Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Прочее";
Текущий архив: 2009.08.09;
Скачать: [xml.tar.bz2];

Вниз

Как проверить есть ли доступ по TCP порту на компьютер   Найти похожие ветки 

 
Тимохов_   (2009-06-09 13:21) [0]

Здравствуйте.

1. Ситуация.
У одного из моих клиентов никак не работает сетевой обмен. Я подозреваю, что у него со стороны сервера втихую не дает соединиться какой-то файрволл. Думаю, что в антивирусе. При том "netstat -a" говорит о том, что мой сервер успешно начал слушать интересующий меня порт.

2. Вопросы.
а) Может такое быть, что сервер начал успешно слушать порт, но соединиться по порту нельзя - не дает файрволл?
б) Как проверить со стороны клиента - что (или кто) не дает соединиться с сервером?

И вообще - посоветуйте, как быть. Клиент далеко-далеко находится.

PS клиент и сервер WinXPPro


 
Palladin ©   (2009-06-09 13:23) [1]

а) Запросто.
б) telnet, но кто или что препятствует соединению, конечно, не определить


 
sniknik ©   (2009-06-09 13:27) [2]

> но кто или что
или где (при удаленном доступе пакет может проходить кучу серверов и свитчей)


 
Тимохов_   (2009-06-09 13:37) [3]


> Palladin ©   (09.06.09 13:23) [1]
>
> а) Запросто.
> б) telnet, но кто или что препятствует соединению, конечно,
>  не определить


О! Телнет! Попробуй.


> sniknik ©   (09.06.09 13:27) [2]
>
> > но кто или что
> или где (при удаленном доступе пакет может проходить кучу
> серверов и свитчей)


Да это локалка. У него и сервер и клиент.


 
Тимохов_   (2009-06-09 14:23) [4]


> Palladin ©   (09.06.09 13:23) [1]
>
> а) Запросто.
> б) telnet, но кто или что препятствует соединению, конечно,
>  не определить


Все. Получил от админу инфу - по нужному порту не телнетица.
У меня телнетица, только вот сделать ничего нельзя - черный экран. Но хоть соединяется. Вывод, т.к. сервер слушает, но что-то мешает, то это "что-то" - файрволл.

Посоветуйте, как найти этот файрволл?

Админ говорит, что у него НОД 32 версия 3.0.672.0. И говорит, что в нем файрвола нет. Проверить пока сам не могу - нет у меня НОДа.
Может там все же есть файрволл?


 
Медвежонок Пятачок ©   (2009-06-09 14:32) [5]

то что в телнете ничего нельзя сделать и ничего не видно еще ни о чем не говорит
это от протокола зависит


 
Медвежонок Пятачок ©   (2009-06-09 14:34) [6]

но если есть черный экран, значит тсп коннект есть и фаейволл не препятствует этому. самому обмену такой файер тоже не будет препятствовать


 
Тимохов_   (2009-06-09 14:44) [7]


> Медвежонок Пятачок ©   (09.06.09 14:32) [5]


Это я все понимаю (сам примерно так написал).
Интересно, как найти того гада, который не дает нормально работать.
Должны же быть тулзы какие? Т.к. я слаб в сетях вообще, а уровне ниже прикладного так вообще почти 0, то я не понимаю архитектуру как работают файрволлы. Возможно, что найти его вообще нельзя?


 
Медвежонок Пятачок ©   (2009-06-09 14:47) [8]

я бы для начала включил логирование обмена  на сервере и на клиенте и посмотрел что там происходит после коннекта


 
Тимохов_   (2009-06-09 14:53) [9]

да как раз нет коннекта, в том то и дело


 
Медвежонок Пятачок ©   (2009-06-09 15:05) [10]

может там просто перепутали адрес/порт?


 
Тимохов_   (2009-06-09 15:10) [11]

да нет, результаты netstat говорят, что слушает верно.
да и команду telnet он мне даже скрин прислал - порт верный.


 
Anatoly Podgoretsky ©   (2009-06-09 18:40) [12]

Вот и приведи netstat сюда с ключами -an


 
Styx_   (2009-06-09 18:43) [13]


> Вот и приведи netstat сюда с ключами -an

и -b


 
Тимохов_   (2009-06-09 18:46) [14]


> Anatoly Podgoretsky ©   (09.06.09 18:40) [12]
>
> Вот и приведи netstat сюда с ключами -an


Админ сказал, что это с ключом -a. С ключиком -an у меня нет :(

В общем мой сервер это 3182 (это не мой - это сервер ключе guardant на самом деле).

 Имя    Локальный адрес        Внешний адрес          Состояние
 TCP    k402-1:epmap           0.0.0.0:0              LISTENING
 TCP    k402-1:microsoft-ds    0.0.0.0:0              LISTENING
 TCP    k402-1:1026            0.0.0.0:0              LISTENING
 TCP    k402-1:3182            0.0.0.0:0              LISTENING
 TCP    k402-1:3185            0.0.0.0:0              LISTENING
 TCP    k402-1:30606           0.0.0.0:0              LISTENING
 TCP    k402-1:netbios-ssn     0.0.0.0:0              LISTENING
 TCP    k402-1:1038            192.168.35.252:microsoft-ds  ESTABLISHED
 TCP    k402-1:3182            0.0.0.0:0              LISTENING
 TCP    k402-1:3185            0.0.0.0:0              LISTENING
 UDP    k402-1:microsoft-ds    *:*                    
 UDP    k402-1:isakmp          *:*                    
 UDP    k402-1:4500            *:*                    
 UDP    k402-1:ntp             *:*                    
 UDP    k402-1:1025            *:*                    
 UDP    k402-1:1900            *:*                    
 UDP    k402-1:3183            *:*                    
 UDP    k402-1:ntp             *:*                    
 UDP    k402-1:netbios-ns      *:*                    
 UDP    k402-1:netbios-dgm     *:*                    
 UDP    k402-1:1900            *:*                    
 UDP    k402-1:3183            *:*      


Зато есть вывод тулзы Розыча

                                                                   
                                                                   
                                                                   
                                           

Standart TCP Stats
          Host: |  Port State      
==================================================
       0.0.0.0: |   135 LISTEN
       0.0.0.0: |   445 LISTEN
     127.0.0.1: |  1026 LISTEN
     127.0.0.1: |  3182 LISTEN
     127.0.0.1: |  3185 LISTEN
     127.0.0.1: | 30606 LISTEN
  192.168.35.1: |   139 LISTEN
  192.168.35.1: |  1038 ESTABLISHED
  192.168.35.1: |  3182 LISTEN
  192.168.35.1: |  3185 LISTEN

Standart UDP Stats
          Host: |  Port
======================================
       0.0.0.0: |   445
       0.0.0.0: |   500
       0.0.0.0: |  4500
     127.0.0.1: |   123
     127.0.0.1: |  1025
     127.0.0.1: |  1900
     127.0.0.1: |  3183
  192.168.35.1: |   123
  192.168.35.1: |   137
  192.168.35.1: |   138
  192.168.35.1: |  1900
  192.168.35.1: |  3183

Extended TCP Stats
          Host: |  Port | State        |         Process name | (ID)
==========================================================================
  192.168.35.1: |  1038 | ESTABLISHED  |               System | (4)
       0.0.0.0: |   445 | LISTEN       |               System | (4)
       0.0.0.0: |   135 | LISTEN       |          svchost.exe | (1016)
  192.168.35.1: |  3185 | LISTEN       |           grdsrv.exe | (1616)
  192.168.35.1: |  3182 | LISTEN       |           grdsrv.exe | (1616)
     127.0.0.1: | 30606 | LISTEN       |             ekrn.exe | (1596)
     127.0.0.1: |  3185 | LISTEN       |           grdsrv.exe | (1616)
  192.168.35.1: |   139 | LISTEN       |               System | (4)
     127.0.0.1: |  1026 | LISTEN       |              alg.exe | (420)
     127.0.0.1: |  3182 | LISTEN       |           grdsrv.exe | (1616)

Extended UDP Stats
          Host: |  Port |         Process name | (ID)
==============================================================
  192.168.35.1: |   138 |               System | (4)
     127.0.0.1: |  1025 |          svchost.exe | (1132)
       0.0.0.0: |   500 |            lsass.exe | (784)
  192.168.35.1: |   123 |          svchost.exe | (1132)
  192.168.35.1: |  3183 |           grdsrv.exe | (1616)
     127.0.0.1: |   123 |          svchost.exe | (1132)
  192.168.35.1: |  1900 |          svchost.exe | (1224)
     127.0.0.1: |  3183 |           grdsrv.exe | (1616)
  192.168.35.1: |   137 |               System | (4)
     127.0.0.1: |  1900 |          svchost.exe | (1224)
       0.0.0.0: |  4500 |            lsass.exe | (784)
       0.0.0.0: |   445 |               System | (4)


 
Игорь Шевченко ©   (2009-06-09 19:25) [15]

у файрвола (как у железного, так и у софтверного), есть логи, чего от отбрасывает, чего он пропускает. Попреж логов я бы не стал ничего говорить, тем более, по статистике вроде все нормально - слушает. Кстати, какой адрес с каким пытается соединяться, я не совсем вижу


 
Тимохов_   (2009-06-09 19:37) [16]

Клиент соединяется с 3182.
Здесь нет клиентского адреса.

Ладно, в общем всем спасибо.
Пока сошлись на том, что поменяем им сетевой ключ на локальные ключи.
Студенты тырить будут, зато работать будет :)


 
Игорь Шевченко ©   (2009-06-09 19:44) [17]

Тимохов_   (09.06.09 19:37) [16]


> Клиент соединяется с 3182.
> Здесь нет клиентского адреса.


Он секретный ? Я почему спрашиваю - у тебя по трассировке видно, что используется NAT, клиент - он внутри NAT или вне ?


 
Anatoly Podgoretsky ©   (2009-06-09 19:47) [18]

Тимохов_   (09.06.09 18:46)
Ну просил же с ключом -n (-an), потому что не определить на каком адресе слушает, есть подозрение, что на 127.0.0.1
Кстати об этом говорит

> Standart TCP Stats
>           Host: |  Port State      
> ==================================================
>      127.0.0.1: |  3182 LISTEN

А это значит, что данный порт виден только на этом компьютере.


 
Anatoly Podgoretsky ©   (2009-06-09 19:49) [19]

Хотя есть

192.168.35.1: |  3182 LISTEN

Тогда данный порт не открыт в файрволе.


 
Тимохов_   (2009-06-09 20:18) [20]


> Игорь Шевченко ©   (09.06.09 19:44) [17]
>
> Он секретный ? Я почему спрашиваю - у тебя по трассировке
> видно, что используется NAT, клиент - он внутри NAT или
> вне ?


А как ты это понял, что NAT используется? Что нужно выяснить у админа?


 
Styx_   (2009-06-09 20:28) [21]


> А как ты это понял, что NAT используется?

так адреса из частного диапазона.

> Что нужно выяснить у админа?

Собственно, если клиент и сервер по разные стороны от NATа, ничего работать не будет. Нужно portmapping настраивать.


 
Дмитрий Белькевич   (2009-06-09 23:10) [22]

Очень, кстати, плохо, что в винде нельзя узнать, что имено блокирует порт. Мы тоже с некоторыми портами работаем (в т.ч. и с сетевыми гвардантами). Пока юзеры сильно не пинали на предмет блокировки порта - всегда говорил, что бы искали софт, который блокирует, он пока всегда находился. Всё таки интересно - есть ли какой-то тул, который мог бы локально показать, какой конкретно экзешник фильтрует какой-то конкретный порт.


 
Игорь Шевченко ©   (2009-06-09 23:18) [23]

Дмитрий Белькевич   (09.06.09 23:10) [22]

Что-то можно посмотреть tdimon-ом, что-то winpcap


 
тимохов ©   (2009-06-09 23:32) [24]


> Дмитрий Белькевич   (09.06.09 23:10) [22]


У нас понимаешь ли продукт весьма специфичен - преподы хотят, админам некогда особо - они в гос вузах и так загружены сильно, а еще продукт ставить.

поэтому я ищу, можно сказать, серебряную пулю - наповал убить проблему и не дать отмотаться админу.

поэтому я думаю, что в моем случае есть банальное отсутствие желания решить проблему (или отсутствие времени).


 
Канадец   (2009-06-09 23:38) [25]

А почему никто не упомянул стандартный Win XP firewall? Он же включён по умолчанию.


 
тимохов ©   (2009-06-09 23:55) [26]


> А почему никто не упомянул стандартный Win XP firewall?
> Он же включён по умолчанию.

ну это само собой - он мне даже скрин прислал, где красный символ отключенности файрволла в трее висит.

поравда как сервис он все равно висит


 
Piter ©   (2009-06-10 00:07) [27]

Тимохов_   (09.06.09 14:23) [4]
Админ говорит, что у него НОД 32 версия 3.0.672.0. И говорит, что в нем файрвола нет


файервола нету в NOD версий 2.x

В версиях же 3.x перешли на принцип "персонального защитника", там антивирус + файервол.


 
Piter ©   (2009-06-10 00:11) [28]

тоже такие прблемы бывают.

В 95% случаев дело в установленном файерволе или антивирусе (в которых встроен файервол).

Так что наверняка дело в NOD"е версии 3.x

Плюс пусть убедится, что ОТКЛЮЧЕН встроенный в Windows файервол (а он по-умолчанию включен в WIN XP начиная с SP2 вроде и дальще, в том числе vista и прочее).



Страницы: 1 вся ветка

Форум: "Прочее";
Текущий архив: 2009.08.09;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.54 MB
Время: 0.005 c
15-1244814956
easy
2009-06-12 17:55
2009.08.09
Клиент для местного чата под linux


15-1244210713
evgenij
2009-06-05 18:05
2009.08.09
значение переменных


3-1225536846
Ega23
2008-11-01 13:54
2009.08.09
Список имён Системных DNS в ODBC


2-1245012972
HRustBB
2009-06-15 00:56
2009.08.09
Сохранить текстовый файл в UTF-8


2-1244623616
QAZ
2009-06-10 12:46
2009.08.09
поиск папок





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский