Drahtlos ins Internet (PAP/PDF)
Transcription
Drahtlos ins Internet (PAP/PDF)
Drahtlos ins Internet Ein Erfahrungsbericht von Dipl.-Ing. (TH) Michael Lennartz Dieses Dokument wurde auf der Internetseite http://lennartz.ms11.net bzw. http://lennartz.net.tc veröffentlicht. Nichtkommerzielle Nutzung, Vervielfältigung und Weitergabe gestattet. Copyright © Michael Lennartz 2005-2006 Ausgabe 5 vom 20.10.2006 12:17:56 Wer Fehler findet, darf sie behalten. »Computer sind auch nur Menschen: Es gibt gute, es gibt böse, und manchmal haben sie Migräne.« - - Inhaltsverzeichnis 1 Einführung 2 Ganz ohne Theorie geht es nicht 2.1 Zahlensysteme 2.2 Netzwerke 2.3 Adressen 3 Rechner und Betriebssystem 3.1 Windows 98 3.2 Windows 2000 3.3 Windows XP 4 DSL mit einem drahtlosen Netzwerk 4.1 Der DSL-Splitter und die Starterbox 4.2 Modem - Router - Access Point 4.3 Die Fritz!Box von AVM 4.4 Adapter für den Wireless-LAN-Zugang 4.4.1 Allgemeines 4.4.2 Netzwerk-Karten 4.4.3 USB-Adapter 4.4.4 PCMCIA-Karten (PC-Cards) 4.4.5 Rechner mit WLAN-Adaptern 4.4.6 Die Signalstärke verbessern 5. Konfiguration 5.1 Access point 5.2 Wireless Adapter 6 Drahtlos drucken 6.1 Einrichten des Printservers 6.2 Computer-Printserver-Drucker 6.3 Printserver Trendnet TEW-P1UG 7 Mit Sicherheit surfen 7.1 Gefahren 7.2 Gegenmaßnahmen 7.3 Verschlüsselung 7.4 WEP-Verschlüsselung 7.5 WPA-Verschlüsselung 7.6 WPA-Verschlüsselung unter Windows XP 8. Weitere Tipps und Tricks 8.1 Wenn es trotzdem nicht geht 8.2 Firmware aktualisieren 8.3 Nützliches für den Alltag 9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung Stichwortverzeichnis 4 5 5 6 6 8 8 8 9 10 11 12 12 13 13 14 14 15 16 16 17 17 18 20 20 22 24 25 25 26 27 28 28 29 30 30 34 34 36 37 Seite 4 1 Einführung 1 Einführung Nach den schnurlosen Telefonen und den Mobiltelefonen erobert die nächste drahtlose Technik den Alltag. Der herkömmliche Internetzugang mit dem Modem wird durch einen DSL-Zugang (DSL: Digital Subscriber Line, digitale Teilnehmer-Anschlussleitung) ersetzt. Dessen Geschwindigkeit reicht aus, um mehreren Computern den gleichzeitigen Internetzugang zu ermöglichen. Zunehmend tritt hierbei ein drahtloses Netzwerk (WLAN, Wireless Local Network) an die Stelle der herkömmlichen Verkabelung. Jetzt ist es nicht mehr notwendig, hässliche graue Kabel hinter einer Couch oder unter dem Teppich zu verstecken. Die Tochter braucht für den Beginn des Studiums einen neuen Notebook? Kein Problem, auch dieser kann in fünf Minuten ins Internet. Mutti will das Wohnzimmer nach sechs Monaten mal wieder umräumen? Warum nicht, auf Netzwerkkabel muss ja keine Rücksicht genommen werden. Es gibt keine Knicke im Kabel, keine Stolperfallen, und niemand muss aufpassen, dass er nicht zufällig ein harmloses Kabel mitsamt Router aus dem oder vom Schrank reißt. Es gibt offensichtlich viele Wege, um mit einem WLAN den häuslichen Frieden zu stärken. Gegenstand dieses Heftes also ist das drahtlose Netzwerk, mit dem zu Hause oder in einer kleinen Firma ein oder mehrere Computer untereinander kommunizieren und in das Internet gehen können. Dabei werde ich kaum auf die Theorie eingehen. Mein Ziel ist es, die Erfahrungen, die ich in den vergangenen Monaten beim Aufbau mehrerer drahtloser Internetzugänge und meines Netzwerkes zu Hause gewonnen habe, an die Leser weiter zu geben. Deswegen werde ich mich etwas bedeckt halten, Geräte zu empfehlen. Ale beschriebene Technik habe ich selbst benutzt und kann deshalb auch nur dazu etwas sagen. Das schließt nicht aus, dass andere Geräte ebenso gut oder besser funktionieren. Ich werde jedoch nicht schreiben: Das Gerät ABC vom Hersteller XYZ arbeitet ebenso, wenn ich das nicht selbst getestet habe. Voraussetzung für das Verständnis dieses Heftes und vor allem für die Anwendung des vermittelten Wissens sind gute Kenntnisse der Windows-Betriebssystem-Familie. Sie sollten wissen, wie man ein Programm installiert, was eine im Zip-Format gepackte Datei ist, wie ein Ordner (ein Verzeichnis) angelegt und eine Datei kopiert wird. Auch »handwerklich« sollten Sie wissen, wie ein Netzwerk- oder ein Druckerkabel aussieht, und wie es angeschlossen wird. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 5 2 Ganz ohne Theorie geht es nicht 2 Ganz ohne Theorie geht es nicht ... aber Sie können dieses Kapitel gern überspringen. 2.1 Zahlensysteme In der Schule lernt heute jedes Kind, dass Computer mit dem binären Zahlensystem arbeiten: 0 und 1, An und Aus, Strom oder kein Strom. Tatsächlich ist das nur die halbe Wahrheit. In der Praxis viel bedeutender ist das Hexadezimalsystem, ein Zahlensystem mit der Basis 16. Die Ziffern dieses Systems laufen von 0 (binär: 0000) bis 9 (binär: 1001) und (Achtung!) weiter von A (binär: 1010) bis F (binär: 1111). Denken wir nochmals an die Schule zurück: Ein Byte besteht aus 8 Bit oder 2 Hexadezimalziffern. Übersicht der Ziffern in verschiedenen Zahlensystemen: Dezimal Hexadezimal Binär 0 0 0000 1 1 0001 2 2 0010 3 3 0011 4 4 0100 5 5 0101 6 6 0110 7 7 0111 8 8 1000 9 9 1001 10 A 1010 11 B 1011 12 C 1100 13 D 1101 14 E 1110 15 F 1111 Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 6 2 Ganz ohne Theorie geht es nicht 2.2 Netzwerke Werden mehrere Computer miteinander verbunden, damit sie Daten untereinander austauschen, also miteinander kommunizieren können, so spricht man von einem Netzwerk. Die Art und Weise, wie sie reden, unterliegt gewissen Regeln. Diese Regeln werden, wie überall in der Rechentechnik, zu so genannten Protokollen zusammengefasst. In einem Netzwerk sind, physikalisch bedingt, die Längen der Kabel begrenzt. In einem Netzwerk mit Koaxial-Verkabelung1, die heute nur noch selten anzutreffen ist, können die Kabel mit maximal 4 Repeatern (»Wiederholer«, Verstärker) verlängert werden. Bei der Koaxialverkabelung wird immer ein Rechner mit dem nächsten verbunden. Die beiden Enden werden mit Abschlusswiderständen abgeschlossen. Der Aufbau eines solchen Netzwerks ähnelt einem Stromnetz. Mehrere Netzwerke werden mit Bridges (Brücken) miteinander verbunden. Eine Bridge trennt Netzwerke dadurch, dass der Datenstrom gefiltert wird: Es dürfen nur die Daten die Brücke passieren, die einen Empfänger auf der anderen Seite haben. Das lernen Bridges selbst. Alle Rechner arbeiten mit dem gleichen Protokoll, was man sich vereinfacht so vorstellen kann, dass die Adressen auf dem Briefumschlag nach der gleichen Vorschrift geschrieben werden. In Netzwerken mit Twisted-Pair-Verkabelung2 (»TP« in verschiedenen Ausführungen) befindet sich ein Hub (Verteiler) an zentraler Stelle, vergleichbar der Spinne in einem Spinnennetz. Jeder Computer wird über den Hub an das Netzwerk gekoppelt. Bei einem einfachen Hub liegen alle Signale der Computer auf allen Leitungen. Um den Datenstrom zu reduzieren, wird der Hub durch die Funktion einer Brücke erweitert: Auf jeder Leitung werden nur die Daten durchgelassen, die für den jeweiligen Computer bestimmt sind. Ein solcher funktionell erweiterter Hub wird Switch genannt. 2.3 Adressen Kommunikation zwischen Computern ähnelt der Kommunikation zwischen Menschen. Wollen Sie Ihrer Mutter einen Brief schreiben, dann stecken Sie diesen in einen Umschlag, auf den Sie die Adresse Ihrer Mutter - des Empfängers - und Ihre eigene - die des Absenders - schreiben. Ebenso funktioniert es in einem Netzwerk. Jeder Rechner hat eine eigene Adresse, und um eine Nachricht an einen anderen Rechner zu senden, wird diese Nachricht in einen Umschlag gesteckt, auf dem die Adressen des Absenders und des Empfängers stehen. Es gibt je nach Art des Netzwerks und der benutzten Protokolle verschiedene Methoden, um einem Rechner eine Adresse zuzuweisen. Eine grundlegende Adresse ist die MAC-Adresse. Sie ist auf dem Netzwerk-Adapter fest verdrahtet und (theoretisch) weltweit einmalig. MAC-Adressen bestehen immer aus 6 Byte, die in hexadezimaler Schreibweise geschrieben werden, z. B.: 00:aa:1f:67:bc:d2 1 auch: 10Base2, 10=10 MBit/s Übertragungsrate, Base=Basisbandverfahren 2 auch: 10BaseT Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 7 2 Ganz ohne Theorie geht es nicht In TCP/IP-Netzwerken, und ein solches ist auch das Internet, erhalten Rechner eine IP-Adresse. Sie besteht aus vier Zahlen zwischen 0 und 255 in der Form: 192.168.1.1 Hier ist die dezimale Schreibweise üblich. Softwareentwickler und Systemverwalter arbeiten oft mit hexadezimalen Adressen, und so findet man in der Windows-Registry wiederum auch IP-Adressen in hexadezimaler Schreibweise. Die IP-Adresse wird ergänzt durch eine Subnetz-Maske, die im Netzwerk regelt, welche Rechner miteinander kommunizieren dürfen. Spezialfall: Der Rechner selbst (jeder Rechner, sozusagend »ich«, »loopback«) hat die Adresse 127.0.0.1, auch als localhost bezeichnet. Das moderne IP-Adressierungsverfahren IPv6 hat noch keine praktische Bedeutung erlangt. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 8 3 Rechner und Betriebssystem 3 Rechner und Betriebssystem In den meisten Fällen haben Sie wenig Einfluss darauf, was für einen Rechner Sie besitzen, und welchen Windows-Betriebssystem darauf läuft. Ein neues Gerät mit Windows XP sollte ohnehin nur wenig Probleme bereiten. Rechner mit Betriebssystemen vor Windows 98 (Also DOS, Windows 3.x, Windows 95) lassen wir außer acht. Das wäre nur etwas für Nostalgiker. Die »unterste Grenze« für die betrachteten Rechner sind Maschinen, mit denen man halbwegs komfortabel im Internet surfen kann. Das setzt einen Internet-Explorer 6.0 oder einen gleichwertigen Browser voraus. Woher bekommt man die Betriebssysteme? Wer seit längerem Computer einsetzt, hat noch »alte« Betriebssysteme im Schrank liegen. Die Computer werden verschrottet, während die CDs im Schubfach vergessen werden. Die Lizenzen verlieren durch das Verschrotten des Geräts nicht an Legalität! Eine andere Quelle ist das Online-Auktionshaus ebay. 3.1 Windows 98 Als absolutes Minimum betrachte ich einen Rechner mit 120 MHz Taktfrequenz , 32 MByte RAM Hauptspeicher und eine Festplatte ab etwa 1 GByte Kapazität. Für diese Rechner kommt in der Praxis nur ein Betriebssystem in Frage: Windows 98SE. Windows 98 geht notfalls, Microsoft hat die USB- und Netzwerkunterstützung von einer Systemversion zur nächsten immer spürbar verbessert, so dass der »Second Edition« bzw. »Zweiten Ausgabe« der Vorzug zu geben ist. Solche Rechner taugen nicht zum Spielen. Für Büroaufgaben, zum Surfen und E-Mailen dagegen können sie noch einige Jahre im Einsatz sein. Für Einsteiger, Existenzgründer und als Drittrechner bilden sie eine preiswerte Alternative zum Neukauf. Hat der Rechner kein CD-Laufwerk, hilft ein am Parallelport angeschlossenes Iomega-Zip-Laufwerk über die meisten Hürden Die Windows 98-Setup-Dateien belegen ca. 130 MByte, es reichen 2 Zip-Disketten für eine vollständige Installation. Diese Rechner kann man von wenigen Ausnahmen abgesehen - drahtlos in ein Netzwerk einbinden. WEP128-Verschlüsselung und eine Übertragungsgeschwindigkeit von 11 MBit/s sind möglich und sinnvoll. Nachteil von Windows 98: Für alle möglichen Zusatzgeräte, oft schon einen einfachen USB-Hub, muss man zusätzliche Treiber auf CD oder Zip haben, und darf diese CD auf keinen Fall verlieren. Einige Programme setzen Windows 2000 oder XP voraus. 3.2 Windows 2000 Windows 98 ist für viele Rechner das einzige brauchbare Betriebssystem. Erst ab 350 MHz Taktfrequenz, 64 MByte RAM und mindestens einer 4 GByte Festplatte geht es in die nächsthöhere Klasse: Windows 2000 mit Service Pack 4. Das Service Pack 4 ist unabdingbar, denn es hebt Windows 2000 funktionell auf das Niveau von Windows XP. Bei 350 MHz Taktfrequenz arbeitet diese Kombination noch nicht besonders schnell, dafür wird man gegenüber Windows 98 mit einer deutlich besseren USB- und Netzwerk-Unterstützung belohnt. Endlich benötigt man für USB-Geräte keine zusätzlichen Treiber: Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 9 3 Rechner und Betriebssystem USB-Gerät anstecken, das System lädt die Treiber und bindet sie ein, fertig. Ebenso gut arbeitet die Unterstützung für drahtlose Netzwerke. Zwar muss man hier wieder die Treiber der Netzwerk-Adapter auf CD oder einem anderen Medium mitbringen, doch nach deren Einbindung in das System funktioniert zum Beispiel der drahtlose Netzwerk-Zugang sofort und stabil, das betrifft auch Adapter mit 54 MBit/s. Hier macht es auch Sinn, den Opera-Browser oder K-Meleon anstelle des Internet-Explorers anzuwenden. 3.3 Windows XP Windows XP funktioniert zwar auf der eben beschriebenen Rechnerklasse, glücklich wird man damit wahrscheinlich nicht: zu langsam. 500 MHz Taktfrequenz, 128 MByte RAM und 10 GByte Plattenkapazität bilden das Minimum, das nicht nur das Betriebssystem voraussetzt, sondern vor allem die vielen dicken Programme, die man jetzt installieren kann. Ein Spiel, das auf zwei CDs oder einer DVD daher kommt, will schließlich nicht bescheiden eine kleine Ecke auf der Festplatte einnehmen. Nicht wenige Spiele und auch viele Programme benötigen ab 300 MByte Speicherplatz aufwärts, und bei 1 GByte ist bei weitem nicht Schluss. Die Einbindung eines solchen Rechners in ein drahtloses Netzwerk dürfte nur in Ausnahmefällen scheitern. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 10 4 DSL mit einem drahtlosen Netzwerk 4 DSL mit einem drahtlosen Netzwerk Beim herkömmlichen Modem werden die Daten auf einer Telefonleitung übertragen. Der Anwender muss nur wissen: Das Modem kommt in den N-Anschluss der Telefondose, das Telefon in den FAnschluss. Wer im Internet surft, kann nicht gleichzeitig telefonieren. Auch bei ISDN wird mindestens eine der beiden Leitungen für das Internet benötigt (sofern Sie, wie die meisten privaten Haushalte, die übliche Konfiguration mit 2 Leitungen und 3 Telefonnummern haben). Wer auf DSL umsteigt, hat ganz sicher einen Vorteil: Er kann gleichzeitig telefonieren und surfen, denn das DSL-Signal wird zusätzlich eingespeist. Deshalb muss das DSL-Signal vom Telefonsignal getrennt werden. Dafür ist der Splitter zuständig. Sein Anschluss wird in die Telefondose gesteckt. Ausgangsseitig hat er zwei, gelegentlich auch drei Anschlüsse: Einen für DSL, einen für das analoge Telefon, einen für ISDN. Jetzt müssen die Daten für den Computer aufbereitet werden. Diese Aufgabe übernimmt ein DSLModem. Will man mit nur einem Computer surfen, sind damit bereits alle Geräte genannt. Das DSLModem wird an die Netzwerkkarte des Computers angeschlossen, fertig. Tatsächlich vergibt man auf diese Weise einen der wichtigsten Vorteile eines DSL-Anschlusses: Es lassen sich mehrere Computer über einen einzigen Zugang mit dem Internet verbinden. Ein Switch verteilt die unterschiedlichen Datenströme zwischen dem DSL-Modem und den Rechnern. Das Ganze stellt ein kleines Netzwerk dar, das über das DSL-Modem mit einem großen Netzwerk, dem Internet, verbunden ist. Das kleine Netzwerk zu Hause mit zwei, drei oder auch zehn Rechnern ist das lokale Netzwerk: Local Area Network, LAN. Das Internet ist ein Wide Area Network, ein WAN. Die Verbindung zwischen beiden Netzwerken übernimmt ein Router. Der Router klebt einen anderen Adressaufkleber auf den Brief, den er von einem Computer bekommt, um ihn in das Internet weiter zu leiten. Dabei merkt er sich, was auf dem neuen Etikett steht. Kommt der Antwortbrief aus dem Internet, vergleicht der Router seine Aufzeichnungen über die veränderten Adressen, und klebt wiederum einen neuen Aufkleber darauf, damit der Brief an den gewünschten Empfänger im eigenen Netzwerk gelangt. Feldpostbriefe der Wehrmacht wurden auf ähnliche Weise über zentrale Dienststellen geleitet. In der bisher beschriebenen Form sind die Computer über Kabel mit dem Switch bzw. in Richtung Internet mit dem Router verbunden. Das ist die klassische Form eines Netzwerks. Die Verkabelung sichert einen sehr schnellen, ungestörten und weitgehend abhörsicheren Verkehr zwischen den einzelnen Rechnern wie auch zum Internet. In einem Unternehmen sind die Netzwerkkabel bereits in Kabelkanälen verlegt und erreichen jeden Arbeitsplatz. Bei mir zu Hause habe ich keine Kabelkanäle. Meine Netzwerkkabel habe ich unter Teppichen und hinter Schränken und der Couch verlegt. Nicht schön, aber praktisch. Hier schafft das drahtlose Netzwerk Abhilfe. Die Netzwerkkabel werden durch Funkverbindungen mit sehr geringer Leistung ersetzt. Man benötigt neue Geräte: An die Seite des Routers wird ein Access Point (»Zugangspunkt«) gestellt, die Computer erhalten drahtlose Netzwerkadapter. Damit wird das LAN zum Wireless LAN, WLAN. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 11 4 DSL mit einem drahtlosen Netzwerk Vor- und Nachteile eines drahtlosen Netzwerks: a) Ein Vorteil des drahtlosen Netzwerks sind die geringeren Kosten, da eine WLAN-Karte im allgemeinen preiswerter ist als eine Netzwerkkarte plus Kabel. b) Die meisten für das Heimnetzwerk angebotenen Router bieten nur 4 Anschlüsse für Netzwerkkabel. Damit sind der Erweiterung Grenzen gesetzt. Um mehr als die vier Rechner anzuschließen, muss das Netzwerk um einen weiteren Switch ergänzt werden. Access Points erlauben mindestens 16, oft sogar für über 100 Rechner einen Zugang. c) Ein WLAN ist flexibler. Das Einbinden eines weiteren Rechners bzw. ein Umräumen erfordern keinen Aufwand aus der Sicht des Netzwerks. Das ist geradezu ideal für einen Notebook, den man gelegentlich aus dem Arbeitszimmer mit in das Wohnzimmer oder auf die Terrasse nimmt. d) Für private Zwecke ist die Sicherheit im WLAN ausreichend zu gewährleisten. e) Für bereits komplett verkabelte Unternehmen bzw. Büros ist der Umstieg auf WLAN nur begrenzt sinnvoll, vor allem, weil die Sicherheitsanforderungen z. B. in Anwaltskanzleien wesentlich gründlicher analysiert werden müssen. f) Ein WLAN kann mit wenig Aufwand gestört werden. Der Frequenzbereich, den ein WLAN nutzt, muss es sich schnurlosen Telefonen, Funkmäusen und Mikrowellen teilen. Ich hatte tatsächlich eine Begegnung der unerfreulichen Art mit der Mikrowelle in unserer Küche. Unter Windows 98 wird die Qualität der WLAN-Verbindung durch ein Monitorprogramm angezeigt. Das Programm meldet üblicherweise »Excellent Link Quality 100%« . Bei laufender Microwelle sinkt die Qualität auf »Fair Link Quality 40%« und weniger ab. g) WLAN ist deutlich langsamer als ein nominell gleich schnelles drahtgebundenes Netz. h) Vor allem unter Windows 98 sind Probleme mit der Hardware und den Treibern vorhersehbar. Windows XP funktioniert im wesentlichen reibungslos. Wer einen DSL-Anschluss bestellt, bekommt von seinem Provider stark subventionierte Hardware. Faustregel: Je länger die Mindestvertragslaufzeit, desto höher die Subvention, also desto preiswerter werden die Geräte. Dabei bedeutet »preiswert« wirklich dieses Wort, und nicht etwas »billig«. In der Regel handelt es sich um hochwertige Hardware von bekannten Markenherstellern. DSL-Modem, Router und Access Point werden in verschiedensten Kombinationen angeboten. Man kann alle Geräte einzeln erhalten, aber auch alles zusammen in einem Gerät. Natürlich gibt es auch DSLModem und Router kombiniert, oder Router und Access Point. 4.1 Der DSL-Splitter und die Starterbox Von der Vermittlungsstelle der Telekom werden das Telefon- und das DSL-Signal auf einer Leitung geliefert. Der Splitter trennt beim Anwender das DSL-Signal vom Telefonsignal. In die Telefondose (»Amt«) kommt nur noch das Kabel vom Splitter. Alle Telefone, egal, ob NTBA bzw. analoge Telefone, Anrufbeantworter, Modem oder Faxgeräte, werden am Splitter angeschlossen. Außerdem befindet sich hier der Anschluss für das DSL-Modem. Die Starterbox von Arcor kombiniert einen Splitter, einen NTBA für den Anschluss von ISDN-Telefonen und einen a/b-Adapter für analoge Telefone in einem Gerät. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 12 4 DSL mit einem drahtlosen Netzwerk 4.2 Modem - Router - Access Point Ein Modem bereitet die Daten des Computers so auf, dass sie über eine Telefonleitung verschickt werden können. Um einen einzelnen Rechner über DSL mit dem Internet zu verbinden, reichen das DSLModem und eine Netzwerkkarte oder (abhängig von der Bauart) ein USB-Anschluss im Computer. In der Realität wird es eher schwierig sein, ein einzelnes DSL-Modem zu kaufen. Meist wird das DSL-Modem mit einem Router und einem Switch, oft auch mit einem Access Point kombiniert. Zur Erinnerung: Der Switch verbindet die Rechner des lokalen Netzwerks miteinander, der Router das lokale Netzwerk mit dem Internet, und der Access Point erweitert den Switch um einen drahtlosen Zugangspunkt. 4.3 Die Fritz!Box von AVM Die Fritz!Box Fon WLAN von AVM ist der Lexus unter den Routern. Er ist DSL-Modem, Router und Access Point in einem Gerät. Zusätzlich unterstützt er Telefonieren über das Internet und besitzt eine einfache Telefonanlage mit a/b-Adapter. Neben dieser hier beschriebenen Ausführung gibt es andere mit weniger Funktionen und als neuestes Produkt die Fritz!Box WLAN 7050 mit erweiterten Telefonie-Funktionen. Im Einzelnen: Das DSL-Modem ist vorkonfiguriert für die Zusammenarbeit mit den wichtigsten DSL-Providern wie T-Online, 1und1, Arcor u. a. Nach der Auswahl des Providers sind bestimmte Teile der Zugangsdaten Pressefoto AVM: Fritz!Box Fon WLAN bereits eingetragen. Mit dem Online-Zähler können Nutzer mit Volumentarifen den Verbrauch kontrollieren. Für den Zugang zum Computer bzw. lokalen Netzwerk sind je eine RJ45-Buchse und ein USB-Anschluss vorhanden. Hier gilt die übliche Empfehlung: Um die Fritz!Box zu konfigurieren, schließt man sie über Netzwerk- oder USB-Kabel an den Rechner an. Natürlich gehören alle notwendigen Kabel und Treiber auf CD zum Lieferumfang. Der an Kabel gebundene Internetzugang ist damit zwar möglich, aber deutlich eingeschränkt. Die Fritz!Box verfügt über einen ausgefeilten drahtlosen Zugang. Das WLAN kann abgeschaltet werden. In eingeschaltetem Zustand kann man den SSID-Broadcast (das Aussenden des Namens des Netzwerks »SSID«) abschalten. Die Sendeleistung lässt sich stufenweise regeln. Als Verschlüsselung können Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 13 4 DSL mit einem drahtlosen Netzwerk WEP64, WEP128 und WPA eingesetzt werden. Der Access Point lässt sich so einstellen, dass er keine weiteren WLAN-Netzwerkgeräte zulässt. Eingebaut ist in der »Fon«-Ausführung weiterhin eine kleine Telefonanlage. Amtseitig wird die Box über ein RJ45-Kabel an die ISDN- oder analoge Telefonanlage angeschlossen, ausgangseitig lassen sich zwei analoge Telefone anschließen. Auch hier gibt es vielfältige Möglichkeiten der Konfiguration. Damit ist die Fritz!Box Fon bestens auf eine Zukunft mit breiter Nutzung der Internet-Telefonie vorbereitet. Ein praktisches Szenario kann so aussehen, dass man seine eingehenden Telefonate über die Fritz!Box leitet. An »Fon1« wird dazu ein analoges Telefon angeschlossen, Ausgehende Telefonate laufen über den Anschluss »Fon1« zum DSL-Provider (so zur Zeit z. B. bei 1und1 und GMX). Netzinterne Gespräche zu GMX- und 1und1-Kunden sind kostenlos, Gespräche in das Festnetz werden mit geringen Gebühren belastet. Zusätzlich schaltet man ein analoges Telefon auf den Anschluss »Fon2« und hinterlegt dafür die Zugangsdaten für einen reinen VoIP-Anbieter (sipgate.de, nikotel.de oder andere). Die Gesprächsgebühren entsprechen denen des vorher beschriebenen Verfahrens, nur wird hier kein Festnetz-Anschluss mehr benötigt. Interessant sind diese Anbieter für Studenten, die im Wohnheim einen DSL-Zugang benutzen können, oder für Nutzer, die den Internet-Zugang mit dem Kabelfernsehen kombinieren können. 4.4 Adapter für den Wireless-LAN-Zugang 4.4.1 Allgemeines Ich wende mich dem Computer zu. Er benötigt eine Komponente, um sich mit dem Access Point zu verbinden. Dafür gibt es verschiedene Möglichkeiten, die hier als »Wireless Adapter« zusammen gefasst werden. Zu den deutlichen Unterschieden zwischen Windows 98 und den NT-basierten Betriebssystemen (Windows NT 3.51 bis 4.0 nehmen eine Sonderstellung ein.) ab Windows 2000 gehört die deutlich bessere Netzwerkunterstützung. Unter Windows 2003 und XP funktionieren praktisch alle angebotenen WLANAdapter. In neuen Rechnern sind Netzwerk-Karten sowohl für den drahtgebundenen als auch für den drahtlosen Netzwerkzugang bereits eingebaut. Wer einen älteren Rechner nachrüsten oder statt des installierten Netzwerk-Adapters einen moderneren einbauen will, hat eine große Auswahl. Wie immer sollte man vorher einige Überlegungen anstellen, um späteren Frust zu vermeiden. Für alle Lösungen gilt, was für jede Art Funkverbindung Gültigkeit besitzt: Die Antennen sollten möglichst hoch und möglichst weit entfernt von abschirmenden Metallteilen aufgestellt sein. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 14 4 DSL mit einem drahtlosen Netzwerk 4.4.2 Netzwerk-Karten Für den ISA-Bus, das ist der inzwischen wirklich überholte Bus der ersten Rechner-Generationen, gibt es keine Empfehlungen. Zwar gibt es einige wenige WLAN-Karten bei Internet-Auktionshäusern, diese sind oft nur für 1 oder 2 MBit/s spezifiziert. Desktop-Rechner, damit auch die Tower-Ausführungen, bieten mit ihrem PCI-Bus eine gute Grundlage für die Nachrüstung einer WLAN-Karte. Der Vorzug zu geben ist einer Karte mit einer abgesetzten Antenne. Die häufig mitgelieferten Antennen, die unmittelbar an die Karte geschraubt werden, sind natürlich nicht schlechter als diejenigen, die über ein Kabel angeschlossen werden. Für die letzteren gilt das, was wir bereits über Funktechnik gesagt haben: Je höher und freier eine Antenne steht, umso besser sind deren Sende- und Empfangseigenschaften. 4.4.3 USB-Adapter Gern eingesetzt werden USB-Sticks. Sie sind auf Grund ihrer Bauweise so dick, dass bei übereinander liegenden Anschlüssen ein zweites Gerät nicht mehr angeschlossen werden kann, ohne den Anschluss mechanisch zu beschädigen. Wird wie z. B. bei dem D-Link DWL-122 ein Verlängerungskabel mitgeliefert, kann der Stick problemlos angeschlossen und etwas vom Rechner entfernt positioniert werden, beispielsweise kann man ihn mit einem Klebeband an der Wand befestigen - wenigstens bis er zum ersten Mal herunter fällt. WLAN-Karten sind Stromfresser. Viele USB-Geräte werden über den Anschluss am Computer mit Strom versorgt (host powered oder usb powered). Werden mehrere USB-Geräte über einen Hub auf den Bus geschaltet, muss durch ein zusätzliches Netzteil dafür gesorgt werden, dass für eine WLAN-Karte ausreichend Strom zur Verfügung steht. Generell empfehle ich, USB-Hubs (Verteiler) ohne eigenes Netzteil nur einzusetzen, wenn ausschließlich Geräte angeschlossen werden, die eine eigene Stromversorgung besitzen (meist bei Druckern und Scannern). USB-Anschlüsse gibt es in den Versionen 1.1 und 2.0. Computer, die Windows 98 als Betriebssystem nutzen, haben auf Grund ihres Alters meist einen USB 1.1-Anschluss. Dafür gibt es 11 MBit/s-Adapter von vielen Firmen, unter anderem von Compu-Shack, Sitecom (teilweise baugleich mit Compu-Shack) und Compex (iWavePort 11Mbps Wireless LAN USB Adapter WLU11U). Wurde ein Notebook mit einem USB 2.0-Hub über PCMCIA nachgerüstet, lässt sich darüber möglicherweise kein stabiler Anschluss eines WLAN-Adapters gewährleisten. Aus meiner Praxis: Nachdem ich den USB-Anschluss am Notebook zerschossen hatte, rüstete ich den Rechner mit einem 4-Port-USBPCMCIA-Cardbus-Adapter aus. Daran lief der USB-WLAN-Adapter instabil, der Verbindung zum Rou- Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 15 4 DSL mit einem drahtlosen Netzwerk ter brach immer wieder ab. Später ergänzte ich den Cardbus-Adapter durch einen weiteren 4-Port-USBHub. An diesem funktionierte der WLAN-Adapter einwandfrei (also in der Kette WLAN-Adapter - Hub PCMCIA-Adapter - Notebook). 4.4.4 PCMCIA-Karten (PC-Cards) 16-Bit-PCMCIA-Karten sind immer eine gute Wahl. Sie passen auch in ältere Notebooks. Karten, die unter Windows 98 einfach und schnell installiert werden können, sind die Netgear MA401 und der Compu-Shack WAVELine Wireless PCMCIA Adapter. Der Compu-Shack-Adapter (und baugleiche z. B. von Sitecom) kommt mit einem hervorragenden Konfigurationstool, das unter anderem einen AP- (Access Point-) Browser besitzt. Dieser scannt das Netzwerk und zeigt alle Access Points an. Notebooks etwa ab dem Produktionsjahr 1999 besitzen einen 32-Bit-Cardbus-Adapter. In ihnen kann man außer den modernen Cardbus-Karten, die man an dem goldenen Massekontakt auf der Oberseite erkennt, auch die älteren 16-BitPCMCIA-Karten einsetzen. Ähnlich wie bei USB-Sticks kann die Bauform zum Entscheidungskriterium werden. Während zum Beispiel die Netgear MA401 auf ganzer Länge ca. 5 mm dick ist, sind andere wie der Compu-Shack WAVELine Wireless PCMCIA Adapter dort, wo sie aus dem Notebook heraus ragen, mit 8 bis 9 mm deutlich dicker. Sie können deshalb nur im oberen Slot betrieben werden, wenn eine zweite Karte zum Einsatz kommt. Man kennt das Problem auch von PCMCIA-Karten, die als USB- oder Firewire-Hub oder als Netzwerkkarte betrieben werden. F Bei Notebooks verringert sich die Betriebsdauer durch die hohe Stromaufnahme (300-500 mA) bei reinem Akku-Betrieb deutlich. Wer auf Mobilität angewiesen ist, sollte Karten benutzen, die sich bei Nichtgebrauch in einen Schlafmodus versetzen lassen, und dies entsprechend konfigurieren. F Grundsätzlich empfehle ich, unter Windows 98 nur WLAN-Karten mit 11 MBit/s einzusetzen. Man kann zwar auch auch andere Adapter benutzen, diese laufen jedoch häufig nicht stabil. Typische Erscheinungen sind ein »Einfrieren« des Rechners beim Booten und der berüchtigte Bluescreen (blauer Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 16 4 DSL mit einem drahtlosen Netzwerk Bildschirm mit einer Fehlermeldung). In einigen Fällen findet die Karte den Access Point nicht oder verliert im laufenden Betrieb die Verbindung. Das ist keine Frage der Prozessorgeschwindigkeit oder des Hauptspeichers. Ein Kombination von Rechner und WLAN-Karte, die unter Windows 98 instabil arbeitet, funktioniert tadellos mit einer anderen Festplatte und Windows XP. 4.4.5 Rechner mit WLAN-Adaptern In vielen Rechner und praktisch allen heute verkauften Notebooks sind WLAN-Adapter bereits eingebaut. Ein solcher Adapter lässt sich abschalten, was erstens Strom spart und zweitens verhindert, dass sich jemand heimlich über den drahtlosen Zugang auf dem Rechner umsieht. Ein eingeschalteter Adapter wird gut sichtbar mit einer LED signalisiert. Wer es nicht schafft, seinen WLAN-Adapter einzuschalten, sollte einen Blick in das BIOS werfen. Der Adapter (Einstellung »Wireless Default Setting«) muss auf Enabled stehen. Damit sollte es keine Schwierigkeiten geben, den Adapter am Rechner einzuschalten. Es kommt bei Notebooks, die man wirklich nicht mehr als preiswert, sondern als billig bezeichnen muss, vor, dass sich Bios des Fujitsu Siemens Amilo A1560G der Adapter entweder nicht einschalten lässt oder auf Dauer nicht stabil arbeitet, sondern sich selbst abschaltet. Ursachenforschung habe ich nicht betrieben. Gute Erfahrungen bezüglich einfacher Konfiguration und Stabilität habe ich mit einem Atheros AR5005G Wireless Network-Chip für IEEE 802.11g (54 MBit/s) gemacht. 4.4.6 Die Signalstärke verbessern Wenn die Signalstärke an Ihrem Rechner zu niedrig ist (ich nenne bewusst keine Zahlen) und dadurch der Aufbau der Verbindung zu lange dauert oder die Übertragungsrate zu niedrig ist, können Sie mit zwei einfachen Tricks versuchen, die Qualität der Übertragung zu verbessern: • Stellen oder hängen Sie den Router möglichst hoch und mit »freier Sicht« auf, also nicht im Schrank, sondern darauf. • Positionieren Sie alle Antennen in der gleichen Ebene, also alle in eine senkrechte oder eine waagerechte Position stellen. WLAN-Adapter der Bauformen USB-Stick und PC-Card haben eingebaute waagerechte Antennen, also legen Sie die Antenne am Router und am Printserver im zweifelsfall ebenfalls waagerecht. Kontrollieren Sie in jedem Fall nochmals die Anzeige der Signalstärke. Sie ändert sich manchmal, wenn man das Gerät um 10 cm verschiebt. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 17 5. Konfiguration 5. Konfiguration Es folgen Beispiele, wie ein Access Point und ein Wireless Adapter konfiguriert werden. 5.1 Access point An einer Fritz!Box Fon WLAN Firmware Version 08.03.22. erläutere ich die WLAN-Konfiguration eines in den DSL-Router integrierten Access Points. Bei anderen Firmware-Versionen kann sich die Konfiguration geringfügig unterscheiden. Die Fritz!Box wird über den Internet Browser (Internet Explorer, Opera) konfiguriert. Dazu wird in die Adresszeile die IP-Adresse 192.168.178.1 eingetragen. Dies ist die bei allen Fritz!Box-Geräten fest vorgegebene Adresse. Alternativ kann man die Box mit dem Namen »fritz.box« erreichen. Das Gerät besitzt einen eigenen Webserver, die Kommunikation erfolgt wie mit einer anderen beliebigen InternetSeite. Über das Menü WLAN > Allgemein erreichen wir die Seite mit den allgemeinen Einstellungen. Das WLAN wird aktiviert, der Name des Netzwerkes wird eingetragen. Im Abschnitt WLAN > Sicherheit tragen wir die Verschlüsselung mit einem 128-BitWEP-Schlüssel ein. Wir rollen die Seite nach unten und finden die Eingabefelder für die 4 Schlüssel. Diese Version der Firmware verlangt ausdrücklich eine hexadezimale Eingabe. Ab der späteren Firmware-Version 08.03.67 sind auch alphanumerische Eingaben möglich. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 18 5. Konfiguration Zum Schluss klicken wir auf die Schaltfläche [Übernehmen], damit die Angaben in den Router/Access Point geschrieben werden. Wie kommen Sie zu einem Schlüssel? Ein 128-Bit-WEP-Schlüssel besteht entweder aus 13 Buchstaben und Zahlen, oder aus 26 Hexadezimalziffern. Sie sollten immer einen Schlüssel benutzen, den Sie sowohl alphanumerisch als auch hexadezimal schreiben können. Grund: Einige Programme verlangen die eine Schreibweise, andere eine andere. In diesem Dokument finden Sie zwei Tabellen, die Sie zum Festlegen der Schlüssel benutzen können. Machen Sie es sich ruhig einfach und wählen Sie 4 Buchstaben oder Zahlen, z. B. 0, 1, a, b , das entspricht in hexadezimaler Schreibweise 30, 31, 61, 62. Daraus bilden Sie eine 13-stellige Zeichenkette, z. B. 00001111aaaab bzw. hexadezimal 30 30 30 30 31 31 31 31 61 61 61 61 62. Das Ganze schreiben Sie zusammen mit der SSID auf ein Blatt Papier (z. B. eine alte Visitenkarte) und legen es neben den Computer oder in Ihren Computer-Ordner. Komplizierter müssen Sie es nicht machen. Nur: Benutzen Sie nicht genau das hier gezeigte Beispiel! 5.2 Wireless Adapter Unter Windows 2003/XP kann die Konfiguration über das Betriebssystem vorgenommen werden. Inhaltlich unterscheidet sich der Vorgang nicht von der Benutzung eines Dienstprogramms, wie es unter Windows 98 notwendig ist. Die entscheidende Eintragung ist die SSID, der Name des Access Points. Damit wird dem Adapter mitgeteilt, mit welchem Access Point er sich verbinden soll. Sie haben wahrscheinlich nur einen zu Hause, aber möglicherweise befinden Sie sich im Empfangsbereich des Access Points eines Nachbarn. Network Mode steht immer auf Infrastructure (die Verbindung wird zu einem Access Point hergestellt, nicht zu einem anderen Computer), Tx Rate auf Fully Automatic (die Übertragungsgschwindigkeit zwischen Access Point und Adapter wird zwischen beiden automatisch ausgehandelt). Channel ist der Kanal, auf dem der Access Point sendet. Er wird vom Adapter ermittelt, indem er alle Kanäle durchsucht. Unter dem Profile Name werden die Eintragungen gespeichert, falls man sich gelegentlich mit anderen Access Points verbindet. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 19 5. Konfiguration Auf der nächsten Karteikarte wird die Verschlüsselung festgelegt. In diesem Fall definieren wir eine WEP-Verschlüsselung mit 128 Bit. Der Schlüssel wird von Hand (manually) alphanumerisch (als Kombination von Buchstaben und Zahlen) eingetragen. Es können bis zu vier Schlüssel vergeben werden. Sie können ruhig in alle Felder den gleichen Schlüssel eintragen, das verringert die Gefahr, dass Sie einen falschen Schlüssel definieren. Standardmäßig wird immer der 1. Schlüssel benutzt (Default Tx Key). Windows XP kann die Umgebung nach drahtlosen Netzwerken (genauer: nach Access Points) scannen und zeigt sie an. Mit einem Doppelklick kann man sich mit einem Access Point verbinden und wird bei Bedarf aufgefordert, die Verschlüsselung anzugeben. Für Windows XP SP2 ist die Konfiguration nochmals vereinfacht worden (Siehe Kapitel »WPA-Verschlüsselung unter Windows XP«). Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 20 6 Drahtlos drucken 6 Drahtlos drucken Insbesondere in den privaten Heimnetzwerken ist oft ein Drucker an einem der Computer angeschlossen. Dieser Drucker wird im Netzwerk freigegeben und kann von anderen Rechnern aus genutzt werden. In größeren Firmennetzwerken werden Drucker vielfach über speziell für diesen Zweck entwickelte Geräte den Computern zur Verfügung gestellt. Diese Printserver können einen oder mehrere Drucker mit serieller, paralleler oder USB-Schnittstelle mit dem Netzwerk verbinden. Dadurch wird kein Computer in seiner Leistung beeinträchtigt, weil er nebenbei Druckaufträge für andere bearbeiten muss. Klassisch werden sehr schnelle Laser- oder Zeilendrucker für eine ganze Abteilung über Printserver angeschlossen. Ein weiterer Vorteil eines Printservers: Am Rechner bleiben die Parallelschnittstelle z. B. für den Anschluss eines Iomega-Zip-Laufwerkes bzw. ein USB-Anschluss frei. Natürlich sind Printserver auch für drahtlose Netzwerke verfügbar. Ihr zusätzlicher Vorteil: Sie können an einer beliebigen Stelle aufgestellt werden, völlig unabhängig von der ursprünglichen Verlegung der Netzwerkkabel. Ein Printserver kostet durchschnittlich so viel wie ein Drucker. Die Preise für Drucker wie auch für Printserver sind inzwischen so weit gefallen, dass sie für Privatleute interessant werden. Bei einem Printserver spielt es keine Rolle, welcher Drucker daran angeschlossen wird. Er leitet den Datenstrom, wie er vom Computer gesendet wird, unverändert an den Drucker weiter. Die im folgenden beschriebene Einrichtung eines drahtlosen Printservers der (inzwischen unter diesem Namen nicht mehr existierenden) Firma Compu-Shack funktioniert ähnlich auch bei anderen Geräten. 6.1 Einrichten des Printservers Bevor der Printserver eingerichtet wird, muss der Treiber für den Drucker auf jedem Computer installiert werden. Das soll hier nicht beschrieben werden, meist wird der Drucker ohnehin bereits installiert sein. Eingerichtet wird ein WAVEline Printserver Combo 11 MBit der Firma Compu-Shack. Er verfügt über je eine USB- und eine parallele Schnittstellen für Drucker, eine Schnittstelle für das drahtgebundene Netz (10 MBit/s, RJ-45-Buchse) und, äußerlich erkennbar durch die Antenne, einen WLAN-Zugang. Der Printserver kann (außer in AdHoc-Modus) nur drahtgebunden oder drahtlos an das Netz angeschlossen werden. Für die Konfiguration wird der Printserver über ein Kabel mit dem Router verbunden. Das hat zwei Vorteile: Der Printserver wird mit Sicherheit im Netzwerk erkannt, und der Router muss nicht umkonfiguriert Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 21 6 Drahtlos drucken werden. Solange der Printserver nicht konfiguriert wurde, kennt er die Verschlüsselung des WLAN nicht, und kann demzufolge mit den Rechnern nicht kommunizieren. Von der mitgelieferten CD wird das Konfigurationstool BiAdmin installiert und gestartet. Das Programm fragt zunächst das verwendete Protokoll ab, es wird TCP/IP bestätigt. Danach sucht das Programm den bzw. die Printserver im Netzwerk - deswegen müssen Drucker und Printserver eingeschaltet sein. In wenigen Schritten wird der Printserver mit dem Wizard konfiguriert. Im ersten Schritt können wir die Beschreibung ändern - den Gerätenamen, die Arbeitsgruppe („Domäne“), zu der der Printserver gehört, und einen Kommentar. Praktisch braucht man hier nichts zu ändern, vor allem tragen wir keine Arbeitsgruppe (Domain Name) ein! Über die Schaltfläche [Weiter] gelangen wir zur nächsten Eingabemaske (Obtain IP Address automatically, IP-Adresse vom DHCP-Server automatisch beziehen), die unverändert übersprungen wird. Wichtig sind die folgenden Einstellungen für das drahtlose Netzwerk. Diese Einstellungen kennen wir bereits: Network Type (Netzwerktyp) ist Infrastructure. Als SSID wird die Netzwerkkennung eingetragen. Die Channel No. (Kanalnummer) stellen wir auf den Kanal ein, auf dem der WLAN-Router sendet. Die WEP-Encryption (Verschlüsselung) wird eingeschaltet (Enable). Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 22 6 Drahtlos drucken Auf den nächsten Seiten werden die Art der Authentifizierung (WEP-Authentication=Open System) und die Länge des WEP-Schlüssels (WEP Key Length=128 bits WEP Key) eingetragen. Im letzten Dialog wird der WEP-Schlüssel eingetragen. Die Eingabe muss in hexadezimaler Schreibweise erfolgen. Danach werden die Änderungen über die Schaltfläche [Fertig stellen] in den Printserver geschrieben. BiAdmin muss den Printserver nach einem kurzen Scan selbstständig im Netzwerk finden und seinen Device Name (interner Gerätename), MAC- und IP-Adresse und weitere Informationen anzeigen. Das geschieht am schnellsten und sichersten, wenn das Gerät über Kabel mit dem Router verbunden wurde. In diesem Fall wird der Printserver auch in der Netzwerkumgebung des Computers angezeigt. Wird der Printserver nicht gefunden, gibt es folgende Möglichkeiten: • Die im Abschnitt [NetBeui] des Printerservers eingetragene Domain bzw. Arbeitsgruppe stimmt nicht. Es ist im Allgemeinen besser, nichts einzutragen. • Der Printserver wird für etwa 30 Sekunden von Strom getrennt (Stecker ziehen). Danach meldet er sich erneut im Netzwerk an. • Der Router wird für 30 Sekunden ausgeschaltet. Damit wird das gesamte Netzwerk lahm gelegt! • Das Netzwerkkabel ist defekt und muss ausgetauscht werden. • Der Printserver ist defekt und muss ausgetauscht werden. 6.2 Computer-Printserver-Drucker Mit einem Computer ist der Drucker über die parallele oder die USB-Schnittstelle verbunden. Zusammen mit dem Konfigurationstool BiAdmin wurde das Programm Addport installiert, der dem Computer einen weiteren Anschluss, einen Port, zur Verfügung stellt. Sollte Addport nach der Installation von CD mit einer Fehlermeldung abbrechen: Sie finden Sie unter PROGRAMME\PRINT SERVER\SETUP WIZARD\ADDPORT eine Setup-Routine, die Addport ordentlich installiert. An den Printserver werden, sofern das nicht bereits geschehen ist, der Drucker und das Netzteil angeschlossen, der Drucker angeschaltet und danach das Netzteil mit dem Stromnetz verbunden. Addport wird gestartet und sichtet zunächst das Netzwerk, um alle Printserver zu finden. Es ist dringend zu empfehlen, den Scan nicht nur für eine Arbeitsgruppe, sondern für alle Printserver im Netzwerk durchführen. Die gefundenen Printserver sowie die zugehörigen Ports (hier im Sinne von Druckeranschlüssen) werden auf- Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 23 6 Drahtlos drucken gelistet. Der Printserver »weiß« auch, welcher Drucker an welchem seiner Ports angeschlossen worden ist. Das teilt der Drucker ihm mit, auf ähnliche Weise arbeitet die Hardwareerkennung unter Windows. Der gewünschte Port, zum Beispiel Port 2, S500 wird angeklickt und über die Schaltfläche [Next] der nächste Dialog aufgerufen. Hier wählt man den auf dem Rechner installierten Drucker (»Existing Printer«), also den Canon S500, und verbindet mit einem Mausklick auf [Connect] diesen Drucker mit dem Port P2, an dem der S500 physisch angeschlossen ist, des Printservers.Die im Bild gezeigte Schreibweise SCFF7B5C_P2 ist üblich: FF7B5C entspricht den letzten drei Byte der MAC-Adresse, P_2 dem Port 2. Damit wird die Druckausgabe für den Canon S500 auf den Port 2 am Printserver mit dem Namen SCFF7B5C umgeleitet. F Zum Schluss druckt man eine Testseite, um die korrekte Funktion und das Zusammenspiel der Komponenten zu überprüfen. F Einige Printserver liefern keine genauen Rück- bzw. Fehlermeldungen. Eine Meldung »Drucker meldet sich nicht« kann im allgemeinen ignoriert werden. Behalten Sie trotzdem die Drucker immer im Auge. Papierstau oder ein leeres Papierfach werden eventuell nicht oder mit einer falschen Nachricht gemeldet. F Bitte vergessen Sie nicht: Es kann durchaus passieren, dass der Printserver erst nach fünf oder mehr Minuten im Netzwerk sichtbar ist. Hinweis: Der beschriebene Printserver verstand sich hervorragend mit einem 3COM Access Point 2000. Die Verbindung zur Fritz!Box Fon WLAN hingegen war mangelhaft. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 24 6 Drahtlos drucken 6.3 Printserver Trendnet TEW-P1UG Der Trendnet TEW-P1UG (erhältlich in einer älteren eckigen A- und einer moderneren abgerundeten BBauform) gilt als preiswertes Angebot, wenn man ein 54MBit/s-Netzwerk mit WPA-Verschlüsselung benutzt. Die Trendnet-TEW-Serie ist für unterschiedliche Druckerschnittstellen (parallel, USB, gemischt) verfügbar. Die Einbindung eines Trendnet-Printservers in ein Netzwerk mit Windows-XP-Rechnern ist einfacher als die des älteren Compu-Shack-Geräts und soll deshalb gesondert geschrieben werden. Vorab eine Bemerkung. Nach meinem subjektiven Empfinden dauert das Auffinden des Trendnet im Netzwerk und die Übermittlung der Daten an den Drucker länger als bei dem nominell langsameren Compu-Shack-Gerät. Ich beschreibe nicht den vollständigen Vorgang, um den Printserver im Netzwerk zu finden und zu konfigurieren, denn das ähnelt dem eben beschriebenen Compu-Shack-Printserver. Auch für den TrendnetPrintserver wird ein Utility zur Konfiguration mitgeliefert. Vielmehr beschränke ich mich darauf zu zeigen, wie unter Windows XP ein Netzwerkdrucker eingebunden wird. Auf dem Weg »Systemsteuerung > Drucker und andere Hardware > Drucker und Faxgeräte > Drucker hinzufügen« (letztere Option finden Sie in dem Formular gegebenfalls links unter »Druckeraufgaben«) und weiter mit der Schaltfläche [Weiter] auf ein Formular, auf dem Sie zwischen »Lokaler Drucker« und »Netzwerkdrucker« wählen können, es muss natürlich »Netzwerkdrucker« markiert werden. Die Schaltfläche [Weiter] führt schließlich auf dieses Formular: Markieren Sie »Verbindung mit folgendem Drucker herstellen« und geben Sie in das Eingabefeld zunächst zwei Backslash (»Rutsche«) ein. Sofern der Drucker eingeschaltet und das WLAN richtig konfiguriert ist, müsste die Bezeichnung des Druckers blau unterlegt erscheinen. Falls noch nicht vorhanden, ergänzen Sie den Printserver und den Druckerport. Die Bezeichnung setzt sich zusammen aus: • • • • • PS für »Printserver« abcdef als Beispiel für die letzten 6 Stellen der MAC-Adresse, diese ist gerätespezifisch u1 für den Druckeranschluss USB1 \ \ p s - a b c d e f für den den konkreten Printserver \ \ p s - a b c d e f \ p s - a b c d e f - u 1 für den Druckerschluss USB1 am Printserver PS-ABCDEF Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 25 7 Mit Sicherheit surfen 7 Mit Sicherheit surfen Ein Netzwerk besteht aus Rechnern, die Dienste anbieten, und Rechnern, die diese Dienste nutzen. Ein Rechner, der ausschließlich Dienste anbietet, wird als Server oder Host bezeichnet. In vielen kleineren Netzwerken bieten alle Rechner gleichberechtigt Dienste an bzw. nutzen Dienste. Solche Netzwerke werden als Peer-to-Peer-Netzwerke (»Gleicher unter Gleichen«) bezeichnet. Dienste können z. B. das Speichern von Dateien sein (Fileserver), das Drucken (Printserver) oder verschiedene Kommunikationsdienste (Webserver, Mailserver). Wer welche Dienste nutzen darf, wird durch die Vergabe von Rechten geregelt. Die angebliche Unsicherheit von Netzwerken hat mit dieser Definition zu tun: In einem Netzwerk werden Dienste zur Verfügung gestellt, die nach gewissen Regeln von anderen Rechnern genutzt werden. Ein Netzwerk als solches hat gar nicht die Aufgabe, jemanden auszusperren, den Zugriff auf die Dienste zu verwehren. Über die Sicherheit oder vermeintliche Unsicherheit von drahtlosen Netzwerken wird in den Medien viel berichtet. Beliebt sind die Berichte von Sicherheitsberatern und Journalisten, die im Auto durch München fahren und ungesicherte private Netze ausspähen. Wer absichtlich und bewusst fremde Netzwerke ausspäht, sich für diesen Zweck spezielle Geräte und Programme zulegt oder ein Auto damit ausstattet, zeigt eine hohe kriminelle Energie, und diese wird nicht durch journalistische Freiheit gedeckt. Wenn ich eine Wohnungstür eintrete, begehe ich eine Straftat, und daran ändert sich nichts, wenn ich dem Wohnungsinhaber beweisen will, dass seine Tür zu schwach ist, und er unbedingt eine neue benötigt (das ist nach dem Eintreten ohnehin der Fall). Grundsätzlich sehe ich keinen Unterschied im Eintreten einer Wohnungstür und dem Eindringen in ein fremdes Netzwerk. Gegen Profis können Sie sich sowieso nicht schützen. Polizei, Staatsanwaltschaft und Geheimdienste haben es nicht nötig, in Ihr WLAN einzudringen. Diese Einrichtungen können sich beim Provider in Ihren Datenverkehr einklinken oder Ihre Festplatte beschlagnahmen. Bleiben also pubertierende Jugendliche, in sich selbst verliebte Journalisten, mediengeile Sicherheitsberater und Scherzbolde. 7.1 Gefahren Sicherheit hat immer mit Vertrauen zu tun. Mich erreichten Fragen nach der Sicherheit von drahtlosen Netzwerken in Wohngemeinschaften und an der Arbeitsstelle. Können die anderen WG-Mitglieder oder der IT-Fachmann am Arbeitsplatz meinen Internet-Datenverkehr mitlesen? Wie sicher ist unter diesen Bedingungen Online-Banking? Dieses Thema hat so viele Facetten, dass man es niemals zur Zufriedenheit aller besprechen kann. Zuerst fällt mir ein: Wenn ich Bedenken habe, dass die Mitglieder meiner Gemeinschaft, egal, ob WG oder Arbeitsplatz, meinen Datenverkehr mitlesen können, dann ist in der Gemeinschaft oder in meinem Verhältnis zur Gemeinschaft etwas nicht in Ordnung. Das ist keine technische Frage, sondern eine soziale. Zur Sicherheit von drahtlosen Netzwerken trägt zunächst die Tatsache bei, dass die Reichweite der Funkstrecke begrenzt ist. Die Hersteller geben eine Entfernung von 30 Metern in Gebäuden an. Das ist Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 26 7 Mit Sicherheit surfen ein sehr optimistischer Wert. In der Realität Ihrer Wohnung werden Sie kaum mehr als 10 Meter erreichen, wenn die Übertragungsrate nicht drastisch absinken soll. Beinahe tödlich für ein WLAN sind Stahlarmierungen in Plattenbauten und Fußbodenheizungen, nach einigen Quellen auch Feuchtigkeit in Wänden aus Gipskarton. Bei »mobilen« Access Points wie z. B. dem etwa Streichholzschachtel großen Asus WL-330 sollte man mit einer deutlich geringeren Reichweite rechnen. Durch zwei armierte Wände in einem Plattenbau hindurch konnte mein Gerät bereits auf eine Entfernung von ca. 10 Metern nicht mehr gefunden werden. Die Frage der Sicherheit beschränkt sich nicht auf den drahtlosen Anteil des Netzwerks. Wer sich nicht in meinen Datenverkehr einklinken kann, weil er zuverlässig verschlüsselt wurde, kann sich theoretisch immer noch zwischen Router und DSL-Splitter schalten. Aber zurück zu den Gefahren, die aus meiner Sicht im Alltag auftreten können: Punkt 1: Der Eindringling surft über Ihren Internetzugang. Das ist vermutlich die größte Gefahr. Abgesehen von dem zusätzlichen Datenverkehr, den Sie in irgendeiner Form mit bezahlen, können Sie so völlig unschuldig in den Verdacht geraten, zum Beispiel pornografische Seiten zu besuchen. Punkt 2: Der Eindringling manipuliert Ihren Internetzugang. Jeder, der Zugriff auf den Router hat, kann den Namen oder die Verschlüsselung des WLAN ändern, einen anderen Provider eintragen oder sogar verhindern, dass Sie sich in Ihr eigenes Netzwerk einloggen können. Punkt 3: Der Eindringling greift auf Ihre Rechner zu, hinterlässt dort Daten oder Programme oder nimmt Einblick in Ihren Schriftverkehr. Punkt 4: Der Eindringling liest Ihren Datenverkehr mit. Das ist keine einfache Aufgabe, denn der Datenverkehr wird in Pakete zerlegt und muss mit speziellen Programmen sortiert werden, um ein halbwegs lesbares Ergebnis zu erhalten. 7.2 Gegenmaßnahmen • Schützen Sie den Router oder Access Point mit einem Passwort. • Verhindern Sie durch den Einsatz einer Verschlüsselung, dass Fremde Ihr drahtloses Netzwerk benutzen können. Dazu im folgenden Abschnitt mehr. • Man kann nur auf Ordner Ihres Rechners zugreifen, wenn diese im Netzwerk freigegeben wurde. Aus Bequemlichkeit kommt es vor, dass die komplette Festplatte freigegeben wird. Das ist natürlich grob fahrlässig. Ich lege unter Windows 98 einen Ordner C:\EIGENE DATEIEN\NETZWERK an, und gebe nur diesen mit Schreib- und Lesezugriff frei. Unter Windows XP wird beim Einrichten des Netzwerks ohnehin nur das Verzeichnis C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\DOKUMENTE freigegeben. Aus Sicht eines anderen Rechners kann dieses Verzeichnis auch als \SHAREDDOCS erscheinen. Dabei sollte man es belassen. • Wenn Ihr Access Point oder Router es erlauben, dann arbeiten Sie mit einer Access Control List. In diese Zugangsliste tragen Sie die MAC-Adressen ein, denen Sie den Zugang zum Netzwerk gestat- Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 27 7 Mit Sicherheit surfen ten. In der bereits beschriebenen Fritz!Box von AVM gibt es im Abschnitt WLAN > Monitor eine sehr einfach zu handhabende Einstellung dafür (siehe Abbildung). 7.3 Verschlüsselung Über Verschlüsselungen wird viel diskutiert. Ich will Ihnen meine Meinung nicht aufzwingen, sondern als Anstoß für eigene Überlegungen folgende drei Feststellungen treffen: - Jede noch so einfache Verschlüsselung ist besser als gar keine. - Man sollte sich auf keine Verschlüsselung verlassen. - Selbst mit modernen Computern braucht man vergleichsweise lange (Tage oder Wochen), um heute übliche Codes zu knacken. Ausnahme: Zufallstreffer oder die Nutzung des eigenen Namens als Schlüssel. Inzwischen sollte jeder wissen, dass auch der Name der Ehefrau, des Kindes, der Geburtstag der Katze (den kennen Sie doch?) oder die Autonummer nicht als Passwort taugen. Schlüsselwörter sollten so lang wie möglich sein, gemischt aus (Klein-)Buchstaben und Zahlen bestehen und keinesfalls reinen Klartext enthalten, also ein Wort oder Begriff, der genau so im Wörterbuch steht. Zwei beliebte Angriffsmethoden sind »Brute Force« (brutale Gewalt), bei der einfach mit dem Computer alle denkbaren Kombinationen erzeugt und ausprobiert werden, und Wörterbuchattacken. Ein Brute-Force-Angriff dauert umso länger, je länger das Passwort sein kann. Dabei darf man nicht nur die Zeit zum Erzeugen des Passworts sehen, sondern muss auch berücksichtigen, dass der größte Teil der Zeit zum Anmelden bein Access Point und der Auswertung der Antwort verbraucht wird. Angriffe mit Schlüsseln aus Wörterbüchern sollen deshalb die Anzahl der Versuche verringern. Das beruht auf der Hypothese, dass die meisten Anwender Namen oder Begriffe des Alltags verwenden. Dabei kann man ganz einfach leicht zu merkende und dennoch vergleichsweise sichere Passwörter generieren. Beispiele: - Postleitzahl oder Telefonvorwahl des Wohnorts plus Straßenname plus Hausnummer - Bezeichnung und Jahr einer Revolution (Französische oder Oktoberrevolution), einer Schlacht oder eines Krieges. - Ein früherer Wohnort Kombinieren Sie ein solches Passwort mit Sonderzeichen wie einem Minuszeichen oder einem Unterstrich sowie die Beispiele untereinander. Besonders lange hexadezimal geschriebene Schlüssel lassen sich sehr schlecht merken bzw. fehlerfrei eingeben. Ein Tipp: Der Schlüssel wird mit einem Editor oder einer Textverarbeitung (auch Word) geschrieben und als Textdatei gespeichert. Statt ihn von Hand einzugeben, wird er mit Kopieren und Einfügen aus der Textdatei in das Eingabefeld des Dienstprogramms geschrieben. Die Textdatei sollte man auf eine Diskette oder einen USB-Stick sichern. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 28 7 Mit Sicherheit surfen 7.4 WEP-Verschlüsselung Die WEP-Verschlüsselung war lange Zeit die einzig verfügbare für Wireless LAN-Geräte. Es gibt sie in zwei Ausführungen: 40 Bit (identisch mit 64 Bit) und 128 Bit. Die 40-Bit-Verschlüsselung benutzt einen 5-stelligen alphanumerischen Schlüssel (bzw. 10-stellig hexadezimal), die 128-Bit-Verschlüsselung einen solchen mit 13 Zeichen oder 26 hexadezimalen Ziffern. Einen 40-Bit-Schlüssel soll man definitiv nicht einsetzen, weil 5 Zeichen mit Brute-Force-Attacken nach allgemeiner Ansicht in kurzer Zeit geknackt werden können. Die hexadezimalen Schlüssel sind vorzuziehen, weil der Wertebereich größer ist. Eine hexadezimale Zahl »051« hat keinen entsprechenden alphanumerischen Wert. Details zur Wahl von Schlüsseln wurden bereits in einem vorigen Abschnitt beschrieben. Für die WEP-Verschlüsselung spricht deren weite Verbreitung. Viele Geräte wie z. B. die meisten drahtlosen Internet-Telefone, PDAs u. ä. beherrschen keine WPA-Verschlüsselung. Wer noch einen älteren externen 11-MBit/s-Access Point besitzt, sollten diese also nicht unbedingt verschrotten. Es macht durchaus Sinn, den neuen Router mit 54 MBit/s und WPA zur Anbindung der Computer zu verwenden, und an diesem den alten Access Point zusätzlich zu betreiben für alle Geräte, die »nur« 11 MBit/s und WEP beherrschen. Es gibt keinen Grund, hinter einem Router nur ein drahtloses Netzwerk (einen Access Point) zu betreiben. 7.5 WPA-Verschlüsselung Die WPA-Verschlüsselung gilt heute als das absolute Nonplusultra. Ihr Nachteil: Sie zerfällt in mehrere Untertypen und ist deshalb nicht ganz einfach einzusetzen. Außerdem benötigt man moderne Hard- und Software. Unter Windows XP ist WPA verfügbar. Alle aktuellen 54 MBit-WLAN-Adapter sollten entsprechende Treiber mit sich führen. WPA benutzt den vom Nutzer eingegebenen Schlüssel nicht zur Verschlüsselung des Datenverkehrs, sondern nur zur Anmeldung beim Access Point. Der tatsächlich benutzte Schlüssel wird zwischen Adapter und Access Point ausgehandelt und nach einer gewissen Zeit gegen einen neuen ausgetauscht. Damit wird es praktisch unmöglich, den Verkehr mitzulesen. Trotzdem kann man damit nicht verhindern, dass sich ein Unbefugter in mein Netzwerk einklinkt und darüber surft. Hilfsmittel: Ein möglichst langer Anfangsschlüssel (So etwas wie »bundesrepublik_deutschland_hauptstadt_berlin«). Leider wird die Eingabe des Passworts nicht im Klartext angezeigt, sondern mit Sternchen oder Punkten maskiert. Ein Fehler bei der Eingabe kann deshalb nicht bemerkt werden. In einigen Fällen wird sogar die Eingabe über die Zwischenablage blockiert. Das Verwalten der Zugangskennungen auf einem zentralen Server (»RADIUS-Server«) ist für Heimund kleine Firmennetzwerke nicht mit vertretbarem Aufwand realisierbar und auch nicht sinnvoll (Standard IEEE 802.1X zur Identifizierung in Netzwerken) 1 Der ASCII-Zeichensatz enthält bis zum Zeichen 31 nicht darstellbare Steuerzeichen. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 29 7 Mit Sicherheit surfen 7.6 WPA-Verschlüsselung unter Windows XP Die folgenden Informationen und Abbildungen beziehen sich auf Windows XP mit SP2. Unter diesem Betriebssystem ist es besonders einfach, einen Rechner an einem mit WPA gesicherten Router anzumelden. Ein Doppelklick auf das Symbol des WLAN-Adapters im Tray öffnet eine Übersicht aller drahtlosen Netzwerke in Reichweite des Rechners. Erkennbar sind die hier geschwärzten SSID und die eingesetzte Verschlüsselung. Mit einem Doppelklick auf das gewählte, noch nicht verbundene Netzwerk erscheint die Aufforderung zur Eingabe des Passworts. Nach einem Mausklick auf [Verbinden] wird in wenigen Sekunden der Rechner am Netzwerk angemeldet. Als Voraussetzung für dieses einfache Verfahren muss Windows selbst für die Konfiguration verantwortlich sein. Dies ist die Standardeinstellung. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 30 8. Weitere Tipps und Tricks 8. Weitere Tipps und Tricks 8.1 Wenn es trotzdem nicht geht ... helfen vielleicht die folgenden Hinweise: F Falsche Verschlüsselung: Access Point und WLAN-Adapter müssen auf die gleiche WEP-Schlüssellänge eingestellt sein. Trägt man bei dem Access Point einem 128-Bit-Schlüssel und im WLAN-Adapter einen 64-Bit-Schlüssel ein, wird der Rest mit Nullen aufgefüllt, was für den WLAN-Adapter folgerichtig einen falschen Schlüssel ergibt, den der Access Point nicht anerkennt. F (nur Windows XP) Der WLANAdapter lässt sich nicht konfigurieren: Gelegentlich hilft es, die Windows-eigene Konfigurationshilfe auszuschalten und auf das Konfigurationsprogramm des Adapters zurück zu greifen (z. B. wlanutil.exe für den WAVEline Wireless LAN Adapter oder RltWake.exe für Realtek-Produkte). F Gelegentlich bezieht die Netzwerk-Karte keine Adresse von DHCP-Server. Ursache: Der DHCP-Server wird nicht schnell genug oder gar nicht gefunden, und es findet eine automatische (!) TCP/IP-Adressierung durch Windows statt. Die Netzwerkkarte erhält eine Adresse aus dem Bereich 169.254.0.0 - 169.254.255.255. Folge: Es geht nichts, denn der Rechner ist im Netzwerk nicht bekannt. Die Abbildung zeigt eine mit dem Programm QuickIP ermittelte Adresse (Download-Link im Abschnitt 7.3). (Windows 98) Als ultima ratio verbiege ich in solchen Fällen die Registry (Vorsicht: Wer hier »falsch verbiegt«, kann sein Windows gründlich verärgern.) Die Schlüssel befinden sich im Abschnitt HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/VxD/DHCP/DHCPInfo00. Je nach Anzahl der installierten Netzwerk-Karten kann der Abschnitt auch DHCPInfo01 usw. heißen. In hexadezimaler(!) Schreibweise trage ich hier die Werte für den DHCP-Server und die Subnetz-Maske ein, als Zeichenkette die IPAutoconfigurationAddress »0.0.0.0« sowie am besten gleich noch die gewünschte IP-Adresse DCHPDesiredIPAddress ebenfalls in hexadezimaler Darstellung. Der Rechner muss neu gebootet werden. (Windows XP) Unter Windows 2000/XP ist der benötigte Schlüssel nicht so einfach zu finden. Unter HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces finden sich die GUIDs der installierten Netzwerkadapter mit dem benötigten Parametersatz. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 31 8. Weitere Tipps und Tricks Laut Microsoft kann man die automatische Adressierung ausschalten, indem der Eintrag »IPAutoconfigurationEnabled« mit einem Wert von 0x0 (das ist »0«, Null) dem o. g. DCHP-Schlüssel des Adapters hinzugefügt wird (siehe hierzu: http://support.microsoft.com/default.aspx?scid= kb;de;220874). Die Wirkung ist für mich nicht überzeugend: Da kein DHCP-Server gefunden wird, erhält der Rechner die Adresse 0.0.0.0, was gegenüber der automatisch vergebenen keinen Vorteil bringt. F Einen einfachen Weg, um eine neue IP-Adresse vom Router zu beziehen, bietet das Programm Winipcfg.exe (Windows 98, Download-Link im Abschnitt 8.3) bzw. Wntipcfg.exe (Windows XP, Download: http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/wntipcfg-o.asp). Zunächst wird der Netzwerk-Adapter bestimmt. Der beim Programmstart angezeigte PPP-Adapter ist das Modem (auch wenn nicht eingebaut). Aus der Klappliste wird die Netzwerk-Karte gewählt. Die hier sichtbare IPAdresse stammt aus dem Rechner-eigenen Adressbereich. Die Schaltfläche [Freigeben] löscht die IP-Adresse. Die IP-Adresse wurde gelöscht. Die Schaltfläche [Aktualisieren] holt eine neue Adresse vom DHCP-Server. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 32 8. Weitere Tipps und Tricks Der Rechner verfügt jetzt über eine vom DHCP-Server vergebene IP-Adresse. F Ich verwende einen Router und als selbstständiges Gerät einen Access Point für die drahtlose Kommunikation. Ab und zu wird dem Computer zwar eine gültige Netzwerk-Adresse zugewiesen, trotzdem kann ich vom Rechner weder das Webinterface des Routers noch das Internet erreichen. Ursache: Der Access Point besitzt einen eigenen DHCP-Server, der den Rechnern automatisch Adressen zuweist. Findet der Access Point einen anderen DHCP-Server im Netz, deaktiviert er seinen eigenen Server. Router und Access Point werden gleichzeitig eingeschaltet (Steckdose mit Schalter). Es kann vorkommen, dass der Access Point schneller initialisiert ist als der Router. Dann gibt es im Netz noch keinen DHCPServer, und der des Access Points wird aktiviert. Abhilfe: Der Access Point wird nach dem Router eingeschaltet. Es hilft auch, den Access Point für 10 Sekunden von der Stromversorgung zu trennen.Nach dem erneuten Einschalten findet der Access Point den DCHP-Server des Routers. Allen guten Ratschlägen zum Trotz kann es vorkommen, dass ein Rechner nicht WLAN-fähig gemacht werden kann. Dazu ein Beispiel aus meiner Praxis: F In einem Fall gab es eine seltsame Erscheinung bei einem COMPAQ-Notebook: Die WLANPCMCIA-Karten ließen sich installieren und wurden vom Konfigurationsprogramm erkannt. Windows 98 weigerte sich trotzdem beharrlich, die jeweilige Karte zur Kenntnis zu nehmen. Das Programm Winipcfg zeigte sie nicht an, und natürlich ließ sich keine Verbindung zum Netzwerk herstellen. Bis heute gibt es dafür weder eine Erklärung noch eine Lösung. Meine Vermutung: Man darf auf keinen Fall als erste eine drahtlose Netzwerkkarte in einen Windows-98-Rechner einbauen. Lösungsvorschlag: Als erstes installiert man das DFÜ-Netzwerk, schließt ein Modem an und startet eine Einwahl. Als zweites baut man eine herkömmliche drahtgebundene Netzwerkkarte ein verbindet sich mit dem Netzwerk. Zum Schluss tauscht man diese gegen die WLAN-Karte aus. Nur so werden offensichtlich alle Treiber in der richtigen Reihenfolge eingebunden. F Zunehmend befinden sich mehrere Access Point in der Reichweite eines Rechners. Bei mir laufen ein 11 MBit/s- und ein 54 MBit/s-WLAN, außerdem meldet mir Windows XP bis zu vier weitere Netzwerke im Haus. Das kann dazu führen, dass sich der Rechner regelmäßig mit dem falschen Access Point Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 33 8. Weitere Tipps und Tricks verbinden will. Die Ursache: Windows XP führt eine Prioritätenliste, in welcher Reihenfolge eine Verbindung zu den Access Points hergestellt werden soll. Im Tray (alle Beispiele Windows XP) befinden sich (falls so konfiguriert) die Symbole für die Netzwerkkarten. Befindet sich der Mauszeiger über einem Symbol, werden die Eigenschaften der Verbindung angezeigt: Ein Rechtsklick auf das Symbol der WLAN-Karte öffnet ein Menü, aus dem wir die Option »Drahtlosnetzwerke auswählen« anklicken. Nebenstehendes Bild öffnet sich. Hier finden wir »Reihenfolge der Netzwerke ändern«. Im Abschnitt »Bevorzugte Netzwerke« können wir Netzwerke hinzufügen bzw. löschen, mit denen sich der Rechner automatisch verbinden soll (Schaltflächen [Hinzufügen] und [Entfernen], und deren Reihenfolge (Schaltflächen [Nach oben] bzw. [Nach unten]). Jetzt meldet sich der betreffende Rechner nur noch an den bevorzugten Netzwerken an, und zwar genau in der angegebenen Reihenfolge. Ist der erste Access Point in der Liste aktiv, meldet sich der Rechner an diesem an, ansonsten am nächsten aktiven. Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 34 8. Weitere Tipps und Tricks 8.2 Firmware aktualisieren Viele Geräte stellen selbst kleine Computer dar. Sie enthalten unter anderem einen Prozessor und eine Betriebssoftware. Manchmal ist diese Software fehlerhaft, oder die Entwicklung anderer Geräte macht es erforderlich, dass die Betriebssoftware neue Eigenschaften bekommt. Diese Betriebssoftware wird Firmware genannt und befindet sich häufig in einem Schaltkreis, der sich elektrisch löschen und wieder beschreiben lässt. Die jeweils aktuellste Firmware findet man im Internet auf der Seite des Herstellers. Ein Update einer Firmware durchzuführen ist ein einfacher Vorgang. Die Datei wird aus dem Internet geladen und in ein Ordner, z. B. \EIGENE DATEIEN, kopiert bzw., falls die Datei zip-gepackt ist, entpackt. Das Konfigurationsprogramm z. B. des Routers enthält eine Option „Aktualisieren der Firmware“ oder „Firmware Upgrade“. Über die [Durchsuchen]-Schaltfläche wird die Datei auf der Festplatte gesucht und danach mit der [Update]-Schaltfläche zum Gerät geschickt. Eine Fortschrittsanzeige informiert über den Vorgang. Nach dem Aktualisieren startet das Gerät neu. Empfehlenswert ist ein Ein- und Ausschalten. Alle Einstellungen, die der Anwender eingetragen hat (Zugangsdaten, Verschlüsselung usw.) bleiben üblicherweise erhalten. F Aktualisieren Sie Firmware niemals über das drahtlose Netzwerk, sondern immer über Kabel. Selbst wenn es bei Ihnen funktioniert hat, verliert Murphys Gesetz nicht seine Gültigkeit (Was schief gehen kann, wird schief gehen, und zwar immer dann, wenn der größte Schaden angerichtet wird. - In Deutschland bekannt als das Gesetz der größten Gemeinheit.) 8.3 Nützliches für den Alltag F Verwenden Sie immer die mitgelieferten Netzgeräte für die Stromversorgung. Netzgeräte, die für andere Technik bestimmt sind, sehen zwar ähnlich aus und haben die gleichen Anschlüsse, führen aber häufig andere Ströme und Spannungen und können in Sekunden einen Router oder Printserver ins Jenseits befördern. Ein Versehen kann Ihnen schneller 50 bis 100 Euro kosten, als Sie diese verdienen. F Wenden Sie niemals Gewalt an, um einen Stecker in eine Buchse einzuführen - insbesondere bei USB. USB-Buchsen sind nicht unkaputtbar. F Markieren Sie alle Kabel. Im Elektrohandwerk ist das ohnehin üblich. Auch ein privater Haushalt sollte Kabel, die leicht zu verwechseln sind, zum Beispiel mit einem Stück Leukosilk kennzeichnen und das zugehörige Gerät, eventuell auch den Anschluss oder zugehörigen Nutzer oder Standort (Vater, Mutter, Wohnstube) mit Kugelschreiber darauf vermerken. Leukosilk erhält man in der Apotheke. Es ist lässt sich leicht beschriften und ohne Hilfsmittel reißen. F Notieren Sie Zugangsdaten zu Internetdiensten (E-Mail-Provider, Diskussionsforen) und zu Geräten (Router-Passwort) wenn möglich doppelt. Empfehlenswert ist ein Ordner (kein Ordner auf Ihrem Rechner, sondern ein Hardware-Ordner oder Schnellhefter aus Karton), in dem Sie den gesamten Schriftverkehr mit Internet-Dienstleistern einschließlich der Zugangskennungen, Passwörter und WLAN-Daten (SSID, Verschlüsselung) unterbringen. Ich habe mir auf Anraten meiner Frau angewöhnt, solche Dinge Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 35 8. Weitere Tipps und Tricks außerdem auf die Rückseite alter Visitenkarten zu schreiben und für den schnellen Zugriff neben den Computer zu legen. Wer seine Zugangsdaten und Passwörter mit einem Programm verwalten möchte, kann dies mit KeyWallet (http://www.keywallet.com) tun. F Wer wissen will, ob ein Unbefugter versucht, in das eigene drahtlose Netzwerk einzudringen, hat unter Windows XP mit dem Programm Airsnare ein sehr gutes Werkzeug zur Hand (http://home.comcast.net/~jay.deboer/airsnare/). F Zum Optimieren des Internetzugangs benutze ich das Programm TCP Optimizer (http://www.speedguide.net/downloads.php/). F Zum Feststellen der eigenen IP-Adresse dient das Programm QuickIP (http://www.giuliocaldani.it/sw/quickip.htm). Die Version 4.12 ist ausreichend. Das Programm ist Cardware. F Das bereits erwähnte Programm winipcfg.exe finden Sie im Verzeichnis c:\windows. Außerdem ist es z. B. Bestandteil des Updates für »Windows Sockets 2.0 für Windows 95« ws2setup.exe bzw. w95ws2setup.exe (http://www.microsoft.com/windows95/downloads/contents/ WUAdminTools/S_WUNetworkingTools/W95Sockets2/Default.asp). Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 Seite 36 9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung 9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung Buchstabe A B C D E F G H I J K L M N O P Q R S T U V W X Y Z dezimal 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 hexadezimal 41 42 43 44 45 46 47 48 49 4a 4b 4c 4d 4e 3f 50 51 52 53 54 55 56 57 58 59 5a Buchstabe a b c d e f g h i j k l m n o p q r s t u v w x y z dezimal 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 hexadezimal 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 78 79 7a Seite 37 Stichwortverzeichnis Stichwortverzeichnis 54 MBit/s 128-Bit-WEP-Schlüssel a/b-Adapter Access Control List Access Point Addport Asus WL-330 Atheros Authentifizierung BiAdmin binär BIOS Bridge Brute Force Cardbus Channel No. Channel Compex Compu-Shack WAVELine Wireless PCMCIA Adapter Compu-Shack D-Link DWL-122 DFÜ-Netzwerk DHCP-Server Domain Name DSL-Modem DSL Firmware Fritz!Box Fon WLAN Fritz!Box Fully Automatic Gesetz der größten Gemeinheit Hexadezimalsystem Hub IEEE 802.1X IEEE 802.11g Infrastructure IP-Adresse IPv6 ISA-Bus ISDN Kanalnummer Koaxialverkabelung LAN Leukosilk Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 16 17 11 25 10, 25 22 25 16 22 21 5 16 6 26-27 15 21 18 14 15 14 14 31 29-30 21 11 10 33 17 12 18 33 5 6 27 16 18 30 7 14 10 21 6 10 33 Seite 38 Stichwortverzeichnis Local Area Network localhost MAC-Adresse Modem Murphys Gesetz Netgear MA401 Network Mode Network Type Netzwerktyp NTBA Passwort PCI-Bus Peer-to-Peer-Netzwerk Printserver Profile Name Protokoll RADIUS-Server Registry Repeater Router Schlafmodus Sitecom Splitter SSID Starterbox Stromaufnahme Switch TCP/IP-Netzwerk Twisted-Pair-Verkabelung Tx Rate USB-Hub USB-Stick Verschlüsselung VoIP WAN WAVEline Printserver Combo 11 MBit WEP Key Length WEP-Authentication WEP-Verschlüsselung Wide Area Network Windows 98 Windows 2000 Windows XP Wireless LAN WLAN-Adapter WLAN-Karte Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006 10 7 6, 25 10 33 15 18 21 21 11 26 14 24 20 18 6 27 29 6 25 15 14 10-11 12, 18, 21, 28 11 15 6 7 6 18 14 14 17, 19, 21 13 10 20 22 22 21, 27 10 8 8 9 10 13 14 Seite 39 Stichwortverzeichnis WLAN WPA-Verschlüsselung Zahlensystem Zugangsdaten 10 27-28 5 33 Notizen: Drahtlos ins Internet © Michael Lennartz 2005-2006