Jump to content

Wildi

Members
  • Gesamte Inhalte

    2.361
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wildi

  1. Grübel. 'n Satellite hab ich auch. Ich versuche mal den Fehler heute Abend nachzustellen und poste dann zurück. Komich komich - blankes, sauberes System - sollte dann eigentlich gehen. Hab ich in meinem Satellite mit ner Netgear und Air-o-Net Karte. Ich versuchs einfach mal mit der ELSA Ergebnis folgt ...
  2. Merkwürdig .... säääähr merkwürdig. Ich könnt mal probieren den Fehler nachzustellen. Was is'n das für ein Notebook? Was für einen Virenscanner verwendest Du und Firewall? Schon mal die beiden deaktiviert und probiert. Hatte neulich einen Fall gehört, da ist der Virenscanner mit dem WLAN Treiber kollidiert
  3. Hallo und willkommen an Board, gründsätzlich fallen mir zwei Dinge dazu ein: 1. Der Energiesparmodus. Würde dafür sprechen, da es ziemlich exakt nach 15 Minuten passiert. Du hast zwar den Energiesparmodus deaktiviert. Jedoch gibt es im Gerätemanager in den Eigenschaften der Karte auf oft ein Häkchen welches den Sender im Energiesparmodus ausschaltet. Ist das auch raus? 2. Vielleicht hast Du ein Authentifizierungsproblem. Normalerweise stellt sich das Problem mit der Auth. nicht erst nach 15 Minuten sondern viel eher. Aber es ist ein Versuch wert. Geh mal in das Konfigtool (Ich nehme an es ist das XP Eigene) Da kannst Du die Authentifikation von Offen auf Gemeinsam stellen. Je nachdem was gesetzt ist, änder mal und probiers. BTW: Verwendest Du nur 1 Konfigtool? Also entweder das Herstellereigene oder das XP Tool? Beide zusammen kollidieren!!!
  4. Und schwups hat es Peter wohl auch schon gemerkt :) @Günther Würde mir da echt keine Sorgen machen. Ich erinner mich da an das Schockwochenende von uns :shock: Am Montag war dann alles wieder in Butter, so wie bei Euch jetzt auch ;)
  5. Hallo, 1. Wenn Du in Zukunft aussagekräftige Themenüberschriften wählst, wird Dir sicher auch schneller geholfen 2. Dann braucht man auch keine Doppelpostings starten :rolleyes:
  6. Doppelposting hilft nicht recht viel weiter :rolleyes: Hier geht's weiter http://www.mcseboard.de/showthread.php?s=&threadid=34745
  7. Jüpieeeeee, meine Sucht kann weiter gestillt werden - klick und Point :D :D Nu wieder 3 Stunden warten :rolleyes:
  8. Öh ja und hallo. Ich habe absolut das Gleiche Problem. Nur auch noch keine Lösung dafür. Evtl. weiß ja jemand rat. Hab mir den Thread hier schon abboniert ;)
  9. Hallo und willkommen an Board. Du meinst die DHCP Option 015 - DNS Domänenname? Da kannst Du nur einen DNS angeben. Für was denn zwei? /Edit Oh, Grizzly war schneller ;)
  10. Guten Morgen Board, mir geht heute was ab - das Voten :( Standardmässig bin ich gerade vor dem Anmelden wieder auf unseren Abstimmlink gegangen und da ist ja nur noch die Grafik zu sehen - aber toll das wir so haushoch gewonnen haben und auch einen dicken Glückwunsch an die WauWau'z zum 2. Für Süchtlinge müssmer überlegen, ob man da nicht jetzt einfach ein 3 Stunden klicke-di-klick einbauen :D :D
  11. Meist reicht es den Port 1723 im Router an den betreffenden VPN Server zu forwarden. Wenn Du Dir sicher bist, dass Dein VPN Server funktioniert (kannst ja testen indem Du intern mal ne VPN Verbindug aufbaust) aber Du kommst troz geöffneten Port 1723 von extern nicht ans Ziel, unterstützt Dein Router das Protokoll 47 (GRE) = Passthrough nicht. Das ist dann aber kein Feature, was Du einschalten kannst, sondern der Router macht das nicht und Du musst Dir halt dann einen anderen holen. BTW: Die meisten Router unterstützen 47/GRE. Die Einzigen Dir mir bekannt sind, welche das sogar gewollt nicht tun sind div. Modelle von BinTec :mad:
  12. Bewaffne Dich mit einem Notebook mit WLAN und sauß ins EG. Hast noch Kontakt? So eine Frage lässt sich nur in der Praxis beantworten. Die HF kommt mal besser durch Wände, mal schlechter. Man kann das kaum ausrechnen. Heute geht das denn mal, morgen stellt der Nachbar eine Blumenvase in den Beam und es geht nicht mehr. Gerade in Grenzbereichen der Reichweite geht's halt mal und dann wieder nicht
  13. Nu geht's aber rund mit Hack und Security :) Was Blacky da geschrieben hat ist sehr sinnvoll. Nach meiner Einschätzung ist ein WLAN 'relativ' sicher, wenn man die Standardfeatures gesamt und sinnvoll einsetzt. Es kommt halt immer darauf an was man in seinem Netzwerk macht. Bin ich die streng geheime Entwiklungsfirma, würde ich wohl vollständige auf WLAN verzichten. Bin ich ein Privatnutzer oder ein Unternehmen, wo mir zwar meine Daten wihtig sind, jedoch bei Verlust nicht meinen Ruin ausmachen, kann ich doch ein WLAN jederzeit einsetzen. Natürlich mit dem richtigen Sicherheitsbewusstsein vorausgesetzt. Wir könnten jetzt hier Endlosdiskussionen durchführen, welche Zusatzsicherheit noch sinnvoll ist, wie schnell diese geknackt wird, wie einfach man an jenes Programm zum Entschlüsseln ran kommt usw. Das führt doch zu nichts. Was man mit WLAN an maximaler Sicherheit herstellen kann und ohne weitere Zusatzkosten, ist Sinnvolle SSID SSID Broadcast aus (aber vorsicht, manche Hersteller kommen damit nicht immer klar) Anständigen 128Bit WEP (bei a-Standard sogar 152Bit) Authentifizierung immer auf 'shared' (Muss bei den meisten Herstellern sogar, wenn WEP aktiv ist) MAC Filter wer es hat: WPA Verschlüsselung (aber auch hier, nicht jeder Hersteller kann das) Jede Spekulation jetzt noch Zusatzsicherheit einzubauen (VPN, SSH, Firewall usw.) ist jederzeit möglich aber hat doch mit dem eigentlichen Thema des Thread's nichts mehr zu tun. Betrachtet das ganze engstirnig. Also nur das WLAN. Und darum geht es ja hier im Thread
  14. Wenn Du jetzt noch aus Deinem Post den Touch von atütütü rausnimmst, dann ja :D :D :D
  15. Zur 1. Frage: Wenn Du dem Client einen DNS Server angibst, dann brauchst Du auch einen DNS Server. Da Dein Netz aber kein Serverbetriebssystem besitzt, kannst Du auch keinen DNS Server haben (ist ein Dienst der nur bei Win Servern dabei ist) Wenn Du also mit ner Hosts Datei arbeitest gilt die Lokal. Das heißt Du musst an allen Rechnern die Hosts Datei anpassen. Zu Frage 2: route add -p 192.168.1.0 mask 255.255.255.0 [Gateway IP der betreffenden Gateway NIC]
  16. Ich bin mir nicht ganz sicher ob Du nicht erst ein paar Post's haben musst um das zu können. Glaube aber schon. 10 oder so Anderenfalls: Die max. Größe eingehalten?
  17. Es geht ja auch in einer Arbeitsgruppe, wie in 2. Du hast nen Ordner mit Berechtigungen/Benutzer. Nu meldet sich Benutzer Paul mit seinem Kennwort an seinem Rechner an. Er will auf diese Freigabe im Netz zugreifen. Die Freigabe sagt wer bist Du? Er sagt ich bin Paul. Die Freigabe sagt: Paul kenne ich, welches Kennwort hast Du, ist nun das Kennwort korrekt lässt er ihn drauf. Anderenfalls ... Zugriff verweigert!!! Wäre ja schlimm wenn es nicht so wäre ;) P.S. Ist jetzt sehr einfach ausgedrükt :)
  18. Grundsatz: Ein WLAN ist eigentlich nichts anderes wie ein gewöhnliches LAN. Im LAN hast Du nen HUB und NIC's Im WLAN hast Du nen AP und WLAN NIC's Der einzige Unterschied ist die Verbindung. Im LAN nimmst Du Patchkabel zur Verbindung zwischen HUB und NIC. Im WLAN geht das Ganze halt über die Antennen zwischen AP und WLAN NIC('s) Auch das Verhalten zwischen einem HUB und AP ist identisch. Je mehr Clients dranhängen, umso mehr teilt sich die Gesamtgeschwindigkeit auf die Anzahl der Clients auf. Nun geht es halt darum, wie die Daten durch die Luft sausen. In einem normalen LAN würdest Du überlegen welche Kabel Du verwendest. Du stellst also die SSID ein (Ein Wort was definiert, welche WLAN NIC's mit welchem AP kommunizieren). Die SSID ist nicht sicherheitsrelevant. Also hier nicht das mega Adminkennwort dazu verwenden. Also SSID z.B. 'PaulsWLAN'. Die im AP drin und die Clients damit versehen, gehören die Teile alle zusammen. Jetzt die WEP Verschlüsselung. Bei 64 Bit WEP gibst Du einen 10stelligen HEX Schlüssel ein. Bei 128Bit WEP einen 23stelligen Schlüssel. Diesen Schlüssel gibst Du auch bei allen Client's im Konfigtool ein. Schwups bist Du drauf. Die Daten in der Luft werden nun mit diesem Schlüssel beim Sender verschlüsselt und beim Empfänger entschlüsselt. Ein Knacken dieser Datenübertragung ist nur dann möglich, wenn ein Volumen von x GB in einer Session übertragen wird. Es ist schon mal nicht möglich, wenn Du eine Datei mit sagen wir mal 500MB überträgst. Denn die Entschlüsselung setzt eine volle Datenlänge des WEP vorraus, für die man ein paar GB's benötigt. Selbst wenn Du 500MB überträgst und dann wieder 500MB überträgst. Es wären 2 Sessions. Jede für sich beginnt den Schlüssel von neuem. Ein Hacker hätte also nur Fragmente des Schlüssels. Aber sollte es doch gelingen, den Schlüssel zu knacken, gut, dann steht er vor dem neuen Problem. Er ist also in Deinem WLAN mit der entschlüsselten WEP und der richtigen SSID. Somit wäre er nun ein gewöhnlicher Teilnehmer Deines WLAN's. Nu muss er sich dran setzen und Dein Domänenkennwort knacken. Das wäre dann die neue Baustelle. OK, so gesehen hast Du recht das es viel arbeit ist. Jedoch kann ich mit nem WLAN wo ich drauf bin auch so schon viel anfangen. z.B. ich nutze den Internetanschluss des betreffenden WLAN Besitzers. Dafür brauch ich in der Regel, wenn nicht evtl. ein Proxy den Zugang regelt, keine Kennwörter. Und das Einzige was nun gefährlich ist, ist das dieser Hacker evtl. illegale Sachen über meinen Account ins Internet macht. Dann liegt wie schon gesagt der schwarze Peter bei Dir. Denn Du bist dann in diesem Moment der Provider für diese Person.
  19. Hallo und willkommen im Board, das was Du vor hast geht in einer Arbeitsgruppe nicht. Wenn ich Dich richtig verstanden habe, willst Du auf einem Rechner ne Freigabeberechtigung auf einen Benutzer setzen, der auf einem anderen Rechner existiert. Du hast zwei Möglichkeiten: 1. Du erstellst Dir mit einem Server ne Domäne und bindest Deine Clients in die Domäne ein, so dass Domänenbenutzer Netzwerkweit gelten. 2. Du erstellst auf dem Rechner, wo die betreffende Freigabe ist Benutzer, die exakt genauso heißen wie die auf dem anderen Rechner und das Kennwort muss auch identisch sein
  20. @Ivo Mit solchen Spielchen wollen wir doch bitte so kurz vor Ende erst gar nicht anfangen. ;) Nein, das bloße Ändern der IP hilft nichts - da arbeiten noch andere Mechanismen. Hey, wir haben fast 32% und es läuft noch 2 Tage. Jetzt ja nicht auf dumme Ideen kommen :)
  21. OT Und das Alles fing mit nem ganz gewöhlichen Terminieren an :D Ich klinke mich hier aus da ich die Teile ma überhaupt nicht kenne. Aber super!!!! Weiter so ... mach einen auf stillen Mitleser ;) /OT
  22. Weder bei WEP noch bei MAC hast Du Performanceeinbusse. Woher wusste ich nur, dass es in die Richtung geht? :D Das WEP ist eine hardwarebasierende Verschlüsselung. Wie im AP so auch in der Clientkarte. Du hast Null Performanceeinbusse bei aktiviertem WEP. Egal ob 64 oder 128 Bit.
  23. Wildi

    Expert Member: Flecki

    Na dann mach ich da doch gleich mal den Anfang und sage meinen herzlichsten Michael. Willkommen im Club :)
  24. Na einer weniger um Fleisch rauszureißen :D
  25. Das ist zwar schon Schutz, aber darunter leidet die Performance. Wireless LAN technisch 'hängt' ihr immer noch zsammen, weil Ihr beide die Gleiche SSID habt. Dein Nachbar sollte eine SSID für seine Sachen haben und Du eine eigene. Dann hast auf alle Fälle schon mal bessere Performance Der MAC Schutz ist im prinzip kein Schutz. Es ist ein absolut leichtes ne MAC Adresse zu spoofen. Wie das geht sag ich hier aber nicht. Das verbieten die Boardregeln. Fühle Dich mit Deiner derzeitigen Sicherheit nicht in möglicher guter Sicherheit. Die Daten werden bei Dir derzeit im Klartext durch die Luft versendet!!! Hä? Wieso hat WEP keinen Sinn? Kappier ich nicht. Könntest Du das mal bitte erklären? Gerade WEP bietet Dir den Schutz, den Du mindestens haben solltest um slebst bei privater Nutzung mit ruhigerem Gewissen WLAN zu betreiben. Es wäre evtl. nicht tragisch das jemand auf deine privaten Daten kommt. OK, solche Argumente akzeptiere ich gerade noch (mir würde das zwar schon Magenschmerzen bereiten). Spätestens wenn ein jemand aber über Deinen Account ins Internet surft und illegale Sachen macht, liegt der schwarze Peter bei Dir. Und da hilft nicht: Ich wusste ja nicht ...
×
×
  • Neu erstellen...