ADMIN

2023

09

2023-08-30T12:00:00

Hochverfügbarkeit und Monitoring

TESTS

026

Monitoring

Netzwerküberwachung

AdRem Software NetCrunch 13

Breites Spektrum

von Jürgen Heyer

Veröffentlicht in Ausgabe 09/2023 - TESTS

Die Netzwerküberwachungs- und Managementsoftware NetCrunch soll IT-Administratoren helfen, komplexe Netzwerke effektiv zu überwachen, zu analysieren und zu verwalten. Ziel ist ein umfassendes Monitoring nicht nur der Netzwerkinfrastruktur mit physischen und virtuellen Netzwerken, sondern auch von Switches, Routern und Druckern sowie Servern und Anwendungen. Dieses umfassende Monitoringspektrum bei gleichzeitig einfacher Einrichtung und Bedienung konnte uns überzeugen.

NetCrunch stammt aus der polnischen Softwareschmiede AdRem Software, die 1988 gegründet wurde und sich anfangs mit der Softwareentwicklung für Novell-Netzwerke beschäftigte. Aus dem Mangel an geeigneten Netzwerküberwachungstools, die entweder zu teuer und zu aufwendig zu implementieren waren oder aber vom Funktionsumfang her nicht ausreichten, entstand die Idee, es mit NetCrunch besser zu machen.
Aus heutiger Sicht hat sich die Situation sicher etwas geändert, denn mit Einzug der Virtualisierung sind weitere Monitoringprodukte auf dem Markt erschienen, sodass das Angebot umfangreicher geworden ist. Nichtsdestotrotz spricht für NetCrunch der Grundgedanke der schnellen Einrichtung und einfachen Bedienbarkeit, was sich seit Bestehen bei ständig gewachsenem Funktionsumfang nicht geändert hat. Der modulare Aufbau ermöglicht es, dass sich ein Administrator auf die Funktionen beschränken kann, die er wirklich nutzen will. Das sorgt für Übersicht und hält die Kosten im Rahmen, indem er sich für das individuell passende von drei Leistungspaketen entscheidet.
Günstiger Einstieg dank geringer Anforderungen
Im Gegensatz zu einigen neuen Produkten mit SaaS-Geschäftsmodell ist NetCrunch nach wie vor ein On-Premises-Produkt, das in der zu überwachenden Umgebung auf einem Windows-Server zu installieren ist. Es kann sich hierbei um eine physische, aber auch virtuelle Maschine handeln – gefordert sind vier Cores beziehungsweise Prozessoren und 4 GByte Arbeitsspeicher für eine Überwachung von bis zu 1000 Knoten. Darüber hinaus sowie bei einer Überwachung von sehr vielen Leistungsmetriken sind die obigen Angaben zu verdoppeln. Bezüglich des genutzten Plattenspeichers empfiehlt der Hersteller SSD-Laufwerke.
NetCrunch stammt aus der polnischen Softwareschmiede AdRem Software, die 1988 gegründet wurde und sich anfangs mit der Softwareentwicklung für Novell-Netzwerke beschäftigte. Aus dem Mangel an geeigneten Netzwerküberwachungstools, die entweder zu teuer und zu aufwendig zu implementieren waren oder aber vom Funktionsumfang her nicht ausreichten, entstand die Idee, es mit NetCrunch besser zu machen.
Aus heutiger Sicht hat sich die Situation sicher etwas geändert, denn mit Einzug der Virtualisierung sind weitere Monitoringprodukte auf dem Markt erschienen, sodass das Angebot umfangreicher geworden ist. Nichtsdestotrotz spricht für NetCrunch der Grundgedanke der schnellen Einrichtung und einfachen Bedienbarkeit, was sich seit Bestehen bei ständig gewachsenem Funktionsumfang nicht geändert hat. Der modulare Aufbau ermöglicht es, dass sich ein Administrator auf die Funktionen beschränken kann, die er wirklich nutzen will. Das sorgt für Übersicht und hält die Kosten im Rahmen, indem er sich für das individuell passende von drei Leistungspaketen entscheidet.
Günstiger Einstieg dank geringer Anforderungen
Im Gegensatz zu einigen neuen Produkten mit SaaS-Geschäftsmodell ist NetCrunch nach wie vor ein On-Premises-Produkt, das in der zu überwachenden Umgebung auf einem Windows-Server zu installieren ist. Es kann sich hierbei um eine physische, aber auch virtuelle Maschine handeln – gefordert sind vier Cores beziehungsweise Prozessoren und 4 GByte Arbeitsspeicher für eine Überwachung von bis zu 1000 Knoten. Darüber hinaus sowie bei einer Überwachung von sehr vielen Leistungsmetriken sind die obigen Angaben zu verdoppeln. Bezüglich des genutzten Plattenspeichers empfiehlt der Hersteller SSD-Laufwerke.
NetCrunch kommt mit einem eigenen Webserver und einer eingebetteten SQLDatenbank daher. Nur die Verwaltungskonsole sollte auf einem Arbeitsplatz und nicht auf dem Server installiert sein, um diesen möglichst abzuschotten. Hintergrund ist, dass der Hersteller dringend empfiehlt, für NetCrunch einen dedizierten Server zu verwenden und auf diesem keine Antivirensoftware zu installieren. Diese könne zu Problemen sowie einer hohen Festplatten- und Prozessorauslastung führen, wenn die Antivirensoftware auf von NetCrunch geöffnete Dateien zugreifen will. Zumindest sind die Datenverzeichnisse auszuschließen, wenn die Unternehmensvorgaben einen Virenscanner auf dem System vorschreiben. NetCrunch erstellt jeden Tag eine Datensicherung, wobei sich die Sicherungsdatei auf einen anderen Rechner verschieben lässt.
Die NetCrunch-Serverkomponenten lassen sich hinsichtlich der Architektur in sechs Bereiche unterteilen: Interne Datenbanken, Aktions- und Eskalationshandling, Ereignis- und Alarmmanagement sowie Monitoring von Systemen, Netzwerk und Applikationen. Die internen Datenbanken sind schnell beschrieben, denn es handelt sich um eine SQLDatenbank für die Ereignisse und Alarme, eine No-SQL-Instanz für Leistungsmetriken und schließlich XML-Dateien für die Netzwerkinventarisierung. Der Benutzer kommt mit dieser Aufteilung nicht direkt in Berührung, weil die Nutzung innerhalb vom NetCrunch-System gesteuert wird. Die übrigen Bereiche wollen wir im weiteren Verlauf genauer betrachten.
Bild 1: Das Dashboard der NetCrunch-Konsole zeigt alle Warnungen und Alarme übersichtlich an.
AdRem Software NetCrunch 13
Produkt
Agentenloses Netzwerküberwachungs- und Managementsystem zum Monitoring von Netzwerkinfrastrukturgeräten wie Switches, Router und Drucker sowie Server, Anwendungen und Virtualisierungs-Hosts.
Hersteller
AdRem Software
Preis
NetCrunch Professional in mittlerer Ausstattungsvariante kostet für ein Monitoring von 100 Knoten 112 Euro monatlich, bei 500 Knoten sind es 262 Euro monatlich, bei 1000 Knoten 443 Euro monatlich.
Systemanforderungen
Ein NetCrunch-Server zur Überwachung von bis zu 1000 Knoten benötigt einen physischen Server oder virtuelle Maschine unter Windows Server 2016 oder neuer mit vier Cores oder virtuellen Prozessoren, 4 GByte RAM und SSD-Laufwerke als Datenträger Die Verwaltungskonsole läuft unter Windows 10 oder neuer mit mindestens 2 GByte RAM.
Technische Daten
Einfache Inbetriebnahme durch agentenloses Design
Für unseren Test installierten wird NetCrunch entsprechend der Vorgaben auf einer VM in unserer vSphere-Testumgebung, was innerhalb von wenigen Minuten erledigt war und keine umfangreichen Eingaben erforderte. Wie empfohlen, richteten wir über ein eigenes Paket auf einer weiteren VM eine zusätzliche Verwaltungskonsole ein. Der Hersteller bietet für einen Test von NetCrunch eine 30-Tage-Trialversion mit dem vollen Enterprise-Funktionsumfang.
NetCrunch arbeitet ohne eigenen Agenten, was vor allem am Anfang die Integration in ein bestehendes Netzwerk enorm erleichtert. Die Software bedient sich vielmehr der in die Geräte und Betriebssysteme integrierten Standardsuchmethoden und -abfragen wie unter anderem SNMP, RPC, Remote Registry, WMI, CIM, ICMP und IPMI sowie einer Verwaltung von Anmeldedaten, um sich beispielsweise beim Active Directory oder am VMware vCenter anzumelden und dann auf diesem Weg eine Inventarisierung durchzuführen.
Die Nennung dieser Methoden und Abfragen allein wird allerdings dem Leistungsumfang von NetCrunch nicht gerecht, weil dessen Stärke aus einer Vielzahl an integrierten Sensoren besteht. Diese ermöglichen, die unterschiedlichen Netzwerkkomponenten nicht nur abzufragen, sondern die Daten dann auch qualifiziert zu verarbeiten und auszuwerten. Die zahlreichen Sensoren sind das Ergebnis der jahrelangen Weiterentwicklung des Produkts, über die der Anbieter nach und nach immer wieder neue Sensoren ergänzte. Im weiteren Verlauf gehen wir darauf noch genauer ein.
NetCrunch ist darauf ausgelegt, tausende von Komponenten zu verwalten, was über diverse vorbereitete Monitoringpakete gelingt, statt hier umständlich mit Einzelvorgaben zu arbeiten. Als Basis für alle Komponenten dient der sogenannte Netzwerkatlas, der alle Netzwerkdaten enthält. Der Atlas beginnt mit einer Basisansicht aller Knoten, aus der sich dann in Sektionen (IP-Netzwerke, physische Segmente, kundenspezifische Ansichten) untergliedert diverse Teilansichten ableiten lassen. Gut gefallen hat uns dabei, dass viele Ansichten mit einer überzeugenden Visualisierung arbeiten und sogenannte Karten generieren.
Agenten gibt es bei NetCrunch übrigens dennoch, allerdings sind hiermit Monitoring-Probes für das Einbinden entfernter Netzbereiche wie Außenstellen gemeint. Ein solcher Agent kann in dem entfernten Netz auf einem bestehenden, geeigneten System mitinstalliert werden.
Sehr informative Entdeckungsreise im Netz
Bei der Installation von NetCrunch fragt das Setup den Installations- sowie den Datenordner, das zu vergebende Administrator-Passwort und den Webserver-Port (optional mit SSL-Verschlüsselung) ab. Mitinstalliert wird die WebCrunch-Konsole für die ersten Eingaben, die aber später im produktiven Betrieb aus Sicherheitsgründen nicht mehr benutzt werden sollte.
Beim ersten Start der Konsole besteht entweder die Möglichkeit einer Registrierung bei AdRem Software, um dann eine 30-Tage-Testlizenz oder ohne Registrierung einen Testzeitraum von sieben Tagen zu erhalten. Anschließend kann der Benutzer entweder das eigene Netzwerk scannen und einen Netzwerkatlas erstellen lassen oder mit einer Simulation starten, wozu in der Installation ein Demonetzwerk mit etwa 150 Knoten integriert ist. Im Test haben wir beide Möglichkeiten genutzt, ein Umschalten zwischen den Atlassen ist jederzeit möglich. Ein Administrator kann auch mehrere Atlasse vom eigenen Netzwerk anlegen, wenn er beispielsweise in einem etwas ausprobieren und an seinem produktiven Atlas nichts verändern möchte.
Beim Erstellen eines eigenen Netzwerkatlasses empfiehlt sich nun die Expresssuche mittels SNMP und ICMP, wobei für SNMP ein Kennwort zu hinterlegen ist. Dann startet NetCrunch mit der Entdeckungsreise. Bereits vor dem Ende der Suche liefert die Konsole einen ersten Überblick, während die Erkennung im Hintergrund weiterläuft. Nachdem die Software in unserem Netzwerk mehrere Windows-Knoten gefunden hatte, fragte die Suche nach einem Domänenbenutzer für eine Überwachung dieser Systeme – Gleiches erfolgte für ein identifiziertes Linux-System.
Weiterhin gaben wir eine E-Mail-Adresse für Benachrichtigungen an und das Setup schlug vor, ein Standard-Eskalationsskript einzurichten, wobei wir bereits individuelle Einstellungen wählen konnten. Schließlich verbanden wir uns zur "NetCrunch Connection Cloud". Sofern gewünscht, ist eine Verbindung zur Desktopkonsole über einen recht kryptischen Link möglich, der Benutzern erlaubt, von überall aus dem Internet eine Konsolenverbindung aufzubauen. Das ist die Basis für einen späteren Zugriff über einen Browser, auch mittels mobilen Geräts. Wichtig ist es verständlicherweise, den Link möglichst geheim zu halten und für die Konsole sehr sichere Passworte zu verwenden.
In unserer Testumgebung waren wir positiv überrascht, wie viele Geräte NetCrunch identifizierte und wie viele Informationen es lieferte. Es war nun an uns, durch weitere Credential-Angaben wie für die vSphere-Umgebung die Erkennungstiefe zu verbessern. Gut gefallen hat uns die Dashboard-Ansicht, in der für jedes System schnell erkennbar ist, welche Abfrage fehlerhaft (rot), erfolgreich (grün) oder auch nicht aktiviert (grau) ist. Hier lassen sich weitere Monitore und Ähnliches anlegen. Um beispielsweise das Auslesen unserer ESXi-Server zu ermöglichen, mussten wir für unseren vCenter-Server den entsprechenden Überwachungsmonitor aktivieren und zudem die Anmeldeinformationen angeben.
Bild 2: Die Überwachung eines Gerätes ist in mehrere Punkte unterteilt. Bei der Aktivierung kann der Administrator die notwendige Kommunikation sofort prüfen.
Umfangreiches Monitoring mit Engines und Sensoren
NetCrunch überwacht mit sogenannten Engines die üblichen Betriebssystemtypen wie Windows, Linux, macOS und VMware ESX/ESXi, aber dank der langjährigen Historie des Produkts auch die älteren Betriebssysteme BSD sowie Solaris. Weitere Engines kümmern sich um die Überwachung per SNMP, Netflow sowie über Netzwerkdienste und Sensoren.
So kennt NetCrunch 65 Netzwerkdienste wie FTP, HTTP und SMTP. 14 davon sind standardmäßig aktiv, die übrigen, seltener benutzten muss der Administrator je nach Bedarf aktivieren. Diese Vorauswahl dient einer schnellen Erkennung. Jeder Dienst hat die Performancemetriken "Round Trip Time", "Überprüfungszeit" (beim Senden mehrerer Abfragen), "Ausfallrate" sowie "Paketverlust" in Prozent und bei Diensten, die Daten übermitteln, die "Transferrate". Wichtige Dienste lassen sich statt im Minuten- auch im Sekundentakt überwachen, außerdem kann der Administrator Anpassungen vornehmen, wie die Überwachung eines Dienstes auf einem vom Standard abweichenden Port. Schließlich kann er sogar kundenspezifische Dienste definieren mit Vorgabe von Protokolltyp, Port sowie Prüfmuster.
Die Sensor-Engine unterstützt eine Vielzahl an Sensoren zur Überwachung von allen möglichen Ereignissen und Zuständen, dazu einige Beispiele: Ein DNS-Sensor sendet eine Anfrage an einen DNSServer und validiert die Antwort. Ein Daten-E-Mail-Sensor kann E-Mails filtern und bei bestimmten Inhalten warnen oder Alarm auslösen. Der Dateifreigabe-Sensor überwacht den Status von Windows-Dateifreigaben. Ein RADIUS-Sensor prüft den Benutzerauthentifizierungsprozess und validiert die Antwort. Ein Webseite-Sensor prüft den Inhalt einer Webseite und den Ladevorgang. Weiterhin gibt es Sensoren für WMI-Daten und -Objekte sowie den WMI-Perfmon.
Dann stehen noch einige spezielle Sensoren zur Verfügung, dazu zählt etwa das Überwachen des Status von IP-SLA-Operationen auf Cisco-Geräten, ein Druckermonitoring, ein IPMI-Sensor zur Prüfung von Stromspannung, Lüfterdrehzahl sowie Temperatur sowie ein Data-File-Sensor zum Check, ob eine Datei an einem bestimmten Ort existiert beziehungsweise geändert wurde, ob sie leer ist, nicht oder zu oft aktualisiert wurde. Diese Sensoraufzählung ließe sich noch einige Zeit fortführen, was aber unseren Rahmen sprengen würde. Vielmehr sollte ein Administrator anhand seiner Anforderungen prüfen, inwiefern NetCrunch dafür eine Überwachung bietet. Später bei der Server- und Anwendungsüberwachung stoßen wir zudem nochmals auf Sensoren.
Eine weitere wertvolle Unterstützung sind die über 160 sogenannten Monitoring-Packs. Hierbei handelt es sich um vorgefertigte Richtlinien, um die Überwachungseinstellungen zu verwalten und zu vereinheitlichen. Ein Monitoring-Pack kann aus zwei Elementen bestehen zum Alarmieren sowie zum Datensammeln. Ein solches Pack ist ein Satz von Regeln, um für eine Alarmierung Ereignisbedingungen zu prüfen und um festzulegen, welche Performancedaten gesammelt werden.
Das Angebot an Monitoring-Packs ist sehr umfassend und breit gefächert, wobei das Hardwaremonitoring überwiegend auf SNMP setzt. Einige Beispiele sind Cisco UCS, ASA, Nexus und Meraki, IBM AIX und System x, Nutanix, HP/HPE Procurve, Proliant, Blade-Systeme, Nimble, Juniper, APC Powerchute, NetApp, Dell EMC Isilon, iDRAC, Equalogic und Openmanage, QNAP, Rittal, Synology und Zyxel. Auch hier ist die Auswahl so groß, dass es sich für einen Administrator bei Interesse lohnt, den Einsatz anhand des individuellen Bedarfs zu prüfen.
Schrittweise Ermittlung der Netzwerktopologie
Neben der beschriebenen, vielseitigen Überwachung kümmert sich NetCrunch um eine Erkennung und Visualisierung der Zusammenhänge im Netzwerk in Form einer Kartierung. Dazu geht NetCrunch schrittweise vor: So startet das Tool mit der beschriebenen Erkennung der Netzwerkgeräte, um anschließend mit verschiedenen Methoden weitere Informationen zu sammeln. Dies geschieht über Abfragen von SNMP-Daten, den Abgleich von Geräte-IDs mit einer internen Gerätebibliothek und die Analyse von Netzwerkpaketen, um Informationen wie unter anderem IP-Adresse, MAC-Adresse und Hersteller zu erfassen.
Dabei waren wir überrascht, wie viele Geräte die Software in unserem Netzwerk ermittelte. Dies umfasste nicht nur die erwarteten PC-Clients, einen physischen Windows-Server, die vSphere-Testplattform mit vCenter-Appliance und drei ESXi-Servern sowie weitere darauf laufende virtuelle Maschinen, sondern auch sonstige IP-Geräte wie ein IP-Telefon von Grandstream, die IP-basierte Hausklingel, die Appliance für die Hausautomation, ein KNXGerät mit IP-Anschluss, das im WLAN angemeldete Smartphone und schließlich das ebenfalls im WLAN registrierte E-Auto. Ein Zugriff auf diese Geräte war allerdings nicht möglich, da keines SNMP unterstützte. Trotzdem konnte NetCrunch die Devices aufgrund von Merkmalen wie der MAC-Adresse sowie der DHCP-Registrierung genau bezeichnen.
Aufgrund der erkannten Geräte und deren Kommunikation generiert NetCrunch eine visuelle Darstellung der Netzwerktopologie in Form von Diagrammen mit den Geräten als Knoten und den Verbindungen als Linien. Die Topologie ist dabei nicht statisch, sondern wird bei Änderungen im Netzwerk kontinuierlich aktualisiert.
Mittels der Diensteüberwachung analysiert NetCrunch die Abhängigkeiten zwischen den Geräten und Diensten. Es erkennt, wie Devices miteinander verbunden sind, welche Dienste welche Geräte bereitstellen und wie sie sich gegenseitig beeinflussen. Dadurch können Administratoren die Auswirkungen eines Geräteausfalls oder einer Netzwerkstörung auf andere Teile des Netzwerks leichter erkennen.
In unserer Testumgebung konnten wir beobachten, wie gut diese Kartierung funktioniert und wie automatisch sie abläuft, ohne dass viel Interaktion erforderlich ist. Die visuelle Darstellung hilft beim Verständnis der Netzwerkinfrastruktur, um gegebenenfalls potentielle Engpässe und Schwachstellen besser zu identifizieren. Da NetCrunch die Topologie kontinuierlich aktualisiert, lassen sich Änderungen im Netzwerk leicht nachverfolgen.
Bild 3: Die Visualisierung der Netzbereiche und der darin stattfindenden Kommunikation ist sehr hilfreich beim Verständnis der Zusammenhänge.
Überwachung von Anwendungsdiensten
Eine wesentliche Funktion von NetCrunch ist die Server- und Anwendungsüberwachung mittels diverser Sensoren, kombiniert mit Überwachungspaketen. Beispielsweise beherrscht das Tool bei Windows die Überwachung der Windows-Dienste, des Ereignisprotokolls, der WMI-Sensoren und der Performancezähler. Der Administrator muss nur festlegen, was er in welchem Umfang monitoren möchte. Windows-Überwachungspakete gibt es wiederum unter anderem für das Active Directory, eine sogenannte Basisüberwachung, DHCP- und DNS-Server, das DFS, Hyper-V, Windows-Prozesse und Terminalservices.
Für Windows-Anwendungen existieren vorgefertigte Pakete unter anderem für Exchange, ISA-, MS Project sowie SQL Server. Daneben kann der Administrator für nicht direkt unterstützte Anwendungen eigene Skripte erstellen, die Informationen abfragen und an NetCrunch liefern. Oder er sorgt dafür, dass die bestehenden Anwendungen REST-Abfragen senden. Weiterhin kann die Software Textprotokolle überwachen, den Inhalt auswerten und bei Bedarf einen Alarm auslösen. Beim Sammeln von Logeinträgen erkennt NetCrunch, wenn neue Zeilen hinzugekommen sind, um nur diese auszuwerten. Mittels eines Parsing-Editors lassen sich benutzerdefinierte Formate anlegen.
Neben der Überwachung lokaler Komponenten unterstützt NetCrunch auch ein Cloudmonitoring mit diversen Sensoren und Performancemetriken. Dies ist für Azure und AWS ebenso verfügbar wie für Cloudlaufwerke wie OneDrive und Google Drive, Zoom-Dienste, den Microsoft-365-Status, Google Analytics, Pingdom und GitLab. Insgesamt sind die Überwachungsmöglichkeiten erfreulich umfangreich, wobei der Konfigurationsaufwand dank der vorbereiteten Überwachungspakete überschaubar ist.
Analyse und Alarmierung greifen ineinander
NetCrunch bietet eine leistungsstarke Alarmfunktion, bei der ein Administrator die vorgeschlagenen Schwellenwerte und Regeln verwendet oder aber benutzerdefinierte festlegt. Wenn ein Netzwerkproblem erkannt oder ein vordefinierter Schwellenwert überschritten wird, erzeugt die Software automatisch Warnungen und Alarme. Diese lassen sich wahlweise per E-Mail, SMS oder über andere Benachrichtigungsmethoden versenden. Auch gibt es ein Eskalationskonzept, das nach und nach weitere Personen benachrichtigt, wenn nicht innerhalb einer vorgegebenen Zeit eine Reaktion erfolgt.
NetCrunch verfügt über integrierte Analysewerkzeuge, die es ermöglichen, den Netzwerkverkehr zu überwachen, die Bandbreitennutzung zu analysieren, Leistungsengpässe zu identifizieren und die Ursache von Netzwerkproblemen zu ermitteln. Mit den umfangreichen Berichtsfunktionen lassen sich Statistiken, Trends und andere wichtige Netzwerkinformationen darstellen.
Hilfreiche Zusatztools und Schnittstellen
NetCrunch unterstützt auch die Automatisierung von Aufgaben und bietet eine umfangreiche API, um die Integration mit anderen Systemen und Tools zu ermöglichen. Dadurch lassen sich Workflows optimieren und die Effizienz ihrer Netzwerkverwaltung verbessern. Für den Zugriff auf NetCrunch gibt es neben der bereits erwähnten Konsole auf dem Server und einer eigenständig installierbaren Verwaltungskonsole als PC-Client eine auf HTML5 basierende "WebConsole", die sich auch auf einem Smartphone gut aufrufen und nutzen lässt. Eine eigene mobile App für iOS oder Android existiert allerdings nicht. Die bereits erwähnte Option NetCrunch Connection Cloud sorgt für den Zugriff von überall aus dem Internet.
GrafCrunch basiert auf dem Open-Source-Projekt Grafana und erlaubt es, die vom NetCrunch-Server zur Verfügung gestellten Performancedaten mit umfassenden Visualisierungsmöglichkeiten darzustellen. Wer bereits Grafana im Einsatz hat, wird diesen Zusatz sehr begrüßen.
Neben dem zentralen NetCrunch stellt der Hersteller noch einige hilfreiche Zusatzwerkzeuge zur Verfügung: "iTools" ist ein Satz von Netzwerkmonitoring-Tools, der das Testen der Verfügbarkeit von Geräten sowie der Netzwerkdienste auf einem Host ermöglicht, weiterhin das Scannen von Ports, das Überprüfen der Routen der Testpakete sowie der Verbindungsbandbreite. Die WMI-Tools ermöglichen es, Informationen, die auf WMI-Daten basieren, zu betrachten, erlauben das Erstellen eigener WQL-Ansichten und führen WMI-Befehle aus.
Das Tool "Performance Trend Analyse" dient dazu, Zugang zu den NetCrunch-Leistungsdaten zu erhalten, um Diagramme und Datenverteilung für eine gegebene Zeitperiode zu analysieren. Ein eigener SNMP-MIB-Compiler erlaubt das Zusammenstellen von MIB-Dateien, um die NetCrunch MIB-Bibliothek zu erweitern. Ein SNMP-Ansichten-Editor verwaltet benutzerdefinierte SNMP-Ansichten für spezielle Gerätetypen, um die Anzeige und Einstellung von SNMP-Daten wesentlich einfacher zu gestalten. Schließlich verwaltet ein Gerätetypen-Editor die Definitionen von Typen, die gebraucht werden, um automatisch den Gerätetyp für SNMP-Geräte festzulegen. Weiterhin gibt es einige kleinere Tools wie Ping, Traceroute, DNS-Info, Network Service Scanner und Open TCP-Port Scanner.
Während unseres Testzeitraums wurde ein Update von NetCrunch veröffentlicht, das wir auch installierten, um den Ablauf zu beobachten. Dazu mussten wir die einzelnen Pakete herunterladen und dann überall dort installieren, wo wir etwas von NetCrunch eingerichtet hatten. Der Inhalt der internen Datenbanken wurde dabei übernommen. Da die Software agentenlos arbeitet, mussten wir auf den überwachten Geräten keine Arbeiten verrichten.
Fazit
Gut gefallen haben uns die immense Vielzahl an sogenannten Engines und Sensoren inklusive einer sehr umfangreichen Diensteüberwachung sowie über 160 Monitoring-Packs, die es erlauben, alle möglichen Netzwerk- und Servergeräte einfach in die Überwachung einzubinden, ohne dass umfangreiche individuelle Anpassungen notwendig sind. Auch eine Überwachung verbreiteter Cloudlösungen ist ebenfalls integriert. NetCrunch arbeitet lokal, die benötigten Compute-Ressourcen sind allerdings überaus gering.
Insgesamt hat sich NetCrunch im Test als leistungsstarke und vielseitige Software bei gleichzeitig einfacher Bedienbarkeit gezeigt. Sie hilft Unternehmen jeglicher Größe dabei, die Verfügbarkeit, Leistung und Sicherheit ihrer Netzwerke sowie darin laufender Systeme zu gewährleisten und potenzielle Probleme proaktiv zu identifizieren und zu beheben.
(jp)
So urteilt IT-Administrator
Bewertung
Netzwerküberwachung9
Servermonitoring8
Applikationsüberwachung7
Alarmierung6
Bedienung9
Dieses Produkt eignet sich
optimal
für Netzwerkumgebungen beliebiger Größe mit einer Vielzahl an Netzwerkund Serversystemen, die eine permanente und detaillierte Überwachung von Funktion und Performance benötigen.
bedingt
für Unternehmen, die nur wenige Netzwerk- und Serversysteme einsetzen und bereits auf eine kostengünstige Überwachung, wie beispielsweise von einigen Hardwareherstellern mit angeboten, setzen.
nicht
für Unternehmen, die ein SaaS-Werkzeug für die Überwachung bevorzugen.