Verschwundene Dienste

Oft haben die unerklärlichsten Erscheinungen die trivialsten Ursachen. Erreichen Sie beispielsweise per Ping einen Rechner, nicht jedoch eine dort verfügbaren Dienst, so könnte das daran liegen, dass Ihre Firewall den Zugriff verhindert. Überprüfen Sie deshalb mit iptables -L den Status des Paketfilters. Eine Ausgabe wie in Listing 1 signalisiert, dass die Firewall deaktiviert ist.

Listing 1

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Stehen die Default Policies dagegen nicht auf ACCEPT, und enthalten die einzelnen Chains Regeln, so arbeitet die Firewall. Eine detailliertere Anzeige, welche Regel wie oft "gematcht" hat, erhalten Sie mit dem Aufruf iptables -L -v. Um die Treffer für einen bestimmten Dienst – beispielsweise FTP – anzuzeigen, filtern Sie die Ausgabe:

iptables -L -v | grep ftp

Um die Firewall zu deaktivieren, löschen Sie die Regeln mit der Eingabe von iptables -F. Die Aufrufe iptables -P INPUT ACCEPT und iptables -P OUTPUT ACCEPT setzen die Regeln auf den Defaultwert "alles erlauben" (ACCEPT) zurück.

Um zu überprüfen, ob der eigene oder der Zielrechner den gewünschte Service überhaupt anbieten, eignen sich Portscanner wie das weit verbreitete Programm nmap (Abbildung 3). Die Eingabe von nmap IP-Adresse scannt das angegebene Ziel nach geöffneten Well-known-Ports. Eigene Port-Bereiche definieren Sie mit der Option -p von-bis, beispielsweise nmap 192.168.1.152 -p 1-1024. Um das verwendete Betriebssystem des Zielrechners anhand des Fingerprints in Erfahrung zu bringen, genügt die Eingabe von nmap -O IP-Adresse.

Beachten Sie: Ein Scan des eigenen Rechners verwendet immer (auch bei Angabe der von außen erreichbaren IP-Adresse) das Loopback Device – und listet damit auch Ports, die sich von außen nicht erreichen lassen.

Abbildung 3: Nmap entdeckt nicht nur offene Ports auf dem Zielrechner, sondern ermittelt anhand bestimmter Eigenarten auch das Betriebssystem des Rechners.

Zu viele Köche

Eine weitere – wenn auch eher selten anzutreffende – Störungsquelle im Netz stellen mehrfach vergebene IP-Adressen dar. Das kommt allerdings nur dann vor, wenn kein DHCP-Server die Adressverwaltung übernimmt. Da Linux für diesen Fall keine Sicherheitsvorkehrungen kennt, kann eine solche Vergabe ein ganzes Netzwerk lahm legen oder zumindest nachhaltig stören, wenn ein Host beispielsweise die gleiche IP-Adresse wie der Gateway oder Nameserver besitzt.

Die einfachste Möglichkeit, einer solchen Doppelvergabe auf die Schliche zu kommen, ist der Einsatz von Arpwatch [2]. Das Programm lauscht als Daemon an der Netzwerkkarte und meldet via Mail Änderungen an der IP/MAC-Zuordnung, womit solche Unregelmäßigkeiten sofort aufallen.

Die jeweils aktuelle Zuordnung von MAC- zu IP-Adressen erhalten Sie mit dem Aufruf arp. Dieser zeigt an, welche MAC-Adresse zu welcher IP-Adresse der letzten Verbindungen gehört. Das Kommando arping sendet wie Ping einen Request an den Zielhost, bekommt jedoch als Rückgabewert unter anderem die ARP-Adresse des Rechners übermittelt.

Manchmal liegt der Fehler nicht in der eigenen Konfiguration, sondern am Übertragungsweg. Erreichen Sie beispielsweise einen bestimmten Host im Internet nicht, reicht oft ein traceroute IP-Adresse, um herauszufinden, wo die Verbindung stockt. Dieser Befehl gibt neben den Hops (Router, welche die Pakete passieren) auch deren Reaktionszeiten aus (Abbildung 4).

Abbildung 4: Mit dem Befehl traceroute verfolgen Sie den Weg der Datenpakete zu ihrem Ziel. Der Parameter -I sorgt dabei für die Verwendung von Paketen des Typs, die auch ping nutzt – eine sehr kompatible Methode.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Tag der offenen Tür
    Fast jede öffentliche Einrichtung und jedes Hotel bieten heute ein kostenpflichtiges WLAN an. Kreative Zeitgenossen finden jedoch meist schnell eine Möglichkeit, ein solches Netz unautorisiert zu nutzen.
  • Sichere WLAN-Vernetzung mit verschlüsseltem OpenVPN-Tunnel
    Drahtlose Netzwerke sind zwar praktisch, aber auch gefährlich: Die eingebaute WEP-Verschlüsselung ist für einen Angreifer kein ernstes Hindernis, er kann Daten abhören, manipulieren und Pakete einschmuggeln. Abhilfe schafft ein verschlüsselter Tunnel: OpenVPN schützt die Daten.
  • Lokales Netzwerk aufbauen
    Um über einen Router mit integriertem DHCP-Server ins Internet zu gelangen, verbinden Sie einfach Ihren Rechner über ein Kabel mit diesem und los gehts. Was aber tun, wenn Sie feste IP-Adressen brauchen, um etwa einen Server zu nutzen?
  • Informationen über das Netzwerk
    Mit den Kommandos "ifconfig", "ip" und "nmap" analysieren Sie die lokale Netzwerkkonfiguration – ergänzend zeigen wir Ihnen, wie Sie mit "wget" die öffentliche IP-Adresse Ihres Routers herausfinden.
  • Bin ich schon drin?
    Wenn Sie über einen Router mit DHCP ins Internet gehen, können Sie im Handumdrehen ein Heimnetzwerk aufbauen. Was aber tun, wenn Sie eine feste IP-Adresse brauchen?
Kommentare

Infos zur Publikation

LU 02/2016: Alt-PCs flott machen

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Der Tipp der Woche

Schon gewußt?

14.11.2015

Auch unter Ubuntu 15.10 kann man wieder mit dem Startmedienersteller (alias Startup Disk Creator) ein Live-System auf einem USB-Stick einrichten. ...

Fehler des Startmedienerstellers von Ubuntu 15.10 umgehen

Aktuelle Fragen

Leap 42.1 und LibreOffice
Heinz Kolbe, 09.02.2016 21:54, 0 Antworten
Moin moin, auf meinem Notebook habe ich Leap 42.1 und Win 10 installiert. Alles läuft rund nur...
Tails Update
Val Lerie, 11.01.2016 10:51, 0 Antworten
Hallo zusammen, updaten > update Speichern unter > Persistent nicht möglich, mit der Meldung;...
Recoll
Jürgen Heck, 20.12.2015 18:13, 4 Antworten
Wie kann man mit Recoll nach bestimmten Zeichen/Satzzeichen bzw. Zeichenkombinationen suchen, z....
Wings Platinum 4 auf Linux?
Bodo Steguweit, 18.12.2015 11:37, 4 Antworten
Hallo in die Runde ich nutze für meine Diashows Wings Platinum 4 als Diareferent. Arbeite jetzt...
Bandbreite regulieren
Georg Armani, 25.11.2015 16:50, 1 Antworten
Hallo, ich bin ein Neuling in Sachen Linux und hoffe auf Hilfe. Ich habe zwei Windows Rechner...