Zuletzt Online vor 36 Sekunden

HeadCrash

Mitglied seit 11 Jahren

Prin. Cloud Solution Architect - Developer Advocate bei Microsoft Deutschland GmbH spezialisiert auf Agilität, DevOps, Azure DevOps Services/Server, GitHub; ehem. Professional Scrum Trainer bei Scrum.org

Kommentare

  • 6.939

    Kommentare
    geschrieben
  • 5.334

    Antworten
    erhalten
  • 17.079

    Likes
    erhalten
  • 19.03.24
  • 10:08
  • Artikel

Garnet: Microsoft Research gibt überlegenes Cache-System frei

@Jon2050: Und wie unterscheidet sich das jetzt von tausenden anderen OSS-Projekten?

Microsoft Research ist keine Produktgruppe, sondern forscht an und entwickelt Technologien. Sobald die mit der Forschung durch sind, investieren die da nicht immer weiter rein. Sonst wäre irgendwann keine Zeit mehr für Forschung. Wenn das Ergebnis also gut ist und viele einen Vorteil darin sehen, dann werden auch Produktgruppen bei MS und viele andere Menschen das nutzen, so dass es als OSS-Projekt läuft. Ist es nicht gut genug oder das Interesse zu gering, wird es im Sand verlaufen.

Genau DAS ist Open Source. Open Source heißt nicht, dass man einfach nur kostenlos von der Arbeit anderer profitieren kann, sondern dass man auch ab und zu eigene Energie reinstecken muss.

  • 19.03.24
  • 09:37
  • Artikel
  • +1-1

Garnet: Microsoft Research gibt überlegenes Cache-System frei

@karlo73: Es ist Open Source. Wie kann es da "eingestellt" werden? ;-)

  • 12.03.24
  • 21:41
  • Artikel
  • +2

"Eliminiert menschliche Fehler": Vision Pro beweist sich in Operation

@SunBlack: Nein, kann man bei der Vision Pro nicht. Es ist im Grunde eine VR-Brille, die über eine Kamera auch die Realität anzeigt. Apple trickst viele Betrachter dadurch aus, dass die Vision Pro auch außen ein Display hat, auf dem man die Gesichtspartie rund um die Augen anzeigen lassen kann. Daher wirkt es so, als sei die Brille durchsichtig, ist sie aber nicht.

Ich persönlich halte die Hololens in diesem Bereich für deutlich interessanter. Da hab es bereits zig umgesetzte Konzepte. Leider stehen wir offenbar nicht ganz so hinter der Hololens, wie ich es mir wünschen würde.

  • 07.03.24
  • 12:56
  • Artikel
  • +1

Domain "fritz.box" leitet extern nicht länger auf betrügerische Seite

@CullenTrey: Korrekt, deswegen hatte ich mich auch gewundert, dass das Problem überhaupt auftritt. Da ich jetzt meine Konfiguration geändert habe, kann ich es nicht mehr direkt prüfen, aber ich vermute, dass die Fritzbox bei der Standardeinstellung "DNS des Internetanbieters verwenden" mehrere DNS Server per DHCP an die Clients verteilt. Nämlich eben sich selbst und die öffentlichen.

Im Normalfall spielt das keine Rolle, denn die öffentlichen Server würden ja fritz.box niemals auflösen, so dass am Ende nur das Ergebnis des Fritzbox-internen DNS übrigbleibt. Da die Domäne aber jetzt registriert wurde, antwortet auch der öffentliche, der vermutlich immer als erstes angefragt wird.

Ich frage mich nur, warum die Fritzbox nicht standardmäßig als alleiniger DNS mit einem Forwarding auf den Provider-DNS eingerichtet wird. So würde man es ja auch beim Betrieb eines eigenen DNS Servers machen. Dann nämlich würden ALLE Anfragen beim Fritzbox-DNS landen und nur die, die dieser nicht auflösen kann, per Forwarding an den externen DNS geleitet. Damit hätte auch diese Domänenregistrierung keinen Schaden angerichtet.

  • 06.03.24
  • 16:53
  • Artikel

Domain "fritz.box" leitet extern nicht länger auf betrügerische Seite

@Musician: Jepp, solange die Geräte von Windows im Netzwerk gefunden werden können, dürfte das OS NetBIOS-Auflösung machen.

Und das Problem betrifft die gesamte Domäne fritz.box. Wenn Du an einer Fritzbox hängst, kannst Du unter Windows mal ipconfig /all aufrufen und dann die Daten zu Deiner Netzwerkkarte anschauen. Da steht direkt ganz oben ein DNS Suffix (bei Fritzbox ist das immer fritz.box). Das heißt, dass jeder Name, den Du einfach so auflöst (z.B. MeinTollerServer) mit dem Suffix erweitert (also MeinTollerServer.fritz.box) und dann aufgelöst wird. Da die "Hacker" jetzt die gesamte Domäne fritz.box für sich beansprucht haben, wird alles nach dem Schema *.fritz.box über diese Domäne aufgelöst. Und weil es natürlich nur eine IP für den eigentlichen Domäne fritz.box gibt, liefert der DNS für jede Anfrage dieselbe IP zurück. Das macht es so dämlich.

Den meisten Leuten fällt es vermutlich gar nicht oder erst verspätet auf weil:

a) vermutlich nicht viele interne Server oder sonstige Dinge laufen haben, auf die sie über den Namen zugreifen möchten und
b) die aufgelösten Namen gecached werden. Daher passiert eine weitere DNS-Anfrage erst nach einer gewissen Zeit. Hat bei mir dazu geführt, dass ein paar Dinge noch funktionierten, andere nicht mehr.

Weil a) so häufig ist, hat AVM auch nur einen Workaround veröffentlicht, der da heißt: Sie können auch über die IP-Adresse Ihrer Fritzbox auf die Adminoberfläche zugreifen. Leider will ich gar nicht auf die Fritzbox :D

  • 06.03.24
  • 16:40
  • Artikel

Domain "fritz.box" leitet extern nicht länger auf betrügerische Seite

@Musician: Ähm, natürlich hat man die Problematik da noch. Es muss immer eine Namensauflösung stattfinden, entweder per DNS, NetBIOS oder sonst einem System. Es gibt keine Möglichkeit, rein über einen Namen auf eine Netzwerkressource zuzugreifen ;-)

Wenn Du http://MeinTollerServer in den Browser tippst, macht der eine Namensauflösung beim DNS (typischerweise), bekommt die IP Deines internen Servers und greift auf die zu. Genau das macht ja normalerweise die Fritzbox ganz automatisch. Durch den Hack - und das für mich merkwürdige Verhalten, dass der bereits aufgelöste Name trotzdem noch durch den öffentlichen DNS geht - gibt die Fritzbox aber nicht mehr die interne IP, sondern aktuell immer 54.39.222.96 zurück, so dass man immer auf der externen Seite landet.

  • 06.03.24
  • 16:17
  • Artikel
  • +1

Domain "fritz.box" leitet extern nicht länger auf betrügerische Seite

@Musician: Das würde aber exakt nur fritz.box auflösen, nicht aber meinDevice.fritz.box. Dazu wird immer noch der DNS der Fritzbox benötigt. Hatte auch über hosts nachgedacht, aber die Nachteile überwiegen deutlich: muss auf jedem Rechner erfolgen, muss für jedes Device gepflegt werden, gerät schnell in Vergessenheit und man wundert sich, warum irgendwann irgendwas komisch aufgelöst wird :D

  • 06.03.24
  • 14:49
  • Artikel

Domain "fritz.box" leitet extern nicht länger auf betrügerische Seite

@Bautz: Kannte ich nicht. Hab bisher nie was mit HA gemacht? Scheint ja irgendwie neben ioBroker die andere große Home Automation Community zu sein.

  • 06.03.24
  • 14:38
  • Artikel
  • +2

Domain "fritz.box" leitet extern nicht länger auf betrügerische Seite

@DataLohr: Nein, das verhindert ja, dass ein externer DNS einen Namen zu einer internen IP auflöst. Mit den Ausnahmen könnte man da tatsächlich dafür sorgen, dass der externe DNS das darf.

Meine Pi-hole-Lösung läuft jetzt ganz gut. Hatte eh einen Pi als ioBroker laufen und hab das Pi-hole da noch drauf installiert. Zusätzlicher Benefit: man bekommt DNS-basiertes Ad-Blocking.

Edit: und ich muss mal eine große Lanze für das Pi-hole-Projekt brechen: einfacher kann eine Installation von etwas eigentlich recht komplexem wie einem DNS Server nicht sein. Hut ab!

  • 06.03.24
  • 14:12
  • Artikel
  • +1

Domain "fritz.box" leitet extern nicht länger auf betrügerische Seite

Na ja, leider nutzt die Stilllegung auch nur bedingt, denn sämtliche interne Namen der Fritzbox werden nach wie vor auf die externe IP aufglöst, so dass man immer auf der gesperrten Seite landet.

Warum überhaupt die Namensauflösung über den DNS des Internet Providers erfolgt, wenn der Name doch intern aufgelöst werden kann, konnte mir nicht mal AVM erklären. Letztlich verhindert das aber recht erfolgreich, dass man interne Geräte mit ihrem Namen anspricht. :-(

Da man offenbar die Fritzbox nicht dazu bringen kann, die externe Auflösung zu unterbinden (zumindest konnte ich keinen Weg finden und der AVM Support konnte mir auch keinen Weg nennen) und man offenbar auch nicht den Hostnamen und das Domänensuffix von fritz.box auf etwas anderes umstellen kann, hab ich jetzt kurzerhand Pi-hole als DNS installiert, sämtliche DNS-Einstellungen der Fritzbox auf diesen umgestellt und im Pi-hole dann wiederum den conditional DNS zurück auf die Fritzbox für Geräte in fritz.box aktiviert. Funktioniert tatsächlich wunderbar. Denn AVM weiß nicht so genau, wie lange es wohl dauert, bis sie die Domän zugesprochen bekommen.

Mehr anzeigen

Entdecke deine Nachbarn