Corona-Virus und Remote Access

Wo wäre die Gesellschaft jetzt ohne Computer und Vernetzung? Eine Pandemie wie Corona lässt sich dank der IT-Entwicklung gut überstehen. Es stellt sich nicht die Frage, wie das, was jetzt ausgegeben wird, wieder „erwirtschaftet“ und „zurück gezahlt“ werden kann. Dank uns gibt es Automaten, die dem Menschen in der großen Menge Arbeit abnehmen, dass wir nicht mehr hin müssen. Und auch der CO2-Ausstoß braucht keinen Flugverkehr: das leisten die Serverfarmen ganz alleine.

Ob die Vielzahl der treuen, deutschelnden Vasallen mit der Krise, die jetzt erst beginnt, zurecht kommt und ob wir es innerhalb einer Generation lernen, die festgefahrenen Pfade des letzten, grausigen Jahrhunderts zu verlassen und uns der Umwelt wieder etwas bewußt zu werden und anzupassen?

Oder bleibt der Fokus auch weiterhin, die Produktionszahlen spätestens im vierten Quartal nicht nur wieder hochgefahren zu haben auf den „Stand von zuvor“ sondern sogar noch planmäßig zu steigern?

Die Erinnerung an ein System der planmäßigen Steigerung, dass von unserem einstigen, einverleibten Bruderstaat und dessen riesigen, ebenso zerfallenen Väterchen auch schon auf Herz und Nieren getestet wurde, scheint ebenso wenig zu helfen wie die jedem jetzt deutlich offenbarte und durch die Pandemie noch stark zunehmende Spaltung unserer kleinen, mitteleuropäischen Gesellschaft, in der großen europäischen Gemeinschaft, die sich genauso spaltet. Alles ganz im Dienst von Umwelt und Menschlichkeit, Intelligenz und Bewußtsein: möge der Bessere gewinnen.

Remote Access ist der Zugriff auf ein System von einem entfernten Ort aus, zur Sammlung, Übergabe und Aufbereitung von Kommunikation, zur Schöpfung, Steuerung und Koordination von Prozessen.

Marionettenregierung ist so ein System.

Kant plädierte 1784 für die Selbstbestimmung und Eigenverantwortung (Mündigkeit).

Die schützende Mauer (II)

Techniken der Netzwerk-Firewalls (als Software-Feature, Standalone-Software oder Hardware-Appliance):

  • Netzwerk-Ebene (Layer 1-4): ACL, Paketfilter, Stateful Inspection
  • Applikations-Ebene (Layer 5-7): Deep Inspection, Proxy, Content-Filter, Application Layer Gateway
  • im Vergleich zu Personal-Firewalls können Netzwerk-Firewalls  die Kommunikation von oder zu bestimmten Prozessen nicht filtern; Prozesse laufen auf dem jeweiligen Endgerät!

Paketfilter-Firewalls und ACLs (Access Control Lists):

  • basieren auf der einfachsten Firewall-Technologie
  • Filterung bis Layer 4 (Transport-Layer, IP tcp und IP udp)
  • ACLs implementieren die Regeln zur Paketfilterung und werden angewiesen auf:
    – ein Interface
    – „eingehend“ (INPUT), „durchleitend“ (FORWARD) oder „ausgehend“ (OUTPUT)
    – Quell- und Zieladresse
    – Ports („indirekte Filterung“ auf die Anwendungen, Layer 5-7)
    – spezielle Kriterien (z.B. ICMP-Typ, z.B.: ECHO-REPLY, ECHO-REQUEST … oder gesetzte Flags bei TCP, z.B.: SYN, ACK, PUSH, RESET …)
  • die Policy (Grundregel) einer Firewall legt fest, wie mit einem Paket verfahren wird, auf das keine Regel zutrifft (z.B. DEFAULT DROP)
  • ACLs können daneben auch „Interesting Traffic“ ausfiltern und z.B. VPN oder NAT zuweisen. Das sind keine „Firewall-Funktionen“, sondern „Weichen“ in der Firewall (z.B. welche Pakete sollen in einen VPN-Tunnel geroutet werden oder welche Pakete geNATed werden sollen)
  • jedes Paket wird einzeln (auch Hin- und Rückweg!) auf das Regelwerk TOP-DOWN geprüft: Ausnahme-Regeln und Spezialfälle müssen deswegen über die Standard-Regeln gestellt werden (z.B. Ausnahmen für eine oder wenige IP-Adressen im Kontext der Regeln für das gesamte Subnetz)

„Die schützende Mauer (II)“ weiterlesen

Die schützende Mauer (I)

Eine Netzwerk-Firewall – egal welcher Herkunft – ist nur so gut wie der Fachmann, der davor sitzt und sie „firmenindividuell“ konfiguriert.

So eine Firewall kann je nach interner Subnetz-Bildung und eigener unternehmerischer Qualität nicht nur in der Anschaffung, sondern auch bezüglich der jährlichen Kosten ganz schön ins Geld gehen. Dennoch: ganz alleine macht weder eine kommerzielle Sophos alles richtig, noch eine Fortigate oder eine Cisco. Hersteller-gebundene Hardware-Appliances bieten dem externen Betreuer zur Konfiguration und Wartung eine öffentlich erreichbare Plattform beim Hersteller, um alle Firewalls, die bei Kunden aufgestellt wurden, zentral verwalten zu können.

Aus eigener Erfahrung habe ich gelernt, dass auf die Firewalls in der Ferne jedoch nur dann ein Auge geworfen wird, wenn der Kunde sich dazu meldet, Wartungsvertrag hin oder her. Zentralisierte Wolken sind immer ein lohnendes Angriffsziel, wie auch die mittlerweile auf Internet-Plattformen veröffentlichten Zutrittskontrollen für Fenster, Türen und Toren zu Firmengebäuden. Und beim Angreifer reden wir nicht vom pickeligen, antisozialen Bleichgesicht im Hinterzimmer sowohl seiner Eltern als auch ihrer Vorstellung – wir reden von Staaten, die hochqualifiziertes Fachpersonal zahlen, um anderen die Suppe zu versalzen: dagegen gibt es kein „Atom-Abkommen“, keine Weltpolizei und keine Großmacht. Wer weiß also, wer Ihren Netzwerk-Verkehr jetzt schon mitliest, anstelle des Betreuers und wer nächtlich in Ihrer Firma ein und aus geht, neben den Mitarbeitern mit RFID-Chip am Schlüsselbund?

Ebenso aus eigener, langjähriger Erfahrung weiß ich, dass Gespräche mit den an jeder Ecke im Dutzend lauernden Verkäufern sehr lange und sehr häufig stattfinden und immer eine bunte Welt voller Möglichkeiten hinterlassen. Gespräche mit den immer rarer werdenden, kompetenten und engagierten Technikern werden im Vergleich dazu ebenso kurz gehalten wie deren Zeitspanne zur individuellen Implementation und sinnvollen Konfiguration auch des teuersten Equipments. Psychologen erklären das mit einem Schichten-Modell: man versteht sich einfach besser unter seinesgleichen, ob das nun gemeinsamer, guturaler Gesang oder das Gespräch mit dem steten Anklang lauer Lüftchen wedelnder Geldscheine ist. Beste Zeiten für Hacker und andere Fachleute, schlechte Voraussetzungen für Bahnhöfe und Flugplätze, außerdem eine einschneidendere Zäsur als der nächste Corona-Virus in der Entwicklung der Menscheit.

Die freien Firewall-Lösungen stehen den Lösungen des „IT-Channels“ in den vielzähligen Schutzfunktionen sowohl auf dem Netzwerk- als auch auf dem Appliance-Level in nichts nach, im Gegenteil. Eine Klickibunti-Administrierbarkeit wurde dabei in den vergangenen zwei Jahrzehnten parallel zu jener in den mehrere tausend Euro pro Jahr teuren Lösungen ebenso ausgebaut wie eine modulare Erweiterbarkeit. Aus ihrer Natur heraus legen OpenSource-Lösungen ihren Fokus nicht darauf, den Benutzer möglichst in ein proprietäres Korsett zu schnüren: den Kampf mit abgelaufenen Lizenzen oder inkompatiblen VPN-Verbindungen überlassen sie den kommerziellen Lösungen. Frei denkende Programmierer konzentrieren sich auf „KI“, wo sie vom Benutzer gebraucht wird. Wieso „KI“ gerade bei uns in Deutschland gerne mit „Kommerziellem Interesse“ falsch interpretiert wird, muss an unserer Historie liegen.

Quellen u.a.:

Netzwerk-Troubleshooting

mit Methodik (nicht kreuz & quer, sondern mit Plan) und Intuition:

  • Divide and Conquer
    – Prinzip des optimalen Zahlenratens: in der Mitte anfangen, nach oben oder nach unten korrigieren („agile Wegfindung“); ausgehend von der Mitte entscheidet man, ob es sich um ein Netzwerk- oder Anwendungsproblem handelt
    – beginnend in der Mitte des OSI-Modells, Test der Netzwerkebene (Layer 3), z.B. mit Ping
    – dann je nach Ergebnis schichtweise nach unten (Data Link Layer, Physical Layer) oder nach oben (Transport Layer, Application Layer) vorarbeiten
  • Follow the Path
    – dem Weg der Kommunikation von Quelle zum Ziel folgen
    – wird eingesetzt, wenn ausgeschlossen werden kann, dass der Fehler auf den Kommunikations-Endpunkten (Server, Client) liegt
  • Spot the differences
    – Vergleich SOLL-IST-Zustand
    – Vergleich mit verschiedenen, alternierenden Konfigurationen
  • Top-Down
    vom OSI-Modell ausgehend wird versucht, zunächst ein Problem in der Anwendungsschicht (Application Layer 5 bis 7) auszuschließen und sich weiter von oben nach unten zu arbeiten
  • Bottom-Up
    wie Top-Down, nur vom Physical Layer 1 hochwärts

„Netzwerk-Troubleshooting“ weiterlesen

Stahl ist nicht gleich Stahl

Im Hochofen wird flüssiges Roheisen hergestellt. Dieses wurde damals, in der anfänglich schlechten Qualität in Hochöfen als „pig iron“ bezeichnet, durch Optimierung des Hochofenprozesses hat sich der Begriff „hot metal“ für Roheisen durchgesetzt.

Dabei wird dem Roheisen mit Kohlenstoff der Sauerstoff entzogen. Als Nebenprodukt entsteht Schlacke, die abgetrennt werden muss. Das flüssige Roheisen ist ein Vorprodukt der Rohstahlerzeugung, das einen Kohlenstoffgehalt von 4,7 % hat. Roheisen ist deswegen brüchig und nicht verformbar. Stahl ist im Gegensatz dazu umformbar. Diese Eigenschaft entsteht durch „Frischen“, das Aufblasen von Sauerstoff auf das flüssige Roheisen. Dadurch wird der Kohlenstoff verbrannt, es entsteht flüssiger Stahl. Beim Stahl ist der im Roheisen enthaltene Kohlenstoff je nach Stahlsorte auf Werte von unter 2 % heraus gefrischt worden.

Rohstahl:
Rohstahl ist das behandelte und legierte Stahlerzeugnis. Es besitzt die für die Weiterverarbeitung erforderlichen Stahleigenschaften. Für weitere Produktionsprozesse in der Umformtechnik wird der Stahl im Strang-oder Blockguss vergossen und verfestigt.

Walzstahl:
Walzstahl ist ein Fertigerzeugnis der Stahlindustrie, das durch Umformen (Walzen) und Temperaturbehandlung auf die vom Verwender gewünschten Eigenschaften gebracht wird. Walzstahl ist das Rohmaterial für die Stahl verarbeitende Industrie.

Qualitätsstahl:
Unlegierte Qualitätsstähle sind Stahlsorten, für die in den meisten Fällen bestimmte Anforderungen gelten (wie Zähigkeit, Korngröße oder Umformbarkeit), die aber nicht den Merkmalen unlegierter Edelstähle entsprechen. Der Kohlenstoffgehalt beträgt 0,2 bis 0,65 %.

Blankstahl:
Blankstahl zeichnet sich dadurch aus, dass er durch Entzunderung und spanlose Kaltumformung oder durch spanabhebende Bearbeitung eine ebene, glatte Oberfläche und eine bessere Bearbeitungsfähigkeit bietet.

Automatenstahl:
Automatenstahl ist ein Stahl, der für die spanenden Fertigungsverfahren Drehen und Bohren (ununterbrochener Schnitt) auf automatisierten Werkzeugmaschinen optimiert ist. Durch Legieren mit Phosphor oder Schwefel bilden sich spröde Einschlüsse, an denen die Späne brechen können.

Merkblatt zum Stahl FAQ (Quelle: Stahl-Zentrum, Düsseldorf)

 

Gewohnheitstierliebe

Der Mensch gewöhnt sich an allem, auch am Dativ.

Und an schlechte IT. Ebenso auch daran, seine Daten in fremde Hände zu geben.

Für die ITler ist mit Corona endgültig die goldene Zeit angebrochen: 1st-Level-Support 160,- Euro netto die Stunde. Zwei davon werden gebraucht zur Installation eines Acrobat Reader DC auf gerade mal acht Client-Systemen in einem remote Citrix-framework.

Wir hatten mal eine lokale Windows-Domäne bis 2014. Beim Rollout solcher Software-Pakete im schlecht abgekupferten Linux-Stil per Gruppenrichtlinie, inklusive Download des *.msi-Paketes hat mich die Richtlinien-Erweiterung oder -Korrektur bestimmt auch mal eine gemütliche halbe Stunde gekostet.

Dennoch kenne ich die Problematik: der Kampf mit Windmühlen und ständig den Berg wieder zurück rollenden Steinen kostet viel porfessionelle psychische Betreuung.

Serverdienste II

Ports als (virtuelle) Schnittstellen zur Außenwelt des Rechners, bestehend aus 16-bit Zahlen, sind auf den OSI-Schichten 5 bis 7 zu finden.

Die Gruppeneinteilung der IANA (Internet Assigned Numbers Authority):

  • 0 bis 1.023: Well Known Services (durch ICANN, Internet Corporation for Assigned Names and Numbers, ein Unternehmen mit ca. 300 Mitgliedern, definiert)
  • 1.024 bis 49.151: registrierte Ports
  • 49.152 bis 65.535: dynamische/private Ports

Die Adressvergabe für öffentliche IP-Adressen hat die IANA an die ARIN (American Registry for Internet Numbers) übertragen, die diese Aufgabe wiederum an  weitere NICs (Network Information Center) bzw. Domain Name Registries delegiert, die Domains über Registrare zuteilen. So wird dem Endkunden (Domain-Registrant) ein Markt mit konkurrierenden Registraren eröffnet.

Serverdienste

„Serverdienste II“ weiterlesen

Namensauflösung

oder: Die wilden 13 Rootserver des DNS

DNS-NamensauflösungMerke:

  • Forward-Lookup: Auflösung DNS-Name in IP-Adresse
  • Reverse-Lookup (PTR): Auflösung IP-Adresse in DNS-Name
  • rekursiver DNS-Request: erwartet direkte, vollständige Antwort oder Auflösungsfehler; der angefragte Nameserver muss eine konkrete Rückmeldung liefern
  • iterativer DNS-Request: durch Annäherungsverfahren (Iteration) Abfrage verschiedener DNS-Server von TLD bis DNS-Zone (entspricht in der Regel einer Domain); der angefragte Nameserver kann mit einem Verweis auf den nächsten zu befragenden Nameserver antworten

DNS-Eintragstypen (RRs):

  • A (host): Auflösung von Hostname zu IPv4-Adresse
  • AAAA: Auflösung von Hostname zu IPv6-Adresse
  • CNAME (Canonical Name): Alias auf einen A- oder AAAA-Eintrag
  • NS: zeigt auf einen Nameserver (NS), der für die Zone verantwortlich ist
  • MX: zeigt auf einen Mailserver (Mail Exchanger, MX), der für die Zone verantwortlich ist
  • PTR: nur in Reverse-Lookup-Zonen, ein Pointer auf einen Namen

Eine Zonendatei startet mit einem SOA-Eintrag („Start of Authority“,  Beginn der Zuständigkeit). Das Zeichen @ ist Platzhalter für die Domäne in der Zonendatei. Der erste Punkt in der folgenden Administrator-eMail-Adressangabe wird immer durch das @-Zeichen ersetzt.

An anderen Stellen bildet der „.“ den Root-Punkt (oberste Ebene). Der Punkt am Ende der Zeilen IN NS – Einträgen u.a. verhindert die Suche nach dem jeweiligen NS-Namenseintrag zuzüglich der Domäne der Zonendatei.
IP-Adressen sind in NS-Records nicht erlaubt. Wird ein eigener Nameserver verwendet, muss zusätzlich der passende A-Record definiert und Glue bei der Domainregistation angeben bzw. die Nameserver vorher bei den Registraren registriert werden.

Überprüfung:

$ nslookup
> localhost
Server: 127.0.0.53
Address: 127.0.0.53#53

Non-authoritative answer:
Name: localhost.intern.gebsattel.rocks
Address: 213.133.103.43
> router.intern.generica.net
Server: 127.0.0.53
Address: 127.0.0.53#53

Non-authoritative answer:
Name: router.intern.generica.net
Address: 192.168.15.254

> rhel01.intern.generica.net
Server: 127.0.0.53
Address: 127.0.0.53#53

Non-authoritative answer:
Name: rhel01.intern.generica.net
Address: 192.168.15.10
> gebsattel.rocks
Server: 127.0.0.53
Address: 127.0.0.53#53

Non-authoritative answer:
Name: gebsattel.rocks
Address: 213.133.103.43
> set q=mx
> gebsattel.rocks
Server: 127.0.0.53
Address: 127.0.0.53#53

Non-authoritative answer:
gebsattel.rocks mail exchanger = 10 webmail.generica.net.

Andere Namensdienste:

  • NetBIOS (Network Basic Input Output System): altes, immer noch aktives Protokoll unter Windows (Subkomponente NBNS: NetBIOS Name Service); flacher Namensraum, max. 15 Zeichen, das 16. Zeichen bezeichnet den Dienst des angegebenen Namens (host, Gruppe o.ä.), Namensauflösung per Broadcast (!)
  • WINS (Windows Internet Name Service): veralteter Windows-Namensdienst ohne aktuelle Bedeutung, MS-Extrawurst („proprietär“) analog zum Standard DNS
  • NIS (Interoperable Naming Service): Spitzname „Yellow Pages“, weitgehend durch LDAP und Kerberos ersetzt
  • LDAP (Lightweight Directory Access Protocol): Namens- und Verzeichnisdienst, Basis für MS-Extrawurst („proprietär“) Active Directory u.v.a.
  • JNDI (Java Naming and Directory API): Namens- und Verzeichnisdienst, Einsatz bei Datenbank-Systemen, ermöglicht Interaktion mit DNS, NIS, LDAP etc.
  • LLMNR (Link Local Multicast Name Resolution): Namensauflösung im lokalen Netzsegment (Link Local), existiert unnötigerweise seit Windows Vista, ist ein reiner IPv6-Dienst und ersetzt NBNS unter IPv6, ist dabei aber noch gesprächiger (!!)

Wo kommt’s her…

…wo geht’s hin?

Die Abschaffung der Klassengesellschaft! Aufgrund von rund 600.000 Einträgen in der Tabelle eines „durchschnittlichen“ Routers im Internet zu Zeiten der Klassennetze und keiner einheitlichen Vergabe von IP-Adressen an Institutionen und Organisationen wurden folgende Lösungen gefunden:

CIDR (Classless Inter-Domain Routing): RFCs 1518/1519 führten ein hierarchisches Routing, VLSM (Variable Length Subnet Mask) und die Präfix-Schreibweise (Anzahl der gesetzten Bits in der Subnetzmaske) ein. Das ermöglicht die beliebige, optimale Aufteilung des Ausgangsnetzwerk ohne viel „IP-Adressen-Verschnitt“ und Optimierung durch Routen-Zusammenfassung (Supernetting und Route Summarization).

Subnetz-Maske mit VLSM

Bit-Hilfstabelle

Fazit: Klassennetze sind seit Einführung des VLSM ebenso nur noch Subnetze!

RFC 1918 legt private Adressbereiche fest, als letzte Angabe in CIDR-Schreibweise (Netzanteil/Subnetz-Bits):

  • Klasse A: 10.0.0.0 – 10.255.255.255 / 255.0.0.0 – 10/8
  • Klasse B: 172.16.0.0 – 172.31.255.255 / 255.255.0.0 – 172.16/12
  • Klasse C: 192.168.0.0 – 192.168.255.255 / 255.255.255.0 – 192.168/16

Das Klasse A – Netz 127.0.0.0 / 255.0.0.0 ist als Loopback-Netz bei jedem System reserviert und wird nicht über die physische NIC, sondern direkt in der TCP/IP-Logik verwaltet. „localhost“ löst bekanntlich über 127.0.0.1 („die loopback-Adresse“) auf.

„Aus dem Internet“ kommen Antworten auf Anfragen nur per NAT (Network Address Translation) zurück zum System im internen Netzwerk.

Bekommt das System weder per DHCP noch manuell eine IP-Adresse und Subnetzmaske, greift Zeroconf (RFC 3927) [bzw. die Microsoft-Extrawurst APIPA (Automatic Private IP-Adressing)] und das System weist sich selbst eine zufällige, nicht besetzte IP-Adresse aus dem Klasse B – Netz 169.254.0.0 / 255.255.0.0 zu.

Daneben gibt es noch die unspezifische IP-Adresse 0.0.0.0 / 0.0.0.0, die den gesamten Adressbereich umfasst und sowohl im Rahmen der DHCP-Aushandlung als Client-Startadresse eingesetzt wird, als auch als Ziel für die Default-Route.

Attention! Trotz aller Layer-3-Logik der Broadcast-Domäne findet der Austausch von IP-Paketen in einem Subnetz über die MAC-Adressen der NICs statt – deswegen auch die ARP-Tabelle, in der vor jedem Austausch (auch ICMP/ping!) erst geklärt wird, welche MAC-Adressen als Ziel- und Quelladressen hinter den IP-Adressen stecken.

Beim Routing über das Gateway heißt das, dass ein externes System zur Kommunikation die MAC-Adresse der Schnittstelle des Gateways für seine IP-Adresse bekommt!