Hallo,
steht in der Firewall Log was drin das Pakete verworfen wurden?
gruß
Hallo,
steht in der Firewall Log was drin das Pakete verworfen wurden?
gruß
Hallo, versuch doch mal den Port 9100 ausgehend als auch eingehend freizugeben.
Alternativ schau mal in der Firewall nach ob noch etwas geblockt wird.
gruß
Hallo, die VPN Firewall gibts erst ab 2.3 auch in der Community,
Ist das PC mit VPN Client nach EFW oder eine Gateway2Gateway Verbindung?
Nur damit ich nichts verwechsel.
gruß
Hallo
also via SSH ein Login auf die Firewall und dann
das hält beendet den WebServer du kannst dann später das StartScript für den WebServer auch deaktivieren,
denk aber drann das du dann nicht ohne weiteres auf die Endian kommst du musst vorher immer den HTTP Dienst starten, damit du das Admin GUI öffnen kannst.
Beende mal den Dienst und dann schau nochmal nach ob der Port 80 auftaucht.
Bzgl. dem VPN Problem, du kannst in der EFW dir die Verbindungen anzeigen lassen, Source Port nach Dest. Port denn der Sour.Port scheint mit der 3260 zu sein nur wo ist dein Dest.Port vielleicht baut nur ein Client eine Verbindung über einen HighPort zu einem Low Port auf, da die Ports Dynamisch sind.
gruß
Hallo,
du kannst das mit dem HTTP probieren,
schalt den Dienst einfach aus, geh per SSH auf die EFW und beende den Dienst.
gruß Frank
Intense Scan NMAP
Starting Nmap 5.21 ( http://nmap.org ) at 2010-01-27 15:47 Mitteleuropäische Zeit
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 15:47
Scanning xxx.xxx.xxx.xxx [8 ports]
Completed Ping Scan at 15:47, 0.35s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:47
Completed Parallel DNS resolution of 1 host. at 15:47, 0.03s elapsed
Initiating SYN Stealth Scan at 15:47
Scanning pdxxxxxxxxxxxxx.t-ipconnect.de (xxx.xxx.xxx.xxx) [1000 ports]
Discovered open port 53/tcp on xxx.xxx.xxx.xxx
Discovered open port 25/tcp on xxx.xxx.xxx.xxx
Discovered open port 5060/tcp on xxx.xxx.xxx.xxx
Completed SYN Stealth Scan at 15:47, 28.54s elapsed (1000 total ports)
Initiating Service scan at 15:47
Scanning 3 services on pdxxxxxxxxxxxxx.t-ipconnect.de (xxx.xxx.xxx.xxx)
Completed Service scan at 15:48, 6.24s elapsed (3 services on 1 host)
Initiating OS detection (try #1) against pdxxxxxxxxxxxxx.t-ipconnect.de (xxx.xxx.xxx.xxx)
Retrying OS detection (try #2) against pdxxxxxxxxxxxxx.t-ipconnect.de (xxx.xxx.xxx.xxx)
Initiating Traceroute at 15:48
Completed Traceroute at 15:48, 0.01s elapsed
NSE: Script scanning xxx.xxx.xxx.xxx.
NSE: Starting runlevel 1 (of 1) scan.
Initiating NSE at 15:48
Completed NSE at 15:48, 4.50s elapsed
NSE: Script Scanning completed.
Nmap scan report for pdxxxxxxxxxxxxx.t-ipconnect.de (xxx.xxx.xxx.xxx)
Host is up (0.040s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
25/tcp open smtp Microsoft ESMTP 6.0.3790.3959
53/tcp open domain dnsmasq 2.45
5060/tcp open sip Speedport W 920V 65.04.78 (Aug 7 2009)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: switch|WAP
Running (JUST GUESSING) : HP embedded (98%), D-Link embedded (92%), TRENDnet embedded (92%)
Aggressive OS guesses: HP 4000M ProCurve switch (J4121A) (98%), D-Link DWL-624+ or DWL-2000AP, or TRENDnet TEW-432BRP WAP (92%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=262 (Good luck!)
IP ID Sequence Generation: Randomized
Service Info: Host: SERVER.viscoch.local; OS: Windows; Device: VoIP adapter
TRACEROUTE (using port 53/tcp)
HOP RTT ADDRESS
1 4.00 ms pdxxxxxxxxxxxxx.t-ipconnect.de (xxx.xxx.xxx.xxx)
Read data files from: C:\Program Files\Nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 47.88 seconds
Raw packets sent: 3113 (140.760KB) | Rcvd: 87 (4636B)
Alles anzeigen
Wie gesagt wobei mich das wundert mit dem 5060 da ich alles auf die EFW Leiten lasse.
also wie gesagt
den Speedport den ich hier hab da kein Standalone Modem da war hab ich alles direkt an die Firewall geschickt, weil sonnst muss ich extra jedes mal Ports weiterleiten, denn dahinter ist nun auch ein Exchange in Betrieb.
Ich Poste mal das Log gleich..
Hallo,
ist die VPN Firewall aktiv?
gruß
Du hast Port 80 nicht weiter geleitet vom Speedport?
kann mir nur vorstellen das der von dem kommt, weil was du nicht weiterleitest wird ja am Speedport geblockt.
Müsste nacher mal schauen ob ich an die Settings von dem Speedport komme. Dann kann ich mal schauen was gesetzt ist,
kann auch gern den Log posten.
gruß
Hat der Speedport irgend welche Ports offen oder Weiterleitungen ?
Ich hab bei einem Kunden ein Speedport in Betrieb als Modem, und leite aber alle anfragen die auf den Speedport kommen direkt auf die EFW.
Machte gerade ein Scann auf diese Firewall 2.2 Appliance Mini,
Speedport tauchte auf 5060
u.a. fand NMAP raus das es dahinter ein HP ProCurve gibt
Hab wie gesagt keine 2.3 zur Hand,
sobald OpenVPN aktiv ist erstellt er eine Regel das 1194 Zugriff auf UDP hat.
Von außen darf kein 80 erreichbar sein, Proxy läuft Standard auf Port 8080.
Wenn du die IP von Rot eingibst öffnet sich eine Seite?
gruß
Hallo,
also eigentlich nicht, ich hab bisher mehrere 2.2 im Einsatz sowohl Community als auch Appliance.
Diese Probleme hatte ich bisher noch nicht, kann das aber gerne mal nachprüfen gegen später und installiere die 2.3 auf einen ESXi Server.
Standard ist erstmal alles gesperrt bis auf die internen Dienste der EFW
aber selbst die sind von Rot nicht zu erreichen nur grün.
gruß
Hallo,
mich würde es Interessieren wie Ihr hierher gekommen seit?
gruß und danke Frank
Hallo,
warum nach ROT?
DMZ ist doch ORANGE ... schau doch mal bei der Inter-Zonen Firewall.
was da ist. oder mach n Screenshot und poste den hier
gruß
Das sind die Systemzugriffsregeln,
die erlauben oder erlauben nicht Zugriffe auf die EFW
Scannst du intern bei dir dein ROT oder über eine seperate Leitung die nicht an der EFW hängt?
Hallo,
ich hab das gerade mit meiner EFW-Soft-Appliance(2.2)
probiert dort ist Port 80 offen, aber nur wenn ich von Intern das ROTE IF mit NMAP prüfen lasse.
Dann wird auch das OS als IPCop erkannt.
Wenn ich intern bei mir die dyndns.org Adresse öffne lande ich später via Port 80 und mit Umleitung auf 10443 auf der Admin oberfläche, das klappt aber nur wenn ich von Intern grün bei mir auf extern eigenes ROT IF zugreife.
hier das Log aus NMAP
Starting Nmap 5.21 ( http://nmap.org ) at 2010-01-27 08:09 Mitteleuropäische Zeit
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 08:09
Scanning irgendeinddns.dyndns.org (xxx.xxx.xxx.xxx) [8 ports]
Completed Ping Scan at 08:09, 0.39s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:09
Completed Parallel DNS resolution of 1 host. at 08:09, 0.05s elapsed
Initiating System CNAME DNS resolution of 1 host. at 08:09
Completed System CNAME DNS resolution of 1 host. at 08:09, 0.00s elapsed
Initiating SYN Stealth Scan at 08:09
Scanning irgendeinddns.dyndns.org (xxx.xxx.xxx.xxx) [1000 ports]
Discovered open port 53/tcp on xxx.xxx.xxx.xxx
Discovered open port 80/tcp on xxx.xxx.xxx.xxx
Completed SYN Stealth Scan at 08:09, 11.56s elapsed (1000 total ports)
Initiating Service scan at 08:09
Scanning 2 services on irgendeinddns.dyndns.org (xxx.xxx.xxx.xxx)
Completed Service scan at 08:09, 6.34s elapsed (2 services on 1 host)
Initiating OS detection (try #1) against irgendeinddns.dyndns.org (xxx.xxx.xxx.xxx)
Retrying OS detection (try #2) against irgendeinddns.dyndns.org (xxx.xxx.xxx.xxx)
Initiating Traceroute at 08:09
Completed Traceroute at 08:09, 0.31s elapsed
Initiating Parallel DNS resolution of 17 hosts. at 08:09
Completed Parallel DNS resolution of 17 hosts. at 08:09, 0.09s elapsed
Initiating System CNAME DNS resolution of 1 host. at 08:09
Completed System CNAME DNS resolution of 1 host. at 08:09, 0.00s elapsed
NSE: Script scanning xxx.xxx.xxx.xxx.
NSE: Starting runlevel 1 (of 1) scan.
Initiating NSE at 08:09
Completed NSE at 08:09, 4.41s elapsed
NSE: Script Scanning completed.
Nmap scan report for irgendeinddns.dyndns.org (xxx.xxx.xxx.xxx)
Host is up (0.17s latency).
Not shown: 828 closed ports, 170 filtered ports
PORT STATE SERVICE VERSION
53/tcp open domain dnsmasq 2.45
80/tcp open http lighttpd
| robots.txt: has 9 disallowed entries
| /sear /imag /redirect.php /site-php/ /kwpop.php
|_/uniques.php /contact.php /offer.php /inquiry.php
|_http-favicon: Unknown favicon MD5: DF2F8939CEFE421F0966AA6B14830C86
|_html-title: dydns.org
Device type: firewall|general purpose|WAP|broadband router|webcam
Running (JUST GUESSING) : IPCop Linux 2.4.X (95%), Linux 2.6.X|2.4.X (94%), Linksys Linux 2.4.X (93%), Check Point Linux 2.4.X (88%), USRobotics ebedded (88%), AXIS Linux 2.6.X (86%)
Aggressive OS guesses: IPCop firewall 1.4.10 - 1.4.21 (Linux 2.4.31 - 2.4.36) (95%), Linux 2.6.19 - 2.6.24 (94%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (94%), Linux 2.6.22 (Fedora 7) (93%), OpenWrt White Russian 0.9 (Linux 2.4.30) (93%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (93%), Linux 2.6.18 (91%), Linux 2.6.18 - 2.6.21 (90%), Linux 2.6.8 - 2.6.27 (90%), OpenWrt Kamikaze 7.09 (Linux 2.6.17 - 2.6.21) (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 17 hops
TCP Sequence Prediction: Difficulty=190 (Good luck!)
IP ID Sequence Generation: All zeros
TRACEROUTE (using port 3389/tcp)
HOP RTT ADDRESS
1 0.00 ms gateway.freaky-media.local (192.168.124.1)
2 15.00 ms 217.0.118.158
3 0.00 ms 87.186.248.22
4 16.00 ms f-ea5-i.F.DE.NET.DTAG.DE (62.154.16.161)
5 15.00 ms 62.156.138.94
6 16.00 ms ffm-bb1-link.telia.net (80.91.251.154)
7 63.00 ms prs-bb1-link.telia.net (80.91.249.45)
8 125.00 ms ash-bb2-link.telia.net (80.91.251.102)
9 141.00 ms atl-bb1-link.telia.net (80.91.252.218)
10 188.00 ms mai-bb1-link.telia.net (80.91.251.29)
11 172.00 ms asurnet-ic-134141-mai-b1.c.telia.net (213.248.72.6)
12 172.00 ms so-1-0-0-nam-core02.columbus-networks.com (63.245.5.68)
13 141.00 ms 63.245.47.90
14 157.00 ms 10.254.0.1
15 157.00 ms 10.254.1.67
16 157.00 ms 24.244.158.2
17 140.00 ms xxx.xxx.xxx.xxx
Read data files from: C:\Program Files\Nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 34.22 seconds
Raw packets sent: 1447 (65.440KB) | Rcvd: 905 (37.680KB)
Alles anzeigen
Nun Teste ich gerade eine andere Firewall aber nicht von intern ans ROTE sondern von meiner Seite aus direkt auf das Rote IF der entfernten FW.
Da macht er weder ein Tracert, noch zeigt er mit ein Port an,
Starting Nmap 5.21 ( http://nmap.org ) at 2010-01-27 08:03 Mitteleuropäische Zeit
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 08:03
Scanning dydnsns.name.dyndns.org (xxx.xxx.xxx.xxx) [8 ports]
Completed Ping Scan at 08:03, 2.26s elapsed (1 total hosts)
Nmap scan report for dydnsns.name.dyndns.org (xxx.xxx.xxx.xxx) [host down]
Read data files from: C:\Program Files\Nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 5.51 seconds
Raw packets sent: 16 (640B) | Rcvd: 0 (0B)
Hallo,
so direkt eine Statistik bekommst du nicht.
Es sei denn du hast Proxy mit Auth so das sich der Benutzer Authentifizieren muss.
Dann steht im Log bei Proxy der Benutzer drin, alternativ die IP Adresse des Client PCs,
wenn aber an einem PC mehrere Benutzer sind, kannst du so nicht genau sagen wers nun gewesen ist.
gruß Frank
Hallo,
das ist schön.
Könntest du villeicht dennoch erklären wie du das Problem gelöst hast.
Villeicht benötigt das mal noch jemand anders.
gruß
Hallo,
welche Anwendung/Tool benutzt du?
Ich selbst verwende das was im Anhang ist, klappt prima sowohl im VPN als auch direkt im Netz.
Einfach entpacken und aufrufen.
mit Befehl wake kommen die Informationen wie es einzugeben ist.
wake mac-adresse-vom-pc subnetz-des-aufzuweckenden-pcs
Hast du eine VPN Firewall aktiv bei dir?
gruß Frank