Schlüsseltechnologie

STP061: Heimnetzwerk


Listen Later

In dieser Episode soll es etwas detaillierter um die unteren Schichten im Netzwerkstapel gehen. Außerdem: ttimeless fordert biologische Lösungen für Verknöcherungsprobleme und Xyrill räumt mit falschen Werbeversprechen auf.

Shownotes
  • Rückbezug: STP005 (Netzwerk-Schichtenmodell)

    • seither haben wir über die unteren Schichten des Netzwerks nicht allzu viel gesprochen, sondern eher über Anwendungen darauf (siehe STP018 zu DNS, STP022 zu dem Web, STP052/STP054 zu TLS, STP057 zu ActivityPub/Mastodon)
    • heute mal wieder mehr die Infrastruktursicht (Layer 1 bis 4), vor allem aus praktischer Endanwendersicht
    • Layer 1/2 kabelgebunden: über achtadrige Twisted-Pair-Kabel mit üblicherweise vorkonfektionierten RJ45-Steckern (8P8C) nach IEEE 802.3 "Ethernet"

      • Twisted Pair: Kabel mit verdrillten Doppeladern und einer (je nach Kategorie) zunehmenden Menge an Abschirmungen, damit das Kabel nicht z.B. unbeabsichtigt zur Antenne wird :) – Wikipedia hat eine schöne Visualisierung, wie besser geschirmte Kabel für mehr Bandbreite sorgen
      • vorkonfektionierte Stecker: man kann auch selber konfektionieren (sprich: Kabel auf die richtige Länge zuschneiden und Modularstecker anbringen)
      • im Rechenzentrum findet man auch Ethernet, aber oberhalb der 10 Gbit/s dann nur noch auf Basis von Glasfasern und SFP-Modulen
      • Kabel alleine reichen nicht, man braucht mindestens noch einen Switch, um tatsächlich ein Kabelnetzwerk zu erhalten
      • der Switch ist oft auch ein Router, der das lokale Kabelnetzwerk mit dem Internet verbindet
      • Wir empfehlen: Beim Hausbau oder -umbau am besten gleich Cat7 verlegen (oder zumindest Leerrohre), damit man sich nicht mit WLAN-Signalstärken rumärgern muss.
        • im Gespräch erwähnt: Keystone-Modul
        • Layer 1/2 kabellos: über Radiowellen im 2,4-GHz-Band oder im 5-GHz-Band nach IEEE 802.11 "WLAN bzw. Wi-Fi"

          • was bei Ethernet der Switch, ist bei WLAN der Access Point (AP)
          • übliches Setup zuhause: der zentrale Router macht sowohl LAN (Ethernet) als auch WLAN
          • Xyrills Setup: ein Server agiert als Router, aber macht nur LAN; am LAN hängt ein WLAN-AP (kein WLAN-Router, somit nur ein lokales Netz für alle Endgeräte)
          • Layer 3 mit IPv4 (1981)

            • auf dem Router läuft mindestens ein DHCP-Server, um die lokalen Adressen zu vergeben; oft auch ein DNS-Resolver (siehe STP018)
            • an und für sich sind Netzwerke ineinander verschachtelt, z.B. kann ein Netzwerk 10.11.0.0/16 ein Teilnetzwerk 10.11.12.0/24 enthalten (Analogie: Telefonanlage in einem Firmengebäude mit Verbindung ins weite Telefonnetz); damit fast beliebig feine Unterteilungen des Netzwerks möglich
            • Problem: insgesamt etwa 4,3 Mrd. unterschiedliche IP-Adressen, aber davon nur etwa 3,7 Mrd. "weltweit gültige" Adressen
            • in der Praxis sehr viel NAT: ein Heimnetzwerk kriegt nur eine IP-Adresse für den Router; innerhalb des lokalen Netzwerkes private Adressen (z.B. 192.168.x.y), die nicht direkt aus dem Internet erreichbar sind
            • Layer 3 mit IPv6 (1998)

              • IPv6-Adressen haben sehr viel mehr Ziffern und sind damit extrem viel zahlreicher, aber auch unhandlicher
              • noch sehr viele andere Unterschiede zu IPv4, die mit dazu führten, dass sich IPv6 nur sehr langsam verbreitet hat bzw. immer noch verbreitet
              • Endanwender kriegen bei IPv6 nicht nur einzelne Adressen, sondern wie ursprünglich vorgesehen ganze Netze, die ihr Router frei verwalten kann
              • statt DHCP meist nur SLAAC (Stateless Address Auto-Configuration; zustandslose Adressen-Autokonfiguration): Router teilt den Netzwerkbereich mit und Endgeräte würfeln selbsttätig gültige Adressen
              • Umfangreichere Infos im RFC-Podcast zu IPv6
              • Problem: Wenn jedes Gerät vom Computer bis zur smarten Glühbirne eine global eindeutige IPv6-Adresse hat, ist das nicht ein Traum für jeden Überwachungskapitalisten?
              • Layer 3 mit VPN (Virtual Private Network)

                • Idee: Netzwerkverkehr ist zumindest auf Layer 2 und darüber auch nur Bits und Bytes; die kann man als Nutzdaten behandeln und in eine andere Netzwerkverbindung zu einem VPN-Server einpacken (meist auch mit Verschlüsselung drumherum, z.B. TLS)
                • Xyrills Setup: ein Server im Rechenzentrum fungiert als VPN-Server, mit dem Xyrills Endgeräte alle verbunden sind; aus Sicht der Endgeräte sind alle im selben lokalen Netzwerk; damit auch z.B. vom Notebook von unterwegs "direkter" Zugriff auf den Heimserver möglich (trotz NAT im Plaste-Router)
                • das häufigere Setup beim Endanwender: aller Datenverkehr nach außen geht durch einen VPN-Tunnel und erst ab dem Server des VPN-Anbieters weiter ins weite Internet
                • tatsächlicher Nutzen: es sieht so aus, als ob man in einer anderen geografischen Region sitzt, was z.B. für Streaming-Dienste relevant sein kann (aber Vorsicht: das verstößt oft gegen die Geschäftsbedingungen des Streamers; das hier ist keine Rechtsberatung)
                • fragwürdiger Nutzen: man muss nicht mehr dem Internetanbieter vertrauen, dass der nicht den eigenen Datenverkehr mitliest (Problem 1: in Zeiten von allgegenwärtigem TLS sieht der ISP sowieso nur die Domain-Namen und IP-Adressen, nicht die Inhalte; Problem 2: man verschiebt die Vertrauensfrage nur vom Internetanbieter zum VPN-Anbieter)
                • Layer 4 bis 7 dann beim nächsten Mal

                  ...more
                  View all episodesView all episodes
                  Download on the App Store

                  SchlüsseltechnologieBy Xyrillian Noises


                  More shows like Schlüsseltechnologie

                  View all
                  Freak Show by Metaebene Personal Media - Tim Pritlove

                  Freak Show

                  11 Listeners

                  Methodisch inkorrekt! by Methodisch inkorrekt!

                  Methodisch inkorrekt!

                  16 Listeners

                  Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

                  Lage der Nation - der Politik-Podcast aus Berlin

                  228 Listeners

                  c’t uplink - der IT-Podcast aus Nerdistan by c’t Magazin

                  c’t uplink - der IT-Podcast aus Nerdistan

                  9 Listeners

                  Chaosradio by Chaos Computer Club Berlin

                  Chaosradio

                  7 Listeners

                  heiseshow by heise online

                  heiseshow

                  3 Listeners

                  Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

                  Logbuch:Netzpolitik

                  6 Listeners

                  Jung & Naiv by Tilo Jung

                  Jung & Naiv

                  44 Listeners

                  Holger ruft an by Übermedien

                  Holger ruft an

                  2 Listeners

                  Die Wochendämmerung - Der stabile Wochenrückblick by Katrin Rönicke und Holger Klein (hauseins)

                  Die Wochendämmerung - Der stabile Wochenrückblick

                  14 Listeners

                  Sicherheitshalber by Der Podcast zur sicherheitspolitischen Lage in Deutschland, Europa und der Welt.

                  Sicherheitshalber

                  46 Listeners

                  Bit-Rauschen: Der Prozessor-Podcast von c’t by c't Magazin

                  Bit-Rauschen: Der Prozessor-Podcast von c’t

                  0 Listeners

                  Legion by rbb | NDR | Undone

                  Legion

                  7 Listeners

                  Haken dran – das Social-Media-Update der c't by Gavin Karlmeier

                  Haken dran – das Social-Media-Update der c't

                  2 Listeners

                  Passwort - der Podcast von heise security by Dr. Christopher Kunz, Sylvester Tremmel

                  Passwort - der Podcast von heise security

                  3 Listeners