fontane schrieb:
du mutmaßlicher Crack hast es ja doch auch nicht geschafft, oder sehe ich das falsch?
Mit "sich gegenseitig anpampen" löst man übrigens keine Probleme.
Und an der Stelle ist es belanglos, wer angefangen hat. Es gehören immer zwei dazu.
fontane schrieb:
"nach außen" hin zubetoniert, Insel-System
Reden wir jetzt von nem Inselsystem? Oder einem Netz mit Router, welcher nicht auf Pakete von draußen reagiert?
Ein Inselsystem (bzw. Inselnetz) hat
keine Verbindung nach draußen, weder rein noch raus.
Auch wenn das technisch gesehen für dein Anliegen erst mal irrelevant sein sollte.
fontane schrieb:
"Your system has achieved a perfect "TruStealth" rating. Not a single packet — solicited or otherwise — was received from your system as a result of our security probing tests. Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice." ...alles Gute ,)
Mal davon abgesehen, dass jede Fritzbox vermutlich auf kein Paket von draußen in der Standardkonfiguration antwortet, ist das alles nur leeres Geschwätz.
Sobald ein Rechner eine Anfrage ins Internet stellt, gehen auch Pakete durch. So funktioniert
NAT nun mal. Geht von innen nichts raus, geht von draußen auch nichts rein, sofern nicht anders konfiguriert.
Umgekehrt jedoch schon. Geht was von innen raus,
muss auch wieder was rein.
Nichts für ungut aber du möchtest Hilfe von uns. Die wir durch unsere Kommentare ja auch anbieten. Ein bisschen musst du aber schon strukturiert auf unsere Hinweise und Fragen eingehen.
Aktuell sind wir quasi noch am Startpost, da bereits da erkenntlich war, dass ein Berechtigungsproblem besteht.
Wo welcher Username von welchem Rechner welche Berechtigungen hat, was auf magische Art und Weise dennoch funktioniert, was jedoch nicht, ist immer noch unklar. So könnte man eventuell funktionierende Maschinen mit nicht funktionierenden vergleichen.
Ich sehe hier Potenzial, z.B. im Anmeldeinformationsspeicher, in etwaigen NTFS-Freigaben, in Netzwerkfreigaben, eventuellen lokalen Firewalls auf den PCs etc.
Fragen dazu wurden ja genügend positioniert. Du musst sie nur noch beantworten oder im Zweifel nachfragen, falls du die Frage nicht verstehst.