28.05.2017 07:17
IPv6 = OBSOLETE, IPSec rulez

Es ist 1995-2000 - 069 und 06172 sind nicht das selbe Ortsnetz und es gibt kein DSL.
Die korrupte Telekom wollte Preise anpassen um den Wettbewerb zu verzerren. Eigentlich
ist nämlich jemand der eine Standleitung als Übergang zwischen beiden Netzen hat der einzieg der imOrstnetz zum Ortstarif  oder mit kurzer distanz wennesum zugang in seienm Netz InFrankfurt anbeiten kann (da stand ein Server).Udn das Monopol der Telekom liegt bei Übtergaungswegen, nicht Inhalten. IegeneLietungenverbuddeln wollte ich aber gar nicht. Das rentierts sich nmämolcih nicht. Denn Siemüssen auch die einsam Wanderhütte  im Wald anbinden udn können sich nicht nur die lukrativen Geshcäftskudnen raussuchen.  Nur ist das eben die Hardwraeschicht ein Layer unterhalb der Vermittlungsschicht. UdnVermitlung innerhlab eiens IP Netzes ist kein Teelfonnetz, ich bot aus gutemgrudn kein VoIP an. Denn die Zwangstrennung oder Mglichkeit daß die Ggenseiet auflegt der intrenetverbindugen macht es zu einem Glücksspiel ob Veridnungen stehen. Isnebodner mit dynamsichen Ips hinter Firewalls. (Dehsalb ahtteich auf meienr Experimnetalfireall 2010/2011 ja auch den VoIP am Anshcluß selbst laufe, ich wollte von Vodafone gar kein VoIP sodnern nur VDSL). Also, kein VoIP Dienst, keine Verbindunsgdiensleitungen imteelfonnetz dund amit nur Dtan udn da darf die DATG nicht reinpfiscuehn. Die Regulierung bezieht sich nämlichnur auf Übetragungswege. Tunnel gehenaber imemr über betshende Übetragungswegedrüber. Damit sitderjenigeder denÜbetragungsweg betreibt in der Pflicht, RegTP Auflagen zu erfüllen, nicht ich der lediglich Verbindungen zwichen Standort und Server (per VPN) schaltet. Jetzt kann man aber indiesem sagenwir Frankfurter rechenzterum wiedeurm ein VPNTerminieren was von woandrs asu der Wlet herkommt. Udn schon kann man auf IP eben Daten sustcuhen. Dafür istz das Intrenet ja da. Zum vebridnen von Diensten wie Compusrevr, T-Online udn AOL untereinder. Was ich mache ist nichts als NEVPN Verbindung hesrtellen. Jetzt darf jedermannlogischerweise Srevr betreiben. Es gibt Millionenvon Srevern, etwa Websrevrender mialservern, die von Firemn selst betreebn werden. Di stehen teils in denBüros, teils an Backbones, das aknn manalso auch shclecht verbieten. VPNs kann man auch shclecht verbiten. Das Porblem der Persser die MILLIARDENINVESTITIONEN IN DEN SAND GESTZT HABN (DOTCOM-BLASE) istdaß sie den Untershcide wzsichen den ISO_Layern nicht verstehen. Es gibt eienUntershcied zwischen dem Telfongespräch und der Leitung über die es geführt wird. Das Telefongesräch darf jederführen, eien ortsvermittlunstelle udn Teelfone aber nicht jeder bauen. Dasist die Aufgabevon Carriern. (wie in CD Carrier Detected im AT Befehlssatz wenn ein Modem erkennt daß es an ner Telefonleitung hängt, wiel ?ein Amt? ?Siganlton drauf ist). Bei Standeltngen ist kein amt da sondern en sofortige Verbindung. Wil man ja keien CVermittlungsstel braucht bei eienr Verbidnung die nur zwichen zwi Stellen ebsteht. Das meien ich auch mit MPLS oder header Compression. Ich brauche kener DTMF-Töne (ATDT) zu übetragen um igrendjeamdnem mitztielen mit wem ich sprechn will, kein Pulswehlverfhren. Ich sgate andre Melissen ich will eien blanken draht, zwi Adern teelfonkabel zwichen meien Endpunkten. Kien Bitrdom (ATM). Sondern druchgeschalteter Klingeldarht. Je nahc länge sind da bis zu 100 Mbit/s prpblemfreivollduplex möglich. Dencih brauche keien Telkommmunikationsdiensleistungen. Ich brauch nurDrähte von denen an die ich DSLModem als Master/Slavedranhängenaknn. Der draht ist der Übetragungsweg. Für den ist die RegTP zuständig. Das istt richtig. Si müsst etwa über sowas wie Shcmelzsicherungnesicherstellten dajamdn keinen zu hohen Strom auf Drähte legt. Da es Punkt zu PinktVerindungen sidn fällt iMteelfonnetz keien vermittlung an. Und ein PSK ist an und für sich sicher, etwa WEP wenn er auf beiden Seiten geheim belibt udn selbst nie üebrtragen wird, Sondenr beide seiten sagen ?wir nutzen jetzt das 4. von den 20 Passärtern auf der liste, da ein Man in the middel nicht weiß was das  4. Passwort aufderlist ist. Naders bei CHAP. Da kann er beimvebridnungsaufbau nämlich sheen welche Shclüssel hnachher genutzt werd um ein assort zu crpyten. OW kein PSK ist kann man keien hintrasnfereieren. Wenn zwo Luet von eienm passowrt jeweils eienr die geraden Buchstanben jeweils eien dei ungeradenkennt. Alo dass erste Zeichen kenn Person A, das zwote Person B,das dritte wieder person A , das veirte person B ? dann könennLuet trotz daß es nureien einafch Passortauthetfizierung gibt eien art ?gemeisame Unesrchrift? nutzen. Dazu barcuhtman keien aufwändigen Cryptovefahren. Im btreib allerings ollte eine Vebrindung nach eienr gweissen Zeit immerihre Keys atsuchen. So wei Ipsec das amcht. Diejenigen die geutzt werden um Inhalte zu evrshclüsseln. Bis heute kannmir auchniemadnsagen warum, wenn es beim MX IM DNS priorities gibt, das niemand für A und NS records implementeirtzt hat.Und warum SPF imme rnoch als TXT daherkommt. https ist im prinzip ein Fialure by design weil verchlüsselte Hostheadernamen beider URLübertragung es nowtedneig machen für jedne Hsthedrnamen ne eiegne IP zu verchenden weil man nur einmal auf posrt 443listenen kann je IP. Das ist im prinzip alles Fialure by design genau wie der Scherz IPv6, denn mit nem dopplepunkt grenzt man Ports abin derUrl wer soll denn das paresen? HTTPS müsste so aussehen daß man sagt ich verbidne mich erstmal per HTTPS mit nem srever ?host-IREGDNENUMEMR.provider.net? udn dann teel ich dem die Url mit (histhedername). Für die es dann nene spaaten key gibt. Das was ihr da gebaut habt ist ein reisne haufen scheißezu dme man jetzt abwärtskomaptibel beliben muss alles wiel irendwelche deppen eienm permenete mit anrufen ovn der arbeit abehalten wollen. AAAA = 4 the AS ? für den Arsch.

28.05.2017 07:47

DIE SIND EINFACH ALLE ZU DÄMLICH. Eine GEROUTE VEBRINDUNG STELLT IMMMER EINE BREIDEG DOER EIENN TUNNEL DAR. WIEL JA DATN VOM EIEN ENDE DES ENTZES AUF DIE ANDERESEIET DES NETZES GESCHICKT PAKTE WERDEN IMEMR GETUNNELT WEIL JA BEISPEILSWEISE EIN 4 DRAHT ETHERNET ÜEBR EIEN ZWO DARHT TEELFONLEITUNG ?VELRÄNEGRT? WirD. JE NACHDEM WAS MAN DURCHLEITET (ALLES ODER NUR BESTIMMTE SACHEN) IST ES ROUTING (DANT) ODER BRIDGING (1:n)/SWITCHING(1:1).

WERDEN. WER DIE HERVORRAGENDE ELSA LANCOM DOKUMENTATION GELESEN HAT (Im Ringbuch/Ordner, damit an mit neuen Firmwareversionen / updates das Handbuch nicht wegwerfen muss wie bei DER SCHÖNFELDER) HAT DAS AUCH VERSTANDEN. DER REST WOHL EHER NICHT.

?-
https://technet.microsoft.com/en-us/library/cc940106.aspx

Start/PPP-Chap Darkf-FibeAir deppen: Bei STANDLEITUNGEN ist die regTP/DTAG nur auf Layer 1 zuständig.Dem blanken Draht. Denn bei einer PTP (Point To Point) Verbindungmacht der Kunde den Data-Link selbst (eigener dslam/switch/router).Es findet auch keine Verbindungs-herstellung statt wie WÄHLEN einer anderen Rufnummer wil es nur eine Verbindung gibt nämlich die zur Gegenstelle die ja vorher bekannt ist.

A. Mellissen kannte sich aus mit  Miliarden in den Sand setzen! Deshalb die RegTP/DTAG beackern. Und wer meint es sei unnötig wenn man jemanden igrendwo einfliegt um eien Kable in nen switchport zu stecken dann hat er noch nie erlebt was an nem heldpdesk geschieht wenm ein paart tausend telefonate gleichzeitig unterbrochen sind, Downloads abbrechen und hunderte leute fluchen nur weil ein Op im RZ das Patchfeld verwechselt hat. So lange jedermann Zugang zu dem Ort hat wo Switches stehen (in LANS oft der Fall) kann man sich VLANs auch sparen. Da nimmt die Putzfraz am Wochende halt ne Langes kabel mit für die Cat5-Dose vom Chef am anderen Ende des Switches.Man in the Middle MAC spoofing ist kein Problem.Kein abhörsicherer Pre Shared Key!

?

Richtfunkpeer knallt runter (100.000 anstatt 120.000 routen) wenn in Frankfurt die telekom ausfällt. Da kann man allenfalls BIS NACH Frankfurt darüberrouten, dann wechselt man zu jemandem der am Arcor/ehemals  deustche Bahn Backbone hängt) wie das PulsLinienNetz! Sonst hat Richtunk den Effekt wie ein DECT-Telefon. Es ist abhängig von einem zwoten Netz statt davon (wie GSM/UMTS) unabhägig zu sein. Das ist auch nicht Lustig wenn man den Key Exhcange für ein Ipsec-VPN auf einre Leitung betreibt ud dei Nutzdaten auf der anderen um abhörsicher zu sein. (Ähnlich Key Exchnage auf D-kanal satt per SMS bei Elsa Lancom) BGP ist prima. Wennich das Stromversorger mit eigenem AS durchquere (100km maximaler duchmesser) ist das für den Router genausoweit wie per Cogent von USA nach Europa doer für Fishnet von Russalnd nach Europa (mherer tausend Kilometer druchmesser). Da ist UUnet MCI ehrlicher was d tarfficabgebenan dnere angeht indem es je Kontinent ein eigenes AS hat (701-703 afair).

?

Filesharing im Local Area netzwerk (Das Firmenentzwerk) Protokoll-isoliert man am besten gegen das InterNet (File-sharing an NetBEUI/IPX) . Es sein denn es ist was ATM/CBR /Token-ring artiges, dann kostet nämlich schlimmstenfalls jedes zusätzliche Protokoll die halbe Bandbreite! ATM/CBR oder Token-Ring = Güterzug, ATM/VBR Ethernet mit CSMA/CD = Autobahn. Tenovis: WINS bei NetBEUI FileServer :o( https://www.microsoft.com/resources/documentation/windowsnt/4/server/reskit/en-us/net/sur_wins.mspx?mfr=true

?

Wenn hintre einem tunnel ein /29 oder /24 ist oder so, dann braucht man nur 1 byte um die ereichbren adressen am tunnelend abzubilden, hat aber 4 byte die imer denslben inhalt haben (ähnlich ip-netzmaske). Diese bytes kann man nutzen um eine von bei 3 bytes 16,7 Mio erbindungs/tunnel-ids zu transportieren. Damit wirkt sich der tunnel header nicht meht auf die mtu (payload) aus. Man konfigurtert an beiden enden einfach daß wenn eine bestimmte tunnel-id pakete anliefert, der restliche tunnelheader dazugeschrienen wird. ?Wenn da ne 0x10 steht dann ist es 193.109.132.44 ?man übetträgt 1 byte szatt 5 byte weil der restbekannt ist. Das beduetet daß ein Tunnel nicht unbedingt overhead hat gegenüber einer standleitung die jedesmal die volle ziel-adresse (etwa mac (tap/ethertunnel) oder ip adresse) durch-reicht. Das setzt aber statische ips (auch rfc1918) voraus. Aus ner mtu von 1500 nutzbytes werden 1503 nutzbytes. Das ganze kannmanauch je tcp/udp verbindung machen von der mindestens ein endpunkbekannt ist: in etwa mpls!

https://tools.ietf.org/html/rfc3031


Ethernet geht davon aus alleMAC Adressn hängenin selben Segment. Tatsächlich ist das Ethernet des LAN hinter ner Horstbox aber ein andres als
Das Ethenrt auf dem Switch des RZ beim provider. ATM berück-sichtigt das und sagt der headervon 2 mac adressen ist zu groß.Bei atm genügen 5 bytes. Bei
ner ptp verbindung zwichen Provider udn endkudne braucht
Man aber gar keine, man weiß schon vorher wer am andren Ende ist udn er weiß auch wei groß der Adressraum ist den der beim kunden maximal erreichbar ist.(ich glaub das größtewas je vergeben wurd undn och genutzt wird ist /16). Kien Nkude nutzt alle seien TCP/UDP Port alle gleichzeitig.
(sieh etwa privileged Ports) Auch das kann manberücksichtigen. ,Man muß nur so ne  art Realtionale dtenbank an beiden seiten haben. Die die fehlenden infos am anderen ende wieder ergänzt.Wie die mac liste bei einer bridge. Doer die tcp verbindungsliste.

Wenn ne Postkarte inehrlab eisnes Landes vechickt wird shcieb ich ja auch nicht Desucthalnd unterhalb der ortsangabe drauf. Ich wähe ja auch nicht die lAndeswvorewahl mit und die orstnetzvoreahl wennich jeamdnen vor Ort erreichen will. Idealerwies sähe das so aus daß ich die Perosnen mit denn ich kommunziere alseinträgein meeinmA dressbuch habe (sagen wir ichteefoneire mit etwa 5.000 Leuten deren Nummern ich kenne) dann käme ichmit 5 stelligen Kurzwahl-Telefonnumern aus.

https://networkengineering.stackexchange.com/questions/25563/what-is-the-reason-for-the-different-order-of-the-source-and-destination-in-a-l2/25565


201705280747-161156608778-0.jpg
[0] "201705280747-161156608778-0.jpg"
201705280747-161156608778-1.jpg
[1] "201705280747-161156608778-1.jpg"
201705280747-161156608778-2.jpg
[2] "201705280747-161156608778-2.jpg"
201705280747-161156608778-3.jpg
[3] "201705280747-161156608778-3.jpg"
201705280747-161156608778-4.jpg
[4] "201705280747-161156608778-4.jpg"
201705280747-161156608778-5.jpg
[5] "201705280747-161156608778-5.jpg"
201705280747-161156608778-6.jpg
[6] "201705280747-161156608778-6.jpg"
28.05.2017 01:10

Sensation: ?die gute?Eintracht Frankfurt gewinnt den Pokalich sag ja immer,wir müssen mehr Talentscouts nach Afrika schicken um gute Spieler einzukaufen die wegen ihrer afrikanischen Gene besonders sprint-stark sind denn Mannschaften die auf eigenen Nachwuchs setzen beweisen ja daß Biodeutsche nichts draufhaben Deutschland braucht nicht eien Yeboah, Deutschland braucht tausende Yeboahs!Sollen sich die deutschen Kicker doch arbeitslos melden, es werden ja nicht meine Steuern/Sozialabgaben erhöht wenn wieder ein bitodeuscther  den wir nicht abschieben können mehr bei Arbeitsamt Schlange steht!


201705280110-161162475783-0.jpg
[0] "201705280110-161162475783-0.jpg"
28.05.2017 03:55

Wow, 767 GB an einem Tag. Was war da los? Vor allem wenn danach das Traffic-Monitoring abschaltet. Eine gezielte Attacke darauf? Email vom Upstream provider: Wir hätten offene Ports. Wow. Die Telekom auch, und Colt.
Normalerweise sind alle Ports offen ihr deppen. Man überläßt es der software zu entscheiden ob sie ne Vebrindung annimmt oder nicht. ich hab noch nie ne konfiguration von bgp gesehen in der

router bgp ASN
neighbor *.*.*.* remote-as *
neighbor *.*.*.* port *

drinngestanden hätte. außerdem gibt es noch routen filter. Etwas ganz anders ist es wenn man auf dem Router per ipttables -A FORWARD -j DENY das weiterleiten bestimmter datenpakete ganz unterbindet


201705280355-161166787593-0.jpg
[0] "201705280355-161166787593-0.jpg"
201705280355-161166787593-1.jpg
[1] "201705280355-161166787593-1.jpg"
201705280355-161166787593-2.jpg
[2] "201705280355-161166787593-2.jpg"
201705280355-161166787593-3.jpg
[3] "201705280355-161166787593-3.jpg"