Zum Inhalt springen

Constantin

Mitglieder
  • Gesamte Inhalte

    64
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Constantin

  1. Warum benutzt Du eigentlich die T-Online Software ?? Gib doch einfach unter deinen IP Adress Einstellungen (in der Netzwerkumgebung) als Gateway die LAN IP Adresse Deines Routers an, dazu ist er schliesslich da. Die Verbindung ins Internet stellt Dein Router her. Ich hab jetzt noch nicht ganz erkennen können ob Du ein Problem mit der Namensauflösung hast. Falls ja, dann trag unter Deinen IP Adress Einstellungen auch noch die DNS Server von T-Online ein.
  2. @jomama: Kannst Du mir mal verraten, wie ich meine Ports mit Passwörtern verschliesse ?? Das möchte ich auch für zu Hause haben, und jedesmal wenn ein kleines TCP Segment meines MiBe (Mitbewohner) über den Router ins Internet laufen will, soll er dann ein Passwort eingeben müssen. Selbstverständlich verschiedene Passwörter für FTP, HTTP, SMTP and so on. Hast Du dieses "Ports-mit-Passwörtern-Verschliess-Konzept" auch von Steve Gibson, oder hast Du Dir das selbst ausgedacht ?
  3. Im übrigen ist die Subnetmask bei /29 255.255.255.248 , also 11111111.11111111.11111111.11111000 und ja, seeehr kompliziert und undurchsichtig
  4. achja bevor ich es vergesse, der vielumworbene Stealth Mode, der von Steve Gibson immer wieder angepriesen wird, ist nicht die ultimative Lösung und bietet keinen ultimativen Schutz gegen Attacken, der Status closed ist da wesentlich sicherer.
  5. Nein, das ist nicht richtig. Meinetwegen funktioniert das magische Nanoproben-Scan-Tool von Steve Gibson, aber der offene HTTP Port ist nicht normal, es sei denn, Du hast einen Webserver laufen. Wenn Du Deinen Router hast scannen lassen, und Dir wird angezeigt, dass der HTTP offen ist, dann bedeutet das vermutlich, das der Webserver Deines Routers aus dem Internet erreichbar ist. Und ich weiss nicht, ob Du das wirklich willst. Denn darüber wird in der Regel die Konfiguration Deines Routers gesteuert. Und den sollte man nur für bestimmte externe IP Adressen freigeben, oder besser gar nicht. Und um es nochmal zu sagen Dein Webbrowser und andere Anwendungen benötigen keinen offenen Port 80.
  6. Hmm da sieht dein Problem scheinbar etwas anders aus. Ich würde an Deiner Stelle mal überprüfen, ob nach andere Verbindungen ins Internet offen sind. netstat -a gibt Dir eine Übersicht der aktiven Verbindungen. Falls dort noch etwas auftaucht, könnte das eventuell der Grund dafür sein, das deine Leitung getriggert bleibt. __ Bezüglich des Explorers haben wir vermutlich aneinander vorbeigeredet. Wenn Du mit dem netstat Befehl nichts weiter findest, müsstest Du mal ein bisschen detaillierter schildern, was Du für eine Konfiguration hast. OS, Internetanbindung und sowas. Hast Du beispielsweise ICQ oder so etwas laufen?
  7. Wenn Du eine Liste der Ports willst, die es so gibt schau mal in der services Datei nach. Die liegt bei Win2k unter Windows\system32\drivers\etc Zu grc hab ich an anderer Stelle schon was gesagt, un dbevor Du dich ganz auf Mr. Steve Gibson verlässt, solltest Du hier nachlesen. Und Dir dann vielleicht überlgen, ob Du einen Freund bittest, deine IP Adresse auf offene Ports zu scannen. Falls Du keinen Portscanner hast, kann ich Dir einen mailen Meine Mail Adresse
  8. naja dadurch wird das System aber auch nicht wesentlich redundanter, es sei denn, Du stellst noch einen Backup-DHCP-Datenbank-Server mit hin. Und das kann es auch nicht so ganz sein.
  9. das gab es unter DOS glaub ich auch nicht. Ich weiss leider auch nicht genau ab welcher Windows Version das eingeführt wurde.
  10. sorry, aber da du wusstest, wie man den Netznamen ermittelt, bin ich mal davon ausgegangen, das du auch den Broadcast herausfinden kannst. Falls Du dazu noch fragen hast: Kannst Du mir mailen
  11. Äh das ist so nicht ganz richtig. Wenn da steht, das bei Dir der Http offen ist, dann heisst das, dass das Gerät das Du gescannt hast entweder einen Webserver laufen hat oder irgendein anderes Programm einen Dienst auf Port 80 anbietet. Das hat absolut nichts mit dem Surfen zu tun. Wegen dem Necroscan: Hab leider keinen Download Link und hab unter Google auch nix gefunden. Wenn Du das Ding haben willst, schick mir ne Mail, dann mail ich Dir den zu. (sind nur 350k) Meine Mail Adresse Zu GRC kann ich nur sagen, das ich dieser Seite absolut nicht traue. Denn Steve Gibson ist in meinen Augen kein SIcherheitsexperte, sondern einfach nur ein fähiger Marketingmensch der sich selbst darstellen will. Sicherheitsmässig halte ich ihn für einen Scharlatan. Wenn Du zu diesem Thema mehr wissen willst, dann schau mal hier nach.
  12. wäre mir auch neu, das es unter DOS ipconfig gibt. das gibt es erst ab NT4 wenn ich mich jetzt nicht täusche.
  13. Da Du ja schon herausgefunden hast, in welchem Netz sich 134.130.88.24 mit der Subnet-Maske 255.255.224.0 befindet. Nämlich 134.130.64.0, musst Du jetzt nur noch feststellen, wie der Broadcast des Netzes 134.130.64.0 lautet, bzw. wo ds nächste Netz anfängt. Name: 134.130.64.0 Broadcast: 134.13.95.255 Name des nächsten Netzes: 134.130.96.0 Jetzt kennst Du den IP Adressenbereich, der zum Netz 134.130.64.0 gehört. Der Berich des Netzes geht also von 134.130.64.0 bis 134.130.95.255 Alle IP Adressen die in diesem Raum liegen gehören zu Deinem Netz.
  14. naja warum sollte sich der internetexplorer auch schliessen? Die Zeit die Du da einstellen kannst, ist der IdleTimeout. Also die Zeit nach der die Internetverbindung abgebau wird, wenn keine Daten übertragen werden. Der Internetexplorer zeigt auch weiter die Seite an, die Du vorher aufgerufen hasrt. Und wenn Du auf eine neue Seite surfst, dann baut sich die Verbindung eventuell automatisch wieder auf.
  15. Portscanner sind ja wohl nicht gleichzusetzen mit Viren oder Trojanern. Portscanner sind nützliche Tools zur Netzwerkadministration. Allerdings können diese Dinge natürlich, wenn sie in den falschen Händen sind, zu einer Menge Schaden beitragen. ICh würd einfach mal die Portscanner, die es allgemein schon für Windows gibt ausprobieren. Necroscan ist mein ich ein ganz guter und ich wüsste nicht, das der unter XP nicht funktioniert.
  16. das sind auch wieder nur die einstellungen für den Internet Explorer
  17. Dial on Demand auf dem Rechner mit der ISDN Karte einschalten. Den Rechner als Router konfigurieren, z.B.: mit Internet Connection Sharing. Den Rechner mit der ISDN Karte als Gateway bei deinem zweiten REchner eintragen. Mit dieser Lösung wählt sich allerdings immer noch der erste Rechner ein und der Traffic des zweiten wird immer nur weitergeleitet. Oder wolltest Du wissen ob sich der zweite so einwählen kann, als ob er selbst die ISDN Karte eingebaut hätte? Da wüsste ich jetzt ehrlich gesagt nicht, das das geht. Ich glaube nicht, das Du direkt Hardware sharen kannst. Ich hoffe das hilft dir weiter.
  18. Ok hier die Lösung: Verteilung: 60% 28.8er Modem : á 3,5 k 30% ISDN : a´8 k 10% Dsl : á 96 k 4MBit = 512k Die Formel: x= Anzahl der User (3,5 * 0,6x)+(8 * 0,3x)+(96 * 0,1x)=512 => 2,1x+2,4x+9,6x=512 => 14,1x=512 =>x=36.31 also 36 Die Anzahl der User x wird mit dem Verteilungsfaktor (60% = 0,6) und mit der Datenrate in kb der jeweiligen Zugangstechnologie (ISDN, Modem, Dsl) multipliziert. Danach die Formel nach x aufgelöst. Die EInheiten hab ich weggelassen, sind aber in kb. Die Überprüfung: Annahme: 36 User können entsprechend der obigen Verteilung gleichzeitig auf die Seite zugreifen. 36 User: 60% von 36 = 21,6 30% von 36 = 10,8 10% von 36 = 3,6 3,5 * 21,6 = 75,6 8 * 10,8 = 86,4 96 * 3,6 = 345,6 75,6 + 86,4 + 345,6 _______ = 507,6 also ca. 512 k. Der Rest sind Rundungsfehler.
  19. Ich nehme auch mal an, das es sich nur um eine Rechenaufgabe handelt. Die Verteilung der User hast Du ja auch mit angegeben. Nun ist nur noch die Frage , ob sich die Verteilung auf die Gesamtkapazität der 4MBit Leitung bezieht, dann wäre die Aufgabe recht einfach. Oder ob sich die Verteilung auf die Gesamtzahl der User bezieht, dann wäre die Aufgabe ungleich schwieriger. Allerdings kann ich Dir grad auch keine exakte Lösung geben. Vielleicht hab ich später ein bisschen Zeit zum Rechnen.
  20. Constantin

    Dhcp

    Jo der erste DHCP der eine IP anbietet, bekommt den Zuschlag vom Client.
  21. Constantin

    ping

    An der Adressierung kann es nicht liegen, da ansonsten der Ping von XP aus nicht funktioniert hätte. Kabel ist es auch nicht. Ich kenn mich zwar mit XP nicht aus, meine aber auch, das da so eine Personal Firewall dabei ist. Daher denk ich, hades hat mit seiner Vermutung recht, das die XP Firewall den echo-request rausfiltert.
  22. Zu deiner eigentlichen Frage wollte ich auch noch was sagen. Sorry, hab ich vergessen ;( Mit nem Ping wird es nicht funktionieren, da dieser halt ICMP Pakete nutzt und diese keine Ports kennen. Unter Linux gibt es zum Beispiel den nmap (Portscanner). Der nutzt TCP bzw. UDP Segmente um Ports zu überprüfen. EIn einfacher Portscanner sollte Dir also helfen. Wahlweise kannst Du natürlich Deinen eigenen proggen. Header Format findest Du hier für TCP und hier für UDP.
  23. Sorry for causing Trouble. Also nur kurz zur Klärung. ICMP ist im Layer 3 (Internet Layer) des TCP/IP Modells angesiedelt. ICMP nutzt IP, so wie auch TCP und UDP es nutzen. Insgesamt besteht hier jedoch eine Grauzone. Der entsprechende Standard Internet Control Message Protocol sagt in der Introduction, das ICMP sich so verhält, als wäre es ein Protokoll des Transport Layers. Das Problem ist, das der Standard jetzt etwa 21 Jahre alt ist, und sich in den vergangenen Jahren eine Unstimmigkeit breitgemacht hat und die Internetwelt in zwei Gruppen gespalten ist. Die RFC beziehen sich in der Regel nicht auf das OSI Referenzmodell, sondern auf das TCP/IP Modell. Dies ist ein weiterer Punkt, der es schwierig macht, eine einheitliche Aussage zu treffen, da die Umsetzung der 5 Schichten (manchmal auch nur 4) auf die 7 Schichten nicht ganz so reibungslos ist. Der Standard bezieht sich wie gesagt auf das TCP/IP Modell und ist bei der Zuordnung ehrlich gesagt auch nicht ganz eindeutig. Ich gehöre zu den Leuten die eher dazu tendieren ICMP der Transportschicht des OSI-Referenzmodells zuzuordnen. Jedoch nicht nur weil es auf IP aufsetzt, sondern weil der Aufgabenbereich der Schicht 3 des OSI-Modells meiner Meinung nach nicht auf ICMP zutrifft. Denn Hauptaufgabe des Network Layer ist eine logische Adressierung zu bieten, sowie Mechanismen zur Routenfindung zu implementieren. Daher passt ICMP eher zur Schicht 4. Das gleiche Problem gibt es übrigens auch für das ARP Protokoll. Address Resolution Protocol Auch hier sagen viele es gehört zur Schicht 2 des OSI-Modells andere sagen es gehört zur Schicht 3 des OSI-Modells. Im Type-Feld des Ethernet taucht es auf, als wäre es ein Protokoll der Schicht 3. Im Network Layer hat es laut den oben genannten Aufgaben nicht unbedingt seinen Platz. Wird das ARP jedoch als R/ARP genutzt, hat es dort wohl seinen Platz gefunden. Es ist also auch eine Art Zwitter zwischen dem Data Link Layer und dem Network Layer. Auch hier ziehe ich es vor, das ARP Protokoll dann der höheren OSI Schicht zuzuordnen. Der Standard (siehe Link oben) sagt hierzu leider wiedereinmal nichts. Constantin
  24. Constantin

    TCP/IP-Stack

    Ansonsten ist auch dieses Buch sehr ausführlich. TCP/IP von Mathias Hein Klick hier um zu einer Buchbeschreibung von Amazon zu kommen. Das Buch fängt auch ganz vorn an und erläutert sehr ausführlich.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...