1000 Angriffe/zugriff pro 10min. ???

#0
14.11.2006, 18:47
Member

Beiträge: 22
#1 Habe nach langer Zeit wieder eine FW installiert.
Diesmal die Outpost Firewall.

Da wir 2 Router haben, brauchen wir eigentlich keine FW, aber ich möchte eine
haben die meine Programme Überwacht und mir bescheid gibt wenn ein Programm
ins Internet will. Da es leider ein solches Programm nicht gibt, mach ich das halt mit der Firewall.



ZU meinem Problem, ich habe mir die Protokolle angesehen,
und sehe einfach nur das geblockten verbindungen schneller als eine Sekundenanzeige läuft.
Ist das normal ? Ich habe Emule momentan garnicht am laufen, also warum
wollen soviele TCP verbindungen kontakt mit mir?

Gruss Marco



Ein Auschnitt von EINER minute:

17:55:44 unbekannt EIN ABGELEHNT TCP 80.130.92.221 1249 Paket für einen geschlossenen Port
17:55:44 unbekannt EIN ABGELEHNT TCP 213.209.89.157 3042 Paket für einen geschlossenen Port
17:55:43 unbekannt EIN ABGELEHNT TCP 84.189.225.14 64007 Paket für einen geschlossenen Port
17:55:43 unbekannt EIN ABGELEHNT TCP 87.69.68.240 1951 Paket für einen geschlossenen Port
17:55:43 unbekannt EIN ABGELEHNT TCP 82.64.254.89 3659 Paket für einen geschlossenen Port
17:55:43 unbekannt EIN ABGELEHNT TCP 85.182.32.193 3346 Paket für einen geschlossenen Port
17:55:43 unbekannt EIN ABGELEHNT TCP 221.216.121.223 64315 Paket für einen geschlossenen Port
17:55:43 unbekannt EIN ABGELEHNT TCP 84.134.228.169 2377 Paket für einen geschlossenen Port
17:55:42 unbekannt EIN ABGELEHNT TCP 80.139.243.180 4327 Paket für einen geschlossenen Port
17:55:41 unbekannt EIN ABGELEHNT TCP 172.179.206.186 2849 Paket für einen geschlossenen Port
17:55:41 unbekannt EIN ABGELEHNT TCP 212.152.28.77 4132 Paket für einen geschlossenen Port
17:55:40 unbekannt EIN ABGELEHNT TCP 89.49.30.222 2210 Paket für einen geschlossenen Port
17:55:40 unbekannt EIN ABGELEHNT TCP 83.78.139.148 53745 Paket für einen geschlossenen Port
17:55:40 unbekannt EIN ABGELEHNT TCP 84.142.116.148 1725 Paket für einen geschlossenen Port
17:55:40 unbekannt EIN ABGELEHNT TCP 82.246.165.107 4427 Paket für einen geschlossenen Port
17:55:39 unbekannt EIN ABGELEHNT TCP 217.237.72.154 SOCKS Paket für einen geschlossenen Port
17:55:38 unbekannt EIN ABGELEHNT TCP 86.56.0.115 53128 Paket für einen geschlossenen Port
17:55:38 unbekannt EIN ABGELEHNT TCP 172.179.104.172 63183 Paket für einen geschlossenen Port
17:55:38 unbekannt EIN ABGELEHNT TCP 84.140.29.175 64491 Paket für einen geschlossenen Port
17:55:38 unbekannt EIN ABGELEHNT TCP 84.138.232.155 2468 Paket für einen geschlossenen Port
17:55:38 unbekannt EIN ABGELEHNT TCP 172.183.169.123 4710 Paket für einen geschlossenen Port
17:55:38 unbekannt EIN ABGELEHNT TCP 195.4.204.216 4383 Paket für einen geschlossenen Port
17:55:38 unbekannt EIN ABGELEHNT TCP 85.178.252.49 4659 Paket für einen geschlossenen Port
17:55:38 unbekannt EIN ABGELEHNT TCP 202.88.79.232 1659 Paket für einen geschlossenen Port
17:55:36 unbekannt EIN ABGELEHNT TCP 83.129.7.181 64053 Paket für einen geschlossenen Port
17:55:36 unbekannt EIN ABGELEHNT TCP 89.49.145.133 3047 Paket für einen geschlossenen Port
17:55:36 unbekannt EIN ABGELEHNT TCP 213.47.58.170 33055 Paket für einen geschlossenen Port
17:55:36 unbekannt EIN ABGELEHNT TCP 81.62.251.21 2621 Paket für einen geschlossenen Port
17:55:35 unbekannt EIN ABGELEHNT TCP 87.245.63.43 1497 Paket für einen geschlossenen Port
17:55:35 unbekannt EIN ABGELEHNT TCP 89.240.191.168 2703 Paket für einen geschlossenen Port
17:55:35 unbekannt EIN ABGELEHNT TCP 89.57.77.233 63618 Paket für einen geschlossenen Port
17:55:35 unbekannt EIN ABGELEHNT TCP 80.146.51.24 62441 Paket für einen geschlossenen Port
17:55:35 unbekannt EIN ABGELEHNT TCP 84.153.209.119 2535 Paket für einen geschlossenen Port
17:55:34 unbekannt EIN ABGELEHNT TCP 85.176.4.40 17336 Paket für einen geschlossenen Port
17:55:34 unbekannt EIN ABGELEHNT TCP 89.12.154.112 1262 Paket für einen geschlossenen Port
17:55:33 unbekannt EIN ABGELEHNT TCP 217.229.86.93 3300 Paket für einen geschlossenen Port
17:55:32 unbekannt EIN ABGELEHNT TCP 83.216.242.41 18522 Paket für einen geschlossenen Port
17:55:32 unbekannt EIN ABGELEHNT TCP 80.143.75.1 4945 Paket für einen geschlossenen Port
17:55:31 unbekannt EIN ABGELEHNT TCP 88.144.47.16 3695 Paket für einen geschlossenen Port
17:55:31 unbekannt EIN ABGELEHNT TCP 84.164.199.23 61133 Paket für einen geschlossenen Port
17:55:31 unbekannt EIN ABGELEHNT TCP 84.56.2.206 3014 Paket für einen geschlossenen Port
17:55:31 unbekannt EIN ABGELEHNT TCP 89.52.208.103 17603 Paket für einen geschlossenen Port
17:55:31 unbekannt EIN ABGELEHNT TCP 88.73.55.153 3634 Paket für einen geschlossenen Port
17:55:30 unbekannt EIN ABGELEHNT TCP 201.79.228.202 2948 Paket für einen geschlossenen Port
17:55:30 unbekannt EIN ABGELEHNT TCP 83.129.193.115 64089 Paket für einen geschlossenen Port
17:55:29 unbekannt EIN ABGELEHNT TCP 172.158.175.104 4412 Paket für einen geschlossenen Port
17:55:29 unbekannt EIN ABGELEHNT TCP 85.0.216.233 58158 Paket für einen geschlossenen Port
17:55:28 unbekannt EIN ABGELEHNT TCP 88.123.105.117 1330 Paket für einen geschlossenen Port
17:55:28 unbekannt EIN ABGELEHNT TCP 84.182.150.214 63986 Paket für einen geschlossenen Port
17:55:28 unbekannt EIN ABGELEHNT TCP 84.57.80.101 1100 Paket für einen geschlossenen Port
17:55:27 unbekannt EIN ABGELEHNT TCP 84.58.172.157 32968 Paket für einen geschlossenen Port
17:55:27 unbekannt EIN ABGELEHNT TCP 82.127.223.38 1175 Paket für einen geschlossenen Port
17:55:27 unbekannt EIN ABGELEHNT TCP 201.230.237.3 15735 Paket für einen geschlossenen Port
17:55:27 unbekannt EIN ABGELEHNT TCP 83.221.88.147 3841 Paket für einen geschlossenen Port
17:55:27 unbekannt EIN ABGELEHNT TCP 85.136.183.8 1866 Paket für einen geschlossenen Port
17:55:27 unbekannt EIN ABGELEHNT TCP 83.26.10.233 2627 Paket für einen geschlossenen Port
17:55:27 unbekannt EIN ABGELEHNT TCP 172.179.22.102 1727 Paket für einen geschlossenen Port
17:55:26 unbekannt EIN ABGELEHNT TCP 82.119.187.138 4252 Paket für einen geschlossenen Port
17:55:25 unbekannt EIN ABGELEHNT TCP 83.60.54.56 3613 Paket für einen geschlossenen Port
17:55:25 unbekannt EIN ABGELEHNT TCP 89.54.15.77 62399 Paket für einen geschlossenen Port
17:55:24 unbekannt EIN ABGELEHNT TCP 84.157.3.101 64392 Paket für einen geschlossenen Port
17:55:24 unbekannt EIN ABGELEHNT TCP 84.180.67.230 64052 Paket für einen geschlossenen Port
17:55:24 unbekannt EIN ABGELEHNT TCP 82.52.175.146 2561 Paket für einen geschlossenen Port
17:55:24 unbekannt EIN ABGELEHNT TCP 84.181.137.203 3784 Paket für einen geschlossenen Port
17:55:23 unbekannt EIN ABGELEHNT TCP 84.179.95.105 4005 Paket für einen geschlossenen Port
17:55:23 unbekannt EIN ABGELEHNT TCP 84.145.197.234 61671 Paket für einen geschlossenen Port
17:55:23 unbekannt EIN ABGELEHNT TCP 84.151.235.251 64540 Paket für einen geschlossenen Port
17:55:23 unbekannt EIN ABGELEHNT TCP 89.247.208.213 1423 Paket für einen geschlossenen Port
17:55:23 unbekannt EIN ABGELEHNT TCP 80.137.250.183 4668 Paket für einen geschlossenen Port
17:55:22 unbekannt EIN ABGELEHNT TCP 172.181.124.210 61606 Paket für einen geschlossenen Port
17:55:21 unbekannt EIN ABGELEHNT TCP 81.13.234.56 61961 Paket für einen geschlossenen Port
17:55:21 unbekannt EIN ABGELEHNT TCP 84.56.185.17 3015 Paket für einen geschlossenen Port
17:55:19 unbekannt EIN ABGELEHNT TCP 82.83.139.229 19501 Paket für einen geschlossenen Port
17:55:19 unbekannt EIN ABGELEHNT TCP 62.214.245.181 3649 Paket für einen geschlossenen Port
17:55:19 unbekannt EIN ABGELEHNT TCP 82.83.59.44 60087 Paket für einen geschlossenen Port
17:55:17 unbekannt EIN ABGELEHNT TCP 217.255.238.94 1569 Paket für einen geschlossenen Port
17:55:17 unbekannt EIN ABGELEHNT TCP 84.58.174.242 4004 Paket für einen geschlossenen Port
17:55:17 unbekannt EIN ABGELEHNT TCP 84.159.224.139 3902 Paket für einen geschlossenen Port
17:55:17 unbekannt EIN ABGELEHNT TCP 87.4.33.148 4592 Paket für einen geschlossenen Port
17:55:17 unbekannt EIN ABGELEHNT TCP 89.56.48.78 3299 Paket für einen geschlossenen Port
17:55:17 unbekannt EIN ABGELEHNT TCP 65.94.105.2 62035 Paket für einen geschlossenen Port
17:55:16 unbekannt EIN ABGELEHNT TCP 82.52.72.100 1952 Paket für einen geschlossenen Port
17:55:16 unbekannt EIN ABGELEHNT TCP 89.53.25.117 64180 Paket für einen geschlossenen Port
17:55:15 unbekannt EIN ABGELEHNT TCP 83.79.75.201 51695 Paket für einen geschlossenen Port
17:55:15 unbekannt EIN ABGELEHNT TCP 84.171.206.199 33162 Paket für einen geschlossenen Port
17:55:15 unbekannt EIN ABGELEHNT TCP 84.77.10.215 3668 Paket für einen geschlossenen Port
17:55:15 unbekannt EIN ABGELEHNT TCP 62.143.209.187 8408 Paket für einen geschlossenen Port
17:55:15 unbekannt EIN ABGELEHNT TCP 84.182.237.89 2157 Paket für einen geschlossenen Port
17:55:15 unbekannt EIN ABGELEHNT TCP 84.134.230.52 4001 Paket für einen geschlossenen Port
17:55:15 unbekannt EIN ABGELEHNT TCP 217.95.190.98 63199 Paket für einen geschlossenen Port
17:55:14 unbekannt EIN ABGELEHNT TCP 84.133.192.49 61716 Paket für einen geschlossenen Port
17:55:14 unbekannt EIN ABGELEHNT TCP 210.60.11.253 21553 Paket für einen geschlossenen Port
17:55:14 unbekannt EIN ABGELEHNT TCP 83.42.67.151 3261 Paket für einen geschlossenen Port
17:55:14 unbekannt EIN ABGELEHNT TCP 84.139.229.117 1404 Paket für einen geschlossenen Port
17:55:14 unbekannt EIN ABGELEHNT TCP 190.55.35.41 1314 Paket für einen geschlossenen Port
17:55:13 unbekannt EIN ABGELEHNT TCP 84.187.112.95 61574 Paket für einen geschlossenen Port
17:55:12 unbekannt EIN ABGELEHNT TCP 88.73.224.51 2184 Paket für einen geschlossenen Port
17:55:12 unbekannt EIN ABGELEHNT TCP 85.196.205.189 3529 Paket für einen geschlossenen Port
17:55:12 unbekannt EIN ABGELEHNT TCP 87.185.75.171 3996 Paket für einen geschlossenen Port
17:55:12 unbekannt EIN ABGELEHNT TCP 82.82.164.137 3565 Paket für einen geschlossenen Port
17:55:11 unbekannt EIN ABGELEHNT TCP 83.135.61.63 2669 Paket für einen geschlossenen Port
17:55:11 unbekannt EIN ABGELEHNT TCP 84.56.243.70 3377 Paket für einen geschlossenen Port
17:55:11 unbekannt EIN ABGELEHNT TCP 89.59.106.10 64934 Paket für einen geschlossenen Port
17:55:11 unbekannt EIN ABGELEHNT TCP 89.57.59.169 4514 Paket für einen geschlossenen Port
17:55:10 unbekannt EIN ABGELEHNT TCP 87.122.44.212 3812 Paket für einen geschlossenen Port
17:55:09 unbekannt EIN ABGELEHNT TCP 87.219.186.64 23363 Paket für einen geschlossenen Port
17:55:09 unbekannt EIN ABGELEHNT TCP 87.18.70.225 17107 Paket für einen geschlossenen Port
17:55:09 unbekannt EIN ABGELEHNT TCP 213.39.133.204 63345 Paket für einen geschlossenen Port
17:55:09 unbekannt EIN ABGELEHNT TCP 88.72.58.167 65003 Paket für einen geschlossenen Port
17:55:07 unbekannt EIN ABGELEHNT TCP 217.93.54.58 61451 Paket für einen geschlossenen Port
17:55:07 unbekannt EIN ABGELEHNT TCP 217.231.234.212 3432 Paket für einen geschlossenen Port
17:55:07 unbekannt EIN ABGELEHNT TCP 84.134.42.222 2560 Paket für einen geschlossenen Port
17:55:06 unbekannt EIN ABGELEHNT TCP 84.164.201.33 35220 Paket für einen geschlossenen Port
17:55:06 unbekannt EIN ABGELEHNT TCP 84.60.195.183 3868 Paket für einen geschlossenen Port
17:55:05 unbekannt EIN ABGELEHNT TCP 83.236.63.88 2496 Paket für einen geschlossenen Port
17:55:05 unbekannt EIN ABGELEHNT TCP 84.153.215.24 2532 Paket für einen geschlossenen Port
17:55:05 unbekannt EIN ABGELEHNT TCP 80.142.51.41 64367 Paket für einen geschlossenen Port
17:55:04 unbekannt EIN ABGELEHNT TCP 89.49.116.108 64152 Paket für einen geschlossenen Port
17:55:04 unbekannt EIN ABGELEHNT TCP 84.188.244.97 4236 Paket für einen geschlossenen Port
17:55:04 unbekannt EIN ABGELEHNT TCP 85.2.170.19 3411 Paket für einen geschlossenen Port
17:55:03 unbekannt EIN ABGELEHNT TCP 89.55.8.123 63308 Paket für einen geschlossenen Port
17:55:03 unbekannt EIN ABGELEHNT TCP 84.134.246.239 1769 Paket für einen geschlossenen Port
17:55:03 unbekannt EIN ABGELEHNT TCP 83.113.51.203 2809 Paket für einen geschlossenen Port
17:55:02 unbekannt EIN ABGELEHNT TCP 84.162.119.132 65093 Paket für einen geschlossenen Port
17:55:02 unbekannt EIN ABGELEHNT TCP 172.158.214.78 1867 Paket für einen geschlossenen Port
17:55:02 unbekannt EIN ABGELEHNT TCP 82.82.91.26 20469 Paket für einen geschlossenen Port
17:55:02 unbekannt EIN ABGELEHNT TCP 84.105.131.225 26069 Paket für einen geschlossenen Port
17:55:01 unbekannt EIN ABGELEHNT TCP 85.179.172.123 1426 Paket für einen geschlossenen Port
17:55:01 unbekannt EIN ABGELEHNT TCP 85.178.100.75 3306 Paket für einen geschlossenen Port
17:55:00 unbekannt EIN ABGELEHNT TCP 83.135.31.120 33856 Paket für einen geschlossenen Port
17:55:00 unbekannt EIN ABGELEHNT TCP 87.166.70.185 4811 Paket für einen geschlossenen Port
Seitenanfang Seitenende
14.11.2006, 19:31
Member

Beiträge: 686
#2 Hallo hoeck,

hmm, was hast du denn für einen Router? Normalerweise lehnt die Firewall eines normalen Routers Anfragen dieser Art ab; die können garnicht in dein LAN reinkommen. Kannst du dem oder den Routern beibringen, für eine kurze Zeit TCP-Verkehr zu loggen?
Das Log sieht mir auf den ersten Blick nach einem TCP Scan mit zufällig ausgewählten Ports aus, aber die IPs sind ja immer andere. Nach Filesharing-Requests vom vorherigen IP-Inhaber sieht es auch nicht aus, dann wären die Ports gleich.
Vielleicht probiert einer eine DDOS-Attacke aus, bevor er damit auf einen richtigen Server losgeht?

Hat jemand eine bessere Erklärung?

Gruß Reinhart
Seitenanfang Seitenende
14.11.2006, 20:15
Member
Avatar TurnRstereO

Beiträge: 1543
#3

Zitat

rherder postete
.....Hat jemand eine bessere Erklärung?...
Nein.

Ich kenne nun Outpost nicht, aber es gibt ja Programme wie S&D (nicht diese Spybotgeschichte) welche das Protokoll des Routers auslesen und nach eigenen Kriterien verarbeiten/bearbeiten lassen.
May be, dass Outpost das auch kann und hier ergo die Daten aus einem der Router angezeigt werden.

Wenn das so wäre, dann sieht das genauso aus wie "vor meiner Haustür".
Ist inzwischen normal, dass heutzutage soviel anklopft, auch wenn man nur ein paar Mins im Netz ist.

Wenn allerdings beide Router so konfiguriert sind, dass alle diese Ports durchgelassen werden, dann würde ich mal dringend über Abhilfe nachdenken!

Und so ganz nebenbei würde ich unbedingt mal drüber nachdenken, den esel einzustampfen.

Gibt reichlich besseres und sicheres heutzutage.

TS
Seitenanfang Seitenende
14.11.2006, 21:45
Member

Beiträge: 686
#4 @TS
nebenbei: Outpost kann kein Routerprotokoll auslesen, wozu auch? Entweder hat der Router eins, dann kannst du es im Routermenü lesen, oder er hat kein Log, dann kannst du es auch nicht lesen.
Meinem NETGEAR Router kannst du beibringen, alle TCP Pakete zu loggen und mir als Email zu schicken. Darfst du natürlich nicht dauerhaft einstellen, würde das Log schnell überfordern. Aber zu Testzwecken für hoeck wäre das ideal.
Seitenanfang Seitenende
15.11.2006, 09:48
Member
Avatar TurnRstereO

Beiträge: 1543
#5

Zitat

rherder postete
....Entweder hat der Router eins, dann kannst du es im Routermenü lesen, oder er hat kein Log, dann kannst du es auch nicht lesen.
Meinem NETGEAR Router kannst du beibringen, alle TCP Pakete zu loggen und mir als Email zu schicken. Darfst du natürlich nicht dauerhaft einstellen, würde das Log schnell überfordern.Aber zu Testzwecken für hoeck wäre das ideal.
Na ja.
Also ich habe nochmal recherchiert.
Das Programm welches ich meinte ist der Kiwi Syslog Daemon .
Und der kann etwas mehr als nur das Routerprotokoll auslesen.
Das Programm würde btw. auch mit Deinem Netgear gut zusammenarbeiten.
Damit könntest Du in der FreeVersion abgreifen:

Zitat

Call detail record (CDR)
Packet trigger
Filter event log
PPP event log
Und es gibt viele gute Gründe sowas einzusetzen.

Natürlich laufen auch da Unsummen von Daten auf. Bei mir sind das in 5 Wochen mal eben 200MB.

Ich denke aber auch, dass hoeck damit leicht überfordert wäre.

Und nein, ich bin da nicht involviert und bekomme kein Geld für die Werbung.

TS
Dieser Beitrag wurde am 15.11.2006 um 09:52 Uhr von TurnRstereO editiert.
Seitenanfang Seitenende
15.11.2006, 10:10
Member

Beiträge: 686
#6

Zitat

TurnRstereO postete
Das Programm welches ich meinte ist der Kiwi Syslog Daemon .
Schöner Tipp, TS. Werd ich mal austesten.
Seitenanfang Seitenende
15.11.2006, 21:18
Member

Themenstarter

Beiträge: 22
#7 Erstmal lieben Dank für die zahlreiche Hilfestellung,....

>Punkt 1<
also Outpost hab ich auch erst seit 2 Tage. Damals hatte ZoneAlarm, und danach Kiros. Ich weiss das es bei der Firewall schon vor 3 Jahren bei mir so aussah, mit den vielen Blockungen, trotz Routers. Bisher hab ich es nie herausgefunden woran es liegt.
--------------------------------------------------------

>Punkt 2<
ABER MEINE THEORIE: Könnte es sein das die Anfrage Quellen von Emule, nach dem
auschalten trotzdem weiterlaufen? Sprich ich werde weiterhin angepingt.
Das würde ja heissen die Leute könnten weiter bei mir Runterladen obwohl ich Emule aus habe. Ist das normal?
--------------------------------------------------------

>Punkt 3<
Auf jeden Fall seh ich gerade, Emule ist an, das jede Sekunde mind. 10 TCP & UDP verbindungen zugelassen werden.
Jetzt mach ich Emule aus, und siehe da die TCP&UDP Verbindungen sind "nur" noch 5 pro Sek. und dafür steigt die GEBLOCKTEN Verbindungen auf 3 Pro sekunde.
Ausserdem werden weiterhin einige KBs Gesendet und empfangen, obwohl ich nicht am surfen bin und Emule ja aus ist.

Seht selbst,... Emule ist aus und hier ein Auschnitt von " 3 sekunden "
21:05:09 unbekannt EIN TCP 82.159.109.89 4517 Aktivität für diese Anwendung zulassen emule.exe
21:05:09 unbekannt EIN TCP 87.162.33.137 2085 Aktivität für diese Anwendung zulassen emule.exe
21:05:08 unbekannt EIN TCP 84.144.0.3 2003 Aktivität für diese Anwendung zulassen emule.exe
21:05:08 unbekannt EIN TCP 84.249.229.192 3910 Aktivität für diese Anwendung zulassen emule.exe
21:05:08 unbekannt EIN TCP 87.162.33.137 2081 Aktivität für diese Anwendung zulassen emule.exe
21:05:07 unbekannt EIN TCP 84.62.203.249 1242 Aktivität für diese Anwendung zulassen emule.exe
21:05:07 unbekannt EIN TCP 89.54.93.235 61255 Aktivität für diese Anwendung zulassen emule.exe
21:05:07 unbekannt EIN TCP 85.74.46.170 53711 Aktivität für diese Anwendung zulassen emule.exe
21:05:07 unbekannt EIN TCP 84.58.221.141 4649 Aktivität für diese Anwendung zulassen emule.exe
21:05:06 unbekannt EIN TCP 83.28.114.227 4248 Aktivität für diese Anwendung zulassen emule.exe
21:05:05 unbekannt EIN TCP 82.226.197.223 1462 Aktivität für diese Anwendung zulassen emule.exe
21:05:05 unbekannt EIN TCP 82.252.202.70 4042 Aktivität für diese Anwendung zulassen emule.exe
21:05:03 unbekannt EIN TCP 85.84.169.243 3721 Aktivität für diese Anwendung zulassen emule.exe
21:05:03 unbekannt EIN TCP 84.222.149.242 17875 Aktivität für diese Anwendung zulassen emule.exe
21:05:03 unbekannt EIN TCP 62.224.102.38 3049 Aktivität für diese Anwendung zulassen emule.exe
21:05:03 unbekannt EIN TCP 84.160.117.184 2736 Aktivität für diese Anwendung zulassen emule.exe
21:05:03 unbekannt EIN TCP 62.234.56.188 1152 Aktivität für diese Anwendung zulassen emule.exe
--------------------------------------------------------

>Punkt 4<
Hmmm es sind Ports die ich im Router garnicht freigeschaltet habe. Das darf doch garnicht passieren oder?
--------------------------------------------------------

>Punkt 5<
Über die Nacht 250.000 TCP verbindungen !???
Und 1 Millionen UDP !?
Im Outpost Pro Log Viewer steht folgendes:

Firewall TCP Verbindungen
Eingehend erlaubt 250550
Ausgehend erlaubt 213394

Firewall UDP Datagramme
Eingehend erlaubt 1026409
Ausgehend erlaubt 764103

TCP & UDP Empfangen: 647 MB
TCP & UDP Gesendet: 1216 MB

GEBLOCKT wurden 1600 TCP und 3800 UDP
Aber gestern sah das umgekehrt aus. Da war aber Emule aus !
--------------------------------------------------------

>Punkt 6<
@rherder
WIr haben unten einen Speedport Router der Tonline, und daran den Barricade Router für 3 PC´s.
Auf beiden Routern habe ich die wichtigsten Ports für Emule freigegeben.
Wobei Der Tonline Router die Ports nicht für mich sondern für den Barricade Router freigibt. Der Barricade wiederrum gibt es halt für mich frei.
LOGs ?? ich schau mal nach ob er logt, schick ich euch dann.


@TurnRstereO
Emule in den Sand :( ??
Da musste mir aber n Grund geben. kannst mir auch PN schicken wenn du da tipps hast.
Seitenanfang Seitenende
15.11.2006, 22:55
Member
Avatar TurnRstereO

Beiträge: 1543
#8

Zitat

hoeck postete
>Punkt 1<
siehe weiter unten

Zitat

>Punkt 2<
Ja klar, auf jeden Fall.
Zugegeben, ich habe mit dem esel nie gearbeitet, aber andere Börsen sollen noch "Stunden" später angeblich Zuckungen haben.
Ich hab das mal bei jemanden gesehen da wo Mute lief, das dauert ewig, bis die IP nicht mehr verteilt wird.
Und wenn Du dann nen Provider hättest, der ne "benutzte" IP nach ner kurzen Weile schon wieder freigibt/neu verteilt (gibts doch oder?), dann wirste schon angepingt gleich wenn Du online bist, obwohl das ja nicht sein könnte.

Zitat

>Punkt 3<
Ich habe mal gelesen, dass die "unfertigen" Datenpakete im Hintergrund noch zu Ende "gebracht" werden.
Einzige Abhilfe wäre wohl ein "Betonstop".
Diese gesendeten KBs sind nur noch "Antworten" im Prinzip auf vorher mal gesendete eigene Datenpake denke ich.
Das müsste in der Kurve gesehen linear mit der Zeit abnehmen.


Zitat

>Punkt 3<
.....
Seht selbst,... Emule ist aus und hier ein Auschnitt von " 3 sekunden "
21:05:09 unbekannt EIN TCP 82.159.109.89 4517 Aktivität für diese Anwendung zulassen emule.exe
.....
Hier ist also genau so ein Fall.
82.159.109.89 fragt über seinen Port 4517 bei der Adresse emule an und will ja im Prinzip nur "antworten".
Ich denke nicht, dass der auf Port 4517 anfragt sondern auf dem Port da wo vorher (und im Prinzip immer noch, weil es ist ja nur ein Returnpaket) erlaubt war.
Deshalb kommt die Anfrage durch und landet in der (Desktop)-Firewall.

Zitat

>Punkt 4<
siehe Antwort zuvor.

Zitat

>Punkt 5<
Weiss ich nicht und ist mir auch egal.
Ist das ein Zähler der zurück gesetzt wurde?
Ob nun 100000 oder ne viertel Million. Was scherts, die Zahlen sind eh nur Zahlen. Nicht wichtig, forget it.

Einzig interessant (und realistisch) ist

Zitat

TCP & UDP Empfangen: 647 MB
TCP & UDP Gesendet: 1216 MB
Das nenne ich mal ne gute Shareratio!
So sollte es sein.

Zitat

>Punkt 6<
Unwichtig, aber ist ja auch nicht an mich gerichtet.
Ich denke die Router werden schon genau den Dienst machen, den man von ihnen erwartet.
Logs mögen interessant sein, aber ich denke es liegt alles im grünen Bereich.
Dein System ist doch ansonsten "sauber" soweit Du das beurteilen kannst?

Zitat

>Punkt 7<
Nen Grund um den esel abzuwählen kann ich nicht wirklich geben.
Höchstens, dass die Geschichte einfach zu populär ist. Sowas ist "denen" immer ein Dorn im Auge.
Und Nein! Ich kann und mag keine Tipps geben.
Alles was von mir kommt beruht ja nur auf hörensagen. (So heisst das doch?)
Ich persönlich mache sowas schon seit Jahren nicht mehr.
Manchmal, wenn ich Freunde besuche, da sehe ich sowas....

Zitat

>Punkt 8<
Alles was ich hier von mir gebe, ist im guten Glauben und nach bestem Gewissen.
Fehler können trotzdem vorkommen.
Darum meine Bitte um Nachsicht, falls da mal was nicht so "sauber" ist.

Zitat

>Punkt 9<
Ich gelobe Besserung in Zukunft.
Ich sollte nicht immer nur weil jemand erst einen Post hat und ne "graue" Frage stellt verdammen als Kiddy oder Unfähigen.
Ist nur nicht einfach, wenn man was zum x-ten male liest.
Siehe dazu auch den Punkt zuvor.

Zitat

>Punkt 10<
Die letzten drei Punkte habe ich dazugetan, wer diese im Vorposting sucht, hat nix verstanden und fängt nochmal ganz von vorne an.
(Gehe zurück auf LOS. Ziehe nicht .....)


TS
Seitenanfang Seitenende
15.11.2006, 23:47
Member

Beiträge: 686
#9 Ich glaube, bei längerer Betrachtung kriege ich allmählich eine Ahnung, was bei dir da abgeht. Unter der Voraussetzung, dass es sich bei deinen Logs bei den Ports um REMOTE Ports handelt oder, was hier dasselbe ist, um Quellports, dann könnte man der Sache näher treten. Dann nämlich wären das alles ganz legale emule-Anfragen.
Du kriegst z.B. einen Emule-Request eingehend auf Port 4662 oder so (Zielport, das ist dein eigener). Alles ok, 2 Router und die Outpost lassen durch, ist freigegeben. Aber jedes Paket hat auch einen Quellport des Absenders. Dieser Port hat eine beliebige Nummer, die legt das System (Quellrechner, aber auch jeder Router auf dem Weg) nach eigenen Regeln fest.
Du kannst rausfinden, ob das so ist, indem du in den Logviewer von Outpost gehst und dort unter Ansicht>Spalten hinzufügen beide Ports (remote und lokaler Port) anzeigen lässt.
Ich nehme jetzt einfach mal an, dass es bei dir so ist wie ich vermute. Damit würden sich sofort die vielen unterschiedlichen Ports erklären. Dann aber kannst du nichts machen. Tausende von Emule-Clients fragen ständig weiter an, ob du nichts für sie im Angebot hast. Die haben offenbar immer noch schlecht programmierte Software, die es nicht merkt, wenn der Zielhost offline oder Emule gestoppt ist. So wäre dann eben das Leben.
Seitenanfang Seitenende
17.11.2006, 14:48
Member

Themenstarter

Beiträge: 22
#10 vielen Dank nochmal,
dann ist das wohl alles in Ordnung so.

@TurnRstereO
Ja mein system ist ansonsten sauber.
Seitenanfang Seitenende
25.11.2006, 13:09
Member
Avatar TurnRstereO

Beiträge: 1543
#11 Hello,

ich nochmal.
Das Speedport ist aber kein 700er?

TS
Seitenanfang Seitenende
04.12.2006, 15:18
Member

Themenstarter

Beiträge: 22
#12 ne das 501


Hier mal ne Übersicht von allem:


im Vorratszimmer(Raum 1) = Hauptanschluss T-online >> Speedport W501 V >> zu Barricade 7004ABR >> zu 3 Räumen(4 PCs)
Raum 1 = Speedport > Barricade > 1 PC+ 1 Laptop > Raum 2+3
Raum 2 = 1 PC
Raum 3 = 4er Switch >> 1 PC + 1 MAC + 1 Xbox
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: