Short Frame
Dies sind Frames, die kleiner als die minimal zugelassenen 64 Byte . Hauptgrund für Short Frames sind fehlerhafte Netzwerkkarten oder Treiber.
Jabber
Frames, die grösser sind als die maximal zugelassenen 1518 Byte, werden als Jabber bezeichnet. Hauptursache sind auch hier defekte Netzwerkkarten und Treiber.
Negative Frame Check Sequence (FCS)
Ein Rahmen, dessen Prüfbytes am Ende nicht mit der errechneten Prüfsumme übereinstimmen. Dies deutet auf einen Übertragungsfehler hin. Mögliche Ursachen sind defekte Netzwerkkarten, Verkabelung oder Einstrahlungen.
Ghosts
Ghost-Frames sind in ihrer Erscheinung ähnlich einem Datenframe, sie haben jedoch keinen richtigen Anfang (Sterling Delimiter 10 10 10 11).
Hintergründe der Ghost-Erscheinungen: Potentialausgteichsströme und andere Verkabelungsprobleme können Repeater glauben lassen, dass ein Datenpaket empfangen wurde. Repeater sprechen auch auf Wechselspannungssignale an, so auch auf störende AC-Anteile, die sich auf Leitungen befinden. Diese Störsignale werden dann aufbereitet und als Datensalat auf das Netzwerk geschickt.
Fehlermeldungen der Netzwerkprotokolle
In den Netzwerkprotokollen selbst sind bereits eine Reihe von Sicherheitsmechanismen implementiert (besonders hervorzuheben ist
hier das extrem auf Sicherheit ausgelegte FDDI), die auf Fehlerzustände reagieren und diese protokolliert an die darüberliegende Schicht weiterreichen. Im TCP/IP Protokoll Suite sind es die ICMP Pakete, die Probleme identifizieren, wie überlastete Knoten, unkorrektes Routing oder nicht erreichbare Knoten. Diese Meldungen können ausgewertet und in die Analyse miteinbezogen werden.
Remote Monitoring (RMON)
Schneller Informationsfluss wird zu einem immer wichtigeren Faktor in modernen Unternehmen. Dies bedeutet aber auch eine grössere ängigkeit von der Dateninfrastruktur, Engpässe und Ausfälle führen so zu immer grösseren Kosten.
Der Bedarf, Probleme noch vor dem Auftreten erkennen zu können, führte zu der Standardisierung von Netzwerkmanagement-Funktionen im SNMP-Protokoll. Heute verwendete Protokollanalysatoren werden typischerweise an ein einzelnes Segment angehängt. um ein bereits existierendes Problem zu isolieren. Dahingegen ist RMON ein proaktives Element, das zur Identifikation möglicher Probleme bereits vor ihrem erstmaligen Auftreten dient. Die Identifizierung autorisierter Benutzer und der Ausschluss aller anderen ist die Grundvoraussetzung für ein Sicherungssystem.