Router Ordentlich Konfigurieren Bräucht Hilfe
#16
geschrieben 20. März 2004 - 02:05
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Anzeige
#17 _simcard_
geschrieben 20. März 2004 - 02:13
Ruf morgen mal beim netten Support (gratis Nummer *freu*) an und sag dir/euch dann was die meinen (wegen IPSEC usw.)
Cee you
#18 _simcard_
geschrieben 20. März 2004 - 10:48
Das Surfen macht IPSEC ja nicht sicherer, oder?
Folgende Tipps hat mir S+P noch gegeben: (Achtung Rika, jetzt kommen für dich nicht so gute Dinge )
Bei den Sicherheitsoptionen:
- SYN Flood Abwehr aktivieren, Schellenwert 200 Pak/sek und Zeitlimit 12sek
- UDP Flood Abwehr aktivieren, Schellenwert 175 Pak/sek und Zeitlimit 30sek
- ICMP Flood Abwehr aktivieren, Schellenwert 300Pak/sek und Zeitlimit 10sek
alle anderen Sicherheitseinstellungen ausser IP-Optionen blockieren und Fraggle Attack.
Bandbreiten - so Schlund - werden nicht weiter verbraucht, beim Download seien dass bei ALLEN aktivierten Sicherheitseinstellungen etwa 0,3kb/sek
Ausserdem empfahl er mir folgendes:
Alle Ports ausser SMTP (25) HTTP (80) SSL (81) und POP3 (110) dicht machen, evtl. benötigte wie von KaZaA dann später freigeben.
Eine Firewall könnte nicht schaden, seine Empfehlung wäre eine Freeware wie Tiny oder Sygate, wo ich ihm sagte dass bei mir Sygate Personal Firewall Pro drauf ist und er meinte sie sei ganz gut.
Zu den Sicherheitslücken die ein Trojaner ausnutzt, meinte er dass da eine Firewall meistens nichts ausrichten kann, man solle aufpassen was man sich wo runterlädt und welche Mail-Anhänge man öffnet.
100% sicher ist man nie und wenn man bestmögliche Sicherheit haben möchte, dann solle man - wie auch immer das geht - sich ein Linux System zusammenstellen und dieses dann von CD booten.
Naja, war ganz Informativ und wollt jetzt fragen ob noch weitere Ports offen sein müssen (da war er sich nicht 100% sicher) und ob dieses IPSEC bei nem Einzel-PC was bringt.
danke im Voraus
#19
geschrieben 20. März 2004 - 13:26
2. UDP und ICMP-Floods basieren einzig und allein auf Bandbreitenverschwendung und sind 100%ig ungefährlich - gegen Leitungsversstopfung hilft aber gar nix, siehe mein Vergleich mit den Ziegelsteinen. Nur SYN-Floods basieren auf Ressourcenverwendung am Router.
3. Wie ich schon sagte, die anderen Attacken sind entweder komplett harmlos, Nertzrauschen oder ganz gewiss keine Bedrohung. Du ruinierst dir damit eher legitime Verbindungen.
4. Mit IPSEC funktioniert keine Personal Firewall. Erst recht sind Personal Firewalls keine Firewalls. Siehe die zugehörigen Threads.
Dieser Beitrag wurde von Rika bearbeitet: 20. März 2004 - 13:29
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#20 _simcard_
geschrieben 20. März 2004 - 13:32
Zitat
Jaja, du weißt genau dass ich dass (wie jeder) nicht möchte, aber die bei Schlund sagen mir halt IPSEC bringt nur was wennsch mindestens 2 PCs/Router habe. wegen diesem VPN...
Im Handbuch steht auch folgendes
"Die VPN-Option ermöglicht den Aufbau einer gesicherten Verbindung zwischen zwei Vigor-Routern. VPN ist eine spezielle Form einer LAN-LAN-Kopplung, die es erlaubt, zwei separate Netzwerke über das Internet zu verbinden.
Der Vigor unterstützt verschiedene Protokolle: PPTP, IPSec Tunnel und L2TP.
Bei den Protokollen IPSec Tunnel und L2TP kann die VPN-Verbindung zusätzlich durch IPSec mit einem Schlüssel gesichert (verschlüsselt) werden."
Apropo Handbuch: Hab das mal hochgeladen, sind 6 MB
http://www.svgrimma.de/handbuch.rar
Meinst also, ich sollte IPSEC aktivieren, ok dann mach ich das auch
Aber wo muss man da bei Windows was einstellen? Davon steht im ausführlichen Handbuch leider nix und S+P wusste och net was du da meinst.
Zitat
no comment^^
Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 13:33
#21
geschrieben 20. März 2004 - 13:47
Für IPSEC unter Widows: Systemsteuerung, Verwaltung, Dienste, IPSEC-Dienste -> Automatisch und Verwaltung, Lokale Sicherheitsrichtlinien, IP-Sicherheitsrichtlinien -> entsprechend konfigurieren, aber ist ohne ausführlichstes Wissen nahezu unmöglich. Selbst an der TU nehmen wir das e.bootisVPN-Tool (http://vpn.ebootis.de/), damit die Konfiguration wenigstens heilwegs einfach gelingt. Bei Microsoft gibts ausführliche Dokus zu IPSEC. Und wende dich auch bitte an S+P, die sollten davon eiegntlich Ahnung haben, wie man IPSEC-Verbindungen unter Windows konfiguriert.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#22 _simcard_
geschrieben 20. März 2004 - 13:51
edit: IPSEC ist das sicherste auf der Welt *g*
@Rika: Du kannst ja nicht zu 100% sagen, dass es unumgänglich ist, vielleicht gibt es "tricks" die du nicht kennst? Is ja auch egal, fühle mich schonmal sicherer wenn ich weiß dass du keinen Weg kennst, obwohl du dich ja mit sowas auskennst
Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 15:05
#23
geschrieben 20. März 2004 - 14:26
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#24 _simcard_
geschrieben 01. April 2004 - 17:12
Für alle die sich auch einen Router zulegen möchten, empfehle ich die aktuelle CHIP, welche morgen erscheint
Demnach ist WPA also nicht umgehbar *speziell an rika sag*
Dieser Beitrag wurde von simcard bearbeitet: 01. April 2004 - 17:13
#25
geschrieben 01. April 2004 - 17:42
Entweder rausfinden wie's geht oder glauben daß es nicht geht.
Fakt ist, daß WPA viele der fehlerhaften Implementierungen, die zum Scheitern von WEP beigetragen haben, ebenfalls beinhalten. Und daß schon viele Leute gezeigt, daß WPA und WPAv2 kaum schwerer als WEP zu umgehen sind.
Aber naja, die meisten hören doch eh nur das, was sie gerne hören wollen.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#26 _simcard_
geschrieben 01. April 2004 - 17:52
Nur als Gegenfrage, warum schreibt die CHIP sowas?
Achso: Im Artikel selber schreiben sie das es doch nicht so unknackbar ist... aber hauptsache schön groß auf die titelseite schreiben
Hab die Seite mal eben eingescannt, ist zwar etwas klein, aber man kanns lesen
Dieser Beitrag wurde von simcard bearbeitet: 01. April 2004 - 17:57
#27
geschrieben 01. April 2004 - 18:05
Zitat (simcard: 01.04.2004, 18:52)
überleg mal, von was sich so eine Zeitung finanziert. Nicht nur aus dem Verkaufspreis - der würde nicht mal die Kosten decken. Geld regiert die Welt.
dh. jetzt aber nicht dass alles was drinnensteht automatisch Humbug ist...manche Leute sind da ZU skeptisch....aber gesundes Misstrauen kann NIE falsch sein...
#28
geschrieben 01. April 2004 - 18:05
2. MAC-Adressden lassen sich problemlos fälschen.
3. Passwort für den Router ist ja wohl die grundlegendste Maßnahme.
4. Auch ohne SSID Braodcasting erkennt man ein WLAN problemlos.
5. WPA (auch WPAv2) lässt sich genauso leicht knacken wie WEP. Warum empfehlen die kein IPSEC? Tolles Fachmagazin.
Warum sie so etwas schreiben? Weil kaum ein WLAN-Router ordentlich IPSEC kann (insbesondere das Standardteil vom T-Com-Paket ist das ziemlich bockig), die meisten können es gar nicht. Jetzt blättere mal in den Werbeanzeigen. Soll die CHip etwas erzählen, daß die Produkte, für die sie werben und für deren Werbung sie bezahlt werden, nichts taugen?
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#29 _simcard_
geschrieben 01. April 2004 - 18:11
Wegen IPSEC: kann ja sein, dass die getesteten Router das nicht können? Wäre eine Vermutung von mir..
Übrigens: Testsieger: SMC Barricade G 2804WBR V.2
+ Sicher durch WPA oder 802.1x (was auch immer das ist )
Nochwas ausm Test: "Zudem muss der WLAN-Router die Funkverbindung mindestens mit WEP-Verschlüsselung schützen können, mit 104 Bit (WEP128) kann das jeder der Prüflinge. Noch besser, weil sicherer ist die Authentifizierung nach WiFi Protocoll Access (WPA)..."
Da muss selbst ich lachen, denn IPSEC wird nicht einmal erwähnt
#30
geschrieben 01. April 2004 - 18:36
Das Statement ist aber soweit korrekt, daß WPA zumindest einige der Mängel von WEP beseitigt und deshalb zumindest ein kleines bisschen sicherer ist.
Mal sehen, für mein eigenes Netzwerk brauche ich bei WEP-64 ungefähr 1.5 Stunden, für WEP-128 ungefähr 4 Stunden und für WPAv2 etwa 5 Stunden. Alles natürlich mit MAC-Authentifzierung und ohne SSID-Broadcast. Hmm, aber wer das als tauglich bezeichnet...
Außerdem: Nicht Router, sondenr Hersteller der Router. Die stellen auch noch andere Netzwerkhardware her...
Dieser Beitrag wurde von Rika bearbeitet: 01. April 2004 - 18:36
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)