![]() |
Chello Exchange Server
kann man (nicht darf man) einen Exchange Server im Chello Netz
betreiben oder sind die Ports dafür dicht? |
könne ja, die ports sind offen, allerdings werden die das nicht gerne sehen... ausserdem ist die bandbreite nicht gerade berauschend sofern du keinen besonderen zugang hast (also != chello/chello+)
|
|
natürlich kannst brauchst ja nur den smtp (tcp 25) port freischalten nur dürfen tust nicht. Damit mails auch ankommen brauchst aber auch eine domäne und einen dns eintrag der auf deinen server pointed. Oder du betreibst den exchange ausschliesslich über pop connectoren dann sollts keine probleme von chello geben.
|
Zitat:
|
kA was bei dir "zerschellt", SYN's auf 135 bleiben bei chello im Kabelmodem stecken und kommen nicht einmal bis zum PC
|
Zitat:
|
Zitat:
Mit meinem Kommentar wollte ich zum Ausdruck bringen, dass Port 135 fuer den Betrieb von Sexchange nicht zwingend erforderlich ist. |
Zitat:
-v bitte, danke. :) |
ein exchange braucht auf der internetseite ausschliesslich den tcp port 25 um zu funktionieren.
|
Wenn das keine SYNs sind was wäre es dann?
Log USR8000 chello+ __________________________________________________ ___________________ Thursday, February 26, 2004 00:41:19 - Unrecognized access from 212.186.18.138:2684 to TCP port 6129 Thursday, February 26, 2004 00:41:25 - Unrecognized access from 212.186.18.138:2684 to TCP port 6129 Thursday, February 26, 2004 00:43:31 - Unrecognized access from 212.186.18.138:3743 to TCP port 135 Thursday, February 26, 2004 00:43:34 - Unrecognized access from 212.186.18.138:3743 to TCP port 135 Thursday, February 26, 2004 00:43:40 - Unrecognized access from 212.186.18.138:3743 to TCP port 135 __________________________________________________ ___________________ g17 PS.: Bei den Ports 137-139 mag es stimmen. |
Code:
nmap -p 135 212.186.25.XYZ (ja, ich kann auf 135 raus und auf XYZ dropt die FW keine con's auf den port) |
Zitat:
Nach meinem Log siehst ja das was ankommt,sonst würde es ja der NAT-Router hinter dem Modem nicht sehen, es tritt wahrscheinlich genau der umgekehrte Fall ein, SYN kommt an, aber wahrscheinlich kein SYN-ACK od. RST retour. __________________________________________________ ___________________ nmap reports filtered ports whenever packets are silently dropped. if you use block return-rst instead of block for tcp connections, nmap cannot differentiate between closed and filtered ports for tcp connections. __________________________________________________ ___________________ http://archives.neohapsis.com/archiv...2-04/0606.html Ist ungefähr auch der Tenor in allen anderen Diskussionen. g17 |
Zitat:
gerade wenn ein RST retour kommt zeigt das eindeutig einen closed port an - wann sonst sollte nmap einen port als "closed" report-en, huh? aber tut nichts zur sache, hab am XYZ ja auch mit iptraf mitgelogt - da kam auch nix an :o |
was hat port 135 und der umstand, dass er von chello blockiert wird mit exchange zu tun? :confused:
|
Zitat:
Zitat:
|
@TNC: bitte nicht laut sagen wenn das unsere x exchange server bemerken die momentan ausschliesslich über port 25 nach aussen gehen gibts einen aufstand. :D
Das wenn outlook auf den exchange zugreift andere ports verwendet werden ist schon klar, nur passiert das lokal daher sind die port irrelevant. |
Wir werden das mit dem getroppten RST jetzt nicht klären können.
Aber gerade einen Host aus dem Log genommen, wie erklärst du das: __________________________________________ Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2004-02-27 10:28 CET Host chello212186018138.404.14.vie.surfer.at (212.186.18.138) appears to be up ... good. Initiating Connect() Scan against chello212186018138.404.14.vie.surfer.at (212.186.18.138) at 10:28 Adding open port 135/tcp The Connect() Scan took 0 seconds to scan 1 ports. Interesting ports on chello212186018138.404.14.vie.surfer.at (212.186.18.138): PORT STATE SERVICE 135/tcp open msrpc Nmap run completed -- 1 IP address (1 host up) scanned in 0.453 seconds g17@para:~> _______________________________________ ________________________________________ para:/home/g17 # nmap -sS -v -O -T4 212.186.18.138 Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2004-02-27 10:32 CET Host chello212186018138.404.14.vie.surfer.at (212.186.18.138) appears to be up ... good. Initiating SYN Stealth Scan against chello212186018138.404.14.vie.surfer.at (212.186.18.138) at 10:32 Adding open port 135/tcp Adding open port 113/tcp Adding open port 5000/tcp Adding open port 1025/tcp The SYN Stealth Scan took 32 seconds to scan 1657 ports. For OSScan assuming that port 113 is open and port 1 is closed and neither are firewalled WARNING: RST from port 113 -- is this port really open? WARNING: RST from port 113 -- is this port really open? WARNING: RST from port 113 -- is this port really open? WARNING: RST from port 113 -- is this port really open? WARNING: RST from port 113 -- is this port really open? Insufficient responses for TCP sequencing (0), OS detection may be less accurate Interesting ports on chello212186018138.404.14.vie.surfer.at (212.186.18.138): (The 1635 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 53/tcp filtered domain 67/tcp filtered dhcpserver 69/tcp filtered tftp 111/tcp filtered rpcbind 113/tcp open auth 135/tcp open msrpc 137/tcp filtered netbios-ns 138/tcp filtered netbios-dgm 139/tcp filtered netbios-ssn 161/tcp filtered snmp 162/tcp filtered snmptrap 201/tcp filtered at-rtmp 202/tcp filtered at-nbp 203/tcp filtered at-3 204/tcp filtered at-echo 205/tcp filtered at-5 206/tcp filtered at-zis 207/tcp filtered at-7 208/tcp filtered at-8 445/tcp filtered microsoft-ds 1025/tcp open NFS-or-IIS 5000/tcp open UPnP Device type: general purpose Running: Microsoft Windows 95/98/ME|NT/2K/XP OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP Nmap run completed -- 1 IP address (1 host up) scanned in 34.983 seconds __________________________________________ Host sollte noch up sein g17 |
Zitat:
Zitat:
|
die meisten leute kommen hier von thema ab.
und kurz gesagt, ja kannst du, darfst aber nicht. ich habe schon seit jahren einen exchange über chello rennen. chris |
Zitat:
ich hab von extern einen scan auf das ganze 212.186.18.* subnet gemacht, und da waren _alle_ 135er filtered... |
Zitat:
ad 1 Ja. Schrieb ich ja (Log USR8000 mit chello+ andere IP war auch chello ) ad 2 Das ist keine Kunst, da brauchen sie nur die Proxys, Gateways, etc. dicht machen. http://chello.or.at/index.php?option...warticle&sid=4 Nach deinem 1. Posting "bleibt im Modem stecken" filtert Chello auch intern, das machen sie wahrscheinlich bei den Ports 137-139 denn die tauchen nie im Log auf. Die werden im Modem gefiltert sein. g17 |
Alle Zeitangaben in WEZ +2. Es ist jetzt 12:12 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag