Kategorie-Archiv: Allgemein

15. Hannöverscher Classic Computing Stammtisch am 06.11.2015

Mitten im Herbst und nach der Classic Computing im Oktober ist es wieder Zeit für einen Stammtisch in der Leine-Metropole. Die Freunde der C128-, AMIGA-, ATARI-, Apple-, Sinclair- (und was sich auch immer klassischer Computer nennen darf) Maschinen treffen sich wieder zum gepflegten Bier und gutem Essen. Wir plaudern, tauschen Erfahrungen aus und schmökern auch mal in mitgebrachter Fachliteratur und aktuellen Zeitschriften der Retro-Szene. Es ist also ein Klönschnack-Treff und kein Zockertreffen mit Rechnern.

Der 14. Classic Computing Stammtisches findet statt am

Freitag, den 06.11.2015 ab 19:30
Ort: “Cafe Kalah”, Velberstraße 5, Hannover Linden

Die Anfahrt ist mit der Strassenbahn Linie 10 Richtung Ahlem möglich: Ausstieg Haltestelle Leinaustrasse, dann in Fahrtrichtung links in die Velberstraße, das Cafe Kalah ist dann auf der linken Seite. Autofahrer suchen am besten von der Limmerstr. kommend schon im Köthnerholzweg einen Parkplatz.

Eingeladen sind alle Neulinge und alten Hasen und wer auch immer Lust hat.

Fritz!Box 3170 an Spharion IAD

Das Spharion IAD ist ein Kombigerät mit Splitter, DSL Modem und VoIP Gateway auf analoge Telefone und ISDN. Es gibt verschliedene Modelle, die je nach Provider z.T. nicht eindeutig gekennzeichnet sind. Die Geräte werden genutzt, um über entbündelte Telekomanschlüsse unter Nutzung von DSL sowohl Internet als auch Telefonie anzubieten. Der Internetzugang wird dann über entsprechende PPPoE Software auf dem jeweiligen Endgerät (also z.B. ein Computer) hergestellt, Dazu sind die Ethernetports des IAD als Anschlüsse zum eingebauten DSL Modem ausgelegt. Will man eine Fritz!Box hinter dem IAD nutzen, ist eine besondere Konfiguration nötig. Die Fritz!Box besitzt ein eingebautes DSL Modem; dieses muss umgangen und die Box an das DSL Modem des IAD angeschlossen werden. Die Fritz!Box muss dann als normaler PPPoE Client arbeiten.

Einige Warnungen vorweg:

  • Diese Lösung ist unter Umständen nicht frei von Sicherheitsproblemen.
  • Die Beschreibungen sind in Bearbeitung und nicht zwangsläufig vollständig oder korrekt !

Hierzu verkürzt der technische Hintergrund: Alle DSL Modems laufen regional auf einer DSL Vermittlungsstelle (Digital Subscriber Line Access Multiplexer, DSLAM) zusammen. Ein DSL Modem stellt die Verbindung zum DSLAM her, die jeweils dahinter angeschlossenen Computer sind also an den DSLAM als gemeinsamen Switch angebunden. Eigentlich sollte dieser die einzelnen Ports voneinander trennen und keine Zugriffe untereinander erlauben. Es wurde in der Vergangenheit aber berichtet, dass manchmal diese Konfiguration nicht strikt vorgenommen ist und sich dadurch Kunden an einem DSLAM untereinander auf Ethernetebene „sehen“. Damit sind alle Kunden, die an einem DSLAM hängen, sozusagen an einem gemeinsamen Switch und haben auf Ethernetebene (OSI Layer 2) vollen Zugriff aufeinander.

Solange ein Router (OSI Layer 3) zwischen Modem und lokalem Computer liegt, ist dies kein Problem. Genau diese Aufgabe erfüllt die Fritz!Box normalerweise- hier ist das lokale Netz am eingebauten 4-Port Switch (je nach Modell auch weniger Ports), von dort geht es über das eingebaute DSL Modem und den separaten DSL Port zum DSLAM. Die Routingfunktion vermittelt dann IP-Pakete (OSI Layer 3) zwischen den Rechnern am 4-Port Switch und dem DSL Zugang.

Will man nun das Modem umgehen, so muss das Routing auf den 4-Port Switch umgelegt werden. Bei vielen Fritz!Boxen wie z.B. der 3270 wird für die nachfolgend beschriebene Konfiguration eine VLAN Einrichtung auf dem Ethernetswitch der lokalen Fritz!Box erzeugt. LAN Port 1 des Switches kommt in ein VLAN, alle anderen in ein zweites. Dadurch sind auf Ethernetebene wieder lokaler Datenverkehr und Internet getrennt, es gelangen keine Ethernetpakete aus dem LAN direkt zum DSLAM. Nur die Routinginstanz der Fritz!Box vermittelt zwischen den VLANs- und lässt nur IP-Pakete an Adressen ausserhalb des LAN nach draussen.

Soweit aus den einschlägigen Foren zu ermitteln ist, scheint aber die Fritz!Box 3170 keine VLAN Trennung herstellen zu können. Es wird zwar geroutet, aber auch die Ethernetpakete des LAN gelangen zum DSLAM und Pakete von dort in das eigene lokale Netz (siehe IP-Phone-Forum). Ein fremder Kunde am DSLAM könnte in einer solchen Konstellation also versuchen, eine IP-Adresse aus dem eigenen lokalen Netz hinter der Fritz!Box zu erraten (oder sich eine IP Adresse geben lassen, wenn DHCP der Box aktiv ist) und wäre dann im eigenen LAN ! Je nach lokaler Rechnerkonfiguration (betriebene Serverdienste, lokale Firewall usw.) ist dies durchaus bedrohlich.

Will man die Konfiguration dennoch vornehmen, so lässt sich eine Fritz!Box 3170 wie folgt konfigurieren:

  1. Den IAD mit seinem DSL Port an die TAE Buchse (die Dose an der Wand also) des Telefonanschlusses anschliessen (RJ45 auf TAE Kabel).
  2. Einen Rechner an das IAD (Ethernetport) anschliessen und das IAD mittels der jeweiligen Provider-Software konfigurieren, dann einmal eine DSL Verbindung herstellen. Wenn das funktioniert, können alle anderen Probleme nicht mehr am IAD und dem Provider liegen.
  3. Einen Ethernetport des IAD mit dem LAN Port 1 (genau mit diesem !) der Fritz!Box verkabeln
  4. Im Browser die Nutzung von CSS (cascaded style sheets) abstellen. Unter Firefox 3.0.8 geht das im Menü unter Ansicht / Webseiten-Stil / kein Stil. Ohne diese Einstellung werden die relevanten Einstellungen der Fritz!Box 3170 nicht angezeigt !.
  5. Auf die Konfigurationsseite der Fritz!Box gehen und die Expertenansicht aktivieren
  6. Auf „Internet“ gehen
  7. Unter „Zugangsdaten“ im Abschnitt „Anschluss“ die Option „Internetzugang über LAN“ aktivieren. Dieser Abschnitt fehlt bei aktiviertem CSS
  8. Im Abschnitt „Betriebsart“ die Option „Internetverbindung selbst aufbauen (NAT-Router mit PPPoE oder IP)“ aktivieren
  9. Im Abschnitt „Zugangsdaten“ die Zugangsdaten (PPPoE) eintragen, wie sie vom Provider gekommen sind
  10. Nach Abspeichern und Bestätigen der Warnung sollte die Fritz!Box nun den Zugang herstellen können.

Weiterführende Links:


Allgemeine Anleitung von AVM zur Konfiguration


Tipps zur Konfiguration von Michael Schummel

Kabel und Steckverbindungen bei alten Computern

Je mehr alte Rechner sich ansammeln und je besser die eigene Ausstattung mit Peripheriegeräten wird, desto häufiger wird man nach passenden Kabeln Ausschau halten müssen. Die folgende Tabelle listet die erforderlichen Kabel meiner Sammlung auf. Sie soll als Übersicht bei der Suche nach passenden Kabeln dienen und wird nach und nach erweitert.

Linkes Kabelende Rechtes Kabelende Plattform verwendet für
Sub-D 19 Pole male Sub-D 19 Pole male Atari ST/TT/Falcon ASCI DMA Kabel zum Anschluss von externen Festplatten, CDROM Laufwerken
Sub-D 25 Pole male Centronics 50 Pole male Apple Macintosh Performa 8-Bit SCSI Kabel zum Anschluss von externen Festplatten, CDROM Laufwerken
HDI-30 30 Pole male Centronics 50 Pole male Apple Powerbook 170 8-Bit SCSI Kabel zum Anschlus von Festplatten und CDROM Laufwerken.
HDI-30 30 Pole male Centronics 50 Pole female Apple Powerbook 170 8-Bit SCSI Kabel zum Anschlus des Powerbook als externe SCSI Platte an einen Macintosh.
Mini DIN 4 Pole male Mini DIN 4 Pole male Apple Macintosh
Apple IIGS
ADB Tastaturkabel
kann durch SVideo-Kabel ersetzt werden
Sub-D 9 Pole male Mini DIN 8 Pole male Apple Macintosh
Apple IIGS
Serielles Kabel zum Anschluss an serielle Geräte wie Modems oder Drucker (non-Apple)
Mini DIN 8 Pole male Mini DIN 8 Pole male Apple Macintosh
Apple IIGS
Serielles Kabel zum Druckeranschluss oder für AppleTalk / Localtalk
3W3 male 3 einzelne BNC Stecker male DEC VAXStation Videokabel RGB auf VGA

Bereinigungsproxy für das Surfen mit alten Rechnern

Jeff Keacher hat ein Python-Script geschrieben, das als HTTP Proxy arbeitet und Webseiten von allen neueren Tags bereinigt, die Browser auf alten Rechnern nicht verstehen. Das Scrpt lässt sich auf GitHub als ZIP Datei herunterladen. Den aufbereiteten Seiten fehlt zwar meist ein schickes Layout, dafür sind sie schneller geladen und die unbekannten Tags gefährden alte Browser nicht mehr- die stürzen nämlich gern mal ab, wenn sie auf unbekannte Tags stossen.

Hier ist eine kleine Installationsanleitung für den Betrieb auf CentOS:

Script in einem Verzeichnis auspacken:

unzip macproxy-master.zip

Sofern noch nicht geschehen, muss man den Python Installer PIP installieren. Der liegt im EPEL Repository, das ich noch nicht hinzugefügt hatte und daher auch installieren musste:

wget http://mirror-fpt-telecom.fpt.net/fedora/epel/6/i386/epel-release-6-8.noarch.rpm
rpm -ivh epel-release-6-8.noarch.rpm

PIP kriegt man dann mit

yum install python-pip

Mit PIP kann man anhand der Datei requirements.txt aus dem macproxy- Verzeichnis dann die fehlenden Python-Module nachladen:

pip install -r ./requirements.txt

Dann lässt sich der macproxy starten:

python ./proxy.py

Der Proxy läuft auf Port 5000/tcp und lauscht auf allen Interfaces des Linux Servers. Er schreibt jede Menge Logmeldungen nach STDOUT. Für den Dauerbetrieb schiebe ich die ins Datennirvana:

nohup python ./proxy.py > /dev/null 2>&1 &