Andrea Beggi

These aren't the droids you're looking for.

Il Wireshark dei poveri

A T T E N Z I O N E ! Questo post ha piu' di sei mesi. Le informazioni contenute potrebbero non essere aggiornate.

Dopo la disinstallazione di un Exchange di cui ho parlato nel post precedente, mi è rimasto un problema: ho dovuto aggiungere all’interfaccia di rete del nuovo server l’IP privato del server dismesso (a sua volta modificato), pena la mancata ricezione di posta dall’esterno.

Con un po’ di calma e dopo una telefonata chiarificatrice con il solito Giuliano, mi sono deciso a controllare le connessioni in ingresso sul nuovo server, per capire dove stesse l’inghippo.

Non avendo la minima voglia di installare Wireshark su un server così importante, mi sono deciso ad usare netstat. Dopo un po’ di tentativi ho usato la seguente sintassi:

netstat -n -p tcp 1 | findstr a.b.c.d:25

-n: mostra gli IP e i numeri di porta in forma numerica, senza risolverli

-p tcp: mostra solo le connessioni sul protocollo TCP

1: ripete la visualizzazione delle connessioni con una pausa di 1 secondo dopo ogni visualizzazione. Serve per “mandare in loop” il comando e impostare un “refresh” basso

findstr a.b.c.d:25: filtra e visualizza solo le connessioni verso l’IP a.b.c.d (che è quello incriminato, quello che apparteneva al vecchio server) sulla porta TCP/25.

Dopo qualche secondo ho visto una connessione provenire dall’appliance antispam che non avrebbe dovuto esserci. Un’ulteriore indagine mi ha fatto scovare un parametro che avevo dimenticato di modificare nella configurazione del routing dell’antispam. Bazinga!

Tags: , ,

Un commento

fabio | #

non conoscevo “findstr”… beh… pure meglio di wireshark !!

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>