Quantcast
Channel: wireless – Andy's Blog
Viewing all 20 articles
Browse latest View live

Windows: WLAN-Profile verteilen

$
0
0

Um WLAN-Profile im Netzwerk auf Windows-Computer zu verteilen gibt es mehrere Möglichkeiten. Mit den Bordmitteln von Microsoft lässt sich schon viel anstellen.

Konfiguration mittels Gruppenrichtlinie

In Active Directory-Domänen kann man mit Gruppenrichtlinien seit Windows XP WLAN-Profile konfigurieren.

Der Ort, an dem die Gruppenrichtlinie konfiguriert wird, ist für Windows XP als auch Windows Vista und 7 der Gleiche. Allerdings müssen unterschiedliche Richtlinien verwendet werden.

Computerkonfiguration - Richtlinien - Windows-Einstellungen - Sicherheitseinstellungen - Drahtlosnetzwerkrichtlinien (IEEE 802.11)

Klickt man dort mit der rechten Maustaste auf den leeren Bereich, kann man aus dem Kontextmenü die für die jeweilige Windows-Version passende Richtlinie erstellen.

Innerhalb der Richtlinien werden dann die WLAN-Profile konfiguriert.

Konfiguration mittels Skript

In Netzwerken ohne Active Directory, z.B. Arbeitsgruppen oder in SAMBA-Domänen, in denen keine Gruppenrichtlinien zur Verfügung stehen oder bei Computern die kein Domänen-Mitglied sind, bietet sich eine Skript-Lösung an.

Seit Windows Vista ist es möglich, über den netsh-Befehl WLAN-Profile zu ex- und zu importieren.

Zuerst konfiguriert man auf einem Computer das WLAN-Profil und exportiert es, um es dann auf den Zielcomputer zu importieren.

Exportieren aller vorhandenen WLAN-Profile:

netsh wlan export profile folder="C:\"

Importieren eines bestimmten WLAN-Profils:

netsh wlan add profile filename="C:\dateiname.xml" user="all"

Dieser Befehl importiert das angegebene WLAN-Profil für alle Benutzer auf diesem Computer.

Möchte man das WLAN-Profil nur für einen bestimmten Benutzer importieren, muss man lediglich user=”all” zu user=”current” ändern.

flattr this!


Windows: Wireless LAN, 802.1x und NPS

$
0
0

Volker schrieb mich im Rahmen meiner rent-an-admin-Seite an, da er Probleme damit hatte, ein WLAN mit 802.1x-Authentifizerung zum Laufen zu bringen.

Ich muss gestehen, das war bislang nicht mein Lieblingsthema, hatte ich doch vor Jahren mit Windows Server 2003 diesbezüglich mal anständig ins Klo gegriffen. Soviel Ehrlichkeit muss sein.

Aber es hilft ja nichts, da muss man durch. Also mit Windows Server 2008 R2 einen neuen Versuch gestartet.

So einfach und überschaubar so manche Anleitung im Netz zu diesem Thema ist, so trivial ist das Thema leider nicht. Es gibt ein paar Stolpersteine und auch ein paar Merkwürdigkeiten.

Ich bin nicht der Erste, der exakt die gleichen Konfigurationsschritte mehrfach durchführte und plötzlich lief es.

Auch zeigte sich, das nicht jedes Gerät einwandfrei arbeitet. Bei Volker handelte es sich um einen Netgear WG602 mit DD-WRT Firmware und auf meiner Seite kamen sowohl ein Netgear DGN2000B als auch ein LevelOne WBR-3600 zum Einsatz.

Soviel zur Einleitung. Anbei meine gesammelten Erfahrungen und Informationen zum Thema.

Voraussetzungen

  • Einen Domänencontroller (min. Windows Server 2003) mit Domänenfunktionsebene “Windows Server 2003″.
  • DNS- und DHCP-Server.
  • Eine (Unternehmens-)Zertifizierungsstelle (eigenständig soll wohl auch gehen, aber dann ist mehr Handarbeit angesagt).
  • Einen IAS-Server (Windows Server 2003) oder NPS (Network Policy Server, Windows Server 2008/R2).
  • Einen 802.1x-kompatiblen Wireless LAN Access Point/Router.

Ob nun die Standard oder Enterprise-Version des Windows-Servers für die CA oder NPS zum Einsatz kommen soll oder muss, hängt von den eigenen Anforderungen ab. Welche Einschränkungen es beim NPS zwischen den Versionen gibt, findet man z.B. hier. Die Unterschiede der Zertifizierungsstelle bei den einzelnen Windows-Versionen sind hier aufgelistet.

Eines Vorweg, bei der Standard-Edition sind “nur” maximal 50 RADIUS-Clients, d.h. in diesem Beispiel Wireless LAN Access Points möglich. Eine Nutzer-Beschränkung gibt es soweit ich weiss nicht.

Für meine Testumgebung habe ich zunächst alles (AD, DNS, DHCP, CA, NPS) auf einen Windows Server 2008 R2 Enterprise installiert. Später kam noch ein Memberserver für einen weiteren NPS dazu.

Zur Sicherheit das alle hier aufgezeigten Konfigurationsschritte funktionieren, habe ich zusätzlich eine komplette Neuinstallation mit Windows Server 2008 R2 Standard durchgeführt.

Prinzipiell funktioniert diese Vorgehensweise. Microsoft empfiehlt im TechNet aus Performancegründen die Installation des NPS auf einem Domänencontroller.

Selbstverständlich kann man auch alle Rollen sauber trennen und auf einzelnen Servern installieren.

Die Installation der einzelnen Rollen ist zunächst kein Problem. Tricky wird es dann erst bei der Konfiguration bzw. den Überraschungen die dabei auftauchen.

Konfiguration der Active Directory Zertifikatdienste

Nach erfolgter Installation der Active Directory-Zertifikatdienste, existiert zunächst nur das CA-Zertifikat. Für die Authentifizierung via 802.1x im Wireless LAN soll PEAP zum Einsatz kommen. Das bedeutet, der NPS muss der Zertifizierungsstelle vertrauen und benötigt ein eigenes Zertifikat und der Client (Windows 7 Professional) muss ebenfalls der CA vertrauen.

Zunächst muss die Zertifizierungsstelle vorbereitet werden. An dieser Stelle gibt es mehrere Möglichkeiten. Welche Möglichkeit gewählt wird, hängt unter anderem davon ab, ob der NPS auf einem DC oder auf einem Memberserver installiert ist und ob die Zertifikate automatisch verteilt werden oder manuell.

Folgender Schritt ist relevant für die automatische Zertifikatverteilung:

Bevor die Zertifikatvorlage “zugeteilt” wird, muss die Berechtigung “Automatisch Registrieren” gesetzt werden.

  • Den “Server-Manager” öffnen.
  • Zu “Rollen – Active Directory-Zertifikatdienste – Unternehmens-PKI – Zertifikatvorlagen” wechseln.
  • Nun die “RAS- und IAS-Server”-Vorlage doppelt anklicken und auf der Registerkarte “Sicherheit” für “RAS- und IAS-Server” die Berechtigung “Automatisch registrieren” setzen.

oder

  • Alternativ kann man die “RAS- und IAS-Server”-Vorlage mit der rechten Maustaste anklicken und “Doppelte Vorlage” auswählen. Auf diese Weise kann man eine Kopie der Vorlage der Anforderung entsprechend konfigurieren. Dies entspricht dem offiziellen Weg der im TechNet dokumentiert ist.

Damit die automatische Zertifikatverteilung klappt, muss der NPS in der Gruppe “RAS- und IAS-Server” sein.

Auszustellende Zertifikatvorlage hinzufügen

  • Mit der rechten Maustaste auf “Server-Manager – Rollen – Active Directory Zertifikatdienste – NAME DER CA – Zertifikatvorlagen” klicken und “Neu – Auszustellende Zertifikatvorlage” auswählen.
  • Nun die Vorlage “RAS- und IAS-Server” oder im Falle einer “Doppelten Vorlage” die entsprechende Vorlage auswählen und hinzufügen.

Manuelle Zertifikatanforderung

Nutzt man keine automatische Zertifikatverteilung, muss das Zertifikat für den NPS manuell über das “Zertifikate – Lokaler Computer”-Snap-In in einer MMC angefordert werden.

Vorsicht Falle “Certificate Autoenrollment”: Nutzt man die automatische Zertifikatverteilung, dann werden manuell erstellte Zertifikate aus dem Zertifikatspeicher entfernt, sofern die GPO-Einstellung

“Computer- bzw. Benutzerkonfiguration – Richtlinien – Windows-Einstellungen – Richtlinien für öffentliche Schlüssel - Zertifikatdienstclient – Automatische Registrierung” – “Zertifikate, die Zertifikatvorlagen verwenden, aktualisieren”

aktiviert ist. Das Entfernen geschieht immer dann, wenn keine passende Vorlage vorhanden ist.

Vorsicht Falle “Domänencontrollerauthentifizierung”: Verwendet man statt des “RAS- und IAS-Server”-Zertifikats bzw. die entsprechende Vorlage, dann greift das Computerzertifikat. Bei einem Memberserver ist das kein Problem. Bei einem Domänencontroller kann das Zertifikat aber nicht im NPS verwendet werden. Es wird noch nicht einmal angezeigt. Abhilfe schafft das ändern der Zertifikatvorlage “Domänencontrollerauthentifizierung”.

Da man die Original-Vorlage nicht direkt ändern kann, muss man Diese zunächst aus der Zertifizierungsstelle löschen.

Nun wählt man die Original-Vorlage aus, klickt Sie mit der rechten Maustaste an und wählt “Doppelte Vorlage”.

Nun stellt man die erweiterten Eigenschaften ein (“Windows Server 2003 Enterprise” oder “Windows Server 2008 Enterprise”), vergibt einen Namen für die Vorlage und konfiguriert auf der Registerkarte “Antragstellername” das “Format des Antragstellernamens”. Im Original steht dort “Keine”. Damit das auf Basis dieser Vorlage ausgestellte Zertifikat im NPS verwendet werden kann, muss an dieser Stelle “Allgemeiner Name” konfiguriert werden. Dies entspricht im übrigen der Einstellung der “RAS- und IAS-Server”-Vorlage.

Damit die Zertifizierungsstelle die neue Vorlage verwendet, muss man mit der rechten Maustaste “Zertifikatvorlagen” anklicken. Anschließend auf “Neu” und “Auszustellende Zertifikatvorlage” anklicken.

Nun wählt man die entsprechende Vorlage aus.

Ab jetzt klappt es auch mit dem Domänencontrollerzertifikat.

Netzwerkrichtlinienserver (NPS) konfigurieren

Der NPS muss im Active Directory registriert sein (Rechte Maustaste auf “NPS (Lokal)” und “Server in Active Directory registrieren” anklicken).

Dank eines Assistenten ist die Konfiguration schnell und einfach erledigt. Um die Konfiguration durchzuführen wie folgt vorgehen:

  • “Server-Manager – Rollen – Netzwerkrichtlinen- und Zugriffsdienste – NPS (Lokal)” anklicken.
  • Bei “Standardkonfiguration” “RADIUS-Server für drahtlose oder verkabelte 802.1X-Verbindungen” auswählen und auf “802.1X konfigurieren” anklicken.

Im ersten Schritt konfiguriert man, das man “Sichere Drahtloseverbindungen” einrichten möchte und vergibt einen Namen für die Richtlinien.

Nun muss der RADIUS-Client, damit ist der Access Point gemeint, hinzugefügt werden.

Wichtig ist der gemeinsame geheime Schlüssel. Dieser kann manuell oder automatisch generiert werden. Dieser Schlüssel muss auch in der Konfiguration des Access Points eingetragen werden.

Achtung: Je nach Access Point kann es Probleme mit der Länge des Schlüssels geben.

An dieser Stelle wird die Authentifizierung konfiguriert. In diesem Fall wird “Microsoft: Geschütztes EAP (PEAP)” mit “Gesichtertes Kennwort (EAP-MSCHAP v2)” verwendet. Die Konfiguration für EAP-TLS und PEAP-TLS wird weiter unten gezeigt.

Klickt man auf den Button “Konfigurieren…” sollte man das zuvor erstellte Zertifikat sehen.

Im nächsten Schritt gibt man die Computer- und Benutzergruppen an, die Zugriffsberechtigt sein sollen.

Ggf. kann man im nächsten Dialog noch weitere Parameter für RADIUS konfigurieren. Nach einer Zusammenfassung ist der Assistent abgeschlossen.

Kurioses: Gelegentlich kommt es vor, das der Assistent den RADIUS-Client doppelt mit identischer Konfiguration anlegt oder es sogar nur ein Anzeigefehler ist. Ferner ist es bei mir mehrfach aufgetreten, das beim Hinzufügen der Benutzergruppen zuerst eine Fehlermeldung erschien mit der Meldung, das keine Domäne zur Verfügung stände. Wenn man diese Meldung bestätigt, wird die Benutzergruppe dennoch hinzugefügt. Es scheint als laufe der Assistent manchmal gegen die Wand.

NPS-Konfiguration für EAP-TLS und PEAP-TLS

Beide Varianten setzen Computer- und Benutzerzertifikate voraus. Empfohlen ist die Nutzung der automatischen Zertifikatverteilung (Certificate Autoenrollment).

Im Grunde muss man beim NPS nur die Netzwerkrichtlinie ändern und die Client-Konfiguration anpassen.

EAP-TLS

PEAP-TLS

Welche Authentifizerungsmethode verwendet wird hängt vom jeweils geforderten Sicherheitslevel als auch der Geräte und Clients ab.

Access Point konfigurieren

Die Konfiguration ist je nach Hersteller und Gerät unterschiedlich.

Es müssen mindestens folgende Einstellungen vorgenommen werden:

  • SSID.
  • WPA2-Enterprise oder WPA-802.1X.
  • RADIUS-Server-IP/Name (hier muss die IP-Adresse oder der Name des NPS angegeben werden).
  • Ggf. muss auch der RADIUS-Server-Port (Standard 1812) konfiguriert werden.
  • Gemeinsamer geheimer Schlüssel (Muss mit dem Schlüssel auf dem NPS übereinstimmen. Wird auch shared key oder shared secret genannt).

WLAN-Client konfigurieren

Je nach verwendeter Authentifizierung, muss entsprechend der WLAN-Client konfiguriert werden.

Man kann die WLAN-Konfiguration mittels Gruppenrichtlinien oder Skript verteilen. In diesem Fall wird sie aber manuell vorgenommen.

Am Beispiel von Windows 7 kann man im “Netzwerk- und Freigabecenter” die “Drahtlosnetzwerke verwalten”.

Dort kann man manuell ein neues Profil hinzufügen.

Nachdem man die grundlegende Konfiguration vom Netzwerknamen (SSID) und Verschlüsselung (WPA…) vorgenommen hat, kann man weitere Einstellungen vornehmen.

Für die Authentifizierung ist dann die Registerkarte “Sicherheit” interessant, denn dort werden alle notwendigen Angaben vorgenommen.

Unter Umständen muss ein Zertifikat importiert werden. Wie bereits erwähnt, hängt das aber von der Art der Authentifizierung als auch von der Konfiguration ab.

Troubleshooting

Wie anfangs erwähnt, funktionieren nicht alle Geräte einwandfrei. Von meinen beiden Testgeräten arbeitete zwar der Netgear DGN2000B einwandfrei, aber dafür kann das Gerät nur WPA-Enterprise. Volker’s Netgear WG602 mit DD-WRT und mein LevelOne WBR-3600 können zwar beide WPA2-Enterprise, aber im Fall des LevelOne nur in der Theorie. Soll heißen: Mal funktionierte WAP2-Enterprise, mal nicht.

Gemein haben alle drei Geräte, das Sie mit WPA2-PSK einwandfrei laufen. Zugegeben, es handelt sich nur um Consumer-Geräte. Ärgerlich ist es dennoch.

Volker ist sogar noch über ein ganz anderes Problem gestossen. Ich konnte das ebenfalls mit dem LevelOne nachvollziehen.

Das Problem

Versucht man zuerst direkt das WLAN zu verbinden, scheitert dies an der Konfiguration. Legt man dann das WLAN-Profil an, funktioniert die Verbindung dennoch nicht.

Auf dem Client (Windows 7) finden sich im Ereignisprotokoll unter

"Anwendungs- und Dienstprotokolle - Microsoft - Windows - WLAN-AutoConfig - Betriebsbereit"

folgende Fehlermeldungen:

Protokollname: Microsoft-Windows-WLAN-AutoConfig/Operational
Quelle: Microsoft-Windows-WLAN-AutoConfig
Datum: 10.01.2012 17:19:33
Ereignis-ID: 12013
Aufgabenkategorie:OneX-Authentifizierung
Ebene: Fehler
Schlüsselwörter:(512)
Benutzer: SYSTEM
Computer: lenny
Beschreibung:
Fehler bei der Drahtlos-802.1X-Authentifizerung.

Netzwerkadapter: 1x1 11b/g/n Wireless LAN PCI Express Half Mini Card Adapter
Schnittstellen-GUID: {fbd379b6-4d1c-45fb-b3a8-727c46e17cd0}
Lokale MAC-Adresse: 38:59:F9:E5:AB:12
Netzwerk-SSID: wlan_ng
BSS-Typ: Infrastructure
Peer-MAC-Adresse: 00:26:F2:44:DF:E0
Identität: NULL
Benutzer: andy
Domäne: lenny
Ursache: Empfang eines expliziten Eap-Fehlers
Fehler: 0x80420014
EAP-Grund: 0x0
EAP-Fehlerursachen-Zeichenfolge: Falscher Parameter.

EAP-Fehler: 0x80420014
Fehler bei der Drahtlossicherheit.

Netzwerkadapter: 1x1 11b/g/n Wireless LAN PCI Express Half Mini Card Adapter
Schnittstellen-GUID: {fbd379b6-4d1c-45fb-b3a8-727c46e17cd0}
Lokale MAC-Adresse: 38:59:F9:E5:AB:12
Netzwerk-SSID: wlan_ng
BSS-Typ: Infrastructure
Peer-MAC-Adresse: 00:26:F2:44:DF:E0
Ursache: Empfang eines expliziten Eap-Fehlers
Fehler: 0x80420014
Der Dienst für die automatische WLAN-Konfiguration konnte keine Verbindung mit einem Drahtlosnetzwerk herstellen.

Netzwerkadapter: 1x1 11b/g/n Wireless LAN PCI Express Half Mini Card Adapter
Schnittstellen-GUID: {fbd379b6-4d1c-45fb-b3a8-727c46e17cd0}
Verbindungsmodus: Verbindung mit einem sicherem Netzwerk ohne Profil
Profilname: wlan_ng
SSID: wlan_ng
BSS-Typ: Infrastructure
Fehlerursache:Das angegebene Netzwerk ist nicht verfügbar.

Auf dem NPS wiederum gibt es gar keine Fehlermeldungen. Das brachte mich dazu, den Netzwerkverkehr mit Microsoft’s Netzwerk Monitor vom Access Point zum NPS mitzuschneiden. Dabei zeigt sich folgendes Bild:

Zum Vergleich eine erfolgreiche Verbindung:

Man kann erkennen, das im Fehlerfall keine Antwort mehr vom Access Point kommt. Nach PEAP-Start sollte eigentlich der TLS-Handshake erfolgen. Dieser bleibt aber aus.

Wir konnten in unseren Tests eingrenzen, das es an den Access Points bzw. Routern liegen muss.

Ein Neustart der Clients (drei verschiedene Notebooks) als auch des NPS-Servers brachte keine Lösung. Auch das “lange” Warten (wg. Timeouts, Cache, etc.) nach einem fehlgeschlagenen Verbindungsversuch brachte nichts.

Erst wenn man den Access Point vom Strom nimmt und wieder verbindet, funktioniert es.

Da es nicht die Lösung sein kann, “ständig” den Access Point neu zu starten, blieb nur der Umstieg auf ein anderes Gerät. Erfolgreich konnte Volker den EDIMAX EW-7416APn v2 testen.

Hilfreiche und interessante Links

Bents Blog – W-LAN mit IEEE 802.1X und RADIUS in einer Windows Server-Umgebung sicher umsetzen

Aaron Walrath – Install Windows 2008 R2 NPS for RADIUS Authentication for Cisco Router Logins

LANCOM Support Knowledgebase – Radius Anbindung an einen Windows IAS Server

Mats Techblog – Securing Wireless Networks with Windows Server 2008 and NPS

Microsoft TechNet – NPS Server Certificate: Configure the Template and Autoenrollment

Intel - Simple Configuration of Microsoft NPS as Radius for Navigating 802.1X Networks with Intel AMT (Wired & Wireless AMT)

ADdict - Error Selecting A Certificate When Configuring NPS

Rachfahl Technikblog - Ändern einer Zertifikats-Vorlage einer Windows Server 2008 R2 PKI

msXfaq - 802.1x – Zugang zum Netzwerk steuern

TechNet Blog - Die 802.1x Authentifizierung scheitert, wenn das Maschinenpasswort geändert wurde

Etwas off-topic, da es zwar mit Windows, aber nicht mit Active Directory und NPS zu tun hat:

Heise – WLAN sichern mit RADIUS (Linux, FreeRADIUS und Windows)

Heise – Windows Home Server sichert WLAN (WHS 2003 und IAS)

flattr this!

Hardware: Edimax BR-6675nD

$
0
0

Wireless-N ist nun auch bei mir (endlich) angekommen. Warum das so lange gedauert hat? Na ja, der Bedarf hat sich erst ergeben, würde ich sagen.

Bislang war ich mit meinem ollen 54 Mbit/s WLAN recht zufrieden, wobei ich zugeben muss, Probleme wie schlechte Performance, Verbindungsabbrüche usw. haben schon genervt. Im Laufe der Zeit kamen ja auch immer mehr WLAN-Teilnehmer dazu und durch den letztjährigen Umzug haben sich auch die räumlichen Verhältnisse geändert. Es ist halt eben doch ein kleiner Unterschied, ob man eine Wohnung oder ein Haus versorgen tut.

Auf den Edimax BR-6675nD bin ich nach einigem Suchen gekommen. Wichtig war mir neben schnöden Wireless-N im 2.4 GHz-Band eben auch das 5 GHz-Band. Leichter gesagt als getan. Ich wollte natürlich auch keine alten Geräte vom neuen WLAN ausschließen, daher blieb “nur” die Wahl zu einem Gerät das Beides kann. Und das tut er, soweit ich das nach den ersten Stunden beurteilen kann. Für beide Frequenzen lässt sich unabhängig eine SSID, die Sicherheit (WPA…) einstellen.

Man merkt doch überraschend deutlich das man nun nicht mehr mit 54, sondern (je nach WLAN-Karte) mit bis zu 450 Mbit/s verbunden ist. Letzteres habe ich aber noch nicht testen können. Die meisten im Moment aktiven Geräte hier, also PC, HTPC und Notebook sind mit bis zu 150 Mbit/s verbunden, selbst das ist spürbar.

Die Oberfläche des Routers ist klar strukturiert und reagiert, meiner Meinung nach, recht schnell. Ferner ist die Sprache einstellbar. Die Firmware sollte man nach der Inbetriebnahme gleich updaten. Das einzig ärgerliche ist die Tatsache, das zum Übernehmen der geänderten Firewall-Einstellungen  von Einstellungen das Gerät neu gestartet werden muss. Dies sollte aber in der Regel kein größeres Problem sein, denn wie oft ändert man schon seine Firewall-Regeln?! die Router-Konfiguration?!

Parallel zum neuen Router habe ich mir noch einen Edimax EW-7733UnD WLAN-USB-Stick geholt, dieser liegt hier aber noch ungenutzt rum. Erstmal schauen, wie sich der neue Router mit den Bestandsgeräten so schlägt und ob zum Beispiel das Videoschauen via WLAN und MediaPortal nun störungsfreier ist.

(Produkt-Foto: Edimax)

flattr this!

Hardware: Modecom MC-WR11 – Günstiger WLAN-Router

$
0
0

Beim Modecom MC-WR11 handelt es sich um einen günstigen Costumer Wireless LAN Router ohne integriertes DSL-Modem, den man nicht nur Produktiv nutzen, sondern sich auf Ersatz hinlegen oder für die gezielte Netzwerktrennung einsetzen kann. In meinem Fall kommt das Gerät in der Werkstatt als auch als Notfall-Ersatzgerät zum Einsatz.

Wieso, weshalb, warum?!

Bislang habe ich in der Werkstatt, in der Kunden-Systeme (PCs, Notebooks, Server, etc.) bearbeitet werden entweder direkt mit dem Produktiv-LAN verbunden oder via m0n0wall auf einem alten PC oder als virtuelle Maschine ein dediziertes Netz aufgebaut.

Das hat zwar funktioniert, hatte aber immer den Nachteil, das entweder ein Computer als Firewall-Router bzw. VM-Host laufen musste. Ferner fehlte schlicht ein WLAN mit dem man mal irgendwas testen kann, ohne gleich sein eigenens WLAN angehen zu müssen.

Zum Eigentlichen

Wie erwähnt, ist das Gerät recht günstig zu haben, kompakt und schnell in Betrieb genommen. Mit zu den ersten guten Taten, jenseits der Konfiguration, sollte ein Firmware-Update zählen. Das geht recht fix und man kann weiter arbeiten.

Einziges bislang entdecktes Manko: Wie bei vielen Geräten in dieser Klasse, muss für nahezu jede Konfigurationänderung neu gestartet werden.

Die Oberfläche reagiert zügig und sieht darüber hinaus schick aus. Kurzum: Soweit bin ich zufrieden.

flattr this!

Windows: WLAN-Profile unter Windows 8 verwalten

$
0
0

Endlich hat es mich auch erwischt! Tolle Einleitung, nicht wahr?! Es gibt (genug) Dinge, die hat Microsoft bei Windows 8 verschlimmbessert. Konnte man seit der nativen Implementierung von WLAN unter Windows XP die Profile der einzelnen Funknetze verwalten, so hat sich das mit Windows 8 geändert.

Prinzipiell funktioniert es immer noch, nur leider nicht mehr so einfach. Vor allem bei Windows Vista und 7 war die Verwaltung gut über die grafische Oberfläche möglich. Dieser Punkt fehlt nun.

Stattdessen muss man, wenn es um die Bordmittel geht, auf die Eingabeaufforderung und den Befehl “netsh” zurückgreifen oder externe Tools einsetzen.

In meinem Fall reichten die Bordmittel aus, schließlich ging es ja nur darum, ein Profil zu löschen.

  • Eingabeaufforderung öffnen.
  • Mit “netsh wlan show profiles” können alle angelegten Profile angezeigt werden.
  • Mit “netsh wlan delete profile name=”ProfileName”" kann ein Profil gelöscht werden.

Weitere Befehle und deren Beschreibung finden sich im Microsoft Support.

Auf Windows 8 Futter ist zudem ein Tool beschrieben, das die Verwaltung über eine grafische Oberfläche ermöglicht. Getestet habe ich es allerdings nicht.

flattr this!

Lenovo’s 1x1 11b/g/n Wireless LAN PCI Express Half Mini Card Adapter und Windows 8 64-bit

$
0
0

Bei meinem Lenovo X121e (Typ:3051) Notebook streikt gerne das WLAN seit Windows 8 64-bit installiert ist. Meist funktioniert das WLAN nicht, nachdem das Gerät aus dem Standby aufgewacht ist. Der “absolute Abbruch” war aber die Wiedergabe einer TV-Aufzeichnung mittels VLC media player, denn dies führte zum Verbindungsabbruch. Kurzum: Große Last kann der Treiber nicht ab. Auf der Lenovo-Seite finden sich bislang für das verbaute WLAN-Modul nur Windows 7-Treiber. Diese sind auch installiert, hilft aber nichts.

Hinter der Bezeichnung “1x1 11b/g/n Wireless LAN PCI Express Half Mini Card Adapter” steckt ein Realtek RTL8188CE. Ich für meinen Teil habe das nach kurzem Abschrauben des Bodens (sind nur drei Schrauben) und Ablesen vom Typenschild herausgefunden. Man kann’s vermutlich auch über entsprechende Tools in Erfahrung bringen.

Lange Rede, kurzer Download: Auf der Realtek-Seite gibt es einen aktuelleren Treiber, der eben auch für Windows 8 taugt. Diesen habe ich kurzerhand über den Geräte-Manager installiert und siehe da, gut ist’s. Zumindest die Wiedergabe der Aufzeichnung mit dem VLC media player funktioniert nun ohne gravierende Aussetzer oder gar einen kompletten WLAN-Verbindungsabbruch.

Was die Standby-Problematik betrifft, so müssen die nächsten Tage zeigen, ob’s das wirklich war.

Dieser WLAN-Chipsatz ist auch bei anderen Herstellern verbaut. Wenn man kurz danach googlelt finden man eben solche Meldungen auch für HP, Toshiba usw.

Update 08.07.2013

Nach den ersten Tagen nach dem Update glaube ich sagen zu können, das es auf jeden Fall besser läuft als vorher. Zwar braucht das WLAN einen Moment um sich nach dem StandBy zu verbinden und manchmal täuscht einem das Tray-Icon allerdings keine Verbindung vor, aber das ist ja nur Kosmetik.

flattr this!

DIY UMTS Fallback mit WLAN-Client und Smartphone

$
0
0

Aus mehreren Gründen kann es sinnvoll sein, einen Plan B in der Hinterhand zu haben, falls der primäre Internetzugang einmal ausfällt. Business-Router bietet je nach Hersteller und Ausführung die Möglichkeit mehrere WAN-Schnittstellen anzuschließen und entsprechende Fallback- oder Backup-Leitungen festzulegen.

Hat man allerdings diese Möglichkeit(en) nicht oder handelt es sich um einen zeitlich begrenzten Ausfall, so kann man sich auch anderweitig behelfen. Für den nachfolgenden Aufbau wird ein Smartphone mit mobiler Internetverbindung als auch ein WLAN-Access Point der als WLAN-Client konfiguriert werden kann, benötigt.

DIY UMTS-Fallback mit Smartphone und WLAN-Client

Zunächst wird die mobile Internetverbindung eines Smartphones via WLAN dem Netzwerk zur Verfügung gestellt. Im Smartphone wird die Funktion “Mobiler Hotspot”, bei manchen Geräte auch Tethering (o.ä.) genannt, aktiviert.

Als nächstes wird der Access Point als WLAN-Client konfiguriert und mit dem mobilen Hotspot des Smartphones verbunden. Der Access Point wiederum wird per Kabel entweder direkt mit dem Netzwerk verbunden, verwendet man dabei die IP-Adresse des Routers, so muss weiter nichts geändert werden, außer Diesen zuvor abzuschalten oder vom Netzwerk zu trennen, allerdings umgeht man so evtl. eine Firewall (und weitere Sicherheitsmechanismen) oder man verbindet den Access Point mit der WAN-Schnittstelle des Routers.

Zu beachten ist, das bei manchen Smartphones das IP-Netz, das für den mobilen Hotspot verwendet wird, fest vorgegeben ist. Ein Beispiel dafür ist das BlackBerry Z10, bei dem das Netz 192.168.0.0/24 hardcodiert ist. Daraus ergibt sich ggf. die Notwendigkeit den Router entsprechend umzukonfigurieren das auf der WAN-Seite entweder mit einer festen oder einer dynamischen IP-Adresse via DHCP gearbeitet wird.

DIY UMTS Fallback

flattr this!

Microsoft Virtual WiFi deaktivieren

$
0
0

Mit Hilfe der Funktionalität von Microsoft Virtual WiFi besteht seit Windows 7 die Möglichkeit mit Bordmitteln aus einem Windows-Computer einen Access Point für WLAN-Verbindungen zu machen. Bei vielen Computer-Herstellern ist diese Funktion ab Werk bei Notebooks aktiviert, bei einer ungebrandeten OEM-Installation von Windows allerdings nicht.

Macht diese Funktion Probleme, z.B. das Verbindungsschwierigkeiten mit dem “normalen” WLAN auftreten oder man benötigt Virtual WiFi überhaupt nicht, so lässt sich dies relativ einfach deaktivieren:

  • Eine Eingabeaufforderung mit erhöhten Rechten öffnen.
  • Die Befehle
netsh wlan stop hostednetwork

und

netsh wlan set hostednetwork mode=disallow

ausführen.

Quellen

TechNet Forum - Uninstall Microsoft Virtual WiFi Miniport Adapter Permanantly

MSDN - About the Wireless Hosted Network

flattr this!


Ad-hoc WLAN mit Windows 8.1

$
0
0

Leider hat Microsoft mit Windows 8.x ein paar Dinge neben der grafischen Oberfläche „kaputt“ optimiert. Ad-hoc Wireless LANs gehören leider dazu. Zugegeben, man benötigt das nicht allzu oft, allerdings war es unter Windows 7 noch deutlich angenehmer ein solches Netz zu konfigurieren.

Gab es bislang eine Assistenten-gestützte Einrichtung, muss man nun auf die Eingabeaufforderung zurückgreifen, diese muss mit erhöhten Rechen ausgeführt werden. Dieser Beitrag kam dadurch zustande, das ein Ad-hoc WLAN eingerichtet werden musste, um einen TP-Link TL-WPS510U Wireless Printserver in Betrieb nehmen zu können.

Im Falle des Wireless Printservers war anhand der Dokumentation die SSID bereits bekannt. Der Vollständigkeit halber sei aber erwähnt das man alle verfügbaren Funktnetzwerke, sowohl Ad-hoc als auch Infrastruktur, mit dem Befehl

netsh wlan show networks

anzeigen lassen kann.

Nun muss das Ad-hoc Netzwerk konfiguriert werden:

netsh wlan set hostednetwork mode=allow ssid=WLAN-PS

In diesem Fall kommt in der Voreinstellung des TP-Links keine Verschlüsselung zum Einsatz. Benötigt man diese, so muss der Befehl entsprechend um den Parameter „-key“ erweitert werden:

netsh wlan set hostednetwork mode=allow ssid=WLAN-NAME key=12345678

Zu guter letzt muss das Ad-hoc Netzwerk gestartet werden:

netsh wlan start hostednetwork

Nun kann man, sofern notwendig, die IP-Konfiguration (an dieser Stelle nicht beschrieben) ändern und auf das Gerät zugreifen.

Möchte man das Ad-hoc Netzwerk beenden, so gibt man folgenden Befehl ein:

netsh wlan stop hostednetwork

Quellen

Tips & Tricks Forum – How to Create a Wireless Ad Hoc in Windows 8.1

Android: WiFiAnalyzer

$
0
0

Wer sich des öfteren mit WLAN-Verbindungsschwierigkeiten oder der optimalen Platzierung von Access Points oder Repeatern auseinandersetzen darf, freut sich in der Regel über kleine Helferlein.

Auf dem Notebook unter Windows verwende ich seit gefühlten ewigen Zeiten WirelessNetView von Nir Sofer (aka NirSoft). Aber immer mit dem Notebook ggf. über mehreren Steckwerke rennen zu müssen, ist nur bedingt bequem. Einfacher geht’s mit einer App für’s Smartphone. Unter Android bietet sich z.B. WiFiAnalyzer (open-source, nicht zu verwechseln mit Wifi Analyzer, die wiederum Werbung enthält!) an.

Die App ist über verschiedene Wege wie Google Play, F-Droid, ApkPure, usw. erhältlich. Direkt nach dem Start werden die verfügbaren Netze in Abhängigkeit zur Signalstärke angezeigt, es können Filter gesetzt werden (damit nur das gewünschte Netz angezeigt wird), per Umschaltung kann man den Signalverlauf anzeigen, den besten (freien) Kanal finden, uvm. Zudem sind auf der Homepage Tipps und Anleitungen verlinkt.

Windows: Bevorzugtes WLAN-Band einstellen

$
0
0

5-GHz-WLAN ist eine feine Sache, wenn’s allerdings hakt, kann ein kleiner Schritt zurück hilfreich sein.

Im HomeOffice einer Kundin ist zwar die FRITZ!Box nur einen Raum entfernt, das reichte allerdings schon aus, um doch recht starke Schwankungen bei der Verbindung vom PC via 5-GHz-WLAN zu haben. Wenn es lief war alles gut, aber leider gab es häufiger Verbindungsabbrüche. Die gängigen Sofortmassnahmen wie Antennen neu ausrichten, Treiber und Firmware aktualisieren halfen nicht. Das 5-GHz-WLAN komplett „auszuknipsen“ wäre zwar ebenfalls gegangen, da allerdings andere Geräte im Haushalt weniger bis gar nicht von dem genannten Problem betroffen waren, erschien es sinnvoller für den PC festzulegen, er solle doch lieber das 2.4-GHz-WLAN nutzen.

Unter Windows kann man dies, zumindest bei Intel WLAN-Adaptern, in den Treibereinstellungen festlegen:

Ab Werk ist dort „1. Keine Einstellungen“ vorgegeben. Wie in der Quelle nachzulesen ist, kann man natürlich auch den umgekehrten Weg gehen.

Quelle:

Tutonaut – Anleitung: 5-GHz-WLAN auf Windows-PCs bevorzugen

Reolink Argus 2 – Testbericht

$
0
0

Bei der Reolink Argus 2 handelt es sich um einen akku-betriebene Outdoor-WLAN-Kamera, die mit einem optionalen Solar-Panel betrieben werden kann.

Lieferumfang

Bei der Kamera ist ein wenig an Material dabei. So gibt es eine Schutzhülle, ein USB-Kabel zum Laden des Akkus und neben der vormontierten Halterung liegt eine weitere Halterung bei, die man wahlweise an die Wand montieren oder mittels mitgelifertem Spanngurt beispielsweise auch an einen Baum oder Mast binden kann. Im Handbuch sind die einzelnen Montagevarianten beschrieben. Beim Solarpanel ist neben dem eigentlichen Panel noch eine Halterung inbegriffen.

Inbetriebnahme

Direkt nach dem Einsetzen des Akkus ist die Kamera aktiv und weißt mittels englischer Ansprache daraufhin, das man mit der Smartphone-App fortfahren soll. Mit dieser scannt man den QR-Code der Kamera und wird mittels Assistent durch die Ersteinrichtung geführt. In der Hauptsache muss die WLAN-Verbindung und das Kennwort eingestellt werden.

Erster Eindruck

Rein optisch erinnert die Kamera mit ihrer Schutzhülle irgendwie an die Minions aus Ich – Einfach unverbesserlich.

Die Bildqualität ist wie von Reolink gewohnt recht gut, wenngleich es eine leichte Fischoptik gibt. Dies ist auch auf den Bildern auf der Homepage des Herstellers zu erkennen.

Sowohl das Live-Bild als auch die Bewegungserkennung funktionierten im Test zügig und gut. Die Bedienung über die Smartphone-App ist simple.

Nebenbei bemerkt: Ein Gegensprechen ist möglich.

Solarpanel verwenden

Beim Anschluss des Solarpanels gibt es soweit nicht wirklich etwas zu beachten. Halterung montieren, Panel anschrauben, Kabel reinstecken, fertig. Einzig das die Schutztülle des USB-Ladesteckers richtig sitzt und die Ausrichtung des Panels zur Sonne bzw. zum Verlauf eben dieser passt ist relevant.

Auf die Schnelle für diesen Test wurde die Halterung samt Solarpanel mittels Kabelbinder an ein Sichtschutzelement befestigt.

Um den Anschluss in Verbindung mit der Silikonschutzhülle verwenden zu können, muss diese an der vorgesehenen Stelle geöffnet werden. Am Besten gelingt dies mit einem Messer oder Seitenschneider.

Nach erfolgreichem Verbinden des Solarpanels mit der Kamera wird der Ladevorgang in der App angezeigt.

Details zum Akkustand und Ladezustand finden sich in den Einstellungen:

Speicherkarte verwenden

Optional kann eine microSD-Karte, diese ist nicht im Lieferumfang enthalten, für die lokale Aufzeichnung, die wiederum auch ohne Internetverbindung funktioniert, eingesetzt werden. Leider ist im Handbuch nicht beschrieben, wie die Speicherkarte eingesetzt werden muss. Die Kontakte müssen zur Linse zeigen oder wie auf diesem Bild zu sehen:

Quelle: https://reolink.com/de/ueberwachungskameras-mit-sd-karte/

Hinweis: Die Speicherkarte muss relativ weit reingedrückt werden, damit sie einrastet.

Die Wiedergabe von aufgezeichneten Videos erfolgt in der Smartphone-App:

Eine Zeitleiste erleichtert die Suche und die Videos können heruntergeladen werden.

Alarmierung

Die Kamera kann mittels Push-Benachrichtigung direkt auf’s Smartphone und via Mail, wahlweise mit Text oder Bild, auf eine erkannte Bewegung aufmerksam machen. Sofern eine Speicherkarte verwendet wird erfolgt eine Aufzeichnung, darüber hinaus kann ein Alarmton wiedergegeben werden.

Eine Mail mit angehängtem Video oder ein Upload zu einem FTP-Server ist leider nicht möglich, wäre allerdings durchaus wünschenswert.

Bildqualität auswählen

Per Vorgabe wird für die Wiedergabe als Qualitätsstufe „Flüssig“ verwendet, dies entspricht einer VGA-Auflösung. Ändern lässt sich das über eine Schaltfläche in der App während der Wiedergabe:

Diese Auswahl beeinflusst zudem die Qualität des Schnappschusses. Gleiches gilt für das Playback, dort beeinflusst die Auswahl zudem den Download des Videos, gemeint ist ob das Video mit VGA- oder FullHD-Auflösung heruntergeladen wird. Scheinbar merkt sich die App die zuletzt gewählte Einstellung, so das man nicht immer von neuem Auswählen muss. Zu bedenken gilt allerdings, das bei Nutzung über das Mobilfunknetz bei voller Auflösung mehr Datenvolumen aufgebraucht wird. Apropos mobile Nutzung: Die App fragt nach, ob eine Wiedergabe beispielsweise über LTE erfolgen soll. Es wird also nicht einfach so darauf „losgestreamt“.

Integration

Da die Argus 2 keine Stream-URLs oder eine lokale Kommunikation anbietet, kann die Kamera außerhalb der Reolink App, des Clients oder der Hersteller-Cloud nicht integriert werden.

Telefonieren nach Haus

Wie bereits bei anderen Reolink-Tests auch, wurde bei diesem ebenfalls geschaut in wie weit die Kamera nach Hause telefoniert. Nun, aufgrund des Umstandes, das keine direkte lokale Kommunikation möglich ist, erfolgt jedweder Datenaustausch über einen Dienst des Anbieters. Für den ungeübten Anwender ist eine solch einfache Handhabung vorteilhaft, muss so beispielsweise in der Firewall nichts angepasst werden. Für den Datenschutz-empfindlichen Nutzer ist dies allerdings eher weniger schön.

Konkret wird mit IP-Adressen von AWS kommuniziert, naheliegend, das der Hersteller dort seine Instanzen hostet:

3.122.127.144:57850
3.122.127.144:51373 (Offenbar der Videostream)
3.122.127.144:58200

Reolink Client

Das Live-Bild kann man mittels Reolink Client am PC/MAC sehen. Zu bedenken gilt hierbei, das dies auf die Akkuleistung geht! Die Kamera lässt sich zudem fast komplett über den Reolink Client konfigurieren.

Außer dem Akku-Symbol kann allerdings im Gegensatz zur Smartphone-App kein Ladezustand abgelesen werden. Das mag aber nur Kosmetik sein.

Nebenbei bemerkt: Die Argus 2 lässt sich nur mittels der UUID im Reolink Client hinzufügen:

Reolink Support – Troubleshooting – Camera Issues – Failed to Add Argus Series Cameras to Reolink Client

Womöglich liegt es nur an meinem Computer, allerdings nach dem Start des Reolink Clients wurde die Argus 2 nicht automatisch verbunden, erst nachdem nochmal die Zugangsdaten aufgerufen und bestätigt wurden (ohne etwas zu Ändern) wurde die Verbindung aufgebaut.

Leider ist im Gegensatz zur Smartphone-App keine Wiedergabe oder Download der Aufzeichnungen von einer Speicherkarte möglich. An dieser Stelle gibt es durchaus Nachhol- bzw. Verbesserungsbedarf.

Vor- und Nachteile

Die Vorteile einer Akku-betriebenen WLAN-Kamera liegen auf der Hand:

  • Keine Verkabelung, weder für Netzwerk noch Strom, notwendig.
  • Einfache, quasi ortsunabhängige, Installation.
  • Kein manuelles Akku-Aufladen notwendig, sofern man das optionale Solarpanel verwendet.

Wo Licht ist, ist allerdings auch Schatten:

  • Keine lokale Verwaltung, es existiert kein Web-Interface, Stream-URLs o.ä.
  • Die Kamera reagiert nur auf Bewegung. Es ist keine kontinuierliche Aufzeichnung, mit Ausnahme durch den Reolink Client und auf Kosten des Akkus, möglich.
  • Keine lokalen Streams für den z.B. Motion, NAS wie von Synology oder VLC media player. D.h. alles läuft über den Server des Herstellers.

Fazit

Die Reolink Argus 2 ist eine kompakte man möchte fast schon sagen „knuffige“ WLAN-Kamera die dank Akku und optionalen Solarpanel autark betrieben werden kann. Die Inbetriebnahme geht schnell und einfach von der Hand ohne das größere Klimmzüge notwendig sind, setzt allerdings zwingend ein Smartphone samt App und Internetverbindung voraus. Man muss sich damit arrangieren, das die Konfiguration als auch Kommunikation über einen Dienst bzw. Server des Herstellers laufen. Bild und Bewegungserkennung sind gut und während des Tests traten keine Schwierigkeiten auf. Wenn man so möchte, kann man die Argus 2 auch als eine Art Wildkamera verwenden, mit optionaler microSD-Karte werden die Aufzeichnungen lokal abgelegt, so das keine Internetverbindung für die Aufzeichnung notwendig ist, für die Wiedergabe benötigt man diese dann schon oder man setzt die microSD-Karte in ein anderes Gerät ein.

Wer eine Kamera für die Einbindung in ein bestehendes Überwachungssystem sucht, ist bei der Argus 2 allerdings falsch und sollte sich eher andere Modelle des Herstellers ansehen.

Danksagung

Vielen Dank an Reolink für die Teststellung.

In eigener Sache

Der Vollständigkeit halber und um explizit darauf hin zu weisen: Dies ist kein Sponsored Post oder ähnliches.

ammoon 4D-B Funkmikrofon-Set

$
0
0

Beim ersten innerfamiliären Karaokeabend bei der gemeinsamen Geburtstagsfeier meiner besseren Hälfte und meiner Schwägerin störten schnell die Kabel. Klar, wenn vier Leute singen kann das Kabelsalat geben. So sollte zeitnah Abhilfe geschaffen werden.

Diese fand sich nur wenige Tage später im ammoon 4D-B Funkmikrofon-Set. Enthalten sind neben dem Empfänger samt Netzteil, Antennen und kurzem 6,3 mm Klinkensteckerkabel vier schnurlose Mikrofone inkl. Gummiteile (wie nennt man die bloß?), damit die Mikros nicht wegrollen und der ungeübten Anwender nicht zu weit oben Greifen kann.

Wichtig war mir bei der Auswahl des Sets neben einem Summenausgang in 6,3 mm Klinke-Ausführung, das man alle Mikrofone einzeln via XLR anbinden kann.

Zum Zeitpunkt meiner Bestellung gab es das günstigste Angebot bei Amazon (Kein Partnerlink). Vom Timing her und dank Premiumversand (kein Amazon Prime) klappte es dann auch, dass das Paket am Samstag-Vormittag eintraf und so Mittags bereits getestet und Abends dann richtig losgelegt werden konnte.

Zunächst folgte allerdings eine kleine Enttäuschung, hatte man eine andere Farbe (es gibt scheinbar zwei, Roségold und Metallicblau oder sowas ähnliches) erwartet. Ironischerweise gefällt genaus diese Farbe meinem ältesten Neffen, also alles halb so wild. Ferner war der Karton wohl schonmal offen und zwei Mikrofone waren bereits ausgepackt. Zusätzlich lag neben dem Originalhandbuch noch ein Anderes bei, was überhaupt nichts mit den Mikros zu tun hatte. Offensichtlich also B-Ware, was bei der Bestellung nicht ersichtlich war, ansonsten aber völlig in Ordnung. Für den Preis mag man allerdings auch nicht meckern. Hinweis am Rande: Die notwendingen Batterien (pro Mikro 2x Mignon/AA) sind nicht im Lieferumfang enthalten!

Zur Inbetriebnahme kann man sagen: AEG (Auspacken/Anschließen, Einschalten, Geht). Man muss bzw. kann keine Funkkanäle einstellen, lediglich die Lautstärke pro Mikrofon kann am Empfänger geregelt werden. Die Potis sind teils etwas schwergängig. Am Empfänger selbst sieht man sowohl den Funkkanal (kein Display, lediglich hintergrundbeleuchtete Folie), ob das jeweilige Mikro angemeldet bzw. eingeschaltet ist (rote LED, Bezeichung „RF“) und es gibt einen Indikator (grüne LED, Bezeichnung „AF“) ob gerade gesprochen/gesungen wird.

Vom Klang her, natürlich rein subjektiv, sind wir soweit zufrieden. Klar richtiges Profi-Equipment liefert besseres ab, für den Zweck oder wie man bei so mancher Bewertung oder Kommentar im Netz lesen kann erfüllt es auch für Moderation, Hochzeitsfeier etc. seinen Zweck. Passt soweit meiner Meinung nach.

Der Klinkenausgang rauscht ein wenig, was (imho) bei etwas Atmo oder (Hintergrund-)Musik nicht weiter auffällt oder stört. Professioneller und rauschärmer geht’s mit den XLR-Anschlüssen, die setzen wiederrum ein entsprechendes Mischpult samt ausreichender Mikro-Eingänge voraus, bietet dafür dann mehr Möglichkeiten.

Für auf die Schnelle und mit dem kleinen Besteck wurde beim zweiten innerfamiliären Karaokeabend schlicht auf den Mikrofon-Eingang in 6,3 mm Klinkenausführung meiner Hercules DJ Console 4-mx gesetzt:

Ubiquiti UniFi AC Pro AP und UniFi Network Controller im Test

$
0
0

Ubiquiti bietet mit der Kombination aus Access Point und Network Controller eine zentral verwaltbare WLAN-Lösung an. Vom gleichen Hersteller gibt es noch mehr, wie beispielsweise IP-Kameras, Switche, Security Gateways oder Richtfunk.

UniFi AC Pro AP

Der Access Point kommt schick daher und lässt sich leicht montieren.

Die angenehm bläuliche Beleuchtung lässt sich am besten in etwas dunkleren Umgebungen erkennen:Ein passender PoE-Adapter ist im Lieferumfang enthalten: Ein Manko gibt es an dieser Stelle: Das einzige was fehlt ist das in der Kurzanleitung erwähnte Entriegelungswerkzeug. Im Handbuch wird dieses beim Lieferumfang allerdings nicht aufgeführt. Notwendig ist irgendeine Art von Werkzeug, da man den Access Point sonst nicht mehr so ohne weiteres von der Wand bzw. aus der Halterung nehmen kann! Zu diesem Punkt findet sich beispielsweise auf YouTube ein Video:

Unifi AP AC Pro – How to unluck AP from the wall bracket

Oder auch ein Beitrag im Forum:

How to remove the faceplate from a UniFi UAP-ACPro?

Zu beachten ist, das man den Access Point ohne App, Cloud oder Controller nicht verwalten kann! Die App stellt dabei das absolute Minimum dar und bietet lediglich eine rudimenätere Einrichtung an.

UniFi Network Controller

Die Controller-Lösung von Ubiquiti kommt in Form einer kleinen kostenlosen Software und/oder eines Cloud-Kontos daher. Für den Test wurde auf die Cloud komplett verzichtet und stattdessen auf einem Windows Server 2012 R2 Standard der Controller eingerichtet. Als Betriebssysteme für den Network Controller kommen neben Windows noch Linux oder Mac OS in Frage.

Installationshürden meisten

Zuerst gilt es die notwendige Voraussetzung für die Installation und den Betrieb zu schaffen, d.h. eine Java Runtime Environment (JRE) installieren. Es gilt die geänderten Lizenzbestimmungen seitens Oracle zu beachten!

Wichtig zu wissen ist, das der Network Controller sozusagen ab Werk als Anwendung im Benutzerprofilordner des Installateurs eingerichtet wird! Das bedeutet, man findet das Programm, seine Einstellungen sowie das Protokoll unter

C:\Users\%username%\Ubiquiti UniFi

Dabei sind ggf. Sonderzeichen zu beachten, siehe dazu:

UniFi Enterprise – UniFi Troubleshooting – UniFi – Controller Fails to Start When Opened – Windows Profile Username has Special Characters

Während der Installation wird nach den Zugangsdaten für ein ggf. vorhandenes Cloud-Konto gefragt. Möchte man nur lokal installieren, wechselt man zu „Advanced“ und deaktiviert „Enable Remote Access“ und „Use your Ubiquiti account for local access“.

Beim ersten Start stürzte allerdings die Anwendung ohne nähere Angaben zur Ursache gleich ab:

Der Dialog ist nicht sonderlich aussagekräftig, via „Create Support Info“ kommt man leider auch nicht weiter. Besser ist da ein Blick ins Protokoll:

C:\Users\%username%\Ubiquiti UniFi\logs\server.log

In diesem Fall scheiterte der Start aufgrund eines bereits belegten Ports:

[2019-11-07T16:10:00,528] <launcher-ui> INFO launcher - Initializing UniFi Controller ...
[2019-11-07T16:10:00,761] <launcher-monitor> INFO launcher - Starting UniFi Controller ...
[2019-11-07T16:10:09,773] <launcher-monitor> ERROR launcher - Port 8080 is used by other programs
[2019-11-07T16:10:09,788] <launcher-ui> ERROR launcher - Start-up failed.

Die zu verwendeten Ports können in der Datei

C:\Users\%username%\Ubiquiti UniFi\data\systm.properties

geändert werden:

## device inform
#unifi.http.port=8080
## controller UI / API
# unifi.https.port=8443
## portal redirect port for HTTP
# portal.http.port=8880
## portal redirect port for HTTPs
# portal.https.port=8843
## local-bound port for DB server
# unifi.db.port=27117
## UDP port used for STUN
# unifi.stun.port=3478

Quellen:

UniFi Enterprise – UniFi Troubleshooting – UniFi – Controller Fails to Start When Opened – Needed Ports are Unavailable

UniFi Enterprise – UniFi Getting Started – UniFi – Changing Default Ports for Controller and UAPs

Zu beachten ist, das die Anwendung immer laufen muss, da sonst keine Verwaltung, Protokollierung, usw. stattfindet. Das ist in dieser Form einigermaßen ungut, lässt sich allerdings ändern. Dazu weiter unten mehr.

Firewall

Nicht nur damit man selbst jenseits des Servers auf den Network Controller zugreifen kann, sondern damit auch die Access Points mit diesem kommunizieren können, müssen einige wenige Ports in der Firewall freigeschaltet werden:

8080/tcp Device Inform
8443/tcp Controller User-Interface
8880/tcp Gäste-Portal
8843/tcp Gäste-Portal
3478/udp STUN

Mindestens benötigt werden die ersten beiden und der letzte Port.

Geänderter Port

Neuere Setups legen wiederum selbst Regeln zumindest für die Datenbank an.

Den Network Controller als Systemdienst ausführen

Damit der Network Controller nicht immer als Anwendung und unabhängig vom angemeldeten Benutzer laufen kann, muss dieser unter Windows als Systemdienst eingerichtet werden. Der Hersteller beschreibt die notwendigen Schritte auf seinen Hilfe-Seiten:

UniFi Enterprise – UniFi Getting Started – UniFi – Run the Controller as a Windows Service

Beachten muss man bei Updates das entsprechende Vorgehen!

SSID und die Sache mit dem Suffix

Für einigermaßen viel Verwirrung oder gar Verärgerung sorgt das beim 2.4 GHz-Band automatisch angehängte Suffix „_IoT“. Dieses lässt sich nicht deaktivieren, aber wenigstens ändern. Ganz auf das Suffix verzichten lässt sich wenn man für das 2.4 und 5 GHz Band den gleichen WLAN-Namen (SSID) verwendet:

Einstellungen - Drahtlose Netzwerke - <Netzwerkname> - Erweiterte Optionen - Namen/SSID zusammenfassen

An gleicher Stelle lässt sich zudem

Geräte mit hoher Performance

aktivieren, das dafür sorgt, das Geräte die sowohl 2.4 GHz als auch 5 GHz können, automatisch mit 5 GHz versorgt werden. Die Funktion ist zwar noch als Beta markiert funktionierte im Test allerdings außerordentlich gut.

E-Mail-Benachrichtigung aktivieren

Unter

Einstellungen - Controller - E-Mail-Server

kann Cloud-Email oder ein eigener SMTP-Server aktiviert und eine Test-E-Mail versendet werden.

Über welche Ereignisse man wie informiert wird, lässt sich unter

Einstellungen - Benachrichtigungen

regeln.

Monitoring

Über Ereignisse wie z.B. neue Updates oder das ein Access Point vom Netzwerk getrennt wurde wird man automatisch informiert. Neben den Ansichten „Ereignisse“ und „Alarm“ innerhalb des Network Controller gibt es neben der bereits erwähnten E-Mail-Benachrichtigung noch die Möglichkeiten via SNMP und Syslog weiteres Monitoring zu betreiben bzw. den Network Controller und die Access Points in ein bestehenden zentrales Monitoring einzubinden.

Seitens Server-Eye gibt es aktuell zwei Sensoren, einen speziell für den Network Controller und einen für ausgewählte AirMax-Modelle, derzeit im Beta-Stadium, mit deren Hilfe sich ebenfalls das System überwachen lässt.

Organisatorisches

Mir persönlich gefällt sehr gut, das man jedem WLAN-Gerät einen Alias, ein Kommentar und sogar ein Bild zuweisen kann. So lässt sich beispielsweise bei Android-Geräten mit ihrer unschönen Namensgebung Ordnung rein bringen und leichter feststellen, wer welches Gerät nutzt oder welches Gerät am meisten für Auslastung sorgt.

Selbstverständlich kann man noch viel mehr pro Gerät an Daten einsehen.

Datensicherung

Per Vorgabe wird automatisch einmal die Woche eine Datensicherung des Network Controllers unter

C:\Users\%username%\Ubiquiti UniFi\data\backup\autobackup

abgelegt. Der Intervall lässt sich unter „Einstellungen – Backup“ ändern.

Eine Anleitung für die Datensicherung sowie Wiederherstellung findet sich ebenfalls beim Hersteller:

UniFi Enterprise – UniFi System Management – UniFi – How to Create and Restore a Backup

Die UniFi App

Mit der UniFi App unter Android hatte ich sowohl bei der Inbetriebnahme des Access Points und später beim Verbindungsversuch zum Network Controller kein Glück. Sowohl der Access Point als auch der Controller werden nicht gefunden. Bei letzterem scheitert auch ein manueller Verbindungsversuch direkt auf die IP des Servers. Bei einer Beobachtung mit SmartSniff kommt seitens der App gar keine Verbindung beim Server an. Per Browser lässt sich allerdings der Network Controller ansprechen und ebenfalls verwalten.

Liest man sich die Kommentare im Google Play Store durch, dann scheint es in jüngster Zeit diverse Schwierigkeiten mit der App gegeben zu haben. Noch während dieser Beitrag entstand wurde ein Update der App veröffentlicht, das die Probleme behob:

Im Gegensatz zum Web-Interface gibt’s die App wohl nur in Englisch.

Persönliche Bemerkung

In den vergangenen drei Wochen seit der Inbetriebnahme sowie dem Schreiben dieses Beitrags gab es sowohl ein Update für den Network Controller, ein Firmware-Update für den Access Point und ein Update der App. Das zeigt, das der Hersteller an seinen Produkten arbeitet und Probleme löst.

Ein direkter Vergleich zu einer bislang genutzten AVM FRITZ!Box 7490 wäre nicht wirklich fair, dennoch sei erwähnt, das gerade im 5 GHz-Band die Lösung von Ubiquiti eine wesentlich bessere Figur macht. Selbst bei schwachem Signal werden die Clients noch ordentlich und stabil versorgt. Auch das „Kleben“ bleiben im 2.4 GHz Band trat bislang bei Ubiquiti im Vergleich zu AVM nicht auf. Letzteres möchte AVM mit dem nächsten Firmware-Update allerdings lösen (Stichwort: Band Steering).

Insgesamt hinterlässt die hier getestete Lösung einen positiven Eindruck, der eine oder andere kleinere Kritikpunkt lässt sich dabei locker verschmerzen. Die hier genannten Funktionen stellen dabei lediglich einen Bruchteil der Möglichkeiten des Network Controllers dar, denn dieser kann noch viel mehr, vor allem im Zusammenspiel mit weiteren Geräten des Herstellers.

Wer ein einfach zu verwaltenes und dabei günstiges Firmen-WLAN sucht, ist bei Ubiquiti auf jeden Fall richtig. Hinterlegt man z.B. einen Grundriß und platziert auf diesem die Access Points und dokumentiert wie unter „Organisatorisches“ beschrieben die Clients so hilft dies zusätzlich einen besseren Überblick zu behalten.

Intel DN2820FYK (NUC): Alternative zum Onboard-WLAN

$
0
0

Seit langem wird im Wohnzimmer ein Intel DN2820FYK, die gab’s mal in „Form“ des Wortmann Micro-PC 3000, als HTPC verwendet. Soweit sogut, allerdings ärgerte mich das WLAN-Modul schon arg, mit der Zeit wurde es immer schlechter.

Ausgeschlossen werden kann, das es am Access Point liegt, da im Laufe der Zeit bis dato drei verschiedene Hersteller und Modelle zum Einsatz kamen. Treiber-Updates und diverse andere Kniffe halfen alle nicht. Zuletzt hatte ich die Faxen dicke und habe ein Netzwerkkabel verlegt, das brachte die Nettigkeit mit sich, den NUC via Wake-on-LAN einschalten zu können.

Jetzt über Weihnachten soll das gute Stück allerdings einen Beamer versorgen, soll heißen: Raus aus dem TV-Rack und ran an einen Beamer-Wagen, aber da war wieder das WLAN-Problem. Zur Sicherheit also nochmal mit aktualisierten Treiber getestet, keine Änderung.

Also als Plan B mal das Sammelsorium an USB-WLAN-Sticks das sich im Keller fand durchgetestet. Nach zwei Fehlerversuchen mit Modellen von Digitus und TP-Link, diese wurden schon nicht richtig erkannt bzw. es konnten keine Treiber installiert werden, dann Erfolg mit einem alten Edimax EW-7733UnD. Dieser läuft mit dem installiertem Windows 8.1 sogar Plug’n’Play und Out-of-the-Box, soll heißen: Keine (manuelle) Treiber-Installation notwendig.

Die Verbindung klappte damit auf Anhieb und ist bis jetzt stabil und schnell. So läuft gerade „Die Weihnachtsgeschichte“ als Stream via DVBViewer.


Ubiquiti UniFi Network Controller und Firefox 74.x (TLS1.2)

$
0
0

Ab Firefox 74.0 wird per Vorgabe der Zugriff auf verschlüsselte Seiten die eine TLS-Version geringer als 1.2 nutzen gesperrt. Die entsprechechen Meldung sieht so aus:

Mit dieser Anzeige wird man ebenfalls begrüsst, wenn man versucht auf einen lokalen Ubiquiti UniFi Network Controller zuzugreifen. Abhilfe, zumindest für die aktuelle Version 5.12.35 unter Windows ist einfach:

  • Die Konfigurationsdatei „C:\Users\%username%\Ubiquiti UniFi\data\system.properties“ bearbeiten.
  • Die Zeile „# unifi.https.sslEnabledProtocols=TLSv1,SSLv2Hello“ einkommentieren und „,TLSv1.2“ anfügen.
  • Den „UniFi Network Controller“ neustarten.

Ab sofort ist der Zugriff wieder möglich (ohne das man im Firefox TLS 1.0/1.1 aktivieren muss).

Anmerkung

Nach dem Neustart fiel in der Konfigurationsdatei auf, das die Zeile wieder auf den Werkszustand zurückgesetzt, dafür allerdings eine neue Zeile mit dem geänderten Inhalt angelegt wurde. Bei zukünftigten Änderungen reicht vmtl. das Ändern der neuen Zeile aus.

Ubiquiti UniFi Network Controller – Mach mal schnell Gast-WLAN

$
0
0

In der Ubiquiti UniFi-Welt ist es schnell und enfach möglich, ein Gast-WLAN einzurichten.

  • Am „Ubiquiti UniFi Network Controller“ anmelden.
  • Zu „Einstellungen – Drahtlos-Netzwerke“ wechseln.
  • Auf „+ Neues Drahtlos-Netzwerk erstellen“ klicken.
  • Die notwendigen Einstellungen wie „Name/SSID“ und ob das WLAN offen oder verschlüsselt ist konfigurieren.
  • Relevat für ein Gast-Netzwerk ist der Haken bei „Gastrichtlinie – Gastrichtlinien anwenden (Portalseite, Gastanmeldung, Zugriff)

Nach einem Klick auf „Speichern“ das das Netzwerk bereits aktiv und kann genutzt werden. Weitere Konfigurationsmöglichketen für die Gastrichtlinien findet man unter

Einstellungen - Gaststeuerung

An dieser Stelle lässt sich beispielsweise das Portal aktivieren oder regeln, auf welche Netzte der Gast (keinen) Zugriff hat.
Die hier beschriebene Methode ist nur der einfachste Weg ein Gast-WLAN einzurichten. Es gibt weiteraus mehr Optionen wie beispielsweise VLAN, Anmeldeseite, usw.

In der hier gezeigten Form erhält der Gast zwar eine IP-Adresse aus dem LAN, aber das Gerät kann nur mit dem Router zwecks Internet kommunizieren und nicht mit anderen Geräte im (W)LAN.

Microsoft Surface (Pro) im WLAN langsam

$
0
0

Es gibt ein paar potentielle Lösungswege die Handbremse bei der WLAN-Nutzung von Microsoft Surface Tablets und Books zu lösen.

Vor allem seit dem Surface Pro 3 bekommt man immer wieder von schlechter WLAN-Performance etwas zu hören bzw. zu lesen. Hintergrund war und ist scheinbar, das es mit den (je nach Surface-Modell) verbautem Marvell AVASTAR Wireless-AC-Chip bzw. dessen Treibern Schwierigkeiten gibt.

Microsoft hatte zuletzt Anfang 2020 speziell zu diesem Problem Treiber-Updates veröffentlicht, in der Zwischenzeit gab es mindestens ein weiteres Update.

Bei manchen Nutzern traten Probleme zudem erst nach Windows 10-Upgrades, z.B. von 1909 auf 2004, auf. Zusätzlich kompliziert ist das Thema aufgrund der Tatsache das es nicht generell, sondern wohl nur mit verschiedenen WLAN-Routern bzw. -Access Points auftritt. Alles in allem eine lästige Angelegenheit.

Persönlich habe ich dieses Drama erst jetzt mit einem Surface Pro von 2018 im Zusammenhang mit einem Ubiquiti Unifi UAP-AC-Pro erlebt. Grundsätzlich kam eine Verbindung zu stande, die Performance z.B. beim Kopieren von Dateien war mit 2 -5 MBit/s gelinde ausgedrückt verbesserungswürdig, alle anderen WLAN-Geräte hingegen funktionieren wie erwartet.

Nach etwas Recherche fanden sich der Reihe nach folgende work-arounds:

In der Registry im Schlüssel

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\mrvlpcie8897

den Wert von „TxAMSDU“ von „1“ auf „0“ ändern und das Gerät neu starten. Bei manchen soll das Helfen, in diesem Fall leider nicht. Die Einstellung wurde allerdings so belassen.

Offenbar hängen die Probleme je nach Modell mit Bluetooth zusammen, von daher sollte man dieses wenn möglich deaktivieren. Das half hier zwar auch nicht, dennoch wurde es mal abgeschaltet gelassen.

Zu guterletzt kann man in den Treiber-Einstellungen des Marvell-Chips das zu nutzunde Frequenzband festlegen, ab Werk steht hier „Auto“. Theoretisch soll so von selbst entschieden werden ob 2.4 oder 5 GHz verwendet wird, je nachdem welches gerade besser ist. Offenbar funktioniert aber gerade das nicht zufriedenstellend. Ein erster Versuch nur mit 2.4 GHz zeigte nach wie vor große Probleme, in der Gegenrichtung, sprich 5 GHz, war dann plötzlich Schluß mit Langsam und so läuft es seitdem.

Ideal ist dieser work-around allerdings nicht wenn das Gerät viel außerhalb des (Firmen-)Netzes verwendet wird, ggf. kommt so keine Verbindung z.B. zum Smarthone-Hotspot oder anderen mitunter 2.4 GHz only Netze mehr zustande.

Update 26.10.2020

Folgende Versuche in Verbindung mit dem Ubiquiti Unifi-Equipment haben leider nicht geholfen:

Das Aktivieren von

Geräte mit hoher Performance (Beta): Endgeräte mit hoher Performance werden ausschliesslich mit 5 GHz verbunden

hilft zwar anderen Geräte ins schnellere 5 GHz Netz zu wechseln, allerdings wird dies vom genannten Surface quasi ignoriert.

Das Aktivieren von Band Steering soll ebenso dazu beitragen, das Geräte die beides (2.4 und 5 GHz) können, in das optimale Netz gelangen. Dieses muss zunächst für die Site aktiviert werden:

Einstellungen - Site/Standort - Erweiterte Funkionen - Erweiterte Funktionen aktivieren

Anschließend wird die Funktion unter

Geräte - <Access Point> - Konfiguration - Band Steering

eingestellt. Ab Werk ist „Ausbalanciert“ vorgegeben, dieses kann z.B. auf „5 GHz bevorzugen“ gesetzt werden.

Aber auch das bringt mit dem Surface leider nichts.

Quelle: Noveres.com – Prefer 5GHz on Ubiquiti UniFi AP’s by using Band Steering

Als mittlerweile „Plan D“ wurde dann ein neues Netz eingerichtet, das nur „5 GHz“ ist und das Surface dorthin verbunden. Zuvor wurde im Treiber die „5 GHz only“-Einstellung wieder zurückgenommen.

Und so läuft es im Moment. Auch wenn es etwas mehr Aufwand ist, so entfällt die Einstellung am Surface selbst, mit der man riskiert dass das Gerät außerhalb des eigenen WLANs sich nicht verbinden kann, wenn bspwl. kein 5 GHz zur Verfügung steht.

LibreELEC mit Amazon Prime Video, Netflix, VNC und Fernbedienung

$
0
0

Mit fertigen Distributionen wie z.B. LibreELEC lässt sich eine vollständige leicht zu handhabende KODI-Installation realisieren.

Als Ergänzung zum BlitzWolf BW-VP5-Beamer lässt sich so günstig mit einem Raspberry Pi ein komplettes Media Center aufbauen, alternativ kann ein (anderer) Beamer oder (älterer) TV nachträglich Smart gemacht werden. Das Setup ist schnell erledigt, alles Notwendige dazu findet sich im Wiki. Im wesentlichen muss je nach Ziel-Hardware (RasPi, PC, etc.) nur die SD-Karte bzw. ein Installations-Stick präpariert werden und nach wenigen Schritten läuft das System bereits grundsätzlich.

Über einen Browser kann man auf das Web-Interface zugreifen und so ein großes Stück weit KODI konfigurieren und steuern:

Viele Erweiterungen bieten Möglichkeiten zum Ausbauen, so auch bei uns, daher in diesem Beitrag ein paar kleine Notizen:

Hardware-Fernbedienung

Eine von einer längst nicht mehr existenten Hauppauge WinTV-Karte vorhandene MC6-Fernbedienung samt IR-Empfänger funktionierte auf Anhieb ohne irgendwelches Setup, also wahrlich Plug’n’Play. Alternativ gibt es Apps für Android und iOS oder einfach das integrierte Web-Interface verwenden.

VNC-Server installieren

Damit man so manches bequemer aus der Ferne einstellen kann, lässt sich ein VNC-Server installieren. Dies geht via

System - Addons - Suchen

und einfach “vnc” eingeben. Aus den Ergebnissen dann das passende Aussuchen. Beim RasPi ist das

"Dienste - Raspberry Pi VNC" von Anton Voyl

Beim PC wiederum:

"Dienste - TigerVNC"

Alternativ oder zusätzlich kann man via ssh oder Browser zugreifen, jeder Weg hat seine Vor- sowie Nachteile und eine Daseinsberechtigung.

An DVBViewer anbinden

In unserem Fall wird LibreELEC bzw. KODI als Client an einen DVBViewer-Server verwendet. Bei KODI wird direkt beschrieben, wie das geht:

KODI – Wiki – DVBViewer Client

Amazon Prime Video und Netflix

Die Erweiterungen um Amazon Prime Video und Netflix nutzen zu können müssen von extern heruntergeladen und eingerichtet werden. Auch das geht einfach und ist auf den jeweiligen Seiten gut beschrieben:

Sandmann79’s Kodi repository (Amazon Prime)

Netflix Plugin for Kodi (plugin.video.netflix)

Tipp 1: Per ssh zu LibreELEC verbinden und das jeweils aktuelle Paket mit “wget <URL>” herunterladen. Ich bevorzuge dabei das zusätzliche Repository, dann klappt’s auch mit den automatischen Updates.

Tipp 2: Damit Netflix möglichst gut läuft, die Auflösung auf 720p (HD) ändern. Siehe dazu heise.de – Netflix: Auflösung ändern – so geht’s

Was ist mit YouTube?

Das ist mehr oder weniger (imho) etwas seltsam, während man bei den vorgenannten Beiden relativ einfach die Erweiterungen installieren und nach Eingabe der Zugangsdaten loslegen kann, muss für die Nutzung von YouTube API-Keys angelegt werden. Dies nutzen wir aktuell nicht. Bei der PC-Variante kann man einen Browser installieren und dann ohne Anmeldung oder API-Key YouTube nutzen.

KODI mit dem Smartphone fernsteuern

Mit dem Handy und der passenden App lässt sich KODI wunderbar fernsteuern. Mit Kore (Google Play Store) wird das Android-Smartphone zur Fernbedienung:

Die Sache mit dem WLAN

Die Nutzung des Onboard-WLAN-Adapters unseres Raspberry Pi 3 Model B klappte via GUI nicht, erst ein Umweg via ssh und der Anleitung aus dem Forum verhalf zu einer Verbindung:

RPI 2 mit Kodi 15.2 – Wlan verbindet nicht (Idle)

Allerdings war der Empfang mit etwas Abstand zum Router so schlecht, das auf einen alten Edimax EW-7733UnD-USB-WLAN-Adapter ausgewichen werden musste. Mit diesem wiederum, der übrigens sofort erkannt wurde, klappte die Verbindung auch ohne “Verrenkung”, soll heißen: Zugangsdaten via GUI eingegeben und zack online.

Troubleshooting

Wirkliche Probleme hatten wir mit Ausnahme des WLANs noch keine. Beim Scannen der Library auf dem Heimserver gab es allerdings ständig die Meldung, das keine Verbindung aufgebaut werden könne. Ursache dafür waren wohl “.DS_Store”-Dateien die noch aus meiner Apple MacBook-Nutzer-Zeit auf dem Windows-Heimserver vorhanden waren, diese wurden von MacOS bzw. dem Finder automatisch angelegt. Ein Durchlauf von

del .DS_Store /s /q

in einer Eingabeaufforderung auf der Windows-Kiste entfernte diese Altlasten.

Was noch?

Einziger Wehrmutstropen: Ein Web-Browser funktioniert auf dem RasPi nicht, auf einem PC kann man wenigstens Google Chrome installieren. Wenn man ein mehr an Leistung möchte und gar benötigt kann man beispielsweise zu einem Intel NUC oder ähnliches greifen. Als günstige Alternative findet man auf dem Gebrauchtmarkt lüfterlose ThinClients wie z.B. den HP T610.

Windows 10: Je nach verbundenen (W)LAN spezifische IP-Konfiguration nutzen

$
0
0

Je nachdem mit welchem Netzwerk man verbunden ist, kann es sinnvoll sein eine bestimmte IP-Konfiguration zu verwenden. Z.B. in einem Netzwerk das kein DHCP verwendet macht eine statische Konfiguration von IP-Adresse, Subnetzmaske, Gateway und DNS-Server durchaus Sinn.

Windows 10 bringt zumindest für WLAN-Verbindungen bereits eine entsprechende Konfigurationsmöglichkeit mit. In der Einstellungen-App kann man unter “Netzwerk und Internet” nach einem Klick auf “WLAN” und “Bekannte Netzwerke verwalten” nach Auswahl des WLANs in den “IP-Einstellungen” eine bestimmte IP-Kombi festlegen:

Ebenfalls mit Bordmitteln kann man mittels Befehl oder Skript die IP-Konfiguration bei Bedarf ändern. Anbei ein Beispiel zum Setzen der DNS-Server:

 powershell Set-DNSClientServerAddress -InterfaceAlias WLAN -ServerAddresses 1.1.1.1,1.0.0.1

Wichtig hierbei ist ein anschließendes Ausführen von

ipconfig -flushdns

damit der Zwischenspeicher gelöscht wird, da sonst veraltete Einträge erhalten bleiben, die zu Schwierigkeiten führen können. Ein Skript zum Wechseln der DNS-Server kann so ausführen:

@echo off

title DNS-Server konfigurieren

rem Abfrage

 echo.

 choice /C 1234 /T 10 /D 1 /M "1 - Abbrechen, 2 - DHCP, 3 - CloudFlare, 4 - Quad9"

 if %errorlevel%==1 exit
 if %errorlevel%==2 goto dhcp
 if %errorlevel%==3 goto cloudflare
 if %errorlevel%==4 goto quad9

rem DHCP
:dhcp

 powershell Set-DnsClientServerAddress -InterfaceAlias WLAN -ResetServerAddresses
 ipconfig -flushdns
 exit

rem Cloudflare
:cloudflare

 powershell Set-DNSClientServerAddress -InterfaceAlias WLAN -ServerAddresses 1.1.1.1,1.0.0.1
 ipconfig -flushdns
 exit

rem Quad9
:quad9

 powershell Set-DNSClientServerAddress -InterfaceAlias WLAN -ServerAddresses 9.9.9.9,149.112.112.112
 ipconfig -flushdns
 exit

Von Dritt-Anbietern gibt es diverse Tools die ebenfalls die IP-Konfiguration wunschgemäß anpassen können, ein Beispiel wäre der NETworkManager, der die Möglichkeit bietet, Profile anzulegen:

Für das Ändern der IP-Konfiguration mittels Befehl, Skript oder Dritt-Anbieter-Tools werden erhöhten Rechte benötigt!

Troubleshooting

Leider kann ein ungewollter Nebeneffekt auftreten: Trotz zurückgesetzter oder geänderter IP-Konfiguration werden die Nameserver-/DNS-Server-Einträge zwischenspeichert. Dies führt im ungünstigsten Fall dazu, das in allen Netzen der falsche DNS-Server verwendet wird und in Folge die Namensauflösung gar nicht oder nicht wie erwartet funktioniert.

Lösen kann man dies durch einen manuellen Eingriff in die Registry, der erhöhte Rechte erfordert:

    • “regedit” ausführen.
    • In folgenden Schlüssel wechseln:
      HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces
    • Die darunterliegenden Schlüssel entsprechen den im System vorhandenen Netzwerkschnittstellen. Einer davon entspricht dem WLAN-Interface und bei diesem wiederum gibt es für jedes bekannte WLAN-Netz einen weiteren Unterschlüssel. Es gibt an verschiedenen Stellen einen Eintrag vom Typ “REG_SZ” mit dem Namen “NameServer”. Den Wert dieses Eintrags muss man per Hand löschen. Ggf. anschließend das betroffene Interface einmal de- und erneut aktivieren. Ebenso kann es notwendig sein
      ipconfig -flushdns

      auszuführen.

Quellen

Microsoft – Docs – Set-DnsClientServerAddress

Microsoft – Docs – New-NetIPAddress

Windows OSHub – Configuring Network Adapter Settings with PowerShell: IP Address, DNS, Default Gateway, Static Routes

Pi-hole documentation – Upstream DNS Providers

OpenNIC Public Servers

Viewing all 20 articles
Browse latest View live