<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FExtras%2Fipsec_fehleranalyse.lang</id>
	<title>UTM/Extras/ipsec fehleranalyse.lang - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FExtras%2Fipsec_fehleranalyse.lang"/>
	<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/Extras/ipsec_fehleranalyse.lang&amp;action=history"/>
	<updated>2026-04-23T10:21:55Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Securepoint Wiki</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/Extras/ipsec_fehleranalyse.lang&amp;diff=90441&amp;oldid=prev</id>
		<title>Lauritzl am 6. März 2024 um 06:38 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/Extras/ipsec_fehleranalyse.lang&amp;diff=90441&amp;oldid=prev"/>
		<updated>2024-03-06T06:38:16Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.securepoint.de/index.php?title=UTM/Extras/ipsec_fehleranalyse.lang&amp;amp;diff=90441&amp;amp;oldid=90325&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/Extras/ipsec_fehleranalyse.lang&amp;diff=90325&amp;oldid=prev</id>
		<title>Lauritzl: Die Seite wurde neu angelegt: „{{Lang}}  {{#vardefine:headerIcon|spicon-utm}}  {{var	| display 		| UTM Fehleranalyse tcpdump 		|  }} {{var	| head 		| Securepoint UTM Fehleranalyse mit tcpdump 		|  }}  {{var	| Einleitung 		| Einleitung 		|  }} {{var	| Einleitung--desc 		| Falls eine TCP/IP-Verbindung mal nicht funktioniert, bietet die Firewall einige Möglichkeiten den Fehlern auf die Spur zu kommen. Konkret gibt es drei Level der Analyse, die immer tiefer in das System hinabsteigen. Da…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/Extras/ipsec_fehleranalyse.lang&amp;diff=90325&amp;oldid=prev"/>
		<updated>2024-02-20T15:27:37Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Lang}}  {{#vardefine:headerIcon|spicon-utm}}  {{var	| display 		| UTM Fehleranalyse tcpdump 		|  }} {{var	| head 		| Securepoint UTM Fehleranalyse mit tcpdump 		|  }}  {{var	| Einleitung 		| Einleitung 		|  }} {{var	| Einleitung--desc 		| Falls eine TCP/IP-Verbindung mal nicht funktioniert, bietet die Firewall einige Möglichkeiten den Fehlern auf die Spur zu kommen. Konkret gibt es drei Level der Analyse, die immer tiefer in das System hinabsteigen. Da…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Lang}}&lt;br /&gt;
&lt;br /&gt;
{{#vardefine:headerIcon|spicon-utm}}&lt;br /&gt;
&lt;br /&gt;
{{var	| display&lt;br /&gt;
		| UTM Fehleranalyse tcpdump&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| head&lt;br /&gt;
		| Securepoint UTM Fehleranalyse mit tcpdump&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| Einleitung&lt;br /&gt;
		| Einleitung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Einleitung--desc&lt;br /&gt;
		| Falls eine TCP/IP-Verbindung mal nicht funktioniert, bietet die Firewall einige Möglichkeiten den Fehlern auf die Spur zu kommen. Konkret gibt es drei Level der Analyse, die immer tiefer in das System hinabsteigen. Das oberste Level ist über das Webinterface erreichbar, die unteren Level benötigen eine Textkonsole, entweder über SSH oder lokal am Gerät.&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| Die Level der Fehleranalyse&lt;br /&gt;
		| Die Level der Fehleranalyse&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Level 1: Livelog&lt;br /&gt;
		| Level 1: Livelog&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Livelog--desc&lt;br /&gt;
		| Unter {{Menu-UTM||Log}} ist das Livelog zu finden.&lt;br /&gt;
&lt;br /&gt;
Das Livelog zeigt neben Applikationsmeldungen auch Meldungen des Paketfilters an. Standardmäßig ist allerdings nur zu sehen, wenn die Default Policy Pakete verwirft, für die es keine passende Firewallregel gibt. Es lässt sich aber für jede Firewall-Regel das Logging konfigurieren, so dass auch ein Eintrag erscheint, wenn diese Regel greift. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dadurch ergeben sich in der Fehlersuche drei Möglichkeiten: &amp;lt;br&amp;gt;&lt;br /&gt;
#Das gesuchte Paket taucht auf und es wird verworfen (DROP)&lt;br /&gt;
#Das gesuchte Paket taucht auf und es wird akzeptiert (ACCEPT)&lt;br /&gt;
#Das gesuchte Paket taucht nicht auf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Dadurch kann die Fehlerursache lokalisiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
#Wenn ein Paket verworfen wird, fehlt die passende FW-Regel, sie ist nicht korrekt erstellt oder noch nicht wirksam (Regelwerk noch nicht aktualisiert)&lt;br /&gt;
#Wenn ein Paket angenommen wird, dann liegt der Fehler vermutlich in Richtung Zielhost.&lt;br /&gt;
#Ist kein Paket im Livelog sichtbar, dann kommt vermutlich auch keins an der Firewall an. Der Fehler ist hier vermutlich in Richtung Quellhost zu suchen.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Level 2: CLI&lt;br /&gt;
		| Level 2: CLI&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| CLI--desc&lt;br /&gt;
		| Das CLI (Command Line Interface) stellt die Schnittstelle zum Firewall-Server dar, welche zum einen vom Webinterface genutzt wird, zum anderen auch auf der Konsole zur manuellen Konfiguration der Firewall genutzt werden kann. Für die Fehlersuche bei Verbindungsproblemen ist das CLI allerdings nur von begrenztem Nutzen.&lt;br /&gt;
&lt;br /&gt;
Das CLI kann über das Webinterface oder über eine Textkonsole erreicht werden. Dazu ist ein Benutzer mit Administrationsrechten notwendig.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Level 3: Linux-Shell&lt;br /&gt;
		| Level 3: Linux-Shell&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Linux-Shell--desc&lt;br /&gt;
		| Die Linux-Shell greift auf das zugrundeliegende Betriebssystem zurück. Man erhält Zugriff auf viele Systemparameter, die über das Webinterface oder das CLI nicht zugänglich sind - wenn auch zumeist nur lesend. Mit dem Paketsniffer tcpdump steht auf der linux-Shell ein sehr leistungsfähiges Werkzeug zur Trafficanalyse zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
Die Linux-Shell erreicht man ausschließlich mithilfe eines Benutzers der root-Berechtigungen hat.&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| Tcpdump auf der root-Konsole&lt;br /&gt;
		| Tcpdump auf der root-Konsole&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Voraussetzungen&lt;br /&gt;
		| Voraussetzungen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Voraussetzungen--desc&lt;br /&gt;
		| Die Voraussetzungen zur Verwendung von tcpdump sind Folgende:&lt;br /&gt;
*Ein User „root“ in der Gruppe Administrator&lt;br /&gt;
*Ein SSH-Client (z. B. PuTTY) oder eine lokale Konsole auf der Firewall&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Parameter zur Steuerung und Filterung&lt;br /&gt;
		| Parameter zur Steuerung und Filterung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Parameter zur Steuerung und Filterung--desc&lt;br /&gt;
		| Die Verwendung von tcpdump ohne Parameter würde einfach JEDES tcp/ip-Paket auf der Konsole&lt;br /&gt;
anzeigen. Es ist also notwendig, durch entsprechende Filterparameter ein Suchmuster vorzugeben.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;-i&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; definiert das Interface, an dem ein- oder ausgehende Pakete angezeigt werden sollen.&amp;lt;br&amp;gt;Beispiel:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| proto--desc&lt;br /&gt;
		| &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;proto&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; definiert die Protokollnummer auf Transportebene.&amp;lt;br&amp;gt;Beispiele:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| zeigt&lt;br /&gt;
		| zeigt&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Pakete&lt;br /&gt;
		| Pakete&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| port--desc&lt;br /&gt;
		| &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;port&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; definiert tcp- oder udp-ports.&amp;lt;br&amp;gt;Beispiel:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| host--desc&lt;br /&gt;
		| &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;host&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; definiert einen bestimmten Host mit seiner IP als Quelle oder Ziel.&amp;lt;br&amp;gt;Beispiel:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| net--desc&lt;br /&gt;
		| &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;net&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; definiert ein Netzwerk (Quelle oder Ziel)&amp;lt;br&amp;gt;Beispiel:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verknüpfung--desc&lt;br /&gt;
		| Darüber hinaus lassen sich Filterparameter mit logischen Operatoren verknüpfen. So können folgendermaßen alle ICMP-Pakete für Host 10.0.0.10 angezeigt werden:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Weitere Steuerungsparameter--desc&lt;br /&gt;
		| Weitere Steuerungsparameter sind beispielsweise:&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;-n&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; verhindert, dass tcpdump versucht, einen reverse lookup auf IP-Adressen zu machen, um Hostnamen anzuzeigen.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;-s&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; legt fest, bis zu welcher Länge ein Paket mitgeschnitten wird. Mit dem Wert 0 wird das komplette Paket mitgeschnitten.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;-w&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; leitet die Ausgabe in eine Textdatei um. Diese kann dann mit einem Analysetool, z.B. wireshark, weiter untersucht werden. Als Wert wird der Pfad der Textdatei angegeben, z.B. /var/tcpdump.txt&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Die Trafficanalyse&lt;br /&gt;
		| Die Trafficanalyse&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Trafficanalyse--desc&lt;br /&gt;
		| In unserem Beispiel haben wir zwei Netzwerke der Zentrale und eines Filialstandortes einer Firma, deren Gateways diese Netze mittels eines IPSec-Tunnels miteinander verbinden. Die Zentrale hat das interne Netzwerk 10.0.0.0/24 und die externe Adresse 198.51.100.75. Die Filiale hat das interne Netzwerk 10.4.0.0/24 und die externe Adresse 198.51.100.4. Der Host 10.0.0.10 versucht, den Host 10.4.0.10 zu erreichen, was aber misslingt.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Initiator-Seite: Intern&lt;br /&gt;
		| Initiator-Seite: Intern&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Initiator-Seite: Intern proto--desc&lt;br /&gt;
		| Wir beginnen unsere Analyse am internen Interface des Gateways der Zentrale. Dazu melden wir uns per ssh als User „root“ dort an und führen folgendes Kommando aus:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Initiator-Seite: Intern net--desc&lt;br /&gt;
		| Der Parameter &amp;#039;&amp;#039;proto 1&amp;#039;&amp;#039; bezieht sich auf die Protokollnummer 1 des ICMP-Protokolls auf Transportebene. Alternativ können wir auch nach Paketen suchen, die für das entfernte Subnetz bestimmt sind:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Initiator-Seite: Intern ping--desc&lt;br /&gt;
		| Versuchen wir jetzt zu &amp;#039;&amp;#039;pingen&amp;#039;&amp;#039;, zeigt sich folgendes Ergebnis:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Initiator-Seite: Intern ergebnis--desc&lt;br /&gt;
		| Wir sehen das die Anfragen am internen Interface der zentralen Firewall ankommen. Eine Antwort bleibt allerdings aus.&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| Initiator-Seite: Extern &lt;br /&gt;
		| Initiator-Seite: Extern &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Initiator-Seite: Extern proto--desc&lt;br /&gt;
		| Zur weiteren Verfolgung muss das ausgehende Interface der zentralen Firewall betrachtet werden. Allerdings ergibt sich hier ein Problem: Da wir an dieser Stelle den Transport der übertragenen Daten nur in verschlüsselter Form betrachten können, bleibt uns das ICMP-Paket im Klartext verborgen - und das sollte auch so sein. Wir können allerdings versuchen, eingehendes Klartext- und ausgehendes verschlüsseltes Paket miteinander in Beziehung zu setzen. Wir starten dazu tcpdump mit folgenden Parametern:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Initiator-Seite: Extern net--desc&lt;br /&gt;
		| Wir suchen an einer beliebigen Schnittstelle nach ICMP-Paketen oder nach verschlüsselten Paketen. Das hierzu von IPSec verwendete Protokoll ESP hat auf der Transportebene die Protokollnummer 50. Gibt es mehrere IPSec-Verbindungen auf dem Gateway, kann alternativ auch nach Paketen für das entfernte Subnetz oder das entfernte Gateway gesucht werden:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Wir erhalten folgendes Ergebnis:&lt;br /&gt;
		| Wir erhalten folgendes Ergebnis:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Alternativ Ergebnis--desc&lt;br /&gt;
		| Wir sehen vier ICMP Echo Request-Pakete mit aufeinanderfolgenden Sequenznummern, denen jeweils direkt ein ESP-Paket folgt. Diese ESP-Pakete haben ebenfalls aufeinanderfolgende Sequenznummern. Daraus folgt, dass auf Seiten der zentralen Firewall alle Datenpakete für das entfernte Subnetz verschlüsselt und an das entfernte Gateway geschickt werden.&lt;br /&gt;
&lt;br /&gt;
Möglicherweise bekommen wir allerdings folgendes Ergebnis:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Initiator-Seite: Extern Fazit--desc&lt;br /&gt;
		| Wir sehen jedes Paket zwei Mal, erkennbar an der gleichen Sequenznummer. Die zweite Version des Pakets hat allerdings die IP des externen Interfaces als Quelle. Es erfolgte also ein HideNAT über die externe Schnittstelle. In diesem Falle haben wir wahrscheinlich vergessen, innerhalb der Portfilterregel vom eigenen in das entfernte Subnetz die HideNAT-Ausnahme zu setzen oder die Option „Kein NAT für IPSec-Verbindungen“ in den impliziten Regeln zu aktivieren. Infolgedessen wird das Paket, anstatt verschlüsselt in den IPSec-Tunnel zu gehen, geNATtet und in Richtung Default Gateway geschickt.&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| Responder-Seite: Extern&lt;br /&gt;
		| Responder-Seite: Extern&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Responder-Seite: Extern--desc&lt;br /&gt;
		| Gehen wir davon aus, dass auf dem Gateway der Zentrale alles funktioniert, müssen wir weiter auf dem Gateway der Filiale suchen. Zunächst vergewissern wir uns, dass die verschlüsselten Daten auch an der Gegenstelle ankommen. Das diese von der Zentrale aus abgeschickt werden, heißt noch lange nicht, dass sie auch ankommen! Deshalb führen wir auf der SSH-Konsole auf der Filiale folgendes Kommando aus:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Das Ergebnis ist folgende Ausgabe:&lt;br /&gt;
		| Das Ergebnis ist folgende Ausgabe:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Responder-Seite: Intern&lt;br /&gt;
		| Responder-Seite: Intern&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Responder-Seite: Intern proto cmd--desc&lt;br /&gt;
		| Wir können also sicher sein, dass die verschlüsselten Pakete auch am Gateway der Filiale ankommen! Die letzte Etappe ist nun die interne Schnittstelle des Filial-Gateways. Hier schauen wir, ob das ICMP-Paket auch ins interne Netz Richtung Zielhost geschickt wird:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Responder-Seite: Intern proto Ausgabe--desc&lt;br /&gt;
		| Ist auch auf dem Gateway der Filiale in Bezug auf Portfilter-Regeln alles korrekt konfiguriert, sollte sich folgende Ausgabe ergeben:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Responder-Seite: Intern Zwischenfazit--desc&lt;br /&gt;
		| Daraus können wir eindeutig ersehen, dass der Zielhost zumindestens online und physikalisch erreichbar ist. Warum können wir uns da so sicher sein? Das wird deutlich, wenn wir uns die Ausgabe anschauen, die wir erhalten, wenn wir anstatt des Protokolls ICMP einmal nach Paketen des Zielhosts suchen:&lt;br /&gt;
{{var	| Responder-Seite: Intern Fazit interner Ping--desc&lt;br /&gt;
		| Wir sehen hier, dass vor unseren Pings vom Gateway ein ARP Request ins interne Netz gesendet wird, mit dem die MAC-Adresse des Zielhosts ermittelt werden soll. Darauf erfolgt eine Antwort des Zielhosts, in der er diese mitteilt. Erst dann können IP-Pakete an den Zielhost übermittelt werden. Die Ergebnisse von ARP Requests werden in der Neighbour table, auch ARP-Cache genannt, zwischengespeichert, so dass nicht für jedes IP-Paket ein neuer ARP Request durchgeführt werden muss. Diesen können wir uns mit folgendem Kommando anschauen:&lt;br /&gt;
		|  }}&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Ausgabe Eintrag zu Zielhost--desc&lt;br /&gt;
		| Wir finden in der Ausgabe unter anderem einen Eintrag, der zu unserem Zielhost gehört:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Zielhost online und physikalisch erreichbar--desc&lt;br /&gt;
		| Das beweist eindeutig, dass der Zielhost online und physikalisch erreichbar ist. Wäre er das nicht, würde in der Neighbour table folgender Eintrag stehen:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Responder-Seite: Intern Fazit--desc&lt;br /&gt;
		| Sofern das Gateway zu mindestens versucht, ein Paket an den Zielhost zuzustellen, liegt der Fehler nicht mehr innerhalb der Tunnel- oder Firewall-Konfiguration, sondern eindeutig am Zielhost. Entweder sehen wir keine IP-Pakete, aber einen Eintrag in die Neighbour table, der uns anzeigt, dass der Zielhost physikalisch nicht erreichbar ist. Oder wir sehen ein IP-Paket und können daraus schließen, dass der Zielhost zwar physikalisch erreichbar ist, aber auf die Verbindungsanfrage aus irgendwelchen Gründen nicht antwortet.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Mögliche Fehlerquellen auf dem Zielhost&lt;br /&gt;
		| Mögliche Fehlerquellen auf dem Zielhost&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Mögliche Fehlerquellen auf dem Zielhost--desc&lt;br /&gt;
		| Nachdem feststeht, dass der Fehler nur auf dem Zielhost liegen kann, müsste dieser auch dort gefunden werden. Wir können den Fehler aber auch bereits auf dem Gateway auf Responder-Seite weiter eingrenzen, wenn wir betrachten, ob und welche Pakete vom Zielhost zurückkommen:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Nurnoch NextGen UTM--desc&lt;br /&gt;
		| Sind nun ausschließlich die von der NextGen UTM ausgehenden Ping sichtbar, dann ist anzunehmen, dass der Zielhost aufgrund einer aktiven lokalen Firewall nicht antwortet:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| falsch gesetzte Subnetzmaske--desc&lt;br /&gt;
		| Bei folgendem Fehlerbild kann von einer falsch gesetzten Subnetzmaske in der Netzwerkkonfiguration des Zielhosts ausgegangen werden:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Bestätigung und falsch gesetztes Default Gateway--desc&lt;br /&gt;
		| Der Zielhost versucht, mit einer ARP-Anfrage die MAC-Adresse des Quellhosts zu ermitteln, als wäre dieser im gleichen Subnetz. Das weist eindeutig auf eine fehlerhafte Subnetzmaske hin. Selbst ein falsch gesetztes Default Gateway lässt sich so herausfinden:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Mögliche Fehlerquellen auf dem Zielhost-Fazit--desc&lt;br /&gt;
		| Hier versucht der Zielhost, die MAC-Adresse eines anderen Hosts im gleichen Subnetz zu finden. Da diese Versuche reproduzierbar immer jeweils nach einem ICMP Echo Request-Paket zu sehen sind, ist anzunehmen, dass er versucht, an diesen Host die Antwort zu schicken.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Weitere Diagnosemöglichkeiten bei tcp-Verbindungen&lt;br /&gt;
		| Weitere Diagnosemöglichkeiten bei tcp-Verbindungen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Weitere Diagnosemöglichkeiten bei tcp-Verbindungen--desc&lt;br /&gt;
		| Über die reine Erreichbarkeit eines Hosts hinaus lassen sich noch weitere Aspekte einer Verbindung untersuchen, wie zum Beispiel der korrekte Aufbau des TCP 3-Wege-Handshakes. Ist in der Antwort auf das initiale Paket (SYN-Flag) das RST-Flag gesetzt, dann wird der Zielhost zwar erreicht, der entsprechende Dienst ist aber nicht erreichbar:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| tiefergehende Analysen--desc&lt;br /&gt;
		| Noch viel tiefergehende Analysen des Datenstroms können erfolgen, wenn dieser komplett mitgeschnitten und in einem Analysetool wie Wireshark untersucht wird:&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
{{var	|  &lt;br /&gt;
		|  &lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
</feed>