Hallo !
Ich habe 2 PCs über Ethernet verbunden und es soll gegenseitig auf Freigaben zugegriffen werden.
Ein Zugriff auf die Freigaben funktioniert nur, wenn ich die Firewall in Zonealarm deaktiviere.
Das erscheint mir aber zu offen.
Wie kann ich einfach die 2 IP-Adressen gegenseitig freischalten, damit diese Zugriff haben, für allen anderen Zugriffe aber soll die Firewall aktiv sein.
Hab mich schon etwas mit den Zonen und den erweiterten Firewall-Einstellungen von Zonealarm gespielt, bin aber nicht weitergekommen.
Wer kennt sich mit Zonealarm gut aus ?
Bitte um Hilfe !
Meine Konfiguration
PC1: W2000SP4
IP: 192.168.178.2
SN: 255.255.255.0
Gateway: 192.168.178.1
DNS: 192.168.178.1
PC2: WXP
IP: 192.168.178.3
SN: 255.255.255.0
Gateway: 192.168.178.1
DNS: 192.168.178.1
Besten Dank im voraus.
Gruss
aaapaul
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Auf Firewall->Zonen gehen, "Zone hinzufügen".
Bei PC1 als IP-Adresse "192.168.178.2" als
sichere Zone angeben, bei PC2 die 192.168.178.3
Eventuell bei Firewall->Grundeinstellung die Sicherheit für die
sichere Zone herunterstellen.
Gruß
IDE-ATAPI
Ups, genau umgekehrt, bei PC1 die IP von PC2, also 192.168.178.3
und bei PC2 die 192.168.178.2
Gruß
IDE-ATAPI
du hast ein gateway... ?
hast du also einen router... ?
der hat eventuell eine firewall... ?
wenn das so ist - wozu brauchst du dann hinter einer firewall zwei firewalls?
*grübel*
;-)
Hallo !
Hab schon Router im Einsatz !
Aber irgendwie möchte ich ja kontrollieren, welche Programme auf das Internet zugreifen.
(oder hat das mit der Firewall im engeren Sinne gar nichts zur tun?)
Klärt mich mal auf !
merci
kapaul
"...Aber irgendwie möchte ich ja kontrollieren, welche Programme auf das Internet zugreifen. ..."
software kann im zweifel eine softwarefirewall umgehen und wirkungslos machen. eine hardwarefirewall kann ebenfalls den zugriff aus deinem netz ins internet regeln.
wozu also eine unsichere lösung, wenn es eine bessere gibt?
;-)
"eine hardwarefirewall kann ebenfalls den zugriff aus deinem netz ins internet regeln."
Nicht einmal ein Syslink-router von Cisco bietet annähernd ähnliche Funktionen was den Traffic von innen betrifft.
und:
"software kann im zweifel eine softwarefirewall umgehen"
Software kann im Zweifel noch viel einfacher eine HW Firewall umgehen.
@kapaul: Ist schon richtig wie du denkst, lass dich nicht beirren !
Gruß
IDE-ATAPI
Eben, und deshalb ist es besser, zusätzlich zur Hardware Firewall noch eine Software Fireall zu benutzen. Ich persönlich nutze hier die Sygate Firewall. Da kann man einstellen, wenn die Firewall nicht ausgeführt wird, sind keine Netzwerkverbindungen möglich. Kommt also ein Programm auf die Idee, die Firewall zu killen, kann es im Anschluß gar nicht mehr kommunizieren.
mmmh, das ist in der Tat eine clevere Funktion.
Ist nur ärgerlich, möchte man selber die Firewall mal deaktivieren, um Programme zu testen, und dann klappt gar nix mehr...
Gruß,
Dirk
P.S.: Ich verwende sogar ausschließlich die Software-Firewall, da die HW-FW am Router zu unvollständig bis gar nicht konfigurierbar ist.
Es sei denn es bringt z.B. die WinPCap selbst mit und arbeitet dann über Raw Sockets. Ist aber eher eine theroretische Sache...was viel weniger theoretisch ist sind Dinge wie DLL-Injection und Service-Hijacking wofür die Firewall nicht beendet werden muß um trotzdem senden zu können.
Ne DTFW kann zwar durchaus sinnvoll sein ergänzend, aber man sollte sich auf keinen Fall der Illusion hingeben, daß auch nur eine einzige eine wasserfeste Angelegenheit in Punkto Sicherheit wäre...
>>Kommt also ein Programm auf die Idee, die Firewall zu killen, kann es im Anschluß gar nicht mehr kommunizieren. Warum denn so brutal? Es gibt mittlerweile genug Methoden, FIrewalls einfach zu umgehen...
Außerdem stellt sich da eine ganz einfache Frage: Wenn sich auf deinem Rechner in Programm befindet, was ohne deine Zustimmung ins Internet geht (was man auch mit Programmen wie Active Ports herausfinden kann), warum deinstallierst du es nicht einfach?
"...Nicht einmal ein Syslink-router von Cisco bietet annähernd ähnliche Funktionen was den Traffic von innen betrifft.
..."
komisch - mein lancom 800 kann das, unsere iss proventia kann das...
@ide-atapi
vermutlich eine wissenslücke bei dir - aber eine firewall kann in der regel den traffic in beide richtungen reglementieren. das trifft also auch auf die sperrung nicht gewünschter protokolle, ports oder ip addressen zu.
"...Software kann im Zweifel noch viel einfacher eine HW Firewall umgehen. ..."
ach ja? dann erklär mal am beispiel der hardwarefirewall in einem lancom 800, wie die software eine regel in der firewall umgehen will. ...ich bin da schon sehr neugierig.
[geht nicht]
"...@kapaul: Ist schon richtig wie du denkst, lass dich nicht beirren ! ..."
dieser tipp nach deiner nun offenbar gewordenen lücke... tsetsetse...
ide-atapi wird sicher gleich wieder persönlich...
Du bist immer noch den Beweis schuldig, dass du ZA umgehen kannst (Flugzeuge können fliegen.....). Bin mal gespannt, ob du irgendwann mal dein Können unter Beweis stellst!
Ach, Garftermy - das Teil ist für den Profibereich gedacht - Kosten:
mehrere Tausend Dollar? Vielleicht ist Nickles nicht wirklich das richtige
Forum für dich...
"ach ja? dann erklär mal am beispiel der hardwarefirewall in einem lancom 800, wie die software eine regel in der firewall umgehen will. ...ich bin da schon sehr neugierig.
[geht nicht]"
Als Programmierer könnte ich folgenden Weg (nur einer von Vielen !) nehmen.
Offenen Port (z.B. Port 80) nehmen, TCP-State & TCP Sequence Number vom
Stack lesen (wobei das vielleicht nicht einmal nötig wäre) - und durch damit.
P.S.: Tipp am Rande:
Ich würde damit aufhören Andere herablassend als Unwissend zu bezeichnen,
das macht dich unsympatisch, zumal deine Argumente nicht die Besten sind.
Sehr gut Ide,
endlich einer der mal was richtiges sagt. Auch wenn ich nicht so der voll profi bin in den Bereich, aber ich bin immer noch am lernen man lernt nie aus.
http://www.vs.inf.ethz.ch/edu/WS0102/VS/TCP-State-Diagram.html
http://lcamtuf.coredump.cx/newtcp/#abs
http://www.netbook.cs.purdue.edu/othrpags/qanda208.htm
http://securityresponse.symantec.com/avcenter/security/Content/10183.html
Schoene gruesse aus dem Sonnigen Mexikos
Sascha
"...P.S.: Tipp am Rande:
Ich würde damit aufhören Andere herablassend als Unwissend zu bezeichnen,
das macht dich unsympatisch, zumal deine Argumente nicht die Besten sind. ..."
unwissend ist der, der nachweislich falsche tatsachen behauptet.
in diesem beispiel reicht es aus der firewall eine regel zu verpassen - alles_zu - und sich die loggs der regel anzusehen. telefoniert ein programm nach hause, wird die ip/url/port/protokoll gesperrt - oder das prograqmm nicht installiert.
diese regel läßt sich auf JEDER einfachen und billigen firewall - zb lancom 800 für 100€ - implementieren. also WO bitte ist das problem?
es gibt keins.
"...Du bist immer noch den Beweis schuldig, dass du ZA umgehen kannst (Flugzeuge können fliegen.....)...."
ich installiere dir gerne auf dem rechner die nötige schadsoftware - dann telefoniert auch dein rechner an so ziemlich jder softwarefirewall vorbei.
der beweis dafür ist in jedem vernünftigen sicherheitsforum, bei jedem antivirensoftwarehersteller zu finden - du mußt nur LESEN und verstehen...
"...Als Programmierer könnte ich folgenden Weg (nur einer von Vielen !) nehmen.
Offenen Port (z.B. Port 80) nehmen, TCP-State & TCP Sequence Number vom
Stack lesen (wobei das vielleicht nicht einmal nötig wäre) - und durch damit. ..."
ziel-ip: gesperrt
protokoll: gesperrt [alle]
zielport: gesperrt
also - wie jetzt? als programmierer... dann erzähl mal! dein vorschlag bisher ist lächerlich. [übrigens - auch diese einstellungen funktionieren auf billig lancom 800]
;-)
nachtrag...
hier mal eine kleine und höchst unvollständige linksammlung, die jeder gerne via google beliebig erweitern kann.
wer nach dem durcharbeiten immernoch ein fan von softwarefirewalls im allgemeinen ist, dem kann man nicht mehr helfen.
fazit?
eine hardware IST die beste lösung, bedarf aber einer vernünftigen konfiguration. dtfw spiegeln scheinsicherheit durch 2-3 mouseklicks vor und rechtfertigen ihr dasein durch oft sinnlose "angriffs"meldungen... "böser" portscan...
sicherheit die keine ist.
http://www.kes.info/archiv/online/010521-eurosol.htm
http://www.sophos.de/virusinfo/analyses/trojagentco.html
http://shortnews.stern.de/shownews.cfm?id=571486
http://www.sophos.de/virusinfo/analyses/trojvipgdla.html
und besonders interessant:
http://www.hrz.uni-dortmund.de/computerPostille/Maerz2005/Export10.htm
den letzten link sollte der geneigte leser besonders aufmerksam lesen...
;-)
Wenn ich die Artikel mal zusammenfasse, ergibt sich für mich Folgendes:
1) Bei meinem Router (AVM FritzBox FON) werden nicht benötigte Ports gesperrt.
2) Zonealarm (sofern es läuft) verhindert 99% der Zugriffe von Programmen ins Internet.
Das reicht mir.
Ideal wäre, wenn der Router eine Protokollfunktion hätte, welche Verbindungen er durchgeführt hat. Dies konnte mein alter, billiger Router (Mentor), die teure AVM Fritzbox kann es komischerweise nicht.
Gibts eine andere Möglichkeit, dies zu protokollieren ?
Danke.
Gruss
Paul
All diese Sicherheitslücken treffen auch bei einer Hardwarefirewall zu.
Die Malware könnte prinzipiell genauso nach draussen telefonieren.
Die Tatsache, dass Trojaner Softwarefirewalls abschalten - durch Hardwarefirewalls aber immer durchkommen - sollte kein Grund zur Panikmache sein.
"...Die Malware könnte prinzipiell genauso nach draussen telefonieren. ..."
theoretisch können schweine auch zum mond fliegen.
fakt ist, dass eine softwarelösung KEINE sicherheit schafft, da sie relativ leicht und schnell wirkungslos gemacht werden kann.
"...durch Hardwarefirewalls aber immer durchkommen - sollte kein Grund zur Panikmache sein. ..."
können sie ja eben nicht. vernünftig konfigurierte hardware-fw verhindern das. ...das hast du ja bereits einmal [über]lesen.
"...über wie man sich schlechtes einfängt. ..."
genau das ist wichtig - die meiste schadsoftware kommt nicht aus dem nirvana, sondern wird vom user höchstpersönlich installiert.
beispiel?
...hehehe.... toller keygen - ooops - böser trojaner...
"vernünftig konfigurierte hardware-fw verhindern das"...eben nicht.
Aber da nun Aussage gegen Aussage steht, erübrigt sich jede weitere Diskussion.
Möge der "geneigte Leser" selbst sich ein Urteil darüber bilden.
Mehr als dich auf diesen Umstand hinzuweisen kann und will ich nicht.
Gruß
IDE-ATAPI
wie? im letzten link wird gar nicht auf den unterschied von soft und hartwarefirewalls eingegangen ! nur allgemeines geschwafel über wie man sich schlechtes einfängt.
nicht sehr hilfreich zun thema
-Weisst aber schon dass es Malware gibt die sporadisch Internetzugang aufbauen, und nicht sofort beim installieren ? (und das nicht wenige...)
-Was, wenn die Malware dauernd sendende Prozesse befällt ? (svchost etc) ?
-Was, wenn du ein I-net Programm installieren willst, dass so oder so Netzzugang benötigt ?
-etc.pp.
Deine Methode ist also mindestens genauso "Pfusch" wie der Betrieb einer Desktopfirewall, aufwendiger allemal.
Ausserdem verweise ich auf Xaffords Posting:
Mit DLL-Injection, Service Hijacking und Ähnlichem hättest du auch bei HW Firewalls Erfolg!
Somit ist deine naive Annahme, eine HW Firewall kann man von innen nicht umgehen...
"dann erklär mal am beispiel der hardwarefirewall in einem lancom 800, wie die software eine regel in der firewall umgehen will. [geht nicht]"
...schlicht und ergreifend falsch.
Gruß
IDE-ATAPI
wenn wenn wenn...
wenn du alle eventuellen eventualitäten abdecken willst, dann zieh den stecker aus´m rechner und ruhe ist.
"...Ausserdem verweise ich auf Xaffords Posting:
Mit DLL-Injection, Service Hijacking und Ähnlichem hättest du auch bei HW Firewalls Erfolg! ..."
tja - bloss was, wenn die zieladdresse gesperrt ist?
"......schlicht und ergreifend falsch. ..."
oha - da hast du fachlich aber ein gewichtiges argument abgelassen! respekt! [ironic]
Tja, die "Wenn"s sind im Leben ziemlich wichtig,
wenn du meine Argumente nicht beachtest, dann kann ich dir auch nicht weiterhelfen.
Wie ich weiter oben schon geschrieben habe:
Aber da nun Aussage gegen Aussage steht, erübrigt sich jede weitere Diskussion.
Möge der "geneigte Leser" selbst sich ein Urteil darüber bilden.
Mehr als dich auf diesen Umstand hinzuweisen kann und will ich nicht.
Gruß
IDE-ATAPI
"...Tja, die "Wenn"s sind im Leben ziemlich wichtig,..."
nur darf man´s damit nicht allzusehr übertreiben. ein normaler pc von einem normalen user wird nur selten und höchst unwahrscheinlich ziel eines professionellen hackers...
wer was wichtiges auf seinem rechner hat, der wird auch das nötige tun, um es vor fremden unerlaubten zugriff zu schützen.
ein fahrrad würdest du ja auch nicht mit einem bindfaden "anschließen"... wegen erwiesener unwirksamkeit.
"...da nun Aussage gegen Aussage steht, erübrigt sich jede weitere Diskussion. ..."
"...Mehr als dich auf diesen Umstand hinzuweisen kann und will ich nicht. ..."
ebenso.
Auch wenn ich mich ungern in eure lauschige Diskussion einmische, aber so ganz einleuchtend ist mir nicht, was Du da schreibst. Wenn Du in einer Firewall alles nach außen sperrst, dann kannst Du auch gleich die Internetleitung kappen. Irgendetwas nach außen muß offen sein, und wenn es über Proxies geht. Jetzt kommen wir zum hakeligen Punkt einer Appliance:
Sie kennt keine Applikationshashes und sie kennt nicht das Protokoll auf Anwendungsebene (mit sehr wenigen Ausnahmen sehr tuerer und proprietärer Systeme).
Gehen wir also mal von einem relativ gängigen und nach allgemeiner Meinung recht sicheren Konfiguration aus:
Die Firewall sperrt alles, sowohl eingehend wie auch ausgehend. Ausgehend sind nur die Ports für FTP, SMTP, POP3, HTTP und HTTPS freigegeben (zu irgendwas muß das Internet ja gebraucht werden). Da eine Firewall auf Ebene 4 des OSI-Modelles arbeitet, kann Sie nur Socket filtern, also anhghand von IP und Port (einmal die teuren und proprietären Lösungen ausgenommen). Sie kann also nur eine Handvoll Parameter kontrollieren:
-
- Ist der internen IP gestattet nach außen zu senden?
-
- Ist der Port zulässig?
-
- Ist die Ziel-IP zulässig (hier kann praktischerweise eigentlich nur eine Blacklist, keine Whitelist implementiert sein)?
-
Sie kann also nur erkennen, von Rechner X aus über einen erlaubten Port gesendet wird. Was sie dabei nicht prüfen kann ist, welche Anwendung auf Rechner X hier nach außen sendet und was die Protokolldaten enthalten. Es kann also durchaus jede beliebige Anwendung auf Rechner X alle möglichen Daten nach außen senden, sofern sie dies über einen der erlaubten Ports tut.
Gehen wir mal vom sichereren Fall aus:
Firmennetzwerk mit einer Firewall geschützt, deren Standardchain auf DENY steht, sowohl Inbound, als auch Outbound. Freigegeben ist nur ein Gateway für HTTP, FTP und ein Email-Store-and-Forward-Proxy. Somit sind also für eine einzige IP 5 Ports freigegeben. Rechner X kann nur mit dem Gateway kommunizieren, auf dem ein Proxy läuft, der die Anwendungsdaten filtert.
Aber selbst dieser Fall kann nicht sicherstellen, daß auf Rechner X wirkliche in Browser die Daten für HTTP aufbereitet, und welche Daten genau hier in HTTP gekapselt sind. Zwar ist hier sichergestellt, daß über Port 80 wirklich HTTP-Daten fließen, aber so lange es gültige HTTP-Daten sind funktioniert auch hier die Kommunikation für eine boshafte Anwendung einwandfrei. Es wäre z.B. kein Problem Base64-encodierte Daten über die aufzurufende URL oder über POST-Daten an einen entfernten Host zu übermitteln.
Die einzige Möglichkeit soetwas zu verhindern wäre auf den Clients effektiv zu verhindern, daß sich eine Schadsoftware installiert, oder ein so restriktives Gateway zu nutzen was eine Kommunikation verhindert, was jedoch praktisch unmöglich wäre. Letzte Möglichkeit wäre, für die Ziel-IPs mit einer Whitelist zu arbeiten, was im praktischen Alltag unmöglich ist, der Admin kann kaum jede einzelne Ziel-IP aller benötigten Server für den täglichen Arbeitsalltag einzeln freigeben. Dank Round-Robin, Caching und andere Arten des Loadbalancing hätte er da auch eine Menge zu tun. Zudem würde immer noch die theoretische Gefahr bestehen, daß einer der zulässigen Server kompromittiert wird, so hypothetisch sie im Normalfall auch sein mag.
@xaff
wir reden hier kaum über firmennetze, sondern über lösungen für privat - ok?
der lancom 800 ist exemplarisch von mir genannt - seine fw kann beide richtungen regeln.
beispiel?
wenn du meine "alles_zu" von einer station ins wan konfigurierst, loggs erstellst und durchsiehst, wirst du relativ schnell das finden, was nach hause telefoniert.
je nach bedarf kannst du dann diese ip/protokoll/port prüfen und in einer weiteren regel generalisieren.
der andere blickpunkt ist und bleibt das relativ einfache ausschalten einer softwarelösung - und das eben nicht einfache deaktivieren einer hardwarefirewall.
das ganze ist absolut kurz und knackig.
aber auch hier kann man jetzt sinnlos haare teilen... @home wird kein böser hacker mit geduld und ruhe nach omas geburtstagsbildern suchen.
was ist an dieser simplen methode nicht zu verstehen? versteh ich nicht...
www.microtik.com.www.microtik.com.www.microtik.com.www.microtik.com.www.microtik.com.
www.microtik.com.www.microtik.com.www.microtik.com.www.microtik.com.www.microtik.com.
jaja prosecco - ist ja gut.
macrotik...
und um etwas ausgewogenheit zu schaffen...
cisco.com lancom.de iss.com marconi.com[da kommt übrigens wirkliche profitechnik her...]
;-)
das es gibt das weiss ich selber, nur du vergisst was!
Wie Ide halb sagte:$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$.
Du willst mir doch nicht weiss machen das kapaul gleich 100 - 200 Euronen fuer dein lancom oder cisco hinschmeisst?
Schoene gruesse aus dem Sonnigen Mexikos
Sascha
"...Wie Ide halb sagte..."
der sinn deiner worte ist wirr. mal wieder.
;-)
Na dann erfülle ich doch mal deinen Wunsch nach Haarspalterei. Was meinst Du wie viele Leute "@home" eine Logdatei sinnvoll auswerten können und wie lange sollen sie das tun um sichergehen zu können, daß keine Software etwas sendet, daß sie nicht kennt? Es gibt genügend Beispiele von Schadprogrammen, die zeitgesteuert nach einer Inkubationszeit erst aktiv werden.
Ich hätte diesen Ansatz ja noch sinnvoll empfunden für Firmen, in denen Leute arbeiten, die wissen was sie bei einer Logdatei eigentlich lesen.
Und wie für Firmen schon erwähnt, was soll der liebe Homeuser dann freigeben? Für jeden Server den er ansurfen will einzeln IP und Port? Das wäre eine lange List. Oder soll er dann doch generell Port 80 freigeben? Dann hat er wieder das Problem von Vorposting: Er weiß nciht, welche Anwendung irgendwann einmal über Port 80 sendet. Das Problem bleibt sich als "@home" oder in der Firma gleich, weil es ein grundsätzliches ist.
Findest Du eigentlich nicht langsame peinlich, jedem der Dir gegenargumentiert mit so dämlichen Vorwürfen wie Haarspalterei oder gleich trollerei zu kommen? Das hier ist ein Diskussionsbrett, kein Garftermy-Seblstdarstellungsbrett.
Im übrigen verstehe ich deine simple Methode durchaus, ich verdiene sogar gutes Geld damit sie zu verstehen, und ich verdiene noch besseres Geld damit zu verstehen, daß sie so nur bedingt Sicherheit bietet in bestimmten Konstellationen.
Es ist Dir natürlich unbenommen an meinen Qualifikationen zu zweifeln, geliches Recht für alle, außerdem kann ich damit äußerst gut leben...
Btw.: Ich hab´s jetzt eingesehen, daß es keinerlei Sinn macht den Versuch zu starten mit Dir eine Sachargumentation zu starten und sehe das damit endgültig als beendet an.
"...wie viele Leute "@home" eine Logdatei sinnvoll auswerten können und wie lange sollen sie das tun um sichergehen zu können, daß keine Software etwas sendet, daß sie nicht kennt? ..."
ab heute empfehlen wir dann nur noch das konsequente ziehen jeder verbindung ins internet.
"...dämlichen Vorwürfen wie Haarspalterei oder gleich trollerei zu kommen? ..."
trollerei? DU bist derjenige, der das in diesem bisher freidlichen thread in den mund nimmt.
"...kein Garftermy-Seblstdarstellungsbrett. ..."
und deine großväterliche arroganz finde ich ebenfalls unangebracht.
"...nur bedingt Sicherheit bietet in bestimmten Konstellationen..."
eine aussage mit beschränkter wirkungsbreite - "in bestimmten" konstallationen, das bedeutet im umkehrschluss mindestens die wirksamkeit in ebenfalls bestimmten konstellationen.
xaff - du weichst hier aus, du wirst hier persönlich und du nimmst trollerei in den mund.
und genau das ist arrogant.
Sag mal Garf, hast du wirklich ein Brett vor dem Kopf oder was?.
Den Frieden in diesem thread hast du schon gestoert.
Ein Freund von mir hatte mal gesagt:Wer redet oder schreibt der muss sich erst mal selber anhoeren, bevor was er sagt oder schreibt.
@prosecco
watt willst du clown denn jetzt? [einschleimen bei xaff?]
sorry - aber ausgerechnet dir steht keine meinung diesbezüglich zu. wer selbst im glashaus sitz, eine fäkalsprache pflegt...
@all
ich stehe zu meinen aussagen - weil gerade im bezug auf das nachgefragte problem bei einigen unserer kunden der lancom 800 isdn zum einsatz kommt. die von mir beschriebene lösung ist eine von vielen.
hier werden diverse ziel-ip so konfiguriert, das sie von bestimmten stationen im netz schlicht NICHT erreichbar sind.
das dabei entstehende logfile protokolliert genau diesen EINEN EVENT und versendet ihn an den admin. da ist nichts mit stundenlanger logauswertung. ...da kommt eine nette mail, wo alles nötige schon drinsteht.
und...
wer ernsthaft diskuieren will, der sollte sich die mühe machen einen solchen lösungsansatz erstmal selbst zu probieren - was ich in xaffs ausführungen NICHT finde. ...ich erinnere mich da noch an den thread mit der automatischen versendung von emails - xaff denkt wahrscheinlich noch immer, das convar nur datenrettung macht... [schon schei**e, wenn man so a**ogant geworden ist und sich nicht weiter informiert...]
die von mir vorgeschlagene lösung ist nicht widerlegt. wie auch - offenbar kennt speziell den lancom 800 hier keiner wirklich.
was xafford beruflich einsetzt, oder womit er sein geld verdient ist mit schnuppe. ich verdiene mein geld - und nicht wenig - mit ebensolchen und anderen lösungen.
fazit?
ihr werdet meine meinung nicht ändern - auch wenn sie euch nicht paßt, oder ich euch nicht passe. ihr könnt widersprechen wie ihr wollt.
all das ändert NICHTS an der kernaussage - softwarefirewalls sind nur eine notlösung, hardware ist besser. ...und eine softwarelösung ist nunmal relativ schnell zu umgehen und wirkungslos zu machen.
zuletzt...
den begriff mexicaner rassistisch zu nennen ist purer schwachsinn - dann dürftest du einen deutschen auch nicht deutschen nennen, einen polen... russen...
ende damit.
Hallo garftermy!
"ihr werdet meine meinung nicht ändern"
Von mir aus kannst du ja deine Meinung behalten, ich glaube, das ist nicht der Punkt, der dir vorgeworfen wird. In meinen Augen geht es darum, dass auch die Meinung anderer Poster respektiert wird, auch wenn du glaubst, die besseren Argumente zu besitzen und sogar dann, wenn du der Meinung bist, andere Poster hätten in dieser Sache einen geringeren Wissensstand oder sitzen Fehlinformationen auf.
Du hast mittlerweile so viele Rückmeldungen über ein - wie soll ich sagen - doch recht "konflikterzeugendes" Kommunikationsmuster. Es liegt an dir, was du daraus machst!
MfG
UselessUser
Ach wie schön, daß ich schon so lange nicht mehr auf diesem Brett war.
Aber siehe da - es geht hier zu wie seit eh und je.
Die Frage der richtigen Firewall scheint mindstens so grundlegend zu sein wie der Streit zwischen Protestanten und Katholiken im 30-jährigen Krieg - und auch ungefähr so lange zu dauern. Damals sind übrigens 1/3 der Bevölkerung Mitteleuropas ausgerottet worden. Wenn es auf diesem Brett reale Waffen gäbe, wäre das Ergebnis sicher ähnlich.
Ob das Thema tatsächlich so bedeutend ist? Mir ist im Moment die Frage drängender, warum mir der Bauch so weh tut und ich so viel furzen muß. Liegt das am Cola oder am Hackbraten?