Drahtlos ins Internet - Michael Lennartz Homepage - MS11.net
Drahtlos ins Internet - Michael Lennartz Homepage - MS11.net
Drahtlos ins Internet - Michael Lennartz Homepage - MS11.net
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong><br />
Ein Erfahrungsbericht<br />
von Dipl.-Ing. (TH) <strong>Michael</strong> <strong>Lennartz</strong><br />
Dieses Dokument wurde auf der <strong>Internet</strong>seite http://lennartz.ms11.net bzw.<br />
http://lennartz.net.tc veröffentlicht. Nichtkommerzielle Nutzung, Vervielfältigung und Weitergabe<br />
gestattet.<br />
Copyright © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Ausgabe 5 vom<br />
20.10.2006 12:17:56<br />
Wer Fehler findet, darf sie behalten.
»Computer sind auch nur Menschen: Es gibt gute, es gibt<br />
böse, und manchmal haben sie Migräne.«
- -<br />
Inhaltsverzeichnis<br />
1 Einführung 4<br />
2 Ganz ohne Theorie geht es nicht 5<br />
2.1 Zahlensysteme 5<br />
2.2 Netzwerke 6<br />
2.3 Adressen 6<br />
3 Rechner und Betriebssystem 8<br />
3.1 Windows 98 8<br />
3.2 Windows 2000 8<br />
3.3 Windows XP 9<br />
4 DSL mit einem drahtlosen Netzwerk 10<br />
4.1 Der DSL-Splitter und die Starterbox 11<br />
4.2 Modem - Router - Access Point 12<br />
4.3 Die Fritz!Box von AVM 12<br />
4.4 Adapter für den Wireless-LAN-Zugang 13<br />
4.4.1 Allgemeines 13<br />
4.4.2 Netzwerk-Karten 14<br />
4.4.3 USB-Adapter 14<br />
4.4.4 PCMCIA-Karten (PC-Cards) 15<br />
4.4.5 Rechner mit WLAN-Adaptern 16<br />
4.4.6 Die Signalstärke verbessern 16<br />
5. Konfiguration 17<br />
5.1 Access point 17<br />
5.2 Wireless Adapter 18<br />
6 <strong>Drahtlos</strong> drucken 20<br />
6.1 Einrichten des Printservers 20<br />
6.2 Computer-Printserver-Drucker 22<br />
6.3 Printserver Trendnet TEW-P1UG 24<br />
7 Mit Sicherheit surfen 25<br />
7.1 Gefahren 25<br />
7.2 Gegenmaßnahmen 26<br />
7.3 Verschlüsselung 27<br />
7.4 WEP-Verschlüsselung 28<br />
7.5 WPA-Verschlüsselung 28<br />
7.6 WPA-Verschlüsselung unter Windows XP 29<br />
8. Weitere Tipps und Tricks 30<br />
8.1 Wenn es trotzdem nicht geht 30<br />
8.2 Firmware aktualisieren 34<br />
8.3 Nützliches für den Alltag 34<br />
9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung 36<br />
Stichwortverzeichnis 37
1 Einführung<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 4<br />
1 Einführung<br />
Nach den schnurlosen Telefonen und den Mobiltelefonen erobert die nächste drahtlose Technik den Alltag.<br />
Der herkömmliche <strong>Internet</strong>zugang mit dem Modem wird durch einen DSL-Zugang (DSL: Digital<br />
Subscriber Line, digitale Teilnehmer-Anschlussleitung) ersetzt. Dessen Geschwindigkeit reicht aus,<br />
um mehreren Computern den gleichzeitigen <strong>Internet</strong>zugang zu ermöglichen. Zunehmend tritt hierbei ein<br />
drahtloses Netzwerk (WLAN, Wireless Local Network) an die Stelle der herkömmlichen Verkabelung.<br />
Jetzt ist es nicht mehr notwendig, hässliche graue Kabel hinter einer Couch oder unter dem Teppich zu<br />
verstecken. Die Tochter braucht für den Beginn des Studiums einen neuen Notebook? Kein Problem,<br />
auch dieser kann in fünf Minuten <strong>ins</strong> <strong>Internet</strong>. Mutti will das Wohnzimmer nach sechs Monaten mal wieder<br />
umräumen? Warum nicht, auf Netzwerkkabel muss ja keine Rücksicht genommen werden. Es gibt<br />
keine Knicke im Kabel, keine Stolperfallen, und niemand muss aufpassen, dass er nicht zufällig ein harmloses<br />
Kabel mitsamt Router aus dem oder vom Schrank reißt.<br />
Es gibt offensichtlich viele Wege, um mit einem WLAN den häuslichen Frieden zu stärken.<br />
Gegenstand dieses Heftes also ist das drahtlose Netzwerk, mit dem zu Hause oder in einer kleinen<br />
Firma ein oder mehrere Computer untereinander kommunizieren und in das <strong>Internet</strong> gehen können. Dabei<br />
werde ich kaum auf die Theorie eingehen. Mein Ziel ist es, die Erfahrungen, die ich in den vergangenen<br />
Monaten beim Aufbau mehrerer drahtloser <strong>Internet</strong>zugänge und meines Netzwerkes zu Hause gewonnen<br />
habe, an die Leser weiter zu geben.<br />
Deswegen werde ich mich etwas bedeckt halten, Geräte zu empfehlen. Ale beschriebene Technik habe<br />
ich selbst benutzt und kann deshalb auch nur dazu etwas sagen. Das schließt nicht aus, dass andere Geräte<br />
ebenso gut oder besser funktionieren. Ich werde jedoch nicht schreiben: Das Gerät ABC vom Hersteller<br />
XYZ arbeitet ebenso, wenn ich das nicht selbst getestet habe.<br />
Voraussetzung für das Verständnis dieses Heftes und vor allem für die Anwendung des vermittelten<br />
Wissens sind gute Kenntnisse der Windows-Betriebssystem-Familie. Sie sollten wissen, wie man ein Programm<br />
<strong>ins</strong>talliert, was eine im Zip-Format gepackte Datei ist, wie ein Ordner (ein Verzeichnis) angelegt<br />
und eine Datei kopiert wird. Auch »handwerklich« sollten Sie wissen, wie ein Netzwerk- oder ein<br />
Druckerkabel aussieht, und wie es angeschlossen wird.
2 Ganz ohne Theorie geht es nicht<br />
... aber Sie können dieses Kapitel gern überspringen.<br />
2.1 Zahlensysteme<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 5<br />
2 Ganz ohne Theorie geht es nicht<br />
In der Schule lernt heute jedes Kind, dass Computer mit dem binären Zahlensystem arbeiten: 0 und 1,<br />
An und Aus, Strom oder kein Strom. Tatsächlich ist das nur die halbe Wahrheit. In der Praxis viel bedeutender<br />
ist das Hexadezimalsystem, ein Zahlensystem mit der Basis 16. Die Ziffern dieses Systems laufen<br />
von 0 (binär: 0000) bis 9 (binär: 1001) und (Achtung!) weiter von A (binär: 1010) bis F (binär: 1111).<br />
Denken wir nochmals an die Schule zurück: Ein Byte besteht aus 8 Bit oder 2 Hexadezimalziffern.<br />
Übersicht der Ziffern in verschiedenen Zahlensystemen:<br />
Dezimal Hexadezimal Binär<br />
0 0 0000<br />
1 1 0001<br />
2 2 0010<br />
3 3 0011<br />
4 4 0100<br />
5 5 0101<br />
6 6 0110<br />
7 7 0111<br />
8 8 1000<br />
9 9 1001<br />
10 A 1010<br />
11 B 1011<br />
12 C 1100<br />
13 D 1101<br />
14 E 1110<br />
15 F 1111
2.2 Netzwerke<br />
1 auch: 10Base2, 10=10 MBit/s Übertragungsrate, Base=Basisbandverfahren<br />
2 auch: 10BaseT<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 6<br />
2 Ganz ohne Theorie geht es nicht<br />
Werden mehrere Computer miteinander verbunden, damit sie Daten untereinander austauschen, also<br />
miteinander kommunizieren können, so spricht man von einem Netzwerk. Die Art und Weise, wie sie<br />
reden, unterliegt gewissen Regeln. Diese Regeln werden, wie überall in der Rechentechnik, zu so genannten<br />
Protokollen zusammengefasst.<br />
In einem Netzwerk sind, physikalisch bedingt, die Längen der Kabel begrenzt. In einem Netzwerk mit<br />
Koaxial-Verkabelung 1 , die heute nur noch selten anzutreffen ist, können die Kabel mit maximal 4 Repeatern<br />
(»Wiederholer«, Verstärker) verlängert werden. Bei der Koaxialverkabelung wird immer ein Rechner<br />
mit dem nächsten verbunden. Die beiden Enden werden mit Abschlusswiderständen abgeschlossen. Der<br />
Aufbau eines solchen Netzwerks ähnelt einem Stromnetz. Mehrere Netzwerke werden mit Bridges<br />
(Brücken) miteinander verbunden. Eine Bridge trennt Netzwerke dadurch, dass der Datenstrom gefiltert<br />
wird: Es dürfen nur die Daten die Brücke passieren, die einen Empfänger auf der anderen Seite haben.<br />
Das lernen Bridges selbst. Alle Rechner arbeiten mit dem gleichen Protokoll, was man sich vereinfacht so<br />
vorstellen kann, dass die Adressen auf dem Briefumschlag nach der gleichen Vorschrift geschrieben werden.<br />
In Netzwerken mit Twisted-Pair-Verkabelung 2 (»TP« in verschiedenen Ausführungen) befindet sich ein<br />
Hub (Verteiler) an zentraler Stelle, vergleichbar der Spinne in einem Spinnennetz. Jeder Computer wird<br />
über den Hub an das Netzwerk gekoppelt. Bei einem einfachen Hub liegen alle Signale der Computer auf<br />
allen Leitungen. Um den Datenstrom zu reduzieren, wird der Hub durch die Funktion einer Brücke erweitert:<br />
Auf jeder Leitung werden nur die Daten durchgelassen, die für den jeweiligen Computer bestimmt<br />
sind. Ein solcher funktionell erweiterter Hub wird Switch genannt.<br />
2.3 Adressen<br />
Kommunikation zwischen Computern ähnelt der Kommunikation zwischen Menschen. Wollen Sie Ihrer<br />
Mutter einen Brief schreiben, dann stecken Sie diesen in einen Umschlag, auf den Sie die Adresse Ihrer<br />
Mutter - des Empfängers - und Ihre eigene - die des Absenders - schreiben.<br />
Ebenso funktioniert es in einem Netzwerk. Jeder Rechner hat eine eigene Adresse, und um eine<br />
Nachricht an einen anderen Rechner zu senden, wird diese Nachricht in einen Umschlag gesteckt, auf<br />
dem die Adressen des Absenders und des Empfängers stehen.<br />
Es gibt je nach Art des Netzwerks und der benutzten Protokolle verschiedene Methoden, um einem<br />
Rechner eine Adresse zuzuweisen. Eine grundlegende Adresse ist die MAC-Adresse. Sie ist auf dem<br />
Netzwerk-Adapter fest verdrahtet und (theoretisch) weltweit einmalig. MAC-Adressen bestehen immer<br />
aus 6 Byte, die in hexadezimaler Schreibweise geschrieben werden, z. B.:<br />
00:aa:1f:67:bc:d2
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 7<br />
2 Ganz ohne Theorie geht es nicht<br />
In TCP/IP-Netzwerken, und ein solches ist auch das <strong>Internet</strong>, erhalten Rechner eine IP-Adresse. Sie<br />
besteht aus vier Zahlen zwischen 0 und 255 in der Form:<br />
192.168.1.1<br />
Hier ist die dezimale Schreibweise üblich. Softwareentwickler und Systemverwalter arbeiten oft mit<br />
hexadezimalen Adressen, und so findet man in der Windows-Registry wiederum auch IP-Adressen in<br />
hexadezimaler Schreibweise. Die IP-Adresse wird ergänzt durch eine Subnetz-Maske, die im Netzwerk<br />
regelt, welche Rechner miteinander kommunizieren dürfen.<br />
Spezialfall: Der Rechner selbst (jeder Rechner, sozusagend »ich«, »loopback«) hat die Adresse<br />
127.0.0.1, auch als localhost bezeichnet.<br />
Das moderne IP-Adressierungsverfahren IPv6 hat noch keine praktische Bedeutung erlangt.
3 Rechner und Betriebssystem<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 8<br />
3 Rechner und Betriebssystem<br />
In den meisten Fällen haben Sie wenig Einfluss darauf, was für einen Rechner Sie besitzen, und welchen<br />
Windows-Betriebssystem darauf läuft. Ein neues Gerät mit Windows XP sollte ohnehin nur wenig<br />
Probleme bereiten. Rechner mit Betriebssystemen vor Windows 98 (Also DOS, Windows 3.x, Windows<br />
95) lassen wir außer acht. Das wäre nur etwas für Nostalgiker. Die »unterste Grenze« für die betrachteten<br />
Rechner sind Maschinen, mit denen man halbwegs komfortabel im <strong>Internet</strong> surfen kann. Das setzt einen<br />
<strong>Internet</strong>-Explorer 6.0 oder einen gleichwertigen Browser voraus.<br />
Woher bekommt man die Betriebssysteme? Wer seit längerem Computer e<strong>ins</strong>etzt, hat noch »alte«<br />
Betriebssysteme im Schrank liegen. Die Computer werden verschrottet, während die CDs im Schubfach<br />
vergessen werden. Die Lizenzen verlieren durch das Verschrotten des Geräts nicht an Legalität! Eine<br />
andere Quelle ist das Online-Auktionshaus ebay.<br />
3.1 Windows 98<br />
Als absolutes Minimum betrachte ich einen Rechner mit 120 MHz Taktfrequenz , 32 MByte RAM<br />
Hauptspeicher und eine Festplatte ab etwa 1 GByte Kapazität. Für diese Rechner kommt in der Praxis<br />
nur ein Betriebssystem in Frage: Windows 98SE. Windows 98 geht notfalls, Microsoft hat die USB- und<br />
Netzwerkunterstützung von einer Systemversion zur nächsten immer spürbar verbessert, so dass der<br />
»Second Edition« bzw. »Zweiten Ausgabe« der Vorzug zu geben ist.<br />
Solche Rechner taugen nicht zum Spielen. Für Büroaufgaben, zum Surfen und E-Mailen dagegen können<br />
sie noch einige Jahre im E<strong>ins</strong>atz sein. Für E<strong>ins</strong>teiger, Existenzgründer und als Drittrechner bilden sie<br />
eine preiswerte Alternative zum Neukauf. Hat der Rechner kein CD-Laufwerk, hilft ein am Parallelport<br />
angeschlossenes Iomega-Zip-Laufwerk über die meisten Hürden Die Windows 98-Setup-Dateien belegen<br />
ca. 130 MByte, es reichen 2 Zip-Disketten für eine vollständige Installation. Diese Rechner kann man -<br />
von wenigen Ausnahmen abgesehen - drahtlos in ein Netzwerk einbinden. WEP128-Verschlüsselung und<br />
eine Übertragungsgeschwindigkeit von 11 MBit/s sind möglich und sinnvoll.<br />
Nachteil von Windows 98: Für alle möglichen Zusatzgeräte, oft schon einen einfachen USB-Hub, muss<br />
man zusätzliche Treiber auf CD oder Zip haben, und darf diese CD auf keinen Fall verlieren. Einige Programme<br />
setzen Windows 2000 oder XP voraus.<br />
3.2 Windows 2000<br />
Windows 98 ist für viele Rechner das einzige brauchbare Betriebssystem. Erst ab 350 MHz Taktfrequenz,<br />
64 MByte RAM und mindestens einer 4 GByte Festplatte geht es in die nächsthöhere Klasse: Windows<br />
2000 mit Service Pack 4. Das Service Pack 4 ist unabdingbar, denn es hebt Windows 2000 funktionell<br />
auf das Niveau von Windows XP. Bei 350 MHz Taktfrequenz arbeitet diese Kombination noch nicht<br />
besonders schnell, dafür wird man gegenüber Windows 98 mit einer deutlich besseren USB- und Netzwerk-Unterstützung<br />
belohnt. Endlich benötigt man für USB-Geräte keine zusätzlichen Treiber:
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 9<br />
3 Rechner und Betriebssystem<br />
USB-Gerät anstecken, das System lädt die Treiber und bindet sie ein, fertig. Ebenso gut arbeitet die<br />
Unterstützung für drahtlose Netzwerke. Zwar muss man hier wieder die Treiber der Netzwerk-Adapter<br />
auf CD oder einem anderen Medium mitbringen, doch nach deren Einbindung in das System funktioniert<br />
zum Beispiel der drahtlose Netzwerk-Zugang sofort und stabil, das betrifft auch Adapter mit 54 MBit/s.<br />
Hier macht es auch Sinn, den Opera-Browser oder K-Meleon anstelle des <strong>Internet</strong>-Explorers anzuwenden.<br />
3.3 Windows XP<br />
Windows XP funktioniert zwar auf der eben beschriebenen Rechnerklasse, glücklich wird man damit<br />
wahrscheinlich nicht: zu langsam. 500 MHz Taktfrequenz, 128 MByte RAM und 10 GByte Plattenkapazität<br />
bilden das Minimum, das nicht nur das Betriebssystem voraussetzt, sondern vor allem die vielen<br />
dicken Programme, die man jetzt <strong>ins</strong>tallieren kann. Ein Spiel, das auf zwei CDs oder einer DVD daher<br />
kommt, will schließlich nicht bescheiden eine kleine Ecke auf der Festplatte einnehmen. Nicht wenige<br />
Spiele und auch viele Programme benötigen ab 300 MByte Speicherplatz aufwärts, und bei 1 GByte ist<br />
bei weitem nicht Schluss. Die Einbindung eines solchen Rechners in ein drahtloses Netzwerk dürfte nur<br />
in Ausnahmefällen scheitern.
4 DSL mit einem drahtlosen Netzwerk<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 10<br />
4 DSL mit einem drahtlosen Netzwerk<br />
Beim herkömmlichen Modem werden die Daten auf einer Telefonleitung übertragen. Der Anwender<br />
muss nur wissen: Das Modem kommt in den N-Anschluss der Telefondose, das Telefon in den F-<br />
Anschluss. Wer im <strong>Internet</strong> surft, kann nicht gleichzeitig telefonieren. Auch bei ISDN wird mindestens<br />
eine der beiden Leitungen für das <strong>Internet</strong> benötigt (sofern Sie, wie die meisten privaten Haushalte, die<br />
übliche Konfiguration mit 2 Leitungen und 3 Telefonnummern haben).<br />
Wer auf DSL umsteigt, hat ganz sicher einen Vorteil: Er kann gleichzeitig telefonieren und surfen, denn<br />
das DSL-Signal wird zusätzlich eingespeist. Deshalb muss das DSL-Signal vom Telefonsignal getrennt<br />
werden. Dafür ist der Splitter zuständig. Sein Anschluss wird in die Telefondose gesteckt. Ausgangsseitig<br />
hat er zwei, gelegentlich auch drei Anschlüsse: Einen für DSL, einen für das analoge Telefon, einen für<br />
ISDN. Jetzt müssen die Daten für den Computer aufbereitet werden. Diese Aufgabe übernimmt ein DSL-<br />
Modem. Will man mit nur einem Computer surfen, sind damit bereits alle Geräte genannt. Das DSL-<br />
Modem wird an die Netzwerkkarte des Computers angeschlossen, fertig.<br />
Tatsächlich vergibt man auf diese Weise einen der wichtigsten Vorteile eines DSL-Anschlusses: Es lassen<br />
sich mehrere Computer über einen einzigen Zugang mit dem <strong>Internet</strong> verbinden. Ein Switch verteilt<br />
die unterschiedlichen Datenströme zwischen dem DSL-Modem und den Rechnern.<br />
Das Ganze stellt ein kleines Netzwerk dar, das über das DSL-Modem mit einem großen Netzwerk, dem<br />
<strong>Internet</strong>, verbunden ist. Das kleine Netzwerk zu Hause mit zwei, drei oder auch zehn Rechnern ist das<br />
lokale Netzwerk: Local Area Network, LAN. Das <strong>Internet</strong> ist ein Wide Area Network, ein WAN. Die Verbindung<br />
zwischen beiden Netzwerken übernimmt ein Router. Der Router klebt einen anderen Adressaufkleber<br />
auf den Brief, den er von einem Computer bekommt, um ihn in das <strong>Internet</strong> weiter zu leiten.<br />
Dabei merkt er sich, was auf dem neuen Etikett steht. Kommt der Antwortbrief aus dem <strong>Internet</strong>, vergleicht<br />
der Router seine Aufzeichnungen über die veränderten Adressen, und klebt wiederum einen neuen<br />
Aufkleber darauf, damit der Brief an den gewünschten Empfänger im eigenen Netzwerk gelangt. Feldpostbriefe<br />
der Wehrmacht wurden auf ähnliche Weise über zentrale Dienststellen geleitet.<br />
In der bisher beschriebenen Form sind die Computer über Kabel mit dem Switch bzw. in Richtung<br />
<strong>Internet</strong> mit dem Router verbunden. Das ist die klassische Form eines Netzwerks. Die Verkabelung<br />
sichert einen sehr schnellen, ungestörten und weitgehend abhörsicheren Verkehr zwischen den einzelnen<br />
Rechnern wie auch zum <strong>Internet</strong>.<br />
In einem Unternehmen sind die Netzwerkkabel bereits in Kabelkanälen verlegt und erreichen jeden<br />
Arbeitsplatz. Bei mir zu Hause habe ich keine Kabelkanäle. Meine Netzwerkkabel habe ich unter Teppichen<br />
und hinter Schränken und der Couch verlegt. Nicht schön, aber praktisch.<br />
Hier schafft das drahtlose Netzwerk Abhilfe. Die Netzwerkkabel werden durch Funkverbindungen mit<br />
sehr geringer Leistung ersetzt. Man benötigt neue Geräte: An die Seite des Routers wird ein Access Point<br />
(»Zugangspunkt«) gestellt, die Computer erhalten drahtlose Netzwerkadapter. Damit wird das LAN zum<br />
Wireless LAN, WLAN.
Vor- und Nachteile eines drahtlosen Netzwerks:<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 11<br />
4 DSL mit einem drahtlosen Netzwerk<br />
a) Ein Vorteil des drahtlosen Netzwerks sind die geringeren Kosten, da eine WLAN-Karte im allgemeinen<br />
preiswerter ist als eine Netzwerkkarte plus Kabel.<br />
b) Die meisten für das Heimnetzwerk angebotenen Router bieten nur 4 Anschlüsse für Netzwerkkabel.<br />
Damit sind der Erweiterung Grenzen gesetzt. Um mehr als die vier Rechner anzuschließen,<br />
muss das Netzwerk um einen weiteren Switch ergänzt werden. Access Points erlauben mindestens<br />
16, oft sogar für über 100 Rechner einen Zugang.<br />
c) Ein WLAN ist flexibler. Das Einbinden eines weiteren Rechners bzw. ein Umräumen erfordern<br />
keinen Aufwand aus der Sicht des Netzwerks. Das ist geradezu ideal für einen Notebook, den man<br />
gelegentlich aus dem Arbeitszimmer mit in das Wohnzimmer oder auf die Terrasse nimmt.<br />
d) Für private Zwecke ist die Sicherheit im WLAN ausreichend zu gewährleisten.<br />
e) Für bereits komplett verkabelte Unternehmen bzw. Büros ist der Umstieg auf WLAN nur begrenzt<br />
sinnvoll, vor allem, weil die Sicherheitsanforderungen z. B. in Anwaltskanzleien wesentlich gründlicher<br />
analysiert werden müssen.<br />
f) Ein WLAN kann mit wenig Aufwand gestört werden. Der Frequenzbereich, den ein WLAN nutzt,<br />
muss es sich schnurlosen Telefonen, Funkmäusen und Mikrowellen teilen. Ich hatte tatsächlich eine<br />
Begegnung der unerfreulichen Art mit der Mikrowelle in unserer Küche. Unter Windows 98 wird<br />
die Qualität der WLAN-Verbindung durch ein Monitorprogramm angezeigt. Das Programm meldet<br />
üblicherweise »Excellent Link Quality 100%« . Bei laufender Microwelle sinkt die Qualität auf<br />
»Fair Link Quality 40%« und weniger ab.<br />
g) WLAN ist deutlich langsamer als ein nominell gleich schnelles drahtgebundenes Netz.<br />
h) Vor allem unter Windows 98 sind Probleme mit der Hardware und den Treibern vorhersehbar. Windows<br />
XP funktioniert im wesentlichen reibungslos.<br />
Wer einen DSL-Anschluss bestellt, bekommt von seinem Provider stark subventionierte Hardware. Faustregel:<br />
Je länger die Mindestvertragslaufzeit, desto höher die Subvention, also desto preiswerter werden<br />
die Geräte. Dabei bedeutet »preiswert« wirklich dieses Wort, und nicht etwas »billig«. In der Regel handelt<br />
es sich um hochwertige Hardware von bekannten Markenherstellern.<br />
DSL-Modem, Router und Access Point werden in verschiedensten Kombinationen angeboten. Man<br />
kann alle Geräte einzeln erhalten, aber auch alles zusammen in einem Gerät. Natürlich gibt es auch DSL-<br />
Modem und Router kombiniert, oder Router und Access Point.<br />
4.1 Der DSL-Splitter und die Starterbox<br />
Von der Vermittlungsstelle der Telekom werden das Telefon- und das DSL-Signal auf einer Leitung<br />
geliefert. Der Splitter trennt beim Anwender das DSL-Signal vom Telefonsignal. In die Telefondose<br />
(»Amt«) kommt nur noch das Kabel vom Splitter. Alle Telefone, egal, ob NTBA bzw. analoge Telefone,<br />
Anrufbeantworter, Modem oder Faxgeräte, werden am Splitter angeschlossen. Außerdem befindet sich<br />
hier der Anschluss für das DSL-Modem. Die Starterbox von Arcor kombiniert einen Splitter, einen<br />
NTBA für den Anschluss von ISDN-Telefonen und einen a/b-Adapter für analoge Telefone in einem<br />
Gerät.
4.2 Modem - Router - Access Point<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 12<br />
4 DSL mit einem drahtlosen Netzwerk<br />
Ein Modem bereitet die Daten des Computers so auf, dass sie über eine Telefonleitung verschickt werden<br />
können. Um einen einzelnen Rechner über DSL mit dem <strong>Internet</strong> zu verbinden, reichen das DSL-<br />
Modem und eine Netzwerkkarte oder (abhängig von der Bauart) ein USB-Anschluss im Computer. In der<br />
Realität wird es eher schwierig sein, ein einzelnes DSL-Modem zu kaufen. Meist wird das DSL-Modem<br />
mit einem Router und einem Switch, oft auch mit einem Access Point kombiniert. Zur Erinnerung: Der<br />
Switch verbindet die Rechner des lokalen Netzwerks miteinander, der Router das lokale Netzwerk mit<br />
dem <strong>Internet</strong>, und der Access Point erweitert den Switch um einen drahtlosen Zugangspunkt.<br />
4.3 Die Fritz!Box von AVM<br />
Die Fritz!Box Fon WLAN von AVM ist der<br />
Lexus unter den Routern. Er ist DSL-Modem,<br />
Router und Access Point in einem Gerät.<br />
Zusätzlich unterstützt er Telefonieren über<br />
das <strong>Internet</strong> und besitzt eine einfache Telefonanlage<br />
mit a/b-Adapter. Neben dieser hier<br />
beschriebenen Ausführung gibt es andere mit<br />
weniger Funktionen und als neuestes Produkt<br />
die Fritz!Box WLAN 7050 mit erweiterten<br />
Telefonie-Funktionen.<br />
Im Einzelnen: Das DSL-Modem ist vorkonfiguriert<br />
für die Zusammenarbeit mit den<br />
wichtigsten DSL-Providern wie T-Online,<br />
1und1, Arcor u. a. Nach der Auswahl des Providers<br />
sind bestimmte Teile der Zugangsdaten Pressefoto AVM: Fritz!Box Fon WLAN<br />
bereits eingetragen. Mit dem Online-Zähler können Nutzer mit Volumentarifen den Verbrauch kontrollieren.<br />
Für den Zugang zum Computer bzw. lokalen<br />
Netzwerk sind je eine RJ45-Buchse und<br />
ein USB-Anschluss vorhanden. Hier gilt die<br />
übliche Empfehlung: Um die Fritz!Box zu<br />
konfigurieren, schließt man sie über Netzwerk-<br />
oder USB-Kabel an den Rechner an.<br />
Natürlich gehören alle notwendigen Kabel und Treiber auf CD zum Lieferumfang.<br />
Der an Kabel gebundene <strong>Internet</strong>zugang ist damit zwar möglich, aber deutlich eingeschränkt. Die<br />
Fritz!Box verfügt über einen ausgefeilten drahtlosen Zugang. Das WLAN kann abgeschaltet werden. In<br />
eingeschaltetem Zustand kann man den SSID-Broadcast (das Aussenden des Namens des Netzwerks<br />
»SSID«) abschalten. Die Sendeleistung lässt sich stufenweise regeln. Als Verschlüsselung können
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 13<br />
4 DSL mit einem drahtlosen Netzwerk<br />
WEP64, WEP128 und WPA eingesetzt werden. Der Access Point lässt sich so e<strong>ins</strong>tellen, dass er keine<br />
weiteren WLAN-Netzwerkgeräte zulässt.<br />
Eingebaut ist in der »Fon«-Ausführung weiterhin eine kleine Telefonanlage. Amtseitig wird die Box<br />
über ein RJ45-Kabel an die ISDN- oder analoge Telefonanlage angeschlossen, ausgangseitig lassen sich<br />
zwei analoge Telefone anschließen. Auch hier gibt es vielfältige Möglichkeiten der Konfiguration. Damit<br />
ist die Fritz!Box Fon bestens auf eine Zukunft mit breiter Nutzung der <strong>Internet</strong>-Telefonie vorbereitet. Ein<br />
praktisches Szenario kann so aussehen, dass man seine eingehenden Telefonate über die Fritz!Box leitet.<br />
An »Fon1« wird dazu ein analoges Telefon angeschlossen, Ausgehende Telefonate laufen über den<br />
Anschluss »Fon1« zum DSL-Provider (so zur Zeit z. B. bei 1und1 und GMX). Netzinterne Gespräche zu<br />
GMX- und 1und1-Kunden sind kostenlos, Gespräche in das Festnetz werden mit geringen Gebühren<br />
belastet. Zusätzlich schaltet man ein analoges Telefon auf den Anschluss »Fon2« und hinterlegt dafür die<br />
Zugangsdaten für einen reinen VoIP-Anbieter (sipgate.de, nikotel.de oder andere). Die Gesprächsgebühren<br />
entsprechen denen des vorher beschriebenen Verfahrens, nur wird hier kein Festnetz-Anschluss<br />
mehr benötigt. Interessant sind diese Anbieter für Studenten, die im Wohnheim einen DSL-Zugang benutzen<br />
können, oder für Nutzer, die den <strong>Internet</strong>-Zugang mit dem Kabelfernsehen kombinieren können.<br />
4.4 Adapter für den Wireless-LAN-Zugang<br />
4.4.1 Allgemeines<br />
Ich wende mich dem Computer zu. Er benötigt eine Komponente, um sich mit dem Access Point zu<br />
verbinden. Dafür gibt es verschiedene Möglichkeiten, die hier als »Wireless Adapter« zusammen gefasst<br />
werden.<br />
Zu den deutlichen Unterschieden zwischen Windows 98 und den NT-basierten Betriebssystemen (Windows<br />
NT 3.51 bis 4.0 nehmen eine Sonderstellung ein.) ab Windows 2000 gehört die deutlich bessere<br />
Netzwerkunterstützung. Unter Windows 2003 und XP funktionieren praktisch alle angebotenen WLAN-<br />
Adapter.<br />
In neuen Rechnern sind Netzwerk-Karten sowohl für den drahtgebundenen als auch für den drahtlosen<br />
Netzwerkzugang bereits eingebaut. Wer einen älteren Rechner nachrüsten oder statt des <strong>ins</strong>tallierten Netzwerk-Adapters<br />
einen moderneren einbauen will, hat eine große Auswahl. Wie immer sollte man vorher<br />
einige Überlegungen anstellen, um späteren Frust zu vermeiden. Für alle Lösungen gilt, was für jede Art<br />
Funkverbindung Gültigkeit besitzt: Die Antennen sollten möglichst hoch und möglichst weit entfernt von<br />
abschirmenden Metallteilen aufgestellt sein.
4.4.2 Netzwerk-Karten<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 14<br />
4 DSL mit einem drahtlosen Netzwerk<br />
Für den ISA-Bus, das ist der inzwischen wirklich überholte Bus der ersten Rechner-Generationen, gibt<br />
es keine Empfehlungen. Zwar gibt es einige wenige WLAN-Karten bei <strong>Internet</strong>-Auktionshäusern, diese<br />
sind oft nur für 1 oder 2 MBit/s spezifiziert.<br />
Desktop-Rechner, damit auch die Tower-Ausführungen, bieten mit ihrem PCI-Bus eine gute Grundlage<br />
für die Nachrüstung einer WLAN-Karte. Der Vorzug zu geben ist einer Karte mit einer abgesetzten<br />
Antenne. Die häufig mitgelieferten Antennen, die unmittelbar an die Karte geschraubt werden, sind natürlich<br />
nicht schlechter als diejenigen, die über ein Kabel angeschlossen werden. Für die letzteren gilt das,<br />
was wir bereits über Funktechnik gesagt haben: Je höher und freier eine Antenne steht, umso besser sind<br />
deren Sende- und Empfangseigenschaften.<br />
4.4.3 USB-Adapter<br />
Gern eingesetzt werden USB-Sticks. Sie sind auf Grund<br />
ihrer Bauweise so dick, dass bei übereinander liegenden<br />
Anschlüssen ein zweites Gerät nicht mehr angeschlossen<br />
werden kann, ohne den Anschluss mechanisch zu beschädigen.<br />
Wird wie z. B. bei dem D-Link DWL-122 ein Verlängerungskabel<br />
mitgeliefert, kann der Stick problemlos angeschlossen<br />
und etwas vom Rechner entfernt positioniert werden,<br />
beispielsweise kann man ihn mit einem Klebeband an<br />
der Wand befestigen - wenigstens bis er zum ersten Mal<br />
herunter fällt.<br />
WLAN-Karten sind Stromfresser. Viele USB-Geräte werden über den Anschluss am Computer mit<br />
Strom versorgt (host powered oder usb powered). Werden mehrere USB-Geräte über einen Hub auf den<br />
Bus geschaltet, muss durch ein zusätzliches Netzteil dafür gesorgt werden, dass für eine WLAN-Karte<br />
ausreichend Strom zur Verfügung steht.<br />
Generell empfehle ich, USB-Hubs (Verteiler) ohne eigenes Netzteil nur einzusetzen, wenn ausschließlich<br />
Geräte angeschlossen werden, die eine eigene Stromversorgung besitzen (meist bei Druckern und<br />
Scannern).<br />
USB-Anschlüsse gibt es in den Versionen 1.1 und 2.0. Computer, die Windows 98 als Betriebssystem<br />
nutzen, haben auf Grund ihres Alters meist einen USB 1.1-Anschluss. Dafür gibt es 11 MBit/s-Adapter<br />
von vielen Firmen, unter anderem von Compu-Shack, Sitecom (teilweise baugleich mit Compu-Shack)<br />
und Compex (iWavePort 11Mbps Wireless LAN USB Adapter WLU11U).<br />
Wurde ein Notebook mit einem USB 2.0-Hub über PCMCIA nachgerüstet, lässt sich darüber möglicherweise<br />
kein stabiler Anschluss eines WLAN-Adapters gewährleisten. Aus meiner Praxis: Nachdem<br />
ich den USB-Anschluss am Notebook zerschossen hatte, rüstete ich den Rechner mit einem 4-Port-USB-<br />
PCMCIA-Cardbus-Adapter aus. Daran lief der USB-WLAN-Adapter <strong>ins</strong>tabil, der Verbindung zum Rou-
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 15<br />
4 DSL mit einem drahtlosen Netzwerk<br />
ter brach immer wieder ab. Später ergänzte ich den Cardbus-Adapter durch einen weiteren 4-Port-USB-<br />
Hub. An diesem funktionierte der WLAN-Adapter einwandfrei (also in der Kette WLAN-Adapter - Hub -<br />
PCMCIA-Adapter - Notebook).<br />
4.4.4 PCMCIA-Karten (PC-Cards)<br />
16-Bit-PCMCIA-Karten sind immer eine gute Wahl. Sie<br />
passen auch in ältere Notebooks. Karten, die unter Windows<br />
98 einfach und schnell <strong>ins</strong>talliert werden können, sind die<br />
Netgear MA401 und der Compu-Shack WAVELine Wireless<br />
PCMCIA Adapter. Der Compu-Shack-Adapter (und baugleiche<br />
z. B. von Sitecom) kommt mit einem hervorragenden<br />
Konfigurationstool, das unter anderem einen AP- (Access<br />
Point-) Browser besitzt. Dieser scannt das Netzwerk und zeigt alle Access Points an.<br />
Notebooks etwa ab dem Produktionsjahr 1999 besitzen<br />
einen 32-Bit-Cardbus-Adapter. In ihnen kann man außer den<br />
modernen Cardbus-Karten, die man an dem goldenen Massekontakt<br />
auf der Oberseite erkennt, auch die älteren 16-Bit-<br />
PCMCIA-Karten e<strong>ins</strong>etzen.<br />
Ähnlich wie bei USB-Sticks kann die Bauform zum Entscheidungskriterium<br />
werden. Während zum Beispiel die Netgear<br />
MA401 auf ganzer Länge ca. 5 mm dick ist, sind andere<br />
wie der Compu-Shack WAVELine Wireless PCMCIA Adapter<br />
dort, wo sie aus dem Notebook heraus ragen, mit 8 bis 9<br />
mm deutlich dicker. Sie können deshalb nur im oberen Slot<br />
betrieben werden, wenn eine zweite Karte zum E<strong>ins</strong>atz<br />
kommt. Man kennt das Problem auch von PCMCIA-Karten,<br />
die als USB- oder Firewire-Hub oder als Netzwerkkarte betrieben werden.<br />
F Bei Notebooks verringert sich die Betriebsdauer durch die hohe Stromaufnahme (300-500 mA)<br />
bei reinem Akku-Betrieb deutlich. Wer auf Mobilität angewiesen ist, sollte Karten benutzen, die sich bei<br />
Nichtgebrauch in einen Schlafmodus versetzen lassen, und dies entsprechend konfigurieren.<br />
F Grundsätzlich empfehle ich, unter Windows 98 nur WLAN-Karten mit 11 MBit/s einzusetzen.<br />
Man kann zwar auch auch andere Adapter benutzen, diese laufen jedoch häufig nicht stabil. Typische<br />
Erscheinungen sind ein »Einfrieren« des Rechners beim Booten und der berüchtigte Bluescreen (blauer
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 16<br />
4 DSL mit einem drahtlosen Netzwerk<br />
Bildschirm mit einer Fehlermeldung). In einigen Fällen findet die Karte den Access Point nicht oder verliert<br />
im laufenden Betrieb die Verbindung. Das ist keine Frage der Prozessorgeschwindigkeit oder des<br />
Hauptspeichers. Ein Kombination von Rechner und WLAN-Karte, die unter Windows 98 <strong>ins</strong>tabil arbeitet,<br />
funktioniert tadellos mit einer anderen Festplatte und Windows XP.<br />
4.4.5 Rechner mit WLAN-Adaptern<br />
In vielen Rechner und praktisch allen heute verkauften Notebooks sind WLAN-Adapter bereits eingebaut.<br />
Ein solcher Adapter lässt sich abschalten, was erstens Strom spart und zweitens verhindert, dass sich<br />
jemand heimlich über den drahtlosen Zugang auf dem Rechner umsieht. Ein eingeschalteter Adapter wird<br />
gut sichtbar mit einer LED signalisiert.<br />
Wer es nicht schafft, seinen WLAN-Adapter einzuschalten,<br />
sollte einen Blick in das BIOS werfen. Der Adapter (E<strong>ins</strong>tellung<br />
»Wireless Default Setting«) muss auf Enabled stehen.<br />
Damit sollte es keine Schwierigkeiten geben, den Adapter am<br />
Rechner einzuschalten.<br />
Es kommt bei Notebooks, die man wirklich nicht mehr als<br />
preiswert, sondern als billig bezeichnen muss, vor, dass sich<br />
Bios des Fujitsu Siemens Amilo A1560G<br />
der Adapter entweder nicht e<strong>ins</strong>chalten lässt oder auf Dauer<br />
nicht stabil arbeitet, sondern sich selbst abschaltet. Ursachenforschung habe ich nicht betrieben.<br />
Gute Erfahrungen bezüglich einfacher Konfiguration und Stabilität habe ich mit einem Atheros<br />
AR5005G Wireless Network-Chip für IEEE 802.11g (54 MBit/s) gemacht.<br />
4.4.6 Die Signalstärke verbessern<br />
Wenn die Signalstärke an Ihrem Rechner zu niedrig ist (ich nenne bewusst keine Zahlen) und dadurch<br />
der Aufbau der Verbindung zu lange dauert oder die Übertragungsrate zu niedrig ist, können Sie mit zwei<br />
einfachen Tricks versuchen, die Qualität der Übertragung zu verbessern:<br />
• Stellen oder hängen Sie den Router möglichst hoch und mit »freier Sicht« auf, also nicht im Schrank,<br />
sondern darauf.<br />
• Positionieren Sie alle Antennen in der gleichen Ebene, also alle in eine senkrechte oder eine waagerechte<br />
Position stellen. WLAN-Adapter der Bauformen USB-Stick und PC-Card haben eingebaute<br />
waagerechte Antennen, also legen Sie die Antenne am Router und am Printserver im zweifelsfall ebenfalls<br />
waagerecht.<br />
Kontrollieren Sie in jedem Fall nochmals die Anzeige der Signalstärke. Sie ändert sich manchmal,<br />
wenn man das Gerät um 10 cm verschiebt.
5. Konfiguration<br />
Es folgen Beispiele, wie ein Access Point und ein Wireless Adapter konfiguriert werden.<br />
5.1 Access point<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 17<br />
5. Konfiguration<br />
An einer Fritz!Box Fon WLAN Firmware Version 08.03.22. erläutere ich die WLAN-Konfiguration<br />
eines in den DSL-Router integrierten Access Points. Bei anderen Firmware-Versionen kann sich die Konfiguration<br />
geringfügig unterscheiden.<br />
Die Fritz!Box wird über den <strong>Internet</strong> Browser (<strong>Internet</strong> Explorer, Opera) konfiguriert. Dazu wird in die<br />
Adresszeile die IP-Adresse 192.168.178.1 eingetragen. Dies ist die bei allen Fritz!Box-Geräten fest vorgegebene<br />
Adresse. Alternativ kann man die Box mit dem Namen »fritz.box« erreichen. Das Gerät<br />
besitzt einen eigenen Webserver, die Kommunikation erfolgt wie mit einer anderen beliebigen <strong>Internet</strong>-<br />
Seite.<br />
Über das Menü WLAN > Allgemein erreichen<br />
wir die Seite mit den allgemeinen E<strong>ins</strong>tellungen.<br />
Das WLAN wird aktiviert, der<br />
Name des Netzwerkes wird eingetragen.<br />
Im Abschnitt WLAN > Sicherheit tragen<br />
wir die Verschlüsselung mit einem 128-Bit-<br />
WEP-Schlüssel ein.<br />
Wir rollen die Seite nach unten und finden<br />
die Eingabefelder für die 4 Schlüssel. Diese<br />
Version der Firmware verlangt ausdrücklich<br />
eine hexadezimale Eingabe. Ab der späteren<br />
Firmware-Version 08.03.67 sind auch<br />
alphanumerische Eingaben möglich.
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 18<br />
5. Konfiguration<br />
Zum Schluss klicken wir auf die Schaltfläche [Übernehmen], damit die Angaben in den Router/Access<br />
Point geschrieben werden.<br />
Wie kommen Sie zu einem Schlüssel? Ein 128-Bit-WEP-Schlüssel besteht entweder aus 13 Buchstaben<br />
und Zahlen, oder aus 26 Hexadezimalziffern. Sie sollten immer einen Schlüssel benutzen, den Sie sowohl<br />
alphanumerisch als auch hexadezimal schreiben können. Grund: Einige Programme verlangen die eine<br />
Schreibweise, andere eine andere. In diesem Dokument finden Sie zwei Tabellen, die Sie zum Festlegen<br />
der Schlüssel benutzen können. Machen Sie es sich ruhig einfach und wählen Sie 4 Buchstaben oder Zahlen,<br />
z. B. 0, 1, a, b , das entspricht in hexadezimaler Schreibweise 30, 31, 61, 62. Daraus bilden Sie eine<br />
13-stellige Zeichenkette, z. B. 00001111aaaab bzw. hexadezimal 30 30 30 30 31 31 31 31 61 61 61 61 62.<br />
Das Ganze schreiben Sie zusammen mit der SSID auf ein Blatt Papier (z. B. eine alte Visitenkarte) und<br />
legen es neben den Computer oder in Ihren Computer-Ordner. Komplizierter müssen Sie es nicht machen.<br />
Nur: Benutzen Sie nicht genau das hier gezeigte Beispiel!<br />
5.2 Wireless Adapter<br />
Unter Windows 2003/XP kann die Konfiguration über das Betriebssystem vorgenommen werden.<br />
Inhaltlich unterscheidet sich der Vorgang nicht von der Benutzung eines Dienstprogramms, wie es unter<br />
Windows 98 notwendig ist.<br />
Die entscheidende Eintragung ist die SSID,<br />
der Name des Access Points. Damit wird dem<br />
Adapter mitgeteilt, mit welchem Access Point<br />
er sich verbinden soll. Sie haben wahrscheinlich<br />
nur einen zu Hause, aber möglicherweise<br />
befinden Sie sich im Empfangsbereich des<br />
Access Points eines Nachbarn.<br />
Network Mode steht immer auf Infrastructure<br />
(die Verbindung wird zu einem Access<br />
Point hergestellt, nicht zu einem anderen<br />
Computer), Tx Rate auf Fully Automatic (die<br />
Übertragungsgschwindigkeit zwischen<br />
Access Point und Adapter wird zwischen beiden<br />
automatisch ausgehandelt). Channel ist<br />
der Kanal, auf dem der Access Point sendet.<br />
Er wird vom Adapter ermittelt, indem er alle<br />
Kanäle durchsucht. Unter dem Profile Name<br />
werden die Eintragungen gespeichert, falls<br />
man sich gelegentlich mit anderen Access<br />
Points verbindet.
Auf der nächsten Karteikarte wird die Verschlüsselung<br />
festgelegt. In diesem Fall definieren<br />
wir eine WEP-Verschlüsselung mit 128<br />
Bit. Der Schlüssel wird von Hand (manually)<br />
alphanumerisch (als Kombination von<br />
Buchstaben und Zahlen) eingetragen. Es können<br />
bis zu vier Schlüssel vergeben werden.<br />
Sie können ruhig in alle Felder den gleichen<br />
Schlüssel eintragen, das verringert die Gefahr,<br />
dass Sie einen falschen Schlüssel definieren.<br />
Standardmäßig wird immer der 1. Schlüssel<br />
benutzt (Default Tx Key).<br />
Windows XP kann die Umgebung nach<br />
drahtlosen Netzwerken (genauer: nach Access<br />
Points) scannen und zeigt sie an. Mit einem<br />
Doppelklick kann man sich mit einem Access<br />
Point verbinden und wird bei Bedarf aufgefordert,<br />
die Verschlüsselung anzugeben. Für<br />
Windows XP SP2 ist die Konfiguration nochmals<br />
vereinfacht worden (Siehe Kapitel<br />
»WPA-Verschlüsselung unter Windows XP«).<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 19<br />
5. Konfiguration
6 <strong>Drahtlos</strong> drucken<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 20<br />
6 <strong>Drahtlos</strong> drucken<br />
Insbesondere in den privaten Heimnetzwerken ist oft ein Drucker an einem der Computer angeschlossen.<br />
Dieser Drucker wird im Netzwerk freigegeben und kann von anderen Rechnern aus genutzt werden.<br />
In größeren Firmennetzwerken werden Drucker vielfach über speziell für diesen Zweck entwickelte<br />
Geräte den Computern zur Verfügung gestellt. Diese Printserver können einen oder mehrere Drucker mit<br />
serieller, paralleler oder USB-Schnittstelle mit dem Netzwerk verbinden. Dadurch wird kein Computer in<br />
seiner Leistung beeinträchtigt, weil er nebenbei Druckaufträge für andere bearbeiten muss. Klassisch werden<br />
sehr schnelle Laser- oder Zeilendrucker für eine ganze Abteilung über Printserver angeschlossen. Ein<br />
weiterer Vorteil eines Printservers: Am Rechner bleiben die Parallelschnittstelle z. B. für den Anschluss<br />
eines Iomega-Zip-Laufwerkes bzw. ein USB-Anschluss frei.<br />
Natürlich sind Printserver auch für drahtlose Netzwerke verfügbar. Ihr zusätzlicher Vorteil: Sie können<br />
an einer beliebigen Stelle aufgestellt werden, völlig unabhängig von der ursprünglichen Verlegung der<br />
Netzwerkkabel. Ein Printserver kostet durchschnittlich so viel wie ein Drucker. Die Preise für Drucker<br />
wie auch für Printserver sind inzwischen so weit gefallen, dass sie für Privatleute interessant werden.<br />
Bei einem Printserver spielt es keine Rolle, welcher Drucker daran angeschlossen wird. Er leitet den<br />
Datenstrom, wie er vom Computer gesendet wird, unverändert an den Drucker weiter.<br />
Die im folgenden beschriebene Einrichtung eines drahtlosen Printservers der (inzwischen unter diesem<br />
Namen nicht mehr existierenden) Firma Compu-Shack funktioniert ähnlich auch bei anderen Geräten.<br />
6.1 Einrichten des Printservers<br />
Bevor der Printserver eingerichtet wird, muss der Treiber für den Drucker auf jedem Computer <strong>ins</strong>talliert<br />
werden. Das soll hier nicht beschrieben werden, meist wird der Drucker ohnehin bereits <strong>ins</strong>talliert<br />
sein.<br />
Eingerichtet wird ein WAVEline Printserver<br />
Combo 11 MBit der Firma Compu-Shack. Er verfügt<br />
über je eine USB- und eine parallele Schnittstellen<br />
für Drucker, eine Schnittstelle für das drahtgebundene<br />
Netz (10 MBit/s, RJ-45-Buchse) und,<br />
äußerlich erkennbar durch die Antenne, einen<br />
WLAN-Zugang. Der Printserver kann (außer in Ad-<br />
Hoc-Modus) nur drahtgebunden oder drahtlos an<br />
das Netz angeschlossen werden. Für die Konfiguration<br />
wird der Printserver über ein Kabel mit dem<br />
Router verbunden. Das hat zwei Vorteile: Der<br />
Printserver wird mit Sicherheit im Netzwerk<br />
erkannt, und der Router muss nicht umkonfiguriert
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 21<br />
6 <strong>Drahtlos</strong> drucken<br />
werden. Solange der Printserver nicht konfiguriert wurde, kennt er die Verschlüsselung des WLAN nicht,<br />
und kann demzufolge mit den Rechnern nicht kommunizieren.<br />
Von der mitgelieferten CD wird das Konfigurationstool<br />
BiAdmin <strong>ins</strong>talliert und gestartet.<br />
Das Programm fragt zunächst das verwendete<br />
Protokoll ab, es wird TCP/IP bestätigt.<br />
Danach sucht das Programm den bzw. die<br />
Printserver im Netzwerk - deswegen müssen<br />
Drucker und Printserver eingeschaltet sein.<br />
In wenigen Schritten wird der Printserver mit dem Wizard konfiguriert.<br />
Im ersten Schritt können wir die Beschreibung<br />
ändern - den Gerätenamen, die Arbeitsgruppe<br />
(„Domäne“), zu der der Printserver<br />
gehört, und einen Kommentar. Praktisch<br />
braucht man hier nichts zu ändern, vor allem<br />
tragen wir keine Arbeitsgruppe (Domain<br />
Name) ein!<br />
Über die Schaltfläche [Weiter] gelangen wir zur nächsten Eingabemaske (Obtain IP Address automatically,<br />
IP-Adresse vom DHCP-Server automatisch beziehen), die unverändert übersprungen wird. Wichtig<br />
sind die folgenden E<strong>ins</strong>tellungen für das drahtlose Netzwerk. Diese E<strong>ins</strong>tellungen kennen wir bereits:<br />
Network Type (Netzwerktyp) ist Infrastructure.<br />
Als SSID wird die Netzwerkkennung eingetragen.<br />
Die Channel No. (Kanalnummer) stellen wir<br />
auf den Kanal ein, auf dem der WLAN-Router<br />
sendet. Die WEP-Encryption (Verschlüsselung)<br />
wird eingeschaltet (Enable).
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 22<br />
6 <strong>Drahtlos</strong> drucken<br />
Auf den nächsten Seiten werden die Art der Authentifizierung (WEP-Authentication=Open System)<br />
und die Länge des WEP-Schlüssels (WEP Key Length=128 bits WEP Key) eingetragen.<br />
Im letzten Dialog wird der WEP-Schlüssel eingetragen. Die Eingabe muss in hexadezimaler Schreibweise<br />
erfolgen. Danach werden die Änderungen über die Schaltfläche [Fertig stellen] in den Printserver<br />
geschrieben.<br />
BiAdmin muss den Printserver nach einem kurzen Scan selbstständig im Netzwerk finden und seinen<br />
Device Name (interner Gerätename), MAC- und IP-Adresse und weitere Informationen anzeigen. Das<br />
geschieht am schnellsten und sichersten, wenn das Gerät über Kabel mit dem Router verbunden wurde. In<br />
diesem Fall wird der Printserver auch in der Netzwerkumgebung des Computers angezeigt. Wird der<br />
Printserver nicht gefunden, gibt es folgende Möglichkeiten:<br />
• Die im Abschnitt [NetBeui] des Printerservers eingetragene Domain bzw. Arbeitsgruppe stimmt nicht.<br />
Es ist im Allgemeinen besser, nichts einzutragen.<br />
• Der Printserver wird für etwa 30 Sekunden von Strom getrennt (Stecker ziehen). Danach meldet er sich<br />
erneut im Netzwerk an.<br />
• Der Router wird für 30 Sekunden ausgeschaltet. Damit wird das gesamte Netzwerk lahm gelegt!<br />
• Das Netzwerkkabel ist defekt und muss ausgetauscht werden.<br />
• Der Printserver ist defekt und muss ausgetauscht werden.<br />
6.2 Computer-Printserver-Drucker<br />
Mit einem Computer ist der Drucker über die parallele oder die USB-Schnittstelle verbunden. Zusammen<br />
mit dem Konfigurationstool BiAdmin wurde das Programm Addport <strong>ins</strong>talliert, der dem Computer<br />
einen weiteren Anschluss, einen Port, zur Verfügung stellt. Sollte Addport nach der Installation von CD<br />
mit einer Fehlermeldung abbrechen: Sie finden Sie unter PROGRAMME\PRINT SERVER\SETUP<br />
WIZARD\ADDPORT eine Setup-Routine, die Addport ordentlich <strong>ins</strong>talliert.<br />
An den Printserver werden, sofern das nicht bereits geschehen ist, der Drucker und das Netzteil angeschlossen,<br />
der Drucker angeschaltet und danach das Netzteil mit dem Stromnetz verbunden. Addport wird<br />
gestartet und sichtet zunächst das Netzwerk, um alle Printserver zu finden. Es ist dringend zu empfehlen,<br />
den Scan nicht nur für eine Arbeitsgruppe, sondern für alle Printserver im Netzwerk durchführen. Die<br />
gefundenen Printserver sowie die zugehörigen Ports (hier im Sinne von Druckeranschlüssen) werden auf-
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 23<br />
6 <strong>Drahtlos</strong> drucken<br />
gelistet. Der Printserver »weiß« auch, welcher Drucker an welchem seiner Ports angeschlossen worden<br />
ist. Das teilt der Drucker ihm mit, auf ähnliche Weise arbeitet die Hardwareerkennung unter Windows.<br />
Der gewünschte Port, zum Beispiel Port 2, S500 wird<br />
angeklickt und über die Schaltfläche [Next] der nächste Dialog<br />
aufgerufen.<br />
Hier wählt man den auf dem Rechner <strong>ins</strong>tallierten Drucker<br />
(»Existing Printer«), also den Canon S500, und verbindet mit<br />
einem Mausklick auf [Connect] diesen Drucker mit dem Port<br />
P2, an dem der S500 physisch angeschlossen ist, des<br />
Printservers.Die im Bild gezeigte Schreibweise<br />
SCFF7B5C_P2 ist üblich: FF7B5C entspricht den letzten<br />
drei Byte der MAC-Adresse, P_2 dem Port 2.<br />
Damit wird die Druckausgabe für den Canon S500 auf den Port 2 am Printserver mit dem Namen<br />
SCFF7B5C umgeleitet.<br />
F Zum Schluss druckt man eine Testseite, um die korrekte Funktion und das Zusammenspiel der<br />
Komponenten zu überprüfen.<br />
F Einige Printserver liefern keine genauen Rück- bzw. Fehlermeldungen. Eine Meldung »Drucker<br />
meldet sich nicht« kann im allgemeinen ignoriert werden. Behalten Sie trotzdem die Drucker immer im<br />
Auge. Papierstau oder ein leeres Papierfach werden eventuell nicht oder mit einer falschen Nachricht<br />
gemeldet.<br />
F Bitte vergessen Sie nicht: Es kann durchaus passieren, dass der Printserver erst nach fünf oder<br />
mehr Minuten im Netzwerk sichtbar ist.<br />
Hinweis: Der beschriebene Printserver verstand sich hervorragend mit einem 3COM Access Point<br />
2000. Die Verbindung zur Fritz!Box Fon WLAN hingegen war mangelhaft.
6.3 Printserver Trendnet TEW-P1UG<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 24<br />
6 <strong>Drahtlos</strong> drucken<br />
Der Trendnet TEW-P1UG (erhältlich in einer älteren eckigen A- und einer moderneren abgerundeten B-<br />
Bauform) gilt als preiswertes Angebot, wenn man ein 54MBit/s-Netzwerk mit WPA-Verschlüsselung<br />
benutzt. Die Trendnet-TEW-Serie ist für unterschiedliche Druckerschnittstellen (parallel, USB, gemischt)<br />
verfügbar. Die Einbindung eines Trendnet-Printservers in ein Netzwerk mit Windows-XP-Rechnern ist<br />
einfacher als die des älteren Compu-Shack-Geräts und soll deshalb gesondert geschrieben werden.<br />
Vorab eine Bemerkung. Nach meinem subjektiven Empfinden dauert das Auffinden des Trendnet im<br />
Netzwerk und die Übermittlung der Daten an den Drucker länger als bei dem nominell langsameren Compu-Shack-Gerät.<br />
Ich beschreibe nicht den vollständigen Vorgang, um den Printserver im Netzwerk zu finden und zu konfigurieren,<br />
denn das ähnelt dem eben beschriebenen Compu-Shack-Printserver. Auch für den Trendnet-<br />
Printserver wird ein Utility zur Konfiguration mitgeliefert. Vielmehr beschränke ich mich darauf zu zeigen,<br />
wie unter Windows XP ein Netzwerkdrucker eingebunden wird.<br />
Auf dem Weg »Systemsteuerung > Drucker<br />
und andere Hardware > Drucker und Faxgeräte<br />
> Drucker hinzufügen« (letztere<br />
Option finden Sie in dem Formular gegebenfalls<br />
links unter »Druckeraufgaben«) und weiter<br />
mit der Schaltfläche [Weiter] auf ein Formular,<br />
auf dem Sie zwischen »Lokaler<br />
Drucker« und »Netzwerkdrucker« wählen<br />
können, es muss natürlich »Netzwerkdrucker«<br />
markiert werden. Die Schaltfläche<br />
[Weiter] führt schließlich auf dieses Formular:<br />
Markieren Sie »Verbindung mit folgendem<br />
Drucker herstellen« und geben Sie in das Eingabefeld<br />
zunächst zwei Backslash (»Rutsche«)<br />
ein. Sofern der Drucker eingeschaltet<br />
und das WLAN richtig konfiguriert ist, müsste die Bezeichnung des Druckers blau unterlegt erscheinen.<br />
Falls noch nicht vorhanden, ergänzen Sie den Printserver und den Druckerport. Die Bezeichnung setzt<br />
sich zusammen aus:<br />
• PS für »Printserver«<br />
• abcdef als Beispiel für die letzten 6 Stellen der MAC-Adresse, diese ist gerätespezifisch<br />
• u1 für den Druckeranschluss USB1<br />
• \\ps-abcdef für den den konkreten Printserver<br />
• \\ps-abcdef\ps-abcdef-u1 für den Druckerschluss USB1 am Printserver PS-ABCDEF
7 Mit Sicherheit surfen<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 25<br />
7 Mit Sicherheit surfen<br />
Ein Netzwerk besteht aus Rechnern, die Dienste anbieten, und Rechnern, die diese Dienste nutzen. Ein<br />
Rechner, der ausschließlich Dienste anbietet, wird als Server oder Host bezeichnet. In vielen kleineren<br />
Netzwerken bieten alle Rechner gleichberechtigt Dienste an bzw. nutzen Dienste. Solche Netzwerke werden<br />
als Peer-to-Peer-Netzwerke (»Gleicher unter Gleichen«) bezeichnet. Dienste können z. B. das Speichern<br />
von Dateien sein (Fileserver), das Drucken (Printserver) oder verschiedene Kommunikationsdienste<br />
(Webserver, Mailserver). Wer welche Dienste nutzen darf, wird durch die Vergabe von Rechten geregelt.<br />
Die angebliche Unsicherheit von Netzwerken hat mit dieser Definition zu tun: In einem Netzwerk werden<br />
Dienste zur Verfügung gestellt, die nach gewissen Regeln von anderen Rechnern genutzt werden. Ein<br />
Netzwerk als solches hat gar nicht die Aufgabe, jemanden auszusperren, den Zugriff auf die Dienste zu<br />
verwehren.<br />
Über die Sicherheit oder vermeintliche Unsicherheit von drahtlosen Netzwerken wird in den Medien<br />
viel berichtet. Beliebt sind die Berichte von Sicherheitsberatern und Journalisten, die im Auto durch München<br />
fahren und ungesicherte private Netze ausspähen.<br />
Wer absichtlich und bewusst fremde Netzwerke ausspäht, sich für diesen Zweck spezielle Geräte und<br />
Programme zulegt oder ein Auto damit ausstattet, zeigt eine hohe kriminelle Energie, und diese wird nicht<br />
durch journalistische Freiheit gedeckt. Wenn ich eine Wohnungstür eintrete, begehe ich eine Straftat, und<br />
daran ändert sich nichts, wenn ich dem Wohnungsinhaber beweisen will, dass seine Tür zu schwach ist,<br />
und er unbedingt eine neue benötigt (das ist nach dem Eintreten ohnehin der Fall). Grundsätzlich sehe ich<br />
keinen Unterschied im Eintreten einer Wohnungstür und dem Eindringen in ein fremdes Netzwerk.<br />
Gegen Profis können Sie sich sowieso nicht schützen. Polizei, Staatsanwaltschaft und Geheimdienste<br />
haben es nicht nötig, in Ihr WLAN einzudringen. Diese Einrichtungen können sich beim Provider in<br />
Ihren Datenverkehr einklinken oder Ihre Festplatte beschlagnahmen.<br />
Bleiben also pubertierende Jugendliche, in sich selbst verliebte Journalisten, mediengeile Sicherheitsberater<br />
und Scherzbolde.<br />
7.1 Gefahren<br />
Sicherheit hat immer mit Vertrauen zu tun. Mich erreichten Fragen nach der Sicherheit von drahtlosen<br />
Netzwerken in Wohngeme<strong>ins</strong>chaften und an der Arbeitsstelle. Können die anderen WG-Mitglieder oder<br />
der IT-Fachmann am Arbeitsplatz meinen <strong>Internet</strong>-Datenverkehr mitlesen? Wie sicher ist unter diesen<br />
Bedingungen Online-Banking?<br />
Dieses Thema hat so viele Facetten, dass man es niemals zur Zufriedenheit aller besprechen kann.<br />
Zuerst fällt mir ein: Wenn ich Bedenken habe, dass die Mitglieder meiner Geme<strong>ins</strong>chaft, egal, ob WG<br />
oder Arbeitsplatz, meinen Datenverkehr mitlesen können, dann ist in der Geme<strong>ins</strong>chaft oder in meinem<br />
Verhältnis zur Geme<strong>ins</strong>chaft etwas nicht in Ordnung. Das ist keine technische Frage, sondern eine soziale.<br />
Zur Sicherheit von drahtlosen Netzwerken trägt zunächst die Tatsache bei, dass die Reichweite der<br />
Funkstrecke begrenzt ist. Die Hersteller geben eine Entfernung von 30 Metern in Gebäuden an. Das ist
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 26<br />
7 Mit Sicherheit surfen<br />
ein sehr optimistischer Wert. In der Realität Ihrer Wohnung werden Sie kaum mehr als 10 Meter erreichen,<br />
wenn die Übertragungsrate nicht drastisch absinken soll. Beinahe tödlich für ein WLAN sind Stahlarmierungen<br />
in Plattenbauten und Fußbodenheizungen, nach einigen Quellen auch Feuchtigkeit in Wänden<br />
aus Gipskarton.<br />
Bei »mobilen« Access Points wie z. B. dem etwa Streichholzschachtel großen Asus WL-330 sollte man<br />
mit einer deutlich geringeren Reichweite rechnen. Durch zwei armierte Wände in einem Plattenbau hindurch<br />
konnte mein Gerät bereits auf eine Entfernung von ca. 10 Metern nicht mehr gefunden werden.<br />
Die Frage der Sicherheit beschränkt sich nicht auf den drahtlosen Anteil des Netzwerks. Wer sich nicht<br />
in meinen Datenverkehr einklinken kann, weil er zuverlässig verschlüsselt wurde, kann sich theoretisch<br />
immer noch zwischen Router und DSL-Splitter schalten.<br />
Aber zurück zu den Gefahren, die aus meiner Sicht im Alltag auftreten können:<br />
Punkt 1: Der Eindringling surft über Ihren <strong>Internet</strong>zugang. Das ist vermutlich die größte Gefahr. Abgesehen<br />
von dem zusätzlichen Datenverkehr, den Sie in irgendeiner Form mit bezahlen, können Sie so völlig<br />
unschuldig in den Verdacht geraten, zum Beispiel pornografische Seiten zu besuchen.<br />
Punkt 2: Der Eindringling manipuliert Ihren <strong>Internet</strong>zugang. Jeder, der Zugriff auf den Router hat,<br />
kann den Namen oder die Verschlüsselung des WLAN ändern, einen anderen Provider eintragen oder<br />
sogar verhindern, dass Sie sich in Ihr eigenes Netzwerk einloggen können.<br />
Punkt 3: Der Eindringling greift auf Ihre Rechner zu, hinterlässt dort Daten oder Programme oder<br />
nimmt Einblick in Ihren Schriftverkehr.<br />
Punkt 4: Der Eindringling liest Ihren Datenverkehr mit. Das ist keine einfache Aufgabe, denn der<br />
Datenverkehr wird in Pakete zerlegt und muss mit speziellen Programmen sortiert werden, um ein halbwegs<br />
lesbares Ergebnis zu erhalten.<br />
7.2 Gegenmaßnahmen<br />
• Schützen Sie den Router oder Access Point mit einem Passwort.<br />
• Verhindern Sie durch den E<strong>ins</strong>atz einer Verschlüsselung, dass Fremde Ihr drahtloses Netzwerk benutzen<br />
können. Dazu im folgenden Abschnitt mehr.<br />
• Man kann nur auf Ordner Ihres Rechners zugreifen, wenn diese im Netzwerk freigegeben wurde. Aus<br />
Bequemlichkeit kommt es vor, dass die komplette Festplatte freigegeben wird. Das ist natürlich grob<br />
fahrlässig. Ich lege unter Windows 98 einen Ordner C:\EIGENE DATEIEN\NETZWERK an, und gebe<br />
nur diesen mit Schreib- und Lesezugriff frei. Unter Windows XP wird beim Einrichten des Netzwerks<br />
ohnehin nur das Verzeichnis C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\DOKUMENTE freigegeben.<br />
Aus Sicht eines anderen Rechners kann dieses Verzeichnis auch als \SHAREDDOCS erscheinen.<br />
Dabei sollte man es belassen.<br />
• Wenn Ihr Access Point oder Router es erlauben,<br />
dann arbeiten Sie mit einer Access Control List. In<br />
diese Zugangsliste tragen Sie die MAC-Adressen<br />
ein, denen Sie den Zugang zum Netzwerk gestat-
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 27<br />
7 Mit Sicherheit surfen<br />
ten. In der bereits beschriebenen Fritz!Box von AVM gibt es im Abschnitt WLAN > Monitor eine sehr<br />
einfach zu handhabende E<strong>ins</strong>tellung dafür (siehe Abbildung).<br />
7.3 Verschlüsselung<br />
Über Verschlüsselungen wird viel diskutiert. Ich will Ihnen meine Meinung nicht aufzwingen, sondern<br />
als Anstoß für eigene Überlegungen folgende drei Feststellungen treffen:<br />
- Jede noch so einfache Verschlüsselung ist besser als gar keine.<br />
- Man sollte sich auf keine Verschlüsselung verlassen.<br />
- Selbst mit modernen Computern braucht man vergleichsweise lange (Tage oder Wochen), um heute<br />
übliche Codes zu knacken. Ausnahme: Zufallstreffer oder die Nutzung des eigenen Namens als Schlüssel.<br />
Inzwischen sollte jeder wissen, dass auch der Name der Ehefrau, des Kindes, der Geburtstag der Katze<br />
(den kennen Sie doch?) oder die Autonummer nicht als Passwort taugen.<br />
Schlüsselwörter sollten so lang wie möglich sein, gemischt aus (Klein-)Buchstaben und Zahlen bestehen<br />
und keinesfalls reinen Klartext enthalten, also ein Wort oder Begriff, der genau so im Wörterbuch<br />
steht. Zwei beliebte Angriffsmethoden sind »Brute Force« (brutale Gewalt), bei der einfach mit dem<br />
Computer alle denkbaren Kombinationen erzeugt und ausprobiert werden, und Wörterbuchattacken. Ein<br />
Brute-Force-Angriff dauert umso länger, je länger das Passwort sein kann. Dabei darf man nicht nur die<br />
Zeit zum Erzeugen des Passworts sehen, sondern muss auch berücksichtigen, dass der größte Teil der Zeit<br />
zum Anmelden bein Access Point und der Auswertung der Antwort verbraucht wird. Angriffe mit Schlüsseln<br />
aus Wörterbüchern sollen deshalb die Anzahl der Versuche verringern. Das beruht auf der Hypothese,<br />
dass die meisten Anwender Namen oder Begriffe des Alltags verwenden. Dabei kann man ganz<br />
einfach leicht zu merkende und dennoch vergleichsweise sichere Passwörter generieren.<br />
Beispiele:<br />
- Postleitzahl oder Telefonvorwahl des Wohnorts plus Straßenname plus Hausnummer<br />
- Bezeichnung und Jahr einer Revolution (Französische oder Oktoberrevolution), einer Schlacht oder<br />
eines Krieges.<br />
- Ein früherer Wohnort<br />
Kombinieren Sie ein solches Passwort mit Sonderzeichen wie einem Minuszeichen oder einem Unterstrich<br />
sowie die Beispiele untereinander.<br />
Besonders lange hexadezimal geschriebene Schlüssel lassen sich sehr schlecht merken bzw. fehlerfrei<br />
eingeben. Ein Tipp: Der Schlüssel wird mit einem Editor oder einer Textverarbeitung (auch Word)<br />
geschrieben und als Textdatei gespeichert. Statt ihn von Hand einzugeben, wird er mit Kopieren und Einfügen<br />
aus der Textdatei in das Eingabefeld des Dienstprogramms geschrieben. Die Textdatei sollte man<br />
auf eine Diskette oder einen USB-Stick sichern.
7.4 WEP-Verschlüsselung<br />
1 Der ASCII-Zeichensatz enthält bis zum Zeichen 31 nicht darstellbare Steuerzeichen.<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 28<br />
7 Mit Sicherheit surfen<br />
Die WEP-Verschlüsselung war lange Zeit die einzig verfügbare für Wireless LAN-Geräte. Es gibt sie in<br />
zwei Ausführungen: 40 Bit (identisch mit 64 Bit) und 128 Bit. Die 40-Bit-Verschlüsselung benutzt einen<br />
5-stelligen alphanumerischen Schlüssel (bzw. 10-stellig hexadezimal), die 128-Bit-Verschlüsselung einen<br />
solchen mit 13 Zeichen oder 26 hexadezimalen Ziffern. Einen 40-Bit-Schlüssel soll man definitiv nicht<br />
e<strong>ins</strong>etzen, weil 5 Zeichen mit Brute-Force-Attacken nach allgemeiner Ansicht in kurzer Zeit geknackt<br />
werden können.<br />
Die hexadezimalen Schlüssel sind vorzuziehen, weil der Wertebereich größer ist. Eine hexadezimale<br />
Zahl »05 1 « hat keinen entsprechenden alphanumerischen Wert. Details zur Wahl von Schlüsseln wurden<br />
bereits in einem vorigen Abschnitt beschrieben.<br />
Für die WEP-Verschlüsselung spricht deren weite Verbreitung. Viele Geräte wie z. B. die meisten drahtlosen<br />
<strong>Internet</strong>-Telefone, PDAs u. ä. beherrschen keine WPA-Verschlüsselung. Wer noch einen älteren<br />
externen 11-MBit/s-Access Point besitzt, sollten diese also nicht unbedingt verschrotten. Es macht durchaus<br />
Sinn, den neuen Router mit 54 MBit/s und WPA zur Anbindung der Computer zu verwenden, und an<br />
diesem den alten Access Point zusätzlich zu betreiben für alle Geräte, die »nur« 11 MBit/s und WEP<br />
beherrschen. Es gibt keinen Grund, hinter einem Router nur ein drahtloses Netzwerk (einen Access Point)<br />
zu betreiben.<br />
7.5 WPA-Verschlüsselung<br />
Die WPA-Verschlüsselung gilt heute als das absolute Nonplusultra. Ihr Nachteil: Sie zerfällt in mehrere<br />
Untertypen und ist deshalb nicht ganz einfach einzusetzen. Außerdem benötigt man moderne Hard- und<br />
Software. Unter Windows XP ist WPA verfügbar. Alle aktuellen 54 MBit-WLAN-Adapter sollten entsprechende<br />
Treiber mit sich führen.<br />
WPA benutzt den vom Nutzer eingegebenen Schlüssel nicht zur Verschlüsselung des Datenverkehrs,<br />
sondern nur zur Anmeldung beim Access Point. Der tatsächlich benutzte Schlüssel wird zwischen Adapter<br />
und Access Point ausgehandelt und nach einer gewissen Zeit gegen einen neuen ausgetauscht. Damit<br />
wird es praktisch unmöglich, den Verkehr mitzulesen.<br />
Trotzdem kann man damit nicht verhindern, dass sich ein Unbefugter in mein Netzwerk einklinkt und<br />
darüber surft. Hilfsmittel: Ein möglichst langer Anfangsschlüssel (So etwas wie »bundesrepublik_deutschland_hauptstadt_berlin«).<br />
Leider wird die Eingabe des Passworts nicht im Klartext angezeigt,<br />
sondern mit Sternchen oder Punkten maskiert. Ein Fehler bei der Eingabe kann deshalb nicht<br />
bemerkt werden. In einigen Fällen wird sogar die Eingabe über die Zwischenablage blockiert.<br />
Das Verwalten der Zugangskennungen auf einem zentralen Server (»RADIUS-Server«) ist für Heimund<br />
kleine Firmennetzwerke nicht mit vertretbarem Aufwand realisierbar und auch nicht sinnvoll (Standard<br />
IEEE 802.1X zur Identifizierung in Netzwerken)
7.6 WPA-Verschlüsselung unter Windows XP<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 29<br />
7 Mit Sicherheit surfen<br />
Die folgenden Informationen und Abbildungen beziehen sich auf Windows XP mit SP2. Unter diesem<br />
Betriebssystem ist es besonders einfach, einen Rechner an einem mit WPA gesicherten Router anzumelden.<br />
Ein Doppelklick auf das Symbol des<br />
WLAN-Adapters im Tray öffnet eine Übersicht<br />
aller drahtlosen Netzwerke in Reichweite<br />
des Rechners. Erkennbar sind die hier<br />
geschwärzten SSID und die eingesetzte Verschlüsselung.<br />
Mit einem Doppelklick auf das<br />
gewählte, noch nicht verbundene Netzwerk<br />
erscheint die Aufforderung zur Eingabe des<br />
Passworts.<br />
Nach einem Mausklick auf [Verbinden]<br />
wird in wenigen Sekunden der Rechner am<br />
Netzwerk angemeldet.<br />
Als Voraussetzung für dieses einfache Verfahren muss<br />
Windows selbst für die Konfiguration verantwortlich sein.<br />
Dies ist die Standarde<strong>ins</strong>tellung.
8. Weitere Tipps und Tricks<br />
8.1 Wenn es trotzdem nicht geht<br />
... helfen vielleicht die folgenden Hinweise:<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 30<br />
8. Weitere Tipps und Tricks<br />
F Falsche Verschlüsselung: Access Point und WLAN-Adapter müssen auf die gleiche WEP-Schlüssellänge<br />
eingestellt sein. Trägt man bei dem Access Point einem 128-Bit-Schlüssel und im WLAN-Adapter<br />
einen 64-Bit-Schlüssel ein, wird der Rest mit Nullen aufgefüllt, was für den WLAN-Adapter folgerichtig<br />
einen falschen Schlüssel ergibt, den der Access Point nicht anerkennt.<br />
F (nur Windows XP) Der WLAN-<br />
Adapter lässt sich nicht konfigurieren: Gelegentlich<br />
hilft es, die Windows-eigene Konfigurationshilfe<br />
auszuschalten und auf das Konfigurationsprogramm<br />
des Adapters zurück zu<br />
greifen (z. B. wlanutil.exe für den WAVEline<br />
Wireless LAN Adapter oder RltWake.exe für<br />
Realtek-Produkte).<br />
F Gelegentlich bezieht die Netzwerk-Karte keine Adresse von<br />
DHCP-Server. Ursache: Der DHCP-Server wird nicht schnell genug oder<br />
gar nicht gefunden, und es findet eine automatische (!) TCP/IP-Adressierung durch Windows statt. Die<br />
Netzwerkkarte erhält eine Adresse aus dem Bereich 169.254.0.0 - 169.254.255.255. Folge: Es geht nichts,<br />
denn der Rechner ist im Netzwerk nicht bekannt. Die Abbildung zeigt eine mit dem Programm QuickIP<br />
ermittelte Adresse (Download-Link im Abschnitt 7.3).<br />
(Windows 98) Als ultima ratio verbiege ich<br />
in solchen Fällen die Registry (Vorsicht: Wer<br />
hier »falsch verbiegt«, kann sein Windows<br />
gründlich verärgern.) Die Schlüssel befinden<br />
sich im Abschnitt<br />
HKEY_LOCAL_MACHINE/System/Current-<br />
ControlSet/Services/VxD/DHCP/DHCPInfo00.<br />
Je nach Anzahl der <strong>ins</strong>tallierten Netzwerk-Karten<br />
kann der Abschnitt auch<br />
DHCPInfo01 usw. heißen. In hexadezimaler(!) Schreibweise trage ich hier die Werte für den DHCP-Server<br />
und die Subnetz-Maske ein, als Zeichenkette die IPAutoconfigurationAddress »0.0.0.0« sowie am<br />
besten gleich noch die gewünschte IP-Adresse DCHPDesiredIPAddress ebenfalls in hexadezimaler Darstellung.<br />
Der Rechner muss neu gebootet werden.<br />
(Windows XP) Unter Windows 2000/XP ist der benötigte Schlüssel nicht so einfach zu finden. Unter<br />
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces finden<br />
sich die GUIDs der <strong>ins</strong>tallierten Netzwerkadapter mit dem benötigten Parametersatz.
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 31<br />
8. Weitere Tipps und Tricks<br />
Laut Microsoft kann man die automatische Adressierung ausschalten, indem der Eintrag »IPAutoconfigurationEnabled«<br />
mit einem Wert von 0x0 (das ist »0«, Null) dem o. g. DCHP-Schlüssel des Adapters<br />
hinzugefügt wird (siehe hierzu: http://support.microsoft.com/default.aspx?scid=<br />
kb;de;220874). Die Wirkung ist für mich nicht überzeugend: Da kein DHCP-Server gefunden wird,<br />
erhält der Rechner die Adresse 0.0.0.0, was gegenüber der automatisch vergebenen keinen Vorteil bringt.<br />
F Einen einfachen Weg, um eine neue IP-Adresse vom Router zu beziehen, bietet das Programm<br />
Winipcfg.exe (Windows 98, Download-Link im Abschnitt 8.3) bzw. Wntipcfg.exe (Windows XP, Download:http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/wntipcfg-o.asp).<br />
Zunächst wird der Netzwerk-Adapter bestimmt.<br />
Der beim Programmstart angezeigte<br />
PPP-Adapter ist das Modem (auch wenn nicht<br />
eingebaut). Aus der Klappliste wird die Netzwerk-Karte<br />
gewählt. Die hier sichtbare IP-<br />
Adresse stammt aus dem Rechner-eigenen<br />
Adressbereich. Die Schaltfläche [Freigeben]<br />
löscht die IP-Adresse.<br />
Die IP-Adresse wurde gelöscht. Die Schaltfläche<br />
[Aktualisieren] holt eine neue Adresse<br />
vom DHCP-Server.
Der Rechner verfügt jetzt über eine vom<br />
DHCP-Server vergebene IP-Adresse.<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 32<br />
8. Weitere Tipps und Tricks<br />
F Ich verwende einen Router und als selbstständiges Gerät einen Access Point für die drahtlose<br />
Kommunikation. Ab und zu wird dem Computer zwar eine gültige Netzwerk-Adresse zugewiesen, trotzdem<br />
kann ich vom Rechner weder das Webinterface des Routers noch das <strong>Internet</strong> erreichen. Ursache:<br />
Der Access Point besitzt einen eigenen DHCP-Server, der den Rechnern automatisch Adressen zuweist.<br />
Findet der Access Point einen anderen DHCP-Server im Netz, deaktiviert er seinen eigenen Server. Router<br />
und Access Point werden gleichzeitig eingeschaltet (Steckdose mit Schalter). Es kann vorkommen,<br />
dass der Access Point schneller initialisiert ist als der Router. Dann gibt es im Netz noch keinen DHCP-<br />
Server, und der des Access Points wird aktiviert. Abhilfe: Der Access Point wird nach dem Router eingeschaltet.<br />
Es hilft auch, den Access Point für 10 Sekunden von der Stromversorgung zu trennen.Nach dem<br />
erneuten E<strong>ins</strong>chalten findet der Access Point den DCHP-Server des Routers.<br />
Allen guten Ratschlägen zum Trotz kann es vorkommen, dass ein Rechner nicht WLAN-fähig gemacht<br />
werden kann. Dazu ein Beispiel aus meiner Praxis:<br />
F In einem Fall gab es eine seltsame Erscheinung bei einem COMPAQ-Notebook: Die WLAN-<br />
PCMCIA-Karten ließen sich <strong>ins</strong>tallieren und wurden vom Konfigurationsprogramm erkannt. Windows 98<br />
weigerte sich trotzdem beharrlich, die jeweilige Karte zur Kenntnis zu nehmen. Das Programm Winipcfg<br />
zeigte sie nicht an, und natürlich ließ sich keine Verbindung zum Netzwerk herstellen. Bis heute gibt es<br />
dafür weder eine Erklärung noch eine Lösung. Meine Vermutung: Man darf auf keinen Fall als erste eine<br />
drahtlose Netzwerkkarte in einen Windows-98-Rechner einbauen. Lösungsvorschlag: Als erstes <strong>ins</strong>talliert<br />
man das DFÜ-Netzwerk, schließt ein Modem an und startet eine Einwahl. Als zweites baut man eine<br />
herkömmliche drahtgebundene Netzwerkkarte ein verbindet sich mit dem Netzwerk. Zum Schluss tauscht<br />
man diese gegen die WLAN-Karte aus. Nur so werden offensichtlich alle Treiber in der richtigen Reihenfolge<br />
eingebunden.<br />
F Zunehmend befinden sich mehrere Access Point in der Reichweite eines Rechners. Bei mir laufen<br />
ein 11 MBit/s- und ein 54 MBit/s-WLAN, außerdem meldet mir Windows XP bis zu vier weitere Netzwerke<br />
im Haus. Das kann dazu führen, dass sich der Rechner regelmäßig mit dem falschen Access Point
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 33<br />
8. Weitere Tipps und Tricks<br />
verbinden will. Die Ursache: Windows XP führt eine Prioritätenliste, in welcher Reihenfolge eine Verbindung<br />
zu den Access Points hergestellt werden soll.<br />
Im Tray (alle Beispiele Windows XP)<br />
befinden sich (falls so konfiguriert)<br />
die Symbole für die Netzwerkkarten. Befindet sich der<br />
Mauszeiger über einem Symbol, werden die Eigenschaften<br />
der Verbindung angezeigt:<br />
Ein Rechtsklick auf das Symbol der WLAN-Karte öffnet<br />
ein Menü, aus dem wir die Option »<strong>Drahtlos</strong>netzwerke auswählen« anklicken.<br />
Nebenstehendes Bild öffnet sich. Hier finden<br />
wir »Reihenfolge der Netzwerke ändern«.<br />
Im Abschnitt »Bevorzugte Netzwerke« können wir Netzwerke<br />
hinzufügen bzw. löschen, mit denen sich der Rechner<br />
automatisch verbinden soll (Schaltflächen [Hinzufügen] und<br />
[Entfernen], und deren Reihenfolge (Schaltflächen [Nach<br />
oben] bzw. [Nach unten]). Jetzt meldet sich der betreffende<br />
Rechner nur noch an den bevorzugten Netzwerken an, und<br />
zwar genau in der angegebenen Reihenfolge. Ist der erste<br />
Access Point in der Liste aktiv, meldet sich der Rechner an<br />
diesem an, ansonsten am nächsten aktiven.
8.2 Firmware aktualisieren<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 34<br />
8. Weitere Tipps und Tricks<br />
Viele Geräte stellen selbst kleine Computer dar. Sie enthalten unter anderem einen Prozessor und eine<br />
Betriebssoftware. Manchmal ist diese Software fehlerhaft, oder die Entwicklung anderer Geräte macht es<br />
erforderlich, dass die Betriebssoftware neue Eigenschaften bekommt.<br />
Diese Betriebssoftware wird Firmware genannt und befindet sich häufig in einem Schaltkreis, der sich<br />
elektrisch löschen und wieder beschreiben lässt. Die jeweils aktuellste Firmware findet man im <strong>Internet</strong><br />
auf der Seite des Herstellers.<br />
Ein Update einer Firmware durchzuführen ist ein einfacher Vorgang. Die Datei wird aus dem <strong>Internet</strong><br />
geladen und in ein Ordner, z. B. \EIGENE DATEIEN, kopiert bzw., falls die Datei zip-gepackt ist, entpackt.<br />
Das Konfigurationsprogramm z. B. des Routers enthält eine Option „Aktualisieren der Firmware“<br />
oder „Firmware Upgrade“. Über die [Durchsuchen]-Schaltfläche wird die Datei auf der Festplatte<br />
gesucht und danach mit der [Update]-Schaltfläche zum Gerät geschickt. Eine Fortschrittsanzeige informiert<br />
über den Vorgang. Nach dem Aktualisieren startet das Gerät neu. Empfehlenswert ist ein Ein- und<br />
Ausschalten. Alle E<strong>ins</strong>tellungen, die der Anwender eingetragen hat (Zugangsdaten, Verschlüsselung usw.)<br />
bleiben üblicherweise erhalten.<br />
F Aktualisieren Sie Firmware niemals über das drahtlose Netzwerk, sondern immer über Kabel.<br />
Selbst wenn es bei Ihnen funktioniert hat, verliert Murphys Gesetz nicht seine Gültigkeit (Was schief<br />
gehen kann, wird schief gehen, und zwar immer dann, wenn der größte Schaden angerichtet wird. - In<br />
Deutschland bekannt als das Gesetz der größten Gemeinheit.)<br />
8.3 Nützliches für den Alltag<br />
F Verwenden Sie immer die mitgelieferten Netzgeräte für die Stromversorgung. Netzgeräte, die für<br />
andere Technik bestimmt sind, sehen zwar ähnlich aus und haben die gleichen Anschlüsse, führen aber<br />
häufig andere Ströme und Spannungen und können in Sekunden einen Router oder Printserver <strong>ins</strong> Jenseits<br />
befördern. Ein Versehen kann Ihnen schneller 50 bis 100 Euro kosten, als Sie diese verdienen.<br />
F Wenden Sie niemals Gewalt an, um einen Stecker in eine Buchse einzuführen - <strong>ins</strong>besondere bei<br />
USB. USB-Buchsen sind nicht unkaputtbar.<br />
F Markieren Sie alle Kabel. Im Elektrohandwerk ist das ohnehin üblich. Auch ein privater Haushalt<br />
sollte Kabel, die leicht zu verwechseln sind, zum Beispiel mit einem Stück Leukosilk kennzeichnen und<br />
das zugehörige Gerät, eventuell auch den Anschluss oder zugehörigen Nutzer oder Standort (Vater, Mutter,<br />
Wohnstube) mit Kugelschreiber darauf vermerken. Leukosilk erhält man in der Apotheke. Es ist lässt<br />
sich leicht beschriften und ohne Hilfsmittel reißen.<br />
F Notieren Sie Zugangsdaten zu <strong>Internet</strong>diensten (E-Mail-Provider, Diskussionsforen) und zu Geräten<br />
(Router-Passwort) wenn möglich doppelt. Empfehlenswert ist ein Ordner (kein Ordner auf Ihrem<br />
Rechner, sondern ein Hardware-Ordner oder Schnellhefter aus Karton), in dem Sie den gesamten Schriftverkehr<br />
mit <strong>Internet</strong>-Dienstleistern e<strong>ins</strong>chließlich der Zugangskennungen, Passwörter und WLAN-Daten<br />
(SSID, Verschlüsselung) unterbringen. Ich habe mir auf Anraten meiner Frau angewöhnt, solche Dinge
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 35<br />
8. Weitere Tipps und Tricks<br />
außerdem auf die Rückseite alter Visitenkarten zu schreiben und für den schnellen Zugriff neben den<br />
Computer zu legen. Wer seine Zugangsdaten und Passwörter mit einem Programm verwalten möchte,<br />
kann dies mit KeyWallet (http://www.keywallet.com) tun.<br />
F Wer wissen will, ob ein Unbefugter versucht, in das eigene drahtlose Netzwerk einzudringen, hat<br />
unter Windows XP mit dem Programm Airsnare ein sehr gutes Werkzeug zur Hand<br />
(http://home.comcast.net/~jay.deboer/airsnare/).<br />
F Zum Optimieren des <strong>Internet</strong>zugangs benutze ich das Programm TCP Optimizer<br />
(http://www.speedguide.net/downloads.php/).<br />
F Zum Feststellen der eigenen IP-Adresse dient das Programm QuickIP (http://www.giuliocaldani.it/sw/quickip.htm).<br />
Die Version 4.12 ist ausreichend. Das Programm ist Cardware.<br />
F Das bereits erwähnte Programm winipcfg.exe finden Sie im Verzeichnis c:\windows. Außerdem<br />
ist es z. B. Bestandteil des Updates für »Windows Sockets 2.0 für Windows 95« ws2setup.exe bzw.<br />
w95ws2setup.exe (http://www.microsoft.com/windows95/downloads/contents/<br />
WUAdminTools/S_WUNetworkingTools/W95Sockets2/Default.asp).
Seite 36<br />
9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung<br />
9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung<br />
Buchstabe dezimal hexadezimal Buchstabe dezimal hexadezimal<br />
A 65 41 a 97 61<br />
B 66 42 b 98 62<br />
C 67 43 c 99 63<br />
D 68 44 d 100 64<br />
E 69 45 e 101 65<br />
F 70 46 f 102 66<br />
G 71 47 g 103 67<br />
H 72 48 h 104 68<br />
I 73 49 i 105 69<br />
J 74 4a j 106 6a<br />
K 75 4b k 107 6b<br />
L 76 4c l 108 6c<br />
M 77 4d m 109 6d<br />
N 78 4e n 110 6e<br />
O 79 3f o 111 6f<br />
P 80 50 p 112 70<br />
Q 81 51 q 113 71<br />
R 82 52 r 114 72<br />
S 83 53 s 115 73<br />
T 84 54 t 116 74<br />
U 85 55 u 117 75<br />
V 86 56 v 118 76<br />
W 87 57 w 119 77<br />
X 88 58 x 120 78<br />
Y 89 59 y 121 79<br />
Z 90 5a z 122 7a<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006
Stichwortverzeichnis<br />
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 37<br />
Stichwortverzeichnis<br />
54 MBit/s 16<br />
128-Bit-WEP-Schlüssel 17<br />
a/b-Adapter 11<br />
Access Control List 25<br />
Access Point 10, 25<br />
Addport 22<br />
Asus WL-330 25<br />
Atheros 16<br />
Authentifizierung 22<br />
BiAdmin 21<br />
binär 5<br />
BIOS 16<br />
Bridge 6<br />
Brute Force 26-27<br />
Cardbus 15<br />
Channel No. 21<br />
Channel 18<br />
Compex 14<br />
Compu-Shack WAVELine Wireless PCMCIA Adapter 15<br />
Compu-Shack 14<br />
D-Link DWL-122 14<br />
DFÜ-Netzwerk 31<br />
DHCP-Server 29-30<br />
Domain Name 21<br />
DSL-Modem 11<br />
DSL 10<br />
Firmware 33<br />
Fritz!Box Fon WLAN 17<br />
Fritz!Box 12<br />
Fully Automatic 18<br />
Gesetz der größten Gemeinheit 33<br />
Hexadezimalsystem 5<br />
Hub 6<br />
IEEE 802.1X 27<br />
IEEE 802.11g 16<br />
Infrastructure 18<br />
IP-Adresse 30<br />
IPv6 7<br />
ISA-Bus 14<br />
ISDN 10<br />
Kanalnummer 21<br />
Koaxialverkabelung 6<br />
LAN 10<br />
Leukosilk 33
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 38<br />
Stichwortverzeichnis<br />
Local Area Network 10<br />
localhost 7<br />
MAC-Adresse 6, 25<br />
Modem 10<br />
Murphys Gesetz 33<br />
Netgear MA401 15<br />
Network Mode 18<br />
Network Type 21<br />
Netzwerktyp 21<br />
NTBA 11<br />
Passwort 26<br />
PCI-Bus 14<br />
Peer-to-Peer-Netzwerk 24<br />
Printserver 20<br />
Profile Name 18<br />
Protokoll 6<br />
RADIUS-Server 27<br />
Registry 29<br />
Repeater 6<br />
Router 25<br />
Schlafmodus 15<br />
Sitecom 14<br />
Splitter 10-11<br />
SSID 12, 18, 21, 28<br />
Starterbox 11<br />
Stromaufnahme 15<br />
Switch 6<br />
TCP/IP-Netzwerk 7<br />
Twisted-Pair-Verkabelung 6<br />
Tx Rate 18<br />
USB-Hub 14<br />
USB-Stick 14<br />
Verschlüsselung 17, 19, 21<br />
VoIP 13<br />
WAN 10<br />
WAVEline Printserver Combo 11 MBit 20<br />
WEP Key Length 22<br />
WEP-Authentication 22<br />
WEP-Verschlüsselung 21, 27<br />
Wide Area Network 10<br />
Windows 98 8<br />
Windows 2000 8<br />
Windows XP 9<br />
Wireless LAN 10<br />
WLAN-Adapter 13<br />
WLAN-Karte 14
Notizen:<br />
<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />
Seite 39<br />
Stichwortverzeichnis<br />
WLAN 10<br />
WPA-Verschlüsselung 27-28<br />
Zahlensystem 5<br />
Zugangsdaten 33