www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: IT Blog - Einträge für Juni 2011
    Descriptive info: Einträge für Juni 2011.. IPv6 default address selection in Java.. 05:59.. Dienstag, 28.. Juni 2011.. Da bei IPv6 Nodes (also Rechner und andere Teilnehmer an einem Netzwerk) schon konzeptionell mehrere Adressen haben ist die Auswahl welche Quell- und Zieladresse verwendet werden soll eine wichtige Funktion.. Insbesondere dann wenn ein Rechner im Dual-Stack Betrieb sowohl IPv4 als auch IPv6 Adressen erreichen kann.. Bei IPv6 kann jedes Netzwerkinterface mehrere IPv6 Adressen haben, die dann entweder in unterschiedlichen Bereichen (Scopes) genutzt werden können (localhost, link, site, global) oder die unterschiedliche Bevorzugt (valid, prefered) sind.. Durch die Unterstützung von Renumbering (stateless autoconfiguration) haben Adressen unterschiedliche Lebenszeiten.. Zudem gibt es Adressen die über eine Migrations-/Tunnel Technologie wie Toredo, ISATAP oder 6to4 bereitgestellt werden, und nicht immer benutzt werden sollen.. Idealerweise würde eine Anwendung oder das Betriebssystem alle möglichen Quell/Ziel-Adresskombinationen ermitteln, und alle (aussichtsreichsten zuerst) durchprobieren.. RFC 3484.. beschreibt ein Verfahren für die.. Default Address Selection für IPv6.. Der von Microsoft Research verfasste Entwurf gibt Regeln vor wie die Auswahl von Ziel- und Quelladressen zu geschehen hat, und definiert auch eine Möglichkeit dass der Administrator eines Systems eigene Gewichtungen definieren kann.. Ideal wäre eine Laufzeit Funktion, der man einen Hostnamen übergibt, und die dann die Verbindung zur Gegenstelle herstellt und dabei alle Regeln des RFC 3484 (und dringend notwendiger.. zukünftiger Verbesserungen.. ) beachtet.. Durch die Trennung zwischen Kernel und Usermode, und aus Gründen der Kompatibilität mit existierendem Netzwerkcode verwenden die meisten* Systeme allerdings ein anderes Verfahren.. Bestehende Funktionen wie z.. getaddrinfo(3).. wurden erweitert: die Auflösung von Hostnamen in Adressen liefert jetzt eine nach Präferenzen sortierte Liste der Zieladressen zurück.. Dabei greift die Bibliotheksfunktion auf Adress- und Routinginformationen des Kernels zurück.. Denn es müssen für jede zurückgelieferte Zieladresse auch die potentiellen Quelladressen bestimmt und bewertet werden.. Unter Windows kann die Sortierung mit der prefixpolicy (.. netsh.. exe interface ipv6 show prefixpolicies.. ) angezeigt werden.. Linux Systeme speichern die Konfiguration in /etc/gai.. conf, aktuelle Einstellungen können mit dem iproute2 Paket angesehen werden (.. ip addrlabel.. Das ganze ist im Kernel und der.. glibc.. implementiert.. Auch bei Java wurde kein komplett neues Verfahren für den Verbindungsaufbau für IPv6 definiert**.. Die Anwendung selbst ist dafür zuständig alle möglichen Zieladressen der Reihe nach durchzuprobieren.. Wenn die Anwendung keine Quelladresse angibt (was sie vermeiden sollte) so wird dann der Kernel für jeden der Zieladressen eine Quelladresse auswählen.. Wenn eine Adresse nicht erreichbar ist, so muss die nächste Adresse verwendet werden.. Wenn alle Adressen nicht erreichbar sind, so sollte eine Fehlermeldung zurückgegeben werden die alle probierten Zieladressen benennt und den ersten (oder alle) Fehlermeldungen benennt.. Beispielhaft kann dies so aussehen:.. Socket connectToHost(String host, int port) throws UnknownHostException, SocketException { IOException firstException = null; InetAddress[].. addressArray = InetAddress.. getAllByName(host).. ;.. for(InetAddress addr : addressArray).. { try {.. return new Socket(addr, port).. ; } catch (IOException ex) { if (firstException == null) firstException = ex; } } // build informative error message StringBuilder msg = new StringBuilder("Unable to connect to host="); msg.. append(host); msg.. append(" port="); msg.. append(String.. valueOf(port)); msg.. append(" ["); for(int i=0;i addressArray.. length;i++) { if (i != 0) msg.. append(','); msg.. append(addressArray[i]); } msg.. append("]: "); msg.. append(firstException.. getMessage()); SocketException se = new SocketException(msg.. toString()); se.. initCause(firstException); throw se; }.. Dieser Code überlässt die Auswahl einer Quelle dem Kernel (es werden also nicht alle möglichen Kombinationen durchprobiert).. Ebenso ist kein Handling für Timeouts enthalten, und ein Cache der Verbindungszustände erinnert oder gar ein paralleler Aufbau zu  ...   haben (auch wenn man diese gesondert sichert).. Es ist anzuraten ein Zertifikat besser in einer SmartCard oder einem Token zu speichern.. Der Oracle jarsigner.. exe verwendet die Java Security Provider der JCE API.. Um damit ein Hardware Token anzusprechen gibt es im wesentlichen 2 Methoden.. Entweder den PKCS#11 Provider (benötigt eine PKCS#11 library (.. dll oder.. so) des Hardwareherstellers) oder unter Windows den Microsoft CryptoAPI (MSCAPI) treiber.. Letzteres hat den Vorteil dass die meisten Smartcards unter Windows 7 oder 2008 bereits Treiber beim einstecken installieren.. Diese Minitreiber sind nur begrenzt nutzbar, aber für das signieren reicht es aus.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden:.. Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe nur die Java Distribution von Sun/Oracle getestet.. In der 64bit Variante wird der Provider aktuell nur von Java 7 ausgeliefert.. Über MSCAPI wird immer in getrenntem Dialog nach PIN gefragt.. Anbei Beispielbefehle zum auslesen des Keystores (in dem auch das Codesigning Zertifikat das auf dem USB Token gespeichert ist sichtbar ist) sowie dem Signaturvorgang:.. c:\Program Files (x86)\Java\jdk1.. 0_24\bin>keytool -list -storetype Windows-MY Keystore-Typ: Windows-MY Keystore-Provider: SunMSCAPI Ihr Keystore enthält 4 Einträge.. FIRMA AG, PrivateKeyEntry, Zertifikatsfingerabdruck (MD5): 57:EF:97:04:EA:91:EE:FF:CF:BF:7F:75:AE:E1:A2:7D.. 0_24\bin>jarsigner.. exe -storetype Windows-MY %TEMP%\test.. jar "FIRMA AG".. Als Speicher für die Zertifikate verwende ich ein.. Athena ASEKey Crypto Token.. in das ich mit den Athena IDProtect Tools auf einem anderen Computer das.. Codesigning Zertifikat von Verisign.. (Promo:WINQUAL99) importiert habe.. Das Zertifikat ist übrigens ein Authenticode Class 3 Zertifikat das es aktuell für Teilnehmer am Microsoft WinQual Programm für ein Jahr günstig ($99) gibt.. Entgegen den Angaben von Verisign lässt sich dieses auch problemlos für Java Signig verwenden.. Einziges Problem bei der Sache, mit -storepass oder -keypass lässt sich die PIN für die SmartCard nicht angeben, diese fragt immer mit einem Popup nach entsprechender Freigabe.. Ich habe in den Athena Tools keine Möglichkeit gefunden diese abzuschalten (allerdings geht es mit der PKCS#11 API, wie ich im nächsten Beitrag berichten werde).. 0_24\bin>jarsigner -verify -certs -verbose %T EMP%\test.. jar 134 Thu Jun 02 23:27:48 CEST 2011 META-INF/MANIFEST.. MF 258 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. SF 4764 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. RSA 0 Thu Jun 02 23:23:38 CEST 2011 META-INF/ sm 15104 Sun Mar 06 04:56:06 CET 2011 jarsigner.. exe X.. 509, CN=FIRMA AG, OU=Software Development, OU=Digital ID Class 3 - Microsoft Software Validation v2, O=FIRMA AG, ST=Baden-Wuerttemberg, C=DE [certificate is valid from 21.. 12.. 10 01:00 to 22.. 11 00:59] X.. 509, CN=VeriSign Class 3 Code Signing 2010 CA [certificate is valid from 08.. 02.. 10 01:00 to 08.. 20 00:59] [KeyUsage extension does not support code signing] X.. 509, CN=VeriSign Class 3 Public Primary Certification Authority - G5 [certificate is valid from 08.. 11.. 06 01:00 to 17.. 07.. 36 01:59] [KeyUsage extension does not support code signing] s = signature was verified m = entry is listed in manifest k = at least one certificate was found in keystore i = at least one certificate was found in identity scope jar verified.. Update:.. Ich habe das ganze gerade mit der b144 von Java 7 getestet, und damit lassen sich sowohl mit 32bit als auch mit der 64bit Version der MSCAPI Provider für die Signatur von JAR Files via Smart Token nutzen.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden: Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe n.. (Seite 1 von 1, insgesamt 3 Einträge)..

    Original link path: /archives/2011/06.html
    Open archive

  • Title: IT Blog - Einträge für Juni 2011
    Descriptive info: Themen in Juni, 2011.. am..

    Original link path: /archives/2011/06/summary.html
    Open archive

  • Title: IT Blog - Einträge für Mai 2011
    Descriptive info: Einträge für Mai 2011.. Hardware Security.. 01:58.. Freitag, 13.. Mai 2011.. Kris weißt in einem.. Tweet.. auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Im konkreten Fall wurde vermutet dass ein BMC (Der Mikro-Controller der die IPMI Schnittstelle bereitstellt) Spam Mails versendet hatte (nachdem er kompromittiert wurde).. In dem Forum wird nicht klar, ob es wirklich der Fall ist und welche Schwachstelle dabei verwendet wurde.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken:.. Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Hersteller der BMCs installieren keine oder unsichere Default-Passwörter.. Generell waren die Admins der Meinung dass BMCs gar nicht die Ressourcen haben um Spam zu versenden, und es wird unterstellt die Firmware auf den Controllern sei unbedingt sicher.. Das ist natürlich eine naive Annahme.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit  ...   Adaptern (oder Lights-Out Karten) als wichtig an:.. Firmware des BMC in den Update/Patch Prozess aufnehmen.. Mittels physischer Ports oder VLANs BMC in getrenntem Management LAN betreiben.. Zugriff auf Management LAN beschränken, nur über sichere Hops zugreifen lassen.. Server provisioning Prozedur muss sichere Konfiguration der BMC Adapter beinhalten (Zertifikate, Passwörter, User, evtl.. SSO, WoL Secret.. Verzicht auf Produkte die keine Netzwerksicherheit (Verschlüsselung) bieten.. Generell kann man sagen, der Remote-Zugriff auf BMC Funktionen ist vergleichbar mit physikalischem Konsolen-Access (besonders dann wenn hier auch Consolas und Laufwerke gemapped werden können).. Hardware.. Kris weißt in einem Tweet auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken: Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit voll.. (Seite 1 von 1, insgesamt 1 Einträge)..

    Original link path: /archives/2011/05.html
    Open archive
  •  

  • Title: IT Blog - Einträge für Mai 2011
    Descriptive info: Themen in Mai, 2011..

    Original link path: /archives/2011/05/summary.html
    Open archive

  • Title: IT Blog - Einträge für März 2011
    Descriptive info: Einträge für März 2011.. Atomi erklärt die Vorteile der Atomkraft (x3).. 11:17.. Sonntag, 13.. März 2011.. Aus gegebenem Anlass:.. Übrigens, es wird Zeit dass Facebook Gruppen mit ernstem Hintergrund genausoviele Fans bekommen wie Satiregruppen (Pro Guttenberg), deswegen hier meine Like Empfehlung:.. facebook.. com/.. AtomausstiegJetzt.. Politik.. Kommentare (3).. Aus gegebenem Anlass: Übrigens, es wird Zeit dass Facebook Gruppen mit ernstem Hintergrund genausoviele Fans bekommen wie Satiregruppen (Pro Guttenberg), deswegen hier meine Like Empfehlung: http://www.. com/AtomausstiegJetzt..

    Original link path: /archives/2011/03.html
    Open archive

  • Title: IT Blog - Einträge für Januar 2011
    Descriptive info: Einträge für Januar 2011.. Clear Type tuning unter Windows XP.. 11:04.. Dienstag, 25.. Januar 2011.. microsoft.. com/typography/cleartype/tuner/tune.. aspx.. irgendwie lustig das mit ActiveX statt TweakUI zu tun.. Das gleiche Userinterface liefert Windows 7 inzwischen als Controlpanel.. Kommentar (1).. Amazon Web Services als PaaS Anbieter.. 02:16.. Donnerstag, 20.. Mit dem neuen (Beta) Dienst.. Beanstalk.. steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem.. Google AppEngine for Java.. Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. Amazon kümmert sich um die Skalierung  ...   unterliegenden Infrastrukturdienste ab.. Das ergibt sich aus den Freiheitsgraden die man hat, macht die Rechnung aber komplex - und vor allem für Low-Traffic Anwendungen eventuell nicht gerade preiswert.. Die Amazon Beispielrechnung kommt z.. auf $30/Month.. Immerhin können die sehr günstigen EC2 Micro Instanzen ($0.. 02/h) genutzt werden.. Mit dem neuen (Beta) Dienst Beanstalk steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem Google AppEngine for Java Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. (Seite 1 von 1, insgesamt 2 Einträge)..

    Original link path: /archives/2011/01.html
    Open archive

  • Title: IT Blog - Einträge für Januar 2011
    Descriptive info: Themen in Januar, 2011..

    Original link path: /archives/2011/01/summary.html
    Open archive

  • Title: IT Blog - Einträge für November 2010
    Descriptive info: Einträge für November 2010.. Database Administration for Diaspora pods (mongo shell).. 22:33.. Dienstag, 30.. November 2010.. One advantage of running your own Diaspora pod is the fact, that you have access to the MongoDB which is used to store your Seed.. This allows you to do some functions which do not yet have a UI (for example canging the E-Mail address of a user) or which is required to work around alpha hickups (deleting duplicate requests).. The mongo shell is a client to the mongodb, which can evaluate JavaScript expressions.. It has some macros ("use", "show" and "help"), the other commands are typically JavaScript methods.. First you assign a Database Object to the variable "db", you can use that with "use".. In the case of Diaspora, the database is named "diaspora-ENVIRONMENT".. If you start mongo shell, it will start with the database "test", but you can list all existing databases, and pick one:.. $ mongo connecting to: test print('hello JavaScript!') hello JavaScript! show dbs admin diaspora-development local magent use diaspora-development switched to db diaspora-development db diaspora-development show collections aspects comments contacts invitations people posts requests system.. indexes users.. Note: you can specify non-existing databases and collections, they are initially empty but will be created, so do not misstype.. You can use db.. collection.. help() to see the available methods on a collection object.. find() is used to search and display documents.. If you specify no parameters it will return a cursort with all documents.. The first parameter can be a list of filter criterias, and the second parameters a list of properties to return.. mongo shell will iterate and print the first ten entries of a cursor automatically:.. db.. users.. find({},{username:1,email:1}) { "_id" : ObjectId("4cf1.. 02"), "username" : "bernd", "email" : "bernd-09@eckenfels.. net" } { "_id" : ObjectId("4cf1.. 2d"), "username" : "mela", "email" : "mela@mela.. de" } { "_id" : ObjectId("4cf2.. 3b"), "username" : null, "email" : "xx@example.. com" }.. Here you can see, that this pod has 3 users (seeds), two are already established, the third is a pending invite (token).. To change the e-mail address of a existing user you can assign the document to a variable, change the desired property and update the collection.. For  ...   your way around in the object model of Diaspora.. I recommend you read the MongoDB.. tutorial.. to better use the mongo shell, and check the.. JS API documentation.. for the details.. It has some macros (\"use\", \"show\" and \"help\"), the other commands are typically JavaScript methods.. First you assign a Database Object to the variable \"db\", you can use that with \"use\".. In the case of Diaspora, the database is named \"diaspora-ENVIRONMENT\".. If you start mongo shell, it will start with the database \"test\", but you can list all existing databases, and pick one: $ mongo connecting to: test print(\'hello JavaScript!\') hello JavaScript! show dbs admin diaspora-development local magent use diaspora-development switched to.. Apache als Reverse Proxy für Diaspora.. 06:08.. Sonntag, 28.. Diaspora*.. die Software für verteilte soziale Netze wurde in einer.. Alpha.. Version veröffentlicht.. Bei Diaspora ist vorgesehen dass es keine zentrale Plattform gibt, sondern Benutzer Ihre eigenen Server - Pods genannt - betreiben.. Da es.. aktuell.. auch auf dem offiziellen pod von joindiaspora.. com keine Benutzer freigeschalten werden, ergibt es Sinn einen eigenen Server aufzusetzen.. Im Diaspora Wiki findet man dazu eine.. Anleitung.. Allerdings beschreibt diese nicht, wie man in einer Produktivumgebung die Ruby Anwendung mit einem Webserver versieht, der die Anfragen auf Port 80 entgegennimmt (und statische Assets direkt ausliefert).. Ich habe dazu einen virtuellen Host mit Apache eingerichtet, die Konfiguration sieht so aus:.. LoadModule proxy_module.. LoadModule proxy_http_module.. VirtualHost *> ServerAdmin webmaster@example.. com DocumentRoot /var/www/example.. com/pod/data/public ServerName pod.. example.. com ErrorLog /var/log/httpd/pod.. com-error_log CustomLog /var/log/httpd/pod.. com-access_log combined Alias /uploads/ "/var/www/example.. com/pod/data/public/uploads/" Alias /images/ "/var/www/example.. com/pod/data/public/images/" Alias /stylesheets/ "/var/www/example.. com/pod/data/public/stylesheets/" Alias /javascripts/ "/var/www/example.. com/pod/data/public/javascripts/" ProxyPass / http://pod.. com:3000/ Directory "/var/www/example.. com/pod/data/public"> Options Indexes FollowSymLinks MultiViews IncludesNoExec ExecCGI AllowOverride All Order Allow,Deny Allow from All /Directory> /VirtualHost>.. D.. h.. Diaspora ist im Verzeichnis.. /var/www/example.. com/pod/data.. installiert, und der Ruby Server "thin" ist erreichbar auf dem Port 3000.. Falls es jemand testen will, mein Diaspora Seed ist damit unter.. bernd@pod.. erreichbar.. Diaspora* die Software für verteilte soziale Netze wurde in einer Alpha Version veröffentlicht.. Da es aktuell auch auf dem offiziellen pod von joindiaspora.. Im Diaspora Wiki findet man dazu eine Anleitung.. Ich habe dazu einen virtuellen Host mit Apache eingerichtet, die Konfiguration sieht so aus: LoadModule proxy_module.. com-error_l..

    Original link path: /archives/2010/11.html
    Open archive

  • Title: IT Blog - Einträge für November 2010
    Descriptive info: Themen in November, 2010..

    Original link path: /archives/2010/11/summary.html
    Open archive

  • Title: IT Blog - Einträge für August 2010
    Descriptive info: Einträge für August 2010.. WLAN to go (Trekstor Portable WLAN HotSpot).. 03:56.. Dienstag, 10.. August 2010.. Vor einiger Zeit habe ich mich bei der PR Agentur von Trekstor beschwert, dass diese mir als Blogger zwar unverlangt Pressemitteilungen senden, aber ohne Testgeräte ich nicht viel berichten kann und will.. Jetzt habe ich überraschend ein Testgerät von Trekstor erhalten, und will dies hier gerne besprechen:.. In einem sehr kleinen Paket habe ich den ".. Trekstor Portable WLAN Hotspot.. " für einen 2-wöchigen Test erhalten.. Ein Gerät in der Größe eines Mobiltelefons das als WLAN Hotspot eingesetzt werden kann, und dabei die Verbindung mit dem Internet mittels eingebauter UMTS Funktion herstellt.. Es ist also ein UMTS WLAN Router, benötigt dabei aber keinen externen USB Stick, die SIM-Karte des Mobilfunkanbieters wird direkt in das UMTS fähige Gerät eingelegt.. Bis zu 5 WLAN Geräte können sich mit dem Hotspot verbinden, und dieser stellt dann die Verbindung zum Internet via UMTS/HDSPA (3G) oder GSM her.. Zusätzlich hat das Gerät einen Mini-USB Anschluss über das es geladen werden kann.. Über diesen USB 2.. 0 Anschluss kann auch ein weitere Rechner (Via Hi-Speed USB 2.. 0 Netzwerk Interface Treiber) angebunden werden.. Der kleine Hotspot kümmert sich dabei um NAT, Firewall, hat einen DNS Proxy und DHCP Server eingebaut.. Konfiguriert wird das Gerät über den Web Browser.. Die Knöpfe am Gerät beschränken sich auf ein Minimum (Ausschalter, WLAN Schalter, Manueller Connect).. Das Trekstor Gerätes ist Baugleich mit dem E5 von Huawei (dies wird auch nicht versteckt, das Logo ist auf der Rückseite zu sehen).. Das Gerät ist Netlock frei, konnte in meinem Test mit Prepaid Standard SIM Karten von blau.. de ebenso wie mit einem UMTS Datenvertrag von O2 genutzt werden.. Es unterstützt UMTS im 2100MHz Band sowie Quad-Band GSM (EDGE, GPRS) 850/900/1800/1900MHz - ist also für Reisen geeignet.. Das WLAN Modul kann im 2,4GHz Band die Kanäle 1-13 nutzen.. (Es gibt bei den Europäischen Modellen eine Ortseinstellung bei der man auch "Japan" auswählen kann, diese schaltet aber keinen weiteren Kanal frei).. Das Gerät unterstütz WPS, konnte ich aber mangels Gegenstelle nicht testen.. Diese Funktion klingt aber kaum einfacher als das abtippen eines Passwortes von der Gehäuserückseite.. Die Anwendungsfälle sind vielfältig.. Als Besitzer von Internet Tablets oder Game Consolen die keine  ...   32GB eingesteckt werden können.. Diese können dann entweder über den USB Anschluss benutzt werden, oder der Zugriff auf den Inhalt steht über den Web Server des Geräts zur Verfügung.. Generell ist das Gerät und die Software gut durchdacht, es können mehrere Mobilfunk Profile angelegt werden; mutige Zeitgenossen können die Mobilfunk-PIN im Gerät speichern; wenn Roaming erkannt wird vermeidet das Gerät automatisch Online zu gehen.. Bei der Auslieferung hat das Gerät einen eindeutigen Verschlüsselungskey (der auf der Geräterückseite aufgedruckt ist).. Die NAT (ALG, DMZ) und Firewall Funktionen können mit guten Home Routern locker mithalten.. Das Gerät wird mit einem kurzen Mini-USB nach USB Kabel geliefert (aber keinem Netzteil) und einem Quick-Start Guide der keine der Optionen der Software auch nur ansatzweise erklärt.. Er ist aber ausreichend um die erste WLAN Verbindung mit dem Gerät aufzubauen (Ich empfehle als einer der ersten Aktionen den WPA2 Modus zu aktivieren).. Ja, ich kann das Gerät fast nur loben, auf der Seite der Nachteile sehe ich vor allem den relativ hohen Preis (wobei es im direkten Vergleich mit anderen Geräten in der Leistungsklasse mit 139,- Eur günstig abschneidet), kleinere Lieblosigkeiten in der recht technischen Web Oberfläche (zum Beispiel die Deutsche Übersetzung "x Tag x Stunden x Protokoll") und die doch recht knappe Begrenzung auf 5 WLAN Clients.. Das OLED Dot Display ist recht übersichtlich aber unter vielen Lichtbedingungen kaum abzulesen (spiegelt).. Dem Gerät fehlt auch eine VPN Funktion, allerdings sehe ich das nicht als Nachteil an, ein VPN sollte besonders in diesem Einsatzszenario (WLAN) auf dem Endgerät (Notebook) terminiert werden.. Für den stationären Einsatz würde ich das Gerät nicht empfehlen, ebenfalls nicht zur (Not)Versorgung von Veranstaltungen mit Internet (wegen der Anzahl der Clients und den fehlenden externen WLAN Antennen).. Aber als Reisebegleiter macht es eine sehr gute Figur.. Ich habe keine Erfahrungen mit der Stabilität des Gehäuses, beim Anfassen traut man dem Gerät keine große Robustheit zu.. Das Gerät ist auf jeden Fall im Vergleich zum Mitbewerb (D-Link MyPocket, Novalink MiFi) sehr kompakt.. Jetzt habe ich überraschend ein Testgerät von Trekstor erhalten, und will dies hier gerne besprechen: In einem sehr kleinen Paket habe ich den \"Trekstor Portable WLAN Hotspot\" für einen 2-wöchigen Test erhalten.. Zusätzlich hat das Gerät einen Mini-USB Anschluss über das es geladen we..

    Original link path: /archives/2010/08.html
    Open archive

  • Title: IT Blog - Einträge für August 2010
    Descriptive info: Themen in August, 2010..

    Original link path: /archives/2010/08/summary.html
    Open archive



  •  


    Archived pages: 629