Schlüsseltechnologie

STP061: Heimnetzwerk


Listen Later

In dieser Episode soll es etwas detaillierter um die unteren Schichten im Netzwerkstapel gehen. Außerdem: ttimeless fordert biologische Lösungen für Verknöcherungsprobleme und Xyrill räumt mit falschen Werbeversprechen auf.

Shownotes
  • Rückbezug: STP005 (Netzwerk-Schichtenmodell)

    • seither haben wir über die unteren Schichten des Netzwerks nicht allzu viel gesprochen, sondern eher über Anwendungen darauf (siehe STP018 zu DNS, STP022 zu dem Web, STP052/STP054 zu TLS, STP057 zu ActivityPub/Mastodon)
    • heute mal wieder mehr die Infrastruktursicht (Layer 1 bis 4), vor allem aus praktischer Endanwendersicht
    • Layer 1/2 kabelgebunden: über achtadrige Twisted-Pair-Kabel mit üblicherweise vorkonfektionierten RJ45-Steckern (8P8C) nach IEEE 802.3 "Ethernet"

      • Twisted Pair: Kabel mit verdrillten Doppeladern und einer (je nach Kategorie) zunehmenden Menge an Abschirmungen, damit das Kabel nicht z.B. unbeabsichtigt zur Antenne wird :) -- Wikipedia hat eine schöne Visualisierung, wie besser geschirmte Kabel für mehr Bandbreite sorgen
      • vorkonfektionierte Stecker: man kann auch selber konfektionieren (sprich: Kabel auf die richtige Länge zuschneiden und Modularstecker anbringen)
      • im Rechenzentrum findet man auch Ethernet, aber oberhalb der 10 Gbit/s dann nur noch auf Basis von Glasfasern und SFP-Modulen
      • Kabel alleine reichen nicht, man braucht mindestens noch einen Switch, um tatsächlich ein Kabelnetzwerk zu erhalten
      • der Switch ist oft auch ein Router, der das lokale Kabelnetzwerk mit dem Internet verbindet
      • Wir empfehlen: Beim Hausbau oder -umbau am besten gleich Cat7 verlegen (oder zumindest Leerrohre), damit man sich nicht mit WLAN-Signalstärken rumärgern muss.
        • im Gespräch erwähnt: Keystone-Modul
        • Layer 1/2 kabellos: über Radiowellen im 2,4-GHz-Band oder im 5-GHz-Band nach IEEE 802.11 "WLAN bzw. Wi-Fi"

          • was bei Ethernet der Switch, ist bei WLAN der Access Point (AP)
          • übliches Setup zuhause: der zentrale Router macht sowohl LAN (Ethernet) als auch WLAN
          • Xyrills Setup: ein Server agiert als Router, aber macht nur LAN; am LAN hängt ein WLAN-AP (kein WLAN-Router, somit nur ein lokales Netz für alle Endgeräte)
          • Layer 3 mit IPv4 (1981)

            • auf dem Router läuft mindestens ein DHCP-Server, um die lokalen Adressen zu vergeben; oft auch ein DNS-Resolver (siehe STP018)
            • an und für sich sind Netzwerke ineinander verschachtelt, z.B. kann ein Netzwerk 10.11.0.0/16 ein Teilnetzwerk 10.11.12.0/24 enthalten (Analogie: Telefonanlage in einem Firmengebäude mit Verbindung ins weite Telefonnetz); damit fast beliebig feine Unterteilungen des Netzwerks möglich
            • Problem: insgesamt etwa 4,3 Mrd. unterschiedliche IP-Adressen, aber davon nur etwa 3,7 Mrd. "weltweit gültige" Adressen
            • in der Praxis sehr viel NAT: ein Heimnetzwerk kriegt nur eine IP-Adresse für den Router; innerhalb des lokalen Netzwerkes private Adressen (z.B. 192.168.x.y), die nicht direkt aus dem Internet erreichbar sind
            • Layer 3 mit IPv6 (1998)

              • IPv6-Adressen haben sehr viel mehr Ziffern und sind damit extrem viel zahlreicher, aber auch unhandlicher
              • noch sehr viele andere Unterschiede zu IPv4, die mit dazu führten, dass sich IPv6 nur sehr langsam verbreitet hat bzw. immer noch verbreitet
              • Endanwender kriegen bei IPv6 nicht nur einzelne Adressen, sondern wie ursprünglich vorgesehen ganze Netze, die ihr Router frei verwalten kann
              • statt DHCP meist nur SLAAC (Stateless Address Auto-Configuration; zustandslose Adressen-Autokonfiguration): Router teilt den Netzwerkbereich mit und Endgeräte würfeln selbsttätig gültige Adressen
              • Umfangreichere Infos im RFC-Podcast zu IPv6
              • Problem: Wenn jedes Gerät vom Computer bis zur smarten Glühbirne eine global eindeutige IPv6-Adresse hat, ist das nicht ein Traum für jeden Überwachungskapitalisten?
              • Layer 3 mit VPN (Virtual Private Network)

                • Idee: Netzwerkverkehr ist zumindest auf Layer 2 und darüber auch nur Bits und Bytes; die kann man als Nutzdaten behandeln und in eine andere Netzwerkverbindung zu einem VPN-Server einpacken (meist auch mit Verschlüsselung drumherum, z.B. TLS)
                • Xyrills Setup: ein Server im Rechenzentrum fungiert als VPN-Server, mit dem Xyrills Endgeräte alle verbunden sind; aus Sicht der Endgeräte sind alle im selben lokalen Netzwerk; damit auch z.B. vom Notebook von unterwegs "direkter" Zugriff auf den Heimserver möglich (trotz NAT im Plaste-Router)
                • das häufigere Setup beim Endanwender: aller Datenverkehr nach außen geht durch einen VPN-Tunnel und erst ab dem Server des VPN-Anbieters weiter ins weite Internet
                • tatsächlicher Nutzen: es sieht so aus, als ob man in einer anderen geografischen Region sitzt, was z.B. für Streaming-Dienste relevant sein kann (aber Vorsicht: das verstößt oft gegen die Geschäftsbedingungen des Streamers; das hier ist keine Rechtsberatung)
                • fragwürdiger Nutzen: man muss nicht mehr dem Internetanbieter vertrauen, dass der nicht den eigenen Datenverkehr mitliest (Problem 1: in Zeiten von allgegenwärtigem TLS sieht der ISP sowieso nur die Domain-Namen und IP-Adressen, nicht die Inhalte; Problem 2: man verschiebt die Vertrauensfrage nur vom Internetanbieter zum VPN-Anbieter)
                • Layer 4 bis 7 dann beim nächsten Mal

                  ...more
                  View all episodesView all episodes
                  Download on the App Store

                  SchlüsseltechnologieBy Xyrillian Noises


                  More shows like Schlüsseltechnologie

                  View all
                  Chaosradio by Chaos Computer Club Berlin

                  Chaosradio

                  7 Listeners

                  Computer und Kommunikation by Deutschlandfunk

                  Computer und Kommunikation

                  10 Listeners

                  Bits und so by Undsoversum GmbH

                  Bits und so

                  23 Listeners

                  WRINT: Wer redet ist nicht tot by Holger Klein

                  WRINT: Wer redet ist nicht tot

                  16 Listeners

                  Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

                  Logbuch:Netzpolitik

                  7 Listeners

                  Sternengeschichten by Florian Freistetter

                  Sternengeschichten

                  44 Listeners

                  Methodisch inkorrekt! by Methodisch inkorrekt!

                  Methodisch inkorrekt!

                  17 Listeners

                  c’t uplink - der IT-Podcast aus Nerdistan by c’t Magazin

                  c’t uplink - der IT-Podcast aus Nerdistan

                  5 Listeners

                  Geschichten aus der Geschichte by Richard Hemmer und Daniel Meßner

                  Geschichten aus der Geschichte

                  189 Listeners

                  heiseshow by heise online

                  heiseshow

                  2 Listeners

                  Übermedien by Übermedien

                  Übermedien

                  3 Listeners

                  Die Wochendämmerung - Der stabile Wochenrückblick by Katrin Rönicke und Holger Klein (hauseins)

                  Die Wochendämmerung - Der stabile Wochenrückblick

                  14 Listeners

                  UKW by Metaebene Personal Media - Tim Pritlove

                  UKW

                  1 Listeners

                  KI-Update – ein heise-Podcast by Isabel Grünewald, heise online

                  KI-Update – ein heise-Podcast

                  6 Listeners

                  Geschichten aus der Mathematik by detektor.fm – Das Podcast-Radio

                  Geschichten aus der Mathematik

                  1 Listeners