Springe zum Inhalt

3

Du kannst HTTPS-Traffic von WinHttp tracen haben sie gesagt:

  1. netsh winhttp set tracing trace-file-prefix="C:\Temp\dpws" level=verbose format=ansi state=enabled max-trace-file-size=1073741824

Das Kommando erzählt unter Windows 10, dass das jetzt ganz anders geht:

  1. C:\WINDOWS\system32>netsh winhttp set tracing trace-file-prefix="C:\TEMP\WinHTTP" level=verbose format=ansi state=enabled max-trace-file-size=1073741824
  2.  
  3. Verwendet "netsh trace start scenario=InternetClient".

Das "neue" Kommando speichert den Trace natürlich wo ganz anders:

  1. C:\WINDOWS\system32>netsh trace start scenario=InternetClient
  2.  
  3. Ablaufverfolgungskonfiguration:
  4. -------------------------------------------------------------------
  5. Status:             Wird ausgeführt
  6. Ablaufverfolgungsdatei:         C:\Users\Ich\AppData\Local\Temp\NetTraces\NetTrace.etl
  7. Anfügen:             Aus
  8. Kreisförmig:           Ein
  9. Maximale Größe:           250 MB
  10. Bericht:             Aus

Das neue Tracing erzeugt ETL-Files haben sie gesagt. Die Daten des Traces kann man sich mit dem seit 2010 nicht mehr weiterentwickelten Microsoft Network Monitor ansehen:

Trace events are collected in the ETL file, which can be viewed using tools such as Network Monitor.

Das Ganze sieht dann so aus:

Wie man sieht, sieht man genau nichts. Danke für gar nichts, Microsoft.

Schwerwiegende Fehler in Anwendungen oder Windows-Komponenten, dann wenn ein Programm abstürzt, werden vom Windows Error Reporting (in deutschsprachigen Versionen: Windows Fehlerberichterstattung) abgefangen. Diese Windows-Komponente erstellt daraufhin ein Speicherabbild der fehlerhaften Anwendung und läd diese Informationen anschließend auf Microsoft-Server hoch.

Beim Entwickeln von Anwendungen bedient man sich des Umstandes, dass durch speziell ausgelöste Programmfehler ein Windows-Dialog angezeigt wird, in dem man einen auf dem System installierten Debugger auswählen kann, um sein eigenes Programm weiter zu testen. Leider wird durch das Windows Error Reporting dieser Dialog schon abgefangen und man hat keine Möglichkeit mehr, das eigene Programm zu testen, ohne es direkt aus dem Entwicklungs-Debugger (z.B. Visual Studio) gestartet zu haben. ...weiterlesen "Windows Error Reporting abschalten"

1

Das beste Monitoring ist eher nervig, wenn die Auswertungen oder Graphen nicht ansprechend aussehen oder zu kompliziert zu bedienen sind. Hier setzt die Opensource Software Grafana Maßstäbe: ein schlichtes Design verbunden mit vielen verschiedenen Widgets, die sich aus den unterschiedlichsten Datenquellen füttern lassen. Dazu komplett im Browser zu erstellende Dashboards, die das Admin-Herz höher schlagen lassen. Obendrauf noch die einfach zu installierende App worldPing, welche verschiedene Checks von Rechnern aus der ganzen Welt aus ausführt. Fertig ist das Monitoring der eigenen Webseite. Und das auch noch kostenlos. ...weiterlesen "worldPing: Monitoring der eigenen Webseite leicht gemacht"

20

Immer mal wieder geht die verteilte Suchmaschine Yacy durch die Medien, Blogs und Chats. Offenbar haben viele Internetnutzer das Bedürfnis, sich ob der vielen Datenschutzbedenken von den großen etablierten Suchmaschinen zu lösen, was erfreulich ist. Für Experimentierfreudige ist Yacy ein Projekt, um einmal in den Aufbau einer verteilten Suchmaschine und deren Funktionsweise reinzuschnuppern. Ich habe dieses Experiment gewagt und möchte nach ca. dreimonatiger Anwendung über meine Erfahrungen berichten. ...weiterlesen "Kommentar: Yacy? Eher nicht."

Router der Bintec-Reihe haben neben der per Browser zugänglichen Verwaltungsoberfläche und der per SSH oder Telnet erreichbaren SNMP-Shell noch eine Tracemöglichkeit eingebaut, mit der sich der Traffic auf einer Schnittstelle auslesen lässt.

Nach langer Wartezeit, die vorherige Version 2.43 ist schon mehr als zehn Jahre alt, wurde die Version 2.53 des Tracetools auch für Linux veröffentlicht. Diese kann nun endlich auch mit den seit langer Zeit nicht mehr nur vierstelligen Interface-Nummern der Bintec-Firmware umgehen.

  1. $ bricktrace
  2.  
  3. Bintec/Funkwerk remote interface tracer ($Revision: 2.53 $)
  4.  
  5. Usage:
  6.   bricktrace [opts] <routerip> [<channel> <unit> <slot> or <ifindex>]
  7.         -h      hexadecimal output (-! for full length)
  8.         -2      layer 2 output
  9.         -3      layer 3 output
  10.         -a      asynchronous HDLC (B-Channel only)
  11.         -e      ETS300075 (EuroFileTransfer) output (B-channel only)
  12.         -F      FAX (B-Channel only)
  13.         -A      FAX + AT Commands (B-Channel only)
  14.         -D      delta time
  15.         -p      PPP (B-Channel only)
  16.         -f      Frame Relay (B-Channel only)
  17.         -i      IP output
  18.         -N      Novell(c) IPX output
  19.         -t      ascii text output (B-Channel only)
  20.         -x      raw dump mode
  21.         -X      asynchronous PPP over X.75
  22.         -T <tei>        set tei filter (D-Channel only)
  23.         -c <cref>       set callref filter (D-Channel only)
  24.         -r <cnt>        capture only cnt bytes per paket
  25.         -v      increase debug verbose level
  26.         -V 1..3 trace protocol version (default: 3)
  27.         -P<port>        specify trace tcp port (default: 7000)
  28.         -I ipsrc:ipdst:proto:srcport:dstport      IPsession filter
  29.         -B ip1:ip2:proto:port1:port2     bidirect IPsession filter
  30.         -o      OR for LAN filter
  31.         --src=<addr>    LAN filter for source MAC address
  32.         --dst=<addr>    LAN filter for destination MAC address
  33.         --llc           LAN filter for LLC packets
  34.         --help          extended help (environ vars & filter)
  35.         --vpi=<vci>     VPI for ADSL connections
  36.         --vci=<vpi>     VCI for ADSL connections
  37.         --ethereal      start ethereal (implies --pcap-pipe)
  38.         --pcap-pipe     write data in pcap-format into named pipe
  39.         --pcap-file     write data in pcap-format into file
  40.         --ofile=<fname> out filename (pipe/file)
  41.         --pwd=<passwd>  remote admin-password
  42.  
  43.         <routerip>      trace host (router's name or IP-address)
  44.         <channel>       0 = D-Channel or no ISDN, 1..31 = Bx-Channel
  45.         <unit>          0..15
  46.         <slot>          0..9
  47.         <ifindex>       interface index (instead of chan/unit/slot)
  48.         if no chan/unit/slot or ifindex given: list all interfaces
  49.  
  50. Examples:
  51.     bricktrace router                   : list all interfaces
  52.     bricktrace router 0 1 2             : D-Channel(0) of ISDN Slot 2, Unit 1
  53.     bricktrace router 1000              : LAN Interface 1000 (Slot 1)
  54.     bricktrace router 100001            : virtual IPsec interface 100001
  55.     bricktrace --ethereal router 1000   : write PCAP & start ethereal
  56.     bricktrace --pcap-file router 1000  : write PCAP file
  57.     bricktrace --ethereal --pcap-linktype=9 router 3000 : tracing PPPoA with VC-mux encaps in ethereal

Damit ist nun endlich auch wieder eine Analyse bei Netzwerkproblemen mit Bintec-Routern möglich.