#113 – Was ist eigentlich ein TAP?

#112 – Was ist eigentlich ein DRaaS?
23. August 2019
#114 – Was ist eigentlich GrandCrab?
6. September 2019

Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Die Abkürzung TAP steht für Test Access Point (auch als Testzugangspunkt bezeichnet)

Hierbei handelt es sich um ein Hardwaregerät, dass an einer bestimmten Stelle im Netzwerk installiert wird, um den Datentraffic zu überwachen. Test Access Points wurden entwickelt, um den gesamten Datenverkehr transparent, schnell und ohne Beeinträchtigung einer aktiven Netzwerkleitung bereitzustellen sowie verschiedene Monitoring Anwendungen und Analysezwecken durchführen zu können.

Warum braucht man einen Netzwerk-TAP?

Grundsätzlich gibt es viele verschiedene Methoden, um Zugang zum Netzwerk zu erhalten. Mittels eines SPAN-Ports in einem Switch oder eines in-line Anschlusses eines Überwachungsgeräts in einem Netzwerk.

Allerdings sind beide dieser Methoden mit Risiken verbunden.

  • SPAN-Ports sind oft die preiswerteste Lösung. Allerdings werden bei einer Überlastung häufig Pakete verworfen, noch bevor die Daten das Überwachungstool erreichen. Außerdem besteht das Risiko, dass einige der Fehlerpakete, die Probleme verursachen könnten, verloren gehen. Wenn diese Daten niemals an das Überwachungstool gesendet werden, weil sie verworfen wurden, ist es unmöglich Fehler aufzudecken und damit zu beheben.

 

  • Beim in-line Anschluss, muss das Netzwerk jedes Mal unterbrochen werden, wenn Updates erforderlich sind oder das Tool neu gestartet werden muss. Genauso fällt bei einem Ausfall des Überwachungstools auch das Netzwerk aus.

Alle diese Probleme können durch die Verwendung eines Test Access Points gelöst werden. Wenn man einen Test Access Point verwendet, hat man die Garantie, dass jedes Paket aus dem Netzwerk auch an das Überwachungstool gesendet wird. Das liegt daran, dass diese Geräte niemals überlaufen. Somit übertragen sie wirklich jedes Paket, insbesondere die wichtigen Fehlerpakete, die ein SPAN-Port möglicherweise verwirft.                                        

Wie funktioniert das Ganze nun genau?

Grundsätzlich wird der Test Access Point einmalig, zwischen zwei Netzwerkgeräten installiert. Typischerweise besteht ein Test Access Point aus vier Ports: einem Port A, einem Port B und zwei Überwachungsports. Die Ports A und B sammeln den Verkehr aus dem Netzwerk und die Überwachungsports senden eine Kopie dieses Traffics an ein angeschlossenes Überwachungsgerät. Üblicherweise wird ein TAP zwischen zwei Punkten im Netzwerk platziert. Das Netzwerkkabel zwischen den Punkten A und B wird durch ein Kabelpaar ersetzt, das dann an den TAP angeschlossen wird. Der Traffic wird passiv durch den TAP geleitet, ohne dass das Netzwerk davon weiß. Das ermöglicht es dem TAP eine Kopie des Traffics zu erstellen, die an den Überwachungsport gesendet wird, um von einem weiteren Tool verwendet zu werden, ohne dass sich etwas am Fluss des Netzwerkverkehrs ändert.                   

Welche Arten von Netzwerk TAPs gibt es?

Es gibt verschiedene Ausführungen von Netzwerk Test Access Points, um unterschiedliche Funktionalitäten zu erreichen, die der Struktur und den Bedürfnissen Ihres Netzwerkes entsprechen.              

                       

  • Breakout TAP:

Breakout TAPs sind die einfachste Form von Test Access Points. Er besteht aus vier Ports: zwei Input-Ports und zwei Output-Ports. Die zwei Input-Ports sammeln dabei jeweils den Verkehr aus dem Netzwerk. Dann sendet der Breakout TAP eine Kopie dieses Traffics hinaus an die Überwachungsports.  Das macht es möglich eine Kopie des Traffics aus einem einzelnen Netzwerksegment zu überwachen und/oder zu analysieren, ohne das Netzwerk zu stören.             

  • Aggregator TAPs:

Mithilfe eines Aggregator TAPs kann man, den Netzwerkverkehr von mehreren Netzwerksegmenten nehmen und alle Informationen an einem einzigen Überwachungsport aggregieren. Dadurch ist es möglich, den gesamten Netzwerkverkehr mit nur einem verwendeten Überwachungstool zu sehen.            

  • Regenerator TAPs:

Regenerator TAPs hingegen erlauben es den Verkehr aus einem Netzwerksegment zu nehmen und ihn an mehrere Überwachungstools zu senden. Das gibt uns die Möglichkeit einen einzigen Verkehrsstrom an eine Reihe verschiedener Überwachungstools zu senden, die jeweils unterschiedlichen Zwecken dienen, während der Traffic nur einmal aus dem Netzwerk entnommen wird.                      

           

Dann gibt es noch den

  • Bypass TAPs

Der  Bypass TAPs  (auch bekannt als Bypass Switche) ermöglicht es, ein Netzwerktool „virtuell in-line“ zu platzieren. Diese TAPs werden verwendet, wo Überwachungstools zur Erreichung von Effektivität in-line im Netzwerk platziert werden müssen.                                                                                                                                                                                                                                                                                    

Welche Vorteile ergeben sich nun aus der Nutzung von Test Access Points?

Nun ja:

  • Zum einen können Sie selber bestimmen, wo Sie die Daten abgreifen möchten. Dadurch können sie die Qualität des Messergebnisses maßgeblich beeinflussen und verbessern.
  • Zum anderen arbeiten Netzwerk-Test Access Points auf dem OSI Layer 1 und besitzen keine MAC-Adresse. Daher sind sie im Netzwerk unsichtbar und können demnach auch von keinem Angreifer erkannt werden. Dies ist gerade in der Netzwerk Forensik und im Sicherheitsbereich unabdingbar.
  • Ferner sind Netzwerk-Test Access Points so aufgebaut, dass sie widerstandsfähig und transparent sind, um die Auswirkungen auf den Produktionsdatenverkehr zu minimieren oder zu eliminieren.
  • Darüber hinaus verfügen Test Access Points über eine zusätzliche “fail-open” Technologie, die die Datenleitung auch bei einer Stromunterbrechung durchschaltet. Dadurch arbeitet der Netzwerk Test Access Point wie eine Kabelbrücke und schützt dabei alle Produktivnetze vor einem Ausfall.

Ein letztes Wort zum Schluss: Test Access Points bieten einen verlustfreien und zuverlässigen Mitschnitt von Netzwerkdaten, unabhängig davon wo das Netzwerk oder das Netzwerkgerät überwacht werden soll.

Schreibe einen Kommentar