Seite 2 von 2 « Erste 12
Ergebnis 21 bis 22 von 22

Heimrechner über das Internet mit Remote Desktop erreichen

  1. #21 Zitieren
    Knight Avatar von Pet@
    Registriert seit
    Dec 2004
    Ort
    新東京
    Beiträge
    1.839
    Zitat Zitat von foobar Beitrag anzeigen
    Ok, da liegt IMHO ein Missverständnis vor.

    Grundsätzlich sind die RFC1918-Bereiche genau dafür vorgesehen. Aber natürlich darf man in einem lokalen Netz jeden Bereich nur einmal verwenden. Wenn die Fritzbox z.B. 192.168.178.0/24 benutzt, dann darf es da keine Überschneidungen geben. Man könnte aber durchaus 192.168.10.0/24 oder 192.168.200.0/24 nehmen. Das sind disjunkte Netze. Da die Netzmaske 24 ist (also die ersten drei Bytes), ist jedes IP, deren erste drei Octets nicht alle gleich sind, in einem anderen Netz.

    Anders ausgedrückt: Die Fritzbox nutzt Adressen zwischen 192.168.178.0.0 und 192.168.178.255. Der Bereich muss frei bleiben. Aber 192.168.33.44 beispielsweise liegt nicht in diesem Bereich. Die Adresse darf man also problemlos für Wireguard nutzen.

    Dito für 10.0.0.0/8 oder 172.16.0.0/12. Da gibt es auch keine Überschneidungen mit dem Standard-Fritzbox-Netz.

    CGNAT-Bereiche zu verwenden, ist IMHO keine „elegante” Lösung. Denn wer macht CGNAT? Unter anderem die meisten Mobilfunkanbieter, vermutlich auch deiner. Und wenn du dann unterwegs mit dem Handy dein Wireguard anwirfst, kann es zu Überschneidungen kommen, denn woher weißt du, dass dein Provider nicht zufällig gerade die 100.60.0.0/10 verwenden wird?
    Also einfach zB. 192.168.100.0/24 nutzen?

    Ah ok, so wie ich das verstehe ist das Hauptkonfliktpotential im "fremden WiFI", d.h. wenn ich irgendwo mit dem Laptop oder Handy in ein Wifi gehe, und dort eine IP in 192.168.100.0/24 erhalte gibt es einen konflikt wenn ich mich von dort ins VPN connecten will.

    Edit: Und danke natürlch an Lookbehind!
    Dumm ist der, der dumm ist tut
    [Bild: signatur233.png]
    Pet@ ist offline Geändert von Pet@ (14.10.2022 um 13:47 Uhr)

  2. #22 Zitieren

    Metasyntaktische Variable
    Avatar von foobar
    Registriert seit
    Sep 2004
    Ort
    Direkt hinter dir! Buh!
    Beiträge
    24.058
    Zitat Zitat von Pet@ Beitrag anzeigen
    Also einfach zB. 192.168.100.0/24 nutzen?
    Zum Beispiel. Am besten sind natürlich irgendwelche krummen Zahlen für das dritte Oktett, z.B. 33 oder 91 oder so. Weil die kaum jemand verwendet.

    Ah ok, so wie ich das verstehe ist das Hauptkonfliktpotential im "fremden WiFI", d.h. wenn ich irgendwo mit dem Laptop oder Handy in ein Wifi gehe, und dort eine IP in 192.168.100.0/24 erhalte gibt es einen konflikt wenn ich mich von dort ins VPN connecten will.
    Ja, das kann passieren. Wenn man sein Subnetz geschickt wählt, ist es aber eher unwahrscheinlich. Fritzboxen nutzen standardmäßig die 178, die Plastebomber der Terrorkom die 2, viele andere 0 oder 1. Admins, die selbst konfigurieren, fangen oft einfach unten an und belegen dann aufwärts. Also 0, 1, 2, 3 usw. Oder sie schnappen sich gleich das ganze /16er-Subnetz. In größeren WLANs (z.B. bei Firmen) wird gerne 10.0.0.0/8 verwendet, weil es halt größer ist.

    Die IMHO besten Chancen auf Konflikfreiheit hat man mit einem /24er-Subnetz aus 172.16.0.0/12. Das ist das ungeliebte Stiefkind, wird immer als letztes erwähnt, gerne vergessen und ich muss es auch immer erst wieder nachgucken, während ich die anderen aus dem Kopf weiß.

    Feeling a bit masochistic and want to read more of my diatribes? Check out Foobar's Rantpage.

    foobar erklärt die Welt der Informatik: Was ist ein Zeichensatz?Was ist die 32Bit-Grenze?Warum sind Speicheroptimierer Unsinn?Wie teste ich meinen RAM?Was ist HDR?Was ist Tesselation?Warum haben wir ein Urheberrecht?Partitionieren mit MBR oder GPT?Was hat es mit dem m.2-Format auf sich?Warum soll ich meine SSD nicht zum Anschlag befüllen?Wer hat an der MTU gedreht?UEFI oder BIOS Boot?Was muss man über Virenscanner wissen?Defragmentieren sinnvoll?Warum ist bei CCleaner & Co. Vorsicht angesagt?Was hat es mit 4Kn bei Festplatten auf sich?Was ist Bitrot?Was sind die historischen Hintergründe zur (nicht immer optimalen) Sicherheit von Windows?Wie kann ich Datenträger sicher löschen?Was muss ich bzgl. Smartphone-Sicherheit wissen?Warum sind Y-Kabel für USB oft keine gute Idee?Warum sind lange Passwörter besser als komplizierte?Wie funktionieren Tintenstrahldrucker-Düsen?Wie wähle ich eine Linux-Distribution für mich aus?Warum ist Linux sicherer als Windows?Sind statische Entladungen bei Elektronik wirklich ein Problem?Wie repariere ich meinen PC-Lüfter?Was ist die MBR-Lücke?Wie funktioniert eine Quarz-Uhr?Was macht der Init-Prozess unter Linux und wie schlimm ist SystemD?Mainboard-Batterie - wann wechseln?Smartphone ohne Google?
    foobar ist gerade online

Seite 2 von 2 « Erste 12

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •