Beiträge von horny guy

    Zitat

    Original geschrieben von Markus
    Danke. Mal sehen, vielleicht lebe ich ja damit. Nichtsdestotrotz würde ich gerne den Bootsektor reinigen.


    SiemensFreak³: wie geht das denn nun mit dem fdisk /mbr ?


    Gruß, Markus



    Gar nicht. Du musst es so machen, wie Mickey09 geschrieben hat. Das gilt für Win2K und WinXP.

    Zitat

    Original geschrieben von Thomas4711
    Von einer Lowlevel-Formatierung würde ich dir abraten, die sollte man bei modernen IDE-Platten grundsätzlich nicht mehr machen, da diese Platte eine Management für defekte Sektoren haben und das bei einer LL-Formatierung zerschossen werden kann. Mag sein, das Maxtor dies als Tools anbieten, andere Hersteller raten davobn grundsätzlich ab und verweigern dann auch die Garantie.
    Thomas



    Das ist Quark. Fakt ist, daß zumindest die grossen Hersteller wie IBM, Hitachi, Seagate, Maxtor Tools für so etwas anbieten.
    Man muss wohl unterscheiden zwischen dem "echten" low level format der alten MFM-Platten und aktuellen Atapi-Platten. Die lassen so etwas gar nicht mehr zu (per Software).
    Das einzige, wovor die Hersteller warnen, ist, das Tool eines anderen Herstellers zu verwenden.
    Hier ein paar Links:


    http://www.seagate.com/support/disc/utils.html
    http://www.hgst.com/hdd/support/download.htm
    http://support.wdc.com/download/index.asp
    http://www.maxtor.com/en/support/downloads/index.htm
    http://www.seagate.com/support…c/faq/ata_llfmt_what.html
    http://www.samsung.com/Product…Drive/utilities/index.htm
    http://www.fel.fujitsu.com/home/drivers.asp?L=en&CID=1

    Re: Ist mein Brenner defekt?


    Zitat

    Original geschrieben von jne
    Egal mit welchem Prog oder welche Art von CD ich brennen will, es kommt immer folgende Meldung:


    Calibration area full


    was bedeutet das?



    Auf jedem Rohling ist vor dem eigentlichen Datenbereich ein kleiner Bereich, den der Brenner zum Kalibrieren nutzt.
    Das heisst, er brennt dort mit unterschiedlichen Laserleistungen Muster hinein und liest sie wieder aus und bestimmt so die für den jeweiligen Rohling optimale Leistung.


    Hast Du alle Deine Tests vielleicht mit demselben Rohling gemacht und bei diesem vielleicht zuvor einen Brennvorgang abgebrochen?

    Wie unter:
    http://www.rp-online.de/news/m…n/2003-0311/mms_test.html
    zu lesen ist, hat sich offenbar die Wartezeit auf MMS bei Eplus ausgezahlt.
    Da soll noch mal einer meckern. Lieber ein bisschen warten, dafür funktionierts und nicht der Kunde muss auch noch den Betatest machen...
    Wenn man dann die Preise bedenkt, so ist das schon mehr als nur eine Unverschämtheit, was sich T-D1, Vodaphone und O2 da leisten.


    Also, Leute, auf und ruft die Hotlines an bzw. schreibt Beschwerdebriefe, bis denen schlecht wird...



    ********************************
    Stuttgart (rpo). Mit E-Plus ist das Versenden von Bild- und Ton-Nachrichten per Handy, der so genannte Multimedia Messaging Service (MMS), derzeit am zuverlässigsten. Das berichtet das Telekommunikations-magazin "connect" in seiner aktuellen Ausgabe.


    Die Zeitschrift hat als einziges Magazin weltweit einen vollautomatischen MMS-Netztest durchgeführt und die Services von E-Plus, O2, Vodafone und T-Mobile geprüft.


    Testkriterien waren dabei die Verfügbarkeit der Netze sowie die Zuverlässigkeit und Geschwindigkeit der Übertragung. Demnach transportiert kein anderes Netz MMS so schnell und zuverlässig wie E-Plus, das mit der Note "überragend" ausgezeichnet wurde. Als klarer Verlierer ging T-Mobile aus dem Test hervor: Der Marktführer fiel durch eine Verlustrate von 10 Prozent bei netzinternen MMS-Nachrichten sowie eine langsame Zustellung auf und wurde nur mit "befriedigend" bewertet.


    Als verloren galt eine MMS in dem Test, wenn sie 60 Minuten nach Ende des jeweiligen Testzyklus immer noch nicht angekommen war. O2 und Vodafone als zweit- und drittplatzierte erreichten jeweils ein "sehr gut" im MMS-Test.


    Im Test um die Geschwindigkeit der MMS-Übertragung ergaben sich laut "connect" deutliche Unterschiede zwischen den vier Mobilfunknetzen. Damit bleibt die Übertragungszeit von MMS derzeit unberechenbar für den Nutzer. Besonders viele Ausreißer wurden beim netzübergreifenden MMS-Verkehr gemessen, in den "connect"-Test ist allerdings nur die netzinterne Übertragungszeit eingeflossen.


    Dabei wurden besonders im Netz von T-Mobile Verzögerungen aufgedeckt: Die Nachrichten waren dreieinhalb mal so lange unterwegs wie bei Test-Sieger E-Plus. Das Hochladen von MMS dauerte bei O2 am längsten, während T-Mobile die deutlich längste Zeit brauchte, um den Empfänger über neue MMS zu informieren und ihm diese aufs Handy zu laden.


    Geht es um die Frage, ob MMS-Nachrichten auch ankommen, zeigt Testsieger E-Plus der Konkurrenz, wie zuverlässig kommerzielle Angebote funktionieren müssen: Netzintern ging keine einzige MMS verloren. Bei Vodafone lag die Erfolgsquote wegen eines mehrstündigen Ausfalls der MMS-Netzzentrale bei nur 83 Prozent, bei T-Mobile bei 90 Prozent. Netzübergreifend zeigen sich deutliche Probleme. Negativrekord: Nur 68,3 Prozent der Nachrichten von T-Mobile zu O2 erreichten im Test den Empfänger. Der Hauptgrund war hier eine zeitweilige Fehlkonfiguration im Netz von T-Mobile.


    Auch in punkto Verfügbarkeit deckte der "connect"-Test deutliche Defizite auf: Bei T-Mobile konnte jede zehnte MMS nicht versendet werden, bei Vodafone 8,8 Prozent nicht. E-Plus und O2 erreichten dagegen eine Erfolgsquote von über 99 Prozent.
    ********************************



    Nur, dass die genannten Tarife von O2 hauptsächlich Kleinkunden anziehen, wohingegen die Professional-Tarife für Vielnutzer wirklich günstig sind im Vergleich zu Konkurrenz.
    Und die Technik von Eplus funktioniert im Gegensatz zur Konkurrenz -> siehe auch aktuellen MMS-Test, der deutlich zeigt, dass Eplus die Betatests intern macht und nicht von den Kunden durchführen lässt...
    Im übrigen setzt Vodaphone auch auf eine Insellösung, wenngleich die nur ein schlechter iMode-Abklatsch ist.

    Zitat

    Original geschrieben von cktwo
    der smc 7004 vbr hat eine SPI-Firewall...
    Und bei einem Preis von 70 Euros kann man da nichts sagen.
    Nur zum Betrieb von edonkey und co eignet sich das teil nicht.
    Falls es dir nichts ausmacht: Kannst du mir genauer erklären, warum und wie die SOHO-Router ein DMZ nur vortäuschen?


    Gruss Christian



    Mit SMC hast Du den wohl besten Kandidaten für Marketinggeschrei genannt.
    Die beherrscht nämlich kein echtes stateful inspection. Dazu müsste die Firewall die ganzen Protokolle beherrschen. Dazu haben diese Kistchen aber auch zu magere Hardware, zu wenig RAM, zu wenig CPU-Leistung, etc.
    Das heisst, im Wesentlichen können die die gängigen Skript-Attacken abwehren, also Ping-, Syn-Flooding, Teardrop, Land, IP-Spoofing undsoweiter, also die guten alten Geschichten, die jeder Anfänger auch schon kennt. Ansonsten kann man da allenfalls noch Protokolle für einzelne PCs sperren.
    Aber schau mal, was eine richtige Firewall so bietet und vergleich das mal.


    Zur DMZ: Das meiste habe ich ja oben schon geschrieben.
    Die Billigrouter wie der SMC trennen die einzelnen Subnetze nicht, das ist alles ein Subnetz, zumal die Hardware schon nicht mehr hergibt, da hinter den Router direkt der Switch geschaltet ist, der nicht konfigurierbar ist.
    Deshalb bekommen die Rechner, die der DMZ zugeordnet werden, auch Adressen aus demselben Subnetz und können somit auch Verbindungen zu anderen Rechnern des LANs aufbauen. Wenn also ein DMZ-Rechner, der ja eine breitere Angriffsfläche bietet, von einem Angreifer übernommen wird, ist der Angreifer im Subnetz und kann alles machen. In einer echten DMZ ist das nicht möglich, da die Firewall die DMZ komplett vom LAN trennt (eingehend).
    Das ist halt nur Marketinggeschrei der Hersteller.


    Aber wie ich weiter oben schrieb, für Privatanwender, die nur surfen, reicht das aus.

    Re: Re: Re: Re: DSL-Router Empfehlung




    Ich behaupte doch gar nichts Anderes. Es ging hier um die Frage, ob die beworbene Firewall-Funktionalität eine Alibi-Funktion ist oder nicht.
    Und das ist sie definitiv.
    Und wie ich schrieb: Wer eine Firewall braucht, sollte sich nicht auf solche Router verlassen. Die halten nämlich so gut wie nichts ab.
    Für das private Familiennetz reicht das, da lohnt sich mehr Aufwand nicht, wenn eh keiner sich mit der Technik auskennt und auch die Rechner nicht permanent im Netz hängen.

    Re: Re: Re: Re: DSL-Router Empfehlung


    Zitat

    Original geschrieben von Butterfly
    Könntest Du das bitte mal ein wenig ausführlicher und verständlich erklären?
    Ich möchte gerne einen Einstieg in diese Thematik finden.


    Bess dehmnäx,
    Carsten



    Hmmm, am besten besorgst Du Dir dafür ein Buch. Das ist viel zu komplex, um das hier abzuhandeln.
    Aber ein paar Infos in Kürze:
    Die einfachste Variante, die wohl keiner ernsthaft als Firewall bezeichnet, ist ein simpler Portfilter, der einfach nur Ports blocken oder durchlassen bzw. weiterleiten kann.
    Die etwas luxuriösere Variante ist dann der Paketfilter, dort wird dann unabhängig von den Ports bereits in die Pakete geschaut und auch nach Protokollen gefiltert.
    Die "echten" Firewalls" beherrschen dann "stateful inspection", das bedeutet, sie analysieren
    -Paketheaderinformationen (Quell- und Zieladresse, Protokoll, Quell- und Zielport, Paketlänge)
    -Verbindungszustandsinformation (welche Pakete werden für welche Verbindung geöffnet?)
    -TCP und IP Fragmentinformation (z.B. Fragmentnummer. Sequenznummer)
    -Paketreassemblierung, Applikationsart, Kontextbestätigung (d.h. ob das Paket zur Kommunikationssitzung gehört)
    -Eingehendes Interface der Firewall
    -Ausgehendes Interface der Firewall
    -Layer 2 Information (z.B. VLAN ID)
    -Datum und Zeit des Paketein- bzw. abganges


    Viele Webserver-Angriffe arbeiteten zum Beispiel mit fragmentierten, bösartigen URLs (CodeRed), solche Angriffe können nur echte firewalls abwehren.


    Der zweite Punkt, den ich erwähnte, ist die DMZ, die bei einigen Routern auch als solche beworben wird.
    Eine DMZ (demilitarisierte Zone) wird verwendet, um dort Rechner aufzustellen, zu denen auch Rechner aus dem Internet Verbindung aufnehmen können (Webserver, MX, etc.). Das LAN wird komplett gesperrt für Verbindungen von aussen. Nun ist es aber so, dass man in vielen dieser Billigrouter eine IP als DMZ oder auch virtual dmz host deklarieren kann. Das Problem dabei ist, dass dieser host eine IP aus dem LAN-IP-Bereich bekommt und auch Verbindungen ins LAN herstellen kann. Der Sinn einer DMZ besteht aber nun darin, dass gerade die Rechner/Server, die von aussen zugänglich und Attacken besonders ausgeliefert sind, vom LAN komplett getrennt werden, so dass ein Einbruch in einen dieser Rechner das LAN nicht kompromittieren kann.
    Damit wird also eine Sicherheit vorgetäuscht, die de facto gar nicht da ist.


    Das dritte sind die Proxies. Letztlich gehören die auch teilweise zu Punkt 1. Ein Proxyserver ist im Prinzip ein Rechner, der zwischen LAN und Internet geschaltet wird und für die diversen Dienste die Anfragen entgegennimmt und weiterreicht. Er beherrscht natürlich auch das jeweilige Protokoll und filtert bösartige Pakete weg. Zusätzlich zum Filtern kann er auch noch Zusatzfunktionen wie Caching, etc. bieten.


    Die "firewall"-Zusatzfunktionen der Router sollen hier nicht schlecht gemacht werden, das ist immer noch besser, als seinen nackten Rechner (insbesondere, wenn es Windows ist!) ins Netz zu hängen.
    Allerdings darf man den vollmundigen Werbeaussagen nicht trauen.
    Wer ein LAN aufgebaut hat und vielleicht sogar einen Webserver, cvs-Server, ftp-Server oder Ähnliches da drin hat, ist gut damit beraten, sich lieber eine echte Firewall dahin zu stellen.
    Es gibt da einige Linux-Firewalls, die mittlerweile sehr ausgereift sind und auf billiger, alter Hardware laufen. Die bieten dann wirklichen Schutz und auch eine echte DMZ.
    Für Privatnutzer die beste Lösung ist Astaro-Firewall. Sie ist für nichtkommerzielle Nutzung kostenlos und sehr ausgereift.
    Aber auch andere Projekte wie IPCop sind sehr gut.
    Wer ein bisschen mehr Schutz braucht, einfach mal nachschauen.

    Re: Re: DSL-Router Empfehlung


    Zitat

    Original geschrieben von Merlin


    Warum sollte das eine "Alibi-Funktion" sein? Die Firewallfunktion der meisten Router läßt sich genauso individuell konfigurieren, wie eine andere Lösung und funktioniert genauso.


    Es sollte aber klar sein, dass eine Firewall im Normalfall z.B. keinen Virenschutz bietet. Ein bischen Denken muss der Anwender also trotz Firewall immer noch. Was abgeblockt wird und werden kann sind "Angriffe", DoS-Attacken, Portscans, etc. Gegen die Dummheit eines Anwenders kann auch die beste Firewall nichts ausrichten ;).



    Natürlich sind das nur Alibifunktionen.
    Eine richtige Firewall beherrscht zum Beispiel stateful inspection und das leistet keiner dieser Billigrouter. Ausser ein paar Skript-Kotzkindern halten die Dinger nicht viel ab.
    Also nicht blenden lassen. Erst recht haben die natürlich keine http-, pop3, smtp-Proxies und Ähnliches.
    Dazu kommt, dass viele eine DMZ vortäuschen, was aber definitiv gelogen ist, das die im gleichen Subnetz liegen und allenfalls einen exposed host darstellen, was von der Sicherheit ein ganz wesentlicher Unterschied ist.


    Wenn man Sicherheit braucht, kommt man um eine Firewall nicht rum.