Willkommen bei Willkommen im Support Forum von Wolfgang Utz
Search
Topics
  Email an den Sysop Home  ·  Login/Account  ·  Forums  ·  Treiber  
support.longshine.de :: Thema anzeigen - Tipps zum 883R-WR-G
  •  Gruppen  •  FAQ  •  Ränge  •  Regeln  •  Smilies Liste  •  Statistik  •  Unser team  •


  •  Hauptseite  •  Suche  •  Profil Bearbeiten  •  Mitglieder Liste  •  Private Nachrichten  •  Favorites  •  Login  •   

Tipps zum 883R-WR-G

 
Neues Thema eröffnen   Neue Antwort erstellen    support.longshine.de Foren-Übersicht -> Hilfestellung / Printserver / Access Points / NAS etc. Printable Version
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
admin
admin
admin
Status: Offline

Dabei seit: Aug 18, 2005
Beiträge: 689
Wohnort: Hamburg

Level: 23
HP: 12 / 1225  
 1%
MP: 585 / 585  
 100%
EXP: 56 / 65  
 86%
BeitragVerfasst am: Mi Aug 24, 2005 10:28 am    Titel: Tipps zum 883R-WR-G Antworten mit Zitat

Hier werden die Fehler in den Clients angesprochen

http://forum.longshine.de/modules.php?name=Forums&file=viewtopic&t=2&sid=30b99583f5728163db8563d0796153df


Der 883R-WR-G ist ein Wireless Router, der 54 Mbps unterstützt. Anders als beim 883R-DSL-4F unterstützt der Router auch das DNS-Forwarding. Also kann in der Netzwerkkarte als DNS Server die IP vom Router eingetragen werden. Das Updaten kann sowohl im Routermenue vorgenommen werden als auch über TFTP Programme wie Pumkin. Auch ist hier ein VPN Server mit enthaltenbei dem aber in Moment nur Router zu Router funktioniert. Also: VPN durch den Router an einem VPN Server wie Windows 2003 über den Port 1723 funktioniert nicht. Wer eine statische IP mit einer reservierten Domäne hat, kann dieses hier auch in den Router eintragen. Als Utility ist hier das Tracert zu nennen was als Tool mit im Router ist. Die Firewall in diesem Router kann sich durchaus mit High End Produkten messen. Unter anderem können hier 50 Netzwerkkarten ( Mac-Adresse ) gesperrt werden auf Protocolebene.

Der 883R-WR-G Router arbeitet in der Grundkonfiguration mit der IP 192.168.1.1 . Das default Login lautet "admin" und das Passwort lautet "admin".



Als ersten startet der Router dann mit der "OnePage Setup" Seite in der als erstes unter "Wan Connection Type" die Wan Netzwerkkarte mit dem richtigen Protocol eingestellt wird. In aller Regel sollte hier PPPoE ausgewählt werden.

Als nächstes bleibt die Netzwerkkarte in der DHCP Client Konfiguration. Also "Dynamic IP". Nur wer eine Standleitung gemietet hat, ändert hier die Einstellung auf "Fixed IP". Als nächstes kommt dann das Login.

Beispiel: T-Online = <Anschlusskennung>+<T-Online Nummer>+<#0001@t-online.de> Alles zusammen schreiben ohne Freizeichen.

Beispiel von AOL = >Benutzername@de.aol.com

Jetzt kommen noch die Einstellungen, wie sich der Router verbinden soll.




Flaterate = "Keep Alive" ( bleib am Leben ) enablen ( einschalten ) und die Zeit in der er eine Wiedereinwahl machen soll "5 sek."

Alle die keine Flatrate haben, sollten hier auf jeden Fall "Connect on Demand" wählen und als Idle Time = „0" einstellen. So muss der Router manuell eingeloggt werden unter "Status". Nicht vergessen!! Der Router muss jetzt auch wieder manuell ausgestellt werden unter "Status".

Eine Verknüpfung in der Taskleiste würde dann folgendermaßen aussehen:

http://admin:admin@192.168.1.1/Status.htm

Wie erkenne ich, ob ich Online bin? Im Statusfenster sollte 0.0.0.0 stehen. So, und nur so, ist der Router OFFLINE. Also verursacht keine Kosten. Alles andere als 0.0.0.0 ist Online




Alle anderen die mit einem Volume basierendem Vertrag arbeiten, können „Connection on Demand mit einer Zeit von 3 Minuten einstellen.

WICHTIG!!!!

Software wie Virenscanner, der Media Player 9 etc. kommunizieren im Hintergrund mit dem Internet. So kann es kommen das der Router den ganzen Tag Online ist. Also den Online Status in der ersten Zeit ein bischen im Auge behalten um unötig hohe Rechnungen zu vermeiden.


Somit ist der Router fertig konfiguriert, um surfen zu können.

Da wir uns den Router ja wegen dem integrierten Access Point gekauft haben, können wir hier gleich noch im „OnePage Setup“ den Access Point „enable“ stellen. Die „SSID“ die hier eingetragen wird, muss natürlich dann in die WLan-Karten eingetragen werden. Also merken!

Sollte es zu Verbindungsproblemen kommen, einfach hier mal den Kanal wechseln von 1,4,7 oder 11. Für Angsthasen kann hier noch der WEP generiert werden, was aber die Geschwindigkeit des Routers ( Wlan ) senkt.

Um dieses Defizit auszugleichen und ein kabelgebundenen Netzen vergleichbares Sicherheitsniveau zu schaffen, hat die IEEE in ihrem WLAN-Standard IEEE 802.11 eine Sicherheitsarchitektur namens WEP (Wired Equivalent Privacy) spezifiziert, die zur Datenverschlüsselung und optional zur Authentikation eines Endgeräts gegenüber einer Basisstation dienen soll. IEEE 802.11 ist ein seit 1997 bestehender Standard, der ähnlich dem europäischen HiperLAN-Standard die physikalische Schicht und die MAC-Schicht für ein Funk-LAN im 2.4-GHz-Band definiert. Endgeräte können in einem sogenannten infrastructure mode mit einer Basisstation (access point) verbunden werden oder auch untereinander spontane Verbindungen aufbauen (ad hoc mode).

WEP verwendet einen 64-Bit-shared key zwischen Basisstation und Netzwerkadapter (bzw. 128 Bit beim neueren WEP128), von denen jedoch jeweils 24 Bit auf einen Initialisierungsvektor entfallen. Es kommt der RC4-Algorithmus zur Verwendung. Zum Schlüsselmanagement wird im Standard wenig ausgesagt und so findet man in der Praxis häufig nur einen gemeinsamen shared key pro Netzwerk

Das Aktivieren des WEP verringert den Nutzdatendurchsatz. Der Mac-Adress Table ist hier leider nicht zu sehen. Er stellt ein höheres Mass an Sicherheit dar. Beim Aktivieren haben dann nur noch die Rechner Zugriff, von denen die MAC Adresse eingetragen ist. Die Mac Adresse bekommt man dann bei Win98 mit WINIPCFG.EXE raus und bei Win2000, WinXP mit IPCONFIG /ALL.

Soll der Router mit einer anderen IP als „Default“ arbeiten, ist es hier unter “DEVICE IP Address“ einzustellen.

Jetzt unten auf „SAVE“ klicken und der Router sollte jetzt arbeiten.




Unter „Advanced“ >>Firewall können die aktiven Elemente fürs Lan gefiltert werden.

„Allow = Erlauben oder routen
„Deny = verbieten

Schön ist, dass man hier zum testen alle Regeln aktiveren oder deaktivieren kann.



Ich denke VPN brauche ich hier nicht erläutern. Router zu Router verbinden kann 1 zu 1 aus dem Handbuch abgeschrieben werden.





Alle anderen Funktionen müssen erst mit einem Update behoben werden. Dann lege ich hier die Infos nach




DHCP Settings

Der Name DHCP steht für das "Dynamic Host Configuration Protocol". Es dient dazu, Clientrechnern beim Hochfahren automatisch die richtigen Netzwerkeinstellungen zuzuweisen. Dazu gehören die IP-Adresse mit der Netzmaske, der Gateway, der Clientname mit der Domain, in der sich der Client anmeldet und natürlich der zuständige DNS-Server sowie der WINS-Server für die Auflösung der Windows-Namen. Dazu sendet der Client eine spezielle Anfrage ins Netzwerk ("Broadcast"), worauf der Server mit den gewünschten Daten antwortet. Sobald der Client die Daten (Netzwerkeinstellungen) übernommen hat, werden sie auf dem Server auf bestimmte Zeit ("lease time") für genau diesen Client anhand seiner Netzwerkkartennummer (MAC-Adresse) reserviert.

Hier kann der DHCP Server enable ( angeschaltet ) oder disable ( ausgeschaltet ) eingestellt werden.



Eingestellt wird hier nur die Start_IP von welcher der Bereich anfängt. Durch Eingabe der „Numbers of Users“ wird die End_IP festgelegt. Die „Client Lease Time“ legt fest wie lange die IP reserviert wird. Der erste DNS Server muß angegeben werden. In aller Regel den, der unter „Status“ aufgeführt ist. WINS kommt nur in Frage, wenn alte Maschinen wie NT.4.0 im Netzwerk arbeiten. Das ist die veraltete Form vom DNS Server. Also die IP des NT Servers, der WINS verwaltet, wird hier eingetragen.


WEB Control




„Web control“ sollte wohl klar sein. Hier können Web Sites ( www.playboy.de ) bzw. Worte gesperrt werden. Interessant für Eltern oder aber um den Chef zu
ärgern. Unter „Exception IP Address“ kann man einen Rechner von den Regeln ausschließen ( Administrator ). Lasst dem Router beim Erstellen von Regeln bis zum Anwenden 1 min. Zeit.

ToD control ( Time of Day )


Hier kann man Zeiten definieren, in welcher der Zugang gesperrt oder erlaubt wird. Macht Sinn für eventuelle FTP Downloads, um sich die volle Bandbreite zu sichern.

Access Control ( erweiterte Firewall )




Der „Access Control“ Bereich sollte sogar den letzen Meckerbüttel zufrienden stellen. Hier können z.B. bestimmten Netzwerkkarten das Ping verboten werden oder Portbereiche gesperrt werden. Das ganze dann vom Internet her oder aber aus dem Lan. 10 X 5 Mac-Adressen + 5 X IP-Bereiche sollten bei den Bandbreiten, die wir in Moment vom Provider zur Verfügung gestellt bekommen, völlig ausreichen bzw. in den Home Anwendungen.

Hier werden aber nicht die Zugriffe von Wlan Rechnern erlaubt. Das finden wir im Wirelessbereich.

Virtuell Server

Der virtuell Server wird zum veröffentlichen von Servern wie Web, FTP oder Mailservern benutzt.



Ich denke ein kurzes Beispiel sollte langen.

Wir wollen ein Apache ins Internet stellen der auf Port 81 läuft, weil der Port 80 intern für den Printserver reserviert ist ( URL Printing ). Dann einem Rechner Emule erlauben und einen Exchangeserver ins Internet stellen. So würde dann die Einstellung aussehen.




Der Passiv FTP Server

Ich denke, dass hier die Definition falsch ist. Es wird der aktive FTP Server gemeint sein. Für ankommende Nachrichten wird Port 21 benötigt und für ausgehende Nachrichten der Port 20. Deshalb braucht man in der Firewall normalerweise nur den 21 öffnen. Von drinnen nach draußen ist ja erst einmal alles erlaubt in der Grundeinstellung.

Wer nun hohe Anfragen auf den FTP Server hat, arbeitet mit einem aktiven FTP Server. Der stellt einen Bereich von Ports zur Verfügung, so dass er mehrere Anfragen zur gleichen Zeit abarbeiten kann. Voreingestellt ist meist der Port >1024. D.h., der Server gibt dem Client als ankommende Nachricht dann den Port 1024 zurück. Also kann hiermit ein aktiver Server zur Verfügung gestellt werden mit gefixter IP.

Aus dem UPnP bin ich nicht ganz schlau geworden. Da UPnP nur von ME und XP unterstützt wird übergehe ich den Punkt, um nicht irgend einen Blödsinn zu erzählen.


Spezial Applications ( Netmeeting,ICU, etc. )





Hier können Trigger generiert werden für Multiport Anwendungen wie Netmeeting oder Gameserver. Als Beispiel habe ich mal MSN eingetragen



DMZ:
DMZ (Demilitarized Zone) bietet eine zusätzliche Ethernet-Schnittstelle zur Bereitstellung öffentlicher Server in einem durch den Firewall geschützten Netzwerk, das jedoch vom Firmen-LAN isoliert ist.



Die DMZ Funktion sollte bei Multiport Programmen wie Netmeeting, Spielen u.ä. genutzt werden. Der Rechner arbeitet dann mit der IP des Providers.


Dynamisches Routing

Auf dynamisches Routing und statisches Routing gehe ich hier nicht weiter ein. Das nutzt man in aller Regel wenn mehrere Router in einem Netzwerk vorhanden sind. In aller Regel nutzt man statisches Routen, um Teilnetzwerke zu koppeln. Das dürfe aber wohl selten der Fall sein.


Wireless








Die Funktechnik der IEEE 802.11b Funk-LANs arbeitet im Frequenzbereich 2,4 bis 2,4835 GHz. Dieser Frequenzbereich ist ein sogenanntes ISM-Frequenzband (ISM steht für Industrial/Scientific/Medical), ein lizenzfreies Band. In diesem Frequenzbereich ist die sogenannte zulässige effektive isotrope Strahlungsleistung (also sowas wie die "Sendeleistung") auf 100mW beschränkt. Tatsächlich arbeiten die zur Zeit gebräuchlichen noch mit einer weitaus niedrigeren Sendeleistung von 35 Milliwatt. Zum Vergleich hierzu: Ein Handy arbeitet mit einer Sendeleistung von bis zu 2 Watt (was ca. 60 mal so viel wäre).

Aufgrund dieser vergleichsweise minimalen Strahlungsstärke wird die Funktechnologie nach IEEE 802.11b auch bereits in Krankenhäusern (insb. in OP-Sälen zusammen mit weiteren hochempfindlichen elektrischen Geräten) sowie in Pflegeheimen eingesetzt.

Es ist allgemein bekannt, dass es in keinem Fall 100% Sicherheit gibt. Trotz aller Bedenken ist ein Funk-Netzwerk nicht weniger sicher als ein kabelgebundenes LAN. Bestätigung für diese These liefert die Praxis - wo in höchst sensiblen Bereichen wie z.B. bei Banken etc. die Funk-Technik bereits eingesetzt wird.

Es stehen hierfür mindestens 3 Ebenen der Sicherung gegen unbefugten Zugriff:
a) Verschlüsselung mit 64-Bit oder 128-Bit
b) Zugangseinschränkung über die eindeutige MAC-Adresse
c) Definition einer eindeutigen Gruppenidentität
Zudem haben Sie auf der Netzwerkebene die betriebssystem-spezifischen Sicherheitsmöglichkeiten.

Der Netzwerkname ist die Arbeitsgruppe in die man sich einloggt. Any steht für eine offene Arbeitsgruppe. Der Kanal bezieht sich aufs Frequenzband. Es liegt zwischen 2400Mhz und
2483.5 Mhz. Durch Wechseln des Bandes kann es sein, dass der Router bessere Entfernungen überbrücken kann. Das sollte man aber individuell ausprobieren. Die Transferrate sollte wie im Bild stehen. Durch Herabsetzen der Rate kann man auch größere Reichweiten
überbrücken.

Beacons sind 802.11 MAC Management Frames, die folgendes beinhalten:
"Timestamp, Beacon Interval, Capabilities, SSID, Supported Rates, parameters, Traffic Indication Map"
Beacons sind also regelmäßige "Bakensignale" mit denen sich der Access Point im Funk "bekanntgibt". Das Zeitintervall in dem dies geschieht, ist das Beacon Intervall.

RTS Threshhold:

ab einem gewissen Datenaufkommen kann der Funkverkehr nicht mehr ordnungsgemäß mit wahlfreiem Zugriff (CSMA/CA) abgewickelt werden. Ab einer bestimmten Schwelle ist es sinnvoll, das Übertragungsmedium für die Datenübertragung zu reservieren. Dies wird vom Access Point mit dem RTS/CTS Mechanismus gesteuert. Vereinfacht ausgedrückt handelt es sich dabei um ein Polling-Verfahren, bei dem der Access Point die Clients nacheinander abfragt.
"Medium Reservation: «To enable/disable the RTS/CTS handshake. "

Fragmentierung:
Die Pakete werden auf der Funkseite in kleinere Pakete aufgeteilt. Wird ein Paket während der Übertragung verfälscht/zerstört, braucht nur dieses relativ kleine Paket erneut übertragen zu werden. Dies steigert somit die Datensicherheit und Übertragungssicherheit.
" A hit in a large frame requires re-transmission of a large frame
Fragmenting reduces the frame size and the required time to re-transmit"

Preamble:

die Preamble kann 72 oder 144 Byte lang sein (short oder long). Sie dient der Funk-Synchronisierung von Access Point und Client, damit die Biterkennung synchron läuft.
Für kürzere Entfernungen des Access Points zum Client von ca. <5 m kann eine Short Preamble beim Datendurchsatz etwas Vorteile bringen.
Bei größeren Entfernungen zum Access Point kann es durch Synchronisationsverlust allerdings zu Paketverlusten führen, so dass es hier besser ist, die long Preamble einzusetzen. Durch die Paktetverluste und erneute Übertragung der Pakete hat hier eine kurze Preamble keine Vorteile mehr.
Im Regelfall sollte die Preamble also auf "long" stehen.

DTIM = Delivery Traffic Indication Map
DTIM Period = Power Management related parameter to specify the timing of the delivery of multicast traffic to stations
that have indicated to receive multicast messages while under power management.
Example: «DTIM=1 means multicast traffic when it arrives at the AP is passed through after every beacon
«DTIM=3 means multicast traffic is passed through after every 3rd beacon message "


Unter “Edit MAC Filter Settings” werden die Mac Adressen der Clients eingetragen, die über den Access Point arbeiten dürfen. Hier können 32 Clients realisiert werden.

Bei größeren Entfernungen sollte man eventuell mal die Basic Rates von „Mixed“ auf 1-2-5.5.11 Mbps umstellen. Das kann in der Praxis durchaus mal 5 Meter mehr Reichweite ergeben.


DDNS




DDNS ist ein dynamischer Service der es ermöglicht, trotz wechselnder IP den Rechner namentlich erreichbar zu machen und das rund um die Uhr.
Der Router schaut in seiner NAT Tabelle nach der IP des WAN-Ports. Sobald sich die IP
ändert, übermittelt der Router sofort ( und nicht in Interwallen ) die IP an den in der
Firmware vorgegebenen Anbieter. In unserem Fall DYNDNS . Dort wird im Server sofort
der registrierte Name mit der aktuellen IP im DNS-Server eingetragen.
Wie schon oben beschrieben, kann der bei DYNDNS registrierte Server local nicht abgerufen werden. Es sei denn man hat seine Hosts Datei gepflegt oder man testet es über einen zweiten Account.

Sorry, aber leider muss ich auch darauf noch mal hinweisen. Es reicht nicht aus, sich bei DYNDNS zu registrieren. Mit der Email bekommt man einen Link, auf den man doppelt klickt ( Klick Klick ) Damit wird erst der Dienst bzw. der Account frei geschaltet.


Device Administration


Passwort wechseln ist wohl klar.



SNMP (Simple Network Management Protocol)
Für das Management von Geräten in einem TCP/IP -Netzwerk stellt das Simple Network Management Protocol (SNMP) einen Standart dar. SNMP lässt sich für das Management von Hosts und Geräten verwenden, die einen sogenannten SNMP-Agenten ausführen .Eine SNMP-Management-Workstation pollt die SNMP-Agenten, um Informationen über die entsprechenden Geräte zu erhalten. Bestandteile eines Gerätes, auf die der SNMP-Agent zugreifen oder die ein SNMP-Agent modifizieren kann, werden als SNMP-Objekt bezeichnet. Sammlungen von SNMP-Objekten sind in einer logischen Datenbank, der Management Information Base (MIB), enthalten, weshalb die Objekte oft auch als MIB-Objekte bezeichnet werden.

Ein leidiges Thema bei Appliances, zu der auch die xDSL-Router gehören, ist das Management. Je mehr Geräte von verschiedenen Herstellern im Einsatz sind, desto größer wird der Verwaltungsaufwand durch proprietäre Software. Die Microsoft-Management-Console als Hersteller-übergreifende Verwaltungsschnittstelle scheint bei den meisten Herstellern unten durch zu sein — kaum einer macht sich die Mühe ein entsprechendes Snap-In zu programmieren. Statt dessen setzen die Router-Produzenten auf Web-Technologie. Ein Web-Frontend besitzen fast alle xDSL-Router. Allerdings bringen manche xDSL-Router immerhin SNMP mit, so dass sich diese in ein übergreifendes Management einbinden lassen. Dafür sollte der Router aber immer auch eine Private-MIB mitbringen, ansonsten bleibt ein Teil der Funktionen beim SNMP-Management außen vor.

Sobald mehrere Geräte des gleichen Herstellers zum Einsatz kommen, sollten die Geräte über eine gemeinsame, zentral steuerbare Update-API verfügen. Tools dafür können dem Administrator viel Aufwand und Zeit sparen, allerdings muss die Router-Hardware in allen Außenstellen und der Zentrale dann auch gleich sein.
http://www.paessler.com/prtg/?banner=SEO


Hier kann man den Router unsichtbar schalten Zwinkernd



Wan Mac Address Change ist nur relevant, wenn der Provider dieses ausdrücklich verlangt. Kommt vor, wenn man mit einer Standleitung arbeitet.

External Admin = Remote Managment.

Also die Router IP eingeben gefolgt vom Port.Sample : http://217.1.211.45:8080

MRU,MTU und MSS?
A: MRU: Max Receive Unit, : Maximale Größe einen PPP- Packetes inklusive Overhead
MTU: Max Transmission Unit, : Maximale Größe des IP-Packetes
MSS: Max Segment Size, : Maximale Nutzlast eines TCP-Packetes.

Die Begriffe sollte man nicht verwechseln und sich auch nicht davon irritieren lassen, dass es in einem Falle Receive und im anderen Transmit heisst. Sie gehören zu verschiedenen Protokollschichten.
Normalerweise ist es völlig egal was man einstellt, aber bei PPPOE gibt es ein Problem:

Die maximale Packetgröße auf dem Ethernet ist 1514 Bytes, inklusive des MAC-Headers. In die nach Abzug des MAC-Headers verbleibenden 1500 Bytes muß das IP-Packet inklusive des PPP und PPPOE Overheads passen, man muss die MTU Size so definieren, daß das auch geht.

1500 - 6 Byte PPP - 2 Byte PPPOE gibt eine MTU von maximal 1492.
Die MTU wird von den höheren Protokollschichten dazu verwendendet, die maximale Nutzlast zu bestimmem (bei TCP ist das die MSS). Wenn man Masquerading/Routing benutzen möchte, gibt es jedoch ein Problem: Die anderen Rechner im lokalen Lan haben normalerweise alle eine MTU von 1500, d.h. sie verschicken zu große IP-Packete und teilen bei TCP Connections der anderen Seite mit, was sie als größtes Packet empfangen können. Wenn ein Router ein zu großes Packet über eine Schnittstelle mit kleinerer
MTU versenden möchte, sollte er es fragmentieren und der Anwender merkt davon nichts (ausser vielleicht am etwas niedrigeren Durchsatz auf Grund des Overheads). Der T-DSL Router der Telekom
unterläßt das jedoch, und schmeißt zu große Antwortpackete von der anderen Seite einfach weg.

1. Man ändert auf allen Rechnern im lokalen LAN die MTU auf 1492.
2. Beim Aufbau einer TCP-Connection reduziert der Router die ausgehandelte MSS auf 1420. (Dafür dient die MSS Option)
Selbst wenn der Bug bei der Telekom behoben wird, ist das wegen des kleineren Overheads sinnvoll (keine Fragmentierung nötig).

Noch eine Bemerkung: Die MSS Option wirkt nur bei TCP-Connections, und nicht bei UDP oder anderen Protokollen. Bei manchen Anwendungen kann deshalb Methode 1 erforderlich sein.

Die Clients im LAN senden mit einer Standard-MTU von 1500 und der Router routet diese Pakete einfach an das PPP-Device weiter. Es gibt 2 Möglichkeiten, den Fehler zu beheben:

1. Die MTU auf allen Clients im LAN muss auf 1492 gesetzt werden.
2. Die eingehenden Pakete aus dem LAN werden auf dem Router zerschnitten und neu mit der korrekten MTU wieder zusammengesetzt. Dieses Vorgehen nennt man MSSClamping (MSS = MTU - 40 Bytes TCP/IP-Header).


Achtung! Es wird hier die MSS angegeben (1492-40 Bytes TCP/IP-Header = 1452).
TCP Maximum Segment Size


Jetzt sollte auch dem letzten klar sein, was die MSS und die MTU ist und warum man damit viel Performance aus den Netzwerk holt.

Wan Block Request verbietet das Ping.

IPSec PPTP und PPPoE funktioniert nicht.

Remote update bitte nicht ausführen.

Reset resetet den Router.

Factory Default setzt den Router in die Werkseinstellung zurück.






Hier kann man die Routerzugriffe mitloggen und sich das ganze noch per Email zuschicken lassen.




Hier wird die aktuelle Konfiguration gespeichert. Nach einen Factory Default kann man sich hier auch die gespeicherten Konfigurationen zurück laden.




Ping sollte klar
sein.

Mit Tracert kann man die Hops verfolgen die das TCP/IP macht.





Glossar
BAP/BACP: Das Bandwith-Allocation-Protocol/Bandwith-Allocation-Control-Protocol dient dazu, die Kanäle langsamer und schneller sowie verbindungs- und paket-orientierter Übertragungsverfahren zu bündeln.
BGP: Über das Border-Gateway-Protocol informieren sich Router gegenseitig über die Wege, sowie Länge und Qualität zu allen anderen, den Routern bekannten IP-Netzwerken.
IPsec: Der Internet-Protocol-Security-Standard definiert die zwei Modi Tunnel und Transport, die sichere (verschlüsselte) Datenübertragung durch öffentliche Netzwerke offerieren. Im Tunnelmodus ist das gesamte IP-Paket verschlüsselt, im Transportmodus lediglich die Nutzdaten. Als Krypto-Algorithmen kommen Public- (RSA, Diffie-Hellman) wie Private-Key-Verfahren (DES, 3DES, IDEA) zum Einsatz.
MLPPP: Via Multi-Link-Point-to-Point-Protocol bündelt der Anwender die B-Kanäle des ISDN.
MPPE: Der Microsoft-Point-to-Point-Encryption-Algorithmus sichert PPTP-Verbindungen mit einem 40 Bit oder 128 Bit langen Schlüssel. Um die Generierung der Schlüssel kümmert sich MS-CHAP oder EAP.
OSPF: Open-Shortest-Path-First ist ein dynamisches Routing-Protokoll innerhalb eines autonomen Systems. Es verwendet die Kosten eines Pfades als Metrik und kann bei gleichen Kosten lastverteilt arbeiten. Im Gegensatz zu RIP ist OSPF ein Link-State-Protokoll und hat RIP als Standard-Interior-Gateway-Protocol (IGP) in großen Netzwerken abgelöst.
PPTP: Das Point-to-Point-Tunneling-Protocol ist ein von Microsoft entwickeltes Protokoll um sichere (verschlüsselte) Tunnel durch öffentliche Netzwerke aufzubauen. Die Verbindung schützt PPTP, indem es die Daten mit MPPE verschlüsselt.
RIP: Das Routing-Information-Protocol basiert auf den Distance-Vector-Algorithmus und benutzt als Metrik den Hop-Count (Anzahl der Router bis zum Zielnetz). RIP leidet unter anderem unter langer Konvergenz und schlechter Subnetz-Unterstützung, weshalb es zunehmend von OSPF abgelöst wird.
SSH: Die Secure-Shell ist ein sicherer Ersatz für Telnet. Es verschlüsselt die Kommunikation und stellt die Integrität der Verbindung sicher. Die Authentisierung kann per RSA oder DSA erfolgen; als Algorithmen zur Datenverschlüsselung kennt die SSHv2 3DES, Blowfish, CAST128 und Arcfour. Die Integrität stellt die SSHv2 mittels hmac-md5 oder hmac-sha1 sicher.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Website dieses Benutzers besuchen MSN Messenger
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen    support.longshine.de Foren-Übersicht -> Hilfestellung / Printserver / Access Points / NAS etc. Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1
Favorites



 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.
Du kannst Dateien in diesem Forum posten
Du kannst Dateien in diesem Forum herunterladen


Powered by PHPBB 2.0.18 © 2001, 2005 phpBB Group
Erstellung der Seite: 0.200227 Sekundens (PHP: 93% - SQL: 7%) Besuche SQL: 37

1. Disclaimer 2. Impressum