.titleBar { margin-bottom: 5px!important; }

Fritz!Box Fon WLAN 7050 - interne Firewall deaktivieren

Dieses Thema im Forum "FRITZ!Box Fon: DSL, Internet und Netzwerk" wurde erstellt von Hampton66, 23 Okt. 2005.

  1. Hampton66

    Hampton66 Neuer User

    Registriert seit:
    23 Okt. 2005
    Beiträge:
    4
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Für die gehäuften Verbindungsabbrüche der Fritz!Box scheint mir teilweise
    die interne Firewall verantwortlich zu sein. :?:

    Vor dem Deaktivieren hatte ich täglich mehrere Verbindungsabbrüche zu verzeichnen bei Benutzung von eMule etc. und VOIP. :evil:
    Nach Abschalten der internen Firewall konnte ich bisher keine Verbindungsprobleme mehr feststellen. :)

    Für alle die ähnliche Probleme mit der Internet-Verbindung haben,
    in der Fritz!Box unter Internet die Portfreigabe aufrufen und dort
    eine neue Portfreigabe erstellen:
    Portfreigabe aktiv für Exposed Host
    an IP-Adresse = IP-Adresse des Netzwerkadapters

    Alle anderen eingetragenen Portfreigaben sollten dann noch gelöscht
    werden. (das Ganze funktioniert mit Firmware 14.03.86)

    In jedem Fall sollte sich jedoch auf dem entsprechenden Rechner
    eine Desktop-Firewall :!: :!: befinden, die dann die entsprechende Sicherheit gegen Angriffe bietet.

    Grüße
    Hampton66
     
  2. RudatNet

    RudatNet IPPF-Urgestein

    Registriert seit:
    25 Jan. 2005
    Beiträge:
    15,064
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Beruf:
    DSL- und Internet-Service
    Ort:
    Duisburg
    Wie kann man sowas bedenkenlos hier vorschlagen? :?

    Eine "entsprechende Sicherheit" bietet eine Desktop-Firewall niemals!

    Sooo wichtig kann Emule ja wohl nicht sein, oder?
     
  3. SnoopyDog

    SnoopyDog Aktives Mitglied

    Registriert seit:
    14 Juli 2005
    Beiträge:
    2,541
    Zustimmungen:
    13
    Punkte für Erfolge:
    48
    Ort:
    Nähe Erlangen
    Au wei, eine Desktop Firewall ist doch niemals so sicher wie eine "externe" unabhängig vom Client arbeitende (wie Thomas schon sagte), zumal ein Linux-System zusätzlich um einiges sicherer gegen Manipulationen von außen ist, als ein Windows. Ich rate dringend davon ab, so vorzugehen... Ist kein guter Tip, wie ich finde
     
  4. jonni

    jonni Neuer User

    Registriert seit:
    8 Aug. 2005
    Beiträge:
    36
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    unglückliche Lösung

    Ich halte die Benutzung des "exposed host" aka DMZ auch für ziemlich bedenklich.
    Man sich dabei unbedingt bewusst sein, das man damit ein Scheunentor öffnet, wo man definitiv höchstens eine Katzenklappe benötigt.
    Gerade wenn man das macht, damit p2p besser funktioniert (--> es gibt wohl keine effektiviere Möglichkeit seine öffentlich IP bekannt zu machen 8) )

    Ich bleibe dabei: DMZ? Nie!

    schliesslich kann man ja die connects bei jedem p2p-client runterfahren, wenn es damit Probleme gibt.
    Ich habe im übrigen keine Probleme mit gelegentlichen p2p-sessions.

    Allerdings "optimiere" ich auch kaum an den Clients, sondern benutze sie "as is" :wink:

    Jonni
     
  5. SnoopyDog

    SnoopyDog Aktives Mitglied

    Registriert seit:
    14 Juli 2005
    Beiträge:
    2,541
    Zustimmungen:
    13
    Punkte für Erfolge:
    48
    Ort:
    Nähe Erlangen
    Du meinst DMZ mit der FBF nie :mrgreen: Bei uns in der Firma haben wir im Serverraum schon einen kleinen DMZ Bereich, welcher aber (netztechnisch gesehen) vollkommen getrennt vom LAN ist.
    Siehe hier: http://de.wikipedia.org/wiki/Bild:Dmz-ueberblick.png

    Mit einer einzigen FBF als alleiniger Vermittler zwischen Internet und Client-PCs ist KEIN DMZ möglich! Hinter dem Begriff DMZ steckt einiges mehr.