NiM - Weblog Joachim Wurm
Sonntag, 26. Juni 2005
Netzwerktools einsetzen
Ping...

Ich darf mich hier an die Definition von de.wikipedia.org halten:
Ping (in Anlehnung an das Geräusch eines Sonars) sendet ein ICMP-Echo-Request-Paket an die Zieladresse des zu überprüfenden Hosts. Der Empfänger muss, insofern er das Protokoll unterstützt, laut Protokollspezifikation eine Antwort zurücksenden: ICMP Echo-Reply. Ist der Zielrechner nicht erreichbar, antwortet der Router: Network unreachable (Netzwerk nicht erreichbar) oder Host unreachable (Gegenstelle nicht erreichbar).

Aus einer fehlenden Antwort kann man allerdings nicht eindeutig darauf schließen, dass die Gegenstelle nicht erreichbar ist. Manche Hosts sind nämlich so konfiguriert, dass sie ICMP-Pakete ignorieren und verwerfen. (Siehe: Security through Obscurity).

Übergibt man dem ping-Kommando einen Hostnamen anstatt einer IP-Adresse, lässt das Programm diesen durch das Betriebssystem auflösen. Bei fehlerhaften Konfigurationen (hosts-Datei, lmhosts-Datei, WINS, DNS) kann der Name nicht aufgelöst werden, worauf das Programm eine Fehlermeldung ausgibt.

Einige Parameter sind bei Ping einstellbar. Zum Beispiel bestimmt die Wiederholrate, wie häufig ein Paket gesendet wird. Die Paketgröße bestimmt die Größe des ICMP-Echo-Request-Pakets.

Meine Abfragen ergaben folgendes:

[wochentags am abend]


[sa. vormittags]

In beiden Fällen sieht man die 4 Pakete, doch jeweils mit "Zielhost nicht erreichbar". Da die Existenz der host zu bejahen ist, dürften die Gründe diesbezüglich vermutlich in Sicherheitseinstellungen liegen, woduch eine Antwort unterbunden wird.

Tracert...

de.wikipedia.org liefert hier folgende Erklärung:
Traceroute ist ein Diagnose-Werkzeug, mit dem ermittelt werden kann, welche Router (Zwischensysteme) ein Datenpaket über ein IP-Netz passiert, bis es bei einem bestimmten Host ankommt. Traceroute arbeitet üblicherweise mit dem ICMP-Teil der IP-Spezifikation, über das Rückmeldungen gegeben werden. Dabei werden TCP-, UDP- oder ICMP-Pakete mit einem veränderten und jeweils um 1 erhöhten Time-to-live (TTL) Wert, beginnend mit 1, gesendet. Ein Router im Netz, der ein Paket mit TTL=1 empfängt, dekrementiert die TTL, verwirft dieses und sendet die ICMP-Antwort Typ 11: "Time-to-live exceeded" und Code 0: "Time to life exceeded in transit" an den Absender mit seiner Adresse zurück. Die Summe der so gesammelten Adressen kennzeichnet dann den Weg durch das Netz.

Die Anzeige von traceroute zeigt nicht immer den tatsächlichen Weg, den die Datenpakete nehmen. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network Address Translation, Routing und anderen Faktoren.

In Windows ist Traceroute als tracert.exe, ab Windows XP auch als Pathping implementiert.

Windows-Traceroute sendet standardmäßig ICMP-Pakete, Linux-Traceroute arbeitet mit UDP-Paketen. Mit TCP-Paketen arbeiten nur spezielle Programme z.B. Tcptraceroute. Alle diese Traceroute-Implentierungen sind jedoch auf die zurückkommenden ICMP-Unreachable-Pakete angewiesen.

Meine Ergebnisse sind hier folgende:

[wochentags am abend]


[sa. vormittags]

Hier wird die o. a. Existenz bestätigt und wir sehen, dass es sich mit hoher Wahrscheinlichkeit um eine Verwerfung der Pakete handelt!

Unterstützt durch das UTA-Webtool ergab sich folgendes:


[wochentags am abend]


[sa. vormittags]

___________
Und die Sicherheit meines eigenen PC's betreffend ergab der Test auf der sygate site dieses erfeuliche Ergebnis:

... link (0 comments)   ... comment


Online for 7108 days
Last update: 2005.06.26, 23:09
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
22
23
24
25
27
28
29
30
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Ping... Ich darf mich hier an die Definition von de.wikipedia.org...
by Joachim.Wurm.uni-linz (2005.06.26, 23:09)
DRM (digital right management)
Ich habe mich auf Grund der bereits vermehrt hier vertretenen...
by Joachim.Wurm.uni-linz (2005.06.14, 22:50)
Kryptographie: Gesellschaftliche...
Ich kann mich den obigen Meinungen anschliessen, jedoch...
by nikolaus.huber.uni-linz (2005.05.11, 01:13)
Natürlich ist es...
Natürlich ist es klar, dass keine allgemeine Regelung...
by stefan.höpoltseder.uni-linz (2005.05.10, 20:25)
Anwendungsaspekte der...
Ich stimme dem Statement bzw. der Aussage meines Studienkollegen...
by Michael.Wüscht.uni-Linz (2005.05.10, 19:25)

xml version of this page

made with antville