Störungsmeldung

Störungsaufnahme

Störungsaufnahme


Kontakt
















Fehlerbeschreibung












Technische Details
























Zusatzinformationen durch das NOC



















Technische Hilfen



Erreichbarkeit eines Ports prüfen (vom Client aus):


LINUX:
    tcp:
        nc -vvv [dst-ip] [dst-port]
        telnet [dst-ip] [dst-port]
        traceroute --tcp --port=[dst-port] [dst-ip]
        nmap -p [dst-port] [dst-ip]

    udp:
        nc -vvv -u [dst-ip] [dst-port]
        traceroute --udp --port=[dst-port] [dst-ip]
        nmap -sU -p [dst-port] [dst-ip]

    url:
        curl -s -o /dev/null -w "%{http_code}\\n" [url]
        wget –quiet –spider -S "[url]" 2>&1 | awk 'NR==1 {print $2}'

WINDOWS:
    tcp:
        telnet [dst-ip] [dst-port]
        Test-NetConnection -ComputerName [dst-ip] -Port [dst-port]
        nmap.exe -p [dst-port] [dst-ip]

    udp:
        nmap.exe -sU -p [dst-port] [dst-ip]

        Via Powershell:

        $udpClient = New-Object
        System.Net.Sockets.UdpClient
        $udpClient.Connect("[dst-ip]", [dst-port])
        $udpClient.Send([byte[]](1,2,3,4), 4)
        $response = $udpClient.Receive([ref]([byte[]]@(0 * 4)), [ref]
        ([System.Net.IPEndPoint]::new(0,0)))
        if ($response) {
            Write-Output "Port is open"
        } else {
            Write-Output "Port is closed or no response"
        }
        $udpClient.Close()

    url:
        Per Browser. Achtung: Ist ein Proxy konfiguriert?

            


Verfügbarkeit eines Ports prüfen (auf dem Server):


LINUX:
    netstat -tulpen
    ss -tulpen
    lsof -i -P -n
    fuser -n tcp [dst-port]
    fuser -n udp [dst-port]

WINDOWS:
    netstat –ano ¦find /i “listening”

            


Routing:


LINUX:
    ip route get [dst-ip]
    netstat -rn

    traceroute -n --icmp [dst-ip]
    traceroute -n --tcp --port=[dst-port] [dst-ip]
    traceroute -n -F [dst-ip] [packetlen]

WINDOWS:
    route print
    netstat -rn

    tracert [dst-ip]
            


Packet-Capture:


LINUX:
    tcpdump -nni any host [dst-ip] and port [dst-port]

WINDOWS:
    windump
    wireshark

    netsh:

        HINWEIS zum Anzeigen von Capture-Optionen:
        netsh trace show capturefilterHelp

        Capture Start:
        netsh trace start capture=yes Ethernet.Type=IPv4 IPv4.Address=[dst-ip] tracefile=[filename]

        Capture Stop:
        netsh trace stop

        Pktmon:
        pktmon.exe filter add -i [dst-ip] -p [dst-port] -t [protocol]
        pktmon.exe –etw -p 0 -c [interface]
        pktmon.exe stop
        pktmon.exe format .\\PktMon.etl -o .txt
        pktmon.exe filter remove

            


DNS:


LINUX:
    dig +qr [dst-domainname]
    dig +qr +norecurse [dst-domainname]
    dig [dst-domainname] +trace

WINDOWS:
    nslookup -query=any [dst-domainname]
    nslookup -debug [dst-domainname]

            


Cheat-Sheets:


https://blog.boll.ch/wp-content/uploads/2019/10/CheatSheet-FortiOS-6.2.pdf

https://community.checkpoint.com/t5/Enterprise-Appliances-and-Gaia/R80-20-cheat-sheet-fw-monitor/td-p/41546