Hallo, ich suche ein einfaches Freeware-Tool, mit dem ich überprüfen kann, ob ein Port im Netzwerk geblockt ist. Hintergrund : Von einem Rechner soll über das Netzwerk auf einen seriellen Server (Lantronix UDS-1100) mit fixer IP-Adresse (der einen Com-Port bereitstellt) zugegriffen werden. Auf das Modul kann mit telnet zugegriffen werden und es antwortet auch auf Pings. Der Treiber des Herstellers für die Bereitstellung der virtuellen COM-Schnittstelle verwendet aber einen anderen Port und findet das Modul nicht, auch dann nicht, wenn die korrekte IP-Adresse eingegeben wird. Am Recher, auf dem die Treibersoftware läuft, ist die Firewall deaktiviert und der Netzwerkadministrator bestreitet, dass Ports im Netzwerk geblockt sind. Allerdings enstpricht das Problem genau dem Hinweis des Herstellers für den Fall von geblockten Ports. deshalb bräuchte ich jetzt das Tool zum Überpüfen auf geblockte Ports im Netzwerk.
nmap sagt einem eher, welche Ports offen sind. Ob Ports blockiert (nicht "geblockt") werden, oder ob das Zielsystem da einfach nicht zuhört, sieht man nicht.
Rolf Magnus schrieb: > nmap sagt einem eher, welche Ports offen sind. Ob Ports blockiert (nicht > "geblockt") werden, oder ob das Zielsystem da einfach nicht zuhört, > sieht man nicht. Es kommt darauf an, wie "blockiert" wird: 1) Anfragen (Pakete) werden still verworfen. Es gibt keine Rückmeldung zum Client. Der kann nur mutmassen, was der Grund dafür ist, dass nix kommt. 2) Anfragen (Pakete) werden verworfen, das Zielsystem oder die FW erzeugt ein ICMP Destination Unreachable (Typ 3, Subtyp 3, Port Unreachable). 3) Anfragen (Pakete) werden verworfen, das Zielsystem oder die FW erzeugt ein ICMP Destination Unreachable (Typ 3, Subtyp 10, Admin. Prohibited). 4) Anfragen (Pakete) werden verworfen, das Zielsystem oder die FW generiert (für TCP SYN) ein TCP RST, bei UDP und anderen Protokollen 1). Ich bin übrigens ein Befürworter von ping (icmp echo request/reply). Die Vorteile dieses einfachen Netzwerk-End-to-End Testprotokolls überwiegen die von den Paranoiikern genannten Nachteile. ;o) Die Zeiten von "ping of death" sind längst vorbei. nmap weist die entsprechenden Antworten unterschiedlich aus. rtfm. :) Siehe auch http://de.wikipedia.org/wiki/Internet_Control_Message_Protocol http://de.wikipedia.org/wiki/Ping_of_Death
Rolf Magnus schrieb: > nmap sagt einem eher, welche Ports offen sind. Ob Ports blockiert (nicht > "geblockt") werden, oder ob das Zielsystem da einfach nicht zuhört, > sieht man nicht. Ja nach Konfiguration des Zielsystems gibt es auch keinen Unterschied.
Vor allem kann man diesen Unterschied mit keinem externen Tool aufspüren, weil eben das Verhalten des Zielsystems keinerlei Rückschlüsse zulässt. Das ginge nur mit Diagnosetools auf dem Zielsystem selbst (Logs, Packet Sniffing)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.