mikrocontroller.net

Forum: PC-Programmierung Windows 7 Firewall: wie erkennen welcher Dienst blockiert ist


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
Autor: Im Dschungel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Problem: der beliebte 4K Video Downloader ist bei meinem System
durch irgendeine Firewall Einstellung blockiert. Wenn ich die
Firewall dekativiere funktionieren die Downloads.

Wie bekomme ich heraus welche Firewall-Regel für die Blockade
verantworlich ist? Gibt ja jede Menge an Regeln, diese einzeln
durchzuprobieren bzw zu deaktivieren ist sehr aufwendig ...

Oder anders herum:

Weiss jemand welche Netzwerk-Dienste der 4K Video Downloader
benutzt?

Autor: Im Dschungel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich beantworte mir mal einen Teil selbst:

Ja ... mit Wireshark müsste es herauszubekommen sein ....

Autor: Frank S. (schroederde)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wie heisst denn der Downloader? ich meine den Bekannten.

Autor: Thorsten W. (hologram73)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hi,
du kannst dosch bei der FW einstellen, dass ein bestimmtes Programm 
nicht blockiert wird.

Das war glaube ich bei den "Ausnahmen hinzufügen".

VG

Autor: Im Dschungel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Thorsten W. schrieb:
> Das war glaube ich bei den "Ausnahmen hinzufügen".

Ja das gibt es, aber hilft aber nichts wenn andere Regeln
(die allgemein gültig sind) die Kommunikation verhindern.

Ist mir leider nicht klar welche Regel dominant ist, die
allgemeine Regel die etwas verhindert oder die Ausnahme die
ein Programm Zugriffe über die Firewall "generell"(?) erlaubt.

Soweit ich mich erinnere hatte ich erfolglos versucht die
Firewall für "4K Video Downloader" durchlässig zu machen.
Jetzt gerade nicht nachvollziehbar ....

Autor: sid (Gast)
Datum:
Angehängte Dateien:

Bewertung
0 lesenswert
nicht lesenswert
Schau mal im Log (oder aktiviere es falls nötig vorher)

normalerweise liegt es hier:
C:\Windows\System32\LogFiles\Firewall

Ansonsten schau in den Firewall Einstellungen nach (siehe Anhang)

Da sollte stehen was wo und WARUM geblockt wurde..

Autor: Manfred (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Im Dschungel schrieb:
> Ja das gibt es, aber hilft aber nichts wenn andere Regeln
> (die allgemein gültig sind) die Kommunikation verhindern.

Schaue Dir mal Windows Firewall Control an: 
http://www.sphinx-soft.com/de/Vista/order.html

Ich habe das in der freien Version auf einer Win7-Maschine laufen, 
erleichtert die Bedienung deutlich.

Ich war so frech, einen Großteil der Standardregeln zu löschen und habe 
dann tagelang Stück für Stück diverse Freigaben eingerichtet.

Ähnlich wie mit Kerio unter W_2000 / XP, erstmal alles gesperrt und dann 
bei Bedarf Freigaben erteilt. Man hat damit Tage bis Wochen zu tun, aber 
hier telefoniert niemand nachhause, dem ich es nicht ausfrücklich 
erlaubt habe.

Autor: vn nn (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Manfred schrieb:
> Man hat damit Tage bis Wochen zu tun, aber
> hier telefoniert niemand nachhause, dem ich es nicht ausfrücklich
> erlaubt habe.

Ach, nur weil dein Schlangenöl das sagt? Und wenn er es dann doch tut, 
weil er deine "Firewall" einfach ignoriert und z.B. durch den Browser 
tunnelt?

Autor: Larry (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Ja ... mit Wireshark müsste es herauszubekommen sein ....

Eher nicht. Von der FW Richtung Ausgang weggefilterte Pakete
wirt man kaum im Sniffer sehen.

Vielleicht hilft es, einen laufenden Download ohne FW mal
mit netstat und seinen diversen Optionen das richtige
Executable und die benutzten Port zu identifizieren.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]

  -a            Displays all connections and listening ports.
  -b            Displays the executable involved in creating each connection or
                listening port. In some cases well-known executables host
                multiple independent components, and in these cases the
                sequence of components involved in creating the connection
                or listening port is displayed. In this case the executable
                name is in [] at the bottom, on top is the component it called,
                and so forth until TCP/IP was reached. Note that this option
                can be time-consuming and will fail unless you have sufficient
                permissions.
  -e            Displays Ethernet statistics. This may be combined with the -s
                option.
  -f            Displays Fully Qualified Domain Names (FQDN) for foreign
                addresses.
  -n            Displays addresses and port numbers in numerical form.
  -o            Displays the owning process ID associated with each connection.
  -p proto      Shows connections for the protocol specified by proto; proto
                may be any of: TCP, UDP, TCPv6, or UDPv6.  If used with the -s
                option to display per-protocol statistics, proto may be any of:
                IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, or UDPv6.
  -q            Displays all connections, listening ports, and bound
                nonlistening TCP ports. Bound nonlistening ports may or may not
                be associated with an active connection.
  -r            Displays the routing table.
  -s            Displays per-protocol statistics.  By default, statistics are
                shown for IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6;
                the -p option may be used to specify a subset of the default.
  -t            Displays the current connection offload state.
  -x            Displays NetworkDirect connections, listeners, and shared
                endpoints.
  -y            Displays the TCP connection template for all connections.
                Cannot be combined with the other options.
  interval      Redisplays selected statistics, pausing interval seconds
                between each display.  Press CTRL+C to stop redisplaying
                statistics.  If omitted, netstat will print the current
                configuration information once.


Autor: Manfred (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Larry schrieb:
> einen laufenden Download ohne FW mal
> mit netstat und seinen diversen Optionen das richtige
> Executable und die benutzten Port zu identifizieren.

Ich bin zu faul mich mit der Kommandozeile zu befassen. Es gibt nette 
Tools, die netstat Mausbedienbar darstellen, z.B.:

CurrPorts von http://www.nirsoft.net/utils/cports.html

Autor: Larry (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> zu faul mich mit der Kommandozeile zu befassen

Ah, ein Mausschubser.

Wenn man nun jedes Ding nur aus der Mausperspektive sieht,
werden aus kleinen Hindernissen riesige Gebirge.
Die Mausperspektive eben.

Und ohne Maus vermutlich voellig hilflos.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.