![]() |
![]() |
|
|
|||||||
| Netzwerke Rat & Tat zu Netzwerkfragen und -problemen |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
|
|
#1 |
|
Oberquartiermeister
![]() |
![]() Ist ja gigantisch, da wird man zum Netzwerkspezialisten ausgebildet. ![]() Also, es hat nun wunderbar nach der Anleitung von IchNixWissen funktioniert. Ich kann nun auch wieder auf den Edimax zugreifen. ![]() Also nun ist es folgendermassen: Der DHCP-Server ist nur der USR Router (übrigens, jetzt wird sogar das im Edimax-Menu korrekt angezeigt, nämlich disabled), und der hat folgende Settings: IP-Pool: 192.168.123.100 bis 199 Subnetzmaske: 255.255.255.0 USR-Router-IP: 192.168.123.254 Edimax-IP (fix geändert): 192.168.123.210 Und auch das Passwort sowie die Encryption habe ich verschärft auf WPA2 (mit AES). Ihr meint also, dass sollte nun ausreichen?? Hoffen wir es. ![]() Auf alle Fälle ein mega fettes Dankeschön an alle, die sich hier die Zeit und Mühe genommen haben, mir etwas Netzwerkkunde bei zu bringen. Vielen Dank. ![]() Gruss Wildfoot
____________________________________
Das Leben ist lebensgefährlich. |
|
|
|
|
|
#2 |
|
11110110001
![]() |
Hier noch ein interessanter Artikel zum Thema "Angriffe auf WPA/WPA2
http://www.informationweek.de/news/s...2001990&pgno=1 Was vielleicht noch gut wäre sofern der WLAN-Router das kann, ist, die Key Rotation auf eine kleine Zeitspanne einzustellen. Bei meinem USR-WLAN kann man das auf min. 1 sek herunterstellen - damit hat ein Angreifer praktisch keine Chance mehr. Auch sehr Wichtig wäre noch, das man WPA2 mit PSK und nicht mit TKIP verwendet und die Pass Phrase die volle Länge von 64 Zeichen (inkl. Sonderzeichen) aufweist.
____________________________________
(\___/) (='.'=) (")_(") ...errare humanum est... Geändert von zonediver (27.02.2009 um 00:47 Uhr). |
|
|
|
|
|
#3 | |
|
Elite
![]() Registriert seit: 05.03.2003
Alter: 52
Beiträge: 1.000
|
Zitat:
|
|
|
|
|
|
|
#4 |
|
11110110001
![]() |
@maxxmaxx: Ned wirklich >>> Nettodurchsatz 30MBit - das verändert sich in keinster Weise, denn wenn das so währe, dann würde die Einstellung ja keinen Sinn ergeben
![]()
____________________________________
(\___/) (='.'=) (")_(") ...errare humanum est... |
|
|
|
|
|
#5 |
|
Elite
![]() Registriert seit: 05.03.2003
Alter: 52
Beiträge: 1.000
|
na dann ist's gut, es könnte aber bei rotern mit leistungsschwächeren cpu's sicher ein problem werden.
normalerweise sollte es, um den angriffen vorzubeugen, ausreichen, wie in dem artikel erwähnt, das rekeying intervall auf unter 120 sekunden einzustellen! gruß, markus |
|
|
|
|
|
#6 |
|
11110110001
![]() |
Ich denke auch, das 120sek reichen sollten. ich kann mich erinnern, dass ich die Rotation vor Monaten zu Testzwecken umgestellt habe, weil ich gucken wollte, ob es zu Einbrüchen bei der Netto-Übertragungsrate kommt. Da das nicht passiert ist, hab ich's auch nicht mehr zurückgestellt und seither isses eben auf 1sek
![]()
____________________________________
(\___/) (='.'=) (")_(") ...errare humanum est... |
|
|
|
|
|
#7 |
|
Elite
![]() Registriert seit: 05.03.2003
Alter: 52
Beiträge: 1.000
|
hatte wohl vorhin einen kleinen vertipper!
sollte natürlich routern und nicht rotern heißen ![]() wenn es bei dir mit einem so kurzen intervall ohne performanceeinbrüche funktioniert, ist es natürlich schön, dann bist du auf jeden fall auf der sicheren seite! wobei ,wie im artikel erwähnt, wenn du wpa2 mit aes verwendest, hast du das problem so und so nicht. gruß, markus |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|