Jump to content

ph0enix

Members
  • Gesamte Inhalte

    227
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von ph0enix

  1. Hast Du denn einen Wireless DSL-Router? Wenn ja, welchen?
  2. Guten Tag, Ad 1: Ein offenes Funknetz ist wie eine Einladung zum Tanz. Prinzipiell sollten solche Netze mindestens durch ein ACP geschützt werden. Selbst wenn Du Dich in ein unabsichtlich offenes Funknetz einwählst, ist das nicht im Sinne des Besitzers. Sofern Deine Aktivitäten geloggt werden, kann das dementsprechende Konsequenzen haben. Natürlich kann alles gesnifft werden. Ad 2: Kommt darauf an, wo Dein Access Point steht, möglicherweise blockiert zeitweise etwas die Abstrahlung. Wenn möglich, versuch mal das Ding woanders zu platzieren. Ad 3: Überprüfe nochmal Deine Einstellungen bei Norton Firewall. Ad 4 und 5: Sowohl Zonealarm als auch Norton Firewall sind gute Produkte. Da es sich allerdings um Softwarelösungen handelt, verbrauchen sie auch dementsprechend Ressourcen: Unabhängig davon welche und wieviele Filterregeln definiert sind, es muss jedes einzelne Paket analysiert werden. Das erfordert Rechenleistung und Dein Rechner ist damit sichtlich überfordert. Ad 6: Authentication Type: Open System Shared Key Auto Authentifizierungsmechanismus. Bei "Open System" kann jede Station im WLAN Daten vom AP empfangen und dorthin senden. "Shared Key" ist ein Algorithmus, bei dem sowohl die sendende als auch empfangende Station den selben Authentifizierungsschlüssel benutzen, um die Nachrichten zu überprüfen; diese Einstellung solltest Du auswählen. Fragment Threshold: (256-2346) Damit lässt sich die Effizienz in der Datenübermittlung steigern, wenn auf dem WLAN mit einem hohen Datenverkehr gerechnet werden muss. Große Dateien werden dadurch in kleinere Pakete zerkleinert. Empfohlen ist ein Wert zwischen 256 und 1500). RTS Threshold: (0-2347) Hier wird die miminale Paketgröße festgelegt, um ein RTS (Request-to-send) zu erhalten. Kleinere Pakete als dieser Wert erhalten kein RTS und werden direkt ins WLAN übertragen. Damit sollen Datenkollisionen von Stationen vermieden werden, die zwar in unmittelbarer Verbindung zu einem AP stehen, aber keinen Funkkontakt untereinander besitzen ("Hidden Node"). Empfohlen sind Werte zwischen 0 und 1500. Allerdings kann durch die Aktivierung dieser Option eine Datenredundanz enstehen und das WLAN überlasten. Beacon Interval: (20-1024 ms) Der Beacon Interval beschreibt die Zeitspanne, in der ein Gerät sein "Ich bin hier"-Signal aussendet. Kann ein Wert zwischen den oben genannten sein. Data Rate: Auto 11M 5.5M 2M 1M Die Datenübertragungsrate. Auto ist immer ein guter Wert. Preamble Type: Long Preamble Short Preamble Preamble Type definiert die Länge des CRC (Cyclic Redundancy Check), damit werden Fehler in der Datenübertragung entdeckt. Bei sehr vielem Netzwerkverkehr sollte der Wert auf Short stehen. Broadcast SSID: Service Set Identifier (SSID). Jedes Paket, das über das WLAN geschickt wird, enthält einen "Stempel", der wie ein Passwort funktioniert. Falsche SSID, Paket wird ignoriert. Broadcast SSID bedeutet, dass jede SSID erlaubt wird. Der Wert sollte logischerweise auf "disable" stehen. Die MTU steht für Maximum Transmission Unit und beschreibt die maximale Größe, das ein Frame haben darf, bevor es auf die Reise geschickt werden kann (das Netzwerkinterface passieren darf). Für DSL ist der Wert 1492 und für Ethernet 1500.
  3. Hi there, Deine Konfiguration sollte so aussehen: Internet ---> DSL-Modem ---> DSL-Router ---> Switch ---> Clients (EG) Damit die Clients im OG auch davon profitieren: Switch ---> Hub ---> Clients (OG) Der Internetzugang wird dann komplett vom DSL-Router gesteuert, daher ist bei keinem der Clients Zugangssoftware notwendig. Eine andere Alternative wäre ein DSL-Router mit integriertem DSL-Modem: Internet ---> DSL-Router/Modem ---> Switch und der Rest wie oben [edit] Nachtrag: Für den Fall, dass nur die Clients im OG Zugang ins I-Net haben dürfen, gilt dann natürlich: Internet ---> DSL-Modem ---> Switch ---> DSL-Router ---> Clients (OG) Die Zugangssteuerung könnte man natürlich auch im ersten Modell lösen, allerdings brauchst Du dann den Hub, damit alle versorgt werden. [/edit]
  4. Also, das ist das, was ich zumindest darüber gelesen habe. Ich habe es selbst noch nie ausprobiert, weil ich diese Option noch nie gebraucht habe. Ganz wichtig ist auf jeden Fall die Option no_alerts, weil dadurch das Logging der Verbindung in der Firewall unterdrückt wird. Manche scheinen auch mehr Erfolg mit der Option noflag_FIN statt mit noflag_ACK zu haben. Muss man einfach testen.
  5. Es gibt dafür einen undokumentierten Befehl, der allerdings bei manchen schwerwiegende Änderungen in der Netzwerkkonfiguration ausgelöst hat (die Netzwerktreiber mussten neu installiert werden): ssh -o bypass:die.firewall.unternehmen alias_port:80 no_alerts noflag_ACK die.firewall.unternehmen = die Adresse der Firewall HTH
  6. Hmm... ich denke mal, da wird er wohl auch gute Gründe dafür haben. Ich würde eher nochmal mit dem Admin sprechen, anstatt seine Sicherheitsrichtlinien zu untergraben... ;) "Theoretisch" könntest Du SSH über diesen Port "missbrauchen", allerdings bezahlt man dafür einen hohen Preis: Die Verschlüsselung funktioniert nur auf Port 22.
  7. ph0enix

    Di- 604

    Nein, ich meinte ja auch nicht, dass Du Dein Problem mit der eingebauten Firewall lösen kannst, die Regeln beziehen sich vom WAN ins LAN.
  8. Hi Indiana, Da kann Dir EtherPeek von WildPackets bestimmt sehr viel erzählen: http://www.wildpackets.com/products/etherpeek_nx
  9. ph0enix

    Di- 604

    Hi Hansi, nein, mit dem D-Link 604 kannst Du definitiv keine zwei Subnetze definieren. Der Router besitzt ein administratives Webinterface, mit der sich u. a. natürlich auch Firewall-Regeln konfigurieren lassen. Allerdings: Ohne authorisierten Zugriff wird Dir das nichts nützen.
  10. ph0enix

    100.000 Beiträge!

    Noch einer... :) Ich persönlich halte "Solaris" immer noch für eines seiner zeitlosesten Werke...
  11. ph0enix

    Mal ne Frage zu LINUX

    Hi Frank, Zeitfenster können auch mit Squid abgedeckt werden.
  12. ph0enix

    Mal ne Frage zu LINUX

    Hi Frank, nähere Infos zu Squid findest Du unter http://www.squid-cache.org/
  13. ph0enix

    trojaner

    Sag mal net_killa, Du hast doch Windows XP richtig? In dem Fall musst Du vorher die Systemwiederherstellung deaktivieren. Die Systemwiederherstellung sichert alle Systemdateien, in dem Fall natürlich auch Viren oder Trojanische Pferde. Nach der Deaktiverung den Virenscanner laufen lassen und dann erst die Systemwiederherstellung aktvieren.
  14. Klar, Du hast natürlich vollkommen Recht: Es macht keinen Sinn, bei jeder kleinen Finanzierung jedes Mal ein öffentliches Hearing einzuberufen. Bei Finanzierungen dieser Größenordnung erwarte ich für meinen Teil aber deutlich mehr Tranparenz. Unsere Meinungen gehen hinsichtlich des Vertrauens in die Arbeit der LRH dahingehend auseinander, dass ich meine Zweifel habe, ob dort derartige IT-Maßnahmen fachlich überprüft werden können oder ob sie sich hinsichtlich dessen auf die Aussagen der jeweiligen Stellen verlassen. Ok, aber das ist meine Auffassung in dieser Angelegenheit. Lassen wir es dabei gut sein. ;) Gute Besserung natürlich auch von mir. :)
  15. Und genau da liegt meiner Meinung nach das Problem: Die Vorgänge und Entscheidungen sind nicht transparent genug und bleiben somit nicht nachvollziehbar.
  16. :rolleyes: In dieser Diskussion geht es nicht um Open Source vs. Windows. Es ist eine Sache, wenn ein Unternehmen oder Konzern Migrationen duchführt und finanziert. Es ist allerdings eine andere, wenn eine öffentlliche Institution oder Behörde derartige Migrationen plant bzw. durchführt: Die Finanzierung dessen erfolgt aus öffentlichen Geldern. In keinem der beiden Fälle München und NRW gibt es für mich einen nachvollziehbaren Nutzen, bei dem ich sage "ja, das ist zum jetzigen Zeitpunkt dringend notwendig".
  17. Ok, selbst wenn man davon ausgeht, dass das Land ein Microsoft Enterprise Agreement 6.0 hat und sie preislich im D-Level liegen, sind es immer noch Kosten, deren jetzige Notwendigkeit sich mir nicht ganz erschließt.
  18. Hi Dschonny, keine Panik, Knoppix lebt noch: Den Einstieg zur Seite findest Du hier. Der Link ist nur etwas nach unten gerutscht, damit auf die Patentproblematik aufmerksam gemacht werden kann.
  19. Also, ich weiß ja nicht, wie ihr darüber denkt. Aber nachdem ich die Meldung gelesen habe, dass man in NRW für 110.000 PCs auf das neue Microsoft Office 2003 umstellen wird, gabs bei mir einen sekundenlangen Schreckzustand. Selbst wenn man davon ausgeht, dass das Land günstige Konditionen ausgehandelt hat (über die allerdings geschwiegen wird) und pro Paket angenommen 100,- Euro zahlen muss, macht das satte 11.000.000,- Euro. Angesichts der nachwievor existierenden Rezession kann ich den verantwortlichen Entscheidungsträgern nur desaströse Kompetenz in Zusammenhang mit schwerwiegenden zerebralen Dysfunktionen bescheinigen.
  20. Natürlich auch von mir ein ganz lautes Happy Birthday!! :)
  21. Hi Kepheus, nein, das Ergebnis bekommt man erst später mitgeteilt. In der Regel Ende der Betaphase plus acht Wochen danach per Post.
  22. Hellöle, genaueres findest Du ganz genau hier. :)
  23. Obwohl: Interessiert hätte es mich schon, wie er das geschafft hat, so ganz ohne erlaubtem Re-Engineering und Quellcode... :rolleyes:
  24. Die Jagd ist eröffnet: Microsoft bietet jeweils 250.000 $ Belohnung für Informationen, die zur Verhaftung der Authoren von MSBlast und SoBig führen. :rolleyes:
×
×
  • Neu erstellen...