• IT-Karriere:
  • Services:

3D Traceroute - Traceroute grafisch aufbereitet

Einheitliche grafische Oberfläche für Netzwerk-Analyse-Werkzeuge

Mit 3D Traceroute bietet Holger Lembke eine grafische Alternative zum Kommandozeilen-Werkzeug Traceroute. Die Software bringt die einzelnen Stationen, die die Internetdaten zurücklegen, in eine zeitliche Relation. Als Resultat liefert die Software dann eine dreidimensionale Darstellung von Verbindungsinformationen.

Artikel veröffentlicht am ,

So soll beispielsweise die Rückverfolgung eines von der Firewall gemeldeten IP-Angriffs einfacher werden oder Absender von Spam-E-Mails leichter zu identifizieren sein, liefert die Software doch eine grafische Aufbereitung der zurückgelegten Datenwege.

Stellenmarkt
  1. LBS Westdeutsche Landesbausparkasse, Münster
  2. Simovative GmbH, München

3D Traceroute fasst neben Traceroute und Ping auch zahlreiche andere Kommandozeilen-Werkzeuge rund um Internet und Netzwerke in einer einheitlichen Oberfläche zusammen. So lassen sich IP-Adressen auch gleich mit einem Whois einordnen und auf offene Ports überprüfen.

3D Traceroute
3D Traceroute

Die Windows-Software ist Freeware und bedarf keiner Installation, aber auch eine Pro-Version hat Lembke für 23,95 Euro im Angebot. Diese wartet mit einigen zusätzlichen Funktionen auf, darunter die Funktion "Globus Trace", die die Rechnerwege auf Landkarten darstellt, welche sich von Globusgröße bis auf Landkreisebene zoomen lassen.

Zudem bietet die Pro-Version verbesserte Trace-Verfahren per UDP und TCP sowie die Möglichkeit, den "Type of Service" einzustellen. Hinzu kommt ein "Mailbox-Peeker" zum Sichten und Reparieren zerschossener POP3-Boxen. Die Pro-Light-Version der Software kommt mit 750 KByte aus und umfasst auch Telnet- und SSH-Clients.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

O.o... 03. Dez 2005

Der Beitrag ist zwar schon älter, aber das Programm ja nach wie vor aktuell gehalten...

Neutrino 01. Dez 2004

Das ist schon richtig dass es potentiell gefährliche ICMP Attacken gibt, aber seine wir...

rettich 01. Dez 2004

Aber wenn doch die Daten über einen Sat oder unter dem Pazifik durch rauschen......

RPGamer 30. Nov 2004

Ich sehe schon einen Vorteil in diesem hier vorgestellten: "Still one executable. No...

Anonymer Nutzer 30. Nov 2004

..der Sound ist nervig ? Da hat wohl einer meine Idee mit dem 7.1-Sound schon umgesetzt...


Folgen Sie uns
       


Patrick Schlegels Visitenkarte spielt Musik und würfelt

Eine Visitenkarte muss nicht immer aus langweiligem Papier sein. Patrick Schlegels Visitenkarte hat einen USB-Speicher, spielt Musik und kann würfeln.

Patrick Schlegels Visitenkarte spielt Musik und würfelt Video aufrufen
Kryptographie: Die europäische Geheimdienst-Allianz Maximator
Kryptographie
Die europäische Geheimdienst-Allianz Maximator

Mit der Maximator-Allianz haben fünf europäische Länder einen Gegenpart zu den angelsächsischen Five Eyes geschaffen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Security Bundestagshacker kopierten Mails aus Merkels Büro
  2. Trumps Smoking Gun Vodafone und Telefónica haben keine Huawei-Hintertür
  3. Sicherheitsforscher Daten durch Änderung der Bildschirmhelligkeit ausleiten

Außerirdische Intelligenz: Warum haben wir noch keine Aliens gefunden?
Außerirdische Intelligenz
Warum haben wir noch keine Aliens gefunden?

Seit Jahrzehnten gucken wir mit Teleskopen tief ins All. Außerirdische haben wir zwar bisher nicht entdeckt, das ist aber kein Grund, an ihrer Existenz zu zweifeln.
Von Miroslav Stimac


    Unix: Ein Betriebssystem in 8 KByte
    Unix
    Ein Betriebssystem in 8 KByte

    Zwei junge Programmierer entwarfen nahezu im Alleingang ein Betriebssystem und die Sprache C. Zum 50. Jubiläum von Unix werfen wir einen Blick zurück auf die Anfangstage.
    Von Martin Wolf


        •  /