Android und Proxy-Profile

Registriert
26. Okt. 2010
Beiträge
502
Danke
51
SAAB
9-3 II
Baujahr
2008
Turbo
TTiD
der unterschied liegt nur darin, dass es von der qualität her nur symbian verdient.

Symbian ist besser als sein Ruf. Oder schonmal probiert unter Android global nach Zugangspunkten getrennt (WLAN, Paketdaten, WLAN 2, WLAN 3, ...) einen Proxy einzustellen? Unter Symbian selbsterklärend, unter Android schlicht und ergreifend nicht möglich.

Und wir reden hier über out-of-the-box-Telefone, nix rooten, modden, aufbohren oder patchen.
 
Symbian ist besser als sein Ruf. Oder schonmal probiert unter Android global nach Zugangspunkten getrennt (WLAN, Paketdaten, WLAN 2, WLAN 3, ...) einen Proxy einzustellen? Unter Symbian selbsterklärend, unter Android schlicht und ergreifend nicht möglich.

Und wir reden hier über out-of-the-box-Telefone, nix rooten, modden, aufbohren oder patchen.

10.gif
10.gif
10.gif
10.gif
10.gif
10.gif
10.gif
10.gif
10.gif
10.gif
10.gif
10.gif
 
schon klar. profilbezogen gehts nicht. aber seien wir mal ehrlich. der anteil der nutzer, die diese option vermissen, wird verschwindend gering sein.
nichtmal ich gehör dazu, obwohl solche geschichten zu meinem beruf gehören.


mit ios funzt es, aber selbst da benutz ich es nicht, obwohl das ding ans unternehmensnetz gekoppelt ist. dort allerdings über vpn tunnel und reverseproxy.
 
Soll hier auch nicht in einen Streit der (wie nannte es Ballmer letztens?) Ökosysteme ausarten. Aber dennoch zeigt das Beispiel, dass Symbian durchaus seine Daseinsberechtigung hat und in einigen Dingen durchdachter als andere Hörer-OS ist.

Wenn überhaupt wird Nokia sicher nicht wegen, sondern trotz Symbian den Bach runter gehen. Sich den Software-Riesen aus Redmond freiwillig ins Haus zu holen halte ich für keine geschickte Sache von Nokias Seite aus betrachtet. Deswegen muss ich mir auch schwer überlegen, ob ich in ein paar Jahren wieder ein Nokia zulegen werde - ein Windows auf meinem Rechner ist mehr als genug für mich.
 
schon klar. profilbezogen gehts nicht. aber seien wir mal ehrlich. der anteil der nutzer, die diese option vermissen, wird verschwindend gering sein.
Das sehe ich anders. Im Enterprise Umfeld ist das gaengig. Nichtsdestotrotz ist es fraglich wie lange Symbian noch ueberleben wird, oder ob der Grabstein gerade schon in Redmond gemeisselt wird.
 
Das sehe ich anders. Im Enterprise Umfeld ist das gaengig. Nichtsdestotrotz ist es fraglich wie lange Symbian noch ueberleben wird, oder ob der Grabstein gerade schon in Redmond gemeisselt wird.

Im enterpriseumfeld wird es wohl eher über die policy festgezogen bzw. über den vpn tunnel und dessen policy. Und für einen tunnelaufbau ist ein proxy eher uninteressant. Da muss nur der weg zum ziel frei sein. D.h. Da steht wahrscheinlich meist nur ne fw dazwischen.

Und hinter dem tunnel mag ein definierter proxy stehen. Dem und dem gerät selbst ist aber egal, welcher weg genommen wurde.

Die dinger direkt in ein unternehmensnetz zu hängen und dort über den proxy zu gehen. Naja. Hat nicht wirklich was mit enterpriseintegration zu tun. Selbst wenn müsste dieses netz total dicht sein, sprich nur inet.

Man könnte das ganze weiterspinnen. Letztendlich halte ich die option für ein sinnvolles, und leicht umzusetzendes feature, welches im grossen und ganzen aber nicht von der breiten masse benötigt wird.
 
Die dinger direkt in ein unternehmensnetz zu hängen und dort über den proxy zu gehen. Naja. Hat nicht wirklich was mit enterpriseintegration zu tun.

Kommt auf den Use Case an. Du hast offensichtlich eher mit Anwendungen aus dem bösen Internet heraus in das Firmennetzwerk zu tun. Was dort drin passiert ist dir egal. targa und ich betrachten da eher den Fall, dass du in der Bude hockst und dich ins Firmen-WLAN hängst, mit dem du gleich auch im Firmen-Netzwerk bist. Der gesamte Verkehr aus dem Firmen-Netz läuft aber nur durch die Firewall über einen Proxy ins böse Internet hinaus. Nun wirklich kein so seltener Anwendungsfall, gängige Praxis z. B. in Hochschulen.
 
ein Windows auf meinem Rechner ist mehr als genug für mich.

Also ich nutze hier auf mehreren Rechnern UBUNTU und das läuft wie warme Suppe im Winter .... keine Abstürze alles ruck-zuck ...




Und für den Fall das ich ein spezielles Microsoft Programm benötige habe ich noch einen Rechner der auch im Hintergrund noch damit
umgehen kann ... Also ich bin davon begeistert und kann mich nach einem guten Jahr in keiner Art und Weise beklagen!



 
Kommt auf den Use Case an. Du hast offensichtlich eher mit Anwendungen aus dem bösen Internet heraus in das Firmennetzwerk zu tun. Was dort drin passiert ist dir egal. targa und ich betrachten da eher den Fall, dass du in der Bude hockst und dich ins Firmen-WLAN hängst, mit dem du gleich auch im Firmen-Netzwerk bist. Der gesamte Verkehr aus dem Firmen-Netz läuft aber nur durch die Firewall über einen Proxy ins böse Internet hinaus.

gerade nicht :)
die größte bedrohung sitzt leider bereits im netz.
und mir ist es wichtig, was sich im netz befindet. d.h. ich lasse nur device überhaupt ins lan/wlan, die als solches geprüft sind -> nac.
bei unsicheren devices wird nur das zugelassen, was erlaubt ist. endgeräte sind somit mehr oder weniger komplett gemanaged.
intern (über gesicherte vlans/wlans) als auch extern ist der zugang per (ipsec in dem fall) tunnel gewährleistet. damit hab ich schonmal ne authentifizierung.

der rest läuft dann über die bestehende infrastruktur. damit bin ich auf der sicheren seite.
nachteil des ganzes (für den user), ist die einschränkung der funktionen, die er aus dem privaten umfeld kennt. appmarket etc. geht nicht. das muss ebenfalls intern abgewickelt sein.

ist schon lustig, wenn alle nach ipad/iphone schreien, und das ganze nachher aber nicht mehr so toll ist wie vorher *g*

um zum thema zurückzukommen. das feature ist einfach für die breite masse nicht interessant, ich vermute ganz stark, dass dort wenn nachgelegt werden würde, bzw. das ganze schon passiert wäre.

dass du in der Bude hockst und dich ins Firmen-WLAN hängst, mit dem du gleich auch im Firmen-Netzwerk bist.

das hört sich schrecklich an ;)

im endeffekt scheint auf die jeweiligen bedürfnisse hinauszulaufen.
 
Nur weil "erlaubte" Geraete vielleicht die bessere Loesung sind, ist es nicht die gaengige Loesung... und... setz das mal durch in wirklich grossen Unternehmen.
 
Nur weil "erlaubte" Geraete vielleicht die bessere Loesung sind, ist es nicht die gaengige Loesung... und... setz das mal durch in wirklich grossen Unternehmen.

gerade in großen unternehmen muss der focus in solchen lösungen liegen, da gerade da sicherheitstechnisch dort auch der größte anspruch besteht. damit muss auch die umsetzung untermauert werden.
ich mein ja klar, schön und einfach muss es sein, aber sobald einmal interne daten nach draussen gekommen sind, spricht keiner mehr über den "komfort".
für reinen i-net zugang lässt sich das auch mit einem abgesicherten netz machen. von mir aus offenes wlan mit nem simplen mac filter und dann halt nur tcp/80,443 nach draussen erlauben. logging macht die fw.
aber das ist für mich reine hotspotfunktionalität und keine integration.
 
Wie schon gesagt, nur weil eine Loesung gut ist, ist sie nicht realistisch.

MAC Filter ist ja wohl ein Scherz, oder ?
und port filter ebenfalls. Ueber Port 80 kannst Du ein komplettes Unternehmen ins Internet verschieben, wenn Du willst.
 
MAC Filter ist ja wohl ein Scherz, oder ?
und port filter ebenfalls. Ueber Port 80 kannst Du ein komplettes Unternehmen ins Internet verschieben, wenn Du willst.

nö kein scherz. ich sprach von einem abgesicherten netz. nimm von mir aus ein layer2 vlan.
da kannst du dann über port80 verschieben was du willst. spielt keine wirkliche rolle.
demzufolge ist auch ein mac filter ausreichend. du stellst nur bestimmte eingeschränkte services mit logging zu verfügung.

Wie schon gesagt, nur weil eine Loesung gut ist, ist sie nicht realistisch.

eine gute lösung ist realistisch und umsetzbar. alles andere ist keine lösung oder von mir aus auch eine schlechte....das ist haarspalterei.
 
Heidiho! Hier geht's rund! Ich kann beide Seiten nachvollziehen, anwendungstechnisch stehe ich auf targas Seite, weil mich das auch betrifft. Die Proxy-Konfiguration getrennt nach Zugangspunkten ist für mich ein Killerfeature was Seamless Usability angeht - dass eben auch hier am Arbeitsplatz der Market, das Internet und der Mailserver-Zugriff funktionieren, ohne mein Paketdatenvolumen zu belasten.

Um hier vielleicht abzuschließen, damit wir langsam wieder den Bogen zurück zum ursprünglichen Thema bzw. Themenkreis bekommen: Wir haben zwei Möglichkeiten bislang zusammen getragen, den OBD2-Zugriff aufs Mobiltelefon prinzipiell zu bewerkstelligen

  • Torque unter Android
  • OBDScope unter Symbian
Welches der beiden Tools nun das bessere ist, muss sich zeigen. Welches Betriebssystem verwendet wird, hängt letztendlich vom zur Verfügung stehenden Hörer ab. Jedes der beiden OS (in seinen unterschiedlichsten Ausprägungen) hat seine Vorteile gegenüber dem anderen. Welche der Vorteile nun überwiegen, hängt vom jeweiligen Nutzer und Einsatzgebiet ab.

Persönlich hoffe ich, dass ich bald in Besitz meines OBD2-BT-Dongles komme, damit ich hier über die Kombi OBDScope - Nokia E52 berichten kann.
 
Trotz allem. Proxy ist und bleibt gaengig... da kannst Du argumentieren wie Du willst.

das hab ich auch nie in frage gestellt ;)
ich stelle die notwendigkeit der profilbezogenen konfigurationsmöglichkeit in frage.
 
...ich stelle die notwendigkeit der profilbezogenen konfigurationsmöglichkeit in frage.
Wo es Proxies gibt, gibt es auch unterschiedliche Profile... Eine gute Loesung waere ein Proxy-Script mit Fallback auf no-proxy.
 
Wo es Proxies gibt, gibt es auch unterschiedliche Profile... Eine gute Loesung waere ein Proxy-Script mit Fallback auf no-proxy.

0o
wieso?

€ wo es proxys gibt, gibt es eine lb adresse *genausoindenraumschmeiss*
 
was meinst Du mit lb adresse?
 
loadbalancer, oder auch n dns round robin
 
und wo ist jetzt der zusammenhang ?
 
Zurück
Oben