Hilfe bei Wireshark Debugging - Franco Postalia Frankiermaschine
Hallo Admins,
wir haben im Office bei uns eine Postbase Mini vom Hersteller Franco-Postalia GmbH.
Diese Frankiermaschine erlaubt es uns unsere Briefe selbst zu frankieren, ohne dass wir jedesmal zur Postfiliale laufen müssen.
Anfang Juni wurde uns ein neues Modell zugestellt bei jenem das Porto nicht mehr mittels Telefonleitung geladen werden musste und die Portotabelle manuell mittels Chipkarte im System hinterlegt wird, sondern das funktioniert jetzt alles über das Internet.
Ich habe das Ding ins LAN gehängt (in ein eigenes VLAN) und es hat von Anfang an funktioniert.
Das laden der Tariftabelle, das Aufladen des Portoguthabens hat alles mehrmals geklappt.
Als ich letzte Woche auf Urlaub war (wann denn sonst) bekam ich einen Anruf aus dem Büro, dass das Gerät zur Portoladung aufgefordert hat und danach ein Verbindungsfehler kam.
An der Netzwerkinfrastruktur wurde 100% nichts geändert, am Netzwerksetup ebenso nicht. Ich habe dann auf der PfSense nachgesehen ob ev. ein automatisches Softwareupdate gemacht wurde, aber das kann ich ebenso ausschließen.
Nach einem Telefonat mit dem Hersteller sagte man mir, dass es sowas schon mal bei einem Kunden gegeben hat. Dieser hatte dann das Gerät nach Hause genommen und an seinem HeimRouter angeschlossen und siehe da, es hat funktioniert. Also war die Firewall im Unternehmen schuld daran. Ich nehm das Ding also, geh in die Wohnung über uns in der die Tochter des Chefs wohnt, steck das Ding an einem Port des Heimrouters an und habe das selbe Problem wie hier im Büro. Also kanns meiner Meinung nach schon mal nicht an meiner Firewall liegen (hätte ich ohnehin ausgeschlossen, da ja nix geändert wurde).
Ich hab dann den ISP von mir angerufen und geben mir einen Port des Mikrotiks Boards (welches dem ISP gehört und ich keinen Zugriff drauf habe) auf eine unserer public IPs zu konfigurieren, damit ich die Frankiermaschine mal komplett nackt (ja ich weiß )ins Internet hängen kann um zu testen ob da wirklich nix blockiert und siehe da, schon wieder das Problem. Der ISP hat den Versuch auch mit Wireshark mitgetraced und mir den Trace geschickt.
Da ich mich zwar ein wenig mit Wireshark auskenne, aber mir noch etwas schwer mit dem Lesen der Infos tue, wäre ich sehr dankbar, wenn mir jemand helfen könnte das Problem einzugrenzen.
Im Trace findet man wiederholt den Ausdruck TCP Retransmission, wofür steht das? Kann das das Problem sein oder ein Teil davon?
Ich weiß, der Trace ist sehr lange - wahrscheinlich zu lange - aber ich wollte keine Infos vorenthalten die zur Problemfindung beitragen könnten.
Für Tipps und ebenso auch für Kritik wie ich beim nächsten mal die wichtigsten Infos aus Wireshark exportieren kann um den Trace so kurz wie möglich zu halten bin ich natürlich offen.
Gruß
wir haben im Office bei uns eine Postbase Mini vom Hersteller Franco-Postalia GmbH.
Diese Frankiermaschine erlaubt es uns unsere Briefe selbst zu frankieren, ohne dass wir jedesmal zur Postfiliale laufen müssen.
Anfang Juni wurde uns ein neues Modell zugestellt bei jenem das Porto nicht mehr mittels Telefonleitung geladen werden musste und die Portotabelle manuell mittels Chipkarte im System hinterlegt wird, sondern das funktioniert jetzt alles über das Internet.
Ich habe das Ding ins LAN gehängt (in ein eigenes VLAN) und es hat von Anfang an funktioniert.
Das laden der Tariftabelle, das Aufladen des Portoguthabens hat alles mehrmals geklappt.
Als ich letzte Woche auf Urlaub war (wann denn sonst) bekam ich einen Anruf aus dem Büro, dass das Gerät zur Portoladung aufgefordert hat und danach ein Verbindungsfehler kam.
An der Netzwerkinfrastruktur wurde 100% nichts geändert, am Netzwerksetup ebenso nicht. Ich habe dann auf der PfSense nachgesehen ob ev. ein automatisches Softwareupdate gemacht wurde, aber das kann ich ebenso ausschließen.
Nach einem Telefonat mit dem Hersteller sagte man mir, dass es sowas schon mal bei einem Kunden gegeben hat. Dieser hatte dann das Gerät nach Hause genommen und an seinem HeimRouter angeschlossen und siehe da, es hat funktioniert. Also war die Firewall im Unternehmen schuld daran. Ich nehm das Ding also, geh in die Wohnung über uns in der die Tochter des Chefs wohnt, steck das Ding an einem Port des Heimrouters an und habe das selbe Problem wie hier im Büro. Also kanns meiner Meinung nach schon mal nicht an meiner Firewall liegen (hätte ich ohnehin ausgeschlossen, da ja nix geändert wurde).
Ich hab dann den ISP von mir angerufen und geben mir einen Port des Mikrotiks Boards (welches dem ISP gehört und ich keinen Zugriff drauf habe) auf eine unserer public IPs zu konfigurieren, damit ich die Frankiermaschine mal komplett nackt (ja ich weiß )ins Internet hängen kann um zu testen ob da wirklich nix blockiert und siehe da, schon wieder das Problem. Der ISP hat den Versuch auch mit Wireshark mitgetraced und mir den Trace geschickt.
Da ich mich zwar ein wenig mit Wireshark auskenne, aber mir noch etwas schwer mit dem Lesen der Infos tue, wäre ich sehr dankbar, wenn mir jemand helfen könnte das Problem einzugrenzen.
Im Trace findet man wiederholt den Ausdruck TCP Retransmission, wofür steht das? Kann das das Problem sein oder ein Teil davon?
Ich weiß, der Trace ist sehr lange - wahrscheinlich zu lange - aber ich wollte keine Infos vorenthalten die zur Problemfindung beitragen könnten.
Für Tipps und ebenso auch für Kritik wie ich beim nächsten mal die wichtigsten Infos aus Wireshark exportieren kann um den Trace so kurz wie möglich zu halten bin ich natürlich offen.
No. Time Source Destination Protocol Length Info
1 0.000000 193.29.243.33 212.108.44.53 TCP 54 443 → 40329 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
Frame 1: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 193.29.243.33, Dst: 212.108.44.53
Transmission Control Protocol, Src Port: 443 (443), Dst Port: 40329 (40329), Seq: 1, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
2 19.998390 193.29.243.33 212.108.44.53 TCP 54 443 → 60425 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
Frame 2: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 193.29.243.33, Dst: 212.108.44.53
Transmission Control Protocol, Src Port: 443 (443), Dst Port: 60425 (60425), Seq: 1, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
3 39.667146 212.108.44.53 212.108.44.49 DNS 81 Standard query 0xe745 A 5mabaut.francotyp.com
Frame 3: 81 bytes on wire (648 bits), 81 bytes captured (648 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 212.108.44.49
User Datagram Protocol, Src Port: 64165 (64165), Dst Port: 53 (53)
Domain Name System (query)
No. Time Source Destination Protocol Length Info
4 39.667160 212.108.44.53 212.108.44.49 DNS 81 Standard query 0xe745 A 5mabaut.francotyp.com
Frame 4: 81 bytes on wire (648 bits), 81 bytes captured (648 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 212.108.44.49
User Datagram Protocol, Src Port: 64165 (64165), Dst Port: 53 (53)
Domain Name System (query)
No. Time Source Destination Protocol Length Info
5 39.671119 212.108.44.49 212.108.44.53 DNS 321 Standard query response 0xe745 A 5mabaut.francotyp.com A 193.29.243.33 NS m.gtld-servers.net NS a.gtld-servers.net NS b.gtld-servers.net NS k.gtld-servers.net NS h.gtld-servers.net NS g.gtld-servers.net NS l.gtld-servers.net NS c.gtld-servers.net NS d.gtld-servers.net NS j.gtld-servers.net NS i.gtld-servers.net NS e.gtld-servers.net NS f.gtld-servers.net
Frame 5: 321 bytes on wire (2568 bits), 321 bytes captured (2568 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.49, Dst: 212.108.44.53
User Datagram Protocol, Src Port: 53 (53), Dst Port: 64165 (64165)
Domain Name System (response)
No. Time Source Destination Protocol Length Info
6 39.671133 212.108.44.49 212.108.44.53 DNS 321 Standard query response 0xe745 A 5mabaut.francotyp.com A 193.29.243.33 NS m.gtld-servers.net NS a.gtld-servers.net NS b.gtld-servers.net NS k.gtld-servers.net NS h.gtld-servers.net NS g.gtld-servers.net NS l.gtld-servers.net NS c.gtld-servers.net NS d.gtld-servers.net NS j.gtld-servers.net NS i.gtld-servers.net NS e.gtld-servers.net NS f.gtld-servers.net
Frame 6: 321 bytes on wire (2568 bits), 321 bytes captured (2568 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.49, Dst: 212.108.44.53
User Datagram Protocol, Src Port: 53 (53), Dst Port: 64165 (64165)
Domain Name System (response)
No. Time Source Destination Protocol Length Info
7 39.673315 212.108.44.53 193.29.243.33 TCP 78 60055 → 443 [SYN] Seq=0 Win=33304 Len=0 MSS=1460 WS=1 SACK_PERM=1 TSval=20860 TSecr=0
Frame 7: 78 bytes on wire (624 bits), 78 bytes captured (624 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 193.29.243.33
Transmission Control Protocol, Src Port: 60055 (60055), Dst Port: 443 (443), Seq: 0, Len: 0
No. Time Source Destination Protocol Length Info
8 39.673328 212.108.44.53 193.29.243.33 TCP 78 [TCP Out-Of-Order] 60055 → 443 [SYN] Seq=0 Win=33304 Len=0 MSS=1460 WS=1 SACK_PERM=1 TSval=20860 TSecr=0
Frame 8: 78 bytes on wire (624 bits), 78 bytes captured (624 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 193.29.243.33
Transmission Control Protocol, Src Port: 60055 (60055), Dst Port: 443 (443), Seq: 0, Len: 0
No. Time Source Destination Protocol Length Info
9 39.673499 212.108.44.53 193.29.243.33 TCP 78 [TCP Out-Of-Order] 60055 → 443 [SYN] Seq=0 Win=33304 Len=0 MSS=1460 WS=1 SACK_PERM=1 TSval=20860 TSecr=0
Frame 9: 78 bytes on wire (624 bits), 78 bytes captured (624 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 193.29.243.33
Transmission Control Protocol, Src Port: 60055 (60055), Dst Port: 443 (443), Seq: 0, Len: 0
No. Time Source Destination Protocol Length Info
10 39.766033 193.29.243.33 212.108.44.53 TCP 74 443 → 60055 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1440 WS=256 SACK_PERM=1 TSval=221677633 TSecr=20860
Frame 10: 74 bytes on wire (592 bits), 74 bytes captured (592 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 193.29.243.33, Dst: 212.108.44.53
Transmission Control Protocol, Src Port: 443 (443), Dst Port: 60055 (60055), Seq: 0, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
11 39.766097 193.29.243.33 212.108.44.53 TCP 74 [TCP Out-Of-Order] 443 → 60055 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1440 WS=256 SACK_PERM=1 TSval=221677633 TSecr=20860
Frame 11: 74 bytes on wire (592 bits), 74 bytes captured (592 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 193.29.243.33, Dst: 212.108.44.53
Transmission Control Protocol, Src Port: 443 (443), Dst Port: 60055 (60055), Seq: 0, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
12 39.766110 193.29.243.33 212.108.44.53 TCP 74 [TCP Out-Of-Order] 443 → 60055 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1440 WS=256 SACK_PERM=1 TSval=221677633 TSecr=20860
Frame 12: 74 bytes on wire (592 bits), 74 bytes captured (592 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 193.29.243.33, Dst: 212.108.44.53
Transmission Control Protocol, Src Port: 443 (443), Dst Port: 60055 (60055), Seq: 0, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
13 39.766481 212.108.44.53 193.29.243.33 TCP 66 60055 → 443 [ACK] Seq=1 Ack=1 Win=34272 Len=0 TSval=20950 TSecr=221677633
Frame 13: 66 bytes on wire (528 bits), 66 bytes captured (528 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 193.29.243.33
Transmission Control Protocol, Src Port: 60055 (60055), Dst Port: 443 (443), Seq: 1, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
14 39.766499 212.108.44.53 193.29.243.33 TCP 66 [TCP Dup ACK 13#1] 60055 → 443 [ACK] Seq=1 Ack=1 Win=34272 Len=0 TSval=20950 TSecr=221677633
Frame 14: 66 bytes on wire (528 bits), 66 bytes captured (528 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 193.29.243.33
Transmission Control Protocol, Src Port: 60055 (60055), Dst Port: 443 (443), Seq: 1, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
15 39.766609 212.108.44.53 193.29.243.33 TCP 66 [TCP Dup ACK 13#2] 60055 → 443 [ACK] Seq=1 Ack=1 Win=34272 Len=0 TSval=20950 TSecr=221677633
Frame 15: 66 bytes on wire (528 bits), 66 bytes captured (528 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 193.29.243.33
Transmission Control Protocol, Src Port: 60055 (60055), Dst Port: 443 (443), Seq: 1, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
16 39.997521 193.29.243.33 212.108.44.53 TCP 54 443 → 38807 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
Frame 16: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 193.29.243.33, Dst: 212.108.44.53
Transmission Control Protocol, Src Port: 443 (443), Dst Port: 38807 (38807), Seq: 1, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
17 39.997563 193.29.243.33 212.108.44.53 TCP 54 443 → 38807 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
Frame 17: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 193.29.243.33, Dst: 212.108.44.53
Transmission Control Protocol, Src Port: 443 (443), Dst Port: 38807 (38807), Seq: 1, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
18 39.997572 193.29.243.33 212.108.44.53 TCP 54 443 → 38807 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
Frame 18: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 193.29.243.33, Dst: 212.108.44.53
Transmission Control Protocol, Src Port: 443 (443), Dst Port: 38807 (38807), Seq: 1, Ack: 1, Len: 0
No. Time Source Destination Protocol Length Info
19 40.125946 212.108.44.53 193.29.243.33 TLSv1.2 222 Client Hello
Frame 19: 222 bytes on wire (1776 bits), 222 bytes captured (1776 bits)
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 212.108.44.53, Dst: 193.29.243.33
Transmission Control Protocol, Src Port: 60055 (60055), Dst Port: 443 (443), Seq: 1, Ack: 1, Len: 156
Secure Sockets Layer
No. Time Source Destination Protocol Length Info
20 40.125960 212.108.44.53 193.29.243.33 TCP 222 [TCP Retransmission] 60055 → 443 [PSH, ACK] Seq=1 Ack=1 Win=34272 Len=156 TSval=21310 TSecr=221677633
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Kommentar vom Moderator Kuemmel am 19.07.2016 um 13:45:16 Uhr
Wireshark Trace Code bis 20 Packages verkürzt.
Content-ID: 310227
Url: https://administrator.de/contentid/310227
Ausgedruckt am: 19.12.2024 um 12:12 Uhr
9 Kommentare
Neuester Kommentar
Hallo,
https://ask.wireshark.org/questions/30679/tcp-retransmission-analysis-pr ...
Wer ist dort im Trace wer?
https://www.wireshark.org/docs/wsug_html_chunked/ChapterWork.html
http://www.unixarena.com/2013/06/wireshark-how-to-analyse-captured.html
https://www.youtube.com/watch?v=-aTGL4M0db4
Gruß,
Peter
Zitat von @michi1983:
Im Trace findet man wiederholt den Ausdruck TCP Retransmission, wofür steht das? Kann das das Problem sein oder ein Teil davon?
http://counting-to-infinity.com/2012/05/troubleshooting-common-networki ...Im Trace findet man wiederholt den Ausdruck TCP Retransmission, wofür steht das? Kann das das Problem sein oder ein Teil davon?
https://ask.wireshark.org/questions/30679/tcp-retransmission-analysis-pr ...
Ich weiß, der Trace ist sehr lange
Ein kleiner Scherz von dir?wahrscheinlich zu lange - aber ich wollte keine Infos vorenthalten die zur Problemfindung beitragen könnten.
Du meinst du den Spassteil und wir die Arbeit, oder?Wer ist dort im Trace wer?
https://www.wireshark.org/docs/wsug_html_chunked/ChapterWork.html
http://www.unixarena.com/2013/06/wireshark-how-to-analyse-captured.html
https://www.youtube.com/watch?v=-aTGL4M0db4
1 0.000000 193.29.243.33 212.108.44.53 TCP 54 443 → 40329 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
Wer ist wer?Gruß,
Peter
Hallo,
Rate doch mal - besser noch denke mal. Wenn A erneut nach B sendet - wer hat dann etwas nicht bekommen und das Paket bestätigt? A oder B? Hinweis: es nicht A.
https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_e ...
http://www.tcpipguide.com/free/t_TCPConnectionEstablishmentProcessTheTh ...
Schau dir mal die Pakete 7, 10,13 an (in dieser Reihenfolge. Die Pakte dazwischen ....
https://ask.wireshark.org/questions/1698/tcp-out-of-order-what-does-it-m ...
https://ask.wireshark.org/questions/27662/how-to-understand-out-of-order ...
https://ask.wireshark.org/questions/632/excessive-tcp-out-of-order-messa ...
Gruß,
Peter
Rate doch mal - besser noch denke mal. Wenn A erneut nach B sendet - wer hat dann etwas nicht bekommen und das Paket bestätigt? A oder B? Hinweis: es nicht A.
Das Ding hat leider nicht so etwas wie eine Werkseinstellung.
Der Hersteller kann dir aber sagen ob dein Gerät zu ihm eine Verbindung versucht und ankommt (Anfrage wird gestellt) und woran es scheitert. Dort mal gefragt ob die schauen können was dein Gerät mit denen so an Daten austauscht? Passt den der 3 Wege Handschlag?https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_e ...
http://www.tcpipguide.com/free/t_TCPConnectionEstablishmentProcessTheTh ...
Schau dir mal die Pakete 7, 10,13 an (in dieser Reihenfolge. Die Pakte dazwischen ....
https://ask.wireshark.org/questions/1698/tcp-out-of-order-what-does-it-m ...
https://ask.wireshark.org/questions/27662/how-to-understand-out-of-order ...
https://ask.wireshark.org/questions/632/excessive-tcp-out-of-order-messa ...
Gruß,
Peter
212.108.44.53 initiiert die Retransmission (wenigstens beim letzten Paket). Fakt ist das ACKs von der maschine nicht ankommen. Auch sendet die Maschine TCP Frames in einem falschen Session Numbering (out of order).
Entweder spinnt deren TCP/IP Stack oder die Probleme passieren auf der Infrastruktur.
Kabel gewechselt, Switchport geatuscht usw. hast du schon mal ?
Wären jetzt mal die einfachsten Optionen...
WO hast du diese Pakete gemessen ?? Sinnvoll wäre den Router LAN Port auf dem Switch zu spiegeln (Mirror Port) und daran mit dem WS zu messen mit einem bidirektionalen Capture Filter auf die Maschinen IP.
Dann hast du alles was wirkjlich in den Router und zum Dienstleister geht.
Entweder spinnt deren TCP/IP Stack oder die Probleme passieren auf der Infrastruktur.
Kabel gewechselt, Switchport geatuscht usw. hast du schon mal ?
Wären jetzt mal die einfachsten Optionen...
WO hast du diese Pakete gemessen ?? Sinnvoll wäre den Router LAN Port auf dem Switch zu spiegeln (Mirror Port) und daran mit dem WS zu messen mit einem bidirektionalen Capture Filter auf die Maschinen IP.
Dann hast du alles was wirkjlich in den Router und zum Dienstleister geht.
Hallo,
Gruß,
Peter
Zitat von @michi1983:
Ich warte noch auf einen Rückruf des Herstellersivh vermute noch immer, dass unsere IP irgendwie von ihnen geblockt wird
Wenn da geblockt wird - wieso kommt dann ein Antwort? 193.29.243.33 (5mabaut.francotyp.com) ist doch dein gegenspieler, oder?Ich warte noch auf einen Rückruf des Herstellersivh vermute noch immer, dass unsere IP irgendwie von ihnen geblockt wird
Habe die Maschine gestern zu mir nach Hause genommen und da hat plötzlich alles funktioniert. Bei uns im Büro wieder angeschlossen und wieder nichts.
Wie passt dann ins Bild? Nutzt die Tochter deines Chefs in ihrer Wohnung den gleichen Internet Zugang wie die Firma? Denn du hast ja gesagtIch nehm das Ding also, geh in die Wohnung über uns in der die Tochter des Chefs wohnt, steck das Ding an einem Port des Heimrouters an und habe das selbe Problem wie hier im Büro. Also kanns meiner Meinung nach schon mal nicht an meiner Firewall liegen (hätte ich ohnehin ausgeschlossen, da ja nix geändert wurde).
Gruß,
Peter