-
Starten Sie Telnet mit Start Ausführen telnet 192.168.1.1 [Enter] und geben sie
das Zugangspasswort ein.
Mit
ipf view -r können Sie sich alle (Call- und Daten-) Filter ansehen
ipf view -c können Sie sich alle Call-Filter ansehen
ipf view -d können Sie sich alle Daten-Filter ansehen
log -f können Sie überprüfen, ob eine Regel eingegriffen hat, wenn Sie im
General-Setup oder bei der einzelnen Regel die Log-Funktion entspr ...
mehr
-
Das unter V. nachfolgende Beispielfilterset lässt sich über das Webinterface des
Routers eingeben. Eine Programmierung der Filterregeln mit Telnet scheint zur Zeit
nicht möglich zu sein. Jedenfalls ist es mir nicht gelungen, auch nur eine einzige
44
___________________________
Hinweise
simple Regel über das Telnet-User-Interface einzugeben. Im Internet kursieren an
mehreren Stellen Beschreibungen zum Vigor 2000, in denen be ...
mehr
-
Allgemeine Hinweise
Sehr wichtig: Die Beispiele habe ich für einen Router erstellt, auf dem die Firmware
2.3 (Build Date/Time Fri Jan 10 9:35:52.74 2003) und zwar in der Version eingespielt
war, die ich von DrayTek/Taiwan unter ftp://ftp.draytek.com.tw heruntergeladen habe
(die deutsche Oberfläche habe ich mir gespart). Vorher habe ich die Regeln auch mit
den Firmware-Versionen 2.1a und 2.2 ohne Probleme im Einsatz gehabt. Mit de ...
mehr
-
Call-Filter Enable Start Filter Set Set#1
Data-Filter Enable Start Filter Set Set#2
Log Flag None
MAC Address for Logged
Packets Duplication 0x000000000000
Accept Incoming Fragmented UDP Packets ( for some games, ex. CS )
51
___________________________
Beispielfilterset für die Router Firewall
Anmerkung: Die Option für die fragmentierten UDP-Pakete (s. hierzu unter Begriffserläuterungen
UDP) ist neu in der Firmw ...
mehr
-
Enable DoS Defense
Anmerkung: Diese Option ist in der Firmware-Version 2.3.1 (Build-Datum: Normal
Mode 22.01.2003 11:55:46.73), die zum Zeitpunkt der Erstellung dieser Anleitung
aktuell ist, nicht enthalten. Die Vorversion 2.3 vom 10.01.2003, die das DoS-defense
enthielt, wurde von DrayTek wegen Stabilitätsproblemen zurückgezogen. Selbst
wenn Sie also eine Firmware-Version verwenden, die das hier beschriebene Menu
enthält, k ...
mehr
-
Block ICMP fragment: aktivieren
Block IP options: IP-Options werden im Internet selten verwandt. Es dürfte zu keinen
Problemen kommen, wenn diese Option aktiviert wird.
Enable Port Scan detection: würde ich aus den Gründen, die ich unter den Begriffserläuterungen
dargelegt habe, nicht aktivieren. Außerdem sollten die nachfolgenden
Filterregeln und die Desktop-Firewall verhindern, dass ein offener Port - selbst
wenn er gefunden w ...
mehr
-
Set 1 Nr. 1 (Call-Filter) und Set 2 Nr. 1 (Daten-Filter)
Diese Regeln stammen nicht von mir, sondern waren im Auslieferungszustand
meines Routers mit der Firmware 2.00 a als Default-Regeln eingetragen. Ich verstehe
die Regeln nicht und gehe davon aus, dass sie vertauscht sind.
Zur Erläuterung: Über die Ports 137 bis 139 regelt NetBIOS die Datei- und Druckerfreigabe.
Die Regeln dürfen keinen Anwendungsfall haben, wenn Sie meiner E ...
mehr
-
Vorstehend habe ich bereits mehrfach darauf hingewiesen, dass die Router-Firewall
tunlichst durch eine Desktop-Firewall ergänzt werden sollte, weil diese insbesondere
die generell freigegebenen Verbindungen dadurch weiter präzisieren kann, dass sie
diese Verbindungen nur für bestimmte Programme freischaltet. Ein angenehmer Nebeneffekt
ist, dass eine solche Desktop-Firewall bei den problematischen ICMPVerbindungen
bestimmte Unter- ...
mehr
-
zu Nrn. 1 - 3
Diese schalten die DNS-Server des Routers (Nr. 1) bzw. von t-online (Nrn. 2 + 3) frei.
Die Remote-Adressen bei den beiden letzten Regeln dürfen Sie nur als Beispiel verstehen
(s. die Anmerkungen bei den Router-Regeln).
Wenn Sie die Router-Firewall in der Weise eingerichtet haben, wie ich es vorstehend
empfohlen habe, können Sie die Regeln auch zusammenfassen: Löschen Sie die
Regeln 2 und 3 und tragen Sie bei der ...
mehr
-
Weil in den Foren immer wieder darum gebeten wird, doch einmal eine ,einfache' Anleitung für das Firewall-Setup zu schreiben, habe ich mich in dieser Auflage der
Anleitung dazu entschlossen, ein Quickstart-Regelwerk aufzunehmen (und wenn es nur dem Zweck dient zu belegen, dass es nicht geht).
Einstellung im General-Setup: Call-Filter Enable Start Filter Set Set#1
Data-Filter Enable Start Filter Set Set#1
Log Flag None
MAC Address ...
mehr
-
DNS(Domain Name System): Das DNS dient der Auflösung eines Rechnernamens. Es beruht auf den Dömanen des Internets, wobei Dömanen die Verwaltungseinheiten des Internets sind. Sie bilden hierarchische Struktur, indem sie Rechner in Gruppen zusammenfassen. Ein Rechnername lautet z.B.: www.networksession.de. Der Name besteht aus 3 Teilen und diese werden immer von rechts nach links aufgelöst. Der erste Teil ist die Top-Level-Domain de, der zweite die ...
mehr
-
Die Schickardsche Rechenmaschine Zum besseren Verständnis hier eine kleine Erklärung der Funktionsweise der Rechenmaschine von Schickard. Die nachfolgenden Rechenmaschinen von Pascal oder Leibniz unterschieden sich nicht gravierend in ihrem Aufbau. Die Rechenmaschine bestand aus drei Teilen, dem Multiplikationswerk im oberen Teil der Maschine (für Multiplikation und Division), dem Additionswerk im mittleren Teil (für Addition und Subtraktion) und ...
mehr
-
Das binäre Zahlensystem Computer benutzen ausschließlich das binäre Zahlensystem, welches nur die Ziffern 0 und 1 beinhaltet. Diese Ziffern beeinflussen die Stärke des Steuerstroms und werden oft auch als [no, yes] oder [low, high] oder [L, H] angegeben. 0 - no - low - L entsprechen 0 Volt 1 - yes - high - H entsprechen ca. 4 Volt Anders gesagt: \"0 bedeutet Strom fließt nicht, 1 bedeutet Strom fließt.\" Aus diesen Impulsen werden Zahlen gebildet ...
mehr
-
Die CD Der Aufbau einer CD-ROM Eine CD ist eine runde Scheibe, die aus einem lichtdurchlässigen Kunststoff Polycarbonat besteht, mit einem Durchmesser von 120 mm und einer Dicke von ca. 1,2 mm. Auf diesem Kunststoff sind auf einer Seite in Form einer Spirale extrem kleine Vertiefungen, auch Pits ge-nannt, eingeprägt. Die geprägte Seite wird mit Aluminium beschichtet, so dass sich eine reflektierende Schicht ergibt. Das Aluminium wird durch eine L ...
mehr
-
Schon etwa 50 v. Chr. Hat der römische Imperator Julius Cäsar seine Nachrichten mit einer einfachen Verschiebemethode verschlüsselt und konnte so wichtige Botschaften vor den Feinden Roms schützen. Heute werden nicht nur streng geheime Nachrichten der Regierung verschlüsselt, sondern auch die Daten von vielen Privatpersonen. Dabei ist mit der Unterstützung von Maschinen die Verschlüsselung einer Botschaft komplizierter und rechenaufwändige ...
mehr
-
Bevor ich einen Überblick über die Kodierungsverfahren gebe, möchte ich klären, was Kodierungsverfahren und Kryptologie überhaupt sind.
Die Kryptologie (griechisch: Kryptos: geheim; graphein: Schreiben) ist die Kunst des Kodierens von Informationen. Also das Umwandeln des Klartextes (der lesbaren Information) in einen Chiffretext (der verschlüsselten Information), so dass idealerweise nur noch berechtigte Personen den Chiffretext wieder in d ...
mehr
-
Das Prinzip, welches seit der ersten Kodierung von Verfahren angewendet wurde, ist auch heute noch aktuell. Zunächst einmal muss die Verschlüsselung einen Chiffretext liefern, der eindeutig wieder in den Klartext zurückverwandelt werden kann. Dabei sollte Ver- und Entschlüsselung in vertretbarer Zeit und mit möglichst geringem Aufwand möglich sein. Ein Dritter und unberechtigter Betrachter darf aus dem Chiffretext keine Information über den Kla ...
mehr
-
Wir wissen, dass man zur Umwandlung eines Klartextes in einen Chiffretext einen Schlüssel benötigt. Mit Hilfe dieses Schlüssels wird der Klartext zeichenweise bzw. in Zeichengruppen (Blocks) verschlüsselt. Ist der Schlüssel, der zur Verschlüsselung verwendet wird, der selbe wie der, der zur Entschlüsselung des Chiffretextes verwendet wird, dann nennt man das verwendete Verfahren symmetrisches Verfahren. Der Name ,symmetrisch' wurde wegen der Gl ...
mehr
-
Die geheime Verständigung war der Ausgangspunkt für die Kryptologie, welche schon Assyrer, Ägypter oder Griechen und Spartaner verwendeten. (vgl. Q 10 )
Verschlüsselungen wurden von Menschen eingesetzt, als noch nicht an Autos oder Computer zu denken war. Damals wurde aber auch nicht mit Computern verschlüsselt, sondern nur mit einfachen Hilfsmitteln. Die Verfahren würden heute keine Kryptoanalyse (der Versuch den Chiffretext ohne Schlüssel ...
mehr
-
"Die Kryptanalyse befasst sich im wesentlichen mit dem Knacken der Verschlüsselung. Es handelt sich dabei um das unberechtigte Entschlüsseln von Nachrichten." (Q 7) Die Kryptoanalyse (auch Kryptanalyse) ist ein Mittel, um die Sicherheit eines Verschlüsselungsverfahrens zu beurteilen.
Es gibt verschiedene Möglichkeiten Verschlüsselungen zu knacken, die meist die schwer zu versteckenden Eigenschaften der Sprache ausnutzen. In der Literatur tre ...
mehr