IHK-Vorbereitung · Fachinformatiker Systemintegration
Prüfungsbereich
AP Teil 2
„Konzeption & Administration" – Netzwerküberwachung und Fehleranalyse
Relevante Protokolle
5+
SNMP, Syslog, ICMP (Ping), Traceroute, RMON – plus Werkzeuge Wireshark & Nmap
Monitoring bezeichnet die kontinuierliche Überwachung von IT-Systemen, Netzwerkgeräten und Diensten, um Verfügbarkeit, Leistung und Sicherheit sicherzustellen. Ziel ist die frühzeitige Erkennung von Ausfällen, Engpässen und Sicherheitsvorfällen.
In der IHK-Prüfung wird erwartet, dass man Monitoring-Protokolle und -Werkzeuge benennen, erklären und voneinander abgrenzen kann sowie ihre typischen Einsatzszenarien kennt.
Netzwerkprotokoll-Ebene
SNMP und Syslog liefern strukturierte Status- und Ereignisdaten von Geräten und Betriebssystemen direkt an zentrale Managementsysteme.
Diagnose & Erreichbarkeit
Ping (ICMP Echo) und Traceroute prüfen, ob Systeme erreichbar sind und über welchen Pfad Pakete reisen. Sensoren (CPU, Temperatur, etc.) überwachen physische Parameter.
Analyse & Inventarisierung
Wireshark analysiert den Datenverkehr auf Paketebene (Protokollanalyse). Nmap inventarisiert Netzwerke, erkennt offene Ports und Betriebssysteme.
| Eigenschaft | Aktives Monitoring | Passives Monitoring |
|---|---|---|
| Methode | Sendet selbst Testpakete / Abfragen | Beobachtet vorhandenen Datenverkehr |
| Beispiele | Ping, Traceroute, SNMP-Polling, Nmap | Wireshark (Sniffer), Syslog-Empfänger, NetFlow |
| Netzlast | Erzeugt zusätzlichen Traffic | Kein zusätzlicher Traffic |
| Echtzeit | Auf Anfrage (Pull) | Kontinuierlich (Push / Capture) |
ping <IP>nmap -sS <IP>)SNMP ist ein Protokoll zur Überwachung und Verwaltung von Netzwerkgeräten (Router, Switches, Server, Drucker). Es arbeitet nach einem Manager/Agent-Prinzip und nutzt UDP.
| Komponente | Funktion |
|---|---|
| Manager | Zentrale Managementstation (z.B. Zabbix, PRTG, Nagios) – sendet Abfragen und empfängt Traps |
| Agent | Läuft auf dem zu überwachenden Gerät – beantwortet Abfragen und sendet Traps |
| MIB (Management Information Base) | Strukturierte Datenbank aller verwaltbaren Objekte eines Geräts (Baumstruktur, OIDs) |
| OID (Object Identifier) | Eindeutige numerische Adresse eines MIB-Eintrags, z.B. 1.3.6.1.2.1.1.5 für den Hostnamen |
| Version | Sicherheit | Empfehlung |
|---|---|---|
| SNMPv1 | Community-String (Klartext) | ⚠ veraltet, unsicher |
| SNMPv2c | Community-String (Klartext), mehr Funktionen | ⚠ weit verbreitet, aber unsicher |
| SNMPv3 | Authentifizierung (MD5/SHA) + Verschlüsselung (AES/DES) | ✓ empfohlen für produktive Umgebungen |
Merkhilfe: „v1/v2c = Community-String im Klartext = Sicherheitsrisiko. SNMPv3 = Authentifizierung + Verschlüsselung."
Syslog ist ein Standardprotokoll zur Übertragung von Ereignismeldungen (Log-Nachrichten) von Systemen an einen zentralen Syslog-Server. Es ist auf nahezu allen Betriebssystemen und Netzwerkgeräten verfügbar.
Die acht Schweregrade sind prüfungsrelevant – Nummer und Name:
| Level | Name | Bedeutung |
|---|---|---|
| 0 | Emergency | System nicht nutzbar – kritischster Fehler |
| 1 | Alert | Sofortiger Handlungsbedarf |
| 2 | Critical | Kritischer Systemfehler |
| 3 | Error | Fehlerzustand |
| 4 | Warning | Warnung, aber System läuft weiter |
| 5 | Notice | Normaler, aber wichtiger Vorgang |
| 6 | Informational | Allgemeine Betriebsmeldung |
| 7 | Debug | Debug-Informationen für Entwickler |
Merkhilfe (englisch): „Every Awesome Cisco Engineer Will Need Ice Daily" → Emergency, Alert, Critical, Error, Warning, Notice, Informational, Debug
Neben dem Severity Level enthält jede Syslog-Nachricht eine Facility, die den Ursprungsbereich der Meldung angibt:
Die Priorität einer Nachricht wird als Facility × 8 + Severity berechnet und im Header als PRI-Wert in spitzen Klammern übertragen, z.B. <34>.
| Kriterium | SNMP | Syslog |
|---|---|---|
| Richtung | Pull (Polling) + Push (Trap) | Push (unidirektional) |
| Inhalt | Strukturierte Gerätedaten (OIDs/MIB) | Freitext-Ereignismeldungen |
| Port | UDP 161 (Agent), UDP 162 (Trap) | UDP 514, TCP/TLS 6514 |
| Sicherheit | SNMPv3: Auth + Verschlüsselung | TLS (RFC 5425) für sichere Übertragung |
| Typischer Einsatz | Gerätestatus, Interface-Auslastung, Ressourcen | Ereignislogs, Fehlermeldungen, Auditing |
ping sendet ICMP-Echo-Request-Pakete an einen Ziel-Host und misst, ob dieser antwortet (Echo-Reply). Es ist das einfachste und meistgenutzte Diagnosewerkzeug im Netzwerk.
Funktionsprinzip
Sender → ICMP Echo Request (Typ 8) → Ziel-Host
Ziel-Host → ICMP Echo Reply (Typ 0) → Sender
Gemessen wird die Round Trip Time (RTT) in Millisekunden.
Wichtige Parameter
-t (Windows): dauerhaft pingen-c <n> (Linux): Anzahl Pakete-s <bytes>: Paketgröße ändern (Fragmentierungstest)-i <ttl>: TTL setzenInterpretation der Ausgabe
Traceroute ermittelt den Weg (Hops) eines IP-Pakets durch das Netzwerk bis zum Zielhost. Jeder Router auf dem Weg wird sichtbar gemacht.
tracert <Ziel> – nutzt ICMP Echo Requests mit steigendem TTL
traceroute <Ziel> – nutzt UDP-Pakete (standardmäßig) oder ICMP mit -I
Funktionsprinzip (TTL-Mechanismus):
Hinweis: * * * in der Ausgabe bedeutet, dass dieser Hop keine Antwort gesendet hat (Firewall blockiert ICMP Time Exceeded). Der Weg läuft aber möglicherweise weiter.
Sensoren im Monitoring-Kontext sind Messfühler oder softwarebasierte Agenten, die physische und logische Systemparameter kontinuierlich erfassen und an ein Monitoring-System (z.B. PRTG, Zabbix, Icinga) melden.
Physische Sensoren (Hardware)
Temperatur (CPU, Gehäuse, Serverraum), Lüfterdrehzahl (RPM), Spannungspegel, USV-Status, Türkontakte / Bewegungsmelder in Serverräumen, Wassersensoren (Leckageerkennung)
Logische / Performance-Sensoren (Software)
CPU-Auslastung (%), RAM-Nutzung, Festplattenbelegung, Netzwerkbandbreite (In/Out), Prozessstatus (läuft Dienst X?), Antwortzeiten von Diensten (HTTP, SMTP, DNS)
Einsatz in Monitoring-Systemen
PRTG Network Monitor, Zabbix, Nagios/Icinga verwenden Sensoren/Checks, um Schwellenwerte (Thresholds) zu überwachen. Bei Überschreitung werden Alarme (Alerts) ausgelöst und z.B. E-Mails oder SMS versendet.
netstat -an)Wireshark ist ein Open-Source-Netzwerkanalysewerkzeug, das den Datenverkehr auf einer Netzwerkschnittstelle mitschneidet und auf Paketebene sichtbar macht. Es ist das meistverbreitete Tool zur Protokollanalyse und Fehlerdiagnose.
Funktionsweise
Wireshark versetzt die Netzwerkkarte in den Promiscuous Mode – die Karte empfängt alle Pakete im Netzwerksegment, nicht nur die eigenen. Jedes Paket wird dekodiert und nach Protokollschichten (Ethernet → IP → TCP → HTTP …) aufgeschlüsselt angezeigt.
Typische Einsatzszenarien
Display Filter (wichtige Beispiele)
ip.addr == 192.168.1.1 – nur Pakete von/zu dieser IPtcp.port == 80 – nur HTTP-Traffichttp – alle HTTP-Paketedns – alle DNS-Anfragen und -Antwortentcp.flags.syn == 1 – alle TCP-SYN-Pakete (Verbindungsaufbau)!(arp or icmp) – ARP und ICMP ausblendenRechtliche Hinweise
Das Mitschneiden von Netzwerkverkehr ist nur im eigenen Netzwerk oder mit ausdrücklicher Genehmigung erlaubt. In fremden Netzwerken ist es strafbar (§ 202b StGB – Abfangen von Daten).
Nmap ist ein Open-Source-Netzwerk-Scanner zur Inventarisierung von Netzwerken, Erkennung aktiver Hosts, offener Ports, laufender Dienste und Betriebssysteme. Es ist sowohl als Administrations- als auch als Sicherheitstool essenziell.
nmap -sn 192.168.1.0/24-p 22,80,443 oder -p 1-1024 oder -p- für alle 65535 Ports.| Zustand | Bedeutung |
|---|---|
| open | Port ist offen, Dienst lauscht – Verbindung möglich |
| closed | Port ist erreichbar, aber kein Dienst lauscht – Antwort mit RST |
| filtered | Firewall filtert den Port – keine Antwort oder ICMP Unreachable |
| unfiltered | Port erreichbar, Zustand unklar (nur bei ACK-Scan) |
| open|filtered | Nmap kann nicht unterscheiden – tritt beim UDP-Scan auf |
| Kriterium | Wireshark | Nmap |
|---|---|---|
| Art | Passiver Sniffer / Protokollanalysator | Aktiver Netzwerkscanner |
| Zweck | Paketinhalte analysieren, Protokolle verstehen | Hosts, Ports, Dienste, OS entdecken |
| Einsatz | Fehlerdiagnose, Sicherheitsanalyse, Lernzwecke | Inventarisierung, Sicherheitsaudit, Pentesting |
| Netzlast | Kein eigener Traffic (passiv) | Erzeugt eigenen Scan-Traffic (aktiv) |
| Sichtbarkeit | Sieht vorhandenen Traffic | Wird in IDS/Firewall-Logs sichtbar |
Rechtlicher Hinweis: Auch Nmap-Scans dürfen nur in Netzwerken durchgeführt werden, für die eine ausdrückliche Genehmigung vorliegt.
Fortschritt
0 von 8 beantwortet
1. Auf welchem Port empfängt ein SNMP-Agent Abfragen vom Manager?
2. Was versteht man unter einem SNMP-Trap?
3. Welcher Syslog-Severity-Level hat die Nummer 3?
4. Welches ICMP-Nachrichtentyp-Paar wird bei Ping verwendet?
5. Wie funktioniert Traceroute auf technischer Ebene?
6. Was bedeutet der Nmap-Port-Zustand „filtered"?
7. In welchem Modus muss eine Netzwerkkarte betrieben werden, damit Wireshark auch fremden Netzwerkverkehr mitschneiden kann?
8. Welche SNMPv3-Sicherheitsfunktionen unterscheiden es von SNMPv2c?