Zum Inhalt springen

souse

Mitglieder
  • Gesamte Inhalte

    37
  • Benutzer seit

  • Letzter Besuch

Beiträge von souse

  1. also SuSE Linux unterstützt IPv6, aber du musst es nicht nutzen und wirst dies mit sicherheit auch nicht tun :-)

    also:

    SuSE Linux:

    vi oder was auch immer /etc/route.conf:

    [Netzwerkadresse des W2k LANs] 0.0.0.0 [Netzwerkmaske des W2k LANs] [interface (z.B. eth0)]

    [Netzwerkadresse des W9x LANs] 0.0.0.0 [Netzwerkmaske des W9x LANs] [interface (z.B. eth1)]

    /etc/rc.d/rc2.d/route stop

    /etc/rc.d/rc2.d/route start

    Standardgatway des W2k auf IP-Adresse (des gleichen Netzes!)SuSE Linux Server

    Standardgatway des W9x auf IP-Adresse (des gleichen Netzes!)SuSE Linux Server

    und gogogo...

    den zweiten Router kannst du dir getrost schenken, da du zwar dem W2k eine Route mit höherer Metrik fürs Standardgateway verpassen kannst und somit einen Backup Router hast, aber die W9x Kiste Netzwerkstechnisch gesehen schrott ist.

    Viel Spaß beim ersten Routing :-)

  2. hi,

    es wäre möglich, dass der NT Packete für die "TCP getunnelten" Netbiossissions (Port 137-139 und 145) an irgendwen (Internet) schickt.

    daher mach eine Access Control List auf der Cisco, um dies zu unterbinden:

    <enable Modus>

    conf t

    ip access-list extended hastenichgesehen

    deny ip any (oder [Netzwerkadresse] [inverse Netz Netzmaske](z.B. 192.168.254.0 0.0.0.255 für Class C Netz 192.168.254.0)) any eq 137

    deny ip any (siehe oben) any eq 138

    deny ip any (siehe oben) any eq 139

    deny ip any (siehe oben) any eq 145

    permit ip any any

    exit

    int [interface (z.B. fastEthernet 0/0)]

    ip access-group hastenichgesehen in

    exit

    exit

    exit

    *voila*

    du wärst nicht der erste der deshalb das große T unterstützt :-)

  3. bedeutet, das dein nächster hob (default gateway) immer derselbe ist, was auch so sein sollte, und alle anderen rechner die du per ip ansprichst hinter diesem liegen, z.B. Wählverbindung.

    du schickst demnach alle packete egal für welche ip die bestimmt sind immer zu dem selben host, der diese weitervermittelt (standard gateway) und als netzwerkadresse nutzt du eben die dem host bzw. der ip zugehörige MAC-Adresse.

  4. hi,

    entweder du setzt das default-gw des linux auf die ip des nt's oder du trägst eine route auf dem linux ein.

    die route lautet :

    10.10.0.0 255.255.0.0 10.100.200.2

    was heisst: alles was für 10.10/16 bestimmt ist schick auf 10.100.200.2 und der weiss schon was er damit macht.

    die routen auf dem nt kannste dir sparen, da er ip-forwarding macht/machen muss und somit alle netze kennt die er kennen muss.

    routen sind def. nur dafür da ip-pakete für netze, die ausserhalb des LAN's liegen, an den nächsten hop weiterzuleiten!!! LAN meint dabei eine broadcastdomain (alle host bekommen einen broadcast), insbesondere gilt hier der NT beteiligt sich an zwei LAN's 10.10/16 und 10.100/16.

    falls du nun keine antwort von den hosts im 10.10er netz bekommst liegt dies daran, das diese nicht wissen, wie sie ihre packete für das 10.100er netz loswerden. auch hier gilt wieder: entweder def-gw oder entspr. route...

    happy routing :-)

    [ 27. Juni 2001: Beitrag editiert von: souse ]

  5. ich hab mir jetzt nich den ganzen thread durchgelesen, also bitte verzeiht die wiederholungen.

    theoretisch kann man mit ip-forwarding KEINE Kollisiondomain aufbauen mit getrennten Netzwerksegmenten, allerdings ist bei NT so einiges TCP/IP mäßig im argen -> warum sollte es dann nicht durch zufall funken :-)

    Aber deine Konfig kann nicht funken!

    bei den Adressen die du nutzt, hast du anscheinend auf beiden Interfaces die selben Subnetze, woher soll der ip-forwarder denn nu wissen an welches interface er die packets schicken soll, bzw. woher soll er überhaupt wissen welche packets er aus der einen kollisiondomaine in die andere forwarden soll, wenn sie beide dem selben subnetz angehören???

    also konfiguriere die netze z.B. folgendermaßen:

    Netz A:

    - client

    ip: AAA.BBB.CCC.1-125/255.255.255.128

    standard-gateway: AAA.BBB.CCC.126

    - nt-1.interface

    ip: AAA.BBB.CCC.126/25

    standard-gateway: richtung meiste netze

    z.B. Internet

    Netz B:

    - client

    ip: AAA.BBB.CCC.130-254/25

    standard-gateway: AAA.BBB.CCC.129

    - nt-2.interface

    ip: AAA.BBB.CCC.129/25

    standard-gateway: oben bereits def.

    so nun hast du zwei kollisiondomainen, wenn du jetzt auf beiden interfaces das ip-forwarding einschaltest, dann klappts auch mit dem nachbarn :-)

  6. ssh arbeitet mit einem öffentlichem schlüsselverfahren.

    der server stellt dir auf anfrage den öffentlichen schlüssel, mit dem man vom privaten schlüssel (liegt auf dem server und ist auch nur diesem bekannt) verschlüsselte pakete wieder entschlüsseln kann. mit dem öffentlichen schlüssel verschlüsselst du ebenfalls deine pakete, diese können jedoch nur vom privaten schlüssel entschlüsselt werden, somit ist das verfahren asymetrisch.

    der erste austausch des schlüssels findet ebenfalls geschützt statt anhand von sog. falltürfunktionen.

    geniale an der sache ist, das der client vor der ersten session gar keinen schlüssel besitzt.

  7. Zum Glück kann man keine MAC's von entfernten Rechnern herausbekommen.

    Du müsstest schon den Remoterechner

    dazu bekommen diese zu übermitteln,

    z.B. über Scripte die auf dem Remote-

    rechner die MAC auslesen (JAVA?).

    Mit zum Glück meine ich das es mit

    Hilfe der MAC's Möglich wäre den

    Nutzer anhand der MAC zu identifizieren,

    da diese mehr oder weniger, weil

    bei bestimmten NICs veränderbar,

    unique sind und man Anonymität im

    Internet keinesfalls mehr gewähren

    könnte.

    Aber falls du ein entsprechendes Script

    findest -> Ich wäre da ja schon dran

    interessiert :)

  8. zu dem thema php3 und php4:

    ist generell kein problem mehr in aktuellen apaches, wenn man sich die mühe macht das ding selbst kompiliert und den switch

    --enable-versioning nutzt!

  9. Meines Erachtens wird AH/ESP auch nicht zwischen Schicht 3 und 4 angesiedelt. IPSec erfordert beides, und ist dann als IP-Ersatz/Erweiterung anzusehen, operiert also auf Schicht 3.

    Ersatz auf keinen Fall, da weder ESP noch AH

    für die vermittlung von IP-Paketen zuständig ist.

    Und mit zwischen den Schichten ist gemeint, dass sich IPSec entsprechend seiner SA's die Pakete vor der TCP-Schicht abgreift und diese nach verarbeitung an eben diese übergibt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...