Häufige Fragen
Looking Glass · FAQ
Was ist ein Looking Glass, wofür nutzen Admins es, und was steckt hinter den Begriffen Traceroute, DNSSEC oder STARTTLS?
Was ist ein Looking Glass?
Ein Looking Glass ist ein webbasiertes Diagnose-Tool, mit dem sich Netzwerktests aus der Sicht eines Rechenzentrums oder Backbones ausführen lassen. Typische Tests sind Ping, Traceroute, MTR, DNS-Auflösung und TLS-Zertifikatsprüfung. So sieht man, wie ein Server oder Dienst vom RZ aus erreichbar ist — unabhängig vom eigenen Internetanschluss. Große Carrier wie Hurricane Electric, Cogent oder OVH betreiben Looking Glasses für ihr Backbone, der HostSpezial Looking Glass läuft direkt aus unserem Rechenzentrum in Neustadt b. Coburg.
Wozu brauche ich ein Looking Glass als Admin?
Wenn ein Service aus Ihrem Büro langsam oder nicht erreichbar ist, zeigt das Looking Glass, ob das Problem zwischen Ihnen und dem Provider liegt oder dahinter. Außerdem lassen sich TLS-Zertifikate aller eigenen Domains und Mailserver auf Ablauf prüfen, DNS-Änderungen verifizieren, Mailserver-Konfigurationen (SPF, DKIM, DMARC) auf einen Blick auditieren und die DNSSEC-Vertrauenskette validieren. Mit der
Full-Test-Suite bekommen Sie alle Checks für eine Domain in einem Dashboard.
Was zeigt ein Traceroute mit Geo-Hops?
Jeder Router auf dem Weg vom Rechenzentrum zum Ziel-Host wird einzeln aufgelistet — mit Latenz, geografischer Lokation (Land, Stadt), ASN-Nummer und Provider-Name. So lässt sich nachvollziehen, über welche Carrier der Traffic geroutet wird, ob ein Routing-Detour über asiatische Knoten die Verbindung verlangsamt oder ob ein konkreter Hop auffällig hohe Latenzen zeigt. Wir nutzen mtr --raw für Live-Streaming der Hops, sodass Sie nicht warten müssen bis der Test komplett ist.
Kann ich TLS-Zertifikate für Mailserver prüfen?
Ja. Der TLS-Inspector unterstützt sowohl Implicit-TLS-Ports (HTTPS:443, SMTPS:465, IMAPS:993, POP3S:995, LDAPS:636) als auch STARTTLS-Protokolle (SMTP:25, Submission:587, IMAP:143, POP3:110). Pro Cert werden Subject, Issuer, Restlaufzeit mit Farb-Ampel (grün ab 30 Tagen, gelb ab 14 Tagen, rot darunter), Serial, Fingerprint und alle Subject Alternative Names angezeigt. Praktisch für Migration-Checks („läuft auf allen Ports das richtige Cert?") und Monitoring (welches Cert läuft als nächstes ab?).
Was ist DNSSEC und wie validiert ihr es?
DNSSEC (DNS Security Extensions) signiert DNS-Antworten kryptografisch, sodass DNS-Spoofing erkennbar wird. Wir nutzen den BIND-Validator delv mit aktivem Trust-Anchor und prüfen die komplette Vertrauenskette vom Root (.) über die TLD (z.B. .de) bis zur Domain. Status-Möglichkeiten: validiert (Chain komplett), signiert ohne Chain (eigene Keys vorhanden, DS-Record beim Parent fehlt) oder unsigned (keine DNSSEC).
Was macht die Full-Test-Suite?
Die
Full-Test-Suite führt mit einem Klick 16 parallele Checks gegen eine Domain aus:
Konnektivität (Ping),
DNS-Records (A/AAAA/NS/SOA/MX/TXT/CAA mit automatischer SPF-, DKIM-, DMARC-Erkennung),
Web (HTTPS-Header inkl. HSTS, TLS:443),
Mail-TLS (alle 5 Mail-Ports von SMTP bis POP3S),
Security (DNSSEC-Validation). Ergebnis ist ein Dashboard mit grünen, gelben und roten Status-Indikatoren — typische Laufzeit unter 5 Sekunden parallel.
Werden meine Abfragen protokolliert?
Es gibt ein Rate-Limit von 10 Anfragen pro Minute pro IP, um Missbrauch zu vermeiden. Die Eingaben selbst werden nicht dauerhaft gespeichert. Private und lokale Adressbereiche (RFC 1918, Loopback, Link-Local) sind aus Sicherheitsgründen blockiert — Sie können also nicht versehentlich oder absichtlich unser internes Netz scannen.
Kann ich Tests für ein Ticket teilen?
Ja. Jeder Test hat einen Permalink-Button (kryptische, kurze URL mit base64-kodierten Parametern) — beim Aufruf läuft der Test automatisch neu. Außerdem gibt es Copy-Buttons für rohen Terminal-Output und für einen formatierten Markdown-Bericht mit Zeitstempel, Befehl und Server-Info — direkt in Tickets oder Mails einfügbar.