Wireguard auf einfach

Wireguard, dieses VPN kann einen ganz schön beschäftigen. Zunächst vermutet man die Funktionalität anders gelagert, ehe man später herausfindet, wie es ist und es korrekt macht. Um diesen Weg zu vereinfachen, habe ich mir gedacht, dass ich mal einige klärende Sätze los werde und meine paar Skripte dazu gebe, mit denen ich das Ganze Management ziemlich einfach gestaltet habe.

Wireguard das Wesen

Wireguard ist toll simpel und doch in der Konfiguration sehr komplex. Zumindest, wenn man unbedarft ran geht, versteht man erst mal nicht was eine gute Konfiguration ist und welche Randparameter einzuhalten sind.

Erkenntnis

Die Erkenntnisse dazu sind:

  • Wireguard ist eine Punkt-zu-Punkt VPN-Verbindung. Das heißt, es werden keine Netze verbunden sondern immer nur zwei Interfaces miteinander.
  • Daraus leitet sich die Folge ab, dass der Verkehr also über das einzurichtende Zwischennetz geroutet wird.
  • Ein Paket wandert also von einem Netz durch den Forwarder in das VPN-Netz und auf der anderen Seite in das ferne Netz, wieder durch den Forwarder des VPN-Routers.
  • Wireguard kann nur immer einen Gegner pro Interface und Port haben
  • Man muss also viele kleine Netze anlegen und jeweils eigene Ports nutzen
  • Es gibt Konfigs für Clients und für Server
  • Die Schlüssel darin sind anitsymmetrisch darin verteilt (perfekt zur Automatisierung)
  • Die IP-Adressen sind ebenfalls antisymmetrisch
  • Andere Dinge sind gleich oder nur hier oder dort anzuwenden

Anwendungsfall

Ich beschränke mich hier auf den Anwendungsfall Netzkopplung mit einem zentralen Router. Sprich es gibt mehrere Clients und diese bringen entweder sich selbst oder zusätzlich ein ganzes Netz herein. Ab da funktioniert das Routing auch zwischen den Netzen (Voraussetzung sind allerdings gepflegte statische Routen auf dem Standardgateway der gekoppelten Netze = war immer so).

Skripte

Dieses wurde berücksichtigt, um die folgenden Skripte zu erstellen. Als einzigstes Ding muss man sich einen Namen ausdenken für den neuen Client. Und natürlich muss die dabei entstandene Client-Konfig auf den Client verbracht werden.

Die Skripte sind dazu gedacht, im /etc/wireguard-Verzeichnis zu residieren und dort lokal Änderungen zu machen und als root systemctl aufzurufen.

Als Infrastruktur kommt ein _-Verzeihnis mit. Darin sind die Vorlagedateien für die Server- und Client-Konfig drin mit Platzhalter. Das mk_-client.sh-Skript macht dann mit sed einen Such- und Ersetzenlauf. Weiterhin sind in diesem Verzeichnis .txt-Dateien, die die jeweils zuletzt vergebenene IP/Port enthält. Diese Dateien sind bei Bedarf/zu Beginn zu pflegen.

_/last-ip.txt

10.254.0.4

Anpassen bei Bedarf – das 10er Netz scheint gut. Es wird immer 2 hochgezählt, da ja immer Point-to-Point zwei Adressen gebraucht werden.

_/last-port.txt
14264

Hier wird der letzte Port gemerkt und weiter hochgezählt. alles uter 64k ist gut.

_/client.conf
[Interface]
# set address to next address
Address = :CLIENT_IP:/32
PrivateKey = :CLIENT_KEY:
#DNS = 8.8.8.8

[Peer]
PublicKey = :SERVER_PUB_KEY:
Endpoint = :SERVER_ADDRESS:::PORT:
PresharedKey = :PSK:
# Route only vpn trafic through vpn
AllowedIPs = 10.254.0.0/24, 192.168.88.0/24, 192.168.22.0/24
# Route ALL traffic through vpn
#AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 21ds

Hier sind Platzhalter mit :PLH:-Notation drin, die beim Erzeugen ersetzt werden. Bei AllowedIPs kann der geneigte Admin all seine Netze hinzufügen. Da dieser Teil kopiert wird, müssen alle erstellten client.confs angepasst werden, wenn neue Netze hinzukommen. In diesem Fall sind es /24-Netze.

_/server.conf
[Interface]
Address = :SERVER_IP:/32
MTU = 1420
ListenPort = :PORT:
PrivateKey = :SERVER_KEY:
PostUp = /etc/wireguard/wg-iptables-updown.sh :IF_NAME: up
PostDown = /etc/wireguard/wg-iptables-updown.sh :IF_NAME: down

[Peer]
PublicKey = :CLIENT_PUB_KEY:
PresharedKey = :PSK:
AllowedIPs = :CLIENT_IP:/32

Dies ist die Vorlage für neue Server-Konfigs. Interessant dabei, dass die eigene und Gegen-IP des VPN-Netzes /32-Adressen sind. Also genau je eine Adresse. Zudem ist hier der wg-iptables-updown.sh – Aufruf drin, der das Routing auf dem zentralen Router aktualisiert und entsprechende Forwarding-Regeln einfügt oder entfernt. Diese Datei ist auch mit dabei. Siehe hier:

wg-iptables-updown.sh
#!/bin/sh

iptables="/usr/sbin/iptables"

if [ -z "$1" ]; then
	echo "No interface!"
	echo "Usage: $0 [interface] [action]"
	exit 0

fi

if [ -z "$2" ]; then
	echo "No action!"
	echo "Usage: $0 [interface] [action]"
	echo "Actions:"
	echo "* up"
	echo "* down"
	exit 0

elif [ "$2" = "up" ]; then
	action="-A"

elif [ "$2" = "down" ]; then
	action="-D"

else
	echo "Unknown action!"
	echo "Usage: $0 [interface] [action]"
	echo "Actions:"
	echo "* up"
	echo "* down"
	exit 0

fi

$iptables $action FORWARD -i $1 -j ACCEPT
$iptables $action FORWARD -o $1 -j ACCEPT

Hauptteil

Den Hauptteil bilden die zwei Skripte mk-client.sh und rm-client.sh

Damit wird ein neuer VPN-Entpunkt hinzugefügt bzw entfernt.

mk-client.sh

Einzig der Name für diese Verbindung wird als Parameter gebraucht. Es wird dafür ein öffentlicher und Privater Schlüssel und ein neues Geheimnis ausgewürfelt und in entsprechenden Dateien im ./clients/-Verzeichnis gespeichert. Von dort kann man die Dateien (eigentlich nur die .cofig) für den Client extrahieren und weitergeben. Die Server-.config wird im /etc/wireguard-Verzeichnis abgelegt und ist somit direkt verfügbar. Das wird auch gleich genutzt und wireguard damit konfiguriert. Sowohl die client- als auch die server-Konfig sind Kopien der Vorlagedateien. Die Platzhalter (wie z.B. Schlüssel und IPs) werden durch sed-Aufrufe ersetzt. So einfach.
Am Ende kommt noch eine Frage, ob man denn die Konfig gleich in systemd und beim Systemstart aktivieren möchte.

#!/bin/bash
VPN_HOST=vpn.flinkebits.de

if [ $# -eq 0 ]
then
	echo "must pass a client name as an arg: mk-client.sh new-client"
else
	umask 077
	echo "Creating client config for: $1"
	mkdir -p clients/$1
	wg genkey | tee clients/$1/$1.priv | wg pubkey > clients/$1/$1.pub
	CLIENT_KEY=$(cat clients/$1/$1.priv)
	CLIENT_PUB_KEY=$(cat clients/$1/$1.pub)
        infix=$(cat _/last-ip.txt | tr "." " " | awk '{print $4}')
	ips="10.254.0."$(expr $infix + 1)
	ipc="10.254.0."$(expr $infix + 2)
        lastport=$(cat _/last-port.txt)
        port=$(expr $lastport + 1)
	wg genpsk > clients/$1/$1.psk
	PSK=$(cat clients/$1/$1.psk)

	wg genkey | tee clients/$1/server.priv | wg pubkey > clients/$1/server.pub
        SERVER_KEY=$(cat clients/$1/server.priv)
        SERVER_PUB_KEY=$(cat clients/$1/server.pub)


  cat _/server.conf | sed -e 's|:PSK:|'"$PSK"'|' | sed -e 's/:SERVER_IP:/'"$ips"'/' | sed -e 's/:CLIENT_IP:/'"$ipc"'/' | sed -e 's|:SERVER_KEY:|'"$SERVER_KEY"'|' | sed -e 's|:CLIENT_PUB_KEY:|'"$CLIENT_PUB_KEY"'|' | sed -e 's|:PORT:|'"$port"'|' | sed -e 's|:IF_NAME:|'"wg-$1"'|' > wg-$1.conf

  cat _/client.conf | sed -e 's|:PSK:|'"$PSK"'|' | sed -e 's/:CLIENT_IP:/'"$ipc"'/' | sed -e 's|:CLIENT_KEY:|'"$CLIENT_KEY"'|' | sed -e 's|:SERVER_PUB_KEY:|'"$SERVER_PUB_KEY"'|' | sed -e 's|:PORT:|'"$port"'|' | sed -e 's|:SERVER_ADDRESS:|'"$VPN_HOST"'|' > clients/$1/$1.conf

	echo "Erzeuge in clients/$1 $1.priv, $1.pub, server.priv, server.pub"
	echo "Erzeuge clients/$1/$1.conf"
	echo "Erzeuge wg-$1.conf"
	echo "Speichere zuletzt verwendete IP, Port: $ipc : $port"
	echo $ipc > _/last-ip.txt
	echo $port > _/last-port.txt
	echo "Konfig fertig!"

	read -p "Aktivieren von $1 in systemctl? (y/n) " yn

	case $yn in 
		[yY] ) echo ok, we will proceed;
			systemctl enable wg-quick@wg-$1.service
			systemctl start wg-quick@wg-$1
			;;
		* ) echo exiting...;
		exit;;
	esac
fi

rm-client.sh

Die rm-client macht es recht einfach. Fährt das interface ordentlich runter, entfernt es aus systemd und löscht die Dateien:

#!/bin/bash

if [ $# -eq 0 ]
then
        echo "must pass a client name as an arg: $0 aclient"
else
	wg-quick down wg-$1
	systemctl stop wg-quick@wg-$1
	systemctl disable wg-quick@wg-$1.service
	rm -rfv "/etc/wireguard/clients/$1/"
	rm -v "/etc/wireguard/wg-$1.conf"
fi

GIT-Repo

Das Ganze könnt ihr auch in einem Git-Repo auf einmal herunterladen und in euer /etc/wireguard-Vz werfen. https://github.com/ChaosChemnitz/Wireguard-einfach

Meine Firefox-Addons

Die Addons, ohne die ich keinen Firefox betreibe.

Firefox

Achja, ich benutze für fast alles Firefox. Ungoogled Chrome liegt daneben, falls mal irgendwas nicht so will – passiert leider immer wieder mal. Aja und Edge in allen Varianten lasse ich hinter mir liegen. Schaue ich quasi gar nicht an.

So fein diese OSS und Firefox-Geschichte auch ist, aber das Internet ist halt einfach schlecht und böse und möchte mit einigen Plugins gezähmt werden. Folgende Addons empfehle ich jedem, sich zu installieren und drin zu behalten:

Absolute Enable Right Click & Copy

Mit diesem Addon kann ich überall, da wo Webentwickler auch anderer Meinung sind, Kopieren und Einfügen nutzen. Wieso auch sollte es gefährlich sein, ein Passwort einzufügen. Wer verdammt will denn heute noch ohne Passwortmanager auskommen?

AdBlocker for YouTube™

Naja klar, wer schaut sich schon Werbung bei Youtube an. Also weg damit. Schneller wirds damit ohnehin.

DuckDuckGo Privacy Essentials

Privatsphäre und Datenschutz hoch. Dieses Addon von den Machern von DuckDuckGo blockiert die meisten Trackingcookies und Hosts. Ob’s was bringt, weiß ich nicht. Vielleicht gebe ich damit ja nur die Daten von Google zu Duck?! Aber fühle mich besser.

Everything Metric – Auto Unit Converter

Diese Erweiterung schreibt mir hinter alle im Text erkannten Imperialen Angaben noch eine verständliche, metrische Einheit dazu. Beispiel: 10 feet【𝟯 𝗺】mpg -> L/100 km

I don’t care about cookies

Cookiebanner sind nervig, supernervig. Vor allem, wenn sie verzögert nachgeladen werden. Da ist der Gesetzgeber auch irgendwie in die Scheiße getreten. Am Ende machen die Webseiten ohnehin, was sie wollen oder funktionieren nicht, wenn man nicht in alles einwilligt. Dieses Addon klickt automatisch immer und schnellstens auf Zustimmung. Denn im zweiten Schritt werden die Cookies dieser Sorte wieder automatisch gelöscht. Also nix gekonnt, weniger Nerv.

IPvFoo

Das braucht zwar nicht jeder, aber auf diese Weise kann ich als Interessierter sehen, wie viele der angesurften Webseiten zusätzliche Hosts ansteuern und ob die IPv6 oder noch IPv4 nutzen. Also ne Nerdsache.

KeePassXC-Browser

Weil ich ja einen Passwortmanager wie Keepass nutze (und Passwörter lokal + synchronisiert mit meiner nextcloud halt), brauche ich natürlich das Plugin, damit die Zugangsdaten im Browser landen.

LocalCDN

Auch wieder eine Kombi aus Datenschutz und Geschwindigkeit. Das Internet hat CDNs. Viele Webseiten nutzen diese Content Delivery Networks, um relativ nahe die Datenintensiven Downloads bereitzustellen. Nur: Damit kann man sich auch wieder überwachen lassen. Hier geht es eher um häufig genutzte .js wie bootstrap oder vue.js oder Fonts wie GoogleFonts oder fontawesome, die dann lokal in diesem Addon liegen. Somit spare ich wieder Zeit und Daten. Optional für manche.

Remove German Gender Language

Ja, Verunstaltungen der deutschen Sprache behindert den Lesefluss und ändert nichts an der Gesellschaft – es spaltet eher. Da man die Leute, die das machen jedoch nicht umerziehen kann, kann man zumindest die unlesbaren Textpassagen zurechtkemmen und von den meisten Auswüchsen sogenannter Gendersprache (die eigentlich Sexussprache heißen müsste) befreit. Sehr zu empfehlen.

uBlock Origin

Das Addon schlecht hin – alternativ zu AddBlockPlus. Es blockiert die wichtigsten der schlechten URLs und verhindert damit Tracking, lange ladezeiten und nervende Werbung. Natürlich nicht ganz, aber doch ganz schön. Unbedingt zu empfehlen, die Welt wird besser dadurch.

User-Agent Switcher and Manager

Der ist auch eher nerdig, aber manchmal muss man der Webseite halt vorgaukeln, dass man mit dem IE 6.0 unterwegs ist oder mit einem Mobilgerät drauf zugreift. Dann hilft dieser user agent switcher. Also eher optional, aber für mich gut.

Schreibmaschine

Das Kunstrojekt „write against the machine“ ist seit gestern (15.2.2021) aktiv. Jetzt kann die Schreibmaschine also von Künstlern benutzt werden, die sich dort aktuell Schreibdialoge liefern. Es ist aktuell in einem Schaufenster der Szenekneipe Lokomov in Chemnitz zu sehen. Später werden noch mehr Exponate dazukommen und Jedermann kann schreiben. Es wird ein Gast-WLAN geben, über das man meine Oberfläche für die Erika findet.

Der Chaostreff Chemnitz mit Mmaster, et al und mir haben das Teil aufgebaut und mit einer Webseite und einer Kamera versorgt.

Außenansicht durch ein spiegelndes Schaufsenster.
Außenansicht des Ganzen. Monitor davor, der den Life-Stream anzeigt
Die Kamera ist an dem vertikalen Balken.
Schreibmaschine mit Papierführung über einen Stuhl
Seitenansicht. Die Schreibmaschine mit Endlospapier. Papier wird aufgerollt.

Die Kamera streamt ins Internet auf eine vom Freifunk Chemnitz betriebenen Peertube-Server.

Die Schreibmaschine arbeitet mit Endlospapier, welches zu diesem Zweck über zwei „Rollen“ (in Wirklichkeit sind es nur PVC-Kabelkanäle) geleitet. Da das Papier vorne und hinten fast gleich schwer ist, muss es gestrafft werden. Daher ist hinten noch ein U-Förmiges Konstrukt aus einem Abflussrohr mit Gummis, welches mit seiner gespeicherten Spannung das Papier wieder aufrollt.

Die Kamera hängt an einer Brückenkonstruktion. Daran befinden sich auch zwei Strahler, um alles etwas heller zu machen.

Frühere Ansicht bei Nacht. Gut zu sehen ist die Balkenkonstruktion.

Ich auf dem rc3 (CCC)

Ein Vortrag war das Elektrogruselkabinett Indien-Edition

Die Bilder können gerne nochmal angesehen und auch verwendet werden unter einer liberalen CC-BY-Lizenz. Siehe: Album


(Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung – Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.) – Robert Köpferl

Der zweite Vortrag ist How to digitale Barrierefreiheit.

Präsentation dazu: Runterlad

Beides auf der #chaoszone im #rc3

Ws2801 vs WS2812b

LED-Streifen mit einzeln steuerbaren RGB-LEDs sind weiterhin und immer mehr populär. Begonnen hat es mit dem Chip WS2801 von Worldsemi und die Story wird sehr erfolgreich mit dem LED-Chip Neopixel oder WS2812b fortgesetzt. Der WS2801 ist ein separater Chip mit einer Zweidraht Kommunikation auf Basis von SPI. Zusammen mit Versorgungsspannung kann er 3 LEDs (RGB) mit PWM farbenfroh ansteuern (24 bit Farbe). Der WS2812b ist ein in eine LED eingebetteter Chip mit einer Eindraht-Datenkommunikation (siehe Bild 3). Zusammen mit der Versorgungsspannung kann er 3 Ausgänge mit PWM steuern. Mit RGB-LEDs also auch 24 bit Farbe erzeugen.

Merkmale des WS2812b

Vergleiche

Also welche Variante von Lichterkette kauft man nun. Was ist der bessere Chip oder die bessere Produktkategorie. Viele Projekte bieten sich damit an. Z.B. LED-Matrix-Anzeigen bauen. Doch wie bekommt man die bessere Bildwiederholfrequenz hin oder was?

Worauf kommt es an

Der Aufbau einer LED-Matrix ist eine lineare Strecke. Alle LEDs sind von der Verkabelung hintereinander angeordnet. Der Dateneingang des Nachfolgers wird vom Vorgänger erzeugt. Beide Varianten des Chips arbeiten so, dass man von einer Quelle 24 Bit (3 Byte) vorne reintackert und wenn das 25-te Bit kommt, wird das Paket zum Nachfolger-Chip weitergegeben. So können über eine Kaskade alle Chips/LEDs mit einem neuen Farbwert versorgt werden.

Es kommt also auf die Datenübertragung des Datenbusses an.

WS2801

Hier ein Ausschnitt aus des WS2801 Datenblatt:

Als Extremwerte ist bei „Input Clock Frequency“ 25 MHz angegeben. Das ist wohl wirklich extrem. Denn realistisch wird man dieses HF-Signal kaum durchbekommen. Und man braucht für die Quellseite jemanden, der 25MHz SPI kann. Der beliebte Raspberry Pi, der zwei integrierte Hardware-SPIs hat, kann erfolgreich nur bis zu 6 MHz machen.
Wenn wir jetzt diesen Wert nehmen und annehmen, dass bei jeder Periode eines von 24 Datenbits übertragen wird, dann kommen wir zu:
6 000 kHz : 24 = 250 kHz
damit können wir eine LED 250 000 mal pro Sekunde aktualisieren. Gehen wir von einer kleinen 16×16-Matrix aus (es soll ja auch ein bisschen was angezeigt werden) mit 256 LEDs. Dann sind immerhin noch rund 970 Hz übrig. Also die komplette Matrix mit rund 1 kHz aktualisieren. Nicht schlecht.
Aber es kommt noch eine Zwangspause hinzu. Die Daten werden nur „angezeigt“, wenn eine Pause von 500 µs erfolgt. Rechnen wir also aus, wie viel Zeit die Datenbits für 256 LEDs und die eine Pause kosten:
256 * 24 * (1:6MHz) + 500µs = 1,524 ms (pro Vollbild)
Jetzt brauchen wir die Sekunde nur noch durch diesen Wert Teilen:
1 s: 1,524 ms = 656,168
Damit bekommen wir eine realistische maximale Wiederholfrequenz der kompletten Matrix von ca. 650 Hz. Das ist ziemlich gut.

WS2812b respektive Neopixel

Werfen wir denselben Blick auf den Neopixel. Dieser Chip wird nicht mit SPI angesteuert, sondern mit einer Timing-Gesteuerten 1-Draht-Kommunikation. Wie man in dem folgenden Ausschnitt aus dem Datenblatt sieht, kodiert man eine 0 mit einer Rechteckpuls-Vollperiode der Form Kurz-Lang, während man eine 1 mit der Form Lang-Kurz kodiert. Eigentlich ein ziemlich einfaches System:

Die Timings der Signale muss ziemlich Exakt sein. Man bekommt das mit einem Arduino durch exaktes ausrechnen der CPU-Takte und die korrekte IO-Pin-Ansteuerung aber hin. Siehe Tabelle.
Wir erkennen gleich aus der ersten Zeile: TH+TL = 1,25 µs. Das ist die Periodendauer. Zum festschreiben muss noch ein Low-Puls von > 50µs dazukommen. Wieder mit unserer angenommenen Matrix von 8×8 Pixeln ergibt sich:
256 * 24 * 1,25 µs + 60µs = 7740µs (Zeit für ein Vollbild)
Nun können wir uns die Anzahl der Vollbilder pro Sekunde ausrechnen:
1 s : 7,74 ms = 129,2 (Vollbilder pro Sekunde)
Wir erkennen also, dass ein Signal mit Clock mehr Daten pro Zeit übertragen kann, als ein Timing gesteuertes Eindraht-Signal.

Resume

Der ältere WS2801 gewinnt gegen den jüngeren WS2812b mit hier 650 Hz : 129 Hz Wiederholfrequenz bei einer 256er Matrix. Jetzt kann man sich fragen wieso wird der neuere so häufig eingesetzt und hat quasi alles besetzt? Wohl, weil er in eine LED integriert ist, derweil der WS2801 als klobiger (vermutlich auch Stromfressender) Chip neben den LEDs sitzt. Entweder auf dem LED-Streifen oder in irgendwelchen Gehäusen. Realistischer lässt er sich sowieso mit 2 MHz betreiben. Indes 1/3 von 650 Hz ist immer noch viel. Angesichts von hohem Leistungsbedarf, sollte man eh mehrere Teilpanels machen, wenn es größer werden soll. Hier kann auch der Neopixel wieder punkten, denn ein ESP8266 hat oft zu wenige Pins herausgeführt, um als SPI zu funktionieren. Ein ESP32 mag, dank 4 CPUs, vielleicht in der Lage sein mehrere LED-Teilpanels anzusteuern mit korrekten Timings für WS2812b. Panels aus WS2801 kann er dank zweier Hardware SPI-Schnittstellen als Doubel ansteuern.
Unterm Strich gibt es Vor- und Nachteile und man sollte das nehmen, was man bekommt.

Serie: Fail-Standards USA: Duschen

Duschen

Eine Dusche ist eine Vorrichtung, wo man vermittels eines Brausekopfes und einer geeigneten Gestaltung des Fußbodens sich als Mensch mit Wasser bespritzen und schlechterdings waschen kann. Vorteilhaft ist, wenn der Brausekopf vermittels eines Brauseschlauches aus der Wand herausgeführt ist. Dann kann man selbigen nämlich frei herumbewegen und sich auch an sonst eher unzugänglicheren Stellen mit Wasser bespritzen. Die Duschen in Nordamerika sind aber allesamt soo modern, dass ein Rohr sogar Unterputz bis über Kopfhöhe verlegt ist und dort in einen fest montierten Brausekopf mündet. Der hat dann genau den Nachteil, dass er nicht abnehmbar und frei beweglich ist. Auf Beinhöhe wird es noch einmal sichtbar: Da der Strahl von oben kommend schon sehr breit aufgefächert ist, hat man dort unten keine „Kapazität“ für eine intensivere Bespritzung mehr. Da der Strahl von oben kommt und man somit kaum in von unten geöffnete Ritzen kommt, muss konstatiert werden, dass Nordamerika den größten Nachholbedarf an Intimpflege hat.

Daher: 2 x Fail!

CH+DE -Kabel

Manch einen Europäer zieht es in die Schweiz und – Schock. Eines der kleinsten Länder Europas leistet sich einen eigenen Steckerstandard. Nicht Schuko und auch nicht den Franzosen-Schutzkontakt, obwohl man davon umringt ist.

Basteln

Dieser Artikel erklärt, wie man seine Schukogeräte für 1 Sfr und 86 Cent in der Schweiz betreibt.

Anleitung für einen Adapterstecker von Schweizer Steckdose auf deutsche/österreichische Schuko-Steckose.

Natürlich kann man sich ein halbes Dutzend Adapterstecker kaufen, mehr Spaß und Flexibilität hat man aber mit dieser obendrein billigeren Variante: Man nehme ein Verlängerungskabel (Mehfachssteckdose), schneide den Stecker ab und setze einen schweizer Stecker dran.

Man benötigt dazu nebst ein wenig Werkzeug folgendes:

  • Einen schweizer Stecker zur Montage. Bei Verfassen dieses Textes für 1 SFr bei Coop käuflich zu erwerben.

  • Ein Shuko-3-fach-Verlängerungskabel aus dem Baumarkt. Seinerzeit für 85 Eurocent bei OBI zu erstehen. 

Nach Bereitlegung des nötigen Werkzeugs wie Schraubendreher, Seitenschneider und Messer kommt der Moment der Wahrheit. Der Schuko-Stecker des Verlängerungskabels wird mit dem Seitenschneider abgeknipst. Vorzugsweise eher beim Stecker als beim Rest des Verlängerungskabels.

  • Für einen Überblick des weiteren Vorgehens sollte man den schweizerischen Stecker nun auspacken und aufschrauben

    Hier ist also je Ader einzeln gut zugänglich und je eine weitere Schraube zu betätigen. Weiterhin sehen wir ene Lasche, die mit zwei Schrauben befestigt ist und das Kabel zugentlasten soll. Diese muss vor dem weiteren Vorgehen gelöst werden. Am besten eine Schraube ganz heraus und die andere halb. So lässt sich das Kabel nacher ohne übermäßige Fingerfertigkeit festschrauben.

    Zurück zum Kabel: Nun die Isolation mit dem Messer oder besser einer Abisolierzange entfernen und ca. 3-4 cm die Adern überstehen lassen. Dabei drauf achten, dass die Einzeladern möglichst nicht mit angeschnitten werden. Die Einzeladern ebenfalls abisolieren (ca. 5-8mm). Wer nun ganz professionell sein möchte und das nötige Zübehör hat, kann nun Aderendhülsen mit einer Aderendhülsenkrimpzange auf die abisolierten Enden der Litzen aufkrimpen. Für alle anderen Fälle tut es ein beherzter Zwirbelgriff auf die Litzenenden.

Die abisolierten und verzwirbelten bzw. mit Aderenthülsen versehenen Enden der Adern nun in den Steckerpins festschrauben. Wichtig ist, auf die korrekte Anordung zu achten: Rot-Gelb kommt in die Mitte und es sollte diese Ader am längsten überstehen. Braun und blau kommen außen hin. Ob rechts oder links ist dabei egal. Streng genommen gibt es eine korrekte Anordnung, doch letzlich kann man und darf man sich nicht auf eine Orientierung verlassen. Entsprechend sind alle Geräte (die ja auch für den Schuko-Raum identisch produziert werden) für orienterungsfreie Stecker ausgelegt und es ist so oder so sicher. Überdies sind in unserem Fall ja wieder Schuko-Dosen am Ende. Also ist alles egal.


Am Ende ergibt sich ein Verlängerungskabel, dass einen schweizerischen Stecker und drei Schuko-Dosen hat:

Serie: Fail-Standards USA : Pissoirs von American Standard

Ja, American Standard. Das steht nicht für amerikanische Norm, sondern für eine Firma, die in Europa auch mal als Ideal Standard auftritt – zum Glück mit komplett anderen Produkten. Vom Prinzip her ist jedes Pissoir eine Quelle von Urintropfen. Denn ein Strahl, der abrupt gebremst wird, verteilt seine Energie spritzend in alle Richtungen. Vom Design her kann man Pissoirs aber auch so gestalten, dass der Aufschlag des Strahls nicht so abrupt ist und eventuell dennoch entstehende Tropfen aufgegangen werden. Der häufigste Typ Pissoir, den man in Nordamerika fast überall findet ist das model Washbrook von American Standard.

 

Pissoir: Modell Washbrook
Pissoir: Modell Washbrook

Das Design von 1958 ist ziemlich offen gestaltet und hat keine die Fangquote von Urintropfen ist gleich 0. Man findet in nahezu 100% der Fälle eine Pfütze Urin direkt darunter. Das ist objektiv betrachtet ein FAIL. Das hat nichts mit Gewohnheit oder Geschmack zu tun. Dass es auch anders geht, zeigt die japanische Firma TOTO, von der ab und zu auch mal Schüsseln an der Wand kleben. Dort funktioniert der Spritzschutz und die Pfrütze bleibt aus. Gut. Fazit für USA: Fail!

Mobiles Internet in Samoa (West)

Samoa und Mobiler Datenfunk sowie Internet ist nicht so prickelnd aber es läuft OK. Preislich ist man schon über Österreich-Niveau. Es gibt zwei Anbieter von SIM-Karten. Digicel ist vermutlich die bessere Wahl. Ich habe zu Dicicel gegriffen. So allzu dicht sind die Verkäufer von SIM-Karten nicht. Es gelang mir um 5:00 morgens zumindest weder am Flughafen noch am Fährhafen eine SIM-Karte zu erwerben. Beide Male gab es keinen Laden. Auf Savaii gibt es genau einen Laden von Dicicel. Dort konnte ich meine SIM-Karte für 25 Tala erwerben. Inklusiv waren dabei 10 Tala Guthaben. Es gibt Datentarife mit verschiedenen Volumina für 9, 17 und 34 Tala. Das sind 100, 200 und 500 MB 9 Tala entsprechen derzeit etwa 3,00 EUR. Ein Gigabyte kostet demnach also ca. 30 EUR und ist damit nicht wirklich günstig. Dazu sei gesagt, dass das Internet eher schwach zu Samoa kommt. Ein Kabel führt 70 km nach Amerikanisch Samoa und von dort geht eine lange Leitung nach Hawaii, von wo aus sich dann die Daten dann verteilen. Der Empfang ist auch eher Mau. Es wurde definitiv an Sendemasten gespart und Samoanische Blechdächer tun ein übriges um den Empfang auf einen oder null Balken zu reduzieren.

Aber nun zum technischen Teil.

Digicell benutzt UMTS-Band I (2,1 GHz) für 3G-Empfang.

Die Einrichtung funktioniert wie immer. SIM-Karte hinein und APN einrichten:

APN: web.digicelsamoa.ws

keine Kennwörter etc. erforderlich.

Nun sollte der Datenfunk eigentlich schon funktionieren.

Aufladen von Guthaben kann man dagegen quasi überall. Jeder kleine Laden hat ein Digicel-Schild an der Wand und kann einem Guthaben überschreiben – wenn er kann. Doch ein häufiges Symptom in Samoa ist, dass der Kiosk um die Ecke kein Guthaben mehr hat und daher auch nichts verkaufen kann. Dann hat man ein Problem oder muss den nächsten Laden finden.

Neue Datenpakete lassen sich über den USSD-Code *999# gekauft werden.