Freitag, 18. Juli 2008

12 Wege um Netzwerk-Sicherheit zu visualisieren

Auf Networkworld.Com werden 12 "Kunstwerke" gezeigt, die verdeutlichen wie einfach und schön man die Netzwerk-Sicherheit visualisieren kann. Man beachte auch bitte rechts den kleinen Beschreibungstext zum entsprechenden Bild.

Viel Spaß dabei, die Bilder gibt es hier.

Freitag, 30. Mai 2008

Ping blocken und gut ist ? Von wegen...

Viele Firewalls, oder Hardware oder Software, bieten die Möglichkeit Ping Anfragen zu blockieren. Wird man nun bei aktivierter Einstellung von jemand angepingt, bekommt er die Meldung zurück das der Host nicht erreichbar ist. Damit kann man auf den ersten Blick nicht sehen, ob der Host am Netz aktiv ist oder nicht. Doch nur das deaktivieren der Ping Anfragen kann einen in falsche Sicherheit wiegen. Grund dafür sind ARP-Anfragen, diese müssen immer beantwortet werden. Über diese kann man dann herausfinden ob der Host am Netzwerk angeschlossen ist oder nicht.

ARP-Anfragen ermitteln die zur MAC-Adresse einer Netzwerkkarte gehörige IP-Adresse. Diese Anfragen werden also dringend benötigt.

Wer es selber mal ausprobieren will, kann unter dem Betriebssystemlinux mit dem Tool "arping" einen Rechner zur Antwort zwingen und ein bisschen rumexperementieren.

Sonntag, 27. April 2008

Reichweite des Routers erhöhen

WLAN ist einfach zu konfigurieren und bietet bei den aktuellen Standards auch ein annehmbare Übertragungsgeschwindigkeit. Ist gerade das Verlegen von Kabel in mehrstöckigen Gebäuden mit viel Aufwand verknüpft, muss man auch hier bei WLAN Abstriche machen. Oft klappt die Verbindung überhaupt nicht, oder das Signal ist sehr schwach. Mit ein paar Griffen kann man hier ein wenig an den WLAN Einstellungen optimieren.

1) Antenne wechseln
Überlicherweise sind bei den meisten im Handel erhältlichen WLAN-Router Rundstrahl-Antennen verbaut. Sollen die Daten über WLAN aber nur in einer bestimmten Richtung gesendet werden, bietet sich eine Richtfunkantenne an, die die Abstrahlung in nur eine Richtung bündelt.

2) Wireless Distribution System - WDS verwenden
Besitzt man einen zweiten Router kann man Wireless Distribution System, kurz WDS, verwenden. Der WDS-Router leitet dann die Daten, die er vom ersten WLAN-Router erhält, einfach weiter, und verlängert so die Funkstrecke.

3) Repeater benutzen
Ein Repeater frischt das empfangene WLAN-Signal auf und ermöglicht so eine weitere Reichweite.

Montag, 31. März 2008

ISDN-Terminaladapter

Über den ISDN-Terminaladapter können digitale ISDN-Signale in Signale der Schnittstelle des anzuschließenden Endgeräts umgewandelt und umgekehrt werden. Am häufigsten wird hier der Terminaladapter a/b (oder auch a/b-Wandler oder a/b-Adapter) eingesetzt.

Die Bezeichnung a/b stammt von der Bezeichnung der beiden Adern von analogen Telefonleitungen (a und b Ader bzw. ab-Schnittstelle). So können über den Terminaladapter a/b analoge Endgeräte, wie beispielsweise analoges Telefon, Teleax, Anrufbeantworter oder Modem, an einem ISDN-Mehrgeräteanschluss beziehungsweise S0-Bus betrieben werden.

Auch ein NTBA kann schon ein integrierten a/b Terminaladapter haben.

Mittwoch, 26. März 2008

Proxy Server

Ein Proxy, von englischen „proxy representative“ = Stellvertreter, bzw. lateinisch „proximus“ = der Nächste, ist in der Netzwerktechnik ein Vermittler der meist zwischen dem (Firmen-)Netzwerk und dem Internet steht. Aber auch lokal im Netzwerk können Proxy-Server aufzufinden sein.

Dabei kann der Proxy entweder Stellvertretend für die entsprechenden Clients sein oder aber auch nur die Daten über sich selbst weiterleiten, ohne in den Verkehr einzugreifen. Unter anderem fallen unter dem Verhalten des Proxys auch die Begriffe dedicated Proxy, circuit level Proxy oder auch reverse Proxy.

Vom technischen Konzept gibt es Ähnlichkeiten zwischen dem Proxy und NAT-Geräten (NAT = Network Adress Translation). So kann man über NAT auch die Identität verbergen, eine Manipulation/Filterung oder Analyse der Paketinhalte ist aber nur durch einen Proxy möglich.

Ein Proxy Server kann unterschiedliche Aufgabe und Funktionen haben. Ein paar Aufgaben bzw. Funktionen des Proxy Servers werden hier aufgezählt:

Stellvertreter Funktion:
Proxy gilt als Stellvertreter der Clients für das Internet. Der Proxy Server nimmt Anfragen der Clients an und leitet sie weiter. Im Gegenzug werden die antworten der Webserver im Internet wieder zurück an die Clients über den Proxy gelenkt.

Als Stellvertreter kann der Proxy weitere Aufgaben erfüllen:
- Daten manipulieren bzw. aufbereiten
- Daten/Verbindungen protokollieren
- Bandbreite aufteilen/verteilen
- Daten Filtern

Speicher Funktion:
Ein Proxy Server kann auch häufig angeforderte Daten bzw. Informationen zwischenspeichern. Diese Speicher Funktion kennt man auch unter dem Begriff Caching. Mit einem solchen Caching-Proxy können die Informationen für eine bestimmte Zeit zwischengespeichert werden, bis sie letztendlich auch wieder verworfen und neu besorgt werden müssen. Durch das chaching kann so erheblich an Bandbreite eingespart werden.

Montag, 11. Februar 2008

DNS (Domain Name System) Informationen

DNS Informationen

Aufgaben des Rootserver beim DNS

Weltweit gibt es insgesamt 13 Rootserver davon stehen die meisten in Amerika. Die Root Server bzw. Root Nameserver sind für die Kommunikation der Root-Zonen des Domain Name Systems (DNS) zuständig. Die Root Server sind die Wurzel, die oberste Ebene im hierarchischen organisierten DNS. Sie verweisen auf die untergeordneten Top Level Domains (TLD) wie zum Beispiel .com, .de, .net oder. org.

Caching Only Nameserver
Ein Caching Only Nameserver ist für keine Zone zuständig und leidet lediglich alle eintreffende Anfragen über andere Nameserver (z.B. Primary oder Secondary Server), so genannte Forwarder, weiter. Dies kann ein Caching Only Nameserver folgendermaßen anstellen:

Delegierung:
Bei der Delegierung wird die Anfrage, wie der Name schon sagt, an den zuständigen Nameserver delegiert. Die Information über den richtigen Namenserver steht in der so genannten Zonendatei drin.

Weiterleitung:
Bei der Weiterleitung, im englischen auf forwarding, wird die Anfrage im Gegensatz zu Delegierung nicht an den "richtigen" Nameserver weitergeleitet, sondern zum nächst fest konfigurierten Nameserver. Dieser muss dann wieder für sich entscheiden was er mit der Anfrage anfängt.

Auflösung über die Root-Server:
Die letztendlich Auflösung über die Root-Server erfolgt dann, wenn kein Weiterleitungsserver konfiguriert wurde.

Wichtige Ressource Records:

Damit ein Server seine Aufgaben erfüllen kann, stehen ihm so genannte Ressourcen Records zur Verfügung, die je nach Typ bestimmte Informationen liefern. Hier eine kleine Auflistung von wichtigen Ressource Records:

Adress Record:
Der Adress Record (A) liefert den Zusammenhand zwischen IP Adresse und Host Name. Er wird benötigt um von dem Namen auf die IP Adresse zu kommen.

Name Server Record:
Der Name Server Record weist den zuständigen Name Server für eine bestimmte, definierte Domain aus.

Mail Exchange Record:

Über dem Mail Exchange Record (MX) werden Hosts definiert, die für andere Hosts Mail entgegennehmen.

Canonical Name Record:
Der Canonical Name Record (CNAME) definiert einen Alias für einen Host, über dem er angesprochen werden kann.

Mittwoch, 6. Februar 2008

Mac Adress in Windwos Auslesen

Wenn man einmal die Mac Adresse benötigt und das Betriebssystem Windows nutz, der kann folgendermaßen vorgehen.

1)
Man öffnet die Eingabeaufforderung: Start -> Ausführen -> "cmd" und gibt dann in der aufgehende schwarzen DOS Box den Befehl ipconfig /all ein.

Dort steht nun die Mac Adresse unter dem jeweiligen Interface unter dem Eintrag: Physikalische Adresse.

2)
Eine andere Möglichkeit besteht unter Windows XP oder höher in dem man auch wieder die Eingabeaufforderung öffnet und dort nun den Befehl getmac eingibt.