Gelöst : Vergabe feste IP-Adresse bei Speedport 724V | Telekom hilft Community
▻https://telekomhilft.telekom.de/t5/Geraete-Zubehoer/Vergabe-feste-IP-Adresse-bei-Speedport-724V/td-p/262836
Auskunft Henning H. von den Telekomikern : Jeht nich.
ich möchte gerne beim Speedport 724V für einige meiner LAN und WLAN-Endgeräte im Heimnetzwerk (NAS, Medienserver usw.) feste IP-Adressen vergeben. Leider finde ich keine passende Einstellung hierfür. DHCP habe ich wahlweise ausgeschaltet. Ich kann aber entweder nur neue Geräte mit deren MAC-Adresse beim Speedport 724V anmelden oder bei vorhandenen Geräten deren Namen ändern. Aber leider nirgends die passende Einstellung finden.
Wo finde ich die Option für die feste Vergabe von IP-Adressen im Speedport-Menu?
1 AKZEPTIERTE LÖSUNG am 08.02.2020 16:03
Hallo @DaLuis09,
Feste IP Adressen können Sie bei diesem Router nur nutzen, wenn Sie die Adressen direkt in den entsprechenden Endgeräten konfigurieren. Über den DHCP Server des Routers lassen sich keine festen Adressen zuweisen.
Viele Grüße
Henning H.
]]>Saviez-vous que le protocole réseau #DHCP, que votre machine utilise très probablement à chaque fois qu’elle se connecte, laisse fuiter plein d’informatiens dommageables pour votre #vie_privée ? Trois nouveaux #RFC explorent le problème et proposent une solution partielle.
Analyse du problème pour DHCP en IPv4 : RFC 7819 « Privacy considerations for DHCP » ▻http://www.bortzmeyer.org/7819.html
Analyse du problème pour DHCP en IPv6 : RFC 7824 « Privacy considerations for DHCPv6 » ▻http://www.bortzmeyer.org/7824.html
Un profil DHCP qui limiterait le problème : RFC 7844 « Anonymity profile for DHCP clients » ▻http://www.bortzmeyer.org/7844.html
]]>4 jours pour comprendre les services #Réseau sous #Linux
▻http://www.dsfc.net/formations/reseau-formations/services-reseau-linux
Au cours de cette formation, nous aborderons le #SSH, #Iptables, Vstfpd, Apache, le NFS, Samba, mais aussi les serveurs #Dhcp et #Bind ainsi que #Postfix, #Dovecot et #Squid.
#Centos #Dns #Formateur_Centos #Formateur_Linux #Formateur_Postfix #Formateur_Services_Réseaux_Linux #Formateur_Squid #Formateur_SquidGuard #Réseau_Linux #Réseaux_Linux #Services_Réseaux_Linux #SquidGuard
]]>Se former à Ipv6
▻http://www.dsfc.net/formations/reseau-formations/se-former-a-ipv6
En France, ça y est, la pénurie d’adresses IPv4 a commencé. Il est peut-être temps de songer à suivre une formation sur IPv6.
#Réseau #Dhcp #Dns #Formateur_IPv6 #Formation_IPv6 #Icmpv6 #IPv6_Ready #Linux #Windows_10 #Windows_Server_2012_R2
]]>RFC 7610 : DHCPv6-Shield : Protecting Against Rogue DHCPv6 Servers
Un peu de sécurité #IPv6 sur le réseau local : comment protéger les pauvres machines Ipv6 contre un méchant serveur #DHCP, qui répond à la place du serveur légitime, et plus rapidement que lui ? Pas de surprise, la solution est la même qu’en IPv4 (#DHCP_snooping) et est détaillée dans ce #RFC : le commutateur bloque les réponses DHCP qui viennent d’un port où aucun serveur DHCP n’est censé être présent.
]]>RFC 7513 : SAVI Solution for DHCP
Le cadre #SAVI (Source Address Validation Improvement), décrit dans le RFC 7039, vise à rendre plus difficile l’usurpation d’adresses IP. SAVI fournit un cadre général et plusieurs solutions techniques concrètes sont ensuite développées selon le type de réseau et selon le niveau de sécurité qu’on désire et qu’on est prêt à « payer ». Ainsi, le RFC 6620 décrivait un mécanisme où le réseau d’accès assurait que le premier titulaire d’une adresse IP puisse la garder. Ce nouveau #RFC décrit un autre mécanisme, où c’est via l’utilisation de DHCP qu’on contrôle les adresses : le réseau d’accès va empêcher l’utilisation d’adresses qui n’ont pas été allouées par le serveur DHCP. (Ce mécanisme est largement déployé depuis des années, sous divers noms, comme « #DHCP_snooping », mais n’avait pas été formellement décrit dans un RFC.)
]]>#Orange ne permet plus qu’on change les résolveurs #DNS configurés sur la #Livebox ▻http://assistance.orange.fr/les-adresses-dns-791.php
Bien sûr, le geek de base peut toujours ignorer les annonces #DHCP de la Livebox et configurer à la main les cinq ou dix machines de sa maison (encore que, en dehors des PC classiques, ce n’est pas toujours facile, certains objets connectés ne permettent pas cette manip’) ou bien couper le serveur DHCP de la Livebox et mettre le sien (si quelqu’un connait un HOWTO précis sur le sujet...). Mais comment fera M. Michu ? Quelques pistes ▻http://www.homelabs.fr/bloc-notes-remplacer-livebox-routeur-asus ▻http://www.forum-orange.com/forums/viewtopic.php?pid=720848#p720848
Pourquoi M. Michu voudrait-il changer ses résolveurs DNS ? Pour échapper à la censure administrative, par exemple (jeux en ligne, sites islamistes, sites de partage de la culture).
À ma connaissance, Orange n’a pas officiellement expliqué ses raisons. Il semblerait que cela soit suite à un piratage des Livebox. Plutôt que de les sécuriser, il a semblé plus simple de les bloquer. ▻http://www.01net.com/editorial/624138/des-milliers-de-livebox-orange-piratees-par-un-detournement-de-dns ▻http://www.mac4ever.com/actu/91354_des-milliers-de-livebox-v2-ont-elles-ete-piratees ▻http://openclassrooms.com/forum/sujet/dns-orange-certificat-non-approuve-banque-lcl-1?page=1 ▻http://www.commentcamarche.net/forum/affich-30413343-usurpation-de-certificat-nomme-portswigger
]]>Suite à la décision de la justice d’ordonner aux FAI français de bloquer #The_Pirate_Bay, via un mensonge dans les résolveurs #DNS ▻http://www.nextinpact.com/news/91265-pourquoi-the-pirate-bay-et-ses-miroirs-seront-bloques-en-france.ht , tous les rézosocios ont bruissé de messages du genre « pffff, m’en fiche, je vais changer de résolveur DNS et ils seront bien embêtés ». Pour les utilisateurs d’Unix, où la configuration du résolveur se fait dans le fichier /etc/resolv.conf
, voici quelques exemples de configuration :
M. Michu
# Added automatically by the DHCP client
nameserver 192.0.2.53
# Automatically implements whatever policy is decided by the
# entertainment industry
Jean-Kevin, qui est un reBelZ dans son garage
# Fuck la licepo, je suis un rebel
# Google Public DNS
nameserver 8.8.8.8
nameserver 8.8.4.4
Le père de Jean-Kevin, qui veut regarder The Pirate Bay mais veut aussi un résolveur professionnel et sécurisé
# OpenDNS
nameserver 208.67.222.222
nameserver 208.67.220.220
L’expert IPv6 qui trouve que la censure, c’est mal, mais qu’utiliser IPv4, c’est bien pire
# Google Public DNS
nameserver 2001:4860:4860::8888
nameserver 2001:4860:4860::8844
La grande sœur de Jean-Kevin, qui a une conscience politique
# Résolveurs anti-censure de FDN
nameserver 80.67.169.12
nameserver 2001:910:800::12
L’utilisateur d’ArchLinux ou de Gentoo, qui a lu les documents Snowden
# Les Vrais Hommes mettent Unbound sur leur machine
# Fuck Google aussi
nameserver 127.0.0.1
Le même, en version auto-radicalisé djihadiste IPv6
nameserver ::1
Le même, après avoir acheté un Raspberry Pi
# Unbound sur le Pi
nameserver 192.168.1.53
Une vulnérabilité idiote dans le #shell #bash (CVE-2014-6271) permet, dans certains environnements (serveurs Web, notamment), d’exécuter des commandes à distance : ▻https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-att ▻http://marc.info/?l=oss-security&m=141157106132018&w=2
Administrateurs système Unix, il est urgent d’appliquer les mises à jour de bash.
Les script kiddies sont à l’attaque depuis hier soir, visant notamment les sites Web : ▻https://gist.github.com/anonymous/929d622f3b36b00c0be1 mais aussi des services comme git : ▻http://www.reddit.com/r/netsec/comments/2hbxtc/cve20146271_remote_code_execution_through_bash/ckryys4
Le patch est incomplet et un nouveau CVE a été enregistré, CVE-2014-7169, pour suivre le problème. Voir les nouvelles de ce ShellShock 2 en ▻http://seenthis.net/messages/296724
]]>RFC 7227 : Guidelines for Creating New DHCPv6 Options
« Le protocole #DHCPv6, normalisé dans le RFC 3315, permet de configurer des clients IPv6 depuis un serveur central, qui maintient un état (adresses IP attribuées, par exemple). Des tas d’options aux requêtes et réponses DHCPv6 permettent de fournir toutes sortes d’informations utiles. La liste de ces options n’est pas figée, on peut en définir de nouvelles. Ce nouveau #RFC guide les concepteurs d’options (et leurs collègues à l’#IETF qui examineront les nouvelles demandes d’options) : que faire lorsqu’on crée une nouvelle option DHCPv6 et surtout que faut-il ne pas faire. Il s’adresse donc surtout à un public de normalisateurs et de programmeurs. »
]]>Une formation de 4 jours sur les services #réseaux #Linux avec #Bind , #Dhcp , #Ssh , #Postfix , #Dovecot , #Apache , #Vsftp , #NFS , #Samba et #Squid ! ▻http://www.dsfc.net/formation/formation-services-reseaux-linux
]]>RFC 6434 : IPv6 Node Requirements
Il existe des tas de #RFC qui concernent #IPv6 et le programmeur qui met en oeuvre ce protocole dans une machine risque fort d’en rater certains, ou bien d’implémenter certains qu’il aurait pu éviter. Ce RFC est donc un méta-RFC, chargé de dresser la liste de ce qui est indispensable dans une machine IPv6. Les deux points les plus chauds concernent la configuration (par #DHCP ou par RA - Router Advertisment ?) et la gestion d’#IPsec (la légende « IPv6 est plus sûr car IPsec est obligatoire »), désormais officiellement facultative.
]]>AirSnare - Intrusion Detection Software for Windows
►http://home.comcast.net/~jay.deboer/airsnare/index.html
“AirSnare will alert you to unfriendly MAC addresses on your network and will also alert you to DHCP requests taking place.”
#sécurité #réseau #WiFi #MAC #DHCP #supervision #airsnare #logiciel #windows
]]>