windows10gegner
Goto Top

Welches Modem für VDSL 50000 der T-Com

Hallo,
ein Kollege von mir will sich VDSL50000 von der T-Com holen, um daran einen Server zu betreiben. Ich soll jetzt ein Modem besorgen. Das Teil muss Vectoring mit VDSL2 beherrschen.
Wäre der Draytek Vigor 2760 eine Option?
Was wäre mit einem Cisco 886va? Den gibt es etwas billiger als das Draytek-Teil. Kann der 886va auch VDSL2 Vectoring mit Vlan-ID7 von der T-Com?
Es kann ein reines Modem sein. Muss nur leider auf Ethernet rauskommen, da das Teil über ein dLAN laufen muss.
Eine Fritte oder ein noch schlimmerer Speedport kommt nicht in Betracht.
Welche Modems gäbe es da, die nicht sonderlich teuer sind?

LG Marco

Content-Key: 361471

Url: https://administrator.de/contentid/361471

Ausgedruckt am: 28.03.2024 um 19:03 Uhr

Mitglied: em-pie
em-pie 17.01.2018, aktualisiert am 18.01.2018 um 09:03:27 Uhr
Goto Top
Moin,

suchst du/ dein Kumpel jetzt nun ein Modem oder einen Router mit integriertem Router Modem?
Bisweilen hast du nur Router mit integriertem Modem genannt...

Wenn du ein reines Modem suchst: Drayteks Vigor 130 wäre gut. Kostenpunkt ~ 100€

Wenn du indes einen Router mit (separatem) Modem suchst: nenne mal mehr Anforderungen: wird VPN benötigt? Muss VOIP enthalten sein? Benötigt man Wifi? Ist VLAN-Support von Nöten?

Gruß
em-pie
Mitglied: Windows10Gegner
Windows10Gegner 17.01.2018 um 22:45:02 Uhr
Goto Top
Ein reines Modem reicht komplett aus. Wenne s auch ein NAT-Router ist, ist es kein Problem, solange man Portweiterleitungen einrichten kann.
Den selben Cisco habe ich zuhause auch, jedoch mit ADSL2+. VDSL2 mit Vectoring konnte ich noch nie testen.
Ich soll das Gerät suchen, besorgen und auch konfigurieren, sodass der nur noch anstöpseln kann. Der ist Hardwarefreak und hat von Routing, Netzwerktechnik und Modems weniger Ahnung als ich vor 2 Jahre. (DynDNS sollte Portweiterleitungen ermöglichen usw.) Deshalb habe ich das übernommen. Auch die Administration des Linux übernehme ich. Die Hardware macht der.
Daher reicht ein Modem. Wenn es ein Cisco, ist, ist das auch kein Problem. Ein NAT wird wohl dahinterkommen. Ist aber optional.
Mitglied: em-pie
em-pie 17.01.2018 um 22:53:04 Uhr
Goto Top
Mit einem Modem alleine kommt man aber nicht weit: was hängt denn für ein Router dahinter? Ist schon eine pfSense, ein Mikrotik, eine Watchguard, eine Sophos UTM oder sonst was vorhanden?
Mit einem reinen Modem kommst du mal gar nicht weiter...

Daher nochmal die Frage, was die Anforderungen sind... Eine Fritte für reines Portforwarding sowie static-Routes reicht doch aus. Und VPN kann die Kiste auch...

Für alles andere scheint es ja anscheinend keine Anforderungen sowie wissen zu geben face-confused
Mitglied: Windows10Gegner
Windows10Gegner 17.01.2018 um 22:56:54 Uhr
Goto Top
Wenn nur ein Modem käme könnte ich den Server auch direkt daran anschließen. Dann wäre die Konfiguration unter Linux die zu klärende Frage.
Mitglied: falscher-sperrstatus
falscher-sperrstatus 17.01.2018 um 23:43:14 Uhr
Goto Top
Stichwort: Gute VDSL Modems. Aber den Server mit Nacktem Arsch ins Netz? Selbst mit Linux macht man das nicht...
Mitglied: tikayevent
tikayevent 18.01.2018 um 08:28:44 Uhr
Goto Top
Besorg dir einen Speedport Entry 2. Den kann man in einen Modemmodus schalten, er beinhaltet den von der Telekom bevorzugten Broadcom Modemchipsatz, kann Vectoring, läuft sehr stabil und kostet weniger als die reinen VDSL-Modems.

Ich hab einen Anschluss, der sehr launisch ist. Vier unterschiedliche Router und sieben Modems mit unterschiedlichen Chipsätzen hab ich versucht. Mit dem Speedport kein Problem mehr.
Mitglied: emeriks
emeriks 18.01.2018 um 08:50:03 Uhr
Goto Top
Zitat von @em-pie:
... oder einen Router mit integriertem Router?
Wow! Sowas gibts? face-wink
Mitglied: em-pie
em-pie 18.01.2018 um 09:02:49 Uhr
Goto Top
Türlich:
Wenn du einen Lancom und einen Catalyst bestellst und der vom Lieferanten in einem Karton geliefert wird face-big-smile

Aber du hast ja recht. Bei dem ganzen Router- und Modem-Wirrwarr habe ich Modem schreiben wollen und die FInger haben Router daraus gebaut. Nenn es menschliche "Autokorrektur", die genauso funktioniert, wie bei mir am Smartphone, nämlich nur in 25% der Fälle face-big-smile

Habe es oben mal korrigiert face-smile
Mitglied: Windows10Gegner
Windows10Gegner 18.01.2018 aktualisiert um 09:15:18 Uhr
Goto Top
@emeriks
Ich meinte Router mit Modem wie den o.g. Cisco.

Der Spedport ist doch sicherlich eine noch abgespecktere Version der Fritzbox. Das Teil sit bei mir abgekackt, weil da viele Verbindungen per eMule liefen. Den Cisco interessiert das nicht.
Wenn, dann muss der Spedport auch wirklich in den Modemmodus gehen könne. Macht der dann wirklich nur Modem oder erledigt der auch die Einwahl. Die ADSL-Einwahl für Linux könnte ich hinbekommen, zur VDSL-Einwahl konnte ich nichts finden.

@certified.it
Es gab Zeiten, da hatte jeder Windows-PC eine öffentliche IP.

EDIT:
Das würde doch auch gehen, oder?
https://www.ebay.de/itm/ZyXEL-VMG1312-B30A-4-Port-VDSL-2-Router/32300855 ...

Wenn ich aber billger einen 886va schiessen kann und mir jemand versichert, dass das Teil mit VDSL2 Vectoring ID7 und dem Profil der T-Com funktioniert werde ich diesen kaufen.
Mitglied: Archeon
Archeon 18.01.2018 aktualisiert um 09:15:58 Uhr
Goto Top
Zitat von @Windows10Gegner:
Es gab Zeiten, da hatte jeder Windows-PC eine öffentliche IP.

Es gab auch Zeiten, da musste man die Autos noch ankurbeln, aber will man das heutzutage noch?

Manche Dinge ändern sich aus gutem Grund.
Mitglied: Windows10Gegner
Windows10Gegner 18.01.2018 um 12:12:59 Uhr
Goto Top
Wieso wäre das für einen Server relevant?
Beispiel: Auf Port 21 läuft ein FTP. Wieso soll das ein Problem sein, wenn dieser eh von aussen erreichbar sein sollte?
Wo kein Dienst läuft, kann auch keiner erreicht und angegriffen werden.
Es wird eh alles an die IP des Servers weitergeleitet (Port-Forwarding)
Mitglied: falscher-sperrstatus
falscher-sperrstatus 18.01.2018 um 12:53:24 Uhr
Goto Top
Weil eine UTM bereits vorfiltert auch die einzelnen Protokolle - denn nur ein FTP ist eben nie nur ein FTP, sondern auch Programmlücken des jeweiligen FTP Programmerstellers.

VG
Mitglied: aqui
Lösung aqui 18.01.2018 aktualisiert um 14:33:36 Uhr
Goto Top
Vigor 130 oder Allnet BM200
https://www.draytek.de/vigor130.html
https://shop.allnet.de/detail/index/sArticle/287700/sCategory/2925
https://www.reichelt.de/index.html?ACTION=3;ARTICLE=217475;SEARCH=allnet ...

886va schiessen kann und mir jemand versichert, dass das Teil mit VDSL2 Vectoring ID7
Wenn du das richtige Modem Image flasht auf dem Cisco dann JA ! Neues BNG geht auch. Ist halt Cisco...
Guckst du hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Show output der Modem Negotiation bei VDSL2
Firmware        Source          File Name
--------        ------          ----------
Modem FW  Version:      170321_1253-4.02L.03.B2pvC038v.d24m
Line Attenuation:        15.5 dB                  0.0 dB
Signal Attenuation:       0.0 dB                  0.0 dB
Noise Margin:            24.7 dB                 28.9 dB
Attainable Rate:        118276 kbits/s           44600 kbits/s
Actual Power:            12.6 dBm                 2.1 dBm 

                  DS Channel1     DS Channel0   US Channel1       US Channel0
Speed (kbps):             0            55504             0             10047
DS= Downstream US=Upstream
Mitglied: Windows10Gegner
Windows10Gegner 18.01.2018 aktualisiert um 14:25:09 Uhr
Goto Top
Dann wird es wohl ein Cisco 886va.
Sollte es doch ein reines Modem wie das Drytek werden, wie würde dann die PPPoE Konfig unter dem Linux aussehen?
EDIT: @aqui: Der reichelt-Link ist tot.
Mitglied: em-pie
em-pie 18.01.2018 aktualisiert um 14:23:37 Uhr
Goto Top
Jetzt mal im Ernst, hör mit dem Mist auf, einen Server (auch wenn es eine Unix-Kiste ist) mit dem nackten Arsch ins WAN zu stellen.
Das ist grob fahrlässig.

Es geht ja nicht nur ums angreifen des Systems, aber wenn jemand deinen Server nutzt, um darüber Mist zu fabrizieren (Straftaten zu begehen) und man offensichtlich nachweisen kann, dass du der Schuldige bist, weil du kein Plan hast, wie man den Dienst ordungsgemäß schützt (bzw. nicht mal Anstalten unternimmst), was glaubst du, wer dann belangt wird!?
Gut, deinem dann Ex-Kumpel, weil ihm der Anschluss gehört, aber trotzdem...

Wenn dein Kumpel so ein Hardwarefreak ist, soll er dir nen Stückchen Blech hinstellen und du setzt ne pfSense darauf auf und erst dahinter die eigentlich bereitzustellenden Dienste...
Mitglied: aqui
aqui 18.01.2018 aktualisiert um 14:35:01 Uhr
Goto Top
mit dem nackten Arsch ins WAN zu stellen. Das ist grob fahrlässig.
Nicht nur das es ist auch (sorry) dumm...heutzutage und eigentlich müsste man das nicht auch noch erklären. Jedenfalls nicht einem Administrator.
Der Reichelt-Link ist tot.
Korrigiert face-wink
pfSense mit Modem:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Mitglied: falscher-sperrstatus
falscher-sperrstatus 18.01.2018 um 14:34:21 Uhr
Goto Top
Zitat von @aqui:

mit dem nackten Arsch ins WAN zu stellen. Das ist grob fahrlässig.
Nicht nur das es ist auch (sorry) dumm...heutzutage und eigentlich müsste man das nicht auch noch erklären. Jedenfalls nicht einem Administrator.

grobe Fahrlässigkeit setze ich damit gleich. face-wink Aber da gibt es noch ganz andere Geschichten.
Mitglied: Windows10Gegner
Windows10Gegner 18.01.2018 aktualisiert um 14:59:54 Uhr
Goto Top
Sobald jemand per SSH unberechtigten Zugriff hat, kann er so viel tun wie er will. Was soll das die FW groß blockieren?
Hier steht auch ein Server un der hängt nur hinter einem NAT und diner popeligen FW, die nur bestimmte Ports eingehend zulässt.
Ich will die Kosten dafür so gering wie möglich halten. Den Konfiguratiosnaufwand auch. Das Modem muss nicht konfiguriert werden. Das ist dann nur der daran hängende PC. Der Typ kann kein Cisco-IOS und dann muss ich da die Config machen.

Kann man die Firewall auf einen P6-PC (500Mhz) auslagern oder wird das zu langsam?
Ich hoffe sowieso, dass es der Cisco886va wird.
Mitglied: shadynet
Lösung shadynet 18.01.2018 um 17:53:10 Uhr
Goto Top
Wenn du schon in jedem Beitrag den Ciscomegahyperrouter 886VA erwähnst dann kauf ihn doch einfach! Btw. ich empfehle den Cisco 886VA oder den Cisco 886VA oder den Cisco 886VA. Alternativ den Cisco 886VA.

Und jetzt schlag dir den Mist aus dem Kopf einen PC, egal welches BS, mit dem nackten Arsch ins WAN zu hängen. Draytek Vigor 130 kann auch als Router fungieren. Dann zwar nur mit einem LAN-Port, Switch nötig, etc, aber es geht. Bei mir rennt eine Fritz 3490 als reines Modem, vorher 3370, dahinter pfsense, geht gut ohne Abstürze. Speedport Smart läuft auch erstaunlich gut und soll auch als Modem funktionieren. Der entry 2 auch. Irgendwas gibts auch von Allnet. Da gibts schon das ein oder andere.

Übrigens: der Cisco 886VA kann Vectoring. Und der Cisco 886VA sowie der Cisco 886VA. Sogar der Cisco 886VA und Cisco 886VA können Vectoring.
Mitglied: aqui
aqui 18.01.2018 aktualisiert um 23:57:34 Uhr
Goto Top
Sobald jemand per SSH unberechtigten Zugriff hat
Sobald jemand deine Kreditkarten PIN kennt, räumt er dir dein Konto leer. Binsenweisheit....
Dafür gibts Mechanismen und Prozeduren das das eben nicht passiert !
Kauf dem Typ einen billigen Speedport. Dort gibts den "Wizzard" für Voll DAUs bei dem man nur max. 2 Mausklicks machen muss.
Was willst du mehr ???
Keine komplizierte Cisco oder Firewall Konfig und man muss sich um nix kümmern.
Es wird ja langsam immer sinnfreier hier...
Mitglied: Windows10Gegner
Windows10Gegner 19.01.2018 um 07:49:38 Uhr
Goto Top
Ich schiesse einen Cisco 886va. Der hat NAT und kann VDSL.
Mitglied: Alchimedes
Alchimedes 19.01.2018 aktualisiert um 17:28:35 Uhr
Goto Top
Hallo,

Sobald jemand per SSH unberechtigten Zugriff hat, kann er so viel tun wie er will. Was soll das die FW groß blockieren?

Nein kann er nicht.
1) Man traegt die zulaessigen IP addressen ein von wo aus der ssh zugriff erlaubt ist.
so kann als Beispiel Fail2Ban verhindern das mehrfache Loginversuche stattfinden und diese protokollieren.

2) Nutzt du pf(sense) so werden Anmeldungen in einer sogenannten changeroot Umgebung stattfinden.
Das ausbrechen aus dem Gefaengniss ist nur schwer moeglich wenn nicht unmoeglich, aber haben ja schon Kuehe kotzen sehen.
3) Denn ssh port nicht auf die 22 legen, so ist man aus den automatisierten Massenscans raus.


Kann man die Firewall auf einen P6-PC (500Mhz) auslagern oder wird das zu langsam?
Kann man , kommt aber darauf an was an Datenmengen transportiert wird.

Die Sophos UTM Home gibt es fuer free.

https://www.sophos.com/de-de/products/free-tools/sophos-utm-home-edition ...

Wenn Du die Kiste nackt ins Internet gestellt hast sag mir kurz bescheid, ich brauch noch ein Server....

Gruss
Mitglied: aqui
aqui 19.01.2018 um 20:16:13 Uhr
Goto Top
Es fehlt noch Punkt 4. SSH Zugang komplett deaktivieren über das Internet.
All diese Punkte sollte man eigentlich auch als PC Bastler mittlerweile kennen ?!!
Mitglied: Windows10Gegner
Windows10Gegner 19.01.2018 um 21:14:16 Uhr
Goto Top
Ich habe an meinem P4--Server Telnet übers Internet aktiviert.
Wenn ich per Wireshark sniffe, sehe ich ständig Anmeldeversuche.
Ich brauche das aber, weil die Windows-Rechner der Schule keinen SSH-Client haben.
Der Cisco wird bestellt. Dann gibt es daran nichts auszusetzen.
Wir werden sowieso mehrere Server betreiben. Haben jetzt 10 Motherbaord mit CPUs für 100 Eur bestellt. Sockel 1366.
Mitglied: em-pie
em-pie 20.01.2018 um 09:51:08 Uhr
Goto Top
Zitat von @Windows10Gegner:

Ich habe an meinem P4--Server Telnet übers Internet aktiviert.
Wenn ich per Wireshark sniffe, sehe ich ständig Anmeldeversuche.
Bis einer erfolgreich ist face-wink
Und somit nehme ich gerade an, dass du einen Server per TELNET "nackt" im WAN stehen hast, ohne VPN und dergleichen!?
Naja... soll leute geben, die rennen lachend in eine Kreissäge....

Ich brauche das aber, weil die Windows-Rechner der Schule keinen SSH-Client haben.
Putty läuft auch auf einem USB-Stick face-wink
Wobei du dann noch immer mit deinem Server vermutlich "nackt" im WAN stehst...


Der Cisco wird bestellt. Dann gibt es daran nichts auszusetzen.
Was auch gut ist. Dort VPN einrichten und gut...
Per VPN auf den Cisco und dann über den Tunnel zum Server, so wie man es halt macht, insbesondere, wenn man Windows nicht mag, quasi ein Gegner von Windows (10) ist und daher verutlich glaubt, auf Unix "schwören" zu wollen. Wobei ein unsichere Unix/ Linux genauso sicher ist, wie ein unsicheres Windows...

Wir werden sowieso mehrere Server betreiben. Haben jetzt 10 Motherbaord mit CPUs für 100 Eur bestellt. Sockel 1366.
Na dann dann kannst du die 10 Server ja ohne Probleme hinte dem Cisco schützen...
Mitglied: 135185
135185 20.01.2018 aktualisiert um 09:56:01 Uhr
Goto Top
Zitat von @em-pie:
Naja... soll leute geben, die rennen lachend in eine Kreissäge....
Japp, manch einer ist halt gerne in Gesellschaft face-smile.
Mitglied: Alchimedes
Alchimedes 20.01.2018 um 16:13:21 Uhr
Goto Top
Hallo,

Es wird ja langsam immer sinnfreier hier...

Das der TO einen Cisco Router konfigurieren kann und auch nur den Hauch einer Ahnung von Netzwerk hat ist wohl kaum anzunehmen.

Ich habe an meinem P4--Server Telnet übers Internet aktiviert.

Mit Telenet ins Internet ....Hahaha ist das geil, duemmer gehts nimmer !

Ich brauche das aber, weil die Windows-Rechner der Schule keinen SSH-Client haben.

hahaha, Hilfe !!! Ich lieg unterm Tisch....
Mitglied: Windows10Gegner
Windows10Gegner 20.01.2018 aktualisiert um 17:18:09 Uhr
Goto Top
Blöde Frage - Nahezu jeder Unix-Server war doch per Telnet für die Administration erreichbar?
Mir ist klar, dass das unverschlüsselt ist. VPN kommt aber nicht infrage, da ich auf den Client-PCs VPN nicht nutzen kann bzw. dort immer Software installieren müsste und das dort nicht darf.

Wieso ist denn Telnet heute unsicherer als vor 20 Jahren?
Ist doch die selbe Technik.
Ja. Ich weiss, SSH ist besser.

@Alchimedes
Ich habe den Cisco mithilfe von @aqui konfiguriert.
Ich werde meine Konfig vom eigenen etwas abgeändert auf den für den Kollegen übertragen. Ich habe einen Hauch mehr Ahnung von Netzwerken als so mancher Informatiklehrer (Ja, die hat wirklich Informatik studiert und meint, man könne eine MAC nicht spoofen)
Mitglied: falscher-sperrstatus
falscher-sperrstatus 20.01.2018 um 17:28:05 Uhr
Goto Top
Zitat von @Windows10Gegner:

Ich werde meine Konfig vom eigenen etwas abgeändert auf den für den Kollegen übertragen. Ich habe einen Hauch mehr Ahnung von Netzwerken als so mancher Informatiklehrer (Ja, die hat wirklich Informatik studiert und meint, man könne eine MAC nicht spoofen)

Das sagt nur leider absolut Null über deine Kenntnisse, ich kenne genug IT Firmen Leiter mit den Kenntnissen eines "ich bin der einzige, der mal einen PC angeschalten hat" Schülers aus 2000. face-wink
Mitglied: Windows10Gegner
Windows10Gegner 20.01.2018 um 17:46:46 Uhr
Goto Top
Ich habe mir das ganze Wissen, das ich über IT habe, selbst erarbeiten müssen. Mit Cisco durfte ich mich ab Juli 2017 beschäftigen. Ich habe leider keinerlei Kurse oder ähnliches besucht. Ich recherchiere meist im Internet und frage zur Not in einem Forum nach, wenn ich irgendwo nicht weiterkomme. Ich kann da das Tutorial von aqui abtippen und etwas an meine Bedürfnisse anpassen. Das wars dann aber auch.
Mitglied: Alchimedes
Alchimedes 21.01.2018 aktualisiert um 00:51:06 Uhr
Goto Top
Hallo,

Blöde Frage - Nahezu jeder Unix-Server war doch per Telnet für die Administration erreichbar?

war ... war vor ueber 20 Jahren.

Wieso ist denn Telnet heute unsicherer als vor 20 Jahren?

Telnet war auch schon vor 20 Jahren unsicher !
Man nutzte damals rsh was ebenso unsicher war/wurde und daraus entstand ssh und selbst ssh ist nicht mehr sicher.

VPN kommt aber nicht infrage, da ich auf den Client-PCs VPN nicht nutzen kann bzw. dort immer Software installieren müsste und das dort
nicht darf.

Warum ?

Das Teil sit bei mir abgekackt, weil da viele Verbindungen per eMule liefen.

Weil es sich um illegales Filesharing handelt ?

Informatiklehrer

== Informatik studiert ? Wohl kaum..

Handelt es sich um eine Schule ?
Hierzu nur kurz angemerkt das Du fuer alles was passiert in Regress genommen wirst !
Wenn durch Deine Unwissenheit das System , die Clients kompromittiert werden und von dort aus dann weitere Angriffe auf
fremde Systeme stattfinden bis Du faellig !

Wenn es sich um eine Behoerde, Klinik oder Infrastruktur handelt dann wirst Du fuer den Schaden verantwortlich gemacht und dann nuetzt es nichts zu sagen "Ja , Sorry ich hatte keine Ahnung"

Ich habe mir das ganze Wissen, das ich über IT habe, selbst erarbeiten müssen. Mit Cisco durfte ich mich ab Juli 2017 beschäftigen. Ich habe
leider keinerlei Kurse oder ähnliches besucht. Ich recherchiere meist im Internet und frage zur Not in einem Forum nach, wenn ich irgendwo nicht
weiterkomme. Ich kann da das Tutorial von aqui abtippen und etwas an meine Bedürfnisse anpassen. Das wars dann aber auch.

Das ist lobenswert denn tatsaechlich muessen sich fasst alle Admins Ihr Wissen selbst erarbeiten !
Und dieses Wissen ist mehr wert als ne ARGE Schulung mit telelearning und nachgeschmissenen Zertifikaten.

In diesem Forum gibt es ganz klar Koryphäen, ich selbst wuerde mich nie als Netzwerkspezialisten bezeichnen auch wenn die ccna Pruefung dieses Jahr anliegt und ich ganz klar IP Packete auseinandernehmen und veraendern kann, aber das ist einfach nur IT Security Interesse von meiner Seite.

Gruss
Mitglied: Windows10Gegner
Windows10Gegner 21.01.2018 um 21:00:46 Uhr
Goto Top
Ich habe per eMule Ubuntu geladen.

Für VPN müsste ich auf jedem PC einen Klienten installieren und mich einwählen. Bei uns in der Schule ist eine VPN-Verbindung zu meinem Cisco geblockt. Ich gehe von portbasierten Blocken aus. Oder es wird Deep-Package-Inspection gemacht. Telnet kann ich aber problemlos nutzen. Ich könnte mich jetzt darum kümmern das zu umgehen, da ist mir aber der Aufwand zu gross. Die Admins bei uns dürfen sich gerne bei mir mit root einloggen. Mache ich bei denen auch regelmäßig auf Cisco-switchen und deaktiviere Ports.

2. Der Anschluss geht auf den Namen des Kollegen. Der macht eh regelmäßig DDoS-Attacken. Sollte also nicht auffallen.


Der Lehrer hat Informatik studiert. Er wollte mir nicht glauben, dass ich mich von der Schuke aus per ISDN ins Internet einwählen kann. Das wäre doch heute gar nicht mehr möglich. Ich konnte das gegenteil beweisen. Er meinte ein # als Amtsvorwahl könnte das verhindern...
Auch ein Windows 10 auf einem P4 hielt er für unmöglich.
Ja das ist eine Schule.

Ich versuche auch stetig mein Wissen zu erweitern. Manche User hier glaubten mir vor 3 Jahren mein Alter nicht.
Mitglied: Archeon
Archeon 22.01.2018 um 06:40:16 Uhr
Goto Top
Guten morgen in die lustige Runde.

2. Der Anschluss geht auf den Namen des Kollegen. Der macht eh regelmäßig DDoS-Attacken. Sollte also nicht auffallen.
Man ihr scheint ja ein paar richtig krasse Typen zu sein...

Manche User hier glaubten mir vor 3 Jahren mein Alter nicht.
Oh man, ich hoffe ich liege mit meiner Vermutung dazu auch falsch.

Die Admins bei uns dürfen sich gerne bei mir mit root einloggen. Mache ich bei denen auch regelmäßig auf Cisco-switchen und deaktiviere Ports.
Ich habe das Gefühl, du bist da eher Schüler als Dienstleister?
Mitglied: Windows10Gegner
Windows10Gegner 22.01.2018 um 14:28:21 Uhr
Goto Top
Es stimmt. Ich bin Schüler. Angemeldet habe ich mich hier Ende 2013 wegen einem Treiberproblem unter Vista.

BTW: Ist der Cisco Catalyst WS-C2950G ein brauchbarer Switch?
Mitglied: Alchimedes
Alchimedes 22.01.2018 um 16:28:02 Uhr
Goto Top
Hallo,

2. Der Anschluss geht auf den Namen des Kollegen. Der macht eh regelmäßig DDoS-Attacken. Sollte also nicht auffallen.

Bist Du irgendwie geistig unterbemittelt ?

Oder es wird Deep-Package-Inspection gemacht. Telnet kann ich aber problemlos nutzen.

Oh man, und bei Telenet wird dann keine DPI durchgefuehrt ?

Die Schule weiss also nichts von den illegallen Aktivitaeten durch Euch.
Mitglied: Windows10Gegner
Windows10Gegner 23.01.2018 um 15:51:54 Uhr
Goto Top
Ich mache keine illegalen Aktivitäten. Bei Telnet oder SSH kann auch per DPI festgestellt werden, um welche Art von Traffic es sich handelt. Dieser scheint aber nicht zu stören.
Die T-Com hat sihc leider bei dem noch nicht gemeldet. Ich habe noch keine Infos für den Internetzugang.
Hardware ist aber schon da.