Sicherheit, Fernzugriff, Monitoring

Empfehlenswerte Netzwerk-Tools für alle Fälle

08.06.2011 von Jürgen Donauer
Mal eben das Netzwerk auf Sicherheit prüfen, einen MySQL-Server remote administrieren oder den Netzverkehr checken? Mit den richtigen Softwarewerkzeugen können sich Administratoren die Arbeit erleichtern. Der folgende Beitrag stellt eine Auswahl an hilfreichen Netzwerk-Tools detailliert vor.

Was ist eigentlich ein Netzwerk-Tool? Ein meist nur kleines Stück Software, das einem aber erheblich die Arbeit als Administrator erleichtern kann. Und daraus ergibt sich eine Fülle an Möglichkeiten. Dies verdeutlicht auch die entsprechende Rubrik in unserer Produktdatenbank, in der sich zahlreiche Netzwerk-Tools unterschiedlichster Ausprägung tummeln.

Das Thema Netzwerk umfasst eine Vielzahl von Anwendungsbereichen, ein großer Teil davon entfällt auf den Bereich Sicherheit. Solche Security-Tools erleichtern Administratoren die Arbeit beim Aufspüren eventueller Sicherheitslücken im Firmennetz. Wir haben an dieser Stelle eine Auswahl an Netzwerk-Tools zusammengestellt, die Ihnen bei vielen Herausforderungen die Arbeit erleichtern können. Wer es primär mit Microsoft-Umgebungen zu tun hat, wird natürlich auch in den Systinternals fündig. In dem Beitrag Sysinternals - Gratis-Tools fürs Netzwerk finden Sie eine Reihe der Netzwerk-Tools ausführlich erläutert.

Admins Liebling: PuTTY

Wer mit einem Windows-Rechner Linux- und Unix-Server administrieren muss oder darf, der kann auf PuTTY schlecht verzichten. Bei diesem Tool handelt es sich um einen freien Telnet- und SSH-Client. Telnet dürfte in diesen Tagen weniger als Protokoll eingesetzt werden. Die Wahl der meisten Administratoren heutzutage ist SSH.

PuTTY bringt eine xterm-Emulation mit sich, und damit können Sie sich auf die Konsole von Unix- oder Linux-Rechnern verbinden. PuTTY gibt es auch für Linux oder Unix und befindet sich zum Beispiel im Softwarelager von Ubuntu oder Linux Mint.

Bildergalerie:
PuTTY
Auch für Linux: PuTTY gibt es nicht nur für Windows.
PuTTY
Sieht gleich aus: PuTTY-Anwender müssen sich nicht umstellen, egal ob Sie Windows oder Linux einsetzen.
PuTTY
SSH: Mit PuTTY können Sie Ihren Server via verschlüsselter Leitung sicher administrieren.

Unter Windows ist der Nutzen dieser Applikation allerdings größer, da Sie unter Linux in der Regel ohnehin eine Konsole zur Verfügung haben. Allerdings können Sie mit PuTTY häufig verwendete Verbindungen speichern und sparen sich unter Umständen Eingabeorgien. Somit hat das Programm auch unter Linux durchaus seine Existenzberechtigung.

Mac OS X mit MacFUSE erweitern

Wie der Name schon vermuten lässt, ist MacFUSE für Apples Betriebssystem Mac OS X. Die Software erlaubt es, die nativen Dateisystemkapazitäten von Mac OS X zu erweitern. Ist das Grundpaket installiert, lässt sich jedes Dateisystem von Drittanbietern verwenden, das auf MacFUSE aufsetzen kann. Entwickler können dafür MacFUSE SDK benutzen.

Die Dateisysteme können lokal sein oder aus dem Speicher kommen, und auch das Einbinden von Netzwerkdateisystemen ist denkbar. Technischer ausgedrückt bedeutet dies, dass Sie mittels MacFUSE ein voll funktionierendes Dateisystem in den User-Space von Mac OS X einbinden können. Voraussetzung ist Mac OS X 10.4 "Tiger" oder höher. Die FUSE-API (File-system in USEr space) kommt eigentlich von Linux. Aus diesem Grund gibt es viele existierende FUSE-Dateisysteme, die sich unter Mac OS X einsetzen lassen.

Das Quell-Repository von MacFUSE beinhaltet bereits diversen Quellcode für nützliche Dateisysteme. Dazu gehören sshfs, procfs, AccessibilityFS, GrabFS, LoopbackFS, SpotlightFS und YouTubeFS.

OpenVPN für Macs: Tunnelblick

Für Linux und Windows gibt es doch recht komfortable OpenVPN-Clients. Unter Mac OS X heißt die wohl beste Lösung Tunnelblick - eine grafische Oberfläche für OpenVPN, die das Einwählen in ein Virtual Private Network erleichtert.

VPN: Tunnelblick ist in Sachen OpenVN und Mac OS X sicher die beste Wahl.

Die derzeit aktuelle Version 3.1 funktioniert mit Mac OS X 10.4 "Tiger" oder höher. Wer 10.3 "Panther" am Laufen hat, kann auf die alte Version Tunnelblick 2.0.1 zurückgreifen.

Die Einwahldaten für VPN finden Sie unter ~/Library/Application Support/Tunnelblick/Configurations. Die Software nimmt sowohl conf- als auch ovpn-Dateien. Sollten Sie mehrere Einwahlpunkte konfigurieren wollen, erstellen Sie einfach entsprechende Unterordner.

Sobald die Software installiert ist, finden Sie ein kleines Symbol in der oberen Leiste des Betriebssystems. Sind die Einwahlpunkte hinterlegt, klicken Sie einfach auf das kleine Tunnel-Symbol und aktivieren die VPN-Verbindung.

iStumbler und NetStumbler

iStumbler ist ein Netzwerk-Erkennungs-Tool für Mac OS X. Es unterstützt AirPort-Netzwerke, Bluetooth-Geräte, Bonjour-Dienste und Ortsinformationen.

WLANs: Welche drahtlosen Netzwerke sind in meiner Umgebung, und welche Informationen stehen zur Verfügung?

Das Tool unterstützt Apples Betriebssystem von 10.2 "Jagwire" bis zum aktuellen 10.6 "Snow Leopard". iStumbler zeigt Ihnen bei WLANs zum Beispiel an, welche Verschlüsselung das Netzwerk verwendet oder welcher 801.11-Modus eingesetzt wird. Zudem kann die Software den Hersteller des Routers oder Access-Points erkennen.

Für Windows gibt es eine ähnliche Software, die sich NetStumbler nennt. Auch damit können Sie WLANs ausfindig machen und viele Informationen über die drahtlosen Netzwerke herauslesen.

Mit Ntop das Netzwerk überwachen

Ntop ist ein Monitoring-Tool für Netzwerkaktivitäten. Die Entwickler selbst vergleichen es ein wenig mit dem bekannten Unix-Befehl top. Die Applikation basiert auf libcap und wurde so entwickelt, dass sie sich auf jeder Unix-ähnlichen Plattform und auch unter Win32 betreiben lässt.

Bildergalerie:
ntop
Gesprächig: Mit ntop können Sie einiges über den Netzwerk-Verkehr in Erfahrung bringen.
ntop
Einstellungen: In dieser Maske konfigurieren Sie ntop.
ntop
Erweiterungen: ntop bringt gleich einige sinnvolle Plugins mit sich.

Das Netzwerkwerkzeug kann Netzwerkverkehr anhand vieler Protokolle sortieren. Darüber hinaus ist es in der Lage zu sehen, wer mit wem kommuniziert. Ntop kann unter anderem mit Ethernet-Geräten, Loopback, Token Ring, PPP, PPPoE, Raw IP und FDDI umgehen. An Netzwerkprotokollen unterstützt es mitunter IPv4, IPv6, IPX, DecNet, AppleTalk, Netbios, OSI und DLC.

Richtig eingesetzt kann es Flaschenhälse im Netzwerk aufzeigen oder einfach nur Missbrauch im Firmennetzwerk aufdecken.

Turnschuh-Administration ade: Webmin

Mit Webmin können Sie Ihren kompletten Linux-Server bequem über den Browser administrieren.

Webmin: Mit Sicherheit eines der besten Netzwerk-Tools, wenn es um entfernte Administration von Unix- oder Linux-Server geht.

Das Tool ist ein richtiger Tausendsassa. Es kann mit vielen Serverdiensten, zum Beispiel Apache, DNS, DHCP, Samba, Postfix und MySQL, umgehen.

Ebenso können Sie mit Webmin die komplette Benutzer- und Gruppenverwaltung durchführen. Auch Hardwarekonfiguration, Bandbreiten-Monitoring und vieles mehr haben Sie mit diesem Tool im Griff.

MySQL: Webmin kann mit fast allen Serverdiensten umgehen. So beliebte wie MySQL dürfen da natürlich nicht fehlen.

Nach der Installation ist das Tool über den Browser standardmäßig unter https://<IP-Adresse oder Name des Servers>:10000 zu erreichen. Webmin ist mit Sicherheit das Schweizer Taschenmesser für die netzwerkbasierte Administration von Linux-Servern.

Allerdings ist es nicht auf Linux beschränkt. Die Software unterstützt unter anderem auch offiziell Mac OS X, P/UX, IBM AIX, DragonFly BSD, FreeBSD, NetBSD, Solaris, SGI Irix und OpenBSD. Ob Ihr System zu den unterstützten Betriebssystemen gehört, erfahren Sie in dieser Liste.

Datenübertragung mit FileZilla

FileZilla dürfte eines der beliebtesten Tools sein, wenn es um das Thema Datentransfer geht.

FileZilla: In dieser Maske können Sie beliebig viele Verbindungen hinterlegen.

Das Tool unterstützt die Protokolle FTP, FTP via SSL/TLS (FTPS) sowie SSH File Transfer Protocol (SFTP) und kostet nichts. Damit ist der Anwender gut für Datentransfers im Internet gerüstet. Darüber hinaus kann FileZilla mit IPv6 umgehen und unterstützt HTTP/1.1-, SOCKS5- und FTP-Proxies.

Sehr schön ist auch, dass FileZilla in über 40 Sprachen erhältlich ist. Das Programm unterstützt zudem ein Fortsetzen, wenn Dateien größer als 4 GByte transferiert werden.

Die Warteschlange können Sie entweder mit Drag & Drop befüllen oder mittels des eingebauten Dateimanagers. Um das Netzwerk nicht komplett zu blockieren, können Sie Geschwindigkeits-Limits setzen. Ebenso haben Sie die Möglichkeit, bei der Remote-Verbindung nach Dateien zu suchen.

SFTP: Daten sicher mittels verschlüsselter Verbindung transferieren.

Das Programm unterstützt Tabs, wie man es von modernen Internet-Browsern gewohnt ist. Somit können Sie gleichzeitig Verbindungen zu mehreren Servern offen haben. In den Unterpunkten Bookmark und Server lassen sich etliche Verbindungen hinterlegen und Verbindungen schnell mittels weniger Mausklicks öffnen. FileZilla sollte auf keinem Rechner fehlen, auf dem viel mit Datentransfer im Internet gearbeitet wird. Die Software ist für Windows, Mac OS X und Linux gleichermaßen erhältlich.

Die freie Ghost-Konkurrenz: Clonezilla

Eigentlich jedem Systemadministrator dürften die Klon-Software-Pakete Norton Ghost oder Symantec Ghost Corporate Edition bekannt sein. Vorteil von Letzterer ist, dass sie Multicasting beherrscht und somit Masseninstallationen deutlich schneller ablaufen.

Die komplett freie Lösung Clonezilla beherrscht sowohl Unicasting als auch Multicasting. Clonezilla basiert auf DRBL, Partclone und udpcast. Somit können Sie komplette Partitionen oder Festplatten sichern und wieder herstellen.

Es gibt zwei verschiedene Versionen von Clonezilla. Clonezilla Live eignet sich für das Sichern einzelner Maschinen und deren Wiederherstellung. Mit Clonzilla SE (Server Edition) steht Ihnen eine perfekte Software für Masseninstallationen zur Verfügung. Laut Aussage der Entwickler können Sie mehr als 40 Computer gleichzeitig klonen.

Erkennt Clonezilla das Dateisystem, bearbeitet die Software lediglich die benutzten Blöcke. Das steigert die Effizienz beim Sichern oder Wiederherstellen enorm. In einem Test haben die Entwickler 41 Computer mittels Multicasting mit einem 5,6 GByte großen Systemabbild befeuert - der Vorgang war nach ungefähr zehn Minuten abgeschlossen.

Clonezilla unterstützt folgende Dateisysteme: ext2, ext3, ext4, reiserfs, reiser4, xfs, jfs, FAT, NTFS, HFS+, UFS und VMFS. Das zu sichernde Abbild können Sie auf einem lokalen Massenspeicher, SSH-, Samba- oder NFS-Server ablegen.

Mit drbl-winroll, das aus der Feder der gleichen Entwickler stammt, können Sie Host-Namen, Gruppe und SID von geklonten Windows-Rechnern automatisch ändern.

Die Nonplusultra-Lösung in Sachen Netzwerksicherheit: BackTrack

BackTrack ist eigentlich kein Netzwerk-Tool an sich, sondern eine Linux-Distribution, die aber wahrscheinlich die kompletteste Netzwerk-Tools-Sammlung an freien Werkzeugen beinhaltet (siehe auch Linux-Distributionen für den Sicherheits-Check).

Hier findet der Administrator wirklich fast alles, was er braucht, um die Sicherheit im Firmennetz zu überprüfen.

Die Tools dieser Linux-Distribution sind mit Vorsicht zu genießen, denn schnell könnten Sie mit einem Bein im Gefängnis stehen, wenn Sie die Hacker-Tools falsch einsetzen. Sie finden in BackTrack alle möglichen Exploit-Werkzeuge und auch das bekannte Metasploit-Framework.

Bildergalerie:
BackTrack
BackTrack 4: Die wohl bekannteste Sicherheits-Distribution.
BackTrack
Nicht grafisch: BackTrack startet in eine Konsolenoberfläche.
BackTrack
KDE: Das Betriebssystem verwendet eine ältere KDE-Version, bringt aber auch Fluxbox mit.
BackTrack
UNetbootin: So können Sie BackTrack auf einen USB-Stick installieren.
BackTrack
Installieren: Um das System zu installieren hilft eine grafische Oberfläche.
BackTrack
Berüchtigt: Das bekannte Metasploit-Framework darf natürlich nicht fehlen.

Sollten Sie das Firmennetzwerk auf Sicherheit überprüfen wollen, schadet es auf keinen Fall, sich vorher eine Genehmigung vom Chef zu holen. Mit BackTrack lässt sich sehr viel Unsinn anstellen, wenn man nicht vorsichtig damit umgeht.

GNOMEs Network Tools

Wer einen Linux-Rechner mit GNOME betreibt, hat mit hoher Wahrscheinlichkeit auch die Network Tools installiert.

Grafisch: Mit GNOMEs Network Tools müssen Sie für einen ping nicht auf die Konsole.

Bei Ubuntu oder Linux Mint sind diese per Standard enthalten.

Damit können Sie nicht nur Informationen über die im System befindlichen Netzwerkgeräte erfahren. Die Network Tools stellen auch grafische Oberflächen für Ping, Netstat, Traceroute, Port Scan, Lookup, Finger und Whois zur Verfügung.

Wer bist du?: Mit einer Whois-Anfrage lassen sich zum Beispiel Informationen über eine Domäne in Erfahrung bringen.

Ebenso lassen sich MTU, Geschwindigkeit und Transfervolumen empfangener und gesendeter Daten auslesen - manchmal möchte man halt einfach nur wissen, ob ein bestimmter Rechner noch eine aktive Netzwerkverbindung hat.

Statt auf der Konsole mit ping zu hantieren, bereitet die grafische Lösung in den Netzwerk-Tools das Ergebnis schön auf und lässt sich darüber hinaus noch recht komfortabel bedienen.

Ein ganzes Netzwerk mit fping untersuchen

Mit ping kann man nur einen Rechnern anpingen, außer man wendet ein entsprechendes Skript an. Will man in einem Netzwerk herausfinden, welche Rechner am Leben sind, geht das mit fping wesentlich einfacher. Wie ping nutzt es eine ICMP-Anfrage (Internet Control Message Protocol) und wartet auf eine Antwort des befragten Rechners.

Auf einen Streich: Mit fping können Sie einen ganzen Netzwerkbereich nach Leben absuchen.

Darüber hinaus ist fping in Skripts angenehmer zu benutzen, weil die Ausgabe sehr einfach zu parsen ist. Sie können dem Kommandozeilen-Tool einen ganzen Bereich zuweisen, der angepingt werden soll. Ebenso könnten Sie die zu pingenden Rechner in einer Textdatei hinterlegen.

Statt die Anfrage an nur einen Rechner zu schicken, schickt fping ein Paket an einen Rechner und hüpft dann sofort zum nächsten. Gibt es eine Antwort, vermerkt die Software dies und nimmt den Computer aus der noch zu pingenden Liste. Sollte ein Host binnen einer bestimmten Zeit nicht antworten, wird dieser als nicht erreichbar vermerkt.

Sie finden weitere Informationen zu fping in der entsprechenden Man-page (man fping). Die Dokumentation ist auch im Internet hinterlegt. Fping ist ursprünglich für UNIX-ähnliche System entwickelt worden, es gibt aber auch eine Portierung für Windows.

Fazit

Die Liste der Netzwerk-Tools könnte man fast unendlich fortsetzen. Dieser Artikel bietet nur einen kleinen Auszug aus der Welt der sinnvollen Netzwerkanwendungen.

Unix-Systeme bringen oftmals konsolenbasierte Netzwerk-Tools mit, die sich scripten lassen und erst im Verbund zu einer mächtigen Einheit werden. Hier bleibt Ihnen leider nichts anderes übrig, als die Suchmaschinen zu bemühen und die gewünschten Informationen zu bündeln.

Ein Blick in die entsprechenden Man-Pages kann ebenfalls helfen, vorausgesetzt, Sie wissen, wie das Tool überhaupt heißt. In solchen Fällen ist es oft sinnvoller, eine spezielle Linux-Distribution wie BackTrack zu verwenden, weil dort mit Sicherheit die wichtigsten Tools bereits vorhanden sind. (mje)