Jump to content

Otaku19

Expert Member
  • Gesamte Inhalte

    1.960
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Otaku19

  1. Otaku19

    suse linux 10.1 und wlan

    lol, so viele könnnes auch wieder net sein. "Gibts da nix einfacheres" ist definitiv kein Satz den man als Linuxer verwendet....und schon überhaupt garnet "Windowsverwöhnt".
  2. hm, mal deine Bedürfnisse nochmal genauer unter die Lupe genommen (nachdem ich mich vom Laptop Server Schock erholt habe)... Aber bevor du dir den ISA Server holst (testest,wie auch immer)...schon mal über einen Router nachgedacht ?zB dem altbekannten Linksys oder Asus Router mit DD-WRT ? Eigentlich gehts dir ja nur ums "Internet teilen und bissl kontrollieren", dafür wäre der ISA Server ein bisserl overkill. Der Router kann euch allen den Zugang mal ermöglichen, Traffic Shaping und sowas ist da auch möglich. Nur wie es da mit dem ersten Punkt: Statistik über Traffic muss einlesbar nachvollziehbar sein (der ganze Traffic, auch Emule oder zb. Napster aussieht weiß ich nicht. Auf alle Fälle kann der Router für wenig Geld relativ viel (man liest so einiges von printservern,NAS,VPN,...), vorrausgesetzt man setzt sich mit der Linix Firmware mal auseinander. Denke mit dem Ding würdest eventuell besser beraten sein. und s´ arme Laptop kann sich auch mal ausruhen :)
  3. ich beziehe mich da auf: Lutz Donnerhacke: de.comp.security.firewall FAQ Ist NAT ein ausreichender Schutz für Surfer? Adressumsetzung (NAT) wurde entwickelt, um Kommunikation zwischen Anwendungen auch dann zu ermöglichen, wenn die Adressen der Gegenstellen nicht direkt gegenseitig erreichbar sind. Die meisten Anwendungen verwenden nicht allein eine Verbindung, die von dem Surfersystem zum jeweiligen Server aufgebaut wird, sondern eine Vielzahl von unterstützenden Diensten und damit auch unterschiedlichen Protokollen. Die Richtung dieser unterstützenden Verbindungen ist dabei oft auch vom Server zum Client(Surfer). Erreicht einen NAT-Router ein Paket für eine umgesetze Adresse, so wird er versuchen, irgendwie den eigentlichen Empfänger zu erraten und das Paket zuzustellen. Das gilt insbesondere dann, wenn der NAT-Router keine intime Protokollkenntnis der Anwendung hat. Oft besteht keine Chance für den NAT-Router, selbst bei Kenntnis des Protokolls, den Empfänger sicher zu ermitteln. Dann wird mittels einer Heuristik der Empfänger erraten. Dies gilt insbesondere bei verschlüsselten Verbindungen und verbindungslosen Protokollen. Ein NAT-Router ist deswegen keine Sicherheitskomponente. Denn mal ganz logisch nachgedacht, wäre NAT ein Schutzsystem, wären Firewalls nicht so gefragt
  4. afaik ist er das doch. Deswegen gibts ja firewalls. Das NAT an sich kann nicht entscheiden ob ein paket "gut" oder "Böse" ist wenn es eben dieses an den Client drinnen weiterleitet.
  5. Server am Laptop ?und der läuft die ganze Zeit ?
  6. Eine Firewall muss nicht natten um ihren Zweck zu erfüllen. NAT ist kein Sicherheitsfeature wie ITHome sagt, da gibts Content Filter "Umständliches" umschreiben ist doch auch Quatsch, die heutige Hardware macht das mit links Es gibt immer Lösungen um draussen-Firewall-drinnen (+eben noch ne DMZ) aufzustellen. So und nicht anders gehört es sich. und eben daher hab ich ja geschrieben, der Threadersteller muss sich genau im Klaren sein was er braucht, sonst wird das nix.
  7. Rein prinzipiell: jede Firewall ist Software :) manche läuft halt nur auf spezieller Hardware und in verbindung mit einem bestimmten OS eine Firewall sollte nicht auf dem zu schützenden System laufen reines Ports auf/zu bringt "garnichts" Also zuerst mal zusammenfassen was genau du brauchst, wie viel du ausgeben kannst und wie gut du dich damit auskennst. Dann nochmal fragen.
  8. Bin auf der Suche nach Literatur zu den Themen VPN,Security,Verschlüsselungen und Firewalling (also jetzt keien dämlichen Paketfilter, schon "richtig") Ich "komme" sozusagen aus der Cisco Ecke,netzwerktechnische Grundlagen und einiges in Eigenregie gelerntes im Bereich TCP/IP wären vorhanden, möchte das ganze aber erst mal aus einer allgemeinen Sicht betrachten. Dann kann ich mich immer noch genauer mit der PIX und der ASA beschäftigen..und natürlich checkpoint. Will eben zuerst das Wie und Warum genau verstehen, die Umsetzung in der Praxis fällt einem dann sicher leichter.
  9. INTRO:Semester 1+2, ICND Semester 3+4 Allerdings ist in Semester 3 auch noch OSPF und EIGRP drin, in Semester 4 wird noch SNMP kurz angestreift, es kommt aber bei der Prüfung eigentlich nicht vor. Bei meinen Prüfungsvrbiereitungen kommt aus Semester 4 hauptsächlich Fragen zu FRame Realy,ISDN und PPP. Sleten mal was zu NAT/DHCP
  10. Otaku19

    neue DVD-Brenn-Technik

    würd gern wissen wer sich den Schwachsinn holt. da hol ich mir doch einfach nen schredder und gut ist. Kostet weniger und verarbeitet die Rohlinge bedeutend schneller
  11. denke mal die offiziöse IP wird am Router sein?
  12. bei sub-interfaces hat dann normalerwise das hm "Stamminterface" oder "Hauptinterface" keine IP, nur die Subschnittstellen bekommen welche verpasst
  13. das mit ständigen Abfrage von userID/Kennwort kann aber evtl auch am Mailprovider liegen. Am Rechner meiner Mutter passiert das zB immer weider bei Ihrem yahoo Account, mus sman immer wieder bestätigen, bis dann endlich Mails runtergeladen werden. Bei der chellao Adresse funktioniert POP3 aber tadellos
  14. Software wäre kein problem, ich habe einene entsprechenden Accoutn um mir die Software runterladen zu können. Hm, denke auch das mir selbst die kleinste ASA ein wenig zu teuer kommt (ab 600$ ? )eine 501 kostet nur einene Bruchteil davon. Hab eben nur gefragt weil ich mich bei den PIXen absolut null auskenne, aber eben gern da auch mal reinschnüffeln würde
  15. Da mein CCNA in greifbare Nähe rückt und ich interessiert bin weiter mit meinem Lab zu arbeiten bzw. mich dann weiter Richtung CCSP zu bewegen, würd ich gern mal wissen ob sich die Anschaffung einer älteren, kleinen PIX wie 501,503 oder 506 lohnt ? Die CCNA Schulung beinhaltet ja leider nix in Sachen Firewalling, das einzig das kurz gestrieft wird ist das einrichten einer DMZ mittels ACLs. Bin immer wieder bei ebay am rumstöbern und hab gesehen das oft solche Geräte relativ günstig zu haben sind.
  16. hm, wenn man die configs dann wieder einspielt, sind alle interfaces aber noch down, oder ?
  17. http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_tech_note09186a00800b6e1a.shtml
  18. Otaku19

    CCNA Schein

    hm, das deckt eignetlich das gleiche ab wie die beiden CCNA Bücher der Cisco Press. DIe sind aber nicht gratis :) Aberdafür wäre bei dem Doppelpack auch gleich ne CD mit dem Bosson Simulator dabei
  19. dann hast die falschen enden angschaut ;) DCE: http://www.worldofcables.com/store/catalog/16619.jpg DTE: http://mycableshop.com/300x300/CAB-SS-V35MT.large.jpg Wie man erkennt, passen die locker zusammen. es gibt aber auch bereits für diesen Einsatz konfektionierte Crosskabel: http://cgi.ebay.at/Cisco-DB60-zu-DB60-Crossover-DTE-zu-DCE-Kabel_W0QQitemZ9738372636QQihZ008QQcategoryZ3706QQssPageNameZWDVWQQrdZ1QQcmdZViewItem das erspart einem ein bissl Kabelwirrwarr weil das Cross insgesamt kürzer als die 2 einzelnen Kabel kommt. und da du die Router wohl eh nie an eien CSU/DSU anschließen wirst, besteht auch kein Grund dazu einzelne Kabel zu nehmen
  20. ichhab mir vor kurzem ein Lab zugelegt: 1 2610 (inkl einer BRI ST) 2 2503 1 1924 KLar sind grade die VLAN Befehle am 1900er etwas anders, trunking geht auch nur an bestimmten ports,aber gut,das ist etwas das schaut man sich 3,4 mal an und hats intus. Gekostet hat alles zusammen (inkl Kabelzeug und TRX) 370€
  21. warum sollten denn alle VLAN Interfaces up sein ? Wozu gibts überhaupt die VLAN2 und 3 Interfaces ? Die VLANs werden doch in der vlan database erstellt und nicht als Interfaces
  22. Otaku19

    Werbung wie funktioniert das?

    na irgendwas sicht/anklickbares auf deiner Seite. in welcher Form, ist relativ egal. Hängt davon ab wie sehr du deine Besucher nerven willst
  23. evtl. liegt der Fehler beim SATA Controller ?
×
×
  • Neu erstellen...