Unterschied NOR und NAND Flash, Boxen mit nur NAND-Flash

blacksun

Mitglied
Mitglied seit
10 Jul 2005
Beiträge
537
Punkte für Reaktionen
1
Punkte
18
richtig, wobei der schwer zu bekommen ist. Ausserdem ist das Ding teuer rein für den Zweck weshalb ich es haben möchte.

Es ist mir ein Rätsel wie in der heutigen Zeit es zu solchen Beschaffungsschwierigkeiten kommen kann.


Ich war schon auf der Suche nach Alternativen. Bisher habe ich nur noch diese gefunden:

TM3402B, Cisco EPC3000, EPC3212 oder ein EPC3208

Die Dinger von Cisco nutzen zwar nicht alle Kanäle von DOCSIS 3, sind dafür aber preislich interessant. Aber auch da gibt es nicht so viele Angebote.


beide sind bereits EOL/EOS. Und in Verbindung mit einem Kabelanschluss... Warum eigentlich keine 6490 oder 6591 (Retail-Version)?
Warum ist EOL/EOS schlimm?

wegen 6490/6591:
Die bietet einfach nicht den Mehrwert für das was sie mehr kostet. Du musst das so sehen. Die ConnectBox von UM kostet mich zunächst einmal überhaupt nichts. Sie kann nur 2 Dinge nicht, IP-Wechsel und Voip-Telefonie.
Bisher bin ich mit den Telefonfunktionen der 7050 zurecht gekommen. Auch die neuesten Boxen bieten keinen LCR bzw. ein Erkennen von Problemen bei Voip-Telefonie (keine Verbindung, schlechte Sprachqualität) und automatischen Anbieterwechsel.

Ich habe mehrere Telefone die mit unterschiedlichen Rufnummern arbeiten.
Ich würde jetzt einfach mal vermuten dass es auch bei der neuesten FB/Firmware von AVM nicht möglich ist dass die Fritzbox über einen SIP-Account die übertragene Rufnummer passend ändert, je nachdem mit welchem Telefon telefoniert wird.

Meine Uralt DECT-Telefone T-Com Sinus 2110 sprechen sehr wahrscheinlich nicht mit einer fremden Basisstation.
Die Geräte erfüllen aber nach wie vor ihren ZWeck.

MESH wäre nicht schlecht, aber die FB steht im Keller (und das geht auch nicht anders). Ohne weitere AVM-Geräte bringt mir das nichts. Ausserdem hab ich ja schon meine APs in den einzelnen Stockwerken (nur halt ohne MESH)
Ich vermute dass die FB MESH nur mit anderen Geräten von AVM macht.

Ein NAS möchte ich grundsätzlich selbst betreiben. Beim DDNS und Cloundspeicher möchte ich die Wahl zwischen verschiedenen Anbietern haben und nicht nur die AVM-Dienste nutzen. Auf den Cloudspeichern sollen Daten verschlüsselt abgelegt werden, wobei die Verschlüsselung bei mir zu Hause passieren soll.
Und ich benötige ich sage mal "MESH für Cloudspeicher", also ein Stück Software welches Cloudspeicher bei diversen Anbietern zu einem einzigen Speicher zusammenfasst.

Und ich möchte zwingend einen OpenVPN-Server und nicht den integrierten VPN-Server nutzen da a) keine freie Portwahl möglich (Stichwort Sperren bei Mobilfunkanbietern bzw. WLAN-Anbietern) und b) kein tun-VPN implementiert

Und Unitymedia ermöglicht auch mit eigenem Router kein IP-Wechsel bzw. Bridging (zumindest nicht in allen Tarifen). Das geht nur mit eigenem Nur-Modem.

Und wie du selbst gesagt hast, ein richtiges NAS wird eine FB nie.

Mir würde jetzt nichts einfallen was die FB noch bietet.

Wenn überhaupt dann nur im Bridge-Mode.
Wobei vielleicht das größere Problem dann schon eher DS-Lite sein könnte.
Ich habe IP4-native da Altkunde bei UM.
 

Novize

Moderator
Teammitglied
Mitglied seit
17 Aug 2004
Beiträge
20,901
Punkte für Reaktionen
72
Punkte
48

NDiIPP

Aktives Mitglied
Mitglied seit
13 Apr 2017
Beiträge
1,747
Punkte für Reaktionen
260
Punkte
83
Zwar kenne ich diesen Fall, aber deshalb sehe ich das noch nicht automatisch anders. Es kommt wohl darauf an, wie kritisch diese Sicherheitslücke ist. Wird diese seitens AVM nicht als kritisch genug eingestuft, kann man auch mal vergeblich auf einen Bugfix warten.

Beispiel 1:
Mit Ver. 04.87 bei der 7170 (und auch bei etlichen anderen älteren Modellen) gab es vor der von dir verlinkten bekannten kritischen Ausnutzung der webcm-Lücke auch mindestens eine weitere lang bekannte Lücke in der Firmware:

Diese hatte AVM jahrelang offensichtlich als zu unbedeutend eingestuft, um diese auch bei älteren Modellen mit einem Update zu schließen. Das passierte dann erst sehr viel später im Rahmen des "webcm-Gau" 2014 quasi mit nebenbei. Ohne diesen "webcm-Gau" hätte AVM diese Lücke vermutlich bis heute noch nicht geschlossen bei älteren Modellen.

Beispiel 2:
Ich vermisse bei etlichen älteren Modellen wie bspw. der 3370 oder 3390 (welche sich auch gut als WLAN-Repeater eignen) weiterhin die Behebung der WPA2-KRACK Lücke.


Ja, eine besonders gravierende Lücke hat AVM bisher auch nachträglich geschlossen. Aber bei weniger gravierenden (was dann jeder auch wieder etwas anders bewerten könnte) kann man dann auch mal vergeblich warten...
 

blacksun

Mitglied
Mitglied seit
10 Jul 2005
Beiträge
537
Punkte für Reaktionen
1
Punkte
18
auch da schafft Freetz mehr Sicherheit indem man das ausbaut was nicht benötigt wird. Denn was nicht da ist, das kann nicht angegriffen werden. Remove TR69 z.B. sollte fast schon als Standard ausgewählt sein. Im ATA-Modus können alle DSL-Komponenten raus, usw.

Das erwähnte Beispiel aus 2014 zeigt dass es KEINE Sicherheitslücke war, sondern der Anwender Fehler gemacht hat (Fernzugriff aktiv, ein PW für mehrere Dienste, usw.)

zum zweiten Beispiel:
die Lücke schwächt aber nur.
WPA2 ist nicht die einzige Sicherheitsmaßname in deinem Netzwerk.
 
  • Like
Reaktionen: armin56

NDiIPP

Aktives Mitglied
Mitglied seit
13 Apr 2017
Beiträge
1,747
Punkte für Reaktionen
260
Punkte
83
auch da schafft Freetz mehr Sicherheit indem man das ausbaut was nicht benötigt wird. Denn was nicht da ist, das kann nicht angegriffen werden.
Wenn es eine der etlichen proprietären Kernkomponenten von FRITZ!OS trifft kann man da nichts ausbauen. Oder man verzichtet dabei auf elementare Funktionen wie bspw. WLAN oder die Routerfunktion.

Remove TR69 z.B. sollte fast schon als Standard ausgewählt sein.
Das ist kaum praktikabel. Dann funktionieren u.a. auch die Apps von AVM nicht mehr. Und auch andere Tools und evtl. auch eigene Tools nutzen mittlerweile die TR-064 Schnittstelle:

Und wer es dann doch ausbaut und dabei nicht weit genug denkt, trifft dann bspw. auch mal auf solche Probleme:

Das erwähnte Beispiel aus 2014 zeigt dass es KEINE Sicherheitslücke war, sondern der Anwender Fehler gemacht hat (Fernzugriff aktiv, ein PW für mehrere Dienste, usw.)
Das ist schlicht falsch! Es war eine gravierende Sicherheitslücke, dem Anwender konnte man da wenige bis keine Vorwürfe machen. Zudem ist die Lücke sogar ganz ohne aktiven Fernzugriff ausnutzbar und auch wenn für jeden Dienst verschiedene und sichere Passwörter genutzt werden. Offensichtlich hast du dich mit dem "webcm-Gau" nicht (ausreichend) auseinandergesetzt.

die Lücke schwächt aber nur.
Und deshalb wird eine Lücke unwichtig? :confused:
 

PeterPawn

IPPF-Urgestein
Mitglied seit
10 Mai 2006
Beiträge
12,151
Punkte für Reaktionen
748
Punkte
113
Das erwähnte Beispiel aus 2014 zeigt dass es KEINE Sicherheitslücke war, sondern der Anwender Fehler gemacht hat (Fernzugriff aktiv, ein PW für mehrere Dienste, usw.)
Ich weiß zwar nicht, von welcher Lücke Du da schreibst ... aber die "webcm"-Lücke (das wäre dann die von Anfang 2014, danach kam nur noch der "liederliche Umgang" mit dem FRITZ!Box-Zertifikat in den von AVM bereitgestellten Apps für die Smartphones irgendwann im August, iirc - zumindest von dem, was an die Öffentlichkeit gelangt ist) ließ sich auch ohne aktivierten Fernzugriff ausnutzen (einfach über XSRF in jedem Browser) und ermöglichte es ja gerade, die komplette Konfiguration der FRITZ!Box irgendwohin zu verschicken (z.B. auf einen FTP-Server zu laden). Der Benutzer war da komplett machtlos ... seine einzige Alternative wäre der Verzicht auf die FRITZ!Box gewesen.

-----------------------------------------------------------------------------------------------------------

Mit dem Ausbauen von Funktionen aus der Firmware durch Freetz, würde ich mich auch einigermaßen zurückhalten. Schon der Ratschlag, TR-069 standardmäßig zu entfernen, ist in dieser Absolutheit 100% nicht für jeden (bzw. jedes FRITZ!Box-Modell) geeignet - zumindest nicht ohne weitere Informationen und Angaben zu Abhängigkeiten.

Denn immerhin besteht dieses "Entfernen von TR-069" am Ende aus vier verschiedenen Punkten und vom Entfernen dieses Programms: https://github.com/Freetz/freetz/blob/master/config/ui/patches.in#L791 kann man nur sehr, sehr deutlich abraten. Nicht nur bei der 7390 und der 4020 (oder war's die 4040?), wo der PLUGINV2-Mechanismus aktiv von der AVM-Firmware genutzt wird - auch überall dort, wo man noch Updates an angeschlossene AVM-Peripherie verteilen will.

Die derzeit angebotenen "remove patches" basieren alle noch auf sehr, sehr alten Firmware-Versionen und berücksichtigen neue Abhängigkeiten gar nicht. Man braucht nur mal genauer nachzusehen, wann diese Patches das letzte Mal angepaßt wurden ... und sich parallel dazu verdeutlichen, was AVM alles geändert hat seitdem.

Es kommt also sehr auf die Natur einer Lücke an, ob Freetz hier irgendetwas ausrichten kann bzw. ob das Entfernen irgendwelcher Firmware-Teile tatsächlich hilft. Da Freetz normalerweise auf der AVM-Firmware aufsetzt, sind die Möglichkeiten dort naturgemäß begrenzt und das Alter der Anpassungen durch diese "remove patches" tut dann ein übriges. Freetz ist nun mal kein OpenWRT, wo dann tatsächlich das gesamte System ersetzt wird. Ich bin mir nicht mal sicher, ob es OpenWRT mit funktionierendem(!) WLAN für ältere FRITZ!Box-Modelle gibt, von den anderen Funktionen ganz zu schweigen - wobei man da auch den Standpunkt vertreten kann, die hätten auf einem Router ohnehin nichts zu suchen. Nur warum nimmt man dann überhaupt eine FRITZ!Box und keinen "dummen" Router?
 

3CX PBX - GRATIS
Linux / Win / Cloud

Neueste Beiträge

Statistik des Forums

Themen
232,388
Beiträge
2,021,849
Mitglieder
349,993
Neuestes Mitglied
pierps