NetBios von Intranet in DMZ - bekomme "bad TCP state&am
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 577
- Registriert: 16 Jul 2005, 18:25
- Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen
NetBios von Intranet in DMZ - bekomme "bad TCP state&am
Hallo,
ich habe eine DMZ mit privaten IP Adressen, vom Internet wird Port 25, 80 etc. dort hin maskiert. In der Firewall habe ich eine Deny All Regel erstellt und zwei weitere Regeln die den eingehenden und ausgehenden Traffic regeln. Nun möchte ich noch NetBios vom Intranet in die DMZ zulassen.
Dazu habe ich eine Regel WWW_SYNC erstellt bei der sowohl als Quelle und auch als Ziel die IP der Quelle und des Ziels eingetragen sind. Und zum testen habe ich auch den gesamten Traffic erlaubt.
Intranet -> DMZ
192.168.20.101 -> 192.168.21.2
Bei einem Firewall Trace bekomme ich jedoch immer dieses und ich kann auch nicht auf die IP zugreifen:
[Firewall] 1900/01/03 16:40:27,980
Packet matched rule WWW_SYNC
DstIP: 192.168.20.101, SrcIP: 192.168.21.2, Len: 40, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 16523, SrcPort: 445, Flags: RA
bad TCP state (SYN/ACK expected)
packet dropped
[Firewall] 1900/01/03 16:40:27,980
Packet matched rule WWW_SYNC
DstIP: 192.168.20.101, SrcIP: 192.168.21.2, Len: 40, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 16524, SrcPort: 139, Flags: RA
bad TCP state (SYN/ACK expected)
packet dropped
Was kann ich dagegen tun? Bzw. was mus ich machen, damit das funktioniert?
Gruß
Stefan
ich habe eine DMZ mit privaten IP Adressen, vom Internet wird Port 25, 80 etc. dort hin maskiert. In der Firewall habe ich eine Deny All Regel erstellt und zwei weitere Regeln die den eingehenden und ausgehenden Traffic regeln. Nun möchte ich noch NetBios vom Intranet in die DMZ zulassen.
Dazu habe ich eine Regel WWW_SYNC erstellt bei der sowohl als Quelle und auch als Ziel die IP der Quelle und des Ziels eingetragen sind. Und zum testen habe ich auch den gesamten Traffic erlaubt.
Intranet -> DMZ
192.168.20.101 -> 192.168.21.2
Bei einem Firewall Trace bekomme ich jedoch immer dieses und ich kann auch nicht auf die IP zugreifen:
[Firewall] 1900/01/03 16:40:27,980
Packet matched rule WWW_SYNC
DstIP: 192.168.20.101, SrcIP: 192.168.21.2, Len: 40, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 16523, SrcPort: 445, Flags: RA
bad TCP state (SYN/ACK expected)
packet dropped
[Firewall] 1900/01/03 16:40:27,980
Packet matched rule WWW_SYNC
DstIP: 192.168.20.101, SrcIP: 192.168.21.2, Len: 40, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 16524, SrcPort: 139, Flags: RA
bad TCP state (SYN/ACK expected)
packet dropped
Was kann ich dagegen tun? Bzw. was mus ich machen, damit das funktioniert?
Gruß
Stefan
Re: NetBios von Intranet in DMZ - bekomme "bad TCP stat
Hallo Raudi,
Ist dort zufälligerweise "Nur Defaultroute" angehakt?
Dumm gefragt...Dazu habe ich eine Regel WWW_SYNC erstellt bei der sowohl als Quelle und auch als Ziel die IP der Quelle und des Ziels eingetragen sind. Und zum testen habe ich auch den gesamten Traffic erlaubt.
Ist dort zufälligerweise "Nur Defaultroute" angehakt?
Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
-
- Beiträge: 577
- Registriert: 16 Jul 2005, 18:25
- Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen
Nein, dann würde ich sicherlich auch andere Meldungen im Trace bekommen, das diverse andere Pakete nicht erlaubt sind...
Ich habe aber grade festgestellt, das ich auf der IP 192.168.20.101 im Explorer \\192.168.21.2 eingehen kann und ein leeres Fenster erhalte. Freigaben werden nicht angezeigt. Wenn ich nun \\192.168.21.2\inetpub$ angebe dann bekomme ich eine Fehlermeldung, das diese nicht existiert.
Gruß
Stefan
Ich habe aber grade festgestellt, das ich auf der IP 192.168.20.101 im Explorer \\192.168.21.2 eingehen kann und ein leeres Fenster erhalte. Freigaben werden nicht angezeigt. Wenn ich nun \\192.168.21.2\inetpub$ angebe dann bekomme ich eine Fehlermeldung, das diese nicht existiert.
Gruß
Stefan
Re: NetBios von Intranet in DMZ - bekomme "bad TCP stat
Da fällt mir gerade noch etwas auf...DstIP: 192.168.20.101, SrcIP: 192.168.21.2
.....
bad TCP state (SYN/ACK expected)
Die Meldung kommt von der DMZ-Station, als Quelle.
D.h. Die Netbios-Freigaben(Regel) brauchst du vermutlich auch in die andere Richtung... Was natürlich wiederum nicht so toll wäre...
Ping geht aber?Ich habe aber grade festgestellt, das ich auf der IP 192.168.20.101 im Explorer \\192.168.21.2 eingehen kann und ein leeres Fenster erhalte. Freigaben werden nicht angezeigt.
Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
-
- Beiträge: 577
- Registriert: 16 Jul 2005, 18:25
- Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen
Ich habe gehofft, das ich, wenn ich beides (Quelle und Ziel) bei der Firewall Regel jeweils bei Quelle und Ziel eintrage sollte das für beide Richtungeng gelten. (Erstmal mit einer offenen Konfig testen und dann langsam dicht machen.)
Ich kann pingen, und Mails von dem Server (VirusWall) werden auch an den internen Server weitergeleitet. Auch die internen Clients nutzen diesen Server als HTTP Proxy. Also Kummunikation ist gegeben...
Gruß
Stefan
Ich kann pingen, und Mails von dem Server (VirusWall) werden auch an den internen Server weitergeleitet. Auch die internen Clients nutzen diesen Server als HTTP Proxy. Also Kummunikation ist gegeben...
Gruß
Stefan
Vielleicht hilft dir auch das http://www.lancom-forum.de/topic,3799,.html weiter...
Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
-
- Beiträge: 577
- Registriert: 16 Jul 2005, 18:25
- Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen
Nicht wirklich, dort geht es ja eher um die Namensauflösung und die Anzeige in der Netzwerkumgebung. Ich möchte ja einfach nur über einen UNC Pfad mit IP auf den Server zugreifen.
Der einzigen Utnerschied, ich habe das NetBios Modul im Lancom nicht aktiviert, aber wozu auch, er soll ja einfach nur IP Pakete von Netz A nach Netz B Routen.
Gruß
Stefan
Der einzigen Utnerschied, ich habe das NetBios Modul im Lancom nicht aktiviert, aber wozu auch, er soll ja einfach nur IP Pakete von Netz A nach Netz B Routen.
Gruß
Stefan
Dann meinst du den Internet-Explorer.auf der IP 192.168.20.101 im Explorer \\192.168.21.2 eingehen kann und ein leeres Fenster erhalte.
Das hättest du auch dazu schreiben können, denn hier...
...schreibst du wieder von Freigaben und was du im ersten Posting gelistet hast, hat auch mit http nichts zu tun. Deshalb war ich die ganze Zeit bei Windows-FreigabenFreigaben werden nicht angezeigt. Wenn ich nun \\192.168.21.2\inetpub$ angebe dann bekomme ich eine Fehlermeldung, das diese nicht existiert.

Also was willst du? Einen Webserver(IIS) auf 192.168.21.2 erreichen?
Ist der denn überhaupt lokal (127.0.0.1) auf 192.168.21.2 erreichbar?
Sorry, da haben wir die ganze Zeit aneinander vorbei geredet...
Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Hi Raudi,
der Trace sagt doch alles:
Das ist kein Problem der Firewall - mit der Ausnahme, daß das überhaupt gemeldet wird...
Gruß
Backslash
der Trace sagt doch alles:
Statt eines SYN/ACK-Paktes kommt ein RST/ACK. Das bedeutet, daß auf dem angesprochenen Rechner (192.168.21.2) niemand auf den Port 445 reagiert. Hast du auf dem Rechner überhaupt etwas freigegeben?[Firewall] 1900/01/03 16:40:27,980
Packet matched rule WWW_SYNC
DstIP: 192.168.20.101, SrcIP: 192.168.21.2, Len: 40, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 16523, SrcPort: 445, Flags: RA
bad TCP state (SYN/ACK expected)
packet dropped
Das ist kein Problem der Firewall - mit der Ausnahme, daß das überhaupt gemeldet wird...
Gruß
Backslash
-
- Beiträge: 577
- Registriert: 16 Jul 2005, 18:25
- Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen
Hallo,
filou, hast Du schon mal einfach nur mal \\rechnername im Explorer eingegeben? Dann werden alle Freigaben angezeigt und zusätzlich auch noch "Drucker und Faxgeräte".
Backslash, das niemand reagiert war der Hinweis. Ich habe zum Test mal lokal auf der 192.168.21.2 versucht auf die Freigabe zu gelangen. Das funktionierte auch nicht, mit der gleichen Fehlermeldung. Ein Blick in die Konfiguration der Netzwerkumgebung hat dann die Lösung gebracht. Der Harken bei "Datei und Druckfreigabe für Microsoft-netzwerke" wurde entfernt.
Komisch nur, das es vor ca. 2 Wochen mit der anderen Firewall noch funktionierte. Da dachte wohl irgendjemand, wozu Freigaben in der DMZ und hat es entfernt... Ich denke natürlich nun bei einer Neukonfiguration als erstes an die Firewall, da es letztens ja noch mit der alten klappte....
Gruß
Stefan
filou, hast Du schon mal einfach nur mal \\rechnername im Explorer eingegeben? Dann werden alle Freigaben angezeigt und zusätzlich auch noch "Drucker und Faxgeräte".
Backslash, das niemand reagiert war der Hinweis. Ich habe zum Test mal lokal auf der 192.168.21.2 versucht auf die Freigabe zu gelangen. Das funktionierte auch nicht, mit der gleichen Fehlermeldung. Ein Blick in die Konfiguration der Netzwerkumgebung hat dann die Lösung gebracht. Der Harken bei "Datei und Druckfreigabe für Microsoft-netzwerke" wurde entfernt.
Komisch nur, das es vor ca. 2 Wochen mit der anderen Firewall noch funktionierte. Da dachte wohl irgendjemand, wozu Freigaben in der DMZ und hat es entfernt... Ich denke natürlich nun bei einer Neukonfiguration als erstes an die Firewall, da es letztens ja noch mit der alten klappte....
Gruß
Stefan
Das ist mir schon bekanntfilou, hast Du schon mal einfach nur mal \\rechnername im Explorer eingegeben? Dann werden alle Freigaben angezeigt und zusätzlich auch noch "Drucker und Faxgeräte".

Nur wo nix ist, kann eben auch nix angezeigt werden.
Man geht davon aus, wenn über den Zaun springen will, dass man sich überzeugt hat, dass dahinter auch ein Boden ist und nicht das Pferd von hinten aufzäumt.
Nun gut, der Tipp mit dem lokalen Test, hat dich ja nun auf die Spur gebracht...

Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
-
- Beiträge: 577
- Registriert: 16 Jul 2005, 18:25
- Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen
Sagen wir es mal so... Du springst täglich mit deimen Pferd über den Zaun. nach dem Urlaub möchtest Du ein anderes Pferd nutzen und das will plötzlich nicht über den Zaun springen und du hast keine Ahnung warum.
Es funktioniert ja nun wieder alles, und es reicht auch die Firewall in nur eine Richtung zu öffnen. Trotz dem Danke für die Tipps!
Gruß
Stefan
Es funktioniert ja nun wieder alles, und es reicht auch die Firewall in nur eine Richtung zu öffnen. Trotz dem Danke für die Tipps!
Gruß
Stefan