MyFRITZ als DynDNS-Ersatz für die Fritzbox.

Da meine Fritzbox alle 24 Stunden mit einer neuen IP-Adresse ins Netz geht, braucht es eine vernünftige Lösung, um die Box dennoch von außen jederzeit zu erreichen. Dazu habe ich bisher den Klassiker in Sachen dynamisches DNS verwendet, DynDNS bzw. „Dyn“, wie der Dienst nur noch heißt. Technisch funktioniert es so, dass nach jedem Neustart der DSL-Verbindung die Fritzbox Kontakt zu Dyn aufnimmt, sich dort mit meinen Zugangsdaten einloggt und den dort hinterlegten DynDNS-Namen mit der jeweils aktuellen IP-Adresse aktualisiert.

Das funktioniert soweit auch technisch gut, allerdings nervt Dyn seit einer Weile recht beständig. Okay, klar, der Basisdienst ist kostenlos und auch die Leute bei Dyn müssen von irgendetwas leben, aber die Mail, die alle 30 Tage kommt und bestätigt werden muss, da ansonsten der Account gesperrt wird, ist nervig. Da habe ich einfach keine Lust mehr dazu, zumal AVM für seine Fritzboxen einen eigenen Dienst namens MyFRITZ anbietet, der ebenso funktional ist, nichts kostet und eben nicht regelmäßig nervt. Und eingerichtet ist das ganze auch ziemlich schnell.

Eigentlich ist MyFRITZ ein Dienst, mit dem man von überall aus dem Internet auf die Bedienoberfläche der eigenen Fritzbox zugreifen können soll, aber die Funktion des dynamischen DNS-Hostnamens fällt quasi als Abfallprodukt an.

Anmeldung bei MyFritz.

Das Anmelden geht flott und muss von der Fritzbox aus initiiert werden. Dazu braucht es eine Fritzbox mit einer Software der Version 5.2 oder neuer. Dort findet sich in der Navigation unter „Internet“ der Menüpunkt „MyFRITZ!“. Genau dorthin wollen wir und dort erscheint dann die Option „MyFRITZ! für diese FRITZ!Box aktiv“.

MyFRITZ-Bedienoberfläche auf der Fritzbox 7270

Wir machen da einen Haken hinein und lassen uns auf die MyFRITZ-Website führen. Dort müssen wir einen MyFRITZ-Account erstellen, der aus der eigenen Mailadresse und einem selbst erdachten Passwort besteht. Nach der Registrierung gibt es eine E-Mail zur Bestätigung – dort einfach auf den integrierten Link klicken und schon ist der Account registriert. Der nächste Schritt ist nun, die eigene Fritzbox mit diesem Account zu registrieren, aber auch das ist menügestützt und weitgehend selbsterklärend.

Ist alles passiert, erscheint in der Fritzbox auf der MyFRITZ-Seite („Internet“ und dort unter „MyFRITZ!“) der Hinweis, dass MyFRITZ nun aktiv sei. Grünes Signalbällchen und so.

Meldet man sich nun auf https://www.myfritz.net/ mit den MyFRITZ-Zugangsdaten an, kommt man auf die Übersichtsseite und kann von hier aus direkt auf die Benutzeroberfläche der eigenen Fritzbox rüberwechseln. Das funktioniert intern mit nichts anderem wie dynamischem DNS. Die Fritzbox bekommt intern einen DNS-Hostnamen und die Fritzbox meldet sich mit diesem Hostnamen und den MyFRITZ-Zugangsdaten im Hintergrund bei jedem Neustart der DSL-Verbindung beim MyFRITZ-Dienst an und übermittelt seine IP-Adresse.

Wie aber kommen wir nun an den Hostnamen der Fritzbox heran? Dazu müssen wir ein kleinwenig hinter die Kulissen schauen.

Den dynamischen DNS-Namen der Fritzbox ablesen.

Wir melden uns bei MyFRITZ unter https://www.myfritz.net/ an und wählen oben den Button „Mehr“ aus. Ein Menü erscheint und dort wählen wir den Menüpunkt „Geräteübersicht“:

MyFRITZ-Startseite

Auf der Seite mit der Geräteübersicht findet sich nun die registrierte Fritzbox wieder. Wer mehrere Fritzboxen mit einem Account registriert hat, findet natürlich hier mehrere vor. (Kleiner Tipp an dieser Stelle: Man kann hier bei mehreren Fritzboxen jeder Fritzbox einen individuellen Namen verpassen. Das macht aus Übersichtsgründen richtig Sinn.)

Geräteübersicht bei MyFRITZ

Wir wollen aber nun den dynamischen DNS-Namen meiner Fritzbox auslesen und dazu schauen wir uns einfach an, mit welcher Adresse der Link versehen ist, der hinter dem Bild der jeweiligen Fritzbox und der Überschrift steckt. Unter Windows also den Mauspfeil einfach über die Fritzbox-Grafik steuern, rechte Maustaste und den Menüpunkt „Link-Adresse kopieren“ auswählen. Die Linkadresse wird dann in die Zwischenablage übernommen.

Wenn wir den Inhalt der Zwischenablage dann in einen Editor o.ä. kopieren, sieht dieser wie folgt aus:

https://zufallszeichen.myfritz.net/myfritz?user=eigene@mailadre.sse

„Zufallszeichen“ sind übrigens tatsächlich Zufallszeichen – MyFRITZ erzeugt den Hostnamen bei der Geräteregistrierung individuell und legt daraus den DNS-Namen der Box fest. Das ist vom Nutzer selbst nicht änderbar, aber auch gar nicht notwendig.

Wir müssen jetzt das ganze einfach dadurch vereinfachen, indem wir alles Unnötige aus dieser Linkadresse entfernen, nämlich alles, was hinter „myfritz.net“ kommt. Der Hostname meiner fiktiven Fritzbox heißt also:

https://zufallszeichen.myfritz.net

Unter dieser Adresse ist nicht nur die Administrationsseite meiner Fritzbox erreichbar (sofern von Zugriffen aus dem Internet freigeschaltet), sondern eben die gesamte Fritzbox mit allen aktivierten Diensten wie z.B. auch VPN. Hat man auf seiner Fritzbox VPN aktiviert und eingerichtet, ist die Zieladresse genau diese MyFRITZ-Adresse.

Seltsames auf dem Webserver.

Eigentlich sind wir von einem Webserver und der darauf stationierten Website eines Kunden folgende Besucherdimensionen gewohnt. Ein wunderbar gezeichnetes, EKG-artiges Diagramm – zumindest bis auf die letzten beiden Tage:

Eine fast verdreifachte Besucherzahl ist selbst für einen Montag eine höchst seltsame Geschichte. Es wurde bei näherer Analyse aber noch viel merkwürdiger. Denn rund 600 Besuche (und damit ziemlich genau das, was an diesem Montag zusätzlich als Besucher kam) waren nahezu identisch: Sie kamen von einem MacOS-Rechner und einem dort installierten Firefox 3.6 und jeder Aufruf bestand aus dem Abruf einer einzigen Seite. Und das dann auch ziemlich genau im 30-Sekunden-Takt, den halben Tag lang. Gut, denke ich, das wird wohl ein Rechner sein, auf dem ein Firefox etwas Amok läuft, beispielsweise mit einem Addon zum automatischen Refresh einer aufgerufenen Seite.

Was allerdings merkwürdig war, war der Absender: Es war nämlich nicht eine einzige IP-Adresse, sondern tatsächlich genau so viele IP-Adressen, wie zusätzliche Aufrufe, also über 600 verschiedene IP-Adressen. Und, damit nicht genug: Alle diese IP-Adressen stammen aus dem IP-Adresspool von Alice/Telefonica.

Kurzum: Wir haben das Rätsels Lösung nicht gefunden. Ich vermute jedoch, dass da eine Firefox-Installation Und/oder der MacOS-Rechner und/oder der DSL-Anschluss Amok läuft und der Rechner ziemlich genau alle 30 Sekunden einen Seitenabruf über eine PPPoE-Verbindung initiiert, die jedes Mal neu verbunden wird.

Was kann man dagegen tun? Sehr gute Frage – eigentlich nichts sinnvolles. Einzelne IP-Adressen sperren, macht keinen Sinn, dazu sind es schlicht zu viele und dazu gibt es auch noch keine Systematik, schließlich kommen die IP-Adressen aus einem riesigen IP-Adresspool. Übrig bliebe nur auf dem Webserver die Sperrung des gesamten, betroffenen IP-Adressblocks, das wäre jedoch unverhältnismäßig gewesen. Einzig eine Beschwerde an den ISP wäre naheliegend, wenn auch sehr aufwendig. Bis der ISP das Problem gelöst bekommt …

Wir hatten Glück, das Problem verschwand Dienstagmittag genauso schnell, wie es gekommen war. Dienstagvormittag fing es zwar wieder an, irgendwann hörte es dann aber von allein wieder auf.

Warum man sich Router nicht vom DSL-Anbieter geben lässt.

Dass es wieder einmal ein größeres Sicherheitsproblem mit Speedport-Routern der Deutschen Telekom gibt, die vornehmlich an DSL-Kunden als gar nicht so kostenlose Dreingabe mitgehen, wundert mich gar nicht – es hat leider System. Denn es ist nicht das erste Sicherheitsproblem, dass im Laufe der Zeit in der Software von Speedport-Routern gefunden wurde. Die Frage stellt sich da schon, was die Deutsche Telekom da eigentlich ihren Kunden zumutet. Und die nächste Frage geht an Kunden selbst: Warum zum Teufel kauft ihr keinen Marken-Router und lässt euch von eurem DSL-Anbieter eine weitgehende Blackbox an das eurige Ende der Leitung legen?

Tatsächlich ist nämlich die Kalkulation, die DSL-Anbieter führen müssen, das tatsächliche Problem dieser Misere. Damit nämlich der Anschluss möglichst konkurrenzfähig bleibt, wird nicht die beste Hardware in die Angebote gepackt, sondern die möglichst günstigste. Und das führt dann dazu, dass unter dem Telekom-Pseudo-Label „Speedport“ eine ganze Reihe von Hardware und Herstellern auftauchen, die aus Fernost kommen, ein reines OEM-Geschäft verrichten und Endkundenorientierung vom Hörensagen kennen. Hardware, die in der Form niemals selbstständig den Weg in den Handel führen würde, weil sie dermaßen miserabel ist, dass die Rückläuferquote viel zu hoch wäre. Es kann hier eigentlich nur Mist dabei herauskommen, manchmal früher und manchmal eben später.

Und genau das ist bei OEM-Hardware für einen Breitenmarkt nun ein riesiges Problem. Zwar hat man wohl mitgedacht und die ausgelieferten Router so konfiguriert, dass sie ein Update automatisch einspielen (wenn der Nutzer das nicht explizit ausgeschaltet hat), aber ein Umdenken wäre dennoch langsam erforderlich.

VPN aus China.

Der kleine VPN-Secure-Gateway-Erfahrungsbericht von heute hat natürlich einen Hintergrund. Es ist sozusagen ein langgehegter Sysadmin-Wunsch in Erfüllung gegangen, in dem meine Schwester, die zur Zeit im Fernen Osten weilt, in Shanghai aufgeschlagen ist und auf ihrem iPhone keinen Zugriff auf Facebook mehr hatte. Tja, so erlebt man als Bürger eines westlichen Staates die staatliche Reglementierung der öffentlichen Meinung am eigenen Leib.

Über normale Wege hilft da nichts, denn die Blockierung von Websites erfolgt im Falle von Facebook offensichtlich durch die Blockierung der von Facebook verwendeten IP-Adressen. Da hilft dann auch kein SSL, denn wenn man eine IP-Adresse erst gar nicht erreichen kann, hilft da auch die beste Verschlüsselung nicht. Also musste gestern mal wieder auf bewährte Weise meine Fritzbox ran, die ja eben VPN-Funktionalitäten mitbringt und mit dem VPN-Client des iPhone auch ganz gut harmoniert.

Zugang auf der Fritzbox eingerichtet, meiner Schwester die Daten zukommen lassen (und natürlich das Passwort nicht in Klartext, wir sind ja paranoid!). Und schon beim zweiten Anlauf funktionierte der VPN-Tunnel anstandslos, was sehr schön am Homescreen zu erkennen ist (man achte auf das kleine VPN-Symbol in der Informationsleiste):

IPSec bzw. Internet-Key-Exchange (IKE) laufen standardmäßig über UDP-Port 500 und der scheint auch tatsächlich nicht gesperrt zu sein von der IP-Adresse aus, von der meine Schwester ins Internet hineinstolpert (China Telecom).

Der Weg aller Daten ist nun folgender: Ist der VPN-Tunnel etabliert, wandern alle Daten, die das iPhone ins Internet abkippen möchte, nicht direkt ins Internet, sondern über den VPN-Tunnel an das andere Ende, das bei mir auf der Fritzbox hier in Deutschland liegt. Von hier aus geht der Verkehr also dann ins Internet und nimmt auch den umgekehrten Weg zurück. Der Zugriff auf Facebook geht also von China nach Deutschland und von hier aus zu Facebook (vermutlich nach Irland) und den gleichen Weg wieder zurück. Der Roundtrip dauert, wenn ich die Ping-Zeiten grob zusammenaddiere, ungefähr 1,5 Sekunden. Schöne neue Welt. Am faszinierendsten finden das übrigens unsere Eltern, für die so eine Story der Sicherstellung der interfamiliären Kommunikation auf IP-Transportebene schon eine fast schon magische Geschichte sein dürfte.

Fritzbox als Secure Gateway, ganz einfach gemacht.

Durch Zufall habe ich herausgefunden, dass AVM die Einrichtung einer Fritzbox zu einem Secure Gateway inzwischen fast kinderleicht gemacht hat. Zur generellen Info: Neuere Fritzboxen haben eine eingebaute VPN-Funktionalität auf Basis von IPSec, die auch recht zuverlässig funktioniert. Anfangs dafür gedacht, dass mobile Geräte so auf das heimische LAN zugreifen können, wurde die VPN-Funktionalität 2010 dahingehend erweitert, dass bei entsprechender Konfiguration mobile Geräte ihren gesamten Datenverkehr über das VPN leiten können, um somit eventuelle Regulierungen umgehen zu können und den Datenverkehr auch in unsicheren Umgebungen wie z.B. öffentlichen WLAN-Hotspots absichern zu können.

Der Schlüssel hierzu ist das kleine Tool namens „Fritz!Box Fernzugang einrichten“, das es im VPN-Themenportal kostenlos gibt. Wird mit diesem kleinen und feinen Tool eine VPN-Verbindung eingerichtet, wird im Einrichtungsassistenten nämlich irgendwann gefragt, ob über die einzurichtende VPN-Verbindung nicht nur das lokale Netzwerk erreicht werden soll oder ob darüber der gesamte Datenverkehr des mobilen Gerätes abgewickelt werden soll. Auf bekannte Weise wird dann die erstellte Konfiguration in die Fritzbox importiert und das mobile Gerät bzw. die VPN-Clientsoftware konfiguriert (Anleitungen gibt es auf der VPN-Themenportalseite).

Wichtig ist bei VPN-Clients, bei denen man angeben muss, welche Netze über den VPN-Tunnel geroutet werden sollen, anzugeben, dass nicht nur das lokale Netzwerk hinter der Fritzbox erreichbar sein soll, sondern eben auch das gesamte Internet. Das bezeichnet man üblicherweise auf IP-Adressebene als „0.0.0.0“ mit der Subnetzmaske „0.0.0.0“. Symbolhaft müssen also folgende Netzwerke über den VPN-Tunnel geroutet werden:

192.168.178.0 mit der Subnetzmaske 255.255.255.0
0.0.0.0 mit der Subnetzmaske 0.0.0.0

Detailierte Informationen zum Routing finden sich in meinem Artikel vom September 2010 zum Thema Secure Gateway mit der Fritzbox.

Kleiner Warnhinweis: Wenn der komplette Datenverkehr über die heimische Fritzbox geroutet wird, sollte man sich bewusst sein, dass der heimische Internet-Zugang und dessen Bandbreite einen Flaschenhals darstellen könnten. Gibt es zu Hause also z.B. nur einen DSL 1000, dann ist dessen Up- und Download-Begrenzungen der Flaschenhals, wenn die VPN-Verbindung nicht sehr flott ist. Wer also regelmäßig seine heimische Fritzbox für VPN und für ein Secure Gateway benötigt, sollte sich zu Hause einen flotten Internet-Zugang leisten.

Yahoo (vermeintlich im) Iran.

Als ich gerade im Webbrowser die Website von Yahoo Finances besuchen wollte, musste ich staunen. Zeigte doch tatsächlich das Plugin „Flagfox“, das dem Firefox die nützliche Funktion des automatischen IP-Lookups beibringt, plötzlich eine recht seltene Flagge im IP-Adressraum an. Die Vermutung bestätigte sich – der Iran. Man achte in diesem Screenshot auf die Infobox unterhalb der Suchbox, die anzeigt, dass für den Hostnamen „de.finance.yahoo.com“ die IP-Adresse 188.125.65.211 aufgelöst wurde (was definitiv stimmt und mit nslookup nachprüfbar ist) und diese IP-Adresse offenkundig mit dem Ländercode für den Iran registriert ist:

Yahoo und Iran – das passt ungefähr so gut zusammen wie Audi und der Planet Mars, nämlich gar nicht. Allein dieser Anachronismus, dass mit dieser obigen Auskunft Yahoo irgendetwas im Iran hosten könnte, weckte meine netzwerkdetektivische Leidenschaft.

Erste Auskunftei in Sachen IP-Adressen sind die RIR, die Regional Internet Registries. Diese international tätigen Vergabestellen sind dafür zuständig, in ihrer jeweiligen Region die Zuteilung von IP-Adressen an Internet Service Provider sicherzustellen. Im Falle der Adresspräfix 188 ist hier das RIPE zuständig, also die RIR, die für Europa und Vorderasien zuständig ist.

In Sachen Auskunft ist es im Internet üblich, die Registrierungsinformationen des IP-Adressraumes öffentlich zu dokumentieren und über ein so genanntes WhoIs durchsuchbar zu halten. Internet Service Provider wiederum, die vom RIPE IP-Adressräume zugeteilt bekommen haben, sind vertraglich verpflichtet, diese Registrierungsinformationen für weiterdelegierte Adressräume zeitnah in die RIPE-Datenbank einzupflegen und aktuell zu halten.

Über das WhoIs des RIPE ist also problemlos eine Recherche für die obige IP-Adresse möglich, was folgendes Ergebnis lieferte:

inetnum:        188.125.64.0 - 188.125.71.255
netname:        IR-YAHOO
descr:          Yahoo! Europe
country:        IR
admin-c:        YEU-RIPE
tech-c:         YEU-RIPE
status:         ASSIGNED PA
mnt-by:         YAHOO-MNT
source:         RIPE #Filtered

role:           Yahoo Europe Operations Department
address:        Yahoo Europe Operations
address:        125 Shaftesbury Avenue
address:        London
address:        WC2H 8AD
remarks:        trouble:      uk-abuse@cc.yahoo-inc.com
admin-c:        NA1231-RIPE
tech-c:         SCY3-RIPE
tech-c:         NA1231-RIPE
tech-c:         IG1154-RIPE
tech-c:         DR2790-RIPE
tech-c:         CJO3-RIPE
nic-hdl:        YEU-RIPE
mnt-by:         YAHOO-MNT
source:         RIPE #Filtered
abuse-mailbox:  uk-abuse@cc.yahoo-inc.com

Der obere Block der Auskunft ist das so genannte „inetnum“-Objekt, das enthält die grundlegende Information darüber, in welchen IP-Adressblock die IP-Adresse gehört. Die IP-Adresse 188.125.65.211 gehört also in einen Adressblock, der von 188.125.64.0 bis 188.125.71.255 reicht. Spannend dabei ist der Ländercode, der im Feld „country“ angegeben ist, das ist tatsächlich der Code „IR“, der in der ISO-Ländertabelle für den Iran steht. Dass dieser Adressblock tatsächlich zu Yahoo gehört (genau genommen zu Yahoo Europe), wird über das Feld „admin-c“ angezeigt. Die Abkürzung „YEU-RIPE“ ist wiederum ein Verweis auf ein „role“-Objekt, das Informationen über den Besitzer erhält. Die Auskunft über „YEU-RIPE“ ist der untere Block der obigen Auskunft. Es handelt sich also hier mit maximaler Sicherheit tatsächlich um Yahoo Europe, auf jeden Fall aber über eine offizielle Yahoo-Einrichtung.

Zuerst dachte ich an einen Fehler in der Registrierung. Vielleicht ist dem zuständigen Systemadministrator, der die obigen Informationen in die RIPE-Datenbank eingetragen hat, ein Fehler bei der Eingabe des Ländercodes unterlaufen und das „IR“ steht fälschlicherweise dort. Tatsächlich kann nämlich der Verwalter eines IP-Adressblocks diese Länderinformation selbst eintragen.

Dass es dann doch kein Fehler sein kann, merkte ich schnell an der zweiten Zeile, dem „netname“-Feld. Hier gibt nämlich der Verwalter des IP-Blocks einen frei wählbaren Netznamen an, der rein zur internen Dokumentation dient. Dort findet sich explizit der Eintrag „IR-YAHOO“. Es ist sehr unwahrscheinlich, dass der Autor dieses Eintrages einen falschen Ländercode einträgt und diesen Fehler dann auch nochmal im Netznamen begeht.

Also, der Ländercode „IR“ ist für diesen Netzwerkblock offensichtlich gewollt und beabsichtigt. Warum das so ist, lässt sich erklären, wenn man näher auf die Eigenheiten dieser Ländercodierung eingeht. Denn tatsächlich ist dieser Ländercode, den zwingend jeder Empfänger von IP-Adressblöcken in der Netzwerkdokumentation setzen muss, nicht einfach nur informell, sondern elementar – mit dieser Ländercodierung arbeiten quasi alle Dienste, die eine Recherche von IP-Adressen nach Ländern ermöglichen, so zum Beispiel Statistikdienste wie Google Analytics oder Piwik oder aber auch Dienste, die IP-Adressen nach Ländern sperren müssen.

Und da sind wir dann beim Iran und hier bei einem vermutlich genau umgekehrten Fall. Damit Yahoo seine Dienste in den Iran durchbekommt und seine Netze nicht einfach so gesperrt bekommt, hat Yahoo vermutlich den obigen IP-Adressblock explizit für die Nutzung im Iran vorgesehen und das obige Netz entsprechend mit dem Ländercode „IR“ versehen. Hier will sich Yahoo also offensichtlich in irgendeiner Form fügen und es den iranischen Zensoren, die da mit ziemlicher Sicherheit eine mehr oder weniger umfangreiche Sperrliste pflegen, möglicht unbürokratisch einfach machen, Yahoo nicht zu übersehen und „versehentlich“ zu sperren.

Und dabei vergessen die Jungs von Yahoo Europe eine Sache: Was sie da machen, ist genau genommen nicht erlaubt. Der Ländercode für einen Netzblock ist nicht dazu da, anzugeben, wo vermutlich die Besucher sitzen, die auf Dienste zugreifen, die in diesem Netzblock laufen könnten, sondern er ist dazu da, kennzuzeichnen, wo dieser Netzblock tatsächlich eingesetzt wird, also der Server physikalisch steht. Wenn ich ein traceroute auf die IP-Adresse 188.125.65.211 mache, löst sich das folgendermaßen auf und da ist relativ wenig „Iran“ zu sehen:

tracert 188.125.65.211

Routenverfolgung zu proxy1.stage.finance.vip.ird.yahoo.net
[188.125.65.211] über maximal 30 Abschnitte:

  1. besimox [192.168.124.1]
  2. 217.0.118.47
  3. 87.186.241.42
  4. l-eb2-i.L.DE.NET.DTAG.DE [62.154.89.46]
  5. 217.243.216.202
  6. vlan60.csw1.Frankfurt1.Level3.net [4.69.154.62]
  7. ae-62-62.ebr2.Frankfurt1.Level3.net [4.69.140.17]
  8. ae-21-21.ebr2.London1.Level3.net [4.69.148.185]
  9. vlan104.ebr1.London1.Level3.net [4.69.143.97]
 10. ae-5-5.car1.Dublin1.Level3.net [4.69.136.89]
 11. YAHOO-INC.car1.Dublin.Level3.net [212.73.251.2]
 12. ae-1.msr2.ird.yahoo.com [66.196.67.233]
 13. te-8-4.bas-b1.ird.yahoo.com [87.248.101.107]
 14. proxy1.stage.finance.vip.ird.yahoo.net [188.125.65.211]

Ablaufverfolgung beendet.

Das ist also der Weg von meinem Rechner („besimox“) bis zum Zielserver, ingesamt also 14 Knoten im Internet. Interessant hierbei sind die Knoten ab dem 8. Knoten, die der Provider „Level3“ schön nach der Örtlichkeit, in die der Knoten steht, benannt hat. Der Weg geht also von Frankfurt, nach London und dort nach Dublin, also nach Irland. Was auch so stimmt, denn Yahoo hostet seine Dienste in Europa (unter anderem) in Irland. Und nicht Iran.

Mediastreaming im Schnelldurchlauf.

Und dann ging heute Nachmittag für rund drei Stunden der Blutdruck und der Stresslevel kurzfristig einmal nach oben. Eckhard, mein treuer Lieferant für Hardware, ruft an und braucht kurzfristig ein Mediastreaming einer Veranstaltung. Und zwar am kommenden Freitag, für eine nicht bekannte Zahl von Zuschauern, aus einer relativ dunklen Örtlichkeit, in der es kein kabelgebundenes Internet gibt. Vor drei, vier Jahren hätte ich dankend abgelehnt. Keine Chance, so etwas in so kurzer Zeit realisiert und vor allem auch mal so getestet zu bekommen, dass man zwei Tage später nicht den ersten Livetest vor der Kundschaft machen muss. Heute war es ein Ansporn, mal zu testen, ob das, was vor zehn Jahren als völlig unmachbar galt, denn gehen könnte. Kurzum: Es geht.

Grob gefasst ist so ein Mediastreaming eine Sache mit drei Komponenten:

  1. Kamerabild vor Ort erzeugen und in das Notebook einspeisen.
  2. Aus dem Kamerabild einen Masterstream erzeugen und zu einem Streamingserver übertragen.
  3. Streamingserver, der den Masterstream empfängt und an Zuschauer weiter verteilt.

Punkt 1 ist eine rein lokale Geschichte, hierzu braucht es eine Kamera und einen Kameramann. Wobei, „Kameramann“ ist an der Stelle schon wieder passé, wir reden hier eher von einem Multimann, wie es in der Fernsehsprache üblich ist. Das sind Leute, die neben dem Drehen auch schon die nächsten Schritte umsetzen. Der Multimann steuert also die Kamera, in diesem Fall mein HDV-Camcorder, der per Firewire an mein Notebook angeschlossen ist und ein digitales Bildsignal anliefert. Die Bild- und Tonqualität ist echte Broadcast-Qualität, das ankommende Signal kommt in Full-HD daher. Das nur rein der Form halber angemerkt, für eine echte Full-HD-Übertragung fehlt später die Bandbreite.

Bei Punkt 2 kommt ein Dienst namens Ustream.tv ins Spiel, das ist eine Streaming-Plattform, die es im einfachen Fall unter Tolerierung von Werbebannern kostenlos gibt, ohne Einblendung von Werbebannern ab 99 US-Dollar im Monat kostet. Auf den ersten Blick viel, allerdings darf man beim Mediastreaming nicht außer acht lassen, was das bei einem richtigen Streaming für Ressourcen kostet und das will sich so ein Dienst irgendwo auch bezahlen lassen dürfen.

Ustream kann man direkt per Webbrowser bedienen und per Flash auch auf Video- und Audioquellen zugreifen lassen, das funktioniert aber nur leidlich gut. Sinnvoller ist es, den kostenlosen „Ustream Producer“ herunterzuladen (für Mac und Windows) und zu installieren. Dieser Client greift deutlich stabiler auf die lokalen Videoquellen zu. Es gibt auch eine Pro-Version des Clients, der mehrere Kamerabilder gleichzeitig zur Abmischung bereitstellt, also eine Art „Bildmischung light“ ermöglicht, die kostenlose Variante ist aber für ein einziges Kamerabild völlig ausreichend. Also einen Login-Zugang auf der Website von Ustream einrichten, damit den Client auf dem Notebook bestücken, die Kamera an das Notebook hängen und schon sollte im Client das Kamerasignal erscheinen.

Nächste Baustelle: Internet. Der Test zu Hause am heimischen DSL ist soweit in Ordnung, der Stream kommt bei Ustream an und wird mit etwa 10 bis 20 Sekunden Verzögerung wieder ausgestrahlt. Das ist für einen Mediastream, der ja nur One-Way sein soll, soweit in Ordnung. Die Frage war nur, ob der Upload auch mit UMTS funktioniert und ob das dann auch mit dem chronisch überlasteten UMTS-Netz von O2 hier in Pforzheim tut. Glücklicherweise besitzt mein Notebook eine UMTS-Karte und darin ein SIM-Modul von O2, so dass der Test schnell bewerkstelligt war.

Und auch dieser Test tut einwandfrei. Zwar geht die Latenzzeit nochmal ein paar Sekunden weiter nach oben, aber das, was zum Test am heimischen PC von Ustream wieder zurückkommt, ist ruckelfrei und von brauchbarer Qualität. Hätte man vor Ort eine brauchbare UMTS-Versorgung, würde dem Upload nichts entgegenstehen. Testlabor erfolgreich beendet, morgen gibt es dann einen Testdurchlauf vor Ort.

Das heißt: Hätte es gegeben, wenn nicht nach drei Stunden Testlabor leider eine Absage gekommen wäre. Schade, denn das hätte funktioniert. Aber immerhin haben die drei Stunden Testlabor für eine Druckbetankung in Sachen Knowledge gesorgt und ich werde mir mal in den nächsten Tagen einen weiteren Test antun und testweise aus der Prärie funken.

Die AVM Fritzbox als VPN Secure Gateway für das iPhone.

Update vom 2. März 2012: In der Zwischenzeit hat AVM mitgedacht und in dem kleinen Softwareprogramm „FRITZ!Fernzugang einrichten“ eine Option eingebaut, mit der in einer zu erstellenden Konfiguration die Secure-Gateway-Funktion eingebaut werden kann. Dieser Artikel ist mit seiner komplexen Anleitung daher weitgehend hinfällig und steht hier nur noch aus historischen Gründen, dennoch gelten die technischen Hintergründe nach wie vor und sind aktuell.

Vor einiger Zeit habe ich versucht, meine AVM Fritzbox 7270 für eine verwegen klingende, aber gar nicht so unsinnige Funktion einzusetzen: Mit meinem iPhone wollte ich die die VPN-Funktionalität der Fritzbox nutzen, um zwischen iPhone und Fritzbox ein VPN aufzubauen. Über dieses VPN wollte ich nicht nur Rechner in meinem eigenen Netzwerk erreichen, sondern die Fritzbox so einsetzen, dass über sie auch der Datenverkehr abgewickelt wird, der vom iPhone ins Internet möchte. Die Idee dahinter war, auf diesem Weg dann auch ein offenes und unverschlüsseltes WLAN nutzen zu können, denn der gesamte Datenverkehr von und zum Internet könnte dann eben über diesen VPN-Tunnel abgewickelt werden.

So weit, so gut. Was mit größeren Gerätschaften funktioniert, funktionierte jedoch nicht mit der Fritzbox. Zwar konnte ich über den VPN-Tunnel mein Netzwerk erreichen, jedoch keinen Datenverkehr ins Internet routen. Das blockte die Fritzbox ab und das ließ sich auch mit einigem Gefrickel in der Konfiguration nicht ändern.

Um es kurz zu machen: Nun geht es! Mit dem Firmware-Update vom September 2010 wurde die VPN-Funktionalität offenbar entsprechend angepasst, so dass nach einer kleinen Änderung der VPN-Konfigurationsdatei, die für den Import in die Fritzbox bestimmt ist, die Fritzbox als Secure Gateway für VPN-Verbindungen von einem iPhone (und natürlich auch einem iPad) genutzt werden kann. Hier mal alles Notwendige Schritt für Schritt.

Schon eine VPN-Konfiguration auf der Fritzbox?

Dann bitte Vorsicht walten lassen, denn wenn jetzt die neu erstellte VPN-Konfigurationsdatei hochgeladen wird, werden alle bestehenden VPN-Konfigurationen entfernt. Wenn also eine bestehende VPN-Konfiguration vorhanden ist und die auch noch benötigt wird, dann müssen beide VPN-Konfigurationen in einer Datei zusammengeführt werden. Hier sollte bitte das oben genannte Programm „FRITZ!Fernzugang einrichten“ zum grundlegenden Aufbau der VPN-Konfiguration eingesetzt werden, damit die Verschachtelung der einzelnen Konfigurationen korrekt bleibt. Die notwendigen Änderungen für die VPN-Verbindung des iPhone lässt sich dann immer noch nachträglich hinzufügen.

VPN-Konfiguration auf der Fritzbox

Die Fritzbox hat nach wie vor auf ihrer Benutzeroberfläche keine eigene Einstellungsmöglichkeiten für VPN-Verbindungen, diese müssen also weiterhin als VPN-Konfigurationsdatei importiert werden. Solche VPN-Konfigurationsdateien können mit einem kostenlosen Programm namens „FRITZ!Fernzugang einrichten“ (gibt es bei AVM im Download-Bereich) erstellt werden. Da wir jedoch für die VPN-Geschichte vom iPhone die so erstellte VPN-Konfigurationsdatei sowieso nochmal anpassen müssen, hier eine VPN-Konfigurationsdatei in ganzer Länge zum Herauskopieren und Anpassen. Ist zwar nicht schön formatiert, erfüllt aber seinen Zweck. Einfach den folgenden eingerückten Teil in einen Texteditor kopieren. Infos zu den rot markierten Bereichen gibt es weiter unten:

vpncfg {
connections {
enabled = yes;
conn_type = conntype_user;
name = "Accountname";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 0.0.0.0;
remote_virtualip = 192.168.178.202;
remoteid {
key_id = "Accountname";
}
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "sharedsecret";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = yes;
use_cfgmode = no;
xauth {
valid = yes;
username = "Accountname";
passwd = "Kennwort";
}
phase2localid {
ipnet {
ipaddr = 0.0.0.0;
mask = 0.0.0.0;
}
}
phase2remoteid {
ipaddr = 192.168.178.202;
}
phase2ss = "esp-all-all/ah-none/comp-all/no-pfs";
accesslist =
"permit ip 192.168.178.0 255.255.255.0 192.168.178.202 255.255.255.255",
"permit ip any 192.168.178.202 255.255.255.255";
}
}

Zu den rot markierten Bereichen:

  • „name“ und „key_id“
    Ein beliebiger Accountname, der in beiden Feldern gleich lauten muss. Keine komplizierten Sonderzeichen oder Leerschritte.
  • „remote_virtualip“ und „ipaddr“
    Das ist die virtuelle IP-Adresse, unter der das iPhone (bzw. der VPN-Client) später im lokalen Netzwerk der Fritzbox erscheinen wird. Wenn das LAN mit den Netzwerk-Standardeinstellungen betrieben wird, nutzt die Fritzbox das Netzwerk 192.168.178.x und für VPN-Clients IP-Adressen ab 201. (In diesem Fall habe ich jetzt die 192.168.178.202 ausgewählt, weil ich noch eine weitere VPN-Konfiguration nutze, die hier nicht aufgeführt ist.)
  • „key“
    Hier ist der Shared Secret für die IPSec-Verschlüsselung einzutragen. Prinzipiell gehen hier auch Sonderzeichen, es genügt jedoch eine Zeichenfolge mit Groß- und Kleinbuchstaben, sowie Ziffern. Da dieses Shared Secret später auf dem VPN-Client auch nur einmal eingegeben werden muss, darf es gern länger sein, bei mir sind es 16 Stellen.
  • „username“ und „passwd“
    Das sind Benutzername und Passwort für die zusätzliche XAUTH-Authentifizierung. Hier empfehle ich für „username“ den oben schon festgelegten Accountnamen, für „passwd“ ist ein Passwort empfehlenswert, das nicht das Shared Secret ist und immerhin so aufgebaut sein sollte, dass man es sich einfach merken kann, da dieses Passwort bei jedem VPN-Verbindungsaufbau – zumindest auf dem iPhone – eingegeben werden muss.
  • „accesslist“
    Die Zeile mit dem rot markierten Eintrag ist eminent wichtig dafür, wie der ausgehende Datenverkehr des VPN-Clients auf der Fritzbox behandelt werden soll. Hier ist wichtig, dass die rot markierte IP-Adresse genau die gleiche Adresse ist, wie weiter oben bei „remote_virtualip“ und „ipaddr“ angegeben.

Alles angepasst? Dann die Datei mit beliebigem Dateinamen und der Dateiendung „.cfg“ abspeichern und diese Datei in die Fritzbox importieren. Das passiert in der Rubrik „Internet“ unter „Freigaben“ und dort in der Registerkarte „VPN“. Der Importvorgang dauert einige Sekunden und quittiert dann entweder mit einem erfolgreichen oder erfolglosen Import. Ist er erfolglos, stimmt mit ziemlicher Sicherheit etwas am Aufbau der VPN-Konfiguration nicht.

VPN-Konfiguration auf dem iPhone

Die VPN-Konfiguration auf dem iPhone ist weit weniger kompliziert, als es klingt. Zu finden ist sie in den Einstellungen unter „Allgemein“, dort unter „Netzwerk“ und dort wiederum unter „VPN“. Hier auf „VPN hinzufügen“ tippen und den Button „IPSec“ wählen. Es erscheint folgendes Fenster:

Auch hier kurz die einzelnen Punkt ausführlich:

  • Beschreibung
    Die Beschreibung kann frei gewählt werden und dient lediglich zur Kennzeichnung der VPN-Verbindung auf dem iPhone.
  • Server
    Hier kommt die Adresse hinein, unter der die Fritzbox im Internet zu erreichen ist. Wer eine feste IP-Adresse hat, kann entweder die IP-Adresse oder den Hostnamen angeben. Wer keine feste IP-Adresse hat, kann sich mit einem DynDNS-Dienst behelfen.( Ich setze dyndns.org ein, die dazugehörigen Daten können bequem in der Fritzbox hinterlegt werden, so dass die Fritzbox selbstständig dafür sorgt, bei einem DSL-Verbindungsneuaufbau auch den DynDNS-Eintrag zu aktualisieren.)
  • Account
    Hier kommt der Accountname ein, der oben in der VPN-Konfiguration festgelegt wurde.
  • Kennwort
    Und hier eben das oben festgelegte Kennwort (nicht das Shared Secret!) hinein, wenn nicht bei jedem Verbindungsaufbau neu nach dem Kennwort für die Verbindung gefragt werden soll. Ich empfehle, das Kennwort hier nicht zu hinterlegen, so wie ich es immer bei mobilen Geräten handhaben würde, die VPN-Verbindungen in Netzwerke aufbauen können sollen, die nicht von einem eigenen Administrator, der im Ernstfall schnell die VPN-Konfigurationen deaktivieren kann, gehostet werden.
  • Zertifikat verwenden
    Ausgeschaltet lassen, wir verwenden kein Zertifikat.
  • Gruppenname
    Hier auch einfach den Accountnamen eintippen.
  • Shared Secret
    Und hier kommt das Shared Secret hinein.
  • Proxy
    Auf „Aus“ gestellt lassen, wir verwenden keinen Proxy.

Das war es. Einstellungen sichern und gut.

VPN aufbauen

Das VPN lässt sich in den iPhone-Einstellungen mit dem nun neu eingeblendeten VPN-Schieber starten. Einfach den Schieber aktivieren und schon wird versucht, den Tunnel zu öffnen. Wird der Tunnel zur Fritzbox etabliert, erscheint nach einigen Sekunden die Passwortabfrage. Glückt diese, erscheint in der Infozeile des iPhone ein winziges VPN-Symbol, gleichzeitig ist auf der Benutzeroberfläche die nun aktive VPN-Verbindung zu sehen.

Wer ein Jailbreak-iPhone besitzt und das höchst empfehlenswerte Programmpaket SBSettings installiert hat, um damit einige grundlegende Funktionen des iPhone schnell zu aktivieren, kann in Cydia noch das zusätzliche Paket „SBSettings VPN Toggle“ installieren, das dann einen zusätzlichen Button für das Aktivieren/Deaktivieren der VPN-Verbindung zu SBSettings hinzufügt. Komfortabler geht es dann kaum noch.

Die üblichen Hinweise, Fragen und Antworten

  • iPad?
    Gute Nachricht: Funktioniert im Prinzip genau so, wie auf dem iPhone und ist auch genau so zu konfigurieren.
  • VPN-Passwörter auf mobilen Geräten
    Wie oben kurz angerissen: VPN-Passwörter gehören nicht auf mobile Geräte, auch wenn diese Sperrfunktionen haben. Mit dem Shared Secret geht es nicht anders, das Passwort für die zusätzliche XAUTH-Authentifizierung muss man jedoch wirklich nicht auf dem iPhone hinterlegen, sondern gibt das bei jedem Verbindungsaufbau ein. Grundsicherungsmaßnahme.
  • Absicherung der Fritzbox
    Ein paar Dinge müssen auch einfach hier klar sein. Die Fritzbox braucht ein vernünftiges Passwort, ein eingerichtetes WLAN-Netzwerk sollte verschlüsselt mit WPA2 und einem hinreichend langen Key arbeiten und wenn man die Fritzbox-Bedienoberfläche für Fernzugriffe aus dem Internet aktiviert, dann bitteschön SSL gesichert und mit gesondertem HTTP-Zugriffspasswort. Ein sicheres VPN lebt davon, dass sowohl Client, als auch Server gesichert sind.
  • Ist der Tunnel sicher?
    IPSec ist grundsätzlich state-of-the-art und eine aktuelle und weit verbreitete VPN-Tunneltechnologie. Welche Algorithmen tatsächlich eingesetzt werden, habe ich aktuell nicht parat, es dürfte sich jedoch um grundsätzlich starke Verschlüsselung handeln, die noch mit einer zusätzlichen Benutzerauthentifizierung („XAUTH“) ergänzt wird. In Sachen Tunnel gilt: Aufgebaut wird der immer nur zwischen Client und Server, also in diesem Fall zwischen iPhone und Fritzbox. Wenn also nicht gerade jemand eine Man-in-the-middle-Attacke fährt und beispielsweise den Endpunkt so manipuliert, dass dieser nicht auf der heimischen Fritzbox endet, sondern auf einem anderen Gerät, ist man also weitgehend sicher davor, dass der Tunnel von Dritten abgehört werden kann – wenn eben die Schlüssel hinreichend komplex sind.
  • Kann man dem VPN-Client auf dem iPhone trauen?
    Das ist eine gute Frage. Pardon, kann ich nicht beantworten. Zum einen, weil ich kein Verschlüsselungsspezialist bin und zum anderen, weil die iOS-Software des iPhone/iPad nicht öffentlich zur Evaluation zur Verfügung steht. Dass „Cisco“ draufsteht, ist zumindest ein Zeichen dafür, dass es sich nicht um ganz namenlose Software handelt und da viele Unternehmen auf Cisco-Router und -Software schwören, kann man sich zumindest ein Stück weit darauf verlassen, dass es nicht ganz so üble Software sein dürfte. Für Paranoiker gilt jedoch auch hier, dass sowohl Apple, als auch Cisco eben US-amerikanische Unternehmen sind.
  • Performance und Stromverbrauch
    Die Performance der Fritzbox ist für VPN-Verbindungen ausreichend, selbst mehrere VPN-Verbindungen bedient meine Fritzbox 7270 problemlos. Da sie eine ADSL-Fritzbox ist, ist die Limitierung des ADSL-Anschlusses vermutlich schneller erreicht, als die VPN-Verschlüsselungsperformance. Auf dem iPhone gilt das grundsätzlich auch, nur ist hier zu beachten, dass alles, was zusätzliche Performance braucht, Energie verbraucht und die muss man sich auf einem iPhone immer gut einteilen. Es macht also Sinn, das VPN immer dann einzusetzen, wenn man es auch zwingend braucht und das ist immer dann der Fall, wenn ein drahtloses Netzwerk unverschlüsselt sendet und die zu übertragene Kommunikation das ebenfalls ist. Nutzt man über das iPhone beispielsweise SSL-gesichertes Banking oder Mailkonten auf Basis von ActiveSync oder verschlüsseltem IMAP, dann sind diese Kommunikationskanäle bereits verschlüsselt. Ebenso unproblematisch ist so Kommunikation wie beispielsweise der eingebauten Wetter-App, die niemand wirklich verschlüsselt braucht. Sinnvoll ist VPN-Verschlüsselung spätestens dann, wenn Apps über API auf Dienste zugreifen und hier befürchtet werden muss, dass dies nicht über HTTPS gesichert läuft. Kaum eine Social-Networking-App tut das nämlich oder bietet hierzu Optionen an. Spätestens hier ist der VPN-Tunnel gefragt und die investierte Energie eine gute Anlage.

Firmware-Update für die AVM Fritzbox.

AVM hat am Freitag für einige Fritzboxen Firmware-Updates veröffentlicht, die teilweise wieder hochspannende Funktionen liefern. Profitieren tun aktuell die Fritzboxen 7390, 7320, 7270 und 7240, weitere Gerätschaften werden in den nächsten Tagen folgen, wenn auch mit unterschiedlichem Funktionsumfang. Ich beschränke mich mit der Aufzählung der wichtigsten neuen Funktionen hier wieder auf meine Fritzbox 7270, mit der ich schon vor einigen Monaten an den Testversionen der jetzt erschienenen Firmware herumgespielt habe.

Die wichtigsten Neuerungen ergeben schon eine richtig lange Liste:

  • Neue, schnellere Bedienoberfläche, die nun endlich auch gut mit Mobilbrowsern funktioniert
  • IPv6-Unterstützung, die bisher nur in Labor-Firmwares geboten wurde
  • Starke Verbesserungen in der NAS-Funktion, u.a. Verbesserungen bei der Zahl von zulässigen USB-Geräten und Verbesserungen an der UPnP-Unterstützung. Zudem endlich auch Fernzugriff per FTP Secure
  • Unterstützung von DNSsec
  • Deutliche Verbesserungen in der DECT-Unterstützung, vor allem im DECT Eco-Mode
  • Möglichkeit zur Einrichtung eines temporär aktivierbaren WLAN-Gastzugangs mit eigener SSID und Key
  • Die Nachtschaltung für das WLAN kann erheblich genauer eingestellt werden
  • Kindersicherung kann deutlich feiner mit Zeitplänen konfiguriert werden
  • Deutlich verbesserte Benutzerführung im Zusammenhang mit AVM-DECT-Mobilteilen

Alles in allem ein sehr umfangreiches Update, das die Fritzbox 7270 mit vielen neuen Funktionen ausstattet, weshalb das Update eine absolut gute Empfehlung ist. Deshalb einfach in der Fritzbox das Update starten und drauf damit.

Und tatsächlich hat AVM auch ein paar kleine Goodies versteckt, unter anderem nämlich endlich die Möglichkeit, die Fritzbox als Secure Gateway für VPN-Verbindungen zu nutzen. Damit wird es nun endlich möglich, per Mobiltelefon einen IPSec-VPN-Tunnel zur Fritzbox aufzubauen und über diesen Tunnel den vollständigen Datenverkehr des Mobiltelefones über die Fritzbox ins Internet zu führen. Damit ist nun auch die Nutzung von offenen WLAN-Netzwerken kein Sicherheitsproblem mehr. Eine ausführliche Anleitung hierzu folgt demnächst.

AVM Fritzbox 7270 mit neuer (Beta-)Firmware.

Seit gestern gibt es für die recht beliebte AVM Fritzbox 7270 nun die erste Vorabversion der kommenden Firmware-Version xx.04.85 im Fritz-Labor. Vorabversionen von Fritzbox-Firmwares sind quasi das, was in der Softwarewelt „beta“ ist, während die Laborversionen nur einzelne Features für zukünftige Firmwares behandeln und quasi „alpha“ sind. Allerdings „quasi“, denn auch die Laborversionen sind meist immer schon recht stabil, wenngleich AVM immer davor warnt, Laborversionen in Produktionsumgebungen einzusetzen.

Die Vorabversion zeigt aber nun sehr anschaulich, was in das nächste offizielle Update kommen wird:

  • Erweiterungen in Sachen USB und NAS
    Unter einer einheitlichen Adresse wird die Fritzbox einen angeschlossenen USB-Speicher als Network Attached Storage bereithalten, der, und das ist der Clou, auch per geschütztem FTP-Zugang nach außen hin geöffnet werden kann. Mit einer angeschlossenen USB-Festplatte ist ein Mediaserver oder schlicht ein Netzwerkspeicher nun also überhaupt kein Problem mehr. Ein integrierter Browser sorgt auf der Fritzbox-Oberfläche auch noch für ein bequemes Hochladen.
  • Funktionserweiterungen der DECT-Telefonie
    An der DECT-Basis-Funktionalität wurde ebenfalls geschraubt, die AVM-DECT-Mobilteile MT-D und MT-F bekommen ebenfalls Firmware-Updates und danken das mit einer erheblich verbesserten Klangqualität und das auch im Eco-Mode und bei Grenzreichweiten. Zwar kommen die Mobilteile bei grenzwertigen Reichweiten immer noch nicht an der überlegenen Gesprächsqualität von Gigaset-Gerätschaften heran, aber die „Knack-Rate“ ist schon deutlich gesunken. So Leute wie ich, die während dem Telefonieren gern durchs Haus laufen, wissen das zu schätzen.
  • Endlich eine offizielle IPv6-Unterstützung
    Die nun offizielle IPv6-Unterstützung, das Internet-Protokoll der Zukunft, ist nun endlich da und auch schon einige Jahre überfällig, denn eine Beta-Firmware gab es schon einige Jahre, es gab aber von Seiten von AVM bisher leider nie ein Commitment dafür, wann denn eine offizielle IPv6-Unterstützung zu erwarten ist. Das passiert nun wohl endlich. Die IPv6-Optionen sind, je nach vorhandenem Zugang, entweder nativ oder mit einem IPv6-Tunnelprovider. Erschöpfende Dokumentation dazu wird es, so wie ich AVM kenne, demnächst im Supportbereich der Fritzbox 7270 geben.