Ik zou verwachten dat als die firewal zo slim is om zelf verboden gedrag te identificeren hij niet alleen hosts blockt maar ook ergens logt waaróm die geblockt worden. Geen idee of dat gebeurt op basis van deep packet inspection of gewoon op het niveau van protocolheaders; het lijkt op het laatste, maar dan nog is de vraag wat er precies mis is. Probeert die host te verbinden op niet-bestaande ports? Zo ja, hoe vaak komt dat voor?
Hoe zien IPv6 portnummers eruit?
Erm ja, precies hetzelfde, goed punt.

Ik Googlede trouwens eens op wat de dynamic port range tegenwoordig is die Microsoft hanteert en
sinds Windows Vista is die aangepast naar de standaard range van 49152+ (was vroeger 5000+) dus een aantal van die portnummers zijn in ieder geval buiten de dynamic range (wat doet vermoeden dat ze expliciet gebonden worden om een of andere reden, wat vreemd is).
edit:
Het valt me nu ook op dat de TS een IP uit de private range gebruikt, dus zit 'ie vrijwel zeker achter een NAT router. Het zou me niets verbazen als het daar mee samenhangt: de NAT-router heeft te weinig ruimte om van alle connecties bij te houden waar ze heen moeten, waardoor actieve connecties verkeerd geroute worden; of misschien is z'n desktop PC ingesteld als DMZ host waardoor 'ie traffic waarvoor geen entries in de NAT tabel meer zijn geredirect worden. In beide gevallen corresponderen de binnenkomende pakketjes niet met de verbindingen die op die host zelf aangemaakt zijn (poortnummers zijn immers veranderd door de NAT router) dus gaat de firewall klagen.
@TS: het klopt dat de firewall op je desktop-PC draait en niet op de router? En de router zal geen al te professioneel model zijn?
[
Voor 24% gewijzigd door
Soultaker op 14-08-2009 16:35
]