Thema: Computer

Software, Hardware & Hacks

VDSL2 und alte Verkabelung

Mittlerweile habe ich seit fast zwei Jahren VDSL2 mit 250 MBit/s Downstream und 40 MBit/s im Einsatz. In der ganzen Zeit gab es auch nur sehr selten Probleme und die Verbindung war immer mit voller Geschwindigkeit verfügbar.

Vor einigen Tagen aber wurde die Verbindung instabil. Es gab in unregelmäßigen Abständen immer wieder eine Neusynchronisation der DSL-Verbindung. Teilweise war die Verbindung dadurch im Laufe eines Tages mehrere Male jeweils für einige Minuten nicht nutzbar.

Weiterlesen

Ant Media Server mit Apache Reverse Proxy

Ich nutze schon eine ganze Weile die Communtiy Edition von Ant Media Server. Der Server wird normalerweise via HTTP an Port 5080 angesprochen. Prinzipiell ist HTTPS mit Let’s Encrypt auch möglich, allerdings nur, wenn nicht schon ein Webserver auf Port 80 aktiv ist, was für meine Anwendnug nicht praktibel ist. Statt dessen habe ich einen Reverse Proxy in Apache konfiguriert.

Nach einem der letzten Updates gab es aber ein unerwartetes Problem: der Live-Stream war noch funktionsfähig, aber eine Anmeldung im Dashboard wurde mit HTTP 403 quittiert. Die Lösung dafür ist, in der Konfiguration des Proxy die Option ProxyAddHeaders off zu ergänzen. Offenbar verweigert Ant Media den Zugriff auf das Dashboard, wenn dafür ein Proxy genutzt wird. Die neue Konfiguration sieht jetzt so aus:

RewriteEngine on
RewriteCond %{HTTP:Upgrade} =websocket [NC]
RewriteRule /(.*) ws://localhost:5080/$1 [P,L]
RewriteCond %{HTTP:Upgrade} !=websocket [NC]
RewriteRule /(.*) http://localhost:5080/$1 [P,L]
ProxyAddHeaders off
ProxyPass / http://localhost:5080/
ProxyPassReverse / http://localhost:5080/

Auf diese Weise ist sowohl das Dashboard wie auch Live-Streams abrufbar. Es ist nur zu beachen, dass Ant Media dadurch alle eingehenen Anfragen so betrachtet, als kämen sie von 127.0.0.1 und nicht von der IP-Adresse des Clients.

Update 2022-08-29

Die Ursache für dieses Verhalten ist jetzt auch klar:

Ant Media unterstützt kein IPv6 – zumindest die Community-Version, die ich aktuell nutze.  Das kann man leicht prüfen, indem man für die Maschine, auf der Ant Media läuft, einen FQDN einrichtet, der nur einen AAAA-Record hat und dann versucht, Ant Media über diesen Namen und Port 5080 anzusprechen. In diesem Fall ist keine Verbindung möglich, da Ant Media keinen Listener für IPv6 hat, sondern nur für IPv4.

Wenn man einen Proxy verwendet werden Verbindungsanfragen über IPv6 vom Proxy behandelt und dann an Ant Media über IPv4 weitergeleitet. Diese haben dann aber in den Headern als Quelle eine IPv6-Adresse angegeben, die Ant Media nicht als zulässige IPv4-Adresse interpretieren kann und daher die Anfrage ablehnt.

Durch den Zusatz ProxyAddHeaders off wird die Weitergabe der IPv6-Quelladresse in den Headern unterbunden, so dass für Ant Media alle Anfragen als IPv4 von der Adresse 127.0.0.1 kommen, die akzeptiert wird.

Update 2022-09-10

Das Problem ist lässt sich durch eine Konfigurationsanpassung beheben und wird vermutlich in einem der nächsten Updates von Ant Media beseitigt sein – siehe dazu Ant Media Server mit IPv6 betreiben.

Home Assistant

Tasmota, ÜbersichtKürzlich habe ich mich mit einem kleinen Bastelprojekt befasst: Erweiterung eines IKEA Vindriktning Luftqualitätssensors mit einem D1 Mini, um die Daten auszulesen und über MQTT an einen Server weiterzuleiten.

Zum Umbau siehe auch das Github-Repository von Sören Beye. Ich nutze allerdings statt dieser Firmware Tasmota anhand dieser Anleitung von Blakadder, was deutlich komfortabler in der Einrichtung und Konfiguration ist. Siehe dazu auch den Tasmotizer bei Github.

Bei der Suche nach einem geeigneten Server bin ich sehr schnell bei Home Assistant gelandet. Das ist eine freie Softwarelösung für die Integration zahlreicher Smart Home-Geräte und kann auch auf einem Raspberry Pi 3 oder 4 eingesetzt werden. In meinem Fall ist das ein Raspberry Pi 4.

Update 2022-08-14: mittlerweile habe ich das noch erweitert um einen weiteren Sensor für CO2, relative Luftfeuchtigkeit und Temperatur, siehe den Artikel dazu hier.

Weiterlesen

Retbleed

Erinnert sich jemand noch an Meltdown und  Spectre? Diese Sicherheitslücken wurde im Juni und Juli 2017 entdeckt und Anfang 2018 öffentlich dokumentiert. In Folge dessen wurden  von Softwareherstellern sowohl bei Betriebssystemen wie auch Anwendungen Gegenmaßnahmen ergriffen, die teilweise auch zu verringerter Leistung führen.

Wie auf https://www.ncsc.admin.ch/retbleed-en berichtet, haben nun Forscher der ETH Zürich in einer der Gegenmaßnahmen – retpoline – eine Lücke bei Prozessoren von Intel und AMD gefunden, die den Namen „Retbleed“ erhalten hat (CVE-2022-29900, CVE-2022-29901). Siehe dazu die Beschreibung auf https://comsec.ethz.ch/research/microarch/retbleed/.

A propos: Apple Airtags

Apple dachte, es wäre eine gute Idee, ein kleines Gerät zu entwickeln, dessen Aufenthaltsort man weltweit überall nachvollziehen kann und das gut ein Jahr mit einem Batterie funktioniert…

AirTags an Autos versteckt: Erste Berichte aus den USA (heise.de)

Horrorszenario wahr geworden: Apple Airtag offenbar für Stalking genutzt (DerStandard)

Frau entdeckt Stalker-Airtag unter dem Auto-Kotflügel (Macwelt)

Siehe auch dazu: