{"id":11748,"date":"2023-06-28T18:48:07","date_gmt":"2023-06-28T18:48:07","guid":{"rendered":"https:\/\/network-king.net\/die-10-besten-protokoll-monitoring-tools-im-jahr-2023\/"},"modified":"2023-10-25T13:10:36","modified_gmt":"2023-10-25T13:10:36","slug":"die-10-besten-protokoll-monitoring-tools-im-jahr-2023","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/die-10-besten-protokoll-monitoring-tools-im-jahr-2023\/","title":{"rendered":"Die 10 besten Protokoll Monitoring Tools im Jahr 2023"},"content":{"rendered":"\n<h2 class=\"wp-block-heading has-black-color has-cyan-bluish-gray-background-color has-text-color has-background\">In diesem Artikel sprechen wir dar\u00fcber, wie wichtig das Protokoll Monitoring ist, welche Vorteile es hat und worauf Sie bei der Auswahl eines Tools achten sollten. Au\u00dferdem stellen wir Ihnen die besten auf dem Markt verf\u00fcgbaren Optionen vor, damit Sie das f\u00fcr Ihre Anforderungen passende Tool ausw\u00e4hlen k\u00f6nnen.<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#h-haufig-gestellte-fragen-zur-protokolluberwachung\">H\u00e4ufig gestellte Fragen zur Protokoll\u00fcberwachung<\/a><\/li>\n\n\n\n<li><a href=\"#h-die-besten-tools-zur-protokolluberwachung\">Die besten Tools zur Protokoll\u00fcberwachung<\/a><\/li>\n<\/ul>\n\n\n\n<p>Seit der Erfindung des elektrischen Telegrafen in den fr\u00fchen 1800er Jahren haben Kommunikationsnetzwerke unsere Welt drastisch ver\u00e4ndert. Sie haben Entfernungen verringert und unseren Planeten in ein &#8222;globales Dorf&#8220; verwandelt. Sie haben uns das gesamte Wissen der Menschheit zur Verf\u00fcgung gestellt, die Art und Weise, wie (und von wo) wir arbeiten, ver\u00e4ndert und den Handel zwischen weit entfernten L\u00e4ndern so einfach gemacht wie den Einkauf im Laden nebenan.<\/p>\n\n\n\n<p>Nat\u00fcrlich m\u00fcssen diese wertvollen Netze ordnungsgem\u00e4\u00df gewartet werden. Moderne Unternehmen sind inzwischen so abh\u00e4ngig von ihnen, dass schon ein Ausfall f\u00fcr den Bruchteil einer Sekunde Sch\u00e4den in H\u00f6he von Tausenden von Euro verursachen und Millionen von Mitarbeitern und Benutzern beeintr\u00e4chtigen kann.<\/p>\n\n\n\n<p>Wir haben bereits \u00fcber die vielen auf dem Markt erh\u00e4ltlichen <a href=\"https:\/\/network-king.net\/best-network-monitoring-tools\/\">Network Monitoring Tools<\/a> gesprochen, die dieser Aufgabe gewachsen sind. Manchmal muss man jedoch &#8222;tiefer gehen&#8220; und nicht das Netzwerk \u00fcberwachen, sondern die Kommunikationsprotokolle, die den Informationsfluss zwischen den Hosts bestimmen, um ein Problem zu diagnostizieren, die Leistung zu optimieren oder sogar Hinweise auf kriminelle Handlungen aufzudecken (und zu verfolgen). Dazu ben\u00f6tigen Sie Tools zur Protokoll\u00fcberwachung. Und auch hier gibt es viele Optionen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-haufig-gestellte-fragen-zur-protokolluberwachung\">H\u00e4ufig gestellte Fragen zur Protokoll\u00fcberwachung<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-was-sind-protokoll-monitoring-tools\">Was sind Protokoll Monitoring Tools?<\/h3>\n\n\n\n<p>Die Daten\u00fcbertragung zwischen den Mitgliedern eines Netzwerks erfolgt unter Verwendung von Kommunikationsprotokollen, die eine Reihe von Regeln f\u00fcr die Darstellung von Informationen, die Formatierung von Nachrichten, das Verhalten beim Auftreten von Fehlern und weitere Parameter festlegen.<\/p>\n\n\n\n<p>Beispiele sind das TCP-Protokoll, das in TCP\/IP-Netzwerken verwendet wird, das HTTP-Protokoll f\u00fcr die Kommunikation zwischen Webservern und Clients (Webbrowsern), das FTP-Protokoll f\u00fcr Datei\u00fcbertragungen, VoIP-Protokolle wie SIP f\u00fcr Telefonate \u00fcber das Internet und vieles mehr.<\/p>\n\n\n\n<p>Tools zur Protokoll\u00fcberwachung k\u00f6nnen die \u00fcber diese Kommunikationsprotokolle gesendeten Informationen erfassen, dekodieren und analysieren. So erhalten Sie wertvolle Informationen, die zur L\u00f6sung von Kommunikationsproblemen, zur Verbesserung der Netzwerkleistung oder sogar zur forensischen Analyse verwendet werden k\u00f6nnen und bei der Aufkl\u00e4rung von Verbrechen wie Cyberangriffen und Datendiebstahl helfen.<\/p>\n\n\n\n<p>Diese Tools k\u00f6nnen sehr spezifisch sein, mit einem Funktionsumfang, der auf ein bestimmtes Protokoll ausgerichtet ist. Andere Tools unterst\u00fctzen Hunderte oder Tausende von verschiedenen Protokollen und Anwendungsf\u00e4llen. Viele versuchen, universelle L\u00f6sungen zu bieten. Welche aber die &#8222;beste&#8220; L\u00f6sung f\u00fcr Sie ist, h\u00e4ngt von Ihren spezifischen Anforderungen ab.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-warum-sollten-sie-in-die-protokolluberwachung-investieren\">Warum sollten Sie in die Protokoll\u00fcberwachung investieren?<\/h3>\n\n\n\n<p>Es gibt viele Gr\u00fcnde, in das Protokoll Monitoring zu investieren. Hier sind f\u00fcnf davon, in keiner bestimmten Reihenfolge.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li>Leistungsoptimierung: Eine kontinuierliche \u00dcberwachung kann Ihnen helfen, Probleme zu erkennen und Optimierungsm\u00f6glichkeiten zu identifizieren, die die Performance Ihres Netzwerks verbessern, zum Teil ohne die Notwendigkeit eines Updates.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"2\">\n<li>Sicherheit: Durch die \u00dcberwachung k\u00f6nnen Sie fr\u00fchzeitig Anzeichen f\u00fcr ungew\u00f6hnliches Verhalten oder Nutzungsmuster erkennen, die auf einen Angriffsversuch oder einen laufenden Angriff hindeuten. So haben Sie Zeit, zu reagieren und Gegenma\u00dfnahmen zu ergreifen, bevor es zu einem Datenleck kommt.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"3\">\n<li>Ressourcenzuweisung: Finden Sie heraus, wo zu viele oder zu wenig genutzt werden, damit Sie diese entsprechend dem tats\u00e4chlichen Bedarf umverteilen k\u00f6nnen, um eine m\u00f6glichst effektive Nutzung Ihrer Systeme zu gew\u00e4hrleisten.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"4\">\n<li>Proaktive Wartung: Das Monitoring erm\u00f6glicht es Ihnen, potenzielle Probleme zu erkennen und zu beheben, bevor sie kritisch werden und zu Ausf\u00e4llen f\u00fchren, die die Leistung Ihrer Anwendungen oder sogar die Rentabilit\u00e4t Ihres Unternehmens beeintr\u00e4chtigen k\u00f6nnen.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"5\">\n<li>Einhaltung gesetzlicher Vorschriften: Unternehmen, die mit sensiblen Informationen wie Finanz- oder Gesundheitsdaten umgehen, m\u00fcssen strenge gesetzliche Vorschriften einhalten, die festlegen, wie diese Informationen gespeichert und gehandhabt werden. Durch die \u00dcberwachung k\u00f6nnen Sie die Einhaltung dieser Compliance-Standards nachweisen und Genehmigungen einholen, die f\u00fcr die Gesch\u00e4ftsf\u00e4higkeit Ihres Unternehmens entscheidend sein k\u00f6nnen.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-worauf-ist-bei-der-auswahl-eines-protokoll-monitoring-tools-zu-achten\">Worauf ist bei der Auswahl eines Protokoll Monitoring Tools zu achten?<\/h3>\n\n\n\n<p>Grob zusammengefasst gibt es 5 Hauptmerkmale, auf die Sie bei der Auswahl eines Protokoll\u00fcberwachungstools achten sollten. Beachten Sie jedoch, dass diese je nach Ihren spezifischen Anforderungen variieren k\u00f6nnen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die F\u00e4higkeit, viele Aspekte Ihrer Netzwerkverbindungen und -protokolle auf einmal zu \u00fcberwachen.<\/li>\n\n\n\n<li>Eine zentrale Anzeige der Informationen vieler Sensoren f\u00fcr eine bessere Beobachtbarkeit.<\/li>\n\n\n\n<li>Anpassbare Warnungen und automatische Benachrichtigungen bei der Ausl\u00f6sung von Alarmen.<\/li>\n\n\n\n<li>Native und automatische Berichtsfunktionen, damit Sie Team und Management auf dem Laufenden halten k\u00f6nnen.<\/li>\n\n\n\n<li>Ein kostenloser Testzeitraum, damit Sie ausprobieren k\u00f6nnen, wie das Tool mit Ihrer Netzwerkinfrastruktur funktioniert.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wie-funktioniert-die-protokolluberwachung\">Wie funktioniert die Protokoll\u00fcberwachung?<\/h3>\n\n\n\n<p>Es gibt viele Protokoll\u00fcberwachungstools von ebenso vielen verschiedenen Anbietern, die sich entweder nur auf einen einzigen Aspekt konzentrieren oder diese spezifische Funktion als Teil einer breiteren Palette von Funktionen anbieten. Im Folgenden stellen wir Ihnen einige davon vor, in keiner bestimmten Reihenfolge.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-besten-tools-zur-protokolluberwachung\">Die besten Tools zur Protokoll\u00fcberwachung<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-prtg\"><a><\/a>PRTG<\/h3>\n\n\n\n<p>Paessler <a href=\"https:\/\/www.paessler.com\/prtg\" target=\"_blank\" rel=\"noopener\">PRTG<\/a> ist bekannt als das <em>Schweizer Taschenmesser<\/em> der Monitoringwelt. PRTG basiert auf grundlegenden \u00dcberwachungselementen, die &#8222;Sensoren&#8220; genannt werden. Ein Sensor \u00fcberwacht jeweils einen Messwert in Ihrem Netzwerk, zum Beispiel den Datenverkehr eines Switch-Ports, die CPU-Last eines Servers, den freien Speicherplatz eines Laufwerks und so weiter.<\/p>\n\n\n\n<p>PRTG verf\u00fcgt \u00fcber mehr als 250 integrierte Sensoren f\u00fcr verschiedene Aufgaben, Ger\u00e4tetypen und Anwendungsf\u00e4lle, so dass Sie kaum etwas finden werden, das Sie mit dem Tool nicht \u00fcberwachen k\u00f6nnen. Au\u00dferdem k\u00f6nnen Sie Sensoren kombinieren und sogar benutzerdefinierte Sensoren einsetzen, um \u00dcberwachungsl\u00f6sungen zu erstellen, die speziell auf Ihre Bed\u00fcrfnisse zugeschnitten sind.<\/p>\n\n\n\n<p>Es gibt viele integrierte Sensoren, die f\u00fcr die Protokoll\u00fcberwachung und die Verkehrsanalyse unter Verwendung von Paketexportprotokollen wie Netflow, sFlow, jFlow oder IPFIX verwendet werden k\u00f6nnen. Sie k\u00f6nnen auch den Sensor Packet Sniffer einsetzen, um die Header von Datenpaketen zu \u00fcberwachen, die eine lokale Netzwerkkarte passieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_prtg.png\" alt=\"Das Dashboard zeigt die vom Packet Sniffer Sensor erfassten Daten in PRTG.\" class=\"wp-image-11549\"\/><figcaption class=\"wp-element-caption\">Das Dashboard zeigt die vom Packet Sniffer Sensor erfassten Daten in PRTG.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Unabh\u00e4ngig davon, welcher Sensor verwendet wird, werden die von PRTG erfassten Informationen auf einem zentralen Dashboard mit allen relevanten Metriken angezeigt. Sie k\u00f6nnen Warnmeldungen basierend auf Schwellenwerten festlegen, bei deren \u00dcberschreitung Sie per SMS oder per E-Mail benachrichtigt werden. Au\u00dferdem gibt es eine automatische Berichtsfunktion, mit der Sie die Gesch\u00e4ftsf\u00fchrung und Ihre Mitarbeiter auf dem Laufenden halten k\u00f6nnen.<\/p>\n\n\n\n<p>PRTG l\u00e4uft auf Windows Server 2012 R2, 2016, 2019, 2022 oder Windows 11. Es gibt eine 30-t\u00e4gige kostenlose Testversion von PRTG, bei der alle Funktionen in diesem Zeitraum verf\u00fcgbar sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-manageengine-opmanager\"><a><\/a>ManageEngine OpManager<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.manageengine.com\/network-monitoring\/\" target=\"_blank\" rel=\"noopener\">ManageEngine OpManager<\/a> ist ein Monitoring-System mit vollem Funktionsumfang. Das Netzwerkmanagement-Modul kann die Ger\u00e4teverf\u00fcgbarkeit, die WAN-Leistung, Fehler und Discards (die auf ein Problem mit einem Netzwerk-Switch oder einem damit interagierenden Ger\u00e4t hinweisen k\u00f6nnen) \u00fcberwachen und den Datenverkehr mit NetFlow, jFlow, sFlow und IPFIX analysieren.<\/p>\n\n\n\n<p>OpManager ist in der Lage, Intelligent Event Processing durchzuf\u00fchren, rohe Netzwerkereignisse zu korrelieren und unerw\u00fcnschte Ereignisse zu filtern. Wenn ein Alarm ausgel\u00f6st wird, k\u00f6nnen Benachrichtigungen per SMS oder E-Mail versandt werden. Es kann au\u00dferdem automatisch ein externes Programm oder Skript ausgef\u00fchrt werden. <\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_manageengine-1024x402.png\" alt=\"Anzeige des Paketverlustes und der Reaktionszeit eines Wi-Fi-Netzwerks im ManageEngine OpManager\" class=\"wp-image-11533\" style=\"width:878px;height:344px\" width=\"878\" height=\"344\"\/><figcaption class=\"wp-element-caption\">Anzeige des Paketverlustes und der Reaktionszeit eines Wi-Fi-Netzwerks im ManageEngine OpManager<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die von diesem Tool gesammelten Informationen werden in anpassbaren Dashboards mit verschiedenen Optionen zur Visualisierung dargestellt. Jeder Benutzer kann Widgets ausw\u00e4hlen und sein Dashboard an seine spezifischen Bed\u00fcrfnisse anpassen.<\/p>\n\n\n\n<p>ManageEngine OpManager ist f\u00fcr Windows (Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019, 2022) oder Linux (Red Hat Version 7 bis 8.4 \/ CentOS Stream 8\/ CentOS 7 bis 8.5) verf\u00fcgbar. Es gibt auch mobile Clients f\u00fcr Android und iOS, so dass Sie Ihre \u00dcberwachung auch unterwegs durchf\u00fchren k\u00f6nnen. Es ist eine kostenlose 30-Tage-Testversion erh\u00e4ltlich.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-solarwinds-network-performance-monitor\"><a><\/a>SolarWinds Network Performance Monitor<\/h3>\n\n\n\n<p>Das im SolarWinds Network Perfomance Monitor (NPM) integrierte <a href=\"https:\/\/www.solarwinds.com\/network-performance-monitor\/use-cases\/deep-packet-inspection\" target=\"_blank\" rel=\"noopener\">Deep Packet Inspection Tool<\/a> kann nach eigenen Angaben \u00fcber 1.200 Anwendungen analysieren, darunter Skype, SQL Server, Facebook und weitere. Durch die Messung der Netzwerkpfad-Latenz, also der Zeit, die ein Paket f\u00fcr den Weg vom Sender zum Empf\u00e4nger ben\u00f6tigt, k\u00f6nnen Administratoren die Ursache f\u00fcr Verlangsamungen ermitteln und die betroffenen Anwendungen ausfindig machen, noch bevor die Benutzer die Auswirkungen \u00fcberhaupt sp\u00fcren.<\/p>\n\n\n\n<p>Diese Informationen werden zusammen mit Metadaten von Sensoren \u00fcber physische und virtuelle Server hinweg verwendet, um einen &#8222;Quality of Experience&#8220;-Index zu berechnen, der &#8222;eine tats\u00e4chliche Bewertung der aktuellen Auswirkungen auf den Endbenutzer&#8220; darstellt. Und da sich das Tool auf diese Metadaten statt auf gespeicherte Netzwerkpakete st\u00fctzt, ben\u00f6tigt es weniger Platz in Ihren Datenbanken.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_npm.png\" alt=\"Das Quality of Experience (QoE) Dashboard in SolarWinds Network Performance Monitor.\" class=\"wp-image-11541\" style=\"width:827px;height:517px\" width=\"827\" height=\"517\"\/><figcaption class=\"wp-element-caption\">Das Quality of Experience (QoE) Dashboard in SolarWinds Network Performance Monitor.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Das Packet Analyzer Tool kann den Netzwerkverkehr anhand von Daten wie Ziel-IP-Adressen, verwendeten Ports und Verkehrsvolumen klassifizieren, um eine Risikostufe zu bestimmen. Es kann auch \u00fcberm\u00e4\u00dfige Mengen an nicht gesch\u00e4ftsbezogenem Datenverkehr aufdecken und bei der Kapazit\u00e4tsverwaltung helfen, indem es den Datenverkehr zu bestimmten Servern oder Anwendungen identifiziert.<\/p>\n\n\n\n<p>SolarWinds NPM kann in der Cloud (auf Amazon Web Services, Azure oder Google Cloud) oder vor Ort eingesetzt werden. F\u00fcr eine Bereitstellung vor Ort ben\u00f6tigen Sie Windows Server 2016, 2019 oder 2022. Es gibt eine kostenlose 30-Tage-Testversion.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-azure-network-watcher\"><a><\/a>Azure Network Watcher<\/h3>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/en-us\/products\/network-watcher\/\" target=\"_blank\" rel=\"noopener\">Azure Network Watcher<\/a> richtet sich an diejenigen, die bereits Microsofts IaaS (Infrastructure-as-a-Service) L\u00f6sungen nutzen, einschlie\u00dflich virtueller Maschinen (VMs), virtueller Netzwerke und mehr. Das Tool bietet eine Funktion zur Erfassung von Paketen, die durch die Einstellung von Warnmeldungen ausgel\u00f6st werden kann und Ihnen Zugang zu Echtzeit-Leistungsinformationen \u00fcber Ihre Infrastruktur verschafft.<\/p>\n\n\n\n<p>Eine Funktion zur Verbindungs\u00fcberwachung kann die Kommunikation zwischen einer VM und einem Endpunkt \u00fcberwachen und Warnungen \u00fcber Erreichbarkeit, Latenz und \u00c4nderungen der Netzwerktopologie ausgeben. Sie kann auch die minimale, durchschnittliche und maximale Latenz liefern, die im Laufe der Zeit bei der Verbindung beobachtet wurde, und Ihnen helfen, Ma\u00dfnahmen zur Verbesserung der Antwortzeiten zu ergreifen, beispielsweise die Verlagerung Ihrer Ressourcen in eine andere Region.  <\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_azure-1024x350.png\" alt=\"Einstellen einer Warnbedingung im Azure Network Watcher\" class=\"wp-image-11525\" style=\"width:857px;height:292px\" width=\"857\" height=\"292\"\/><figcaption class=\"wp-element-caption\">Einstellen einer Warnbedingung im Azure Network Watcher<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Mithilfe von Network Flow Logs k\u00f6nnen Administratoren einen besseren Einblick in die Muster des Netzwerkverkehrs gewinnen, was f\u00fcr Audits, Compliance und das Monitoring der Netzwerksicherheit n\u00fctzlich sein kann. Das Tool kann auch Netzwerktopologiekarten erstellen, die alle Ressourcen im Netzwerk und die Beziehung zwischen ihnen zeigen. <\/p>\n\n\n\n<p>Azure IoT Hub ist ein SaaS-Angebot (Software-as-a-Service), dessen Preise auf Nutzungsstufen basieren und je nach geografischer Region variieren. Es ist eine kostenlose Version verf\u00fcgbar, die bis zu 5 GB an gesammelten Protokolldaten und 1.000 Netzwerkdiagnosen pro Monat umfasst.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-networkminer\"><a><\/a>NetworkMiner<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.netresec.com\/?page=NetworkMiner\" target=\"_blank\" rel=\"noopener\">NetworkMiner<\/a> ist ein bei Incident Response Teams und Strafverfolgungsbeh\u00f6rden beliebtes Tool f\u00fcr die Netzwerkforensik, mit dem unter anderem Dateien, Bilder, E-Mails und Passw\u00f6rter aus aufgezeichnetem Netzwerkverkehr wie PCAP-Dateien (Packet Capture) extrahiert werden k\u00f6nnen.<\/p>\n\n\n\n<p>Es kann verwendet werden, um eine Netzwerkschnittstelle aufzusp\u00fcren und den Live-Netzwerkverkehr zu erfassen (und zu analysieren) sowie Benutzeranmeldeinformationen (Benutzernamen und Kennw\u00f6rter) in unterst\u00fctzten Protokollen und beliebten Diensten wie Gmail und Facebook zu erfassen und anzuzeigen. Dar\u00fcber hinaus ist es auch m\u00f6glich, gespeicherte Daten nach bestimmten Zeichenfolgen oder Bytemustern zu durchsuchen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_networkminer.png\" alt=\"Die Hauptschnittstelle von NetworkMiner.\" class=\"wp-image-11537\"\/><figcaption class=\"wp-element-caption\">Die Hauptschnittstelle von NetworkMiner.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Da jede IP-Adresse, die im Netzwerkverkehr gefunden wird, automatisch zu einem Netzwerk-Host-Inventar hinzugef\u00fcgt wird, kann dieses Tool auch zur passiven Bestandsermittlung oder zur Erstellung einer Liste von Ger\u00e4ten in Ihrem Netzwerk, die miteinander kommunizieren, verwendet werden.<\/p>\n\n\n\n<p>NetworkMiner ist ein Open-Source-Tool, das f\u00fcr die Ausf\u00fchrung unter Windows entwickelt wurde, aber mit Hilfe von Mono, einem Open-Source-.NET-Framework, auch unter Linux verwendet werden kann. Es kann von einem Wechseldatentr\u00e4ger, z. B. einem USB-Flash-Laufwerk, ausgef\u00fchrt werden, ohne dass auf dem zu analysierenden Rechner etwas installiert werden muss.<\/p>\n\n\n\n<p>Es sind zwei Versionen erh\u00e4ltlich, Free und Professional, wobei die Professional-Version eine Reihe zus\u00e4tzlicher Funktionen bietet, darunter die Erfassung und Wiedergabe von Audio in VoIP-Anrufen und die Befehlszeilen-Skripterstellung. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-omnipeek-network-protocol-analyzer\"><a><\/a>Omnipeek Network Protocol Analyzer<\/h3>\n\n\n\n<p>Der <a href=\"https:\/\/www.liveaction.com\/products\/omnipeek\/\" target=\"_blank\" rel=\"noopener\">Omnipeek Network Protocol Analyzer<\/a> kombiniert &#8222;visuelle Paketintelligenz&#8220; mit Paketerfassungs- und -analysefunktionen, sodass Sie Netzwerkdaten aufzeichnen und Visualisierungen zur Diagnose von Netzwerkleistung und Sicherheitsproblemen erstellen k\u00f6nnen.<\/p>\n\n\n\n<p>Das Tool kann den Datenverkehr von Ethernet- oder 802.11- (drahtlosen) Verbindungen analysieren und Daten live erfassen, w\u00e4hrend sie Ihr Netzwerk durchlaufen, einschlie\u00dflich der Erfassung von Daten von mehreren drahtlosen Kan\u00e4len gleichzeitig. Die Paketdaten k\u00f6nnen in Flows (Gespr\u00e4chspaare) gruppiert und in grafischen Darstellungen visualisiert werden.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_omnipeek-1024x820.png\" alt=\"Analyse\u00fcbersicht in Splunk App for Stream.\" class=\"wp-image-11545\" style=\"width:853px;height:682px\" width=\"853\" height=\"682\"\/><figcaption class=\"wp-element-caption\">Analyse\u00fcbersicht in Splunk App for Stream.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>VoIP- und Videoanrufe k\u00f6nnen in Echtzeit \u00fcberwacht und analysiert werden, wobei die M\u00f6glichkeit besteht, aufgezeichnete Anrufe abzuspielen. Zu den weiteren Funktionen geh\u00f6ren die Echtzeitanalyse g\u00e4ngiger Netzwerkprobleme, die Beschleunigung der MTTR (Mean Time to Resolution) und ein konfigurierbares Alarmsystem, das Alarm schl\u00e4gt, wenn Schwellenwerte oder Netzwerkrichtlinien verletzt werden.<\/p>\n\n\n\n<p>Omnipeek erfordert einen unterst\u00fctzten Netzwerk- oder Wireless-Adapter sowie Windows Server (2008 R2 64-Bit, 2012, 2012 R2, 2016 oder 2019), 64-Bit-Versionen von Windows 7 oder 8.1, Windows 10 oder Windows 11. Es ist eine kostenlose 5-Tage-Testversion verf\u00fcgbar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-splunk\"><a><\/a>Splunk<\/h3>\n\n\n\n<p>Splunk ist eine Sicherheits- und Beobachtungsplattform, die f\u00fcr die Erkennung von Bedrohungen, die Anwendungsmodernisierung, die Untersuchung von Vorf\u00e4llen, die digitale Forensik und vieles mehr eingesetzt werden kann. Das Tool ist modular aufgebaut und verf\u00fcgt \u00fcber zahlreiche Apps, deren F\u00e4higkeiten durch einen Splunkbase genannten Online-Katalog erweitert werden.<\/p>\n\n\n\n<p>Kombiniert man die Apps <a href=\"https:\/\/splunkbase.splunk.com\/app\/1809\" target=\"_blank\" rel=\"noopener\">Splunk App for Stream<\/a>, Splunk Add-on for Stream Forwarders und Splunk Add-on for Stream Wire Data, erh\u00e4lt man eine zweckm\u00e4\u00dfige L\u00f6sung f\u00fcr die Sammlung und Analyse von Leitungsdaten, die \u201ePakete passiv erfassen, Anwendungen dynamisch erkennen, Protokolle analysieren und Metadaten f\u00fcr mehr als 30 Protokolle und 300 kommerzielle Anwendungen zur\u00fcck an die Splunk-Umgebung senden kann&#8220;. <\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_splunk-1024x603.png\" alt=\"Analyse\u00fcbersicht in Splunk App for Stream.\" class=\"wp-image-11557\" style=\"width:820px;height:482px\" width=\"820\" height=\"482\"\/><figcaption class=\"wp-element-caption\">Analyse\u00fcbersicht in Splunk App for Stream.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>PCAP-Dateien k\u00f6nnen in Echtzeit oder nach Bedarf aufgezeichnet werden. Au\u00dferdem k\u00f6nnen die rohen Paketdaten zur Speicherung und sp\u00e4teren Analyse an ein NAS weitergeleitet werden, mit Unterst\u00fctzung f\u00fcr Flow Records in Formaten wie Netflow (v5 und v9), jFlow, sFlow und IPFIX. Dateien k\u00f6nnen aus den Netzwerkdaten extrahiert und f\u00fcr forensische Zwecke gespeichert werden, und sogar SQL-Anweisungen k\u00f6nnen abgefangen und analysiert werden.<\/p>\n\n\n\n<p>Die Anwendungen erfordern Splunk Enterprise, Splunk Cloud Platform Version 9.0, 8.2, 8.1 oder 8.0 und Common Information Model (CIM) Version 3.x oder 4.x. Splunk selbst kann in der Cloud oder vor Ort ausgef\u00fchrt werden, wobei eine 64-Bit-Version von Linux (auf x86), AIX, ARM Linux, FreeBSD (x86_64), Solaris (x86_64 oder SPARC) oder macOS (Intel oder M1) erforderlich ist. Es gibt eine 14-t\u00e4gige kostenlose Testversion.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-snort\"><a><\/a>Snort<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.snort.org\/\" target=\"_blank\" rel=\"noopener\">Snort<\/a> wurde von Cisco Systems entwickelt und ist ein Open-Source-Tool, das als Packet Sniffer, Packet Logger oder vollwertiges Intrusion Prevention System (IPS) eingesetzt werden kann. Es verwendet eine Reihe von Regeln, um Pakete zu analysieren, sch\u00e4dliche Netzwerkaktivit\u00e4ten zu erkennen und Benutzer zu warnen.<\/p>\n\n\n\n<p>Diese Regeln sind in zwei Sets unterteilt: ein &#8222;Community Ruleset&#8220;, das von der Benutzergemeinschaft entwickelt wurde, und ein &#8222;Subscriber Ruleset&#8220;, das von Cisco Talos entwickelt, getestet und genehmigt wurde. Benutzer k\u00f6nnen auch benutzerdefinierte Erkennungsregeln schreiben, die auf bestimmte Ports, IP-Adressen oder Protokolle angewendet werden k\u00f6nnen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_snowl.png\" alt=\"Snort ist ein Kommandozeilen-Tool, aber es gibt auch GUIs von Drittanbietern, wie zum Beispiel Snowl.\" class=\"wp-image-11553\" style=\"width:885px;height:500px\" width=\"885\" height=\"500\"\/><figcaption class=\"wp-element-caption\">Snort ist ein Kommandozeilen-Tool, aber es gibt auch GUIs von Drittanbietern, wie zum Beispiel Snowl.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Snort kann aus dem Quellcode kompiliert oder aus vorgefertigten Bin\u00e4rdateien installiert werden, die f\u00fcr Windows und Linux-Distributionen wie CentOS und Red Hat Enterprise Linux (RHEL) verf\u00fcgbar sind. Es gibt zwei Arten von Lizenzen: Personal f\u00fcr &#8222;Studenten und Heimnetzwerke&#8220; und Business. Je nach Paket unterscheiden sich Funktionsumfang und Preis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-capsa-portable-network-analyzer\"><a><\/a>Capsa Portable Network Analyzer<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.colasoft.com\/capsa\/\" target=\"_blank\" rel=\"noopener\">Capsa Portable Network Analyzer<\/a> ist ein Tool, das Datenpakete in verkabelten oder drahtlosen (802.11a\/b\/g\/n) Netzwerken erfassen und analysieren kann. Es unterst\u00fctzt mehr als 1.800 Netzwerkprotokolle und kann TCP-Flow-Analysen, detaillierte Paketdecodierung, VoIP-Analysen und vieles mehr durchf\u00fchren.<\/p>\n\n\n\n<p>Es ist auch als Sicherheitstool n\u00fctzlich, da es DDoS-Angriffe (Distributed Denial of Service), Wurm-Aktivit\u00e4ten, ARP-Angriffe, TCP-Port-Scans und verd\u00e4chtige &#8222;Gespr\u00e4che&#8220; in Ihrem Netzwerk erkennen kann und in der Lage ist, sowohl die Quelle als auch das Ziel einer Verbindung in Echtzeit zu lokalisieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_capsa-1024x517.png\" alt=\"TCP-Flussanalyse mit Capsa.\" class=\"wp-image-11529\" style=\"width:746px;height:377px\" width=\"746\" height=\"377\"\/><figcaption class=\"wp-element-caption\">TCP-Flussanalyse mit Capsa.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Dieses Tool kann auch Pakete in Echtzeit erfassen, E-Mail- und Instant-Messaging-Verkehr zur sp\u00e4teren Analyse speichern und vollst\u00e4ndige Statistiken f\u00fcr jeden Host in Ihrem Netzwerk protokollieren. All diese Informationen werden auf einem \u00dcbersichts-Dashboard angezeigt, das \u201ees Ihnen erm\u00f6glicht, Netzwerkstatistiken auf einen Blick zu sehen&#8220;. <\/p>\n\n\n\n<p>Capsa l\u00e4uft auf 64-Bit-Versionen von Windows (7 SP1, 8.1, 10 oder 11) oder Windows Server (2012, 2012 R2, 2016 oder 2019) und ist als kostenloser Download oder als Enterprise-Edition mit einer kostenlosen 30-Tage-Testversion erh\u00e4ltlich. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wireshark\"><a><\/a>Wireshark<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.wireshark.org\/\" target=\"_blank\" rel=\"noopener\">Wireshark<\/a> bezeichnet sich selbst als &#8222;der weltweit beliebteste Netzwerkprotokoll-Analysator&#8220;. Dieses plattform\u00fcbergreifende Open-Source-Tool kann &#8222;Hunderte&#8220; von Protokollen eingehend untersuchen, VoIP-Analysen durchf\u00fchren und IPsec, ISAKMP, Kerberos, SNMPv3, SSL\/TLS, WEP, WPA\/WPA2 und andere Protokolle entschl\u00fcsseln.<\/p>\n\n\n\n<p>Es kann Live-Captures von Ethernet, IEEE 802.11, PPP\/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI und anderen sowie Offline-Analysen von erfassten Daten in vielen Formaten durchf\u00fchren. Komprimierte Erfassungsdateien k\u00f6nnen im Handumdrehen dekomprimiert werden und die Daten k\u00f6nnen \u00fcber eine grafische Standardoberfl\u00e4che mit drei Fenstern oder mit einem Kommandozeilenprogramm durchsucht werden.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_wireshark-1024x761.png\" alt=\"Das Hauptfenster von Wireshark zeigt eine Liste der erfassten Pakete und Paketdetails an.\" class=\"wp-image-11561\" style=\"width:846px;height:629px\" width=\"846\" height=\"629\"\/><figcaption class=\"wp-element-caption\">Das Hauptfenster von Wireshark zeigt eine Liste der erfassten Pakete und Paketdetails an.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>CAPTION: Das Hauptfenster von Wireshark zeigt eine Liste der erfassten Pakete und Paketdetails an.<\/p>\n\n\n\n<p>Leistungsstarke Anzeigefilter (mit Unterst\u00fctzung f\u00fcr \u00fcber 285.000 Felder in 3.000 Protokollen) mit Farbregeln erm\u00f6glichen eine schnelle und intuitive Analyse der Daten. Die Ergebnisse k\u00f6nnen in vielen Formate exportiert werden, unter anderem XML, PostScript, CSV oder als einfache Textdatei. <\/p>\n\n\n\n<p>Wireshark kann kostenlos verwendet werden, sogar in kommerziellen Umgebungen. Es gibt vorgefertigte Bin\u00e4rpakete f\u00fcr Windows (auf Intel-Prozessoren) und macOS (sowohl ARM als auch Intel). Das Tool kann aber auch aus dem Quellcode auf Betriebssystemen wie Linux, FreeBSD, NetBSD und anderen erstellt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\">Fazit<\/h2>\n\n\n\n<p>Unser Favorit unter all diesen Tools zum Protokoll Monitoring ist Paessler PRTG. Die integrierten Sensoren decken viele der wichtigsten Anwendungsf\u00e4lle ab, ohne dass Sie zus\u00e4tzliche Funktionen erwerben m\u00fcssen. Das Tool ist au\u00dferdem erweiterbar, das hei\u00dft Sie k\u00f6nnen Sensoren von Drittanbietern einsetzen oder sogar Ihre eigenen entwickeln, um spezielle Anforderungen zu erf\u00fcllen.<\/p>\n\n\n\n<p>PRTG kann nicht nur zur \u00dcberwachung von Protokollen eingesetzt werden, sondern auch zur \u00dcberwachung von Netzwerken, Diensten, Servern, IoT-Ger\u00e4ten, Cloud-Infrastrukturen, Datenbanken und vielem mehr. So k\u00f6nnen Sie Ihre gesamte Infrastruktur mit einem einzigen Tool \u00fcberwachen, ohne sich auf eine Vielzahl von Einzell\u00f6sungen verlassen zu m\u00fcssen, die potenzielle Risiken wie Konflikte mit Ihren aktuellen Arbeitsabl\u00e4ufen und sogar Netzwerksicherheitsprobleme bergen k\u00f6nnen.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Artikel sprechen wir dar\u00fcber, wie wichtig das Protokoll Monitoring ist, welche Vorteile es hat und worauf Sie bei der Auswahl eines Tools achten sollten. Au\u00dferdem stellen wir Ihnen die besten auf dem Markt verf\u00fcgbaren Optionen vor, damit Sie das f\u00fcr Ihre Anforderungen passende Tool ausw\u00e4hlen k\u00f6nnen. Seit der Erfindung des elektrischen Telegrafen in&#8230;<\/p>\n","protected":false},"featured_media":11677,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[56,18],"tags":[],"company":[],"topic":[],"class_list":["post-11748","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-reviews"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/11748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=11748"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/11677"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=11748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=11748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=11748"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=11748"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=11748"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=11748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}