Samstag, 1. November 2008

Umrechnung von Hexadezimal auf Dezimal

Ich möchte hier folgende Methode vorstellen, wie ich für mich Hexadezimal-Zahlen, wie sie zum Beispiel bei MAC-Adressen vorkommen, über Binär in Dezimal-Zahlen umwandle.

Bei Hexadezimal kommen Zahlen wie auch Buchstaben vor. Dabei zählt jede Zahl den Wert den sie darstellt. Sprich 1=1, 2=2, 3=3 usw. Bei den Buchstaben reicht es von A bis F. Dabei stellt der Buchstabe A die Zahl 10 dar, B=11, C=12 usw.

Bevor ich die Hexadezimal Zahl ins Dezimalsystem bringe, bringe ich sie erst ins Binärsystem.

Gehen wir von dem folgenden Beispiel aus: A5

Nun muss ich das A=10 erstmal in Binär umrechnen. Dabei wende ich die bekannte Tabelle aus dem Binärsystem an, zur Erklärung, die oberen Zahlen leiten sich folgendermaßen ab. 2 hoch 0 = 1, 2 hoch 1 = 2, 2 hoch 2 = 4, 2 hoch 3 = 8

Nun trage ich über all dort eine 1 rein die in die 10 passt, angefangen von Links. Die acht passt in die 10? Ja, also eine 1. Rest bleibt nun 2. Passt die 4 in die 2? Nein, also eine 0. Die 2 passt in die 2 also eine 1 und da nichts mehr übrig bleibt bekommt die 1 eine 0.


8

4

2

1

1

0

1

0

Nun das gleiche mit der 5:


8

4

2

1

0

1

0

1


Nun nehmen wir die beiden Binärwerte zusammen, wir fangen dabei wieder von Links an, also erst den Binärwert von A

10100101

Nun tragen wir diesen zusammengesetzten wird wieder in unsere Tabelle, die diesmal erweitert werden muss.


128

64

32

16

8

4

2

1

1

0

1

0

0

1

0

1

Nun müssen wir es umgekehrt machen und überall wo eine 1 steht den oberen Wert nehmen und mit allen anderen Werten mit einer 1 addieren.

128

+ 32

+ 4

+ 1

= 165

Damit ist Hexadezimal A5 = Dezimal 165


Samstag, 6. September 2008

Standard Passwort WRT54GL

Das Standard Passwort für den WLAN-Router WRT54GL lautet:

Benutzer: root
Passwort: admin

Unbedingt ändern bei Inbetriebnahme, da sonst jeder auf das Konfigurationsmenü des Routers zugreifen kann.

Donnerstag, 7. August 2008

Microsoft verschenkt Windows Home Server: 120-Tage-Test-DVD

Den Windows Home Server gibt es nun von Microsoft umsonst in Forme von einer 120-Tage-Test-DVD. Bestellt werden kann diese hier auf dieser Website.

Microsoft gibt zwar eine Versanddauer von bis zu 28 Tag, aus eigene Erfahrung kann ich aber bestätigen, das es um einiges schneller geht. Momentan noch zumindestens.

Freitag, 18. Juli 2008

12 Wege um Netzwerk-Sicherheit zu visualisieren

Auf Networkworld.Com werden 12 "Kunstwerke" gezeigt, die verdeutlichen wie einfach und schön man die Netzwerk-Sicherheit visualisieren kann. Man beachte auch bitte rechts den kleinen Beschreibungstext zum entsprechenden Bild.

Viel Spaß dabei, die Bilder gibt es hier.

Freitag, 30. Mai 2008

Ping blocken und gut ist ? Von wegen...

Viele Firewalls, oder Hardware oder Software, bieten die Möglichkeit Ping Anfragen zu blockieren. Wird man nun bei aktivierter Einstellung von jemand angepingt, bekommt er die Meldung zurück das der Host nicht erreichbar ist. Damit kann man auf den ersten Blick nicht sehen, ob der Host am Netz aktiv ist oder nicht. Doch nur das deaktivieren der Ping Anfragen kann einen in falsche Sicherheit wiegen. Grund dafür sind ARP-Anfragen, diese müssen immer beantwortet werden. Über diese kann man dann herausfinden ob der Host am Netzwerk angeschlossen ist oder nicht.

ARP-Anfragen ermitteln die zur MAC-Adresse einer Netzwerkkarte gehörige IP-Adresse. Diese Anfragen werden also dringend benötigt.

Wer es selber mal ausprobieren will, kann unter dem Betriebssystemlinux mit dem Tool "arping" einen Rechner zur Antwort zwingen und ein bisschen rumexperementieren.

Sonntag, 27. April 2008

Reichweite des Routers erhöhen

WLAN ist einfach zu konfigurieren und bietet bei den aktuellen Standards auch ein annehmbare Übertragungsgeschwindigkeit. Ist gerade das Verlegen von Kabel in mehrstöckigen Gebäuden mit viel Aufwand verknüpft, muss man auch hier bei WLAN Abstriche machen. Oft klappt die Verbindung überhaupt nicht, oder das Signal ist sehr schwach. Mit ein paar Griffen kann man hier ein wenig an den WLAN Einstellungen optimieren.

1) Antenne wechseln
Überlicherweise sind bei den meisten im Handel erhältlichen WLAN-Router Rundstrahl-Antennen verbaut. Sollen die Daten über WLAN aber nur in einer bestimmten Richtung gesendet werden, bietet sich eine Richtfunkantenne an, die die Abstrahlung in nur eine Richtung bündelt.

2) Wireless Distribution System - WDS verwenden
Besitzt man einen zweiten Router kann man Wireless Distribution System, kurz WDS, verwenden. Der WDS-Router leitet dann die Daten, die er vom ersten WLAN-Router erhält, einfach weiter, und verlängert so die Funkstrecke.

3) Repeater benutzen
Ein Repeater frischt das empfangene WLAN-Signal auf und ermöglicht so eine weitere Reichweite.

Montag, 31. März 2008

ISDN-Terminaladapter

Über den ISDN-Terminaladapter können digitale ISDN-Signale in Signale der Schnittstelle des anzuschließenden Endgeräts umgewandelt und umgekehrt werden. Am häufigsten wird hier der Terminaladapter a/b (oder auch a/b-Wandler oder a/b-Adapter) eingesetzt.

Die Bezeichnung a/b stammt von der Bezeichnung der beiden Adern von analogen Telefonleitungen (a und b Ader bzw. ab-Schnittstelle). So können über den Terminaladapter a/b analoge Endgeräte, wie beispielsweise analoges Telefon, Teleax, Anrufbeantworter oder Modem, an einem ISDN-Mehrgeräteanschluss beziehungsweise S0-Bus betrieben werden.

Auch ein NTBA kann schon ein integrierten a/b Terminaladapter haben.

Mittwoch, 26. März 2008

Proxy Server

Ein Proxy, von englischen „proxy representative“ = Stellvertreter, bzw. lateinisch „proximus“ = der Nächste, ist in der Netzwerktechnik ein Vermittler der meist zwischen dem (Firmen-)Netzwerk und dem Internet steht. Aber auch lokal im Netzwerk können Proxy-Server aufzufinden sein.

Dabei kann der Proxy entweder Stellvertretend für die entsprechenden Clients sein oder aber auch nur die Daten über sich selbst weiterleiten, ohne in den Verkehr einzugreifen. Unter anderem fallen unter dem Verhalten des Proxys auch die Begriffe dedicated Proxy, circuit level Proxy oder auch reverse Proxy.

Vom technischen Konzept gibt es Ähnlichkeiten zwischen dem Proxy und NAT-Geräten (NAT = Network Adress Translation). So kann man über NAT auch die Identität verbergen, eine Manipulation/Filterung oder Analyse der Paketinhalte ist aber nur durch einen Proxy möglich.

Ein Proxy Server kann unterschiedliche Aufgabe und Funktionen haben. Ein paar Aufgaben bzw. Funktionen des Proxy Servers werden hier aufgezählt:

Stellvertreter Funktion:
Proxy gilt als Stellvertreter der Clients für das Internet. Der Proxy Server nimmt Anfragen der Clients an und leitet sie weiter. Im Gegenzug werden die antworten der Webserver im Internet wieder zurück an die Clients über den Proxy gelenkt.

Als Stellvertreter kann der Proxy weitere Aufgaben erfüllen:
- Daten manipulieren bzw. aufbereiten
- Daten/Verbindungen protokollieren
- Bandbreite aufteilen/verteilen
- Daten Filtern

Speicher Funktion:
Ein Proxy Server kann auch häufig angeforderte Daten bzw. Informationen zwischenspeichern. Diese Speicher Funktion kennt man auch unter dem Begriff Caching. Mit einem solchen Caching-Proxy können die Informationen für eine bestimmte Zeit zwischengespeichert werden, bis sie letztendlich auch wieder verworfen und neu besorgt werden müssen. Durch das chaching kann so erheblich an Bandbreite eingespart werden.

Montag, 11. Februar 2008

DNS (Domain Name System) Informationen

DNS Informationen

Aufgaben des Rootserver beim DNS

Weltweit gibt es insgesamt 13 Rootserver davon stehen die meisten in Amerika. Die Root Server bzw. Root Nameserver sind für die Kommunikation der Root-Zonen des Domain Name Systems (DNS) zuständig. Die Root Server sind die Wurzel, die oberste Ebene im hierarchischen organisierten DNS. Sie verweisen auf die untergeordneten Top Level Domains (TLD) wie zum Beispiel .com, .de, .net oder. org.

Caching Only Nameserver
Ein Caching Only Nameserver ist für keine Zone zuständig und leidet lediglich alle eintreffende Anfragen über andere Nameserver (z.B. Primary oder Secondary Server), so genannte Forwarder, weiter. Dies kann ein Caching Only Nameserver folgendermaßen anstellen:

Delegierung:
Bei der Delegierung wird die Anfrage, wie der Name schon sagt, an den zuständigen Nameserver delegiert. Die Information über den richtigen Namenserver steht in der so genannten Zonendatei drin.

Weiterleitung:
Bei der Weiterleitung, im englischen auf forwarding, wird die Anfrage im Gegensatz zu Delegierung nicht an den "richtigen" Nameserver weitergeleitet, sondern zum nächst fest konfigurierten Nameserver. Dieser muss dann wieder für sich entscheiden was er mit der Anfrage anfängt.

Auflösung über die Root-Server:
Die letztendlich Auflösung über die Root-Server erfolgt dann, wenn kein Weiterleitungsserver konfiguriert wurde.

Wichtige Ressource Records:

Damit ein Server seine Aufgaben erfüllen kann, stehen ihm so genannte Ressourcen Records zur Verfügung, die je nach Typ bestimmte Informationen liefern. Hier eine kleine Auflistung von wichtigen Ressource Records:

Adress Record:
Der Adress Record (A) liefert den Zusammenhand zwischen IP Adresse und Host Name. Er wird benötigt um von dem Namen auf die IP Adresse zu kommen.

Name Server Record:
Der Name Server Record weist den zuständigen Name Server für eine bestimmte, definierte Domain aus.

Mail Exchange Record:

Über dem Mail Exchange Record (MX) werden Hosts definiert, die für andere Hosts Mail entgegennehmen.

Canonical Name Record:
Der Canonical Name Record (CNAME) definiert einen Alias für einen Host, über dem er angesprochen werden kann.

Mittwoch, 6. Februar 2008

Mac Adress in Windwos Auslesen

Wenn man einmal die Mac Adresse benötigt und das Betriebssystem Windows nutz, der kann folgendermaßen vorgehen.

1)
Man öffnet die Eingabeaufforderung: Start -> Ausführen -> "cmd" und gibt dann in der aufgehende schwarzen DOS Box den Befehl ipconfig /all ein.

Dort steht nun die Mac Adresse unter dem jeweiligen Interface unter dem Eintrag: Physikalische Adresse.

2)
Eine andere Möglichkeit besteht unter Windows XP oder höher in dem man auch wieder die Eingabeaufforderung öffnet und dort nun den Befehl getmac eingibt.

Dienstag, 29. Januar 2008

GbE - Gigabit Ethernet

GbE ist die Abkürzung für Gigabit Ethernet. Oft wird schreiben Hersteller, wie das Unternehmen Cisco nur GbE, statt die zwei ausgeschriebenen Wörter Gigabit Ethernet.

Dienstag, 22. Januar 2008

Switch Stacking

In der Netzwerktechnik versteht man unter Stacking bei Switches die Verbindung von 2 oder mehr stapelbaren Switches über einen internen Bus. Vorteil des Stackings ist das der Verbund der Switches nach Außen wie ein Switch propagiert wird, sprich auch nur eine IP Adresse "hat". Da dennoch mehrere Switche die Arbeit verrichten, hat man hier natürlich einen starken Performance Gewinn.

Dienstag, 1. Januar 2008

Schönes neues Jahr

Ich wünsche alle ein schönes neues Jahr. Möge 2008 genauso erfolgreich werden wie das vergangene, alte Jahr 2007.