Wieso sieht man am Handymarkt hauptsächlich nur die „Bigplayer“?

Was mir immer wieder auffällt ist, dass es am Markt von namhaften Herstellern nur so wimmelt. Obwohl es aber eine recht Breite Palette an Herstellern gibt, dominieren Samsung und Apple den Markt.

Will man vorne dabei sein (was ich für absoluten Unfug halte, denn ich persönlich benötige mein Smartphone rein für die Kommunikation) blättert man locker bis zu EUR 700,- für ein freies (nicht simlocked, ungebrandetes) Smartphone hin. Rufe ich mir nun in Erinnerung, wieviel die verbauten Komponenten grundsätzlich kosten, dreht sich mir der Magen um. Ist denn auf diesen Geräten eine derart hohe Gewinnspanne?

Immer wieder stellt sich mir die Frage: Wer braucht ein derartiges (Hardware-) Monster? Brauch ich denn die Killer-CPU, derart viel RAM, etc? Das Argument, dass ich am Smartphone spielen „muss“, lasse ich nicht gelten. Dafür gibts Konsolen 😉

 

Mein Knackpunkt – der Akku

Für wirklich wichtig halte ich die Akkuleistung. Und genau hier schwächeln die Platzhirsche – und das gehörig!

Die Kapazitäten bewegen sich zwischen 2550mAh (S6) und 3600mAh (S7 Edge) bzw. um die 1800mAh beim Iphone in Version 6. Durch die verbaute starke Hardware wird der Akku noch schneller leergesaugt.

Anstatt also hier etwas Innovatives zu bringen und die Akkuleistung zu verbessern, werden die Geräte lieber mit aktueller Hardware vollgestopft.

…es läuft alles ruckelfrei… beim Benchmark bin ich gaaaaaaanz vorne

und ohne Steckdose in Reichweite darf ich dann Rauchzeichen geben… 😉

…und gleich nochmal Akku

Hier möchte ich alle Hersteller ansprechen. Bitte verbaut doch wieder Akkus, die man tauschen kann. (Allein schon vom Umweltgedanken her!)

Alternative

Sucht man nun also nach Smartphones, die eine gute Akkuleistung aufweisen, sollte man zum Beispiel auf jeden Fall auch in Richtung Motorola oder Asus schielen.

Moto X Play

Motorola bietet das etwas höherpreisige Motorola MotoX Play, mit qualitativ sehr guter Kamera, einem tollen Display und einem wirklich starken Akku an (3630mAh).

Asus Zenfone 5 bzw. Zenfone MAX

Auch Asus lässt sich nicht lumpen. Ich hatte einige Zeit lang ein Asus Zenfone 5 im Einsatz, mit dem ich grundsätzlich sehr zufrieden war, es jedoch aufgrund der schwachen Akkuleistung weiterverkauft habe.

Grundsätzlich von Asus recht angetan, habe ich nun meine eierlegende Wollmilchsau gefunden. Das Asus Zenfone Max mit 5000mAh Akku.

Es macht also durchaus Sinn, auch mal abseits des „Mainstream“ zu suchen…

 

 

Immer das aktuellste Smartphone / Tablet

Ich beobachte schon einige Zeit lang die Entwicklung am Smartphone- und Tabletmarkt -damit in Verbindung- das Verhalten von sehr vielen Anwendern. Mir scheint, vor allem das Smartphone löst in gewissen Bereichen fast schon den PKW als Statussymbol ab. Doch wie der PKW ein Mittel ist, um von A nach B zu gelangen, ist das Smartphone eben auch nur ein Gebrauchsgegenstand und sollte eigentlich nicht als Statussymbol gesehen werden.

In allen von diesen „Elektronikartikeln“ werden limitierte Resourcen unseres Heimatplaneten „verbaut“. Vielleicht hat jemand schonmal etwas von sogenannten „seltenen Erden“ gehört. Diese Erden werden hauptsächlich in China abgebaut. Der Knackpunkt: Deren Gewinnung belastet die Umwelt sehr stark.

Einige mögen sich jetzt fragen: „Ja… und… was will er uns damit jetzt mitteilen…?“

Mein Punkt ist der, dass man sich vor Anschaffung neuer Geräte, vorwiegend aus dem Bereich der IT, ein paar Gedanken zur Notwendigkeit machen sollte. Man muss nicht immer dem Mainstream nacheifern und jedem Aufruf der Werbeindustrie Folge leisten. Ebenso ist man auch nicht weniger „cool“ wenn man eben nicht das aktuellste Smartphone sein Eigentum nennt.

Unterstützung durch den Hersteller als Kaufargument

„Ja… aber ich bekomme doch nicht die neueste Softwareversion, wenn ich mir das alte Smartphone behalte, denn der Hersteller hat die Unterstützung dieses Gerät nur bis beispielsweise Android 4 zugesagt.“

Auch das gilt für mich persönlich nicht. Erinnere ich mich doch nur zugut an die Ankündigung eines bekannten Smartphoneriesen: „Die Hardware des Gerätes X ist für Android 4 leider zu wenig leistungsfähig“. Oder auf Deutsch: „Wir wollen bitte unser neuestes Smartphoneflaggschiff verkaufen, deshalb kümmern wir uns nicht um unsere Altgeräte“. Also bitte lieber Konsument, kauf dir doch ein neues Smartphone.

Komisch nur, dass ein namhafter Hersteller einer Customrom dann sehr wohl Android 4 für eben dieses erwähnte Gerät X auf den Markt gebracht hat. Noch viel bemerkenswerter, dass Android in der Version 4 auch noch recht flott auf diesem Gerät gelaufen ist.

…und was ist mit den Patches betreffend Sicherheit/Stabilität

…lasse ich das nun gelten oder nicht… theoretisch gesehen nein, ausgenommen vielleicht massive Sicherheitslücken oder Smartphonekiller (Samsung Galaxy S3 BSOD), die wirklich ohne Zutun des Anwenders ausgenützt werden könnten. Abgesehen davon wird das OS eines Smartphone von diversen Netzwerkanbietern ohnehin eher stiefkindlich behandelt. Hier ist man -wenn einem aktuelle/gepatchte Software wichtig ist- wieder bei einer Custom Rom gut aufgehoben.

Custom Rom ist ja nur etwas für Nerds

Ja, dem stimme ich schon eher zu. Ich denke vor allem wenig PC-Affine-Menschen werden sich nicht mit dem Thema auseinandersetzen. (verständlich!) Das Aufspielen einer Customrom kann – je nach Handymodell- schon etwas „tricky“ für unbedarfte PC-Anwender sein… ja, es ist vielleicht sogar unmöglich und endet im schlimmsten Fall mit einem sogenannten „bricked device“. (Smartphone tot).

 Fazit

Nicht immer vorne dabei sein zu wollen ist im Falle Smartphone / Tablet  Umweltschutz. Wenn denn wirklich unbedingt ein neues „smartes Device“ her muss, dann denkt daran es ordnungsgemäß zu entsorgen. Vielleicht können die verwendeten, wichtigen Rohstoffe ja bald zu einem entsprechenden Preis recycled werden und verhelfen dann einem Neugerät zum Dasein auf diesem Planeten!

Älteren Notebooks mit „SSDs“ auf die Sprünge helfen

Ich habe zwar schon einige mal über die Vorzüge von SSD – Laufwerken berichtet, möchte aber dennoch in diesem kurzen Artikel erneut darauf eingehen.

Ausgangslage ist folgende Aussage:  „Mein Windows XP Notebook (HP nx9420) mit 2GB Ram und einer 100GB Seagate Festplatte (SATA) ist so langsam, ich brauche ein neues, oder?“

Nein,es muss nicht gleich ein neues Notebook sein.

Folgender Upgradeplan gibt dem vermeintlich schon zu alten Notebook die „Sporen“:

  • Eine recht schnelle und günstige SSD  mit 128GB –> Kosten rund EUR 95,-
  • ein aktuelleres OS (Windows 7 Professional, da Firmennotebook) –> kommt in der DSP Version auf rund EUR 130,-. Windows passt die Systemparameter im Zuge der Neuinstallation an die SSD an. Aber Achtung! Es wird bei Weitem nicht alles optimal angepasst! (d.h. Handarbeit)
  • muss es kein Windows sein, spart man sich – sofern man auf „Linux“ zurückgreift- den Kauf des OS. Auch unter Linux muss man manuelle Anpassungen an der Konfiguration durchführen, damit die SSD optimal „bedient“ wird.

Das Ergebnis ist ein flüssig laufendes Notebook. Anwendungen öffnen kurz nach dem „Doppelklick“, es gibt kaum Verzögerungen. So macht das Arbeiten wieder Spaß.

Was allerdings klar sein sollte ist, dass das erwähnte Upgrade natürlich nichts bringt, wenn das Notebook zu langsam für 3D lastige Spiele ist. Hier ist dann nämlich die Kombination aus Grafikkarte und Prozessor zu langsam.

 

XBOX 360 die Konsole die alles kann… nur Datum und Uhrzeit merken eben nicht…

Zwar offenbar ein alter Hut, dennoch kann ich es gerade immer noch nicht ganz glauben, dass die XBOX 360 Uhrzeit und Datum nachweislich nicht speichert, wenn man Sie etwas länger vom Strom nimmt. Auch in diversen Foren wird dieses Problem kritisiert. Man muss die Box am Strom lassen, wenn man will, dass Datum und Uhrzeit erhalten bleiben.

Für mich als „Stomsparer zwecks Umweltschutz“ ist das jedoch keine Option. Denn selbst im Stand-by Mode saugen Geräte oft massig an Strom (im Verhältnis zum Nutzen).

Fakt ist also: Xbox 360 etwas Länger (1-2 Tage) vom Strom = Datum und Uhrzeitverlust. Gerade bei spielen, die sich des Datums bedienen um zb. den Trainingsfortschritt in einem Kalender zu speichern sehr ärgerlich. Selbst dann, wenn man Speicherstände anlegt, wird das zum Problem. Denn der Speicherstand wird auch mit dem Datum erstellt, das eben gerade eingestellt ist.

Lösungen

Die erste Lösung ist freilich das Datum einzustellen und dann die Box eben nicht vom Strom zu nehmen. (Für mich keine Option).

Abgesehen davon „holt“ sich die Box das Datum über NTP, falls die Box mit dem Internet verbunden wird. Dies wiederum würde bedeuten, dass der WLAN-Router bzw. die Internethardware immer aktiv sein muss, wenn die Xbox aktiviert wird. Für mich ebenfalls keine Option, denn ich will eigentlich auch nicht immer das Internet aktivieren, wenn ich XBOX spiele.

Bleibt für mich also nur die Steinzeitlösung: Das Datum immer manuell einstellen, bevor ich spiele!

Ich kann nicht verstehen, warum Microsoft hier nicht einfach eine „Knopfzelle“ (ähnlich wie bei der Bios Batterie des PC) verbaut hat, um Datum und Uhrzeit zu speichern.

Geradezu lächerlich…

Was mir grade eingefallen ist: Man könnte sich ja ne USV kaufen, die die XBOX dann versorgt 😛

Fortigate Firewall – L2TP und IPSEC VPN + Einwahl mittels Windows Verbindung

Obwohl im Handbuch der Fortigate sehr gut beschrieben (Fortigate IPSEC Handbuch) folgt hier eine Zusammenfassung der Einrichtung eines L2TP/IPSEC VPN. Grundsätzlich halte ich mich exakt an die Vorgaben des Handbuches, jedoch habe ich bei einigen Bereichen eine etwas ausführlichere Beschreibung hinzugefügt.

Voraussetzung

  • L2TP-Traffic muss erlaubt sein.
  • Clientseitig muss Windows 2000 oder höher eingesetzt werden
  • Firewall ist im NAT Mode

Anlegen eines Users und einer Gruppe

Zuerst legen wir einen User auf der Firewall an. Hierfür loggen wir uns in die Fortigate ein. Dann wählen wir auf der linken Seite :

  • USER -> User
  • dann im rechten Fenster (oben) -> Create New
  • Im folgenden Fenster vergeben wir einen Usernamen. Dieser Name ist dann im VPN Client (Verbindungsfenster von Windows ) als Benutzername einzugeben. Ich wähle hier VPN_User1
  • Im Feld Password wird – wie der Name vermuten lässt – das Passwort eingetragen. Dieses sollte möglichst KEIN erratbares Kennwort sein, Sonderzeichen, Groß- und Kleinschreibung, Buchstaben und Ziffern sind anzuraten! Dieses Passwort wird  (später)  im Verbindungsfenster  der VPN Verbindung (Feld Passwort) eingegeben.
  • Die Fortigate überprüft bei Verbindungsaufbau die oben angegebenen Daten. Allerdings müssen diese VPN User einer Gruppe zugeordnet werden!

Erstellen der Gruppe bzw. Zuordnung des User

Wir gehen im Adminbackend der Fortigate folgendermaßen vor, um eine Gruppe zu erstellen und den User der Gruppe zuzuordnen:

  • USER -> User Group -> User Group
  • dann (wieder oben im rechten Fenster) auf Create New
  • Unter Name kann ein beliebiger Name eingegeben werden. Achtung: Diesen Namen bitte merken (muss später weiter verwendet werden!). Ich nehme hier L2TP_Usergroup als Gruppenname.
  • Unter Available Users sehen wir unseren zuvor angelegten User (VPN_User1)
  • Diesen User klicken wir doppelt an. Er springt dann hinüber in das Fenster Members (der soeben erstellten Gruppe).
  • Wir klicken auf OK und haben somit User und Gruppe angelegt.

Man muss den User NICHT direkt auf der Fortigate anlegen. Es ist auch möglich, einen LDAP Lookup zu realisieren. Darauf gehe ich hier jedoch NICHT ein!

L2TP konfigurieren

Nun müssen wir im „Linuxstyle“ L2TP aktivieren und die IP Range festlegen, die sich einwählende Clients, angeboten bekommen. Linuxstyle deshalb, da man das nur mit der CLI der Fortigate machen kann.

  • Einloggen ins Adminbackend
  • Wir sollten nun am Dashboard sein (Linke Seite oben Dashboard -> Dashboard)
  • Falls keine CLI Konsole angezeigt wird: Im rechten Fenster oben auf -> + Widget klicken.
  • Im folgenden Fenster CLI Konsole wählen und Fenster schließen
  • Nun sollte am Dashboard die CLI Konsole erscheinen
  • Durch Klick in das Fenster aktivieren wir die Konsole

Jetzt brauchen wir den exakten Namen der zuvor erstellten Gruppe. In meinem Beispiel hat die Gruppe L2TP_Usergroup geheissen!

wir tippen in die Console, jede Zeile gefolgt von einem RETURN:

config vpn l2tp
set sip 192.168.1.100
set eip 192.168.1.100
set status enable
set usrgrp „L2TP_Usergroup“
end

Im obigen Beispiel wird dem VPN Client nur eine IP Adresse  – nämlich 192.168.1.100 – angeboten. Wenn man hier will, dass mehrere IPs angeboten werden (da es mehrer externe Clients gibt), setzt man die „set eip“ auf einen anderen Wert z.B.: 192.168.1.150

Adresse bzw. Adressrange der VPN Verbindung auf der Firwall anlegen

Die im vorhergehenden Schritt angelegte Adresse (192.168.1.100) bzw. eine eventuell angelegte größere Range ist in der Fortigate unter:

  • Firewall Objects
  • Address
  • Address
  • rechtes Fenster (oben)
  • Create new

anzulegen.

Als Name vergeben wir Adr_VPN1. Als IP die zuvor erstellte 192.168.1.100 (oder eben die Range (von bis) die man in der Konsole angegeben hat. Ich bleibe hier aber bei 192.168.1.100!

IPSec konfigurieren – Phase 1

IPSec wird vom MS-VPN-Client zur Verschlüsselung verwendet. Zur Konfiguration gehen wir wie folgend vor:

  • Wir gehen ins Adminbackend der Fortigate (falls wir dort nicht schon sind)
  • VPN -> IPSec -> Auto Key (IKE)
  • Klick auf Create Phase 1
  • Unter Name geben wir einen beliebigen Namen für die Verbindung ein (ich nehme hier dial_up_p1
  • Remote Gateway: Dialup User
  • Local Interface: Auswahl des Interfacenamen, das mit dem Internet verbunden ist (meist WAN1)
  • Mode: Main (ID Protection)
  • Authentication Method: Preshared Key
  • Pre-shared-Key: Hier einen Key eingeben (möglichst komplex!). Dieser Key wird unter Windows dann bei den Sicherheitseinstellungen (Eigenschaften der Windows VPN Verbindung -> Reiter Sicherheit -> unten -> IPSec-Einstellungen -> Vorinstallierter Schlüssel für Authentifizierung) verwendet
  • Klick auf Advanced
  • Enable IPSec Interface Mode (Diese Einstellung DARF NICHT aktiv sein!)
  • P1 Proposal: Folgende Verschlüsselungspaar wählen: AES256 – MD5, 3DES-SHA1, AES192-SHA1
  • DH-Group: 2
  • NAT-Traversal: Enable
  • Dead Peer Detection: Enable

 Konfigurieren von Phase 2

  • Wir sind (noch immer) im Adminbackend
  • VPN -> IPSEC -> Auto Key (IKE)
  • Klick auf Create Phase 2
  • Name: Beliebiger Name für die Phase 2 (ich nehme: dial_up_p2)
  • Phase 1: Wählt hier im Dropdownmenü die zuvor erstelle Phase1-Verbindung (dial_up_p1).
  • Klick auf Advanced
  • P2 Proposal: Folgende Paare wählen: AES256-MD5, 3DES-SHA1, AES192-SHA1 (Info: wenn man rechts neben den Paaren auf das + klickt, kann man ein weiteres Paar hinzufügen).
  • Enable replay detection: Enable
  • Enable perfect forward secrecy (PFS): Disable
  • Keylife: 3600 seconds

Nun müssen wir uns nochmals in die CLI Konsole begeben, um den Transportmodus für diese VPN Verbindung zu aktivieren:

  • Wieder ins Fortigate Backend
  • Dashboard -> CLI-Konsole (in das Fenster klicken)
  • danach schreiben wir folgendes:

config vpn ipsec phase2
edit dial_up_p2
set encapsulation transport-mode
end

Konfigurieren der Security Policies

für L2TP über IPSec benötigt man folgende Policies:

  • Eine IPSec Policy – wie bei jedem policy based VPN
  • Eine „ACCEPT“ Policy um den Traffic von L2TP Clients  in das „geschützte“ interne Netzwerk zu erlauben. Anmerkung: Hier ist wahrscheinlich etwas verwirrend, dass die Policy nicht von WAN (EXTERNAL) nach LAN (Internal) zu erstellen ist, sondern von LAN nach WAN! Aber dazu kommen wir gleich.

Wie immer sind wir im Fortigate-Backend und machen folgendes:

  • Policy -> Policy -> Policy -> Create New
  • Source Interface: Internal
  • Source Adress: all, ODER einen ganz speziellen internen Rechner, den man zuvor als Adresse in der Fortigate angelegt hat. Man kann so also den Zugriff auf einen Rechner begrenzen.
  • Destination: WAN1 (bzw. der Port, der eben in das öffentliche Netz (Internet) „geht“.
  • Destination Adress: all, ODER eben auch hier eine Einschränkung falls der Einwahlpunkt mit einer statischen offiziellen IP ausgestattet ist! Zum Testen würd ich jedoch mal auf „all“ bleiben.
  • Service: any oder eben entsprechend einschränken
  • Action: IPSEC
  • VPN Tunnel: Hier wählt man dann den Namen aus, den man bei Phase 1 bei der VPN Erstellung angegeben hat. In unserem Beispiel also dial_up_p1
  • Allow Inbound: Enable
  • Allow Outbound: Enable
  • UTM: Optionale Einstellungen (Virenscan etc)

Nun muss noch eine Policy erstellt werden, die den Verkehr zwischen dem VPN Client (IP 192.168.1.100) und dem internen Netz erlaubt. (Diesmal von WAN1 nach Internal):

  • Fortigate Backend
  • Policy -> Policy -> Policy
  • Create New
  • Source Interface: WAN1
  • Source Adress: Wir suchen unsere am Anfang angelegte ADR_VPN1 und wählen sie aus
  • Destination Interface: LAN (Internal)
  • Destination Adress: all
  • Service: any oder eben entsprechend einschränken
  • Action: Accept
  • UTM: Optionale Einstellungen (Virenscan etc)

Nun sollten also die notwendigen Schritte erledigt sein, um die Fortigate zu konfigurieren. Als nächstes gilt es nur noch, Windows entsprechend zu konfigurieren.

Die Windows Konfiguration

Ich habe hier noch Windows XP laufen. Unter XP ist folgendes zu machen:

  • Start -> Einstellungen -> Netzwerkverbindungen
  • Neue Verbindung erstellen
  • Verbindung mit dem Netzwerk am Arbeitsplatz herstellen
  • VPN-Verbindung
  • Firmenname -> Beliebig
  • Hostname oder IP = offizielle (WAN1) IP der Fortigate die als VPN Server dient

Im Verbindungsfenster gibt man als Benutzername den Benutzernamen ein, den wir auf der Fortigate als User angelegt haben. In unserem Beispiel wäre das: VPN_User1 (achtet auf Groß-/Kleinschreibung!). Das Passwort entspricht dem auf der Forti für den User angelegten Passwort.

Danach klicken wir auf Eigenschaften -> gehen auf Reiter Sicherheit. Die Einstellung sollte auf: Typisch -> Sicheres Kennwort ist erforderlich stehen + Datenverschlüsselung ist erforderlich muss angehakt sein.

Unten rechts klicken wir nun auf IPSEC-Einstellungen. Wir setzen das Häkchen bei Vorinstallierter Schlüssel für Authentifizierung verwenden. Danach geben wir als Schlüssel den Schlüssel ein, den wir für die VPN Verbindung Phase 1 vergeben haben.

Somit ist nun alles erledigt und die VPN Verbindung sollte funktionieren.