|
| Problemer med at downloade flere ting på s~ Fra : David |
Dato : 10-02-04 23:38 |
|
Hejsa
Jeg har netop installeret en SMC trådløs router med tilhørende SMC PCMCIA
kort til den bærbare og et d-link kort i den stationære.
Jeg har det problem at hvis jeg henter flere hjemmesider (5-6 stk) på en
gang er der en del af dem som ikke får hentet alle billeder og nogle af dem
loader slet ikke. Hvis jeg derimod loader en af gangen funker det fint.
Endvidere har jeg også problemer mellem den stationæres PCI kort og den
bærbares PCMCIA kort. Nogle gange kører det rimelig fint andre gange virker
det slet ikke.
Routeren er en SMC Barricade VWBR7004 m FW 1.231
PCI kort er et D-LINK AIR DWL-510
PCMCIA kort er et SMC2632W
Begge maskiner kører win xp. Routeren er placeret i samme rum som den
bærbare og den stationære i rummet ved siden af. Imellem rummene er en
murstensvæg.
Er routeren noget skidt som jeg bør returnere og købe en anden eller er det
et normalt problem?
Er der evt noget jeg kan indstille i routeren der kan forbedre det?
Jeg benytter 128 bit WEP kryptering , transmission rate er sat til auto og
basic rate til 1, 2, 5.5, 11MBPS. SPI er også slået til.
Hvis routeren er skidt er belkin eller netgear produkter så bedre?
mvh
David
| |
David (10-02-2004)
| Kommentar Fra : David |
Dato : 10-02-04 23:49 |
|
>SNIP en masse beskrivelse
Jeg har nu prøvet at disable den indbyggede firewall... Det hjælper
gevaldigt på hastigheden men er der nogen der har en ide om hvilken del af
FW jeg har sat forkert op?
mvh
David
| |
Allan Olesen (11-02-2004)
| Kommentar Fra : Allan Olesen |
Dato : 11-02-04 10:12 |
|
"David" <wormie@nowhere.invalid> wrote:
>Jeg har nu prøvet at disable den indbyggede firewall... Det hjælper
>gevaldigt på hastigheden men er der nogen der har en ide om hvilken del af
>FW jeg har sat forkert op?
Det her blivet et rent gæt, og det er langt ude:
Nogle firewalls kører stateful inspection, hvor man ikke bare statisk
filtrerer på porte og protokoller, men i stedet forsøger at huske den
trafik, der er startet indefra, så kun ægte returtrafik udefra kan
tillades.
Hvis man nu forestiller sig, at firewallen er så dårlig, at den ikke
har plads til at huske alle de udgående forbindelser på en gang, og
man så forsøger at hente mange sider oven i hinanden, fører det måske
til, at firewallen afviser noget af trafikken fra webserveren.
Men jeg aner ikke, om der findes firewalls med et sådant problem.
Personlige firewalls til Windows har et rygte for at være noget hø,
som i nogle tilfælde gør maskinen mere usikker, men umiddelbart vil
jeg ikke tro, at de er _så_ dårlige.
--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.
| |
David (11-02-2004)
| Kommentar Fra : David |
Dato : 11-02-04 15:56 |
|
> Hvis man nu forestiller sig, at firewallen er så dårlig, at den ikke
> har plads til at huske alle de udgående forbindelser på en gang, og
> man så forsøger at hente mange sider oven i hinanden, fører det måske
> til, at firewallen afviser noget af trafikken fra webserveren.
Routeren kører ganske rigtigt statefull packet inspection. Jeg får følgende
fejl fra routeren:
Time: 02/10/2004, 23:40:45
Message: SYN Flood to Host
Source: 192.168.2.101, 2341
Destination:81.19.246.12, 80 (from WAN Outbound)
I interfacet til firewallen i routeren er der følgende muligheder:
Intrusion Detection Feature
SPI and Anti-DoS firewall protection :
RIP defect :
Discard Ping To WAN :
Stateful Packet Inspection
Packet Fragmentation
TCP Connection
UDP Session
FTP Service
H.323 Service
TFTP Service
When hackers attempt to enter your network, we can alert you by e-mail
Your E-mail Address :
SMTP Server Address :
POP3 Server Address :
User name :
Password :
Connection Policy
Fragmentation half-open wait: secs
TCP SYN wait: sec.
TCP FIN wait: sec.
TCP connection idle timeout: sec.
UDP session idle timeout: sec.
H.323 data channel idle timeout: sec.
DoS Detect Criteria:
Total incomplete TCP/UDP sessions HIGH: session
Total incomplete TCP/UDP sessions LOW: session
Incomplete TCP/UDP sessions (per min) HIGH: session
Incomplete TCP/UDP sessions (per min) LOW: session
Maximum incomplete TCP/UDP sessions number from same host:
Incomplete TCP/UDP sessions detect sensitive time period: msec.
Maximum half-open fragmentation packet number from same host:
Half-open fragmentation detect sensitive time period: msec.
Flooding cracker block time: sec.
Er der evt nogen af dem der skal justeres/disables?
Eller skal jeg blot droppe SPI fuldstændig?
Hvad er den normale transfer rate fra comp til comp i et 11mbit netværk?
mvh
David
| |
Allan Olesen (11-02-2004)
| Kommentar Fra : Allan Olesen |
Dato : 11-02-04 16:45 |
|
"David" <wormie@nowhere.invalid> wrote:
>Routeren kører ganske rigtigt statefull packet inspection. Jeg får følgende
>fejl fra routeren:
>Time: 02/10/2004, 23:40:45
>Message: SYN Flood to Host
>Source: 192.168.2.101, 2341
>Destination:81.19.246.12, 80 (from WAN Outbound)
OK. Det ser faktisk ud til, at routeren har spærret for noget
_udgående_ trafik, fordi den mener, at din maskine på 192.68.2.101
forsøger at SYN-floode webserveren på 81.19.246.12.
Det er naturligvis venligt af routeren, at den forsøger at beskytte
Internettet mod din maskine, men det virker lidt uhensigtsmæssigt, at
du kan ramme loftet med en webbrowser.
En SYN flood er en række samtidige forbindelsesforsøg via tcp. Jeg
tror dog nok, at det kun er en ægte SYN flood, hvis den angribende
maskine lader forbindelsen "hænge", når den første pakke er sendt
afsted, så offeret får flere og flere åbne forbindelser at holde styr
på. Jeg tvivler på, at det sker her, medmindre din egen maskine har så
meget at tygge på, at den ikke får svaret tilbage til webserveren i
tide. Andre med en mening om det?
>Er der evt nogen af dem der skal justeres/disables?
Jeg ville kigge på de to sidste afsnit, Connection Policy og DoS
Detect Criteria. Men det kræver nok lidt manuallæsning at finde den
rigtige indstilling herunder at skrue på.
>Eller skal jeg blot droppe SPI fuldstændig?
Det, du ser, stammer efter min mening ikke fra stateful inspection,
men fra nogle af routerens andre sikkerhedsmekanismer.
Desuden kan du i princippet ikke lave en meningsfuld filtrering af
indgående udp-forbindelser uden at bruge stateful inspection, eftersom
man ikke kan se på den enkelte indgående udp-pakke, om den er svar på
trafik, du selv har startet, eller om den er et uopfordret
forbindelsesforsøg. Routerens NAT vil dog i et eller andet omfang løse
samme opgave alligevel, så helt galt går det ikke.
>Hvad er den normale transfer rate fra comp til comp i et 11mbit netværk?
Meget lav. 3-400 kilobytes/sekund har jeg før set omtalt her i
gruppen, og det er også nogenlunde det, jeg selv oplever på min
trådløse forbindelse.
--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.
| |
|
|