Dienst oder Programm gesucht, welches automatisiert meinen Port prüft

  • Ersteller Ersteller Bob.Dig
  • Erstellt am Erstellt am
Zu letzterem, ich habe ja immer eine CG-NAT-Adresse, Eigenart meines ISP, nur das diese allermeistens 1:1-NAT macht. Wie da nun das Gateway reinspielen könnte, erschließt sich mir wieder nicht, was aber wie gesehen nichts bedeutet.

Vielen Dank für deinen Lösungsansatz, da er auch noch ganz einfach für mich umzusetzen war! 😘
Sollte das wider erwarten nicht klappen, melde ich mich wieder.
 
  • Gefällt mir
Reaktionen: Raijin
@Raijin Wenn ich ein tracert auf die Adresse mache, dann kommen da 11 hops(?) dazwischen, was mich zuversichtlich macht, dass das wirklich so funktioniert, wie von dir beschrieben.
 
statuscake.com macht kostenlose Port-"Pings" und informiert im Falle der Nichterreichbarkeit auch mittels E-Mail, falls das jemanden interessiert. Also genau das, was ich gesucht hatte.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: Raijin
Nimm dann aber einen ungewöhnlichen Port (wobei das grundsätzlich gilt). Ein solcher Test gegen einen well known port ist sinnfrei, zB TCP 80. Das sagt dir dann nur, dass da ein Webserver läuft, aber nicht ob es auch deiner ist ;)
 
@Raijin NAT-Loopback könnte ich auch zur "Abspaltung" meiner eigenen Server im LAN nutzen, Stichwort DMZ? Da könnte ich noch einiges ausweiten zum Ist-Zustand, muss ich mich mal näher mit befassen.
 
Mit einer DMZ hat das nichts zu tun.

Eine DMZ ist ein separates Netzwerk, in dem sich ausschließlich Server befinden und das von sich ajs keine Verbindungen ins Hauptnetz herstellen darf. Die Firewall zwischen Hauptnetz und DMZ ist sozusagen nur einseitig durchlässig.

So kann ein gehackter Server nicht von sich aus einfach den Rest des Netzwerks infiltrieren, weil die Firewall der DMZ im Weg ist.

NAT-Loopback hat damit nichts zu tun. Das ist lediglich mit der Namensauflösung bzw. dem namensgebenden NAT verwandt.
 
Raijin schrieb:
Eine DMZ ist ein separates Netzwerk, in dem sich ausschließlich Server befinden und das von sich ajs keine Verbindungen ins Hauptnetz herstellen darf.
Du sagst es. Ich könnte dann auf diese Server per NAT-Loopback zugreifen.
 
Dann aber mit den oben beschriebenen Problemen, die mit NAT-Loopback einhergehen. Ich habe das nur als Lösung vorgeschlagen, weil es dir ursprünglich nur um einen Test ging, also Verbindung an, Test, Ergebnis via Mail, aus. Der potentielle Flaschenhals bei NAT-Loopback ist dabei vollkommen schnuppe, weil selbst wenige bit/s reichen würden.

Wenn du nun aber darüber auf deine Server zugreifen möchtest, rückt dieser Aspekt natürlich in den Vordergrund. Die wenigsten Router im Privatbereich können volle 1 Gbit/s Full-Duplex am WAN-Port inkl. NAT leisten. Und selbst wenn man eine pfSense, o.ä. aud adäquater Hardware laufen hat, nimmt der Traffic dann immer den Umweg über den Router.

Beispiel:

Router
|
Switch ---- Server
|
PC

Mit NAT-Loopback ginge der Traffic stets so (Rückweg identisch):

PC<>Switch<>Router<>Switch<>Server


Würdest du stattdessen die lokale IP des Servers nehmen, sähe das so aus:

PC<>Switch<>Server


Selbst wenn der Router das vielleicht sogar packt, könnte dann aber der Uplink zwischen Switch und Router eng werddn, wenn parallel noch Downloads laufen, etc...
 
  • Gefällt mir
Reaktionen: Bob.Dig
@Raijin Wäre bei mir nur etwas email und IM, also so gut wie nix. Müsste dann noch ne Ausnahme für RDP machen, das war es dann schon. Ohne NAT-Loopback wäre mir das zu doof gewesen, aber so halte ich das für geeignet, mich näher mit einer echten DMZ auseinanderzusetzen.
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben