LI: Weblog NiM SS 2005
Sonntag, 26. Juni 2005
Einsatz von Netzwerktools
PING – Befehl:

Um zu überprüfen, ob ein bestimmter Computer in einem Netzwerk noch erreichbar ist, wird der Befehl PING verwendet. Durch Eingabe dieses Befehls wird ein Signal an den Rechner, der überprüft werden soll, gesendet. Dieser empfängt das Signal und wenn der angesprochene Computer noch im Netzwerk erreicht werden kann, wird eine Antwort an die prüfende Stelle zurückgesendet. Praktisch sieht dies folgendermaßen aus, wobei die erste Bildschirmkopie die Abfrage an einem Wochentag und die zweite, eine Abfrage am Wochenende darstellt.



Abbildung 1: Abfrage an einem Wochentag

Es muss als erstes der Befehl PING eingegeben werden und die Zieladresse, die überprüft werden soll. Daraufhin sendet der prüfende Computer Datenpakete an die Zieladresse. Bei dem Beispiel mit www.orf.at, wurden diese jedoch vom Empfänger nicht entgegen genommen. In der Statistik ist außerdem ersichtlich, dass ein Datenpaket bei der Übertragung verloren gegangen ist. Die Adresse www.orf.at ist sicher im Netz erreichbar, aber wahrscheinlich wird die Überprüfung durch PING vom Server geblockt und somit der Zugriff verhindert.



Abbildung 2: Abfrage am Wochenende



TRACERT-Befehl:

Durch Eingabe des Befehlt TRACERT können die von dem übertragenen Datenpaket passierten Zwischenstationen, die zwischen dem eigenen Computer und der zB aufgerufenen Internetadresse liegen, ermittelt werden. Darüber hinaus wird auch angegeben, wie lange die übertragenen Datenpakete brauchen. Anschaulich dargestellt wird dies in den folgenden Abbildungen, wobei ich einerseits ein Webtool verwendet und andererseits die Eingabeaufforderung zur Abfrage benutzt habe. Darüber hinaus wurde der Befehl einerseits an einem Wochentag, andererseits am Wochenende eingegeben.


Abbildung 3: Webtool-Abfrage an einem Wochentag


Abbildung 3 zeigt die Abfrage mit einem Webtool. Dabei muss der Bediener oben einfach die gewünschte Internetseite eingeben und die passierten Zwischenstationen werden angezeigt. Als erstes werden drei Datenpakete zu uta.at geschickt, wobei in Klammer die entsprechende IP-Nummer des Rechners angeführt ist. Daneben ist die Zeit angegeben, wie lange die Übertragung der einzelnen Pakete dauert. Paket 1 braucht 0,474 ms, Paket 2 – 0,236 ms und Paket 3 – 0,369 ms. Nachfolgend werden alle Zwischenstationen, die passiert werden, aufgelistet und die entsprechende Dauer der Paketübertragung angegeben. Die letzte Station ist www.orf.at, mit der IP-Nummer 194.232.104.27. Um feststellen zu können, wie lange nun die Übertragung der Datenpakete von UTA zu orf.at gedauert hat, müsste man alle angegebenen Zeiten addieren, da diese nur jeweils die Dauer bis zur nächsten Station ausdrücken.



Abbildung 4: Webtool-Abfrage am Wochenende


Abbildung 4 zeigt eine Abfrage am Wochenende. Im Gegensatz zu Abbildung 3 zeigt sich nun, dass die Übertragung der Datenpakete am Wochenende länger dauert.



Abbildung 5: Abfrage mit Eingabeaufforderung an einem Wochentag


Abbildung 5 zeigt die Abfrage mit der Eingabeaufforderung, ohne Verwendung eines Webtools. Dabei wird die Verbindung nicht von uta.at weg gestartet, sondern von meinem Computer aus, der ans Netz des Keplerheimes angeschlossen ist. Als erstes werden 3 Datenpakete zur Uni Linz gesendet, die 13 ms, 18 ms und 10 ms brauchen. Anschließend werden diese nach Wien weitergeleitet. Am Ende der Strecke sollten die Datenpakete an orf.at weitergeleitet werden, jedoch konnte der Zielhost nicht erreicht werden.



Abbildung 6: Abfrage mit Eingabeaufforderung am Wochenende



Unterschied zwischen Webtool und Windowsbefehl:

Bei Verwendung des Windowsbefehls muss der Anwender den Befehl genau kennen und die richtige Schreibweise exakt beachten. Bei Eingabe in ein Webtool, muss lediglich die Internetadresse eingegeben werden, der Befehl wird dazu nicht gebraucht, da dies vom Programm übernommen wird.

Um dies darzustellen, habe ich beim Befehl TRACERT sowohl ein Webtool als auch die Eingabeaufforderung verwendet. Dies verdeutlicht den Unterschied zwischen den beiden Möglichkeiten. Bei der Verwendung eines Webtool zB UTA, wird die Traceroute von dieser Adresse aus ermittelt, bei unserem Beispiel geht die Abfrage von uta.at aus weg, ersichtlich in den Abbildungen 3 und 4. Im Gegensatz dazu wird die Abfrage durch die Eingabeaufforderung vom eigenen Computer aus gestartet, vgl. Abbildung 5 und 6. Andererseits wurde die Abfrage über die Eingabeaufforderung von orf.at geblockt, während die Webtool-Abfrage einwandfrei funktionierte.

Portscan
Mit einem Portscan kann man feststellen, welche ports (Nebenstellen) an einem Internet-Server "offen" sind. Offen ist ein Port, wenn Anfragen an diesen Port von der entsprechenden Software bearbeitet werden. Normalerweise sind alle ports eines Computers offen, außer sie werden durch eine Firewall oder durch Portblocker überwacht und somit geblockt. Dies schützt zB vor Viren und Trojanern. Um dies zu verdeutlichen, führte ich auf meinem eigenen Computer einen Portscan durch:



Abbildung 7: Portscan

Abbildung 7 zeigt das Ergebnis des durchgeführten Portscan auf meinem Computer. Dabei ist ersichtlich, dass lediglich 2 ports offen sind. Einerseits port 80, der die Verbindung zum Netz herstellt und port 443, der die Verbindung mit geschützten Internetseiten zulässt. Alle anderen ports sind durch Virenprogramme und Firewalls geblockt, um meinen Computer vor Angriffen zu schützen.

... link (0 comments)   ... comment


Online for 7140 days
Last update: 2005.06.26, 18:59
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
27
28
29
30
 
 
 
 
 
recent updates
Einsatz von Netzwerktools
PING – Befehl: Um zu überprüfen, ob...
by irmgard.lautner.uni-linz (2005.06.26, 18:37)
Hallo Irmgard, ich...
Hallo Irmgard, ich bin auch deiner Meinung! Die Möglichkeit,...
by christine.girlinger.uni-linz (2005.06.09, 16:52)
Digital Rights Management...
Um zu klären, was Digital Rights Management bedeutet,...
by irmgard.lautner.uni-linz (2005.06.08, 23:47)
Kryptographie und ihre...
Seit Menschen die Sprache zur Kommunikation nutzen,...
by irmgard.lautner.uni-linz (2005.06.08, 20:55)
Lehrveranstaltungen unterstützt...
In meinem ersten Beitrag werde ich mich mit der Frage...
by irmgard.lautner.uni-linz (2005.04.21, 00:51)

xml version of this page

made with antville