{"version":1,"type":"rich","provider_name":"Libsyn","provider_url":"https:\/\/www.libsyn.com","height":90,"width":600,"title":"#113 - Was ist eigentlich ein TAP?","description":"Kontakt: Ingo L\u00fccker, ingo.luecker@itleague.de Die Abk\u00fcrzung TAP steht f\u00fcr Test Access Point (auch als Testzugangspunkt bezeichnet) Hierbei handelt es sich um ein Hardwareger\u00e4t, dass an einer bestimmten Stelle im Netzwerk installiert wird, um den Datentraffic zu \u00fcberwachen. Test Access Points wurden entwickelt, um den gesamten Datenverkehr transparent, schnell und ohne Beeintr\u00e4chtigung einer aktiven Netzwerkleitung bereitzustellen sowie verschiedene Monitoring Anwendungen und Analysezwecken durchf\u00fchren zu k\u00f6nnen. Warum braucht man einen Netzwerk-TAP? Grunds\u00e4tzlich gibt es viele verschiedene Methoden, um Zugang zum Netzwerk zu erhalten. Mittels eines SPAN-Ports in einem Switch oder eines in-line Anschlusses eines \u00dcberwachungsger\u00e4ts in einem Netzwerk. Allerdings sind beide dieser Methoden mit Risiken verbunden.  SPAN-Ports sind oft die preiswerteste L\u00f6sung. Allerdings werden bei einer \u00dcberlastung h\u00e4ufig Pakete verworfen, noch bevor die Daten das \u00dcberwachungstool erreichen. Au\u00dferdem besteht das Risiko, dass einige der Fehlerpakete, die Probleme verursachen k\u00f6nnten, verloren gehen. Wenn diese Daten niemals an das \u00dcberwachungstool gesendet werden, weil sie verworfen wurden, ist es unm\u00f6glich Fehler aufzudecken und damit zu beheben.  &amp;nbsp;  Beim in-line Anschluss, muss das Netzwerk jedes Mal unterbrochen werden, wenn Updates erforderlich sind oder das Tool neu gestartet werden muss. Genauso f\u00e4llt bei einem Ausfall des \u00dcberwachungstools auch das Netzwerk aus.  Alle diese Probleme k\u00f6nnen durch die Verwendung eines Test Access Points gel\u00f6st werden. Wenn man einen Test Access Point verwendet, hat man die Garantie, dass jedes Paket aus dem Netzwerk auch an das \u00dcberwachungstool gesendet wird. Das liegt daran, dass diese Ger\u00e4te niemals \u00fcberlaufen. Somit \u00fcbertragen sie wirklich jedes Paket, insbesondere die wichtigen Fehlerpakete, die ein SPAN-Port m\u00f6glicherweise verwirft. &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Wie funktioniert das Ganze nun genau? Grunds\u00e4tzlich wird der Test Access Point einmalig, zwischen zwei Netzwerkger\u00e4ten installiert. Typischerweise besteht ein Test Access Point aus vier Ports: einem Port A, einem Port B und zwei \u00dcberwachungsports. Die Ports A und B sammeln den Verkehr aus dem Netzwerk und die \u00dcberwachungsports senden eine Kopie dieses Traffics an ein angeschlossenes \u00dcberwachungsger\u00e4t. \u00dcblicherweise wird ein TAP zwischen zwei Punkten im Netzwerk platziert. Das Netzwerkkabel zwischen den Punkten A und B wird durch ein Kabelpaar ersetzt, das dann an den TAP angeschlossen wird. Der Traffic wird passiv durch den TAP geleitet, ohne dass das Netzwerk davon wei\u00df. Das erm\u00f6glicht es dem TAP eine Kopie des Traffics zu erstellen, die an den \u00dcberwachungsport gesendet wird, um von einem weiteren Tool verwendet zu werden, ohne dass sich etwas am Fluss des Netzwerkverkehrs \u00e4ndert. &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Welche Arten von Netzwerk TAPs gibt es? Es gibt verschiedene Ausf\u00fchrungen von Netzwerk Test Access Points, um unterschiedliche Funktionalit\u00e4ten zu erreichen, die der Struktur und den Bed\u00fcrfnissen Ihres Netzwerkes entsprechen. &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  Breakout TAP:  Breakout TAPs sind die einfachste Form von Test Access Points. Er besteht aus vier Ports: zwei Input-Ports und zwei Output-Ports. Die zwei Input-Ports sammeln dabei jeweils den Verkehr aus dem Netzwerk. Dann sendet der Breakout TAP eine Kopie dieses Traffics hinaus an die \u00dcberwachungsports.&amp;nbsp; Das macht es m\u00f6glich eine Kopie des Traffics aus einem einzelnen Netzwerksegment zu \u00fcberwachen und\/oder zu analysieren, ohne das Netzwerk zu st\u00f6ren. &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  Aggregator TAPs:  Mithilfe eines Aggregator TAPs kann man, den Netzwerkverkehr von mehreren Netzwerksegmenten nehmen und alle Informationen an einem einzigen \u00dcberwachungsport aggregieren. Dadurch ist es m\u00f6glich, den gesamten Netzwerkverkehr mit nur einem verwendeten \u00dcberwachungstool zu sehen. &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  Regenerator TAPs:  Regenerator TAPs hingegen erlauben es den Verkehr aus einem Netzwerksegment zu nehmen und ihn an mehrere \u00dcberwachungstools zu senden. Das gibt uns die M\u00f6glichkeit einen einzigen Verkehrsstrom an eine Reihe verschiedener \u00dcberwachungstools zu senden, die jeweils unterschiedlichen Zwecken dienen, w\u00e4hrend der Traffic nur einmal aus dem Netzwerk entnommen wird. &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Dann gibt es noch den  Bypass TAPs  Der&amp;nbsp; Bypass TAPs&amp;nbsp; (auch bekannt als Bypass Switche) erm\u00f6glicht es, ein Netzwerktool &quot;virtuell in-line&quot; zu platzieren. Diese TAPs werden verwendet, wo \u00dcberwachungstools zur Erreichung von Effektivit\u00e4t in-line im Netzwerk platziert werden m\u00fcssen.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Welche Vorteile ergeben sich nun aus der Nutzung von Test Access Points? Nun ja:  Zum einen k\u00f6nnen Sie selber bestimmen, wo Sie die Daten abgreifen m\u00f6chten. Dadurch k\u00f6nnen sie die Qualit\u00e4t des Messergebnisses ma\u00dfgeblich beeinflussen und verbessern. Zum anderen arbeiten Netzwerk-Test Access Points auf dem OSI Layer 1 und besitzen keine MAC-Adresse. Daher sind sie im Netzwerk unsichtbar und k\u00f6nnen demnach auch von keinem Angreifer erkannt werden. Dies ist gerade in der Netzwerk Forensik und im Sicherheitsbereich unabdingbar. Ferner sind Netzwerk-Test Access Points so aufgebaut, dass sie widerstandsf\u00e4hig und transparent sind, um die Auswirkungen auf den Produktionsdatenverkehr zu minimieren oder zu eliminieren. Dar\u00fcber hinaus verf\u00fcgen Test Access Points \u00fcber eine zus\u00e4tzliche \u201cfail-open\u201d Technologie, die die Datenleitung auch bei einer Stromunterbrechung durchschaltet. Dadurch arbeitet der Netzwerk Test Access Point wie eine Kabelbr\u00fccke und sch\u00fctzt dabei alle Produktivnetze vor einem Ausfall.  Ein letztes Wort zum Schluss: Test Access Points bieten einen verlustfreien und zuverl\u00e4ssigen Mitschnitt von Netzwerkdaten, unabh\u00e4ngig davon wo das Netzwerk oder das Netzwerkger\u00e4t \u00fcberwacht werden soll. ","author_name":"IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert","author_url":"https:\/\/www.itleague.de","html":"<iframe title=\"Libsyn Player\" style=\"border: none\" src=\"\/\/html5-player.libsyn.com\/embed\/episode\/id\/10889259\/height\/90\/theme\/custom\/thumbnail\/yes\/direction\/forward\/render-playlist\/no\/custom-color\/88AA3C\/\" height=\"90\" width=\"600\" scrolling=\"no\"  allowfullscreen webkitallowfullscreen mozallowfullscreen oallowfullscreen msallowfullscreen><\/iframe>","thumbnail_url":"https:\/\/assets.libsyn.com\/secure\/item\/10889259"}