Server 2003 - Virtual PC2007 - Router geht alle 10 min Online
Hallo Gemeinde,
auf unseren Windows Server 2003 R2 ist seit kurzem einen Virtuelle Maschine mit Win XP prof installiert. Ich verwende dazu Virtual PC 2007. Soweit funktioniert alles sehr gut, mit einem großen Problem:
Obwohl der 2003er und die VM (XP) keinen Gateway ins Internet haben, geht unser Router (leider noch ISDN) alle 10 min Online. Das verursacht natürlich sinnlose Kosten. Schalte ich die VM ab ist der Spuk vorbei.
Kann mir jemand zu diesem Problem helfen ?
Vielen Dank schon mal vorab.
auf unseren Windows Server 2003 R2 ist seit kurzem einen Virtuelle Maschine mit Win XP prof installiert. Ich verwende dazu Virtual PC 2007. Soweit funktioniert alles sehr gut, mit einem großen Problem:
Obwohl der 2003er und die VM (XP) keinen Gateway ins Internet haben, geht unser Router (leider noch ISDN) alle 10 min Online. Das verursacht natürlich sinnlose Kosten. Schalte ich die VM ab ist der Spuk vorbei.
Kann mir jemand zu diesem Problem helfen ?
Vielen Dank schon mal vorab.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 102969
Url: https://administrator.de/forum/server-2003-virtual-pc2007-router-geht-alle-10-min-online-102969.html
Ausgedruckt am: 17.05.2025 um 19:05 Uhr
13 Kommentare
Neuester Kommentar
ISDN Router werden häufig auch von Windows Name Service Broadcasts getriggert. Es ist also wichtig dafür eine Access Liste zu definieren.
Windows ist mit an Sicherheit grenzender Wahrscheinlichkeit der Übeltäter durch seine Geschwätzigkeit...
Am besten schleifst du mal einen freien Paket Sniffer wie den Wireshark oder den Microsoft Net Monitor 3.2 in den Link zum Router ein und siehst dir mal genau an welches Paket den Router triggert.
Da hast du dann im Handumdrehen in Minutenschnelle den Verursacher und kannst entsprechend reagieren !!
Leider lässt du uns ja auch im Dunkeln tappen welches Routermodel du einsetzt so das eine qualifizierte Hilfe sehr schwierig wird ohne wild raten zu müssen
Windows ist mit an Sicherheit grenzender Wahrscheinlichkeit der Übeltäter durch seine Geschwätzigkeit...
Am besten schleifst du mal einen freien Paket Sniffer wie den Wireshark oder den Microsoft Net Monitor 3.2 in den Link zum Router ein und siehst dir mal genau an welches Paket den Router triggert.
Da hast du dann im Handumdrehen in Minutenschnelle den Verursacher und kannst entsprechend reagieren !!
Leider lässt du uns ja auch im Dunkeln tappen welches Routermodel du einsetzt so das eine qualifizierte Hilfe sehr schwierig wird ohne wild raten zu müssen
Wieso kannst du das Paket das den Router triggert nicht bestimmen... ???
Die Idee dem Sniffer PC die Router IP zu vergeben ist doch schon richtig !!
Besser bzw. einfacher wäre allerdings ein Hub oder ein Monitor Port an deinem LAN Switch !!
Aber egal, mit diesem Trick geht es ja auch...
Im Sniffertrace steht doch alles drin wenn du dir die Pakete ansiehst.
Mach am Wireshark oder Net Monitor einen Capture Filter, der dir nur Pakete von diesen beiden Maschinen durchlässt (IP Adressen) sofern du wirklich sicherstellen kannst das das Triggerpaket von einer disen beiden Maschinen kommt !!!
Dann snifferst du alles mit. Anhand des TCP oder UDP Ports in den Paketen und natürlich hauptsächlich anhand der Ziel IP Adresse kannst du dann doch sehr schnell rückschliessen auf die Applikation die diesen Traffic verursacht.
Das ist nun wirklich banal einfach und sollte dir in mind. 5 Minuten sofort zeigen was die Einwahl auslöst !!
Die Idee dem Sniffer PC die Router IP zu vergeben ist doch schon richtig !!
Besser bzw. einfacher wäre allerdings ein Hub oder ein Monitor Port an deinem LAN Switch !!
Aber egal, mit diesem Trick geht es ja auch...
Im Sniffertrace steht doch alles drin wenn du dir die Pakete ansiehst.
Mach am Wireshark oder Net Monitor einen Capture Filter, der dir nur Pakete von diesen beiden Maschinen durchlässt (IP Adressen) sofern du wirklich sicherstellen kannst das das Triggerpaket von einer disen beiden Maschinen kommt !!!
Dann snifferst du alles mit. Anhand des TCP oder UDP Ports in den Paketen und natürlich hauptsächlich anhand der Ziel IP Adresse kannst du dann doch sehr schnell rückschliessen auf die Applikation die diesen Traffic verursacht.
Das ist nun wirklich banal einfach und sollte dir in mind. 5 Minuten sofort zeigen was die Einwahl auslöst !!
Zitat von @biefel:
Windows-Update ist abgeschaltet. Virenscanner vorübergehend
deinstalliert. Bin ratlos, wo ich noch suchen soll.
Windows-Update ist abgeschaltet. Virenscanner vorübergehend
deinstalliert. Bin ratlos, wo ich noch suchen soll.
Könnte auch Windows Time sein, dass versucht, sich über time.windows.com per NTP die aktuelle Uhrzeit zu holen.
Zitat von @biefel:
Guter Gedanke, werde ich überprüfen. Aber wie schon gesagt,
die VM hat z.Z. keinen Gateway zum Router.
Guter Gedanke, werde ich überprüfen. Aber wie schon gesagt,
die VM hat z.Z. keinen Gateway zum Router.
Ich glaube, Du verstehst mich etwas falsch, wenn die VM einen DNS Server (den Windows 2003 Server) eingetragen hat, dann fragt die alle Hosts bei dem DNS Server an. Wenn dieser die nicht direkt auflösen kann, dann wird die Anfrage vom Server an den Router weitergeleitet und der wählt sich dann ein.
Richtig... und wenn du dann auf deinen Sniffer siehst und siehst als TCP oder UDP Port 53 (DNS) und als Zieladresse den DNS Server des Providers (der deines Routers wen des DNS Proxy ist !), weisst du WER den ISDN Router triggert !!!
Wichtig ist immer die IP Zieladresse ! und der TCP/UDP Port !!
Daraus kannst du schliessen wer das verursacht wenn du dann natürlich noch auf die Absender IP Adresse siehst !
Wenn die VM kein Gateway Eintrag hat kann sie es theoretisch nicht sein....außer über den Umweg DNS !
Das siehst du dann aber wieder an Port und Ziel IP im Sniffer !!!
Wichtig ist immer die IP Zieladresse ! und der TCP/UDP Port !!
Daraus kannst du schliessen wer das verursacht wenn du dann natürlich noch auf die Absender IP Adresse siehst !
Wenn die VM kein Gateway Eintrag hat kann sie es theoretisch nicht sein....außer über den Umweg DNS !
Das siehst du dann aber wieder an Port und Ziel IP im Sniffer !!!