Begrepene brukes litt forskjellig fra leverandør til leverandør. Hvis det skermbildet som er vist over er for konfigurering av panda, så bør kommentaren til cortx over være helt rett, dvs man spesifiserer at inngående lakal port skal ha en bestemt verdi, i dette tilfellet 15760, mens avsender porten, dvs den eksterne porten kan ha en hvilken som helst verdi.
En annen sak det er at firewallen enten må være helt åpen i trafikkretning ut, eller ha et statefull inspection prinsipp innarbeidet som åpner dynamisk for trafikken ut.
Dette skyldes at tcp trafikken alltid er toveis, først trafikken inn, der pakkene vil ha en bestemt lokal port som del av adressen, mens den eksterne klientens avsender port kan være hva som helst. Når den ene pakken er mottatt og godkjent, så må imidlertid firewall også tillate at den lokale prosessen sender et svar.
Kjenner ikke Panda i detalj, men de fleste prsonal firewalls er først og fremst prosessorienterte, og der nest pakkeorinterte.
Helt generelt, for at retur svaret skal kunne sendes tilbake så må personal firewall både tillate at den prosessen som kommunikasjonen gjelder pluss også den trafikktype (protokoll og port) må være åpen for retursvaret. (Slik fungerer det i hvert fall hos Comodo.)
For å feilsøke om feilen virkelig ligger hos den lokale personal firewall eller i routeren så ville jeg først forsøke å slå av Panda firewallen for å sjekke om det da kjører.
Ville vel tro at de fleste persoanl firewall har en grunnkonfigurering som normalt ikke gjør konfigureringen såveldig komplisert, slik at min første misstanke kanskje heller ville være rettet mot routeren. Altså jeg ville først ha slått av Panda firewall og så sjekket at forwardingen i routeren er rett.
En annen sak (som jeg egentilig ikke tror er aktuell i dette tilfellet) det er at enkelte leverandører av routere bruker begrepene på en litt merkelig og etter mitt syn en feil måte.
Hos noen router leverandører så mener man med "lokal port" den port som serveren kjører med inne på lan, mens man med "ekstern port" mener den porten som adresseres ute på internet. På denne måten så kan den lokale serveren kjøre port 8080 mens den allikevell er tilgjengelig på port 80 ute på internett. Ved å sette lokal port til 8080 og ekstern port til 80, så oppnår man en slags omadressering av pakkene. Dersom en router har dette begrapsaparatet så skal ekstern port være lik lokal port når trafikken bare skal forwardes tvers gjennom.
Jeg ville vel ikke tro at Panda eller noen annen personal firewall skulle benytte seg av dette prinsippet, men jeg nevner det nå allikevell.
Forsøkte å finne manual eller brukerguide for Panda, men kunne så langt ikke finne noe.
Min første misstanke ville være hardware firewall eller router, dvs at forwardingen er satt opp riktig her. For å finne ut av dette så kan Panda deaktiviseres for en liten stund (Forutsatt at man ikke er tilkoplet et nettverk der dette medfører øyeblikkelig virussmitte. Dette må man jo vurdere.)
Dersom forwardingen kjører OK så ville min neste misstanke være prosesskontrollen til persoanl firewall. I følge user guide så fungerer det slik hos Panda også. Den prosessen (programmet) som skal kommunisere ut må også ha tillatelse til å sende pakker ut på nett.
(Enkelte personal firewalls, for eksempel Comodo virker nærmest som to firewaller koplet i serie, først innerst en prosessorientert firewall, og utenpå denne en pakkeorientert firewall. Med litt tight konfigurering så kan man komme i den situasjon at man må åpne dobbelt for trafikken, først for prosessen og så for ip pakkene. Mon ikke Panda også fungerer på denne måten ?)
Den tredje mulighet er også at pakkekontrollen for utgående trafikk ikke slipper ut retursvaret. Her pleier imidlertid default konfigurering å være slik at dette ikke er et problem.
Når TCP pakkene ankommer så er det følgende fire steder som det kan stoppe opp:
1. Den lokale routeren må forwarde pakkene riktig.
2. Neste kontrollpost er persoanl firewall sin inngående pakkekontroll.
3. Så følger en kontrollpost der det sjekkes om den aktuelle dataprosessen (programmet) hat tillatelse til å komuniserte ut mot internett.
4. Hvis dette er i orden så sjekker utgående pakkekontroll for at det er godkjente pakker.
Egentlig så er det en femte kontrollpost i routeren på vei ut, men de fleste routere vil ha en default konfigurering som i realiteten har disablet denne siste sjekkposten.
Jeg har fundet ud af det på anden vis, men da du har gjort noget ud af at svare, får du mine point alligevel :)
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.