Zum Inhalt springen

Das schmuffligste Blog der Welt

Sinn und Unsinn der passiert

„Als er an diesem Morgen auf Deck stand, peitschte ihm die Gischt härter als sonst ins Gesicht, zerrte der Wind stärker in seinen Haaren und brannte die Sonne noch unbarmherziger auf seine Haut. Das Klima wurde rauer.“

Ein kurzes Review zu airVPN:

Und was jetzt für unseren Kapitän auf Deck gilt, kann man eigentlich auch 1:1 auf das Internet übertragen. Es wird rauer. Überall wird nur noch geschnüffelt, überwacht, ausgewertet, spioniert und abgemahnt, wobei letzteres eine rein deutsche Spezialität zu sein scheint.
Die meisten Leute werden sich daher auch sicher schon mit dem Thema VPN beschäftigt haben.
tl;dr a.k.a. kurz zusammengefasst: Ein VPN ist ein privates Netz über ein öffentliches Netz, das (im Idealfall) sämtlichen Verkehr privat durch das öffentliche Netz tunnelt und über den definierten Ausgangspunkt den Tunnel verlässt.

Was bringt uns das jetzt in Bezug auf die o.g. Probleme und die raue See?
-Der Tunnel (bzw. die Strecke Eingang<->Ausgang) ist verschlüsselt, mitlesen (zB durch den Provider) somit erschwert bzw. fast unmöglich
-Es tritt nur die IP-Adresse des Tunnelausgangs (Exit, Exitnode) in Erscheinung, die Ursprungsadresse bleibt verborgen

Besucht man unverschlüsselte Webseiten (http:// anstatt https:// ) dann kann ab dem Tunnelausgang natürlich wieder „mitgelesen“ werden. Insofern könnte man, je nachdem, welche Dienste man wie nutzt (private eMails checken, sonstwo einloggen, …) auch wieder identifziert werden.

Nun aber genug geschwafelt. VPN Dienste gibt es ja wie Sand am Meer (irgendwie komme ich immer wieder auf’s Thema Wasser zurück), was veranlasst mich jetzt, etwas zu AirVPN zu schreiben? Meistens äußern sich die Leute ja nur, wenn irgendwas nicht zu ihrer Zufriedenheit ausfällt, wenn was nicht funktioniert, dann wird auf den Putz gehauen. Ist alles OK, dann hört man eher wenig davon.
Ich habe vor ca. einem Jahr einen zuverlässigen und vor allem schnellen(!) Anbieter gesucht und bin dabei mehr oder weniger Zufällig auf airVPN gestoßen. (Da gab es mal eine kleine Übersicht bei Torrentfreak, glaube ich.)

Wieso habe ich mich letzten Endes für einen Zugang bei AirVPN entschieden?
-Breite OS Unterstützung (Linux, Windows, Android, ddWRT, Tor, pfSense, you-name-it)
-Zugang über eigenen Client oder direkt mit openVPN möglich
-Keinerlei(!) Speicherung von identifzierenden Daten (da muss man sich ja immer auf Aussagen des Betreibers verlassen, bis jetzt liest man jedoch nichts negatives)
-sehr gute Server Verfügbarkeit und Anbindung (=schnell)
-Freie Auswahl der Exitserver in Bezug auf Land/Kontinent
-Portweiterleitungen (Forwarding) möglich (20x)
-Mehrfachlogins erlaubt (3x)
-preislich attraktiv (Stand 10/2016: bei Jahresabschluss 4,50 EUR / Monat)

Wie kompliziert ist die Inbetriebnahme von airVPN?
Hat man einen Account gekauft, dann muss man sich entscheiden, ob man den Client des Betreibers verwenden will, oder ggf. openVPN auf dem Gateway/Router einsetzt. Ersteres hat den Vorteil, dass man nur den Client installieren muss und mit wenigen Klicks loslegen kann. Dafür ist dann nur dieser eine Rechner für den Tunnel „bereit“. Installiert und nutzt man openVPN auf seinem Gateway/Router, kann man sein ganzes eigenes Netz (Wlan, etc) über den VPN Tunnel laufen lassen. Der Nachteil hier ist die aufwändigere Konfiguration.

Über die „Enter“ Seite gelangt man zur Übersicht, mit welchen Betriebssystemen oder Zugangsmöglichkeiten man den Dienst nutzen kann:

auswahl_006

 

Die jeweiligen Buttons führen zum Clientdownload oder zu Anleitungen. Für die Nutzer von openVPN gibt es im Kundenbereich einen Generator, um sich die gefälligste Konfiguration für openVPN komplett mit 4 Klicks zu generieren. Diese muss dann nur noch eingespielt und openVPN aktiviert werden:

auswahl_005

Wer über einen sehr schnellen Internetzugang (>32Mbit) verfügt, der sollte allerdings noch die Buffer entsprechend anpassen. In der jeweiligen Konfiguration sind  vor den Zertifikaten diese Optionen hinzuzufügen:

txqueuelen 1000
sndbuf 524288
rcvbuf 524288

Mit meinem 100MBit Kabelanschluss habe ich durch den Tunnel einen Durchsatz von >90Mbit:

auswahl_003

Wichtige Features von airVPN?
-Ein essentielles Feature von airVPN ist die Unterstützung von Portforwarding. Jedem Kunden ist es gestattet, bis zu 20 Weiterleitungen einzutragen. Dazu gibt es im Kundenbereich eine simple Managementfunktion. Es liegt in der Natur der Sache, dass nur Ports >1024 dafür benutzt werden können. Möchte man also einen Rechner über den Tunnel per SSH erreichen können, so kann zB der Port 7022 auf dem Exitserver mit Localport 22 dafür konfiguriert werden. Sämtlicher Verkehr zum internen Rechner läuft dann über 7022 und endet auf port 22 auf dem lokalen Rechner.
-Ein weiteres, besonderes Merkmal ist es, dass bis zu 3 Mehrfachlogins mit jedem Account gestattet sind! So lassen sich zum Beispiel zwei Standorte mit demselben Account nutzen. Das spart Kosten.
-Als kleines Goodie gibt es noch die von airVPN betriebene Seite https://ipleak.net.

Wo gibt es bei airVPN Probleme?
Nichts ist so schön, dass es nicht hie und da mal irgendwo hakt. Da ich den Client nicht benutze, kann ich dazu keine Stellung nehmen. Mit der openVPN Lösung hakt es aber ab und zu an der Last auf dem jeweiligen Exitserver. Anstatt auf >90Mbit zukommen erreicht man in Spitzenzeiten manchmal nur weniger. Selten ist der Exitserver auch „verschwunden“ und ich merke das erst, wenn ich auf der airVPN Seite nach dem Status schaue.

Klappt alles?
Ob alles geklappt hat, kann man sich auf einen Blick auf https://ipleak.net anschauen. Diese Seite kommt als kleines Goodie von den Betreibern von airVPN und stellt auf einen Blick dar:
-welche IP man nach außen hat
-ob man von einer airVPN oder ggf. TOR Exitnode kommt
-ob es DNS oder WebRTC Leaks gibt
-ein ganz besonders Feature ist die Torrentfunktion. Über eine Schaltfläche kann man hier einen eindeutigen Magnetlink erzeugen, den man in seinem Torrentclient hinzufügt. Darüber kann man dann Torrentleaks identifzieren.

auswahl_007

Ich benutze diesen Dienst nun seit ca. einem Jahr und bin bisher sehr zufrieden. Fragen könnt ihr in den Kommentaren Posten.

Ab und zu mache ich mal ein paar Experimente in der Küche. Jüngst wollte ich mich mal an das Thema Sauerteig herantasten, aber habe schnell festgestellt, dass das gar nicht so einfach ist. Sauerteig „herzustellen“ ist kompliziert, denn der Teig bzw. die Baktierien darin, müssen für definierte Zeiten bei bestimmten Temperaturen arbeiten können.

Nun bin ich ja nicht gerade darauf aus, den Teig auf die Heizung zu stellen und immer nachzumessen, ob es zu warm/kalt ist. Was liegt also näher, als sich eine Gärkammer zu bauen? Nichts leichter als das, ein paar Sperrholzplatten, dazwischen Styropor als Dämmung und schon ist ein schönes und durchaus preiswertes Kistchen gezimmert.
Bleibt lediglich das Problem der Steuerung. Wie heizen? Wie Temperatur messen? Wie regeln?

Lange Rede kurzer Sinn:

Wie heizen?
Dazu nutze ich ein keramisches PTC Heizelement, 12V/150W (in der Bucht <10 EUR). Diese Elemente werden verdammt heiss und sind in der Regel nicht mit einer Temperaturregelung gegen Durchbrennen ausgestattet, dürfen also nicht ohne Lüfter zur Kühlung/Wärmeabfuhr betrieben werden.

Wie Temperatur messen?
Wird mittels eines LM35Z erledigt.

Wie regeln?
Das übernimmt ein ATmega 328p, Programmierung kann bequem über die einschlägigen Tools erfolgen. Hier tut es natürlich auch die Arduino IDE.

Was kam dann nach der Umsetzung dabei raus?
Eine in Sperrholz gezimmerte Kiste, die mit 1cm Styropor gedämmt (mit Holzleim auf die Sperrholzplatten geklebt) wurde. Die Stromversorgung erfolgt mit einem 12V/200W Netzteil (in der Bucht <15 EUR, je nach Modell und Typ).
Die Steuerung erfolgt über Microtaster auf der Platine (UP, DOWN, ENTER, RESET), Anzeige über ein LCD1602 mit I2C Controller (spart Leitungen ^^).
Der Gäromat heizt auf voreingestellte Temperartur und hält diese dann für einen Zeitraum X.  Nunmehr ist mein Gäromat jedoch auch in der Lage, komplizierte Programme für Teige zu fahren, zB 3 Stufen Sauerteige & Co. Dabei werden verschiedene Temperaturen und Zeiträume selektiert und automatisch geheizt und gehalten.
Das Programm ist soweit selbsterklärend hoffe ich, ich habe bisher nur einige Beispiele umgesetzt, die für mich ausreichend sind. Aktuell nutze ich ohnehin meistens das Hefeteig Programm für meinen Pizzateig 😀
Die Leistung ist ausreichend, von 20°C Anfangstemperatur ist binnen ca 15min auf 33°C für meinen Hefeteig aufgeheizt.

Was ist zu beachten?
Wer den Gäromaten nachbauen möchte muss beachten, dass die Leiterbahnen an den Leistungsklemmen (HEIZUNG und 12V_POWER) für die 150W zum Heizelement NICHT ausreichend sind! Diese müssen mit kurzen Kabelabschnitten (ich verwende 6mm² Lautsprecherkabel) verstärkt werden, sonst brennen sie direkt durch, wenn die Heizung eingeschaltet wird.
Weiterhin ist das MosFET für Heizung (Q2) mit einem passenden Kühlkörper zu versehen (das MosFET für den Lüfter Q3 kommt ohne Kühlung aus, da könnte man auch ein kleineres nehmen), ich verwende einfaches Alublech mit eingesägten Schlitzen zur Oberflächenvergrößerung. Das wird nur mäßig heiss.
Der Lüfter sollte unter das Heizelement gesetzt werden und die Luft von unten durch blasen. Dazu den Lüfter auf Abstandhalter setzen, sonst ist Essig mit Luftdurchsatz 😉

Download Eagle Schaltplan und Arduino IDE Programm:
Gaeromat.zip

Kabelwust

Bild 1 von 4

Man hört allen Orten, dass mit dem Umstieg von XP zu Windows 7 die meisten Capisuite Faxclients für Windows nicht mehr laufen. Zu den bedeutenden Programm muss hier wohl „Lisa Fax“ gezählt werden. Kein Support mehr, nicht lauffähig unter Win 7.
Faxgate ist auch irgendwie nur ein Gebastel, mit Cups Druckertreiber und SSH Callback usw.

Nun will sich ja nun auch nicht jeder auch gleich eine VM installieren um die alten Faxclients laufen zu lassen.
Muss man ja auch nicht. Es geht doch ganz einfach!
Ganz simpel irgendwo ein Verzeichnis angelegt, dieses per Cronjob überwachen lassen und alle PDFs die dort gespeichert werden, werden als Fax in die Faxq eingereiht. Fertig.

#!/bin/bash

#pidfile
PID=/var/lock/sendfax.pid

#faxuser aus /etc/capisuite/fax.conf
users="user1 user2 user3"

#basedir für ausgehende faxe, ohne / am ende
faxbase=/some/dir/fax

#läuft das skript schon? dann ende.
if [[ -e $PID ]]
then
        exit
fi

for user in $users
do
    #alle pdf oder PDF im user dir finden
        faxes=$(find $faxbase/$user -maxdepth 1 -iname *.pdf)

    #was gefunden?
        if [[ $faxes != "" ]]
        then

                touch $PID
                echo "Found FAX for user $user, adding to faxq..."
                #max 20 faxe pro aufruf bearbeiten
                faxnum=1
                for fax in $faxes
        do
            #zielnummer=datei basename
                        target=$(basename $fax .pdf)
            
            #sonderzeichen entfernen
                        target=${target//[!0-9]/}
            
            #fax in die faxq einreihen
                        capisuitefax -q -u $user -d $target $fax

            #eingereihte faxe mit zeitstempel versehen und nach gesendet verschieben
                        mv $fax "$faxbase/$user/gesendet/$target-$(date +%Y%m%d-%H%M).pdf"

            #zähler hochzählen
                        faxnum=$(($faxnum+1))
                        if [[ $faxnum -ge 20 ]]
            then
                                exit 1
                        fi
                done
        
        #pid löschen
                rm $PID
        fi

done
exit 0

[Update 5/6/15 16:30 Uhr:
One of the closed tickets at the Func support was re-opened and a comment added! Check it out below!]

In the light of current events I have to issue a warning to all those people, who think about buying the Func KB-460 keyboard. This keyboard seems not to be an USB HID compliant keyboard!
I bought it because of the technical specification and the retro looks and tried it on several PCs, it only seems to be working OK as soon as the windows drivers are loaded.

You can NOT enter any BIOS/pre-boot passwords (random keypresses are detected etc) and my tests with Linux where also negative. It seems as if it is good hardware with a very crappy firmware. Contacting the manufacturer support was also very negative:

Support info (quotes!):

„[…] but we designed the keyboard with N-KRO (N-KRO means the keyboard can register any number of simultaneous key presses, while regular USB keyboards have a max of 6-KRO, or 6 simultaneous keys.“

[comment: for those people with more than 10 fingers or who like to slam the head on the keyboard while trying to get it to work]

„Our KB-460 achieves this by registering many keyboards connected to the computer (you can only see one as they are registered as a “Composite Device”, or a “device with more than one function”) and the BIOS is unable to make sense of the input coming from the keyboard.“

Several cheaper n-kro keyboards offer the possibility to disable this crap. Here is what the 90 EUR / $100 Func keyboard can do:
„I am sorry but Func KB-460 does not have that kind of function. You cant disable n-kro.“

Yes. Nothing.
[Update]
And here comes the surprise. After publishing this article on 5/6/15 around 2pm, 2h later I received an info from the Func support into one of my „resolved“ tickets:
„Seems like the KB-460 has an undocumented function.
Press FN+N and it will disable/enable Nkro.
This function should not be there. But it is.“
It shows, that using FN+N to disable n-kro seems to solve this problem.My BIOS now shows only 1 connected keyboard.
Give it a try!

If somebody is looking for the alternative Firmware for the Linksys WAP54g accesspoint…

Here it is, HyperWAP 1.0c based on the original 3.04 Firmware

DOWNLOAD

Es sollte sich ja inzwischen bis zur letzten Reihe rumgesprochen haben, unter welchen Umständen und mit welchen Nebenwirkungen (Umwelt und Bevölkerung) die Produkte der Ölpalme (Palmfett, Palmöl, etc) hergestellt werden. Auch die zertifizierten Varianten sind mehr Schein als Sein. Daher meide ich dies wo es mir nur möglich ist. Leider wird einem das nicht immer leicht gemacht, denn oft steht nur nebulös etwas von „pflanzlichen Fetten“ in der Zutatenliste.

Mehr und mehr gehe ich daher dazu über, bei den Herstellern einfach mal nachzufragen. Was steckt drin? Welcher Herkunft und Art sind die pflanzlichen Fette bzw. Öle in dem Produkt? Ebenso fällt mir auf, dass oft plötzlich Palmfett etc in den Zutaten auftaucht, das vorher so nicht „drin“ oder angegeben war. Auch hier frage ich nach, wieso, seit wann und ob das sein muss.
Nach und nach werde ich diesen Beitrag dann immer mal ergänzen, wenn ich neue Informationen erhalte.

-Lidl Spaghetti mit Tomatensoße. Marke „Combino“
Auskunft der Fa. BEMPFLINGER Lebensmittel GmbH aus Altdorf:
„[…]In unserem Combino Spaghetti Gericht mit Tomatensauce, ist das enthaltene pflanzliche Fett, auf Basis von Palmfett.“

Soeben erhalte ich noch eine interessante eMail von Nestlé („Maggi“):
„[…]Ab dem 13.Dezember 2014 ist die EU-Lebensmittelinformationsverordnung (LMIV) in Kraft getreten. Sie regelt die Kennzeichnung von Lebensmitteln.
Mit dieser neuen Verordnung ist unter anderem die Kennzeichnung der botanischen Herkunft von Ölen und Fetten in der Zutatenliste vorgeschrieben. Palmöl war und ist in bestimmten MAGGI Produkten enthalten.“

Womit auch erklärt wäre, wieso plötzlich auf vielen Verpackungen Palmfett/-öl auftaucht.  Wenn dem so wäre, wieso gibt es dann noch Firmen (s.o.) die dies nicht angeben? 😉

Wer etwas stromparendes für einen Heimserver sucht, der sollte sich mal das Supermicro X10SBA anschauen.
Das Board ist passiv gekühlt und läuft mit der Intel Celeron J1900 CPU, hat also genug Leistung um ohne Probleme die beiden(!) Gbit LAN Ports oder auch die mSATA SSD zu „füttern“.

Ich habe das Board heute mit 2x 2GB DDR3L (wichtig, das Board läuft nur mit L Riegeln, also 1.35V), einer 64GB ADATA mSATA SSD und einer 3.5″ Festplatte in Betrieb genommen. Installiert ist natürlich Linux :).
Als Stromversorgung dient mir eine alte Pico-PSU80 mit ErP Netzteil.
Das Beste zum Schluss:

Im Idlemode, wenn die 3.5″ Platte schläft, hat der _gesamte_ Server einen Stromverbrauch von unter 14W. Wenn die 3.5″ Platte läuft und Daten liefert, dann liegt er bei unter 18W.

Some thoughts on DNS Amplification attacks as mentioned here for example:

http://dnsamplificationattacks.blogspot.de/2014/02/authoritative-name-server-attack.html

On several DNS servers I am responsible for, I have to deal with the exact same problem. Sadly I cannot just lock recursive clients out, as the server is used as primary DNS for customers. Limiting to an ACL does not help either, as the requests are coming from the allowed clients 🙁 Possible a lot of them are infected by malware. Using the rate limit feature of BIND is not helping here, because the queries are distributed across a lot of infected clients and this will not trigger the rate limits.

If you have a problem like this, you can see your DNS server opening a lot (hundreds, sometimes thousands) of connections to the victim DNS and flooding it with bogus A queries for random subdomains.
Using tcpdump this might look like this:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
11:26:08.502331 IP XXX.XXX.XXX.XXX.53961 > 114.114.116.135.53: 16075 A? ctefwvwherwd.gosky.chinacache.net. (51)
11:26:08.511161 IP XXX.XXX.XXX.XXX.48204 > 114.114.116.135.53: 59982 A? sfepcrmdwnczgp.gosky.chinacache.net. (53)
11:26:16.504011 IP XXX.XXX.XXX.XXX.64001 > 114.114.116.135.53: 16440 A? ctefwvwherwd.gosky.chinacache.net. (51)
11:26:16.513425 IP XXX.XXX.XXX.XXX.53530 > 114.114.116.135.53: 38553 A? sfepcrmdwnczgp.gosky.chinacache.net. (53)

How can you prevent this attack or soften it as much as possible? Good question, most people seem to manually search for the domain (in this example chinacache.net) and block it using the string-match feature in iptables.
I wrote a little script, that does the same thing, but can be run via CRON and blocks those queries automatically.

What does the script do?
1. It checks if there is an abnormally high number of open connections on port 53 to an IP adress (default: 50)
2. It then uses tcpdump to sample some (default: 10) packets of A? queries to that IP. If the number of queried domains exceeds a threshold (default: 10) of same domains+tld, it adds this domain+tld to a blacklist file (default: /etc/domain_blacklist)
3. It reads all entries of the blacklist file and converts the domain+tld to hex values and prepares and executes an iptables rule to block any queries for that domain

What you need?
iptables,  tcpdump, xxd, awk

The script was hacked quite quick and dirty, so you definetly can simplify some things or solve them much better. But this works for me at this time and I hope some of you will find use for it.
As usual, this comes without any warrany of any kind 🙂 Use at own risk!
If you have own iptables rules in usage, you might want to modify the script to not flush iptables every time it runs.
You could also remove the echo debug outputs or direct outputs to /dev/null (if using cron).

Download: dns.sh.gz
SEE UPDATED VERSION BELOW.

edit:

There are several Bugs in the script.
-threshold not correctly implemented

-what if in the 10 captured packets contain more than 1 different domain?

-maybe more 😀

edit:
The script has been running for about 20h now and so far it has blacklistet several domains from being queried:

chinacache.net
n876.com
9aq.com
bcai007.com
bddns.cn
ve60.com
google176.com
xp88888.com
sf120.com
765uc.com
sf120.com

Update 4.11.2014:
I changed the script a little.
-It is now possible to have domains whitelisted

-You can now choose to block the target(domain) or the source (IP) of the attack

So far everything works quite good for me.
Download updated version: dns.sh_1.gz

Letztens habe ich auf dem Speicher mein altes CB-Funkgerät samt (schrottiger) Mini-Magnetfussantenne gefunden. Hach, was haben wir zu Beginn der 90er noch gefunkt. Und Spaß hat das gemacht! Ich habe die Antenne mal auf’s Auto „gepappt“ und bin auf den Berg gefahren. Es ist so gut wie nichts mehr los auf dem 11m CB-Band 🙁 Dafür hatte ich eine gute Verbindung in den Odenwald! Das waren knapp 70-80km. Für CB-Funk ist das schon recht weit, vor allem mit einer Funzelantenne. Mit Amateurfunk dagegen…
Für damalige Verhältnisse kam uns der Erwerb einer Amateurfunklizenz noch völlig utopisch, ja geradezu unerreichbar vor. Musste man dazu sogar eine Morseprüfung ablegen!
Ich habe mir damals den Fragenkatalog besorgt (was mangels Internet gar nicht so einfach war) und sofort kapituliert. Als jugendlicher Faulenzer sah ich damals kein Land, in anbetracht der Schwierigkeit der Fragen.

Doch heute….muss man keine Morseprüfung mehr ablegen (seit 2004 glaube ich). Und nach Abitur und Studium sowie mittelmäßigem Interesse an Mikrocontrollern und Elektronik sollte es doch möglich sein, die Prüfung zu bestehen. Dachte ich mir 🙂
Noch dazu, wo man heute nicht mehr vor staubigen Unterlagen brüten muss, es gibt Onlinekurse samt –Prüfungen oder Offlineprogramme wie den HAM Radio Trainer. Ich lud mir also letztgenanntes herunter und habe am 27.03.14 begonnen, mir die 1547 Fragen in den „Kopf zu hauen“.
Heute, dem 11.05.14 kann ich behaupten, dass ich den Katalog zu 90-95% drauf habe und jede simulierte Prüfung Klasse A bestehe. Lernaufwand waren ca 1-3h pro Tag.

Fazit: Mit durchschnittlicher Intelligenz, Grundkenntnissen in Physik und Elektronik ist es möglich, sich das Wissen und den Fragenkatalog zur Prüfung Klasse A in 14 Tagen anzueignen. Dazu bedarf es lediglich etwas Disziplin und eines Taschenrechners 😀
Die Prüfung am 15.7.14 in Eschborn kann also kommen. Bis dahin heisst es: Niveau halten und hie und da Fragen Wiederholen.

Nachtrag: Bestanden, sogar sehr gut. <5 Fehler über alle Teile. Damit kann ich leben.
Rücklbickend wäre es für mich optimal gewesen, erst 2-3 Wochen vor der Prüfung mit dem Lernen zu beginnen.

Nachdem der Drucker nunmehr alle Teile ausgespuckt und der Zoll die Bestellung vom Hobbyking freigegeben hat, kann es nun an die Montage gehen.Es sollten diese Rahmenteile vorliegen:
– Platte unten (die mit den Ösen und der Servohalterung)
– Platte oben
– Vier Arme (ggf. plus vier Füße)
– Gehäuse für HKpilot (zwei Teile)
– Gehäuse für GPS (zwei Teile)

Rahmen montieren
Als Flugrichtung „nach vorne“ habe ich die Seite festgelegt, wo später irgendwann die Kamera befestigt wird. Also ist „hinten“ bzw. „rückwärts“ die Seite der Platten, die die rechteckigen Elemente enthält:

platte_vorne

Die Montage ist ganz simpel. Untere Platte auf den Tisch legen (Servohalterung zeigt nach unten!), Arme auf die jeweiligen Löcher ausrichten, obere Platte auflegen und mit jeweils zwei der M4x50 Schrauben durch die beiden äußeren Löcher befestigen. Unter die Mutter eine Scheibe legen:

arm
arm2

 

Elektronik vorbereiten
Auf dem HKpilot JP1 entfernen und gut aufheben, da wir bis auf die Servos alles mit dem Power Module versorgen sollte der offen sein. Dann ins Gehäuse einbauen. Dabei darauf achten, dass die Eingänge (Input) nach vorne, also in Flugrichtung zeigen werden. In das kleine „Kästchen“ im Gehäuse sollte man etwas Watte, Schaumgummi oder ähnliches stecken, damit der Drucksensor etwas abgedeckt ist. Das Gehäuse einfach mit ein paar Kabelbindern zuziehen. Anschließend das GPS ins Gehäuse einbauen, damit es nicht so drinnen herumklappert, einen Tropfen Heisskleber nehmen und die beiden Platinen sichern. Die Antenne muss logischer Weise nach oben Zeigen 🙂 Das Gehäuse kann mit Heisskleber oder ein paar Tropfen Sekundenkleber verschlossen werden.

Der HK Pilot wird nun schon einmal mit den Empfängerkabeln bestückt. 5 Stück lagen der Turnigy 9x bei, also die Eingänge  1-5 dafür verwenden. Masse (schwarzes Kabel) zeigt dabei nach außen/vorne. Wenn ihr die Turnigy 9x auf openTX umflasht, könnt ihr die Kanäle am Sender frei belegen. Wenn ihr das nicht vorhabt (wieso auch immer, lohnt sich aber!), dann müsst ihr die Inputs ggf. später nochmal tauschen, damit alles passt.
Danach stellen wir den HKPilot erst mal zur Seite.

Motoren montieren
Nun geht es an die Montage der Motoren. Jeder Motor wird mit dem zugehörigen Accessory Pack für die Aufnahme der Propeller vorbereitet.
Danach das silberne Kreuz oben auf die Arme legen und zwar so, dass die Löcher passen 😉 Ich verwende das Kreuz in der Hoffnung, dass es ggf. entstehende Wärme der Motoren aufnehmen kann. Denn ab 40-50°C wird das PLA weich 😉 Außerdem wird so die Auflagefläche der Motoren vergrößert.
Anschließend werden von unten die M3x8 Schrauben reingedreht, bis sie gerade so oben wieder rausschauen. Dann den Motor aufsetzen. Wenn man von oben auf den Arm sieht, steht das Kabel auf 11 Uhr:

motor

Dann vorsichtig von unten festschrauben. Achtung, nicht überdrehen! Nach fest kommt ab!
Alle Motoren sollten beim oben drauf schauen nun in derselben Position befestigt sein.

Controller montieren
Alsdann können die Motorcontroller (ESCs) befestigt werden. Je nach Geschmack kann das auf oder unter den Armen erfolgen, ich habe das unten drunter erledigt.
Beim Anschluss der Motoren an die Controller muss beachtet werden, dass zwei Motoren im und zwei gegen den Uhrzeigersinn drehen müssen. So werden die Drehmomente ausgeglichen und der Copter fliegt später stabil. Das kann man entweder über ein umflashen der ESCs erreichen (KK Multicopter Flashtool) oder ganz einfach über das vertauschen der schwarzen und gelben Anschlusskabel. Das Drehstrom-Wechselfeld ist dann nämlich einfach andersrum polarisiert und der Motor dreht in die andere Richtung. Welche Motoren müssen wie rum drehen? Dazu gibt es im Arducopter Wiki ein schönes Bild. Wir haben einen X-Frame, also müssen (wenn man von oben in Flugrichtung schaut) die Motoren 3 und 4 im Uhrzeigersinn drehen. Also bei diesen die gelben und schwarzen Anschlusskabel vertauschen. Wenn ihr das verwechselt ist nicht schlimm, das kann man später im Testlauf noch korrigieren. Dazu dann die Kabelbinder vlt. nicht ganz so fest ziehen 😉

Spannungsversorgung einbauen
Die Controller werden dann ganz einfach an das Quadcopter Power Distribution Board angeschlossen. Das legt man mit der gummierten Seite erstmal unten in den großen Zwischenraum rein und macht die Anschlüsse. Dabei auf richtige Polarität achten. Wenn man von oben in Flugrichtung draufschaut, dann sollte der Eingang des Boards auf vier Uhr an der Seite liegen. Hier wird dann nämlich gleich das Power Module angeschlossen (ich habe es eingeschrumpft, damit nichts passiert) und auf dem Arm vorne rechts mit Kabelbinder fixiert. Man kann das Stromverteilerboard noch mit Kabelbindern auf der unteren Platte fixieren, es hält aber durch die ganzen Kabel auch so ganz gut. Man muss halt schauen ob es dann ohne Kabelfinder ggf. zu stark vibriert und sich etwas abscheuert.
Den DF13 Stecker des Power Modules führen wir hinten raus, da kommt später der HKpilot dran. Ebenso verfahren wir mit den Kabeln die von den Controllern kommen.

HKpilot, Empfänger und GPS einbauen
Jetzt wird alles an den HKpilot angeschlossen. Das DF13 Kabel vom Power Module unten links, die Kabel vom Empfänger rechts (schwarz ist Masse und ganz nach außen), die Kabel von den ESCs/Motor Controllern links (braun ist Masse und wieder nach außen). Die GPS Maus wird mit dem DF13 rechts unten angeschlossen.
Hier eine Ansicht als Bild:

HKpilot

Der HKpilot im Gehäuse wird auf die Bodenplatte montiert und erstmal mit einem Kabelbinder fixiert. Die Kabel zum Empfänger werden durch das Loch in der oberen Platte geführt und mit dem Empfänger verbunden. Ebenso das dem Kabel der GPS Maus. Die Maus stellt man auf den Empfänger und zieht das ganze Paket mit einem Kabelbinder fest. So könnte das am Ende aussehen:

elektronik
Die Antenne des Empfängers einfach unten mit einem Kabelfinder befestigen, damit sie nicht in die Propeller gerät.

Montage der Batterie
Bei den meisten Quadcoptern die man so sieht, ist die Batterie immer unter der Bodenplatte befestigt. Darüber kann man diskutieren. Ich finde die Vorstellung, dass  sich bei einer Bruchlandung, wenn die Füße oder Arme brechen, die Batterie in den Boden bohrt, nicht so erbaulich 🙂
Daher montiere ich meine Batterie auf der oberen Platte. Von oben in Flugrichtung betrachtet, wird die Batterie mit den Anschlüssen nach links oben montiert. Einfach ein paar Kabelbinder durch die obere Platte und die Batterie sachte fixieren. Hier kann je nach Gusto noch etwas Mossgummi mit eingebaut werden, damit sich nichts abscheuert und die Batterie schön gedämpft ist. Mit der Positionierung der Batterie kann man auch den Schwerpunkt des Copters gut ausbalancieren! Hinten zu schwer? Dann Batterie weiter nach vorne schieben. Erklärt sich eigentlich von selbst.
Ganz vorne auf der oberen Platte machen wir dann noch den Lipowarner mit einem Kabelbinder fest.

Fertig
Wenn alles montiert und fürs Erste fixiert ist, sollte der Quadcopter ungefährt so aussehen (Achtung: Propeller habt ihr noch keine drauf!):

quad

Im nächsten Kapitel folgt das Einrichten vom HKpilot mit dem Mission Planner, das kalibrieren der Funke und der Motoren.