Wlan-router Und Firewall ?
#1
geschrieben 22. Januar 2006 - 22:46
habe seit 3 wochen einen wlan-router sphairon turbolink jdr454wb (im bundle mit versatel-dsl 2000),
nun gibt es folgende probleme und fragen:
- des öfteren kann ich eine seite erst beim zweiten versuch öffnen, beim ersten kommt nur: "nachschlagen von www....." und dann "www.....kann nicht geöffnet werden, überprüfen sie adresse...",
an dem router hängen 3 pc's, 2 per kabel und 1 wireless über usb, haben alle das gleiche problem,
habt ihr da eine idee ( browser firefox 1.0.7, hatte mit dem alten dsl-modem keine probleme)
die zweite frage gilt der firewall: die jungs bei versatel haben mir gesagt, die firewall des routers wäre schon von hause aus konfiguriert, aber ich solle mein zonealarm lieber drauflassen, nun habe ich aber schon oft gehört, dass eine sog. hardware-firewall viel besser ist als zonealarm o.ä. und ich za am besten sofort deinstallieren soll, der router hat auch 'ne konfigurationsmöglichkeit für die firewall, hab ich mich aber nicht rangetraut: jetzt die frage: ist die firewall des routers automatisch konfiguriert, reicht diese aus und kann/sollte zonealarm besser deinstalliert werden?
hoffe ihr könnt mir da weiterhelfen, schon mal großen dank
greetinx
bruda_t
--------------
was sie heute nicht halten, werden sie morgen nicht mal mehr versprechen
Anzeige
#2
geschrieben 22. Januar 2006 - 23:02
Ich weiß nicht, wie die Hardware-Firewall automatisch konfiguriert wurde, also mit welchen Settings. Am besten wäre, wenn du dich da mal durchliest. Glaub mir, dass ist es sicherlich wert.
#3
geschrieben 23. Januar 2006 - 17:01
mfg,
tony
#4
geschrieben 23. Januar 2006 - 17:11
Zitat
Abwehren? Mach dein System ordentlich, dann brauchst du nix abzuwehren, weil keine Erfolsmöglichkeit besteht.
Die meisten Firewalls in Routern sind übrigens scheiße.
Zitat
Das ist krank. Für so etwas gibt's eine Stateful-Regel.
Zitat
Am besten einfach gar kein DNS-Forwarding betreiben, denn bei den meisten Routern stinkt das nur und führt sowieso nur zu Latenzen, da sie nix cachen.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#5
geschrieben 08. März 2006 - 14:36
#6
geschrieben 09. März 2006 - 00:12
Zitat
kannst du mir sagen,worum es sich bei der regel handelt?
Zitat
versteh ich nicht
#7
geschrieben 09. März 2006 - 06:43
bLaCkRaBbIt sagte:
Das bedeutet dass der Router automatisch erkennt, wenn dich Pakete als Antwort auf von dir gesendete erreichen, und diese durchlassen.
bLaCkRaBbIt sagte:
Du solltest die DNS-Server-Adresse(n) deines ISPs direkt in den Verbindungseigenschaften in der Systemsteuerung eintragen, anstatt dort die IP des Routers reinzuschreiben. Andernfalls würden alle DNS-Resolves erstmals über den Router laufen, und da dieser sowieso keine sinnvolle Liste führt verzögert das nur.
Dieser Beitrag wurde von Graumagier bearbeitet: 09. März 2006 - 06:43
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#8
geschrieben 09. März 2006 - 10:14
Zitat
check-state allow tcp from me to any out setup keep-state allow tcp from any to me related keep-state allow tcp from any to any etablished keep-state
Ach ja: Das ist absolutes Grundwissen!
Dieser Beitrag wurde von Rika bearbeitet: 11. März 2006 - 11:10
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#9
geschrieben 11. März 2006 - 00:47
Lieber manuel und alles sperren als alles zu Automatisieren. Auch ein Ordentliches System ist angreifbar, sah man ja bei vielen. Allein schon das ist keine rechtfertigung es gibt so viele möglichkeiten schon allein Physikalische möglichkeit mit W-LAN Router durch eine Signal überlagerrung die ganzen Router zu crashen und reinzukommen, so wars bei uns in der Nachbarschaft.
Das beste ist einfach ein Rechner ohne und ein Rechner mit Internet. Den Rechner mit Internet braucht man einfach ein billiges ohne Wichtige Daten etc. .
Und wer kann sich schon eine ein paar 1000€ teure Hardware Firewall leisten oder hast du hochsichere Daten wie beim FBI und jeder will sich auf dein Computer hacken. Auch die gängigsten Router Firewalls kann man sehr gut Konfigurieren und für sein System sicher machen.
#10
geschrieben 11. März 2006 - 08:42
overdriverdh21 sagte:
Böse Programme tunneln über HTTP, also wieso der Aufwand mit Sperren und einzelnem Freigeben? Da lieber darauf achten, dass keine Malware installiert wird.
overdriverdh21 sagte:
Also dass man es schafft den Router damit zu abzuschießen kann ich mir noch vorstellen, man kann höchstens die Verbindung unterbrechen.
overdriverdh21 sagte:
Eben nicht. Das, was in gängigen Billigroutern verkauft wird, hat nicht annähernd was mit Firewalls zu tun.
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#11
geschrieben 11. März 2006 - 14:18
Tja wenn man Ports deaktivieren und vom Internet her nich wieder aktivieren kann, dann ist ja die Firewall gut. Also ich hatte bis jetzt mit 3 Verschieden Firewalls von Routern sehr gute Ergebnisse erziehlt (Sogar einer unter dem 60€ Segment). Getestet wurde es von einen Programmierer, der aber unbekannt bleiben will.
#12
geschrieben 11. März 2006 - 18:14
overdriverdh21 sagte:
Nein, wenn man keine übermäßig fehleranfällige Software einsetzt und sein Gehirn benutzt nicht. Wenn man sich jedoch auf Antivirenprogramme verlässt schon.
overdriverhd21 sagte:
Nein, weil man dann keine Firewall hat. Bei einer solchen kann man i.d.R. etwas mehr konfigurieren. Und wenn man Ports aus dem Internet wieder aktivieren kann, ist das in der Regel ein Feature namens Fernwartung.
overdriverhd21 sagte:
Dann gibt es also auch keine Dokumentation zum Test? Dann ist er leider wertlos.
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#13
geschrieben 11. März 2006 - 19:23
also ich habe mich bisher immer auf die Sicherheitsfunktionen meines Routers verlassen (Packet Filtering,SPI,DoS,NAT). Allerdings hat mir vor kurzem ein Bekannter geraden die Sicherheitseinstellungen meines Routers nochmals genau zu überprüfen, da die Standard Einstellungen nicht sicher genug sein können.
Seiner Meinung nach ist es auch am bestend die ganzen Ports die ünnötig sind zu blocken und wirklich nur Notwendige Ports wie z. B. (HTTP,HTTPS,POP3,SMTP) offen zu lassen. Zusätzlich währe es noch sinnvoll nur wirklich vertrauenswürdigen Seiten den Zugriff auf mein Netzwerk zu gestatten, und alle anderen Webseiten zu blocken.
An erster Stelle steht ja eine sichere Konfiguration des Rechners und keine Leichtsinnigkeit beim surfen, aber die richtige Konfiguration eines Paketfilters bzw. einer Firewall bereitet mir immernoch am meisten Schwierigkeiten.
#14
geschrieben 11. März 2006 - 20:11
Zitat
Hä? Du greifst auf die Webseiten zu, nicht umgekehrt.
Und wie üblich gilt da immer das gleiche: Was von dir ausgeht, ist stets gewünscht und braucht nicht blockiert zu werden. Und genau das macht man mit SPI: Alles, was von innen angefordert wird, ist erlaubt.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#15
geschrieben 11. März 2006 - 22:17
Zitat (Graumagier: 11.03.2006, 18:14)
Nein, weil man dann keine Firewall hat. Bei einer solchen kann man i.d.R. etwas mehr konfigurieren. Und wenn man Ports aus dem Internet wieder aktivieren kann, ist das in der Regel ein Feature namens Fernwartung.
Dann gibt es also auch keine Dokumentation zum Test? Dann ist er leider wertlos.
Software ist immer Fehleranfällig auch das kleinste wird ausgenutzt und manche sachen bleiben auch unentdeckt da nicht jeder Cracker will das seine Hintertüren zugeschlossen werden, wäre ja unlogisch wenn es anders herum wäre denn sowas machen Hacker.
Diese Fehrnwartung konnte man meines wissens immer deaktivieren, also für mich kein Grund und was soll man mehr wollen als Ports schliessen mehr als auf oder zu wohl nicht und das ist ja das Prinzip einer FW.
Denn so ein blödsinn wie Stealth und andere unwichtigen funktionen bei Ports braucht sowiso keine FW voralledem da Stealth so sicher ist wie offene Ports.
Ne er will unbekannt bleiben, er kennt auch viele Hintetüren die er nicht bekannt geben will.
Wenn du ne Dokumentation haben willst dann lasse doch deine Ports Online Testen.
- ← Antivirenkit Internetsecurity 2005 Updaten
- Sicherheit
- Netstat -ano! Irc/icq/msn 0.0.0.0 Abhören Blocken →