WordPress mit Cloudfront Content Delivery Network (CDN)

,
verfasst am:
Kategorie:
Auszug:
Was macht ein Content Delivery Network (CDN). Wenn Sie ein Content Delivery Network (CDN) für ihre Website nutzen, dann werden Teile der Webseite auf geografisch verteilte Server eines CDN-Anbieters gespeichert. Besucher Ihre Website erhalten dann die Bilder, PDFs oder auch die ganze Website vom jeweils nächsten Server des CDNs. Das reduziert die Last Ihres Webservers […]

Was ist (m)eine IP-Adresse und wie funktioniert sie?

Wie funktioniert eine IP-Adresse?

Jedes Gerät, das mit dem Internet verbunden ist und kommunizieren soll, braucht eine eigene Adresse. Nur anhand dieser Adresse können ihr Computer, Smartphone oder Tablet-PC (selbst Server in Rechenzentren) auch gefunden werden und so Nachrichten und Daten nicht nur versenden, sondern auch empfangen. Wie jegliche Kommunikation im Internet funktioniert die IP-Adresse über das standardisierte Internet-Protokoll (IP).

Das Basiswissen um Aufbau und Funktion der Adresse ermöglicht es Ihnen, nicht nur das Internet besser zu verstehen, sondern auch, Ihre Geräte optimal einzurichten und zuhause oder unterwegs zu nutzen.

Wie eine IP-Adresse aufgebaut ist

Ip-Adresse: Wie die Hausnummer

Funktioniert wie die Hausnummer für den Postboten: Die IP-Adresse

Informationen, die auf die Reise durchs Internet geschickt werden, haben zumeist einen recht langen Weg hinter sich, bis sie auf Ihrem Bildschirm sichtbar werden. Ausgehend vom Server, auf dem die Daten ursprünglich liegen, werden die Informationen in zahlreiche kleine Pakete zerlegt und einzeln auf die Reise geschickt.

Dabei können die Pakete sehr unterschiedliche Wege gehen, je nachdem, wie ausgelastet Leitungen und Server auf dem Weg zu Ihnen sind. Damit die Daten auch beim richtigen Empfänger ankommen, wird jedes dieser Pakete mit der Adresse des Empfängers versehen. Damit weiß jeder Server bzw. Router, den das Paket passiert, in welche Richtung es versandt werden muss, um schlussendlich am Ziel wieder zu einem kompletten Datensatz zusammengefügt zu werden.

Die heute noch üblichen Adressen im Schema von IP in der Version 4 setzen sich aus vier dreistelligen Zahlen zwischen 0 und 255 zusammen. Die Zahlen werden hier für die IT eher untypisch dezimal dargestellt. Ein typisches Beispiel für eine IP im Schema von IP V4 ist: 88.215.213.26.

Bei der genannten IP Adresse  handelt es sich z.B. um die feste Adresse des Web-Servers der Tagesschau. Zwar sind Adressen für die schnelle Kommunikation zwischen Computern sehr hilfreich, für den menschlichen Gebrauch sind diese Zahlenberge jedoch nur schwer zu merken, weswegen es automatische Adressbücher gibt, die eine Übersetzung von lesbaren Adressen wie tagesschau.de hin zur echten Adresse übernehmen. Die Rolle der Namens-Auflösung von IP-Adresse zu einem leicht merkbaren Namen wie „tagesschau.de“ übernehmen so genannte DNS-Server.

Warum uns die IP-Adressen so langsam ausgehen

Die Kombination aus vier Zahlentripeln, die jeweils 256 verschiedene Zahlen darstellen können, ermöglicht rechnerisch insgesamt etwa 4,2 Milliarden verschiedene Internetadressen. Wenn jeder Mensch auf der Erde nur einen Computer besitzt, reicht die Anzahl der möglichen Adressen also schon nicht mehr aus, um alle gleichzeitig mit dem Internet verbinden zu können.

Zudem gibt es zahlreiche Adressen, die bereits für Systemvorgänge oder die direkte Kommunikation zwischen Servern reserviert sind, dies schränkt den vorhandenen Adressbereich weiter ein. Eine Lösung dieser Begrenzung stellt die Einführung eines neuen IP-Systems dar.

Im Gegensatz zum aktuellen IPv4 enthält das neue IPv6 sechzehn Zahlenblöcke. Diese Erhöhung der Adresslänge wird mutmaßlich sehr lange ausreichen, denn sie ermöglicht es rechnerisch, für jeden Quadratmillimeter der Erdoberfläche mehr als 600 Billionen eigene Adressen zu vergeben.

IP-Adresse im Schema von IP V6 sehen etwa wie folgt aus: 2001:0db8:0:0:0:0:1428:57ab . Die Informationen werden dabei Hexadezimal dargestellt. Es kommen also neben den Ziffern 0 bis 9 auch noch die Buchstaben A bis F vor.

Adressen mit begrenzter Lebensdauer

Nicht jede Adresse hat eine unbegrenzte Gültigkeit. So wird aus rechtlichen Gründen eine herkömmliche Internet-Verbindung zwischen einem privaten PC und dem Internet-Anbieter spätestens alle 24 Stunden kurz unterbrochen, um eine neue Adresse zu vergeben.

Auch beim Ausschalten des Rechners oder einer Trennung vom Netz erfolgt in der Regel ein Adresswechsel. Nur Server, deren permanente Erreichbarkeit zwingend notwendig ist, erhalten eine permanente Adresse, über die sie immer erreichbar sind.

Geräte mit mehr als einer Adresse

Drucker

Die Verbindung zum Drucker geschieht im lokalen Netzwerk

Befindet sich ein Computer nur in einem Netzwerk, reicht ihm eigentlich eine einzelne Adresse aus. In dem Moment, in dem dieser Computer aber auch noch per WLAN oder LAN mit einem Drucker oder anderen netzwerkfähigen Geräten verbunden wird, stößt dieses System an seine Grenzen.

Wäre nur ein einziges Netz verfügbar, müssten alle Daten, die zuhause an den Drucker geschickt werden sollen, den Weg durch dieses Netz, also das Internet gehen. Der Datenverkehr wäre enorm viel höher, die Laufzeiten der Daten würden sich maßgeblich erhöhen und schlussendlich würden dann auch Daten privatester Natur mehrfach um den Globus geschickt, nur um zuhause den Drucker zu erreichen.

Um diesen Datenüberfluss zu vermeiden, können private, lokal begrenzte Netzwerke erstellt werden. Zumeist geschieht dies automatisch, sobald die Treibersoftware für ein netzwerkfähiges Gerät installiert wird. Dann baut der Heim-PC ein eigenes, nach außen nicht sichtbares Intranet auf, in dem jedes Gerät wiederum eine eigene, unverwechselbare Adresse erhält.

Auch diese Adressen können fest vergeben sein, einige Peripheriegeräte wie Drucker oder WLAN-Router sind entsprechend konfiguriert. Zumeist kommen aber auch in diesem internen Netzwerk dynamische Adressen zum Einsatz. Der Adressbereich für IP-Adressen im internen Netzwerk liegt in der Regel zwischen 192.168.0.0 und 192.168.254.254. Diese Adressen werden oft von Heimanwendern und in kleinen Netzen hinter einem Router oder einer kleinen Firewall verwendet.

Weitere mögliche private IP-Adressen, die nicht „geroutet“ werden, lauten 172.16.0.0/12 (also 172.16.0.0 bis 172.31.255.254 ) , sowie 10.0.0.0/8. Sie werden oft von größeren Firmen mit mehreren Standorten verwendet, wobei jeder Standort einen eigenen Teilbereich des IP-Adressraums erhält.

Die eigene IP-Adresse herausfinden

Die Adressen des eigenen Rechners herauszufinden, gestaltet sich zumindest unter Windows sehr einfach. Über das Suchfeld kann die Anwendung „cmd.exe“ gestartet werden, die ein Fenster für die Eingabe von Kommandos öffnet. Das Kommando „ipconfig“ startet ein kleines Hilfsprogramm, das dann alle am Rechner verwendeten Adressen, sowohl IPv4 als auch IPv6 anzeigt.

Hinweis: Unter Linux lautet das Kommando zum Anzeigen der IP-Adresse meistens „ifconfig“ (engl. Für interface config) und gibt die Adresse etwa des Netzwerkanschlusses eth0 aus (eth für Ethernet).

Ebenfalls gibt es im Web zahlreiche kostenlose Seiten, welche die derzeitige externe IP des eigenen Rechners anzeigen. Ein Beispiel für einen sehr populären Dienst ist etwa die Seite von WieIstMeineIP.de, auf der interessierte Anwender schnell und einfach die eigene – und damit etwa für Webserver sichtbare IP-Adresse – herausfinden.

Wie sicher ist die eigene Adresse?

Paris Karte

Die Ortung per IP-Adresse ist ungenau, besonders in großen Städten

Über das Auslesen einer Adresse lassen sich Informationen über den entsprechenden Internetteilnehmer sammeln. So ist es zum Beispiel möglich, auf den verwendeten Internetprovider zu schließen. Auch verrät die Adresse etwas über den Ort, von dem aus der Rechner mit dem Internet verbunden ist. Ähnlich wie bei der Zellenortung von Mobiltelefonen ist diese Information jedoch nicht allzu genau.

Denn die Ortung kann nur bis zu dem Punkt erfolgen, an dem der Hausanschluss des Rechners mit der ersten Schaltstation des Internetproviders verbunden ist. In Städten hängen an einem solchen Verbindungspunkt hunderte oder tausende Internetverbindungen, im ländlichen Raum zwar weniger, diese können aber mehrere Kilometer voneinander entfernt liegen.

Kann ich meine IP-Adresse verbergen?

Technisch ist dies teilweise möglich, rechtlich aber nicht unproblematisch. Durch den Einsatz spezieller Browser wie TOR oder Programme zur Maskierung der eigenen IP wird eine Ortung des eigenen Rechners für Außenstehende stark erschwert. Da Provider Verbindungsdaten nach einiger Zeit aber löschen müssen und diese auch nur auf richterlichen Beschluss hin zu Ermittlungszecken ausgewertet werden dürfen, ist diese Art der Geheimhaltung der eigenen Internetaktivitäten in der Regel nicht notwendig.

Adressen, die sich in internen, privaten Netzwerken befinden, sind nach außen zudem nicht sichtbar, hier ergibt eine Verschleierung keinen Sinn, sondern verzögert nur die Durchführung der notwendigen Kommunikation zwischen den beteiligten Endgeräten.

Der Datenschutztag der astiga GmbH – ein voller Erfolg!

Datenschutztag

Am 25. Februar 2016 hat die astiga GmbH zu ihrem Datenschutztag unter dem Motto „Unternehmensdaten schützen – aber richtig!“ eingeladen. Anwesend waren interessierte Unternehmer aus Stuttgart und der umliegenden Region.

Eingeleitet wurde die Veranstaltung vom Geschäftsführer Hr. Böhmichen, der die eingeladenen Redner und das Programm vorstellte.

Anschließend trat der TÜV und ISO zertifizierte Datenschutzbeauftragte Dr. Ralf Schadowski mit einem mitreißenden Impulsvortrag zum Thema Datenschutz auf. Er sensibilisierte das Publikum für die Themen Datenschutz, Sicherheitslücken und Schwachstellen im eigenen Unternehmen. Auch oft vernachlässigte Aspekte wie finanzielle Risiken durch Schwachstellen und praktische Lösungsmethoden für die sichere Übertragung von Daten hat der kompetente Redner vorgestellt.

Zum praktischen Teil der Veranstaltung ging es anschließend mit Marc Frank, dem Geschäftsführer der in Ulm ansässigen Netkom. In seinem Live-Hack-Vortrag demonstrierte er, wie leicht Daten von Rechnern abgefangen werden können, die der Nutzer für sicher hält. Auch die Themen Passwortsicherheit und die Sicherheit von HTTPS-Verschlüsselungen thematisierte er in seinem spannenden Vortrag. Anschließend stellte er Sicherungsmaßnahmen vor, mit denen sich Nutzer vor der Ausnutzung von gängigen Schwachstellen schützen können.

Den Vortrag können Sie sich hier ansehen:

Bei einem lockeren Get-Together bei Getränken und leckeren Snacks haben die Teilnehmer und Redner anschließend den Abend gemeinsam ausklingen lassen. Die angeregte Diskussionsrunde führte zum Austausch von vielen Erfahrungswerten und damit zu einem gelungenen Ausklang des Abends.

Die astiga GmbH dankt für das rege Interesse an der Veranstaltung! Wegen der hohen Nachfrage stehen wir bereits in den Startlöchern für die Planung des nächsten Datenschutztages.

 

Warum man auch kostenfreie Software updaten sollte

Adobe PDF Logo

Software, die man auf dem eigenen PC oder dem Notebook nutzt, muss man ab und zu updaten. Das leuchtet ein. Schließlich möchte heute niemand mehr mit einem zehn oder zwölf Jahre alten Office-Programme oder eine völlig veralteten Software arbeiten. Dass man aber so selbstverständliche und manchmal kostenfreie Programme wie Adobe-PDF, Flash oder auch MS-Office selbst regelmäßig updaten muss, das mag man nicht gleich sofort verstehen.

Adobe PDF Logo

Adobe PDF Logo

Der Grund dafür, daß in den letzten Monaten immer häufiger die Hersteller selbst Updates für ihre Software herausbringen, die manchmal sogar binnen weniger Stunden oder gar Tage installiert werden muss, ist folgender:
Hacker oder Kriminelle im Internet, die versuchen entweder Kontrolle über Ihren PC oder Notebook zu gelangen um damit anschließend kriminelle Geschäfte zu machen, versuchen selbstverständlich hier den Weg des geringsten Widerstandes zu gehen. Alternativ suchen Sie sich einfach Softwareprodukte heraus, die bei vielen tausenden oder gar Millionen von Anwendern weltweit installiert sind. Im Klartext bedeutet dies, dass diejenigen Softwareprodukte die weltweit am häufigsten installiert sind und damit statistisch gesehen die größte Möglichkeit bieten, das eine Lücke oder ein Fehler in der Software dann eben gleich bei tausenden von Anwendern genutzt werden kann, sind eben viel lukrativer für einen Angreifer als ein selten genutztes Softwareprodukt .

Programme wie Adobe Flash, die Software zum Betrachten von PDF Dokumenten (Adobe PDF Viewer) und eben auch das Office Paket von Microsoft in den Versionen 2013, 2010 oder davor werden deswegen von Kriminellen regelmäßig und intensiv nach möglichen Schwachstellen oder Fehlern durchsucht. Für diese sog. Bugs oder Exploits werdenden speziell zugeschnittene Wege gesucht, mit denen ahnungslose Anwender dann konfrontiert werden. Das kann dann im Wege einer E-Mail passieren, bei der in aller Regel ein Anhang an der E-Mail befindlich ist. Die Datei im E-Mail Anhang öffnet dann häufig durch einen versehentlichen Klick des Anwenders eben jene installierte Software und führt dann diese aus.

Wenn dann eben auf Ihrem PC die besagte Software nicht auf der aktuellsten Version ist, in der eben genannter Fehler nicht mehr vorkommt, so ist leider ihr Gerät dann eben doch anfällig für die Schad-Software (Malware genannt) und kann von einem Hacker missbraucht werden. Die Konsequenzen daraus können sein, dass zum Beispiel von Ihrem PC aus E-Mails verschickt oder ihre Daten ausgespäht werden. Im schlimmsten Fall werden ihre Daten auf dem PC missbräuchlich genutzt oder via Online-Banking Ihr Konto ausgespäht. Von schlimmeren Szenarien ganz zu schweigen.

Dagegen hilft letztlich nur, dass die die Software auf Ihren Computern regelmäßig aktualisiert wird. Dies sollte mindestens aller zwei Wochen passieren – bei Bedarf auch in kürzeren Abständen.
Ebenso selbstverständlich sollte ein aktueller Virenscanner auf Ihrem Rechner aktiv sein (alles zum Thema Virenschutz erfahren Sie hier). Dieser zieht sich in der Regel alleine und selbstständig alle 2-3 Stunden (!) von der Hersteller Seite aus dem Internet die aktuellen Definitionen und Updates zum Erkennen von Schad-Software herunter.

Bei regelmäßigen Updates ihrer Software und dem Prüfen auf versteckte Viren, Malware und andere ungebetene Gäste helfen die IT Experten von astiga weiter. Am besten lassen Sie es erst gar nicht so weit kommen. Wir beraten Sie selbstverständlich hierzu bei Bedarf gerne ausführlich – nur sollten Sie dieses Gespräch nicht auf die lange Bank schieben.

Übrigens: Wenn Sie regelmäßig IT-Information erhalten möchten, dann abonnieren Sie doch unser Kundenmagazin „IT Inside“. Sie finden es als „klickbares Magazin“ auf Flipboard oder auf der Homepage von astiga im unteren Bereich. Viel Spaß bei der Lektüre.

Aktualisieren Sie jetzt Ihren Flash-Player und Adobe PDF Reader

Adobe Logo
Adobe PDF Logo

Adobe PDF Logo

Aus gegebenem Anlass möchten wir alle Kunden und Besucher unserer Webseite darauf hinweisen, dass aktuell sowohl der Adobe Reader als auch an Adobe Flash Sicherheitslücken aufweisen.
Bitte stellen Sie sicher, dass Ihr verwendeter Internet Browser die aktuellen Plugins für Adobe Flash und Adobe Reader aufweist. Sofern Sie unsicher sind, ob Ihr Browser geschützt ist oder nicht, besuchen Sie die beiden folgenden Webseiten, wo sie im Zweifel die aktuellste Version der beiden Softwareprodukte kostenfrei herunterladen können.
http://get.adobe.com/de/reader/
http://get.adobe.com/de/flashplayer/

Nutzer des Mozilla Firefox können auf der nachfolgenden Seite gleich eine ganze Vielzahl von Plugins überprüfen:
https://www.mozilla.org/de/plugincheck/
Bitte nehmen Sie sich in jedem Fall die 3-5 Minuten Zeit, die dieser Vorgang benötigt. Eine Virenreinigung Ihres PCs ist deutlich Kosten intensiver und dauert wesentlich länger als dieser Update. Sofern Sie diesen Update nicht selber durchführen möchten, stehen in unsere IT-Kollegen aus der Support Hotline selbst verständlich jederzeit gerne zur Verfügung.
Sie erreichen die Kollegen über das Kontaktformular oder telefonisch unter der nachfolgenden Rufnummer: 0711-4889020.