{"id":2122,"date":"2011-08-04T11:52:00","date_gmt":"2011-08-04T09:52:00","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/diagnostic-tasks-extended-ping-tcp-dump-2\/"},"modified":"2016-08-23T15:27:00","modified_gmt":"2016-08-23T13:27:00","slug":"diagnostic-tasks-extended-ping-tcp-dump-2","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2011\/08\/diagnostic-tasks-extended-ping-tcp-dump-2\/","title":{"rendered":"Diagnostic Tasks \/ Extended Ping \/ TCP Dump"},"content":{"rendered":"<p>Eine relativ unbekannte Funktion des Firebox System Managers sind die <span style=\"font-weight:bold;\">Diagnostic Tasks<\/span>, die im Traffic Monitor per Rechtsklick mit der Maus erreicht werden k\u00f6nnen:<\/p>\n<p><a href=\"http:\/\/2.bp.blogspot.com\/-PjkR7PuHmiA\/TjpsbH8dm0I\/AAAAAAAAAOY\/RKQv4NAQGLw\/s1600\/Diagnostic-Tasks.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 320px; height: 304px;\" src=\"http:\/\/2.bp.blogspot.com\/-PjkR7PuHmiA\/TjpsbH8dm0I\/AAAAAAAAAOY\/RKQv4NAQGLw\/s320\/Diagnostic-Tasks.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5636937096852511554\" \/><\/a><\/p>\n<p>Eine Funktion ist <span style=\"font-weight:bold;\">Extended Ping<\/span>, mit dem z.B. pings von der Firewall selbst aus gestartet werden k\u00f6nnen &#8211; und zwar auch unter Angabe des tats\u00e4chlich zu verwendenden Interfaces! Das kann gerade im Multi-WAN Umfeld interessant sein, wenn gepr\u00fcft werden muss, ob ein bestimmter Ziel-Host auch genau \u00fcber das angegebene Interface erreichbar ist (Problematik vgl. <a href=\"http:\/\/de.watchguard-blog.com\/2011\/08\/multi-wan-und-policy-based-routing.html\">http:\/\/de.watchguard-blog.com\/2011\/08\/multi-wan-und-policy-based-routing.html<\/a>). Ein weiterer Anwendungsfall kommt aus dem Umfeld <span style=\"font-weight:bold;\">Dynamic Routing<\/span>, wenn gepr\u00fcft werden muss, ob das Routing eben auch auf den alternativen Wegen\/Interfaces m\u00f6glich ist. Die <span style=\"font-weight:bold;\">Advanced Options<\/span> werden erst angezeigt, wenn das entsprechende H\u00e4kchen gesetzt ist. Im u.g. Screenshot wird die Ziel-IP 10.10.10.200 direkt von der Quell-IP 192.168.1.1 (Firebox Interface) angepingt:<\/p>\n<p><a href=\"http:\/\/1.bp.blogspot.com\/-FZ0xwJXrXh4\/TjpugwMpNkI\/AAAAAAAAAOg\/PSCXqAQiAkY\/s1600\/Extended-Ping.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 320px; height: 248px;\" src=\"http:\/\/1.bp.blogspot.com\/-FZ0xwJXrXh4\/TjpugwMpNkI\/AAAAAAAAAOg\/PSCXqAQiAkY\/s320\/Extended-Ping.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5636939392580400706\" \/><\/a><\/p>\n<p>Mittels <span style=\"font-weight:bold;\">TCP Dump<\/span> l\u00e4sst sich z.B. rudiment\u00e4r mit verfolgen, welche Datenpakete auf welchem Interface transportiert werden &#8211; auch ohne dass sie zwingend im Traffic Monitor angezeigt werden:<\/p>\n<p><a href=\"http:\/\/4.bp.blogspot.com\/-Fp2UcsH4OwY\/TjpxArltvqI\/AAAAAAAAAOo\/tGJUoMJhA4M\/s1600\/TCP-Dump.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 320px; height: 173px;\" src=\"http:\/\/4.bp.blogspot.com\/-Fp2UcsH4OwY\/TjpxArltvqI\/AAAAAAAAAOo\/tGJUoMJhA4M\/s320\/TCP-Dump.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5636942140122447522\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine relativ unbekannte Funktion des Firebox System Managers sind die Diagnostic Tasks, die im Traffic Monitor per Rechtsklick mit der Maus erreicht werden k\u00f6nnen: Eine Funktion ist Extended Ping, mit dem z.B. pings von der Firewall selbst aus gestartet werden k\u00f6nnen &#8211; und zwar auch unter Angabe des tats\u00e4chlich zu verwendenden Interfaces! Das kann gerade im Multi-WAN Umfeld interessant sein, wenn gepr\u00fcft werden muss, ob &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2011\/08\/diagnostic-tasks-extended-ping-tcp-dump-2\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Diagnostic Tasks \/ Extended Ping \/ TCP Dump<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[271,294,276,283,346,81,279],"class_list":["post-2122","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-administration","tag-allgemeines","tag-firebox-system-manager","tag-fireware-xtm","tag-monitoring","tag-traffic-monitor","tag-wsm"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2122"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2122"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2122\/revisions"}],"predecessor-version":[{"id":2350,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2122\/revisions\/2350"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}