Problem: der beliebte 4K Video Downloader ist bei meinem System durch irgendeine Firewall Einstellung blockiert. Wenn ich die Firewall dekativiere funktionieren die Downloads. Wie bekomme ich heraus welche Firewall-Regel für die Blockade verantworlich ist? Gibt ja jede Menge an Regeln, diese einzeln durchzuprobieren bzw zu deaktivieren ist sehr aufwendig ... Oder anders herum: Weiss jemand welche Netzwerk-Dienste der 4K Video Downloader benutzt?
Ich beantworte mir mal einen Teil selbst: Ja ... mit Wireshark müsste es herauszubekommen sein ....
Wie heisst denn der Downloader? ich meine den Bekannten.
Hi, du kannst dosch bei der FW einstellen, dass ein bestimmtes Programm nicht blockiert wird. Das war glaube ich bei den "Ausnahmen hinzufügen". VG
Thorsten W. schrieb: > Das war glaube ich bei den "Ausnahmen hinzufügen". Ja das gibt es, aber hilft aber nichts wenn andere Regeln (die allgemein gültig sind) die Kommunikation verhindern. Ist mir leider nicht klar welche Regel dominant ist, die allgemeine Regel die etwas verhindert oder die Ausnahme die ein Programm Zugriffe über die Firewall "generell"(?) erlaubt. Soweit ich mich erinnere hatte ich erfolglos versucht die Firewall für "4K Video Downloader" durchlässig zu machen. Jetzt gerade nicht nachvollziehbar ....
Schau mal im Log (oder aktiviere es falls nötig vorher) normalerweise liegt es hier: C:\Windows\System32\LogFiles\Firewall Ansonsten schau in den Firewall Einstellungen nach (siehe Anhang) Da sollte stehen was wo und WARUM geblockt wurde..
Im Dschungel schrieb: > Ja das gibt es, aber hilft aber nichts wenn andere Regeln > (die allgemein gültig sind) die Kommunikation verhindern. Schaue Dir mal Windows Firewall Control an: http://www.sphinx-soft.com/de/Vista/order.html Ich habe das in der freien Version auf einer Win7-Maschine laufen, erleichtert die Bedienung deutlich. Ich war so frech, einen Großteil der Standardregeln zu löschen und habe dann tagelang Stück für Stück diverse Freigaben eingerichtet. Ähnlich wie mit Kerio unter W_2000 / XP, erstmal alles gesperrt und dann bei Bedarf Freigaben erteilt. Man hat damit Tage bis Wochen zu tun, aber hier telefoniert niemand nachhause, dem ich es nicht ausfrücklich erlaubt habe.
Manfred schrieb: > Man hat damit Tage bis Wochen zu tun, aber > hier telefoniert niemand nachhause, dem ich es nicht ausfrücklich > erlaubt habe. Ach, nur weil dein Schlangenöl das sagt? Und wenn er es dann doch tut, weil er deine "Firewall" einfach ignoriert und z.B. durch den Browser tunnelt?
> Ja ... mit Wireshark müsste es herauszubekommen sein ....
Eher nicht. Von der FW Richtung Ausgang weggefilterte Pakete
wirt man kaum im Sniffer sehen.
Vielleicht hilft es, einen laufenden Download ohne FW mal
mit netstat und seinen diversen Optionen das richtige
Executable und die benutzten Port zu identifizieren.
1 | NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval] |
2 | |
3 | -a Displays all connections and listening ports. |
4 | -b Displays the executable involved in creating each connection or |
5 | listening port. In some cases well-known executables host |
6 | multiple independent components, and in these cases the |
7 | sequence of components involved in creating the connection |
8 | or listening port is displayed. In this case the executable |
9 | name is in [] at the bottom, on top is the component it called, |
10 | and so forth until TCP/IP was reached. Note that this option |
11 | can be time-consuming and will fail unless you have sufficient |
12 | permissions. |
13 | -e Displays Ethernet statistics. This may be combined with the -s |
14 | option. |
15 | -f Displays Fully Qualified Domain Names (FQDN) for foreign |
16 | addresses. |
17 | -n Displays addresses and port numbers in numerical form. |
18 | -o Displays the owning process ID associated with each connection. |
19 | -p proto Shows connections for the protocol specified by proto; proto |
20 | may be any of: TCP, UDP, TCPv6, or UDPv6. If used with the -s |
21 | option to display per-protocol statistics, proto may be any of: |
22 | IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, or UDPv6. |
23 | -q Displays all connections, listening ports, and bound |
24 | nonlistening TCP ports. Bound nonlistening ports may or may not |
25 | be associated with an active connection. |
26 | -r Displays the routing table. |
27 | -s Displays per-protocol statistics. By default, statistics are |
28 | shown for IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6; |
29 | the -p option may be used to specify a subset of the default. |
30 | -t Displays the current connection offload state. |
31 | -x Displays NetworkDirect connections, listeners, and shared |
32 | endpoints. |
33 | -y Displays the TCP connection template for all connections. |
34 | Cannot be combined with the other options. |
35 | interval Redisplays selected statistics, pausing interval seconds |
36 | between each display. Press CTRL+C to stop redisplaying |
37 | statistics. If omitted, netstat will print the current |
38 | configuration information once. |
Larry schrieb: > einen laufenden Download ohne FW mal > mit netstat und seinen diversen Optionen das richtige > Executable und die benutzten Port zu identifizieren. Ich bin zu faul mich mit der Kommandozeile zu befassen. Es gibt nette Tools, die netstat Mausbedienbar darstellen, z.B.: CurrPorts von http://www.nirsoft.net/utils/cports.html
> zu faul mich mit der Kommandozeile zu befassen
Ah, ein Mausschubser.
Wenn man nun jedes Ding nur aus der Mausperspektive sieht,
werden aus kleinen Hindernissen riesige Gebirge.
Die Mausperspektive eben.
Und ohne Maus vermutlich voellig hilflos.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.