Episodes
-
Das Thema Glasfaser hat Clemens mitgebracht, da Material und Hardware preislich mittlerweile für den Heimgebrauch oder für den Hackspace echt erschwinglich sind. Wenn man dann noch auf Kabelfarbe, Steckertyp und Farbcodierung achtet, klappt das auch mit dem Ethernet über Lichtwellenleiter.
-
Ich bin auf dem Chaos Communication Camp im Ziegeleipark Mildenberg und habe hier vorm Wohnmobil gesessen und mit Phillip Sünderhauf über Richtfunk gesprochen. Phillip, bzw. die Firma serve-u, hat hier nämlich ein Netz zur Verfügung gestellt, das die Bits über die Luft unter anderem vom Berliner Fernsehturm geholt hat.
-
Missing episodes?
-
Wieder einmal habe ich mit Clemens Schrimpe gesprochen. In der Boring Episode mit dem schlechten Wortspiel im Namen, bohren wir per Virtual Private Networks Tunnel. Nach einem allgemeinen Teil zur Einführung, geht Clemens auch auf einzelne Tunnelvarianten ein. Zum Ende geht es noch um ein paar private Themen mit Bezug zum Podcast. Leider gab es technisch anfänglich ein paar Schwierigkeiten - das Knacksen lässt aber nach.
-
Mit Clemens Schrimpe arbeiten wir uns im zweiten Teil des Crypto-Ausflugs zum eigentlichen Zielthema durch: Browser-Schlösschen, PKI und Zertifikate.
Nach den Grundlagen in der letzten Sendung, erklärt Clemens Schrimpe im zweiten Teil des Crypto-Ausflugs, wie das Zertifikat sich in ein Crypto-System einfügt. Und da Clemens nicht noch zig-mal erklären möchte, dass https://test.schrimpe.de weder unsicher ist, noch ein abgelaufenes Zertifikat hat, widmen wir uns den Schlösschen in unserem Browsern in gewohnter Sendungslänge. -
Clemens Schrimpe ist wieder zu Gast und hat sich vorgenommen, mir und euch etwas über Verschlüsselung im Netz beizubringen. Dabei wollen wir uns diesem Thema allgemeinverständlich nähern - eben "Crypto for the masses". Besonderes Vorwissen oder mathematische Begabung sind nicht nötig; das habe ich persönlich für euch getestet. Es geht in dieser Episode erstmal um ein Grundverständnis der Konzepte zur Verschlüsselung. Mit dieser "Crypto-Werkzeugkiste" ausgestattet, gibt es die Fortsetzung in der nächsten Folge.
Freut euch aber jetzt auf den ersten launigen Teil unserer kleinen Crypto-Reihe, u.a. mit einem festgestellten Tatbestand des "Mangels der Ernstlichkeit" gem. §118 BGB und wir haben Hitler gesagt. -
RFCE014: IPv6
-
Ich habe mich mit Michael Steil unterhalten, den ich bereits in RFCE008 auf dem 33c3 als Gast begrüßen durfte. Dieses mal geht es um ASCII. Niemand geringerer als Vint Cerf, steht als Autor auf dem RFC, der ASCII 1969 für die Netzwerkkommunikation standardisierte. Textcodierung ist aber viel älter, quasi antik. Über viele Entwicklungsstufen, die dem jeweiligen Übertragungsmedium angepasst waren, haben es einige Eigenheiten bis in unsere heutigen Betriebssysteme geschafft. Wir schauen uns den ASCII-RFC20 sehr genau an - beim Zuhören hilft also ein Blick ins Dokument. Wie es sich für einen RFC gehört, findet sich der Grafik-Charme einer ASCII-Tabelle auch im ASCII-RFC - also ein Standard direkt mit Anschauungsmaterial!
Wie immer, große Freude über Bewertungen bei iTunes!
Und ein kleiner Ersatz fürs Schmankerl: Spaß mit ASCII auf YouTube
Star Wars in ASCII
Fluid -
Zwei große Themenblöcke haben wir diesmal dabei:
Clemens und ich müssen noch ein paar Krümel zusammenkehren, die in den ersten beiden Episoden zu IP-Routing noch keinen Platz gefunden haben: Zunächst klären wir, wie Router sich untereinander darüber unterhalten, wer denn den Hut auf hat. Dann kommen wir mal zu Firewalls, um dann noch den Schwenk über Load Balancer und Policy Routing zu machen und mit einem neuen 'Schmankerl' (s.u.) abzuschließen.
Der zweite Teil ist in eigener Sache: Der Podcast-Feed produziert bei einigen von euch Fehlermeldungen. Ich habe mit Lieblingsserveradmin Danimo darüber gesprochen. Ich hoffe, dass wir uns dem Thema halbwegs verständlich annähern können. Vielen Dank an dieser Stelle schonmal in Richtung unserer Hörer*innen sowie an die Entwickler*innen diverser Podcastclients für die Unterstützung. Confetti auch in Richtung des Antennapod-Teams, die das Thema am häufigsten abbekommen haben.
Schmankerl: Per SSH remote auf Router/Switch/Access Point/whatever einloggen und im Wireshark zuschauen: sudo tcpdump -i [interface] -U -w -port 22 | wireshark -i - -k
Wir freuen uns wie immer sehr über eure Bewertungen bei iTunes! -
RFCE011: RFC1149, RFC2549, RFC6214 - IPoAC
-
RFCE010: IP Routing II
-
RFCE009: IP Routing I
-
RFCE007: ietf 96 Special II - Network Operations Center [English]
-
Im Interview mit Daniel Karrenberg
-
Ja, es hat viel zu lange gedauert. Erst gab es Terminschwierigkeiten, dann hatte ich kein Internet und dann wieder Terminschwierigkeiten. Aber wir haben es geschafft und ich hoffe, ihr freut euch auf die TCP Grundlagen in dieser Episode. Ich bin bei der Aufnahme leider noch merklich angeschlagen, aber durch meinen fantastischen Gast fällt das kaum noch auf: Diesmal ist nämlich Andreas Bogk zu Gast und wir gehen in der bisher kürzesten Folge diszipliniert durch die Grundlagen des Transmission Control Protocols, RFC 793. Die Protokollfamilie aus Episode 1, IPv4 und ICMP, ist nun mit TCP komplettiert.
Für diese Episode empfehle ich euch sehr, die Grafiken aus Kapitel 3.1 RFC 793 zur Hand zu haben. Wir schauen uns zunächst wieder den Header an, bevor wir dann mit dem ersten SYN Kontakt aufnehmen und mit FIN wieder beenden.
Viel Vergnügen!
TCP Header
State diagram -
Lange hat es gedauert und dann muss ich noch die Shownotes nachliefern, aber der Teil II der Sondersendung zu Ethernet und Switching mit dem "coolen Teil" ist da. Neben dem persönlichen Debugging meiner Netzwerkstolperfallen geht es um Link Aggregation, Trunking, Stacking und VLANS. Während Clemens derzeit in Buenos Aires mit am Netz für die ietf schraubt, erzählt er im Podcast wie er seine Switches auf Veranstaltungen am liebsten miteinander sprechen lässt. Viel Spaß dabei!
-
Nach einer etwas längeren Pause habe ich mich mal wieder ausgiebig mit Clemens unterhalten. Nachdem wir in RFCE001 mit IPv4 auf Layer 3 eingestiegen sind, geht es nochmal eine Etage tiefer. Kein RFC, sondern IEEE 802.3 steht im Fokus der Sendung.
Da es wieder so viel zu erzählen gab und es in der episch langen Aufnahme zum Ende hin technische Schwierigkeiten gab, sind es gleich zwei Folgen geworden. In Teil 1 fangen wir mal mit Ethernetframes, Netzwerktopologie und der Funktionsweise von Switches an. Das Konzept der Control- und Data-Plane bis zum Spanning Tree sind dann Voraussetzung für die nächste Folge. -
In Episode zwei nehmen wir eine andere Perspektive ein und betrachten Netzwerke aus der Sicht des Application Developments. Mein Gast ist Dom und wir unterhalten uns erst einmal über den dreiseitigen RFC 768, also UDP. Wie man in einem Netzwerk freundlich kommuniziert, erklärt Dom dann am Beispiel des UDP-basierten NAT-PMP (NAT-Port Mapping Protocol). Der Informational RFC 6886 ist ein Beispiel für ein simples Protokoll, das sich durch einen rücksichtsvollen Umgang mit begrenzten Ressourcen in einem Heimnetzwerk auszeichnet und von dem man einiges lernen kann. Das dachte man sich wohl auch, als man mit dem Standard RFC 6887 auf NAT-PMP aufsetzte und diesen erweiterte.
-
In der ersten Folge habe ich mich ausführlich mit meinem Gast Clemens Schrimpe über RFC 791 (IPv4) unterhalten. Nach einem Überblick zu RFC allgemein, zerpflücken wir den IPv4 Header in seine Bits, Nibble und Bytes und vergessen dabei im Eifer die 'Optionsfelder'. Das haben wir später remote nachgeholt, so dass am Ende der Folge auch der Header vollständig ist. Da RFC 791 ohne RFC 792 nicht so richtig komplett ist, haben wir uns zusätzlich ICMP vorgenommen. Wir schrammen noch ein Stück RFC 826 und beenden die erste Sendung nach knapp vier Stunden. Ich wünsche euch viel Spaß!
-
RFC definieren das Internet. Nahezu jeder Informationsaustausch zwischen zwei Rechnern verläuft über Protokolle, die einmal durch einen Request for Comments definiert und standardisiert wurden. Genug Material, um darüber zu reden.