Problem mit Routern im Wohnheimnetzwerk

t-6

Semiprofi
Thread Starter
Mitglied seit
18.05.2006
Beiträge
2.483
Hallo,

Ausgangssituation: Ich habe ein Zimmer in einem Studentenwohnheim, das direkt an das Rechenzentrum der lokalen Universität angeschlossen ist. Jedes Zimmer hier im Wohnheim hat eine eigene RJ45-Buchse, über das man über das URZ einen Internetzugang gestellt bekommt.
Netzwerkkabel vom Rechner in die Buchse --> Sofortiger Zugang ins Netz. Eine MAC-Authentifizierung o.Ä. findet nicht statt. Eine manuelle Einstellung von Client-IP, Gateway, DNS-Server usw. ist nicht notwendig, diese Daten werden von einem DHCP-Server des URZ an den Client gesendet. Autokonfig halt.
Jetzt bietet es sich natürlich an, bspw. einen (WLAN)-Router anzuschließen um weitere Clients ans Netz zu bringen. Smartphone per WLAN, Laptop, usw.
So hab ich es auch an meinem Anschluss. Eingesetzt wird ein Linksys WRT54GL inkl. DD-WRT v24-sp2. Hieran angeschlossen sind regelmäßig mein Hauptrechner, ein Laptop & ein Smartphone. Alle Geräte bekommen IPs vom routereigenen DHCP zugewiesen und befinden sich in der Range 192.168.1.100-150.
Der Router bekommt eine WAN-IP vom DHCP des URZ zugewiesen.
Die WAN-Konfiguration des Routers steht auf "Automatic - DHCP".

Jetzt kam es in der näheren Vergangenheit anscheinend regelmäßig zu Problemen mit dem Internetzugang von anderen Bewohnern des Wohnheims. Wie genau das aussieht kann ich aber nicht sagen. Weder ich noch andere Bewohner meines Hauses sind davon betroffen, sondern nur andere Häuser.
Über diese Probleme wurden alle Bewohner per Rundmail hingewiesen. Sinngemäß heißt es in diesen Mails, dass es Probleme bei der IP-Zuweisung gibt, weil Router bzw. DHCP-Server zwischengeschaltet werden.
Auch steht in den Regularien des URZ, dass DHCP-Server nur vom URZ angeschlossen werden dürfen. Ebenso DNS-Server.

Die Frage ist jetzt, inwiefern bspw. mein Router hier zu Problemen führen kann? Meinem Verständnis nach weist der DHCP meines Routers nur an den Router angeschlossene Clients lokale IPs zu, aber keinem anderen Rechner, bspw. ein Haus weiter. Dies würde afaik nur gehen, wenn der Router auf einer Ebene in der Topologie mit den (managed) Switches steht.

So wie ich es sehe, fungiert mein Router nur als Client, der seine Daten vom URZ-DHCP bekommt und vergibt über einen eigenen DHCP lokale IPs an - wiederum an den Router - angeschlossene Clients. Ebenso gut könnte ich ja meinen Rechner direkt an die Netzwerkdose klemmen und über eine WLAN-Karte als AP für andere Clients fungieren.

Im Anhang sind noch ein paar Screenshots der relevanten Einstellungen meines Routers.
Falls weitere Informationen notwendig sind, gebe ich diese gerne. Ein Bild der Netzwerktopologie könnte ich auch erstellen, wenn auch nur über die windowseigene Topologieerkennung.

Also: Stellt mein Router (mit diesen Einstellungen) ein Problem dar? Und wenn nicht, wie müsste ein Router eingestellt sein, damit er genannte Probleme bereiten könnte?

Vielen Dank schon mal für die Antworten!
 

Anhänge

  • advancedrouting.png
    advancedrouting.png
    20,1 KB · Aufrufe: 52
  • basicsetup.png
    basicsetup.png
    33,5 KB · Aufrufe: 51
  • hauptseite.png
    hauptseite.png
    23,9 KB · Aufrufe: 49
  • securityfirewall.png
    securityfirewall.png
    17,1 KB · Aufrufe: 43
  • services.jpg
    services.jpg
    62,8 KB · Aufrufe: 39
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wie meinen?

Die WAN-IPs aller Clients hier im Wohnheim (soweit ich das beurteilen kann, das verbindungsspezifische DNS-Suffix per ipconfig /all bezieht sich jedenfalls nur auf dieses Wohnheim) haben folgendes Muster ("xxx.xxx." ist bei allen gleich):

xxx.xxx.207.50
xxx.xxx.207.51
xxx.xxx.207.52
xxx.xxx.207.53
usw.
(meine IP zur Zeit, Router ist abgeschaltet und mein PC direkt an der Dose: xxx.xxx.207.91)
Wie hoch oder wie tief die Range geht kann ich nicht sagen, bis zu .20 sind aber afair noch ein paar managed Switches zu erreichen, kann ich jetzt aber nicht überprüfen.

Standardgateway: xxx.xxx.207.1

DNS-Server:
xxx.xxx.9.12
xxx.xxx.9.10

DHCP-Server:
xxx.xxx.9.12

---

Die IP eines jeden Clients ist auch gleichzeitig dessen WAN-IP, obwohl das Gateway eine andere ist.

edit: Was mir noch einfällt. Ein Nachbar hatte mal davon erzählt, dass er bei einem 1-Click-Hoster nichts runterladen konnte, weil die IP angeblich bereits in Verwendung ist. Was aber merkwürdig wäre, denn normalerweise bekommt jeder Client eine eigene IP. Also entweder hat der URZ-DHCP dieselbe IP 2 mal vergeben, oder jemand hat einen eigenen DHCP-Server hingestellt und der PC des Nachbarn hat eine IP vom illegal angeschlossenen Router bekommen, weil der schneller auf den DHCP-Request geantwortet hat und der illegale Router fungierte dann als Gateway.
Was für eine IP der Nachbar zu dem Zeitpunkt hatte kann ich nicht sagen.
Aber wie kann sowas eigentlich möglich sein, wenn die Router durch die räumlichen Gegebenheiten eigentlich nur als Clients angeschlossen werden können? Oder kann es sein dass da jemand unbefugt an die Racks geht?
 
Zuletzt bearbeitet:
Hi,

der URZ DHCP Server wird niemals eine IP 2x vergeben. Derzeit wird es bei euch so sein. Der DHCP Server verteilt an alle Clients eine Private IP und ihr werdet über eine oder vll auch mehrere ip's nach aussen raus geNATet. D.h. das bei Rapidshare oder sonstigen One Klick Hostern du immer probleme haben wirst, wenn jemand schon vor dir geladen hat, sofern du halt nicht gerade einen Premiumaccount dort hast.

Wenn du jetzt deinen Router mit dem WAN Port an die Buchse anschließt, dann bekommt dein Router eben auch eine solche Private IP vom URZ. Dein Router selbst verwendet auch Private IP Adressen, die jedoch nicht in Kontakt mit dem anderen Netz kommen sollten, da sie entsprechend genattet werden. Somit wirst du sozusagen 2x geNATet.

Sofern DD Wrt keinen mist baut, und das tut es in der Regel auch nicht, dann sollte es keine DHCP Anfragen auf dem WAN Port beantworten.

Ich hoffe es ist halbwegsverständlich :d ist ja schon spät

MfG
Alex
 
@Nascar: Hier bekommt anscheinend tatsächlich jeder Client eine eigene WAN-IP. Also private LAN-IP = public IP (ganz grob ausgedrückt).
Dafür spricht auch dass ich seit knapp 3,5 Jahren bei 1-Click-Hostern keine "ihre IP wird bereits verwendet" bekommen habe. Außer vielleicht mal "ihr Free-Kontingent ist überschritten", aber das war dann auf mich zurückzuführen.
Auch ist bspw. die IP die bei Wie ist meine IP-Adresse? angezeigt wird exakt die IP, die meinem PC in ipconfig zugeteilt wird.
Sofern DD Wrt keinen mist baut, und das tut es in der Regel auch nicht, dann sollte es keine DHCP Anfragen auf dem WAN Port beantworten.
Also ist es evtl. möglich, dass ein anderer Router im Netz der als bloßer Client angeschlossen ist durch bspw. fehlerhafte Firmware oder (mutwillig) falsche Einstellungen als DHCP-Server fungiert?
Was würde denn das URZ davon abhalten DHCP-Requests - außer auf den offiziellen DHCP natürlich - per Portsperre in den managed Switches (ist das überhaupt möglich?) auf UDP 67 zu unterbinden?

Andere Theorie: Wie siehts denn aus wenn der DHCP-Server in einem Router ausgeschaltet ist, so dass die Clients dieses Routers ihre IP vom URZ-DHCP beziehen? Könnte das evtl. zu einer Überlastung des URZ-DHCPs führen, weil plötzlich jedes gummelige WLAN-Radio, Smartphone, Ipad usw. eine public IP bekommt und die vorgesehen IP-Range irgendwann nicht mehr ausreicht?
So etwas hatte ich schon ein mal in der Windows-Topologieerkennung gesehen: Ein WLAN-Radio hatte dort eine public-IP bekommen, obwohl es ja an einen Router angeschlossen sein muss - dieser Router war auch direkt mit "ALICE-WLANxy" zu sehen, mit einer Verbindung zu dem WLAN-Radio. Der Router selber hatte aber eine 192.168.xx.xx... An diesem Router war wiederum ein PC angeschlossen, der auch eine public IP (eine andere als das WLAN-Radio) hatte.
Kann natürlich auch sein das die Topologieerkennung von Window scheiße ist :d

Ich hoffe es ist halbwegsverständlich ist ja schon spät
Allerdings...
 
Zuletzt bearbeitet:
Mal was Neues: In der Netzwerkübersicht von Win7 ist ein sog. "Internet Gateway Device" zu sehen, dessen "Modell" auf Internet Connection Sharing lautet. Es ist also ein Gerät das eine Internetfreigabe erteilt. Der Hersteller dieses Geräts ist nach MAC die Firma Microstar. Also eventuell Medion oder MSI. Vielleicht ein Laptop.
Dieses Gerät hat neben einer IPv4 auch eine IPv6-Addy zur Verfügung, was mir zunächst nicht aufgefallen ist, weil IPv6 bei mir standardmäßig deaktiviert ist.
Dieses Teil wird - wenn man IPv6 in der NIC aktiviert - auch als zusätzliches Standartgateway neben dem Gateway des URZ (einer IPv4-Addy) angezeigt.
Jetzt ist meine Vermutung dass dieses Laptop auf DHCP-Requests auf IPv6 hört (der DHCP des URZ vergibt anscheinend keine v6-IPs) und damit ein ziemliches Chaos anrichtet.

Kommentare dazu?
 
Zuletzt bearbeitet:
Ich sage, dass es funktionieren müsste, schließlich nutzen wir sowas in ähnlicher Weise, nur mit anderer Hardware.

Wie oft ändern sich eure IP Adressen?
Auf dem Router hast Du DHCP-Server deaktiviert, so dass er nur als DHCP-Client fungiert? Die Clients dahinter haben feste IP-Adressen?

Wenn jemand anderes auch auf diese Idee kam und der Router des Studenten als DHCP Server läuft... dann kommt es zu Problemen.

Bei einer einfachen Konfiguration wie Du sie hast, sollte es klappen.

Zum UPnP Problem: google mal danach. Gibt wohl mehrere Ansätze.
Dass IPV6 an einem Client aktiviert ist, sollte keine Probleme bereiten... wobei ich da auch schon Probleme mit hatte in Zusammenhang mit einem Router. Das war jedoch komplett seltsam ;-)
 
Zuletzt bearbeitet:
Mal was Neues: In der Netzwerkübersicht von Win7 ist ein sog. "Internet Gateway Device" zu sehen, dessen "Modell" auf Internet Connection Sharing lautet. Es ist also ein Gerät das eine Internetfreigabe erteilt. Der Hersteller dieses Geräts ist nach MAC die Firma Microstar. Also eventuell Medion oder MSI. Vielleicht ein Laptop.

Da hat einer sein Notebook direkt ohne Router angeschlossen.
 
Wie oft ändern sich eure IP Adressen?
Mit dem Ablauf der Lease wenn nicht erneuert wird, also äußerst lang.
Auf dem Router hast Du DHCP-Server deaktiviert, so dass er nur als DHCP-Client fungiert?
Nein, weil dadurch DHCP-Requests aller an den Router angeschlossenen Geräte direkt ans URZ-DHCP durchgehen würden, was wahrscheinlich ein noch größeres Chaos anrichten würde, wenn die vorgesehene IP-Range aufgebraucht wird. Wohnheim hat um die 300 Plätze und ich sehe nicht, dass noch ein Subnetz eingerichtet ist...

Der Router bekommt eine IP vom URZ-DHCP (eine WAN-IP) und meine Geräte bekommen vom Router private LAN-IPs. Ich wüsste auch nicht dass dies zu Problemen führen könnte, immerhin sollte der Router DHCP-Requests die evtl. über den WAN-Port reinkommen verwerfen.

Aber ist es vielleicht möglich dass ein Bewohner seinen Router mit einer LAN-Buchse ans Netzwerk angeschlossen hat und dieser dadurch DHCP-Discovers von anderen abfängt?

Das Problem trat gestern ja erneut auf, mein Router ist seit Bestehen des Threads aber nicht am Netz.

Dass IPV6 an einem Client aktiviert ist, sollte keine Probleme bereiten... wobei ich da auch schon Probleme mit hatte in Zusammenhang mit einem Router. Das war jedoch komplett seltsam ;-)
Es geht auch nicht um IPv6 an sich, sondern dass bei Problemen als Standardgateway neben der IPv4 des URZ-Gateway ebenso die IPv6 eines Gerätes eingetragen wird, das sich als Internetverbindungsfreigabe schmückt.

Da hat einer sein Notebook direkt ohne Router angeschlossen.
Das ist hier auch der Regelfall und so gewünscht (wobei letzteres nicht zwangsweise Sinn machen muss) ^^
 
Zuletzt bearbeitet:
Nein, weil dadurch DHCP-Requests aller an den Router angeschlossenen Geräte direkt ans URZ-DHCP durchgehen würden

Genau das sollte ein Router eigentlich verhindern, da sollte kein DHCP-Request nach draußen durchgehen.

Das ist hier auch der Regelfall und so gewünscht (wobei letzteres nicht zwangsweise Sinn machen muss) ^^

Und genau damit handelt man sich die ganzen Probleme ein.
 
Genau das sollte ein Router eigentlich verhindern, da sollte kein DHCP-Request nach draußen durchgehen.
...kann auch sein dass ich DHCP nicht deaktiviere, weil ich das nur befürchte. Im Menü gibts auch die Option "DHCP Forwarding" und die rühr ich sicherlich nicht an ^^

Ich frag mich eh warum die managed switches nicht so abgesperrt werden, dass DHCP-Discovers nur ans URZ-DHCP durchkommen.

Und genau damit handelt man sich die ganzen Probleme ein.
Magst du das kurz erklären?
 
Magst du das kurz erklären?

Jeder schließt halt seine, mehr oder weniger gut bzw. schlecht konfigurierte Kiste direkt ans Netz, ohne irgendeinen Filter an. Da muss man sich dann nicht wundern, wenn es auf einmal ein paar mehr DHCP-Server gibt. Je nachdem wie schlecht das Netz konfiguriert ist, selbst wahrscheinlich noch jeder seine Netzlaufwerke zur Verfügung usw.

@DHCP nach außen + Router: Router begrenzen die Broadcast-Domäne, also wenn er richtig funktioniert, geht da kein Broadcast durch.
 
Je nachdem wie schlecht das Netz konfiguriert ist, selbst wahrscheinlich noch jeder seine Netzlaufwerke zur Verfügung usw.

Möglich, das ist hier erst mal nur ein großes Netzwerk.

So siehts zur Zeit bei uns aus:
 

Anhänge

  • netzübersicht.png
    netzübersicht.png
    5,3 KB · Aufrufe: 48
Bei meinem Schwager war genau dasselbe Dilemma, bis irgendwann ein IT-Heini vor der Tür stand, seinen Router gesehen hat und ihm dann aufgrund der Nutzungsbedingungen das Internet gesperrt wurde. Inwieweit der Roter aber Ärger gemacht hat, ist mir auch nicht klar....
 
In dem von Oyko Miramisay beschrieben Fall hat wahrscheinlich irgendein Experte seinen Router falsch angeschlossen und alle müssen dann leiden.
 
Wie müsste ein Router denn jetzt konkret falsch angeschlossen sein, um so ein Desaster zu verursachen? Statt als Client am Netz (über die WAN-Buchse) als Host (über LAN-Buchse) angeschlossen, so dass DHCP-Discovers von anderen Clients im Netz u.U. vom Router als erstes beantwortet werden, weil bspw. die Managed Switches nicht korrekt abgesperrt sind?

Und was hat es mit dem einen Rechner auf sich, der wg. seiner Internetverbindungsfreigabe als zusätzlich Standardgateway (unter IPv6) auftaucht?
 
Da gibt es einige Möglichkeiten, aber die einfachste ist, den einfach am LAN-Port anzuschließen. Dann hat man einen weiteren DHCP-Server im Netz, der durch seinen besseren Standort sehr wahrscheinlich schneller ist. Und wenn der Router dann noch "richtig" konfiguriert ist, dient der als Gateway.

Der Rechner der als Gateway dient hat einfach einen DHCPv6 am laufen, ist bei Win7 Standardmäßig dabei.
 
Ich denke, wenn ich es richtig verstanden habe, dass es bei Dir sicherer wäre ein neues Netz einzurichten (mit passendem Routing).
Ob das mit dem Linksys so einfach geht, weiß ich nicht.
Aber immerhin hat man dann nur "Wohnheim intern" einen DHCP.
Oder haue ich mir gerade wieder zusammen?
 
Das klingt ja hier äußerst abenteuerlich was hier abgeht... ;)

Aber eine Frage stellt sich mir dennoch, was sind das denn für "Flachzangen" die die IT dort betreuen?
Ich meine, halbwegs ordentliche Technik kann DHCP so unterbinden, das nur definierte Server Anfragen beantworten können. Ich gehe auch stark davon aus, das die Uni dort nicht irgendwelche 0815 billig Switche hingestellt hat. Sprich das sollte idR problemfrei machbar sein... Sprich da kann man anstecken was man will und das ganze wird trotzdem funktionieren ;)


Zum Thema IPv6, wenn du dir mit einem Notebook eine IP aus dem LAN dort holst und dort ein IPv6 Gateway auftaucht, welches nicht zum LAN dort gehört, so wird wohl irgendwo im Netz ein IPv6 ready DHCP laufen.

Ich für meinen Teil würde bei so einem Wust an "Mist" der da im Netz rumkursiert nicht ohne anständige Router/Firewall Technik meine Gerätschaften betreiben. ;) Sicher ist sicher.


@t-6
übrigens, deine Angaben zu den hinteren Stellen der IP sind gut und schön. Aber ohne Angabe der Netzmaske nutzt das gar nix ;)
Die Netzmaske sagt, wie groß das Netz sein muss...
Auch kann es sein, das die Uni hier mit öffentlichen IPs rumagiert, die so aber gar nicht öffentlich sind. Wie gesagt, NAT ist hier das Sprichwort.

Und eine abschließende Frage noch, was geht dich denn das Problem eigentlich an? Ich meine, du klingst hier so als würdest du dort recht viel Herzblut in die Thematik reinstecken, wo du doch wie es klingt gar nix mit zu tun hast?
 
Aber eine Frage stellt sich mir dennoch, was sind das denn für "Flachzangen" die die IT dort betreuen?
Ich meine, halbwegs ordentliche Technik kann DHCP so unterbinden, das nur definierte Server Anfragen beantworten können. Ich gehe auch stark davon aus, das die Uni dort nicht irgendwelche 0815 billig Switche hingestellt hat. Sprich das sollte idR problemfrei machbar sein... Sprich da kann man anstecken was man will und das ganze wird trotzdem funktionieren
Hier sind mehrere Managed Switches von HP installiert, mit denen entsprechende Portsperren möglich sein sollten. Also teile ich deine Einschätzung :d
edit: Gerade eben eine Antwort auf meine allgemeine Anfrage bekommen: Die Switches hier sind wohl doch schon älter und können noch kein DHCP-Spoofing. Soviel also dazu.

Und eine abschließende Frage noch, was geht dich denn das Problem eigentlich an? Ich meine, du klingst hier so als würdest du dort recht viel Herzblut in die Thematik reinstecken, wo du doch wie es klingt gar nix mit zu tun hast?
Keine Ahnung, nennen wir es eine Mischung aus "ich wohn hier" und "das Thema interessiert mich". Auch würde ich gerne meinen privaten Router einsetzen und möchte deshalb wissen, ob die Einstellungen meines Routers das Netz durcheinander bringen könnten oder nicht - was ja geklärt sein sollte.
Zudem wäre es sicherlich angenehmer für den "Verursacher" Bescheid zu wissen dass der PC Probleme verursacht, bevor ein grummeliger Admin aus dem RZ in Begleitung des Studentenwerks vor der Tür steht und die Keule "mietrechtliche Konsequenzen" schwingt. Lass es einen Unbedarften sein, der auf seinem Aldi-Laptop eine Internetfreigabe eingerichtet hat, damit das Smartphone über das notebookeigene AdHoc-WLAN Internetzugang hat.

Aber ohne Angabe der Netzmaske nutzt das gar nix
Die Netzmaske sagt, wie groß das Netz sein muss...
Subnetzmaske ist 255.255.255.0 wenn du da meinst.
 
Zuletzt bearbeitet:
Hier sind mehrere Managed Switches von HP installiert, mit denen entsprechende Portsperren möglich sein sollten. Also teile ich deine Einschätzung :d
Kommt halt auf das Modell an... Aber allein die Tatsache, das die Leute dort ne Rundmail schreiben, sprich von dem Thema wissen, zeigt eigentlich nur, da die entweder überfordert sich oder aber keine Ahnung haben.
Es dauert keine 5min herrauszubekommen, an welchem Port der Störenfried hängt. Dann wird da hingelatscht und dem Feuer unterm Hintern gemacht... ;)

Im übrigen, mit Portsperrung ansich hat das nix zu tun... Das sind ja keine Router mit Firewall, sondern wohl routing switches... Ohne Einschränkungen ist dehnen das ziemlich Bumms, welche Protokolle auf den Ports gefahren werden.

Auch würde ich gerne meinen privaten Router einsetzen und möchte deshalb wissen, ob die Einstellungen meines Routers das Netz durcheinander bringen könnten oder nicht - was ja geklärt sein sollte.
Wie gesagt, wenn der Router richtig konfiguriert ist, so fungiert er als NAT Device im LAN. Auf der public Seite bekommt er die IP vom LAN des RZ, auf der private Seite kannst du machen was du willst. Es wird alles in dem Netz bleiben, was du nicht in Richtung public routest.

Zudem wäre es sicherlich angenehmer für den "Verursacher" Bescheid zu wissen dass der PC Probleme verursacht, bevor ein grummeliger Admin aus dem RZ in Begleitung des Studentenwerks vor der Tür steht und die Keule "mietrechtliche Konsequenzen" schwingt. Lass es einen Unbedarften sein, der auf seinem Aldi-Laptop eine Internetfreigabe eingerichtet hat, damit das Smartphone über das notebookeigene AdHoc-WLAN Internetzugang hat.
Das sehe ich ganz klar nicht so ;)
Wer keine Ahnung von der Materie hat, sollte es lassen ;) Oder sich anständig informieren... Ist er dazu nicht bereit, so muss er die Konsequenzen tragen.
Ist aber nur meine Meinung...

Übrigens, selbst wenn er die Windows Internetfreigabe nutzt, so geschieht das nur Clientseitig zwischen LAN und WLAN. Das heist, du als dritter wirst davon nix mitbekommen.
Was er machen müsste damit du davon was mitbekommst: zwei Netzwerkkarten an ein und dem selben Gerät nutzen, und diese miteinander Bridgen und beide ans RZ LAN anklemmen, beispielsweise mit einem Switch... Nur das macht keinen Sinn.


Subnetzmaske ist 255.255.255.0 wenn du da meinst.

Jupp, dann sind es klar nur 256 Adressen, wovon 254 nutzbar sind.
Sprich wenn ihr da alle 300 Studenten gleichzeitig wollt, werdet ihr den DHCP sprengen ;) Oder der gibt mehrere Netze aus, quasi der Reihenfolge nach... Kann ja auch sein.
 
Übrigens, selbst wenn er die Windows Internetfreigabe nutzt, so geschieht das nur Clientseitig zwischen LAN und WLAN. Das heist, du als dritter wirst davon nix mitbekommen.

Was du meinst ist die Netzwerkbrücke, die Internetfreigabe funktioniert so, wie es t-6 beschrieben hat.
 
Was du meinst ist die Netzwerkbrücke, die Internetfreigabe funktioniert so, wie es t-6 beschrieben hat.

Ähm ja und?
Was willst du mir damit sagen?

Den anderen PCs im LAN ist das immernoch schnurz egal, ob da jemand seine LAN NIC mit der WLAN NIC gebridged hat oder nicht.

Er wird davon nichts mitbekommen, außer er sucht nach PCs, die sich im LAN zeigen (was schonmal wieder Sicherheitstechnisch völliger Quatsch ist) und wo die Internetverbindungsfreigabe genutzt wird. Einschränkungen gibt es dadurch zweitelfohne aber keine. Zumindest nicht durch diese Technik allein.
 
Kommt halt auf das Modell an... Aber allein die Tatsache, das die Leute dort ne Rundmail schreiben, sprich von dem Thema wissen, zeigt eigentlich nur, da die entweder überfordert sich oder aber keine Ahnung haben.
Die Rundmail selber kam auch nicht vom URZ sondern vom Studentenwerk. Also mit einem vorgeschalteten "Kompetenzfilter" ^^ Ich hatte mich auch erst gewundert warum überhaupt spezifisch WLAN-Router abgeschaltet werden sollen, in einem ansonsten kabelbasiertem Netzwerk. Otto-Normal verbindet mit "Router" nun mal auch gleichzeitig "WLAN".
Das URZ wird dem Werk wahrscheinlich gesagt haben, dass mal alle Router entfernt werden sollen damit der Störer eingegrenzt werden kann, ohne weiter ins Detail zu gehen.
Es dauert keine 5min herrauszubekommen, an welchem Port der Störenfried hängt. Dann wird da hingelatscht und dem Feuer unterm Hintern gemacht...
Wie oben schon erwähnt, scheinbar sind die Switches nicht Spoofing-fähig. Inweit das jetzt weitere Features nachsetzt, kann ich nicht beurteilen. Mit Netzwerken in dieser Größenordnung bin ich kompetenzmäßig ausgelastet - deswegen ja auch dieser Thread. Mir reichen meine SoHOs ^^
Und was das URZ im Hintergrund macht oder plant wird ja selbstverständlich auch nicht an jeden rausposaunt, der eine nette Mail schreibt.
Offensichtlich scheint die Lease-Zeit heute aber reduziert worden zu sein. Jetzt liegt sie bei 30 Minuten, vorher afair deutlich länger. Ob das URZ dadurch die IP-Range entlasten möchte und gleichzeitig prüft, welcher Client exzessiv lange eine IP belegt? Bspw. ein Router der 24/7 die Verbindung hält?
Das sehe ich ganz klar nicht so
Wer keine Ahnung von der Materie hat, sollte es lassen Oder sich anständig informieren... Ist er dazu nicht bereit, so muss er die Konsequenzen tragen.
Ist aber nur meine Meinung...
Lass es einen Ersti gewesen sein, der seinen Laptop zuhause nach Google so eingerichtet hat und dann dieses Laptop in einem komplexen Netzwerk anschließt. Der bekommt das wahrscheinlich gar nicht mal mit. Kurioserweise tauchten Berichte über diese Probleme eine Woche nach Semesterbeginn auf, also nach den Neueinzügen.

Übrigens, selbst wenn er die Windows Internetfreigabe nutzt, so geschieht das nur Clientseitig zwischen LAN und WLAN. Das heist, du als dritter wirst davon nix mitbekommen.
Warum bekomm ich dann (nicht immer, nur wenn das entsprechende Gerät als Internet Gateway Device in der Windows-Netzübersicht auftaucht) eine v6-IP als zusätzliches Standardgateway von einer MAC, die als Medion/MSI identifiziert wird? :nixblick: Es wurde ein DHCPv6-Server erwähnt, der in Win7 beiliegt?

btw: Danke auch schon mal für eure Beteiligung :)
 
Zuletzt bearbeitet:
Ähm ja und?
Was willst du mir damit sagen?

Den anderen PCs im LAN ist das immernoch schnurz egal, ob da jemand seine LAN NIC mit der WLAN NIC gebridged hat oder nicht.

Wie gesagt, die Internetfreigabe hat nichts mit der Netzwerkbrücke zu tun. Da wird auch nicht die LAN und die WLAN NIC gebridged sondern, da läuft dann auf dem Port ein DHCP-Server bzw. dient der Rechner dann als Gateway.
 
Was sagen denn eure "Nutzungsverträge" aus?
Ich sag mal so, ein WLan Router kann auch alleine für "mich" nützlich sein.
Nämlich dann, wenn ich ein Notebook und noch einen normalen Rechner habe.
Oder ist pro Apartment nur ein Rechner am Netz erlaubt?
Wieviele Nutzer gibt es schätzungsweise?
Wenn man mal davon ausgeht dass jeder einen PC, manche noch ein Smartphone und dann noch eine PS o.ä besitzen.. dann werden schon 3 IPs in einem Apartment verteilt.

Das Problem kannst Du kaum einschränken. Vielleicht ballert da wirklich jemand mit seinem Router rum und merkt es nichtmal. Vielleicht knallt da auch noch richtig fein ein DHCP Server rein.

Ich sehe in deiner Konfiguration an sich keinen Fehler. Dass die Lease-Time runtergedreht wurde ist okay... aber wird das (sicherheits) Problem nicht ändern. Ich denke dadurch wird die Diagnostik u.U: schwieriger (Wer war wann online?) und "andere" Sicherheitsprobleme sehe ich da auch.
Deswegen der Hinweis auf die 2.Netz Lösung.

Somit wird "dir" nur eine IP zugewiesen, und intern könntest Du so viele Geräte haben wie Du möchtest.

Was auch interessant wäre, ob es eine physikalische Trennung gibt zwischen den Häusern, da das (welches auch immer) Problem ja nur in anderen Häusern auftritt.

Uni und IT... die nagen doch am Hungerstab. Da gehts eher um Quantität und selten um Qualität. Und wenn irgendetwas "eingeschränkt" wird wo auch mal ein Professor den Kürzeren ziehen würde.. dann kann man es eh vergessen.
 
Was ich mir vorstellen kann, dass so mancher seinen Router mit nem Clientport an das Uninetz angeschlossen hat. (weil kein WAN sondern nur nen DSL Port)

Die gehen dann natürlich her und braten wollen Programm ihre eigenen Dienste in das Uninetz. Die Folge ist, dass so mancher User auf einem Router eines Bewohner landet und der dann natürlich nichts mehr machen kann.

Deine Config an sich ist richtig und das Uninetz sollte auch net rausbekommen, was hinter der IP von dir los ist.
Es bietet sich generell an, dass man hier einen Router, mindestens aber ne Firewall einsetzt. Wenn die sich das entsprechend einfach mit der Config gemacht haben, kanns da ziemlich heiß hergehen, was den Fakt Sicherheit angeht.
 
Deswegen der Hinweis auf die 2.Netz Lösung.

Somit wird "dir" nur eine IP zugewiesen, und intern könntest Du so viele Geräte haben wie Du möchtest.
Das weiß ich ja. Wenn die Problematik dann behoben ist, klemm ich den Router auch wieder dran. Gerade weil ich mehrere Geräte habe...

Das Problem kannst Du kaum einschränken. Vielleicht ballert da wirklich jemand mit seinem Router rum und merkt es nichtmal. Vielleicht knallt da auch noch richtig fein ein DHCP Server rein.
Dass hier ein zusätzlicher DHCP-Server rumpfuscht ist ja bekannt. Frage ist nur ob der aus einem Router heraus arbeitet (weil in mit einem Client-Port ans Netz angeschlossen) oder aus einem falsch konfiguriertem PC - siehe die v6er-IPs von einem anscheinend normalem Laptop, die als zusätzliches Gateway angezeigt wird. Letzeres vermute ich nämlich, aber diesbezüglich bin ich auch kein Fachmann. Ich hab hier nur meine Beobachtungen.

Warten wirs einfach ab, ich werde berichten was passiert :)
 
Wie gesagt, die Internetfreigabe hat nichts mit der Netzwerkbrücke zu tun. Da wird auch nicht die LAN und die WLAN NIC gebridged sondern, da läuft dann auf dem Port ein DHCP-Server bzw. dient der Rechner dann als Gateway.

Ich hab zu dem Thema zwar nur Erfahrungen bis einschließlich Windows XP, aber dort war es noch so, das kein DHCP mitgelaufen ist. Beim Einrichten der Internetverbindungsfreigabe wurde die Ziel NIC zwingend auf 192.168.0.1 eingestellt.
Dennoch ändert das alles nichts an dem was ich gesagt habe... Denn davon bekommen die anderen PCs nichts mit im Netz. Außer man sucht nach sowas. Auch dürfte diese Internetverbindungsfreigabe kein Portforwarding beherschen, sprich man kommt immer nur bis zu diesem PC, nicht weiter. Was hinter dem Netz passiert, spielt keine Rolle, auch können keine gehosteten Dienste von hinter diesem PC ins Uni Netz gelangen.
Selbst wenn dort ein DHCP laufen würde, so wäre der std. mäßig wohl nur für das Netz an der Ziel NIC zuständig (wobei bei MS weis man ja nie :fresse:)

Was auch interessant wäre, ob es eine physikalische Trennung gibt zwischen den Häusern, da das (welches auch immer) Problem ja nur in anderen Häusern auftritt.

Ich könnte mir vorstellen, das die nicht für alle Wohnungen wirklich ein einzelnes Kabel gezogen haben, sondern jeweils in den Häusern quasi Unterverteiler mit kleinen Switches stehen. Das wäre dann auch erklären, warum das Problem nur Häuserseitig auftritt und nicht im ganzen Netz. Denn die PCs angeschlossen am Hauslokalen Switch werden idR kürzere Antwortzeiten auf DHCP Anfragen zulassen als der "Umweg" über den Backbone im RZ.
Ansonsten gehe ich stark davon aus, das man keine VLANs oder physische Trennung der Häuser vorgenommen hat.
 
hmm mach mal telnet raus und sshd an... besser ist das.

Ich teile da durchaus fdsonnes Meinung was gehts dich an. Um dem Ärger aus dem Weg zu gehen würd ich mir an deiner Stelle einfach den DNS und Gateway fix eintragen auf dem Router; dann ist Ruhe und im Netz kann erstmal rumballern wer will.

Wer sagt denn dass da nicht jemand eine Linux Kiste als Server unbedarft aufgezogen hat. Da kann von DHCP über DNS alles mögliche rumfuhrwerken; sollten die Kisten tatsächlich ohne FW direkt am Netz hängen würde mich das nicht einmal sonderlich verwundern.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh