Looking Glass · Live

Das Internet aus unserer Perspektive.

Echtzeit-Netzwerkdiagnose vom HostSpezial-Rechenzentrum. Live-Traceroute mit Geo-Visualisierung, Ping mit Sparkline, DNS-, WHOIS-, TLS- und DNSSEC-Inspection — direkt vom Backbone aus.

Standort Neustadt b. Coburg · DE
Plattform HostSpezial Backbone
IPv4 (Sie)
Latenz zu Ihnen — ms
IPv6 (Sie) prüfe…
Protokoll
~/looking-glass$ping
Quick:
stdout · live
bereit
Wählen Sie ein Tool und geben Sie ein Ziel ein, um die Live-Diagnose zu starten.
visualisierung
leer
Hier erscheint die Live-Visualisierung —
Hop-Geo, Latenz-Verlauf oder strukturierte WHOIS-Daten.

Ein-Klick-Diagnose

Wählen Sie ein Ziel — das aktuell ausgewählte Tool läuft sofort gegen den Host. Ideal zur Vergleichsmessung verschiedener Provider und CDNs.

Transparenz, wo andere Provider eine Blackbox liefern.

Latenz-Probleme verifizieren

Sie melden uns Latenz-Spitzen aus Ihrem Standort? Mit dem Looking Glass sehen Sie selbst, ob das Problem zwischen Ihnen und unserem Backbone oder dahinter liegt.

Routing nachvollziehen

Jeder Hop mit ASN, Provider und Geo-Lokation. So sehen Sie, über welche Carrier der Traffic läuft — und ob ein Routing-Detour gerade Ihre Anwendung verlangsamt.

DNS-Migration prüfen

Nach einer DNS-Änderung möchten Sie wissen, was die Welt jetzt sieht. Unser DNS-Lookup zeigt die Auflösung aus unserer Sicht — unabhängig von Ihrem lokalen Cache.

Looking Glass · FAQ

Was ist ein Looking Glass, wofür nutzen Admins es, und was steckt hinter den Begriffen Traceroute, DNSSEC oder STARTTLS?

Was ist ein Looking Glass?
Ein Looking Glass ist ein webbasiertes Diagnose-Tool, mit dem sich Netzwerktests aus der Sicht eines Rechenzentrums oder Backbones ausführen lassen. Typische Tests sind Ping, Traceroute, MTR, DNS-Auflösung und TLS-Zertifikatsprüfung. So sieht man, wie ein Server oder Dienst vom RZ aus erreichbar ist — unabhängig vom eigenen Internetanschluss. Große Carrier wie Hurricane Electric, Cogent oder OVH betreiben Looking Glasses für ihr Backbone, der HostSpezial Looking Glass läuft direkt aus unserem Rechenzentrum in Neustadt b. Coburg.
Wozu brauche ich ein Looking Glass als Admin?
Wenn ein Service aus Ihrem Büro langsam oder nicht erreichbar ist, zeigt das Looking Glass, ob das Problem zwischen Ihnen und dem Provider liegt oder dahinter. Außerdem lassen sich TLS-Zertifikate aller eigenen Domains und Mailserver auf Ablauf prüfen, DNS-Änderungen verifizieren, Mailserver-Konfigurationen (SPF, DKIM, DMARC) auf einen Blick auditieren und die DNSSEC-Vertrauenskette validieren. Mit der Full-Test-Suite bekommen Sie alle Checks für eine Domain in einem Dashboard.
Was zeigt ein Traceroute mit Geo-Hops?
Jeder Router auf dem Weg vom Rechenzentrum zum Ziel-Host wird einzeln aufgelistet — mit Latenz, geografischer Lokation (Land, Stadt), ASN-Nummer und Provider-Name. So lässt sich nachvollziehen, über welche Carrier der Traffic geroutet wird, ob ein Routing-Detour über asiatische Knoten die Verbindung verlangsamt oder ob ein konkreter Hop auffällig hohe Latenzen zeigt. Wir nutzen mtr --raw für Live-Streaming der Hops, sodass Sie nicht warten müssen bis der Test komplett ist.
Kann ich TLS-Zertifikate für Mailserver prüfen?
Ja. Der TLS-Inspector unterstützt sowohl Implicit-TLS-Ports (HTTPS:443, SMTPS:465, IMAPS:993, POP3S:995, LDAPS:636) als auch STARTTLS-Protokolle (SMTP:25, Submission:587, IMAP:143, POP3:110). Pro Cert werden Subject, Issuer, Restlaufzeit mit Farb-Ampel (grün ab 30 Tagen, gelb ab 14 Tagen, rot darunter), Serial, Fingerprint und alle Subject Alternative Names angezeigt. Praktisch für Migration-Checks („läuft auf allen Ports das richtige Cert?") und Monitoring (welches Cert läuft als nächstes ab?).
Was ist DNSSEC und wie validiert ihr es?
DNSSEC (DNS Security Extensions) signiert DNS-Antworten kryptografisch, sodass DNS-Spoofing erkennbar wird. Wir nutzen den BIND-Validator delv mit aktivem Trust-Anchor und prüfen die komplette Vertrauenskette vom Root (.) über die TLD (z.B. .de) bis zur Domain. Status-Möglichkeiten: validiert (Chain komplett), signiert ohne Chain (eigene Keys vorhanden, DS-Record beim Parent fehlt) oder unsigned (keine DNSSEC).
Was macht die Full-Test-Suite?
Die Full-Test-Suite führt mit einem Klick 16 parallele Checks gegen eine Domain aus: Konnektivität (Ping), DNS-Records (A/AAAA/NS/SOA/MX/TXT/CAA mit automatischer SPF-, DKIM-, DMARC-Erkennung), Web (HTTPS-Header inkl. HSTS, TLS:443), Mail-TLS (alle 5 Mail-Ports von SMTP bis POP3S), Security (DNSSEC-Validation). Ergebnis ist ein Dashboard mit grünen, gelben und roten Status-Indikatoren — typische Laufzeit unter 5 Sekunden parallel.
Werden meine Abfragen protokolliert?
Es gibt ein Rate-Limit von 10 Anfragen pro Minute pro IP, um Missbrauch zu vermeiden. Die Eingaben selbst werden nicht dauerhaft gespeichert. Private und lokale Adressbereiche (RFC 1918, Loopback, Link-Local) sind aus Sicherheitsgründen blockiert — Sie können also nicht versehentlich oder absichtlich unser internes Netz scannen.
Kann ich Tests für ein Ticket teilen?
Ja. Jeder Test hat einen Permalink-Button (kryptische, kurze URL mit base64-kodierten Parametern) — beim Aufruf läuft der Test automatisch neu. Außerdem gibt es Copy-Buttons für rohen Terminal-Output und für einen formatierten Markdown-Bericht mit Zeitstempel, Befehl und Server-Info — direkt in Tickets oder Mails einfügbar.

Eigenes Routing. Eigener Backbone. Eigene Verantwortung.

Wir betreiben unsere Infrastruktur seit über 15 Jahren in deutschen Rechenzentren — mit redundanter Anbindung, sauberem Routing und einem Helpdesk, der noch ans Telefon geht.