Im Krankenhaus Internet über Proxy für Windows 7 einstellen. Steam und Co. versagen

Last Hero

Enthusiast
Thread Starter
Mitglied seit
14.02.2006
Beiträge
5.821
Hallo Luxxer-Gemeinde. Bin aktuell im Krankenhaus und würde gern die öde Zeit mit bischen Gaming verbringen. Habe mich dazu in der Krankenhausrezeption fürs WLAN freischalten lassen. Diese Freischaltung funktioniert wohl nicht auf MAC-Adressse-Ebene, sondern über eine Benutzerverwaltung, die sich sofort meldet, wenn ich mich per WLAN mit dem Accesspoint(zusätzlich WPA2 verschlüsselt) verbunden habe. Nach Eingabe einer Web-adresse erscheint das Anmeldefenster des Systems. Nach einer korrekten Eingabe lassen sich alle Seite ansteuern, ausser welche, die der Proxy selbst blockt.

Nun zu meinem Problem. Steam, Skype, Battlenetupdater und Co. versagen, da sie nicht den Verbindungstyp erkennen. Habe unter Status des WLAN-Accesspoints die IP des Gateways und DNS-Servers ablesen können. Auch der Port und das Netz sind im Browser für kurze Zeit sichtbar. Wie kann ich nun unter Windows mit Hilfe dieser Daten eine Standardeinstellung regeln, damit auch alle meine anderen Programme durchgeschleust werden?

Ein kleiner Denkklopfer für mich ist aber folgendes Szenario: Wenn ich mich am Accesspoint angemeldet habe und ich nun bei der ersten Eingabe einer HTTP-Adresse bei die Benutzerverwaltung des Proxies lande, diese ebenfalls durch korrekte Eingabe passiere,wird das Internet ab dann für jegliche Addresseingaben für mich freigeschaltet. Sprich, ich bin dann beim Proxy für alles weitere Freigeschaltet. Müsste eigentl. ab diesem Punkt nicht dann auch Steam und Co laufen oder sinds irgendwelche Ports, eine Firewall etc. die mich da evtl. blockt, denn Downloads im Browser gehen auch nicht. Wenn dies denkbar wäre, wie könnte ich das anderweitig testen?

Ich weis,ist alles bischen schlecht verständlich formuliert, nicht jeder wird sowas mal gesehen haben... aber vielleicht gibts dennoch jemanden, der sich gut genug mit Netzwerken auskennt um mir hier helfen zu können.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich weiß nicht wie praktikabel das für dich aus dem Krankenhaus ist, aber wenn du eine Fritzbox oder einen anderen VPN-Router hast, dann würde ich den einrichten (lassen) und mich aus dem Krankenhaus über VPN nach Hause tunneln und dann solltest du alles machen können was auch zu Hause geht.

Alternativ SSH-Tunnel auf deinen Rechner zu Hause... ist aber beides ein wenig Konfiguration zu Hause gefragt, deswegen wahrscheinlich eher unpraktikabel für dich, oder? Vielleicht haste ja einen Kumpel der das bei sich zu Hause für dich einrichten könnte.
 
das ist in der Tat nicht machbar für mich, aber ein gute Idee, Respekt. Keiner Meiner Freunde hat die notwendige Kenntnis, bzw. eine neue fritzbox.

Das Ding wäre ja auch gewesen, ob ich überhaupt mit SSH hier rauskomme. Glaube, dass der Proxy hier viele Protokolle sperrt. Nach meinem Denken müsste es ja auch schon so funktionieren, wenn ich diese Proxybenutzermaske passiert habe. Aber vielleicht ist nur http und tcp freigeschaltet.
 
Mit SSH kommt man über Port 80 oder 443 eigentlich immer raus, meistens sind ja nur Ports gesperrt und keine Protokolle, aber möglich ist es natürlich, kommt eben drauf an wie hart die drauf sind ;-)
 
Hat mit dem eigentlichen Problem nichts zu tun, aber für die kurze Zeit würde sich auch nen Inetstick anbieten, wenn es dort ne gute Verbindung gibt, kann auch unter 3G der ping relativ gut sein 50-90ms, je nachdem, aber zum bisschen zocken reicht das eig., wenn dort nur Edge geht, kann mans vergessen. Wäre zumindest die schnellste und unkomplizierste Lösung ;D
 
Kommt drauf an, ich hab Diablo oder Warcraft auch schon mit Edge gezockt.
 
Kommt drauf an, ich hab Diablo oder Warcraft auch schon mit Edge gezockt.

Naja EDGE fängt meist bei guten 100ms an, diese sind bei Rollenspielen noch nicht so schlimm, wenns schlechtes EDGE ist kann das gerne auch ma auf die 4-500 ms gehen und da macht selbst ein Rollenspiel kein Spaß mehr, außer man Farmed denn ganzen Tag :d
 
Wie gesagt, bei mir lief's ohne Probleme ;) Muss man halt ausprobieren.
 
Hab hier einen Inet-Stick,aber leider kein eplus-Netz :-(
 
Wie schon erwähnt, wäre ein VPN-Tunnel eine gute Lösung. Habe deine Eltern bzw. Freunde einen Router der evtl. als PPTP Server dienen kann. Sicherheitstechnisch reicht das für dich locker aus... über den PPTP Server könntest du dann deinen gesamten I-Net-Traffic leiten und du wärst wieder Online :)
PPTP ist sehr weit verbreitet und einfach in der Handhabung... win 7 hat alles on-board
Alternative: OpenVPN-Server im Router (OpenWRT, DD-WRT, Tomato) oder einen anderen Tunnel-Service-Dienstleister.
 
Auch wenn die Überlegung mit dem VPN Tunnel selbst nicht verkehrt ist, aber ihr macht es euch zu einfach ;)
Wenn nämlich der Proxy so funktioniert, wie er soll, dann ist nämlich nix mit VPN Tunnel nach extern ;)

Die Frage ist also eher, was kann der Proxy bzw. was lässt er zu? Das sollte man vorher in Erfahrnung bringen.

Nur kurz zum Hintergrund. Das eigentliche Problem eines Proxys ist nämlich schlicht und ergreifend, dass er die Verbindungsanfragen des Clients "abfängt", und seinerseits eine Verbindung weiter zum Server aufbaut. Diesen Umstand nutzt man beispielsweise auch, um zentral Sicherheitsprüfungen der transferierten Daten vorzunehmen (Virenscann usw.)
Das ganze funktioniert ebenso bei SSL Verschlüsselten Verbindungen, nämlich, das der Proxy sich dort zwischen klingt, die Verbindung vom Client aus terminiert und dann seinerseits eine SSL Verbindung zum Zielserver aufbaut. Auch hier kann der Proxy reinschauen, was für Daten fließen und je nach Konfiguration eben gewisse Sachen ganz wegblocken/unterbinden. Darunter fallen beispielsweise auch SSH Tunnel ;)
 
Nur kurz zum Hintergrund. Das eigentliche Problem eines Proxys ist nämlich schlicht und ergreifend, dass er die Verbindungsanfragen des Clients "abfängt", und seinerseits eine Verbindung weiter zum Server aufbaut. Diesen Umstand nutzt man beispielsweise auch, um zentral Sicherheitsprüfungen der transferierten Daten vorzunehmen (Virenscann usw.)
Das ganze funktioniert ebenso bei SSL Verschlüsselten Verbindungen, nämlich, das der Proxy sich dort zwischen klingt, die Verbindung vom Client aus terminiert und dann seinerseits eine SSL Verbindung zum Zielserver aufbaut. Auch hier kann der Proxy reinschauen, was für Daten fließen und je nach Konfiguration eben gewisse Sachen ganz wegblocken/unterbinden. Darunter fallen beispielsweise auch SSH Tunnel ;)

Halte ich für ein Gerücht, dass ein Proxy-Server in die verschlüsselte Verbindung zwischen Client und Server reingucken kann, es ist ja oft gerade das Ziel einer solchen Verbindung, dass sowas nicht funktioniert, Man-In-the-Middle-Angriffe jetzt mal ausgeschlossen. Gleiches gilt natürlich für eine VPN-Verbindung.
 
google mal nach SSL scanning ;)

Und ja, der Sinn der Verschlüsselten Verbindung ist genau der, den du beschreibst. Deswegen wird es idR auch recht häufig Probleme geben, wenn jemand versucht ne SSL Verbindung über einen Proxy aufzubauen, und der Betreiber des Proxys dies aber nicht ohne "reingucken" erlauben möchte...
Es ändert aber an der Tatsache, nämlich das es möglich ist, nichts... genau ändert es nix daran, dass es bei vielen Lösungen gang und gebe ist...

Noch ein Einwurf, transparent Proxy... Da bekommt der User nichtmal primär was von mit, das jemand zwischen Client und Zielserver sitzt, der die Daten im Klartext vorliegen hat ;)
Übrigens, wie ich oben schon schrieb. Der Proxy terminiert die SSL Verbindung und baut von sich aus eine weitere Verbindung zum Ziel auf. Nix da mit direkt Client zum Ziel...
 
Zuletzt bearbeitet:
Das ganze funktioniert ebenso bei SSL Verschlüsselten Verbindungen

nicht ohne zertifikat warnung

sobald ssl funktioniert kommt man auch raus. ich nutze in sehr restriktiven umgebungen z.B. stunnel und baue darüber ne openvpn verbindung auf tcp basis auf, dass ganze funktioniert bestens und ist nicht auffälig wenn man da nicht zig gigabyte drüber zieht.
 
nicht ohne zertifikat warnung

So siehts nämlich aus und ich muss ehrlich sagen, ich war noch nie in einem Firmennetzwerk/Hotel, wo das nicht (richtig) geklappt hat, würde die Praxis ehrlich gesagt auch als unseriös empfinden, es gibt ja gerade in Firmen genug Gründe warum sich Leute solche Verbindung nach draußen aufbauen (z. B. externe Berater die sich in ihr eigenes Firmennetzwerk einwählen für Email usw.).
 
Deswegen schrieb ich auch: "Da bekommt der User nichtmal primär was von mit"... ;)

Aber mir solls auch egal sein, ich weis das es geht. Es ist gängige Praxis für Betreiber von Proxyservices. Und da wir zufällig bei uns auf der Arbeit weltweit Proxydienste für Kunden bereitstellen, denke ich schon, das ich zu dem Thema zumindest ein ganz klein wenig bescheid weis, wie der Hase läuft.

PS: Thema Zertifikatswarnung. Das war doch überhaupt nicht von Belang? Was interessiert eine mögliche Zertifikatswarnung überhaupt? Fakt ist, der Proxydienst kann unter Umständen (wenn er so konfiguriert ist) die Verbindung terminieren. Und genau das birgt unter diesem Umstand Probleme. Ob ihr beiden das nun glauben wollt oder nicht :wall:
Auch existieren bei uns für beispielsweise diverse Bankingseiten auch Ausnahmen im Proxy. Nämlich weil genau das SSL scanning dort zu Problemen führt. Teils unschöne Meldungen bis das die Seiten gar nicht richtig laufen. Aber auch das ist nicht Thema hier.

Es ging um die Möglichkeiten. Und wer hier mir Halbwissen umsich wirft, ala mach nen VPN Tunnel... Der sollte wenigstens auch drüber nachdenken, das der Betreiber des Proxydienstes ggf. etwas mehr auf dem Kasten hat.
Vergleichbar mit dem Thema Virus und Virenscannerlösungen. Ewiges Katz und Maus spiel. Nur in dem Fall mit dem Problem, das zu 99% der Betreiber des Proxydienstes genau weis wo und was er zu konfigurieren hat, wärend der schnöde Otto Normalo Bürger eben dieses Wissen so nicht immer hat. -> Ergo klarer Vorteil für den Proxybetreiber.
Wenn er will, das die Kiste "sicher" ist, dann ist sie das zu 99% auch. ;)
Unseriös ist dabei mal absolut gar nichts... Denn wenn der Kunde das will, das bekommt er das auch. Der Dienstleister (bzw. die IT Abteilung) setzt genau das um, was verlangt wird. Und das sowas in der Praxis verlangt wird, steht wohl außer Frage...
Übrigens, Thema E-Mails extern... Mit nem ordentlich konfigurierten Mailserver bekommst du sowas ganz bequem auch ohne VPN Tunnel zu stande. Da gibts nämlich beispielsweise im Microsoft Umfeld eine nette Funktion namens Outlook Anywere. Für die Möglichkeiten Datenaustausch zu betreiben, gibts (S)FTP bzw. andere Verdächtige usw. Ebenso bietet sich ein Terminalserver an, der extern via SSL Portal (auch über einen Proxy) erreichbar ist usw.


@Jean Pernod
ich weis ja nicht, welche Erfahrungen du im IT Bereich hast, aber mit der Aussage "es gibt ja gerade in Firmen genug Gründe warum sich Leute solche Verbindung nach draußen aufbauen" stellst du dich selbst ins Abseits ;)
Jeder auf Sicherheit blickende Admin eines Firmennetzes wird sich hüten, irgendwelche externen Personen bzw. externen nicht Firmendevices in das interne Firmennetz zu lassen.
Es ist dort eher die Regel, das man für solche Sachen eine Art Gäste Internet/Gäste Netz bereit stellt. Da muss dann nichtmal ein Proxy stehen. Genau so muss nicht dieses Stückchen LAN extremst sicher sein... Einfach weil es eine völlig getrennte Welt vom "scharfen" Firmennetzwerk ist.
Noch dazu kommt, für gewöhnlich laufen VPN Verbindungen der diversen üblichen Verdächtigen so oder so nicht über einen Proxy. Schonmal versucht IPSec über nen Proxy zu schieben? Schwierig... ;)
 
Zuletzt bearbeitet:
@fdsonne hier geht es um ein krankenhaus nicht um die spielwiese des admins
 
ich denke wir reden hier von einem Krankenhaus und nicht einem hoch geheimen Regierungsbereich oder Firmennetzwerk :)
Außerdem gehe ich stark davon aus, dass das restliche Krankenhaus-Netzwerk vom "Kunden/Patienten-Netzwerk" getrennt/abgekoppelt ist... mit welchen Mitteln auch immer.

Der Proxy kann ein Problem darstellen, hier ist etwas probieren angesagt (verschiendene Ports, Protokolle, etc.). PPTP Tunnel sollte machbar sein denke ich, wenn die passende Gegenstelle vorhanden ist/wäre??
 
Zuletzt bearbeitet:
Deswegen schrieb ich auch: "Da bekommt der User nichtmal primär was von mit"... ;)

PS: Thema Zertifikatswarnung. Das war doch überhaupt nicht von Belang? Was interessiert eine mögliche Zertifikatswarnung überhaupt? Fakt ist, der Proxydienst kann unter Umständen (wenn er so konfiguriert ist) die Verbindung terminieren. Und genau das birgt unter diesem Umstand Probleme. Ob ihr beiden das nun glauben wollt oder nicht :wall:
Auch existieren bei uns für beispielsweise diverse Bankingseiten auch Ausnahmen im Proxy. Nämlich weil genau das SSL scanning dort zu Problemen führt. Teils unschöne Meldungen bis das die Seiten gar nicht richtig laufen. Aber auch das ist nicht Thema hier.

Entweder wir reden aneinander vorbei oder ich verstehe deine Argumentation nicht... du sagst: "User bekommen es nicht mehr.", wir sagen: "doch, kommt nämlich Zertifikatswarnung" und jetzt fragst du uns, wieso die Warnung von Belang ist?


Es ging um die Möglichkeiten. Und wer hier mir Halbwissen umsich wirft, ala mach nen VPN Tunnel... Der sollte wenigstens auch drüber nachdenken, das der Betreiber des Proxydienstes ggf. etwas mehr auf dem Kasten hat.
Vergleichbar mit dem Thema Virus und Virenscannerlösungen. Ewiges Katz und Maus spiel. Nur in dem Fall mit dem Problem, das zu 99% der Betreiber des Proxydienstes genau weis wo und was er zu konfigurieren hat, wärend der schnöde Otto Normalo Bürger eben dieses Wissen so nicht immer hat. -> Ergo klarer Vorteil für den Proxybetreiber.
Wenn er will, das die Kiste "sicher" ist, dann ist sie das zu 99% auch. ;)

Es geht doch gar nicht um die Frage, ob er es unterbinden kann oder nicht, das stand niemals zur Debatte und beschreite ich auch gar nicht. Es geht ja darum was praktikabel ist in einer solchen Situation und mit einem SSH-Tunnel bin ich bisher aus jedem Netz gekommen, Punkt. Wenn der Proxybetreiber das dann irgendwas schließt, ja, dann Pech, muss man sich was anderes überlegen...


Unseriös ist dabei mal absolut gar nichts... Denn wenn der Kunde das will, das bekommt er das auch. Der Dienstleister (bzw. die IT Abteilung) setzt genau das um, was verlangt wird. Und das sowas in der Praxis verlangt wird, steht wohl außer Frage...
Übrigens, Thema E-Mails extern... Mit nem ordentlich konfigurierten Mailserver bekommst du sowas ganz bequem auch ohne VPN Tunnel zu stande. Da gibts nämlich beispielsweise im Microsoft Umfeld eine nette Funktion namens Outlook Anywere. Für die Möglichkeiten Datenaustausch zu betreiben, gibts (S)FTP bzw. andere Verdächtige usw. Ebenso bietet sich ein Terminalserver an, der extern via SSL Portal (auch über einen Proxy) erreichbar ist usw.

Als unseriös meinte ich die von dir angesprochene Praxis vom SSL-Scanning. Was du hier schreibst mag alles korrekt sein, hat aber nichts damit zu tun, dass ich es unseriös finden würde, wenn man mit versuchen würde falsche Tatsachen vorzugaukeln.


@Jean Pernod
ich weis ja nicht, welche Erfahrungen du im IT Bereich hast, aber mit der Aussage "es gibt ja gerade in Firmen genug Gründe warum sich Leute solche Verbindung nach draußen aufbauen" stellst du dich selbst ins Abseits ;)
Jeder auf Sicherheit blickende Admin eines Firmennetzes wird sich hüten, irgendwelche externen Personen bzw. externen nicht Firmendevices in das interne Firmennetz zu lassen.
Es ist dort eher die Regel, das man für solche Sachen eine Art Gäste Internet/Gäste Netz bereit stellt. Da muss dann nichtmal ein Proxy stehen. Genau so muss nicht dieses Stückchen LAN extremst sicher sein... Einfach weil es eine völlig getrennte Welt vom "scharfen" Firmennetzwerk ist.
Noch dazu kommt, für gewöhnlich laufen VPN Verbindungen der diversen üblichen Verdächtigen so oder so nicht über einen Proxy. Schonmal versucht IPSec über nen Proxy zu schieben? Schwierig... ;)

Ich habe gar nicht von einem "scharfen" Firmennetzwerk gesprochen, meinetwegen ist es auch das Gäste-Netz, es geht ums Prinzip. Ich denke eher, dass du eine sehr eingeschränkte Sicht auf die Realität hast. Ist auch völlig legitim, weil du offensichtlich in einer Firma arbeitest die sich mit sowas den ganzen Tag beschäftigt. Dir sei aber gesagt, dass viele andere Unternehmen ein anderes Kerngeschäft haben und es dutzende Situationen gibt in denen es sehr sinnvoll ist eine VPN-Verbindung/SSH-Tunnel aufzubauen.
 
@fdsonne hier geht es um ein krankenhaus nicht um die spielwiese des admins

Und ihr wisst, wie weit der Admin, die IT Abteilung oder der Dienstleister an der Stelle gegangen ist!?
Sorry, aber warum nicht einfach den Worst Case annehmen und darauf aufbauend eine Empfehlung treffen... Der TE macht durch diese Frage nicht den Eindruck als hätte er fundiertes Wissen in diesem Bereich. Muss er ja auch nicht... Es ändert aber nichts an der Tatsache, das man nicht einfach pauschal empfehlen sollte, ohne nur im geringsten den Hintergrund zu haben.

PS: wir betreuen übrigens auch Krankenhäuser bei uns in der Region ;) Nichts mit Spielewiese, ganz alltägliches Alltagsgeschäft. Dennoch setzt jeder Kunde andere Anforderungen. -> und die gilt es umzusetzen. Und wenn der Kunde meint, VPN Tunnel sollen unterbunden werden, so wird alles dran gesetzt, dies auch so zu konfigurieren.

Entweder wir reden aneinander vorbei oder ich verstehe deine Argumentation nicht... du sagst: "User bekommen es nicht mehr.", wir sagen: "doch, kommt nämlich Zertifikatswarnung" und jetzt fragst du uns, wieso die Warnung von Belang ist?
Falsch...
Ich sage, der User bekommt es nicht primär mit...
Wie oft schaust du, das das Sicherheitszertifikat auch wirklich dem entspricht, dem es sein sollte? Ich muss gestehen, das ich das eher selten mache... ;) Das liegt aber idR daran, das ich genügend Systeme benutzen muss, wo selbst signierte Zertifikate vorhanden sind. Dementsprechend idR immer ne Warnung kommt, die man mit der Zeit gelernt hat getrost zu ignorieren.

Dennoch ändert eine Zertifikatswarnung am Umstand nichts. Denn es ging nicht um die Warnung ansich. Sondern es ging um die Tatsache, das ein Proxydienst, der zwischen geschalten ist, sich in die Verbindung einklingt. Kommt nun die Warnung oder nicht, spielt keine Rolle. Der User kann nur entscheiden, ja ich will die Verbindung dennoch, oder ich lass es. In ersterem Fall, guckt jemand rein, sieht Daten im Klartext. In letzterem Fall, kann er das Portal, den Dienst, whatever nicht nutzen.
Ergo, die Zertifikatswarnung interessiert nicht...
Und da es hier um einen möglichen VPN Tunnel geht, schon interessiert die Warnung schon gleich noch weniger... Weil nämlich die Gegenstelle idR so oder so schon kein öffentliches gekauftes Zertifikat verwenden wird, wenn man sich nicht gerade irgendwo anmietet. ;)

Es geht doch gar nicht um die Frage, ob er es unterbinden kann oder nicht, das stand niemals zur Debatte und beschreite ich auch gar nicht. Es geht ja darum was praktikabel ist in einer solchen Situation und mit einem SSH-Tunnel bin ich bisher aus jedem Netz gekommen, Punkt. Wenn der Proxybetreiber das dann irgendwas schließt, ja, dann Pech, muss man sich was anderes überlegen...
Du sagtest oben, das es nicht gehen würde ;)
Zur Info: "Halte ich für ein Gerücht, dass ein Proxy-Server in die verschlüsselte Verbindung zwischen Client und Server reingucken kann" war deine Aussage...

Als unseriös meinte ich die von dir angesprochene Praxis vom SSL-Scanning. Was du hier schreibst mag alles korrekt sein, hat aber nichts damit zu tun, dass ich es unseriös finden würde, wenn man mit versuchen würde falsche Tatsachen vorzugaukeln.
Dann beschwer dich doch bei den ganzen Leute/Firmen, die Proxydienste betreiben ;) Ändert aber am Verhalten nichts, vor allem ist es wie schon angesprochen oft einfach sogar gewünscht. Nämlich wenn es ums Thema Sicherheit geht.
Wie gesagt, google nach SSL scanning. Selbst in den einfachsten Erklärungen zu dem Thema steht, das es gängige Praxis ist, sowas zu nutzen.

Ich habe gar nicht von einem "scharfen" Firmennetzwerk gesprochen, meinetwegen ist es auch das Gäste-Netz, es geht ums Prinzip. Ich denke eher, dass du eine sehr eingeschränkte Sicht auf die Realität hast. Ist auch völlig legitim, weil du offensichtlich in einer Firma arbeitest die sich mit sowas den ganzen Tag beschäftigt. Dir sei aber gesagt, dass viele andere Unternehmen ein anderes Kerngeschäft haben und es dutzende Situationen gibt in denen es sehr sinnvoll ist eine VPN-Verbindung/SSH-Tunnel aufzubauen.

Eingeschränkte Sicht? Kann durchaus sein... Ich will damit ja auch nicht sagen, das es keine Mittel und Wege gibt. Ich will damit verdeutlichen, das es wenig Sinn macht, den TE mit Begrifflichkeiten zu überfordern, ohne auch nur im Ansatz die Gegebenheiten zu kennen. Niemand von euch weis, was der Proxy alles durchlässt, was ggf. am Proxy vorbei direkt ins INet kann usw.
Das gilt es in Erfahrung zu bringen, dannach kann man Empfehlungen aussprechen.
Vor allem, ich habe immer so das Gefühl, ihr stellt euch das so einfach vor. Wenn jemand so ne Frage stellt, weis er schlicht wenig bis gar nichts zu dem Thema. Nach einer Empfehlung wird er sich ggf. mit der Materie beschäftigen. Kostet Zeit und ist vollkommen unnötig, wenn der Spaß dann nicht läuft.

Aber ich denke, wir reden aneinander vorbei. Denn ich sage nicht, das VPN Verbindungen usw. nicht sinnvoll sind. Sondern ich sage, das es Möglichkeiten gibt, dem User dort die Tür zuzumachen.
Wenn das Krankenhaus nen Proxy vorraussetzt, was in meinen Augen schon ziemlich komisch erscheint, da nicht jedes Device damit umgehen kann, gerade Businessgeräte mit auferlegten Policys usw. dann muss dort sich schonmal jemand was bei gedacht haben. ;)

Ggf. hängt es auch einfach mit der Rechtslage zusammen. Das Krankenhaus tritt ja quasi als Provider auf und hat somit auch ein paar Auflagen zu erfüllen... ;)

Aber wie angesprochen, einfach pauschal irgendwas empfehlen halte ich für den falschen Weg. Erst in Erfahrung bringen, womit man es zu tun hat, dann angreifen ;) -> und man wird auch idR sein Ziel erreichen.
 
Ich will jetzt nicht wieder auf jedes Detail eingehen, ich denke jeder für den das hier interessant ist, kann ich selber ein Bild machen.

Dennoch eine Sache:

Aber wie angesprochen, einfach pauschal irgendwas empfehlen halte ich für den falschen Weg. Erst in Erfahrung bringen, womit man es zu tun hat, dann angreifen ;) -> und man wird auch idR sein Ziel erreichen.

Klar, du kannst auch bei jeder Anfrage hier im Forum das ganz große Rad drehen und erst mal alles analysieren, aber ich sag mal so, ein SSH-Tunnel wäre mit ein bißchen Sachkenntnis in wenigen Minuten aufgebaut und wenns dann nicht klappt, dann kann man sich immer noch Gedanken über Lösungen machen. Ich verstehe nur nicht was deine Herangehensweise ist, soll er erst mal die Krankenschwester fragen was der Proxy dann so durchlässt? Halte ich für nicht praktikabel, dann lieber kurz testen obs geht, anschließend weiß man es... und noch mal gesagt, es geht hier nicht um die ideale Lösung in irgendeiner Firma, der Typ liegt im Krankenhaus!
 
Es geht doch nicht daran, das Problem haarklein auseinander zu nehmen, sondern erstmal das Problem zu beleuchten um was es überhaupt geht.

Wenn ich mir die Fragestellung sowie die Infos im Startpost ansehe, kommt mir das Gefühl, das der TE sich mit der Sache so gar nicht auskennt.
Was will er da bitte "kurz testen"? Er weis doch nichtmal im Ansatz, wie das geht...
Wie gesagt, ihr macht es euch zu einfach... Und empfehlt irgendwas pauschal nach eigener Meinung ohne überhaupt zu wissen, worum es sich überhaupt handelt.

Übrigens wäre es nach den Infos hier auch denkbar, das es gar kein Proxyserver ist ;) Ich lese nirgends was von wegen, Proxy muss hinterlegt werden. Sondern ich lese was von wegen, nach Eingabe einer "http Adresse" öffnet sich die Benutzerverwaltung vom System. Das klingt stark nach einer Gäste Internet Lösung wie sie in Hotels usw. verwendet wird.

Aber ihr macht das schon so ganz ohne Informationen, näh? ;)
 
@fdsonne: klar machen wir es uns hier etwas leicht und schmeissen große Begriffe hier in die Runde, was sollen wir sonst tun? wir haben ja keine Infos... ;-) --> wahrscheinlich hast du recht und er kennt sich in dem Bereich nicht wirklich gut aus und ist eher als "user" zu betrachten. Aber das macht die Sache noch schwieriger...
Ich schätze/tippe, dass das ein ganz normales Gäste-Wlan ist, wie in jedem "stink" normalen Hotel. Und da bin ich bisher immer raus gekommen mit meiner VPN-Leitung, ohne irgenwas anpassen und/oder probieren zum müssen
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh