Telekom Speedster Meldung

Fragen rund um Router, Cat6, DSL und WLan
Linuxmint
Beiträge: 403
Registriert: Sa 23. Apr 2016, 19:47
Betriebssystem: Debian/Windows 8.1
Hat sich bedankt: 0
Danksagung erhalten: 0

Telekom Speedster Meldung

Beitrag von Linuxmint » Mi 13. Sep 2017, 20:44

Hallo
Seid einiger zeit bekommt der router eines bekannten
immer eine Meldung beim aufrufen folgender websiten

Code: Alles auswählen

DNS_PROBE_FINISHED_NO_INTERNET
im leiste des windows System (win.8.1)
wird ein gelbes Dreieck angezeigt und es steht begrenzt nur
es ist eine DSL verbindung .
was kann das sein. :denk:

Ich muss immer nach der Zeit den Router vom strom nehmen und wieder
einschalten und das nervt ganz schon :grummel: :wand:

Benutzeravatar
takko
Moderator
Beiträge: 2279
Registriert: So 24. Aug 2014, 17:03
Betriebssystem: Windows 7 SP1 Ultimate, NB_XP + Linux Mint 13 LTS
Virenscanner: Emsisoft Anti-Malware
Hat sich bedankt: 0
Danksagung erhalten: 1 Mal

Re: Telekom Speedster Meldung

Beitrag von takko » Mi 13. Sep 2017, 22:57

Beim aufrufen welcher Webseite?

NoG
Moderator
Beiträge: 7209
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg
Hat sich bedankt: 1 Mal
Danksagung erhalten: 2 Mal

Re: Telekom Speedster Meldung

Beitrag von NoG » Do 14. Sep 2017, 21:04

Welche DNS-Server sind in dem Router eingerichtet?
We have bugs the likes of which even God has never seen!

Linuxmint
Beiträge: 403
Registriert: Sa 23. Apr 2016, 19:47
Betriebssystem: Debian/Windows 8.1
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Linuxmint » Do 14. Sep 2017, 21:34

NoG hat geschrieben:Welche DNS-Server sind in dem Router eingerichtet?


Habe dir eine PN geschickt NOG

Linuxmint
Beiträge: 403
Registriert: Sa 23. Apr 2016, 19:47
Betriebssystem: Debian/Windows 8.1
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Linuxmint » Do 14. Sep 2017, 21:34

takko hat geschrieben:Beim aufrufen welcher Webseite?

Beim aurufen von Google. :denk:

NoG
Moderator
Beiträge: 7209
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg
Hat sich bedankt: 1 Mal
Danksagung erhalten: 2 Mal

Re: Telekom Speedster Meldung

Beitrag von NoG » Fr 15. Sep 2017, 20:12

Aehm... noe, hast Du nicht.
We have bugs the likes of which even God has never seen!

Benutzeravatar
Elch
Beiträge: 214
Registriert: Di 14. Mär 2017, 23:37
Betriebssystem: Windows
Virenscanner: MSE
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Elch » Sa 16. Sep 2017, 15:01

Nach meiner Beobachtung hat die Telekom irgendwas an DNS verbogen und verbeult. Hatte auch einige Webseiten damit unerreichbar gemacht, für diejenigen, die sich nur auf die ISP DNS verlassen.

Besser ist das, auf DNSSEC zu gehen und damit zusätzliche abgesicherte Namensauflösung zu benutzen. Dann können die herumfummeln und ISP DNS sabotieren wie sie lustig sind, die abgesicherte Namensauflösung hält dann vom entführen auf unerwünschte Domains ab und lässt die gewünschten Domains noch erreichten, wenn das ISP DNS manipuliert wird.
Kurzinfo für einen ersten Überblick:
https://www.heise.de/ct/artikel/Domain- ... 03318.html

Schnell und einfach einrichten geht für Heimanwender für das ganze Heimnetz wohl am bequemsten über einen geeigneten Router mit alternativer freier Firmware welche das DNSSEC ganz einfach und bequem per Mausklick im Webinterface des Routers schalten kann.
http://tomato.groov.pl/
Ach ja, Adblocker kann diese Firmware auf geeignetem Router auch gleich für das ganze Heimnetz erledigen. ;)

Benutzeravatar
Morgaine
Moderator
Beiträge: 1366
Registriert: Mi 27. Aug 2014, 09:00
Betriebssystem: Windows 7 Pro SP1 64 Bit
Virenscanner: GData Internet Security
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Morgaine » Sa 16. Sep 2017, 16:21

Elch hat geschrieben:Besser ist das, auf DNSSEC zu gehen und damit zusätzliche abgesicherte Namensauflösung zu benutzen.
(...)
Kurzinfo für einen ersten Überblick:
https://www.heise.de/ct/artikel/Domain- ... 03318.html

Schnell und einfach einrichten geht für Heimanwender für das ganze Heimnetz wohl am bequemsten über einen geeigneten Router mit alternativer freier Firmware welche das DNSSEC ganz einfach und bequem per Mausklick im Webinterface des Routers schalten kann.
Wieder ausführlich beschrieben, teils kryptisch ergänzt ;) und einen tomato-Link gesetzt, den ich nicht verstehen kann. Danke dafür, alles gut und schön - bloß, wo ist die Antwort auf diese Aussage für einen Normal-User wie mich? :denk:

Durch 3 Seiten des Heise-Links habe ich mich mühsam durchgelesen :pinch: . Zwar durchaus dazugelernt dabei, doch wie ich "besser auf DNSSEC gehen" kann, ist nicht zu finden. Ist denn das eine Sache für Jedermann oder nur für Spezialisten?
~ Wir können den Wind nicht ändern, aber wir können die Segel richtig setzen. ~ [Aristoteles]

Benutzeravatar
Elch
Beiträge: 214
Registriert: Di 14. Mär 2017, 23:37
Betriebssystem: Windows
Virenscanner: MSE
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Elch » Sa 16. Sep 2017, 17:26

Morgaine hat geschrieben: Durch 3 Seiten des Heise-Links habe ich mich mühsam durchgelesen :pinch: . Zwar durchaus dazugelernt dabei, doch wie ich "besser auf DNSSEC gehen" kann, ist nicht zu finden. Ist denn das eine Sache für Jedermann oder nur für Spezialisten?
Mit dem Tomato von Shibby ist es genau ein Klick im Webinterface vom Router, das DNSSEC im Router einzuschalten. Das sichert dann das ganze Heimnetz in einem Rutsch.
Shibby's Tomato ist eine alternatives Linux basierendes Routerbetriebssystem für viele Broadcom-Chipsatz basierende Routermodelle. Ähnlich wie OpenWRT, jedoch kommt OpenWRT erst mal ohne die bequeme GUI und außerdem ist es eher weniger auf Broadcom-Chipsatz basierende Router zentriert.
Dort gibt es ein Video, wie man Shibby's Tomato auf einen Netgear R7000 Nighthawk installiert:
https://www.youtube.com/watch?v=w10jLqRmdLM" onclick="window.open(this.href);return false;
Den Netgear R7000 Nighthawk verwendet der Entwickler selbst, das ist daher auch ein besonders empfehlenswerter Router für ein derartiges Vorhaben. Außerdem ist das Gerät extrem leistungsstark. Nicht so schwach wie die Fritzboxen. Jedoch kommt man an Fritzboxen oder den Dingern vom ISP nicht dran vorbei, wenn man die Telefonie von deutschen ISPs mit DECT-Telefon nutzen will.

Mehr zu lesen:
https://en.wikipedia.org/wiki/Tomato_(firmware)
https://de.wikipedia.org/wiki/OpenWrt
https://de.wikipedia.org/wiki/DD-WRT

Linuxmint
Beiträge: 403
Registriert: Sa 23. Apr 2016, 19:47
Betriebssystem: Debian/Windows 8.1
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Linuxmint » Sa 16. Sep 2017, 21:37

NoG hat geschrieben:Aehm... noe, hast Du nicht.


Hallo habe es nochmal versendet
per PN und mail :denk:

Linuxmint
Beiträge: 403
Registriert: Sa 23. Apr 2016, 19:47
Betriebssystem: Debian/Windows 8.1
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Linuxmint » Sa 16. Sep 2017, 21:48

Hallo
im Router Steht immer die Meldung

Fehler: DNSv6 Address Unreachable. (P008)

Benutzeravatar
wanderer
Beiträge: 145
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von wanderer » So 17. Sep 2017, 11:27

Hallo,
Linuxmint hat geschrieben: ... Seid einiger zeit bekommt der router eines bekannten
immer eine Meldung beim aufrufen folgender websiten
1) Welcher Webseiten?
2) Wäre es nicht besser Dein Bekannter fragt hier *direkt* im Forum nach? Als das man hier Umwege geht!?
Linuxmint hat geschrieben:

Code: Alles auswählen

DNS_PROBE_FINISHED_NO_INTERNET
Drücke die Windows-Taste und tippe cmd ein.
Klick mit der rechten Maustaste auf Eingabeaufforderung und wähle den Eintrag Als Administrator ausführen aus.
Tippe dann ein: netsh winsock reset - [Enter]
Dadurch setzt Windows den Winsock-Katalog zurück. (was auch in der Konsole angezeigt wird).
Starte Windows neu.
Danach zeigt sich, ob der Browser wieder problemlos Webseiten öffnen kann.

Wenn NICHT ~ folgendes durchprobieren:
Deaktiviere Virenscanner kurzzeitig.
Deaktiviere Firewall.
Deaktiviere Plugins , vor allem Adblocker.
Falls eine statische IP für den PC vergeben wurde, diese auf Erreichbarkeit überprüfen [ping].
Linuxmint hat geschrieben:Ich muss immer nach der Zeit den Router vom strom nehmen und wieder
einschalten und das nervt ganz schon
3) Wer jetzt - Du oder Dein Bekannter?
"Vom Stromnetz trennen und es anschließend erneut (kurzfristig erfolgreich) versuchen" - weist auf Fehler in der Netzwerkkonfiguration hin.
Versuch:
Erneut [Windows] + [E] drücken und "cmd" eingeben. [Enter]. Gib dort dann "ipconfig /renew" ein [Enter]. Dadurch wird die Netzwerkkonfiguration erneut vorgenommen.
Klappt das Alles nicht, dann den aktuellen Treiber für die verbaute Netzwerkkarte überprüfen! [[unter Linux schreiben wir diesen - und NUR diesen - *direkt* in den Kernel! --- Anleitung folgt, falls nötig]]
------------------
Linuxmint hat geschrieben: ... im Router Steht immer die Meldung
Fehler: DNSv6 Address Unreachable. (P008)
Diese Meldung steht bestimmt mehrfach da.
Der DNSv6-Server gibt die Anfrage weiter an einen anderen DNS Server (ggfs. solange, bis er einen DNSv4 erreicht), über den der Seitenaufruf dann ganz normal initiiert wird. Somit handelt es sich hier nicht um einen Fehler, sondern es wurde eine Internet-Adresse aufgerufen, die dem DNSv6 Server nicht bekannt ist (weil die Adresse ggf. nicht IPv6 fähig ist). Das ist jedoch dem Log zu entnehmen. - Diese Probleme sind bei Speedport-Routern seit Jahren nicht selten - auch bei upgedateter Firmware.

Von einer (leichtfertigen) Änderung auf alternative Routerbetriebssysteme [ wie z.B.: OpenWRT ] wie es 'Elch' - völlig unverantwortlich - empfiehlt rate ich *dringend* ab!

Da "brutzelt" man sich schnell seinen Router ins Nirwana. :lol: Ich habe da schon veritable Profies scheitern gesehen; sprich man muß - wissenden Auges - seinen Router riskieren [*] und wirklich ganz genau wissen welche Software-Version man verwendet & WAS man genau tut :!:

MfG
- - -

[*] Natürlich kann man danach "löten" - aber das braucht Zeit, Zeit ... und man benötigt erneut Fachwissen!

Benutzeravatar
Elch
Beiträge: 214
Registriert: Di 14. Mär 2017, 23:37
Betriebssystem: Windows
Virenscanner: MSE
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Elch » So 17. Sep 2017, 13:30

Wenn man sauber nach Anleitung arbeitet verbrät es den Router nicht. ;)

Davon aber mal ab, was man noch machen kann in so einem Fall, das ist zunächst mal http://downforeveryoneorjustme.com/" onclick="window.open(this.href);return false; benutzen, oder https://isitdownorjust.me/" onclick="window.open(this.href);return false; oder ähnliche Webdienste.
Dann mit drill (oder dem alten dig), nach der Namensauflösung sehen und feststellen das dem ISP DNS nicht zu trauen ist und man sich nicht darauf verlassen darf.
Da ich aber ja selbst beachtet hatte, dass die Telekom schwer am herumfummeln ist und dass sie die Namesauflösung kap00t macht, gibt es da keinen andern Weg als mit abgesicherter Namensauflösung die Störer auszuschalten. Es sei denn, man hat bereits die IP + Domain Pärchen in seiner hosts Datei. Dann kann die hosts Datei direkt die Namensauflösung machen. Funktioniert beispielsweise gut bei heise, wenn die mal wieder Land unter haben, denn gerne wird dabei das DNS angegriffen und wenn man das nicht braucht, weil man beispielsweise ganz einfach in der hosts Datei drin stehen hat:

Code: Alles auswählen

193.99.144.91   www.heise.de
dann rennen Angriffe auf DNS ins leere und man kann dann ganz bequem weiterhin ungestört Heise lesen.

Das besonders ärgerliche an den DNS Störungen in den letzten Zeit ist dann auch, dass sie den Weg zu den Google DNS Server ebenfalls gestört haben. Das wäre sonst die einfache und preisgünstige Lösung gewesen, ISP DNS welches stört, auszuschalten. Aber die Verbindung zu 8.8.8.8 und 8.8.4.4 hatten sie blockiert.
https://www.heise.de/ix/meldung/Oeffent ... 76709.html" onclick="window.open(this.href);return false;

Was ich übrigens vergessen habe zu erwähnen, Shibby's Tomato mach ja auch DNSCrypt:
https://itsecblog.de/dnscrypt-mehr-sich ... atsphaere/" onclick="window.open(this.href);return false;
Darum konnte ich den DNS Störungen gelassen entgegen sehen, so ärgerlich das auch ist, wenn man den ISP DNS nicht vertrauen darf.

Oh, ich sehe gerade linuxmint hat später noch einen Hinweis auf IPv6 nachgeschoben:
https://www.youtube.com/watch?v=_y36fG2Oba0" onclick="window.open(this.href);return false;
Tja, da ist dann wohl beim ISP der Schuss in Knie gegangen. :pfeif:

Benutzeravatar
wanderer
Beiträge: 145
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von wanderer » So 17. Sep 2017, 15:04

Hallo Morgaine,
Morgaine hat geschrieben:... doch wie ich "besser auf DNSSEC gehen" kann, ist nicht zu finden. Ist denn das eine Sache für Jedermann oder nur für Spezialisten?
Speziell mußt Du das nicht!

Lies Dir DNSSEC-Wikipedia mal durch, dann bist Du ausreichend informiert.

Machen kannst und mußt Du nichts. - Solltest Du erhöhte Sicherheit wünschen, so ist das Errichten eines VPN oder SSH-Netzwerkes sinnvoller!
((Wenn ich mal sehr, sehr viel Lust & Zeit habe, dann schreibe ich hier eine Anleitung.))

Es wird seit mehr als 18 Jahren versucht DNSSEC allgemein zu etablieren. Der Erfolg ist minimal!
Im DNS-Protokoll werden Echo-Request-Pakete durch Echo-Response-Pakete beantwortet. Durch DNS-Spoofing oder Cache Poisoning kann das beeinflusst werden, wodurch eine immanente Sicherheitslücke entsteht :!:

"Eine Authentifizierung von Servern oder Clients findet nicht statt. Vertraulichkeit ist bei DNSSEC nicht vorgesehen, DNS-Daten werden daher nicht verschlüsselt." - d.h.: Verschiedene Hash-Funktionen und asymmetrische Kryptographie-Verfahren sind auch heute noch zu aufwendig und verlangen eine teure Hardware, nebst nicht alltagstauglichen Rechenzeiten.

Eine kleine DNS-Zone mit nur wenigen Updates kann viele Jahre laufen. Mit DNSSEC wird das anders, denn DNSSEC signiert alle DNS-Daten, und weil alle Signaturen nur eine begrenzte Lebensdauer haben, müssen sie kurz-Zeitig erneuert werden. Sicherlich könnte man die Lebensdauer auch auf beispielsweise 10 Jahre setzen, aber das würde die Sicherheit naturgemäß kompromittieren, sodass man dann DNSSEC ebensogut abschalten könnte.

DNSSEC ist auch deshalb problematisch, weil die Zonendatei ins Unermessliche wachsen kann. Durch die Signaturen wächst sie auf ungefähr den dreifachen Wert. Die weitaus meisten Domain-Betreiber wird das kaum stören, weil deren Domains klein sind. Für Registries spielt es aber eine Rolle, denn deren Zonendateien können schon ohne DNSSEC leicht mehrere Gigabyte groß sein. Herkömmliche Resolver eignen sich für die DNSSEC-Anforderungen nicht; sie sind nicht für die aufwendigen kryptografischen Operationen ausgelegt. Zudem sind DDos-Attacken durch den erhöhten Rechenaufwand leichter machbar, da die Nameserver-Hardware mit DNSSEC näher am Leistungslimit arbeitet, genügen weniger Angriffe, um sie lahmzulegen.

Auch können auch heute noch viele DSL-, ADSL- und WLAN-Router nicht mit DNSSEC-Antworten umgehen. Jeder Browser muß aber die Echtheit von DNS-Antworten überprüfen können {wie es ja Firefox, Chrome, etc. tun} - sprich das klappt dann nicht mehr, die Antworten sind verfälscht. [Weitere DDos-Attacken-Gefahr!]

"Durch DNSSEC werden lediglich die Nameserverabfragen gesichert. Dies ist hauptsächlich in Verbindung mit verschlüsselnden Übertragungsprotokollen wie TLS sinnvoll."

Auch DANE DNS-based Authentication of Named Entities hat sich bis dato nicht durchgesetzt. Sicherheit (Kryptographie) geht halt *immer* mit (stark) erhöhtem Aufwand einher!

"Momentan findet die Verwaltung des DNSSEC-Schlüssels für die Root-Zone ausschließlich an zwei US-Standorten statt. Nach Ansicht vieler RIPE-Experten ist ein Standort außerhalb der USA unabdingbar. Kritiker werfen der ICANN vor, durch die DNSSEC-Schlüsselverwaltung in den USA die Unabhängigkeit des Internets zu gefährden!"

Lange Rede kurzer Sinn:
Es laufen weitere 'Tests' - in der Realität war und ist bis dato Nichts alltags- oder praxistaugliches für das WWW in Sicht! :ugeek:

-------------------
Elch hat geschrieben: ... Besser ist das, auf DNSSEC zu gehen und damit zusätzliche abgesicherte Namensauflösung zu benutzen. Dann können die herumfummeln und ISP DNS sabotieren wie sie lustig sind, die abgesicherte Namensauflösung hält dann vom entführen auf unerwünschte Domains ab und lässt die gewünschten Domains noch erreichten, wenn das ISP DNS manipuliert wird. 1)

... Schnell und einfach einrichten geht für Heimanwender für das ganze Heimnetz wohl am bequemsten über einen geeigneten Router mit alternativer freier Firmware welche das DNSSEC ganz einfach und bequem per Mausklick im Webinterface des Routers schalten kann.
http://tomato.groov.pl/
Ach ja, Adblocker kann diese Firmware auf geeignetem Router auch gleich für das ganze Heimnetz erledigen. ;)
1) Das ist *blühender* Unsinn. Auf DNSSEC kann man nicht "irgendwie" gehen oder es anschalten. Der PC beherrscht das Protokoll oder nicht. DNSSEC wird vom Server ordnungsgemäß zur Verfügung gestellt, oder eben nicht. Sollte der ISP (Internet Service Provider) die DNS-Auflösung fälschen, so ist DNSSEC natürlich nicht mehr möglich (wie auch? - Nur komplette Idioten verfälschen den DNS-Namen und belassen die Original-Signaturen!!! -Oben lesen wir ja: Eine Authentifizierung von Servern oder Clients findet nicht statt. Damit ist aber auch eine (nachträgliche) *Verifizierung* ausgeschlossen.)

Zutreffend ist:
Mit geeigneter Router-Software ist ein - angebotenes DNSSEC - nutzbar! Hierzu gehört aber auch eine geeignete Router-Hardware :!:
(hier wird es wohl bei dem ein oder anderen hapern ...) ;)

MfG
- - -
Zitate aus Wikipedia-Artikel

Benutzeravatar
Elch
Beiträge: 214
Registriert: Di 14. Mär 2017, 23:37
Betriebssystem: Windows
Virenscanner: MSE
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Elch » So 17. Sep 2017, 17:01

@ wanderer:

Dann erläutere doch mal bitte, warum eine normale Fritzbox keine oder verfälschte Namensauflösung erhält, vom ISP, Google DNS blockiert ist, dann auch drill und dig ins leere gegriffen haben, aber Shibby's Tomato mit eingeschaltetem DNSCrypt und DNSSEC weiterhin zufriedenstellende Ergebnisse liefern konnte und somit die Erreichbarkeit aller Server sichergestellt hat.

Der Hinweis von Linuxmint auf IPv6 kam ja auch erst viel später, da ist mir dann auch klar, dass da was bei der Telekom ganz übel schief läuft. Denn eigentlich sollten sich Nutzer wohl nicht darum kümmern müssen. Es ist ja eigentlich auch der Job des ISP die Namensauflösung in Ordnung zu halten. Aber diejenigen Nutzer, denen eine funktionierende Namensauflösung egal ist, zucken dann eben einfach mit den Schultern und warten bis es wieder geht. Denen ist das Internet oder Telefon dann auch völlig egal. So Menschen soll es ja geben. Darf man ja nicht vergessen, dass das Telefon heutzutage ja auch zwangsweise auf VoIP umgestellt wird und somit ebenfalls hochgradig störanfällig und unzuverlässig ist. Aber Notrufe werden wohl auch völlig überbewertet. Auch eine Art das Rentenproblem zu lösen, vermutlich, wenn die Oma nicht mehr den Notarzt per Telefon dank VoIP rufen kann.

Benutzeravatar
Morgaine
Moderator
Beiträge: 1366
Registriert: Mi 27. Aug 2014, 09:00
Betriebssystem: Windows 7 Pro SP1 64 Bit
Virenscanner: GData Internet Security
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Morgaine » Di 19. Sep 2017, 22:09

Servus wanderer,

DANKE! :)
wanderer hat geschrieben:Hallo Morgaine,
Morgaine hat geschrieben:... doch wie ich "besser auf DNSSEC gehen" kann, ist nicht zu finden. Ist denn das eine Sache für Jedermann oder nur für Spezialisten?
Speziell mußt Du das nicht!

Lies Dir DNSSEC-Wikipedia mal durch, dann bist Du ausreichend informiert.

Machen kannst und mußt Du nichts.
(...)
Lange Rede kurzer Sinn:
Es laufen weitere 'Tests' - in der Realität war und ist bis dato Nichts alltags- oder praxistaugliches für das WWW in Sicht! :ugeek:
Ich ahnte es wohl, dass es SO einfach, wie von Elch beschrieben, nicht ist. Du hast mir - und wahrscheinlich auch noch manch anderem Leser - Gewissheit und damit Sicherheit gegeben. Und - wie schon so oft - viel seriöses Wissen mit entsprechendem Hintergrund.
Nochmal danke, und auch, dass du dir die Zeit dafür genommen hast.

VG, Morgaine
~ Wir können den Wind nicht ändern, aber wir können die Segel richtig setzen. ~ [Aristoteles]

Benutzeravatar
Elch
Beiträge: 214
Registriert: Di 14. Mär 2017, 23:37
Betriebssystem: Windows
Virenscanner: MSE
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Elch » Mi 20. Sep 2017, 18:33

Diese Behauptung ist übrigens "blühender Unsinn":
Der PC beherrscht das Protokoll oder nicht.

Das ist so was von totaler Quatsch. Es kommt selbstverständlich auf die Software an, nicht die Hardware. Und wenn der Router mit geeigneter Software dies bequem für Heimnutzer zentral im Heimnetz erledigt, dann können auch ahnungslose Heimnutzerinnen und Heimnutzer die Sicherheit von DNSCrypt und DNSSEC bequem für ihr ganzes Heimnetz nutzen. Denn der Router gibt dann die notwendigen Daten, um Server ("Webseiten") zu erreichen, an die angeschlossen Rechner im Heimnetz. Davon profitiert dann alles vom Tablet bis zur Workstation, vom Android bis Plan9.

https://i.imgur.com/XZbu1W0.png
Die Alternative wäre auf jeder Maschine einzeln vom Tablet bis zur Workstation DNSCrypt und Unbound einrichten, viel Spaß.

Benutzeravatar
Morgaine
Moderator
Beiträge: 1366
Registriert: Mi 27. Aug 2014, 09:00
Betriebssystem: Windows 7 Pro SP1 64 Bit
Virenscanner: GData Internet Security
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Morgaine » Mi 20. Sep 2017, 22:16

Da scheinen Zwei deutlich unterschiedlicher Meinung zu sein ;)

Meinungen kann man haben, kein Problem. Bei dieser Angelegenheit hier geht es (mir) um den sachlichen Aspekt bzw. das für das Umsetzen fachliche Wissen und die Erfahrung damit. Wie bequem ist das tatsächlich nutzbringend zu "switchen" für einen allgemeinwissenden User??
Elch hat geschrieben:Und wenn der Router mit geeigneter Software dies bequem für Heimnutzer zentral im Heimnetz erledigt, dann können auch ahnungslose Heimnutzerinnen und Heimnutzer die Sicherheit von DNSCrypt und DNSSEC bequem für ihr ganzes Heimnetz nutzen.
Echt, Elch, wenn man dich liest, ist immer alles einfach und gut zu lösen oder zu ändern ;)

Hast du das von dir beschriebene denn schon mal umgesetzt?

Müsste ich mir einen anderen Router dafür besorgen?

Wie genau ist denn die Vorgehensweise?

Nicht falsch verstehen bitte - ich kann deinen einfachen Weg zum DNSSEC bis jetzt leider einfach nicht wirklich nachvollziehen. Abgesehen davon sind wir im Großen und Ganzen - wie schon öfter im Forum erwähnt - ein Forum für ganz normale User. Deshalb sind "Spezialitäten" entsprechend zu erläutern. Damit nicht eine/r hingeht, und sich vielleicht noch sein System zerschiesst oder so.
Mich persönlich interessiert dieses Thema und ich hätte es im ersten Durchgang gerne mal theoretisch durchgespielt. Mit deinen Angaben war das bisher nicht möglich.

Hinzu kommt, dass einige "alten" Boardis hier im Forum wanderer seit vielen Jahren kennen; dazu gehöre ich auch. Seine praktischen Erfahrungen wie auch sinnvollen Unterstützungen in der Vergangenheit waren immer sehr hilfreich. Auch wenn er ab und an mal eine äußerst deutliche Sprache spricht - hüstel ;) - so macht das Maß seines Könnens und Wissens so einiges wett.
Deshalb bin z.B. ich bei diesem Thema hier ihm gedanklich gefolgt.

Also, wenn du, Elch, obige Fragen beantworten könntest - ganz einfach und verständlich (für mich und andere) - wäre das nicht nur für diesen Thread hilfreich :)
~ Wir können den Wind nicht ändern, aber wir können die Segel richtig setzen. ~ [Aristoteles]

Benutzeravatar
Elch
Beiträge: 214
Registriert: Di 14. Mär 2017, 23:37
Betriebssystem: Windows
Virenscanner: MSE
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Telekom Speedster Meldung

Beitrag von Elch » Fr 22. Sep 2017, 18:50

Morgaine hat geschrieben: Hast du das von dir beschriebene denn schon mal umgesetzt?
Selbstverständlich! Ich setze das seit Jahren ein.

Die Hardware, die kompatibel ist, wird bei Shibby aufgelistet. Ein Blick in TOMATOANON zeigt, welche Router beliebt sind, und welche häufig für Shibby's Tomato benutzt werden.
Das verlinkte Video zeigt die Installation auf einem Netgear R7000, den verwendet Shibby selbst und daher ist das Gerät auch besonders empfehlenswert.
Wie genau ist denn die Vorgehensweise?
Wurde alles lang und breit im Video erklärt.

Die Namensauflöungsprobleme halten übrigens immer noch an, auch anderswo, auch mit anderen Routern denen DNSCrypt und DNSSEC fehlt:
https://www.computerbase.de/forum/showt ... ?t=1709305
Der Mensch dort ist aber auch Rat- und Hilflos, da ihm das Wissen um drill und dig fehlt und auch sonst das nötige Hintergrundwissen in solchen Foren, wie dort bei Computerbase eher mau ist. Ihm bleibt wohl nur abwarten "bis es von selbst wieder funktioniert".

Es gibt also mehrere Lösungen für das Eingangs erwähnte Problem "DNS_PROBE_FINISHED_NO_INTERNET".
  • 1. Tue nichts! "Warte bis es von selbst wieder geht." Irgendwann, oder auch nicht.
    2. Du willst keine Extra-Hardware verwenden. Dann bleibt nur auf jedem Gerät einzeln DNSCrypt und DNSSEC installlieren und konfigurieren. Viel Lesespaß und büffeln inklusive.
    3. Du hast zufälligerweise schon die passende Hardware um Shibby's Tomato darauf zu installieren, oder bist bereit das notwendige Kleingeld dafür zu investieren. Dann steht der Königsweg offen.
Es gibt noch weitere Lösungen mit anderer Router Hardware und andere Router/Firewall Software. Die verlangt aber noch deutlich mehr Hintergrundwissen, verlangt eine steile Lernkurve und höhere Investitionen.
Siehe hier: https://www.reddit.com/r/PFSENSE/commen ... scrypt_in/" onclick="window.open(this.href);return false;
Alternativ: https://de.wikipedia.org/wiki/OPNsense" onclick="window.open(this.href);return false;

Zur Misstrauenswürdigkeit von ISP-DNS hat heise auch die Tage noch was anzumerken: https://www.heise.de/security/meldung/F ... 37645.html" onclick="window.open(this.href);return false;
Ihr dürft raten, wenn in Deutschland diese Schadsoftware von einem Provider eingeschleust wird, welcher der wohl meist verbreitete Internet-Provider sein mag. :pfeif: Namen muss da wohl keiner mehr wirklich nennen. Sollte sowieso klar sein.

NoG
Moderator
Beiträge: 7209
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg
Hat sich bedankt: 1 Mal
Danksagung erhalten: 2 Mal

Re: Telekom Speedster Meldung

Beitrag von NoG » Fr 22. Sep 2017, 19:13

Elch, ist ja alles echt interessant, hat aber offenbar nichts mit Linuxmints Problem zu tun. In dem von Dir verlinkten Forum geht es ausdruecklich nur um Probleme mit IPv6. Bei Linuxmint geht es aber um Probleme mit IPv4.

Und an der Stelle Linuxmint: die DNS-Server sind ok, aber trage mal testweise einen anderen ein. Google hat zum Beispiel die 8.8.8. - aber nicht vergessen, den nach dem Test wieder rauszuwerfen, sonst kennt Google hinterher wirklich jede von Dir besuchte Website!
We have bugs the likes of which even God has never seen!

Antworten