Informationen

Informationen – Nachrichten – wissenswerte




Upload + Download Durchsatz DSL-Anschlüsse haben in der Regel recht unterschiedliche Geschwindigkeiten. Upload (Hochladzeit für Dateien, Bilder bzw. Videos in die Cloud oder per Email versenden oder hochladen). Download (Herunterladen von Daten oder Emails mit Anhang empfangen). Der Upload ist bei asymmetrischen DSL ca. 10x langsamer, als der Download, was sich besonders beim Hochladen / Versenden recht negativ bemerkbar macht :-(. Es gibt folgende DSL-Anschlußarten A-DSL (asymmetrisches DSL) A-DSL2+ (schnelles asymmetrisches DSL) V-DSL (very high speed DSL) X-DSL (symmetrisches DSL = Upload und Download gleich) LTE und HSPA (Internet über Funk: ist immer trafficbeschränkt, die Downloadgeschw. werden fast nie erreicht) Die folgende Tabelle zeigt die Spitzenwerte, die mit dem jeweiligen Anschluß/Tarif erreicht werden können: Tarif Download Upload A-DSL 1.000 gibt es an sich nicht mehr 1.024 KBit/s 0,125 MByte/s 7,5 MByte/min 128 KBit/s 0,015 MByte/s 0,93 MByte/min A-DSL 2.000 gibt es an sich nicht mehr 2.048 KBit/s 0,250 MByte/s 15 MByte/min 256 KBit/s 0,031 MByte/s 1,87 MByte/min A-DSL 3.000 gibt es nicht rechnerisches Beispiel   3.072 KBit/s 0,375 MByte/s 22,5 MByte/min 384 KBit/s 0,048 MByte/s 2,81 MByte/min A-DSL 6.000 gibt es an sich nicht mehr 6.144 KBit/s 0,75 MByte/s 45 MByte/min 768 KBit/s 0,093 MByte/s 5,62 MByte/min A-DSL10.000 gibt es  […]

Internet Geschwindigkeiten



21 Der „FTP“-Port Wird für den Dateitransfer via FTP verwendet. 22 Der „SSH“-Port Wird für den Zugriff mittels Secure Shell verwendet. 23 Der „Telnet“-Port Wird zur Terminalemulation verwendet. 25 Der „SMTP“-Port Wird für den E-Mail-Versand verwendet (siehe auch Port 465). 53 Der „DNS“-Port Wird zur Auflösung von Domainnamen in IP-Adressen verwendet. 79 Der „Finger“-Port Wird zur Anzeige von Informationen über einen Benutzer verwendet. 80 Der „HTTP“-Port Wird zur Kommunikation mit dem Webserver verwendet. 110 Der „POP3“-Port Wird zum Client-Zugriff für E-Mail-Server verwendet. 115 Der „SFTP“-Port Wird zum „Simple File Transfer Protocol“ zum Datenaustausch verwendet. 135 Der „RPC“-Port Wird zur Ausführung von Remote Procedure Calls verwendet. 139 Der „NetBIOS“-Port Wird von Netbios (Network Basic Input Output System) verwendet. 143 Der „IMAP“-Port Wird zum Zugriff und zur Verwaltung von Mailboxen verwendet. 194 Der „IRC“-Port Wird zum Zugriff auf IMAP-Mailboxen verwendet. 389 Der „LDAP“-Port Wird zur Abfrage und Modifikation von Verzeichnisdiensten verwendet. 443 Der „HTTPS“-Port Wird für verschlüsselte Webserver Übertragungen verwendet. 445 Der „SMB“-Port Wird von der Windows Dateifreigabe verwendet. 465 Der „SMTPS“-Port Wird für gesicherten E-Mail-Versand verwendet. 1433 Der „MS SQL“-Port Wird zur Kommunikation mit einem MS SQL-Server verwendet. 1723 Der „PPTP“-Port Wird zum Point-to-Point Tunneling (VPN) verwendet. 3306 Der „MySQL“-Port Wird […]

Ports und ihre Nutzung


1 Kommentar
Zugang zu IoT-Geräte mit Internetzugang als direkter Weg für das Botnetz Cyberabwehr machtlos! Wenn man das liest ist man überrascht und zugleich machtlos. Immer frecher und ausgeklügelt sind die Angriffe, aber das ein Angriff über meine Webcam der Haustür das Tor sein soll, kann man sich nicht vorstellen. Weit gefehlt, diese sogenannten IoT Geräte mit Anbindung, meist über WLAN und somit mit direkten Zugriff auf das Internet, sind die Ursache für schwere Cyber-Attacken auf unsere Infrastruktur Zuhause oder im Büro. Wir alle sind recht gut vernetzt, sei es der Fernseher (smart home) oder die Haustür Überwachung, die Heizung, das Telefon usw. alle diese Systeme haben in der regel die Möglichkeit sich mit dem Internet zu verbinden. Das Mirai-Botnetz hat z.B. durch den Angriff auf Dyn.com, einem Dienst für die Auflösungen von Web-Adressen, eine gewisse bekanntheit erfahren. Durch einige in den letzten Monaten spektakulären DDoS-Angriffe auf mehrere Provider, Server oder Dienste etc. verursachte das Botnet einen großen Aufwand um wieder Herr der Lage zu werden. Wenn  ich z.B. eine Webcam in das Netzwerk anschliesse ist diese sofort mit dem Internet verbunden und Bots (scripte im Internet) spüren meine erst eingebundene Webcam in wenigen Minuten auf. Diese Würmer versuchen sich mit dem […]

Cyberangriff mit Hilfe im Haushalt befindlichen IoT Geräte


Hochverfügbarkeit von digitalen Systemen Das Thema betrifft letztendlich uns alle. Da durch das Fortschreiten der Digitalisierung immer mehr in die sogenannte Cloud wandert / gespeichert wird, sei es Musik, Bilder oder Dokumente etc.. Hierfür verwenden viele zum Beispiel die Dropbox, Microsoft Onedrive oder Google Drive etc… Das heißt also sogenannter Online-Speicher  „Cloud-Speicher“ ist für jeden sehr praktisch, denn mann kann von jedem PC, Laptop, Tablet oder von einem Smartphone via Internet (WLAN / LTE / Netzwerk) auf seine Daten zugreifen. Über diese Variante hat jeder, sei es der Freund/in oder Kollege/in die Möglichkeit an diese Dateien zukommen. Beispiel: Einfach vom Smartphone die Urlaubsfotos in die Cloud hochladen und den Link dazu an Freunde schicken, so das die Freunde dann am PC oder am Fernseher die Bilder sehen können. Cool. Oder anderes beispiel aus dem Alltag, die Lieblingsmusik als MP3 zentral in der Cloud, lokal oder beim externen Anbieter/Hoster speichern und dann von überall und zu jeder Zeit darauf zugreifen und die Musik geniesen, ohne dass man umständlich erst die Dateien auf das Smartphone gespeichert werden müssen. Grundlegende Begriffe im Umfeld hochverfügbarer Systeme Verfügbarkeit HA Fehlertoleranz Single Point of Failure – SPOF Ein Service wird als verfügbar bezeichnet, wenn er in […]

Hochverfügbarkeit – sehr wohl ein Thema bei Cloud Diensten





NetBIOS Der Begriff NetBIOS wurde in 1983 durch IBM festgelegt. IBM hat diese Entwicklung massgeblich vorangebracht. NetBIOS wurde im Auftrag von IBM von der Firma Sytek für IBMs PC-Netzwerk als eine proprietäre Hardware-Lösung zur Vernetzung kleiner Arbeitsgruppen entwickelt. Der Begriff steht für Network Basic Input/Output System und stellt auf der 5. Schicht des OSI-Schichtenmodells (Kommunikationsschicht) eine Schnittstelle für Anwendungen zum Windows-basierten Netzwerk zur Verfügung. Die ersten Netzwerkfunktionen in PC-DOS und MS-DOS setzten auf NetBIOS auf.  <- Lang ist es her DOS! Die Firma Novell implementierte 1986 eine NetBIOS-Emulation, die auf dem IPX/SPX-Protokoll aufbaute. 1987 folgte IBM mit der in RFC 1001 (Protocol Standard für NetBIOS Service bei TCP/UDP Transport) festgelegten Implementierung von NetBIOS auf dem TCP/IP-Protokoll, heute bekannt unter dem Namen NetBIOS over TCP/IP (NBT). Sowohl IPX als auch IP sind routbare Protokolle, wodurch NetBIOS-basierte Anwendungen über die Grenzen kleiner lokaler Netze hinaus nutzbar wurden. Durch die Verwendung alternativer Namensauflösungs-Mechanismen (WINS, DNS) ist auch das Problem des hohen Broadcast-Aufkommens gelöst worden. Noch einwenig mehr Tiefe: Mit dem Übergang zu standardisierten Netzwerken wie Token-Ring und Ethernet ab ca. 1985 entstand die Notwendigkeit, bestehende Software über die neuen Netze verwenden zu können. Dazu wurden die NetBIOS-Funktionen in einem Emulationsprogramm realisiert, das seinerseits […]

NetBIOS Begriffserklärung