Skaarhybrid schrieb:
Wenn ein Port auf Anfrage (jetzt mal egal ob von außen oder von innen) geöffnet wird (ganz egal ob der danach wieder geschlossen wird), dann ist dieser Port schlichtweg einfach OFFEN.
Bei einem wirklich geschlossenen Port, können Anwendungen noch solch Faxen machen, sie werden nicht kommunizieren können...
NEIN!
Wenn du dich mit einem Webserver verbindest, verbindest du dich mit:
ZIELSERVER - Port 80
Der Port den du selber nutzt liegt im Bereich von 1 bis 65536 und wird zufällig ausgewählt.
Geh mal auf irgendeine Webseite. (z.B. Google) und gib in der Konsole mal netstat -a ein.
Ausgabe sieht dann so aus:
TCP <deine interne IP>:<dein RAUSgehender Port> <Zielserver>:<Zielport (HTTP=80)> HERGESTELLT
Dein EIGENER Port 80 wird dabei NICHT genutzt/geöffnet.
In meinem Beispiel bei mir:
TCP 192.168.1.101:
49576 kundenserver:http HERGESTELLT
Voyager10 schrieb:
Das ist schon vor Jahren legal in den AGBs geändert worden das die Telekom die Nutzer bei "Auffälligkeiten" wie zb. Spamversand informieren darf und den User auffordern darf das Verhalten mittels eines Virenscan abstellen soll.
Ist ja schön und gut. Jedoch versendet man in diesem Fall keinen Spam, sondern man fragt einfach bei einem T-Com fremden-DNS Server nach einer Namensauflösung.
Z.b. du gehst auf
www.google.de
Also muss dein PC fragen: Welche IP steckt hinter google.de?
-> Paket mit Frage geht i.d.R. an Telekom.
Wenn du allerdings dieses Paket lieber an den google-DNS schicken willst, geht es an einen fremden Server mit PORT 53.
Und
Telekom scannt nach Paketen die an fremde Server mit PORT 53 gehen.
^^^^
und das passiert, wenn man z.B. den Google-DNS-Server 8.8.8.8 oder 8.8.4.4 nutzt.
Dann geht die T-Com davon aus, dass das nicht richtig sein kann, und man bekommt nen Brief.