dollar. [14] 2.1.12 PRTG Traffic Grapher 4.2.1.408 PRTG steht für ”Paessler Router Traffic Grapher”. Dieses Tool gibt es in zwei Versionen, ”Basic”(kostenlos) und ”Pro Edition” (39,95 Euro). Nur die Pro Edition bietet die Möglichkeit, mehrere Schnittstellen parallel zu überwachen. Das unterstützte Betriebssystem ist Windows. Das Tool ist nur in der Lage, Volumen zu überwachen. Es wurde keine Aussage vom Entwickler über eine Zeiterfassung gemacht. Die Ergebnisse werden in einem übersichtlichen GUI, größtenteils in der Form von Graphen, dargestellt. Noch zu erwähnen wäre, dass PRTG die Funktion besitzt, über seinen eigenen Webserver die Informationen online abzurufen. PRTG bietet nicht die Möglichkeit, Traffic nach MAC-Adressen zu unterscheiden. [15] 2.1.13 Router Control Router Control ist Freeware für Privatanwender und Shareware für gewerbliche Anwender. Die Lizenz für gewerbliche Anwender kostet 15 Euro, dann enthält Router Andreas Herz 10 Kapitel 2.1 Control keine Werbung mehr. Es ist geeignet, um das Volumen und die Verbindungszeit von Routern, in Echtzeit zu erfassen. Router Control kann nur eine Schnittstelle auf einem System überwachen und gibt die aufgenommenen Daten kurz und übersichtlich wieder. Diese Ausgabe kann man mit ”Router Control Editor” verändern. Als unterstütztes Betriebssystem wird vom Entwickler nur Windows angegeben. Router Control bietet die Möglichkeit mit ”Traffic Monitor” zusammen zu arbeiten, um die Daten von Router Control besser aufzuschlüsseln und zusätzliche Informationen zu gewinnen. Auch Router Control liefert keine Informationen über MAC-Adressen sondern nur Verbindungszeitinformationen. [16] 2.1.14 SNMP View Das Tool SNMP-View stellt seine Daten in tabellarischer Art dar, die über das SNMP-Protokoll abrufbar ist. Die Daten werden in Echtzeit erfasst und es kann nur eine Schnittstelle überwacht werden. SNMP View ist Freeware und somit kostenlos. Als unterstütztes Betriebsystem wird vom Entwickler Windows angegeben. SNMP View kann Volumen nur in Bytes erfassen. Eine Zeiterfassung ist nicht möglich. [17] 2.1.15 SNMP Viewer Der SNMP Viewer bietet die Möglichkeit das SNMP-Protokoll zu überwachen. Der Viewer kann in einem System in Echtzeit alle Schnittstellen überwachen und deren Status anzeigen. Die Ausgabe des Viewers wird in tabellarischer Form angezeigt, die aufgerufen werden kann: - Device SNMP Info - MIB Viewer - ARP Table (Adress Resolution Protocol) - Address Tabel - Route Table - Interface Table Das Tool arbeitet mit Systemen zusammen, die über das SNMP-Protokoll verwaltet werden können. Als Betriebssystem wird Windows angegeben. [18] Andreas Herz 11 Kapitel 2.1 2.1.16 Soft Network Protocol Analyzer Der Soft Network Protocol Analyzer hat auch die Möglichkeit mehrere Schnittstellen zu überwachen. Positiv am Soft Network Protocol Analyzer ist die ”NeustartfreieInstallation”. Als unterstützte Betriebssysteme gibt der Entwickler allgemein die Windows-Plattform an. Funktionen des Soft Network Protocol Analyzer sind: - die Erfassung aller Pakete - dekodieren der Pakete und Präsentation in gut lesbarer Form - Pakete zum Zwecke des Selbsttests in das Netzwerk senden (z.B. Echo Request) - ein flexibler Verkehrsfilter Soft Network Protocol Analyzer arbeitet größtenteils auf ISO/OSI-Schicht 3. [19] 2.1.17 Traffic Monitor Traffic Monitor (TM) kann grundsätzlich nur eine Schnittstelle überwachen, bietet aber die Möglichkeit mit Hilfe des Zusatz-Tools ”Traffic Monitor-Netreport”, auch mehrere Schnittstellen zu überwachen. Dazu muss zusätzlich auf jeden zu überwachenden System TM installiert und lizenziert sein. Als unterstütztes Betriebssystem wird Windows angegeben. Das Ergebnis wird tabellarisch oder als kurze Zusammenfassung im html-Format dargestellt. Traffic Monitor ist in der Lage, Zeit und Volumen einer Verbindung an einer Schnittstelle zu erfassen. Weitere Funktionen sind: - Filterung von IP Paketen - (mit Router Control) zeitgenaue Erfassung von Router-Verbindungen - Übersichtliche Reports im html-Format - Rundung der Datenmenge auf MByte - Warnungen/Blockade - Überprüfung des Protokolls pop3 - Uhrenabgleich mit Internetzeit-Server - Zusätzliche Internet Tools (z.B. Ping, Traceroute) Traffic Monitor kann mit Router Control oder mit IP Helper v.2.0 zusammenarbeiten. TM hat nicht die Funktion, den Traffic nach MAC-Adresse zu unterscheiden, nur nach IP-Adresse. Traffic Monitor arbeitet in Echtzeit und wird vom Hersteller als Shareware angeboten, wobei im Rahmen eines anderen Projektes die Lizenz von der TU-Ilmenau erworben wurde. [20] Andreas Herz 12 Kapitel 2.1 2.1.18 Vigor Monitor Vigor Monitor ist ein Status-Werkzeug für Vigor Router von Dray-Tek. Es ist ein kostenloses, in Echtzeit arbeitendes Monitoring-Tool für das Windows oder MACOS. Die Software läuft nur auf Systemen mit Draytek Routern. Folgende Funktionen sind vom Entwickler angegeben: - Anzeige des Onlinestatus im Programm und als Icon im Systray - Anzeige des Onlinestatus separat für DSL / ISDN B1 / ISDN B2 - Kontrolle der Verbindungszeiten des Routers (CSV-Datei) - Anwählen und Abwählen der Internetverbindung - Konfigurationsfenster des Routers (basierend auf IE-API) - Anzeige zusätzlicher Router-Informationen - Abfrage und Anzeige von acht verschiedenen IP-Adressen: DSL/ B1/ B2/ Gateway/ DNS1/ DNS2 /LAN(Router)/ Client(PC) - Abfrage und Anzeige von acht frei wählbaren Informationen - Anzeige der Onlinezeit und des Übertragungsprotokolls bei DSL - verschlüsselte Speicherung des Routerpasswortes in der Konfigurationsdatei - nahezu jeder Parameter ist frei konfigurierbar - viele weitere Funktionen Vigor Monitor ist ein sehr gutes Monitor Tool, was wohl auch daraus resultiert, dass es speziell für eine Hardware entwickelt wurde. [21] Andreas Herz 13 Kapitel 2.2 2.2 2.2.1 Vergleich der Monitoring-Tools Vergleichs-Kriterien Um ein entsprechendes MT auszuwählen mussten verschiedene passende Vergleichskriterien gefunden werden. Die Spanne geht vom unterstützten Betriebssystem bis hin zum Preis des MT. Es wurden folgende Vergleichskriterien ausgewählt: Windows / Unix Dies stellt eine einfache Unterscheidung dar, unter welchen Betriebssystem das Monitoring-Tool arbeitet. Da auf dem Infopunkt als Betriebssystem Windows 2000 eingesetzt wird, muss das Tool mit Windows 2000 kompatibel sein. Des Weiteren soll betrachtet werden, ob es auch unter Unix-Distributionen einsetzbar ist. 00 •00 .. das Werkzeug läuft unter angegebenen Betriebsystem 00 ◦00 .. das Werkzeug läuft nicht unter angegebenen Betriebsystem Echtzeiterfassung Die Echtzeiterfassung wird benötigt, da der Infopunkt in Echtzeit arbeiten muss, um den gesamten Verkehr korrekt erfassen zu können. Im Weiteren ist es die Möglichkeit die Daten direkt auszuwerten, ohne die Erfassung der Daten, für den Zeitraum der Auswertung zu stoppen. 00 •00 .. Echtzeiterfassung möglich 00 ◦00 .. Echtzeiterfassung nicht möglich Funktionsumfang Einige Monitoring-Tools haben ein sehr reichhaltiges Angebot an Funktionen, welches sich auch im Preis widerspiegelt. Diese Tools besitzen aber oft Funktionen, die für das Monitoren des TASinfo nicht benötigt werden und sich dahingehend eine Investition nicht lohnt. Der Funktionsumfang soll einen allgemeinen Überblick über die Funktionsvielfalt des MTs geben, ohne näheren Bezug zur Aufgabe im Infopunkt. 00 • •00 .. sehr großer Funktionsumfang − viele der angebotenen Funktion können verwendet werden 00 •00 .. hoher Funktionsumfang Andreas Herz 14 Kapitel 2.2 − einige angebotene Funktionen können verwendet werden 00 ◦00 .. keine umfangreichen Funktionen − nur sehr wenige nützliche Funktionen vorhanden Fernbedienbarkeit Fernbedienbarkeit ist die Möglichkeit, ein Monitoring-Tool zu bedienen, ohne direkt am Standort des Systems zu sein, z. B. über Internet oder Netzwerk. Fernbedienbarkeit ist ein allgemein interessanter Punkt bei der Auswahl eines MTs. Aus diesem Grund wird er als Vergleichspunkt mit aufgeführt. Hier wäre noch zu erwähnen, dass über die Windows Funktion ”remote Desktop Control” jedes Windowssystem fernbedienbar ist. Bezogen auf den TASinfo ist eine Fernbedienbarkeit nicht möglich, weil eine Verbindung zum Internet nur auf Nutzerwunsch aufgebaut wird. 00 •00 .. fernbedienbar 00 ◦00 .. nicht fernbedienbar Zeit/Volumen Zeigt an, ob das Monitoring-Tool eine Aufschlüsselung einzelner Verbindungen nach Zeit und / oder Volumen machen kann. Nur so kann eine genaue Abrechnung gewährleistet werden. Bei der Aufgabe im Infopunkt besteht die Notwendigkeit einer Volumenerfassung, was zur Aufnahme dieses Vergleichspunktes führte (Zeiterfassung ist als zweitrangiges Kriterium anzusehen). 00 •00 .. Erfassung nach Zeit bzw. nach Volumen ist möglich 00 ◦00 .. keine Erfassung möglich mehrere Schnittstellen Dieser Vergleichspunkt gibt an, ob und wie viele Schnittstellen ein Monitoring-Tool überwachen kann. Dieser Vergleichspunkt ist für den Einsatz des MTs auf dem Infopunkt zweitrangig, aber allgemein ein großes Kriterium für MTs. 00 •00 .. mehr als eine Schnittstelle kann überwacht werden 00 ◦00 .. nur eine Schnittstelle kann überwacht werden 00 X 00 .. bis zu X Schnittstellen können überwacht werden Andreas Herz 15 Kapitel 2.2 Pakete nach MAC-Adressen Soll anzeigen ob ein MT in der Lage ist, Pakete nach MAC-Adressen zu trennen, so dass zu einem Zeitpunkt mit Hilfe eines Paketes zu einer IP-Adresse die gültige MAC-Adresse zugeordnet werden kann. Dies stellt eine nicht effiziente Möglichkeit dar, den Traffic nach MAC-Adressen zu unterscheiden, da jedes Paket einzeln untersucht werden muss. Dennoch wurde dieser Vergleichpunkt ausgewählt, weil auf dem Infopunkt nach MAC-Adressen unterschieden werden soll. 00 •00 .. Pakete nach MAC-Adresse trennen möglich 00 ◦00 .. keine Trennung nach MAC-Adresse pro Paket möglich Traffic nach MAC-Adressen Zeigt an, ob ein MT in der Lage ist, den Traffic nach MAC-Adressen zu trennen. Dieser Vergleichspunkt wurde ausgewählt, weil der Verkehr auf dem Infopunkt nach MAC-Adresse getrennt werden muss. 00 •00 .. Traffic nach MAC-Adresse trennen möglich 00 ◦00 .. keine Trennung nach MAC-Adresse möglich Kosten Die Kosten sind ein wichtiger Punkt für die Auswahl eines MTs. Dieses Kriterium soll einen Überblick über das Preis-/ Leistungs-Verhältnis möglich machen. Freeware Monitoring-Tool ist kostenlos Begware Freeware, die ”bettelt” an den Entwickler zu zahlen Shareware Freeware mit eingeschränkte Funktionen, lassen sich mit Kauf erweitern Preis Andreas Herz direkter Kaufpreis, keine Shareware Version 16 Kapitel 2.3 Echtzeiterfassung Funktionsumfang Fernbedienbarkeit Zeit/Volumen mehrere Schnittstellen Pakete nach MAC Adresse Traffic nach MAC Adresse Tabellarischer Vergleich Windows / Unix 2.2.2 AiroPeek •/◦ • •• ◦ •/• • ◦ ◦ Colasoft Capsa •/◦ • • ◦ •/◦ ◦ • ◦ 199,- $ CommTraffic •/◦ • • ◦ ◦/• ◦ • • 69,- $ Ethereal •/◦ • • ◦ ◦/• ◦ • ◦ Freeware MaaTec NA •/◦ • •• ◦ •/• • ◦ ◦ ME OpManager 5.5 •/• • •• • •/• 10 ◦ ◦ Freeware Netstumbler •/◦ • • ◦ •/• • ◦ ◦ Begware NPA 4.06 •/◦ • •• ◦ ◦/• • • ◦ 249,- $ PRTG 4.2.1.408 •/• • • ◦ •/• • ◦ ◦ 49.95,- $ SNP Analyzer •/◦ • ◦ ◦ ◦/• • • ◦ 99,- $ Traffic Monitor •/◦ • •• ◦ •/• ◦ • ◦ 28,- Monitoring-Tools 2.3 Kosten 2995,- e 49,- e e Fazit Es existiert eine Vielzahl von Software, die zum Monitoring geeignet ist. Da die meisten MTs Shareware sind, kann man sie, ohne Geld zu investieren, testen. Aus diesem Grund wurden alle MTs, die Shareware oder Freeware sind kurz getestet. ”CommTraffic” wurde aufgrund seiner unfangreichen Funktionen ausgewählt, auch weil es das einzige recherchierte Tool ist, welches Traffic nach MAC-Adressen unterscheiden kann. Liegt der Schwerpunkt bei einer Abrechnung nach IP-Adresse oder MAC-Adresse, wird das Tool ”CommTraffic” gewählt. Wenn eine statistische Erfassung der Daten im Vordergrund steht, wird das Monitoring-Tool ”Traffic Monitor” gewählt. Bei der Auswahl des MTs unter 2.2.2 muss beachtet werden, dass der Vergleichspunkt ”Traffic nach MAC-Adresse” das stärkste Kriterium bildet. Zusammen mit Traffic nach ”Volumen”, der ”Echtzeiterfassung” und ”Windows” als Betriebssystem gab es nur ein Tool, welches alle Vorraussetzungen erfüllte, das Tool ”CommTraffic”. Andreas Herz 17 Kapitel 2.3 Für die Aufgabe im Infopunkt ist ”CommTraffic” somit am besten geeignet, weil es alle benötigten Funktionen beinhaltet. Im allgemeinen Fall gibt es natürlich viele Anwendungsaufgaben die anderen Vorraussetzungen genügen, wobei dann die Gewichtung der Kriterien anders ausfallen kann. Andreas Herz 18 Kapitel 3.1 Kapitel 3 Integration des ausgewählten Monitoring-Tools 3.1 Systemspezifikationen des TASinfo Technisch gesehen ist das TASinfo-Terminal (Infopunkt) ein handelsüblicher PC, gesichert in einem wetterfesten Gehäuse. Wichtige Systemkomponenten im Überblick: - Athlon XP 2200+ - AT/ATX kompatibles Mainboard - 256 MByte RAM - 40 Gbyte Festplatte - Betriebssystem: Windows 2000 (Service Pack 3) Im TASinfo sind drei Netzwerkadapter installiert: • Realtek RTL8189 LAN: Eine WLAN-PCI-Karte von L-Com. Leider ist diese PCI-Karte nur in der Lage Punkt-zu-Punkt-Verbindungen über die Luftschnittstelle herzuerstellen. Der TASinfo soll aber als Access Point (AP) zur Verfügung stehen, falls mehrere User gleichzeitig den TASinfo als Internetzugang nutzen wollen. • AVM ISDN Controller FRITZ!Card PCI Rev. A: Eine PCI-ISDN Zugangskarte von Fritz, die später im Infopunkt die Verbindung von WLAN zum Internet herstellen soll. Andreas Herz 19 Kapitel 3.2 • SIS 900 - Based PCI Fast Ethernet Adapter: Eine normale PCI-Ethernet-Schnittstelle, an der der AP angeschlossen wird. 3.2 Probleme beim TASinfo Eine problematische Aufgabe war die Inbetriebnahme des TASinfo-Punktes als AP für WLAN-User. Grund der Probleme waren Treiberkomplikationen der ISDN-Fritz!Card und der L-Com-WLAN-Karte. Diese Probleme waren weitestgehend schon bekannt und die L-Com-WLAN-Karte im Gerätemanager unter Windows deaktiviert. Die Lösung des Problems ist die Deinstallation der Treiber und erneute Installation nach einem Neustart. Sollte die Karte danach erneut deaktiviert werden, muss die Prozedur wiederholt werden. Nachdem die Karte aktiviert und einsatzfähig war, wurde festgestellt, dass die WLAN-Karte nur Punkt-zu-Punkt-Verbindungen unterstützt und nicht als AP einsetzbar ist. Aus diesem Grund wurde der AP, der im Rahmen einer früheren Diplomarbeit von Herrn Nizamettin Cengiz [22] ermittelt wurde, verwendet. Dieser AP wurde in dieser Diplomarbeit direkt für den Infopunkt ausgewählt und wird über die Ethernet Schnittstelle mit dem Infopunkt verbunden. Es handelt sich um das Gerät ”DWL-700AP” mit eingebautem DHCP-Server. Weitere Informationen über den AP können dieser Arbeit entnommen werden. Bei der Installation von ”CommTraffic” und ”Traffic Monitor” traten keine Probleme auf. Andreas Herz 20 Kapitel 4.0 Kapitel 4 Systemtests mit Monitoring-Tool In diesen Kapitel soll die Funktionalität der ausgewählten MTs ”CommTraffic” und ”Traffic Monitor” in realistischen Szenarien getestet werden. Dazu werden verschiedene Szenarien beschrieben, deren Durchführung dokumentiert und anschließend ausgewertet. Bei den Tests ist darauf zu achten, dass die Benutzer nur das angerechnet bekommen, was sie auch an Traffic (Kosten) verursacht haben. Um ein Vergleichskriterium zu schaffen, werden bei allen Tests immer nur die drei folgenden Dateien angeboten: - ”Testdatei1” avi Video (49.185KB (49MB)) - ”Testdatei1.1” avi Video (49.185KB (49MB)) - ”Testdatei2” zip Datei (3.795KB (3.7MB)) Die Durchführungen sind bis auf kleine Änderungen immer die gleichen. Wie die Einstellungen an ”CommTraffic” vorgenommen wurden, ist im Anhang A: Dokumentation Monitoring-Tool ”CommTraffic” nachzulesen. Für die Erklärung der Einstellungen vom ”Traffic Monitor” soll der Anhang B: Dokumentation MonitoringTool ”Traffic Monitor” dienen. Andreas Herz 21 Kapitel 4.1 4.1 4.1.1 Statistische Erfassung mit ”Traffic Monitor” Beschreibung Will man das MT zum Zwecke einer statistischen Erfassung des gesamten Verkehrs benutzen, braucht man nicht nach einzelne Usern zu unterscheiden. Man könnte auch Statistiken einzelner Gruppen oder User erstellen, dies wird aber nicht betrachtet. Mögliche Einsatzszenarien sind: - statistische Erfassungen zur Netzdimensionierung / Netzplanung - Auflistung starker und schwacher Benutzungszeiten - Aufzeigen möglicher Verbindungsfehler Nachdem die zu überwachende Schnittstelle ausgewählt wurde (beschrieben im Anhang B Dokumentation Monitoring-Tool ”Traffic Monitor” ), soll der gesamte eingehende und ausgehende Verkehr ausgewertet und geloggt werden. Anschließend kann ein Report erstellt werden. Der Report kann auf einen bestimmten Zeitraum festgelegt werden (Tag, Monat, Jahr). 4.1.2 Versuchsaufbau Der AP ”DWL-700AP” ist extern über einen Hub mit dem Infopunkt verbunden. Der DHCP-Server des AP wurde abgeschaltet. Auf dem Infopunkt werden zwei Dateien zur Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche herunter geladen werden können. Beide Laptops (ein Dell und ein Asus) sind über den AP mit dem Infopunkt verbunden. Folgende Einstellungen wurden an Laptop 1 (LT1), Laptop 2 (LT2), dem Infopunkt und dem Access Point vorgenommen: Laptop 1 (LT1): IP-Adresse 192.168.0.61 Subnetzmaske 255.255.255.0 Laptop 2 (LT2): IP-Adresse 192.168.0.62 Subnetzmaske 255.255.255.0 Andreas Herz 22 Kapitel 4.1 Infopunkt: IP-Adresse 192.168.0.60 Subnetzmaske 255.255.255.0 Access Point: IP-Adresse 192.168.0.248 Subnetzmaske 255.255.255.0 4.1.3 Durchführung Diese Tests ähneln im Aufbau der Erfassung der IP-Adresse 4.2.3 und der Erfassung der MAC-Adresse 4.3.3. Die Art der Tests ist bei einer statistischen Erfassung nebensächlich. Das Ziel bei einer statistischen Erfassung ist eine übersichtliche Auswertung, welcher der TM gerecht wird. Nachdem die Schnittstelle ”SIS 900-Based PCI Fast Ethernet Adapter” ausgewählt wurde, begann TM den Verkehr zu loggen. Anschließend werden mit zwei verschiedenen Laptops einzelne Verbindungen (Kommunikation über die Luftschnittstelle) aufgebaut. Test A) Laptop 1 stellt die Verbindung mit dem AP her und lädt sich die ”Testdatei1” herunter. Anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 1 die Verbindung wieder her und lädt nochmals die Datei herunter und trennt die Verbindung wieder. Es soll betrachtet werden, ob der TM allen Verkehr korrekt erfasst. Test B) Laptop 1 stellt wieder die Verbindung mit dem AP her, lädt sich die ”Testdatei1” herunter. Anschließend wird die Verbindung wieder getrennt. Während LT 1 keine Verbindung zum AP hat soll LT 2 eine Verbindung aufbauen, ”Testdatei1” herunterladen und seine Verbindung trennen. Danach stellt Laptop 1 die Verbindung wieder her und lädt nochmals die Datei herunter und trennt die Verbindung wieder. Andreas Herz 23 Kapitel 4.1 Test C) Im Test C soll LT 1 eine Verbindung zum AP aufbauen und beginnen ”Testdatei1” herunter zuladen. Währenddessen soll LT 2 auch eine Verbindung zum AP aufbauen und ebenfalls ”Testdatei1” herunterladen. Um einen Performancefehler wegen des Zugriffs auf die gleiche Datei auszuschließen, wird Test C erneut ausgeführt aber mit Zugriff auf unterschiedliche, dennoch gleichgroße Dateien. Im zweiten Teil des Tests C soll LT 1 eine Verbindung zum AP aufbauen und beginnen, ”Testdatei1” herunter zuladen. Währenddessen soll LT 2 auch eine Verbindung zum AP aufbauen und ”Testdatei1.1” herunterladen. Andreas Herz 24 Kapitel 4.1 4.1.4 Auswertung Ausgewertet werden die Verbindungen nach: Dauer ohne Leerlauf ..Zeit in der Daten übertragen wurden Leerlaufzeit ..Zeit in der keine Daten übertragen wurden IP-Adresse ..IP-Adresse der überwachten Schnittstelle Bytes empfangen ..Datenmenge die von der Schnittstelle empfangen wurden Bytes gesendet ..Datenmenge die von der Schnittstelle gesendet wurde Total Bytes ..gesamter Datenverkehr der Schnittstelle MAC-Adresse ..MAC-Adresse der Schnittstelle Die ermittelte durchschnittliche Übertragungsrate betrug im Download 550 KB/s und im Upload 8 KB/s. Der Upload ist durch die zusätzlichen TCP/IP üblichen Paketquittierungen zu erklären. Somit ist auch die gesamte anfallende Menge an Traffic höher als die eigentliche Größe der herunter geladenen Dateien. Diese zusätzliche Datenmenge wird auch von jedem privaten Provider (1&1, Arcor, Telekom, etc.) in Rechnung gestellt und ist somit beim Zugriff auf das Internet über den Info Point mit anzurechnen. Ergebnisse des Traffic Monitors: Test A) Abbildung 4.1: Bericht TM nach Statistik-Test A Größe der herunter geladenen Dateien: 2 x 49,185 KB Differenz: = 97,3 MB = 3,2 MB Es wurden keine Fehler angezeigt. Test B) Abbildung 4.2: Bericht TM nach Statistik-Test B Größe der herunter geladenen Dateien: Differenz: 3 x 49,185 KB = 144,1 MB = 6,7 MB Es wurden keine Fehler angezeigt. Andreas Herz 25 Kapitel 4.1 Test C) Abbildung 4.3: Bericht TM nach Statistik-Test C Größe der herunter geladenen Dateien: Differenz: 4 x 49,185 KB = 192,1 MB = 8,9 MB Es wurden keine Fehler angezeigt. Fazit Für eine statistische Auswertung wäre eine lange Testperiode von Vorteil, dies ist aber nicht möglich, da der Testzeitraum begrenzt ist. Dennoch werden mit der Report-Funktion des TM ein Tages-, Monats- und Jahresreport erstellt. Wie diese erstellt werden können, ist im Anhang B: Dokumentation Monitoring-Tool ”Traffic Monitor” beschrieben. Gut zu sehen ist der gesamte Traffic des Monats mit dem genutzten Verbindungszeitraum, der Leerlaufzeit und dem eingehenden und ausgehenden Volumentraffic. Im Report wird nach jeden einzelnen Tag des gewählten Monats unterschieden und der Traffic für jeden Tag aufgelistet. So kann man sehen, an welchen Tagen der Verkehr stärker war und an welchen nicht. Bei einem Jahresreport wird der Verkehr nach den Monaten unterschieden, so dass man sehen kann, in welcher Jahreszeit der Verkehr gering bzw. stark war. Mit Hilfe dieser Informationen kann man nun planen, ob z.B. mehr Infopunkte benötigt werden oder ob eine DSL- oder ISDN-Leitung benötigt wird. Beim Test C wurde festgestellt, dass die Verbindungsgeschwindigkeit der Laptops sank, wenn zwei Laptops zur gleichen Zeit Daten von den Infopunkt herunter geladen haben. Dies ist darauf zurückzuführen, dass mehrere Teilnehmer den gleichen AP nutzen und sich gemeinsam die Luftschnittstelle teilen. Realistisch gesehen, benötigt es sehr viele Teilnehmer, um eine Verbindung zum AP so drastisch zu verschlechtern das keine Kommunikation mehr möglich ist. Für den TM bedeutet dies einen höheren Datenverkehr an Nicht-Nutzdaten und somit höhere Traffic-Kosten für die einzelnen Teilnehmer. Andreas Herz 26 Kapitel 4.2 4.2 4.2.1 Erfassung der IP-Adresse Beschreibung Nun sollen im Gegensatz zur statistischen Erfassung einzelne User nach IP unterschieden werden. Dies ist nötig, wenn die User einzeln abgerechnet werden sollen. Die Prozedur läuft ähnlich wie bei Internetprovidern ab. Diese unterscheiden den Traffic per Telefonnummer. Mögliche Einsatzszenarien sind: -volumengenaue Abrechnung pro IP -prozentuale Übersicht über verursachten Traffic pro IP Wenn mit CT nach IP unterschieden werden soll, muss nur die IP-Adresse der zu überwachenden Schnittstelle unter ”Lokal” in CT eingetragen werden. Dabei muss beachtet werden, dass keine Subnetzmaske eingetragen wird, da CT sonst nur alle IPAdressen auflistet, die sich im selben Subnetz wie die Schnittstelle selber befinden. 4.2.2 Versuchsaufbau Der AP ”DWL-700AP” ist extern über einen Hub mit dem Infopunkt verbunden. Der DHCP-Server des AP wurde abgeschaltet. Auf dem Infopunkt werden zwei Dateien zur Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche herunter geladen werden können. Beide Laptops (ein Dell und ein Asus) sind über den AP mit dem Infopunkt verbunden. Folgende Einstellungen wurden am Infopunkt und dem Access Point vorgenommen: Infopunkt: IP-Adresse 192.168.0.60 Subnetzmaske 255.255.255.0 Access Point: IP Adresse 192.168.0.248 Subnetzmaske 255.255.255.0 Andreas Herz 27 Kapitel 4.2 4.2.3 Durchführung Nachdem die Schnittstelle ”SIS 900-Based PCI Fast Ethernet Adapter” ausgewählt wurde, muss die IP-Adresse der Schnittstelle unter Einstellungen/Lokal eingegeben werden inklusive ihrer Subnetzmaske. ”CommTraffic” führt alle IP-Adressen unter Bericht/ Remote Hosts auf, die sich im gleichen Subnetz befinden. Andere Subnetze können nicht auf den Infopunkt zugreifen. In jedem Test sollen andere IP-Adressen vergeben werden. Damit sollen verschiedene User simuliert werden, wobei jede IPAdresse dann einem User entsprechen soll. Anschließend werden mit zwei verschiedenen Laptops einzelne Verbindungen aufgebaut. Im Test A, B und C werden immer unterschiedliche IP-Adressen vergeben. Damit soll getestet werden, ob ”CommTraffic” verschiedene IP-Adressen unterscheiden kann und den Traffic der entsprechenden IP-Adresse zuordnet. Im Test D werden schon benutzte IP-Adressen wieder vergeben, um die Korrektheit des MTs zu testen. Test A) Einstellungen, die am LT1 und am LT2 vorgenommen wurden: Laptop 1 (LT1): IP Adresse 192.168.0.100 Subnetzmaske 255.255.255.0 Laptop 2 (LT2): IP-Adresse 192.168.0.101 Subnetzmaske 255.255.255.0 Laptop 1 stellt eine Verbindung (Kommunikation über die Luftschnittstelle) mit dem AP her und lädt die Datei ”Testdatei1” herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 2 die Verbindung her, lädt die Datei ”Testdatei2” herunter und trennt die Verbindung wieder. Andreas Herz 28 Kapitel 4.2 Test B) Einstellungen, die am LT1 und am LT2 vorgenommen wurden: Laptop 1 (LT1): IP-Adresse 192.168.0.120 Subnetzmaske 255.255.255.0 Laptop 2 (LT2): IP-Adresse 192.168.0.121 Subnetzmaske 255.255.255.0 Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei ”Testdatei2” herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 2 die Verbindung her, lädt die Datei ”Testdatei1” herunter und trennt die Verbindung wieder. Test C) Einstellungen, die am LT1 und am LT2 vorgenommen wurden: Laptop 1 (LT1): IP Adresse 192.168.0.160 Subnetzmaske 255.255.255.0 Laptop 2 (LT2): IP Adresse 192.168.0.161 Subnetzmaske 255.255.255.0 Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei ”Testdatei1” herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 2 die Verbindung her, lädt die Datei ”Testdatei2” herunter und trennt die Verbindung wieder. Test D) Einstellungen die am LT1 und am LT2 vorgenommen wurden: Laptop 1 (LT1): IP Adresse Andreas Herz 192.168.0.101 29 Kapitel 4.2 Subnetzmaske 255.255.255.0 Laptop 2 (LT2): IP Adresse 192.168.0.100 Subnetzmaske 255.255.255.0 Laptop 1 stellt eine Verbindung mit dem AP her, lädt die Datei ”Testdatei1” anschließend wird die Verbindung wieder getrennt. Danach stellt Laptop 2 die Verbindung her und lädt ebenfalls die Datei ”Testdatei1” herunter und trennt die Verbindung wieder. Andreas Herz 30 Kapitel 4.2 4.2.4 Auswertung Hier ergaben sich die gleichen Differenzen wie bei der statistischen Auswertung, die sich wiederum aus den einzelnen Protokollen und Quittierungen ergeben. Test A) Abbildung 4.4: Bericht CT nach IP-Test A CT ordnet den beiden IP-Adressen ihren Traffic zu (Abbildung 4.4). Test B) Abbildung 4.5: Bericht CT nach IP-Test B Neu hinzugekommene Computer mit anderen IP-Adressen wurden verzeichnet und extra abgelegt (Abbildung 4.5). Die Hostnamen sind gleich geblieben, weil nur zwei verschiedene Computer genutzt wurden. Aus diesem Grund wurden bei den anderen Tests die Hostnamen ausgeblendet. Test C) Abbildung 4.6: Bericht CT nach IP-Test C Nachdem von allen in unserem Fall möglichen IP-Adressen Daten herunter geladen Andreas Herz 31 Kapitel 4.2 wurden, kann man den Traffic nach IP exakt trennen (Abbildung 4.6). Test D) Abbildung 4.7: Bericht CT nach IP-Test D CT ordnet den Traffic immer der gleichen IP-Adresse zu (Abbildung 4.7), auch wenn die Endgeräte sich ändern (solange die gleiche IP-Adresse verwendet wird). So können z.B. Nutzer auch andere Verbindungsendgeräte nutzen und dennoch exakt abgerechnet werden. Fazit Bei der Benutzung von CommTraffic zur Trennung des Traffics nach IP-Adresse müssen nicht alle möglichen IP-Adressen eingegeben werden. CT gibt in seinen Berichten, bezogen auf gewählte Zeiträume, den prozentualen Verkehr pro IP-Adresse an. Für eine ausdrucksstärkere Übersicht kann mit Hilfe des Exports dieser Berichte, die in spezifischen Zeiträumen ausgegeben werden können, diese z.B. in Excel überabeitet werden. CT misst den Traffic wie alle Provider (1&1, Arcor, Telekom, etc.) auf Schicht 7 (ISO/OSI) und ist zum Zwecke des IP-Adressen-Monitoring geeignet. Andreas Herz 32 Kapitel 4.3 4.3 4.3.1 Erfassung der MAC-Adresse Beschreibung Nun sollen, genau wie bei der Erfassung der IP-Adresse, einzelne User unterschieden werden, nur diesmal nicht nach IP sondern nach der MAC-Adresse. Dies ist nötig, wenn die User einzeln abgerechnet werden sollen und die IP-Adressen dynamisch durch einen DHCP-Server vergeben werden. Die Erfassung der MAC-Adresse wird ähnlich durchgeführt wie die Erfassung der IP-Adresse, beschrieben unter 4.2. Der Vorteil bei der Abrechnung nach MAC-Adresse ist die Sicherheit gegenüber einer IP-Adresse. MAC-Adressen sind theoretisch einzigartig und können nicht verändert werden, es sei denn man benutzt eine andere WLAN Karte in seinem Laptop. Im Allgemeinen können heutzutage MAC-Adressen auch sehr schnell geändert werden. Für die Aufgabe am Infopunkt wird aber von einzigartigen MAC-Adressen ausgegangen. Am TASinfo geht man davon aus, dass alle Nutzer inklusive ihrer MAC-Adresse in einer zentralen Datenbank und auf jeden TASinfo abgelegt sind. Mögliche Einsatzszenarien sind: -volumengenaue Abrechnung von Upload und Download pro MAC-Adresse -prozentuale Übersicht über verursachten Traffic pro MAC-Adresse Die Einsatzszenarien gelten auch bei dynamischer IP-Vergabe über einen DHCPServer, welcher beim Infopunkt später eingesetzt werden soll. CommTraffic benötigt keinen Packet Treiber. Er trennt alle eintreffenden Pakete nach gewähltem Kriterium, in diesem Fall der MAC-Adresse. 4.3.2 Versuchsaufbau Der AP ”DWL-700AP” ist extern über einen Hub mit dem Infopunkt verbunden. Der DHCP-Server des AP wurde abgeschaltet, weil dies eine zu lange Testperiode benötigen würde. Deshalb werden die IP-Adressen per Hand in die Laptops eingegeben, um einen schnelleren Test zu ermöglichen und um so einen DHCP-Server zu simulieren. Des Weiteren würde der DHCP-Server immer wieder die gleichen IPAdressen vergeben, weil im Rahmen der Tests nicht mehr unterschiedliche Endgeräte bzw. MAC-Adressen zur Verfügung standen. Auf dem Infopunkt werden zwei Dateien (”Testdatei 1” und ”Testdatei 2”) zur Andreas Herz 33 Kapitel 4.3 Verfügung gestellt, die über die Netzwerkumgebung der Windowsoberfläche herunter geladen werden können. Beide Laptops sind über den AP mit dem Infopunkt verbunden. Folgende Einstellungen wurden am Infopunkt und dem Access Point vorgenommen: Infopunkt: IP-Adresse 192.168.0.60 Subnetzmaske 255.255.255.0 Access Point: IP-Adresse 192.168.0.248 Subnetzmaske 255.255.255.0 4.3.3 Durchführung Nachdem die Schnittstelle ”SIS 900-Based PCI Fast Ethernet Adapter” ausgewählt wurde, müssen alle IP-Adressen, die der DHCP-Server vergeben kann (und nur diese) per Hand in CommTraffic eingegeben werden. Anschließend wird in den Optionen des CT eingestellt, dass der Traffic nach MAC-Adresse aufgelistet werden soll. So kann eine Trennung der Kosten nach MAC-Adressen gewährleistet werden. Anschließend werden mit zwei verschiedenen Laptops (unterschiedliche MAC-Adressen) einzelne Verbindungen aufgebaut: Test A) Laptop 1 (LT1): MAC-Adresse 00:E0:63:82:A1:23 IP-Adresse 192.168.0.61 Subnetzmaske 255.255.255.0 Laptop 2 (LT2): MAC-Adresse 00:02:2D:3C:2D:89 IP-Adresse 192.168.0.62 Subnetzmaske 255.255.255.0 LT1 stellt eine Verbindung mit dem AP her, lädt sich die Datei ”Testdatei1” herunter, anschließend wird die Verbindung wieder getrennt. Danach stellt LT2 die Verbindung zum AP her und lädt sich ”Testdatei2” herunter. In diesem Test soll untersucht werden, ob der jeweilige verursachte Traffic auch der Andreas Herz 34 Kapitel 4.3 richtigen MAC-Adresse zugeordnet wird. Dieses Szenario stellt ein einmaliges Einloggen eines Benutzers in den Infopunkt dar. Test B) Nun soll eine neue IP-Adress-Vergabe des DHCP-Servers simuliert werden, wobei keine Überschneidung der alten IP-Adressen auftreten soll. Somit wurden folgende Einstellungen per Hand am LT1 und am LT2 vorgenommen: Laptop 1 (LT1): MAC-Adresse 00:E0:63:82:A1:23 IP-Adresse 192.168.0.63 Subnetzmaske 255.255.255.0 Laptop 2 (LT2): MAC-Adresse 00:02:2D:3C:2D:89 IP-Adresse 192.168.0.64 Subnetzmaske 255.255.255.0 Im Test B lädt LT1 die ”Testdatei2” herunter. Anschließend soll LT2 die ”Testdatei1” herunterladen. Bei diesem Test soll simuliert werden, dass ein Benutzer sich einige Tage später erneut in den Infopunkt einloggt und vom DHCP-Server eine neue IP-Adresse zugewiesen bekommt. Dabei soll davon ausgegangen werden, dass die neu vergebenen IP-Adressen bisher nicht vergeben wurden. Es soll darauf geachtet werden, dass der Traffic der richtigen MAC-Adresse zugeordnet wird. Test C) Im Test C soll wiederum eine neue IP-Adress-Vergabe des DHCP-Servers simuliert werden, wobei eine Überschneidung der alten IP-Adressen auftreten soll. Somit wurden folgende Einstellung per Hand am LT1 und am LT2 vorgenommen: Laptop 1 (LT1): MAC-Adresse 00:E0:63:82:A1:23 IP-Adresse 192.168.0.62 Subnetzmaske 255.255.255.0 Andreas Herz 35 Kapitel 4.3 Laptop 2 (LT2): MAC-Adresse 00:02:2D:3C:2D:89 IP-Adresse 192.168.0.61 Subnetzmaske 255.255.255.0 Nun soll LT1 wieder die ”Testdatei1” und danach LT2 die ”Testdatei2” herunterladen. Mit Bedacht auf die Überschneidung der IP-Adressen soll darauf geachtet werden, dass der Traffic der richtigen MAC-Adresse zugeordnet wird. Dieser Test soll das realistische Szenario betrachten, bei dem Benutzer häufig IPAdressen zugewiesen bekommen (vom DHCP-Server) die irgendwann schon einmal an andere Benutzer vergeben wurden. Auch im Bezug auf den Infopunkt, ist dieses Szenario am wahrscheinlichsten. Andreas Herz 36 Kapitel 4.3 4.3.4 Auswertung Wieder traten bei allen herunter geladenen Dateien Differenzen zwischen den realen Größen der Dateien und dem angezeigten Traffic auf, was sich wiederum auf die Protokollmechanismen und Quittierungen zurückführen lässt. Test A) Abbildung 4.8: Bericht CT nach MAC-Test A Es ist gut zu sehen, dass aller Traffic der entsprechenden MAC-Adresse zugeordnet wurde (Abbildung 4.8). Es wurden keine Fehler beobachtet. Test B) Abbildung 4.9: Bericht CT nach MAC-Test B Der dazugekommene Traffic wird einfach auf den alten Traffic, der entsprechenden MAC-Adresse, addiert (Abbildung 4.9). Es ist eine explizite Trennung nach MACAdresse möglich. Weiterhin ist zu sehen, dass sich die IP-Adresse in der Übersicht nicht ändert. Dies kommt dadurch zustande, dass die Statistik der Übersicht nach MAC-Adresse aufgelistet werden soll und so der IP Adresse nicht mehr zugeordnet werden kann. Test C) Abbildung 4.10: Bericht CT nach MAC-Test C Auch nachdem die IP-Adressen vertauscht wurden, ordnet CT den Traffic der richtigen MAC Adresse zu (Abbildung 4.10). Herunter geladene Datenmenge von LT1: Test A Test B Test C Summe Anzeige MT Differenz 49MB 3,7MB 49MB 101,7MB 106,19MB 4,49MB Andreas Herz 37 Kapitel 4.4 Herunter geladene Datenmenge von LT2: Test A Test B Test C Summe 3,7MB 49MB 3,7MB 56,4MB Anzeige MT Differenz 59,08MB 2,68MB Auch bei dynamischer IP-Adress Vergabe kann der Traffic nach MAC-Adresse unterschieden werden. Fazit Hat man alle IP-Adressen, die ein DHCP-Server vergeben kann, in das MT CommTraffic eingetragen, werden alle User mit ihrem Traffic nach MAC-Adresse unterschieden. 4.4 Ergebnisse ”CommTraffic” ist für die Trennung von Traffic nach MAC-Adressen sehr gut geeignet und kann auf dem Infopunkt eingesetzt werden. Auch für den allgemeinen Fall der ”Erfassung nach IP-Adressen” ist ”CommTraffic” eine gute Wahl. Besonders weil keinerlei Information über die genutzten IP-Adressen der Benutzer benötigt wird und dennoch alle IP-Adressen und somit der gesamte Traffic pro IP-Adresse korrekt erfasst wird. Für den Fall einer ”statistischen Erfassung” ist das MT ”Traffic Monitor” auch eine gute Wahl. Es zeichnet sich vor allem durch die übersichtlichen Reports und durch die Möglichkeit der Fernbedienbarkeit aus. TM ist sehr einfach zu bedienen und benutzerfreundlich. Andreas Herz 38 Kapitel 5.0 Kapitel 5 Inhalte der Dokumentation Im Anhang dieser Arbeit befinden sich die Dokumentationen der Monitoring-Tools ”CommTraffic” und ”Traffic Monitor”. Sie sollen in erster Linie einen kurzen allgemeinen Einblick in die MTs geben, wobei näher auf CT eingegangen wird. Zum anderen sollen, speziell auf die Aufgabenstellung des Infopunktes aufbauend, alle nötigen Einstellungen, die gemacht wurden, erklärt werden. Somit ist diese Dokumentation auch als spezifische, administrative Anleitung zu verstehen. Im ersten Anhang werden die Einstellungen beschrieben, die benötigt werden, um den Traffic nach IP-Adresse mit ”CommTraffic” zu unterscheiden sowie welche Einstellungen vorgenommen werden müssen, worauf geachtet werden muss und wie man eine Auswertung anfertigt. Im gleichen Anhang wird darauf eingegangen, welche Einstellungen vorgenommen werden müssen, um den Traffic nach MAC-Adressen mit ”CommTraffic” zu trennen. Und auch hier wird beschrieben, was zu beachten ist und wie eine Auswertung erstellt wird. Im zweiten Anhang soll der Fall der statistischen Erfassung mit ”Traffic Monitor” erklärt werden, welche Einstellungen vorgenommen werden müssen, worauf zu achten ist und wie eine Auswertung zu erstellen ist. Zu beachten ist hier, dass nicht viele Einstellungen vorgenommen werden mussten, weshalb für die nicht benötigten Funktionen größtenteils auf die Homepage von Traffic Monitor verwiesen wird. Andreas Herz 39 Kapitel 6.0 Kapitel 6 Zusammenfassung / Ausblick Im Rahmen dieser Studienarbeit wurde ein Monitoring-Tool ausgewählt. Dieses Tool musste bestimmten Anforderungen gerecht werden, damit es auf einem InfoTerminal im Thüringer Wald (Infopunkt) eingesetzt werden kann. Daneben soll das Monitoring-Tool aber auch möglichst flexibel einsetzbar sein. Im Kapitel 2 wurden einige ausgewählte recherchierte Monitoring-Tools beschrieben und anschließend anhand gewählter Kriterien verglichen. Dafür wurde teilweise mit den Entwicklern einiger Tools kommuniziert, um Fragen zu beantworten und Probleme zu lösen. Es wurden zwei Tools ausgewählt, ”CommTraffic” und ”Traffic Monitor”. Wobei auf den Infopunkt nur ”CommTraffic” zur Verwendung kommt. Die ausgewählten Tools wurden installiert. Dazu wurden die Spezifikationen des Infopunktes und Probleme bei der Installation und Inbetriebnahme des Infopunktes dokumentiert, nachzulesen unter Kapitel 3. Anschließend wurden, zu lesen unter Kapitel 4, die ausgewählten Monitoring-Tools, anhand realistischer Szenarien getestet und beurteilt. Dabei werden diese Szenarien drei wichtigen möglichen Einsatzgebieten übergeordnet, die ”statistische Erfassung” (mit Traffic Monitor), die ”Erfassung nach IP-Adresse” und die ”Erfassung nach MAC-Adresse” (mit CommTraffic). Im Anhang dieser Arbeit befinden sich die Dokumentationen zu den ausgewählten Monitoring-Tools ”CommTraffic” und ”Traffic Monitor”. Es werden kurz und prägnant verwendete Funktionen von ”CommTraffic” beschrieben, welche für die Aufgabe auf dem Infopunkt gebraucht werden. Aber auch Einstellungen, welche gemacht werden können, um ein flexibel einsetzbares Tool zu erhalten (CommTraffic und Traffic Monitor). Das ausgewählte Tool ist zwar für die Aufgabe im Infopunkt geeignet, dennoch werden sicherlich noch Tools entwickelt, die besser geeignet wären und vielleicht sogar Andreas Herz 40 Kapitel 6.0 kostengünstiger sind. Somit kann fortlaufend nach besseren Tools recherchiert werden. Eine weitere anschließende Arbeit an diese wäre die Aufschlüsselung der Log-Dateien, um diese automatisch zu exportieren und an den TAS-Server zu übermitteln. Die Log-Dateien werden im Stammverzeichnis der Installation von ”CommTraffic”, nach Datum getrennt, gespeichert. Andreas Herz 41 Literaturverzeichnis Literaturverzeichnis [1] Bundesministerium für Forschung und Bildung. Unternehmen Region: Die DMBF-Innovationsinitiative der neuen Länder. Die Einzelprogramme/ InnoRegio http://www.unternehmen-region.de/de/159.php [2] Technische Universiät Ilmenau. Fakultät Elektrotechnik und Informationstechnik Institut Kommunikationsnetze Projekte/ TAS http://ikmcip1.e-technik.tu-ilmenau.de/ webkn/forschung/index.htm [3] Wildpackets Homepage. Optimizing Network Services for Business. http://www.wildpackets.com/ [4] Alepo Homepage. billing software. http://www.alepo.com/ [5] Colasoft Capsa Homepage. Monitoring-Tool. http://www.calasoft.com/products [6] Tamosoft Homepage. CommTraffic. Monitoring-Tool. http://www.tamos.com/products/commtraffic/ [7] Etheral Homepage. Powerful Multi-Platform Analysis. Monitoring-Tool. http://www.alepo.com/ [8] IP Helper Download Page. Help Tool. http://www.sharewareriver.com/product.php?id=13326 [9] GFI Homepage. Security & Messaging Software. Monitoring-Tool. http://www.gfi.com/languard/ [10] Maatec Homepage. Monitoring-Tool. http://www.maatec.com/mtna/ Andreas Herz 42 Literaturverzeichnis [11] Maatec Monitor Homepage. Monitoring-Tool. http://www.maatec.com/mtna/index.html [12] ManageEngine Homepage. Monitoring-Tool. http://manageengine.adventnet.com/products/opmanager/ [13] Netstumbler Homepage. Monitoring-Tool. http://www.netstumbler.com/faqs/general [14] javvin Homepage. Monitoring-Tool. http://http://www.javvin.com/packet.html [15] paessler Homepage. Monitoring-Tool. http://www.paessler.com/prtg/?link=home1 [16] Router Control Homepage. Router Monitoring-Tool. http://www.routercontrol.de [17] SNMP View Homepage. Monitoring-Tool. http://www.snmpview.de [18] ipswitch Homepage. Monitoring-Tool. http://www.ipswitch.com/WhatsUp/guide/v800/12snmpa6.html [19] Soft Perfect Homepage. Monitoring-Tool. http://www.softperfect.com/products/networksniffer/ [20] Traffic Monitor Homepage. Monitoring-Tool. http://www.trafficmonitor.de/homepage.htm [21] Vigor-Users. User-Homepage der Vigor Router von Draytek. Monitoring-Tool. http://www.vigor-users.de [22] Nizamettin Cengiz: Erweiterung eines Informationskiosks um einen Zugang zu einem drahtlosen lokalen Netz. Diplomarbeit, TU-Ilmenau, April-November 2004. Elektronisch erhältlich als http://zack1.e-technik.tu-ilmenau.de/∼webkn/forschung/index.htm Andreas Herz 43 Abkürzungsverzeichnis Abkürzungsverzeichnis AP ARP ATM CSV CT DHCP DSL DNS FDDI GUI HTML IEEE IP(v.4) ISDN ISO LAN LT 1 LT 2 MAC MAC-OS MIB MT NPA 4.06 OSI PDA PPP PRTG RTF SNMP TAS TASinfo TM WAN WLAN XML Andreas Herz Access Point Address Resolution Protocol Asynchronous Transfer Mode Character Separated Values CommTraffic Dynamic Host Configuration Protocol Digital Subscriber Line Domain Name System Fiber Distributed Data Interface Graphical User Interface Hypertext Markup Language Institute of Electrical and Electronics Engineers Internet Protocol (version 4) Integrated Services Digital Network International Organization for Standardization Local Area Network Laptop 1 Laptop 2 Media Access Control Betriebsystem für Apple Computer Management Information Base Monitoring-Tool Network Protocol Analyzer 4.06 Open Systems Interconnection Personal Digital Assistant (Handcomputer) Point-to-Point Protocol Paessler Router Traffic Grapher Rich Text Format Simple Network Management Protocol Touristisches Assistenzsystem Barrierefreier Infopunkt Traffic Monitor Wide Area Network Wireless Local Area Network Extensible Markup Language 44 Abbildungsverzeichnis Abbildungsverzeichnis 4.1 Bericht TM nach Statistik-Test A . . . . . . . . . . . . . . . . . . . . . . . 25 4.2 Bericht TM nach Statistik-Test B . . . . . . . . . . . . . . . . . . . . . . . 25 4.3 Bericht TM nach Statistik-Test C . . . . . . . . . . . . . . . . . . . . . . . 26 4.4 Bericht CT nach IP-Test A . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.5 Bericht CT nach IP-Test B . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.6 Bericht CT nach IP-Test C . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.7 Bericht CT nach IP-Test D . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.8 Bericht CT nach MAC-Test A . . . . . . . . . . . . . . . . . . . . . . . . 37 4.9 Bericht CT nach MAC-Test B . . . . . . . . . . . . . . . . . . . . . . . . 37 4.10 Bericht CT nach MAC-Test C . . . . . . . . . . . . . . . . . . . . . . . . 37 Andreas Herz 45 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Studienarbeit Integration eines Monitoringsystems in einen Informationskiosk Anhang A: Dokumentation Monitoring-Tool ”CommTraffic” vorgelegt von: Andreas Herz geboren am: 20.03.1982 in Gotha Studiengang: Ingenieur-Informatik Studienrichtung: Telekommunikations- und Messtechnik Verantwortlicher Professor: Prof. Dr. rer. nat. habil. Jochen Seitz Betreuender wiss. Mitarbeiter: Dipl.-Ing. Maik Debes Beginn der Arbeit: 17.01.2005 Abgabe der Arbeit: 25.08.2005 Registriernummer: Ilmenau, den 24.08.2005 Anhang A: Dokumentation ”CommTraffic” Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 1 1.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Funktionen von CommTraffic . . . . . . . . . . . . . . . . . . . . . . 1 2 Funktionsüberblick CommTraffic 2 2.1 Nutzung des Assistenten (Wizard) . . . . . . . . . . . . . . . . . . . . 5 2.2 MAC-Aliase, IP-Aliase . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.3 Filterung (Ignorieren) von Paketen . . . . . . . . . . . . . . . . . . . 9 2.4 Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3 Traffic nach IP 12 3.1 Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.2 Wichtige Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.3 Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4 Traffic nach MAC 15 4.1 Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.2 Wichtige Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.3 Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Literaturverzeichnis 18 Abkürzungsverzeichnis 19 Abbildungsverzeichnis 20 Andreas Herz i Anhang A: Dokumentation ”CommTraffic” Kapitel 1.2 Kapitel 1 Einleitung 1.1 Einführung Da die Traffic-Filterung nach MAC-Adresse und IP-Adresse mit Traffic Monitor nicht zufrieden stellend möglich ist, wird hier die Vorgehensweise mit CommTraffic (CT) beschrieben. Da nicht alle Funktionen genutzt wurden, sollen hier detailliert nur die wichtigsten und benutzten Funktionen erklärt werden, so dass eine spätere Einarbeitung schnell möglich ist. Für die gesamte Dokumentation wurde die von CT angebotene alternative Oberfläche genutzt. Die Oberfläche kann unter Ansicht/ Oberfläche wechseln geändert werden. 1.2 Funktionen von CommTraffic An dieser Stelle sei auf die englischsprachige Hilfedatei von CommTraffic verwiesen, die eine gute Zusammenfassung aller Funktionen enthält. Alle Funktionen werden bebildert zugeordnet und Unterpunkte detailliert beschrieben, so dass eine einfache Handhabung von CT möglich ist. Andreas Herz 1 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.0 Kapitel 2 Funktionsüberblick CommTraffic Für eine Traffic-Erfassung mit CT ist es nicht notwendig, dass sich die zu überwachende Schnittstelle im Gerät befindet. Wichtig ist, dass die zu überwachenden Datenströme durch die interne Schnittstelle laufen, welche CT überwacht. Somit kann CT den eingehenden und ausgehenden Verkehr von allen angeschlossenen Benutzern überwachen. Das erste was im CT einzustellen ist, ist der Adapter den CT überwachen soll. Dazu geht man unter Einstellungen/ Netzwerk/ Adapter und wählt die entsprechende Schnittstelle aus (Abbildung 2.1). Anschließend kann man unter Einstellungen/ Netzwerk/ Erweitert noch die unter Abbildung 2.2 dargestellten Einstellungen vor- Abbildung 2.1: Auswahl der Schnittstelle nehmen. Detaillierte Übersichten über die einzelnen Funktionen sind in der Hilfedatei unter Using CommTraffic/ Setting Options/ Network/ Advanced zu finden. Somit sind alle Einstellungen vorgenommen, welche für das Erfassen der Datenmengen nötig sind. Nun muss noch angegeben werden, nach welchen Eigenschaften CT den Traffic darstellen soll. Dies kann man unter Bericht/ Ausführen/ Optionen (Abbildung 2.3) einstellen. Alle Parameter sind selbsterklärend und können für alle Fenster unter Berichte (Lokale Hosts, Remote Hosts, etc.) einzeln vorgenommen werden. Wichtig hierbei sind Andreas Herz 2 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.0 Abbildung 2.2: Erweiterte Grundeinstellungen Abbildung 2.3: Optionen - Lokale Hosts die Einstellungen für die Statistik-Anzeige. Die Einstellungen sollten immer so eingestellt sein, dass sie für die Monitoring-Aufgabe richtig sind (bei Unterscheidung nach MAC-Adresse auf ”Traffic nach MAC” und bei Unterscheidung nach IP-Adresse auf ”Traffic nach IP”), da ansonsten der Traffic nicht klar getrennt werden kann. Unter dem Fenster Erscheinung kann die visuelle Darstellung des Berichtes verändert werden (Farbe, Spaltenbreite, etc.). Nun kann man noch IP-Adressen angeben, die CT als lokal ansehen soll. Bei diesen IP-Adressen werden dann auch die MAC-Adressen mit aufgelöst, was für eine Trennung des Traffics nach MAC-Adresse notwendig ist. Die IP-Adressen können mit oder ohne Subnetzmaske unter Einstellungen/ Netzwerk/ Lokal hinzugefügt werden (Abbildung 2.4). Andreas Herz 3 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.1 Abbildung 2.4: IP-Adressen hinzufügen Diese IP-Adressen müssen alle einzeln per Hand eingeben werden. Mit der lizenzierten Pro Version von CommTraffic ist es möglich, ganze Bereiche mit einmal einzugeben (z.B. den Bereich eines DHCP-Servers). Unter Monitor kann man die aktuellen Datenraten des eingehenden und ausgehenden Verkehrs, inklusive einer kurzen Übersicht über den gesamten Traffic (der Sitzung, des Tages, der Woche und des Monats), ablesen (Abbildung 2.5). Abbildung 2.5: Echtzeitauswertung (Monitor) Andreas Herz 4 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.1 Abbildung 2.6: Einstellungen Wizard Teil 1 2.1 Nutzung des Assistenten (Wizard) Um ein schnelles Arbeiten mit CT möglich zu machen, wurde seitens der Entwickler ein Assistent hinzugefügt. Dieser nimmt alle Einstellungen selbstständig vor. Um den Wizard zu starten, geht man unter Einstellungen/ Netzwerk/ Wizard/ Wizard und folgt den Anweisungen (Abbildung 2.6). Anschließend wird Netzwerkkonfiguration gewählt, die zutreffend ist. Mögliche Konfigurationen sind: • Einzelner Computer (keine Vernetzung) • Computer ist Teil eines LAN • Computer ist Internet-Gateway (gesamter Traffic) • Computer ist Internet-Gateway (detaillierter Traffic) Nachdem die Netzwerkkonfiguration ausgewählt wurde, muss noch die zu überwachende Schnittstelle ausgewählt werden (Abbildung 2.7). Nun müssen nur noch die IP-Adressen (mit oder ohne Subnetzmaske) angegeben werden, die CT als lokal behandeln soll, so dass diese User mit ihren IP-Adressen und MAC-Adressen unter Berichte/ Lokale Hosts aufgelöst werden können(Abbildung 2.8). Sollen nachträglich noch IP-Adressen hinzugefügt werden, die als lokal anzusehen sind, ist dies auch möglich. Andreas Herz 5 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.1 Abbildung 2.7: Einstellungen Wizard Teil 2 (Schnittstelle) Abbildung 2.8: Einstellungen Wizard Teil 3 (IP Adressen) Andreas Herz 6 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.1 Die IP-Adressen können, wie schon im letzten Abschnitt beschrieben, mit oder ohne Subnetzmaske unter Einstellungen/ Netzwerk/ Lokal hinzugefügt werden (Abbildung 2.9). Somit wurden, mit Hilfe des Wizards, alle wichtigen Einstellungen vorgenommen. Lediglich die Darstellung der Statistik muss weiterhin per Hand vorgenommen werden. Für einen langen Monitoring Zeitraum empfiehlt es sich unter Einstellungen/ Netzwerk/ Erweitert die Option ”entfernte IP-Adressen auflösen” zu deaktivieren, um nicht zu große Log-Dateien zu erhalten. So kann bei geringen Festplattenspeicher ein sicheres Überwachen gewährleistet werden. Abbildung 2.9: Alternative IP-Adress Eingabe Andreas Herz 7 Anhang A: Dokumentation ”CommTraffic” 2.2 Kapitel 2.3 MAC-Aliase, IP-Aliase Eine interessante Funktion von CT ist die Vergabe von Alias-Namen. Mit dessen Hilfe soll es dem Administrator möglich sein, einzelne User einfacher zu trennen. So werden unter Einstellungen/ Netzwerk/ MAC Aliase Usernamen für eine bestimmte MAC-Adresse vergeben (Abbildung 2.10). Abbildung 2.10: Eingabe von MAC-Aliasen Nun sieht man unter Berichte/ Lokale Hosts statt der MAC-Adressen die MACAliase, so dass sie besser unterschieden werden können (Abbildung 2.11). Abbildung 2.11: Ergebniss der MAC-Alias Eingabe Das gleiche funktioniert auch mit IP-Adressen. Um so statt der IP-Adressen die IP-Aliase zu sehen und um ein einfacheres Unterscheiden zu ermöglichen. Um die IP-Aliase einzustellen, gibt man sie unter Einstellungen/ Netzwerk/ IP Aliase ein (Abbildung 2.12). Nach dem gleichen Schema können auch Port-Aliase eingegeben werden. Andreas Herz 8 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.3 Abbildung 2.12: Eingabe von IP-Aliasen Abbildung 2.13: Zu ignorierende IP-Adressen 2.3 Filterung (Ignorieren) von Paketen Ein weiteres Problem, welches der ”CommTraffic” lösen kann, ist die Filterung von Paketen. Für die User, die über einen Gateway auf ein anderes Netz z. B. das Internet zugreifen wollen und bestimmte Dienstleistungen, welche innerhalb dieser Verbindung möglich sind, kostenfrei erhalten sollen, ist eine Filterung notwendig. Am Beispiel des Infopunktes wären das, die im Internet vorhandenen Server des TAS, die ”TAS-Datenbank” und der ”TAS-BACKUP”-Server. CT soll den gesamten Verkehr der IP-Adressen dieser beiden Dienstleistungsserver ignorieren. CT kann Pakete nur von IP-Adressen ignorieren, nicht von MAC-Adressen. Sobald CT ein Paket analysiert, welches die zu ignorierende IP-Adresse besitzt, wird dieses Paket Andreas Herz 9 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.4 nicht auf den Traffic hinzuaddiert. Die IP-Adressen, die zu ignorieren sind, kann man unter Einstellungen/ Netzwerk/ Ignorieren eingeben (Abbildung 2.13). Es besteht dort auch die Möglichkeit ganze Subnetze einzugeben. Für den Fall der TAS-Server müssen beide IP-Adressen in CT eingegeben werden, damit der User-Verkehr des Infopunktes mit dem TAS-Servern nicht mit angerechnet wird. 2.4 Auswertung CT bietet die Möglichkeit zu jeder Zeit aus den bereits erfassten Daten eine Auswertung zu erstellen. Die Auswertung in CT ist sehr komfortabel. Sie erfolgt immer in Echtzeit, unter dem Button Berichte. Dort kann durch den Button Zeitperiode der Traffic ausgegeben werden, für jedes Fenster (Lokale Hosts, Remote Hosts, usw.) getrennt. Soll der Traffic eines bestimmen Zeitraumes angezeigt werden, kann dieser unter spezifische Zeitperiode eingegeben werden. Ansonsten bietet CT die Möglichkeit vorgegebener Zeiträume (siehe Abbildung 2.14). Wird die Möglichkeit spezifische Zeitperiode gewählt, muss der Zeitraum per Hand Abbildung 2.14: Auswahl der Report-Zeiträume eingeben werden, über welchem eine Übersicht erstellt werden soll (Abbildung 2.15). Anschließend kann mit einem Rechten-Maus-Klick in das Berichte -Fenster und Wahl der Option Sichern/ Nur Hauptelemente der erfasste und gerade angezeigte Andreas Herz 10 Anhang A: Dokumentation ”CommTraffic” Kapitel 2.4 Abbildung 2.15: Spezifische Zeiträume Traffic in Excel, XML oder andere bekannte Formate exportiert werden, so dass eine Weiterverarbeitung der Daten möglich ist. CT bietet auch die Möglichkeit anzuzeigen, wie sich der Traffic über verschiedene, von CT unterstützte Protokolle, aufteilt. Sollte der Traffic über nicht bekannte Protokolle laufen, wird dieser Traffic unter N/A aufgeführt. Dieser Auflistung ist nur unter detaillierter Ansicht möglich, welche unter Ausführen/ Optionen/ Detaillierte Ansicht einzustellen ist. Wenn diese Option eingestellt ist, können Unterpunkte zu den einzelnen Usern aufgerufen werden (Linken-Maus-Klick auf ” + ”, links neben den IP-Adressen unter Berichte ). Andreas Herz 11 Anhang A: Dokumentation ”CommTraffic” Kapitel 3.1 Kapitel 3 Traffic nach IP In diesem Kapitel wird das Tool, bezogen auf den Infopunkt und den dazu notwendigen Einstellungen, beschrieben. Wenn die IP-Adressen statisch vergeben sind, ist es für CT kein Problem, eine Abrechnung nach IP-Adressen vorzunehmen. Dazu muss nur die zu überwachende Schnittstelle ausgewählt werden. CT beginnt dann eigenständig mit der Analyse (Abbildung 3.1). Abbildung 3.1: Trennung nach IP-Adressen Andreas Herz 12 Anhang A: Dokumentation ”CommTraffic” 3.1 Kapitel 3.2 Einstellungen Folgende Einstellungen wurden unter Einstellungen/ Netzwerk/ Erweitert vorgenommen: (• Haken setzen, ◦ Haken nicht setzen) Handhabung von Netzwerkpaketen: ◦ Nicht IP-Pakete ignorieren ◦ Ethernet Headergröße nicht berücksichtigen IP-Adressen und Auflösung: • Lokale IP-Adressen auflösen • Entfernte IP-Adressen auflösen Datenverkehr-Logdateien und Statistiken enthalten: • Lokale IP-Adresse ◦ Lokaler Port • entfernte IP-Adresse ◦ entfernter Port Aufgrund der Tatsache, dass es sich bei den Usern nicht um fest installierte, über ein Kabel verbundene PCs handelt, gibt CT die IP-Adressen unter Berichte/ Remote Hosts an. Aus diesem Grund müssen, im Fall einer Erfassung nach IP-Adressen, die entfernten IP-Adressen mit aufgelöst werden. Dies kann umgangen werden, indem man alle möglichen IP-Adressen unter Einstellungen/ Netzwerk/ Lokal eingibt. Nicht-IP-Pakete sollen nicht ignoriert werden, weil der gesamte mögliche Traffic erfasst werden soll. Die Ethernet-Headergröße soll auch berücksichtigt werden. Weiterhin muss sowohl unter Lokale Hosts, als auch unter Remote Hosts und im jeweiligen Fenster unter Ausführen/ Optionen, die Option ”Statistik nach IP-Adressen” eingestellt werden. 3.2 Wichtige Hinweise Sollte man nach IP-Adressen abrechnen, unter Bedacht, dass die IP-Adressen dynamisch vergeben werden, muss man auf bestimmte Dinge achten. Intern unterscheidet CT immer nach der MAC-Adresse. Sollten zwei User zu unterschiedlichen Zeiten die gleiche IP-Adresse besitzen, würde nur der letzte Nutzer mit dessen Traffic unter dieser IP-Adresse angezeigt werden, was zu falschen Abrechnungen führen kann. Besonders kritisch ist es, wenn die IP-Adressen nur unter Remote Hosts angezeigt werden. Da dort keine MAC-Adressen angezeigt werden, können durch vertauschte Hostnamen Komplikationen auftreten, welche zu einer falschen Abrechnung führen Andreas Herz 13 Anhang A: Dokumentation ”CommTraffic” Kapitel 3.3 können. Bei dynamischer IP-Vergabe ist es nicht sinnvoll, den Traffic der IP-Adresse zuordnen zu wollen, weil die User nicht mehr nach IP-Adressen unterschieden werden können. Deshalb muss in diesem Fall nach MAC-Adresse abgerechnet werden (Siehe Kapitel 4). Ein weiterer wichtiger Hinweis ist, dass die Kommunikation zu den TAS-Servern nicht mit abgerechnet werden darf. Weshalb die IP-Adressen der Server unter Einstellungen/ Netzwerk/ Ignorieren eingetragen werden müssen. 3.3 Auswertung Die Auswertung kann nach dem gleichen Schema, wie in Kapitel 2 erklärt, ausgeführt werden. Es ergaben sich keine besonderen Auswertungsschritte. Andreas Herz 14 Anhang A: Dokumentation ”CommTraffic” Kapitel 4.1 Kapitel 4 Traffic nach MAC In diesem Kapitel wird das Tool bezogen auf den Infopunkt und den dazu notwendigen Einstellungen beschrieben, wenn man den Verkehr nach MAC-Adresse trennen will. Wenn die IP-Adressen dynamisch vergeben sind, ist es für CT kein Problem eine Abrechnung nach MAC-Adressen zu machen. Dazu muss die zu überwachende Schnittstelle ausgewählt werden und alle IP-Adressen, die dynamisch vergeben werden können, eingegeben werden. CT beginnt dann eigenständig mit der Analyse (Abbildung 4.1). Abbildung 4.1: Trennung nach MAC-Adressen Andreas Herz 15 Anhang A: Dokumentation ”CommTraffic” 4.1 Kapitel 4.2 Einstellungen Im Fall des Infopunktes wird für den DHCP-Server ein privater IP-Adress-Bereich vergeben (z.B.: 192.168.0.100 - 192.168.0.200). Dieser gesamte Adressbereich muss CT, wie im Kapitel 2 beschrieben, übergeben werden. Weiterhin wurden folgende Einstellungen unter Einstellungen/ Netzwerk/ Erweitert vorgenommen: (• Haken setzen, ◦ Haken nicht setzen) Handhabung von Netzwerkpaketen: ◦ Nicht IP-Pakete ignorieren ◦ Ethernet Headergröße nicht berücksichtigen IP-Adressen und Auflösung: • Lokale IP-Adressen auflösen ◦ Entfernte IP-Adressen auflösen Datenverkehr-Logdateien und Statistiken enthalten: • Lokale IP-Adresse ◦ Lokaler Port ◦ entfernte IP-Adresse ◦ entfernter Port Da alle IP-Adressen, die möglich sind, unter Berichte/ Lokale Hosts aufgeführt sind, müssen die entfernten IP-Adressen nicht mit aufgelöst und auch nicht mit dargestellt werden. Dennoch soll wieder der gesamte Traffic und nicht bloß die IP-Pakete mit berechnet werden. Unter Berichte/ Lokale Hosts / Ausführen/ Optionen muss die Statistik nach der MAC-Adresse angezeigt werden, um eine Abrechnung nach MAC-Adresse möglich zu machen. 4.2 Wichtige Hinweise Sollte fälschlicherweise die Statistik nach IP-Adresse angezeigt werden, sind die Daten unsicher. Man kann zwar nachträglich die Statistik nach MAC-Adresse einblenden, aber die Daten sind dann nur unter Vorbehalt zur Berechnung zu nehmen. Um eine übersichtlichere Darstellung der Berichte zu erhalten, sollen MAC-Aliase für einzelne User zugewiesen werden (beschrieben im Kapitel 2.2). Diese Informationen können einer Datenbank entnommen werden, welche alle MAC-Adressen inklusive der zugehörigen Usernamen besitzt. So kann eine effiziente Abrechnung gewährleistet werden. Andreas Herz 16 Anhang A: Dokumentation ”CommTraffic” Kapitel 4.3 Die Kommunikation mit den TAS-Servern soll nicht mit angerechnet werden, weshalb sie unter Einstellungen/ Netzwerk/ Ignorieren eingetragen werden müssen. 4.3 Auswertung Die Auswertung erfolgt, wie in Kapitel 2 beschrieben, nach Jahr, Monat, Tag oder spezifischen Zeitraum. Es müssen keine besonderen Auswertungsschritte übernommen werden. Zu erwähnen ist an dieser Stelle, dass die Dateien unter dem angelegten Log-Ordner gespeichert werden. Dieses Format kann nur von CT verarbeitet werden. Des Weiteren sollte der Export der Daten in Excel oder XML genügen, um eine effektive Abrechnung zu gewährleisten. Andreas Herz 17 Anhang A: Dokumentation ”CommTraffic” Literaturverzeichnis Literaturverzeichnis [1] Tamosoft Homepage. CommTraffic. Monitoring-Tool. http://www.tamos.com/products/commtraffic/ Andreas Herz 18 Anhang A: Dokumentation ”CommTraffic” Abkürzungsverzeichnis Abkürzungsverzeichnis CT DHCP IP (v.4) ISDN LAN LT 1 LT 2 MT OSI TAS TM XML Andreas Herz CommTraffic Dynamic Host Configuration Protocol Internet Protocol (version 4) Integrated Services Digital Network Local Area Network Laptop 1 Laptop 2 Monitoring-Tool Open Systems Interconnection Touristisches Assistenzsystem Traffic Monitor Extensible Markup Language 19 Anhang A: Dokumentation ”CommTraffic” Abbildungsverzeichnis Abbildungsverzeichnis 2.1 Auswahl der Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2.2 Erweiterte Grundeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . 3 2.3 Optionen - Lokale Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.4 IP-Adressen hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.5 Echtzeitauswertung (Monitor) . . . . . . . . . . . . . . . . . . . . . . . . 4 2.6 Einstellungen Wizard Teil 1 . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.7 Einstellungen Wizard Teil 2 (Schnittstelle) . . . . . . . . . . . . . . . . . . 6 2.8 Einstellungen Wizard Teil 3 (IP Adressen) . . . . . . . . . . . . . . . . . . . 6 2.9 Alternative IP-Adress Eingabe . . . . . . . . . . . . . . . . . . . . . . . . 7 2.10 Eingabe von MAC-Aliasen . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.11 Ergebniss der MAC-Alias Eingabe . . . . . . . . . . . . . . . . . . . . . . 8 2.12 Eingabe von IP-Aliasen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.13 Zu ignorierende IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.14 Auswahl der Report-Zeiträume . . . . . . . . . . . . . . . . . . . . . . . . 10 2.15 Spezifische Zeiträume . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.1 Trennung nach IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . 12 4.1 Trennung nach MAC-Adressen . . . . . . . . . . . . . . . . . . . . . . . . 15 Andreas Herz 20 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Studienarbeit Integration eines Monitoringsystems in einen Informationskiosk Anhang B: Dokumentation Monitoring-Tool ”Traffic Monitor” vorgelegt von: Andreas Herz geboren am: 20.03.1982 in Gotha Studiengang: Ingenieur-Informatik Studienrichtung: Telekommunikations- und Messtechnik Verantwortlicher Professor: Prof. Dr. rer. nat. habil. Jochen Seitz Betreuender wiss. Mitarbeiter: Dipl.-Ing. Maik Debes Beginn der Arbeit: 17.01.2005 Abgabe der Arbeit: 25.08.2005 Registriernummer: Ilmenau, den 24.08.2005 Anhang B: Dokumentation ”Traffic Monitor” Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 1 2 Allgemeiner Funktionsüberblick Traffic Monitor 2 3 Traffic Monitor für statistische Erfassung 3 3.1 Mögliche Einsatzszenarien für das Tool ”Traffic Monitor” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3.2 Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3.3 Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Literaturverzeichnis 9 Abkürzungsverzeichnis 10 Abbildungsverzeichnis 11 Andreas Herz i Anhang B: Dokumentation ”Traffic Monitor” Kapitel 1.0 Kapitel 1 Einführung Im Rahmen der Studienarbeit wurde ein Monitoring-Tool (MT), welches Kommunikationsschnittstellen überwachen kann, ausgewählt und dieses in einen Informationskiosk integriert. Um den Aufgabenbereich des Monitoring-Tools nicht nur auf den Infopunkt zu beschränken, wurden andere Szenarien entworfen, denen das Monitoring-Tool gerecht werden soll. Für die Aufgabe einer statistischen Erfassung einer Schnittstelle wurde das MT ”Traffic Monitor (TM)” ausgewählt. Für eine Trennung des Traffics nach MACAdresse oder nach IP-Adresse sei an dieser Stelle auf den Anhang Dokumentation Monitoring-Tool ”CommTraffic” verwiesen. Andreas Herz 1 Anhang B: Dokumentation ”Traffic Monitor” Kapitel 2.0 Kapitel 2 Allgemeiner Funktionsüberblick Traffic Monitor Das MT ”Traffic Monitor” ist ein sehr umfangreiches Programm mit vielen Funktionen zur: • Überwachung • Aufzeichnung • Filterung • Kostenberechnung • etc. Aufgrund der ausführlichen Hilfedateien und der übersichtlichen Funktionsdarstellung auf der Traffic Monitor Homepage sei an dieser Stelle auf die Produktinformation auf der Traffic Monitor Homepage verwiesen [1]. Die Produktinformation ist ausführlich bebildert, um so einen leichten Einstieg in das Programm zu gewähren. Des Weiteren sind die Befehle in TM selbsterklärend und einfach anzuwenden. Eine nützliche Funktion ist die automatische Report -Funktion vom TM. Mit dessen Hilfe ist es nicht nötig, die erstellten Reports per Hand abzurufen. Stattdessen werden die Reports als E-Mail verschickt. Dazu muss nur ein E-Mail-Postfach angegeben werden und zu welchen Zeiten der Report erstellt und verschickt werden soll. Für diese Funktion ist es allerdings notwendig, dass am Standort des Reports eine stetige Internetverbindung vorhanden ist, weil TM selber keine Verbindung aufbauen kann. Andreas Herz 2 Anhang B: Dokumentation ”Traffic Monitor” Kapitel 3.2 Kapitel 3 Traffic Monitor für statistische Erfassung 3.1 Mögliche Einsatzszenarien für das Tool ”Traffic Monitor” Bei den hier aufgezeigten Szenarien wird davon ausgegangen, dass sich die zu überwachende Schnittstelle im Gerät selber befindet und somit im Gerätemanager des Betriebssystems angezeigt wird. Im TM muss man diese Schnittstelle explizit angeben. Da es hier um eine statistische Erfassung geht, ist es nicht notwendig nach einzelnen Usern zu unterscheiden. Mit Hilfe der statistischen Erfassung soll es möglich sein, Peripherien besser einzuschätzen. D.h., man bekommt einen groben Überblick, ob das Gerät, welches als Zugangspunkt genutzt werden soll, überhaupt genutzt wird. Man kann damit auch erkennen an welchen Standorten (der Infopunkte) besonders viel und an welchen weniger Verkehr ist, indem man die Reports der verschiedenen Zugangspunkte (räumlich getrennt) vergleicht. Die Reports sollten über größere Zeiträume angezeigt werden, da es sonst keine aussagekräftige Auswertung im statistischen Sinne wäre. 3.2 Einstellungen Geht man davon aus, dass das Monitoring-Tool rein zum Zweck einer statistischen Auswertung, zur späteren Netzdimensionierung, eingesetzt wird, muss die zu Andreas Herz 3 Anhang B: Dokumentation ”Traffic Monitor” Kapitel 3.2 überwachende Schnittstelle unter Konfiguration/ Programmkonfiguration/ Überwachung/ Assistent ausgewählt werden (Abbildung 3.1). Mit Hilfe des Assistenten wählt man, welche Verbindungsart genutzt wird (DSL Abbildung 3.1: Auswählen der Schnittstelle oder lokales Netzwerk, ISDN oder Abfrage eines Routers per SNMP). Bei der Abfrage eines Routers muss die IP-Adresse des Routers anschließend eingegeben werden. Bei Nutzung von ISDN wird die Verbindung ausschließlich über Software oder das DFÜ-Netzwerk hergestellt. Unter der Verbindungsart DSL oder lokales Netzwerk ist diese Möglichkeit auch gegeben, aber es kann auch eine Schnittstelle im System gewählt werden, die TM dann überwacht. Damit ist der Assistent fertig gestellt und Traffic Monitor beginnt anschließend, den gesamten eingehenden und ausgehenden Datenverkehr aufzuzeichnen (Abbildung 3.2). Weitere Einstellungen am TM müssen nicht vorgenommen werden. Alle anderen Funktionen bleiben auf ihren Standardeinstellungen. Nun kann man sich einen Report erstellen lassen, über Extras/ Report oder über den entsprechenden Button. Dort gibt man entweder einen individuellen Zeitraum ein (Extras/ Report /individuelle Periode ) oder man lässt den Report nach Monaten, Andreas Herz 4 Anhang B: Dokumentation ”Traffic Monitor” Kapitel 3.2 Abbildung 3.2: TM erfasst den Traffic Jahren oder Tagen auflisten (Extras/ Report/ feste Periode ). Die Reports können auch automatisch erstellt werden, dazu den Button Automatisch unter dem entsprechenden Ausgabeformat unter Extras /Report drücken. Dort kann man einstellen, in welchen Zeitraum die Reports erstellt werden und an welche E-Mail-Adresse sie verschickt werden sollen. Die Reports werden in einfacher ∗.html Form, lesbar von jedem Internet Browser, abgelegt (Abbildung 3.3). Abbildung 3.3: Reportdarstellung Andreas Herz 5 Anhang B: Dokumentation ”Traffic Monitor” 3.3 Kapitel 3.3 Auswertung An den folgenden Grafiken soll gezeigt werden, wie ein Report mit dem Traffic Monitor aussieht. In diesen Reports ist zu sehen, wie einfach ein schneller Überblick über Tages-, Monats- und Jahresverkehr möglich ist. Tagesreport Abbildung 3.4: Tagesreport Es wird eine gute Zusammenfassung über Verbindungsgeschwindigkeiten, Datenverkehr und Verbindungsfehler gegeben. Dieser Reportteil wird bei jedem erstellten Jahres-, Monats- oder Tagesreport mit ausgegeben, um so auch im großen Rahmen statistisch auswerten zu können (Abbildung 3.4). Andreas Herz 6 Anhang B: Dokumentation ”Traffic Monitor” Kapitel 3.3 Monatsreport Abbildung 3.5: Monatsreport Mit Hilfe des Monatsreports kann man sich die Statistik des angefallenen Traffics für jeden Tag eines Monats darstellen lassen (Abbildung 3.5). Allerdings vernachlässigt TM die Tage, an denen TM nicht aktiviert wurde, so dass für eine effektive Statistik dieser Monate die fehlenden Tage (mit einem Traffic von null) mit berücksichtigt werden müssen. Andreas Herz 7 Anhang B: Dokumentation ”Traffic Monitor” Kapitel 3.3 Jahresreport Abbildung 3.6: Jahresreport Mit Hilfe des Jahresreports, kann man sich die Statistik des verbrauchten Traffics für jeden Monat eines Jahres darstellen lassen (Abbildung 3.6). TM vernachlässigt keine Monate im Jahresreport, sondern gibt auch die Monate an, in denen TM nicht aktiviert wurde. Natürlich ist der Wert dieser Monate dementsprechend null. Andreas Herz 8 Anhang B: Dokumentation ”Traffic Monitor” Literaturverzeichnis Literaturverzeichnis [1] Traffic Monitor Homepage. Monitoring-Tool. http://www.trafficmonitor.de/homepage.htm Andreas Herz 9 Anhang B: Dokumentation ”Traffic Monitor” Abkürzungsverzeichnis Abkürzungsverzeichnis CRC DFÜ DSL IP (v.4) ISDN MAC MT SNMP TM Andreas Herz Cyclic Redundancy Check Datenfernübertragung Digital Subscriber Line Internet Protocol (version 4) Integrated Services Digital Network Media Access Control Monitoring-Tool Simple Network Management Protocol Traffic Monitor 10 Anhang B: Dokumentation ”Traffic Monitor” Abbildungsverzeichnis Abbildungsverzeichnis 3.1 Auswählen der Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 TM erfasst den Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.3 Reportdarstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.4 Tagesreport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 3.5 Monatsreport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.6 Jahresreport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Andreas Herz 11 Hiermit versichere ich, dass ich die vorliegende Arbeit selbständig und nur unter Verwendung der angegebenen Quellen und Hilfsmittel verfasst habe. Ilmenau, den 24. August 2005