Am Dientag ist Umschalttermin zu 1&1 ... wie muss ich dann vorgehen?

Welche Adresse hat denn bei dir das "altbekannte WDS-Menü"?
bei mir erscheint nicht das Hinweisfenster, sondern eine Loginaufforderung mit einer beginnenden Session-ID, Hat man sich erfolgreich eingeloggt wird eine Session-ID zugewiesen.
http://192.168.2.2/login.lua?page=/wlan/wds.lua&sid=0000000000000000
nach dem Login bin ich direkt im WDS-Menü an dem die Einstellungen vorgenommen werden können, die auch akzeptiert und gespeichert werden, das WDS funktionierte einwandfrei, siehe Screenshots. Ich habe die 7312 in das gleiche Subnetz gezogen, da es ja kein Universal Repeater Mode ist. Die Fritzbox 7312 setze ich fast überall mit DECT ein, da diese sehr günstig gibt und mittlerweile alle Funktionen bietet, die man in einem Standard DECT-Haushalt benötigt. Seitdem die Telekom verstärkt auf Voip mit Annex J umsteigt, ist die 7312 wieder sehr interessant geworden und bestens dafür geeignet. Sie braucht nicht viel Strom, benötigt nur 5V Sekundär-Spannung, das ideal für eine sekundäre 5V Akkupufferung für Noteinspeisung ist und wird nicht übermässig warm, wie andere Router. Hin und wieder verwende ich die 7312 zu Testzwecken mal eben schnell als Repeater, um vorübergehende Reichweiten-Tests für einen Planausbau durchzuführen.
Im übrigen: warum stellst du mich öffentlich an den Pranger, wenn ich es einige Male an den Fritzboxen hauptsächlich 7312 praktiziert habe? Das sind keine Unwahrheiten. Wie kommst du darauf? Gibt es eine Erklärung?
 

Anhänge

  • 01 Fritzbox 7312 WDS Menü.jpg
    01 Fritzbox 7312 WDS Menü.jpg
    55 KB · Aufrufe: 28
  • 02 WDS Bestätigung aktiviert.jpg
    02 WDS Bestätigung aktiviert.jpg
    47.1 KB · Aufrufe: 27
  • 03 Internet WDS aktiv.jpg
    03 Internet WDS aktiv.jpg
    73 KB · Aufrufe: 30
  • 04 Speedport Repeater Fritzbox 7312.jpg
    04 Speedport Repeater Fritzbox 7312.jpg
    42.5 KB · Aufrufe: 28
Es ist einfach so, dass das von dir beschriebene Vorgehen mit allen Fritzboxen (außer der Fritzbox 7312 und den Kabelboxen) ab Firmware-Version xx.05.50 nicht mehr funktioniert, weil WDS nicht mehr in der Firmware enthalten ist: WDS-Betrieb nach FRITZ!OS-Update nicht möglich
Da hilft es auch nicht, ein verstecktes altes Menü hervorzuholen, um WDS damit in der Benutzeroberfläche einzurichten.
 
Hallo,

Der DSL Anschluss bei meinen Eltern wird demnächst von Telekom C&S analog auf 1&1 surf flat special umgestellt?

Zur Zeit nutzen Sie eine Easybox 802, auf die ich Fernzugriff habe. Telefon ist auch schon direkt an der EB angeschlossen ( also kein Splitter mehr vorhanden).
Zum Anschalttermin kann ich nicht vor Ort sein (500km Enterfnung). Da ich selbst noch eine EB802 habe, wäre mein Plan, die Konfigurationen der EB für 1&1 schon vorzubereiten und am Vorabend der Schaltung per Fernzugriff einzuspielen. Mir ist bewusst, dass ich unmittelbar nach einspielen der Konfiguration keinen Zugriff mehr auf die BOX habe, da SIe sich ja nicht mehr mit dem Internet verbinden kann. Würde es aber theoretisch so funktionieren?
 
richte die FB vorher für My Fritz ein.
 
Da ich selbst keine FB 7313 habe, kann ich da auch nichts von der Ferne einrichten, zumal meine Eltern ja dann erst einmal die FB ans Internet bringen müssten. Ihre Kenntnisse enden aber bei der Bedienung des Ipad ;)
 
Die haben nur ein Ipad?
 
Ja. (Etwas anderes braucht man zum surfen, skypen und für kurze mails ja heute auch nicht mehr)
 
enden aber bei der Bedienung des Ipad ;)
das reicht doch vorerst schon
Ipad > WLAN nach FRITZ!Box 7313 suchen/verbinden > WLAN-Zugangscode auf der Unterseite der Box
danach im Browser http://fritz.box eingeben und den mitgesandten 1&1 Startcode eingeben, schon sind die Basis-Internet+Telefonie-Daten vorhanden/eingerichtet
 
Um das Thema abzuschliessen: Ich habe gestern Abend via Fernverwaltung die neuen Easybox Settings auf die Easybox gesendet. Internet und Telefonie funktionieren seit heute morgen mit 1&1 auf der Easybox wie ohne Probleme (Telekom Anschluss, also kein VC2 nötig).
 
Ich wusste nicht, dass es so einfach ist. ;) Hast du mal so einen Kompromitter-Server zur Hand?

Bevor das neben viel heißer Luft und noch mehr Konjunktiv komplett ins OT abdriftet, zeige doch wenigstens mal einen Fall auf, bei dem per TR.069 Router gekapert wurden. Bei den abermilliarden Routern weltweit und ach so interessanten TR.069-Servern der völlig verblödeten Admins sollte es doch möglich sein, wenigstens einen dokumentierten Fall nachlesen zu können.
Hast Du kein Beispiel, dann sollten wir alle diesen Nebenkriegsschauplatz verlassen und uns dem TE und seinen Fragen zuwenden.

nur zur Vervollständigung:
http://www.heise.de/security/meldun...069-Fernwartung-kompromittierbar-2292576.html

endlich ist die Meldung draussen, es war mir seit längerem aus internen Kreisen bekannt (nicht nur mir), weshalb es nur eine Frage der Zeit war, bis die Meldung rauskommt, so blieb es hier bei der Chef-Meinung...die man hier scheinbar nicht widerlegen darf, wie ich eben erst feststellen musste, es wurden von mir Beiträge im Nachhinein manipuliert, zum Glück habe ich ein Echtzeitbackup am laufen, so dass ich Nachhinein nachvollziehen kann, was eigentlich gelöscht wurde.

Grundsätzliches gilt -> Thema Sicherheit - man sollte sich vorher Gedanken machen und nicht erst, wenn es passiert ist, das hatte ich ja versucht zu erklären, das nun öffentlich belegt wurde. Es muss daher dringend das Thema TR069 angegangen werden! Meine vorerst schnellste Lösung war eben das abschalten, wozu ich Anfangs auch geraten hatte, bis das geklärt ist.
 
Zuletzt bearbeitet:
Bevor das neben viel heißer Luft und noch mehr Konjunktiv komplett ins OT abdriftet, zeige doch wenigstens mal einen Fall auf, bei dem per TR.069 Router gekapert wurden. Bei den abermilliarden Routern weltweit und ach so interessanten TR.069-Servern der völlig verblödeten Admins sollte es doch möglich sein, wenigstens einen dokumentierten Fall nachlesen zu können.
Hast Du kein Beispiel, dann sollten wir alle diesen Nebenkriegsschauplatz verlassen und uns dem TE und seinen Fragen zuwenden.
aktuelles Beispiel:
https://www.heise.de/security/meldu...heise-Security-bietet-TR069-Test-3507134.html
Trotz vieler Hinweise seit 2014 von Usern im Telekom-Hilfeforum über einen ungefilterten Port 7547 der von jedem Client aus dem Internet erreichbar war, hatte es die Telekom leider versäumt den Port 7547 sicherheitshalber zusätzlich zu filtern. Anhand dieser Sicherheitslücke, die natürlich schon erheblich länger existiert und seit Anfang November dafür Exploits im Umlauf sind, war es nur eine Frage der Zeit, bis die Router angegriffen wurden. Auch hier treffen Leichtsinn der Telekom und mangelhafte Hersteller-Implementierung des Ports zur Fernwartung einiger Router zusammen. Nun filterte die Telekom endlich den Port 7547, wie es von Usern gefordert wurde. Zum Glück innerhalb kürzester Zeit (ist klar sie hatten es sehr eilig), vorher schien es wohl unmöglich zu sein, diese zusätzliche Sicherheit einfach umzusetzen. Leider wurde auch hier erst etwas unternommen, nachdem etwas passiert ist.
Ich erinnere mich an meine Aussage von vor zwei Jahren:
Grundsätzliches gilt -> Thema Sicherheit - man sollte sich vorher Gedanken machen und nicht erst, wenn es passiert ist

Hoffen wir mal, dass es sich bald bessert und man wieder der IT trauen kann. Sicherheit muss inzwischen immer mehr angezweifelt werden, man kann sie aber erhöhen, um alles unter Kontrolle zu behalten.
 
Zuletzt bearbeitet:

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,172
Beiträge
2,247,422
Mitglieder
373,715
Neuestes Mitglied
wesleymoons87
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.