Wireless LAN
Unser Online-Tipp für noch mehr Wissen …
... aktuelles Fachwissen rund um die Uhr – zum Probelesen, Downloaden oder auch auf Papier.
www.InformIT.de
Wireless LAN Drahtlos glücklich H O R ST -D I E TE R R AD KE J E RE M I A S RA DK E
Ü
leicht
Ü
klar
eBook Die nicht autorisierte Weitergabe dieses eBooks ist eine Verletzung des Urheberrechts!
Ü
sofort
Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.
Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hardware- und Softwarebezeichnungen, die in diesem Buch erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt.
10 9 8 7 6 5 4 3 2 1
08 07 06 05
ISBN 3-8272-6677-7
© 2005 by Markt+Technik Verlag, ein Imprint der Pearson Education Deutschland GmbH, Martin-Kollar-Straße 10–12, D-81829 München/Germany Alle Rechte vorbehalten Coverkonzept: independent Medien-Design, Widenmayerstraße 16, 80538 München Coverlayout: adesso 21, Thomas Arlt, München Titelfoto: Getty Images Lektorat: Jürgen Bergmoser,
[email protected] Herstellung: Monika Weiher,
[email protected] Satz: mediaService, Siegen (www.media-service.tv) Druck und Verarbeitung: Kösel, Krugzell (www.KoeselBuch.de) Printed in Germany
4
Inhaltsverzeichnis
Inhaltsverzeichnis Liebe Leserin, lieber Leser!...............................9
1
WLAN-Grundlagen
10
Wie alles begann ...........................................12 Warum Funknetzwerke? ................................14 Entscheidungshilfe bei der Funkstandardwahl.......................................... 18 Alternativen zu den gängigen WLAN-Standards ...........................................22 Alternativen zu Funknetzwerken ....................26 Zusammenfassung der verschiedenen Standards .......................................................27 Was Sie sich merken sollten...........................29
2
Netzwerkgrundlagen
32
Was ist ein Netzwerk?....................................34 Die technische Seite der Netzwerke...............35 Geräteauswahl ...............................................40 Nicht ohne das Protokoll ...............................53 Was Sie sich merken sollten...........................60
3
Ad-hoc-Netzwerke einrichten
62
Welches Betriebssystem? ...............................64 Wireless LAN unter Linux ..............................79 Netzwerke unter Mac OS X ...........................83 Bluetooth .......................................................85 Was Sie sich merken sollten...........................93
5
4
Infrastrukturnetzwerke
96
Einen Access-Point aufbauen und einrichten ......................................................98 Einen Router mit integrierter Firewall einrichten ....................................................112 Installation der Router-Hardware .................114 Router-Firewall konfigurieren.......................120 Was Sie sich merken sollten.........................121
5
Sicherheitsaspekte
124
Gefahren im Netz ........................................126 Das kann Ihnen passieren ... ........................133 Risiko Nr. 1 – das unverschlüsselte Wireless-Netzwerk.......................................135 Risiko Nr. 2 – Zugriff aus dem Internet .........140 Risiko Nr. 3 – Routerzugang für jedermann ...................................................149 Was Sie sich merken sollten.........................151
6
Ins Internet über das Netzwerk Internet für alle im Netz ...............................156 Breitbandzugang (DSL) als Ideallösung.........163 DSL-Zugang .................................................165 DSL-Tarife....................................................166 Internettelefonie ...........................................171 Einwahl in HotSpots.....................................177 Was Sie sich merken sollten.........................179
6
154
Inhaltsverzeichnis
7
Arbeiten im Netzwerk
182
Arbeitsgruppen und Netzwerke....................184 Freiheit für Ihre Ordner und Dateien ............189 Drucker gemeinsam nutzen .........................198 Kommunikation im Netzwerk ......................203 Computer im Netzwerk fernsteuern .............205 Was Sie sich merken sollten.........................211
8
Heterogene Netzwerke
214
Windows unter Windows ............................216 Windows und Mac OS X in einem Netzwerk .....................................................226 Linux-Rechner im Windows-Netzwerk.........234 Was Sie sich merken sollten.........................239
9
Multimedia und anderes im Netzwerk 242 Multimedia im Netzwerk .............................244 Strom im Netz – oder Netz im Strom? ..........253 Was Sie sich merken sollten.........................258
7
10
Pannenhilfe
260
Netzwerkdiagnose für Einsteiger ..................262 Automatisches Mappen von Netzlaufwerken verhindern..........................266 (Fehlende) Computer im Netzwerk suchen und finden .......................................267 DirectX im Netzwerk ...................................270 Wardriver unterwegs....................................272 Was Sie sich merken sollten.........................283
8
Glossar
287
Stichwortverzeichnis
295
Liebe Leserin, lieber Leser! Sie interessieren sich für Funknetzwerke und suchen Anleitung und Hilfe? Es soll ja alles ganz einfach sein – Karten in den Computer, hochfahren und das Netzwerk steht! Vielleicht haben Sie es schon ausprobiert und festgestellt, dass das so einfach doch nicht funktioniert. Oder Sie machen sich Sorgen, dass Ihre Daten plötzlich nicht mehr sicher sind, wenn Sie diese über Funk verteilen. Vielleicht suchen Sie auch nur ein paar Informationen, bevor Sie sich in Investitionen zum Aufbau eines Funknetzwerks stürzen. Wir haben versucht, viele dieser möglicherweise auftretenden Probleme mit dieser Veröffentlichung abzufangen: Der Aufbau eines Funknetzwerks ist längst nicht so einfach, wie es von den Herstellern der Komponenten beschrieben wird, aber auch nicht so kompliziert, wie Sie möglicherweise befürchten. In Schritt-für-Schritt-Anleitungen und zusätzlichem Hintergrundwissen geben wir Ihnen die nötigen Informationen zur Einrichtung eines auf Ihre individuellen Gegebenheiten abgestimmten drahtlosen Netzwerks. Tatsächlich ist die Funkvernetzung sicherheitskritisch. Aber Sie können von Anfang an etwas für Ihre Sicherheit unternehmen. Auch dazu finden Sie nachvollziehbare Anleitungen und verständliche Informationen. Eine Marktübersicht über Hardwarekomponenten in einem Buch ist schon von Anfang an eine verlorene Sache. Viel zu schnell kommen neue Standards und neue Komponenten auf den Markt. Wir haben uns deshalb auf die Beschreibung weniger Komponenten beschränkt. Mit den zusätzlich beschriebenen Basisinformationen finden Sie sich aber auch schnell mit Komponenten anderer Hersteller zurecht. Jeremias Radke Horst-Dieter Radke
9
Kapitel 1
WLAN-Grundlagen
In diesem Kapitel erfahren Sie etwas über die Geschichte der kabellosen Netzwerke, die Anwendungsmöglichkeiten und die WLAN-Standards. Auch Alternativen zu Funknetzwerken werden wir Ihnen vorstellen. Das Kapitel soll Ihnen Hilfestellung bei Entscheidungen geben.
Ihr Erfolgsbarometer
Das lernen Sie neu: Für welche Einsatzzwecke WLANs geeignet sind
18
Welche WLAN-Standards es gibt
19
11
Wie alles begann Wenn Ereignisse lange zurückliegen, beginnen sich Mythen zu bilden. Kaum jemand weiß aus direkter Erfahrung, wie es war, und die vorherrschende Art, über diese Informationen zu berichten, ist nach wie vor die mündliche Tradition – auch wenn heute schriftliche und elektronische Medien im Vordergrund stehen. Aber selbst in aktuellen Medien sind oft verzerrte Informationen – eben Mythen – zu finden, weil sich die Verfasser nicht mehr auf direkte Quellen beziehen. Einer dieser Mythen ist, das Funknetzwerke eine neue Entwicklung sind. Tatsächlich stehen sie aber ganz am Anfang der Netzwerkentwicklung überhaupt. Alles begann mit einem begeisterten Surfer, dem Informatikprofessor Norm Abramson an der Universität von Hawaii. Norman Abramson (geb. 1932) studierte in Stanford und ging anschließend nach Hawaii, weil hier für ihn exzellente Bedingungen für sein Hobby – das Surfen – bestanden. Er ist ein Beispiel dafür, dass die vordergründig persönlichen Interessen auch Entwicklungen einleiten und unterstützen können, die mit dieser privaten Motivation nichts zu tun haben. Er wurde 1968 Professor an der Universität von Hawaii und entschied früh, dass Telefonleitungen das ungeeignete Mittel sind, um die Computer und Terminals der verschiedenen Institute mit dem IBM-Zentralrechner der Universität zu vernetzen. Zum einen gingen viel Kapazität und finanzielle Ressourcen durch die telefonvermittelte Anbindung der Institute zum Universitäts-Zentralrechner verloren. Und zum anderen fand Abramson, dass für neue Technologien des 20. Jahrhunderts nicht auf Technologien, die im 19. Jahrhundert entwickelt worden waren, zurückgegriffen werden sollte. Abramson verfolgte die Netzwerkentwicklung genau, insbesondere die Entwicklungen der ARPA, einer von der amerikanischen Regierung eingesetzten und mit üppigen Geldmitteln ausgestatteten Projektgruppe, die letztendlich mit dem ARPANET die Grundlage für das spätere Internet legen sollte. Die ARPA war es auch, die im Wesentlichen das Projekt von Abramson finanzierte. Abramson konzipierte ein asymmetrisches Funknetzwerk, das auf zwei Kanälen sendete, einen Kanal für den Hinweg und einen für den Rückweg. Die Daten wurden in Paketen »rundgeschickt«. Man spricht deshalb auch von einem Paket-Broadcasting. Kam ein Datenpaket auf dem Zielrechner korrekt und vollständig an, so wurde auf dem Rückkanal eine Bestätigung geschickt. Kam keine Bestätigung, weil das Paket nicht oder nur verstümmelt den Zentralrechner erreicht hatte, so wurde nach einer Zufallszeit das Paket erneut losgeschickt. Probleme mit den Paketen gab es vor allem dann, wenn mehre-
12
Wie alles begann
re Stationen gleichzeitig Datenpakete auf den Weg brachten. Durch die Zufallszeit bis zur erneuten Sendung eines Pakets wurde vermieden, dass alle gleichzeitig wieder sendeten und das Netz so lahm legen konnten. Trotz alledem waren die Übertragungszeiten nicht unerheblich, wenn der Zugriff vieler Rechner und Terminals erfolgte. Das von Abramsons Gruppe entwickelte Protokoll wurde nach einer hawaiischen Elfe »Menehune« genannt, das Netzwerk bekam den Namen ALOHA (ALOHANET). Im Juni 1971 wurde es gestartet. Ende Dezember 1972 wurde es über Satellit an das ARPANET angeschlossen. Abramsons Projektgruppe entwickelte aus dem ARPANET das PACNET, das mit Standorten in Hawaii, Alaska, Japan, Australien und Kalifornien 1973 das erste Satellitennetzwerk wurde. Später nahm Bob Metcalf Abramsons Netzwerke zum Anlass, ein verbessertes Protokoll zu entwickeln (TCP/IP), das dann die Basis für das Internet und für Unix-Netzwerke wurde. Da Norman Abramson als begeisterter Surfer viel Zeit nicht nur mit Funkwellen, sondern auch den Wellen an den Küsten von Hawaii verbrachte, versäumte er es trotz des Rates seiner Frau, ein Patent auf seine Methode der Datenübertragung anzumelden, da er lieber auf dem Surfbrett stand. Mitte der neunziger Jahre gab er seine aktive Professur auf und ging zurück nach San Francisco, da er nicht mehr so gut surfen konnte, wie er es sich wünschte. Durch die Entwicklung dieser Funknetzwerke kann Abramson zu den Computerpionieren des 20. Jahrhunderts gerechnet werden. Neben seiner Professur in Hawaii war Norman Abramson Mitglied der Fakultäten in Stanford, Berkeley, Harvard und dem MIT. Außerdem ist er ein gefragter Experte für Kommunikationssysteme und Satelliten-Netzwerksysteme und hat u.a. auf diesen Gebieten für die UNESCO (Paris) gearbeitet. Tipp
Wenn Sie sich über die Entwicklung der Netzwerke und des Internets näher informieren möchten, sind vor allem zwei Veröffentlichungen interessant: Katie Hafner/Matthew Lyon: Die Geschichte des Internet, Heidelberg 2000, ISBN 3-932588-59-2 und James Gillies/Robert Cailliau: Die Wiege des Web, Heidelberg 2000, ISBN 3-89864-108-2. Das erste der beiden Bücher ist sehr spannend zu lesen – auch für Nichtinformatiker. Robert Cailliau, der Koautor des zweiten Buches, war zusammen mit Tim Berners-Lee der Entwickler des Web.
13
Bis Funknetzwerke etwas für die Allgemeinheit wurden und auch in private Haushalte einziehen konnten, vergingen noch mehr als zwei Jahrzehnte. Die Entwicklung stand zwar nicht still, war aber nicht für jeden nutzbar. 1996 wurde der Hiperlan-Standard geboren, der in der Version 2 immer noch um die Gunst der Anwender (insbesondere der Unternehmen) ringt. Etwa zwei Jahre später wurde der HomeRF-Standard etabliert, der ausschließlich auf den Heimanwender abgestimmt war. Die Komponenten waren teurer als die für Kabelnetzwerke, aber immer noch preisgünstig genug, um ein kleines Heimnetz dafür einzusetzen. Allein die geringe Datendurchsatzrate (1–2 Mbps) und die doch geringe Reichweite haben eine Durchsetzung verhindert. Erst die Marktverfügbarkeit von Komponenten zum 802.11b-Standard hat zu einer breiten Akzeptanz sowohl im professionellen als auch im privaten Bereich geführt. Wenn Sie diese kryptischen Fachbegriffe jetzt etwas irritieren sollten – keine Angst, ein paar Seiten weiter erklären wir das ausführlich genug.
Warum Funknetzwerke? Warum sollten Sie sich ein Funknetzwerk überhaupt einrichten? Insbesondere dann, wenn Sie sich selbst genug sind, d.h. wenn außer Ihnen kein anderer in Ihrer näheren Umgebung mit einem Computer arbeitet.
Ein Funknetzwerk allein nutzen Zwei Szenarien, in denen Funknetzwerke trotzdem sinnvoll sein können, lassen sich aufzeigen:
14
•
Sie arbeiten unterwegs mit einem Notebook und zu Hause mit einem Desktop-PC. Den Abgleich der Daten können Sie zwar über Datenträger (Diskette, ZIP-Medium, USB-Stick o.Ä.) oder über USB-Link-Kabel machen; Funknetzwerke sind aber flexibler, weil zudem auch eine stationäre Internetverbindung und Peripherie (etwa Drucker) gemeinsam genutzt werden können.
•
Sie arbeiten nur mit einem Notebook, sind aber viel unterwegs. Dann kann eine Funknetzkarte Ihnen unterwegs, z.B. an einem HotSpot, den Zugang zum Internet ermöglichen. Möglicherweise müssen Sie eine Funknetzkarte noch nicht einmal erwerben, denn viele Notebooks mit der Centrino-Technologie haben bereits eine WLAN-Karte integriert.
Warum Funknetzwerke?
Echte Funknetzwerke Die eigentliche Domäne für Netzwerke – und damit auch für Funknetzwerke – ist aber die Verbindung mehrerer Arbeitsstationen in einer räumlich begrenzten Umgebung. Gegenüber kabelgebundenen Netzwerken bieten Funknetzwerke folgende Vorteile:
•
Aufwändige Verkabelungen (insbesondere dadurch bedingte bauliche Veränderungen) sind nicht nötig. Bedenken Sie z.B. bei einer Vernetzung in einem Büro, dass die Berufsgenossenschaften etwas dagegen haben, dass Sie Kabel einfach so frei durch den Raum legen (Unfallgefahr). Und im privaten Bereich werden Sie es sicherlich nicht schätzen, Kabel offen an der Wand entlang zu führen und Löcher durch die Wände bohren zu müssen.
•
Vorhandene kabelbasierte Netzwerke lassen sich durch Funknetztechnologie einfach erweitern.
•
Mit Funknetzwerken sind Sie mobil und nicht an einen Arbeitsplatz gebunden. Wenn es Ihnen passt, gehen Sie mit Ihrem Notebook in den Garten oder auf die Veranda und sind trotzdem bei Bedarf mit Internet und Peripherie verbunden. Unterwegs können Sie über HotSpots ebenfalls das Internet nutzen.
Natürlich sind auch ein paar Nachteile zu beachten:
•
Die Reichweite ist begrenzt (u.a. durch die baulichen Gegebenheiten). Manchmal machen Funknetzwerke nur in Kombination mit anderen Technologien Sinn (etwa mit der Vernetzung über das Stromnetz).
•
WLAN-Karten sind Funkkarten, d.h. eine weitere Belastung mit Funkwellen findet statt. Obwohl die Belastung durch Funknetzwerke sehr gering ist (deutlich geringer als z.B. bei einem Mikrowellenherd), sollte dies nicht ganz aus dem Auge verloren werden.
•
Es gibt unterschiedliche Standards, die nicht immer zueinander kompatibel sind.
Abkürzungen und Voraussetzungen WLAN steht übrigens für Wireless Local Area Network, zu Deutsch etwa kabelloses lokales Netzwerk. Statt dieser absoluten Abkürzung finden Sie häufig auch die Mischung Wireless LAN. Ein anderer Begriff sorgt schon eher für Verwirrung: WiFi. Diese Abkürzung steht für Wireless Fidelity und
15
ist damit nicht ganz so exakt getroffen, wird aber in der Praxis durchaus als Synonym für IEEE 802.11-Netzwerkkomponenten benutzt. Lassen Sie sich davon nicht verwirren und schauen Sie lieber auf den exakten Standard. Welche für Sie in Frage kommen, erläutern wir noch in diesem Kapitel. Netzwerke müssen konfiguriert werden, Funknetzwerke sogar ein bisschen mehr. Obwohl man dazu kein Informatikstudium braucht, ist es doch etwas komplizierter als die Bedienung eines PCs ohne Netzwerkanschluss. Allerdings sind Betriebssysteme wie Windows XP oder Mac OS X bereits gut auf Funknetzwerke vorbereitet, so dass die Einrichtung keine wirkliche Hürde darstellt, und auch die anderen gängigen Betriebssysteme (Linux, Windows 98/ME) lassen sich mit verhältnismäßig wenig Aufwand für Netzwerke einrichten. Die Treiberfrage ist dabei allerdings nicht so einfach zu lösen. Für Windows 95/98/ME liefert meist der Hersteller der WLAN-Komponenten Treiber mit. Zur Einrichtung eines WLAN-Netzwerks mit Linux müssen Sie sich meist selbst auf die Suche machen. Hinweise dazu und zu unterschiedlichen kleinen Tücken und Hindernissen geben wir Ihnen in diesem Buch.
Auf Funknetzwerke sind Windows XP ...
16
Warum Funknetzwerke?
Hinweis
Wenn in diesem Buch in Beschreibungen und Anleitungen von Windows XP die Rede ist, dann beziehen wir uns auf die aktualisierte Version mit dem Service Pack 2. Gerade bei Netzwerken ist das Thema Sicherheit noch sensibler zu betrachten als bei Stand-Alone-PCs. Da das Service Pack 2 kostenlos ist, spricht kaum etwas dagegen, es zu installieren. Scheitert die Installation zunächst daran, dass nicht mehr genügend Platz auf der Festplatte frei ist, so ist es Zeit, über Abhilfe nachzudenken. Entweder muss der Datenträger bereinigt (in der Regel staut sich mit der Zeit viel Datenmüll an) oder ein Datenträger mit größerer Kapazität eingebaut werden. Für die Arbeit im Netzwerk sollten Sie ohnehin etwas mehr freie Kapazität haben (evtl. neue Treiber, freigegebene Ordner für den Datenaustausch, zusätzliche Netzwerksoftware etc.).
... und Mac OS X bereits gut vorbereitet.
17
Kosten für Funknetzwerke Bei einem Gang durch einige Elektronikmärkte und Computerfachgeschäfte haben wir während der Erstellung dieses Buches die Preise für WLAN-Komponenten verglichen. Die günstigste WLAN-Karte für einen PC (PCI-Steckplatz) kostete knapp 20 Euro, die günstigste PCMCIA-WLAN-Karte für ein Notebook ca. 25 Euro. Einen Access-Point gab es schon ab 70 Euro. Router haben wir ab 80 Euro gesehen und Starter-Pakete (mit Access-Point, PC und Notebook-Karte) ab etwa 100 Euro. Die Preise verändern sich laufend, so dass ein exakter Preisvergleich an dieser Stelle nicht viel bringt. Sehr viel stärker nach unten werden die Preise sich wohl nicht entwickeln. Komponenten werden vom Markt genommen und durch neuere (dann teurere) ersetzt. Der Gebrauchtmarkt ist aber nicht zu unterschätzen. Ein Funknetzwerk mit drei PCs, zwei Notebooks und einem Access-Point können Sie so mit neuen Komponenten für etwas weniger als 200 Euro realisieren (mit gebrauchten Komponenten sogar noch günstiger). Setzen Sie auf den aktuelleren Standard 802.11g, wird es etwas teurer. Wollen Sie zusätzliche Komponenten wie Apples Airport Express einbinden, um Multimedia ins Netzwerk einzubeziehen, wird es noch teurer. Nach oben sind sowieso keine Grenzen gesetzt, nach unten endet es dort, wo Sie etwas geschenkt bekommen. ;-)
Entscheidungshilfe bei der Funkstandardwahl WLAN ist leider nicht gleich WLAN. Mittlerweile existieren eine Reihe von Standards, die nicht alle miteinander kompatibel sind. Wer einfach loszieht und sich im nächsten Elektrofachmarkt einige WLAN-Produkte kauft, läuft Gefahr, dass diese hinterher nicht miteinander kommunizieren wollen. In diesem Abschnitt erklären wir Ihnen, welche Standards es für Funknetzwerke gibt, wer diese verabschiedet und welche für Sie am besten geeignet sind.
Was ist das IEEE? Das IEEE (Institute of Electrical and Electronics Engineers) ist ein weltweiter Berufsverband von Elektrotechnik- und Informatikingenieuren. Unter dem IEEE werden Fachtagungen veranstaltet, bei denen unter anderem Gremien gebildet werden, die Standards im Technikbereich entwickeln, die weltweit Gültigkeit haben. Diese Standards ermöglichen es den Unternehmen, im Hardware- und Softwarebereich Technologien zu entwickeln, die miteinander kompatibel sind. Nur so kann gewährleistet werden, dass die Geräte verschiedener Hersteller auch miteinander funktionieren. Unter anderem ist das IEEE auch für eine Reihe von Standards verantwortlich, die allgemein unter dem Begriff WLAN (Wireless Local Area Network) zusammengefasst werden.
18
Entscheidungshilfe bei der Funkstandardwahl
Die IEEE 802.11-Standards Hinter dieser nichts sagenden Bezeichnung verbergen sich die WLAN-Standards, die sich im Heim- und Bürobereich durchgesetzt haben. Allerdings gibt es hier viele Versionen, die nicht alle zueinander kompatibel sind. Die Eigenheiten und deren Vor- und Nachteile der einzelnen Standards werden Ihnen im Folgenden erklärt.
Die wichtigsten Funknetzstandards Für den Einsatz im Heim- und Bürobereich sind vor allem drei IEEE 802.11Standards interessant.
•
IEEE 802.11b: Dieser Standard ist inzwischen am verbreitetsten. Er erreicht brutto eine Bandbreite von max. 11 Mbps, die Nettobandbreite liegt allerdings eher bei 5–6 Mbps. Der 802.11b+-Standard sieht vor, gleich zwei Kanäle zur Datenübertragung zu nutzen. Theoretisch wird so eine Bandbreite von 22 Mbit möglich. In der Praxis bringt diese Technik aber kaum Vorteile gegenüber dem offiziell von der IEEE verabschiedeten 802.11bStandard. Geräte, die diesen Standard unterstützen, sind sehr ausgereift und verursachen kaum noch Kompatibilitätsprobleme. Es wird auf dem 2,4-GHz-Frequenzband gefunkt und damit auf derselben Frequenz wie auch Mikrowellenherde und andere Funkstandards wie z.B. Bluetooth, was gelegentlich zu Störungen führen kann. Die Sendeleistung für 802.11b ist auf max. 100 mW beschränkt. Daraus ergibt sich eine Reichweite von 40–50 m im Freien bzw. etwa 20–25 m im Innenbereich, wo Wände und Decken die Reichweite stark einschränken können. Insbesondere Stahlbeton reduziert die Reichweite sehr stark. Der 802.11b-Standard nutzt 13 Kanäle, von denen sich allerdings nur drei (1, 7 und 13 bzw. 1, 6 und 11 in den USA, wo nur 12 Kanäle verwendet werden) nicht überschneiden. Werden also mehrere Access-Points eingesetzt, sind die Kanäle so einzustellen, dass möglichst keine Überschneidungen auftreten, wobei beim Einsatz von nur zwei Access-Points natürlich mehrere Möglichkeiten bestehen. Treten Funkstörungen beim Einsatz mit nur einem Access-Point auf, sollten Sie sich mal informieren, ob nicht der Nachbar auch ein WLAN betreibt. Fast alle HotSpots weltweit nutzen diesen Standard.
•
IEEE 802.11g: Der neuere Standard 802.11g funkt wie der oben genannte 802.11b auf dem 2,4-GHz-Frequenzband und ist daher mit diesem kompatibel. Maximal erreicht dieser Standard eine Bruttobandbreite von 54 Mbit, die in der Praxis jedoch ebenfalls deutlich geringer ist. Sendeleistung und Reichweite entsprechen ebenfalls dem 802.11b-Standard. Wer sich heute ein WLAN-Netzwerk zulegen möchte, sollte darauf achten, ausschließlich Geräte zu erwerben, die diesen Standard unterstüt-
19
zen. Auch hier bieten einige Hersteller Geräte mit Kanalbündelung als inoffiziellen 802.11g+-Standard an. Der Gewinn beim Datendurchsatz ist auch hier eher von theoretischer Natur und in der Praxis kaum nachweisbar. Außerdem schließt es den Einsatz von WLAN-Komponenten anderer Hersteller aus, sofern der Plus-Standard genutzt werden soll.
•
IEEE 802.11a: Anders als die oben genannten Standards funken Geräte, die den 802.11a-Standard unterstützen, auf dem 5-GHz-Frequenzband. Die Sendeleistung ist auf 30 mWatt beschränkt, um Radargeräte und Satellitenübertragungsgeräte, die ebenfalls das 5-GHz-Band benutzen, nicht zu beeinträchtigen. Dadurch sinkt auch die maximale Reichweite etwas. Dieser Standard hat wie der IEEE 802.11g eine Bruttobandbreite von 54 Mbit, ist zu den Standards 802.11b/g jedoch nicht kompatibel. Von Geräten, die diesen Standard unterstützen, ist in Europa vorläufig noch abzuraten. Gibt es allerdings Geräte, die diesen Standard alternativ anbieten (wie z.B. die Karte von Dlink, AirPro DWL-AB520, kompatibel zu 802.11a und 802.11b, mit externer Antenne), dann ist dagegen nichts einzuwenden – ja man ist sogar gerüstet, falls sich dieser Standard trotz allem doch noch bei uns durchsetzt. Hinweis
Anders als die anderen Standards benutzt 802.11a das Frequenzband 5 GHz. Dieses muss sich das Netzwerk nicht mit anderen Technologien teilen. Störungen kommen deshalb seltener vor. Allerdings ist eine Kompatibilität mit anderen Geräten, die das 2,4-GHz-Frequenzband nutzen, deshalb ausgeschlossen. Außerdem ist es für Deutschland (sowie für einige andere Länder) noch nicht dereguliert, wenn auch inzwischen freigegeben. Der vom Europäischen Institut für Telekommunikationsnormen schon 1996 verabschiedete Quasistandard unter dem Namen HIPERLAN (es gibt die Versionen 1 und 2) funkt ebenfalls im 5-GHz-Band und unterstützt noch einige interessante Features wie beispielsweise eine Schnittstelle zu UMTS. Allerdings hat sich dieser Funkstandard ebenso wenig durchsetzen können wie 802.11a. Unternehmen, die viel Wert auf Sicherheit legen, sollten sich vor Einrichtung eines Funknetzwerks überlegen, ob diese Variante nicht die bessere ist. Hacker von Funknetzwerken sind selten genug mit Hardware zu diesem Standard ausgerüstet. Geschäftsreisende, die HotSpots nutzen wollen, müssen sich dann allerdings eine zweite WLAN-Karte zulegen oder auf eine der seltenen Kombikarten zurückgreifen, da HotSpots in der Regel im 802.11b-Standard funken.
20
Entscheidungshilfe bei der Funkstandardwahl
Eine Netzwerkkarte für Notebooks, die zum Standard 802.11b+ kompatibel ist; sie hat sich auch in 802.11b-Netzen gut bewährt.
Weitere Funknetzstandards Neben diesen drei wichtigen WLAN-Standards gibt es noch eine Reihe weiterer Standards, die allerdings für den normalen Heim-User nicht weiter von Bedeutung sind, da diese zum Teil von der IEEE noch nicht abgeschlossen worden sind oder nur Verbesserungen hinsichtlich Sicherheit und Multimediaeigenschaften beinhalten. Diese Standards werden wohl mit den Geräten eingeführt, ohne groß beworben zu werden – die Geräte werden weiterhin unter den drei oben genannten Standards verkauft. In letzter Zeit tauchten besonders die 802.11i- (verbesserte Sicherheitsvorkehrungen) als auch die 802.11n-Standards (Bandbreiten bis zu 540 Mbps) vermehrt in den Nachrichten auf, allerdings sind diese beiden Standards noch in der Entwicklungsphase und werden noch länger auf sich warten lassen. Wer also mit dem Gedanken spielt, sich ein Funknetzwerk aufzubauen, sollte sich für den 802.11g entscheiden. Das Warten auf neuere Standards lohnt sich derzeit definitiv nicht. Tipp
Wenn Ihr Budget beschränkt ist und Sie vordergründig an die gemeinsame Nutzung einer Internetverbindung denken, dann raten wir allerdings entgegen unserer obigen Anmerkungen zu Geräten des Standards 802.11b. Diese sind ausgereift und augenblicklich sehr preiswert. Ein Funknetzwerk haben Sie damit schnell realisiert. Steht allerdings der Datenaustausch zwischen den Arbeitsstationen im Netzwerk im Vordergrund, sollten Sie lieber etwas mehr investieren und Geräte nach dem 802.11g-Standard anschaffen oder ein kabelbasiertes Netzwerk wählen.
21
Ein schon etwas älterer Standard ist HomeRF (für Home Radio Frequency). Dieser ist nicht mit den bereits genannten Standards kompatibel und wurde für den Heimgebrauch konzipiert. In einigen älteren Geräten von Siemens und der deutschen Telekom ist dieser Standard integriert worden. Er hat sich aber auf Grund seiner geringen Leistungen (Datendurchsatz ca. 1–2 Mbps) nicht durchsetzen können. Der aktuelle Standard HomeRF 2.0 ist zwar inzwischen auf 10 Mbps aufgerüstet worden, spielt aber trotzdem kaum noch eine Rolle. Sie sollten beim Aufbau eines kleinen Funknetzwerks diesen Standard nicht wählen, auch wenn Sie günstig an entsprechende Hardware kommen können (z.B. Kauf gebrauchter Elemente über eBay). Mit einer HomeRF-Karte für Ihr Notebook können Sie sich an keinem HotSpot einwählen.
Datendurchsatz in Funknetzwerken Die bisher genannten Werte für den Datendurchsatz – z.B. 11 Mbps bei 802.11b, 54 Mbps bei 802.11g – sind rein theoretische Werte. Ob diese erreicht werden, hängt nicht nur von der Umgebung ab (Wände, Geräte oder andere Widerstände, die zu durchdringen sind), sondern auch von der Entfernung. Außerdem geht ein Teil der Bandbreite (bis zu 20 %) für das Netzwerkprotokoll verloren. Gehen Sie lieber davon aus, dass allenfalls die Hälfte bei einigermaßen günstigen Bedingungen erreicht werden.
Alternativen zu den gängigen WLAN-Standards Neben den verbreiteten WLAN-Standards gibt es noch einige andere drahtlose Netzwerktechniken. Allein schon der IEEE 802.11 sieht noch weitere Übertragungstechniken vor. Unabhängig davon sind insbesondere Bluetooth und IrDa (Infrarot) weit verbreitet. Bluetooth ist dabei sicherlich die vielseitigste Funkalternative.
22
•
IrDa: Die Datenübertragung durch infrarotes Licht ist sicherlich eine der ältesten Drahtlostechniken. Allerdings erfordert diese Methode den direkten Sichtkontakt zweier Schnittstellen und bei zu großer Helligkeit (etwa bei direkter Sonneneinstrahlung) gibt es ebenfalls Probleme. Die Spezifikationen von IEEE 802.11 sehen für IrDa eine Bandbreite von bis zu 2 Mbps vor. Das aktuelle IrDa1.1 erreicht mittlerweile allerdings schon 4 Mbps. Diese Methode der Datenübertragung nutzen fast alle Handys, PDAs und viele Notebooks. Für Desktop-PCs kann man externe IrDa-Adapter kaufen. Diese Technologie verschwindet langsam aber sicher vom Markt.
•
DECT: Der DECT-Standard (Digital Enhanced Cordless Telecommunications) wurde unter anderem für schnurlose Telefone entwickelt. Der Standard wurde bereits 1991 verabschiedet, und schon 1992 kamen erste
Alternativen zu den gängigen WLAN-Standards
DECT-Telefone in den Handel. Durch das Generic Access Protocol (GAP) sind Geräte verschiedener Hersteller miteinander kompatibel. GAP ist heute Pflicht für alle DECT-Geräte.
•
Bluetooth: Diese Technik ist eine Alternative, die auch parallel zum WLAN-Netzwerk genutzt werden kann. Mittels Bluetooth lassen sich beispielsweise Computermäuse, Drucker, Headsets, Tastaturen, Handys und andere Rechner drahtlos anbinden. Da Bluetooth das gleiche Frequenzband wie die WLAN-Standards 802.11b und 802.11g nutzt, kann es gelegentlich zu Störungen kommen. Bei der aktuellen Produktreife aktueller WLAN-Geräte gibt es aber kaum noch Probleme.
•
GPRS: GPRS ist ein Mobilfunkstandard der 2. Generation und basiert auf der GSM-Technik (dem verbreitetsten, aber langsamsten Mobilfunkstandard, den fast alle Handys weltweit beherrschen). Das Besondere an GPRS ist zum einen die paketorientierte Datenübertragung, bei der die Daten in Pakete aufgeteilt und erst beim Empfänger wieder zusammengesetzt werden, und zum anderen die mögliche Bündelung der bis zu 8 GSM-Kanäle. In Deutschland ist die Bandbreite allerdings auf maximal knapp 54 Kbps beschränkt, was immerhin noch der einfachen ISDNGeschwindigkeit entspricht.
•
UMTS: Diese Mobilfunktechnik der neuesten, 3. Generation erlaubt Bandbreiten bis zu 384 Kbps, was ungefähr halber DSL-Geschwindigkeit entspricht. UMTS-Geräte sind in Deutschland noch sehr rar gesät und die Verbindungsgebühren sehr hoch, weshalb UMTS keine ernsthafte Alternative zu WLAN oder auch GPRS darstellt. Kosteneinsparungen sind ironischerweise aber dennoch möglich, wenn man in Kombination von VoiceOver-IP und Zeittarifen telefoniert. Die Telefonkosten sind dann verglichen mit Festnetzpreisen immer noch hoch, aber deutlich günstiger als bei UMTS-Tarifen.
Auf die Vernetzung mit Bluetooth gehen wir auch in den folgenden Kapiteln noch ein.
Vernetzung mit DECT Dieser Standard hat sich in Deutschland vor allem im Telefonbereich durchgesetzt, neben der Sprachübertragung ist jedoch auch die Datenübertragung möglich – hier konkurriert DECT aber mit Bluetooth, was schon einen großen Marktanteil erreicht hat. Die Reichweite beträgt in Gebäuden bis zu 50 Metern, im Freien dagegen bis zu 300 Metern. Mit Richtfunkantennen lassen sich allerdings auch mehrere Kilometer überbrücken.
23
Der DECT-Standard findet vor allem bei Schnurlostelefonen Verwendung.
Vernetzung mit Bluetooth Die Stärken von Bluetooth liegen vor allem im geringen Stromverbrauch der Sende- und Empfangseinheiten sowie der einfachen Handhabung. Bluetooth-Verbindungen lassen sich wesentlich einfacher und schneller aufbauen als mit WLAN. Wer drahtlos per DSL im Internet surfen möchte, kann getrost zu Bluetooth-Produkten greifen. Der aktuelle Bluetooth-Standard 1.1 erreicht eine Bandbreite von knapp 1 Mbit, was für die meisten DSL-Verbindungen vollkommen ausreicht. Neuere Standards wie z.B. 1.2 stehen vor der Tür und unterstützen Bandbreiten von über 2 Mbps. Allerdings wird es noch einige Zeit bis zur Marktreife dauern. Besonders in Verbindung mit den immer beliebter werdenden Kamera-Handys ist Bluetooth eine interessante Technik, da die Fotos so wesentlich günstiger und schneller übertragen werden können als per MMS. Leider sind mit Bluetooth aber auch Gefahren verbunden. So können Hacker beispielsweise auf Bluetooth-Handys zugreifen, ohne dass der Besitzer etwas davon bemerkt, und – schlimmer noch – auch SMS versenden oder eine Internetverbindung aufbauen. Der Handybesitzer wird sich dessen erst beim Betrachten der Telefonrechnung bewusst werden. Sehr eindrucksvoll hat dies Klaus Knopper (der Entwickler von Knoppix) auf der Veranstaltung Linux-Tag 2004 in Karlsruhe bewiesen, als er in einem Vortrag vorführte, wie sich mit Knoppix Bluetooth-Handys einrichten und nutzen lassen. Plötzlich waren auf der Leinwand zahlreiche Handys mit aktiver Bluetooth-Schnittstelle zu sehen. Die einzige Methode, diesen Missbrauch zu verhindern, besteht darin, Bluetooth abzuschalten. Insgesamt gibt es drei Bluetooth-Klassen, die sich in ihrer Reichweite und Sendeleistung unterscheiden:
•
24
Klasse 3: Mit einer Sendeleistung von 1 mW wird eine Reichweite von etwa 10 m erzielt. Bluetooth-Empfänger dieser Klasse finden vor allem überall dort Anwendung, wo geringer Stromverbrauch gefragt ist, wie z.B. in Handys oder PDAs.
Alternativen zu den gängigen WLAN-Standards
•
Klasse 2: In dieser Klasse beträgt die Sendeleistung 2,4 mW, was eine Reichweite von bis zu 50 m ermöglicht. Geräte dieser Klasse sind allerdings relativ selten anzutreffen.
•
Klasse 1: Für Reichweiten bis 100 m wird eine Sendeleistung von 100 mW benötigt. Geräte dieser Klasse sind oft in USB-Empfängern, BluetoothModem und Drucker-Servern anzutreffen.
Soll nur eine Funkverbindung zwischen Modem und PC eingerichtet werden, genügt eine Bluetooth-Verbindung, insbesondere dann, wenn der Internetanschluss nicht schneller als der T-DSL 1000 von der Telekom ist. Auch mehrere Bluetooth-Geräte können sich einen Internetanschluss teilen (sharen). Besitzen Sie außerdem noch ein Bluetooth-Handy (z.B. das Siemens S55), so können Sie auch gleich noch die Kontaktdaten per Bluetooth und dem PC abgleichen. Auch der Drucker kann dann kostengünstig und vor allem drahtlos mit dem PC verbunden werden. Um dem Kabelsalat Herr zu werden, könnte man auch Tastatur und Maus noch per Bluetooth an den Rechner koppeln. Bluetooth ist für solche Aufgaben bestens geeignet. Solange keine Netzwerke mit mehreren PCs aufgebaut werden sollen, ist Bluetooth die deutlich günstigere Alternative. Zur Not kann jedoch auch eine Verbindung zwischen Notebook (z.B. Apples Powerbook, das Bluetooth schon serienmäßig mitbringt) und PC hergestellt werden, um Daten zu übertragen. Solange das kein Dauerzustand ist, wird WLAN nicht zwingend benötigt.
Einige Bluetooth-Geräte des Herstellers Sitecom und ein bluetooth-fähiges Mobiltelefon von Siemens
25
Alternativen zu Funknetzwerken Alternativen zu Funknetzwerken sind natürlich auch die kabelgebundenen Netzwerke bzw. Techniken zur Datenübertragung über Kabel. Bevor wir uns näher mit der Einrichtung und Nutzung von Funknetzwerken beschäftigen, soll zumindest noch ein Blick auf diese Alternativen geworfen werden.
Kabelgebundene Ethernet-Netzwerke Die Vernetzung über Kabel (früher häufiger Koaxialkabel, heute eher TwistedPair- bzw. RJ45-Kabel) ist aus verschiedenen Punkten eine Alternative zu Funknetzwerken. Hier einige der Vorteile:
•
Wenn keine baulichen Veränderungen nötig sind und die Arbeitsstationen günstig zusammenstehen, ist ein kabelbasiertes Netzwerk preiswerter als ein Funknetzwerk.
•
Der Datendurchsatz ist selbst in einem einfachen Ethernet-Netzwerk höher als im schnellsten Funknetzwerk.
•
Die Störanfälligkeit ist geringer.
Einfache Ethernet-Netzwerkkarten sind heute für weniger als 10 Euro zu bekommen und wenn die Kabelstrecken kurz sind (es dürfen insgesamt nicht mehr als 185 m sein, ohne dass Verstärker – so genannte Repeater – eingesetzt werden), ist der Kostenaspekt neben dem Datendurchsatz sicher das schlagkräftigste Argument für ein kabelgebundenes Ethernet-Netzwerk. Natürlich besteht in solch einem Netzwerk kaum ein Spielraum für Mobilität. Tipp
Viele Notebooks sind bereits mit einer Ethernet-Schnittstelle ausgerüstet und lassen sich so leicht über ein Kabel in ein Netzwerk einbinden. Haben Sie eine WLAN-Karte für Ihr Notebook und eine eingebaute Ethernet-Schnittstelle, erhöht sich dadurch sogar noch Ihre Mobilität. Sie können sich über Kabel z.B. in das Netzwerk Ihrer Firma einbinden und zu Hause über die WLAN-Karte in das Heimnetzwerk. Darüber hinaus finden Sie Kontakt auch in andere WLAN-Netzwerke, zu denen Ihre Karte nicht kompatibel ist, wenn ein Access-Point oder Router vorhanden ist, der den Anschluss kabelbasierter Ethernet-Schnittstellen ermöglicht.
26
Zusammenfassung der verschiedenen Standards
Mit kabelgebundenen Netzwerken werden wir uns aber nur am Rande beschäftigen, und zwar dort, wo eine Verbindung zu Funknetzwerken gefragt ist. Mehr würde den Rahmen dieses Buches sprengen.
Netzwerke über das Stromnetz Eine interessante Alternative bietet die Vernetzung über das Stromnetz. Hier ist das Kabel ja bereits verlegt. Die Adapter werden einfach in die Steckdose gesteckt und der Computer über USB oder Ethernet-Adapter angeschlossen. Innerhalb eines Stromkreises funktioniert das prima. Es gibt inzwischen auch Adapter, die eine Anbindung an WLAN-Netzwerke ermöglichen. So können Sie z.B. einen Netzwerkadapter im Keller und einen im Erdgeschoss über das Stromnetz verbinden und dabei im Erdgeschoss einen Adapter verwenden, der eine Brücke zum Funknetzwerk baut, das das Erdgeschoss bis zum zweiten Stock verbindet. Drei Betondecken durch Funk zu verbinden ist fast nicht möglich. Außerdem bietet ein Anbieter einen Multimediaadapter an, mit dem z.B. die Stereoanlage in das Netzwerk eingebunden werden kann; damit hat man eine Alternative zu Apples Airport Express Technologie, mit der Ähnliches möglich ist. Noch sind die Adapter teurer als die WLAN-Komponenten. Der Unterschied ist allerdings nicht so groß, dass sich das Nachdenken darüber nicht lohnt. Mit dieser Technik werden wir uns in diesem Buch zusätzlich beschäftigen, da Funknetzwerke dadurch sinnvoll ergänzt und erweitert werden können.
Zusammenfassung der verschiedenen Standards In der Tabelle können Sie sich nochmals einen schnellen Überblick über die verschiedenen Standards und Internetanschlüsse verschaffen. Die angegebene Reichweite bezieht sich auf die Installation in Gebäuden, kann in der Praxis aber, je nach Baumaterialien, stark variieren:
27
Standard
Bandbreite
Reichweite
Frequenz
Ethernet
10 Mbps
Abhängig von Kabellänge, max. 185 m ohne Verstärkung
_
Fast Ethernet
100 Mbps
Abhängig von Kabellänge, max. 185 m ohne Verstärkung
–
Gigabit Ethernet
1000 Mbps
Abhängig von Kabellänge, max 185 m ohne Verstärkung
–
IEEE 802.11b
max. 11 Mbps
30–50 m
2,4 GHz
IEEE 802.11b+
max. 22 Mbps
30–50 m
2,4 GHz
IEEE 802.11g
max. 54 Mbps
30–50 m
2,4 GHz
IEEE 802.11a
max. 54 Mbps
30 m
5 GHz
Home RF
1–10 Mbps
30–50 m
2,4 GHz
Bluetooth 1.1
1 Mbps
10–100 m
2,4 GHz
Bluetooth 1.2
2,2 Mbps
–
2,4 GHz
DECT
0,3 Mbps
25–50 m
2,4 GHz
UMTS
0,384 Mbps
Je nach Funknetz
1900–2025 MHz; 2110–2200 MHz
GPRS
0,053 Mbps
Je nach Funknetz
bis 900 und 1800–1900 MHz
DSL
0,768 Mbps
–
–
T-DSL 1000
1 Mbps
–
–
T-DSL 2000
2 Mbps
–
–
T-DSL 3000
3 Mbps
–
–
IrDa
max. 4 Mbps
wenige Meter
–
Netzwerkstandards
28
Was Sie sich merken sollten
Was Sie sich merken sollten •
Die derzeit beste Empfehlung für ein Heimnetzwerk oder die kabellose Vernetzung eines kleinen Büros ist der Standard 802.11g. Vor allem wenn es um die Datenübertragung im Netzwerk geht, sollten Sie auf diesen Standard setzen.
•
Spielt der Preis eine Rolle und steht nur ein kleines Budget zur Verfügung, so sollten Sie auf den Standard 802.11b setzen. Dieser Standard reicht auch aus, um eine kleine Zahl von Anwendern (etwa 5) den gemeinsamen Zugriff auf das Internet zu gewähren. Ein Breitbandzugang (DSL) oder mindestens ISDN sollte aber vorhanden sein.
•
Bluetooth ist dann eine Alternative, wenn die Verbindung von PC, Handy, Drucker und Internetzugang im Vordergrund steht. Für die Vernetzung mehrerer PCs ist dieser Standard ungeeignet.
•
Ältere Standards (802.11a, Hiperlan, HomeRF) sollten Sie möglichst nicht einsetzen.
Standardfragen Es war mal wieder Zeit, Karl-Theo anzurufen. Einmal, um etwas anzugeben, und dann auch, weil seine Hilfe benötigt wurde. »Hallo, Karl-Theo?« Schweigen am anderen Ende der Leitung. »Karl-Theo, bist du dran?« »Mhmmm.« »Was ist los, kannst du nicht reden? Ist Karin zurückgekommen?« Ein paar würgende Geräusche waren zu hören. Ich machte mir ernsthaft Sorgen, aber bevor ich etwas sagen konnte, erklang Karl-Theos bekannte Stimme. »Nein, nein. Ich hatte nur gerade den Mund voll. Außerdem habe ich ja deine Stimme erkannt, obwohl du dich auch nicht mit Namen gemeldet hast.« Bevor ich darauf etwas erwidern konnte, fuhr Karl-Theo fort. »Aber du wirst mir bestimmt sofort sagen, wo der Schuh drückt. Du gehörst ja zu den treuen Freunden, die sich bevorzugt immer dann melden, wenn sie ein Problem haben.«
29
»Also hör mal, da tust du mir aber unrecht. Wie war das denn bei der letzten Einladung zum Abendessen?« »Nachdem wir deinen Computer auseinander genommen und wieder zusammengesetzt haben, nur um festzustellen, dass deine Steckdose defekt war.« »Na ja, du hast dich ja auch nicht abhalten lassen. Und das Essen war doch prima – oder?« »Stimmt!«, sagte Karl-Theo. »Kochen kannst du.« »Ich habe mir übrigens im Internet zwei Wireless-Netzwerkkarten ersteigert. Supergünstig. Eine für mein Notebook und eine für den Schreibtisch-PC.« »Und, b oder g?« »Wie bitte?« »Na, welcher Standard?« »Keine Ahnung. Steht was von Heimnetzwerk auf der Verpackung.« »Ich ahne Schlimmes. Hol doch mal die Verpackung her.« Ich legte den Hörer auf den Tisch und zählte langsam bis zehn. Die Verpackung lag ja schon längst bereit, aber das musste Karl-Theo ja nicht wissen. »Also, hier steht was von HomeRF-Standard auf dem Karton.« »Na, die stellst du am besten gleich wieder bei eBay ein«, sagte KarlTheo trocken. »Wieso das denn«, sagte ich erschrocken. »Das war doch eine heiße Auktion und ich bin so stolz, den Zuschlag erhalten zu haben.« »Was hast du denn dafür noch gezahlt?«, fragte Karl-Theo lauernd. »Für beide zusammen nur 125 Euro und Verpackung und Porto hat der Anbieter auch noch übernommen.« Karl-Theo brüllte vor Lachen und mir schwante, dass ich da doch eine Dummheit gemacht habe. »Und jetzt soll ich dir das installieren?«, fragte Karl-Theo, nachdem er sich wieder gefangen hatte.
30
Was Sie sich merken sollten
»Nein! Das hab ich schon selber gemacht. Funktioniert auch, wenn ich mit dem Notebook nicht zu weit weggehe. Aber ...« »Was heißt, zu weit weg?«, fragte Karl-Theo. »Na, ich bin in mein Stammcafé gegangen und da hat’s nicht mehr funktioniert.« »Es heißt ja auch Heimnetzwerk und nicht › Geh-ins-Café-Netzwerk‹ .« »Aber mit dem HotSpot im Café hat es auch nicht geklappt.« »Kann auch nicht«, sagte Karl-Theo. »Ist nicht kompatibel.« »Und mit dem Internet zu Hause will es auch nicht gelingen.« »Pass mal auf! Heute stellst du die Dinger wieder bei eBay ein. Vielleicht gibt’s ja noch weitere Uninformierte, die sie kaufen. Ich vermute, die gehen schon eine Weile rundum. Morgen Abend kommst du zu mir, und dann unterhalten wir uns einmal über Funknetzwerke und was für dich in Frage kommt. So viel kann ich dir aber schon mal vorweg sagen: Neugeräte für deine beiden Kisten bekommst du schon für unter 50 Euro.«
31
Kapitel 2
Netzwerkgrundlagen
Allgemeine Netzwerkgrundlagen werden in diesem Kapitel vermittelt. Sie erfahren alles Nötige über die Protokolle, Systeme und Geräte. Außerdem bekommen Sie Hinweise für eine sinnvolle Geräteauswahl.
Ihr Erfolgsbarometer
Das können Sie schon: Zwischen den aktuellen Standards differenzieren
19
Das lernen Sie neu: Etwas über Netzwerke generell
34
Welche Netzwerkkarten für Sie in Frage kommen
41
Welche Geräte Sie außerdem benötigen
52
Alles Nötige zu TCP/IP
54
33
Was ist ein Netzwerk? Wenn ich früh morgens mit unserem Hund spazieren gehe und es hat etwas Frühnebel gegeben, dann kann ich den ganzen Wegrand entlang Netzwerke bewundern. Spinnen, die ihre Netze mit engem oder grobem Raster zwischen Zweige, Blätter und in Büsche gesponnen haben, sind durch die feinen Wassertröpfchen des Nebels sichtbar geworden. Insbesondere bei den Netzen mit grobem Raster sind die einzelnen Fäden und vor allem die Verknüpfungen der Fäden untereinander gut zu erkennen. Das Netz wäre kein Netz, wenn es diese Knotenpunkte nicht gäbe.
Auch in der Natur werden Netzwerke eingerichtet.
Als Netzwerk wird generell der Zusammenschluss verschiedener Punkte über Knoten und Routen bezeichnet. So gibt es z. B Verkehrsnetzwerke, verbunden durch Straßen, Kanäle oder Schienen (Routen) mit Kreuzungen, Häfen und Bahnhöfen (Knoten). Das Telefonnetz ist ebenfalls ein Netzwerk. Das Stromnetz (über Land und in jedem Haus) auch. Von Netzwerk spricht man auch, wenn verschiedene Menschen und Institutionen, die sich an unterschiedlichen Stellen befinden, zusammenarbeiten. Computernetzwerke sind die Verbindung verschiedener technischer, elektronischer Systeme, vor allem PCs, Peripherie (Drucker, Kassen etc.), aber auch Sensoren, netzwerktechnologische Komponenten (wie z.B. Router, Access-Points, Hubs, Switches), welche die Kommunikation der einzelnen Systeme untereinander ermöglichen.
34
Die technische Seite der Netzwerke
Computernetzwerk ist nicht gleich Computernetzwerk, daher unterscheidet man diese noch in:
•
lokale Netzwerke (LAN) – drahtgebundene Netzwerke (z.B. Ethernet) – drahtlose Netzwerke (Wireless LAN, Bluetooth, GSM, UMTS)
•
nicht lokale Netzwerke (MAN, WAN, GAN, Extranet)
Die Kommunikation im Netzwerk wird mittels verschiedener Protokolle (z.B. TCP/IP) ermöglicht, die regeln, wie Daten auf den vorgeschriebenen Verbindungswegen (Kabel, Kanäle) transportiert werden. Das bekannteste Netzwerk ist sicherlich das Internet. Uns interessiert in diesem Buch lediglich die Vernetzung von PCs und Peripherie im kleinen Rahmen, d.h. für den Heimbereich und kleine Büros, und zwar insbesondere die Variante, die »kabellos« über Funk betrieben wird. Auf Alternativen – z.B. die Vernetzung über das vorhandene Stromnetz – gehen wir allerdings ebenfalls ein.
Die technische Seite der Netzwerke Für das WLAN-Netzwerk zu Hause beschränken wir uns auf die drahtlosen lokalen Netzwerke (Wireless Local Area Network). Trotzdem ist etwas Grundlagenwissen, das auch die kabelgebundenen Netzwerke berücksichtigt, nicht schädlich. In den folgenden Kapitelabschnitten erfahren Sie, auf welche Weise Sie Ihr Netzwerk aufbauen können und was Sie dazu benötigen. Keine Sorge, Sie müssen kein Techniker oder Informatikspezialist sein, um das alles zu verstehen. Auch den Lötkolben müssen Sie nicht unbedingt im Keller suchen und entstauben. Wenn wir hier von »Technik« reden, geht es immer um elementare Grundkenntnisse.
Ad-hoc-Netzwerk Die einfachste Form eines Netzwerks ist die Ad-hoc-Verbindung zweier Punkte. Genau genommen handelt es sich hierbei um kein echtes Netzwerk, da lediglich zwei Geräte verbunden werden. Ad-hoc-Netzwerke erfolgen direkt, ohne den Umweg über einen Hub oder Access-Point. Ad-hoc-Verbindungen sind sowohl mit WLAN-Komponenten als auch mit Bluetooth-Geräten möglich. Auch die Datenübertragung per IrDa (Infrarot) ist im Grunde genommen eine Ad-hoc-Verbindung. Per USB-Kabel oder über die Parallelkabel und natürlich auch mit FireWire-Kabeln lassen sich Direktverbindungen zwischen zwei Rechnern realisieren. Von Ad-hoc-Verbindungen spricht man aber
35
eigentlich erst im Zusammenhang mit Funknetzwerken. Bei Direktverbindungen über Kabel spricht man eher von einem »Link«.
Eine Direktverbindung verbindet zwei Computer miteinander.
Hinweis
Theoretisch können mehr als zwei Rechner in einem Ad-hoc-Netzwerk arbeiten. Anders als bei der Kabelverbindung erkennt im Funknetzwerk ein PC im Ad-hoc-Modus auch mehrere Rechner im näheren Umfeld. Die Kommunikationsmöglichkeiten sind aber begrenzt und eine aktive Verbindung wird immer nur mit einem anderen PC hergestellt.
Mit der Einrichtung eines Ad-hoc-Netzwerks beschäftigen wir uns im nächsten Kapitel.
Netzwerk mit Access-Point Drei Grundtypen von Netzwerken gibt es: Bus-, Stern- und Ringnetzwerke. Bei Ringnetzwerken sind alle Computer bzw. Arbeitsstationen kreisförmig miteinander verbunden. Kritisch bei dieser Methode ist, dass der Ausfall einer Arbeitsstation die Kommunikation im gesamten Netzwerk behindert. Bei Busnetzwerken hängen alle Arbeitsstationen an einem Kabel. Bei Sternnetzwerken sind alle Arbeitsstationen mit einem zentralen Rechner (Server) verbunden. Über diesen findet die Kommunikation statt. Diese Art von Netzwerken ist heute am weitesten verbreitet. Diese Sternnetzwerke werden als Funknetzwerk in der Regel mit einem Access-Point oder bei Kabelnetzwerken auch mittels eines Hubs oder Switches realisiert. Dabei werden die Netzwerkrechner nicht direkt miteinander verbunden, sondern über einen Hub (Access-Points sind im Prinzip kabellose Hubs) oder Switch, der dann die Verbindungen zu den anderen Rechnern vermittelt. Switches haben den Vorteil, dass die Bandbreite nicht wie
36
Die technische Seite der Netzwerke
bei Hubs aufgeteilt wird, sondern voll erhalten bleibt, unabhängig von der Zahl der angeschlossenen Rechner. Vorteile von Sternnetzwerken:
• • • •
Betriebssicherheit (der Ausfall eines PCs beeinträchtigt das Netzwerk nicht) Wesentlich höhere Übertragungsgeschwindigkeit (bis zu 1 Gbit/sec) gegenüber Direktverbindungen oder Ringnetzwerken Relativ einfache Erweiterbarkeit Client-Server-Netzwerke sind möglich
Natürlich gibt es auch bei Sternnetzwerken Nachteile:
•
Hoher Verkabelungsaufwand bzw. größerer Konfigurationsaufwand bei Funknetzwerken
•
Erhöhte Kosten durch zusätzlich benötigte Hardware, wie z.B. Hubs oder Access-Points
Peer-to-Peer In kleinen Netzwerken, bei dem nur ein Hub, Switch oder Access-Point benötigt wird, ohne Internetzugang für alle PCs, kommt man mit dem so genannten Peer-to-Peer-System aus, bei dem alle angeschlossenen Computer gleichberechtigt sind. Peer-to-Peer-Netzwerke sind vor allem in Heimnetzwerken anzutreffen. Das Peer-to-Peer-Prinzip ist aber auch von den umstrittenen Tauschbörsen bekannt, bei denen jeder Nutzer gleichberechtigt seine Dateien zum Download freigibt und gleichzeitig auf alle freigegebenen Dateien der beteiligten Nutzer zugreifen kann.
Client-Server-Netzwerk Bei einem Client-Server-Netzwerk kommen ein oder mehrere Server zum Einsatz. Diese Server können unterschiedliche Funktionen haben: Ein File-Server stellt zentral Speicherplatz zur Verfügung, auf den alle Clients zugreifen können (mehr oder weniger, je nach Rechtevergabe). Ein Application-Server stellt Anwendungen (Programme) für alle Clients zur Verfügung. Diese werden nicht mehr auf jeder Arbeitsstation installiert, sondern nur auf diesem Server und von diesem auch im gesamten Netzwerk gestartet. Ein Mail-Server kümmert sich um das Senden und Empfangen von E-Mails und die Verteilung im Netzwerk. Ein Drucker-Server (Printserver) leitet die Druckaufträge der verschiedenen Clients an einen, bei Bedarf auch an mehrere Drucker weiter.
37
Ganz wichtig: der DHCP-Server, der jedem Computer im Netzwerk automatisch eine IP-Adresse zuweist.
FTP-Server stellen Daten zum Up- und Download bereit. Web-Server stellen Webdienste zur Verfügung, im Internet, aber auch intern im Netzwerk. Man spricht dann von einem Intranet. Audio-/Video-Server stellen Multimediadateien für die Clients im Netzwerk zur Verfügung. Momentan wird diese Art Server immer interessanter und Firmen beginnen, spezielle Komponenten für diese Aufgaben zu entwickeln (z.B. Apple, Develo). Client-Server-Netzwerke kommen vor allem in Unternehmen und Organisationen (z.B. Schulen) zum Einsatz und machen dort Sinn, wo viele Clients miteinander verbunden werden müssen. Hinweis
Aber auch Peer-to-Peer-Netzwerke können durch Server ergänzt werden, etwa durch einen Printserver, der einen Drucker im Netzwerk unabhängig von einer bestimmten Arbeitsstation zur Verfügung stellt. Printserver müssen keine PCs sein. Diese Funktionalität wird auch von Zusatzgeräten zur Verfügung gestellt, die lediglich die Aufgabe haben, den Drucker an das Netzwerk anzubinden.
Client-Server-Netzwerke werden über einen Server (oder Router) sternförmig miteinander verbunden.
38
Die technische Seite der Netzwerke
Router-Netzwerke Router-Netzwerke haben vor allem den Zweck, mehrere PCs eines Heimnetzwerks über eine Internetleitung gleichzeitig ans Internet anzuschließen, möglichst ohne Bandbreitenverlust für den einzelnen Netzwerk-Client. Dabei ist der Router einerseits per Modem (egal ob DSL, ISDN oder Analog) mit dem Internet verbunden und per Hub oder Access-Point mit den Client-PCs. Router können PCs mit einem Minimalbetriebssystem wie z.B. dem Fli4L (http://www. fli4l.de/german) oder integrierte Hardwaregeräte sein. Oftmals werden Router mit Access-Points, Hubs und DSL-Modem in einem Gerät kombiniert, was sie nicht nur sehr kompakt und stromsparend macht, sondern auch die Konfiguration sehr vereinfacht. Zudem verfügen viele Router über eine Hardware-Firewall, die wesentlich effektiver Zugriffe aus dem Internet abblocken kann, als es mit jeder Software-Firewall möglich wäre.
Bluetooth-Netzwerke Neben Point-to-Point (Direktverbindungen) sind mit Bluetooth auch Point-toMultipoint (Sternnetzwerke) möglich. In einem Piconet, einem kleinen Netzwerk, können zwei bis acht Geräte miteinander kommunizieren. Dabei wird das erste sendende Gerät zum Master und die anderen zu Slaves. Der Master übernimmt die Aufgabe der Synchronisierung im Piconet. Die Aktivierung eines Bluetooth-Netzwerks erfolgt weitgehend automatisch. Wichtig ist, dass alle Bluetooth-Geräte aktiviert sind und sich gegenseitig finden können.
VoIP – das Telefon im Netz VoIP (Voice over IP) wird in Deutschland immer beliebter. Wurde es anfangs nur in Unternehmen eingesetzt, setzt es sich in letzter Zeit zunehmend auch im Privatbereich durch. Anbieter für die Internettelefonie wie Freenet, Broadnet, QSC oder Sipgate schießen wie Pilze aus dem Boden. Auch altbekannte Internet-Provider wie 1&1 bieten neuerdings das Telefonieren via Internet an. Obwohl dieses Thema nicht direkt etwas mit Funknetzwerken zu tun hat, beziehen wir es wegen der nicht zu übersehenden Berührungspunkte und der aktuellen Popularität mit ein.
Mit dem PC telefonieren Zum Telefonieren ist im Grunde nur ein Softwaretelefon wie etwa das Freenet iPhone oder X-Lite (auch für Mac OS X erhältlich), ein Headset sowie eine DSL-Verbindung nötig. Damit kann man dann mit anderen Besitzern eines Softwaretelefons kostenlos kommunizieren. Der Nachteil dabei ist, dass ein PC zum Telefonieren notwendig ist.
39
IP-Telefonie mit eigener Telefonnummer Will man auch Festnetznummern anrufen können oder eine eigene Nummer haben, auf der man auch vom Festnetz angerufen werden kann, so benötigt man einen VoIP-Tarif. Bei Freenet kann man dabei sogar die Vorwahl frei wählen. In Kombination mit einem IP-Telefon (SIP-fähig) (SIP ist ein Standard für die Übertragung von Sprachdateien über das Internet) und einem Router kann man dann wie gewohnt telefonieren. Manche Anbieter von VoIP-Tarifen bieten auch Adapter an, mit denen herkömmliche Telefone ans Internet angeschlossen werden können. Besonders interessant sind einige AVM-Produkte wie z.B. die Fritz!Box Fon WLAN, die neben DSL-Modem, Router und WLANAccess-Point auch noch den Anschluss analoger Telefone ermöglichen. Einfacher kann man schon gar nicht mehr über das Internet telefonieren.
Geräteauswahl Nachdem Sie nun wissen, welche Netzwerke es gibt und zu was WLAN-Produkte alles geeignet sind, stellen wir Ihnen im Folgenden einige Geräte vor. Dabei geben wir keine Empfehlungen für bestimmte Produkte oder Marken, sondern zeigen Ihnen lediglich die verschiedenen Produkttypen und deren Eigenschaften auf. Die vorgestellten Produkte unterscheiden sich von der technischen Seite kaum von denen anderer Hersteller. Unterschiede sind wohl vor allem in Sachen Service und Preis-Leistungs-Verhältnis zu suchen. Ob Sie nun einen Router/Access-Point mit einer oder zwei Antennen kaufen, hängt lediglich davon ab, ob Sie vorhaben, eine zweite Eigenbauantenne anzuschließen, um beispielsweise Ihr privates Netzwerk über größere Distanzen auszudehnen.
Grundsätzliches zur Installation Egal welches Produkt Sie von welchem Hersteller kaufen, beachten Sie bitte folgende drei Punkte in der angegebenen Reihenfolge: 1. Lesen Sie sich ausführlich die Bedienungsanleitung zu Ihren Komponenten durch. 2. Installieren Sie die Treiber und zugehörige Software vor der Inbetriebnahme der Geräte. 3. Stellen Sie erst nach Einrichtung des Netzwerks (und erst dann, wenn alles funktioniert) die Verschlüsselung für WLAN-Produkte ein. Nur bei Einhaltung dieser drei Punkte können Probleme weitgehend vermieden werden. Besonders das aufmerksame Studium der Bedienungsanleitung ist äußerst wichtig. Auch die Verschlüsselung der WLAN-Netze dürfen Sie
40
Geräteauswahl
nicht vernachlässigen, allerdings hat es sich herausgestellt, dass dieser Vorgang erst dann vorgenommen werden sollte, wenn das Netzwerk steht und funktioniert. Sonst wird die Fehlersuche sehr umständlich und aufwändig. Soll die Hardware unter Linux eingesetzt werden, ist die Installation der Treiber vor Inbetriebnahme nicht zwingend nötig. Viele Linux-Distributionen bringen schon geeignete Treiber mit und erkennen viele Geräte automatisch. Trotzdem soll nicht verschwiegen werden, dass sich die WLAN-Installation unter Linux nicht ganz so einfach gibt wie unter Windows oder Mac OS X.
Grundsätzliches zur Geräteauswahl Bevor Sie sich aufmachen, die Komponenten für Ihr privates Funknetzwerk zu erwerben, sollten Sie sich schon darüber im Klaren sein, welchen Standard Sie einsetzen möchten. Genaueres zu den Standards haben Sie im ersten Kapitel dieses Buches erfahren. Auch ist die Geräteauswahl stark von den häuslichen Umständen (Bausubstanz etc.) und der PC-Ausstattung abhängig. Sollten Sie etwa nur eine Internetverbindung für den Desktop-PC und ihr Notebook herstellen wollen, dann genügen schon Bluetooth-Produkte, wie sie etwa die Firma AVM (u.a.) anbietet. Für ein WLAN-Netzwerk mit Desktop-PC und Notebook gibt es eine breite Produktpalette. Hier können Sie zwischen PCI-Karte und USB-Lösungen für den PC und PCMCIA-Karte und ebenfalls diversen USB-Sticks wählen. Soll das Notebook erst noch gekauft werden, empfiehlt sich auf jeden Fall der Kauf eines Notebooks mit integriertem WLAN. Allerdings ist hierbei Vorsicht geboten. Viele Anbieter bewerben ihre Notebooks mit der WLAN-Fähigkeit oder schreiben »Vorbereitet für WLAN«, was jedoch lediglich auf die Möglichkeit hinweist, WLAN-Komponenten einbauen zu können. Bei Notebooks, die das Centrino-Logo erhalten, ist WLAN schon fest integriert. Aber auch in einem solchen Fall sollten Sie genau hinschauen. Neuere CentrinoNotebooks unterstützen bereits den IEEE802.11g- oder sogar zusätzlich noch den IEEE802.11a-Standard, einige der älteren Produkte nur den langsamen IEEE802.11b-Standard. Sollten Sie WLAN-Geräte mit Linux einsetzen wollen, dann informieren Sie sich am besten schon mal im Voraus (z.B. im Internet), für welche Produkte auch Linux-Treiber erhältlich sind. Vor Ort können Sie die Linux-Tauglichkeit mit einer Knoppix-CD testen. Preisvergleiche sind auf jeden Fall sinnvoll, besonders bei Produkten, die schon länger auf dem Markt sind, lohnt es sich, im Internet nach günstigen Angeboten zu suchen. Preisvergleiche gibt’s unter http://www.evendi.de oder http://www.geizhals.at.
41
Sie können mit scharfem Blick durch die Regale des Fachhändlers gehen (oder durch die virtuellen Regale der Internetshops) und sich kostengünstig die Komponenten für ein Funknetzwerk zusammensuchen. Wenn Sie darauf achten, keine Standards zu mischen (siehe Kapitel 1), sollten auch Komponenten unterschiedlicher Hersteller gut zusammenarbeiten. Auf der sicheren Seite sind Sie aber mit einem Komplettangebot, das neben einem Access-Point auch noch eine oder mehrere WLAN-Karten für PC oder Notebook beinhaltet. Diese sind oft preiswerter als die Einzelkomponenten in der Summe. Auch gibt es bei solchen Komplettpaketen in der Regel keine Kompatibilitätsprobleme. Hinweis
Die Geräte und Komponenten, die wir verwenden und teilweise in diesem Buch abbilden, stellen keine Bevorzugung gegenüber Komponenten anderer Hersteller dar. Sie standen uns einfach zur Verfügung, weil wir sowieso schon ein WLAN eingerichtet hatten, bevor wir dieses Buch zu schreiben begannen, oder weil uns freundlicherweise die Hersteller diese Komponenten testweise zur Verfügung gestellt hatten.
PCI-Karten PCI-Karten eignen sich nur für Desktop-PCs, die allerdings über einen freien Einbauschacht (PCI-Slot) verfügen müssen. Der Einbau an sich ist nicht besonders kompliziert, kann den Anwender aber vor Probleme stellen, wenn das PCGehäuse versiegelt ist. Viele Discounter drohen mit dem Verfall der Garantie, falls das Gehäuse geöffnet werden sollte. Dies ist nach deutschem Gesetz zwar nicht zulässig, wer jedoch die Auseinandersetzung mit dem Discounter/Hersteller im Zweifelsfall scheut, sollte sich nach USB-Lösungen umschauen. Wer dennoch nicht auf den Kauf einer PCI-Karte verzichten will, da diese ja auch Vorteile bietet, wie etwa die Integration ins Gehäuse und Vermeidung von weiteren Kabeln (manche USB-Lösungen werden per Kabel angeschlossen), kann leicht prüfen, ob sein PC noch Platz für eine solche Erweiterungskarte bietet. Die PCI-Slots sind leicht an ihrer meist weißen Färbung zu erkennen. Notfalls hilft ein Blick ins Handbuch zum Mainboard. Um das Gehäuse zu öffnen, müssen meist einige Schrauben entfernt werden (bei einigen Herstellern wie z.B. Dell geht das aber auch ganz komfortabel ohne Schraubenzieher). Für den Einbau der Karte ist manchmal das Herausbrechen der Slotverkleidung am Gehäuse notwendig (geht am besten mit dem Schraubenzieher). Die Karte wird dann einfach in einen freien Slot eingesteckt und mit einer Schraube am Gehäuse befestigt.
42
Geräteauswahl
Tipp
Sie sollten sich vor dem Einbau einer PCI-Karte in Ihren Computer kurz an der Heizung festhalten. Damit unterstelle ich Ihnen nicht, dass Sie gebrechlich sind und nicht mehr ohne Hilfe gerade stehen können. Es dient lediglich der Ableitung elektrostatischer Aufladung. Diese für Sie selten spürbare Elektrizität kann allerdings die empfindliche Elektronik auf Ihrer Karte oder im PC zerstören.
Der Einsatz von PCI-Karten kann sich allerdings auch negativ auf die Netzwerkreichweite auswirken, besonders wenn der PC unter dem Schreibtisch oder in Kellerräumen steht und außerdem noch mit der Rückseite, aus der die Karte mit Antenne herausschaut, zur Wand gerichtet ist. Hier ist eine USBLösung wahrscheinlich sinnvoller oder der Einsatz einer externen Antenne. Vereinzelt gibt es auch Kombiversionen mit Access-Points als PCI-Karten. Das spart natürlich Platz und Material, ist oft aber verhältnismäßig teuer. Hier einige Karten im Überblick:
WL-121 – Wireless Network PCI Card 100 Mbps
Diese PCI-Karte unterstützt auch den schnellen 802.11g+-Standard. Foto: Sitecom
Sitecom bietet unter anderem auch WLAN-Geräte mit IEEE 802.11g+ an, die theoretisch einen Datendurchsatz von bis zu 108 Mbps erreichen. Allerdings sind Bandbreiten von über 54 Mbps nur dann möglich, wenn ausschließlich Geräte dieses Herstellers und eben der 802.11g+-Standard zum Einsatz kommen. Wird dieser Standard von nur einem Gerät im Netzwerk nicht unterstützt, beschränkt sich der Datendurchsatz auf theoretische 54 Mbps.
43
D-Link DWL AG520
PCI-Karte mit externer Antenne. Foto: D-Link
Diese PCI-Karte von D-Link besitzt eine externe Antenne, die per Kabel an die Karte angeschlossen wird. Der Hersteller gibt die Reichweite dieser Karte im Innenbereich mit 100 m und im Außenbereich mit bis zu 400 m an. Damit überwindet man auch mehrere Stahlbetondecken. Eine weitere Besonderheit dieser Karte ist die Unterstützung gleich dreier IEEE-Standards. Neben den obligatorischen 802.11a/g-Standards wird auch der in Europa weniger stark verbreitete 802.11a-Standard unterstützt. Damit kann man nicht viel falsch machen.
PCMCIA-Karten und andere WLAN-Erweiterungen für Notebooks Der PCMCIA- oder PC-Card-Schacht ist mittlerweile die einzige variable Erweiterungsmöglichkeit für Notebooks. Fast jedes Notebook besitzt mindestens einen dieser Erweiterungsschächte. Entsprechend groß ist die Auswahl an WLAN-PC-Cards. Einziges Manko dieser Erweiterungsmethode ist natürlich das hinausragende Ende aus dem Notebook und die damit verbundene Empfindlichkeit (wie auch der Autor schon erfahren musste). Vorteil ist die Anpassbarkeit an neuere Standards. So kann man einfach die PCMCIA-Karte austauschen, um das Notebook auf den neuesten WLAN-Stand zu bringen oder für den Einsatz in verschiedenen WLAN-Netzen rüsten, etwa für zu Hause eine 802.11b-Karte und für das Firmennetzwerk eine 802.11a-Karte. Weniger flexibel in dieser Hinsicht sind die Centrino-Notebooks der ersten Generation. Notebooks mit dem Centrino-Logo haben immer ein WLANModul integriert. Bei Notebooks mit dem Banias-Prozessor (Pentium M bis 1,7 GHz/1 Mbyte L2-Cache) handelt es sich lediglich um die Unterstützung des 802.11b-Standards. Neuere Centrino-Notebooks mit dem Dothan-Prozessor (Pentium M mit 2 Mbyte L2-Cache) unterstützen auch den 802.11gStandard. In Kürze erscheinen Centrino-Notebooks, die zusätzlich auch den Standard 802.11a unterstützen.
44
Geräteauswahl
Eine Sonderstellung nehmen die Apple-Notebooks ein. Hier kommt die AirPort Extreme-Technik zum Einsatz. Diese ist durch die Unterstützung des 802.11g-Standards zwar auch für den Einsatz von herkömmlichen WLANNetzen geeignet, allerdings lassen sich nur Karten des Herstellers Apple in diesen Notebooks verbauen – der Käufer hat also nur die Wahl zwischen WLAN-Integration oder eben einem Notebook ohne WLAN. Wer die hohen Kosten für Apples AirPort Extreme-Karte scheut, kann auch auf USB-Lösungen zurückgreifen, die allerdings weniger praktisch, dafür deutlich günstiger sind. Beim Kauf sollte man auch auf die Unterstützung von Apples Betriebssystem Mac OS X achten. Einige Notebooks von Apple lassen sich auch per PCMCIA-Karten aufrüsten (z.B. die Powerbooks G4 ab 15 Zoll), allerdings muss auch hier auf die Treiberunterstützung geachtet werden. PDAs lassen sich leicht mit SD- oder CF-Erweiterungskarten um die WLANFunktion aufrüsten. Während die Auswahl bei Pocket-PCs doch schon recht groß ist, sieht es dagegen bei PDAs mit PalmOS noch etwas dürftig aus. Das liegt zum einen an der mangelnden Unterstützung durch die Hersteller PalmOne und PalmSource (eine SD-WLAN-Karte, die mit dem Palm Zire71 funktioniert, ist zum Zire72 schon nicht mehr kompatibel) und zum anderen an der Beschränkung durch die SD/MMS-Slots. Zwar gibt es vereinzelt SDKarten für spezielle Palm PDAs wie z.B. dem Zire71, aber leider eben nicht für alle Modelle. Die Palm PDAs von Sony lassen sich nur über den MemoryStick mit WLAN erweitern. Auch hierfür ist das Angebot äußerst dürftig. Wer auf WLAN-Unterstützung angewiesen ist und nicht auf Windows-PDAs zurückgreifen will, kauft sich am besten gleich einen Palm PDA mit integriertem WLAN, wie etwa den Tungsten C. PCMCIA-Karten, CF- und SD-Karten gibt’s natürlich auch für Bluetooth. AirPlus PCMCIA-Card DWL-650+
PC-Cards für den 802.11b-Standard sind inzwischen recht günstig zu bekommen. Foto: D-Link
45
Die AirPlus PC-Card von D-Link ist eine PC-Card, wie sie mittlerweile in jedem Elektronikfachgeschäft zu finden ist. Zwar unterstützt sie nur den 802.11b-Standard, ist dafür aber auch sehr günstig und funktioniert zuverlässig. Wer mit seinem Notebook oft unterwegs ist und des Öfteren auch über HotSpots E-Mails abruft, ist mit einer solchen PCMCIA-Karte (auch von anderen Herstellern) durchaus ausreichend bedient, da kaum ein HotSpot mehr Datendurchsatz bietet als die für diesen Standard typischen 11 Mbps.
Dual Band Wireless PC Card, 32-bit CardBus
Funkt in drei Netzen. Foto: Netgear
Wer flexibler sein muss, sucht sich eine Karte wie die abgebildete von Netgear. Sie wird höchsten Ansprüchen gerecht, da sie nicht nur in der Lage ist, in den Netzen 802.11a/b und g zu funken, sondern zusätzlich auch noch den inoffiziellen Standard 802.11g+ unterstützt. Theoretisch sind so bis zu 108 Mbps Datendurchsatz möglich, ein geeignetes Netz mit Idealbedingungen vorausgesetzt. Interessant sind solche Notebook-Erweiterungen eigentlich nur für den professionellen Einsatz oder für besonders leistungshungrige Anwender. Für den Einsatz im Heimnetzwerk ist die Mehrleistung nicht nötig.
USB-Lösungen Am bequemsten und wahrscheinlich auch am schnellsten lassen sich PCs und Notebooks mit einem USB-Gerät WLAN-netzwerkfähig machen. Besonders USB-Sticks sind durch ihre geringe Größe, den günstigen Preis (ab 20 Euro) und der hohen Kompatibilität (fast jeder/s PC/Notebook besitzt einen USBSlot) sehr praktisch. Aber auch USB-Geräte, die ein Kabel zum Anschluss an den PC benötigen, haben ihre Vorteile, da man diese auch bei schlechten Empfangsbedingungen optimal positionieren kann.
46
Geräteauswahl
Sitecom WL-107
Eine kabelgebundene USB-Lösung. Foto: Sitecom
Dieser WLAN-Adapter von Sitecom ist ideal dazu geeignet, PCs, die z.B. unter dem Schreibtisch stehen und daher einen etwas weniger guten Empfang haben, effektiv ins WLAN-Netz zu integrieren. Dank des 802.11g-Standards funkt der WL-107 auch mit 54 Mbps. In Kombination mit der PCI-Karte WL121 sind sogar theoretische 108 Mbps möglich. Die Roaming-Funktion sorgt dafür, dass der Adapter immer den Access-Point mit der besten Signalqualität auswählt, sofern sich mehrere Access-Points im Empfangsbereich befinden. Durch den Anschluss an den USB-Port werden auch handwerklich weniger geübte Anwender nicht überfordert.
MSI WLAN USB-Stick
So oder ähnlich sehen WLAN-USB-Sticks aus, die äußerst praktisch sind. Foto: MSI
WLAN-Adapter in Form eines USB-Sticks sind wirklich sehr handlich und äußerst praktisch, um mal eben ein Funknetzwerk aufzubauen. Dank des günstigen Preises kann man sich so einen Stick auch noch zusätzlich anschaffen, falls man das Notebook eines Freundes ins Netz einbinden möchte. Nachteilig sind die oft geringere Reichweite und das schwierige Ausrichten der Antenne, da diese ja integriert ist und das Modul nach dem Einstecken nicht mehr bewegt werden kann. Manche Bluetooth-USB-Sticks haben eine drehbare Antenne, sind aber auch empfindlicher gegenüber Beschädigungen.
47
Access-Points Wer ein richtiges Funknetzwerk aufbauen möchte, benötigt einen AccessPoint. Diese gibt es im Handel schon ab etwa 40–50 Euro. Gerade hier sollte darauf geachtet werden, welchen Standard das Gerät unterstützt. Wer sich ganz klar auf einen einzigen Standard (z.B. 802.11b) festlegt, kommt schon recht günstig weg. Wer mehr Wert auf Kompatibilität legt, muss deutlich mehr auf den Ladentisch blättern. Auch sollte man beim Kauf beachten, dass die Kombigeräte (also Unterstützung zweier nicht kompatibler Standards wie 802.11a/g) nicht beide Standards gleichzeitig in einem Netz vereinen können. Hier sollte man sich dann ganz genau beim Händler versichern, was das Gerät auch wirklich leistet. Glauben Sie aber letztendlich dem, was auf der Verpackung oder im Handbuch steht, mehr als den Versicherungen des Händlers. Für Anwender, die besonders viel Wert auf hohen Datendurchsatz legen, kommen auch Geräte, die diverse Plus-Standards (etwa 802.11g+/108 Mbps) unterstützen, in die engere Auswahl. Allerdings sollte man sich bei der restlichen Geräteauswahl dann auf diesen einen Hersteller beschränken, da die Plus-Standards keine offiziellen Standards sind und jeder Hersteller sein eigenes Süppchen kocht. Bei der Aufstellung eines Access-Points sollte natürlich ein Platz gewählt werden, der möglichst in gleich weiter Entfernung zu allen Computern des Netzwerks liegt. Günstig ist auch eine Installation an der Decke, da dort am wenigsten Gegenstände in der Nähe sind, die den Empfang beeinträchtigen könnten. Wichtig ist natürlich ein Stromanschluss in der Nähe des AccessPoints.
ASUS WL-330 Pocket Wireless Access Point
Ein sehr kompakter und zudem günstiger Access-Point. Foto: Asus
48
Geräteauswahl
Wer beim Aufbau des Netzwerks ein besonderes Augenmerk auf den Preis hat, ist mit diesem Access-Point von Asus gut beraten. Zum einen ist er mit knapp 50 Euro vergleichsweise günstig, zum anderen ist er sehr kompakt. Zu große Ansprüche an die Geschwindigkeit sollte man aber nicht stellen, da lediglich der 802.11b-Standard unterstützt wird. Mangels externer Antenne ist wahrscheinlich auch die Reichweite eingeschränkt. Für einstöckige Wohnungen ist die Reichweite aber allemal ausreichend. Auch für den mobilen Einsatz ist dieser AP denkbar. Praktisch ist auch die Ethernet-Buchse, die bei der Konfiguration sicherlich wertvolle Dienste leistet.
Router und Kombilösungen Router kombinieren Access-Points mit der Möglichkeit einer direkten Internetanbindung. Dabei »verteilt« ein Router einen einzelnen Internetzugang auf alle Netzwerkrechner, ohne dass dadurch größere Geschwindigkeitseinbußen bemerkbar werden. In vielen Routern ist auch ein DSL-Modem integriert, was den Gerätebedarf reduziert und dem Kabelsalat entgegenwirkt. Manche Geräte sind auch noch mit zusätzlichen Funktionen wie Ethernet-Hubs, ISDN-Anlagen, Printserver und VoIP ausgerüstet. Wer über das Netzwerk auch ins Internet möchte, spart sich mit einem Router eine Menge Konfigurations- und Installationsaufwand. Genauso wie Access-Points gibt es Router mit einer oder mehreren Antennen und mit unterschiedlicher Funkstandardunterstützung. Auch hier gilt: Je geringer der Anspruch an Geschwindigkeit, desto günstiger das Gerät. Besonderes Augenmerk verdient die integrierte Firewall vieler Router, die wesentlich mehr Sicherheit bietet als jede Software-Firewall. Voraussetzung ist aber die richtige Konfiguration des Geräts. Überhaupt bieten Router wesentlich mehr Sicherheit beim Surfen, da von außen (im Internet) nicht ersichtlich ist, wie viele Rechner sich hinter dem Router befinden. Andere Internetnutzer sehen lediglich die IP-Adresse des Routers.
D-Link DI-824VUP+
Dieser Router enthält auch einen Printserver.
49
Dieser DSL-Router von D-Link ist besonders für jene interessant, die so wenig Geräte wie möglich aufstellen wollen. Neben Router und Access-Point sind außerdem auch ein Switch und ein Printserver integriert. Der Router funkt mit bis 54 Mbps und dürfte damit auch höheren Ansprüchen gerecht werden. Praktisch sind die 10/100BASE-TX-Anschlüsse. Damit lässt sich der Router auch konfigurieren, wenn das WLAN noch nicht aktiviert ist. Das ist besonders aus Sicherheitsgründen sehr interessant, da man so zunächst die integrierte Firewall aktivieren kann.
AVM Fritz!Box Fon WLAN
An diesem Router können auch Analogtelefone für die IP-Telefonie angeschlossen werden.
Die Fritz!Box Fon WLAN ermöglicht es, die moderne Telefonie mittels VoIP mit herkömmlichen Telefonen zu kombinieren. Neben Festnetztelefonen können natürlich auch Analog-/ISDN- und DSL-Modems angeschlossen werden. Zur Konfiguration per Kabel steht ein 10/100-Mbps-Ethernet-Anschluss bereit. Für das WLAN unterstützt der integrierte Access-Point den 802.11g-Standard. Ohne WLAN-Funktion sind diese Geräte vom Berliner Hersteller AVM von Freenet oder 1&1 kostenlos erhältlich, sofern man einen VoIP-Vertrag abschließt.
Bluetooth-Geräte Bluetooth-Geräte können auch parallel zu Wirless-Netzwerken eingesetzt werden, da es nicht immer zwangsläufig nur auf hohe Datenübertragungsraten ankommt. Bluetooth ist ideal dazu geeignet, um den Kabelsalat rund um den PC-Arbeitsplatz etwas zu lichten. Im Folgenden einige Beispiele für den sinnvollen Einsatz von Bluetooth-Geräten.
50
Geräteauswahl
Sitecom Drucker-Server CN-505
Ein kleines Bluetooth-Gerät zur kabellosen Druckeranbindung
Dieser Bluetooth-Adapter ist nicht nur bestens dazu geeignet, den Drucker kabellos auch in größerer Entfernung zum PC zu positionieren, sondern auch, um mit mehreren Rechnern den Drucker nutzen zu können. Wichtig ist aber die Nähe zu einer Steckdose, da sowohl Drucker als auch der Drucker-Server mit Strom versorgt werden wollen. Der Drucker-Server wird über die USB-Schnittstelle an den Drucker angeschlossen.
Sitecom Bluetooth Modem CN-503
Drahtlos ins Internet mit einem Bluetooth-Modem. Foto: Sitecom
Besitzer eines Notebooks und eines analogen Internetanschlusses bekommen mit diesem Bluetooth-Modem ein bisschen mehr Bewegungsfreiheit. Auch das Abrufen der E-Mails mit dem PDA geht dank Bluetooth kabellos und vor allem recht einfach vonstatten, da Bluetooth wesentlich weniger Konfigurationsaufwand verursacht als WLANs.
51
Bluetooth-Headsets
Freisprecheinrichtung per Bluetooth. Foto: Siemens
Telefonieren beim Autofahren kann teuer werden. Zumindest dann, wenn man dazu eine Hand für das Handy gebraucht. Legal telefonieren am Steuer kann man dagegen auf recht kostengünstige Weise mit einem BluetoothHeadset. Auch für die VoIP-Telefonie sind Headsets bestens geeignet, schließlich kann man sich dann frei im Haus oder der Wohnung bewegen und hat noch beide Hände während des Telefonierens frei. Bluetooth-Headsets gibt es von fast jedem Handy-Hersteller. Wichtig ist allerdings auch ein Handy mit Bluetooth-Unterstützung.
Weitere Geräte In einem kleinen Netzwerk werden Sie außer den beschriebenen Geräten kaum andere benötigen. Insbesondere dann, wenn ein Ausbau des Netzwerks geplant ist, sind Kombigeräte zu empfehlen. Trotzdem hier eine Übersicht gängiger Geräte für den Einsatz im Netzwerk.
Hub Ein Hub ist ein Verteiler. Netzwerkkomponenten werden über diesen Hub zu einem Sternnetzwerk zusammengeschlossen. Es gibt passive, aktive und intelligente Hubs. In einem Funknetzwerk übernimmt dies in der Regel der Access-Point oder der Router.
Repeater Ein Repeater ist ein Verstärker, in einem Netzwerk also ein Gerät, das Netzwerksignale verstärkt und weiterschickt. Auf diese Weise wird die Reichweite eines Netzwerks erhöht. Eine Erweiterung der Reichweite eines Funknetzwerks kann z.B. durch einen zweiten Access-Point erreicht werden. Eine andere Alternative bietet die Kopplung mit einem HomePlug-Netzwerk (über das Stromnetz), für das es inzwischen WLAN-Adapter gibt.
52
Nicht ohne das Protokoll
Bridges Eine Bridge (Brücke) ist eine Art intelligenter Repeater, der Netzwerksegmente miteinander verbindet und dabei die Informationen nicht nur verstärkt, sondern auch steuert. Benötigt werden diese Geräte vor allem in großen kabelgebundenen Netzwerken. In kleinen Netzen und vor allem in Funknetzen ist dafür keine Verwendung. Allerdings können Access-Points auch dazu verwendet werden, eine Art von Wireless-Bridge darzustellen, indem Sie z.B. zwei separate Netzwerke miteinander verbinden.
Gateway Ein Gateway (dt. etwa »Tor«) verbindet Netzwerke mit unterschiedlicher Technologie miteinander. Im Grunde genommen ist ein WLAN-Adapter, der HomePlug-Netzwerke (Stromnetz) und Funknetzwerke verbindet, solch ein Gateway. Meist muss dabei auch zwischen unterschiedlichen Protokollen vermittelt werden.
Kaffeemaschine Ein Gerät, das seit Beginn in der Computerentwicklung eine wichtige Rolle gespielt hat. Allerdings ist es bisher noch nicht gelungen, dieses Gerät wirklich in Netzwerke einzubinden. Es fehlen nicht nur eine standardisierte Schnittstelle und praktikable Übertragungsmedien, sondern auch funktionale Ausgabekomponenten an den Arbeitsrechnern. Bei dem Versuch, eine Kaffeemaschine über eine Webcam allen Teilnehmern im Netz zu zeigen, ist es bisher geblieben, so dass diese Geräte entweder an vielen Arbeitsplätzen separat eingesetzt werden oder eine Maschine zentral von allen Teilnehmern im Netzwerk angelaufen werden muss. Eine Realisierung solch einer Netzanbindung besteht vielleicht dann, wenn es gelungen ist, außer dem Stromnetz auch noch die Wasserrohre im Haushalt für die Netzwerkübertragung zu nutzen.
Nicht ohne das Protokoll Wir erwähnten schon im vorangegangenen Kapitelabschnitt, dass für das Funktionieren eines Netzwerks nicht nur die Geräte und Verbindungen (Kabel, Funkkanäle) nötig sind, sondern auch ein so genanntes »Protokoll«, das die Art und Weise der Datenübertragung erst ermöglicht. Gängigstes Protokoll ist heute TCP/IP, weil es auch die Grundlage für das weltgrößte Netzwerk, das Internet, ist. Es gibt auch andere Netzwerkprotokolle mit einer gewissen Verbreitung, etwa AppleTalk, das die Firma Apple schon früh standardmäßig seinen Computern mitgegeben hat, oder NetBIOS, das Protokoll, das Microsoft entwickelt und jahrelang favorisiert hat.
53
Wir wollen uns aber nicht mit den verschiedenen Protokollen auseinander setzen, sondern an dieser Stelle eine Einführung in das Protokoll TCP/IP geben, zumindest so weit, wie Sie es für die Einrichtung eines kleinen Funknetzwerks benötigen.
Was ist TCP/IP und warum heißt es so? Die Abkürzung TCP/IP steht für Transmission Control Protocol/Internet Protocol. Wie Sie dieser Bezeichnung unschwer entnehmen können, handelt es sich eigentlich um zwei Protokolle. TCP wurde im Zusammenhang mit der ARPANET-Entwicklung (dem Vorläufer des Internets) Anfang der 70er Jahre entwickelt. Es musste das Problem gelöst werden, Datenpakete zwischen unterschiedlichen Rechner- und Netzwerktypen hin und her zu schicken. Dieses neue Protokoll erhöhte die Übertragungssicherheit zwischen Netzwerken. Die Väter dieses Protokolls hießen Vint Cerf und Bob Kahn, zwei Pioniere, die entscheidend zur Entwicklung des Internets beitrugen. Einige Jahre später lösten sie die Funktion des Routings, des eigentlichen Datenpakettransports, aus dem Protokoll heraus und ersetzten es mit dem Internet Protocol (IP). TCP war nun nur noch für das Zerlegen der Daten in Pakete, für den Versand sowie das Zusammensetzen der Pakete beim Empfänger und die Fehleranalyse zuständig. Für den Transport sorgte das neue Protocol IP. Etwa ab 1978 gab es offiziell diese Protokollkombination unter dem Namen TCP/IP. Wenn es Sie näher interessiert, wie es zu diesen Protokollen kam und was für Leute das waren, die sich so etwas ausdachten und umsetzten, dann empfehle ich Ihnen die Lektüre von Hafner, Katie/Lyon, Matthew: ARPA KADABRA. Die Geschichte des Internet, Heidelberg, 2000, ISBN3-932588-59-1. Um die Vorteile dieser Protokollkombination noch einmal aufzulisten:
• • •
Rechner oder Programme bestimmter Hersteller spielen keine Rolle. Lizenzgebühren müssen nicht gezahlt werden. Es ist im Laufe von mehr als zwanzig Jahren ausgereift und stabil.
Jeder Computer kann über dieses Protokoll mit jedem anderen Computer in einem internen oder externen Netzwerk Verbindung aufnehmen. Damit das aber funktioniert, müssen einige Voraussetzungen erfüllt sein.
Jedem seine eigene IP-Adresse Damit ein Postbote das Paket an den Empfänger bringen kann, benötigt er eine eindeutige Adresse. Klaus Marquardt in Deutschland ist nicht ohne erheblichen Zusatzaufwand zu lokalisieren, und selbst wenn man es auf die Stadt eingrenzt, ist der Ermittlungsaufwand viel zu hoch.
54
Nicht ohne das Protokoll
Ähnlich ist das in Netzwerken. Damit die Datenpakete ihr Ziel erreichen können, muss genau bestimmt werden können, wohin sie sollen. Das funktioniert nur, wenn jeder Rechner (Host) eine einmalige und individuelle Adresse besitzt. Diese Adresse nennt man IP-Adresse. Solch eine Adresse hat eine bestimmte Struktur: ein Teil der Adresse beschreibt das Netzwerk (die Netz-ID), ein zweiter Teil beschreibt den Rechner im Netz (Host-ID). Sind Rechner gleichzeitig an mehreren Netzen angeschlossen, so besitzen sie für jedes Netzwerk eine eigene IP-Adresse.
Aufbau der IP-Adresse Eine IP-Adresse wird als eine Zahlenfolge dargestellt, die aus vier durch Punkte voneinander getrennte Zahlengruppen besteht, etwa: 192.168.123.1 Jede Dreiergruppe kann aus einer Zahl von 0 bis 255 bestehen. Der Hintergrund dafür ist, dass der Computer mit Binärzahlen rechnet und die höchste in einem Byte darstellbare Zahl die Binärzahl 1111 1111 (= 255) ist. Hinweis
Das binäre oder duale Zahlensystem baut auf den beiden Zeichen 0 und 1 auf. Somit sind an einer Stelle nur zwei Zustände möglich: 0 und 1. Dies entspricht auch den technischen Gegebenheiten im Computer: Strom fließt – oder Strom fließt nicht. Der deutsche Philosoph und Mathematiker Gottfried Wilhelm Leibniz (1646–1716) hat das Zahlensystem zur Basis 2 erstmals ausführlich beschrieben und bewiesen, dass Berechnungen damit möglich sind. Sie müssen für die Konfiguration eines Funknetzwerks keine tieferen Kenntnisse in diesem und anderen Zahlensystemen haben. Aber es kann auch nicht schaden, zu wissen, worum es geht.
Aus den Kombinationen von 0.0.0.0 und 255.255.255.255 ergeben sich mehr als vier Milliarden verschiedene Kombinationen. Dieses Adresssystem wird auch im Internet benutzt. Sind Sie mit Ihrem PC in das Internet eingebunden, dann wird Ihr Rechner dort mit einer einmalig vorkommenden IP-Adresse gekennzeichnet. Diese vergeben Sie allerdings nicht selbst, sondern Sie bekommen sie in der Regel von Ihrem Provider pro Verbindung zugewiesen. Damit keine Irritationen dadurch entstehen können, dass eine Adresse im Internet mit einer Adresse im lokalen Netzwerk
55
kollidiert, sind für lokale Netzwerke bestimmte Adressgruppen reserviert. Dabei handelt es sich um die Adressgruppen:
• • •
10.x.x.x 172.16.x.x bis 172.31.x.x 192.168.x.x
Ein weiterer reservierter Adressbereich ist
•
127.x.x.x
Dieser Bereich ist gesperrt und kann nicht genutzt werden. Allerdings ist die Adresse 127.0.0.1 auf jedem Computer standardmäßig eingerichtet und adressiert den eigenen Rechner. Sie wird auch als localhost bezeichnet und kann ebenso angesprochen werden. Wie, das werden Sie im Verlaufe dieses Buches noch kennen lernen.
Die Subnetzmaske Die Zahl der Netzwerke wid durch ein weiteres, so genanntes Adressklassensystem bestimmt. Dieses Klassensystem bestimmt, wie lang die eigentliche Netzwerkadresse innerhalb der gesamten IP-Adresse ist. Da der Computer nicht so ohne weiteres wissen kann, um welche Adressklasse es sich handelt, wurde eine Subnetzmaske definiert, die wie eine Art Schablone wirkt: Adressklasse
Subnetzmaske
Klasse A
255.0.0.0
Klasse B
255.255.0.0
Klasse C
255.255.255.0
Adressklassen und Subnetzmaske
Mit Hilfe dieser Subnetzmaske kann der Computer nun erkennen, wo die eigentliche Netzadresse in der IP-Adresse aufhört. So kann er schnell feststellen, ob der adressierte Rechner innerhalb des Netzwerks oder außerhalb des Netzwerks zu suchen ist. Die Subnetzmaske 255.255.255.0 besagt, dass die Host-ID nur aus der letzten Zahlengruppe besteht, das Netzwerk also maximal aus 255 Arbeitsstationen bestehen kann. Wenn Sie wissen wollen, welche IP-Adresse aktuell für Ihren Computer gilt, dann gehen Sie unter Windows XP folgendermaßen vor:
1 Öfnen Sie über Start – Programme – Zubehör die Eingabeaufforderung. 2 Geben Sie am Prompt den Befehl ipconfig ein und bestätigen Sie mit der (¢)-Taste. 56
Nicht ohne das Protokoll
Über den Befehl ipconfig erfahren Sie einiges über Ihren Rechner im Netz.
Wenn Sie nicht gerne auf der trockenen DOS-Ebene arbeiten, dann können Sie auch unter Windows nachsehen:
1 Wählen Sie die Systemsteuerung und öffnen Sie die Netzwerkverbindungen. 2 Doppelklicken Sie auf die angezeigte Netzwerkverbindung und wählen Sie die
Registerkarte Netzwerkunterstützung.
3 Klicken Sie auf den Schalter Details. Unter der Bezeichnung Physikalische Adresse finden Sie die MAC-Nummer (siehe dazu die Erläuterungen ein paar Abschnitte weiter).
Die IP-Informationen stehen auch unter Windows zur Abfrage bereit.
57
Hinweis
Wenn Sie noch kein Netzwerk eingerichtet haben, können Sie diese Schritte möglicherweise nicht nachvollziehen. Dann kehren Sie einfach etwas später an diese Stelle zurück und überprüfen Ihre Einrichtung. Unter Mac OS X oder Linux können Sie allerdings immer nachsehen, da eine gewisse Grundkonfiguration standardmäßig gegeben ist. Für ein Funktionieren im Netzwerk ist diese allerdings immer noch anzupassen oder einzurichten.
Um auf Ihrem Apple-Computer (unter Mac OS X) die IP-Adresse zu erfahren (und später zu konfigurieren), gehen Sie folgenden Weg:
1 Öffnen Sie die Systemeinstellungen aus dem Apfel-Menü. 2 Wählen Sie die Symbolschaltfläche Netzwerk. 3 Klicken Sie auf das Register TCP/IP.
Netzwerkinformationen unter Mac OS X abfragen
58
Nicht ohne das Protokoll
Um die IP-Adresse auf Ihrem Linux-System zu erfragen, gehen Sie folgendermaßen vor:
1 Öffnen Sie eine Shell. 2 Geben Sie den Befehl ifconfig ein und bestätigen Sie mit der (¢)-Taste.
Auch unter Linux reicht ein Befehl auf der Kommandozeile einer Shell.
Wurde die Netzwerkkarte noch nicht konfiguriert, erfahren Sie über ifconfig nur die localhost-Adresse.
Die MAC-Adresse Dass Sie für die Einbindung Ihres PCs in ein Netzwerk eine Netzwerkkarte benötigen, wurde schon mehrfach erwähnt. Die Hersteller geben ihren Karten eine Art Seriennummer mit, welche die Karte weltweit eindeutig identifizieren kann. Diese Adresse wird im hexadezimalen Code geschrieben und besteht aus sechs zweistelligen Zahlen. Die ersten drei Zahlen geben den Hersteller an. Hinweis
Anders als beim binären (dualen) Zahlensystem, wo zwei Ziffern genügen, um selbst große Zahlen darzustellen und mit ihnen zu rechnen, stehen im hexadezimalen Zahlensystem 16 Ziffern zur Verfügung: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E und F. Der Vorteil liegt vor allem darin, dass große Zahlen sehr kompakt dargestellt werden können.
Eine MAC-Adresse identifiziert zusammen mit der IP-Adresse eindeutig den Rechner, auf den die Datenpakete geschickt werden sollen. Da die MACAdresse fest vorgegeben ist, müssen Sie an dieser Stelle auch nichts codieren oder einstellen. Während in kabelgebundenen Netzwerken die MAC-Adres-
59
sen eine nachgelagerte Rolle spielen, lässt sie sich in Funknetzwerken für Sicherheitszwecke einsetzen. So viel zu TCP/IP an dieser Stelle. Im weiteren Verlauf des Buches kommen wir aber auf dieses Thema noch zurück. Sie werden erfahren, wie das TCP/ IP-Protokoll eingerichtet wird und IP-Adressen manuell oder über einen DCHP-Server automatisch vergeben werden.
Was Sie sich merken sollten Sie benötigen für jedes Gerät, das Sie in das Netzwerk integrieren wollen, einen Netzwerkadapter. Das kann eine interne oder externe Netzwerkkarte sein (PCI, USB-Adapter, PCMCI-Karte) oder bereits eine fest eingebaute Komponente (z.B. bei Centrino-Notebooks). Wenn Sie ein Infrastrukturnetzwerk aufbauen möchten, benötigen Sie zudem einen Access-Point. Soll das Funknetzwerk mit einem kabelgebundenen Netzwerk kombiniert werden, sollte der Access-Point entsprechende Anschlüsse (Hub-Funktionalität) haben. Wird der Breitbandzugang (TDSL) zum Internet gewünscht, ist eine entsprechende Schnittstelle am Access-Point nötig. Besser ist aber in diesem Fall ein (Wireless-)Router, der zusätzlich eine Hardware-Firewall enthält. Sind mehrere Stockwerke zu durchdringen, sollten Sie die Aufstellung eines zweiten Access-Points erwägen oder die Kopplung mit einem HomePlugNetzwerk (über das Stromnetz). Die Aufstellung stärkerer Antennen könnte eine andere Alternative sein. Dabei ist aber zu berücksichtigen, dass dadurch auch die Abhörbarkeit von außen erhöht wird. Für die Vernetzung kommt heute eigentlich nur noch das TCP/IP-Protokoll in Frage, da dieses auch im Internet benutzt wird. Ältere Protokolle (z.B. NetBios, Apple Talk) spielen heute kaum noch eine Rolle.
Gartenfreuden Ich traf Karl-Theo im Garten an – unterm Sonnenschirm, die Füße in einem Wasserbecken und sein geliebtes Notebook auf dem Schoß. »Augenblick«, sagte er. »Ich bin gleich mit dem Download fertig.« Ich schaute etwas herum, konnte aber kein Kabel entdecken. »Du bist im Internet? Wie denn?«, fragte ich erstaunt.
60
Was Sie sich merken sollten
»Na, über Wireless LAN. Deswegen bist du ja da.« »Aber gestern hast du gesagt, das geht nicht außer Haus.« »Kommt drauf an, wie weit weg vom Haus. Dieser Garten gehört ja quasi noch mit zu meinem Heim. Die Reichweite eines Funknetzwerks ist begrenzt und die reicht eben nicht ein paar Straßenzüge weiter.« »Du bist aber schon ein ganzes Stück vom Haus weg«, sagte ich skeptisch. »Nun, es kommt auch darauf an, wo man den Access-Point oder eine Antenne positioniert.« Ich sah zu seinem Fenster hoch, konnte aber keine Antenne erkennen. Nur eine Pringles-Dose stand auf dem Fensterbrett. »Ja«, sagte Karl-Theo. »Das ist meine Antenne.« »Was ist deine Antenne?« Ich hatte ihn nicht verstanden. »Na, die Pringles-Dose dort oben.« »Ich glaube, ich gehe jetzt besser. Du hast heute deinen Jedermannverarsche-Tag« Karl-Theo lachte. »Und wenn schon. Ein paar nützliche Informationen fallen dabei für dich ohnehin ab, z.B. welche Geräte du kaufen sollst und welche nicht.« »Zumindest keine Pringles-Dosen. Ich mag dies Zeug sowieso nicht!« »Wenn du im Garten arbeiten willst, ist das eine billige und funktionale Lösung«, sagte Karl-Theo. »Es geht aber auch anders.« Und dann bekam ich einen längeren Vortrag über unterschiedliche Netzwerkstandards und darüber, was alles noch zu beachten ist. Mir schwirrte anschließend der Kopf, aber immerhin hatte ich einen Zettel, auf dem stand, auf was ich beim Kauf achten musste. Als ich mich dann gleich auf den Weg machen wollte, bat mich Karl-Theo noch, vier Pringles-Stangen mitzubringen. Ist ungesund, versuchte ich ihm zu erklären, aber er winkte nur ab. »Du hast mich da mit deinem Notebook im Café auf eine Idee gebracht!« Erklären wollte er mir das vorerst aber nicht.
61
Kapitel 3
Ad-hoc-Netzwerke einrichten
Wie Sie schnell ein Ad-hoc-Netzwerk aufbauen können und damit arbeiten, zeigen wir Ihnen in diesem Kapitel. Ihre Kenntnisse in TCP/IP werden etwas erweitert. Außerdem erklären wir, wie Bluetooth unter verschiedenen Betriebssystemen eingerichtet wird.
Ihr Erfolgsbarometer
Das wissen Sie schon: Welche Komponenten Sie für den Aufbau des WLAN benötigen
40
Was das TCP/IP-Protokoll ist
54
Wie IP-Adressen vergeben werden
54
Das lernen Sie neu: Netzwerkkomponenten einbauen
69
Netzwerkkomponenten einrichten
71
Ad-hoc-Verbindungen herstellen und nutzen
78
Bluetooth einrichten und nutzen
85
63
Welches Betriebssystem? Den Hauptteil dieses Buches beschäftigen wir uns mit Funknetzwerken, die unter Windows XP aufgebaut werden. Dieses Betriebssystem ist dafür bereits eingerichtet und es wird ein Minimum an zusätzlicher Software benötigt – eigentlich nur die Treiber des Herstellers für die jeweiligen Komponenten. Wenn Sie mit einer älteren Windows-Version arbeiten (Windows 95b, 98, 98SE, ME, NT oder 2000), müssen Sie mehr oder weniger auf die Software der Hersteller zurückgreifen, die diese ihren Komponenten in der Regel beilegen oder die Sie von deren Homepage herunterladen können. Da Windows XP das aktuellste und am weitesten verbreitete Betriebssystem ist, das frühestens 2006 von einer neuen Version (Longhorn) abgelöst wird, macht es Sinn, ausführlich darauf einzugehen und ältere Varianten zu ignorieren. Müssen Sie trotzdem einen Rechner in Ihr Netzwerk einbinden, das mit einer älteren Windows-Version arbeitet, so finden Sie in der Regel auf der Homepage (oder CD) des Komponentenherstellers die nötige Software und Anleitungen dazu. Hinweis
Windows 3.x und Windows 95 sind nicht WLAN-fähig. Wenn Sie einen älteren PC mit diesen Betriebssystemen haben und ihn trotzdem in das Netzwerk einbinden wollen, dann »verkabeln« Sie den PC. Bauen Sie eine Netzwerkkarte ein und hängen Sie den Rechner am Access-Point oder Router ein. Mit Windows 3.x allein wird es nicht funktionieren. Da benötigen Sie schon die Version Windows für Workgroups, und auch das ist ein eher unerquickliches Geschäft. Besser ist, Sie verzichten darauf. Wenn der PC einigermaßen ausgestattet ist (mindestens ein 486er mit ausreichend Hauptspeicher), dann deinstallieren Sie das alte Windows und spielen Linux auf. Wir können uns aktuell keinen Grund vorstellen, dass ein Rechner mit Windows 3.x/ WfW so wichtig ist, dass er in einem Netzwerk präsent sein muss.
Da Windows XP zwar sehr verbreitet ist, aber nicht allein dasteht, gehen wir auch auf Mac OS X (das Betriebssystem der Apple-Computer) und Linux (in der Knoppix-Variante) ein. Zwar nicht ganz so ausführlich wie bei Windows, aber ausreichend genug, damit Sie Hilfestellung bei der Konfiguration oder Einrichtung haben. Es ist inzwischen gar nicht mehr so selten, dass auch in privaten Haushalten Computer mit unterschiedlichen Betriebssystemen vorhanden sind. Der Sohn hat etwa einen gut ausgestatteten Windows-PC, weil darauf eben die meisten Spiele laufen, der Vater hat sich inzwischen Linux installiert, um aus der Softwarekostenfalle herauszukommen, und die Mutter
64
Welches Betriebssystem?
hat sich ein schickes iBook von Apple besorgt, weil das so prima in ihre Handtasche passt ... Dass diese Betriebssysteme in einem Netzwerk heute alle ohne allzu große Probleme zusammenarbeiten können, ist eine feine Sache. Aber trotz aller Einfachheit sind dabei einige kleine Hürden zu nehmen. Wir versuchen, diese so zu beschreiben, dass Sie gut darüber hinwegkommen. Wenn es Sie aber nicht betrifft, weil bei Ihnen alles unter Windows läuft, dann überschlagen Sie einfach die entsprechenden Abschnitte. Eine kleine Sache vorweg: Damit Ihr Computer nicht nur über komplizierte IP-Adressen identifiziert werden kann und die Kommunikation in einem Netzwerk funktioniert, sollte der Computer einen Namen haben und der richtigen Arbeitsgruppe zugeteilt sein. Im Ad-hoc-Modus kann man sich zwar in beliebige Netze einklinken (was den so genannten Wardrivern zugute kommt – leider), aber wenn es darum geht, im Haushalt oder im Büro eine feste Gerätekonfiguration im Netz zu haben, wäre das immer erneute Einstellen doch mühsam. Nehmen Sie deshalb für jeden Computer (wenn nicht sowieso schon geschehen) die kleine Anpassung vor:
1 Wählen Sie Start – Systemsteuerung – System. 2 Aktivieren Sie die Registerkarte Computername. 3 Klicken Sie auf die Schaltfläche Ändern... 4 Tragen Sie einen beliebigen Computernamen ein und ... 5 ... geben Sie bei Arbeitsgruppe den Netzwerknamen ein (haben Sie noch keinen, ist das jetzt eine gute Gelegenheit, ihn festzulegen).
Es ist nicht falsch, auch einem Computer einen Namen zu geben und gleich die richtige Arbeitsgruppe (Netzwerkname) anzugeben.
65
Ein Ad-hoc-Netzwerk einrichten Nun geht’s los. Die Computer sollen funkvernetzt werden. Alle Geräte und Komponenten liegen bereit und Ihnen juckt es schon in den Fingern. Wir wollen Sie nicht aufhalten und geben Ihnen im Folgenden einige konkrete Anleitungen. Halten Sie aber auch die Bedienungsanleitungen bereit, denn wir können nicht jede Karte kennen und jede Besonderheit berücksichtigen. Im Normalfall sollten Sie aber mit unseren Anleitungen die Bedienungsheftchen der Hersteller nicht benötigen. Zuvor noch ein paar Anmerkungen zur Positionierung der Geräte. Wenn Sie eine PCI-Steckkarte, eine PCMCIA-Karte und einen USB-Stick einbauen, werden Sie nicht viel Wahlmöglichkeiten haben. Alle haben ihren festen Platz, ausgenommen vielleicht der USB-Stick, den Sie auch an einem USBHub etwas entfernt vom Computer positionieren können. Achtung
Wenn Sie einen USB-Netzwerkadapter an einen USB-Hub anschließen, dann nutzen Sie möglichst einen, der aktiv mit Strom versorgt wird (z.B. durch ein externes Netzteil). Sonst kann es passieren, dass die Netzwerkverbindung zeitweise unterbrochen wird.
Sie können allenfalls durch das Aufstellen der Geräte dafür sorgen, dass eine gute Verbindung besteht. Einen PC mit PCI-Steckkarte sollten Sie nicht so positionieren, dass die Antenne an der Wand steht. Wenn möglich, wählen Sie eine Karte mit externer Antenne. Ebenfalls besser als ein USB-Stick ist ein USBAdapter mit Kabel, der auch auf Schränken oder an Wänden platziert werden kann. Fixieren Sie ihn mit etwas Klebeband, damit er nicht so leicht verrutscht.
Externer USB-Adapter günstig angebracht und fixiert
66
Welches Betriebssystem?
Software installieren In vielen Bedienungsanleitungen steht es in dicken Lettern über der Installationsbeschreibung: Bitte installieren Sie die Software, bevor der drahtlose USB-Netzwerkadapter an das System angeschlossen wird. Manchen Komponenten liegt keine solche Software bei, oder sie ist verloren gegangen, wenn Sie beispielsweise das Teil gebraucht erworben haben oder es Ihnen geschenkt wurde. Dann schauen Sie besser erst einmal auf der Internetseite des Herstellers nach. Meistens werden Sie dort fündig. Andernfalls überspringen Sie diesen Absatz und machen mit dem Einbau der Hardware weiter. Vielleicht erkennt Windows die Karte ja und kommt mit den hauseigenen Treibern zurecht. Wenn nicht, müssen Sie sich doch nach einer anderen Komponente umsehen. Hinweis
Sollte nach Abschluss der Software-/Treiberinstallation ein Netzwerkassistent starten (vom Hersteller oder von Windows), bevor Sie die Netzwerkadapter einbauen konnten, dann brechen Sie diesen Vorgang ab. Wir kommen später darauf zurück. Vor dem Einbau der Hardware ist dieser Assistent völlig fehl am Platz.
Im Folgenden beschreiben wir die Installation der Software für einen PCMCIANetzwerkadapter der Firma Sitecom. Dieser Vorgang wird bei PCMCIA-Adaptern anderer Firmen ähnlich ablaufen.
1 Legen Sie die CD-ROM des Herstellers in das Laufwerk Ihres Computers. 2 Wenn die Autostart-Funktion ausgeschaltet oder kein Autostart der CD-ROM
vorgesehen ist, suchen Sie die Startdatei (meist Setup.exe oder Install.exe) auf der CD-ROM im Explorer oder über Start – Ausführen. Im Beispiel liegt die Datei im Verzeichnis D:\Drivers\PC Card.
67
3
Nach dem Start des Installationsdialogs haben Sie manchmal die Wahl zwischen automatischer und manueller Konfiguration. In der Regel ist die automatische Installation die bessere Variante. Anpassen lässt sie sich immer. Wenn Sie sehr versiert sind, können Sie allerdings auch gleich die manuelle Konfiguration wählen. Im Beispiel gibt es bei Sitecom nur die automatische Variante Easy Install.
4 Abschließend ist dann nur noch auf Ende, Fertig stellen oder wie im Beispiel auf Finish zu klicken, um die Installation abzuschließen.
Die automatische Installation der Funknetzwerktreiber ist schnell abgeschlossen.
68
Welches Betriebssystem?
Komponenten einbauen und konfigurieren Sie finden nach Abschluss der Installation ein kleines Symbol in der Taskleiste (ganz rechts), das darüber informiert, dass der Wireless-LAN-Treiber installiert ist, eine dazu passende Karte aber nicht gefunden wurde. Die Meldungen können unterschiedlich aussehen. Im Fall der Sitecom-PCMCIA-Karte folgt einfach und knapp: Status: not exist.
1
Manchmal fordert die Software dazu auf, die Karte einzustecken. Wenn nicht, ist nach Abschluss der Installation die Karte in einen freien Schacht zu stecken. Der Assistent für das Suchen neuer Hardware wird kurz darauf gestartet.
2
Wählen Sie die Option Nein diesmal nicht, um die Online-Suche nach Treibern zu unterbinden, und klicken Sie auf Weiter.
3 Windows erkennt die neue Hardwarekomponente. Belassen Sie die Option Software automatisch installieren und klicken Sie auf Weiter.
In der Regel klappt die automatische Installation.
Windows führt nun den Logo-Test durch. Nach unserer Erfahrung werden die meisten Komponenten diesen Test nicht bestehen. Die Zertifizierung ist nicht billig und beim Preisdruck auf dem Markt und der Kurzlebigkeit der Produkte auch kaum zu finanzieren. Probleme haben wir bisher noch nicht gehabt.
4 Klicken Sie deshalb auf Installation fortsetzen (oder Continue anyway).
69
5
Der Assistent wird sich mit der Meldung Die Software für die folgende Hardware wurde installiert zurückmelden. Bestätigen Sie diesen Dialog mit Fertig stellen.
Der Assistent verlangt nicht viel Aktivität vom Anwender.
Hinweis
Wahrscheinlich werden Sie auch in der Taskleiste bereits Meldungen bekommen (etwa Drahtlosnetzwerke erkannt). Lassen Sie sich davon nicht irritieren, sondern folgen Sie weiter unserer Anleitung.
6
Unter Windows XP mit Service Pack 2 wird Ihnen in einem weiteren Dialog angeboten, mit der Konfigurationssoftware des Herstellers weiterzuarbeiten oder auf die Windows XP-Utilities zurückzugreifen. Wir empfehlen an dieser Stelle die zweite Variante. Nur wenn Sie das Service Pack 2 noch nicht installiert haben, sollten Sie die Herstellersoftware benutzen. Wahrscheinlich wird Ihnen dann dieses Angebot auch nicht gemacht. Klicken Sie auf OK.
Auch Windows XP bringt ein WLAN-Konfigurations-Utility mit.
70
Welches Betriebssystem?
Hinweis
Wenn nichts passiert oder Sie mit dem Ergebnis nicht zufrieden sind, können Sie trotzdem auf das Konfigurations-Utility des Herstellers zurückgreifen. Sie finden es in der Regel unter Start – Alle Programme in dem Menü, in das die Programme zur WLAN-Karte installiert wurden. Oder Sie klicken mit der Maustaste auf das der Karte zugeordnete Symbol in der Taskleiste (ganz rechts) und wählen das KonfigurationsUtility aus dem Kontextmenü.
Das Netzwerk einrichten und anpassen Nach diesen Maßnahmen wird in dem einen oder anderen Fall die Kommunikation mit dem Netzwerk (oder einem anderen Computer) schon funktionieren, insbesondere wenn Sie sich für gleiche Produkte eines Herstellers entschieden haben. Oft genug sind aber noch Detailanpassungen vorzunehmen. Achtung
Haben Sie erst einen Computer für das Netzwerk eingerichtet, dann nehmen Sie sich jetzt den zweiten Computer vor, bevor Sie mit den folgenden Anleitungen fortfahren.
1 Wählen Sie Start – Systemsteuerung – Netzwerkverbindungen. 2 Klicken Sie auf Verfügbare Drahtlosnetzwerke anzeigen. Wenn nicht, folgen Sie gleich der nächsten Schritt-für-Schritt-Anleitung.
3 Klicken Sie auf Verbinden und noch einmal auf Trotzdem verbinden. Sie sollten jetzt eine Meldung bekommen, dass die Verbindung geklappt hat. Ist das Netzwerk noch unverschlüsselt, wird eine entsprechende Warnung ausgegeben (allerdings nur bei Windows XP ab Service Pack 2). Das ignorieren Sie vorläufig. Wir kommen später – und vor allem rechtzeitig – auf dieses Thema zurück. Über die Schaltfläche Trennen können Sie Ihren Rechner wieder vom Netz abkoppeln. Das ist manchmal ganz sinnvoll, wenn Sie unabhängig vom Netzwerk und unbeeinflusst (oder unbeeinträchtigt) von anderen arbeiten möchten.
71
Ein ungesichertes Drahtlosnetzwerk wurde erkannt ...
... und auch die Verbindung (Konnektivität) ist inzwischen hergestellt.
72
Welches Betriebssystem?
Hinweis
Wenn Sie beim Symbol Drahtlose Netzwerkverbindung den Hinweis Keine Verbindung sehen, dann verfallen Sie nicht sofort in hektischen Aktionismus. Lassen Sie ihrem Computer und dem Betriebssystem notfalls ein paar Minuten Zeit zur Suche und Anpassung. Sie bekommen möglicherweise plötzlich den Hinweis, dass eine Verbindung besteht. Manchmal erledigen sich die Schwierigkeiten auch nach einem Neustart. Das sollte unter Windows XP zwar so nicht sein, ist nach unserer Erfahrung aber in dem einen oder anderen Fall zu beobachten. Erst wenn Warten und/oder Neustart nicht helfen, führen Sie die folgenden Schritte aus.
Wenn das nicht geklappt hat, müssen wir noch etwas tiefer greifen. Lesen Sie aber die folgenden Abschnitte trotzdem. Es sind für Sie wichtige Informationen darin zu finden.
1 Wählen Sie Start – Systemsteuerung – Netzwerkverbindungen. 2 Klicken Sie mit der rechten Maustaste auf Drahtlose Netzwerkverbindung und wählen Sie aus dem Kontextmenü Eigenschaften.
3 Wählen Sie die neben dem Namen der Netzwerkkarte angefügte Schaltfläche Konfigurieren an.
4
Suchen Sie auf der Registerkarte Erweitert die Eigenschaft Network Type und prüfen Sie, ob der Wert auf Ad Hoc eingestellt ist. Wenn nicht, nehmen Sie diese Einstellung jetzt vor (bei beiden Computern!).
5
Schauen Sie auf der Registerkarte Ressourcen nach, ob ein Gerätekonflikt vorliegt. Meistens ist das nicht der Fall. Schließen Sie die Einstellungen mit OK ab.
Hinweis
Sollte allerdings ein Konflikt mit dem IRQ oder in einem Speicherbereich vorliegen, dann müssen Sie Anpassungen vornehmen. Meist ist es einfacher, das andere Gerät anzupassen, denn in den seltensten Fällen sind bei der Netzwerkkarte diese Werte anzupassen. Ziehen Sie auf jeden Fall die Handbücher der Komponenten zu Rate oder nutzen Sie die Hotline des Herstellers.
73
Wie geht es weiter mit TCP/IP? Erinnern Sie sich an unsere Einführung in das Netzwerkprotokoll TCP/IP? Bestimmt, denn es wurde ja erst im letzten Kapitel behandelt. Wir kommen an dieser Stelle darauf zurück, weil die IP-Adresse ein ganz wesentlicher Bestandteil für das Funktionieren Ihres Netzwerks ist. Grundsätzlich gibt es zwei Varianten:
•
den DHCP-Server, der die IP-Adressen an alle angeschlossenen Computer dynamisch vergibt. Das ist bequem, weil dadurch die Konfigurationszeit reduziert wird. Es ist aber auch kritisch, weil sich jeder ohne weiteres in diesem Netzwerk anmelden kann.
•
die statische Vergabe von IP-Adressen. Das erfordert etwas mehr Verwaltungsaufwand, bietet dafür aber auch etwas mehr Schutz vor fremdem Zugang (obwohl dies allein nicht reicht!).
Viele Access-Points/Router bieten die dynamische Vergabe standardmäßig an. Auch voreingestellt ist sie in den meisten Fällen. Da dies keiner großen Erklärungen bedarf – aufbauen, anschließen, fertig –, beschäftigen wir uns hier mit der statischen Vergabe. Sie erinnern sich daran, dass nur bestimmte Adressgruppen zur Verfügung stehen (siehe Kapitel 2). Wir gehen in diesem Buch von dem freien Bereich
74
Welches Betriebssystem?
192.168.x.x aus und nutzen den Adressraum 192.168.123.x sowie die Subnetzmaske 255.255.255.0, was bedingt, dass nur die letzte Zahlengruppe zur Disposition steht. Um nun einen gerade mit Funknetzwerkkarte und Treibern versehenen PC auf eine statische IP-Adresse einzustellen, gehen Sie folgendermaßen vor:
1 Wählen Sie Start – Systemsteuerung – Netzwerkverbindungen. 2 Klicken Sie mit der rechten Maustaste auf Drahtlose Netzwerkverbindung und wählen Sie aus dem Kontextmenü Eigenschaften.
3
Markieren Sie in der Liste unter Diese Verbindung verwendet folgende Elemente: den Eintrag Internetprotokoll (TCP/IP) und klicken Sie auf Eigenschaften.
4
Aktivieren Sie Folgende IP-Adresse verwenden und geben Sie eine IP-Adresse ein (z.B. 192.168.123.140).
5 Tragen Sie unter Subnetzmaske folgenden Wert ein: 255.255.255.0. 6 Bestätigen Sie die Einstellungen mit OK und Schließen.
75
Hier geben Sie die statischen IP-Adressen selbst ein.
Wiederholen Sie diese Schritte auf allen Computern, die in Ihrem Funknetzwerk aktiv sein sollen. Selbstverständlich tragen Sie in Schritt 4 jeweils eine in der letzten Zahlengruppe andere Adresse ein. Damit Sie diesen Computer auch austesten können (z.B. mit dem Befehl ping), sollten Sie eine weitere kleine Einstellung vornehmen:
1
Klicken Sie mit der rechten Maustaste auf das Netzwerksymbol in der Taskleiste (ganz rechts) und ...
2
... wählen Sie aus dem Kontextmenü den Eintrag Windows-Firewalleinstellungen ändern.
3 Aktivieren Sie die Registerkarte Erweitert und klicken Sie dort auf den Schalter Einstellungen.
4 Im Dialog Erweiterte Einstellungen aktivieren Sie auf der Registerkarte ICMP den Eintrag Eingehende Echoanforderungen zulassen.
76
Welches Betriebssystem?
5 Bestätigen Sie zweimal mit OK. Tipp
Wenn es einmal gar nicht mit der Netzwerkverbindung klappen will, wählen Sie aus dem Kontextmenü den Befehl Reparieren. Oder Sie öffnen das Konfigurationsmenü (vom Hersteller oder von Windows XP) und wählen Rescan und Connect (Verbinden).
Um die korrekte TCP/IP-Konfiguration auszuprobieren, öffnen Sie die Eingabeaufforderung (wie in Kapitel 2 gelernt) und geben den Befehl ipconfig ein. Die von Ihnen soeben eingegebenen Daten sollten jetzt zu sehen sein.
Die TCP/IP-Konfiguration hat also geklappt.
77
Sie können auch prüfen, ob der Computer sich selbst kennt. Geben Sie den Befehl ping gefolgt von der IP-Adresse ein. Noch besser ist es, Sie geben den Befehl ping gefolgt vom Computernamen ein. Ist der Name korrekt angegeben, folgt nicht nur ein Selbsttest, sondern der Befehl gibt auch noch die korrekte IP-Adresse aus. So können Sie sich sogar den Befehl ipconfig sparen.
Der Computer kennt auch seinen Namen.
Verbindung aufnehmen – oder wo steckt der andere Computer? Haben Sie mindestens zwei Computer für das Funknetzwerk und den Ad-hocBetrieb eingerichtet, können Sie die Verbindung aufnehmen bzw. prüfen, ob das die Computer nicht sowieso schon gemacht haben. Das können Sie einmal mit dem Befehl ping ausprobieren. Geben Sie in der Eingabeaufforderung jeweils mit dem Befehl ping die IP-Adresse des anderen Computers ein.
Auch vom fremden Computer aus funktioniert der ping-Befehl.
Etwas weniger umständlich ist die Suche im Explorer.
1 Öffnen Sie den Windows-Explorer. 78
Wireless LAN unter Linux
2 Wählen Sie Netzwerkumgebung und ... 3 ... öffnen Sie Gesamtes Netzwerk und Microsoft Windows-Netzwerk. 4 Markieren Sie das Netzwerk (im Beispiel Netzhome) und Sie sollten alle im Funknetzwerk angemeldeten Computer sehen.
Der Explorer zeigt, was im Netz schon erkannt wird.
Ist alles zufrieden stellend verlaufen, können Sie sich dem nächsten Kapitel zuwenden und einen Access-Point bzw. Router installieren und ein Infrastrukturnetzwerk einrichten. Mit einem Ad-hoc-Netzwerk werden Sie sicher nicht lange zufrieden sein, da es doch zu wenig Komfort bietet. Deshalb erklären wir an dieser Stelle das Thema Dateifreigabe gar nicht erst. Im Bedarfsfall schlagen Sie einfach in Kapitel 7 nach. Zuvor jedoch noch ein paar Hinweise zum Thema Wireless LAN unter Linux und Mac OS X.
Wireless LAN unter Linux Ein Netzwerk unter Linux zu konfigurieren ist keine Sache für Anfänger. So richtig diese Aussage ist, so falsch ist sie unter bestimmten Voraussetzungen. Haben Sie beispielsweise eine Version von SuSE-Linux installiert, dann wird Ihnen die Netzwerkinstallation so leicht fallen wie unter Windows. Ähnlich ist das mit Knoppix, einer Linux-Distribution, die von einer CD gestartet werden kann. Da Letztere besonders zum Einstieg in Linux geeignet ist (aber nicht nur!), schauen wir uns das Vorgehen damit einmal näher an. Auf die SuSE-Distribution gehen wir am Schluss dieses Abschnitts allerdings auch noch ein.
79
Hinweis
In anderen Linux-Distributionen (z.B. Mandrake) ist die Netzwerkkonfiguration ähnlich einfach. Wir können hier aber nicht alle Varianten berücksichtigen und bitten dafür um Verständnis.
Wireless LAN mit Knoppix einrichten Diesen Erläuterungen liegt die Version 3.5 von Knoppix zu Grunde, die auf dem Linux-Tag 2004 in Karlsruhe zu erhalten war. Es sollte mit der Version 3.4 und 3.6genauso funktionieren. Bei späteren Fassungen wird es wahrscheinlich noch einfacherer und komfortabler sein – zumindest hat bis jetzt der Trend bei neuen Knoppix-Versionen in dieser Richtung angehalten.
1 Bauen Sie die WLAN-Komponente ein, bevor Sie Knoppix starten. 2 Starten Sie Knoppix. Vermutlich wird Ihre Komponente beim Start bereits erkannt. 3 Wählen Sie KNOPPIX – Netzwerk/Internet – Netzwerkkarte konfigurieren. 4 Geben Sie der Karte eine IP-Nummer, die sich von denen der anderen PCs
unterscheidet.
5 Wählen Sie das Menü KNOPPIX – Netzwerk/Internet – Funklan konfigurieren. 6 Bestätigen Sie die Meldung Konfiguration der Wireless-Parameter von ath0 mit OK. 7 Im nächsten Dialog werden Sie aufgefordert, die ESSID einzugeben. Dahinter verbirgt sich nichts anderes als der Netzwerkname (oder der Name der Arbeitsgruppe, in die Sie sich einbinden wollen).
80
Wireless LAN unter Linux
8 Den Dialog für das NWID übergehen Sie mit OK (es sei denn, Sie klinken sich in ein anderes Netzwerk ein. Dann fragen Sie bitte zuerst den Administrator).
9 Geben Sie den Modus ein. Bei einem Infrastrukturnetzwerk können Sie die Ein-
gabe mit OK übergehen. Für ein Ad-hoc-Netzwerk tragen Sie den gleichnamigen Begriff ein, bevor Sie auf OK klicken.
10 Der nächste Dialog verlangt den Kanal (Channel). Wenn Sie wissen, welcher bei den anderen Computern eingegeben wurde, tragen Sie ihn ein. Ansonsten klicken Sie auf OK, um die automatische Frequenzsuche zu aktivieren.
11 Auch der Verschlüsselungs-Key wird zunächst mit OK übergangen. 12 Experten haben dann die Möglichkeit, weitere Konfigurationsparameter anzugeben. Klicken Sie einfach dreimal auf OK.
Damit steht das Funknetzwerk unter Knoppix – vorausgesetzt, die Netzwerkkarte wurde erkannt. Bekommen Sie bereits bei Schritt 2 die Meldung, dass die eingebaute Karte unbekannt ist, bleibt Ihnen nichts anderes übrig, als Knoppix oder eine andere Linux-Distribution auf die Festplatte zu installieren und dann den richtigen Treiber zu besorgen. Sie können in einer Shell mit dem Befehl ifconfig die Netzwerkkonfiguration prüfen. Mit ping kontrollieren Sie, ob Sie Verbindung zu anderen Computern aufnehmen können.
Wireless LAN mit SuSE-Linux einrichten Abschließend hier noch ein kurzer Hinweis auf die SuSE Linux-Distribution. Derzeit ist die Version 9.2 aktuell. Bei mir auf dem Computer läuft noch immer stabil und anstandslos die Version 8.2. Die Anleitung für die Funknetzinstallation hat sich aber kaum geändert.
81
1 Melden Sie sich als root an. 2 Starten Sie das YaST2-Kontrollzentrum. 3 Klicken Sie auf Netzwerkgeräte und Netzwerkkarte.
Hinweis
Sie sehen unter Zu konfigurierende Netzwerkkarten die Adapter, die erkannt, aber noch nicht konfiguriert sind. Unter Bereits konfigurierte Geräte finden Sie die Adapter, die schon eingerichtet sind. Wundern Sie sich nicht, wenn Ihre Netzwerkkarte schon konfiguriert ist. Möglicherweise ist das schon bei der Installation von Linux passiert oder es wurden Standardtreiber erkannt und beim Hochfahren bereits zugeordnet.
4
Klicken Sie auf Konfigurieren (oder auf Ändern, falls die Karte als bereits konfiguriert erkannt wurde).
5
Im nächsten Schritt klicken Sie auf Bearbeiten. Falls mehrere Adapter in der Liste auftauchen, markieren Sie die Funknetzkarte, mit der Sie jetzt arbeiten wollen.
82
Netzwerke unter Mac OS X
6
Im folgenden Dialog tragen Sie unter Konfiguration der statischen Adresse die IP-Adresse ein und legen die Subnetzmaske fest (oder wählen Automatische Adressvergabe).
7 Klicken Sie auf Weiter und Beenden. Auch unter SuSE-Linux können Sie mit ifconfig und ping die Netzwerkkonfiguration testen.
Netzwerke unter Mac OS X Apple hat schon früh den Trend der Zeit erkannt und seinen Rechnern Netzwerkfähigkeit gegeben. Das Protokoll AppleTalk ist in Apple-Rechnern schon integriert gewesen, als DOS- und Windows-Betriebssysteme noch reine Einzelplatzbetriebssysteme waren. Inzwischen ist AppleTalk Geschichte, wenn auch noch nicht ganz verschwunden. Das Betriebssystem Mac OS X hat Netzwerkfähigkeit auf Basis des TCP/IP-Protokolls und ist damit nicht nur zu anderen Systemen kompatibel, sondern auch gut fürs Internet gerüstet.
83
Neue Apple-Computer sind bereits für Netzwerke und Funknetzwerke vorbereitet, benötigen aber in der Regel noch eine AirPort- bzw. AirPort ExtremeFunknetzkarte. Der Anschluss an kabelgebundene Netzwerke ist meist nicht weiter problematisch; eine Ethernet-Schnittstelle ist vorhanden. Es genügt also z.B. ein Ethernet-Kabel, um Apple-PCs über den Access-Point oder Router auch in Funknetzwerke einzubinden. Dazu mehr aber im nächsten und vor allem im achten Kapitel.
Mac OS X ist bereits bestens auf Netzwerke und Funknetzwerke vorbereitet und benötigt wenig Konfigurationsaufwand.
Um einen Apple-Computer netzwerktauglich zu machen, gehen Sie folgendermaßen vor:
1 Wählen Sie aus dem Apfel-Menü die Systemeinstellungen. 2 In der Gruppe Internet & Netzwerk klicken Sie auf Netzwerk. 84
Bluetooth
3
Wählen Sie eine Umgebung und dann bei Zeigen aus der Liste AirPort aus (natürlich sollte eine AirPort-Karte eingebaut sein).
4
Auf den Registerkarten AirPort und TCP/IP nehmen Sie die nötigen Einstellungen vor (z.B. Eingabe der statischen IP-Adresse oder Auswahl von DHCP).
5 Klicken Sie auf Jetzt aktivieren. Auch der Befehl ifconfig funktioniert im Terminal. Allerdings müssen Sie in der umfangreichen Ausgabe etwas suchen, bis Sie die Informationen, die Sie benötigen, entdecken. Der Befehl ping funktioniert ebenfalls (im Terminal). Benutzen Sie die Tastenkombination (Strg)+(C), um den Befehl zu beenden, der sonst endlos durchläuft. Damit ist das Thema Funknetzwerk in diesem Kapitel abgeschlossen. Sie können also gleich zum nächsten springen. Interessiert Sie allerdings das Thema Vernetzung mit Bluetooth, dann lesen Sie zuvor noch die folgenden Abschnitte dieses Kapitels.
Bluetooth Auf dem Linux-Tag 2004 in Karlsruhe führte Klaus Knopper, der Entwickler von Knoppix, die neuen Bluetooth-Fähigkeiten seines Linux-Derivats in einem Vortrag vor. Er wollte zeigen, wie sein Handy und sein Notebook über Bluetooth miteinander kommunizieren können. Zur Überraschung und allgemeinen Heiterkeit wurde aber nicht nur sein Handy auf der Leinwand sichtbar, sondern auch noch zahlreiche andere Bluetooth-Handys aus dem Saal. Dass Bluetooth kooperativ bei den Verbindungen ist, ist eine feine Sache – aber auch eine Gefahr. Wenn so leicht auf offene Bluetooth-Verbindungen zugegriffen werden kann, dann kann jeder auf Ihre Daten und Internetverbindungen zugreifen.
Bluetooth unter Knoppix Die Bluetooth-Konfiguration unter Knoppix ist denkbar einfach. Ich gehe in der folgenden Anleitung davon aus, dass ein Bluetooth-Modul eingesteckt und Knoppix (von CD) gestartet wurde.
1 Wählen Sie KNOPPIX – Netzwerk/Internet – /dev/modem Setup (Seriell/USB/ IRDA/Bluetooth).
2 Aktivieren Sie bluetooth... im Dialog Art der Verbindung und klicken Sie auf OK. 85
3
Knoppix zeigt die vorhandenen Bluetooth-Geräte an. Aktivieren Sie das gewünschte Gerät und klicken Sie auf OK.
4 Falls es ein Handy ist, müssen Sie noch die PIN-Nummer angeben.
5 Klicken Sie im nächsten Dialog (Link erzeugen...) auf Ja. Das war’s auch schon. Sie können nun das entsprechende Gerät (z.B. ein Handy) nutzen, um sich über die Bluetooth-Verbindung ins Internet einzuwählen (z.B. über GPRS).
Haben Sie das Bluetooth-Modem unter Knoppix eingerichtet, können Sie es benutzen.
Wir zeigen Ihnen im Folgenden noch, wie Sie Bluetooth unter Windows XP und Mac OS X einrichten.
86
Bluetooth
Bluetooth unter Windows Windows XP mit dem Servicepack 2 ist bereits bluetooth-fähig. Sie müssen keine Software und Treiber des Herstellers Ihrer Komponenten installieren, es sei denn, Sie sind auf bestimmte Fähigkeiten dieser Software aus, die Windows nicht hat. In den folgenden Beschreibungen beschränken wir uns aber auf die in Windows XP integrierten Bluetooth-Treiber und integrierte Software.
1 Stecken Sie das Bluetooth-Modul ein (z.B. in den USB-Port). 2 Beachten Sie die Meldungen in der Taskleiste. Lassen Sie Windows ruhig etwas
Zeit. Sie werden in der Folge einige Meldungen sehen. Erscheint die Meldung, dass die neue Hardware installiert und nun genutzt werden kann, ist Ihr Windows-PC im Prinzip für Bluetooth eingerichtet.
Sie erkennen die Bluetooth-Integration über das (erste) Symbol in der Taskleiste.
Um Verbindung zu anderen Geräten aufzunehmen, nutzen Sie den Assistent zum Hinzufügen von Bluetooth-Geräten. Gehen Sie folgendermaßen vor:
1
Klicken Sie mit der rechten Maustaste auf das Bluetooth-Symbol in der Taskleiste und wählen Sie aus dem Kontextmenü Bluetooth-Gerät hinzufügen.
2 Aktivieren Sie die Option Gerät ist eingerichtet und kann erkannt werden.
Natürlich muss dann auch mindestens ein bluetooth-fähiges Gerät vorhanden sein.
3 Klicken Sie auf die Schaltfläche Weiter.
87
4
Der Assistent sucht nach Geräten und zeigt diese an. Markieren Sie das (oder die) Gerät(e) und klicken Sie auf Weiter.
5
Geben Sie den Hauptschlüssel ein (steht meist in den Unterlagen oder auf der Geräterückseite) oder lassen Sie automatisch danach suchen. Bestätigen Sie mit Weiter.
6
Sie bekommen eine Mitteilung über die Fertigstellung der Geräteinstallation. Bestätigen Sie mit Fertig stellen.
Der Assistent ist fertig und hat die nötigen Anschlüsse festgelegt.
Sie können sich die neuen Verbindungen über Systemsteuerung – Netzwerkverbindungen anzeigen lassen und bearbeiten.
Bluetooth-Einstellungen unter Mac OS X Mac OS X bringt in den Systemeinstellungen eine ganze Reihe an Einstellungsmöglichkeiten für Bluetooth mit. Das beginnt mit dem Aktivieren/ Deaktivieren von Bluetooth und endet in diversen Sicherungsmaßnahmen. Diese sind auch nötig, da bei falscher Einstellung andere Bluetooth-Besitzer auf Ihren Mac zugreifen könnten. Ein Apple-Computer ist da nicht weniger gefährdet als ein Windows- oder Linux-Computer. Datendiebstahl, Virenbefall und/oder illegale Mitnutzung der Internetverbindung könnten die Folge sein. Welche Einstellungsmöglichkeiten Sie unter Mac OS X haben, zeigen wir Ihnen im Folgenden:
88
Bluetooth
Bluetooth (de)aktivieren Unter Systemeinstellungen – Hardware/Bluetooth – Einstellungen können Sie ihr Bluetooth-Modul aktivieren oder deaktivieren. Soll der Mac auch von anderen Bluetooth-Geräten gefunden werden können, muss die Einstellung Sichtbar aktiv sein. Um sicherzustellen, dass alle Geräte richtig erkannt werden, sollten Sie Identifizierung verlangen aktivieren. Andernfalls besteht die Möglichkeit, dass sich Geräte mit Ihrem Mac verbinden, ohne dass Sie etwas davon bemerken. Verbundene Geräte sehen Sie unter Geräte, wo Sie gegebenenfalls auch deren Verbindung unterbrechen können.
Hier werden alle bekannten Bluetooth-Geräte aufgelistet.
Noch mehr Sicherheit bietet die Verschlüsselung unter Einstellung – Identifizierung verlangen – Verschlüsselung verwenden. Besitzen Sie noch ein älteres Handy oder andere Geräte, die noch nach dem Bluetooth-Standard 1.0 funken, sollten Sie Nicht-konforme Telefone unterstützen aktivieren, falls der Verbindungsaufbau nicht auf Anhieb funktioniert. Allerdings ist von dieser Funktion abzuraten, sofern diese nicht dringend benötigt wird, da erst ab dem Standard Bluetooth 1.1 einige brauchbare Sicherheitsvorkehrungen bestehen.
89
Ein Maximum an Sicherheit Die größte Gefahr bei Bluetooth-Verbindungen besteht darin, dass fremde Geräte auf Ihren Mac zugreifen könnten, ohne dass Sie davon etwas bemerken. Um das so weit wie möglich auszuschließen, nehmen Sie am besten alle Einstellungen unter Datenaustausch wie in der Abbildung ersichtlich vor.
Gehen Sie auf Nummer sicher und lassen Sie sich von Mac OS X auf Datenverkehr via Bluetooth aufmerksam machen.
Mac OS X erkundigt sich dann jedes Mal, wenn irgendjemand Daten auf oder von Ihrem PC sichern will. Noch wirksamer ist es, anderen Geräten gar nicht erst zu ermöglichen, auf Ihren Mac zuzugreifen, was aber auch den Nachteil hat, dass dies auch nicht mit Ihren eigenen Geräten funktioniert. Sollten Sie die Bluetooth-Funktionen gerade nicht benötigen, deaktivieren Sie Bluetooth am besten gleich ganz.
Bluetooth-Ad-hoc-Verbindung mit Mac OS X Der Aufbau einer Direktverbindung mit Bluetooth am Mac geht denkbar einfach vonstatten. Dazu benötigen Sie allerdings Folgendes:
90
•
einen Bluetooth-USB-Stick, sofern noch kein Bluetooth-Modul in den Computer eingebaut ist
•
ein weiteres bluetooth-fähiges Gerät, z.B. ein Handy wie das Siemens S55
Bluetooth
•
einen PC von Apple mit USB-Unterstützung und Mac OS X ab Version 10.3.3
Bei Mac OS X verläuft die Bluetooth-Konfiguration weitgehend automatisch. Sofern im Handbuch des USB-Sticks nicht anders beschrieben, gehen Sie folgendermaßen vor:
1 Aktivieren Sie Bluetooth an Ihrem Handy. Beim Siemens S55 geht das über Menü – Einstellungen – Datenverbindung – Bluetooth – Bluetooth aktivieren.
2 Achten Sie darauf, dass die Einstellung sichtbar oder für alle sichtbar aktiviert ist.
Beim Siemens-Handy geht das unter Menü – Einstellungen – Datenverbindung – Bluetooth – für a. sichtbar.
3 Stecken Sie den USB-Stick am Mac ein. 4 Klicken Sie auf das Bluetooth-Symbol in der Menüleiste und wählen Sie Bluetooth-Geräte konfigurieren.
5 Weiter geht es mit einem Klick auf Fortfahren. Wählen Sie dann die Kategorie
der Geräte aus, zu der Ihr Bluetooth-Gerät gehört. Klicken Sie erneut auf Fortfahren.
Neben Handys können Bluetooth-Verbindungen auch zu Eingabegeräten und Druckern erstellt werden.
91
6
Mac OS X sucht dann nach Bluetooth-Geräten. Wählen Sie Ihr Gerät in der daraufhin erscheinenden Geräteliste aus und klicken Sie auf Fortfahren.
7
Geben Sie nun das Kennwort am Handy ein, das Ihnen Mac OS X anzeigt; lassen Sie sich dafür aber nicht allzu lange Zeit.
8 Wählen Sie nun den Dienst Adressbuch verwenden aus. 9 Klicken Sie auf Beenden, um die Konfiguration abzuschließen. Neben dem Datenaustausch zwischen zwei Bluetooth-Geräten eignet sich Bluetooth auch wunderbar zur Steuerung (Maus, Tastatur) oder dazu, ins Internet zu gelangen (BlueFritz, Bluetooth-Modem oder per Handymodem). Wenn Sie eine Internetverbindung aufbauen möchten, sollten Sie alle Verbindungsdaten griffbereit haben.
Daten vom Handy auf den Mac kopieren Steht die Bluetooth-Verbindung erst einmal, ist es geradezu ein Kinderspiel, Daten auf das Handy zu kopieren oder von dort zu holen. Gehen Sie folgendermaßen vor:
1 Konfigurieren Sie die Bluetooth-Verbindung wie oben beschrieben. 2 Klicken Sie auf das Bluetooth-Symbol in der Menüleiste. 3 Wählen Sie Gerät durchsuchen aus.
4
Suchen Sie die Datei in der Verzeichnisstruktur, die Sie auf den Mac kopieren wollen, und klicken Sie auf Holen.
92
Was Sie sich merken sollten
5
Geben Sie das Verzeichnis an, in dem Sie die Datei speichern wollen, und bestätigen Sie mit Sichern.
6 Um diesen Vorgang zu beenden, schließen Sie das Fenster. Was Sie sich merken sollten • • • •
Installieren Sie zunächst die Software (vor allem die Treiber) und ...
•
Schalten Sie externe Bluetooth-Geräte lieber aus, wenn Sie diese nicht gerade verwenden. Andere können über diese Verbindung zugreifen, wenn sie nicht ausreichend abgesichert ist.
... anschießend die Hardware. In kleinen Netzwerken arbeiten Sie besser mit statischen IP-Adressen. Bluetooth erfordert unter Windows XP Service Pack 2 keine separaten Treiber und wird sofort nach Einstecken des Moduls erkannt und eingerichtet.
Wenn Sie vorhaben, es zunächst bei einem Ad-hoc-Netzwerk zu belassen, dann sollten Sie das nächste Kapitel überspringen und zuerst das Kapitel über Sicherheit durcharbeiten, damit es Ihnen nicht so ergeht, wie in der folgenden Story berichtet wird. Zur Beruhigung: Passieren kann Ihnen allerdings noch nichts, wenn Sie Ihr Netzwerk nicht weiter eingerichtet haben, als in diesem Kapitel beschrieben wurde; denn wir haben noch keine Internetverbindung aktiviert und keine Ordner freigegeben.
93
Ad-hoc-Kontakt mit der Nachbarin »Hör mal, Karl-Theo. Ich versteh da was nicht!« Eigentlich wollte ich das Funknetzwerk ganz alleine einrichten und es klappte auch alles gut. Aber einiges habe ich dann nicht verstanden. Zugegeben, ich war sogar etwas verwirrt und deshalb rief ich KarlTheo nach anfänglichem Zaudern doch an. »Lass schon hören«, ertönte es knurrig am anderen Ende der Leitung. »Also, ich habe hier mein Notebook und meinen PC ad hoc miteinander vernetzt und ich habe, wie du es mir geraten hast, vorher den Computern einen Namen gegeben – obwohl es mir davor graust, technische Relikte zu behandeln wie lebende Wesen. Ja, und ich habe auch mein Netzwerk benannt – dir zu Ehren in KTKonnekt. Aber jetzt zeigt der verflixte Rechner immer zwei Netzwerke an: KTKonnekt und GabisNetz.« »Aha. Wie heißt denn deine Nachbarin?« »Frau Müller.« »Und mit Vornamen?« »Ach. Meinst du, die hat auch ein Funknetzwerk? Kann ich mir gar nicht vorstellen. Die sieht eher nach Schickimicki und total technisch unbegabt aus.« »So, so! Deine Vorurteile sind überprüft?« »Ich habe außer den üblichen Grüßen mit ihr noch kein Wort gewechselt.« »Dann schau doch mal nach, ob ihr Netz gesichert ist.« »Wie soll ich das machen?« »Du öffnest den Explorer, gehst in Netzwerkumgebung und ...« »Ja, den habe ich ja schon offen.« »Dann öffne doch einmal Gabis Netz und schau nach.« Jetzt hatte ich verstanden und es war toll. Totaler Zugriff auf die Festplatte und alle Daten. Alles war freigegeben und nichts gesichert oder verschlüsselt.
94
Was Sie sich merken sollten
»Das ist ja eine leichtsinnige Tante«, sagte ich. »Schau mal, die hat in Eigene Dateien unter Eigene Bilder ein Verzeichnis, das heißt Verflossene. Und dann gibt’s da noch einen Ordner, der heißt Tagebuch. Mensch, soll ich da mal reinschauen?« »Übertreib’s nicht«, sagte Karl-Theo. »Vielleicht wäre es besser, du klingelst bei deiner Nachbarin mal an und weist sie auf diese Sicherheitslücke hin.« »Ja, ja«, sagte ich und hörte schon gar nicht mehr richtig hin. Das Verzeichnis war geöffnet und jetzt versuchte ich das Tagebuch zu laden. Dauerte allerdings eine Weile, da das Dokument sehr umfangreich zu sein schien. »Was machst du da?«, fragte Karl-Theo. »Ich lade mir das Tagebuch rüber.« »Gehst du damit nicht ein bisschen zu weit?« »Ach, ich werde damit schon keinen Unsinn anrichten. Aber es dauert. Die schreibt wohl viel auf und hat wohl auch zahlreiche Bilder drin. Ich schau zwischenzeitlich mal nach, was sie noch so auf ihrem PC hat.« Als ich in den Explorer wechselte, stutzte ich. War mein Ordnerverzeichnis nicht eben noch viel länger gewesen? Ich drückte die (F5)Taste, um die Ansicht zu aktualisieren. Da! Wieder ein Verzeichnis weg. »Karl-Theo! Bei mir verschwinden Ordner.« Er lachte am anderen Ende der Leitung laut und schallend. »Da ist deine Schickimicki-Gabi doch wohl cleverer, als du in deinem patriarchalischen Weltbild wahrhaben wolltest!« »Du meinst, sie ...« In Panik schaltete ich meinen Computer aus und saß schweißgebadet vor dem schwarzen Bildschirm. Was sollte ich jetzt machen? Rübergehen und mich entschuldigen? Den entrüsteten Geschädigten spielen? Als es klingelte, war mir klar, dass mir die Entscheidung bereits abgenommen worden war.
95
Kapitel 4
Infrastrukturnetzwerke
Mit einem Access-Point oder Router strukturieren Sie Ihr Funknetzwerk dauerhaft und vernetzen die einzelnen PCs im WLAN untereinander. Selbstverständlich dürfen Sie dabei die Einrichtung einer Firewall (im Router meist hardwareseitig integriert) nicht vergessen.
Ihr Erfolgsbarometer
Das können Sie schon: Standards differenzieren
19
PC-Arbeitsplätze für ein Ad-hoc-WLAN einrichten
66
Mit dem Befehl »ping« Verbindungen prüfen
78
Bluetooth konfigurieren und nutzen
85
Das lernen Sie neu: Wo Sie einen Access-Point aufbauen und ...
98
... wie Sie ihn einrichten
100
Einen Router in das Netz einbinden und ...
112
... die integrierte Firewall konfigurieren
120
97
Einen Access-Point aufbauen und einrichten Das Ad-hoc-Netzwerk funktioniert. Sie haben verschiedene Computer konfiguriert (mindestens zwei) und Kontakt miteinander aufgenommen. Die Verbindungen haben funktioniert und Sie haben sich den Schweiß inzwischen abgewischt – oder besser: unter der Dusche vom Körper geschrubbt. Dann können wir jetzt den Access-Point oder Router aufbauen und aus den spontanen Funkbeziehungen ein richtiges Infrastrukturnetzwerk machen. Hinweis
Auch hier gilt wieder: Wir können nur exemplarisch wenige Geräte berücksichtigen. Da das Vorgehen aber in der Regel bei allen Geräten ähnlich ist, dürfte Ihnen die Übertragung auf Ihre Geräte nicht schwer fallen.
Access-Point aufbauen – aber wo? Mit ein Grund, warum es klug ist, zunächst ein Ad-hoc-Netzwerk einzurichten, ist der, dass ein Access-Point konfiguriert werden muss. Er muss also entweder an einen PC über Netzwerkkarte und Kabel angeschlossen werden oder über einen bereits eingerichteten PC mit Funknetzwerkkarte angesprochen und eingestellt werden können. Bei Komponenten eines Herstellers ist die Reihenfolge meist nicht so wichtig. In der Regel sind die Komponenten so voreingestellt, dass ein Notebook mit WLAN-Karte den zuvor aufgebauten Access-Point bereits erkennt. Verlassen können Sie sich darauf allerdings nicht. Den Access-Point aufzubauen ist der einfachste aller Kunstgriffe. Das Netzteil mit Strom versorgen, den Stecker in den Access-Point, ein paar Lämpchen blinken – und schon kann er angesprochen werden. Etwas Überlegung, wo der Access-Point stehen soll, ist allerdings angesagt. Angenommen, Ihre PCs sind über drei Stockwerke verteilt: Keller, Erdgeschoss und erster Stock. Am günstigsten steht der Access-Point dann im Erdgeschoss. Aber auch dort ist nicht jeder Platz der beste. Gibt es etwa ein offenes Treppenhaus, so sollte der Access-Point nicht so platziert werden, dass er möglichst weit davon entfernt steht.
98
Einen Access-Point aufbauen und einrichten
Eine gute Methode ist folgende:
•
Suchen Sie zunächst einen Ihrer Meinung nach günstigen Platz für den Access-Point. Bauen Sie ihn dort auf und versorgen Sie ihn mit Strom.
•
Nehmen Sie dann Ihr Notebook mit der WLAN-Karte und stellen Sie eine Verbindung mit dem Access-Point her (wie, ist im folgenden Kapitel beschrieben).
•
Gehen Sie dann mit dem Notebook durch das ganze Haus und prüfen Sie dabei ständig die Verbindungsqualität. Wird sie schlecht oder bricht sie gar ab, kommt ein Post-it-Zettel dort an die Wand (oder den Schrank oder eine andere Fläche).
•
Prüfen Sie, ob überall dort, wo ein PC steht, die Verbindungsqualität ausreichend ist.
•
Positionieren Sie den Access-Point ggf. um und wiederholen Sie die Kontrolle mit dem Notebook.
Was sich zunächst sehr kompliziert anhört, ist in der Praxis meist keine große Sache. Eine viertel Stunde, bei ungünstigen Wohnverhältnissen vielleicht eine halbe Stunde Aufwand – dann wissen Sie, wo Sie empfangen können und wo nicht. Haben Sie kein Notebook, um dies zu prüfen, dann ist vielleicht ein Freund so nett und kommt auf eine Tasse Kaffee oder Tee vorbei und bringt seinen tragbaren Schatz mit. Ist das auch nicht möglich, bleibt Ihnen allerdings nur das Ausprobieren mit den verschiedenen Arbeitsstationen »vor Ort«. Stellen Sie bei dieser Aktion fest, dass in einem bestimmten Bereich Ihres Hauses kein vernünftiger Empfang zu realisieren ist, dann können Sie auf die Kombination von Stromnetz und Wireless LAN setzen. Den Einsatz von HomePlug-Geräten sprechen wir an anderer Stelle in diesem Buch noch an. Hinweis
Das Problem, dass in bestimmten Bereichen des Hauses einfach keine gute Verbindungsqualität zu bekommen ist, habe ich dadurch gelöst, dass ich die Adapter »aus dem Dunkel« geholt habe. Statt einer PCIKarte mit Antenne, die dann im Dunkeln an der Wand klebt, habe ich in einem Fall einen USB-Adapter mit Kabel auf einem Schrank platziert. An einem anderen PC habe ich eine PCI-Karte eingesetzt, bei der die Antenne extern an einem Kabel hing (D-Link DWL-AB520).
99
Das ist eine bessere Position für die WLAN-Antenne als unter dem Schreibtisch hinter dem PC und direkt an der Wand.
Eine weitere Alternative ist der Einsatz mehrerer Access-Points. Sie bauen etwa einen Access-Point im Erdgeschoss auf und einen im Keller an dem PC, der auch den Zugang zum Internet bieten soll. Allerdings sind solche Lösungen nicht unbedingt die empfehlenswertesten. Access-Points sind die teuersten Komponenten im Netzwerk und unseres Erachtens nach sollten Sie nur dazu greifen, wenn Sie diese Geräte für bestimmte Aufgaben benötigen. Für den Internetzugang ist der Router übrigens besser geeignet (dazu später mehr). Neue Geräte bieten auch Printserver-Eigenschaften oder die Kopplung an die Stereoanlage (z.B. Apple, Develo). Müssen Sie den Access-Point/Router an einem ungünstigen Standort stellen, weil der Internetzugang darüber vorgenommen wird und der dazu nötige Platz ungünstig liegt (z.B. im Keller), dann denken Sie trotz aller eben aufgeführten Einwände über einen zweiten Access-Point nach, der das Funknetzwerk erweitert. Ein heißer Tipp dafür ist die AirPort Extreme Basisstation von Apple. Mehr dazu im weiteren Verlauf des Kapitels und besonders im Kapitel zum Thema Multimedia.
Den Access-Point konfigurieren Die Konfiguration des Access-Points oder Routers findet in der Regel über den Webbrowser statt. Eine IP-Adresse ist meist voreingestellt. Während oder nach der Konfiguration können Sie diese ändern – wenn nötig. Zumindest bekommen Sie so Zugang zum Gerät.
100
Einen Access-Point aufbauen und einrichten
Die meisten Access-Points werden über den Webbrowser konfiguriert.
1 Starten Sie Ihren Webbrowser (Internet Explorer, Opera, Netscape, Safari etc.). 2 Geben Sie die IP-Adresse Ihres Access-Points/Routers ein. 3 Tragen Sie das Passwort für das Login ein (steht meist im Browser oder im Hand-
buch) und starten Sie das Login.
Viele Access-Points haben so genannte Assistenten oder Wizards, die bei der Einrichtung helfen. Denen können Sie folgen, wenn Sie sich in der Konfiguration unsicher sind. Für uns gibt es da nicht viel zu erklären, da sich diese hilfreichen elektronischen Geister von Gerät zu Gerät unterscheiden. Deshalb erklären wir lieber die manuelle Anpassung. Das ist auch für Sie dann nützlich, wenn der Assistent kein zufrieden stellendes Ergebnis erzielt hat.
Basiseinstellungen Die wichtigsten Einstellungen finden Sie in der Regel unter Basic Setting. Bei unserem Multi-Functional Wireless Broadband NAT Router (R1.95r) von
101
Sitecom, den wir aber (mangels DSL) nur als Access-Point nutzen, gibt es dazu vier Gruppen:
• • • •
Primary Setup DHCP Server Wireless Change Password
Die Basiseinstellungen für den Access-Point/Router
Hier tragen Sie die IP-Adresse und die Subnetzmaske (Subnet Mask) ein. Wollen Sie von einer statischen IP-Adresse (static IP Adress) zu einer dynamischen (über einen DHCP-Server) wechseln – oder umgekehrt –, dann können Sie das über die Schaltfläche Change... erreichen oder indem Sie einfach zur Gruppe DHCP Server wechseln. Möchten Sie Ihr Netzwerk noch mit anderen Netzwerken verbinden, dann sind noch einige weitere Adressen einzutragen (z.B. WAN Gateway). Machen Sie das besser beim ersten Einrichten nicht. Wenn Ihr Funknetz erst einmal steht und funktioniert, dann können Sie die Verbindung zu anderen Netzwerken planen und umsetzen, ohne dabei graue Haare zu bekommen.
102
Einen Access-Point aufbauen und einrichten
Aber zwei Netze gleichzeitig bei der Einrichtung in den Griff zu bekommen ist in etwa so spannend, als wollten Sie drei stürzende Vasen mit beiden Händen festhalten. Hinweis
Die Abkürzung WAN steht für Wide Area Network. Hier finden Sie vor allem die Einstellungen für die Internetverbindung, aber auch für die Subnetzmaske, die den Adressbereich für das LAN (das lokale Netzwerk) begrenzt.
Die Standardeinstellungen
Wollen Sie keine statischen DHCP-Adressen vergeben, müssen Sie einen DHCP-Server einrichten. Dazu muss dieser im Access-Point/Router aktiviert werden (Enable). Darüber hinaus geben Sie einen Adressbereich für die Vergabe an. Dieser betrifft die letzten drei Ziffern der IP-Adresse (bei einer Sub-
103
netzmaske von 255.255.255.0). Geben Sie hier einfach 100 bis 199 ein, so haben Sie noch die Adressen von 0 bis 99 und 200 bis 253 für besondere Zwecke frei. Die Adresse 254 hat der Access-Point/Router bekommen und das würden wir auch so belassen.
Ein DHCP-Server vergibt die IP-Adressen dynamisch.
Unter Wireless geben Sie weitere für das Funknetzwerk wichtige Informationen ein. Die Network ID oder SSID gibt den Namen des Netzwerks an. Wichtig ist die Einstellung des Kanals (Channel). Er sollte bei allen Geräten in einem Netzwerk gleich sein, damit eine problemlose Kommunikation möglich ist. Beim Aufbau eines Netzwerks lassen Sie die Verschlüsselung (WEP Security) zunächst ausgeschaltet (Disable), damit keine Kommunikationsprobleme im Netz auftauchen. Wir kommen auf dieses Thema noch zurück und zeigen Ihnen, wie die Verschlüsselung in einem funktionierenden Netzwerk vorgenommen wird.
104
Einen Access-Point aufbauen und einrichten
Netzwerkeinstellungen
Stellen Sie sich einmal vor, Sie machen ein Päuschen bei Ihrer Funknetzwerkeinrichtung, sei es, weil Sie von jemandem abgelenkt wurden oder Sie einfach nur eine Tasse Tee trinken und den Sonnenschein ein paar Minuten genießen wollen, bevor Sie sich wieder der schnöden Technik widmen. Aber jetzt kommen Sie auf einmal nicht mehr in Ihren Access-Point rein. Was ist passiert? Schauen Sie aus dem Fenster. Steht da ein unbekanntes Auto vor dem Haus, in dem vielleicht ein Fahrer zu erkennen ist, der mit seinem Notebook beschäftigt ist? Da haben Sie es wohl mit einem Wardriver zu tun, einem jener unangenehmen Zeitgenossen, die durch die Gegend fahren und ungesicherte Funknetzwerke suchen und in diese eindringen. Selten, um Daten zu stehlen, sondern meistens, um Internetverbindungen auf fremde Kosten zu nutzen. Bei Ihnen hat vielleicht gerade solch ein »lieber Mensch« das Passwort für den AccessPoint geändert. Jetzt kommen Sie nicht mehr rein. Was tun? Sofort ausschalten! Warten, bis der liebe Zeitgenosse sich verdrückt hat. Wahrscheinlich geht es schneller, wenn Sie ihn ansprechen. Rufen Sie besser nicht die Polizei, denn das Eindringen in Ihr Netzwerk allein ist noch nicht strafbar. Wenn er weg ist, sehen Sie in Ihrem Handbuch nach,
105
wie Sie das Gerät in den Ausgangszustand zurückversetzen. Und dann auf ein Neues und als Erstes sofort das Passwort ändern – bevor Ihnen ein anderer zuvorkommt.
Das voreingestellte Passwort kann – und sollte – geändert werden.
Weitere Einstellungen Die weiteren Einstellungen, die Sie an einem Access-Point/Router vornehmen können, sind eher etwas für Fortgeschrittene bzw. für besondere Zwecke. Auf einige kommen wir noch zurück. Wichtig ist die Funktion, ein Firmware Upgrade vorzunehmen. Dabei handelt es sich um die Software, die den Access-Point/Router betreibt. Hinweis
Nehmen Sie solch ein Upgrade nicht ohne Grund vor. Wenn Ihr Netzwerk funktioniert, warum sollten Sie etwas ändern? Nur wenn äußere Umstände dazu zwingen (das Betriebssystem-Update stellt den AccessPoint kalt, Sicherheitslücken wurden entdeckt, neue Komponenten funktionieren nicht mit dem Access-Point), laden Sie sich ein Firmware-Update vom Server des Herstellers herunter und spielen es über diese Seiten ein.
106
Einen Access-Point aufbauen und einrichten
Ändern Sie nichts an einem laufenden System – aber wenn es klemmt, könnte dies eine Lösung sein.
Haben Sie den Access-Point/Router konfiguriert, verlassen Sie ihn ordentlich mit Log out. Anschließend können Sie den Webbrowser schließen. Danach stellen Sie die anderen Computer von Ad-hoc- auf Infrastrukturnetzwerk (Infrastructure) um. Sie sollten jetzt im Explorer unter Netzwerkumgebung alle angeschlossenen Computer erkennen können, wenn Sie unter Gesamtes Netzwerk und Microsoft Windows-Netzwerk den von Ihnen vergebenen Netzwerknamen öffnen.
Sind alle installierten Netzwerkcomputer zu sehen?
Prüfen Sie auch über den ping-Befehl, ob der Access-Point/Router angesprochen werden kann. Gibt es verlorene Pakete, so stehen die Rechner (oder der Access-Point) vielleicht doch noch nicht optimal.
107
Und es hat »ping« gemacht.
Arbeitsstationen anpassen Spätestens wenn der Access-Point eingerichtet ist, sollten Sie Ihre Arbeitsstationen auf ein Infrastrukturnetzwerk umstellen. Dazu ist in den jeweiligen Utilities in der Regel nur eine Umstellung (bei Art oder Mode) nötig.
Die Clients müssen auf Infrastruktur umgestellt werden.
Hinweis
Sie können an dieser Stelle – wenn der Access-Point eingerichtet ist und alle Clients Verbindung aufgenommen haben – zum Kapitel Sicherheit springen und die Verschlüsselung und die Firewall einstellen. Da wir an dieser Stelle aber weder eine Verbindung zum Internet hergestellt noch Ordner und Dateien freigegeben haben, können Sie damit auch noch warten, insbesondere dann, wenn auch statische IPAdressen vergeben wurden und kein DHCP-Server eingesetzt wird.
108
Einen Access-Point aufbauen und einrichten
Wenn Linux und Mac OS X kein Thema sind, können Sie die nächsten Abschnitte überspringen. Setzen Sie einen Router mit integrierter Firewall ein, dann gibt es allerdings noch einen wichtigen Abschnitt am Ende dieses Kapitels (Router-Firewall konfigurieren).
Der Access-Point unter Linux Die Konfiguration eines Access-Points geschieht unter Linux wie unter Windows. Über einen Webbrowser konfigurieren Sie die nötigen Einstellungen. Leider kann bei der Funk-LAN-Konfiguration noch eine ganze Reihe Fallen unter Linux lauern. In einem 802.11b-Netzwerk werden Sie kaum Probleme bekommen – da gibt es inzwischen ausreichende Treiber. Mit einem 802.11g-Funknetzwerk kommt Linux aber erst ab der Kernel-Version 2.6.5 klar. Bitte haben Sie Verständnis dafür, dass wir in diesem Buch das Thema Funknetzwerke unter Linux nur als Randthema anschneiden können. Dazu könnte ein eigenes Buch geschrieben werden. In Kapitel 8 »Heterogene WLAN-Netzwerke« kommen wir auf das Thema Linux-WLAN-Konfiguration aber noch einmal zurück.
AirPort und AirPort Express unter Mac OS X Wie schon im vorangegangenen Kapitel beschrieben, ist die Netzwerkinstallation von Mac OS X eigentlich ein Kinderspiel. Apple hat zwei Access-Points entwickelt, die aber der Erwähnung bedürfen. Da ist einmal die AirPort Basisstation, die in zwei Ausführungen vorliegt: mit und ohne Internetzugang. Bei dieser Basisstation handelt es sich um einen echten Access-Point, der AppleRechner sowieso, aber auch Windows-Rechner in einem Funknetzwerk miteinander verbinden kann. Die Konfigurationsarbeit ist leicht und sowohl auf DHCP-Basis als auch mit statischen IP-Adressen möglich.
Der Assistent arbeitet nur in einer DHCP-Konfiguration.
109
Hinweis
Den AirPort Assistenten (und ebenso den AirPort Extreme Assistenten) können Sie zur Konfiguration des Netzwerks allerdings nur einsetzen, wenn ein DHCP-Netzwerk geplant ist. Für statische IP-Adressen muss das AirPort Admin. Dienstprogramm genutzt werden.
Eine Neuheit ist die AirPort Extreme Basisstation. Hierbei handelt es sich um ein Gerät, das in der Steckdose eine Art kleinen Access-Point bildet, aber auch den Anschluss an die Stereoanlage (oder separate Aktivlautsprecher) und einen Drucker ermöglicht. In einem Funknetzwerk, das schon einen Access-Point oder Router besitzt, kann damit außerdem eine Erweiterung der Reichweite durchgeführt werden. Über dieses Gerät schreiben wir im Kapitel Multimedia im Netzwerk mehr. Die Vergabe der statischen IP-Adresse kann auch in den Systemeinstellungen vorgenommen werden. Dies wurde im vorangegangenen Kapitel ausführlich beschrieben.
Die Konfiguration mit einer statischen IP-Adresse wird in den Systemeinstellungen vorgenommen.
110
Einen Access-Point aufbauen und einrichten
Um mit anderen Computern im Netzwerk Verbindung aufzunehmen, gehen Sie folgendermaßen vor:
1 Wählen Sie Gehe zu – Mit Server verbinden. 2 Bei Server-Adresse tragen Sie smb://ip-adresse ein. Bei ip-adresse setzen Sie
natürlich die Adresse des PCs im Netzwerk ein, mit dem Sie sich verbinden wollen.
3 Klicken Sie auf Verbinden. 4 Im Dialog SMB/CIFS-Dateisystem-Identifizierung müssen Sie noch das Kenn-
wort eingeben, bevor Sie auf OK klicken.
5 Im Dialog SMB aktivieren wählen Sie den Ordner aus, zu dem Sie Zugang
haben möchten. Selbstverständlich muss es sich um einen freigegebenen Ordner handeln (dazu später mehr). Bestätigen Sie mit OK.
111
Damit ist an dieser Stelle schon mehr erklärt, als wir eigentlich benötigen, denn über Freigaben haben wir noch nicht gesprochen. Auf dem AppleComputer können Windows-PCs in diesem Zustand auch noch gar nicht zugreifen, dazu sind ein paar andere Einstellungen nötig, die wir ebenfalls in einem späteren Kapitel ansprechen wollen. Hinweis
Auch beim Betriebssystem Mac OS X bitten wir zu bedenken, dass es nicht im Vordergrund dieses Buches steht. Wir erwähnen die wichtigsten Details deshalb, weil wir davon ausgehen, dass heterogene Netzwerke zunehmen werden. Mit den in diesem Buch beschriebenen Details werden die Verbindungen zu anderen Systemen (z.B. Windows) möglich sein. Wer tiefer einsteigen möchte, muss allerdings zu speziellerer Literatur greifen.
Einen Router mit integrierter Firewall einrichten Das Heimnetzwerk ist eine feine Sache. Schließlich ist es so möglich, Dateien im Netz auszutauschen, ohne dazu mobile Datenträger durch die Gegend zu schleppen. Man kann miteinander chatten oder Multiplayer-Spiele spielen. Alle PCs und/oder Macs können auf denselben Drucker zugreifen und der Wohnzimmer-PC spielt Filme und Musik, die auf den einzelnen Netzwerkrechnern gespeichert ist, ab. Soll das Netzwerk auch ans Internet angeschlossen werden, wird allerdings weitere Hardware benötigt. Entweder bekommt jeder Rechner seinen eigenen Internetzugang, was einen enormen Installations- und Kabelaufwand mit sich bringt, oder einer der Rechner wird als Internet-Server eingerichtet. Der Nachteil dabei: Dieser Server muss ständig eingeschaltet sein, damit alle Netzwerk-PCs jederzeit ins Internet können. Das mag in Ordnung sein, wenn der Internet-Server gleichzeitig auch Drucker- und Datei-Server ist und zudem im Keller steht, bringt aber auch eine aufwändige Installation mit sich. Wesentlich einfacher und auch stromsparender ist eine Router-Lösung. Ein Router ist ein Gerät, das an der Schnittstelle zwischen Internet und Heimnetzwerk den Zugang zum Internet regelt. So können alle PCs mit relativ wenig Konfigurationsaufwand im Internet surfen, ohne sich gegenseitig zu stören – vorausgesetzt, die Internetverbindung ist schnell genug. Es gibt zwar auch ISDN-Router, im Folgenden beziehen wir uns allerdings nur auf den Einsatz, den Aufbau und die Konfiguration von DSL-Routern.
112
Einen Router mit integrierter Firewall einrichten
Was Router können Router gibt es in den unterschiedlichsten Konfigurationen. In viele Router ist beispielsweise gleich noch ein WLAN-Access-Point integriert. Auch DruckerServer enthalten manche Router. Besonders praktisch sind Router, die neben dem Access-Point auch noch ein DSL-Modem und eine ISDN-Anlage enthalten. So spart man eine Menge Geräte beim Aufbau der Telefon-DSL-Anlage ein, was nicht zuletzt auch dem Familienfrieden zugute kommt. Besonders beim Einsatz eines ISDN-Anschlusses in Kombination mit dem DSL-Zugang werden jede Menge Kabel benötigt, um die verschiedenen Geräte (Splitter, NTBA-Box, DSL-Modem, ISDN-Anlage, Router und womöglich auch noch einen Access-Point) miteinander zu verbinden. Zu guter Letzt verlangen einige Geräte noch nach einem separaten Stromanschluss (meistens mit klobigem Netzteil). Für solch aufwändige Installationen bringen nicht alle Partner und/oder Familienmitglieder das nötige Verständnis auf, wie auch schon die Autoren selbst erfahren mussten. Allzu schnell baut man um sich herum ein Nest aus Kabeln auf, das einen leicht isolieren kann. Dank Wireless LAN sind Sie aber sicherlich schon dabei, diesem Problem Herr zu werden. Was für einen Router sollten Sie sich also kaufen? Wenn Ihr Heimnetzwerk schon steht, genügt ein einfacher Router ohne WLAN-Unterstützung. Diese Router sind deutlich günstiger (schon ab 50 Euro) zu haben. Ein integriertes DSL-Modem ist praktisch, aber nicht zwangsläufig nötig, wenn Sie schon eines besitzen. Letztendlich ist es eine Frage des Installationsaufwands, für welchen Router Sie sich entscheiden. Ebenfalls etwas teurer sind Router mit integrierter ISDN-Anlage, die den gleichzeitigen Anschluss von Festnetztelefonen und Faxgeräten sowie DSL-Internetanschluss ermöglichen. Einige Router von AVM besitzen zudem noch VoIP-Technik, die es ermöglicht, analoge Telefone für die Internettelefonie zu verwenden, wie z.B. die Fritz!Box Fon WLAN oder die Fritz!Box Fon. Letztere bekommen Sie bei 1&1 oder Freenet gratis, wenn Sie einen Internet-Telefon-Tarifvertrag abschließen. Die folgenden Konfigurations- und Installationsanleitungen beziehen sich zwar in erster Linie auf die Fritz!Box Fon WLAN, sind aber mit Einschränkungen auch auf Geräte anderer Hersteller übertragbar. Gewisse Punkte wie Portfreigabe, DSL-Konfiguration etc. haben auf allen Routern Gültigkeit.
113
Installation der Router-Hardware Je nachdem, was Ihr Router alles kann, haben Sie einen unterschiedlichen Installationsaufwand. Die folgenden Abbildungen sollen Ihnen beim Anschluss der Geräte behilflich sein.
Einfacher DSL-Zugang Am einfachsten geht natürlich der Anschluss vonstatten, wenn nur der DSLZugang hergestellt werden muss. Eine solche Installation ist dann interessant, wenn Sie die Internettelefonie nutzen möchten. Allerdings sind DSLAnschlüsse ohne Festnetz-Telefonanschluss in Deutschland nur schwer zu bekommen, da der rosa Telekommunikationsriese seine Kunden dazu nötigt, beide Produkte zu kaufen. DSL ohne Festnetztelefon
DSL einzeln bieten aber z.B. QSC und Broadnet in einigen Ballungsräumen an. Einen drahtlosen DSL-Zugang auf UMTS-Basis, aber mit normaler DSL-Geschwindigkeit von bis zu 1024 Kbps, bietet Airdata (www.airdata.ag) in Stuttgart und Berlin an, weitere 28 Ballungsräume sollen ebenfalls noch erschlossen werden. Kombiniert man einen separaten DSL-Anschluss mit der Internettelefonie, lässt sich so sehr viel Geld sparen.
Die Reihenfolge beim Aufbau der Geräte ist denkbar einfach:
1 Der Splitter wird an den analogen Telefonanschluss angeschlossen. 2 Außerdem wird der Splitter entweder mit dem DSL-Modem oder, sofern das
DSL-Modem im Router integriert ist, direkt mit diesem verbunden.
3
Beinhaltet der Router auch schon den Access-Point, können Sie mit der Konfiguration beginnen.
4
Sollten Sie die Fritz!Box Fon WLAN besitzen, können Sie noch ein oder zwei analoge Telefone anschließen, um diese per VoIP zu nutzen, dazu benötigen Sie aber einen Internet-Telefon-Tarif.
114
Installation der Router-Hardware
Der Anschluss des Routers an den DSL-Zugang ist denkbar einfach, wenn DSL-Modem und Access-Point schon im Router integriert sind.
5
Sollten Sie Airdatas Portabel DSL-Modem besitzen, so schließen Sie dieses Modem direkt an den Router an. Splitter und Telefonanschluss erübrigen sich hierbei.
6
Verbinden Sie, wenn möglich, auch einen der Netzwerkrechner per EthernetKabel mit der Fritz!Box Fon WLAN oder dem Router, den Sie verwenden, das erleichtert die Konfiguration.
Der Aufbau der Router-Hardware ist damit schon erledigt.
Router für den DSL-Zugang konfigurieren Um das Netzwerk ans Internet anzubinden, müssen Sie den Router entsprechend konfigurieren. Dazu benötigen Sie:
•
die Zugangsdaten ihres DSL-Tarifs; in der Regel sind dies der Benutzername (meist die E-Mail-Adresse und das dazugehörige Kennwort)
• • •
Windows XP mit Service Pack 2 einen WLAN-Adapter am PC das Handbuch Ihres Routers bzw. der Fritz!Box
Um die Verbindung zwischen der Fritz!Box und dem Rechner mittels WLAN herzustellen, gehen Sie folgendermaßen vor:
1 Rufen Sie die Kategorie Netzwerkverbindungen über Start – Systemsteuerung auf.
115
2 Klicken Sie mit der rechten Maustaste auf Drahtlose Netzwerkverbindung und wählen Sie Eigenschaften.
3 Wechseln Sie in die Registerkarte Drahtlosnetzwerke.
4 Unter Verfügbare Netzwerke werden alle gefundenen Netzwerke aufgelistet. Wählen Sie Fritz!Box Fon WLAN aus.
5 Klicken Sie auf Eigenschaften und wechseln Sie in die Registerkarte Zuordnung. 6 Geben Sie unter Netzwerkschlüssel den Code ein, der auf der Rückseite Ihres Handbuches oder auf der Unterseite des Geräts aufgedruckt ist. Achten Sie darauf, dass bei Datenverschlüsselung WEP eingestellt ist.
116
Installation der Router-Hardware
Schwachstelle Verschlüsselung
Bei vielen WLAN-Routern ist die WEP-Verschlüsselung nicht standardmäßig eingestellt. Die Hersteller gehen häufig davon aus, dass die Kunden die Geräte wieder zurückgeben, wenn die Inbetriebnahme nicht auf Anhieb funktioniert. Eine Verschlüsselung verkompliziert dies allerdings nur. Gut ist diese Haltung allerdings nicht, wie diverse Tests bekannter Computermagazine wie z.B. der c´t (13/2004) beweisen, da viele WLANs nicht verschlüsselt sind und von jedem genutzt werden können. Mehr dazu im nächsten Kapitel. Die Fritz!Box Fon WLAN ist da eine der seltenen Ausnahmen. Sollten Sie einen Router eines anderen Herstellers besitzen, sehen Sie bitte im Handbuch nach, ob eine Verschlüsselung aktiv ist. Im Handbuch erfahren Sie auch, über welche IP-Adresse Sie die Benutzeroberfläche des Routers erreichen können.
7 Deaktivieren Sie Schlüssel wird automatisch bereitgestellt. 8 Bestätigen Sie Ihre Eingaben mit OK. 9 Öffnen Sie Ihren Internetbrowser (z.B. Opera, Firefox, Safari oder Internet Explorer). 117
10 Geben Sie in der Adresszeile http://fritz.box ein. Nun sollte die Benutzeroberfläche der Fritz!Box oder Ihres Routers erscheinen.
11 Wählen Sie die Kategorie Zugangsdaten unter Internet aus und geben Sie Ihre Daten entsprechend ein.
12 Sollten Sie einen zeitbegrenzten DSL-Tarif abgeschlossen haben, aktivieren
Sie noch die Funktion Internetverbindung automatisch trennen und geben die Zeit an, nach der die Trennung erfolgen soll, sofern kein Datentransfer stattfindet.
Nach der Eingabe und Bestätigung der Konfigurationsdaten sollte Ihre Internetverbindung stehen.
13Bestätigen Sie die Eingaben mit Übernehmen. DSL- und ISDN-Anlage installieren Da der führende Telekommunikationskonzern in Deutschland keine DSLZugänge ohne Telefonanschluss verkauft, sind in vielen Haushalten auch die ISDN-Anschlüsse zu finden – nicht zuletzt wegen der ISDN-Tarife, die das kostenlose Telefonieren am Wochenende ermöglichen. Soll neben den DSL-Komponenten auch noch die ISDN-Anlage aufgebaut werden, gestaltet sich die Installation schon aufwändiger. Besonders mit den von der Telekom vertriebenen Geräten (ISDN-Anlage, DSL-Modem) fällt einiger Verkabelungsaufwand
118
Installation der Router-Hardware
an. Die folgende Abbildung gibt einen Überblick über die zu verkabelnden Geräte.
Eine mögliche Konfiguration mit Router, WLAN und Telefonanlage
Sollten Sie nur einen Router ohne WLAN-Unterstützung besitzen, muss noch ein Access-Point an den Ethernet-Hub, der im Router integriert ist, angeschlossen werden. DSL-Anschluss und Konfiguration des Access-Points nehmen Sie wie oben beschrieben vor. Fax und Telefone werden mit den dafür vorgesehenen Anschlüssen der ISDN-Anlage verbunden.
Fritz!Box Fon WLAN mit Internet-Telefon-Anschluss Einige Produkte von AVM wie z.B. die Fritz!Box Fon WLAN haben neben Router, DSL-Modem, Access-Point und ISDN-Anlage auch eine VoIP-Funktion integriert, die es ermöglicht, analoge Telefone für die Internettelefonie zu nutzen. Besonders praktisch dabei ist, dass man die günstigen VoIP-Tarife für ausgehende Anrufe verwenden kann, aber gleichzeitig auch noch über die alte Festnetznummer erreichbar bleibt. Alternativ kann man auch ein Telefon für die Internettelefonie anschließen und ein weiteres für den Festnetzanschluss. Denkbar ist auch die Kombination aus Telefon per VoIP und Fax per Festnetzanschluss. Vergleicht man die Installation eines hochintegrierten Routers mit ISDN-, VoIP- und WLAN-Funktionen mit einer Telefonanlage, bei der für jede Funktion ein eigenes Gerät zur Verfügung steht, wird schnell deutlich, wo die Vorteile liegen. Auch aus Kostensicht sind Multifunktions-Router wie die Fritz!Box Fon WLAN deutlich günstiger, sofern man nicht schon einen Teil der nötigen Geräte besitzt. Es lohnt sich also nicht, die alten Geräte zu erset-
119
zen, wenn nicht unbedingt nötig. Bei der Neuanschaffung empfiehlt sich allerdings der Kauf eines Multifunktionsgeräts. Hier eine Grafik zum Aufbau der Anlage:
Funknetzwerk mit Internettelefonie
Router-Firewall konfigurieren Eine Firewall kontrolliert alle ein- und ausgehenden Verbindungen zwischen Heimnetzwerk und Internet bzw. zwischen PC und Internet auf Grund einer festgelegten Reglementierung auf Gültigkeit und lässt diese dann entweder zu oder lehnt sie ab. Die im Router integrierten Hardware-Firewalls sind sehr effektiv und können nur bedingt konfiguriert werden. In der Regel können Sie nur Firewall-Konfigurationen für die Zugriffe aus dem Internet vornehmen. Um die Portfreigabe der Fritz!Box Fon einzustellen, gehen Sie so vor:
1 Öffnen Sie einen Internetbrowser. 2 Geben Sie http://fritz!box in die Adresszeile des Browsers ein. 3 Wählen Sie die Portfreigabe unter der Kategorie Internet aus. 120
Was Sie sich merken sollten
4
Einige Ports sind bereits voreingestellt. Standardmäßig sind die voreingestellten Ports nicht freigegeben. Um diese freizugeben, setzen Sie durch Anklicken ein Häkchen in das Kästchen bei Aktiv.
5
Sollen weitere Ports für den Zugriff von außen freigegeben werden, klicken Sie auf Neue Portfreigabe.
6
Geben Sie eine Bezeichnung für den zu öffnenden Port, das zu verwendende Protokoll (meistens TCP) und den zu öffnenden Port an. Die Ihnen zugeteilte IP-Adresse entnehmen Sie aus dem Bereich Internetverbindung in der Kategorie Übersicht.
7 Bestätigen Sie die Änderungen mit Übernehmen. Sollten Sie noch eine softwarebasierte Personal Firewall besitzen, müssen Sie die Freigaben selbstverständlich abgleichen, sonst sperrt die eine Firewall, was an anderer Stelle freigegeben ist.
Was Sie sich merken sollten •
Nehmen Sie sich Zeit und platzieren Sie Ihren Access-Point an einem günstigen Standort.
•
Muss der Access-Point oder Router ungünstig gestellt werden (z.B. wegen des Internetzugangs), dann erwägen Sie den Einsatz eines zweiten AccessPoints zur Netzwerkerweiterung.
121
•
Der Access-Point oder Router wird in der Regel über einen Webbrowser konfiguriert. Sorgen Sie dafür, dass mindestens ein PC mit WLAN-Karte eingerichtet ist oder ein PC mit Ethernet-Karte über Kabel an den AccessPoint angebunden wird.
• •
Stellen Sie so früh als möglich das Passwort des Access-Points um.
•
Stellen Sie spätestens nach Einrichtung des Access-Points die anderen Computer von Ad hoc auf Infrastruktur um.
•
Haben Sie einen Router mit DSL-Zugang eingerichtet, so konfigurieren Sie sofort die Firewall.
Ziehen Sie in kleinen Netzwerken die statische IP-Adresse dem DHCPServer vor.
Karl-Theo über den Dächern Als ich mit dem Fahrrad in die Straße einbog, in der Karl-Theo wohnte, musste ich abrupt bremsen. Eine Menschenmenge versperrte Straße und Bürgersteig und ganz hinten sah ich einen Feuerwehrwagen mit ausgezogener Leiter. »Was ist denn da los?«, fragte ich einen Passanten. »Na, da holen sie so’n Verrückten vom Dach. Selbstmörder oder Spinner, das ist noch nicht ganz durchgedrungen.« Mir schwante schon, dass das etwas mit Karl-Theo zu tun haben könnte, da ich aber nicht durchkam, kehrte ich um und fuhr nach Hause. Später rief er mich an und ich musste ihn von der Polizeiwache abholen. Im Auto war er schweigsam, aber in seiner Wohnung musste er mir dann Rede und Antwort stehen. »Ich war ausgerutscht und stand mit beiden Füßen in der Dachrinne. Das Dach war glatt und ich kam nicht mehr hoch. Da haben sie mich mit der Leiter runterholen müssen. War das ein Theater auf der Wache, bis ich denen klar machen konnte, dass ich mich nicht umbringen wollte. Jetzt bekomme ich wohl eine Anzeige.« »Was um Himmels willen machst du denn auch auf dem Dach? Bist du unter die Dachdecker gegangen?« Karl-Theo schüttelte den Kopf.
122
Was Sie sich merken sollten
»Ich war dabei, Access-Points und Antennen zu installieren, damit ich in meiner Lieblingskneipe mit meinem Heimnetzwerk verbunden bin.« Ich sah ihn verständnislos an. »Du erinnerst dich an die Pringles-Dosen? Die habe ich mit einfachen Access-Points, die ich bei eBay ersteigert habe, verbunden. Für den Strom habe ich auf den Dachböden die Leitungen angezapft und das wird mir jetzt, wo es entdeckt wurde, wohl den größten Ärger machen.« Karl-Theo seufzte. »Da du ein so unverbesserlicher Bastler bist, hättest du ja auch mit Akkus und Solarzellen arbeiten können«, frotzelte ich. »Ja, aber das dauert, bis ich das fertig habe, und ich wollte sofort eine Lösung. Schließlich hast du mich ja auf die Idee gebracht.« »Ich, ja bist du denn von allen guten Geistern verlassen?« »Als du mich letztens im Garten besucht hast, entstand diese Idee aus unserem Gespräch. Nimm das nicht als Vorwurf – du kannst nichts dafür.« So abgeklärt war Karl-Theo nur selten. »Nun, und dann bin ich auf dem verflixten Dach ausgerutscht und nur deswegen nicht abgestürzt, weil die Dachrinne stabil genug war. Gerade vor wenigen Wochen erneuert.« »Und was nun? Wirst du deine Experimente fortsetzen?« Karl-Theo schüttelte den Kopf. »Nein! Das ist doch keine Lösung. Ich denke da eher an ein satellitengestütztes System.« Im Geiste sah ich bereits dunkel gekleidete Männer im Treppenhaus emporhuschen, weil Karl-Theo einen russischen Satelliten angezapft hatte.
123
Kapitel 5
Sicherheitsaspekte
Funknetzwerke sind zum Ausspionieren prädestiniert. Nachdem Sie in den beiden vorhergehenden Kapiteln gelernt haben, wie man Direktverbindungen (Ad hoc) und Netzwerke aufbaut, erfahren Sie in diesem Kapitel, wie Sie diese vor dem Zugriff von außen schützen. Außerdem zeigen wir Ihnen, wie Sie die Firewall konfigurieren und Router und Netzwerk damit durch Zugriff von außen absichern. An den Anfang haben wir viel Theorie gesetzt, damit Sie wissen, warum Sie sich schützen sollten. Ist Ihnen das aber schon alles bekannt oder wollen Sie lieber erst absichern und dann die Gründe nachlesen, überspringen Sie einfach die ersten Seiten und lesen dort weiter, wo es um das Verschlüsseln des Funknetzwerks geht.
Ihr Erfolgsbarometer
Das können Sie schon: Einen PC für das Netzwerk einrichten
32
Ein Ad-hoc-Netzwerk aufbauen
62
Ein Infrastrukturnetzwerk aufbauen
96
Das lernen Sie neu: Ein Netzwerk durch Verschlüsselung absichern
135
Was eine Firewall ist und wie man diese einrichtet
140
Wie Sie sich vor Viren im Netzwerk schützen können
149
125
Gefahren im Netz Seit Computer miteinander verbunden werden, gibt es Eindringlinge in diese Systeme. Vom einfachen Spaßeindringen über das Ausspionieren von Informationen bis hin zur reinen Zerstörungswut reicht die Motivation dabei. Und das Ignorieren solcher Gefahren ist nicht nur bei Privatanwendern zu finden, sondern auch bei Betreibern großer Systeme, ja sogar staatlicher Einrichtungen. Ich empfehle immer wieder die Lektüre des Buches: Clifford Stoll, Kuckucksei, Frankfurt 1998, ISBN 3-596-13984-8. Das Buch wurde erstmals 1989 veröffentlicht und schildert das Eindringen deutscher Hacker in amerikanische Computersysteme und das Aufspüren dieser Hacker durch einen eigentlich unbeteiligten, aber aufmerksamen Astronomen. Erschreckender als die kriminelle Energie der Hacker ist meines Erachtens die Ignoranz der betroffenen Behörden. Ihnen soll es natürlich nicht so gehen und deshalb folgt dieses Kapitel bereits an der Stelle, wo Sie das Netzwerk aktiv haben. Und damit Sie wissen, worum es eigentlich geht, einige Anmerkungen zu den Gefahren vorweg.
Hacker und Wardriver In den letzten Jahren sind Virenmeldungen und Berichte über aktuelle Sicherheitslücken vermehrt in die Abendnachrichten gelangt. Während finanzieller Schaden vor allem in Unternehmen entsteht, rücken zunehmend auch die Geldbeutel der normalen PC-Nutzer ins Visier von Hackern und Bösewichten. Das Internet entspricht heute dem, was vor mehr als hundert Jahren mal der Wilde Westen in Nordamerika gewesen ist (These der Autoren). Verbrechen in der digitalen Welt gehören zur Tagesordnung. Raubkopien, Spam-Mails, Viren, Trojaner, Würmer, Phishing-Attacken, Datenklau und illegale Mitbenutzung fremder Internetleitungen gehen nicht nur auf das Konto bösartiger Hacker und ausgeflippter Jugendlichen. Auch die Musikindustrie und der brave Reihenhausbesitzer von nebenan mischen fleißig mit. So versucht die Musikindustrie mit trojanerverseuchten Songs die Raubkopierer ausfindig zu machen. Solche Raubkopierer gibt es fast überall dort, wo es DSL-Anschlüsse gibt. Es ist inzwischen so einfach, illegal Musik und Filme aus dem Internet zu laden, dass selbst Lieschen Müller und Otto Normalverbraucher zum Täter werden. Ein schlechtes Gewissen mahnt dabei in den seltensten Fällen zur Vorsicht, wird die Raubkopie doch immer noch als Kavaliersdelikt angesehen. Aller Kinowerbung zum Trotz, die übrigens auch nicht unkritisch gesehen werden darf, ruft sie doch zur Anzeige »Verdächtiger« auf, was ja gern auch zu anonymen Verleumdungen verführt.
126
Gefahren im Netz
Verschiedene Unternehmen stehen immer wieder im Verdacht, ihre Kunden auszuhorchen oder Daten weiterzuverkaufen. Hin und wieder kommen solche Aktionen auch mal ans Tageslicht, wie diverse Gerichtsurteile bestätigen. So wurde der Druckerhersteller HP dabei ertappt, die Kunden auszuhorchen, indem der Drucker seinem Hersteller über das Internet mitteilte, wie viel, wie oft und womöglich über welchen Computer er denn so den lieben langen Tag über druckt. Auch ein Mitarbeiter von AOL, dem größten Internetprovider und Dienstleister der Welt, wurde verklagt weil er die E-Mail-Adressen der Kunden an Spam-Versender weiterverkauft hatte. Auf der anderen Seite gibt es Unternehmen, die ihre herausragende Monopolstellung dazu missbrauchen, Produkte völlig überteuert an die Frau bzw. den Mann zu bringen. So weigert sich ein großer Telefonhersteller immer noch standhaft, schnelle DSL-Anschlüsse ohne überflüssigen Telefonanschluss zu verkaufen. Und das in Zeiten, in denen Internettelefonie so einfach und günstig wie nie zuvor ist: Oder gerade deswegen? Die Konkurrenz muss tatenlos zusehen, da dieser Konzern fast alle Telefonleitungen und Anschlüsse kontrolliert. Für Schutz muss man schon selbst sorgen. Und die Mittel, um sich bzw. seinen PC schützen zu können, stehen durchaus zur Verfügung. Achtung
Wenn Sie mit einem Linux- oder Mac OS X-System arbeiten, sollten Sie nicht davon ausgehen, dass keinerlei Bedrohung auf Sie zukommen kann. Die Gefahr mag nicht so groß sein, da die Häufigkeit der Bedrohungen geringer ist. Damit ist aber die Gefahr für Sie nicht kleiner. Sind Sie Opfer einer Bedrohung (sei es durch einen Virus, durch Hacker oder Trojaner), dann ist es für Sie unerheblich, ob Sie ein seltenerer Fall sind oder nicht.
Von Viren, Würmern und Trojanern Was sind elektronische Viren und Würmer? Computerviren sind die am meisten verbreiteten und bekanntesten Schädlinge in Computer- und Netzwerksystemen. Es handelt sich dabei um kleine Programme, die meist in andere Programme und Dateien integriert werden. Sie werden erst aktiv, wenn ihre »Wirte« geöffnet werden. Manche dieser Viren sind einfach nur ärgerlich. Viele aber richten Schaden an, der vom
127
Verlust einzelner Dateien bis hin zur totalen Zerstörung des vorhandenen Systems und der damit gespeicherten Daten reicht. Viren sind sehr vielfältig. Einige haben sich auf den Bootsektor spezialisiert, der manipuliert wird, sodass bereits beim Start der Virus aktiv werden und Schaden anrichten kann. Andere nutzen die Makrosprache der Betriebssysteme (z.B. VBScript bei Windows, AppleScript unter Mac OS) oder von Internetbrowsern (z.B. Javascript) sowie Anwendungsprogrammen (z.B. VBA bei Microsoft Office), um einen Virus zu programmieren. So kann der Virus beim Start der häufig genutzten Anwendung (Textverarbeitung, Tabellenkalkulation oder E-Mail-Programm) – meist unbemerkt – gestartet werden. Die unterschiedlichen Virenarten aufzulisten ist an dieser Stelle nicht nötig, da es für den praktischen Schutz nichts bringt.
Seit wann gibt es Computerviren? Computerviren gibt es seit gut zwanzig Jahren. Der erste Virus, der eine gewisse Verbreitung fand, war Elk Cloner für den Apple II (Ca. 1981/82). Den Begriff selbst schuf Fred Cohen von Digital Equipment Corporation (DEC) im Jahre 1983. Der Brain-Virus, ein speicherresistenter Bootsektorvirus, verbreitete sich auf PCs ab 1986. Er kam aus Pakistan von der Firma Brain Computer Services und war eigentlich nicht als Virus vorgesehen, sondern als Schutz vor Raubkopien. Deshalb war auch die vollständige Adresse des Herstellers im Virus enthalten – mit Telefonnummer. Mit der Expansion des Internets seit Anfang der neunziger Jahre nahm auch die Verbreitung der Viren zu. Und auch die kriminelle Ausrichtung vieler Virusentwickler wurde immer deutlicher. Manche nutzten die Viren für Erpressungsversuche, das Auslesen von Informationen nach Kennwörtern und Kreditkartennummer etc. Manche Viren werden böswillig losgelassen, manche sind einfach nur ein Versehen. So legte 1988 der damals 23-jährige Informatikstudent Robert Morris jr. mit einem Virus, der einen Programmfehler enthielt, mehrere tausend Computer von militärischen und wissenschaftlichen Einrichtungen lahm. Er wurde wegen Verletzung des Datenschutzes zu drei Jahren auf Bewährung verurteilt. Er musste 400 Stunden Sozialarbeit ableisten und eine Geldstrafe in Höhe von 10.000 US$ zahlen sowie zusätzlich die Kosten seines Verfahrens tragen. Nicht nur in den USA wird ziemlich rigoros mit absichtlichen und unabsichtlichen Virenproduzenten verfahren. Der deutsche Schüler, der Anfang 2004 den Wurm »Sasser« losgelassen hatte, wurde recht bald ermittelt und festgenommen.
128
Gefahren im Netz
Damit wurde bereits eine weitere Variante der Computerschädlinge erwähnt: Würmer. Diese benötigen keinen Wirt und reproduzieren sich über Netzwerkfunktionen.
Was kann man tun? Viren sind leicht herzustellen. Im Internet kursieren Virengeneratoren, mit denen auch Laien Virenprogramme erzeugen können. Entsprechend sprunghaft steigt die Zahl der verbreiteten Viren und Virenvarianten. Auch der Privatanwender muss sich inzwischen gründlich und regelmäßig vor dieser Plage schützen. Die sicherste Methode ist, keinen anderen an den PC zu lassen, nur offiziell erworbene Originalsoftware zu verwenden und keinen Internetzugang – auch nicht für E-Mail – zuzulassen. Auf diese Weise einen Virus zu bekommen ist fast ausgeschlossen. Allerdings sind auch schon Viren über seriöse Datenträger verbreitet worden, weil es beim Hersteller eine undichte Stelle gegeben hat. Dieses Abschotten macht deshalb keinen Sinn, da man ja auch auf die neuen Kommunikationsformen (E-Mail, Internet) kaum noch verzichten will und soll. Deshalb muss auf andere Weise Vorsorge getroffen werden. Der Einsatz eines Antivirenprogramms, das regelmäßig aktualisiert wird, ist dabei die wichtigste Voraussetzung. Antivirenprogramme versuchen an zwei Stellen anzusetzen: Zum einen wird versucht, den Befall eines Systems (Computer und/oder Netzwerk) durch vorzeitiges Erkennen zu verhindern, z.B. durch eine laufende Überwachung. Zum anderen kann mit diesen speziellen Anwendungen ein System (Hauptspeicher, Datenträger) nach Viren durchsucht werden. Viele erkannte Viren lassen sich so nachträglich noch entfernen. Hier eine kleine Checkliste, die Ihnen einige Sicherheitsvorkehrungen aufzeigt:
•
Besorgen Sie sich ein Antivirenprogramm. Welches, das ist fast egal, aber aktualisieren Sie es regelmäßig (möglichst alle vier bis sechs Wochen).
•
Verwenden Sie keinen Datenträger ungeprüft, dessen Herkunft Sie nicht kennen. Disketten und andere Datenträger (auch CD-ROM) sollten vor der erstmaligen Benutzung von einem Antivirenprogramm gescannt werden.
•
Arbeiten Sie grundsätzlich nicht mit Raubkopien. Sie sind nicht selten Ausgangspunkt für einen Virenbefall.
•
Schränken Sie den Nutzerkreis an Ihrem PC auf wenige, möglichst bekannte Personen (Familie, Mitarbeiter etc.) ein.
129
•
Wenn Sie regelmäßig im Internet surfen, lassen Sie auch ohne auffälliges Verhalten Ihres Computers regelmäßig das Antivirenprogramm Ihr System prüfen (wenn es nicht sowieso ständig aktiv ist).
•
Führen Sie nur Skriptprogramme aus, von denen Sie wissen, welche Aufgaben diese haben. Im Zweifel unterbinden Sie die Ausführung – notfalls durch totales Abschalten des Computers.
•
Schützen Sie Ihr System durch eine Firewall (aktivieren Sie mindestens die Windows XP-Firewall).
Computerwürmer haben wir ja bereits angesprochen. Aber damit ist das Ende der Bedrohungen über den Computer noch nicht erreicht.
Hacker Hacker sind Computeranwender, die in fremde Netzwerke und Computer eindringen und Informationen oder Rechenzeit stehlen oder Schaden im System anrichten. Dabei reicht die Motivation vom Aufzeigen von Sicherheitsproblemen (z.B. durch Hacker des Hamburger Chaos Computer Clubs) bis zur politischen und/oder Wirtschaftsspionage. Berühmt (oder besser berüchtigt) geworden ist der Hacker Kevin Mitnick, dem es gelang, zur VAX-Entwicklungsgruppe von Digital Equipment (DEC) vorzudringen und die Systemsoftware VMS im Quellcode zu stehlen. Ende 1988 wurde er erstmals verhaftet, im Januar 1999 stand er erneut vor Gericht und wurde verurteilt. Inzwischen ist er entlassen und macht als Sicherheitsberater und Buchautor (Kevin Mitnick: Die Kunst der Täuschung, Bonn 2003, ISBN 3-826-60999-9) von sich reden. (Hafner, Markoff: Kevin Mitnick, der Hacker, Düsseldorf 1995, ISBN 3-612-26126-5). Privatanwender sind selten einem direkten Hackerangriff ausgesetzt. Gleichwohl darf diese Gefahr aber nicht bagatellisiert werden. Gerade durch die Zunahme von kleinen, privaten Wireless-LAN-Netzwerken (Funknetzwerken) ist das Aufspüren dieser – meist ungesicherten – Netzwerke zum Sport geworden. Manch einer steht dann vor der fremden Haustür mit seinem PKW und einem Notebook und surft auf Kosten der privaten Netzwerkbetreiber im Internet. Kleinbetriebe – insbesondere der Technologiebranchen – sollten sich auf jeden Fall vor unberechtigtem Eindringen in ihr System von außen schützen – durch eine gute Firewall.
130
Gefahren im Netz
Hoaxe Computerviren sind so populär, dass das Auftauchen eines neuen Virentyps von der Presse aufmerksam verfolgt und kommentiert wird. Die Folge sind auch diverse Warnungen über E-Mails. Dabei hat sich eine Unsitte verbreitet, die zu Störungen in Netzwerken führen kann, die so genannten Hoaxe. Unbekannte warnen vor bestimmten (manchmal aktuellen) Viren und der totalen Zerstörung des Rechners. Im Betreff der E-Mail findet sich oft »Achtung Virus«, »Virenwarnung« oder Ähnliches. Außerdem ist im E-Mail-Text die Aufforderung enthalten, diese Mail an möglichst viele andere Empfänger zu versenden. Für den einzelnen Rechner besteht keine Gefahr. Aber Netzwerke können ausgebremst werden, manchmal sogar zusammenbrechen, wenn durch den E-Mail-Verkehr die Netzlast für kurze Zeit extrem zunimmt. Ärgerlich sind solche E-Mails auf jeden Fall, da sie nicht die Warnung von Anwendern bezwecken, sondern pure Panik schüren. Am besten werden solche Mails gelöscht. Da vor Viren sowieso in der Öffentlichkeit gewarnt wird und ständig aktualisierte Antivirenprogramme einen recht guten Schutz darstellen, sind solche Mitteilungen eigentlich nicht nötig. Meistens warnen sie noch nicht einmal vor sehr aktuellen Viren. Wenn Sie regelmäßig über aktuelle Viren informiert werden wollen, dann schauen Sie auf der Homepage des Herstellers Ihres Virenscanners nach. Manche bieten ein E-Mail-Abo zu diesem Thema an, das Sie aber bestellen müssen. Von allein verschickt das keiner. Woran erkennt man ein Hoax? Grundsätzlich kann man sagen, dass eine Warnung vor Viren im Stil einer Ketten-E-Mail eigentlich schon fragwürdig ist. Untersuchen Sie außerdem folgende Merkmale:
• •
Steht im Betreff »Viruswarnung« oder etwas Ähnliches?
•
Wird die Wirkung des Virus übertrieben dargestellt, manchmal sogar vor Hardwareschäden gewarnt, etwas, was ein Virus gar nicht kann?
•
Wird als Quelle eine bekannte Firma oder Organisation angegeben? Dies dient dazu, die Glaubwürdigkeit zu erhöhen. Die Firmen wissen in der Regel nichts davon und haben auch keine derartige Warnung herausgegeben (zumindest nicht als Ketten-E-Mail).
•
Sind die Aktualitätsangaben ungenau? Etwa »gestern« oder »Samstag«!
Ist die Aufforderung enthalten, die E-Mail an möglichst viele Empfänger weiterzusenden?
131
Auf gar keinen Fall sollten Sie irgendwelche Anweisungen befolgen, etwa eine bestimmte Datei löschen oder die Mail an eine bestimmte Adresse weitersenden (angeblich zu Dokumentationszwecken).
Spyware Spyware ist eine Spionagesoftware, ähnlich wie Adware oder Bannerware. Sie wird aber meist durch Personen, die Zugang zum System haben, installiert. Diese Programmspione suchen Versionsnummern, Rechner- und Benutzerdaten, komprimieren diese und senden sie bei einer bestehenden Internetverbindung an den jeweiligen Hersteller dieser Spyware. Da diese Programme oft als .dll-Dateien im System versteckt sind, ist es nicht leicht, sie zu orten. Allerdings gibt es inzwischen spezielle Anwendungen, die diese Spionagesoftware auffinden und auf Wunsch beseitigen. Eine Anwendung für die Suche nach Spyware und Adware ist Ad-aware, die in einer Freeware-Variante kostenlos zu beziehen ist (www.lavasoft.de).
Trojaner Computerviren, die als Trojaner bezeichnet werden, sollen oft unbemerkt Daten über den infizierten Benutzer sammeln und weitergeben. Über das Internet ist das gar nicht so schwierig. Trojaner werden nicht so schnell bemerkt, da sie keinen offensichtlichen Schaden anrichten, sondern im Geheimen arbeiten. Beliebte Informationen, die Trojaner ausspähen sollen, sind Kreditkartennummern, Passwörter, aber auch das Benutzerverhalten, das sich unseriöse Firmen gern zunutze machen. Durch Antivirenprogramme können manche Trojaner aufgespürt werden. Besser ist es aber, Vorsorge zu treffen und keine sensiblen Daten zu speichern. Außerdem sind so genannte Antispionageprogramme hilfreich, die alles überwachen, was unbemerkt etwas heraussenden will, und dieses dann anzeigt. Trojanervarianten sind u.a.:
132
•
FTP-Trojaner: Diese installieren unbemerkt einen FTP-Server auf dem Computer des Anwenders. Über diesen kann sich der Hacker einwählen und sowohl Dateien herunter- als auch heraufladen. Bei einer Flatrate fällt das kaum auf.
•
Mail-Trojaner: Diese Art von Trojaner protokolliert alle Eingaben auf dem Computer (online und offline) und versendet sie schließlich als E-Mail.
Das kann Ihnen passieren ...
•
Remote-Access-Trojaner: Dies sind die gefährlichsten Trojaner. Sie ermöglichen dem Hacker die vollständige Kontrolle über den Computer, sodass dieser aus der Ferne gesteuert werden kann.
Der sicherste Schutz vor Trojanern ist eine Firewall. Zusätzlich kann spezielle Software eingesetzt werden, die regelmäßig ein System auf bekannte Trojaner scannt.
Würmer Als Würmer bezeichnet man Programme, die sich selbst reproduzieren können und Computersysteme gezielt manipulieren. Sie werden bevorzugt als E-Mail-Anhang verschickt und aktivieren sich nach dem Öffnen. Sie lesen dann z.B. das Adressbuch von Outlook/Outlook Express aus und verschicken sich an alle dort gespeicherten Adressen wieder selbst. Manche Würmer haben darüber hinaus noch eine zweite Funktion, nämlich innerhalb des befallenen Systems irgendetwas zu zerstören. Folgen von Wurmbefall sind (u.a.):
•
überlastete Mail-Server (was nicht selten zu ihrem kurzzeitigen Zusammenbruch führt)
• •
Datenverlust beim Empfänger
•
... damit verbunden auch finanzielle Ausfälle
Ausfall von Arbeitszeit durch Ausfall vom Server, langsamere Systeme, Datenwiederherstellung etc. und ...
Zwei bekannt gewordene Würmer sind der »I love you«- und der »Anna Kournikowa«-Wurm, beide in der Skriptsprache VBScript geschrieben. Ersterer verbreitete sich nicht nur, sondern löschte auch MP3-Dateien auf dem Computer des Empfängers. Eine neuere Variante sind getarnte Würmer. So ist ein Wurm bekannt geworden, der sich als ZIP-Datei tarnt. Versucht der Anwender, diese Datei »auszupacken«, bekommt er eine Fehlermeldung mit Hinweis auf ein gestörtes Archiv. Im Hintergrund wurde aber der Wurm gestartet und ist aktiv.
Das kann Ihnen passieren ... Hier ein Szenario, das Sie vielleicht nicht im Gesamten, aber doch möglicherweise in einzelnen Details treffen kann (oder schon getroffen hat?).
•
Sie haben einen volumen- oder zeitbasierten DSL-Tarif. Sie achten ständig darauf, die Begrenzungen nicht zu überschreiten? Und dennoch haben Sie
133
laut Rechnung stunden- oder gar tagelang im Internet gesurft und tausende Gigabyte Daten heruntergeladen. Sie müssen eine Rechnung begleichen, die Sie gar nicht verursacht haben, für die Sie nichts können? Oder doch?
•
Es kommt noch schlimmer, nicht genug, dass Sie nicht wissen, wie die exorbitant hohe Rechnung zustande kam, nach einigen Tagen flattert Ihnen auch noch ein Brief von einem Rechtsanwalt ins Haus. In dem Schreiben wird Ihnen im schönsten Juristendeutsch mitgeteilt, dass er einen großen Konzern der Musikindustrie vertritt und Sie zu einem Gerichtstermin lädt. Sie werden angeklagt, illegal Musik kopiert zu haben. Man könne das eindeutig beweisen. Es trifft Sie wie ein Schlag, haben Sie doch noch nicht einmal ein Gerät im Haus, das MP3-Dateien abspielen kann. Und – was ist überhaupt MP3?
•
Sie müssen die Telefonrechnung bezahlen, die ein anderer verursacht hat, und können es nicht, weil Ihr Konto bis zum Äußersten überzogen und alles auf ein anderes Konto überwiesen wurde – irgendwo in den Bahamas?
•
Die E-Mail, in der Ihnen mitgeteilt wird, dass Sie nun endlich das ersteigerte Produkt zu bezahlen hätten, übersehen Sie fast zwischen den Hunderten und Aberhunderten Spam-Mails. Der Verkäufer fordert Sie auf, endlich das Geld zu überweisen, weil er Sie sonst negativ bewerten würde. Sie sind entsetzt, schließlich haben Sie schon seit Wochen nicht mehr bei eBay gesteigert.
•
Sie wollen Ihr Manuskript für den Geschäftsbericht zu Ende schreiben, um ihn termingerecht bei Ihren Vorgesetzten abliefern zu können. Beim Versuch, das Dokument zu öffnen, teilt Ihnen Word mit, dass die Datei beschädigt sei. Auch alle anderen Textdateien lassen sich nicht öffnen – mit keinem Office-Programm.
•
Um sicherzugehen, starten Sie den Virenscanner, doch der versagt den Dienst mit einer nichts sagenden Fehlermeldung. Kurze Zeit später erscheint ein Fenster, das Sie darauf hinweist, dass Sie nur noch wenige Sekunden zur Sicherung Ihrer Daten haben. Das Betriebssystem fährt sich dann selbst herunter.
•
Als wäre das alles nicht genug, teilt Ihnen Ihre Frau mit, Sie verlassen zu wollen. Die Ereignisse in letzter Zeit seien eine Sache, aber die massenweise Mails mit Angeboten für Penisverlängerungen, Seitensprünge und Links zu Internetseiten mit pornografischen Inhalten lassen sie doch sehr an Ihrer Treue zweifeln. Und sie habe auch schon die Polizei informiert, da einige der Bilder ihr sehr zu denken geben.
Die oben aufgeführten Fälle sind durchweg von den Autoren erfunden und kommen, wenn überhaupt, nur in äußerst seltenen Einzelfällen vor?
134
Risiko Nr. 1 – das unverschlüsselte Wireless-Netzwerk
Leider ist das nicht so. Mag sein, dass oben genannte Ereignisse nicht alle auf einmal über den nichts ahnenden Internetnutzer hereinbrechen. Aber: Die bekannten Fälle dieser Art nehmen mit erschreckender Häufigkeit zu. Vielleicht sind Sie schon Opfer einer dieser Attacken geworden und haben es nur noch nicht bemerkt? Ist Ihr Funknetzwerk verschlüsselt? Haben Sie eine Firewall aktiviert? Wie aktuell ist Ihr Virenscanner? Lesen Sie sich alle Mails gewissenhaft durch und reagieren Sie auf Aufforderungen seriös wirkender Versender – oder haben Sie bereits einen wirksamen Spam-Filter integriert? Haben Sie ein Programm, mit dem Sie Musik downloaden können? All das sind hochbrisante Gefahrenquellen, die man aber auch relativ leicht vermeiden kann. Wir wollen es Ihnen gerne erklären:
Risiko Nr. 1 – das unverschlüsselte Wireless-Netzwerk Eine der größten Gefahrenquellen und auch eine der am meisten verbreiteten sind unverschlüsselte WLANs. Insbesondere in Verbindung mit einem zeitoder volumenbasierten DSL-Tarif können Ihnen durch so genannte Wardriver enorme Kosten entstehen. WLAN-Netzwerke hören nämlich leider nicht an der Außenwand des Hauses auf. Der Router oder Access-Point funkt je nach Bedingung lustig weit darüber hinaus. Mindestens bis in den Garten oder ins nächste Stockwerk, oft auch bis auf die Straße (sofern Sie nicht gerade im 15. Stock wohnen) und in ganz ungünstigen Fällen bis zum Nachbarn. Dieser freut sich, sofern er sich mit WLAN-Netzwerken nur ein bisschen auskennt (vielleicht hat er auch dieses Buch gelesen), über den kostenlosen Internetzugang. Denn wenn Sie den DHCP-Server aktiviert haben, nimmt Ihr Router dessen Rechner großzügig mit ins Internet – auf Ihre Kosten. Wenn es nicht Ihr Nachbar ist, dann vielleicht der schon erwähnte Wardriver. Das sind erfahrende Computernutzer, die mit dem Auto oder dem Motorrad durch die Stadt fahren und offene Netzwerke suchen und auch ausspionieren. Wenn Sie seltsame Symbole an Ihrer Hauswand oder in der Nähe Ihrer Wohnung finden, die so oder ähnlich aussehen wie in der Abbildung, dann haben Sie es nicht mit einem mysteriösem Voodoo-Kult zu tun, sondern mit Wardrivern, die schon in Ihrem Netzwerk waren. Mit den Zeichen geben sie anderen Wardrivern Auskunft über die Sicherheit und evtl. auch über die Geschwindigkeit Ihres Netzwerks.
135
Diese Zeichen an Ihrem Haus sind kein gutes Zeichen.
In jedem Fall haben Sie hinterher den Schaden und werden auch kaum beweisen können, dass Sie einer Hackerattacke zum Opfer gefallen sind. Besonders bedenklich wird die Sache, wenn man in Betracht zieht, dass diese Schwarzsurfer auch über Ihren Internetzugang illegal Filme und Musik downloaden können. Die Musikindustrie findet bei ihrer Suche nach Raubkopierern nur die IP Ihres Routers, weshalb Sie auch die Anzeige erhalten werden. Als Beweismaterial vor Gericht wird dann eben diese IP-Adresse vorgelegt, Beweismaterial in Form von Daten auf CD oder DVD wird nicht benötigt. Da hilft es dann auch nicht, dass Sie keine Raubkopien besitzen. Zumindest können Sie auch unverschlüsselte Netze gegen illegalen Download absichern. Dazu müssen Sie lediglich die Ports deaktivieren, welche die Tauschbörsensoftware benutzt. Allerdings muss das im Router geschehen und bietet auch keinen 100%igen Schutz. Was können Sie also tun, um den Zugriff von Dritten zu verhindern? Mittlerweile bringt jedes WLAN-Gerät die Möglichkeit der Verschlüsselung mit. Die Methode WEP steht Ihnen immer zur Verfügung, bei neueren Geräten auch das noch sicherere WPA. Wie Sie eine funktionierende Verschlüsselung einrichten, erklären wir Ihnen nun.
Das WLAN mit WEP verschlüsseln Inzwischen bringt jedes WLAN-Gerät standardmäßig die Unterstützung für WEP (Wired Equivalent Privacy) mit. Damit verschlüsseln Sie Ihr Heimnetzwerk weitgehend sicher. Allerdings mehren sich auch die Erfolgsmeldungen von Hackern, die angeben, diesen Code geknackt zu haben. Aber sicherlich ist das keine Leistung, die ein Normalanwender vollbringen kann. Als gänzlich einbruchsicher gilt WPA, das allerdings nicht von allen WLANAdaptern unterstützt wird und oft auch beim gemischten Einsatz von Geräten verschiedener Hersteller Probleme bereitet. Standardmäßig sind die wenigsten Router oder Access-Points verschlüsselt, um die Kunden nicht zu verprellen. Die Hersteller trauen ihren Kunden eben nicht viel zu, was vielleicht noch nicht einmal so unbegründet ist, da unverschlüsselte Netzwerke
136
Risiko Nr. 1 – das unverschlüsselte Wireless-Netzwerk
keine Seltenheit sind. Andererseits wüssten zumindest wesentlich mehr Router-Besitzer von der Möglichkeit, WLANs zu verschlüsseln, wenn sie dazu gezwungen wären, sich bei der Konfiguration des Netzwerks damit auseinander zu setzen. Die Fritz!Box Fon WLAN ist ein Beispiel für einen Router, der von Haus aus verschlüsselt ausgeliefert wird. Lesen Sie im folgenden Abschnitt, wie man bei der WEP-Verschlüsselung vorgeht:
1
Wir gehen davon aus, dass Ihr Funknetzwerk so weit funktionstüchtig ist und alle Geräte erkannt werden. Andernfalls erhalten Sie in Kapitel 4 Hilfe bei der Konfiguration des WLAN-Netzwerks.
2
Als Erstes wird die Verschlüsselung im Router eingestellt. Geben Sie dazu in der Adresszeile des Internetbrowsers die IP des Routers oder des Access-Points ein. Die IP-Adresse finden Sie in der Regel im Handbuch des Routers. Bei Geräten wie der Fritz!Box können Sie auch http://fritz.box eingeben.
3 Gehen Sie ins Konfigurationsmenü WLAN und suchen Sie dort die Kategorie Sicherheit oder Verschlüsselung.
137
4
Wählen Sie je nach Hersteller die WEP-128-Verschlüsselung oder 128-Bit-WEPVerschlüsselung aus.
5
Wenn Sie genau wissen, dass alle Ihre Geräte auch mit Hexadezimalcode umgehen können, können Sie diesen auswählen. Andernfalls müssen Sie auf ASCIICode zurückgreifen.
6
Geben Sie je nach Code entweder eine 13-stellige Zahlenkombination (ASCII) oder ein 26-stelliges Codewort bestehend aus den Zahlen 0–9 und den Ziffern A–F (Hexadezimal) ein.
Achtung
Benutzen Sie dabei keine geläufigen Zahlenkombinationen wie Telefonnummern oder Ähnliches. Solche Codes werden relativ leicht von Programmen geknackt, die einfach ein Telefonbuch oder ähnliche Wörterbuchlisten absuchen. Einen 26-stelligen-Code jedoch Stelle für Stelle zu entschlüsseln könnte Jahre dauern. Der Hexadezimalcode ist nur insofern sicherer, als dass er auch Ziffern aufnimmt, wodurch sich die Kombinationsmöglichkeiten erhöhen. Aus dem 13-stelligen ASCIICode wird automatisch ein 26-stelliger Schlüssel generiert.
7 Klicken Sie auf Schlüssel generieren und anschließend auf Übernehmen. 8 Gehen Sie über Start – Systemsteuerung zu den Netzwerkverbindungen. 9 Klicken Sie Drahtlose Netzwerkverbindung mit der rechten Maustaste an und wählen Sie im Kontextmenü Eigenschaften.
10 Wechseln Sie in den Reiter Drahtlosnetzwerke. Doppelklicken Sie unter Bevorzugte Netzwerke auf Ihr Netzwerk.
11 Wählen Sie unter Datenverschlüsselung WEP aus. 12 Geben Sie denselben Netzwerkschlüssel ein, den Sie auch schon im Router/ Access-Point eingegeben haben, und bestätigen Sie diesen.
13 Deaktivieren Sie Schlüssel wird automatisch bereitgestellt.
138
Risiko Nr. 1 – das unverschlüsselte Wireless-Netzwerk
14 Bestätigen Sie die Eingaben mit OK und schließen Sie auch das Fenster Eigenschaften von Drahtlosverbindung.
Ihr PC sollte jetzt wieder mit dem Access-Point/Router kommunizieren.
WEP mit MAC OS X Um Apple-Rechner ins verschlüsselte Heimnetzwerk zu bringen, gehen Sie wie in der nachfolgenden Schritt-für-Schritt-Anleitung vor. Auch hierbei gehen wir davon aus, dass Ihr Netzwerk ohne Verschlüsselung schon funktioniert.
1 Klicken Sie auf das WLAN-Symbol in der Menüleiste und wählen Sie Andere aus. 2 Wählen Sie die Art der Verschlüsselung unter Schutz aus.
139
3 Tragen Sie den Netzwerknamen in das dafür vorgesehene Textfeld ein. 4 Geben Sie dasselbe Kennwort wie im Router/Access-Point zuvor ein. 5 Klicken Sie auf OK. WPA Auf die WPA-Verschlüsselung gehen wir in diesem Buch nicht ausführlich ein, da sie sich noch nicht ganz am Markt durchgesetzt hat (u.a. auch deshalb, weil sie erst ab dem Standard 802.11g implementiert ist). Darüber hinaus gibt es auch, wie schon erwähnt, noch Kompatibilitätsprobleme bei Geräten unterschiedlicher Hersteller. WPA gilt derzeit als abhörsicher (im Gegensatz zu WEP, das mit viel Zeitaufwand und Glück auch entschlüsselt werden kann). Bei der Passwortvergabe können Sie fast alle Zeichen verwenden, die Ihre Tastatur hergibt. Lassen Sie sich aber nicht davon verleiten, ein Passwort (meist zwischen 8 und 63 Zeichen) mit einprägsamen Begriffen zu wählen, denn diese werden ruck, zuck geknackt. Schöpfen Sie die Möglichkeiten Ihrer Tastatur voll aus, je länger das Passwort, desto besser. Als Verschlüsselungsmethode ist AES zu empfehlen, sofern es von den Geräten unterstützt wird. Um WPA auch unter Windows XP einstellen zu können, benötigen Sie mindestens das Service Pack 1 und einen zusätzlichen Patch, den Sie von der Microsoft-Homepage downloaden können. Apple unterstützt WPA ab Version 10.3. Für Linux gibt es derzeit keine native WPA-Unterstützung.
Risiko Nr. 2 – Zugriff aus dem Internet Man muss nicht zwangsläufig in Reichweite Ihres Funknetzwerks sein, um in Ihr Heimnetzwerk eindringen zu können. Theoretisch von jedem Punkt der Erde kann man in Ihr System eindringen – einen Internetanschluss vorausgesetzt. Meist beginnt der unautorisierte Zugriff mit Trojanern, die Passwörter erspähen oder die Firewall überlisten, um anschließend eine Verbindung ins Internet aufzubauen. Die Trojaner selbst müssen dabei noch nicht einmal den direkten Weg nehmen. Nicht selten sind sie in den Dateianhängen der Spam-Mails enthalten. Öffnet der PC-Nutzer diese, installiert sich der Trojaner und beginnt das System zu unterwandern. Ähnlich können sich auch Würmer und Viren verbreiten. Der »I love you«-Virus ist da wohl das bekannteste Beispiel. Die größte Sicherheitslücke befindet sich eben zwischen Monitor und Rückenlehne des Bürostuhls.
140
Risiko Nr. 2 – Zugriff aus dem Internet
Die Verbindung zum Internet geschieht im Betriebssystem über Ports. Das sind gewissermaßen digitale Türen. Die Nutzung dieser Ports lässt sich mittels diverser Firewalls überwachen. Am sichersten sind Hardware-Firewalls, die in Routern in der Regel schon integriert sind. Weniger sicher, da manipulierbar, sind Software-Firewalls, die Betriebssysteme schon selbst mitbringen, oder von Drittanbietern vertrieben werden. Per Firewall können Sie den Zugang zu Tauschbörsen unterbinden und viele Viren, Würmer und Trojaner abwehren. Auf 100%igen Schutz sollten Sie sich aber auch hier nicht verlassen. Eine Software-Firewall kann aber auch dafür sorgen, dass zunächst nichts mehr im Netzwerk geht. Wie Sie eine Firewall so einrichten, dass der Netzverkehr nicht behindert wird, erläutern wir Ihnen ebenfalls:
Die Windows-Firewall konfigurieren Das Betriebssystem Windows XP bringt schon von Haus aus eine Firewall mit. Seit dem Service Pack 2 lässt sich diese auch einigermaßen komfortabel konfigurieren. Zudem bietet die Firewall eine relativ hohe Sicherheit vor Zugriffen aus dem Internet. In absoluter Sicherheit sollten Sie sich dennoch nicht wiegen. Zum einen ist kein PC vor der Sicherheitslücke Mensch gefeit, zum anderen kann die Windows-Firewall wie alle anderen Software-Firewalls auch ausgetrickst werden. Dass dies unter bestimmten Umständen gar nicht mal so kompliziert ist, wurde in der Zeitschrift c´t (16/2004) kürzlich beschrieben. Achtung
Ein besonderes Risiko liegt in der Ausnahmeeinstellung der Datei- und Druckerfreigabe begraben. Ist diese freigegeben, kann praktisch jeder Internetnutzer auf Ihren PC zugreifen. Es sei denn, Ihr Rechner wird noch zusätzlich durch einen Router geschützt.
Das SP2 ist daher auch Voraussetzung für die nachfolgende Schritt-fürSchritt-Anleitung:
1 Installieren Sie das Service Pack 2, sofern es noch nicht installiert ist. 2 Starten Sie die Firewall-Einstellungen über Start – Systemsteuerung – Windows-
Firewall.
141
3
Windows zeigt Ihnen an, ob die Firewall aktiviert ist. Um größtmögliche Sicherheit zu bekommen, sollten Sie ein Häkchen vor Keine Ausnahmen zulassen setzen.
Größtmögliche Sicherheit sollte zumindest an öffentlichen Orten gewählt werden.
Im jetzigen Zustand lässt die Firewall nur noch Pakete passieren, die zuvor von Ihrem Rechner angefordert wurden, etwa Antworten auf Ihre Mails oder Anfragen vom Internetbrowser. Verlangt ein Programm eine Portfreigabe, wird diese geblockt, ohne dass Sie davon etwas mitbekommen. Mit diesen Einstellungen brauchen Sie sich nur wenig Gedanken um die Sicherheit Ihrer Daten zu machen. Eine Hardware-Firewall ist dennoch empfehlenswerter.
Ausnahmen zulassen Für den Fall, dass Sie für ein bestimmtes Programm einen Port öffnen müssen, können Sie in der Firewall-Reglementierung auch Ausnahmen zulassen. Allerdings erhöhen Sie dadurch auch das Sicherheitsrisiko. Um Ausnahmen zuzulassen, entfernen Sie einfach das Häkchen vor Keine Ausnahmen zulassen in der Windows-Firewall, die Sie über Start – Systemsteuerung erreichen.
142
Risiko Nr. 2 – Zugriff aus dem Internet
Ausnahmen sind die Regel und leider auch das größte Risiko.
Jetzt können Sie in einer Liste auf der Registerkarte Ausnahmen die Programme auswählen, die einen Port öffnen dürfen oder auch nicht. So muss z.B. das freenetiPhone einen Port öffnen, um auch Anrufe entgegennehmen zu können. Auch die Datei- und Druckerfreigabe muss unter Umständen als Ausnahme festgelegt werden, damit andere Netzwerkrechner auf die von Ihnen freigegebenen Ordner zugreifen können. Achtung
Wird ein Programm auf der Registerkarte Ausnahmen doppelt aufgelistet, sollten Sie unbedingt über die Registerkarte die Standardeinstellungen wiederherstellen, um so Ausnahmen, die durch Trojaner gesetzt wurden, wieder loszuwerden. Auch ein Viren- und Trojanerscan ist in diesem Fall angebracht. Aktivieren Sie auch unbedingt die Funktion Benachrichtigen, wenn Programm durch Windows-Firewall geblockt wird. Jedes Mal, wenn ein Programm eine Portfreigabe anfordert, erscheint dann ein Fenster mit den Wahlmöglichkeiten Weiterhin blocken, Nicht mehr blocken und Erneut nachfragen. Bei bekannten Programmen wie etwa einem Game-Server können Sie Nicht mehr blocken oder noch besser Erneut nachfragen wählen. Sollte Ihnen das Programm unbekannt sein, wählen Sie zunächst Weiterhin blocken oder Erneut nachfragen.
Norton Firewall Eine Firewall ist eine feine Sache. Wenn niemand hereinkommt, der nicht hereindarf, schläft man schon erheblich ruhiger. Wenn es aber dazu führt, dass der komplette Netzbetrieb lahm liegt, ist das sicherlich kein erwünschter Effekt. Wozu hat man schließlich das Netzwerk eingerichtet? Damit doch wieder jeder an seinem eigenen PC arbeitet?
143
Ein Beispiel für eine leistungsfähige Firewall ist die Norton Firewall aus dem Internet Security-Paket von Norton. Es ist nicht ganz billig, bietet für eine Softwarelösung aber ausreichend Schutz. Allerdings kann es passieren, dass nach der Installation im Netzwerk nichts mehr geht. Damit Sie nicht gefrustet die Firewall wieder ausschalten und damit Ihre Sicherheit aufs Spiel setzen, geben wir Ihnen hier eine Anleitung, wie Sie die Norton Firewall so konfigurieren, dass Sicherheit von außen bestehen bleibt, während innerhalb des Netzwerks Daten- und Kommunikationsverkehr möglich ist. Hinweis
Sie müssen für eine gute Firewall nicht unbedingt Geld ausgeben. Es gibt auch einige Programme als Freeware, die recht brauchbar sind. Als Beispiel nenne ich hier das Programm ZoneAlarm. Umsonst ist das Programm allerdings nur für Privatanwender. Organisationen und Firmen sollten dafür bezahlen.
Die Norton Firewall ist Bestandteil der Norton Internet Security.
1 Öffnen Sie die Norton Internet Security. Klicken Sie auf Persönliche Firewall
und anschließend auf Konfigurieren. (Wir gehen davon aus, dass die Firewall eingeschaltet ist. Andernfalls holen Sie dies jetzt nach.)
144
Risiko Nr. 2 – Zugriff aus dem Internet
2 Auf der Registerkarte Firewall sollte das Kontrollkästchen vor Persönliche Fire-
wall aktivieren mit einem Häkchen versehen sein. Wenn nicht, haben Sie hier noch einmal die Möglichkeit, die Firewall einzuschalten.
3 Der Regler sollte mindestens auf die mittlere Stufe gezogen sein.
Einstellungen können auch benutzerdefiniert vorgenommen werden.
Hinweis
Sie können auch persönliche Einstellungen definieren. Klicken Sie dazu anschließend auf den Schalter Benutzerdefiniert. Unter Personal Firewall sollten Sie die Einstellung Hoch: belassen. Ob Sie Java-Applets und ActiveX-Steuerelemente zulassen oder jedes Mal bei deren Auftreten entscheiden wollen, bleibt Ihnen überlassen. Die Einstellung Warnmeldung bei Zugriff auf ungenutzte Ports erscheint da schon sinnvoller.
4
Auf der Registerkarte Netzwerk legen Sie fest, welche Computer im Netz als vertrauenswürdig gelten und am Netzverkehr teilnehmen sollen.
5 Klicken Sie auf die Schaltfläche Hinzufügen, um neue Computer in diese Liste aufzunehmen.
145
6 Sie können den Computer Einzeln über den Namen oder die Internetadresse
angeben. Das bietet sich besonders an, wenn es ein Computer oder eine Site ist, die von außen hinzukommt.
7 Von der Verwendung eines Bereichs raten wir ab, wenn er nicht geschlossen ist. Geschlossen heißt, dass die Nummern in diesem Bereich lückenlos vergeben sind. Sind Lücken vorhanden, so können diese von Eindringlingen genutzt werden.
8 Die beste Lösung ist die Eingabe einer konkreten Netzwerkadresse. Geben Sie
diese in Verbindung mit der gültigen Teilnetzmaske (Subnetzmaske) ein und klicken Sie auf OK.
146
Risiko Nr. 2 – Zugriff aus dem Internet
9
Soll ein Computer aus der Liste entfernt werden, markieren Sie ihn und klicken auf Entfernen.
10 Computer, die in der Gruppe Eingeschränkt aufgenommen wurden, können nicht mit dem Computer bzw. Netzwerk kommunizieren.
Damit haben Sie schon einmal die wichtigsten Einstellungen für einen funktionierenden Netzwerkverkehr getroffen. Wenn es trotzdem noch zu Problemen kommt, dann schauen Sie auf dem Register Erweitert nach.
Erweiterte Firewall-Einstellungen
Sie finden zwei Schaltflächen: Allgemein... und Trojanisches Pferd... Einstellungen über die zweite Schaltfläche sollten Sie möglichst nicht ändern. Schauen Sie lediglich ab und an mal hinein und prüfen Sie, ob in der Liste nichts deaktiviert wurde. Über die erste Schaltfläche können aber Anpassungen durchaus nützlich und hilfreich sein.
1 Klicken Sie auf die Schaltfläche Allgemein...
147
2
Wenn Sie Probleme damit haben, dass keine Internetverbindung aufgebaut wird, dann versuchen Sie es z.B. damit, die Blockierung des Zugriffs auf Sichere Sites aufzuheben. Findet trotz der vorangegangenen Beschreibung keine Kommunikation im Internet statt, so probieren Sie es mit dem Zulassen von Rückschleifung.
Die Anpassung dieser Einstellungen sind mit Fingerspitzengefühl vorzunehmen.
Hinweis
Gehen Sie aber vorsichtig mit diesen Einstellungen um. Deaktivieren Sie nicht zu viel, sondern probieren Sie es immer nur mit einzelnen Anpassungen. Das mag mühsam erscheinen. Noch mühsamer ist es aber meistens, den Schaden durch ungewollte digitale Einbrüche zu beheben.
Mehr Einstellungen für den internen Netzverkehr sind nicht vorzunehmen, um die Firewall nicht zum Hemmschuh werden zu lassen. Für die Absicherung zum Internet sollten Sie auch noch die Intrusion Detection bemühen. Über Einstellungen und Auswirkungen ziehen Sie aber bitte das Handbuch zur Norton Internet Security zu Rate.
148
Risiko Nr. 3 – Routerzugang für jedermann
Tipp
Wenn einzelne Computer immer mal wieder für eine bestimmte Zeit nicht im Netzwerk erreichbar sind, dann kann das damit zusammenhängen, dass Sie als angreifender Computer von der Intrusion Detection erkannt wurden. Über die AutoBlock-Funktion wird er dann gesperrt. Prüfen Sie die Einstellungen in der Firewall (s. o.) und lassen Sie auf diesem Computer einen Viren- und Trojanercheck laufen, um die Ursache dafür herauszufinden.
Intrusion Detection sichert hauptsächlich in Richtung Internet ab.
Risiko Nr. 3 – Routerzugang für jedermann Trotz Verschlüsselung und konfigurierter Hardware-Firewall kann es Ihnen passieren, dass Ihnen jemand Ihre Einstellungen verändert. Das ist möglich, wenn der Router-Zugang nicht durch ein Passwort geschützt und der Netzwerkschlüssel den Clients zugewiesen wird (bei aktiviertem DHCP-Server). So nützt die Verschlüsselung herzlich wenig, wenn der Router diese an jeden
149
PC verteilt, der sich in der Reichweite des WLAN-Netzes befindet. Schauen Sie daher im Konfigurationsmenü des Routers nach und deaktivieren Sie gegebenenfalls diese Einstellung. So können Sie testen, ob der Router Ihr Kennwort verpetzt:
1 Wählen Sie Start – Systemsteuerung – Netzwerkverbindungen – Drahtlosnetzwerke. 2 Wählen Sie aus dem Kontextmenü (rechte Maustaste) den Befehl Eigenschaften. 3 Klicken Sie auf das Register Drahtlosnetzwerke – Eigenschaften und deaktivieren Sie die Funktion Schlüssel wird automatisch bereitgestellt.
Kommt dann dennoch eine Verbindung zustande (ohne Netzwerkschlüssel), ist der Router nicht richtig konfiguriert. Ein weiteres Sicherheitsrisiko geht vom Konfigurationsmenü des Routers selbst aus. Zwar lässt sich dieses mit einem Passwort schützen, doch ist in den seltensten Fällen ein Passwort voreingestellt, sodass der ahnungslose Router-Besitzer oft gar nicht erst auf die Idee kommt, ein Passwort zu vergeben. Im schlimmsten Fall könnte Ihr Nachbar einen Netzwerkschlüssel vergeben und ein Passwort einrichten. Dann würde Ihnen nur noch ein Reset des Routers helfen – fraglich ist allerdings, wie schnell Sie dahinter kommen, dass Ihr Nachbar – oder wer auch immer – in Ihren Router-Einstellungen herumgepfuscht hat.
Das Passwort können Sie meistens unter den Rubriken Systemeinstellungen oder Sicherheit ändern.
150
Was Sie sich merken sollten
Ihr WLAN-Netzwerk können Sie fast unsichtbar machen, indem Sie die Funktion Netzwerknamen senden (oder ähnlich) abstellen. Mit einfachen WLAN-Geräten findet man das Netzwerk dann nicht mehr. Allerdings ist diese Unsichtbarkeit kein echter Schutz, da es oft schon genügt, verschiedene mögliche Netzwerkbezeichnungen mit einem Wörterbuch auszuprobieren, wenn man denn weiß, dass ein WLAN existiert.
Die Unterdrückung von Bekanntgaben kann etwas mehr Schutz vor Zugriffen von außen bieten.
Noch einmal Viren, Trojaner etc. Wir haben in den ersten Abschnitten dieses Kapitels viel Wind um Viren, Trojaner etc. gemacht und sind auch im weiteren Verlauf auf diese Gefahren zu sprechen gekommen. Konkrete Anleitungen werden Sie möglicherweise aber vermisst haben. Es ist auch nicht unser Anliegen, Ihnen mit diesem Buch eine lückenlose Anleitung für einen PC zu geben. Wir haben die Dinge beschrieben, die für das Netzwerk unbedingt nötig sind (z.B. die Firewall). Dass Sie eine aktuelle Virenüberwachung durchführen und einen Schutz gegen Trojaner aufbauen, halten wir fast für selbstverständlich. Virenscanner gibt es inzwischen für Privatanwender kostenlos. Sie liegen Zeitschriften bei und können aus dem Internet aktualisiert werden. Auch gegen Trojaner findet sich preiswerte oder kostenlose Software. Besuchen Sie z.B. einmal die Website www.anti-trojan.net.
Was Sie sich merken sollten •
Installieren Sie ein Virenprogramm und einen Anti-Trojaner-Wächter und sorgen Sie in beiden Fällen regelmäßig für Aktualisierungen.
•
Steht Ihr Wireless LAN, so sorgen Sie für eine Verschlüsselung (mindestens über WEP). Wenn Sie es sich nicht zu einfach machen, ist auch diese Verschlüsselung relativ sicher. WPA kommt nur in Frage, wenn Sie ein 802.11gNetzwerk haben und alle Komponenten von einem Hersteller stammen.
•
Sorgen Sie für eine Firewall, ob hardware- oder softwaregestützt, und passen Sie diese an Ihr Netzwerk an. Der Konfigurationsaufwand lohnt sich.
151
Der Chemiebaukasten »Was machst du da?« Ich sah Karl-Theo interessiert über die Schulter und verstand gar nichts. Er gab in eine merkwürdig aussehende Tabelle kryptische Zahlen- und Zeichenkombinationen ein. »Ich bastele einen Virus!« Erschrocken trat ich einen Schritt zurück und sah mich vorsichtig nach Fluchtmöglichkeiten um. »Bist du wahnsinnig?«, sagte ich. »Das ist doch strafbar. Und denk doch an das Leid, das du über alle unbedarften Computeranwender bringst.« Karl-Theo schwang sich auf seinem Drehstuhl herum und grinste mich an. »Dabei denkst du wohl besonders an dich?« Ich zuckte mit den Schultern und versuchte so unbedarft wie möglich dreinzuschauen. »Das ist ein Virenbaukasten, den ich aus dem Netz heruntergeladen habe. Ich probiere ihn aus, teste ihn ausgiebig und werde die Erfahrungen nutzen, um gerade solche Anwender wie dich zu schützen. Mir schwebt ein Programm vor, das Viren aus solchen Baukästen immer erkennt und damit die gängigen Virenscanner entlastet. Da Viren aus solchen Baukästen ja immer bestimmte gleiche Merkmale haben, muss es doch auch für zukünftige Entwicklungen aus solchen Generatoren Erkennungsmöglichkeiten geben.« Ich sah an Karl-Theo vorbei und bemerkte eine Veränderung auf dem Bildschirm. Ein neuer Bildschirmschoner? »Karl-Theo ...« »Und ich bin nah dran. Ich glaube, dass ein winziges in Assembler programmiertes Programm, das sich gleich nach dem Booten installiert und auch von Betriebssystemen wie Windows oder Linux nicht wegdrücken lässt, die beste Art der Sicherung ist. Es muss quasi vor dem Betriebssystem hängen und jede Bitkombination, die auf dem Rechner ausgeführt wird, untersuchen ...« »Karl-Theo, schau doch ...«
152
Was Sie sich merken sollten
»Ja, ich weiß. Das kannst du dir nicht vorstellen. Du kennst nur Windows und weißt nicht, dass vor Windows schon einiges in deinem PC funktioniert und auch Windows oder Linux nur funktionieren kann, weil schon eine gewisse Software ausgeführt wurde und das gesamte System am Leben hält. Unsereins schaut da tiefer und da siehst du auch, dass es uns nicht darum geht, euch das Leben schwer zu machen, sondern ...« »Jetzt schau doch mal auf deinen Computer – verflixt noch mal. Ich glaube, da geht etwas vor, was dir gar nicht recht sein kann.« Karl-Theo drehte sich um und gemeinsam sahen wir jetzt, wie eine E-Mail-Adresse nach der anderen aufgerufen wurde. Das Verbindungssymbol in der Taskleiste zeigte durch ständiges Blinken an, dass etwas ins Internet geschickt wurde. So schnell hatte ich Karl-Theo noch nie gesehen. Er hechtete geradezu in den Flur und riss den Sicherungskasten auf. Mit einem hässlichen »Plopp« ging Karl-Theos Computer mit einem Schlag aus. Dann stand er schwer atmend wieder in seinem Arbeitszimmer. »Da hat sich doch der verdammte Virus selbstständig gemacht. Und ich hatte ihn doch eigentlich im Quarantänebereich. Das kann doch gar nicht sein. So ein Sch... Du hättest mich eben nicht ablenken sollen.« »Ach!«, sagte ich gereizt. »Jetzt bin ich schuld, dass du einen Virus auf die Reise geschickt hast, der wahrscheinlich bald tausende Anwender und zahlreiche Betriebe beschäftigen und von sinnvoller Arbeit und nützlichen Tätigkeiten abhalten wird.« Karl-Theo stand mit hochrotem Kopf und niedergeschlagenen Augen vor mir. »Das erinnert mich stark an meinen Chemiebaukasten«, sagte ich schon etwas versöhnlicher. »Nachdem ich alle Experimente aus dem Handbuch durchhatte, versuchte ich eigenständig damit weiterzuarbeiten. Als ich dann mein halbes Zimmer abgefackelt hatte, überlegten sich meine Eltern dreimal, was sie mir zum Geburtstag oder Weihnachten schenken sollten. Aber eigentlich war es ja mein Problem. Ich hatte einfach meine Kompetenz überschätzt.«
153
Kapitel 6
Ins Internet über das Netzwerk
Dass man in einem Netzwerk nicht für jeden Computer einen eigenen Internetzugang benötigt, hat sich sicher schon herumgesprochen. Wie dieser einzurichten ist, erfahren Sie in diesem Kapitel. Ausführlich gehen wir auch auf das Thema gemeinsame Internetnutzung über einen Breitbandzugang (DSL) ein. Außerdem lernen Sie einiges über die so genannten »heißen Stellen« (HotSpots) kennen und darüber, was Sie damit anfangen können.
Ihr Erfolgsbarometer
Das können Sie schon: Ein Netzwerk (Ad hoc oder als Infrastruktur) aufbauen
62
WEP-Verschlüsselung einsetzen
136
Ein Netzwerk über eine Firewall absichern
141
Das lernen Sie neu: Einen Internetzugang für alle PCs im Netzwerk einrichten
156
Einen DSL-Zugang einrichten
165
Sich an einen HotSpot anmelden
177
155
Internet für alle im Netz Sie haben Ihr Netzwerk eingerichtet und abgesichert (Virenschutz, Firewall, Verschlüsselung). Dann ist es Zeit, die Internetverbindung so einzurichten, dass sie von allen Arbeitsstationen im Netzwerk genutzt werden kann. Wenn Sie einen Breitbandzugang haben, können Sie die folgenden Abschnitte überschlagen und direkt dort weiterlesen, wo es um diese Thematik geht. Wenn Sie sich noch mit Modem oder über ISDN in das Internet einwählen, sind Sie allerdings hier genau richtig. Hinweis
Es kann sein, dass Sie Ihre Firewall ausschalten müssen, um ins Internet zu gelangen. Wenn es mit einer Verbindung gar nicht klappen will, ist dies zumindest einmal auszuprobieren, um zu prüfen, ob es wirklich an der Firewall liegt. Dies sollte dann aber keine Dauerlösung sein. Beenden Sie lieber die Verbindung möglichst schnell und versuchen Sie, die Firewall so anzupassen, dass die Internetfreigabe funktioniert. Schlagen Sie gegebenenfalls im vorangegangenen Kapitel nach und überprüfen Sie Ihre aktuellen Einstellungen.
Internetfreigabe Voraussetzungen für die folgenden Anleitungen sind:
156
•
Ein fertig eingerichtetes (und möglichst weitgehend abgesichertes) Funknetzwerk.
•
Ein Computer im Netzwerk, der eine funktionierende Internetverbindung aufbauen kann.
•
Genug Geduld und ausreichend Kondition, um die Verbindung für jeden PC im Netzwerk einzurichten und auszutesten. Je nach Ihrer Situation zu Hause oder im Büro kann das bedeuten, viele Treppen rauf und runter laufen zu müssen. :-)
•
Sie kennen die IP-Adresse jedes Ihrer Rechner (falls Sie keinen DHCPServer einsetzen). Notfalls führen Sie in der Eingabeaufforderung den Befehl ipconfig /all aus und notieren sich diese Adresse für jeden PC im Netzwerk – auch und gerade für den Host-Rechner mit Internetzugang.
Internet für alle im Netz
Hinweis
Natürlich können Sie auch den Netzwerkinstallationsassistenten einsetzen. Wir haben aber schon bei der grundlegenden Installation darauf verzichtet, weil es oftmals einfacher ist, die Installation manuell zu erledigen, als Korrekturen für die Einstellungen des Assistenten vorzunehmen. Werden etwa verschiedene Windows-Versionen eingesetzt, funktioniert er nicht immer richtig und bei anderen Betriebssystemen ist er sowieso nutzlos. Ein reines auf Windows XP basierendes Netzwerk bekommen Sie damit schon rudimentär gesichert – aber das meiste (z.B. Freigaben, Ressourcen-Sharing) müssen Sie ohnehin manuell regeln.
Host-Computer einrichten Als Erstes muss der Host-Computer für die Internetfreigabe eingerichtet werden. Gehen Sie folgendermaßen vor:
1 Wählen Sie Start – Netzwerkumgebung. 2 Klicken Sie auf den Eintrag Netzwerkverbindungen. 3 Klicken Sie mit der rechten Maustaste auf die DFÜ-Verbindung (falls Sie meh-
rere haben), die Sie freigeben wollen.
4 Wählen Sie aus dem Kontextmenü den Befehl Eigenschaften und aktivieren Sie die Registerkarte Erweitert.
157
5 In der Gruppe Gemeinsame Nutzung der Internetverbindung sollte die erste und
dritte Option aktiviert, die Option Eine DFÜ-Verbindung herstellen, wenn ein Computer im Netzwerk auf das Internet zugreift deaktiviert sein.
6 Beenden Sie die Einstellungen mit einem Klick auf OK. Hinweis
Das Deaktivieren der Einstellung Eine DFÜ-Verbindung herstellen, wenn ein Computer im Netzwerk auf das Internet zugreift scheint zunächst paradox. Wir wollen ja gerade erreichen, dass auch andere Computer im Netzwerk die Verbindung nutzen können. Leider ist es aber so, dass manche Programme – auch Windows selbst – selbstständig versuchen, eine Verbindung aufzubauen. Diese Art der unkontrollierten Verbindungsaufnahme kann nicht im Interesse von Internetbenutzern sein, vor allem, weil Flatrates und rein volumenorientierte Tarife ja nur bei Breitbandverbindungen zur Verfügung stehen. Die erste und dritte Option auf der Registerkarte Erweitert reichen aus, um die Internetnutzung im Netzwerk zu ermöglichen.
Die Schaltfläche Erweitert bei der letzten Option können Sie zunächst ignorieren. Erst wenn Sie erweiterte Optionen (etwa FTP oder http-Serverfunktionen) auf Ihrem Host installiert haben, werden diese Einstellungen für Sie interessant. Mit diesen Einstellungen ist es nun zwar möglich, die Internetverbindung von einem entfernten Rechner aufzubauen, leider kann sie aber noch nicht so ohne weiteres kontrolliert werden. Wenn Sie nun als Nächstes den Client einrichten und sich ins Internet einwählen, so müssen Sie immer zurück zum Host, um die Verbindung wieder abzubrechen. Das kann nicht im Sinne des Netzwerkverantwortlichen sein und deshalb sind noch ein paar Anpassungen nötig.
Symbol Internetgateway aktivieren Dass ein entsprechendes Symbol für das Internetgateway auf den Rechnern zur Verfügung steht und Verbindungen in der Task- bzw. Infoleiste angezeigt werden, müssen wir manuell einstellen. Diese sind in Windows leider etwas versteckt, doch mit folgender Anleitung finden Sie diese und passen sie an.
1 Wählen Sie Start – Systemsteuerung – Leistung und Wartung.
158
Internet für alle im Netz
2
Doppelklicken Sie auf das Symbol Dienste. (Alternativ können Sie diese auch über Start – Ausführen starten. Geben Sie dann Services.msc ein und drücken Sie die (¢)-Taste.)
3
Suchen Sie in der Liste den Eintrag SSDP-Suchdienst und öffnen Sie ihn durch einen Doppelklick. Die Einträge sind alphabetisch sortiert und daher gut zu finden.
4
Auf der Registerkarte Allgemein wählen Sie unter Starttyp die Option Automatisch aus.
5 Klicken Sie auf Übernehmen und schließen Sie das Fenster mit OK.
159
6
Wählen Sie in der Liste der Dienste die Zeile Universeller Plug & Play-Gerätehost und öffnen Sie diesen mit einem Doppelklick.
7 Auch hier stellen Sie bei Starttyp Automatisch ein und beenden die Einstellungen mit Übernehmen und OK.
8 Schließen Sie das Fenster Dienste und starten Sie Windows neu. Möglicherweise waren diese Einstellungen bei Ihnen schon voreingestellt. Oft sind es gerade die sonst so nützlichen Tuningprogramme, die hier Änderungen vornehmen. Ist also alles so eingestellt gewesen, wie in der Anleitung zuvor beschrieben, können Sie sich allerdings den Neustart sparen. Es kann auch passieren, dass das Symbol Internetgateway nach der Installation des Service Packs 2 verschwunden ist. Schuld ist dann die WindowsFirewall. Statt diese abzuschalten, gibt es eine bessere Lösung:
1
Öffnen Sie das Sicherheitscenter und klicken Sie auf Windows-Firewalleinstellungen ändern.
2 Aktivieren Sie das Register Ausnahmen und prüfen Sie, ob die Zeile UPnP-Framework aktiviert ist. Gegebenenfalls nehmen Sie die Aktivierung jetzt vor.
3 Klicken Sie auf OK. Wenn Sie das Symbol trotzdem nicht sehen, versuchen Sie es mit einem Neustart.
Ausnahmen lässt auch die Windows-Firewall zu.
160
Internet für alle im Netz
Hinweis
Fehlt die Zeile UPnP-Framework, dann sollten Sie die zuvor beschriebene Schritt-für-Schritt-Anleitung durchführen und erneut prüfen.
Client-Rechner konfigurieren Mit der Einrichtung des Host-Rechners (für die Internetverbindung) haben wir zwar einen wichtigen, leider aber erst kleinsten Teil erledigt. Die folgende Anleitung sollten Sie auf allen Rechnern vornehmen, die am Internetverkehr im Netzwerk teilnehmen sollen/wollen.
1
Öffnen Sie die Systemsteuerung und doppelklicken Sie auf das Symbol Netzwerkverbindungen.
2
Bei einem Client in einem funktionierenden Funknetzwerk sehen Sie mindestens ein Symbol für die drahtlose Netzwerkverbindung. Klicken Sie mit der rechten Maustaste darauf und wählen Sie den Eintrag Eigenschaften.
3 Auf der Registerkarte Allgemein sehen Sie den Bereich Diese Verbindung verwendet folgende Elemente. Dort markieren Sie den Eintrag Internetprotokoll (TCP/IP).
4 Klicken Sie auf die Schaltfläche Eigenschaften.
161
5
Unter IP-Adresse und Subnetzmaske sollten die Daten für den Client eingetragen sein. Sollten diese verloren gegangen sein (kann vorkommen bei der Service-PackInstallation oder anderen Veränderungen z.B. durch Schutzmaßnahmen), dann tragen Sie diese wieder ein.
6
Bei Standardgateway tragen Sie die IP-Adresse des Rechners ein, der den Internetzugang ermöglicht.
7 Ebenso übernehmen Sie die Adresse des Host-Rechners bei Bevorzugter DNSServer in der Optionsgruppe Folgende DNS-Serveradressen verwenden.
8 Bestätigen Sie mit OK. Wenn Sie jetzt die Internetverbindung über das Internetgateway starten, bekommen Sie eine Verbindung in das Internet. Beim Verlassen des Browsers wird die Verbindung aber nicht automatisch gekappt. Das ist allerdings noch nicht ganz die gewünschte Situation, denn nicht immer denkt man daran, dass die Verbindung noch zu schließen ist. Damit man die aktive Verbindung in der Infoleiste sieht, ist noch etwas Handarbeit nötig.
Auf dem Client ist nun ein Symbol für die Internetverbindung zu finden.
1 Öffnen Sie in der Systemsteuerung die Netzwerkverbindungen. 2 Falls nicht schon die Verbindungen angezeigt werden, klicken Sie links unter
Netzwerkaufgaben auf Alle Netzwerkverbindungen anzeigen. Sie sollten anschließend ein Symbol für die Internetverbindung unter Internetgateway sehen.
162
Breitbandzugang (DSL) als Ideallösung
3
Klicken Sie mit der rechten Maustaste darauf und wählen Sie aus dem Kontextmenü den Befehl Eigenschaften.
4
Aktivieren Sie das Kontrollkästchen vor Symbol bei Verbindung im Infobereich anzeigen.
5 Schließen Sie das Einstellungsfenster mit OK. Jetzt sind wir fertig – zumindest wir mit unserer Beschreibung. Sie müssen jetzt noch von PC zu PC gehen und diese Einstellungen wiederholen. Um ins Internet zu gelangen, klicken Sie mit der rechten Maustaste das Symbol für den Internet-PC an und wählen Verbinden. Kurz darauf steht die Internetverbindung. Zum Trennen der Verbindung klicken Sie mit der rechten Maustaste auf das Verbindungssymbol in der Taskleiste und wählen aus dem Kontextmenü Trennen. Nun steht einem netzwerkweiten Zugang ins Internet nichts mehr im Wege (außer vielleicht das Budget, das für diese Zwecke zur Verfügung steht).
Breitbandzugang (DSL) als Ideallösung Wie Sie die Netzwerkgeräte, Modems und ISDN-Anlagen für den DSL-Zugang richtig aufbauen und anschließen, haben Sie bereits in Kapitel 4 »Infrastrukturnetzwerke« erfahren. Hier verschaffen wir Ihnen einen Überblick
163
über DSL-Zugänge, DSL-Tarife und DSL-Provider. Und natürlich auch darüber, wie Sie Ihren DSL-Zugang konfigurieren, damit Sie mit »high speed« im Internet surfen können.
DSL ist nicht gleich DSL DSL ist eigentlich eine Datenübertragungstechnik, die für Glasfaserkabel entwickelt wurde und für wesentlich höhere Datenübertragungsraten geeignet ist als die in Deutschland verfügbaren. Wie so oft wird in Deutschland die Einführung schnellerer Anschlüsse von der Telekom blockiert, die krampfhaft an der ISDN-Technik festhalten will. In Japan und Amerika sind schon »echte« High-Speed-DSL-Zugänge verfügbar, die Glasfaser nutzen. 50 Mbps und mehr sind hier durchaus drin. Mehr als 10 Mbps schnelle Anschlüsse sind für deutsche Privathaushalte allerdings nicht zu bekommen, und das auch nur in sehr wenigen Ballungsräumen. Die Tabelle gibt eine Übersicht über die verschiedenen DSL-Bandbreiten. Technik
Bandbreite
T-DSL 1000
1 Mbps
T-DSL 2000
2 Mbps
T-DSL 3000
3 Mbps
S-DSL
bis 4 Mbps je nach Anbieter
QSC-DSL max 4.6
4,6 Mbps
QSC-DSL home 2300
2,3 Mbps
Smart-DSL
max. 1,5 Mbps
Airdata 3G
1 Mbps
UMTS (Mobilfunk)
0,384 Mbps
ISDN
max. 0,128 Mbps
Kabel-DSL
theoretisch bis zu 10 Mbps
DSL-Bandbreiten
Neben den unterschiedlichen Bandbreiten ist noch zu beachten, dass es asynchrone und synchrone DSL-Anschlüsse gibt. Bei A-DSL (asynchron) wird die volle Bandbreite nur beim Herunterladen (download) ausgeschöpft, das Hochladen (upload) erfolgt mit drastisch reduzierter Bandbreite. Bei S-DSL
164
DSL-Zugang
(synchron) erfolgen sowohl down- als auch upload mit voller Bandbreite. Die Telekom bietet standardmäßig A-DSL an, gegen Aufpreis aber auch S-DSL. Die meisten alternativen DSL-Anbieter verkaufen in der Regel S-DSL-Anschlüsse.
DSL-Zugang Um überhaupt eine Verbindung via DSL ins Internet zu bekommen, benötigen Sie einen DSL-Zugang. Das ist gewissermaßen ein Telefonanschluss für das Internet. DSL-Zugänge können Sie derzeit im Bundle mit einem Telefonanschluss bei der deutschen Telekom oder bei Arcor (nur in einigen Ballungsräumen) erwerben. Durch die zwangsweise Kombination von DSL und Telefonanschluss entstehen dem Kunden hier Kosten, die eigentlich nicht gerechtfertigt sind, da man heute auch über das Internet telefonieren kann. Ein Telefonanschluss wird dadurch überflüssig. Es lohnt sich also, sich nach einer Alternative umzusehen. Die sind in Deutschland allerdings sehr rar gesät. Hier gibt es vor allem diese Alternativen:
•
QSC DSL: QSC-Anschlüsse sind, wie die meisten Alternativen, nur in einigen großen Städten verfügbar und selbst dort nicht flächendeckend. QSC setzt eine andere Übertragungstechnik ein als die anderen Anbieter, weshalb man auf die Hardware von QSC angewiesen ist. Der Anbieter verkauft den DSL-Anschluss nur in Verbindung mit einem volumenoder zeitbasierten Tarif oder mit einer Flatrate. Auch ein VoIP-Tarif wird angeboten, allerdings empfiehlt QSC den kompletten Umstieg auf die Internettelefonie mit QSC-IPfonie nur dann, wenn ein Mobiltelefon zur Verfügung steht, da QSC-IPfonie nur mit dem PC funktioniert. www.qsc.de
•
Broadnet-Mediascape DSL: Auch Broadnet-Mediascape bietet verschiedene DSL-Zugänge mit bis zu 4 Mbps Bandbreite an. Allerdings sind auch diese Anschlüsse nicht deutschlandweit verfügbar. Auch IP-Telefonie wird angeboten. Die DSL-Zugänge sind auch bei Broadnet-Mediascape an einen DSL-Tarif gekoppelt. www.broadnet-mediascape.de
•
Smart-DSL: Für Bewohner ländlicher Regionen ist Smart-DSL evtl. eine Alternative zur Telekom, sogar dort, wo die Telekom selbst keinen DSLAnschluss anbietet. Bis man einen Smart-DSL-Anschluss bekommt, kann es allerdings eine Weile dauern. Um den Anschluss verfügbar zu machen, baut die Firma erst die Sendeantennen in ihrer Nähe auf, Smart-DSL wird
165
per Funk realisiert, wenn sich genügend Interessenten gefunden haben. Dazu müssen Sie sich als Interessent auf der Homepage eintragen. Liegen 10 Interessensbekundungen vor, schickt die Firma einen Mitarbeiter in Ihre Stadt und prüft die Realisierbarkeit, die auch stark von topografischen Gegebenheiten abhängt. Sind die Bedingungen gut, wird Smart-DSL die Interessenten informieren, die dann eine Vorbestellung abgeben müssen. Liegen auch hier mindestens 10 Vorbestellungen vor, wird der Ausbau realisiert. Für die Nutzung von Smart-DSL werden spezielle Anschlussgeräte benötigt. Mehr Informationen gibt es auf der Homepage von Smart-DSL. www.smart-dsl.com
•
Kabel-DSL: Wer ohnehin schon Kabelfernsehen nutzt, sollte sich einmal bei seinem Kabelanbieter erkundigen, denn DSL-Zugänge sind auch über die Fernsehkabelanschlüsse möglich – teilweise mit bis zu 10 Mbps Bandbreite und mehr. Auch hier wird ein spezielles Modem benötigt, das vom Anbieter meist gleich mitgeliefert wird. Ob IP-Telefonie mit den Kabelanschlüssen möglich ist, müssen Sie im Einzelfall in Erfahrung bringen. www.kabeldeutschland.de
•
Airdata-DSL: Dank UMTS-Technik gibt es in Deutschland schon die ersten DSL-Zugänge (1 Mbps), die drahtlos verfügbar sind. Zwar ist auch hier ein spezielles Funkmodem notwendig, aber es wird vom Anbieter gleich mitgeliefert. Das UMTS-DSL ist derzeit erst in Stuttgart und Berlin verfügbar, soll aber in relativ kurzer Zeit in 28 weiteren Ballungsräumen ausgebaut werden. Das UMTS-DSL ist sicherlich eine der interessantesten Alternativen zur Telekom-Lösung. www.airdata.de
Internetprovider wie 1&1, GMX oder Freenet verkaufen nur T-DSL der Telekom.
DSL-Tarife Wenn Sie einen DSL-Zugang haben, benötigen Sie auch noch einen DSLTarif eines Internetproviders, um auch ins Internet zu kommen. DSL-Tarife können unabhängig vom Zugang abgeschlossen werden. Allerdings gibt es bei manchen Anbietern von DSL-Zugängen diese nur im Bundle mit einem Tarif, sodass man hier nicht mehr auf günstigere Tarife zurückgreifen kann.
166
DSL-Tarife
Während bei Modem- und ISDN-Verbindungen meist zeitbasiert abgerechnet wird, erfolgt die Abrechnung der DSL-Tarife etwas anders. Hier gibt es folgende Optionen:
Zeitbasierte Tarife Zeitbasierte DSL-Tarife beinhalten in der Regel ein festes Zeitguthaben. Wird dieses überschritten, wird meistens im Minutentakt abgerechnet. Wenn Sie sehr schnelle DSL-Verbindungen benötigen (z.B. 3 Mbps) und vor allem große Datenmengen downloaden, ohne aber die hohen Kosten einer Flatrate zahlen zu müssen, sind Sie mit einem zeitbasierten Tarif gut beraten. Für die IP-Telefonie ist dieser Tarif aber denkbar ungeeignet.
Volumenbasierte Tarife Für Vielsurfer, die aber nur wenig downloaden, gibt es eine Reihe von volumenbasierten DSL-Tarifen, die meist 1, 2 oder 5 Gbyte beinhalten und in der Regel sehr günstig sind. Allerdings lässt sich schlecht überwachen, wann das Volumen überschritten ist. Wenn Sie täglich etwa 20–30 Minuten surfen und nur wenige E-Mails bekommen, könnte Ihnen schon ein 1-Gbyte-Tarif reichen. Hier liegt dann der Vorteil im schnellen Seitenaufbau. Größere Datenmengen sollten Sie dann aber nicht herunterladen, da nach Überschreiten des Volumens pro Mbyte abgerechnet wird – zu exorbitant hohen Gebühren.
Flatrate Sie wollen rund um die Uhr Software, Musik und Filme aus dem Internet herunterladen? Dann bleibt Ihnen eigentlich nur die Flatrate. Mit ihr können Sie ohne irgendeine Begrenzung so viel im Internet surfen, downloaden und uploaden, wie Sie wollen. Vorsicht ist allerdings bei der Wahl des Tarifanbieters geboten. Provider wie Tiscali z.B. reduzieren die Bandbreite bei bestimmten Diensten wie z.B. Filesharing oder unterbrechen die Verbindung in regelmäßigen Abständen. Wer keine Raubkopien saugen will, braucht sich darum allerdings keine Gedanken zu machen.
Flexirate Wer nicht ständig Raubkopien runterlädt, aber hin und wieder auch mal größere Daten, wie z.B. die neue Knoppix-Version (www.knopper.net/knoppix), hat von Monat zu Monat evtl. deutlich unterschiedliche Downloadvolumen, sodass sich mal ein Volumentarif, mal eine Flatrate rentieren würde. Für solche unregelmäßigen Belastungen bietet Freenet.de die Flexirate an. So lange Sie
167
unter einem Downloadvolumen von unter 5 Gbyte bleiben, zahlen Sie nur knapp 13 Euro (weniger als jede Flatrate), überschreiten Sie aber die 5 Gbyte, zahlen Sie knapp 30 Euro (entspricht der T-Online-Flatrate, die Preise beziehen sich auf T-DSL 1000). Dieser Tarif ist auch ideal für die IP-Telefonie geeignet.
Internetprovider: Hier eine kleine Übersicht verschiedener DSL-Provider: Freenet Tiscali GMX 1&1
www.freenet.de www.tiscali.de www.gmx.de www.1und1.de
DSL-Zugang konfigurieren DSL-Zugänge lassen sich eigentlich recht leicht installieren, sofern Sie den Aufbau der Hardwarekomponenten (DSL-Router, Splitter, evtl. auch ISDNAnlage und Router) erfolgreich gemeistert haben. Wichtig ist, dass Sie Ihre Zugangsdaten verfügbar haben. Entscheidend ist außerdem, ob der DSL-Zugang im Router (wurde bereits in Kapitel 4 beschrieben) oder im Betriebssystem vorgenommen wird. Die Konfiguration mittels eines Routers ist in der Regel einfacher. Ist der PC direkt am DSL-Modem angeschlossen, wird der Zugang im Betriebssystem konfiguriert. In der folgenden Anleitung beziehen wir uns auf einen DSL-Tarif der Tiscali AG. Die Konfigurationen von Freenet-DSL und T-DSL-Tarifen werden gesondert behandelt.
DSL-Zugang in Windows XP konfigurieren Um den Internetzugang einstellen zu können, muss Ihr PC am DSL-Modem angeschlossen sein.
1 Öffnen Sie die Systemsteuerung und wählen Sie Internetoptionen. 2 Wechseln Sie im Fenster Eigenschaften von Internet in die Registerkarte Verbindungen.
3 Klicken Sie bei DFÜ- und VPN-Einstellungen auf Hinzufügen. 4 Wählen Sie Breitbandverbindung mit dem Netzwerk herstellen aus und klicken Sie auf Weiter.
168
DSL-Tarife
5 Geben Sie Ihrer Breitbandverbindung einen Namen, z.B. Tiscali-DSL. 6 Klicken Sie auf Fertig stellen.
7 Geben Sie Benutzername (meist die E-Mail-Adresse) und das Kennwort für die DSLVerbindung ein. Geben Sie bei Domäne @tiscali.de an oder lassen Sie das Feld frei.
169
8 Klicken Sie auf OK. 9 Über Start – Verbinden mit können Sie dann Ihre Internetverbindung auswählen. Sonderfälle T-Online und Freenet-DSL Die Einrichtung eines T-DSL-Tarifs von T-Online gestaltet sich etwas komplizierter, da T-Online etwas eigenartige Zugangsdaten erfordert. Gehen Sie folgendermaßen vor:
1 Öffnen Sie die Systemsteuerung und wählen Sie Internetoptionen. 2 Wechseln Sie im Fenster Eigenschaften von Internet in die Registerkarte Verbindungen.
3 Klicken Sie auf Setup und anschließend im Willkommensfenster auf Weiter. Wählen Sie Verbindung mit dem Internet herstellen und dann Weiter.
4 Mit Verbindung manuell einrichten geht's im nächsten Fenster weiter. Setzen Sie
ein Häkchen bei Verbindung über eine Breitbandverbindung herstellen, die Benutzername und Kennwort erfordert. Klicken Sie dann auf Weiter.
5 Geben Sie T-Online als Name des Internetanbieters ein. Bestätigen Sie mit Weiter. 6 Nehmen Sie nun Ihre Verbindungsdaten zur Hand. Der Benutzername bei
T-Online setzt sich folgendermaßen zusammen: Anschlusskennung + T-Online-Nr. + Mitbenutzersuffix + T-Online-Domain. Alles ohne Leerzeichen dazwischen. Das sieht dann z.B. so aus:
[email protected] Sollte die T-Online-Nr. weniger als 12 Stellen haben, müssen Sie zwischen T-Online-Nr. und Mitbenutzersuffix noch das Zeichen # eingeben (00012345123456001235467#
[email protected]) Geben Sie das Kennwort ein, das Sie ebenfalls den Verbindungsdaten entnehmen können.
170
Internettelefonie
7 Klicken Sie auf Weiter und anschließend auf Fertigstellen.
DSL-Verbindung mit Freenet.de
Auch die Einrichtung des DSL-Tarifs weicht etwas von der Konfiguration anderer Anbieter ab. Hier muss bei Benutzername »Realm + Mitgliedername« ohne Pluszeichen (+) dazwischen und bei Kennwort die PIN und das Kennwort zusammengeschrieben eingegeben werden.
Internettelefonie Schon länger kann man über das Internet Radiosender der ganzen Welt hören. Auch Video-Streams werden immer beliebter und Video-Chat (sehr komfortabel mit iChat und Apples iSight) ist auch nicht mehr ganz neu. Da ist es schon verwunderlich, dass die Internettelefonie erst seit 2004 für Privatkunden realisierbar wurde. Zwar gibt es diese Technik, VoIP (Voice over IP ) genannt, schon länger und wird auch in größeren Unternehmen in Übersee schon erfolgreich eingesetzt, doch hier in Deutschland hat es lange gedauert, bis brauchbare Lösungen verfügbar waren.
171
Internettelefonie wird inzwischen offensiv angeboten und beworben.
Vorteile der Internettelefonie:
•
Durch die Nutzung des DSL-Zugangs wird der Festnetzanschluss überflüssig.
• • •
Kostenloses Telefonieren mit anderen Internettelefonie-Nutzern ist möglich.
•
In Verbindung mit Notebook und UMTS-Volumen-Tarif ist ein VoIP-Telefonat deutlich günstiger als mit dem UMTS-Handy. So kann man Festnetzvorteile mit Handymobilität kombinieren. Noch mehr Handykomfort wäre mit WLAN/UMTS-fähigen PDAs denkbar, allerdings gibt es hierfür weder Software noch Geräte.
Teilweise sind die Tarife deutlich günstiger als bei der Festnetztelefonie. Erreichbarkeit weltweit. Mit dem Notebook kann man auch von jedem beliebigen HotSpot aus telefonieren.
VoIP-Lösungen Inzwischen sind die verfügbaren VoIP-Lösungen aber so weit fortgeschritten, dass man ähnlich komfortabel über das Festnetz telefonieren kann, vorausgesetzt, man verfügt über einen Breitbandanschluss. Mit ISDN leidet die Sprachqualität doch deutlich. Sogar herkömmliche analoge Telefone lassen
172
Internettelefonie
sich für die Internet- oder IP-Telefonie nutzen. Das Telefonieren über das Internet lässt sich auf unterschiedliche Art und Weise realisieren:
•
Softwaretelefon: Hierbei wird eine Telefonsoftware (z.B. freenet iPhone oder X-Lite) auf dem PC oder Mac installiert. Mittels Headset kann man dann telefonieren. Kontakt mit anderen Internettelefonnutzern nimmt man per Benutzernamen auf. Anrufe auf dem Festnetz sind in der Regel nicht möglich. Dafür ist das Telefonieren aber kostenlos. Die Sprachqualität hängt stark vom verwendeten Headset ab. Werden bei einem Apple iBook das integrierte Mikrofon und die eingebauten Lautsprecher verwendet, entsteht beim Gesprächspartner ein unangenehmer Halleffekt.
Auch ein Telefon kann Software sein.
•
Softwaretelefon mit VoIP-Tarif: Schließt man einen Vertrag über einen VoIP-Tarif ab (z.B. iPhone von Freenet), bekommt man eine Rufnummer, mit der man auch vom Festnetz angerufen werden und Festnetznummern anrufen kann. Eine Zeit lang war die Wahl der Vorwahl nicht ortsgebunden. Das wurde inzwischen aber von der deutschen Regulierungsbehörde untersagt, sodass man nur noch Vorwahlen des Wohnorts bekommen kann. Wegen der Nutzung des Softwaretelefons muss der PC ständig eingeschaltet sein, damit man ständig erreichbar ist. Das Telefonieren zu anderen VoIP-Nutzern desselben Anbieters ist kostenlos. Anrufe ins Festnetz oder zu Nutzern anderer VoIP-Anbieter kosten meist 1 Eurocent/min. Anrufe in Mobilfunknetze und ins Ausland sind ebenfalls oftmals deutlich günstiger als mit Festnetztarifen.
•
VoIP-fähige Telefone: Inzwischen sind die ersten Telefone auf dem Markt, die direkt an den Router angeschlossen werden können und nicht mehr auf den PC angewiesen sind. Mit den im Telefon gespeicherten Konfigurationsdaten telefoniert man ebenso komfortabel wie über das Festnetz. Natürlich ist noch ein VoIP-Tarif notwendig. Diese Telefone sind meist aber sehr teuer (derzeit rund 300–500 Euro). Die Verbindungspreise sind tarifabhängig, Anrufe zu anderen VoIP-Nutzern aber ebenfalls meist kostenlos.
173
Die Firma Snom Technologie AG bietet gute VoIP-Telefone an.
Analoge Telefone mit VoIP nutzen: Mittels Adapter oder Router, die Internettelefonie unterstützen, kann man auch die alten analogen Telefone weiterhin zur Internettelefonie nutzen. Die Adapter und VoIP-fähigen Router (wie die Fritz!Box Fon) werden meist von Anbietern von VoIP-Tarifen im Bundle mit dem Tarif vertrieben. So bieten z.B. Freenet und 1&1 die Fritz!Box Fon ohne Aufpreis im Bundle mit DSL- und VoIP-Tarif an. Eine Anleitung zum Anschluss analoger Telefone an der Fritz!Box Fon WLAN finden Sie in Kapitel 4.
VoIP-Anbieter Damit Sie sich mit den verschiedenen VoIP-Anbietern näher auseinander setzen können, hier ein paar Links: Sipgate Freenet Tiscali Broadnet-Mediascape QSC 1&1
174
www.sipgate.de www.freenet.de www.tiscali.de www.broadnet-mediascape.de www.qsc.de www.1und1.de
Internettelefonie
Hilfe zum Thema VoIP im Internet VoIP wird zunehmend beliebter. Entsprechend nehmen auch die Anbieter für VoIP-Tarife und Geräte zu. Allerdings verläuft nicht immer alles auf Anhieb so reibungslos wie gewünscht. Da Internettelefonie in Deutschland aber noch am Anfang steht, helfen die meisten Nutzer sich gegenseitig. Wenn Sie also Schwierigkeiten haben, scheuen Sie sich nicht, in den unten aufgeführten Foren um Hilfe zu bitten. In Letzterem ist auch einer der Autoren des Öfteren anzutreffen und versucht so gut es geht, mit Rat und Tat zur Seite zu stehen:
www.ip-phone-forum.de www.hardware-mag.de/forum
Hier werden sie geholfen ...
175
Das Softwaretelefon X-Lite unter Mac OS X für Freenet iPhone einrichten Freenet bietet sein Softwaretelefon nur für Windows an. Wer aber VoIP mit einem Apple-Rechner nutzen möchte, muss dazu auf X-Lite zurückgreifen. Diese Software können Sie unter www.nikotel.com kostenlos herunterladen. Die Konfigurationsbeschreibung erfordert aber einen iPhone-Tarif von Freenet.
1 Installieren und starten Sie X-Lite. 2 Klicken Sie auf das Symbol neben Clear. 3 Wählen Sie System-Settings – Network. 4 Geben Sie bei Primary DNS Server die IP 62.104.191.241 ein und
Primary STUN Server: iphone-stun.freenet.de. Auto Detect IP muss auf Yes und Listen SIP Port auf 5060 eingestellt werden. Klicken Sie dann auf Back.
5 Wählen Sie nun SIP Proxy – Default. Geben Sie dann folgende Daten ein: Enabled: Yes, Display Name: »Ihr Name«; Username: »Ihr iPhone Benutzername«; Authorisation User: »Ihr iPhone Benutzername«; Password: »Ihr iPhone-Kennwort«; Domain/Realm: freenet.de; SIP Proxy: iphone.freenet.de.
176
Einwahl in HotSpots
6 Klicken Sie auf Back und schließen Sie die Konfigurationsfenster. X-Lite ist jetzt fertig konfiguriert. Beachten Sie auch, dass die Ports, die iPhone benutzt, in der Firewall freigeschaltet sind. X-Lite gibt es übrigens auch als Windows-Version.
Einwahl in HotSpots Ebenso schnell wie sich Heimnetzwerke verbreiten, nimmt auch die Anzahl der HotSpots in Deutschland zu. Raststätten, Hotels, Messeveranstalter, Tankstellen, Telefonunternehmen, Internetprovider, Elektronikfachmärkte und Cafés – alle setzen sie auf den drahtlosen Internetzugang. Auch kommen immer mehr Notebooks mit integriertem WLAN auf den Markt. Ohnehin verkaufen sich die Notebooks schon seit einiger Zeit besser als die stationären Desktop-PCs. Leider machen auch fast ebenso viele Meldungen die Runde, dass sich HotSpots für die Betreiber nicht rentieren. Dem stehen Erfolgsmeldungen entgegen, denen zufolge die HotSpot-Dichte ständig zunimmt. Am meisten in Anspruch genommen werden HotSpots in Hotels und Raststätten, was ja auch nicht weiter verwundert, da Geschäftsreisende auf Internetanbindung angewiesen sind und auch Urlauber eher mal einen HotSpot am Ferienort oder auf der Reise in Anspruch nehmen als zu Hause, wo man den Internetanschluss doch ohnehin in den eigenen vier Wänden hat. Allerdings trüben die viel zu hohen Gebühren für die Internetnutzung via HotSpot den Spaß am Surfen außer Haus. 3 Euro und mehr für eine halbe Stunde Surfvergnügen sind keine Seltenheit. Besonders Cafés könnten ihre HotSpots stärker auslasten und dadurch auch ihre Sitzplätze, wenn die WLAN-Nutzung kostenlos, die Getränke und Speisen dafür aber geringfügig teurer wären. Gute Orte zum Surfen per Drahtlosanbindung sind Flugzeug und Bahn, allerdings hinkt hier die WLAN-Verbreitung etwas hinterher, was unter anderem an der ständigen Bewegung der Verkehrsmittel liegt. Die HotSpot-Entwicklung steht aber erst am Anfang. Es wird sich wohl noch zeigen, wo die Nutzung außer Haus am stärksten gewünscht wird.
HotSpots finden Bevor man HotSpots nutzen kann, muss man diese zunächst ausfindig machen. Wenn Sie im Urlaub in einem Hotel sind, fragen Sie dazu am besten an der Rezeption nach, auch in Raststätten sollten Sie sich erkundigen, ob nicht ein WLAN aktiv ist.
177
HotSpots spüren Sie im Internet auf.
Wer sicher weiß, dass er sich über einen HotSpot ins Internet einwählen will (z.B. weil zu Hause nur ISDN zur Verfügung steht, aber eine größere Datei heruntergeladen werden soll; HotSpots sind meist über DSL mit dem Internet verbunden), sollte sich mal im Internet auf die Suche machen. Mithilfe von Google etwa lassen sich leicht Listen finden, auf denen die HotSpots in Ihrer Nähe verzeichnet sind. In Großstädten werden Sie mit Sicherheit gleich mehrere HotSpots in Ihrer Nähe finden, aber auch in ländlichen Regionen ist es nicht unwahrscheinlich, einen nahe gelegenen HotSpot vorzufinden. Eine Suche im Internet lohnt sich allemal. Eine gute Adresse zur HotSpot-Suche ist beispielsweise Lycos.de, wo über 4.500 HotSpots in Deutschland verzeichnet sind. Allein in der 20.000-Seelen-Stadt Bad Mergentheim haben wir damit zwei HotSpots gefunden. In Berlin ist die Auswahl natürlich um ein Vielfaches größer.
Mit HotSpots ins Internet An einem HotSpot ins Internet zu gehen ist keine große Aktion. An manchen Tagen und zu mancher Stunde dürfte das Problem, einen freien Platz im Café zu finden, größer sein, als den Zugang zum Internet freizuschalten. In der Regel läuft die Einwahl in einen HotSpot folgendermaßen ab.
178
Was Sie sich merken sollten
1
Hat man einen HotSpot in der Nähe gefunden, der zur Nutzung in Frage kommt, begibt man sich samt Notebook oder PDA dorthin und erkundigt sich nach der Zahlungsmethode und Gebühren.
2
In Cafés kann man dazu die nette Kellnerin ansprechen, bei Saturn am Potsdamer Platz in Berlin sucht man sich einen Angestellten und in Hotels erkundigt man sich an der Rezeption. In den meisten Fällen bekommt man dann ein Kärtchen ausgehändigt, das ein Passwort oder eine Zahlenkombination enthält, die man zunächst freirubbeln muss. Oft sind auch SSID (Netzwerkname) und der verwendete Kanal vermerkt. In der Regel ist auch noch die URL zur Freischaltung des Internetzugangs angegeben. Seltener ist eine Anleitung zur Nutzung des HotSpots abgedruckt.
3
Als Nächstes sucht man sich mit seinem Notebook einen bequemen Platz und bestellt sich evtl. noch etwas zu trinken.
4
Dann konfiguriert man seine WLAN-Komponenten, sodass man mit dem WLAN verbunden wird – entweder indem man eine neue Netzwerkverbindung mit den angegebenen Daten anlegt oder ein gefundenes Netzwerk auswählt (Systemsteuerung – Netzwerkverbindungen).
5 Ist das Netzwerk gefunden und die Verbindung aktiv, wird der Internetbrowser
geöffnet und die URL (Internetadresse) eingegeben, die auf dem Kärtchen mit dem Passwort steht. Ist diese Seite geladen, geben Sie das Kennwort ein und bestätigen mit OK oder Verbindung oder Ähnlichem.
Ab jetzt läuft die gekaufte Online-Zeit stetig ab. Unterbrechen lässt sie sich in der Regel nicht. – Viel Spaß beim Surfen! Hinweis
Wer jetzt denkt, dass er an einem HotSpot gefahrlos Raubkopien aus dem Internet ziehen kann, ist auf dem Holzweg. Auch hier gibt es eine Firewall, die vor allem die ausgehenden Verbindungen überwacht. Ports, die für Filesharing-Programme wie eMule oder Shareaza benötigt werden, sind in der Regel gesperrt, um eben solchen Missbrauch zu vermeiden.
Was Sie sich merken sollten •
Nutzen Sie Modem oder ISDN, richten Sie die Internetverbindungsfreigabe für eine gemeinsame Nutzung des Internets im Funknetzwerk ein.
•
Nehmen Sie die Einstellungen so vor, dass eine Einwahl und Abmeldung von jedem Internetteilnehmer vorgenommen werden kann.
179
•
Unterbinden Sie, dass Programme sich automatisch in das Internet einwählen können.
•
Steht Ihnen DSL zur Verfügung, sollten Sie sich für diesen Zugang entscheiden. Gerade bei einer gemeinsamen Internetnutzung liegen viele Vorteile darin: Durch die größere Bandbreite wirkt es sich nicht negativ aus, wenn mehrere gleichzeitig im Netz surfen. Außerdem sind die Kosten wahrscheinlich niedriger, da volumenabhängige Tarife den Zeitfaktor ausschalten können.
•
Haben Sie einen Breitbandzugang zum Internet, prüfen Sie, ob Internettelefonie für Sie nicht eine kostengünstige Telefonlösung sein kann (wenn die PCs sowieso ständig eingeschaltet sind, können sie auch als Telefonzentralen genutzt werden).
•
Prüfen Sie über das Internet, ob es HotSpots in Ihrer Nähe gibt. Unterwegs fragen Sie in Ihrem Hotel oder an Raststätten nach.
Karl-Theo und der heiße Fleck Als ich in die Kneipe kam, war Mitternacht lang vorüber. Viele Gäste waren bereits aufgebrochen, sodass ich nicht lange brauchte, um KarlTheo zu finden. Hinten in der Ecke, natürlich mit seinem Notebook. Zugeklappt, was mich schon sehr verwunderte. »Hallo, Karl-Theo!« »Ach, kommst du auch noch mal?«, knurrte er zur Begrüßung. Ich setzte mich zu ihm, winkte der Kellnerin und bestellte ein Bier. »Ich bin spät heimgekommen, war mit Karin im Theater. Und du hast noch Glück gehabt, dass ich überhaupt noch meine E-Mails abgerufen habe. Wo brennt’s denn?« »Hast du Geld dabei?« »Ach, da klemmt es mal wieder. Was ist los? Hast du wieder gepokert?« Ich hatte Karl-Theo schon einmal aus einer prekären Situation heraushelfen müssen, und zwar mit einer gar nicht so kleinen Summe. Er hatte sie brav zurückgezahlt, abgestottert über fast zwei Jahre, aber ich hatte ihm damals zu verstehen gegeben, dass ich das auch für einen Freund nicht noch einmal machen würde. Schützen wollte ich ihn mit dieser Drohung und bis heute hatte das auch gewirkt. Als ich ihn drohend ansah, wurde er rot.
180
Was Sie sich merken sollten
»Nein, nein. Vom Glücksspiel lasse ich die Finger, bestimmt! Aber augenblicklich bin ich sehr knapp bei Kasse und ich möchte heim.« »Und warum gehst du nicht? Brauchst du mich zur Begleitung?« Er schüttelte den Kopf und schaute zur Kellnerin hinüber. »Sie lassen mich nicht weg, wenn ich nicht zahle.« Ich schaute ihn zweifelnd an. »Was hast du denn für einen Deckel gemacht? Du siehst doch noch ganz nüchtern aus!« Auf seinem Bierdeckel sah ich gerade mal fünf Striche und zwei Haken, die wohl für zwei Espresso standen. Das sollte er nicht bezahlen können? »Du weist ja, dass ich wegen der Antennen-Aktion auf den Dächern eine empfindliche Strafe bekommen habe. Ich bin also sowieso etwas knapp. Und heute sitz ich hier schon seit dem Nachmittag und surfe.« »Und?« »Eine halbe Stunde kostet hier 3,50 Euro, um Zugang über den HotSpot zu bekommen. Du hast doch hier auch schon gesurft. Und jetzt soll ich zusammen mit Deckel mehr als fünfzig Euro bezahlen. So viel hab ich nicht mehr in der Tasche.« Jetzt fielen mir auch erst die vielen freigerubbelten Zugangskärtchen auf, die verstreut auf dem Tisch lagen. Karl-Theo sagte das etwas kleinlaut und ich überlegte eine Weile, ob ich lachen oder schimpfen sollte. »Weißt du was, Karl-Theo, ich lad dich ein. Rückzahlung ist nicht nötig. Dafür bist du am Wochenende bei mir und richtest mir die Internetverbindung für das ganze Netzwerk ein, damit Karin nicht immer an meinen Rechner muss und ich auch vom Balkon aus mit dem Notebook surfen kann, oder in der Badewanne.« Er strahlte. »Klar, mach ich. Bist ein echter Freund.« »Aber dass das klar ist. Auf der Ausnahmenliste ist das Häkchen jetzt außer bei Pokerrunden auch bei vom HotSpot auslösen deaktiviert.«
181
Kapitel 7
Arbeiten im Netzwerk
Ein Netzwerk nur um seiner selbst willen ist unsinnig – dafür macht das Einrichten und Pflegen zu viel Aufwand. Der gemeinsame Nutzen sollte im Vordergrund stehen. Wie man im Netzwerk »zusammenarbeitet« und gemeinsame Ressourcen nutzt, erfahren Sie in diesem Kapitel.
Ihr Erfolgsbarometer
Das können Sie schon: Ein Netzwerk (Ad hoc oder als Infrastruktur) aufbauen
62
Ein Netzwerk absichern
124
Einen gemeinsamen Internetzugang für das Netzwerk einrichten
154
Das lernen Sie neu: Wie Sie Arbeitsgruppen bilden
184
Wie Sie Ordner und Dateien zur gemeinsamen Nutzung freigeben
189
Wie Sie gemeinsam Daten im Netzwerk nutzen können
189
Wie Sie gemeinsam einen Drucker nutzen können
198
Wie Sie im Netzwerk kommunizieren können
203
Wie Sie über das Netz einen Computer fernsteuern können
205
183
Arbeitsgruppen und Netzwerke Eine Arbeitsgruppe ist die Zusammenfassung einer Anzahl von Computern in einem Netzwerk. In kleineren Netzen (Heim, Büro) ist die Arbeitsgruppe auch gleich das Netzwerk selbst. Es können aber durchaus mehrere Arbeitsgruppen in einem Netzwerk eingerichtet werden.
Im Netzwerk kann mit mehreren Arbeitsgruppen gearbeitet werden.
Bei der Einrichtung eines Netzwerks wird eine Arbeitsgruppe standardmäßig eingerichtet: MSHEIMNETZ (in früheren Windows-Versionen MSHOME). Sie können den Namen aber selbst vergeben. Gehen Sie dazu folgendermaßen vor:
1 Wählen Sie Start – Systemsteuerung – System. 2 Aktivieren Sie die Registerkarte Computername. Sie finden hier den vollständigen
Computernamen und die Arbeitsgruppe bzw. den Arbeitsgruppennamen aufgeführt.
3 Klicken Sie auf die Schaltfläche Ändern... 4 Tragen Sie den Computername und die Arbeitsgruppe (neu) ein.
184
Arbeitsgruppen und Netzwerke
5 Bestätigen Sie mit OK. Hinweis
Der Computername darf nur 15 Zeichen lang sein. Tragen Sie einen längeren Namen ein, so wird die OK-Schaltfläche deaktiviert. Eine andere Warnung über den zu langen Namen erfolgt nicht.
Möglicherweise überrascht Sie nach dem Klick auf OK eine Warnung. Sie haben ein Zeichen benutzt, das nicht zum Standard gehört. Sie dürfen alle Buchstaben, alle Zahlen und den Bindestrich verwenden. Benutzen Sie ein anderes Zeichen im Computernamen, kann es sein, dass der Computer im Netzwerk nicht gefunden wird. Sie können das ignorieren, insbesondere wenn der Microsoft DNS-Server genutzt wird. Sie können es sogar als Trick verwenden, wenn Sie wollen, dass der Computer im Netzwerk integriert ist, von den anderen aber nicht gesehen werden kann. Aber wenn Sie eine ganz normale Arbeitsstation in die Arbeitsgruppe integrieren wollen, dann verwenden Sie besser den vorgegebenen Zeichenvorrat für die Namen.
Nicht alles, was geht, ist auch erlaubt.
185
Übergangen haben wir bisher das Feld Computerbeschreibung (Systemsteuerung – System – Computername). Hier kann ein Text eingegeben werden, der es den Teilnehmern ermöglicht, den Computer im Netzwerk eindeutig zu identifizieren. Allerdings dient dieser Eintrag nur zur Information und hat sonst keinerlei Bedeutung für das Funktionieren bzw. Nichtfunktionieren Ihres Netzwerks.
Ein Computer kann näher beschrieben werden ...
Andere Teilnehmer im Netzwerk können diese Information folgendermaßen abfragen:
1 Öffnen Sie im Explorer die Netzwerkverbindungen und die Arbeitsgruppe. 2 Markieren Sie mit der rechten Maustaste den Teilnehmer im Netzwerk und ... 3 ... wählen Sie aus dem Kontextmenü den Befehl Eigenschaften. Unter Kommentar finden Sie nun den als Beschreibung eingegebenen Text.
186
Arbeitsgruppen und Netzwerke
... und diese Information (Kommentar) kann von anderen abgefragt werden.
Es ist nicht ganz einfach, in einem Netzwerk mit mehreren Arbeitsgruppen zu arbeiten. Es ist zwar möglich, arbeitsgruppenübergreifend zu arbeiten. Die wirklich einfache Vernetzung und Nutzung gemeinsamer Ressourcen ist in einem Windows-Netzwerk aber nur innerhalb einer Arbeitsgruppe möglich. Es ist aber ebenfalls möglich, einen nicht einer Arbeitsgruppe zugehörigen Computer – z.B. aus einem anderen Netzwerk – in die Arbeitsgruppe zu integrieren und entsprechende Freigaben nutzen zu lassen. Unsere Empfehlung ist aber, in kleinen Netzwerken mit einer Arbeitsgruppe zu arbeiten, zumindest am Anfang. Sollen einzelne Computer zwar freigegeben, für andere aber nicht sichtbar sein, verwenden Sie den ein paar Absätze zuvor schon erwähnten »Trick«: Bauen Sie ein Zeichen ein, das nicht erlaubt ist (z.B. das Dollarzeichen $ oder den Unterstrich _). Hinweis
Es ist nicht möglich, einen Computer mehreren Arbeitsgruppen zuzuweisen.
187
Vielleicht haben Sie sich schon darüber geärgert, dass manchmal nicht alle Computer im Netzwerk auftauchen, obwohl sie eingeschaltet und mit dem Netzwerk verbunden sind. Haben Sie Geduld. Windows XP benötigt dafür manchmal etwas Zeit. Wir haben festgestellt, dass bis zu 20 Minuten vergehen können, bis alles im Netzwerk erkannt ist. Vielleicht hat Microsoft das ja in der nächsten Windows-Version (Longhorn, 2006 oder später) optimiert. Tipp
Wenn Sie schnell auf einen Computer zugreifen müssen, der in der Netzwerkumgebung und der zugeordneten Arbeitsgruppe nicht auftaucht, dann nehmen Sie den Weg über Start – Suchen – Computer oder Personen und wählen Nach einem Computer im Netzwerk aus. Geben Sie den Computername an und klicken Sie auf Suchen. Wenn keine anderen Probleme vorliegen, wird die Arbeitsstation schnell gefunden. Sie können diese dann doppelt anklicken und mit den freigegebenen Verzeichnissen arbeiten wie im Windows-Explorer.
Manchmal wird ein Computer sogar zweimal gefunden.
188
Freiheit für Ihre Ordner und Dateien
Freiheit für Ihre Ordner und Dateien Es ist ja schön, wenn alle Computer im Netzwerk zu sehen sind. Wenn aber keine gemeinsamen Aktivitäten möglich sind, macht das Netzwerk nicht viel Sinn. Insbesondere drei Arten der Zusammenarbeit im Netzwerk werden wir im Folgenden betrachten:
• • •
gemeinsame Nutzung von Dateien und Ordnern gemeinsame Nutzung von Peripherie Kommunikation im Netzwerk
Den letzten Punkt haben wir an einer anderen Stelle bereits teilweise behandelt, nämlich dort, wo es um die gemeinsame Nutzung des Internetzugangs ging. Einen anderen Fall, die gemeinsame Nutzung von Programmen, klammern wir hier aus, weil dies eher etwas für serverorientierte Netzwerke ist. Wenn in einem Peer-to-Peer-Netzwerk unterschiedliche Nutzer Programme auf anderen Rechnern starten, ist das Netzwerk schnell lahm gelegt. Darüber hinaus sind viele Anwendungen dafür auch nicht eingerichtet und lassen sich nur starten, wenn sie auf der Arbeitsstation selbst installiert sind oder in einer Netzwerkversion auf einem Server liegen. Das Thema der gemeinsamen Datenbanknutzung schneiden wir aber gleich im nächsten Kapitelabschnitt an.
Gemeinsame Nutzung von Dateien und Ordnern Damit Ordner und Dateien freigegeben werden können, muss die Dateiund Druckerfreigabe aktiviert sein. Dies ist wahrscheinlich bei Ihnen schon der Fall, wenn Sie das Netzwerk wie in den Kapiteln 3 und 4 beschrieben eingerichtet haben. Für den Fall einer manuellen Installation oder einer Deaktivierung dieser Freigaben finden Sie hier die Anleitung dazu.
Datei- und Druckerfreigabe aktivieren/deaktivieren
1 Wählen Sie Start – Systemsteuerung – Netzwerkverbindungen. 2 Markieren Sie die Verbindung mit der rechten Maustaste und klicken Sie auf den
Eintrag Eigenschaften.
3 Setzen Sie das Häkchen in das Kontrollkästchen vor Datei- und Druckerfreigabe
für Microsoft-Netzwerke (oder entfernen Sie das Häkchen, wenn Sie die Freigaben deaktivieren wollen).
189
4 Bestätigen Sie die Änderungen mit OK.
Freigaben können auch zurückgenommen werden.
Hinweis
Wenn Sie ganz sichergehen wollen, dass die Freigaben nicht einfach wieder eingeschaltet werden, können Sie diese über den Schalter Deinstallieren komplett entfernen.
Dateien und Ordner freigeben Die Daten auf Ihrem Computer sind in Dateien abgelegt. Sie benötigen in der Regel zusätzliche Anwendungen, um diese Daten zu öffnen und zu bearbeiten. Die Dateien können Sie zur besseren Übersicht in so genannte Ordner ablegen (in der Vor-Windows-95-Ära sagte man noch Verzeichnisse). Zugriff auf Dateien und Ordner hat nur der Benutzer am jeweiligen Arbeitsplatz. Sollen andere Benutzer an diesem Arbeitsplatz oder im Netzwerk auf die Dateien und Verzeichnisse zugreifen können, müssen Freigaben erteilt werden. Einen Ordner, der im Netzwerk bereits freigegeben ist, gibt es allerdings schon. Er heißt Gemeinsame Dokumente. Im Netzwerk wird er auf anderen Computern auch als SharedDocs angezeigt.
190
Freiheit für Ihre Ordner und Dateien
Im Netzwerk versteht auch das deutsche Windows XP nur englisch.
Sie können nun alle Daten, die Sie freigeben wollen, in dieses Verzeichnis kopieren oder verschieben. Das ist eine gute Lösung, wenn Sie ansonsten den Computer (und vor allem Ihre Daten) vor fremdem Zugriff bewahren wollen. Sollen aber auch andere Ordner freigegeben werden, dann gehen Sie folgendermaßen vor.
1 Markieren Sie den Ordner im Windows-Explorer mit der rechten Maustaste und ... 2 ... wählen Sie den Eintrag Freigabe und Sicherheit... 3 Aktivieren Sie unter Netzwerkfreigabe und -sicherheit das Kontrollkästchen vor Diesen Ordner im Netzwerk freigeben.
4 Als Freigabename wird der Ordnername übernommen. Sie können hier aber auch einen anderen Namen eingeben. Andere Computer sehen dann nicht den Ordnernamen, sondern den Freigabenamen.
5 Sollen andere Benutzer in diesem Ordner (oder dieser Datei) nicht nur lesen, sondern auch schreiben dürfen, dann aktivieren Sie das Kontrollkästchen vor Netzwerkbenutzer dürfen Dateien verändern.
6 Bestätigen Sie Ihre Einstellungen mit OK. 191
Freigaben sind schnell erstellt ...
Sie erkennen die freigegebenen Ordner an dem Symbol einer offenen Hand. Unter älteren Windows-Versionen konnte ein Ordner noch mit einem Passwort geschützt werden. Unter Windows XP geht das nicht mehr. In der Professional-Version können Sie allerdings unterschiedliche Zugriffsberechtigungen für Benutzer und Benutzergruppen auf folgende Weise aktivieren.
... und werden durch eine offene Hand gekennzeichnet.
Berechtigungen einstellen (nur Windows XP Professional)
1 Markieren Sie den Ordner, den Sie freigeben wollen, im Windows-Explorer. 2 Wählen Sie das Menü Extras – Ordneroptionen. 3 Aktivieren Sie die Registerkarte Ansicht. 4 Suchen Sie unter Erweiterte Einstellungen den Eintrag Einfache Dateifreigabe
verwenden (empfohlen) und deaktivieren Sie das Häkchen im Kontrollkästchen.
192
Freiheit für Ihre Ordner und Dateien
5 Bestätigen Sie die Einstellungsänderung mit OK. 6 Markieren Sie den Ordner erneut mit der rechten Maustaste. 7 Wählen Sie aus dem Kontextmenü Freigabe und Sicherheit... 8 Aktivieren Sie die Registerkarte Sicherheit und stellen Sie für den Benutzer (oder
die Benutzergruppe) die Berechtigungen ein.
9 Bestätigen Sie mit OK. Auf diese Weise können Sie ein sehr diffiziles Rechtesystem erstellen.
Gemeinsame Daten nutzen Das Nutzen gemeinsamer Daten in einer Arbeitsgruppe ist mit der Freigabe von Ordnern schon sehr weit gediehen. Windows XP erkennt zum Beispiel auch, wenn es Kollisionen geben kann, etwa wenn zwei Teilnehmer das gleiche Dokument öffnen wollen. Der schnellere Teilnehmer hat den kompletten Zugriff, der langsamere (obwohl es sich dabei nur um den Bruchteil von Sekunden handeln kann) bekommt eine Meldung.
Da war jemand schneller.
Geöffnet werden kann ein Dokument im Netzwerk trotzdem. Klicken Sie auf Schreibgeschützt, wenn Sie es nur lesen wollen. Klicken Sie auf Benachrichtigen, dann wird es zwar schreibgeschützt geöffnet, sobald aber der andere Teilnehmer das Dokument schließt und abspeichert, wird es für Sie freigegeben.
Na prima! Dann kann ja jetzt weitergearbeitet werden.
Beachten Sie, dass durchaus etwas Zeit vergehen kann (meist einige Sekunden, seltener wenige Minuten), bis die Meldung erscheint, dass das Dokument
193
jetzt verfügbar ist. Allerdings sind damit noch nicht alle Probleme beseitigt. Hat der andere Teilnehmer im Netz etwas verändert, bekommen Sie eine erneute Mitteilung, wenn Sie auf Lese-/Schreibzugriff geklickt haben.
Pech – wenn an zwei Stellen geändert wurde.
Sie bekommen diese Meldung auch, wenn Sie nichts geändert haben. Nur wenn der andere Teilnehmer keine Änderungen vorgenommen oder diese verworfen hat und auch Sie nichts am Dokument gemacht haben, bleibt diese Meldung aus. Selten genug übrigens, denn Windows vermutet hinter Kleinigkeiten oft schon eine Änderung. Klicken Sie auf Verwerfen, wenn Sie am Originaldokument weiterarbeiten wollen. Sollen Ihre eigenen Änderungen erhalten bleiben, müssen Sie das Dokument unter einem anderen Namen abspeichern. Und Schreibgeschützt bedeutet nicht, dass Sie im Dokument selbst nichts schreiben können. Es lässt sich in dieser Form lediglich nicht abspeichern. Sogar der Speichern unter-Dialog kann aufgerufen werden. Erst beim Versuch, die Datei zu speichern, erfolgt eine entsprechende Meldung.
Es geht nun doch nicht.
194
Freiheit für Ihre Ordner und Dateien
Wollen Sie eine Datenbank gemeinsam nutzen (damit z.B. die Adressverwaltung als ein Datenbestand von allen genutzt werden kann und keine Doppelspeicherungen, so genannte Redundanzen, entstehen)? Dann sollten Sie ein netzwerkfähiges Datenbanksystem einsetzen. Moderne Datenbankmanagementsysteme wie z.B. Microsoft Access erlauben die Trennung von Daten und Programm und sind von Haus aus schon netzwerkfähig. Allerdings muss auf jeder Arbeitsstation eine Version von Microsoft Access installiert sein. Dann ist ein Zugriff auf eine zentrale Datenbankdatei (.mdb) von allen Stationen aus möglich. Diese funktioniert ähnlich, wie das weiter oben mit Word schon beschrieben wurde. Windows und Access achten darauf, dass es keine Probleme bei der Datenspeicherung gibt. Die Freiheit bei der netzwerkweiten Datenbearbeitung kann aber auch eingeschränkt werden. Access bietet dazu eine Reihe von Einstellmöglichkeiten. Diese hier anzuführen würde aber zu weit gehen, zumal nicht jeder mit dieser Datenbank arbeitet. Eine andere Datenbank, die netzwerktauglich ist, ist FileMaker Pro. Die aktuelle Version trägt die Nummer 7, aber auch für die vorherigen Versionen gilt die Datenbankfähigkeit. Auch hier muss je Arbeitsplatz eine Version installiert sein. Wenn mehr als 5 Clients auf eine Datenbank zugreifen wollen, ist außerdem die FileMaker Pro Server-Version erforderlich. Im Gegensatz zu Microsoft Access kann auch plattformübergreifend gearbeitet werden. FileMaker Pro gibt es für Windows und Mac OS X. Wer es noch flexibler haben will, kann zu einem freien Datenbankmanagementsystem wie MySQL greifen. Damit kann eine Datenbank unter Windows, Linux und Mac OS X genutzt werden. Allerdings ist MySQL nicht mit Access oder FileMaker Pro zu vergleichen, da es ein reines SQL-Datenbanksystem ist und keine grafische Benutzerschnittstelle zur Verfügung steht. Diese muss erst programmiert werden. Freie Anwendungen gibt es zwar einige, kommen aber alle nicht an die Benutzerfreundlichkeit von Access oder FileMaker Pro heran. Sicherlich gibt es auch noch andere netzwerkfähige Datenbankanwendungen. Aber diese aufzulisten würde den Rahmen dieses Buches sprengen. Nicht netzwerkfähig sind solche Datenbanken wie die in Microsoft Works (unter Windows) oder Apple Works (Mac OS X) integrierten Module.
195
Weitere Freigaben So, wie es in den vorangegangenen Abschnitten beschrieben wurde, geben Sie auch komplette Laufwerke frei. Bei Festplattenlaufwerken ist das nur anzuraten, wenn es sich um eine Backup-Festplatte zur Datensicherung handelt. Andernfalls würden Sie die Freigabe auf den ganzen Computer ermöglichen.
Windows warnt, wenn Sie das Stammlaufwerk komplett freigeben möchten.
Tipp
Wenn Sie an einem PC eine externe Festplatte zur Datensicherung für das komplette Netzwerk betreiben, sollten Sie darauf achten, dass es über eine USB 2- oder FireWire-Schnittstelle angeschlossen ist. Ansonsten wird die Datensicherung größerer Datenbestände zur Qual, da die Übertragung sehr langsam ist.
Die Freigabe von CD-ROM-, DVD- und Brennerlaufwerken ist möglich, aber nur eingeschränkt sinnvoll. Nicht jedes Brennprogramm kann im Netzwerk arbeiten und wenn Sie solch ein Programm haben, ist die Datenübertragung das zweite Problem. Wird die Datenübertragung zu lange unterbrochen (kann vorkommen, ohne dass Sie das merken), bricht der Brennvorgang ab und der Rohling ist zerstört. Von einer solchen Nutzung im Netzwerk raten wir also ab.
196
Freiheit für Ihre Ordner und Dateien
Laufwerke verbinden Um schnell auf Netzlaufwerke zugreifen zu können, lassen sie sich mit einem Laufwerksbuchstaben versehen. Das machen Sie folgendermaßen:
1 Wählen Sie in der Netzwerkumgebung das Menü Extras – Netzlaufwerke verbinden.
2
Suchen Sie sich einen Laufwerksbuchstaben aus (B wird z.B. heute kaum noch benutzt) und ...
3 ... klicken Sie auf Durchsuchen, um den freigegebenen Ordner auszuwählen. 4 Markieren Sie den Ordner und klicken Sie auf OK, um ihn zu übernehmen.
5 Klicken Sie auf Fertig stellen, um den Vorgang abzuschließen. Anschließend können Sie auf das Netzwerklaufwerk unter dem gewählten Laufwerksbuchstaben (im Beispiel B) zugreifen.
Ein neues (Netz-)Laufwerk ist integriert.
Über das Menü Extras – Netzlaufwerk trennen werden Sie diese Verbindung ganz schnell wieder los.
197
Drucker gemeinsam nutzen Peripheriegeräte, die im Netzwerk gut genutzt werden können, sind die Drucker. Es ist zwar schön, wenn jeder am Arbeitsplatz ein eigenes Gerät hat. Handelt es sich aber um teure und hochwertige Geräte, kommt man damit schnell an Grenzen. Außerdem sind diese Geräte selten an einem Computer wirklich ausgelastet. Es ist deshalb eine gute Sache, sie im Netzwerk zur Verfügung zu stellen. Es gibt mehrere Varianten für das Drucker-Sharing im Netzwerk.
•
Ein Drucker ist an einem Computerarbeitsplatz angeschlossen und wird für die Benutzung im Netzwerk freigegeben.
•
Ein Drucker ist an einen Printserver angeschlossen und wird darüber im Netzwerk genutzt. Printserver kann ein Computer sein, der vordringlich die Aufgabe hat, den Drucker zur Verfügung zu stellen. Es kann aber auch ein externes Gerät sein, das sich an das Netz hängen lässt und den Druckeranschluss zulässt.
•
Ein Drucker ist an einen Access-Point oder Router angeschlossen, der das Print-Sharing ermöglicht. Ein Beispiel dafür ist AirPort Express von Apple. Hinweis
Haben Sie ein Netzwerk mit verschiedenen Windows-Versionen, so ist u. U. die gemeinsame Nutzung der Drucker etwas weniger leicht durchzuführen als im Folgenden beschrieben. Evtl. müssen Sie dann auf den verschiedenen Geräten jeweils andere Druckertreiber installieren. Arbeiten alle Arbeitsstationen aber mit Windows XP, ist der Drucker schnell in jeden Arbeitsplatz eingebunden.
Einen Drucker freigeben und einrichten Damit ein Drucker im Netzwerk genutzt werden kann, muss er wie zuvor beschrieben an einen Computer oder Printserver angeschlossen und vollständig installiert sein. Richten Sie einen neuen Drucker immer zuerst komplett ein, bevor Sie ihn freigeben und im Netzwerk verwenden.
198
Drucker gemeinsam nutzen
Drucker freigeben Ist der Drucker angeschlossen, geben Sie ihn zunächst, ähnlich wie die Ordner und Laufwerke, frei. Dazu gehen Sie folgendermaßen vor:
1 Öffnen Sie die Systemsteuerung und wählen Sie Drucker- und Faxgeräte. 2 Markieren Sie den Drucker, den Sie für das Netz freigeben möchten, mit der
rechten Maustaste und wählen Sie Freigabe...
3
Aktivieren Sie die Registerkarte Freigabe und markieren Sie die Option Drucker freigeben.
4
Geben Sie, wenn Sie möchten, dem Drucker einen Namen, der schnell die Identifizierung im Netzwerk ermöglicht (z.B. Judiths_Drucker), und klicken Sie abschließend auf OK.
Auch die freigegebenen Drucker erkennen Sie an der offenen Hand vor dem Druckersymbol.
199
Auch Drucker mit der offenen Hand lassen sich im Netzwerk nutzen.
Drucker für den Netzwerkbetrieb einrichten Ein freigegebener Drucker im Netzwerk kann von jedem Computer in der Arbeitsgruppe genutzt werden. Dazu muss er aber auf diesen Arbeitsstationen eingerichtet sein. Das ist einfacher, als es zunächst den Anschein hat. Gehen Sie folgendermaßen vor:
1 Wählen Sie in der Systemsteuerung das Icon Drucker und Faxgeräte. 2 Unter Druckeraufgaben klicken Sie auf Drucker hinzufügen.
200
Drucker gemeinsam nutzen
3 Klicken Sie im ersten Dialogfenster des Assistenten auf Weiter.
4 Stellen Sie im nächsten Dialog Netzwerkdrucker oder Drucker, der an einen anderen Computer angeschlossen ist ein und bestätigen Sie mit Weiter.
5 Im folgenden Dialog wählen Sie Drucker suchen und bestätigen Sie mit Weiter. 6 Markieren Sie den gewünschten Drucker in der folgenden Liste und klicken Sie
anschließend auf Weiter.
7
Die folgende Nachricht, dass Druckertreiber auch Viren enthalten können, übergehen Sie mit Ja.
Hinweis
Keinesfalls gilt, dass Sie dies immer ignorieren dürfen. Wenn Sie einen neuen Drucker eingerichtet haben und sicher wissen, dass die Treiber in Ordnung sind, verfahren Sie wie in Schritt 7 vermerkt. Sollten Sie aber auf einen Arbeitsplatz zugreifen, dem Sie nicht voll vertrauen, dann vergewissern Sie sich, dass dort ein Virenschutzprogramm aktiv ist und es auch regelmäßig aktualisiert wird. Prüfen Sie auch, ob Ihr eigener Virenschutz eingeschaltet und auf dem neuesten Stand ist. Erst dann klicken Sie auf Ja.
8
Treffen Sie eine Entscheidung, ob der Drucker als Standarddrucker verwendet werden soll oder nicht. Bestätigen Sie diese Entscheidung mit Weiter.
201
9 Beenden Sie den Assistenten mit Fertig stellen.
Der Assistent hat den Drucker eingerichtet.
Nutzen Sie die Möglichkeit, eine Testseite zu drucken, um zu prüfen, ob das Drucken mit dem eingerichteten Drucker im Netzwerk klappt. Gehen Sie dazu folgendermaßen vor:
1 Klicken Sie mit der rechten Maustaste auf den ausgewählten Netzwerkdrucker. 2 Wählen Sie aus dem Kontextmenü den Befehl Eigenschaften. 3 Klicken Sie auf der Registerkarte Allgemein auf die Schaltfläche Testseite drucken.
Über die Testseite kontrollieren Sie das korrekte Verhalten des Netzwerkdruckers.
202
Kommunikation im Netzwerk
Die Einrichtung eines Printservers ist von Gerät zu Gerät verschieden. Nutzen Sie beispielsweise die AirPort Express Basisstation von Apple, müssen Sie nicht viel mehr machen, als das Administrationsprogramm zu starten. Dies erkennt weitgehend selbstständig den Drucker, wenn er bereits angeschlossen ist. Die AirPort Express Basisstation ist zwar ein Produkt von Apple, die Software für Windows wird aber bereits mitgeliefert und funktioniert einwandfrei.
Kommunikation im Netzwerk Schön wäre es, wenn im Netzwerk über E-Mail kommuniziert werden könnte. Leider ist das so ohne weiteres nicht möglich. Es werden zwei Server benötigt: einen zum Ausgang der E-Mails (der so genannte SMTP-Server) und einen für den Eingang der E-Mails (der so genannte POP3-Server). Ein SMTPServer ist in Windows 2000 und Windows XP Professional dabei – aber ein POP3-Server fehlt auch dort. Es ist zwar nicht unmöglich, in einem Netzwerk einen internen Mailverkehr zu betreiben, aber die Einrichtung der entsprechenden Serversoftware geht doch deutlich über den Rahmen hinaus, den dieses Buch uns steckt. Deshalb beschäftigen wir uns hier mit ein paar anderen Kommunikationsmöglichkeiten. Die rustikalste Variante ist der Befehl net send, den Sie in eine Eingabeaufforderung eingeben. Allerdings funktioniert er nicht mit allen Computern und in allen Richtungen und schon gar nicht, wenn unterschiedliche Betriebssystemversionen installiert sind, so dass von dieser Variante eigentlich abgeraten werden muss. Der Vollständigkeit halber führen wir ihn hier aber an. Geben Sie den Befehl in der Eingabeaufforderung in folgender Form ein:
net send computername nachricht Beim Empfänger öffnet sich ein Fenster, das die Nachricht ausgibt.
Nicht immer klappt diese Form der Nachrichtenübermittlung.
203
Ein anderes kleines Programm zur Kommunikation ist Winchat. Rufen Sie einmal über Start – Ausführen dieses Programm auf. Sie bekommen ein Fenster mit drei Menüs und drei Schaltflächen. Klicken Sie auf die erste (aktive) Schaltfläche, erhalten Sie den Dialog Computer auswählen. Hier können Sie den Gesprächspartner markieren und über OK anklingeln. Wenn er sich meldet, kann die Kommunikation beginnen. Sonderlich komfortabel ist dieses Programm aber nicht, da es nur die Kommunikation mit einem anderen Arbeitsplatz ermöglicht.
Eins von den eher unbekannten Windows-Hilfsprogrammen
Besser ist da ein kleines Programm, das von der Homepage von Thomas Mager heruntergeladen werden kann (www.thomasmager.de). Das Programm LANChat v.1.1 ist Freeware und ermöglicht die Kommunikation verschiedener Teilnehmer im Netzwerk. Anders als beim kargen net send-Kommando funktioniert LAN-Chat auch in Netzwerken mit unterschiedlichen Windows-Versionen. Voraussetzung ist aber, dass das Programm auf dem jeweiligen Rechner gestartet wurde. Es liegt dann in der Taskleiste, sichtbar als kleines Kreissymbol.
Wenn das Rad sich dreht ...
Wenn das Icon sich dreht, ist eine Nachricht angekommen. Es genügt dann, einmal darauf zu klicken, um das Nachrichtenfenster zu öffnen. Will man eine Nachricht versenden, markiert man den (oder die) Empfänger, gibt den
204
Computer im Netzwerk fernsteuern
Text in die untere Zeile ein und klickt auf Send Message. Im Protokollfenster werden die einzelnen Eingangs- und Ausgangsmeldungen aufgelistet. Die Kommunikation mit mehreren Teilnehmern ist so wunderbar möglich.
Kommunikation im Netzwerk mit einfachen Mitteln
Nach der Installation und beim ersten Start kann es zu einer Warnung durch die eingebaute Firewall kommen. Sie können in diesem Fall die Aktivitäten von LAN-Chat zulassen.
Sie können die geblockten Funktionen freigeben.
Computer im Netzwerk fernsteuern Es ist ja gesund, wenn man nicht nur vor dem PC sitzt und etwas Bewegung hat. Aber das muss nicht die Bewegung sein, von einem PC zu einem anderen im Netzwerk zu rennen. Der Stress, der damit verbunden ist, ist bestimmt auch nicht gesundheitsförderlich. Vielleicht haben deshalb findige Programmierer Methoden erfunden, Computer von anderen Computern aus fernzu-
205
steuern. Immerhin wurde der Computer ja auch aus Faulheit erfunden (nicht nur Konrad Zuse hat zugegeben, dass er eigentlich zu faul war, Berechnungen anzustellen, und deshalb einen Computer gebaut hat!). Windows XP bringt die für die Fernsteuerung nötige Software gleich mit. Falls Ihnen schon einmal der Begriff »Remotewartung« oder »Remoteverbindung« untergekommen ist, dann wissen Sie spätestens jetzt, was damit gemeint ist. Allerdings funktioniert die eingebaute Remotesoftware nur mit anderen Windows XP-Computern. Haben Sie ein Netzwerk, in dem Computer mit älteren Windows-Versionen stecken, dann müssen Sie diese ausklammern oder Remotesoftware erwerben, die mit allen Versionen klarkommt.
Remote einrichten Zum Einrichten der Remoteunterstützung gehen Sie folgendermaßen vor:
1 Öffnen Sie die Systemsteuerung und doppelklicken Sie auf System. 2 Wählen Sie die Registerkarte Remote und prüfen Sie, ob die Remoteunterstützung aktiviert ist. Ggf. nehmen Sie die Aktivierung jetzt vor.
3 Klicken Sie auf die Schaltfläche Erweitert. 4 Auch in diesem Dialog sollte die Remotesteuerung aktiviert sein. Unter Auffor-
derungen legen Sie fest, wie lange die zugelassene Zeitdauer sein soll. Sie können diese in Minuten, Stunden und Tage wählen. Da man in der Regel nicht ständig ferngesteuert werden möchte, ist hier eine Stundenzahl anzuraten.
Wie lange soll der Remotezugriff möglich sein?
5 Bestätigen Sie mit OK.
206
Computer im Netzwerk fernsteuern
6 Wählen Sie links in der Systemsteuerung Hilfe und Support.
Hier geht’s weiter.
7
Klicken Sie unter Support erhalten auf den Eintrag Einen Bekannten auffordern, eine Verbindung über Remoteunterstützung mit Ihrem Computer herzustellen.
8
Wählen Sie Jemanden einladen, Ihnen zu helfen. Sie können die Einladung dann über den Windows Messenger (falls nicht deaktiviert!) oder per E-Mail versenden oder in eine Datei speichern (um sie z.B. auf Diskette weiterzugeben).
9
Bevor es weitergeht, müssen Sie ein Kennwort weitergeben. Sie können diesen Schritt zwar überspringen (mit einem leeren Kennwort), das ist aber nicht anzuraten.
Remoteverbindung aufbauen und nutzen Wir werden im Folgenden die Remoteverbindung im lokalen Netzwerk beschreiben. Speichern Sie die Einladung auf einem Datenträger und geben Sie ihn weiter.
Diese Einladung ist nicht ewig gültig.
1
Auf dem zweiten Computer wird der Datenträger eingelegt und die Einladung per Doppelklick (oder Kontextmenü und Öffnen wählen) gestartet.
207
2
Im folgenden Dialog geben Sie das Passwort ein und bestätigen mit Ja. Schon versucht Ihr Computer, mit dem Remotecomputer eine Verbindung aufzunehmen.
3
Ist die Verbindung zustande gekommen, muss erst der Remotecomputer bestätigen, dass er mit dieser Verbindung einverstanden ist. Eine unbestätigte Automatik geht – zumindest so – nicht. Wird Nein angeklickt, bricht die Verbindung ab. Mit Ja geht's weiter.
Nur wenn er will, kommt die Verbindung zustande.
Anschließend öffnet sich das Fenster Remoteunterstützung. Im linken Teil haben Sie das Chatfenster (Chatverlauf), in dem Sie verfolgen können, was im Chat zwischen beiden Stationen läuft. Im rechten – größeren – Teil des Fensters sehen Sie den Bildschirm des Remotecomputers. Direkt in diesen Schirm können Sie nicht eingreifen. Ihre Operationsbasis liegt oberhalb in der Menüleiste. Aber Sie können sehen, welche Auswirkungen Ihre Operationen haben, und Sie können sehen, was dort direkt gemacht wird.
208
Computer im Netzwerk fernsteuern
Das Fenster Remoteunterstützung
Will eine Remoteverbindung nicht klappen, dann kann es an einer Firewall liegen, die Sie eingerichtet haben. Ist es nur die Firewall von Windows, so müssen Sie diese noch nicht einmal abschalten. In den erweiterten Einstellungen der Internetverbindung können Sie auf der Registerkarte Dienste den Remotedesktop aktivieren und damit die Firewall remote-fähig machen. Haben Sie eine andere Firewall (Software) oder einen Router mit Firewall (Hardware), dann müssen Sie die Handbücher oder Hotline des Herstellers zu Rate ziehen, um zu klären, wie Sie eine Remoteverbindung aufbauen können, ohne die Firewall auszuschalten. Eine Remoteverbindung dient in der Regel nicht zum Chatten. Dafür gibt es andere Anwendungen. Geben Sie doch z.B. über Start – Ausführen einmal winchat ein. Einige Abschnitte zuvor wurde es schon beschrieben und mit einer Abbildung vorgestellt. Sie können es nutzen, um bei einem entfernten Computer Probleme zu beheben. In solch einem Fall macht auch die Remoteverbindung über das Internet Sinn. Wenn Sie nicht gerade mal eben nach Helgoland können, um einem Freund zu helfen – die Remoteverbindung ist auch dorthin sofort möglich. Oder es kann für eine »Kurzschulung« genutzt werden, um jemandem zu zeigen, wie etwas gemacht wird, und auch zur Datenübertragung, wenn das auf anderem Weg nicht möglich ist.
209
Remote auf der Kommandozeile Mit den Windows-Support-Tools von der Installations-CD (siehe Beitrag Geheime Anwendungen im Kapitel Systemtuning) können Sie auch über die Kommandozeile eine Remotesteuerung zwischen zwei Computern aufbauen. Sie können remote.exe für eine direkte Verbindung zwischen zwei Computern (serielle, parallele oder LAN-Verbindung) nutzen. Darüber hinaus steht noch wsremote.exe zur Verfügung. Das funktioniert auch über Fernverbindungen (z.B. über das Internet). Für das folgende Beispiel verwenden wir remote.exe. Den Remote-Server richten Sie folgendermaßen ein:
1 Geben Sie in der Eingabeaufforderung (Start – Windows Support Tools –
Command Prompt) folgenden Befehl ein: remote /s "cmd" geheim. Der RemoteServer sollte sich mit einer Bereitschaftsmeldung (To Connect ...) melden.
Der Server wurde gestartet.
Den Remote-Client starten Sie folgendermaßen:
2 Geben Sie in der Eingabeaufforderung (Start – Windows Support Tools – Com-
mand Prompt) folgenden Befehl ein: remote /c <Servername> geheim und bestätigen Sie mit der (¢)-Taste.
Jetzt können Sie sich vom Client aus mit dem Server unterhalten. Geben Sie z.B. den DOS-Befehl dir ein, so wird das aktuelle Verzeichnis aufgelistet, und zwar auf dem Server und auf dem Client. Sie sehen, was Sie bewirkt haben und was auf dem Server passiert.
Der Client nimmt die Verbindung auf.
210
Was Sie sich merken sollten
Das hat allerdings auch seine Grenzen. Geben Sie beispielsweise start write ein, so wird zwar Wordpad auf dem Server gestartet. Das können Sie aber auf dem Client nicht sehen, da dies ja nicht innerhalb der Eingabeaufforderung dargestellt werden kann. Wenn eine Remoteverbindung unterbrochen wurde, muss sie auf beiden Computern wieder aufgebaut werden. Bricht einer die Verbindung ab, beendet der andere auch sofort. Der Neuaufbau ist meist unproblematisch. Es funktioniert wie beim ersten Mal. Manchmal steckt aber der Teufel im Detail, insbesondere dann, wenn eine Arbeitsstation nur über Passwort neu aufgebaut werden kann. Im Extremfall starten Sie beide PCs neu, dann sollte es problemlos klappen. Gehen Sie sorgfältig mit Remoteverbindungen um. Sie sind nützlich und hilfreich, können bei unsachgemäßer Handhabung aber auch Schäden bewirken. Und keinesfalls ist es ein Heidenspaß, demjenigen, der um die Remoteverbindung gebeten hat und Hilfe braucht, ein format c: hinüberzuschicken.
Was Sie sich merken sollten •
In einem kleinen Netzwerk sollten die Computer in einer Arbeitsgruppe zusammengefasst sein.
•
Es können in einem Windows-Netzwerk mehrere Arbeitsgruppen verwaltet werden – der gegenseitige Austausch von Daten und Ressourcen ist nicht so ohne weiteres möglich.
•
Alle Computer im Netzwerk sind nicht immer sofort zu sehen. Sie können einen Computer aber auch über die Windows-Suchen-Funktion finden.
•
Ordner können im Netzwerk nur gemeinsam genutzt werden, wenn sie freigegeben sind. Geben Sie möglichst niemals ganze Laufwerke frei. Insbesondere das Laufwerk mit dem Windows-Verzeichnis sollten Sie grundsätzlich nicht freigeben.
•
Häufig benutzte Verzeichnisse im Netzwerk sollten Sie mit einem Laufwerksbuchstaben versehen (Funktion Extras – Laufwerke verbinden).
•
Drucker müssen ebenfalls im Netzwerk freigegeben werden, bevor sie andere Netzteilnehmer als Netzwerkdrucker der eigenen Arbeitsstation hinzufügen können.
•
Kommunikation innerhalb des Netzwerks ist sinnvoll nur durch Zusatzsoftware möglich. Der Befehl net send funktioniert nur bei gleichen Betriebssystemversionen und da auch nicht problemlos.
211
•
Über eine Remoteverbindung können Sie direkt Befehle auf einem entfernten Arbeitsplatzrechner ausführen. So etwas ist nicht unkritisch und sollte nur von erfahrenen Anwendern gemacht werden.
Fernsteuerung deluxe Nachdem nicht nur das Notebook und mein Desktop-Computer vernetzt waren, sondern auch noch die drei PCs meines Sohnes und das iBook meiner Frau, wurde es etwas kompliziert. Die Internetverbindung wollte nicht freiwillig abschalten und musste gewaltsam beendet werden, es wurden nicht immer alle Arbeitsplatzcomputer im Netzwerk angezeigt und die Datenübertragung von einem zum anderen funktionierte grundsätzlich, aber längst nicht immer. Und der letzte Fall trat fast täglich auf. Grund genug, Karl-Theo anzurufen. »Pass auf«, sagte er. »Wir machen eine Remoteverbindung und dann schaue ich mir deine Kiste mal an. Dazu muss ich ja nicht extra hinfahren.« Er erklärte mir, wie das geht, und etwa eine halbe Stunde später war er im Netz, nachdem einige Probleme mit meiner Firewall überwunden waren. Ich kümmerte mich erst mal nicht weiter darum, sondern erledigte etwas Hausarbeit, die bislang liegen geblieben war. Als ich gegen Abend wieder in mein Arbeitszimmer kam, war es merkwürdig still. Die Computer waren heruntergefahren und Karl-Theo fiel mir wieder ein. Ich ging gleich zum Telefon. »Karl-Theo, bist du fertig geworden?« »Mmh.« »Und, was war?« »Ach, nichts besonderes. TCP/IP nicht richtig eingerichtet, unterschiedliche Kanäle bei den Funkadaptern eingestellt, ich weiß nicht, was noch alles an Kleinigkeiten war.« »Hast du dann den Computer runtergefahren?« »Muss wohl.« »Ja, was denn jetzt?« Karl-Theo schwieg. Das war mir nicht geheuer. Ich bückte mich und schaltete den Computer ein. Er lief an, zeigte den schwarzen Bildschirm – und blieb stehen.
212
Was Sie sich merken sollten
»Da tut sich ja nichts. Was war denn los? Was hast du angestellt?« Der leichte Anflug von Panik in meiner Stimme musste Karl-Theo wohl aufgerüttelt haben. »Eigentlich habe ich gedacht, es schadet nichts, wenn ich die Firewall mal ein wenig ausschalte. Ich bin’s ja nur, der im Netz herumfuhrwerkt. Ja, und dann habe ich die Internetverbindung getestet und – selbstverständlich nur in deinem Interesse – ein wenig gesurft und plötzlich kam die Meldung, dass jetzt alles aus sei und der Virus die Festplatte neu formatieren würde. Ich konnte das nicht verhindern, er hatte schon die Kontrolle übernommen.« Eine Weile schwiegen wir beide. Es dauerte auch, bis ich die ganze Tragweite erkannt hatte. »Und meine Daten? Wo sind die?« »Auf deiner Datensicherung – hoffe ich doch?« »Aber doch nicht die Datensicherung vom Vormittag?« »Hör mal, das tut mir aufrichtig Leid. Aber das sollte man immer einkalkulieren. Hatte ich vor der Remotesitzung nicht gefragt, ob du alles gesichert hast?« »Hast du nicht!« »Sollte man aber ungefragt schon gemacht haben.« Ich knallte den Hörer auf die Gabel und ging in den Keller, um meinen Baseballschläger zu suchen. Ich hatte aber kein Glück, da ich nie Baseball gespielt habe. Dann wollte ich zu Karl-Theo laufen, um ihn mit bloßen Händen zu erwürgen, ließ es aber doch sein, da ich wusste, dass durch den Lauf bei der Ankunft meine Wut verraucht sein würde. Jetzt reichte es aber noch zu einem Verzweiflungsschrei. »Nie wieder lass ich jemanden bei mir remoten!«
213
Kapitel 8
Heterogene Netzwerke
Windows ist nicht gleich Windows. Inzwischen gibt es unterschiedliche Versionen, die sich zueinander nicht immer so verhalten, wie man es sich wünscht. Außerdem gibt es auch ein Leben außerhalb von Windows und es ist durchaus nicht selten, dass in einem Haushalt mehr als ein Betriebssystem vorhanden ist. Wie auch mit Apple Mac OS X und Linux-Rechner in einem WindowsNetzwerk gearbeitet werden kann, zeigt Ihnen dieses Kapitel.
Ihr Erfolgsbarometer
Das können Sie schon: WLAN-Netzwerke (Ad hoc oder als Infrastruktur) einrichten
62
WLAN-Netzwerke absichern
124
Gemeinsame Ressourcen (Drucker, Dateien, Internet, Anwendungen) nutzen
182
Das lernen Sie neu: Unterschiedliche Windows-Versionen nutzen
216
Einen Mac OS X-Rechner in ein Windows-Netzwerk integrieren
226
Von Windows aus auf den Apple-Computer zugreifen (und umgekehrt)
231
Linux in einem Windows-Netzwerk – Hinweise und Tipps
234
215
Windows unter Windows Ein kleiner amerikanischer Junge hatte einen Traum: Alle hörten auf ihn und es gab Frieden auf der Welt. Wenn alle Menschen das täten, was er sagte, könnte es ja keinen Streit geben. Der kleine Junge wurde groß und musste erkennen, dass es viele unverständige Menschen gab, die gar nicht auf ihn hören wollten. So konnte es also keinen Frieden geben. So war es nicht? Dann vielleicht so ähnlich. Und – dass Sie das nicht falsch verstehen – die kleine Geschichte ist nicht auf eine bestimmte Person gemünzt. Wirklich nicht! Sie kam mir nur so in den Sinn – sozusagen als Gleichnis –, nachdem ich einige Versuche hinter mir hatte, unterschiedliche Versionen von Windows in einem Netzwerk unter einen Hut zu bringen. Es geht natürlich, aber mit nicht unerheblichem Aufwand. Ich fand es einfacher, einen AppleComputer unter Mac OS X in ein Windows XP-Netzwerk einzubinden, als verschiedene Windows-Versionen miteinander kommunizieren zu lassen. Das ist dann wieder einer solcher Augenblicke, wo man versucht ist, den Computern menschliche Eigenschaften zuweisen zu wollen. Sind sie nicht so individuell verschieden wie die Menschen selbst? Das ist aber ein Irrtum. Computer sind das Ergebnis des menschlichen Geistes und wenn sie unterschiedlich ausfallen, dann liegt die Ursache dafür letztendlich beim Menschen selbst. Also Stecker rein, Software installiert und konfiguriert – es wird doch schon irgendwie hinzubekommen sein.
Das Netzwerk und die Versionen Bereits im ersten Kapitel haben wir über die Entstehung von Funknetzwerken berichtet, die mit der Netzwerkentwicklung zusammenhing. Aus dem ARPANET entstand das Internet und die Techniken, die dabei entwickelt wurden, fanden außerdem Eingang in die Konzeption lokaler Netzwerke (der so genannten LAN = Local Area Network). Die Erfindung des PCs (= Personalcomputers) und des inzwischen ausgestorbenen Homecomputers war zunächst eine Einzelplatzlösung. Da diese Geräte aber sehr schnell leistungsfähig wurden, kam auch die Netzwerkentwicklung schnell hinterher. Bereits in der 8-Bit-Computerwelt wurde ein netzwerkfähiges Betriebssystem entwickelt – MP/M –, das aber noch eine vergleichsweise geringe Verbreitung fand. Mitte der 80er Jahre kam die Firma Novell mit seinen Vernetzungskonzepten, mit denen sie sehr schnell erfolgreich wurde und große Verbreitung fand. Apple gab schon recht früh seinen PCs das AppleTalk-Netzwerkprotokoll mit, so dass ein Apple-Computer recht leicht mit anderen vernetzt werden konnte.
216
Windows unter Windows
DOS und Windows waren zunächst reine Einzelplatzbetriebssysteme und Windows ja zunächst auch nur ein Betriebssystem-Aufsatz. Man konnte also z.B. ein Novell-Netzwerk einrichten und auf den einzelnen Arbeitsplätzen Windows installieren. Mit dem Erfolg von Windows 3./3.1 wurde auch die Nachfrage nach netzwerkfähigen Windows-Versionen laut, die zunächst mit Windows für Workgroups (WfW) und fast parallel mit Windows NT (NT = New Technology) beantwortet wurde. Erst mit Windows 95 wurde Mitte der 90er Jahre das Betriebssystem DOSunabhängig und mit Netzwerkfunktionalität ausgestattet. Windows NT mündete schließlich in Windows 2000 und inzwischen sind alle Versionen in Windows XP zusammengeführt. Allerdings ist auch Windows XP nicht gleich Windows XP. Es gibt zwei Versionen: die Home- und die ProfessionalVariante. Sie unterscheiden sich äußerlich kaum, haben aber intern einige nicht unwesentliche Unterschiede aufzuweisen. Soweit diese die Vernetzung betreffen, gehen wir hier kurz darauf ein. Hinweis
Von Haus aus funknetzwerkfähig (und bluetooth-fähig ohne fremde Treiber) ist Windows XP erst mit dem Service Pack 2.
Netzwerkkonzepte der Windows-Versionen In den verschiedenen Windows-Versionen sind unterschiedliche Netzwerkkonzepte verborgen. Darauf gehen wir in den folgenden Abschnitten näher ein. Manchmal kann die Kenntnis dieser Konzepte erheblich schneller zu einer Problemlösung beitragen.
NetBIOS Eine Problemquelle gleich vorweg: Microsoft hat zusammen mit IBM ein eigenes Netzwerkprotokoll entwickelt, das so genannte NetBIOS-Protokoll. Es sollte zwischen den Betriebssystemen PC/MS-DOS, OS/2 und LANManager und einem Transportsystem (z.B. NetBEUI oder Token-Ring) vermitteln. Viele Netzwerkkonzepte greifen (auch heute noch!) auf NetBIOS zurück. Eine Vernetzung mit früheren Windows-Versionen war darüber besonders einfach. Es hat aber auch entscheidende Nachteile und ist heute kein Thema mehr. Auf älteren Rechnern sollten Sie dieses Protokoll nicht mehr einsetzen, sondern möglichst nur noch über TCP/IP arbeiten.
217
Ganz verschwunden ist dieses Protokoll aber nicht. Sie finden es auch noch in Windows XP wieder.
1 Klicken Sie Ihre Funknetzwerkverbindung (über Systemsteuerung – Netzwerkverbindung) mit der rechten Maustaste an.
2 Wählen Sie aus dem Kontextmenü Eigenschaften. 3 Markieren Sie unter Diese Verbindung verwendet folgende Elemente den Eintrag Internetprotokoll (TCP/IP).
4 Klicken Sie auf Eigenschaften und anschließend auf Erweitert. 5 Wählen Sie die Registerkarte WINS. 6 Haben Sie einen DHCP-Server im Netzwerk, aktivieren Sie die Option Standard
in der Gruppe NetBIOS-Einstellung. Arbeiten Sie mit statischen IP-Adressen, wählen Sie NetBIOS über TCP/IP aktivieren.
7 Bestätigen Sie zweimal mit OK und klicken Sie auf Schließen.
Spuren des NetBIOS-Protokolls sind auch unter Windows XP noch zu finden.
218
Windows unter Windows
Tipp
Haben Sie Probleme in Ihrem Netzwerk, insbesondere damit, dass nicht immer alle Arbeitsstationen im Netzwerk präsent sind, dann deaktivieren Sie testweise einmal NetBIOS. Möglicherweise sind dann die Probleme behoben. In einem reinen Windows XP-Netzwerk hat diese Einstellung unserer Erfahrung nach keine Auswirkung.
Zugriffsschutz Die Zugriffsschutzkonzepte der Windows-Versionen sind unterschiedlich:
•
Windows 9x/Me haben einen Zugriffsschutz auf Freigabeebene. Auf Dateien, Ordner oder Drucker kann zugegriffen werden, wenn das Passwort bekannt ist.
•
Windows NT/2000/XP haben einen Zugriffsschutz auf Benutzerebene. Auf freigegebene Ressourcen kann nur zugreifen, wer ein Benutzerkonto hat.
Meistens merken Sie nichts von diesen Geschichten. Greifen Sie von Windows Me z.B. auf einen Windows XP-Rechner im Netzwerk zu, so wird bei diesem Zugriff der Benutzername des zugreifenden Rechners übermittelt. Sie haben keinen Benutzernamen vergeben? Dann haben Sie vergessen, dass bei der ersten Anmeldung nach der Installation ein Name festgelegt wurde. Oft wurde das übergangen, weil das Eingabefeld mit der (¢)-Taste weggedrückt wurde. Sie können diesen Benutzernamen in den älteren Windows-Versionen über die Systemsteuerung oder über die Abmeldung erfahren. Windows 2000 und XP verlangen die Anlage eines Benutzerkontos, sonst geht nichts im Netzwerk. Aber auch hier sind standardmäßig schon Benutzerkonten vorgesehen. Prüfen Sie das in Ihrer Systemsteuerung, Sie finden dort außerdem den Benutzer Gast. Und außerdem ist noch ein verborgener Benutzer da – der Administrator. Darauf gehen wir ein paar Abschnitte später etwas ausführlicher ein.
219
Windows XP geht immer von zwei Benutzern aus.
Home- und Professional-Version unterscheiden sich auch in der Benutzerregelung. Während die Professional-Version sehr differenziert mit Benutzern umgehen kann, lassen sich in der Home-Version die Benutzer nicht individualisieren. Ressourcen und Freigaben können nicht einzelnen Benutzern zugeordnet werden. Jeder Benutzer wird als Gast erkannt.
Der Administrator Windows XP legt unbemerkt einen weiteren Benutzer an: den Administrator. Um diesen Benutzer zu erkennen, müssen Sie in den abgesicherten Modus wechseln: nach dem Start des PCs und vor dem Start von Windows die Funktionstaste (F8) drücken. Hier finden Sie den Benutzer Administrator vor und können an den Einstellungen Änderungen vornehmen. Da es aber recht umständlich ist, Windows herunterzufahren, gehen Sie einen anderen Weg.
1 Starten Sie die Eingabeaufforderung (Start – Programme – Zubehör). 2 Geben Sie am Prompt folgenden Befehl ein: net user administrator. 220
Windows unter Windows
3 Bestätigen Sie mit der (¢)-Taste.
Der unbekannte Benutzer wurde identifiziert.
Sie bekommen alle erreichbaren Informationen über den Benutzer Administrator angezeigt. Beruhigend – nicht wahr? Solch ein wichtiger Benutzer ist ungesichert für jeden zugänglich? Das müssen wir ändern.
1 Öffnen Sie erneut die Eingabeaufforderung (falls sie geschlossen wurde). 2 Geben Sie am Prompt net user administrator [passwort] ein. 3 Schließen Sie den Befehl mit der (¢)-Taste ab. Für [passwort] setzen Sie natürlich das Passwort ein, das Sie tatsächlich benutzen wollen. Möglichst eines, das ein Fremder nicht sowieso ausprobieren wird (der Name Ihrer Frau oder Ihrer Tochter oder Ihrer Freundin, Ihr Geburtsdatum, den aktuellen Bundeskanzler etc.). Schon gibt es eine Sicherheitslücke weniger. Tipp
Prüfen Sie doch einmal in der Eingabeaufforderung, welche Benutzer (user) es auf Ihrem System noch gibt. Geben Sie net user ein und schauen Sie sich das Ergebnis an. Finden Sie einen, der da nicht hingehört, dann löschen Sie ihn doch einfach: net user [Benutzername] /Delete entfernt den ungewollten Benutzer von Ihrem System.
221
Tipps und Tricks In den folgenden Abschnitten finden Sie einige Tipps und Tricks für die Zusammenarbeit unterschiedlicher Windows-Versionen. Vollständigkeit können wir hier nicht garantieren. Auf manche Lösungen kommt man ja erst, wenn man auf die Probleme stößt.
Installation von Hardware ist nicht möglich Sollte ältere und neuere Hardware nicht installiert werden können, weil die Schaltfläche Installation fortsetzen nicht aktiv ist, gehen Sie folgendermaßen vor:
1 Wählen Sie in der Systemsteuerung das Icon System aus. 2 Wechseln Sie auf die Registerkarte Hardware. 3 Klicken Sie unter Treiber auf Treibersignierung. 4 Prüfen Sie, ob die Option Warnen – Zu Auswählen einer Aktion auffordern akti-
viert ist. Gegebenenfalls nehmen Sie diese Aktivierung vor.
5 Bestätigen Sie zweimal mit OK.
Wie soll Windows bei nicht signierten Treibern verfahren?
222
Windows unter Windows
Nicht nur ältere Hardware liefert keine signierten Treiber mit, auch Herstellern neuerer Hardware ist die Treibersignierung manchmal zu kostspielig. Das heißt nicht, dass die Hardware nicht installiert werden kann.
Suchen eines Windows ME-Rechners funktioniert nicht Kann ein Windows Me-PC nicht gefunden werden und erzeugt die Suche sogar eine Fehlermeldung (Das Netzwerk kann nicht durchsucht werden), so liegt das an einer fehlerhaften Anmeldung im Netzwerk. Es ist möglich, unter Windows zu arbeiten, selbst wenn beim Start das Anmeldefenster mit der (Esc)-Taste weggedrückt wird. Allerdings findet dann keine Anmeldung im Netzwerk statt und die o. g. Fehlermeldung erscheint beim Versuch, auf das Netzwerk zuzugreifen. Prüfen Sie auch, ob unter Konfiguration (Start – Einstellungen – Systemsteuerung – Netzwerk) bei Primäre Netzwerkanmeldung der Client für Microsoft-Netzwerke ausgewählt wurde. Manchmal gibt es auch ganz banale Gründe für das Fehlen eines PCs (insbesondere unter Windows 9x/Me) in der Netzwerkumgebung. Prüfen Sie, ob der Arbeitsgruppenname bei allen PCs (insbesondere bei den fehlenden) identisch ist.
Windows 9x/Me bootet langsam Werden Windows 9x/Me-Rechner in das Netzwerk eingebunden, wird der Bootvorgang plötzlich erheblich verlängert. Ursache dafür ist der Versuch, auf vorhandene Netzlaufwerke zuzugreifen und diese wiederherzustellen. Das ist aber in der Regel nicht notwendig, schon gar nicht beim Start, und deshalb stellen Sie das besser ab:
1 Öffnen Sie die Systemsteuerung (Start – Einstellungen) und klicken Sie auf das Icon Netzwerk.
2 Im Dialog Konfiguration markieren Sie die Zeile Client für Microsoft-Netzwerke. 3 Klicken Sie auf die Schaltfläche Eigenschaften. 4 Aktivieren Sie unter Netzwerkanmeldeoptionen die Option Schnelle Anmeldung. 5 Bestätigen Sie die Einstellung mit zweimaligem OK.
223
Damit Windows Me nicht automatisch nach Netzwerkordner sucht, können Sie auch folgende Einstellung ändern:
1 Wählen Sie im Windows-Explorer das Menü Extras und den Menüeintrag Ordneroptionen.
2 Öffnen Sie das Register Ansicht. 3 Entfernen Sie das Häkchen bei Automatisch nach Netzwerkordnern und Druckern
suchen.
4 Schließen Sie das Fenster mit OK. Der Windows ME-PC kann nicht auf alle freigegebenen Ordner zugreifen Kann auf bestimmte Ordner auf einem Windows 2000/XP-Rechner nicht zugegriffen werden, obwohl diese freigegeben sind, so liegt das an einer Beschränkung der älteren Windows-Version. Verzeichnisnamen dürfen nicht mehr als zwölf Stellen haben. Passen Sie Ihre Verzeichnisnamen an, wenn sie im Netzwerk überall erscheinen sollen. Alternativ können Sie aber auf dem Windows 9x/ME-Rechner ein Netzlaufwerk definieren:
1 Öffnen Sie die Eingabeaufforderung. 2 Geben Sie am Prompt ein: net use
. Der Laufwerksbuchstabe darf natürlich nicht belegt sein. Am besten nehmen Sie einen ganz vom Ende der Liste (x, y oder z). Den Pfad geben Sie folgendermaßen an: \\pfad\dateiname, z.B.: \\dokumente\langerordnername. Noch einfacher geht es mit einem Klick auf den Arbeitsplatz und dem Befehl Netzlaufwerk verbinden aus dem Kontextmenü.
Die Anmeldung am Windows XP-Rechner funktioniert nicht Sie wollen sich über WLAN an Ihrem Windows XP-Rechner anmelden, aber die Anmeldung wird abgewiesen. Ursache ist die Beschränkung von fünf Benutzern, die sich gleichzeitig an einem XP-Rechner anmelden können.
224
Windows unter Windows
Hier ist noch Platz für zwei.
Über Aktion – Sitzung schließen (auch im Kontextmenü zu finden) können Sie eine markierte Sitzung aus der Liste entfernen. Es ist nicht verkehrt, den betreffenden Anwender darauf hinzuweisen. Eine Meldung an seinem Rechner erscheint nämlich nicht. Erst wenn er versucht, auf Ihrem Rechner weiterzuarbeiten (z.B. einen Ordner öffnen will), bekommt er die Meldung, dass ihm der Zugriff verwehrt wird, vorausgesetzt, die offene Stelle auf Ihrem System wurde wieder belegt. Sonst ist der abgewiesene Anwender nämlich gleich wieder neu angemeldet.
Drucker kann unter Windows 98/Me nicht freigegeben werden Kann ein Drucker unter Windows 98/Me im Netzwerk nicht freigegeben werden, so prüfen Sie die Datei- und Druckerfreigabe (Start – Einstellungen – Systemsteuerung – Netzwerk). Dateien und Drucker können nämlich getrennt freigegeben werden (oder auch nicht). Ändern Sie gegebenenfalls die Einstellung, bestätigen Sie mit OK und starten Sie Windows neu. Jetzt sollte der Drucker auch unter Windows 98/Me freigegeben werden können.
225
Windows und Mac OS X in einem Netzwerk Davon hatte ich immer geträumt: Ich schließe einen Computer mit einem Nicht-Windows-Betriebssystem (z.B. Apple) an ein Windows-Netzwerk an, und schon ist der Computer erkannt und in das Netzwerk integriert. »So etwas kann es nicht geben!«, sagten alle, mit denen ich darüber sprach. »Anpassungsaufwand wird es immer geben müssen. Du verstehst ja auch keinen Chinesen, wenn du zuvor nicht seine Sprache gelernt hast!« »Oder er meine!«, erwiderte ich und wusste dabei, dass es müßig war, darüber zu diskutieren. Dabei ist es ja im Netzwerk schon etwas einfacher als unter Menschen. Es gibt ja eine gemeinsame Sprache: TCP/IP, das Protokoll, das für die Datenübertragung (die Paketvermittlung) in Netzwerken und auch für das Erkennen der einzelnen Stationen im Netzwerk durch Vergabe einer Adresse (IP) sorgt. Dann kam Apple mit dem X und spätestens seit der Version Mac OS X 10.3 (Panther) ist es eine Kleinigkeit, Computer mit diesem Betriebssystem ins Windows-Netzwerk zu integrieren. Einstöpseln (das Netzwerkkabel) oder einbauen (z.B. die AirPort WLAN-Karte) – und schon kann die Verbindung hergestellt werden.
Direkte Verbindung Dass eine direkte Verbindung zwischen zwei Windows-PCs hergestellt werden kann (über serielles oder paralleles Kabel), ist hinlänglich bekannt. Das Programm PC-Direktverbindung wurde mit dem Betriebssystem seit Windows 95 geliefert und mitinstalliert (bzw. konnte nachinstalliert werden). Wer aber einen Apple-PC mit einem Windows-PC zum Datenaustausch verbinden wollte, war auf Hilfssoftware angewiesen. Das ist nun nicht mehr nötig. Ein USB-Kabel oder ein FireWire-Kabel reicht völlig aus. Die folgende Beschreibung bezieht sich auf ein kleines Netzwerk aus zwei Computern über Ethernet-Kabel, Wireless LAN oder FireWire-Kabel. Die Verbindung über USB-Kabel erläutern wir anschließend. Die Beispiele sind für Windows XP und Mac OS X beschrieben. Bei früheren Versionen beider Betriebssysteme weichen die Vorgänge evtl. etwas voneinander ab. Eine direkte Vernetzung mit Mac OS 9 (oder früher) ist auf diese Weise nicht möglich.
IP-Adresse Wie schon gesagt – das TCP/IP-Protokoll ist die Grundlage der Verbindung zwischen den Rechnern. Deshalb ist als erste Vorbereitung die IP-Konfiguration für beide Computer nötig. Voraussetzung ist, dass Sie die hardware-
226
Windows und Mac OS X in einem Netzwerk
seitige Verbindung (Kabel, Funk etc.) bereits vorgenommen haben. Wer sich mit dem TCP/IP-Protokoll auskennt, überspringt den nächsten Absatz. ;-) Die IP-Adresse ist die Erkennungsmarke für die Rechner im Netzwerk. Diese Adresse besteht aus einer bestimmten Zahlenkombination, die aus 4 Zahlengruppen besteht, die durch Punkte voneinander getrennt sind. Ohne an dieser Stelle weiter in die Tiefe zu gehen, können Sie die Adresse folgendermaßen festlegen: 192.168.x.x. Die ersten beiden Zahlengruppen sind festgelegt. Die beiden anderen Zahlengruppen wählen Sie selbst. Sie können für die dritte Gruppe eine Zahl zwischen 0 und 255 wählen. Legen Sie diese einmal für das gesamte Netzwerk fest. Die vierte Zahlengruppe individualisiert den einzelnen Rechner in Ihrem Netzwerk. Fangen Sie mit der Zählung bei 0 oder 100 an – das ist ganz gleich. Wichtig ist, dass keine Zahl in Ihrem Netzwerk zweimal vorkommt. Auf dem Windows-Rechner gehen Sie folgendermaßen vor:
1 Öffnen Sie die Systemsteuerung und klicken Sie auf Netzwerkverbindungen. 2 Markieren Sie mit der rechten Maustaste die Verbindung und wählen Sie aus
dem Kontextmenü Eigenschaften.
3 Markieren Sie Internetprotokoll (TCP/IP) und klicken Sie auf den Schalter Eigenschaften.
Die IP-Adresse sorgt dafür, ...
227
4 Geben Sie einen Wert für die IP-Adresse ein und tragen Sie unter Subnetzmaske 255.255.255.0 ein.
5 Bestätigen Sie die Einstellungen zweimal mit OK. Unter Mac OS X gehen Sie folgendermaßen vor:
1 Wählen Sie aus dem Apfel-Menü die Systemeinstellungen aus. 2 In der Gruppe Internet & Netzwerk klicken Sie Netzwerk an.
... dass sich die Rechner finden.
3 Unter Zeigen stellen Sie ggf. Ethernet (integriert) ein. 4 Sie können nun bei IP-Adresse die von Ihnen gewählte Adresse und unter Teilnetzmaske 255.255.255.0 eintragen.
5 Klicken Sie auf Jetzt aktivieren. 228
Windows und Mac OS X in einem Netzwerk
Die Rechner sind nun für eine Verbindung vorbereitet. Auch die weitere Einrichtung ist nicht schwierig.
Verbindung einrichten Damit eine Verbindung auch Sinn macht, sind Freigaben nötig. Auf dem Windows-PC nehmen Sie folgende Einstellungen vor:
1
Klicken Sie mit der rechten Maustaste auf das gewünschte Laufwerk oder den gewünschten Ordner und wählen Sie aus dem Kontextmenü Freigabe und Sicherheit... Es ist immer gut, die Freigabe nicht zu großzügig zu vergeben. Entsprechend gibt auch Windows eine Warnung aus, wenn Sie das Laufwerk C: freigeben wollen: Das Stammlaufwerk sollte nicht freigegeben werden, um den Computer vor unautorisiertem Zugriff zu schützen. Wenn Sie es doch wollen, weil z.B. nur Sie selbst beide Computer benutzen, dann klicken Sie auf den blau markierten Satz, der mit Klicken Sie hier ... beginnt.
2 Unter Netzwerkfreigabe und -sicherheit aktivieren Sie die Kontrollkästchen vor
Diesen Ordner im Netzwerk freigeben und Netzwerkbenutzer dürfen Dateien verändern. Letzteres natürlich nur dann, wenn Sie dies wirklich wollen. Sollten Sie die Verbindung nur benötigen, um Einsicht in das Laufwerk und/oder den Ordner zu erhalten, können Sie darauf auch verzichten.
3 Bestätigen Sie diese Einstellungen mit OK.
Freigaben sind notwendig, sonst nützt eine Verbindung nichts.
229
Auch auf dem Apple-PC sind einige Eingaben nötig:
1 Öffnen Sie über das Apfel-Menü die Systemeinstellungen. 2 Klicken Sie unter Internet & Netzwerk auf Sharing. 3 Klicken Sie in das Kästchen vor Windows Sharing. Damit sind die wichtigsten Ordner (u.a. Dokumente) freigegeben. Die System- und Programmordner bleiben aber weiterhin vor dem externen Zugriff geschützt.
Auch unter Mac OS X sind Freigabeeinstellungen nötig.
Das war’s auch schon. Evtl. müssen Sie bei früheren Versionen von Mac OS X noch die folgenden Schritte gehen:
4
Klicken Sie auf Alle einblenden, um zurück in die Hauptübersicht der Systemeinstellungen zu kommen.
230
Windows und Mac OS X in einem Netzwerk
5 In der Rubrik System klicken Sie auf Benutzer. 6 Wählen Sie einen (oder den) Benutzernamen und klicken Sie auf Benutzer bearbeiten.
7
Aktivieren Sie die Option Windows-Benutzer dürfen sich anmelden und bestätigen Sie diese Einstellungen mit OK.
Jetzt ist ein wechselseitiger Zugriff auf die freigegebenen Ordner möglich. Der Datenaustausch zwischen den Rechnern klappt mit diesen Einstellungen bereits hervorragend. Wie Sie Verbindung aufnehmen, zeigt Ihnen der nächste Kapitelabschnitt.
Verbindung herstellen Vom Windows-Rechner aus gehen Sie folgendermaßen vor:
1 Öffnen Sie den Arbeitsplatz (über Start oder den Windows-Explorer). 2 Wählen Sie aus dem Menü Extras die Option Netzlaufwerk verbinden. 3 Geben Sie unter Ordner die IP-Adresse des Mac und den Benutzer in der folgenden Form ein: \\[IP-Adresse]\[Benutzername].
4 Klicken Sie auf den Link anderem Benutzernamen. 5 Geben Sie den Benutzername und das zugehörige Passwort ein und bestätigen Sie mit OK und Fertig stellen.
Windows nimmt die Verbindung auf.
231
6 Öffnen Sie unter Netzwerkumgebung den Pfad zum Apple-Computer und Sie bekommen die freigegebenen Volumes gezeigt.
Der Apple-Computer kann unter Windows eingesehen werden.
Vom Apple aus nehmen Sie für die Verbindung folgende Schritte vor:
1 Wählen Sie im Finder Gehe zu aus dem Menü Mit Server verbinden aus. 2 Geben Sie unter Server-Adresse die IP-Adresse des Windows-Rechners in der folgenden Form ein: smb://[IP-Adresse].
3 Klicken Sie auf Verbinden.
Über das smb-Protokoll wird auf das Windows-Laufwerk zugegriffen.
232
Windows und Mac OS X in einem Netzwerk
4 Geben Sie das Kennwort für den Windows-Rechner ein und klicken Sie auf OK. 5 Unter SMB aktivieren wählen Sie einen Ordner aus und/oder bestätigen mit OK. Der ausgewählte Ordner wird in einem eigenen Fenster angezeigt und kann vom Apple-Computer aus bearbeitet werden. Sie können nun Dateien hin und her kopieren oder auch direkt öffnen. Doppelklicken Sie z.B. vom Apple aus auf eine Excel-Datei, die auf dem Windows-Rechner liegt, so wird Excel auf dem Mac gestartet (falls dort installiert) und die Arbeitsmappe auf dem Windows-Laufwerk geladen.
Auch das Windows-Laufwerk kann vom Apple aus nun eingesehen werden.
USB-Verbindung aufbauen Während bei den anderen Verbindungsarten (WLAN, Ethernet, FireWire) die Einstellungen ziemlich gleich vorgenommen werden, ist es bei einer USBVerbindung etwas anders. Sie benötigen ein spezielles USB-Link-Kabel (auf beiden Seiten A-Stecker), dem eine Software beiliegt, die für Windows und Mac OS X geeignet ist. Das ist möglicherweise bei älteren Varianten nicht der Fall. Prüfen Sie dies vor dem Kauf. Mancher Fachhändler hat in seinem Lager noch verstaubtes Material liegen, das nicht brauchbar ist. Diese Software ist zu installieren (auf beiden Rechnern) und dann kann über ein neues Menü (meist Connect und Remote) auf den jeweils anderen Rechner zugegriffen werden.
233
Diese Variante ist die preiswerteste (Link-Kabel kosten zwischen 20–30 Euro). Ein USB 2.0-Kabel bietet sich an, da hier die Datenübertragung effektiver ist (480 Mbps gegenüber 12 Mbps bei USB 1.1). Dazu müssen die Rechner aber auch eingerichtet sein. Sehen Sie dazu ggf. in den Handbüchern nach. Der Nachteil ist, dass immer nur zwei Rechner miteinander verbunden werden können und nur der Datenaustausch möglich ist. Gemeinsames DruckerSharing oder einen gemeinsamen Internetzugang können Sie über USB nicht realisieren.
Linux-Rechner im Windows-Netzwerk In den vorangegangenen Kapitelabschnitten konnten Sie lesen (falls es Sie interessiert hat), dass die Verbindung von Windows- und Mac OS-Rechnern heute kein Problem mehr ist. Es sind verhältnismäßig wenig Einstellungen nötig und die Rechner verhalten sich im Netz untereinander friedlich und viel weniger zickig als z.B. eine ältere und neuere Windows-Version untereinander. Das Thema Linux-Rechner im Windows-Netzwerk ist allerdings viel komplexer. Mac OS X ist auch ein Unix-Betriebssystem, allerdings so gut an den Benutzer angepasst, dass man gar nichts davon merkt, wenn man es nicht merken will. Unter Linux müssen diese Anpassungen erst noch vorgenommen werden. So ist z.B. Samba zu installieren. Das ist eine Serversoftware, die es ermöglicht, einen Windows-Domänenserver unter Linux zu emulieren. Allerdings ist die Konfiguration eines Samba-Servers auch nicht gerade etwas für Anfänger. Dass es unter Mac OS X bereits vorbereitet ist (auch Apache, der Webserver, ist bereits installiert), gehört mit zum benutzerfreundlichen Konzept von Mac OS X. Distributionen wie Mandrake, SuSe oder andere machen es allerdings auch nicht zu schwer. Mit etwas Zeit und Muße und dem nötigen Literaturstudium kann jeder diese Einrichtung und damit die Einbindung in ein WindowsNetzwerk vornehmen. Allerdings liegt auch hier wieder eine Grenze für unser Buchprojekt. Wir hätten gern ausführlich dieses Thema angeschnitten, können das im Rahmen, den wir (und der Verlag) uns gesteckt haben, nicht umsetzen.. Wir werden das Thema aber nicht ganz ausklammern. Knoppix ist eine LinuxDistribution, die ebenfalls sehr weit vorkonfiguriert und eingerichtet ist und von Mal zu Mal besser wird. Hier zeigen wir kurz auf, wie eine Einbindung in ein Windows-Netzwerk funktionieren kann.
234
Linux-Rechner im Windows-Netzwerk
Knoppix für den Windows-Netzbetrieb konfigurieren Knoppix ist eine Distribution, die von der CD-ROM startet. Als Erstes benötigen Sie ein permanentes Heimverzeichnis. Das können Sie auf einer Diskette, einer Festplatte oder einem USB-Stick anlegen. Wenn Sie schon ein Heimverzeichnis angelegt haben, können Sie diese Schritte überspringen.
Heimverzeichnis anlegen Gehen Sie folgendermaßen vor:
1 Wählen Sie aus dem Menü KNOPPIX – Konfiguration – Permanentes KNOPPIXHeimverzeichnis einrichten.
2 Klicken Sie auf Ja und wählen Sie im folgenden Dialog die Partition aus, auf der das Heimverzeichnis angelegt werden soll. Bestätigen Sie mit OK.
3
Im nächsten Dialog werden Sie gefragt, ob Sie die komplette Partition verwenden wollen. Klicken Sie hier auf Nein. Knoppix legt dann eine Image-Datei auf Ihrer Festplatte an.
4
Geben Sie jetzt die Größe für das Heimverzeichnis an. 30 Mbyte werden vorgeschlagen. Wenn Sie hier nicht mehr als ein paar Konfigurationsdateien und Dokumente, die Sie unter Knoppix erstellen, aufbewahren wollen, dann reicht das vielleicht aus. Wenn Sie aber nicht gerade mit Speicherplatz sparen müssen, erhöhen Sie diesen Wert etwas.
5 Bestätigen Sie Ihre Einstellung mit OK.
235
6
Zum Schluss können Sie noch entscheiden, ob das Heimverzeichnis verschlüsselt werden soll oder nicht. In diesem Fall entscheiden wir uns mit Nein gegen eine Verschlüsselung (Sie können natürlich anders entscheiden!).
Ein Hinweis zeigt, dass das Heimverzeichnis angelegt wurde. Bestätigen Sie mit OK. Hinweis
Geben Sie beim nächsten Start von Knoppix am boot-Prompt knoppix home=scan ein, so sucht Knoppix das Heimverzeichnis und aktiviert es.
Samba-Anpassung vorbereiten Als Nächstes legen Sie im Heimverzeichnis zwei neue Verzeichnisse an:
1 Wählen Sie im Konqueror Bearbeiten – Neu erstellen... – Verzeichnis ... 2 Geben Sie den Verzeichnisnamen ein (wir benötigen ein Verzeichnis für die
Samba-Konfiguration: samba, und ein Verzeichnis zum Datenaustausch: Sharing oder wie immer Sie es nennen möchten).
3 Bestätigen Sie jeweils mit OK. Damit im freigegebenen Verzeichnis Sharing auch gelesen und geschrieben werden kann, müssen Sie noch entsprechende Einstellungen vornehmen.
236
Linux-Rechner im Windows-Netzwerk
4
Markieren Sie das Verzeichnis im linken Konquerer-Fenster mit der rechten Maustaste und wählen Sie Eigenschaften.
5 Auf der Registerkarte Berechtigungen aktivieren Sie das Kontrollkästchen unter Einträge schreiben bei Benutzer und bei Gruppe (wenn es im Netzwerk entsprechend genutzt werden soll). Wenn fremde (Gast-)Rechner die Dateien in diesem Verzeichnis nicht sehen sollen, entfernen Sie alle Kreuzchen.
6 Bestätigen Sie mit OK.
Konfigurationsdateien erstellen und Samba starten Jetzt müssen noch die Konfigurationsdateien erstellt werden.
1 Öffnen Sie einen Editor (z.B. Kedit) und suchen Sie die Datei smb.conf im Verzeichnis /etc/samba.
237
2
Suchen Sie die Zeile workgroup = WORKGROUP und ersetzen Sie den Begriff hinter dem Gleichheitszeichen mit Ihrer Arbeitsgruppe (im Beispiel Netzhome).
3 Setzen Sie darunter folgende Zeilen ein: [Sharing] comment = Knoppix Sharing path=/home/Knoppix/Sharing public=yes browseable=yes writeable=yes write List = @users guest ok = no
4
Speichern Sie diese veränderte Samba-Konfigurationsdatei im neu angelegten Verzeichnis Samba im Heimverzeichnis ab.
5
Erstellen Sie das folgende Skript und speichern Sie es im Heimverzeichnis unter dem Namen samba_an ab. #!/bin/bash # samba_an - startet den Samba Server smbd -D -s /home/knoppix/samba/smb.conf nmbd -D -s /home/Knoppix/samba/smb.conf
6
Erstellen Sie das folgende Skript und speichern Sie es im Heimverzeichnis unter dem Namen samba_aus ab. #!/bin/bash # samba_aus - beendet den Samba Server killall nmbd killall smbd
7 Geben Sie Folgendes an der Konsole ein (um die Skripte ausführbar zu machen): cd samba chmod +x samba_an chmod +x samba_aus
8 Starten Sie Samba über: sudo ./samba_an
Samba läuft und Sie können auf dem Windows-Rechner die Freigabe Knoppix und das freigegebene Verzeichnis Sharing (oder wie immer Sie es genannt haben) finden. Wenn Sie sich tiefer mit dieser Thematik beschäftigen wollen, müssen Sie speziellere Fachliteratur zu Rate ziehen.
238
Was Sie sich merken sollten
Was Sie sich merken sollten •
Auch unterschiedliche Windows-Versionen können vernetzt werden, erfordern unter Umständen aber bei der Anpassung etwas Fingerspitzengefühl.
•
Mac OS X und Windows (XP) arbeiten gut in einem Netzwerk zusammen. Viele Anpassungen sind bereits vorbereitet und müssen nur noch abgeschlossen werden.
•
Die Konfiguration eines Linux-PCs für die Zusammenarbeit im WindowsNetzwerk erfordert tiefere Fachkenntnis. Lassen Sie sich von einem Fachmann helfen oder arbeiten Sie sich mit spezieller Fachliteratur in diese Thematik ein.
Cyber-Sex Dass Karl-Theo alles vernetzen konnte, was irgendwie aus Elektronik bestand, hatte er uns in der Vergangenheit immer wieder bewiesen. Er hatte es sogar geschafft, einen Sharp-Basic-Taschenrechner aus den 80er Jahren über eine selbstgelötete Platine ins Netzwerk zu hängen und dort anzusprechen. Aber nicht alles wollte ihm auf Anhieb gelingen, wie die folgende Story zeigt. Ich musste lange warten, nachdem ich bei Karl-Theo geklingelt hatte. Dann öffnete er die Tür und rannte gleich wieder fort. In seinem Arbeitszimmer fand ich ihn nicht. Der Computer war an, es standen viele Glasschälchen herum, aus denen Drähte herausragten, die in einem kleinen Kasten vor dem Computer endeten. Drähte kamen auch am anderen Ende aus dieser Box heraus – mit und ohne Krokodilklemmen. Und ohne Karl-Theo. Ich fand ihn im Badezimmer, über das Waschbecken gebeugt. »Was ist los, Karl-Theo?«, fragte ich vorsichtig. »Mchmrdnmdvbnt«, gurgelte er kurz und schüttelte dabei den Kopf. Jetzt sah ich auch, dass ihm dicke Schweißtropfen auf der Stirn standen. »Kann ich dir irgendwie helfen?«, fragte ich zweifelnd. Karl-Theo schüttelte erneut den Kopf und ich verabschiedete mich mit dem Hinweis, dass er mich anrufen könne, wenn es ihm besser ginge oder er irgendwie Hilfe benötige. Er nickte und spuckte dann eine dunkle Brühe in das Waschbecken. Ich machte, dass ich davonkam.
239
Karl-Theo rief natürlich nicht an und es vergingen einige Wochen, bis ich ihn abends in seiner Stammkneipe traf. »Hallo, Karl-Theo, wie geht’s?« »So lala, weißt du«, erwiderte er schlapp. »Eigentlich hatte ich mit einem Anruf gerechnet ...« »Hatte viel zu tun!«, gab Karl-Theo zögernd zurück. Wir unterhielten uns über dies und das beim nächsten halben Dutzend Bier, dann brach aber meine Neugierde wieder durch. »Was war eigentlich los bei meinem letzten Besuch?« Er fasste in die Tasche und zog die Geldbörse heraus. Ein untrügliches Zeichen, dass er gehen wollte. So kam er mir aber nicht davon. »Immerhin hattest du mich eingeladen und wolltest mir etwas Sensationelles zeigen«, ermahnte ich ihn. Karl-Theo lehnte sich resigniert zurück und begann zu erzählen: »Das Sensationelle sollte ein weiterer Schritt zu einem realistischen CyberSex sein. Leider klappt es doch noch nicht so richtig.« Dann schwieg er auch schon wieder. Ich kannte aber Karl-Theo allzu gut. Das konnte noch nicht alles gewesen sein. »Und?« Er sah mich bittend an, doch ich kannte keine Gnade. »Erzähl schon, Karl-Theo.« »Bisher findet alles beim Cyber-Sex in der Fantasie statt oder über elektronische Stimulationen. Ein richtiges Gefühl von einem Partner stellt sich körperlich nicht ein. Daran hatte ich gearbeitet.« »Weiter – Karl-Theo.« »Nun, womit beginnt guter Sex?«, gab er mir eine Frage zurück. »Von Ausnahmen abgesehen – mit dem Küssen.« »Siehst du, und da wollte ich ansetzen.« »Du wolltest einen Kuss simulieren?« »Aber wirklich realistisch. Was ist denn das Wesentliche bei einem Kuss?«
240
Was Sie sich merken sollten
»Das Berühren der Lippen.« »Vielleicht wenn man ganz jung und das erste Mal verliebt ist.« »Das Berühren der Zungen.« »Natürlich! Aber was passiert dabei?« Ich sah ihn fragend an. »Das Vermischen des Speichels beider Partner.« Plötzlich schwante mir etwas. »Du willst elektronischen Speichel erzeugen?«, fragte ich ungläubig. »Ich will den Speichel digitalisieren. Dann könnte er online übertragen oder als Datei einer E-Mail beigefügt werden. Liebende müssten sich nicht mehr auf Worte und Emoticons beschränken, sondern könnten in einer Datei einen echten Kuss mit übertragen.« Karl-Theo hatte sich in Eifer geredet. »Und wie wird der digitale Speichel übertragen?« »Über Kontakte direkt in den Mund.« Ich dachte sofort an sein Computerzimmer. »Mit Krokodilklemmen?«, fragte ich zweifelnd. »Das sind doch nur Versuchsaufbauten. Später sind es zwei kleine Plättchen, die man sich in die Mundwinkel hängt«, rechtfertigte er sich. »Und das klappt also noch nicht so richtig.« »Nein!«, sagte Karl-Theo zurückhaltend. Irgendwie war ich noch nicht zufrieden, wusste aber nicht, was ich noch fragen konnte. Bei Karl-Theo muss man vorsichtig sein. Eine richtige Frage zur falschen Zeit und er wirft mit allem, was er greifen kann, um sich. So fragte ich möglichst unbefangen: »Was hast du eigentlich zu mir gesagt, als ich dich im Badezimmer fand?« Karl-Theo wurde blass und ich bereute meine Frage sofort. Glücklicherweise hatte er aber einen passiven Tag und er antwortete verlegen: »Ich sagte: › Ich habe mir den Mund verbrannt.‹«
241
Kapitel 9
Multimedia und anderes im Netzwerk
Im Netzwerk Musik hören? Das geht! Das Netzwerk über das Stromnetz erweitern? Auch das ist eine feine Lösung. Zwei Themen, die in den anderen Kapiteln zu kurz gekommen sind, schneiden wir hier an.
Ihr Erfolgsbarometer
Das können Sie schon: Ein Netzwerk einrichten
62
Ein WLAN absichern
124
In einem Netzwerk arbeiten und ...
182
... gemeinsam mit anderen Teilnehmern Ressourcen nutzen
214
Das lernen Sie neu: Ein Netzwerk für gemeinsames Musikhören einrichten
244
Musik im Netzwerk verteilen und hören
245
Die Stereoanlage an das Netzwerk anschließen
251
Ein Netzwerk mit einem Stromnetzwerk verbinden
253
243
Multimedia im Netzwerk Nur Daten auszutauschen, Dokumente auszudrucken und im Internet zu surfen – so trocken muss das Netzwerkleben nicht sein. Dass ein Computer auch Musik abspielen kann – und das in exzellenter Qualität –, ist hinlänglich bekannt. Filme am Computer zu sehen ist fast schon Alltag bei den meisten PC-Nutzern geworden, auch wenn die externen und an den Fernseher anschließbaren DVD-Player einen breiten Zuspruch gefunden haben. Inzwischen gibt es auch Komponenten für das Netzwerk, die eine entsprechende funktionale Erweiterung zulassen.
Devolo und Apple Da ist zunächst das Modul von Devolo, der Firma, die die Adapter für Netzwerke über das Stromnetz (so genanntes dLAN) herstellt. Sie war als Erste mit einem Adapter auf dem Markt, der den Anschluss der Stereoanlage an das Netzwerk (oder umgekehrt, je nachdem, wie man das sehen will) ermöglicht.
Eine mögliche Konfiguration von Computer und Stereoanlage über Devolo-Adapter
Die Firma Devolo hat uns – neben einigen anderen Produkten – auch dieses Modul zu Testzwecken für dieses Buch zur Verfügung gestellt. Dafür an dieser Stelle noch einmal herzlichen Dank. Wir haben uns aber trotzdem entschlossen, die Installation und Einrichtung nicht ausführlich zu beschreiben,
244
Multimedia im Netzwerk
da es nun einmal nicht direkt zum Thema Funknetzwerk gehört und streng genommen auch keine Erweiterung des Funknetzwerks darstellt. Außerdem stand nur begrenzter Raum für ergänzende Technologien zur Verfügung, so dass wir beschlossen, lediglich die Brücke zwischen WLAN und dLAN zu beschreiben. Außerdem gibt es inzwischen eine Erweiterung des Funknetzwerks in Richtung Multimedia von Apple, die genau in diese Sparte passt. Da es sich außerdem um eine Lösung handelt, die sowohl unter Mac OS X als auch unter Windows XP funktioniert, haben wir dieser Lösung hier den Vorzug gegeben. Wer mit einem dLAN arbeitet oder ein kombiniertes WLAN/dLANNetzwerk hat, für den ist die Variante von Devolo sicher eine ebenso gute Lösung wie das Modul AirPort Express von Apple.
AirPort Express Basisstation von Apple
AirPort Express Basisstation Apple wirbt damit, dass die AirPort Express Basisstation schnell installiert und funktionsbereit ist. Das stimmt zumindest für eine Variante: den Anschluss als DHCP-Server und die Nutzung als Drucker-Server. Sowohl auf einem Apple-Rechner unter Mac OS X als auch mit einem PC unter Windows XP funktioniert die Installation mit dem Assistenten gut und schnell. Problematischer wird es, wenn feste IP-Nummern vergeben werden sollen. Dann spielt der Einrichtungsassistent schon einmal nicht mehr mit.
245
Die AirPort Express Basisstation kann aber noch mehr:
•
Sie kann den gemeinsamen Zugang zum Internet für alle am Netzwerk beteiligten Rechner ermöglichen. Ein DSL- oder Kabel-Modem wird aber zusätzlich benötigt. Die AirPort Basisstation stellt die Verbindung des Netzwerks zu diesem Modem her.
•
Sie kann die Reichweite eines Netzwerks erhöhen, etwa dann, wenn ein Access-Point es nicht schafft, in einem mehrstöckigen Haus alle Etagen zu erreichen.
•
Sie kann als Access-Point überhaupt die Basis für ein Funknetzwerk mit allen nötigen Funktionen bieten.
•
Man kann sie als mobilen Access-Point nutzen: etwa um sie immer in dem Zimmer anzuschließen, in dem man sich gerade befindet oder auf Reisen, um nicht auf die Funktion der Musikstation verzichten zu müssen.
•
Es können bis zu fünf unterschiedliche Konfigurationen gespeichert werden, so dass die AirPort Express Basisstation – einmal vorbereitet – schnell an unterschiedliche Gegebenheiten angepasst werden kann.
Die AirPort Express Basisstation ist teurer als ein einfacher Access-Point. Rechnet man aber die Funktionalität hinzu, so ist es ein preiswertes Gerät. Berücksichtigt man die Flexibilität, so ist es ein Gerät, bei dem man ins Schwärmen kommen könnte.
AirPort Express mit dem Assistenten einrichten Sowohl für Mac OS X als auch für Windows XP gibt es einen Assistenten, der Standardanwendungsvarianten fix und problemlos einrichtet – mit dem Nachteil, dass er eben nur mit der DHCP-Variante funktioniert.
1
Wenn Sie schon wissen, wie Sie die AirPort Express Basisstation anwenden wollen, können Sie Peripherie gleich anschließen. Erst nach dem Verbinden mit den Kabeln sollten Sie die Basisstation in eine Steckdose stecken.
Hinweis
Musik über die AirPort Express Basisstation abspielen können Sie vorläufig nur mit dem Programm iTunes ab der Version 4.6. Diese Version wird aber mit der Basisstation mitgeliefert und befindet sich für beide Betriebssysteme auf der Installations-CD. Alternativ kann man natürlich die jeweils aktuellste Version immer von der Apple-Homepage herunterladen (www.apple.com/de/airport).
246
Multimedia im Netzwerk
2
Die Installation starten Sie von der CD-ROM. Sie läuft in etwa unter Mac OS X und Windows XP gleich ab. iTunes wird während der Installation mitinstalliert oder, falls eine ältere Version vorhanden ist, aktualisiert.
Der Assistent startet direkt von der CD und richtet Netzwerk und angeschlossene Peripherie gleich mit ein.
3
Der Assistent führt Sie durch die komplette Installation. Dabei können Sie sich bei jedem Schritt Ihrer gewünschten Variante nähern. Nach Abschluss der Installation steht Ihnen die AirPort Express Basisstation funktionsfähig zur Verfügung.
Hinweis
Bei der Druckerinstallation könnte es Probleme geben. Nicht alle Drucker funktionieren an der Basisstation. Die gängigsten Modelle werden zwar erkannt, aber nicht alle funktionieren wirklich. Sollte es bei der Installation Ihres Druckers Probleme geben (egal ob unter Mac OS X oder Windows XP), so schauen Sie auf der Homepage von Apple in der Druckerkompatibilitätsliste nach. Ganz Schlaue sehen natürlich vorher nach und vermeiden so Stress bei der Installation.
Sie können iTunes starten und versuchen, ein Musikstück abzuspielen. Sollte es nach wie vor aus dem Computer erklingen, so verzweifeln Sie nicht gleich. Im unteren Teil des iTunes-Fensters finden Sie einen Schalter, auf dem Computer steht. Klicken Sie darauf, zeigt er in einer Liste, dass auch zur Basisstation umgeschaltet werden kann. Nehmen Sie diese Umstellung vor,
247
so erklingt nach einer kurzen Verzögerung (die Verbindung muss ja erst hergestellt werden) die Musik aus den Lautsprechern oder der Stereoanlage, die an die Basisstation angeschlossen ist. Finden Sie diesen Schalter nicht, hat die Installation nicht geklappt. Oder Sie sind nicht (mehr) mit dem Netzwerk verbunden. Prüfen Sie Ihre Netzwerkverbindung und korrigieren Sie notfalls die Installation. Da der Assistent aber eigentlich sehr zuverlässig arbeitet und gleich eine Fehlermeldung ausgibt, wenn etwas nicht erkannt wurde, wird es kaum an dieser ersten Installation gelegen haben können. Tipp
Haben Sie ein WEP-verschlüsseltes Netzwerk? Hoffentlich! Aber das könnte bei der Installation der Basisstation ein Problem sein. Wenn es gar nicht funktionieren will, der Assistent also schon meckert, dann schalten Sie diese WEP-Verschlüsselung für die Einrichtung der AirPort Basisstation aus und setzen sie nach erfolgter Einrichtung wieder in Gang. Die meisten Access-Points und Router merken sich trotz Ausschaltens die alte Nummer, so dass Sie diese nicht neu eingeben müssen. Andererseits können Sie das aber auch als Gelegenheit nutzen, mal wieder eine neue WEP-Nummer zu vergeben. Nur so zur Sicherheit.
Der Assistent ist nicht nur für die Erstinstallation zu gebrauchen, sondern auch für die Änderung einer Einrichtung.
248
Multimedia im Netzwerk
Manuelle Installation Wenn Sie die AirPort Basisstation nicht als DHCP-Server einsetzen möchten, dann müssen Sie die manuelle Einrichtung vornehmen. Keine Sorge – ein Schraubenzieher wird dafür nicht benötigt, denn es wird auch dafür ein Dienstprogramm mitgeliefert: AirPort Admin. Hinweis
Unter Windows 2000 funktioniert der Installationsassistent sowieso nicht, so dass Sie da grundsätzlich auf das Dienstprogramm AirPort Admin angewiesen sind. Ältere Versionen von Windows (9x, Me, NT) werden in der Kompatibilitätsliste gar nicht erst aufgeführt. Sie können eine Installation versuchen, aber die Erfolgsaussichten sind nicht groß. Unter Linux funktioniert die Installation ebenfalls noch nicht. Sie sollten aber beobachten, was sich in der Linux-Community tut. Da gibt es sicher bald ein paar fleißige Entwickler, die auch dafür eine Lösung gefunden haben.
Allerdings wird es nun auch kniffelig. Im beiliegenden Handbuch finden Sie kaum Informationen für diese Variante. Möglich, dass es beim ersten Anlauf nicht klappt. Schauen Sie auf der CD-ROM nach, so finden zumindest Windows-Anwender ein umfangreiches Installationshandbuch, das in einigen Fällen weiterhilft.
Leuchtmeldungen Wie unvollständig (und hastig?) das gedruckte Installationshandbuch zusammengestellt ist, sieht man z.B. auf Seite 10. Dort werden vier Anzeigezustände für die Statuslampe angegeben. Tatsächlich gibt es aber sieben! Das erfährt man, wenn man sich ein wenig auf der Apple-Homepage zu AirPort Express umsieht: Anzeige
Status/Beschreibung
Aus
Die AirPort Express Basisstation ist nicht am Stromnetz angeschlossen oder erhält keinen Strom.
blinkt grün
Nach dem Einschalten der Basisstation blinkt die LED für eine Sekunde grün auf und teilt damit mit, dass sie Strom erhält.
permanent amber
AirPort Express vervollständigt die Startsequenz.
Zustände der Statuslampe und ihre Bedeutungen
249
Anzeige
Status/Beschreibung
permanent grün
Die AirPort Express Basisstation ist eingeschaltet, hat eine IP-Verbindung und arbeitet normal.
permanent gelb
Ein Vorgang wurde gestartet. Die AirPort Basisstation wird in 60 Sekunden neu gestartet.
blinkt amber
Die Einrichtung der AirPort Basisstation wurde abgeschlossen, eine IP-Verbindung besteht allerdings nicht. Das kann unterschiedliche Gründe haben, etwa: Die Basisstation ist außerhalb des Bereichs des Netzwerks, nicht ans Ethernet angeschlossen oder es besteht ein Problem mit dem Internetprovider.
(im Handbuch steht: blinkt gelb)
wechselt zwischen amber und grün
Sind mehrere AirPort Basisstationen im Netzwerk angeschlossen, erscheint während der Installation beim Abstimmungsvorgang diese Reaktion.
Zustände der Statuslampe und ihre Bedeutungen (Forts.)
Die normale Reaktion ist:
•
Die Statuslampe leuchtet für eine Sekunde grün auf (wenn man nicht gebannt auf das Gerät schaut, übersieht man das garantiert!).
• •
Während des kompletten Startvorgangs leuchtet die LED amber. Wenn alles fertig ist und das Gerät im Netzwerk funktioniert, leuchtet die Lampe ständig grün.
Wir haben die Basisstation aber auch als Einzellösung mit einem iBook ausgetestet, d.h. nicht im Netzwerk installiert, sondern nur benutzt, um vom iBook aus den Drucker und die Boxen anzusteuern. Beides hat anstandslos funktioniert, obwohl die LED ständig amber geblinkt hat.
AirPort Admin Dienstprogramm Das AirPort Admin Dienstprogramm finden Sie unter Start – Programme – Airport (Windows XP) bzw. im Ordner Dienstprogramme (Mac OS X). Hier können Sie die individuellen Einstellungen vornehmen (oder ändern), um z.B. die AirPort Express Basisstation an ein Netzwerk mit statischen IP-Adressen anzupassen. Allerdings muss dazu die Basisstation bzw. das Netzwerk erkannt werden. Der Schalter Erneut suchen hilft Ihnen dabei.
250
Multimedia im Netzwerk
Hinweis
Sollte es nicht möglich sein, über das Funknetzwerk Verbindung aufzunehmen, so versuchen Sie, die Basisstation über Ethernet-Kabel anzusteuern. Viele Notebooks haben z.B. bereits eine entsprechende Schnittstelle standardmäßig dabei, u.a. auch Apples iBook und PowerBook-Modelle.
Anleitungen für die unterschiedlichen Zwecke in Ihrem Netzwerk können wir Ihnen hier kaum geben. Bei manchen wird es ausreichen, die nötigen Informationen im Administrationsprogramm einzutragen (Netzwerkname, IP-Adresse, Mac-Adresse). Bei anderen mag die Anpassung etwas komplexer sein. Windows XP-Anwender bekommen auf der Installations-CD-ROM zur AirPort Express Basisstation ein Handbuch mitgeliefert, das auf viele Fragen Antworten gibt. Mac OS X-Anwender müssen mit dem kleinen Heftchen (das übrigens als PDF-Datei auch auf der CD-ROM enthalten ist) vorlieb nehmen. Wir empfehlen aber, auf der Homepage von Apple im Supportbereich zu suchen. Mit der Zeit werden dort sicher immer mehr Fragen zu Problemen und Lösungen beantwortet.
Lautsprecher und Stereoanlage anschließen Ein paar Worte noch zum Anschluss der »Klangausgabe«. An der AirPort Express Basisstation ist nur ein Audioausgang (Line-Out) vorgesehen, der aber mit analogen und optisch-digitalen Kabeln bedient werden kann. Wenn Sie Lautsprecher haben, die bislang an Ihrer Soundkarte mit einem Stereo-Minianschluss angeschlossen waren, dann klappt das auch mit der Basisstation. Für den Anschluss an die Stereoanlage sollten Sie aber ein Digitalkabel (falls die Stereoanlage einen entsprechenden Anschluss hat) oder ein Audiokabel Ministereo-auf-Dual-Cinch verwenden. Sie bekommen das in jedem besseren Fachgeschäft. Sie können aber auch das entsprechende Ergänzungspaket direkt von Apple kaufen.
Was es sonst noch gibt Devolo und Apple sind nicht die einzigen Firmen, die Multimediakomponenten für das Funknetzwerk anbieten. Bei der Recherche im Internet stießen wir z.B. auf das Gerät MP101 der Firma Netgear. Mit diesem Wireless Digital Music Player kann digitale Musik im MP3-Format (außerdem WAV und Windows Media Format) im Netzwerk verteilen und auch Internetradio
251
genutzt werden. Die Stereoanlage lässt sich an das Netzwerk anschließen – allerdings wie bei den bereits vorgestellten Lösungen nur als Ausgabegerät.
Digitale Musikabspielgeräte für das Funknetzwerk sind durchaus schon zu haben.
Die Firma Pinnacle liefert mit ihrer Hardware/Software-Kombination Pinnacle ShowCenter eine Lösung, um Musik, Videos und Filme im Netz zu verteilen. Die neue Version ShowCenter Wireless G ist sogar auf den Standard 802.11g abgestimmt. Allerdings ist die Hardware nur für kabelgebundene Netzwerke von Haus aus vorbereitet. Um sie in Funknetzwerken einzusetzen, muss eine 802.11g-PCMCIA-Karte eingesetzt werden. In Verbindung mit einer TV-Karte des gleichen Herstellers kann sogar Fernsehempfang im Netzwerk realisiert werden. Das geht allerdings etwas kostengünstiger mit einer Freeware: VideoLanClient. An einem PC, der als Server dient, muss eine PC-TV-Karte eingebaut und konfiguriert sein. Dann kann im Netzwerk auf jedem Client Fernsehempfang erreicht werden, wenn VideoLanClient dort installiert ist. Sie finden dieses Programm in der jeweils aktuellen Version auf diversen Freeware-Seiten im Internet. Auch auf der einen oder anderen Zeitschriften-CD dürfte es enthalten sein. Prüfen Sie dann aber immer, ob Sie die aktuellste Version haben. Sicherlich wird das Angebot an Hard- und Software für diesen Bereich in der Zukunft noch wachsen.
252
Strom im Netz – oder Netz im Strom?
Strom im Netz – oder Netz im Strom? Funknetze sind nicht zuletzt deshalb so interessant, weil man sich eine Verkabelung sparen kann. Nirgendwo kann man über herumliegende Kabel stolpern. Wände sehen schöner aus, es gibt keine entlang laufenden Kabelstränge und Löcher müssen auch nicht gebohrt werden. Kabel haben aber den Vorteil des störungsfreieren Betriebs. Auch der Datendurchsatz ist größer. Deshalb haben wir ja schon erwähnt, dass die Verbindung kabelgebundener Netzwerke mit kabellosen (wireless) Netzwerken keine schlechte Lösung ist. Wenn Rechner dicht beisammen stehen, muss man nicht funken und Kabel lassen sich meist ohne Schwierigkeiten und mit etwas Überlegung auch optisch kaum störend über kurze Distanzen verlegen. Access-Points und Router bieten sowieso meist die Möglichkeit der Anbindung an ein kabelgebundenes Netz (oder eines Computers mit Netzwerkkarte an eine Funknetz) an.
Vernetzung über das Stromnetz – geht das? Eine Verkabelung, die seit einiger Zeit zur Vernetzung genutzt werden kann, haben Sie aber alle schon im Haus: das Stromnetz. Dieses für die Vernetzung von Computern zu nutzen wurde schon vor längerer Zeit realisiert. Auch Versuche mit dem öffentlichen Stromnetz zur Anbindung an das Internet hat es gegeben. Diese Versuche wurden aber inzwischen eingestellt. Adapter für ein dLAN (oder HomePlug-Netzwerk) sind aber im Handel. Sie sind momentan noch etwas teurer als Adapter für Funknetzwerke. Sie können damit komplett ein Netzwerk realisieren. Uns interessiert hier aber nur die Erweiterung eines Funknetzwerks mit dieser Technologie. Sinn macht das u.a.:
•
wenn ein Funknetzwerk nicht überallhin reicht bzw. nur mit mehreren Access-Points realisiert werden kann.
• •
wenn der Internetanschluss an sehr ungünstiger Stelle liegt (z.B. im Keller). wenn an einem eher unüblichen Ort ein PC an das Funknetzwerk angeschlossen werden soll (etwa der PC im Bastelkeller oder der PC unter dem Dach, der eine private Wetterstation realisiert).
Die Firma Devolo hat uns einige Geräte zum Austesten geliehen, so dass wir Ihnen hier beschreiben können, wie (einfach) solch eine WLAN-Ergänzung realisiert werden kann. Wenn Sie sich über die verschiedenen Produkte infor-
253
mieren wollen, dann schauen Sie einmal auf der Homepage von Devolo (www.devolo.de) vorbei. Es gibt aber auch noch andere Firmen, die entsprechende Adapter bauen und vertreiben, z.B. die Firma Netgear. Aus der Gruppe der unterschiedlichen Adapter sind vor allem folgende Geräte für eine Verknüpfung der beiden Netzwerkkonzepte interessant:
• • •
MicroLink dLAN Ethernet (ein Adapter mit einer Ethernet-Schnittstelle) MicroLink dLAN USB (ein Adapter mit einer USB-Schnittstelle) MicroLink dLAN Wireless (ein Adapter mit WLAN-Schnittstelle)
Es gibt auch Starterpakete (also mit jeweils zwei Adaptern). Wenn man nur ein Stromnetzwerk aufbauen will (oder mehrere Geräte in ein Funknetzwerk einbinden möchte), sind diese Starterpakete eine preiswerte Alternative. Auch ein Router und diverse Modems stehen zur Verfügung. Hinweis
Alle Adapter arbeiten mit Windows (98/Me/2000/XP) und unter Linux. Die Adapter MicroLink dLAN Audio (siehe Anfang dieses Kapitels) und MicroLink dLAN Wireless sind auch kompatibel zu Mac OS X.
Einen dLINK USB-Adapter installieren Die Installation eines dLAN-Adapters ist so einfach, dass man richtig überrascht ist. Im Prinzip funktioniert das nach folgendem Schema:
1 Den dLAN-Adapter mit Kabel und (eingeschaltetem) Computer verbinden. 2 Den dLAN-Adapter in die Steckdose stecken. 3 Windows XP die Adapter einrichten lassen. Die Geräte sind Plug&Play-kompa-
tibel und das funktioniert auch ganz gut.
4
Wenn die Meldung erscheint, dass die Hardware installiert wurde, können Sie die Software von Devolo installieren (Konfigurations-Assistent und MikroLink Informer).
5 Die Hardware mit dem Konfigurations-Assistenten einrichten.
254
Strom im Netz – oder Netz im Strom?
Windows und dLAN-Adapter arbeiten während der Installation gut zusammen.
Ein Netzwerk über das Stromnetz ist auf diese Weise schnell eingerichtet. Sie können sogar von einem Arbeitsplatz aus alle Adapter konfigurieren (z.B. in einer Mehrfachsteckdose) und erst anschließend im Haus oder Büro an die entsprechenden Arbeitsplätze anbringen. So gesehen ist ein HomePlug-Netzwerk eine mobile Lösung.
Die Konfigurations-Software von Devolo sollte für die weitere Einrichtung des Netzwerks installiert werden. Das Programm EasyShare braucht man zunächst nicht.
Ein paar kleine Stolperfallen gibt es allerdings schon. So sollten Sie sich vor der eigentlichen Installation die Security-ID notieren. Diese ist hinten auf
255
dem Adapter angebracht. Allerdings brauchen Sie gute Lichtverhältnisse und notfalls eine Brille (wenn Ihre Sehstärke etwas beeinträchtigt ist), denn die ID ist sehr klein angebracht und leicht sind Buchstaben und Zahlen zu verwechseln. So haben wir beim ersten Versuch das V mit dem U verwechselt und ohne korrekte ID funktioniert die Installation nicht. Es wäre gut, wenn die Firma Devolo ihr schon jetzt sehr benutzerfreundliches Konzept auch auf solche kleinen Details ausdehnen würde.
Die einzelnen dLAN-Adapter werden über die so genannte Security-ID erkannt, die auf der Rückseite der Geräte angebracht ist.
6 Tragen Sie die Security-ID ein und klicken Sie auf den Schalter Hinzufügen.
Der Assistent sucht den Adapter und trägt ihn ein. Dazu muss er allerdings an eine Steckdose (und damit am Netz) angeschlossen sein.
7
Klicken Sie auf Weiter und legen Sie ein Kennwort fest. Dieses Kennwort müssen Sie bei allen Stationen eingeben.
256
Strom im Netz – oder Netz im Strom?
8 Im nächsten Schritt klicken Sie auf Fertig stellen, um die Installation des Adapters abzuschließen.
9 Wiederholen Sie die Einrichtung für jeden Adapter mit dem MikroLink dLAN Konfigurations-Assistenten erneut.
Wollen Sie ein reines Stromnetzwerk aufbauen, so sind Sie jetzt fast schon fertig. Im Explorer können Sie in der Netzwerkumgebung die Arbeitsstationen sehen und die Freigaben vornehmen. Für den Internetzugang benötigen Sie einen Spezialadapter. Diese Richtung wollen wir hier aber nicht weiterverfolgen, denn uns interessiert ja vor allem die Ankoppelung an ein bestehendes Funknetzwerk.
Die dLAN Wireless-Schnittstelle installieren Für diese Anbindung hat Devolo einen Adapter entwickelt, der als Brücke zu einem Funknetzwerk dienen kann. Eine (herausnehmbare) CompactflashWLAN-Karte ist in diesen Adapter integriert. Auch dieser Adapter muss zunächst in eine Steckdose gesteckt und über den Konfigurations-Assistenten eingebunden werden (Security-ID vor dem Einstecken abschreiben). Treiber benötigt das dLAN Wireless-Modul nicht. Allerdings sollte die voreingestellte Konfiguration angepasst werden. Da findet sich dann auch eine kleine Umständlichkeit, die aber schnell zu umschiffen ist. Voreingestellt ist dieses Modul auf die Adresse 192.168.0.252. Wenn Sie in Ihrem Netzwerk andere Adressbereiche haben (etwa 192.168.1.x), dann müssen Sie zunächst einen Netzwerkrechner umkonfigurieren.
1
Ändern Sie die IP-Adresse eines Rechners auf 192.168.0.1 (oder eine beliebige andere letzte Zahlengruppe außer 252).
2
Rufen Sie den dLAN Wireless-Adapter über 192.168.0.252 in Ihrem Internetbrowser auf und konfigurieren Sie diesen (auf die Art, wie wir es bei einem AccessPoint in Kapitel 4 beschrieben haben).
3 Stellen Sie die IP-Adresse beim dLAN Wireless-Adapter auf Ihren Adressbereich ein (z.B. auf 192.168.1.10).
4 Speichern Sie die Konfigurationsänderungen des dLAN Wireless-Adapters mit einem Klick auf den Schalter Absenden.
5
Konfigurieren Sie die IP-Adresse (siehe Schritt 1) des Rechners, mit dem Sie die Konfiguration des dLAN Wireless-Adapters vorgenommen haben, auf die ursprüngliche Adresse zurück.
257
Jetzt sind alle HomePlug-Arbeitsstationen im Netzwerk verfügbar. Der dLAN Wireless-Adapter dient als Brücke zwischen den beiden Netzen.
Was Sie sich merken sollten •
Es gibt unterschiedliche Geräte, um das Netzwerk mit der Stereoanlage oder anderen Musikausgabegeräten zu verbinden (Devolo, Apple).
•
Sie können mit der AirPort Express Basisstation nicht nur Musik abspielen, sondern sie auch als Printserver oder zur Erweiterung der Reichweite Ihres Netzwerks verwenden.
•
Mit anderen Geräten (z.B. von Netgear oder Pinnacle) können Sie auch Filme und Videos im Netz verteilen.
•
Spezielle Software macht aus einem Arbeitsplatzrechner einen Client, der von einem Server mit TV-Karte mit dem Fernsehprogramm bedient werden kann.
•
Produkte von Devolo verbinden Rechner von ungünstigen Standorten mit dem Funknetzwerk, wenn ein Wireless-Adapter integriert ist.
Platzprobleme »Schau mal, was ich Neues habe.« Karl-Theo fuhr mit der rechten Hand die Maus über die Matte und ich beugte mich herunter, um zu sehen, was auf dem Monitor passierte. Bevor ich aber irgendetwas erkennen konnte, sprang ich wie von der Tarantel gestochen hoch. Hinter mir hatte Musik eingesetzt, und zwar in voller Lautstärke, und wenn man weiß, dass Karl-Theos Musikgeschmack exakt die zwei Richtungen Renaissance-Musik und Heavy Metal umfasste, dann kann man sich denken, welche Musik gerade nicht angesagt war. »Um Himmels willen, kannst du das nicht leiser machen?« »Was hast du gesagt?« »Stell die Musik ab oder dreh mindestens die Lautstärke um den Faktor 300 runter«, brüllte ich ihm ins Ohr.
258
Was Sie sich merken sollten
Die Hand machte wieder ein paar hastige Bewegungen mit der Maus, ein paar Klicks hier und einer dort und schon schrumpfte die Lautstärke hinter uns radikal zusammen. Ich wischte mir den Schweiß von der Stirn und fragte: »Was war denn das?« »Ja, klasse, was?« Karl Theo strahlte. »Jetzt schick ich meine MP3Dateien über das Funknetz rüber auf meine neue AirPort-Express Basisstation. Die habe ich mit meiner Stereoanlage verbunden. Du hast mir doch selbst letzte Woche noch geholfen, die neuen Lautsprecher auszuladen und hier hochzubringen.« Ich erinnerte mich ungern an diese Plackerei. Die Dinger waren so sperrig und schwer, dass wir sie kaum durchs Treppenhaus gebracht haben. In diesem Augenblick klingelte das Telefon. Karl-Theo setzte sich schnell das Headset auf, das neben der Tastatur lag, und machte wieder einen Mausklick an einer von mir nicht zu ortenden Stelle auf dem Monitor. »Ja?«, fragte er vorsichtig ins Mikrofon. »Ach, Frau Kuczinski. ... Was das für ein Lärm war? Ja, haben Sie das auch gehört? ... Vermutlich wieder so ein Tiefflieger. ... Nein, da kann man wohl nichts machen.« Und wieder ein Klick und er legte das Headset ab. »Meistens hör ich das ja mit Kopfhörer«, sagte er entschuldigend. »Aber mal muss ich ja meine Lautsprecher auch ausfahren.« »Und warum Musik über den Computer?«, wollte ich wissen. »Früher habe ich Platten gesammelt. Da ist eine ganze Regalwand voll geworden. Gott sei Dank kamen dann die CDs. Aber auch damit habe ich inzwischen zwei Schränke gefüllt. Jetzt kann ich die Musik speichern und das Platzproblem hat sich erledigt.« Ich sah zweifelnd auf das Rack, in dem, wie ich wusste, inzwischen vier 160-Gbyte-Festplatten extern untergebracht waren. Der Speicherbedarf von Karl-Theo – nicht nur für Musik – war enorm.
259
Kapitel 10
Pannenhilfe
Nichts bleibt ewig, wie es war. Ein Netzwerk muss gepflegt werden. Auch Störungen können auftreten und wollen behoben werden. Dazu geben wir Ihnen in diesem Kapitel einige Anleitungen und Tipps. Außerdem beschäftigen wir uns kurz mit der DirectX-Schnittstelle und dem älteren IPX/SPX-Protokoll. Das Thema Wardriver wurde bereits mehrfach angesprochen. In diesem Kapitel beleuchten wir das Thema näher.
Ihr Erfolgsbarometer
Das können Sie schon: Ein Netzwerk einrichten
62
Ein Netzwerk absichern
124
In einem Netzwerk arbeiten
182
Das lernen Sie neu: Analysetools einsetzen und nutzen
262
Probleme finden und beheben
267
Ältere Spiele im Netzwerk nutzen
271
Das Thema Wardriving richtig einschätzen
272
261
Netzwerkdiagnose für Einsteiger Gemäß dem alten Sprichwort »Wo zwei zusammen sind, da gibt es Streit!« laufen Netzwerke nicht immer problemlos. Obwohl sie heute so einfach wie noch nie eingerichtet werden können und auch selten größere Probleme anstehen – der Teufel steckt doch im Detail. Insbesondere dann, wenn das Netzwerk wächst, kommt die Frage nach Kontrollinstrumenten auf. Wenn mehrere Benutzer von einem funktionierenden System abhängig sind, kann nicht mehr nach der »Versuch-und-Irrtum-Methode« verfahren werden. Aber Windows hat einiges zur Kontrolle kleiner Netzwerke im Gepäck.
Netzwerkdiagnose-Tools Schauen Sie unter Systemprogramme (Start – Alle Programme – Zubehör) nach, so finden Sie auf den ersten Blick keine Netzwerkdiagnose-Tools. Gehen Sie folgendermaßen vor:
1 Öffnen Sie über Start – Alle Programme – Zubehör – Systemprogramme die Systeminformationen.
2 Wählen Sie Extras – Netzwerkdiagnose. 3 Klicken Sie auf Überprüfungsoptionen festlegen. 4 Ergänzen Sie die Vorgaben mindestens um Netzwerkadapter, DNS, IP-Adresse
durch Aktivieren der entsprechenden Kontrollkästchen.
5 Klicken Sie auf die Schaltfläche Optionen speichern, um Schritt 4 nicht immer wieder durchführen zu müssen.
6 Starten Sie nun die Diagnose durch einen Klick auf System überprüfen.
262
Netzwerkdiagnose für Einsteiger
Die Netzwerkdiagnose sollte vorkonfiguriert werden, ...
Das Diagnosetool prüft den Computer, seine Einrichtung und Position im Netzwerk und listet die Ergebnisse anschließend auf. Wenn etwas Grünes zu sehen ist (meist der Begriff »Erfolgreich«), dann ist das schon mal gut. Ein Nicht konfiguriert sollte von Ihnen näher in Augenschein genommen werden. Vielleicht ist das ja o. K., weil z.B. der Computer nicht an einen Internetdienst angeschlossen werden soll. Vielleicht liegt aber auch darin das Problem, wenn etwas im Netzwerk nicht funktioniert. Wenn das Nicht konfiguriert vor dem Netzwerkadapter steht, dann ist ja klar, warum etwas noch nicht funktioniert. Rufen Sie die Systemsteuerung – Netzwerk auf und markieren Sie den Adapter. Über Eigenschaften können Sie ihn konfigurieren. Taucht das Problem weiterhin auf und ist nach einer erneuten Analyse das Nicht konfiguriert immer noch nicht verschwunden, dann ist der Adapter vielleicht falsch eingebaut/falsch angeschlossen oder kaputt.
263
... damit sie aussagekräftige Ergebnisse liefert.
Erschrecken Sie aber auch nicht gleich über das in roter Schrift dargestellte Fehlgeschlagen. Prüfen Sie erst, wo es steht. Ist etwa bei den Internetdiensten diese Meldung zu finden, so ist es kein Wunder, wenn die Verbindung nicht aktiv war. Um auch die Internetverbindungen in die Prüfung mit einzubeziehen, sollten Sie diese also vor der Überprüfung starten. Überall dort, wo Sie vor der Diagnoseoperation ein Pluszeichen finden, können Sie die Liste durch Anklicken öffnen und detaillierte Informationen über die Prüfungen erhalten. Wenn ein Punkt im Kästchen zu sehen ist, sind keine weiteren Informationen verfügbar. Bei jedem roten oder blauen Hinweis finden Sie einen zusätzlichen Kommentar in kleiner Schrift. Jetzt müssen Sie zwar die Brille suchen oder doch die Kontaktlinsen einsetzen, aber so bekommen Sie evtl. einen Hinweis, warum etwas nicht (mehr) funktioniert.
264
Netzwerkdiagnose für Einsteiger
Systeminformationen zum Netzwerk
Vielleicht steht hier ja schon die gewünschte Information?
Manchmal muss man gar nicht so weit gehen, um an bestimmte Informationen zu kommen. Evtl. können Sie sich ein paar Mausklicks und den ganzen Diagnosevorgang sparen, wenn Sie zuvor (vor Schritt 2, siehe oben) in den Systeminformationen nachschauen.
1 Öffnen Sie im linken Teil die Liste der Komponenten. 2 Klicken Sie auf das Pluszeichen vor Netzwerk und markieren Sie den gewünsch-
ten Untereintrag (z.B. Adapter). Prüfen Sie alle Einträge und halten Sie Ausschau nach Problemen.
3 Klicken Sie auf das Pluszeichen vor Softwareumgebung und markieren Sie den
Untereintrag Netzwerkverbindungen. Hier sehen Sie, welche Verbindungen aktiv sind.
4 Zuletzt können Sie unter Interneteinstellungen prüfen, ob für den Verkehr im internationalen Netzwerk auf dem aktiven Computer alles richtig eingestellt ist.
265
Auch die aktuell gültigen Netzwerkverbindungen können eingesehen werden.
Automatisches Mappen von Netzlaufwerken verhindern Ein Netzlaufwerk mit einem Laufwerksbuchstaben zu versehen ist kein Problem. Das wurde ja bereits ausführlich beschrieben. Aber genau das kann auch zur Last werden. Manchmal entwickeln diese Verknüpfungen ein Eigenleben, das nicht gewünscht ist. Bereits ein versehentliches Anklicken solch eines Links sorgt dafür, dass Windows dieses Laufwerk in Zukunft automatisch mappt (verbindet). Die Folge ist eine ellenlange Liste gemappter Laufwerke, die den Explorer irgendwann unübersichtlich macht. Windows geht durch eine automatische Zuordnung von Laufwerksbuchstaben auch nicht zimperlich mit der Vergabe um. Ist der ursprüngliche Laufwerksbuchstabe anderweitig belegt, wird der nächstfreie genommen. Es sind ja genug da – zunächst jedenfalls. Mit der Zeit wird die Liste aber immer kleiner. Um dies auszuschalten, müssen Sie in die Registry eingreifen:
1 Starten Sie den Registrierungseditor (Start – Ausführen – regedit – OK). 2 Öffnen Sie den Schlüssel HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\Explorer.
266
(Fehlende) Computer im Netzwerk suchen und finden
3 Wählen Sie Bearbeiten – Neu – DWORD-Wert. 4 Überschreiben Sie die Vorgabe mit LinkResolveIgnoreLinkInfo und drücken Sie
zweimal die (¢)-Taste.
5 Ändern Sie den Wert 0 auf 1 und bestätigen Sie mit OK. 6 Schließen Sie den Registrierungseditor.
Hier verhindern Sie das automatische Mappen.
Arbeiten mehrere Benutzer an diesem Computer, so müssen Sie diesen Vorgang für jeden Benutzer wiederholen. Sie können weiterhin manuell Netzlaufwerke mappen. Windows wird sich aber mit seiner Automatik nicht mehr melden.
(Fehlende) Computer im Netzwerk suchen und finden Manchmal ist es wie verhext: Ein bestimmter Computer wird im Netzwerk nicht angezeigt. Wenn klar ist, dass er eingeschaltet und mit dem Netzwerk verbunden ist, kann man über das Kommando ping probieren, ob er erreichbar ist. Das haben wir in früheren Kapiteln schon beschrieben. Da Sie dieses Kapitel wahrscheinlich zum Nachschlagen im Problemfall nutzen, soll es hier noch einmal angeführt werden, damit Ihnen das Hin- und Herblättern im Buch erspart bleibt.
267
Suchen mit »ping« Dazu rufen Sie die Eingabeaufforderung auf (Start – Programme – Zubehör – Eingabeaufforderung) und geben am Prompt folgenden Befehl ein: ping . Alternativ können Sie statt der IP-Adresse auch den Namen des Computers (der Arbeitsstation) angeben. Es dauert dann zunächst etwas länger, bis das Kommando ping ausgeführt wird, dafür bekommen Sie aber auch die korrekte IP-Adresse angezeigt, was hilfreich ist, wenn Sie diese überhaupt für eine entfernte Arbeitsstation ermitteln wollen. Insbesondere für den Fall, dass ein DHCP-Server die IP-Adressen selbstständig vergibt, ist diese Variante sehr hilfreich. Wollen Sie die aktuell gültige IP-Adresse für Ihren Computer herausfinden, so geben Sie in der Eingabeaufforderung am Prompt ipconfig ein. Mit ipconfig / all erhalten Sie darüber hinaus noch weitergehende Informationen.
»ping« ist seine Pakete losgeworden und hat sie zurückerhalten.
Gibt ping als Meldung eine Antwort zurück, so ist alles in Ordnung. Der Computer ist im Netzwerk vorhanden und kann erreicht werden. Es wurde ja über ping eine Reihe von Paketen an die Arbeitsstation abgeschickt und – sozusagen als Echo – zurückerhalten. Ist in der letzten Zeile allerdings zu lesen, dass nicht alle Pakete empfangen wurden und ein Verlust (absolut und in %) entstanden ist und dieses Ergebnis auch bei wiederholten Versuchen auftritt, dann sollten Sie Ihr Netzwerk näher untersuchen, denn irgendetwas stimmt nicht.
268
(Fehlende) Computer im Netzwerk suchen und finden
Oft können Sie die Arbeitsstation im Explorer oder in der Netzwerkumgebung bereits sehen, wenn ping erfolgreich war (drücken Sie ggf. die Taste (F5) oder wählen Sie Ansicht – Aktualisieren).
Der Computer wurde im Netzwerk lokalisiert.
Über Windows suchen Nützt dies alles aber immer noch nichts, versuchen Sie, den Computer über die Funktion Suchen aufzuspüren (Start – Suchen). Wählen Sie Computer oder Personen und im folgenden Dialog Nach einem Computer im Netzwerk. Sie können nur den Computernamen eingeben. Alternativ lässt sich aber auch die IP-Adresse eintragen. Im Allgemeinen geht die Suche über die IP-Adresse schneller, weil Windows den Computernamen nicht erst in die IP-Adresse übersetzen muss.
Gesucht werden kann auch direkt über die IP-Adresse.
269
Nach meiner Erfahrung wird ein Computer, der über ping fehlerlos erreicht wird, spätestens nach der direkten Suche auch im Explorer und in der Netzwerkumgebung angezeigt.
DirectX im Netzwerk Kürzlich kam unser Sohn und bat um die ausgediente PCMCIA-Netzwerkkarte für sein Notebook. Ich war erstaunt, denn er hatte ja eine zünftige WLAN-Karte drin und konnte sich sowohl in seiner Wohnung als auch bei uns mit den vorhandenen Netzwerken verbinden. Wozu also noch verkabeln? Für LANPartys, bekannte er. Da käme er mit seinem Wireless-LAN noch nicht ins Netz.
DirectX-(Netzwerk-)Diagnose Netzwerke sind auch bei Spiele-Freaks beliebt. Man vernetzt mehrere Computer und spielt mit- und gegeneinander. Auch das läuft nicht immer ganz glatt. Insbesondere Probleme mit der DirectX-Schnittstelle treten gelegentlich auf. Auch hierfür hat Microsoft eine Diagnose vorgesehen:
1 Starten Sie die Systeminformationen über Start – Alle Programme – Zubehör – Systemprogramme.
2 Wählen Sie im Programm Systeminformationen aus dem Menü Extras das DirectX-Diagnoseprogramm.
3
Wählen Sie die Registerkarte Netzwerk und prüfen Sie die Einträge bei Registrierte DirectPlay-Diensteanbieter.
4 Testen Sie über die Schaltfläche DirectPlay testen auch diese Variante. 5 Ist alles in Ordnung (beachten Sie insbesondere das untere Feld Anmerkungen),
können Sie mit Beenden schließen.
Bei auftretenden Problemen werden diese benannt. Versuchen Sie, dazu Hilfe zu bekommen: über die Schaltfläche Hilfe oder besser noch bei den Herstellern der DirectX-Komponenten (Soft- und Hardware). Besuchen Sie zu diesem Problem auch den Support-Bereich von Microsoft.
270
DirectX im Netzwerk
Unter Anmeldungen sind die erfolgreichen oder weniger erfolgreichen Testergebnisse zu finden.
Ältere Spiele im Netzwerk installieren DirectX unterstützt zwei Protokolle für lokale Netzwerke: TCP/IP und IPX/SPX. Letzteres wurde ursprünglich von Novell für die eigenen Netware-Server entwickelt. Da TCP/IP (u.a.) auch das Protokoll des Internets ist, hat es sich inzwischen aber durchgesetzt. Neuere Spiele der letzten Jahre laufen komfortabel unter DirectX und TCP/IP. Spezielle Anpassungen sind da nicht nötig. Ältere DOS (und Windows) Games benötigen allerdings das Protokoll IPX/SPX. Die Einrichtung dieses Netzwerkprotokolls ist unproblematisch:
1 Öffnen Sie die Systemsteuerung (Start – Systemsteuerung) und wählen Sie Netz-
werk aus. Alternativ öffnen Sie über Start – Netzwerkumgebung das benötigte Fenster.
2
Markieren Sie mit der rechten Maustaste das aktive Netzwerk und klicken Sie auf Eigenschaften.
3 Auf der Registerkarte Allgemein klicken Sie auf die Schaltfläche Installieren. 4 Im nächsten Dialog aktivieren Sie den Eintrag Protokoll und klicken auf Hinzu-
fügen.
271
5 Bestätigen Sie mit OK.
Das IPX/SPX-Transportprotokoll ist für ältere Spiele im Netzwerk unumgänglich.
Spezielle Einstellungen sind bei diesem Protokoll nicht erforderlich. Sollten nach Aktivierung dieses Protokolls allerdings Probleme in Ihrem Netzwerk auftreten, empfehlen wir, das Protokoll wieder zu deaktivieren und auf diese Spiele zu verzichten.
Wardriver unterwegs In Kapitel 5 haben Sie bereits erfahren, wie Sie Ihr WLAN-Netzwerk vor unbefugtem Zugriff schützen können. Auch wenn Sie Ihr Netzwerk verschlüsselt und abgesichert haben, gibt es sicherlich noch zahlreiche Netzwerke, die ungesichert durch die Gegend funken. Da liegt es nahe, dass einige findige PC-Anwender mit dem Notebook oder dem PDA durch die Städte ziehen, um ungeschützte Netzwerke zu suchen. Warum also nicht selbst zur Tat schreiten? Was andere können – das können Sie doch auch? Wie einfach das ist, erfahren Sie in den nächsten Abschnitten dieses Kapitels. Wir empfehlen es Ihnen trotzdem nicht. Betrachten Sie diese Informationen lediglich als deutlichen Hinweis, es mit der Sicherheit in Ihrem Funknetzwerk nicht zu leicht zu nehmen.
272
Wardriver unterwegs
Strafbar? Das Aufspüren fremder Netzwerke an sich stellt dabei noch nicht einmal eine Straftat dar. Allerdings machen nicht alle Halt beim Aufspüren eines WLAN. Die Versuchung ist ja auch groß, auf Kosten anderer im Internet zu surfen oder private Daten zu entwenden. Der Mensch an sich ist eben doch ein neugieriges Wesen. Manch einer kommt vielleicht auch auf die Idee, fremde Internetzugänge mittels WLAN dazu zu nutzen, sich illegal Filme und Musik aus dem Internet zu ziehen. Den Ärger bekommt ohnehin das Opfer. Ganz schlimm und überhaupt nicht akzeptabel sind bösartige Angriffe, die nur dazu dienen, möglichst großen Schaden anzurichten und das Netzwerk, wenn möglich für längere Zeit, lahm zu legen. Besonders beim Angriff auf Firmennetzwerke begibt sich der Wardriver schon in kriminelle Gefilde. Wird er erwischt, drohen ihm mindestens hohe Schadenersatzklagen. Auch der unbefugte Zugriff auf fremde Netzwerkrechner ist Einbruch. Selbst dann, wenn man nur herauszufinden versucht, wo es WLAN-Netze gibt, kann dies ziemlich ungemütliche Folgen haben. Bemerkt der betroffene Netzbetreiber nämlich etwas davon und erstattet Anzeige wegen Einbruchs in das Netzwerk, könnte es passieren, dass einige Beamte bei dem mutmaßlichen Wardriver auftauchen und die gesamte Hardware beschlagnahmen, die sie finden können, unabhängig davon, ob diese nun beruflich oder privat genutzt wird. Finden die Beamten sogar ein Notebook in einem Auto, das während der Tat beobachtet wurde, dürfen sie das Auto gleich auch noch mit beschlagnahmen. Zwar bekommt der Wardriver seine Hardware zurück, wenn sich herausstellt, dass er nicht in gesicherte Netzwerke eingedrungen ist und auch keine Daten entwendet hat, aber bis das Verfahren abgeschlossen ist bzw. die Kripo die Zeit findet, die Rechner auf Beweise zu untersuchen, können schon mal 1–2 Jahre vergehen (die zuständigen Behörden sind leider völlig unterbesetzt). Nach zwei Jahren sind die Rechner dann nicht mehr viel wert, Datenträger aller Art (z.B. auch die Festplatten) bekommt man nicht zurück. Sollten zudem noch Raubkopien gefunden werden, kann es ungemütlich für den Wardriver werden. Dass die Polizei bei Wardrivern zu Hause mit Durchsuchungsbefehl auftaucht, ist gar nicht mal so unwahrscheinlich. In manchen Regionen (z.B. in gewerblichen Gebieten in Großstädten), in denen schon Schädigungen durch Wardriver auftraten, sind sowohl WLAN-Betreiber als auch Polizeibehörden sensibilisiert. Dort wird jeder misstrauisch beäugt, der sich mit einem eingeschalteten Notebook in die Öffentlichkeit wagt. Besonders PKW-Fahrer mit Notebook auf dem Schoß sollen ortsweise von der Polizei überprüft werden, wie beispielsweise im Gewerbegebiet am Düsseldorfer Hafen.
273
§86 Abhörverbot, Geheimhaltungspflicht der Betreiber von Empfangsanlagen
Mit einer Funkanlage dürfen Nachrichten, die für die Funkanlage nicht bestimmt sind, nicht abgehört werden. Der Inhalt solcher Nachrichten sowie die Tatsache ihres Empfangs dürfen, auch wenn der Empfang unbeabsichtigt geschieht, auch von Personen, für die eine Pflicht zur Geheimhaltung nicht schon nach § 85 besteht, anderen nicht mitgeteilt werden. § 85 Abs. 4 gilt entsprechend. Das Recht, Funkaussendungen zu empfangen, die für die Allgemeinheit oder einen unbestimmten Personenkreis bestimmt sind, sowie das Abhören und die Weitergabe von Nachrichten auf Grund besonderer gesetzlicher Ermächtigung bleiben unberührt.
Wir haben dieses Kapitel nicht geschrieben, um Sie zum Wardriven anzuregen, sondern um zu zeigen, wie aktuell dieses Thema ist. Auch wenn es an manchen Stellen nicht so klingt – wir raten von einem aktiven Wardriving als Sport ab.
Vorbereitung Wer dennoch vorhat, seine Umgebung nach WLAN-Netzen abzusuchen, ohne dabei fremde Netze anzugreifen, sollte zumindest einige Sicherheitsvorkehrungen treffen:
•
Eine Datensicherung durchführen und an einem sicheren Ort (möglichst nicht in der eigenen Wohnung) aufbewahren.
Netzwerkfähige Festplatte
274
Wardriver unterwegs
•
Zum Wardriven nur »ein« Notebook verwenden, das auch möglichst wenig Daten mit anderen PCs austauscht. Dadurch ist im Falle einer Beschlagnahmung der PCs die Wahrscheinlichkeit größer, dass der »Geschädigte« seinen Arbeitsrechner frühzeitig zurückbekommt.
•
Möglichst keine Raubkopien aufbewahren. Wenn schon »gebrannte Filme« angesehen werden müssen, dann nur, wenn diese von Freunden ausgeliehen wurden. Besser ist es aber noch, erst gar keine Raubkopien zu machen und solche auch nicht zu verwenden (Empfehlung der Autoren!).
•
Erstellen Sie eine Liste mit allen Komponenten, die Sie anhand von Quittungen belegen können. Diese Liste könnten Sie gegebenenfalls unterschreiben lassen, wenn die Geräte abtransportiert werden.
•
Gehen Sie so unauffällig wie möglich auf WLAN-Suche. Am günstigsten ist es natürlich, in der eigenen Wohnung oder im Haus zu bleiben. So können Sie dann aus den eigenen Wänden heraus mit Eigenbauantennen die nähere Umgebung nach fremden Netzen absuchen. Mit Verstärker und Richtfunkantennen sind durchaus mehrere Kilometer Sende- und Empfangsreichweite möglich.
•
Keine Software installieren, die es ermöglicht, den Datenverkehr aufzuzeichnen und/oder zu entschlüsseln.
•
Erkundigen Sie sich vorsorglich nach einem guten Anwalt, der sich in Sachen Wardriving auskennt. Achtung
Wie schon geschrieben, greifen wir das Thema Wardriving hier auf, um Ihnen zu zeigen, wie aktuell es ist und wie einfach durchzuführen. Keinesfalls raten wir Ihnen, das zu tun. Es ist allerdings eine andere Sache, mit entsprechenden Tools (z.B. Netstumbler) zu prüfen, ob im Umfeld der eigenen Wohnung noch andere Funknetze aktiv sind, und wenn ja, ob sie ungesichert sind. Hier sollte aber Schluss sein mit der Überprüfung. Wenn Sie die Netzbetreiber kennen (in der Nachbarschaft fragen), können Sie auf die Gefahren der ungesicherten Netzwerke aufmerksam machen. Dringen Sie aber selbst in solche Netze nicht – oder nicht ohne Erlaubnis – ein.
275
Ausrüstung Um auf Wardriving-Tour zu gehen, benötigt ein Wardriver nicht viel:
•
Ein Notebook oder PDA mit WLAN-Modul. PDAs haben dabei den Vorteil, dass sie unauffälliger sind. Allerdings ist es schwierig, PDAs mit Eigenbauantenne auszustatten. Das es allerdings bereits für fast alles taugliche und aufeinander abgestimmte Komponenten gibt, erfährt man, wenn man die Verkaufsangebote erfahrener Wardriver in einschlägigen Foren anschaut. Hier werden häufig einsatzerprobte Kombinationen verkauft. Idealerweise ist das Notebook Linux-tauglich.
•
Eine WLAN-Karte, die einige besondere Eigenschaften wie ETSI-Unterstützung (13 der 14 Kanäle empfangbar), einen externen Antennenanschluss und möglichst einen Prism-Chipsatz (für gute Linux-Unterstützung) mitbringen sollte. Meist sind das PCMCIA-Karten, d.h., sie können in fast jedem Notebook verwendet werden. PDAs benötigen allerdings eine Erweiterung, um PCMCIA-Karten aufnehmen zu können. Sehr beliebt sind Orinoco-Karten oder derzeit die SENAO 2511 EXT2 mit 200 Milliwatt und + 8db zusätzlicher Empfangsverstärkung.
•
Eine externe Antenne. Je nachdem, wie der Wardriver auf Tour geht, eignen sich dazu Haftantennen, die auf dem Auto installiert werden können, oder selbst gebaute Richtfunkantennen, die aus dem Inneren des Autos heraus eingesetzt werden und so etwas unauffälliger sind, allerdings die Mithilfe eines Kollegen/Freundes erfordern. Radfahrer lassen idealerweise ein einfaches Antennenkabel aus dem Rucksack hängen. Diese Variante ist am unauffälligsten, dürfte aber die geringste Reichweite haben. Findige Bastler installieren sich evtl. eine kleine Antenne am Fahrradhelm.
PCMCIA-Karte mit externer Antenne
276
Wardriver unterwegs
•
Nicht zwingend nötig, aber sehr praktisch ist eine GPS-Maus. Damit lässt sich der gefundene Access-Point sehr genau kartieren. Da Wardriver in erster Linie auf der Jagd nach möglichst vielen HotSpots sind, behält man mit GPS-Empfängern leichter den Überblick. Auch hier sollte man nach Möglichkeit auf Linux-Unterstützung achten.
Die GPS-Maus von Fortuna Elektronic ist sehr beliebt bei Wardrivern.
•
Eine geeignete Software, die möglichst auch die Standortdaten der gefunden HotSpots via GPS ermitteln und auch kartieren kann. Unter Linux ist Kismet sehr beliebt. Es gibt auch eine zum Wardriving abgestimmte Linux-Distribution namens WarLinux. In der Windows-Welt ist Network Stumbler ein weit verbreitetes Tool zum »Erschnüffeln« von WLAN-Netzen. Unter Mac OS X bietet sich KisMac an, das aber auch eine externe WLAN-Karte erfordert.
Ein Programm zum Aufspüren von Funknetzwerken
•
Ansonsten braucht der Wardriver natürlich noch etwas Glück zum Aufspüren der HotSpots.
277
Wardriven in Aktion Hat er alle Geräte installiert und konfiguriert, kann der Wardriver sich mit seiner Ausrüstung auf den Weg machen, um zu erkunden, wo es in Ihrer Stadt WLAN-Netze gibt. Er sollte darauf achten, nicht zu viel Aufmerksamkeit zu erregen. Am unauffälligsten geht er vor, indem er sein eingeschaltetes Notebook in einen Rucksack packt, die Antenne unauffällig heraushängen läßt und einen Kopfhörer aufsetzt. Sobald der Sniffer ein Netz entdeckt, teilt er es per Signalton mit. Wenn auch eine GPS-Maus angeschlossen ist, können die Daten zu Hause ausgewertet werden. Eine andere Variante besteht darin, die Gegend mit dem PKW abzufahren. Dabei wird eine Haftantenne auf dem Autodach angebracht und das Notebook nach Möglichkeit im Fußraum des Beifahrers positioniert (das schützt auch Ihr Notebook bei heftigen Bremsmanövern). Gefundene Netze werden auch hierbei per Signalton gemeldet, damit der Wardriver sich besser auf den Verkehr konzentrieren kann. Allzu lange Stopps bei gefundenen Netzwerken vermeidet der erfahrene Wardriver Praktisch sind getönte Scheiben, so dass ein Rückzug auf den Rücksitz möglich ist, ohne gleich von neugierigen Passanten entdeckt zu werden. Ganz Mutige gehen in kleinen Gruppen zu Fuß auf die Jagd, allerdings sollten sie zu Hause trotzdem auf Besuche der Polizei gefasst sein. Irgendjemand fühlt sich nämlich immer angegriffen, so dass es in der Regel nicht allzu lange dauert, bis die erste Anzeige vorliegt. Selbst wenn die Wardriver beim Sniffen (passives Erschnüffeln von WLAN-Netzen) nicht gegen geltendes Recht verstoßen, kann ein laufendes Verfahren deutliche Nachteile mit sich bringen. Wardriven ist immer auch eine Gratwanderung in der rechtlichen Grauzone. Zum Wardriven kann man sich auch mit anderen Wardrivern treffen, um gemeinsam auf die Jagd zu gehen. Im Internet finden Sie viele Foren, in denen Sie sich mit anderen Wardrivern verabreden können. In einigen Städten haben sich mittlerweile richtige Communitys gebildet. Achtung
Den Versuch, gefundene WLANs zum Surfen zu missbrauchen, oder gar das Eindringen in fremde Netze sollte man dringend unterlassen, da man sich sonst eindeutig strafbar macht und meist auch deutliche Spuren hinterlässt. Zudem schadet man in vielen Fällen auch den Opfern solcher Angriffe.
278
Wardriver unterwegs
Auf polizeiliche Anzeigen reagieren? Mit einer Anzeige von Wardriver-Opfern gehen meist auch Hausdurchsuchungen einher, damit evtl. vorhandenes Beweismaterial sichergestellt werden kann. Besonders dann, wenn auch Arbeitsgeräte beschlagnahmt werden, kann es sehr ungemütlich werden. Auf jeden Fall sollten Sie die Sicherstellung verweigern, denn dann wird diese zu einer Beschlagnahmung, die es Ihnen ermöglicht, zumindest Ihre Arbeitsgeräte schneller zurückzubekommen. Je nach Fall können Sie auch wegen Verschleppung des Falls klagen. Sie haben außerdem das Recht, Ihre Festplatten spiegeln zu lassen. Am besten bieten Sie dazu die Bereitstellung geeigneter Festplatten an. Da sich eine Untersuchung der Beweismaterialien in der Regel sehr lange hinziehen kann – die zuständigen Behörden sind völlig unterbesetzt –, haben Sie bei Anzeigen mit Falschaussage evtl. Anspruch auf Schadenersatz. Oft wird ein Einbruch in WLAN-Netze angegeben, was bei ungeschützten Netzen ja oft nicht der Fall ist, sofern Sie weder Internetzugang genutzt noch den Versuch unternommen haben, Daten einzusehen. In jedem Fall würde man Beweismaterial auf Ihrer Festplatte finden. Achten Sie deshalb darauf, keine Software zum Knacken von WEP-Verschlüsselungen und zum Aufzeichnen des Datenverkehrs installiert zu haben. Das lässt sich auch nach mehrmaligem Überschreiben auch noch nachweisen. Auch sollten Sie nichts unternehmen, um die MAC-Adresse Ihrer Netzwerkkarte zu verändern. In jedem Fall sollten Sie sich einen fähigen Anwalt suchen. Arbeitsgeräte und Wardriver-Ausrüstung sind strikt zu trennen.
Die Wardriver-Community Weil es so einfach ist, hat sich Wardriven inzwischen zu einem regelrechten Volkssport entwickelt. In manchen Städten wie etwa Berlin, Hannover oder Düsseldorf gibt es auch schon richtig organisierte Wardriver-Communitys, die sich auch regelmäßig auf Wardriving-Treffen zusammenfinden. Einige Internetshops haben sich regelrecht auf Wardriving-Zubehör spezialisiert. Hier einige Links zum Thema Wardriving:
www.wardriving-forum.de www.wgv.at www.wireless4berlin.de www.wardrive.de www.wireless-forum.ch www.dylanic.de/wlfaq.html
279
www.freebirdshop.de www.wardriving.com https://sourceforge.net/project/showfiles.php?group_id=57253 http://artm-friends.at/rm/wdr/oss-wd-de.php http://freshmeat.net/projects/kismac/?topic_id=861%2C43%2C152 http://www.macstumbler.com/
Wardriving ist im Internet schon längst kein Tabuthema mehr.
Straßenübergreifendes Netzwerk Die meisten DSL-Anschlüsse sind ausschließlich als Einzelplatzlösung ausgelegt. Nutzt ein DSL-Kunde schon einen zweiten Rechner mit demselben DSL- oder ISDN-Tarif, handelt er gegen die AGB der Provider und macht sich strafbar. Besonders dann, wenn mehrere PCs an einem Modem ohne Router betrieben werden, ist die Gefahr groß, entlarvt zu werden, denn die Provider suchen gezielt nach unrechtmäßigen Mehrfachnutzern eines DSLTarifs. Schwieriger wird es für die Provider, wenn ein Router oder ein Server den Verkehr ins Internet regelt. Aber auch hier gibt es Mittel und Möglichkeiten, die Täter zu überführen.
280
Wardriver unterwegs
Nichtsdestotrotz ist die Versuchung groß, sich einen DSL-Zugang mit einem oder mehreren Nachbarn zu teilen. Dazu benötigt man lediglich den Internetzugang, einen Router und ein WLAN-Netzwerk, das alle Häuser oder Wohnungen abdeckt. Ist die Reichweite zu gering, behilft man sich mit einer Eigenbauantenne (z.B. aus einer Pringles-Dose) und evtl. noch mit einem Verstärker. Damit dürfte man dann locker bis über die Grundstücksgrenzen funken können. Und damit ist man auch schon wieder im strafbaren Bereich. Funkverbindungen über die Grundstücksgrenzen sind nämlich genehmigungspflichtig. Aus der Idee, die Provider zu betrügen, wird auch noch eine gesetzeswidrige Straftat, die auch die Regulierungsbehörde interessiert. Zwar ist die Wahrscheinlichkeit, entdeckt zu werden, gering (sofern man nicht aller Welt kundtut, was für einen günstigen Internetzugang und tolles WLAN man hat), sicher fühlen sollte man sich jedoch nicht.
Software für Wardriver Die Wahl der Software zum Wardriven richtet sich unter anderem auch nach dem Betriebssystem. Für Linux gibt es mit Abstand die meisten und auch mächtigsten Tools, um WLANs zu finden, zu kartografieren und zu entschlüsseln. Wichtig ist dabei aber auch Linux-geeignete Hardware, da ja Treiber für die WLAN-Karte vorhanden sein müssen. Die Hardware testet man vor dem Kauf am besten mit Knoppix aus und/oder man erkundigt sich in einschlägigen Foren nach der Linux-Fähigkeit. Für Windows und Mac OS X ist die Auswahl nicht ganz so groß. Solange WLAN-Netzwerke aber nur erschnüffelt (sniffen) werden sollen, eignen sich auch diese beiden Betriebssysteme sehr gut.
Software für Linux Hier eine kleine Auswahl an Programmen zum Sniffen mit Linux:
•
Kismet: Kismet ist ein Programm für die Kommandozeile und eignet sich hervorragend zum Aufspüren von WLANs. Außerdem zeigt es Informationen wie Verschlüsselung und DHCP-Server an.
•
Freestumble: Dieses Programm ist die Linux-Version des unter Windows äußerst beliebten NetStumblers. GPS-Karten werden allerdings in wesentlich größerem Umfang als beim NetStumbler unterstützt.
•
WEPCrack: Dieses Programm eignet sich nicht dazu, Netzwerke aufzuspüren, dafür aber, um die WEP-Verschlüsselung zu knacken. Allerdings muss man dazu erst eine Menge Datenpakete aufzeichnen.
281
•
Airsnort: Auch dieses Programm ist nicht dazu geeignet, WLAN-Netze zu ermitteln. Ebenso wie WEPCrack können Sie damit aber WEP-Verschlüsselungen in relativ kurzer Zeit knacken. Das Programm zeichnet zunächst den Datenverkehr des WLANs auf und versucht, aus den gewonnenen Paketen den WEP-Schlüssel zu ermitteln. Achtung
Die letzten beiden Programme (WEPCrack und Airsnort) haben wir nicht aufgeführt, um Sie zu einem Entschlüsseln fremder Netzwerke anzuleiten. Da sie aber frei verfügbar sind, macht es auch keinen Sinn, die Existenz zu verschweigen. Es sollte Sie eher nachdenklich machen, wenn Sie sehen, dass Bekannte diese Programme einsetzen. Zwar kann man diese Programme auch nutzen, um die Sicherheit der eigenen Schlüssel zu prüfen. Letztendlich ist das aber nicht notwendig. Wie sicher WEP- und WPA-Schlüssel sind, haben wir an anderer Stelle schon erwähnt.
Software für Windows
•
Network Stumbler: Ein Standardprogramm zum Erschnüffeln von WLANNetzen mit Windows-Rechnern. Neben dem Netzwerk zeigt das Programm auch an, ob dieses verschlüsselt ist, welche SSID verwendet wird, den verwendeten Kanal, die Geschwindigkeit und den Standard des Netzes.
•
NetStumbler to GPS Trackmaker: Diese Programm dient dazu, die per GPS-Maus gewonnenen Positionsdaten auf einer Karte zu vermerken. So ergibt sich schnell eine gute Übersicht über die bestehenden WLANs der Stadt.
Software für den Mac
282
•
MacStumbler: MacStumbler ist die Mac-Version des beliebten Tools Network Stumbler. Es lässt sich im Ganze ähnlich bedienen und eignet sich ausschließlich zum Sniffen.
•
KisMac: Das Allround-Tool für Mac OS X. Mit KisMac können Sie sowohl sniffen als auch WEP-Schlüssel knacken. Außerdem lassen sich die gefundenen Access-Points automatisch einem GPS-Wegpunkt zuweisen, so dass diese später in eine Stadtkarte übertragen werden können.
Was Sie sich merken sollten
Software für Pocket PC
•
MiniStumbler: Dieses Programm ist die Pocket PC-Version vom beliebten NetStumbler.
Was Sie sich merken sollten •
Nutzen Sie die Diagnosetools von Windows im Ordner Start – Alle Programme – Zubehöre – Netzwerkdiagnose-Tools, um Ihr Netzwerk regelmäßig zu kontrollieren und zu warten.
•
Nutzen Sie den TCP/IP-Befehl ping und die Windows-Suchen-Funktion, um Computer im Netzwerk aufzuspüren, wenn sie im Explorer nicht zu finden sind.
•
Sichern Sie sich vor Wardrivern ab; verschlüsseln Sie das Netzwerk, nutzen Sie statische IP-Adressen und möglichst eine Firewall (Hardware oder Software), um niemanden in Ihr Netzwerk hineinzulassen.
•
Verzichten Sie selbst möglichst auf Wardriving oder – wenn Sie es gar nicht lassen können – dringen Sie wenigstens nicht in fremde Netze ein.
Mitwisser »Was ist denn hier los?« Erstaunt sah ich mich in Karl-Theos Wohnung um. Keiner der so vertraut gewordenen Computer war zu sehen. »Reine Sicherheitsmaßnahme«, sagte Karl-Theo und grinste dabei. »Sicherheitsmaßnahme, wogegen?« »Na, wenn die Polizei kommt und die Geräte beschlagnahmen will.« »Wieso sollte sie das tun?« »Falls jemand mich anzeigt, als Wardriver oder so.« »Du hast mir doch erzählt, dass du das gar nicht machst?« »Schon! Zumindest nicht so richtig.« »Lass dir nicht alles aus der Nase ziehen. Was heißt denn, nicht so richtig?« »Du weißt doch, dass ich gerne auch außer Haus arbeite.«
283
Ich nickte, denn ich erinnerte mich noch zu gut an seine Dachklettereien und daran, dass ich ihn auslösen musste – von einem HotSpot! »Und da sitze ich dann zum Beispiel mit meinem Notebook im Park und arbeite so vor mich hin und dann piepst plötzlich mein Stumbler.« »Dein was?« »Ein Programm, das anzeigt, dass ein aktives Funknetzwerk in erreichbarer Nähe ist.« »Also doch!« »Also nein! Es geht mir ja nur darum, dass ich wissen will, wenn jemand bei mir eindringt.« »Da brauchst du doch bloß die Funknetzwerkkarte zu Hause zu lassen oder abzuziehen und nur im Bedarfsfall einzustecken, z.B. wenn du dich an einem HotSpot einwählen willst.« »Das geht nicht. Ich habe ein Centrino-Notebook. Da gibt’s keine Karte auszubauen, die sind von Haus aus WLAN-fähig.« »Ja, wenn du in fremde Netze nicht eindringst, dann brauchst du dir ja keine Sorgen zu machen.« »Aber doch. Es muss mich nur jemand anzeigen. Einer, der mich im Park mit dem Notebook sieht und sein persönliches Funknetzwerk in Gefahr wähnt. Dann kommen die von der Polizei und sacken alles ein und wenn ich Glück habe, bekomme ich nach Jahren Geräte zurück, mit denen nichts mehr anzufangen ist.« »Dann brechen ja schwere Zeiten an für alle, die bisher so unbesorgt mit ihrem Notebook unterwegs waren, in Cafés, die Kombination aus Handy, Notebook und PDA vorzeigten und in Zügen mit wichtiger Miene ihre mobilen Computer aufgeklappt haben.« Karl-Theo nickte und sah sehr sorgenvoll drein. »Und deshalb verzichtest gerade du jetzt auch zu Hause auf alle Computer? Hast du keine Entzugserscheinungen?« Das noch eben so sorgenvolle Gesicht begann zu strahlen. »Wieso verzichten?«
284
Was Sie sich merken sollten
Er ging zu seinem Schreibtisch und drückte gegen die Vorderkante. Ein Brett schob sich nach hinten und aus dem Loch kam ein LCDMonitor empor. Dann drückte er auf einen Knopf, ein Licht ging an und das Bild einer Tastatur erschien auf der Schreibtischablage. Die Funkmaus holte er aus der Hosentasche. »Und auf diesem Dia kannst du schreiben.« Karl-Theo antwortete gar nicht. Er hatte schon die Bootparameter für seine Linux-Anpassung eingetippt. »Und der Rest?«, fragte ich. »Der Drucker ist unter der Badewanne eingebaut, mit einem separaten WLAN-Printserver. Ich muss nur eine Fliesenattrappe wegziehen, dann kommt der Drucker vor. Das Modem habe ich in einen Schrank eingebaut. Die Öffnung für die Antenne ist oben am Schrank und von unten nicht zu sehen. Das Notebook ist in einem Spezialfach hinter der Spülmaschine versenkt. Ich kann es mit einem Handgriff herausholen und wieder verstecken, der Scanner ...« »Hör auf!«, sagte ich genervt. »Will ich gar nicht so genau wissen.« »Ich hätte dir aber gern alles erzählt«, sagte Karl-Theo enttäuscht. »Nein, dann bin ich Mitwisser und wer weiß, mit welchen Methoden die das dann alles aus mir herausholen. Als stadtbekannter bester Freund von dir haben die mich doch gleich in der Mangel.«
285
Glossar
Glossar Access-Point Zugangspunkt für Wireless-LAN-Netzwerke, die meist auch einen Zugangspunkt für kabelgebundene Netzwerke bieten. Router enthalten in der Regel einen Access-Point. WLAN-Netzwerke, die mindestens einen Access-Point enthalten, bezeichnet man auch als Infrastrukturnetzwerke. Ad hoc Zwei oder mehr PCs mit WLAN-Karten können im so genannten Ad-hocModus ohne Access-Point untereinander kommunizieren. Auf diese Weise können Daten ausgetauscht werden. Peripherienutzung (z.B. Drucker) ist nur sehr eingeschränkt in einem Ad-hoc-Netzwerk möglich. Diese Art der Vernetzung ist nur für wenige Arbeitsstationen sinnvoll (zwei bis maximal fünf). Arbeitsgruppe Computer, die miteinander kommunizieren, sollten zu einer gemeinsamen Arbeitsgruppe zusammengeschlossen sein. Innerhalb dieser Arbeitsgruppe identifizieren sich die Computer mit einem Computernamen. Bandbreite Unter Bandbreite versteht man die Geschwindigkeit, mit der Daten übertragen werden. In der Regel wird die Bandbreite in Megabit pro Sekunde (Mbps) angegeben. Oft wird auch die Bezeichnung Datendurchsatz verwendet. Bluetooth Funktechnik, die dem WLAN ähnlich ist, allerdings mit anderem Schwerpunkt. Ursprünglich sollten Geräte wie Handys oder Drucker kabellos mit einem PC verbunden werden. Aber auch die Vernetzung von PCs untereinander (ähnlich dem Ad-hoc-Modus) ist möglich, auch das Internet-Sharing. Allerdings ist die Reichweite und Übertragungsrate geringer als in einem WLAN.
287
Centrino Von Intel entwickelte Spezialchips für Notebooks, die nicht nur weniger Strom verbrauchen, sondern auch WLAN-Funktionen fest integriert haben. CompactFlash Standard für Speicherkarten, die vorwiegend in Digitalkameras oder MP3Player eingesetzt werden. Außerdem lassen sich Erweiterungskarten für diesen Standard bauen. So gibt es CompactFlash-WLAN-Karten, die z.B. Pocket-PCs WLAN-tauglich machen können. Computername Einer Arbeitsstation zugewiesener Name, der diese in einem Netzwerk (einer Arbeitsgruppe) eindeutig identifiziert. DECT Funkstandard zur Übertragung von Sprachdateien, basierend auf dem IEEE802.11-Standard. DHCP Abk. für Dynamic Host Configuration Protocol. Ermöglicht die automatische Zuweisung einer IP-Adresse. Ein Access-Point oder Router kann als DHCPServer automatisch die IP-Adressen an die Arbeitsgeräte im Netzwerk vergeben. DNS Abk. für Domain Name System. Ein DNS-Server speichert in einer Tabelle IP-Adressen (z.B. 169.253.110.220) mit Namen ab. Bei Aufruf eines Namens ermittelt der DNS-Server die IP-Adresse und stellt die Verbindung her. DSL Abk. für Digital Subscriber Line. Datenübertragungstechnik für analoge und digitale Telefonleitungen (Kupferkabel). Ethernet Netzwerkprotokoll, mit dem bis zu 1024 Arbeitsstationen vernetzt werden können (zwischengeschaltete Verstärker, so genannte Repeater, vorausgesetzt). Datendurchsatzraten betragen 10 Mbps oder 100 Mbps. Im letzteren Fall spricht man auch von Fast-Ethernet.
288
Glossar
Firewall Hardware oder Software zum Schutz vor ungewollten Zugriffen aus dem Internet. Hardware-Firewalls sind oft in Router integriert. Außerdem lassen sich Rechner als Hardware-Firewall in Netzwerke integrieren. Freigabe Ressourcen im Netzwerk lassen sich nutzen, wenn sie freigegeben wurden. Die Freigabe erteilt der Benutzer der Arbeitsstation und/oder der Netzwerkadministrator. Freigaben können auch eingeschränkt (z.B. nur zum Lesen) vergeben werden. Frequenz Wiederholt sich ein Vorgang immer wieder, bezeichnet man den Zeitraum, der benötigt wird, um diesen sich immer wiederholenden Vorgang vom Anfang bis zum Ende auszuführen, als Frequenz. In Bezug auf elektromagnetische Wellen ist die Frequenz eine wichtige physikalische Größe. Die Frequenz wird in Hz (Hertz) angegeben. Frequenzband Werden mehrere Frequenzen zur Übertragung von Daten benutzt, spricht man von einem Frequenzband. HotSpot Ein öffentlicher Zugangspunkt zu einem WLAN-Netzwerk. Sie werden an öffentlichen Plätzen, auf Flughäfen oder in Hotels und Gaststätten meist gegen Gebühr angeboten. IEEE 802.11 Allgemeiner Funkstandard, der nicht nur für die Datenübertragung für Wireless LAN, sondern auch für andere Funktechniken ausgelegt ist. Solche Standards beschreiben weniger die Technik als die zu verwendenden Parameter, wie z.B. die Frequenz, Verschlüsselung, Modulation etc. IEEE 802.11a Funkstandard, der auf dem 5-GHz-Frequenzband sendet und Bruttobandbreiten von 54Mbps erreicht. Dieser Standard ist wegen des verwendeten Frequenzbands nicht kompatibel zu den Standards a und b.
289
IEEE 802.11b Funkstandard, der auf dem 2,4-GHz-Frequenzband sendet und Bruttobandbreiten von maximal 11 Mbps erreicht. IEEE 802.11b+ Inoffizieller Funkstandard, bei dem im 2,4-GHz-Frequenzband zwei oder mehrere Kanäle zusammengefasst werden, um so Bruttobandbreiten von 22 Mbps zu erreichen. Da dieser Standard nicht von der IEEE verabschiedet wurde, sind selbst Geräte des 802.11+-Standards unterschiedlicher Hersteller nicht zueinander kompatibel, so dass nur die Bandbreite des 802.11bStandards erreicht werden kann. IEEE 802.11g Funkstandard, der auf dem 2,4-GHz-Frequenzband sendet und Bruttobandbreiten von bis zu 54 Mbps erreichen kann. Dieser Standard ist abwärtskompatibel zum 802.11b-Standard, funkt dann aber mit reduzierter Bandbreite. Infrastruktur WLAN-Netzwerk, das über mindestens einen Access-Point verfügt und im Gegensatz zum Ad-hoc-Netzwerk auch eine größere Zahl von Netzteilnehmern verkraften kann. Das Nutzen gemeinsamer Peripherie und das gemeinsame Teilen (share) einer Internetverbindung sind ohne weiteres möglich. Infrarotes Licht Für Menschen nicht sichtbares Licht, das zur Datenübertragung auf kurzen Strecken genutzt wird. Intranet Internes Netzwerk, das wie das Internet funktioniert, aber außerhalb des Netzwerks nicht zur Verfügung steht. Informationen auf einem Server (innerhalb des Netzwerks) können über einen Browser eingesehen werden. IP-Adresse Identifikationsadresse für Arbeitsstationen, die an ein TCP/IP-Netzwerk (das Internet ist z.B. auch ein solches) angeschlossen sind. Die Adresse besteht aus vier Zahlengruppen mit Ziffern von 0 bis 255, die durch einen Punkt getrennt sind, z.B. 192.168.123.1.
290
Glossar
ISDN Abk. für Integrated Services Digital Network. Technik zur Übertragung digitaler Daten in Netzen mit Leitungen zur digitalen Datenübertragung (Glasfaser). Diese theoretisch extrem leistungsfähige Technik wird durch veraltete Leitungen (Kupferkabel) in Deutschland stark ausgebremst. LAN Abk. für Local Area Network, dt. lokales Netzwerk. MAC-Adresse Abk. für Medium Access Control. Im Netzwerk besitzt jede Komponente (Netzwerkkarte, Access-Point, Router) eine eigene Mac-Adresse, die fest in den Chip eingebrannt ist. Es ist ein zwölfstelliger Code im Hexadezimalformat. Mbps Abk. für Megabit pro Sekunde. Maßeinheit für Übertragungsgeschwindigkeiten. Gibt an, wie viele Bits pro Sekunde übertragen werden. Netzwerkdrucker Ein innerhalb des Netzwerks freigegebener Drucker. Der Drucker kann an eine Arbeitsstation, aber auch an einem Access-Point oder Router angeschlossen sein. Externe Printserver gibt es auch als eigenständige Netzwerkkomponenten. Netzwerkkarte Komponenten, die für einen Anschluss an das Netzwerk sorgen. Sie stehen als Steckkarten (heute meist PCI), aber auch als PCMCIA-Karten (meist für Notebooks), CompactFlash-Karten (z.B. für Pocket PCs) und externe Geräte mit USB-Anschluss zur Verfügung. NTP-Server Abk. für Network time protocol, ein Protokoll zur Abstimmung der Uhrzeiten im TCP/IP-Netzwerk. Ein NTP-Server ist ein Rechner im Internet, der die aktuelle Uhrzeit liefert. Router können z.B. eine Verbindung herstellen und die Uhrzeit im Netzwerk automatisch abgleichen.
291
PPPoE Abk. für Point-to-Point Protocol over Ethernet. Verbindet einen Router über DSL mit dem Internet. Printserver Stellt einen Drucker im Netzwerk zur Verfügung. Das kann ein speziell für diesen Zweck eingerichteter PC mit einem oder mehreren angeschlossenen Druckern oder ein externes Gerät, das ausschließlich diese Funktionalität aufweist, sein. Router Externes Gerät, das mehrere Komponenten im Netzwerk verbindet. Er dient u.a. als Zugang zum Internet und verbindet kabelgebundene und kabellose (wireless) Netzwerke. Außerdem haben die meisten Router heute eine Firewall integriert. SSID Abk. für Service Set Identifier. Name des Netzwerks (der Arbeitsgruppe), der frei gewählt werden kann, mit der Einschränkung, dass der Name nicht mehr als 32 Zeichen lang sein darf. Subnetzmaske Die Subnetzmaske ermöglicht es dem sendenden Computer zu erkennen, ob sich der andere (empfangende) Rechner im gleichen Netzwerk befindet oder an ein anderes Netzwerk angeschlossen ist. TCP/IP Abk. für Transmission Control Protocol over Internet. Das Protokoll, mit dem die Daten im Internet (und in vielen anderen Netzwerken) übertragen werden. WEP Abk. für Wired Equivalent Privacy. Verschlüsselungsstandard für WLANNetzwerke. WiFi Abk. für Wireless Fidelity. Ein Kompatibilitätsstandard, der garantieren soll, dass Geräte verschiedener Hersteller problemlos miteinander kommunizieren.
292
Glossar
WiMax In der Entwicklung befindlicher Standard, der in Zukunft auch Handynetze ablösen oder zumindest ergänzen könnte. Eine theoretische Reichweite von 50 km und Bandbreiten bis zu 540 Mbps gehören ebenso zu den Spezifikationen, die derzeit ausgearbeitet werden, wie verbesserte Sicherheitsstandards, Rooming und Techniken, die den Wechsel zwischen Mobilfunknetz und WLAN so reibungslos machen sollen, dass der Nutzer selbst davon nichts mehr bemerkt. WPA Abk. für Wi-Fi Protected Access. Verbesserter Verschlüsselungsstandard für WLAN-Netzwerke, der von der WiFi-Allianz ins Leben gerufen wurde, nachdem sich WEP als unzureichend sicher erwiesen hatte.
293
Liebe Leserin, lieber Leser, herzlichen Glückwunsch, Sie haben es geschafft! Wireless LAN ist Ihnen nun so vertraut, dass Sie damit Ihre tägliche Arbeit am PC erledigen oder diese Technik auf eigene Faust weiter erforschen können. Ist es Ihnen nicht viel leichter gefallen, als Sie am Anfang dachten? Genau das ist das Ziel unserer Bücher aus der easy-Reihe. Sie sollen Ihnen helfen, erfolgreich die ersten Schritte auf unbekanntem Terrain zu gehen, ohne Sie gleich mit Fachchinesisch zu überhäufen. Als Lektor hoffe ich, dass Sie mit diesem Buch genau die richtige Unterstützung für Ihren Einstieg bekommen haben. Denn für Ihre Zufriedenheit stehen wir alle als Beteiligte mit unserem Namen: der Verlag, die Autoren, die Druckerei. Aber niemand ist perfekt. Wenn Sie Fragen haben: Fragen Sie. Wenn Sie Anregungen zum Konzept dieses Buches oder dieser Buchreihe haben: Schreiben Sie uns. Und wenn Sie Kritik üben möchten: Schreiben Sie uns erst recht. Denn nur durch Ihre Rückmeldung werden wir noch besser. Ich freue mich auf Ihr Schreiben. Und ich verspreche Ihnen, dass Sie Antwort erhalten. Und jetzt los – entdecken Sie die drahtlose Freiheit mit Wireless LAN!
Jürgen Bergmoser Lektor Markt+Technik, ein Imprint der Pearson Education Deutschland GmbH Martin-Kollar-Straße 10-12 81829 München
E-Mail: [email protected] Internet: http://www.pearson.de
294
Stichwortverzeichnis
Stichwortverzeichnis Numerics
B
802.11b-Standard 49 802.11g 140, 252 802.11g-Standard 50
Benutzerebene 219 Binärzahlen 55 Bluetooth 19, 22, 23, 24, 29, 39, 50, 85, 87, 88 Bluetooth-Adapter 51 Bluetooth-Klassen 24 Bluetooth-Konfiguration 91 Bluetooth-Modem 51 Bluetooth-Netzwerk 39 Bluetoothstandard 1.0 89 Bootvorgang 223 Breitbandverbindung 168 Bridge 53 Busnetzwerk 36
A Abhörverbot 274 Abramson, Norman 12, 13 Access 195 Access-Point 37, 48, 79, 98, 108, 246 konfigurieren 100 Access-Points statische 74 Ad-hoc 35, 73, 78, 98 Ad-hoc-Netzwerk 36 Administrator 220, 221 AirPort 85 Airport 84 AirPort Admin 250 AirPort Express 245, 246, 247, 249 Drucker 203 AirPort Extreme 45, 84, 110 AirPort-Assistenten 110 AirPort-Basisstation 109 ALOHANET 13 Antenne externe 276 Antivirenprogramme 129 Apple 251 Apple-Notebooks 45 AppleScript 128 AppleTalk 53, 216 testen 83 Application-Server 37 Arbeitsgruppe 65, 184 Ordner 193 ARPA 12 ARPANET 12, 54, 216 Audio-/Video-Server 38 AutoBlock-Funktion 149
C Cailliau, Robert 13 Centrino 41, 44 Cerf, Vint 54 Chat 208 Client 162, 210 Client-Server-Netzwerk 37 Computerbeschreibung 186 Computername 65, 184 Computer-Netzwerk 35 Computerviren 127 Geschichte 128 Connect 77
D Datei- und Druckerfreigabe 189 Datenaustausch 90, 226, 231 Datenbankmanagementsysteme 195 Datendurchsatz 22 Datensicherung 274 DECT 22, 23 Devolo 244, 251, 253 DHCP-Server 38, 74, 102, 103, 108, 149, 156, 245, 249
295
Dienste 160 DirectX 271 DirectX-Schnittstelle 270 Direktverbindung 35, 39, 90 dLAN 244, 245, 253, 254 dLAN Wireless 257 DNS-Server 162, 185 Drahtlose Netzwerkverbindung 73 Druckerinstallation 247 Druckerserver 37, 113 Drucker-Sharing 198 DSL 164, 165 DSL-Anschlüsse 280 DSL-Modem 49, 113, 114 konfigurieren 168 DSL-Router 50 DSL-Tarif 166 DSL-Tarife volumenbasiert 167 zeitbasiert 167 DSL-Zugang 164, 165 konfigurieren 168 duale Zahlensystem 55
E Eingabeaufforderung 78 ESSID 80 Ethernet-Kabel 115 Ethernet-Netzwerkkarte 26
F File Server 37 FileMaker Pro 195 Firewall 120, 133, 142, 149, 179, 209 Ausnahmen 142, 143 Norton 143 Windows XP 141 ZoneAlarm 144 Firewalleinstellung 76 ändern 160 Firewall-Konfigurationen 120 Firewire-Kabel 35, 226 Firmware Upgrade 106 Flatrate volumenbasiert 167
296
Flexirate volumenbasiert 167 Freenet.de 171 Freeware 204 ZoneAlarm 144 Freigabe 121 Drucker 199 Ordner 191, 193 Freigabe und Sicherheit 191, 229 Freigabeebene 219 Freigabename 191 FTP-Server 38
G GAP 23 Gast 219, 220 Gateway 53, 102 Gemeinsame Dokumente 190 Gerätekonflikt 73 Gesamtes Netzwerk 79 GPRS 23, 86 GPS 277 GPS-Empfängern 277 GPS-Maus 277, 278
H Hacker 126, 130 Hardware 222 Hardware-Firewall 39 Heimverzeichnis permanentes 235 hexadezimales Zahlensystem 59 HIPERLAN 20 Hiperlan-Standard 14 Hoax 131 Holen 92 HomePlug 253, 258 HomeRF 22 HomeRF-Standard 14 Host 55 Host-Computer 157 Host-ID 55 HotSpot 19, 177, 178 Hub 36, 37, 52
Stichwortverzeichnis
I IEEE 18 IEEE 802.11 16, 22 IEEE 802.11a 20, 29 IEEE 802.11b 19, 29 IEEE 802.11b+ 19 IEEE 802.11g 19, 29 IEEE 802.11g+ 20 IEEE 802.11i 21 IEEE 802.11n 21 IEEE Hiperlan 29 IEEE HomeRF 29 ifconfig 81, 83, 85 Infrastruktur-Netzwerk 107 Internet 126 Internet Security Norton 144 Internetgateway 158, 162 Internetoptionen 168 Internetprotokoll (TCP/IP) 161 Internet-Telefonie 39, 171 Internetverbindung 92, 156, 162 Intrusion Detection 148 IP-Adresse 55, 56, 65, 100, 102, 110, 156, 162, 227, 268, 269 statische 74, 75, 83 ipconfig 77, 156, 268 IP-Konfiguration 226 IPX/SPX 271 IrDa 22, 35 IRQ 73 ISDN 156, 172 ISDN-Anlage 113, 118 iTunes 246, 247
K Kahn, Bob 54 Kanalbündelung 20 Knoppix 64, 79, 80, 81, 85, 234, 236
L LAN 35, 103, 216 LAN-Chat 204 Laufwerksbuchstaben 266 Leibniz, Gottfried Wilhelm 55
Link 36 Linux 16, 41, 58, 59, 64, 79, 109, 195, 234, 277 Linux-Distribution 234 localhost 56 Logo-Test 69 lokale Netzwerke 35
M Mac OS X 16, 41, 45, 58, 64, 88, 90, 109, 127, 195, 226, 234, 245, 277 testen 83 MAC-Adresse 59 Mail-Server 37 Master 39 Menehune 13 Metcalf, Bob 13 Microsoft Windows-Netzwerk 79 Modem 156 Modus 81 MP3 251 MSHEIMNETZ 184 MSHOME 184 Multimedia-Adapter 27 MySQL 195
N NET SEND 203 NetBIOS 53, 217, 219 NetBIOS-Einstellung 218 Netgear 251 Netstumbler 275 Netz-ID 55 Netzlaufwerk 266 mappen 267 trennen 197 verbinden 197 Netzwerk 34, 226, 268, 270 kabelgebunden 26 Netzwerkadapter 263 Netzwerkassistent 67 Netzwerkdiagnose-Tools 262 Netzwerkfreigabe und -sicherheit 191 Netzwerkkabel 226
297
Netzwerkkonfiguration testen 83 Netzwerkkonzepte 217 Netzwerkprotokoll 22 Netzwerkumgebungen 79, 157 Netzwerkverbindungen 71, 73, 75, 88, 157, 161, 186, 189 Novell 216 Novell-Netzwerk 217 NTBA-Box 113 NWID 81
P PACNET 13 PalmOS 45 Passwort 221 PCI-Karte 42, 44, 99 PCI-Slots 42 PCMCIA-Karte 44, 45, 252 PCMCIA-Netzwerkadapter 67 Peer-to-Peer 37, 38, 189 Piconet 39 ping 76, 78, 81, 83, 85, 267 Pinnacle 252 Point-to-Multipoint 39 Point-to-Point 39 POP3-Server 203 Ports 141
R Raubkopie 126, 179, 275 Remote-Client 210 Remote-Server 210 Remote-Unterstützung 206 Remote-Verbindung 207, 208, 209 Reparieren 77 Repeater 26, 52 Rescan 77 Ressourcen 73 Ringnetzwerk 36 RJ45-Kabel 26 Router 39, 49, 79, 98, 113, 114, 209 Konfigurieren 150 statische 74 Router-Netzwerke 39
298
S Samba 234, 236, 238 Schreibgeschützt 193, 194 Security-ID 255, 256 Server 210 Service Pack 2 17, 70, 87, 217 SharedDocs 190 Sichere Sites 148 Sitzung schließen 225 Slaves 39 Smart-DSL 166 SMTP-Server 203 Splitter 113 Spyware 132 SSDP-Suchdienst 159 SSID 104 Standardgateway 162 Stern-Netzwerk 36 Subnetzmaske 56, 228 Suchen 188 SuSE-Linux 79 Switches 36 Systeminformationen 265
T TCP/IP 13, 53, 54, 60, 74, 217, 226, 271 Konfiguration 77 T-DSL 25 Teilnetzmaske 228 T-Online 170 Treiber-Installation 67 Treibersignierung 222 Trojaner 132, 140 TV Karte 252
U UMTS 20, 23 UPnP-Framework 160, 161 USB-Kabel 35, 226 USB-Netzwerkadapter 66, 67 USB-Port 47 USB-Schnittstelle 51 USB-Stick 41, 47 permanentes 235 USB-Verbindung 233
Stichwortverzeichnis
V VBScript 128 Verschlüsselung 89, 139 VideoLanClient 252 Virengeneratoren 129 VoIP 39, 40, 50 Anbieter 174 Funktion 119 Lösungen 172 Tarife 175 Technik 113 Telefonie 52
W WAN 103 Wardriver 65, 105, 135, 273 Community 279 WAV 251 Web-Browser 100 Web-Server 38 WEP 136, 137, 248 WEP Security 104 WEP-Verschlüsselung 117 WiFi 15 Winchat 204
Windows 2000 217, 219, 224, 249 Windows 95 217 Windows 98 225 Windows Me 219, 223, 224 Windows NT 217 Windows Sharing 230 Windows XP 16, 64, 70, 87, 245 Service Pack 2 141 Windows-Support-Tools 210 Wireless LAN 226 WLAN 15, 18 WLAN-Komponenten 18 WLAN-Modul 44 WLAN-Netzwerk 35, 41 WLAN-PC-Cards 44 WLAN-Standards 21 WPA 136, 140 Würmer 133
X X-Lite 176
Z Zugriffschutzkonzepte 219
299
... aktuelles Fachwissen rund, um die Uhr – zum Probelesen, Downloaden oder auch auf Papier. www.InformIT.de
InformIT.de, Partner von Markt+Technik, ist unsere Antwort auf alle Fragen der IT-Branche. In Zusammenarbeit mit den Top-Autoren von Markt+Technik, absoluten Spezialisten ihres Fachgebiets, bieten wir Ihnen ständig hochinteressante, brandaktuelle Informationen und kompetente Lösungen zu nahezu allen IT-Themen.
wenn Sie mehr wissen wollen ...
www.InformIT.de
Was Sie sich notieren sollten Tragen Sie alle relevanten Daten in unten stehendes Formular ein. WICHTIG: Keine Passwörter im Klartext vermerken!
DSL/ISDN-Zugang Benutzername (meistens die E-Mail-Adresse) Freenet-Realm (meist: frn6) Freenet PIN Kennwort (Anzahl der Stellen) Kennwort-Merkhilfe
(Der T-Online-Benutzername setzt sich aus Anschlusskennung + T-Online-Nr. + Mitbenutzersuffix + T-Online-Domain zusammen; siehe auch Kapitel 6.)
WLAN WEP-Schlüssel-Merkhilfe (ASCII/HEX) Kanal SSID (Netzwerkname) Router/Access-Point IP
___.___.___.___
Gateway-Adresse
___.___.___.___
Router/Access-Point: Kennwort-Merkhilfe Name Client 1
IP-Adresse Cl.1
___.___.___.___
Name Client 2
IP-Adresse Cl.2
___.___.___.___
Name Client 3
IP-Adresse Cl.3
___.___.___.___
Name Client 4
IP-Adresse Cl.4
___.___.___.___
Name Client 5
IP-Adresse Cl.5
___.___.___.___
Online-Hilfe Bei Problemen mit dem Netzwerk können Sie im Forum des HardwareMagazins Hardware-mag.de um Rat fragen. Dort können Sie auch als Gast Fragen stellen, was in anderen Internetforen nicht möglich ist. Außerdem schaut einer der Autoren dort regelmäßig vorbei und hilft gerne weiter:
www.hardware-mag.de/forum
Datensicherung Vor größeren Aktionen an Netzwerk und PC sollten Sie nach Möglichkeit eine Sicherung Ihrer wichtigsten Daten vornehmen. Haben Sie dies jedoch einmal vergessen und Ihr Betriebssystem weigert sich zu booten, hilft Ihnen evtl. Knoppix weiter. Mit diesem von CD bootenden Linux können Sie auf Windows-Festplatten zugreifen, um Ihre Daten nachträglich noch auf CD oder DVD zu brennen. Knoppix liegt inzwischen regelmäßig vielen Computerzeitschriften bei. Ein CD-Image kann kostenlos aus dem Internet heruntergeladen werden:
www.knopper.net/knoppix
Preisvergleich Auf der Suche nach geeigneten WLAN-Komponeten ist es in jedem Fall sinnvoll, einen Preisvergleich vorzunehmen, z.B. unter:
www.evendi.de www.geizhals.at
PROJEKT: Freifunk Wäre es nicht schön, kostenlos WLAN deutschlandweit zu nutzen? Keinesfalls utopisch, finden die Mitglieder der Initiative Freifunk. »Ziel aller freifunk.net-Aktivitäten ist die Verbreitung freier Netzwerke und die Förderung der lokalen sozialen Vernetzung«, ist auf der Internetseite der Initiative zu lesen.
www.freifunk.net
Copyright Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell angebotenen eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook stellen wir lediglich als Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und Informationen, einschliesslich der Reproduktion, der Weitergabe, des Weitervertriebs, der Platzierung im Internet, in Intranets, in Extranets anderen Websites, der Veränderung, des Weiterverkaufs und der Veröffentlichung bedarf der schriftlichen Genehmigung des Verlags. Bei Fragen zu diesem Thema wenden Sie sich bitte an: mailto:[email protected]
Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf der Website ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.
Hinweis Dieses und andere eBooks können Sie rund um die Uhr und legal auf unserer Website
(http://www.informit.de)
herunterladen