01.01.2013 Aufrufe

Drahtlos ins Internet - Michael Lennartz Homepage - MS11.net

Drahtlos ins Internet - Michael Lennartz Homepage - MS11.net

Drahtlos ins Internet - Michael Lennartz Homepage - MS11.net

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong><br />

Ein Erfahrungsbericht<br />

von Dipl.-Ing. (TH) <strong>Michael</strong> <strong>Lennartz</strong><br />

Dieses Dokument wurde auf der <strong>Internet</strong>seite http://lennartz.ms11.net bzw.<br />

http://lennartz.net.tc veröffentlicht. Nichtkommerzielle Nutzung, Vervielfältigung und Weitergabe<br />

gestattet.<br />

Copyright © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Ausgabe 5 vom<br />

20.10.2006 12:17:56<br />

Wer Fehler findet, darf sie behalten.


»Computer sind auch nur Menschen: Es gibt gute, es gibt<br />

böse, und manchmal haben sie Migräne.«


- -<br />

Inhaltsverzeichnis<br />

1 Einführung 4<br />

2 Ganz ohne Theorie geht es nicht 5<br />

2.1 Zahlensysteme 5<br />

2.2 Netzwerke 6<br />

2.3 Adressen 6<br />

3 Rechner und Betriebssystem 8<br />

3.1 Windows 98 8<br />

3.2 Windows 2000 8<br />

3.3 Windows XP 9<br />

4 DSL mit einem drahtlosen Netzwerk 10<br />

4.1 Der DSL-Splitter und die Starterbox 11<br />

4.2 Modem - Router - Access Point 12<br />

4.3 Die Fritz!Box von AVM 12<br />

4.4 Adapter für den Wireless-LAN-Zugang 13<br />

4.4.1 Allgemeines 13<br />

4.4.2 Netzwerk-Karten 14<br />

4.4.3 USB-Adapter 14<br />

4.4.4 PCMCIA-Karten (PC-Cards) 15<br />

4.4.5 Rechner mit WLAN-Adaptern 16<br />

4.4.6 Die Signalstärke verbessern 16<br />

5. Konfiguration 17<br />

5.1 Access point 17<br />

5.2 Wireless Adapter 18<br />

6 <strong>Drahtlos</strong> drucken 20<br />

6.1 Einrichten des Printservers 20<br />

6.2 Computer-Printserver-Drucker 22<br />

6.3 Printserver Trendnet TEW-P1UG 24<br />

7 Mit Sicherheit surfen 25<br />

7.1 Gefahren 25<br />

7.2 Gegenmaßnahmen 26<br />

7.3 Verschlüsselung 27<br />

7.4 WEP-Verschlüsselung 28<br />

7.5 WPA-Verschlüsselung 28<br />

7.6 WPA-Verschlüsselung unter Windows XP 29<br />

8. Weitere Tipps und Tricks 30<br />

8.1 Wenn es trotzdem nicht geht 30<br />

8.2 Firmware aktualisieren 34<br />

8.3 Nützliches für den Alltag 34<br />

9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung 36<br />

Stichwortverzeichnis 37


1 Einführung<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 4<br />

1 Einführung<br />

Nach den schnurlosen Telefonen und den Mobiltelefonen erobert die nächste drahtlose Technik den Alltag.<br />

Der herkömmliche <strong>Internet</strong>zugang mit dem Modem wird durch einen DSL-Zugang (DSL: Digital<br />

Subscriber Line, digitale Teilnehmer-Anschlussleitung) ersetzt. Dessen Geschwindigkeit reicht aus,<br />

um mehreren Computern den gleichzeitigen <strong>Internet</strong>zugang zu ermöglichen. Zunehmend tritt hierbei ein<br />

drahtloses Netzwerk (WLAN, Wireless Local Network) an die Stelle der herkömmlichen Verkabelung.<br />

Jetzt ist es nicht mehr notwendig, hässliche graue Kabel hinter einer Couch oder unter dem Teppich zu<br />

verstecken. Die Tochter braucht für den Beginn des Studiums einen neuen Notebook? Kein Problem,<br />

auch dieser kann in fünf Minuten <strong>ins</strong> <strong>Internet</strong>. Mutti will das Wohnzimmer nach sechs Monaten mal wieder<br />

umräumen? Warum nicht, auf Netzwerkkabel muss ja keine Rücksicht genommen werden. Es gibt<br />

keine Knicke im Kabel, keine Stolperfallen, und niemand muss aufpassen, dass er nicht zufällig ein harmloses<br />

Kabel mitsamt Router aus dem oder vom Schrank reißt.<br />

Es gibt offensichtlich viele Wege, um mit einem WLAN den häuslichen Frieden zu stärken.<br />

Gegenstand dieses Heftes also ist das drahtlose Netzwerk, mit dem zu Hause oder in einer kleinen<br />

Firma ein oder mehrere Computer untereinander kommunizieren und in das <strong>Internet</strong> gehen können. Dabei<br />

werde ich kaum auf die Theorie eingehen. Mein Ziel ist es, die Erfahrungen, die ich in den vergangenen<br />

Monaten beim Aufbau mehrerer drahtloser <strong>Internet</strong>zugänge und meines Netzwerkes zu Hause gewonnen<br />

habe, an die Leser weiter zu geben.<br />

Deswegen werde ich mich etwas bedeckt halten, Geräte zu empfehlen. Ale beschriebene Technik habe<br />

ich selbst benutzt und kann deshalb auch nur dazu etwas sagen. Das schließt nicht aus, dass andere Geräte<br />

ebenso gut oder besser funktionieren. Ich werde jedoch nicht schreiben: Das Gerät ABC vom Hersteller<br />

XYZ arbeitet ebenso, wenn ich das nicht selbst getestet habe.<br />

Voraussetzung für das Verständnis dieses Heftes und vor allem für die Anwendung des vermittelten<br />

Wissens sind gute Kenntnisse der Windows-Betriebssystem-Familie. Sie sollten wissen, wie man ein Programm<br />

<strong>ins</strong>talliert, was eine im Zip-Format gepackte Datei ist, wie ein Ordner (ein Verzeichnis) angelegt<br />

und eine Datei kopiert wird. Auch »handwerklich« sollten Sie wissen, wie ein Netzwerk- oder ein<br />

Druckerkabel aussieht, und wie es angeschlossen wird.


2 Ganz ohne Theorie geht es nicht<br />

... aber Sie können dieses Kapitel gern überspringen.<br />

2.1 Zahlensysteme<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 5<br />

2 Ganz ohne Theorie geht es nicht<br />

In der Schule lernt heute jedes Kind, dass Computer mit dem binären Zahlensystem arbeiten: 0 und 1,<br />

An und Aus, Strom oder kein Strom. Tatsächlich ist das nur die halbe Wahrheit. In der Praxis viel bedeutender<br />

ist das Hexadezimalsystem, ein Zahlensystem mit der Basis 16. Die Ziffern dieses Systems laufen<br />

von 0 (binär: 0000) bis 9 (binär: 1001) und (Achtung!) weiter von A (binär: 1010) bis F (binär: 1111).<br />

Denken wir nochmals an die Schule zurück: Ein Byte besteht aus 8 Bit oder 2 Hexadezimalziffern.<br />

Übersicht der Ziffern in verschiedenen Zahlensystemen:<br />

Dezimal Hexadezimal Binär<br />

0 0 0000<br />

1 1 0001<br />

2 2 0010<br />

3 3 0011<br />

4 4 0100<br />

5 5 0101<br />

6 6 0110<br />

7 7 0111<br />

8 8 1000<br />

9 9 1001<br />

10 A 1010<br />

11 B 1011<br />

12 C 1100<br />

13 D 1101<br />

14 E 1110<br />

15 F 1111


2.2 Netzwerke<br />

1 auch: 10Base2, 10=10 MBit/s Übertragungsrate, Base=Basisbandverfahren<br />

2 auch: 10BaseT<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 6<br />

2 Ganz ohne Theorie geht es nicht<br />

Werden mehrere Computer miteinander verbunden, damit sie Daten untereinander austauschen, also<br />

miteinander kommunizieren können, so spricht man von einem Netzwerk. Die Art und Weise, wie sie<br />

reden, unterliegt gewissen Regeln. Diese Regeln werden, wie überall in der Rechentechnik, zu so genannten<br />

Protokollen zusammengefasst.<br />

In einem Netzwerk sind, physikalisch bedingt, die Längen der Kabel begrenzt. In einem Netzwerk mit<br />

Koaxial-Verkabelung 1 , die heute nur noch selten anzutreffen ist, können die Kabel mit maximal 4 Repeatern<br />

(»Wiederholer«, Verstärker) verlängert werden. Bei der Koaxialverkabelung wird immer ein Rechner<br />

mit dem nächsten verbunden. Die beiden Enden werden mit Abschlusswiderständen abgeschlossen. Der<br />

Aufbau eines solchen Netzwerks ähnelt einem Stromnetz. Mehrere Netzwerke werden mit Bridges<br />

(Brücken) miteinander verbunden. Eine Bridge trennt Netzwerke dadurch, dass der Datenstrom gefiltert<br />

wird: Es dürfen nur die Daten die Brücke passieren, die einen Empfänger auf der anderen Seite haben.<br />

Das lernen Bridges selbst. Alle Rechner arbeiten mit dem gleichen Protokoll, was man sich vereinfacht so<br />

vorstellen kann, dass die Adressen auf dem Briefumschlag nach der gleichen Vorschrift geschrieben werden.<br />

In Netzwerken mit Twisted-Pair-Verkabelung 2 (»TP« in verschiedenen Ausführungen) befindet sich ein<br />

Hub (Verteiler) an zentraler Stelle, vergleichbar der Spinne in einem Spinnennetz. Jeder Computer wird<br />

über den Hub an das Netzwerk gekoppelt. Bei einem einfachen Hub liegen alle Signale der Computer auf<br />

allen Leitungen. Um den Datenstrom zu reduzieren, wird der Hub durch die Funktion einer Brücke erweitert:<br />

Auf jeder Leitung werden nur die Daten durchgelassen, die für den jeweiligen Computer bestimmt<br />

sind. Ein solcher funktionell erweiterter Hub wird Switch genannt.<br />

2.3 Adressen<br />

Kommunikation zwischen Computern ähnelt der Kommunikation zwischen Menschen. Wollen Sie Ihrer<br />

Mutter einen Brief schreiben, dann stecken Sie diesen in einen Umschlag, auf den Sie die Adresse Ihrer<br />

Mutter - des Empfängers - und Ihre eigene - die des Absenders - schreiben.<br />

Ebenso funktioniert es in einem Netzwerk. Jeder Rechner hat eine eigene Adresse, und um eine<br />

Nachricht an einen anderen Rechner zu senden, wird diese Nachricht in einen Umschlag gesteckt, auf<br />

dem die Adressen des Absenders und des Empfängers stehen.<br />

Es gibt je nach Art des Netzwerks und der benutzten Protokolle verschiedene Methoden, um einem<br />

Rechner eine Adresse zuzuweisen. Eine grundlegende Adresse ist die MAC-Adresse. Sie ist auf dem<br />

Netzwerk-Adapter fest verdrahtet und (theoretisch) weltweit einmalig. MAC-Adressen bestehen immer<br />

aus 6 Byte, die in hexadezimaler Schreibweise geschrieben werden, z. B.:<br />

00:aa:1f:67:bc:d2


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 7<br />

2 Ganz ohne Theorie geht es nicht<br />

In TCP/IP-Netzwerken, und ein solches ist auch das <strong>Internet</strong>, erhalten Rechner eine IP-Adresse. Sie<br />

besteht aus vier Zahlen zwischen 0 und 255 in der Form:<br />

192.168.1.1<br />

Hier ist die dezimale Schreibweise üblich. Softwareentwickler und Systemverwalter arbeiten oft mit<br />

hexadezimalen Adressen, und so findet man in der Windows-Registry wiederum auch IP-Adressen in<br />

hexadezimaler Schreibweise. Die IP-Adresse wird ergänzt durch eine Subnetz-Maske, die im Netzwerk<br />

regelt, welche Rechner miteinander kommunizieren dürfen.<br />

Spezialfall: Der Rechner selbst (jeder Rechner, sozusagend »ich«, »loopback«) hat die Adresse<br />

127.0.0.1, auch als localhost bezeichnet.<br />

Das moderne IP-Adressierungsverfahren IPv6 hat noch keine praktische Bedeutung erlangt.


3 Rechner und Betriebssystem<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 8<br />

3 Rechner und Betriebssystem<br />

In den meisten Fällen haben Sie wenig Einfluss darauf, was für einen Rechner Sie besitzen, und welchen<br />

Windows-Betriebssystem darauf läuft. Ein neues Gerät mit Windows XP sollte ohnehin nur wenig<br />

Probleme bereiten. Rechner mit Betriebssystemen vor Windows 98 (Also DOS, Windows 3.x, Windows<br />

95) lassen wir außer acht. Das wäre nur etwas für Nostalgiker. Die »unterste Grenze« für die betrachteten<br />

Rechner sind Maschinen, mit denen man halbwegs komfortabel im <strong>Internet</strong> surfen kann. Das setzt einen<br />

<strong>Internet</strong>-Explorer 6.0 oder einen gleichwertigen Browser voraus.<br />

Woher bekommt man die Betriebssysteme? Wer seit längerem Computer e<strong>ins</strong>etzt, hat noch »alte«<br />

Betriebssysteme im Schrank liegen. Die Computer werden verschrottet, während die CDs im Schubfach<br />

vergessen werden. Die Lizenzen verlieren durch das Verschrotten des Geräts nicht an Legalität! Eine<br />

andere Quelle ist das Online-Auktionshaus ebay.<br />

3.1 Windows 98<br />

Als absolutes Minimum betrachte ich einen Rechner mit 120 MHz Taktfrequenz , 32 MByte RAM<br />

Hauptspeicher und eine Festplatte ab etwa 1 GByte Kapazität. Für diese Rechner kommt in der Praxis<br />

nur ein Betriebssystem in Frage: Windows 98SE. Windows 98 geht notfalls, Microsoft hat die USB- und<br />

Netzwerkunterstützung von einer Systemversion zur nächsten immer spürbar verbessert, so dass der<br />

»Second Edition« bzw. »Zweiten Ausgabe« der Vorzug zu geben ist.<br />

Solche Rechner taugen nicht zum Spielen. Für Büroaufgaben, zum Surfen und E-Mailen dagegen können<br />

sie noch einige Jahre im E<strong>ins</strong>atz sein. Für E<strong>ins</strong>teiger, Existenzgründer und als Drittrechner bilden sie<br />

eine preiswerte Alternative zum Neukauf. Hat der Rechner kein CD-Laufwerk, hilft ein am Parallelport<br />

angeschlossenes Iomega-Zip-Laufwerk über die meisten Hürden Die Windows 98-Setup-Dateien belegen<br />

ca. 130 MByte, es reichen 2 Zip-Disketten für eine vollständige Installation. Diese Rechner kann man -<br />

von wenigen Ausnahmen abgesehen - drahtlos in ein Netzwerk einbinden. WEP128-Verschlüsselung und<br />

eine Übertragungsgeschwindigkeit von 11 MBit/s sind möglich und sinnvoll.<br />

Nachteil von Windows 98: Für alle möglichen Zusatzgeräte, oft schon einen einfachen USB-Hub, muss<br />

man zusätzliche Treiber auf CD oder Zip haben, und darf diese CD auf keinen Fall verlieren. Einige Programme<br />

setzen Windows 2000 oder XP voraus.<br />

3.2 Windows 2000<br />

Windows 98 ist für viele Rechner das einzige brauchbare Betriebssystem. Erst ab 350 MHz Taktfrequenz,<br />

64 MByte RAM und mindestens einer 4 GByte Festplatte geht es in die nächsthöhere Klasse: Windows<br />

2000 mit Service Pack 4. Das Service Pack 4 ist unabdingbar, denn es hebt Windows 2000 funktionell<br />

auf das Niveau von Windows XP. Bei 350 MHz Taktfrequenz arbeitet diese Kombination noch nicht<br />

besonders schnell, dafür wird man gegenüber Windows 98 mit einer deutlich besseren USB- und Netzwerk-Unterstützung<br />

belohnt. Endlich benötigt man für USB-Geräte keine zusätzlichen Treiber:


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 9<br />

3 Rechner und Betriebssystem<br />

USB-Gerät anstecken, das System lädt die Treiber und bindet sie ein, fertig. Ebenso gut arbeitet die<br />

Unterstützung für drahtlose Netzwerke. Zwar muss man hier wieder die Treiber der Netzwerk-Adapter<br />

auf CD oder einem anderen Medium mitbringen, doch nach deren Einbindung in das System funktioniert<br />

zum Beispiel der drahtlose Netzwerk-Zugang sofort und stabil, das betrifft auch Adapter mit 54 MBit/s.<br />

Hier macht es auch Sinn, den Opera-Browser oder K-Meleon anstelle des <strong>Internet</strong>-Explorers anzuwenden.<br />

3.3 Windows XP<br />

Windows XP funktioniert zwar auf der eben beschriebenen Rechnerklasse, glücklich wird man damit<br />

wahrscheinlich nicht: zu langsam. 500 MHz Taktfrequenz, 128 MByte RAM und 10 GByte Plattenkapazität<br />

bilden das Minimum, das nicht nur das Betriebssystem voraussetzt, sondern vor allem die vielen<br />

dicken Programme, die man jetzt <strong>ins</strong>tallieren kann. Ein Spiel, das auf zwei CDs oder einer DVD daher<br />

kommt, will schließlich nicht bescheiden eine kleine Ecke auf der Festplatte einnehmen. Nicht wenige<br />

Spiele und auch viele Programme benötigen ab 300 MByte Speicherplatz aufwärts, und bei 1 GByte ist<br />

bei weitem nicht Schluss. Die Einbindung eines solchen Rechners in ein drahtloses Netzwerk dürfte nur<br />

in Ausnahmefällen scheitern.


4 DSL mit einem drahtlosen Netzwerk<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 10<br />

4 DSL mit einem drahtlosen Netzwerk<br />

Beim herkömmlichen Modem werden die Daten auf einer Telefonleitung übertragen. Der Anwender<br />

muss nur wissen: Das Modem kommt in den N-Anschluss der Telefondose, das Telefon in den F-<br />

Anschluss. Wer im <strong>Internet</strong> surft, kann nicht gleichzeitig telefonieren. Auch bei ISDN wird mindestens<br />

eine der beiden Leitungen für das <strong>Internet</strong> benötigt (sofern Sie, wie die meisten privaten Haushalte, die<br />

übliche Konfiguration mit 2 Leitungen und 3 Telefonnummern haben).<br />

Wer auf DSL umsteigt, hat ganz sicher einen Vorteil: Er kann gleichzeitig telefonieren und surfen, denn<br />

das DSL-Signal wird zusätzlich eingespeist. Deshalb muss das DSL-Signal vom Telefonsignal getrennt<br />

werden. Dafür ist der Splitter zuständig. Sein Anschluss wird in die Telefondose gesteckt. Ausgangsseitig<br />

hat er zwei, gelegentlich auch drei Anschlüsse: Einen für DSL, einen für das analoge Telefon, einen für<br />

ISDN. Jetzt müssen die Daten für den Computer aufbereitet werden. Diese Aufgabe übernimmt ein DSL-<br />

Modem. Will man mit nur einem Computer surfen, sind damit bereits alle Geräte genannt. Das DSL-<br />

Modem wird an die Netzwerkkarte des Computers angeschlossen, fertig.<br />

Tatsächlich vergibt man auf diese Weise einen der wichtigsten Vorteile eines DSL-Anschlusses: Es lassen<br />

sich mehrere Computer über einen einzigen Zugang mit dem <strong>Internet</strong> verbinden. Ein Switch verteilt<br />

die unterschiedlichen Datenströme zwischen dem DSL-Modem und den Rechnern.<br />

Das Ganze stellt ein kleines Netzwerk dar, das über das DSL-Modem mit einem großen Netzwerk, dem<br />

<strong>Internet</strong>, verbunden ist. Das kleine Netzwerk zu Hause mit zwei, drei oder auch zehn Rechnern ist das<br />

lokale Netzwerk: Local Area Network, LAN. Das <strong>Internet</strong> ist ein Wide Area Network, ein WAN. Die Verbindung<br />

zwischen beiden Netzwerken übernimmt ein Router. Der Router klebt einen anderen Adressaufkleber<br />

auf den Brief, den er von einem Computer bekommt, um ihn in das <strong>Internet</strong> weiter zu leiten.<br />

Dabei merkt er sich, was auf dem neuen Etikett steht. Kommt der Antwortbrief aus dem <strong>Internet</strong>, vergleicht<br />

der Router seine Aufzeichnungen über die veränderten Adressen, und klebt wiederum einen neuen<br />

Aufkleber darauf, damit der Brief an den gewünschten Empfänger im eigenen Netzwerk gelangt. Feldpostbriefe<br />

der Wehrmacht wurden auf ähnliche Weise über zentrale Dienststellen geleitet.<br />

In der bisher beschriebenen Form sind die Computer über Kabel mit dem Switch bzw. in Richtung<br />

<strong>Internet</strong> mit dem Router verbunden. Das ist die klassische Form eines Netzwerks. Die Verkabelung<br />

sichert einen sehr schnellen, ungestörten und weitgehend abhörsicheren Verkehr zwischen den einzelnen<br />

Rechnern wie auch zum <strong>Internet</strong>.<br />

In einem Unternehmen sind die Netzwerkkabel bereits in Kabelkanälen verlegt und erreichen jeden<br />

Arbeitsplatz. Bei mir zu Hause habe ich keine Kabelkanäle. Meine Netzwerkkabel habe ich unter Teppichen<br />

und hinter Schränken und der Couch verlegt. Nicht schön, aber praktisch.<br />

Hier schafft das drahtlose Netzwerk Abhilfe. Die Netzwerkkabel werden durch Funkverbindungen mit<br />

sehr geringer Leistung ersetzt. Man benötigt neue Geräte: An die Seite des Routers wird ein Access Point<br />

(»Zugangspunkt«) gestellt, die Computer erhalten drahtlose Netzwerkadapter. Damit wird das LAN zum<br />

Wireless LAN, WLAN.


Vor- und Nachteile eines drahtlosen Netzwerks:<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 11<br />

4 DSL mit einem drahtlosen Netzwerk<br />

a) Ein Vorteil des drahtlosen Netzwerks sind die geringeren Kosten, da eine WLAN-Karte im allgemeinen<br />

preiswerter ist als eine Netzwerkkarte plus Kabel.<br />

b) Die meisten für das Heimnetzwerk angebotenen Router bieten nur 4 Anschlüsse für Netzwerkkabel.<br />

Damit sind der Erweiterung Grenzen gesetzt. Um mehr als die vier Rechner anzuschließen,<br />

muss das Netzwerk um einen weiteren Switch ergänzt werden. Access Points erlauben mindestens<br />

16, oft sogar für über 100 Rechner einen Zugang.<br />

c) Ein WLAN ist flexibler. Das Einbinden eines weiteren Rechners bzw. ein Umräumen erfordern<br />

keinen Aufwand aus der Sicht des Netzwerks. Das ist geradezu ideal für einen Notebook, den man<br />

gelegentlich aus dem Arbeitszimmer mit in das Wohnzimmer oder auf die Terrasse nimmt.<br />

d) Für private Zwecke ist die Sicherheit im WLAN ausreichend zu gewährleisten.<br />

e) Für bereits komplett verkabelte Unternehmen bzw. Büros ist der Umstieg auf WLAN nur begrenzt<br />

sinnvoll, vor allem, weil die Sicherheitsanforderungen z. B. in Anwaltskanzleien wesentlich gründlicher<br />

analysiert werden müssen.<br />

f) Ein WLAN kann mit wenig Aufwand gestört werden. Der Frequenzbereich, den ein WLAN nutzt,<br />

muss es sich schnurlosen Telefonen, Funkmäusen und Mikrowellen teilen. Ich hatte tatsächlich eine<br />

Begegnung der unerfreulichen Art mit der Mikrowelle in unserer Küche. Unter Windows 98 wird<br />

die Qualität der WLAN-Verbindung durch ein Monitorprogramm angezeigt. Das Programm meldet<br />

üblicherweise »Excellent Link Quality 100%« . Bei laufender Microwelle sinkt die Qualität auf<br />

»Fair Link Quality 40%« und weniger ab.<br />

g) WLAN ist deutlich langsamer als ein nominell gleich schnelles drahtgebundenes Netz.<br />

h) Vor allem unter Windows 98 sind Probleme mit der Hardware und den Treibern vorhersehbar. Windows<br />

XP funktioniert im wesentlichen reibungslos.<br />

Wer einen DSL-Anschluss bestellt, bekommt von seinem Provider stark subventionierte Hardware. Faustregel:<br />

Je länger die Mindestvertragslaufzeit, desto höher die Subvention, also desto preiswerter werden<br />

die Geräte. Dabei bedeutet »preiswert« wirklich dieses Wort, und nicht etwas »billig«. In der Regel handelt<br />

es sich um hochwertige Hardware von bekannten Markenherstellern.<br />

DSL-Modem, Router und Access Point werden in verschiedensten Kombinationen angeboten. Man<br />

kann alle Geräte einzeln erhalten, aber auch alles zusammen in einem Gerät. Natürlich gibt es auch DSL-<br />

Modem und Router kombiniert, oder Router und Access Point.<br />

4.1 Der DSL-Splitter und die Starterbox<br />

Von der Vermittlungsstelle der Telekom werden das Telefon- und das DSL-Signal auf einer Leitung<br />

geliefert. Der Splitter trennt beim Anwender das DSL-Signal vom Telefonsignal. In die Telefondose<br />

(»Amt«) kommt nur noch das Kabel vom Splitter. Alle Telefone, egal, ob NTBA bzw. analoge Telefone,<br />

Anrufbeantworter, Modem oder Faxgeräte, werden am Splitter angeschlossen. Außerdem befindet sich<br />

hier der Anschluss für das DSL-Modem. Die Starterbox von Arcor kombiniert einen Splitter, einen<br />

NTBA für den Anschluss von ISDN-Telefonen und einen a/b-Adapter für analoge Telefone in einem<br />

Gerät.


4.2 Modem - Router - Access Point<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 12<br />

4 DSL mit einem drahtlosen Netzwerk<br />

Ein Modem bereitet die Daten des Computers so auf, dass sie über eine Telefonleitung verschickt werden<br />

können. Um einen einzelnen Rechner über DSL mit dem <strong>Internet</strong> zu verbinden, reichen das DSL-<br />

Modem und eine Netzwerkkarte oder (abhängig von der Bauart) ein USB-Anschluss im Computer. In der<br />

Realität wird es eher schwierig sein, ein einzelnes DSL-Modem zu kaufen. Meist wird das DSL-Modem<br />

mit einem Router und einem Switch, oft auch mit einem Access Point kombiniert. Zur Erinnerung: Der<br />

Switch verbindet die Rechner des lokalen Netzwerks miteinander, der Router das lokale Netzwerk mit<br />

dem <strong>Internet</strong>, und der Access Point erweitert den Switch um einen drahtlosen Zugangspunkt.<br />

4.3 Die Fritz!Box von AVM<br />

Die Fritz!Box Fon WLAN von AVM ist der<br />

Lexus unter den Routern. Er ist DSL-Modem,<br />

Router und Access Point in einem Gerät.<br />

Zusätzlich unterstützt er Telefonieren über<br />

das <strong>Internet</strong> und besitzt eine einfache Telefonanlage<br />

mit a/b-Adapter. Neben dieser hier<br />

beschriebenen Ausführung gibt es andere mit<br />

weniger Funktionen und als neuestes Produkt<br />

die Fritz!Box WLAN 7050 mit erweiterten<br />

Telefonie-Funktionen.<br />

Im Einzelnen: Das DSL-Modem ist vorkonfiguriert<br />

für die Zusammenarbeit mit den<br />

wichtigsten DSL-Providern wie T-Online,<br />

1und1, Arcor u. a. Nach der Auswahl des Providers<br />

sind bestimmte Teile der Zugangsdaten Pressefoto AVM: Fritz!Box Fon WLAN<br />

bereits eingetragen. Mit dem Online-Zähler können Nutzer mit Volumentarifen den Verbrauch kontrollieren.<br />

Für den Zugang zum Computer bzw. lokalen<br />

Netzwerk sind je eine RJ45-Buchse und<br />

ein USB-Anschluss vorhanden. Hier gilt die<br />

übliche Empfehlung: Um die Fritz!Box zu<br />

konfigurieren, schließt man sie über Netzwerk-<br />

oder USB-Kabel an den Rechner an.<br />

Natürlich gehören alle notwendigen Kabel und Treiber auf CD zum Lieferumfang.<br />

Der an Kabel gebundene <strong>Internet</strong>zugang ist damit zwar möglich, aber deutlich eingeschränkt. Die<br />

Fritz!Box verfügt über einen ausgefeilten drahtlosen Zugang. Das WLAN kann abgeschaltet werden. In<br />

eingeschaltetem Zustand kann man den SSID-Broadcast (das Aussenden des Namens des Netzwerks<br />

»SSID«) abschalten. Die Sendeleistung lässt sich stufenweise regeln. Als Verschlüsselung können


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 13<br />

4 DSL mit einem drahtlosen Netzwerk<br />

WEP64, WEP128 und WPA eingesetzt werden. Der Access Point lässt sich so e<strong>ins</strong>tellen, dass er keine<br />

weiteren WLAN-Netzwerkgeräte zulässt.<br />

Eingebaut ist in der »Fon«-Ausführung weiterhin eine kleine Telefonanlage. Amtseitig wird die Box<br />

über ein RJ45-Kabel an die ISDN- oder analoge Telefonanlage angeschlossen, ausgangseitig lassen sich<br />

zwei analoge Telefone anschließen. Auch hier gibt es vielfältige Möglichkeiten der Konfiguration. Damit<br />

ist die Fritz!Box Fon bestens auf eine Zukunft mit breiter Nutzung der <strong>Internet</strong>-Telefonie vorbereitet. Ein<br />

praktisches Szenario kann so aussehen, dass man seine eingehenden Telefonate über die Fritz!Box leitet.<br />

An »Fon1« wird dazu ein analoges Telefon angeschlossen, Ausgehende Telefonate laufen über den<br />

Anschluss »Fon1« zum DSL-Provider (so zur Zeit z. B. bei 1und1 und GMX). Netzinterne Gespräche zu<br />

GMX- und 1und1-Kunden sind kostenlos, Gespräche in das Festnetz werden mit geringen Gebühren<br />

belastet. Zusätzlich schaltet man ein analoges Telefon auf den Anschluss »Fon2« und hinterlegt dafür die<br />

Zugangsdaten für einen reinen VoIP-Anbieter (sipgate.de, nikotel.de oder andere). Die Gesprächsgebühren<br />

entsprechen denen des vorher beschriebenen Verfahrens, nur wird hier kein Festnetz-Anschluss<br />

mehr benötigt. Interessant sind diese Anbieter für Studenten, die im Wohnheim einen DSL-Zugang benutzen<br />

können, oder für Nutzer, die den <strong>Internet</strong>-Zugang mit dem Kabelfernsehen kombinieren können.<br />

4.4 Adapter für den Wireless-LAN-Zugang<br />

4.4.1 Allgemeines<br />

Ich wende mich dem Computer zu. Er benötigt eine Komponente, um sich mit dem Access Point zu<br />

verbinden. Dafür gibt es verschiedene Möglichkeiten, die hier als »Wireless Adapter« zusammen gefasst<br />

werden.<br />

Zu den deutlichen Unterschieden zwischen Windows 98 und den NT-basierten Betriebssystemen (Windows<br />

NT 3.51 bis 4.0 nehmen eine Sonderstellung ein.) ab Windows 2000 gehört die deutlich bessere<br />

Netzwerkunterstützung. Unter Windows 2003 und XP funktionieren praktisch alle angebotenen WLAN-<br />

Adapter.<br />

In neuen Rechnern sind Netzwerk-Karten sowohl für den drahtgebundenen als auch für den drahtlosen<br />

Netzwerkzugang bereits eingebaut. Wer einen älteren Rechner nachrüsten oder statt des <strong>ins</strong>tallierten Netzwerk-Adapters<br />

einen moderneren einbauen will, hat eine große Auswahl. Wie immer sollte man vorher<br />

einige Überlegungen anstellen, um späteren Frust zu vermeiden. Für alle Lösungen gilt, was für jede Art<br />

Funkverbindung Gültigkeit besitzt: Die Antennen sollten möglichst hoch und möglichst weit entfernt von<br />

abschirmenden Metallteilen aufgestellt sein.


4.4.2 Netzwerk-Karten<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 14<br />

4 DSL mit einem drahtlosen Netzwerk<br />

Für den ISA-Bus, das ist der inzwischen wirklich überholte Bus der ersten Rechner-Generationen, gibt<br />

es keine Empfehlungen. Zwar gibt es einige wenige WLAN-Karten bei <strong>Internet</strong>-Auktionshäusern, diese<br />

sind oft nur für 1 oder 2 MBit/s spezifiziert.<br />

Desktop-Rechner, damit auch die Tower-Ausführungen, bieten mit ihrem PCI-Bus eine gute Grundlage<br />

für die Nachrüstung einer WLAN-Karte. Der Vorzug zu geben ist einer Karte mit einer abgesetzten<br />

Antenne. Die häufig mitgelieferten Antennen, die unmittelbar an die Karte geschraubt werden, sind natürlich<br />

nicht schlechter als diejenigen, die über ein Kabel angeschlossen werden. Für die letzteren gilt das,<br />

was wir bereits über Funktechnik gesagt haben: Je höher und freier eine Antenne steht, umso besser sind<br />

deren Sende- und Empfangseigenschaften.<br />

4.4.3 USB-Adapter<br />

Gern eingesetzt werden USB-Sticks. Sie sind auf Grund<br />

ihrer Bauweise so dick, dass bei übereinander liegenden<br />

Anschlüssen ein zweites Gerät nicht mehr angeschlossen<br />

werden kann, ohne den Anschluss mechanisch zu beschädigen.<br />

Wird wie z. B. bei dem D-Link DWL-122 ein Verlängerungskabel<br />

mitgeliefert, kann der Stick problemlos angeschlossen<br />

und etwas vom Rechner entfernt positioniert werden,<br />

beispielsweise kann man ihn mit einem Klebeband an<br />

der Wand befestigen - wenigstens bis er zum ersten Mal<br />

herunter fällt.<br />

WLAN-Karten sind Stromfresser. Viele USB-Geräte werden über den Anschluss am Computer mit<br />

Strom versorgt (host powered oder usb powered). Werden mehrere USB-Geräte über einen Hub auf den<br />

Bus geschaltet, muss durch ein zusätzliches Netzteil dafür gesorgt werden, dass für eine WLAN-Karte<br />

ausreichend Strom zur Verfügung steht.<br />

Generell empfehle ich, USB-Hubs (Verteiler) ohne eigenes Netzteil nur einzusetzen, wenn ausschließlich<br />

Geräte angeschlossen werden, die eine eigene Stromversorgung besitzen (meist bei Druckern und<br />

Scannern).<br />

USB-Anschlüsse gibt es in den Versionen 1.1 und 2.0. Computer, die Windows 98 als Betriebssystem<br />

nutzen, haben auf Grund ihres Alters meist einen USB 1.1-Anschluss. Dafür gibt es 11 MBit/s-Adapter<br />

von vielen Firmen, unter anderem von Compu-Shack, Sitecom (teilweise baugleich mit Compu-Shack)<br />

und Compex (iWavePort 11Mbps Wireless LAN USB Adapter WLU11U).<br />

Wurde ein Notebook mit einem USB 2.0-Hub über PCMCIA nachgerüstet, lässt sich darüber möglicherweise<br />

kein stabiler Anschluss eines WLAN-Adapters gewährleisten. Aus meiner Praxis: Nachdem<br />

ich den USB-Anschluss am Notebook zerschossen hatte, rüstete ich den Rechner mit einem 4-Port-USB-<br />

PCMCIA-Cardbus-Adapter aus. Daran lief der USB-WLAN-Adapter <strong>ins</strong>tabil, der Verbindung zum Rou-


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 15<br />

4 DSL mit einem drahtlosen Netzwerk<br />

ter brach immer wieder ab. Später ergänzte ich den Cardbus-Adapter durch einen weiteren 4-Port-USB-<br />

Hub. An diesem funktionierte der WLAN-Adapter einwandfrei (also in der Kette WLAN-Adapter - Hub -<br />

PCMCIA-Adapter - Notebook).<br />

4.4.4 PCMCIA-Karten (PC-Cards)<br />

16-Bit-PCMCIA-Karten sind immer eine gute Wahl. Sie<br />

passen auch in ältere Notebooks. Karten, die unter Windows<br />

98 einfach und schnell <strong>ins</strong>talliert werden können, sind die<br />

Netgear MA401 und der Compu-Shack WAVELine Wireless<br />

PCMCIA Adapter. Der Compu-Shack-Adapter (und baugleiche<br />

z. B. von Sitecom) kommt mit einem hervorragenden<br />

Konfigurationstool, das unter anderem einen AP- (Access<br />

Point-) Browser besitzt. Dieser scannt das Netzwerk und zeigt alle Access Points an.<br />

Notebooks etwa ab dem Produktionsjahr 1999 besitzen<br />

einen 32-Bit-Cardbus-Adapter. In ihnen kann man außer den<br />

modernen Cardbus-Karten, die man an dem goldenen Massekontakt<br />

auf der Oberseite erkennt, auch die älteren 16-Bit-<br />

PCMCIA-Karten e<strong>ins</strong>etzen.<br />

Ähnlich wie bei USB-Sticks kann die Bauform zum Entscheidungskriterium<br />

werden. Während zum Beispiel die Netgear<br />

MA401 auf ganzer Länge ca. 5 mm dick ist, sind andere<br />

wie der Compu-Shack WAVELine Wireless PCMCIA Adapter<br />

dort, wo sie aus dem Notebook heraus ragen, mit 8 bis 9<br />

mm deutlich dicker. Sie können deshalb nur im oberen Slot<br />

betrieben werden, wenn eine zweite Karte zum E<strong>ins</strong>atz<br />

kommt. Man kennt das Problem auch von PCMCIA-Karten,<br />

die als USB- oder Firewire-Hub oder als Netzwerkkarte betrieben werden.<br />

F Bei Notebooks verringert sich die Betriebsdauer durch die hohe Stromaufnahme (300-500 mA)<br />

bei reinem Akku-Betrieb deutlich. Wer auf Mobilität angewiesen ist, sollte Karten benutzen, die sich bei<br />

Nichtgebrauch in einen Schlafmodus versetzen lassen, und dies entsprechend konfigurieren.<br />

F Grundsätzlich empfehle ich, unter Windows 98 nur WLAN-Karten mit 11 MBit/s einzusetzen.<br />

Man kann zwar auch auch andere Adapter benutzen, diese laufen jedoch häufig nicht stabil. Typische<br />

Erscheinungen sind ein »Einfrieren« des Rechners beim Booten und der berüchtigte Bluescreen (blauer


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 16<br />

4 DSL mit einem drahtlosen Netzwerk<br />

Bildschirm mit einer Fehlermeldung). In einigen Fällen findet die Karte den Access Point nicht oder verliert<br />

im laufenden Betrieb die Verbindung. Das ist keine Frage der Prozessorgeschwindigkeit oder des<br />

Hauptspeichers. Ein Kombination von Rechner und WLAN-Karte, die unter Windows 98 <strong>ins</strong>tabil arbeitet,<br />

funktioniert tadellos mit einer anderen Festplatte und Windows XP.<br />

4.4.5 Rechner mit WLAN-Adaptern<br />

In vielen Rechner und praktisch allen heute verkauften Notebooks sind WLAN-Adapter bereits eingebaut.<br />

Ein solcher Adapter lässt sich abschalten, was erstens Strom spart und zweitens verhindert, dass sich<br />

jemand heimlich über den drahtlosen Zugang auf dem Rechner umsieht. Ein eingeschalteter Adapter wird<br />

gut sichtbar mit einer LED signalisiert.<br />

Wer es nicht schafft, seinen WLAN-Adapter einzuschalten,<br />

sollte einen Blick in das BIOS werfen. Der Adapter (E<strong>ins</strong>tellung<br />

»Wireless Default Setting«) muss auf Enabled stehen.<br />

Damit sollte es keine Schwierigkeiten geben, den Adapter am<br />

Rechner einzuschalten.<br />

Es kommt bei Notebooks, die man wirklich nicht mehr als<br />

preiswert, sondern als billig bezeichnen muss, vor, dass sich<br />

Bios des Fujitsu Siemens Amilo A1560G<br />

der Adapter entweder nicht e<strong>ins</strong>chalten lässt oder auf Dauer<br />

nicht stabil arbeitet, sondern sich selbst abschaltet. Ursachenforschung habe ich nicht betrieben.<br />

Gute Erfahrungen bezüglich einfacher Konfiguration und Stabilität habe ich mit einem Atheros<br />

AR5005G Wireless Network-Chip für IEEE 802.11g (54 MBit/s) gemacht.<br />

4.4.6 Die Signalstärke verbessern<br />

Wenn die Signalstärke an Ihrem Rechner zu niedrig ist (ich nenne bewusst keine Zahlen) und dadurch<br />

der Aufbau der Verbindung zu lange dauert oder die Übertragungsrate zu niedrig ist, können Sie mit zwei<br />

einfachen Tricks versuchen, die Qualität der Übertragung zu verbessern:<br />

• Stellen oder hängen Sie den Router möglichst hoch und mit »freier Sicht« auf, also nicht im Schrank,<br />

sondern darauf.<br />

• Positionieren Sie alle Antennen in der gleichen Ebene, also alle in eine senkrechte oder eine waagerechte<br />

Position stellen. WLAN-Adapter der Bauformen USB-Stick und PC-Card haben eingebaute<br />

waagerechte Antennen, also legen Sie die Antenne am Router und am Printserver im zweifelsfall ebenfalls<br />

waagerecht.<br />

Kontrollieren Sie in jedem Fall nochmals die Anzeige der Signalstärke. Sie ändert sich manchmal,<br />

wenn man das Gerät um 10 cm verschiebt.


5. Konfiguration<br />

Es folgen Beispiele, wie ein Access Point und ein Wireless Adapter konfiguriert werden.<br />

5.1 Access point<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 17<br />

5. Konfiguration<br />

An einer Fritz!Box Fon WLAN Firmware Version 08.03.22. erläutere ich die WLAN-Konfiguration<br />

eines in den DSL-Router integrierten Access Points. Bei anderen Firmware-Versionen kann sich die Konfiguration<br />

geringfügig unterscheiden.<br />

Die Fritz!Box wird über den <strong>Internet</strong> Browser (<strong>Internet</strong> Explorer, Opera) konfiguriert. Dazu wird in die<br />

Adresszeile die IP-Adresse 192.168.178.1 eingetragen. Dies ist die bei allen Fritz!Box-Geräten fest vorgegebene<br />

Adresse. Alternativ kann man die Box mit dem Namen »fritz.box« erreichen. Das Gerät<br />

besitzt einen eigenen Webserver, die Kommunikation erfolgt wie mit einer anderen beliebigen <strong>Internet</strong>-<br />

Seite.<br />

Über das Menü WLAN > Allgemein erreichen<br />

wir die Seite mit den allgemeinen E<strong>ins</strong>tellungen.<br />

Das WLAN wird aktiviert, der<br />

Name des Netzwerkes wird eingetragen.<br />

Im Abschnitt WLAN > Sicherheit tragen<br />

wir die Verschlüsselung mit einem 128-Bit-<br />

WEP-Schlüssel ein.<br />

Wir rollen die Seite nach unten und finden<br />

die Eingabefelder für die 4 Schlüssel. Diese<br />

Version der Firmware verlangt ausdrücklich<br />

eine hexadezimale Eingabe. Ab der späteren<br />

Firmware-Version 08.03.67 sind auch<br />

alphanumerische Eingaben möglich.


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 18<br />

5. Konfiguration<br />

Zum Schluss klicken wir auf die Schaltfläche [Übernehmen], damit die Angaben in den Router/Access<br />

Point geschrieben werden.<br />

Wie kommen Sie zu einem Schlüssel? Ein 128-Bit-WEP-Schlüssel besteht entweder aus 13 Buchstaben<br />

und Zahlen, oder aus 26 Hexadezimalziffern. Sie sollten immer einen Schlüssel benutzen, den Sie sowohl<br />

alphanumerisch als auch hexadezimal schreiben können. Grund: Einige Programme verlangen die eine<br />

Schreibweise, andere eine andere. In diesem Dokument finden Sie zwei Tabellen, die Sie zum Festlegen<br />

der Schlüssel benutzen können. Machen Sie es sich ruhig einfach und wählen Sie 4 Buchstaben oder Zahlen,<br />

z. B. 0, 1, a, b , das entspricht in hexadezimaler Schreibweise 30, 31, 61, 62. Daraus bilden Sie eine<br />

13-stellige Zeichenkette, z. B. 00001111aaaab bzw. hexadezimal 30 30 30 30 31 31 31 31 61 61 61 61 62.<br />

Das Ganze schreiben Sie zusammen mit der SSID auf ein Blatt Papier (z. B. eine alte Visitenkarte) und<br />

legen es neben den Computer oder in Ihren Computer-Ordner. Komplizierter müssen Sie es nicht machen.<br />

Nur: Benutzen Sie nicht genau das hier gezeigte Beispiel!<br />

5.2 Wireless Adapter<br />

Unter Windows 2003/XP kann die Konfiguration über das Betriebssystem vorgenommen werden.<br />

Inhaltlich unterscheidet sich der Vorgang nicht von der Benutzung eines Dienstprogramms, wie es unter<br />

Windows 98 notwendig ist.<br />

Die entscheidende Eintragung ist die SSID,<br />

der Name des Access Points. Damit wird dem<br />

Adapter mitgeteilt, mit welchem Access Point<br />

er sich verbinden soll. Sie haben wahrscheinlich<br />

nur einen zu Hause, aber möglicherweise<br />

befinden Sie sich im Empfangsbereich des<br />

Access Points eines Nachbarn.<br />

Network Mode steht immer auf Infrastructure<br />

(die Verbindung wird zu einem Access<br />

Point hergestellt, nicht zu einem anderen<br />

Computer), Tx Rate auf Fully Automatic (die<br />

Übertragungsgschwindigkeit zwischen<br />

Access Point und Adapter wird zwischen beiden<br />

automatisch ausgehandelt). Channel ist<br />

der Kanal, auf dem der Access Point sendet.<br />

Er wird vom Adapter ermittelt, indem er alle<br />

Kanäle durchsucht. Unter dem Profile Name<br />

werden die Eintragungen gespeichert, falls<br />

man sich gelegentlich mit anderen Access<br />

Points verbindet.


Auf der nächsten Karteikarte wird die Verschlüsselung<br />

festgelegt. In diesem Fall definieren<br />

wir eine WEP-Verschlüsselung mit 128<br />

Bit. Der Schlüssel wird von Hand (manually)<br />

alphanumerisch (als Kombination von<br />

Buchstaben und Zahlen) eingetragen. Es können<br />

bis zu vier Schlüssel vergeben werden.<br />

Sie können ruhig in alle Felder den gleichen<br />

Schlüssel eintragen, das verringert die Gefahr,<br />

dass Sie einen falschen Schlüssel definieren.<br />

Standardmäßig wird immer der 1. Schlüssel<br />

benutzt (Default Tx Key).<br />

Windows XP kann die Umgebung nach<br />

drahtlosen Netzwerken (genauer: nach Access<br />

Points) scannen und zeigt sie an. Mit einem<br />

Doppelklick kann man sich mit einem Access<br />

Point verbinden und wird bei Bedarf aufgefordert,<br />

die Verschlüsselung anzugeben. Für<br />

Windows XP SP2 ist die Konfiguration nochmals<br />

vereinfacht worden (Siehe Kapitel<br />

»WPA-Verschlüsselung unter Windows XP«).<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 19<br />

5. Konfiguration


6 <strong>Drahtlos</strong> drucken<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 20<br />

6 <strong>Drahtlos</strong> drucken<br />

Insbesondere in den privaten Heimnetzwerken ist oft ein Drucker an einem der Computer angeschlossen.<br />

Dieser Drucker wird im Netzwerk freigegeben und kann von anderen Rechnern aus genutzt werden.<br />

In größeren Firmennetzwerken werden Drucker vielfach über speziell für diesen Zweck entwickelte<br />

Geräte den Computern zur Verfügung gestellt. Diese Printserver können einen oder mehrere Drucker mit<br />

serieller, paralleler oder USB-Schnittstelle mit dem Netzwerk verbinden. Dadurch wird kein Computer in<br />

seiner Leistung beeinträchtigt, weil er nebenbei Druckaufträge für andere bearbeiten muss. Klassisch werden<br />

sehr schnelle Laser- oder Zeilendrucker für eine ganze Abteilung über Printserver angeschlossen. Ein<br />

weiterer Vorteil eines Printservers: Am Rechner bleiben die Parallelschnittstelle z. B. für den Anschluss<br />

eines Iomega-Zip-Laufwerkes bzw. ein USB-Anschluss frei.<br />

Natürlich sind Printserver auch für drahtlose Netzwerke verfügbar. Ihr zusätzlicher Vorteil: Sie können<br />

an einer beliebigen Stelle aufgestellt werden, völlig unabhängig von der ursprünglichen Verlegung der<br />

Netzwerkkabel. Ein Printserver kostet durchschnittlich so viel wie ein Drucker. Die Preise für Drucker<br />

wie auch für Printserver sind inzwischen so weit gefallen, dass sie für Privatleute interessant werden.<br />

Bei einem Printserver spielt es keine Rolle, welcher Drucker daran angeschlossen wird. Er leitet den<br />

Datenstrom, wie er vom Computer gesendet wird, unverändert an den Drucker weiter.<br />

Die im folgenden beschriebene Einrichtung eines drahtlosen Printservers der (inzwischen unter diesem<br />

Namen nicht mehr existierenden) Firma Compu-Shack funktioniert ähnlich auch bei anderen Geräten.<br />

6.1 Einrichten des Printservers<br />

Bevor der Printserver eingerichtet wird, muss der Treiber für den Drucker auf jedem Computer <strong>ins</strong>talliert<br />

werden. Das soll hier nicht beschrieben werden, meist wird der Drucker ohnehin bereits <strong>ins</strong>talliert<br />

sein.<br />

Eingerichtet wird ein WAVEline Printserver<br />

Combo 11 MBit der Firma Compu-Shack. Er verfügt<br />

über je eine USB- und eine parallele Schnittstellen<br />

für Drucker, eine Schnittstelle für das drahtgebundene<br />

Netz (10 MBit/s, RJ-45-Buchse) und,<br />

äußerlich erkennbar durch die Antenne, einen<br />

WLAN-Zugang. Der Printserver kann (außer in Ad-<br />

Hoc-Modus) nur drahtgebunden oder drahtlos an<br />

das Netz angeschlossen werden. Für die Konfiguration<br />

wird der Printserver über ein Kabel mit dem<br />

Router verbunden. Das hat zwei Vorteile: Der<br />

Printserver wird mit Sicherheit im Netzwerk<br />

erkannt, und der Router muss nicht umkonfiguriert


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 21<br />

6 <strong>Drahtlos</strong> drucken<br />

werden. Solange der Printserver nicht konfiguriert wurde, kennt er die Verschlüsselung des WLAN nicht,<br />

und kann demzufolge mit den Rechnern nicht kommunizieren.<br />

Von der mitgelieferten CD wird das Konfigurationstool<br />

BiAdmin <strong>ins</strong>talliert und gestartet.<br />

Das Programm fragt zunächst das verwendete<br />

Protokoll ab, es wird TCP/IP bestätigt.<br />

Danach sucht das Programm den bzw. die<br />

Printserver im Netzwerk - deswegen müssen<br />

Drucker und Printserver eingeschaltet sein.<br />

In wenigen Schritten wird der Printserver mit dem Wizard konfiguriert.<br />

Im ersten Schritt können wir die Beschreibung<br />

ändern - den Gerätenamen, die Arbeitsgruppe<br />

(„Domäne“), zu der der Printserver<br />

gehört, und einen Kommentar. Praktisch<br />

braucht man hier nichts zu ändern, vor allem<br />

tragen wir keine Arbeitsgruppe (Domain<br />

Name) ein!<br />

Über die Schaltfläche [Weiter] gelangen wir zur nächsten Eingabemaske (Obtain IP Address automatically,<br />

IP-Adresse vom DHCP-Server automatisch beziehen), die unverändert übersprungen wird. Wichtig<br />

sind die folgenden E<strong>ins</strong>tellungen für das drahtlose Netzwerk. Diese E<strong>ins</strong>tellungen kennen wir bereits:<br />

Network Type (Netzwerktyp) ist Infrastructure.<br />

Als SSID wird die Netzwerkkennung eingetragen.<br />

Die Channel No. (Kanalnummer) stellen wir<br />

auf den Kanal ein, auf dem der WLAN-Router<br />

sendet. Die WEP-Encryption (Verschlüsselung)<br />

wird eingeschaltet (Enable).


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 22<br />

6 <strong>Drahtlos</strong> drucken<br />

Auf den nächsten Seiten werden die Art der Authentifizierung (WEP-Authentication=Open System)<br />

und die Länge des WEP-Schlüssels (WEP Key Length=128 bits WEP Key) eingetragen.<br />

Im letzten Dialog wird der WEP-Schlüssel eingetragen. Die Eingabe muss in hexadezimaler Schreibweise<br />

erfolgen. Danach werden die Änderungen über die Schaltfläche [Fertig stellen] in den Printserver<br />

geschrieben.<br />

BiAdmin muss den Printserver nach einem kurzen Scan selbstständig im Netzwerk finden und seinen<br />

Device Name (interner Gerätename), MAC- und IP-Adresse und weitere Informationen anzeigen. Das<br />

geschieht am schnellsten und sichersten, wenn das Gerät über Kabel mit dem Router verbunden wurde. In<br />

diesem Fall wird der Printserver auch in der Netzwerkumgebung des Computers angezeigt. Wird der<br />

Printserver nicht gefunden, gibt es folgende Möglichkeiten:<br />

• Die im Abschnitt [NetBeui] des Printerservers eingetragene Domain bzw. Arbeitsgruppe stimmt nicht.<br />

Es ist im Allgemeinen besser, nichts einzutragen.<br />

• Der Printserver wird für etwa 30 Sekunden von Strom getrennt (Stecker ziehen). Danach meldet er sich<br />

erneut im Netzwerk an.<br />

• Der Router wird für 30 Sekunden ausgeschaltet. Damit wird das gesamte Netzwerk lahm gelegt!<br />

• Das Netzwerkkabel ist defekt und muss ausgetauscht werden.<br />

• Der Printserver ist defekt und muss ausgetauscht werden.<br />

6.2 Computer-Printserver-Drucker<br />

Mit einem Computer ist der Drucker über die parallele oder die USB-Schnittstelle verbunden. Zusammen<br />

mit dem Konfigurationstool BiAdmin wurde das Programm Addport <strong>ins</strong>talliert, der dem Computer<br />

einen weiteren Anschluss, einen Port, zur Verfügung stellt. Sollte Addport nach der Installation von CD<br />

mit einer Fehlermeldung abbrechen: Sie finden Sie unter PROGRAMME\PRINT SERVER\SETUP<br />

WIZARD\ADDPORT eine Setup-Routine, die Addport ordentlich <strong>ins</strong>talliert.<br />

An den Printserver werden, sofern das nicht bereits geschehen ist, der Drucker und das Netzteil angeschlossen,<br />

der Drucker angeschaltet und danach das Netzteil mit dem Stromnetz verbunden. Addport wird<br />

gestartet und sichtet zunächst das Netzwerk, um alle Printserver zu finden. Es ist dringend zu empfehlen,<br />

den Scan nicht nur für eine Arbeitsgruppe, sondern für alle Printserver im Netzwerk durchführen. Die<br />

gefundenen Printserver sowie die zugehörigen Ports (hier im Sinne von Druckeranschlüssen) werden auf-


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 23<br />

6 <strong>Drahtlos</strong> drucken<br />

gelistet. Der Printserver »weiß« auch, welcher Drucker an welchem seiner Ports angeschlossen worden<br />

ist. Das teilt der Drucker ihm mit, auf ähnliche Weise arbeitet die Hardwareerkennung unter Windows.<br />

Der gewünschte Port, zum Beispiel Port 2, S500 wird<br />

angeklickt und über die Schaltfläche [Next] der nächste Dialog<br />

aufgerufen.<br />

Hier wählt man den auf dem Rechner <strong>ins</strong>tallierten Drucker<br />

(»Existing Printer«), also den Canon S500, und verbindet mit<br />

einem Mausklick auf [Connect] diesen Drucker mit dem Port<br />

P2, an dem der S500 physisch angeschlossen ist, des<br />

Printservers.Die im Bild gezeigte Schreibweise<br />

SCFF7B5C_P2 ist üblich: FF7B5C entspricht den letzten<br />

drei Byte der MAC-Adresse, P_2 dem Port 2.<br />

Damit wird die Druckausgabe für den Canon S500 auf den Port 2 am Printserver mit dem Namen<br />

SCFF7B5C umgeleitet.<br />

F Zum Schluss druckt man eine Testseite, um die korrekte Funktion und das Zusammenspiel der<br />

Komponenten zu überprüfen.<br />

F Einige Printserver liefern keine genauen Rück- bzw. Fehlermeldungen. Eine Meldung »Drucker<br />

meldet sich nicht« kann im allgemeinen ignoriert werden. Behalten Sie trotzdem die Drucker immer im<br />

Auge. Papierstau oder ein leeres Papierfach werden eventuell nicht oder mit einer falschen Nachricht<br />

gemeldet.<br />

F Bitte vergessen Sie nicht: Es kann durchaus passieren, dass der Printserver erst nach fünf oder<br />

mehr Minuten im Netzwerk sichtbar ist.<br />

Hinweis: Der beschriebene Printserver verstand sich hervorragend mit einem 3COM Access Point<br />

2000. Die Verbindung zur Fritz!Box Fon WLAN hingegen war mangelhaft.


6.3 Printserver Trendnet TEW-P1UG<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 24<br />

6 <strong>Drahtlos</strong> drucken<br />

Der Trendnet TEW-P1UG (erhältlich in einer älteren eckigen A- und einer moderneren abgerundeten B-<br />

Bauform) gilt als preiswertes Angebot, wenn man ein 54MBit/s-Netzwerk mit WPA-Verschlüsselung<br />

benutzt. Die Trendnet-TEW-Serie ist für unterschiedliche Druckerschnittstellen (parallel, USB, gemischt)<br />

verfügbar. Die Einbindung eines Trendnet-Printservers in ein Netzwerk mit Windows-XP-Rechnern ist<br />

einfacher als die des älteren Compu-Shack-Geräts und soll deshalb gesondert geschrieben werden.<br />

Vorab eine Bemerkung. Nach meinem subjektiven Empfinden dauert das Auffinden des Trendnet im<br />

Netzwerk und die Übermittlung der Daten an den Drucker länger als bei dem nominell langsameren Compu-Shack-Gerät.<br />

Ich beschreibe nicht den vollständigen Vorgang, um den Printserver im Netzwerk zu finden und zu konfigurieren,<br />

denn das ähnelt dem eben beschriebenen Compu-Shack-Printserver. Auch für den Trendnet-<br />

Printserver wird ein Utility zur Konfiguration mitgeliefert. Vielmehr beschränke ich mich darauf zu zeigen,<br />

wie unter Windows XP ein Netzwerkdrucker eingebunden wird.<br />

Auf dem Weg »Systemsteuerung > Drucker<br />

und andere Hardware > Drucker und Faxgeräte<br />

> Drucker hinzufügen« (letztere<br />

Option finden Sie in dem Formular gegebenfalls<br />

links unter »Druckeraufgaben«) und weiter<br />

mit der Schaltfläche [Weiter] auf ein Formular,<br />

auf dem Sie zwischen »Lokaler<br />

Drucker« und »Netzwerkdrucker« wählen<br />

können, es muss natürlich »Netzwerkdrucker«<br />

markiert werden. Die Schaltfläche<br />

[Weiter] führt schließlich auf dieses Formular:<br />

Markieren Sie »Verbindung mit folgendem<br />

Drucker herstellen« und geben Sie in das Eingabefeld<br />

zunächst zwei Backslash (»Rutsche«)<br />

ein. Sofern der Drucker eingeschaltet<br />

und das WLAN richtig konfiguriert ist, müsste die Bezeichnung des Druckers blau unterlegt erscheinen.<br />

Falls noch nicht vorhanden, ergänzen Sie den Printserver und den Druckerport. Die Bezeichnung setzt<br />

sich zusammen aus:<br />

• PS für »Printserver«<br />

• abcdef als Beispiel für die letzten 6 Stellen der MAC-Adresse, diese ist gerätespezifisch<br />

• u1 für den Druckeranschluss USB1<br />

• \\ps-abcdef für den den konkreten Printserver<br />

• \\ps-abcdef\ps-abcdef-u1 für den Druckerschluss USB1 am Printserver PS-ABCDEF


7 Mit Sicherheit surfen<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 25<br />

7 Mit Sicherheit surfen<br />

Ein Netzwerk besteht aus Rechnern, die Dienste anbieten, und Rechnern, die diese Dienste nutzen. Ein<br />

Rechner, der ausschließlich Dienste anbietet, wird als Server oder Host bezeichnet. In vielen kleineren<br />

Netzwerken bieten alle Rechner gleichberechtigt Dienste an bzw. nutzen Dienste. Solche Netzwerke werden<br />

als Peer-to-Peer-Netzwerke (»Gleicher unter Gleichen«) bezeichnet. Dienste können z. B. das Speichern<br />

von Dateien sein (Fileserver), das Drucken (Printserver) oder verschiedene Kommunikationsdienste<br />

(Webserver, Mailserver). Wer welche Dienste nutzen darf, wird durch die Vergabe von Rechten geregelt.<br />

Die angebliche Unsicherheit von Netzwerken hat mit dieser Definition zu tun: In einem Netzwerk werden<br />

Dienste zur Verfügung gestellt, die nach gewissen Regeln von anderen Rechnern genutzt werden. Ein<br />

Netzwerk als solches hat gar nicht die Aufgabe, jemanden auszusperren, den Zugriff auf die Dienste zu<br />

verwehren.<br />

Über die Sicherheit oder vermeintliche Unsicherheit von drahtlosen Netzwerken wird in den Medien<br />

viel berichtet. Beliebt sind die Berichte von Sicherheitsberatern und Journalisten, die im Auto durch München<br />

fahren und ungesicherte private Netze ausspähen.<br />

Wer absichtlich und bewusst fremde Netzwerke ausspäht, sich für diesen Zweck spezielle Geräte und<br />

Programme zulegt oder ein Auto damit ausstattet, zeigt eine hohe kriminelle Energie, und diese wird nicht<br />

durch journalistische Freiheit gedeckt. Wenn ich eine Wohnungstür eintrete, begehe ich eine Straftat, und<br />

daran ändert sich nichts, wenn ich dem Wohnungsinhaber beweisen will, dass seine Tür zu schwach ist,<br />

und er unbedingt eine neue benötigt (das ist nach dem Eintreten ohnehin der Fall). Grundsätzlich sehe ich<br />

keinen Unterschied im Eintreten einer Wohnungstür und dem Eindringen in ein fremdes Netzwerk.<br />

Gegen Profis können Sie sich sowieso nicht schützen. Polizei, Staatsanwaltschaft und Geheimdienste<br />

haben es nicht nötig, in Ihr WLAN einzudringen. Diese Einrichtungen können sich beim Provider in<br />

Ihren Datenverkehr einklinken oder Ihre Festplatte beschlagnahmen.<br />

Bleiben also pubertierende Jugendliche, in sich selbst verliebte Journalisten, mediengeile Sicherheitsberater<br />

und Scherzbolde.<br />

7.1 Gefahren<br />

Sicherheit hat immer mit Vertrauen zu tun. Mich erreichten Fragen nach der Sicherheit von drahtlosen<br />

Netzwerken in Wohngeme<strong>ins</strong>chaften und an der Arbeitsstelle. Können die anderen WG-Mitglieder oder<br />

der IT-Fachmann am Arbeitsplatz meinen <strong>Internet</strong>-Datenverkehr mitlesen? Wie sicher ist unter diesen<br />

Bedingungen Online-Banking?<br />

Dieses Thema hat so viele Facetten, dass man es niemals zur Zufriedenheit aller besprechen kann.<br />

Zuerst fällt mir ein: Wenn ich Bedenken habe, dass die Mitglieder meiner Geme<strong>ins</strong>chaft, egal, ob WG<br />

oder Arbeitsplatz, meinen Datenverkehr mitlesen können, dann ist in der Geme<strong>ins</strong>chaft oder in meinem<br />

Verhältnis zur Geme<strong>ins</strong>chaft etwas nicht in Ordnung. Das ist keine technische Frage, sondern eine soziale.<br />

Zur Sicherheit von drahtlosen Netzwerken trägt zunächst die Tatsache bei, dass die Reichweite der<br />

Funkstrecke begrenzt ist. Die Hersteller geben eine Entfernung von 30 Metern in Gebäuden an. Das ist


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 26<br />

7 Mit Sicherheit surfen<br />

ein sehr optimistischer Wert. In der Realität Ihrer Wohnung werden Sie kaum mehr als 10 Meter erreichen,<br />

wenn die Übertragungsrate nicht drastisch absinken soll. Beinahe tödlich für ein WLAN sind Stahlarmierungen<br />

in Plattenbauten und Fußbodenheizungen, nach einigen Quellen auch Feuchtigkeit in Wänden<br />

aus Gipskarton.<br />

Bei »mobilen« Access Points wie z. B. dem etwa Streichholzschachtel großen Asus WL-330 sollte man<br />

mit einer deutlich geringeren Reichweite rechnen. Durch zwei armierte Wände in einem Plattenbau hindurch<br />

konnte mein Gerät bereits auf eine Entfernung von ca. 10 Metern nicht mehr gefunden werden.<br />

Die Frage der Sicherheit beschränkt sich nicht auf den drahtlosen Anteil des Netzwerks. Wer sich nicht<br />

in meinen Datenverkehr einklinken kann, weil er zuverlässig verschlüsselt wurde, kann sich theoretisch<br />

immer noch zwischen Router und DSL-Splitter schalten.<br />

Aber zurück zu den Gefahren, die aus meiner Sicht im Alltag auftreten können:<br />

Punkt 1: Der Eindringling surft über Ihren <strong>Internet</strong>zugang. Das ist vermutlich die größte Gefahr. Abgesehen<br />

von dem zusätzlichen Datenverkehr, den Sie in irgendeiner Form mit bezahlen, können Sie so völlig<br />

unschuldig in den Verdacht geraten, zum Beispiel pornografische Seiten zu besuchen.<br />

Punkt 2: Der Eindringling manipuliert Ihren <strong>Internet</strong>zugang. Jeder, der Zugriff auf den Router hat,<br />

kann den Namen oder die Verschlüsselung des WLAN ändern, einen anderen Provider eintragen oder<br />

sogar verhindern, dass Sie sich in Ihr eigenes Netzwerk einloggen können.<br />

Punkt 3: Der Eindringling greift auf Ihre Rechner zu, hinterlässt dort Daten oder Programme oder<br />

nimmt Einblick in Ihren Schriftverkehr.<br />

Punkt 4: Der Eindringling liest Ihren Datenverkehr mit. Das ist keine einfache Aufgabe, denn der<br />

Datenverkehr wird in Pakete zerlegt und muss mit speziellen Programmen sortiert werden, um ein halbwegs<br />

lesbares Ergebnis zu erhalten.<br />

7.2 Gegenmaßnahmen<br />

• Schützen Sie den Router oder Access Point mit einem Passwort.<br />

• Verhindern Sie durch den E<strong>ins</strong>atz einer Verschlüsselung, dass Fremde Ihr drahtloses Netzwerk benutzen<br />

können. Dazu im folgenden Abschnitt mehr.<br />

• Man kann nur auf Ordner Ihres Rechners zugreifen, wenn diese im Netzwerk freigegeben wurde. Aus<br />

Bequemlichkeit kommt es vor, dass die komplette Festplatte freigegeben wird. Das ist natürlich grob<br />

fahrlässig. Ich lege unter Windows 98 einen Ordner C:\EIGENE DATEIEN\NETZWERK an, und gebe<br />

nur diesen mit Schreib- und Lesezugriff frei. Unter Windows XP wird beim Einrichten des Netzwerks<br />

ohnehin nur das Verzeichnis C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\DOKUMENTE freigegeben.<br />

Aus Sicht eines anderen Rechners kann dieses Verzeichnis auch als \SHAREDDOCS erscheinen.<br />

Dabei sollte man es belassen.<br />

• Wenn Ihr Access Point oder Router es erlauben,<br />

dann arbeiten Sie mit einer Access Control List. In<br />

diese Zugangsliste tragen Sie die MAC-Adressen<br />

ein, denen Sie den Zugang zum Netzwerk gestat-


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 27<br />

7 Mit Sicherheit surfen<br />

ten. In der bereits beschriebenen Fritz!Box von AVM gibt es im Abschnitt WLAN > Monitor eine sehr<br />

einfach zu handhabende E<strong>ins</strong>tellung dafür (siehe Abbildung).<br />

7.3 Verschlüsselung<br />

Über Verschlüsselungen wird viel diskutiert. Ich will Ihnen meine Meinung nicht aufzwingen, sondern<br />

als Anstoß für eigene Überlegungen folgende drei Feststellungen treffen:<br />

- Jede noch so einfache Verschlüsselung ist besser als gar keine.<br />

- Man sollte sich auf keine Verschlüsselung verlassen.<br />

- Selbst mit modernen Computern braucht man vergleichsweise lange (Tage oder Wochen), um heute<br />

übliche Codes zu knacken. Ausnahme: Zufallstreffer oder die Nutzung des eigenen Namens als Schlüssel.<br />

Inzwischen sollte jeder wissen, dass auch der Name der Ehefrau, des Kindes, der Geburtstag der Katze<br />

(den kennen Sie doch?) oder die Autonummer nicht als Passwort taugen.<br />

Schlüsselwörter sollten so lang wie möglich sein, gemischt aus (Klein-)Buchstaben und Zahlen bestehen<br />

und keinesfalls reinen Klartext enthalten, also ein Wort oder Begriff, der genau so im Wörterbuch<br />

steht. Zwei beliebte Angriffsmethoden sind »Brute Force« (brutale Gewalt), bei der einfach mit dem<br />

Computer alle denkbaren Kombinationen erzeugt und ausprobiert werden, und Wörterbuchattacken. Ein<br />

Brute-Force-Angriff dauert umso länger, je länger das Passwort sein kann. Dabei darf man nicht nur die<br />

Zeit zum Erzeugen des Passworts sehen, sondern muss auch berücksichtigen, dass der größte Teil der Zeit<br />

zum Anmelden bein Access Point und der Auswertung der Antwort verbraucht wird. Angriffe mit Schlüsseln<br />

aus Wörterbüchern sollen deshalb die Anzahl der Versuche verringern. Das beruht auf der Hypothese,<br />

dass die meisten Anwender Namen oder Begriffe des Alltags verwenden. Dabei kann man ganz<br />

einfach leicht zu merkende und dennoch vergleichsweise sichere Passwörter generieren.<br />

Beispiele:<br />

- Postleitzahl oder Telefonvorwahl des Wohnorts plus Straßenname plus Hausnummer<br />

- Bezeichnung und Jahr einer Revolution (Französische oder Oktoberrevolution), einer Schlacht oder<br />

eines Krieges.<br />

- Ein früherer Wohnort<br />

Kombinieren Sie ein solches Passwort mit Sonderzeichen wie einem Minuszeichen oder einem Unterstrich<br />

sowie die Beispiele untereinander.<br />

Besonders lange hexadezimal geschriebene Schlüssel lassen sich sehr schlecht merken bzw. fehlerfrei<br />

eingeben. Ein Tipp: Der Schlüssel wird mit einem Editor oder einer Textverarbeitung (auch Word)<br />

geschrieben und als Textdatei gespeichert. Statt ihn von Hand einzugeben, wird er mit Kopieren und Einfügen<br />

aus der Textdatei in das Eingabefeld des Dienstprogramms geschrieben. Die Textdatei sollte man<br />

auf eine Diskette oder einen USB-Stick sichern.


7.4 WEP-Verschlüsselung<br />

1 Der ASCII-Zeichensatz enthält bis zum Zeichen 31 nicht darstellbare Steuerzeichen.<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 28<br />

7 Mit Sicherheit surfen<br />

Die WEP-Verschlüsselung war lange Zeit die einzig verfügbare für Wireless LAN-Geräte. Es gibt sie in<br />

zwei Ausführungen: 40 Bit (identisch mit 64 Bit) und 128 Bit. Die 40-Bit-Verschlüsselung benutzt einen<br />

5-stelligen alphanumerischen Schlüssel (bzw. 10-stellig hexadezimal), die 128-Bit-Verschlüsselung einen<br />

solchen mit 13 Zeichen oder 26 hexadezimalen Ziffern. Einen 40-Bit-Schlüssel soll man definitiv nicht<br />

e<strong>ins</strong>etzen, weil 5 Zeichen mit Brute-Force-Attacken nach allgemeiner Ansicht in kurzer Zeit geknackt<br />

werden können.<br />

Die hexadezimalen Schlüssel sind vorzuziehen, weil der Wertebereich größer ist. Eine hexadezimale<br />

Zahl »05 1 « hat keinen entsprechenden alphanumerischen Wert. Details zur Wahl von Schlüsseln wurden<br />

bereits in einem vorigen Abschnitt beschrieben.<br />

Für die WEP-Verschlüsselung spricht deren weite Verbreitung. Viele Geräte wie z. B. die meisten drahtlosen<br />

<strong>Internet</strong>-Telefone, PDAs u. ä. beherrschen keine WPA-Verschlüsselung. Wer noch einen älteren<br />

externen 11-MBit/s-Access Point besitzt, sollten diese also nicht unbedingt verschrotten. Es macht durchaus<br />

Sinn, den neuen Router mit 54 MBit/s und WPA zur Anbindung der Computer zu verwenden, und an<br />

diesem den alten Access Point zusätzlich zu betreiben für alle Geräte, die »nur« 11 MBit/s und WEP<br />

beherrschen. Es gibt keinen Grund, hinter einem Router nur ein drahtloses Netzwerk (einen Access Point)<br />

zu betreiben.<br />

7.5 WPA-Verschlüsselung<br />

Die WPA-Verschlüsselung gilt heute als das absolute Nonplusultra. Ihr Nachteil: Sie zerfällt in mehrere<br />

Untertypen und ist deshalb nicht ganz einfach einzusetzen. Außerdem benötigt man moderne Hard- und<br />

Software. Unter Windows XP ist WPA verfügbar. Alle aktuellen 54 MBit-WLAN-Adapter sollten entsprechende<br />

Treiber mit sich führen.<br />

WPA benutzt den vom Nutzer eingegebenen Schlüssel nicht zur Verschlüsselung des Datenverkehrs,<br />

sondern nur zur Anmeldung beim Access Point. Der tatsächlich benutzte Schlüssel wird zwischen Adapter<br />

und Access Point ausgehandelt und nach einer gewissen Zeit gegen einen neuen ausgetauscht. Damit<br />

wird es praktisch unmöglich, den Verkehr mitzulesen.<br />

Trotzdem kann man damit nicht verhindern, dass sich ein Unbefugter in mein Netzwerk einklinkt und<br />

darüber surft. Hilfsmittel: Ein möglichst langer Anfangsschlüssel (So etwas wie »bundesrepublik_deutschland_hauptstadt_berlin«).<br />

Leider wird die Eingabe des Passworts nicht im Klartext angezeigt,<br />

sondern mit Sternchen oder Punkten maskiert. Ein Fehler bei der Eingabe kann deshalb nicht<br />

bemerkt werden. In einigen Fällen wird sogar die Eingabe über die Zwischenablage blockiert.<br />

Das Verwalten der Zugangskennungen auf einem zentralen Server (»RADIUS-Server«) ist für Heimund<br />

kleine Firmennetzwerke nicht mit vertretbarem Aufwand realisierbar und auch nicht sinnvoll (Standard<br />

IEEE 802.1X zur Identifizierung in Netzwerken)


7.6 WPA-Verschlüsselung unter Windows XP<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 29<br />

7 Mit Sicherheit surfen<br />

Die folgenden Informationen und Abbildungen beziehen sich auf Windows XP mit SP2. Unter diesem<br />

Betriebssystem ist es besonders einfach, einen Rechner an einem mit WPA gesicherten Router anzumelden.<br />

Ein Doppelklick auf das Symbol des<br />

WLAN-Adapters im Tray öffnet eine Übersicht<br />

aller drahtlosen Netzwerke in Reichweite<br />

des Rechners. Erkennbar sind die hier<br />

geschwärzten SSID und die eingesetzte Verschlüsselung.<br />

Mit einem Doppelklick auf das<br />

gewählte, noch nicht verbundene Netzwerk<br />

erscheint die Aufforderung zur Eingabe des<br />

Passworts.<br />

Nach einem Mausklick auf [Verbinden]<br />

wird in wenigen Sekunden der Rechner am<br />

Netzwerk angemeldet.<br />

Als Voraussetzung für dieses einfache Verfahren muss<br />

Windows selbst für die Konfiguration verantwortlich sein.<br />

Dies ist die Standarde<strong>ins</strong>tellung.


8. Weitere Tipps und Tricks<br />

8.1 Wenn es trotzdem nicht geht<br />

... helfen vielleicht die folgenden Hinweise:<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 30<br />

8. Weitere Tipps und Tricks<br />

F Falsche Verschlüsselung: Access Point und WLAN-Adapter müssen auf die gleiche WEP-Schlüssellänge<br />

eingestellt sein. Trägt man bei dem Access Point einem 128-Bit-Schlüssel und im WLAN-Adapter<br />

einen 64-Bit-Schlüssel ein, wird der Rest mit Nullen aufgefüllt, was für den WLAN-Adapter folgerichtig<br />

einen falschen Schlüssel ergibt, den der Access Point nicht anerkennt.<br />

F (nur Windows XP) Der WLAN-<br />

Adapter lässt sich nicht konfigurieren: Gelegentlich<br />

hilft es, die Windows-eigene Konfigurationshilfe<br />

auszuschalten und auf das Konfigurationsprogramm<br />

des Adapters zurück zu<br />

greifen (z. B. wlanutil.exe für den WAVEline<br />

Wireless LAN Adapter oder RltWake.exe für<br />

Realtek-Produkte).<br />

F Gelegentlich bezieht die Netzwerk-Karte keine Adresse von<br />

DHCP-Server. Ursache: Der DHCP-Server wird nicht schnell genug oder<br />

gar nicht gefunden, und es findet eine automatische (!) TCP/IP-Adressierung durch Windows statt. Die<br />

Netzwerkkarte erhält eine Adresse aus dem Bereich 169.254.0.0 - 169.254.255.255. Folge: Es geht nichts,<br />

denn der Rechner ist im Netzwerk nicht bekannt. Die Abbildung zeigt eine mit dem Programm QuickIP<br />

ermittelte Adresse (Download-Link im Abschnitt 7.3).<br />

(Windows 98) Als ultima ratio verbiege ich<br />

in solchen Fällen die Registry (Vorsicht: Wer<br />

hier »falsch verbiegt«, kann sein Windows<br />

gründlich verärgern.) Die Schlüssel befinden<br />

sich im Abschnitt<br />

HKEY_LOCAL_MACHINE/System/Current-<br />

ControlSet/Services/VxD/DHCP/DHCPInfo00.<br />

Je nach Anzahl der <strong>ins</strong>tallierten Netzwerk-Karten<br />

kann der Abschnitt auch<br />

DHCPInfo01 usw. heißen. In hexadezimaler(!) Schreibweise trage ich hier die Werte für den DHCP-Server<br />

und die Subnetz-Maske ein, als Zeichenkette die IPAutoconfigurationAddress »0.0.0.0« sowie am<br />

besten gleich noch die gewünschte IP-Adresse DCHPDesiredIPAddress ebenfalls in hexadezimaler Darstellung.<br />

Der Rechner muss neu gebootet werden.<br />

(Windows XP) Unter Windows 2000/XP ist der benötigte Schlüssel nicht so einfach zu finden. Unter<br />

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces finden<br />

sich die GUIDs der <strong>ins</strong>tallierten Netzwerkadapter mit dem benötigten Parametersatz.


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 31<br />

8. Weitere Tipps und Tricks<br />

Laut Microsoft kann man die automatische Adressierung ausschalten, indem der Eintrag »IPAutoconfigurationEnabled«<br />

mit einem Wert von 0x0 (das ist »0«, Null) dem o. g. DCHP-Schlüssel des Adapters<br />

hinzugefügt wird (siehe hierzu: http://support.microsoft.com/default.aspx?scid=<br />

kb;de;220874). Die Wirkung ist für mich nicht überzeugend: Da kein DHCP-Server gefunden wird,<br />

erhält der Rechner die Adresse 0.0.0.0, was gegenüber der automatisch vergebenen keinen Vorteil bringt.<br />

F Einen einfachen Weg, um eine neue IP-Adresse vom Router zu beziehen, bietet das Programm<br />

Winipcfg.exe (Windows 98, Download-Link im Abschnitt 8.3) bzw. Wntipcfg.exe (Windows XP, Download:http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/wntipcfg-o.asp).<br />

Zunächst wird der Netzwerk-Adapter bestimmt.<br />

Der beim Programmstart angezeigte<br />

PPP-Adapter ist das Modem (auch wenn nicht<br />

eingebaut). Aus der Klappliste wird die Netzwerk-Karte<br />

gewählt. Die hier sichtbare IP-<br />

Adresse stammt aus dem Rechner-eigenen<br />

Adressbereich. Die Schaltfläche [Freigeben]<br />

löscht die IP-Adresse.<br />

Die IP-Adresse wurde gelöscht. Die Schaltfläche<br />

[Aktualisieren] holt eine neue Adresse<br />

vom DHCP-Server.


Der Rechner verfügt jetzt über eine vom<br />

DHCP-Server vergebene IP-Adresse.<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 32<br />

8. Weitere Tipps und Tricks<br />

F Ich verwende einen Router und als selbstständiges Gerät einen Access Point für die drahtlose<br />

Kommunikation. Ab und zu wird dem Computer zwar eine gültige Netzwerk-Adresse zugewiesen, trotzdem<br />

kann ich vom Rechner weder das Webinterface des Routers noch das <strong>Internet</strong> erreichen. Ursache:<br />

Der Access Point besitzt einen eigenen DHCP-Server, der den Rechnern automatisch Adressen zuweist.<br />

Findet der Access Point einen anderen DHCP-Server im Netz, deaktiviert er seinen eigenen Server. Router<br />

und Access Point werden gleichzeitig eingeschaltet (Steckdose mit Schalter). Es kann vorkommen,<br />

dass der Access Point schneller initialisiert ist als der Router. Dann gibt es im Netz noch keinen DHCP-<br />

Server, und der des Access Points wird aktiviert. Abhilfe: Der Access Point wird nach dem Router eingeschaltet.<br />

Es hilft auch, den Access Point für 10 Sekunden von der Stromversorgung zu trennen.Nach dem<br />

erneuten E<strong>ins</strong>chalten findet der Access Point den DCHP-Server des Routers.<br />

Allen guten Ratschlägen zum Trotz kann es vorkommen, dass ein Rechner nicht WLAN-fähig gemacht<br />

werden kann. Dazu ein Beispiel aus meiner Praxis:<br />

F In einem Fall gab es eine seltsame Erscheinung bei einem COMPAQ-Notebook: Die WLAN-<br />

PCMCIA-Karten ließen sich <strong>ins</strong>tallieren und wurden vom Konfigurationsprogramm erkannt. Windows 98<br />

weigerte sich trotzdem beharrlich, die jeweilige Karte zur Kenntnis zu nehmen. Das Programm Winipcfg<br />

zeigte sie nicht an, und natürlich ließ sich keine Verbindung zum Netzwerk herstellen. Bis heute gibt es<br />

dafür weder eine Erklärung noch eine Lösung. Meine Vermutung: Man darf auf keinen Fall als erste eine<br />

drahtlose Netzwerkkarte in einen Windows-98-Rechner einbauen. Lösungsvorschlag: Als erstes <strong>ins</strong>talliert<br />

man das DFÜ-Netzwerk, schließt ein Modem an und startet eine Einwahl. Als zweites baut man eine<br />

herkömmliche drahtgebundene Netzwerkkarte ein verbindet sich mit dem Netzwerk. Zum Schluss tauscht<br />

man diese gegen die WLAN-Karte aus. Nur so werden offensichtlich alle Treiber in der richtigen Reihenfolge<br />

eingebunden.<br />

F Zunehmend befinden sich mehrere Access Point in der Reichweite eines Rechners. Bei mir laufen<br />

ein 11 MBit/s- und ein 54 MBit/s-WLAN, außerdem meldet mir Windows XP bis zu vier weitere Netzwerke<br />

im Haus. Das kann dazu führen, dass sich der Rechner regelmäßig mit dem falschen Access Point


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 33<br />

8. Weitere Tipps und Tricks<br />

verbinden will. Die Ursache: Windows XP führt eine Prioritätenliste, in welcher Reihenfolge eine Verbindung<br />

zu den Access Points hergestellt werden soll.<br />

Im Tray (alle Beispiele Windows XP)<br />

befinden sich (falls so konfiguriert)<br />

die Symbole für die Netzwerkkarten. Befindet sich der<br />

Mauszeiger über einem Symbol, werden die Eigenschaften<br />

der Verbindung angezeigt:<br />

Ein Rechtsklick auf das Symbol der WLAN-Karte öffnet<br />

ein Menü, aus dem wir die Option »<strong>Drahtlos</strong>netzwerke auswählen« anklicken.<br />

Nebenstehendes Bild öffnet sich. Hier finden<br />

wir »Reihenfolge der Netzwerke ändern«.<br />

Im Abschnitt »Bevorzugte Netzwerke« können wir Netzwerke<br />

hinzufügen bzw. löschen, mit denen sich der Rechner<br />

automatisch verbinden soll (Schaltflächen [Hinzufügen] und<br />

[Entfernen], und deren Reihenfolge (Schaltflächen [Nach<br />

oben] bzw. [Nach unten]). Jetzt meldet sich der betreffende<br />

Rechner nur noch an den bevorzugten Netzwerken an, und<br />

zwar genau in der angegebenen Reihenfolge. Ist der erste<br />

Access Point in der Liste aktiv, meldet sich der Rechner an<br />

diesem an, ansonsten am nächsten aktiven.


8.2 Firmware aktualisieren<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 34<br />

8. Weitere Tipps und Tricks<br />

Viele Geräte stellen selbst kleine Computer dar. Sie enthalten unter anderem einen Prozessor und eine<br />

Betriebssoftware. Manchmal ist diese Software fehlerhaft, oder die Entwicklung anderer Geräte macht es<br />

erforderlich, dass die Betriebssoftware neue Eigenschaften bekommt.<br />

Diese Betriebssoftware wird Firmware genannt und befindet sich häufig in einem Schaltkreis, der sich<br />

elektrisch löschen und wieder beschreiben lässt. Die jeweils aktuellste Firmware findet man im <strong>Internet</strong><br />

auf der Seite des Herstellers.<br />

Ein Update einer Firmware durchzuführen ist ein einfacher Vorgang. Die Datei wird aus dem <strong>Internet</strong><br />

geladen und in ein Ordner, z. B. \EIGENE DATEIEN, kopiert bzw., falls die Datei zip-gepackt ist, entpackt.<br />

Das Konfigurationsprogramm z. B. des Routers enthält eine Option „Aktualisieren der Firmware“<br />

oder „Firmware Upgrade“. Über die [Durchsuchen]-Schaltfläche wird die Datei auf der Festplatte<br />

gesucht und danach mit der [Update]-Schaltfläche zum Gerät geschickt. Eine Fortschrittsanzeige informiert<br />

über den Vorgang. Nach dem Aktualisieren startet das Gerät neu. Empfehlenswert ist ein Ein- und<br />

Ausschalten. Alle E<strong>ins</strong>tellungen, die der Anwender eingetragen hat (Zugangsdaten, Verschlüsselung usw.)<br />

bleiben üblicherweise erhalten.<br />

F Aktualisieren Sie Firmware niemals über das drahtlose Netzwerk, sondern immer über Kabel.<br />

Selbst wenn es bei Ihnen funktioniert hat, verliert Murphys Gesetz nicht seine Gültigkeit (Was schief<br />

gehen kann, wird schief gehen, und zwar immer dann, wenn der größte Schaden angerichtet wird. - In<br />

Deutschland bekannt als das Gesetz der größten Gemeinheit.)<br />

8.3 Nützliches für den Alltag<br />

F Verwenden Sie immer die mitgelieferten Netzgeräte für die Stromversorgung. Netzgeräte, die für<br />

andere Technik bestimmt sind, sehen zwar ähnlich aus und haben die gleichen Anschlüsse, führen aber<br />

häufig andere Ströme und Spannungen und können in Sekunden einen Router oder Printserver <strong>ins</strong> Jenseits<br />

befördern. Ein Versehen kann Ihnen schneller 50 bis 100 Euro kosten, als Sie diese verdienen.<br />

F Wenden Sie niemals Gewalt an, um einen Stecker in eine Buchse einzuführen - <strong>ins</strong>besondere bei<br />

USB. USB-Buchsen sind nicht unkaputtbar.<br />

F Markieren Sie alle Kabel. Im Elektrohandwerk ist das ohnehin üblich. Auch ein privater Haushalt<br />

sollte Kabel, die leicht zu verwechseln sind, zum Beispiel mit einem Stück Leukosilk kennzeichnen und<br />

das zugehörige Gerät, eventuell auch den Anschluss oder zugehörigen Nutzer oder Standort (Vater, Mutter,<br />

Wohnstube) mit Kugelschreiber darauf vermerken. Leukosilk erhält man in der Apotheke. Es ist lässt<br />

sich leicht beschriften und ohne Hilfsmittel reißen.<br />

F Notieren Sie Zugangsdaten zu <strong>Internet</strong>diensten (E-Mail-Provider, Diskussionsforen) und zu Geräten<br />

(Router-Passwort) wenn möglich doppelt. Empfehlenswert ist ein Ordner (kein Ordner auf Ihrem<br />

Rechner, sondern ein Hardware-Ordner oder Schnellhefter aus Karton), in dem Sie den gesamten Schriftverkehr<br />

mit <strong>Internet</strong>-Dienstleistern e<strong>ins</strong>chließlich der Zugangskennungen, Passwörter und WLAN-Daten<br />

(SSID, Verschlüsselung) unterbringen. Ich habe mir auf Anraten meiner Frau angewöhnt, solche Dinge


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 35<br />

8. Weitere Tipps und Tricks<br />

außerdem auf die Rückseite alter Visitenkarten zu schreiben und für den schnellen Zugriff neben den<br />

Computer zu legen. Wer seine Zugangsdaten und Passwörter mit einem Programm verwalten möchte,<br />

kann dies mit KeyWallet (http://www.keywallet.com) tun.<br />

F Wer wissen will, ob ein Unbefugter versucht, in das eigene drahtlose Netzwerk einzudringen, hat<br />

unter Windows XP mit dem Programm Airsnare ein sehr gutes Werkzeug zur Hand<br />

(http://home.comcast.net/~jay.deboer/airsnare/).<br />

F Zum Optimieren des <strong>Internet</strong>zugangs benutze ich das Programm TCP Optimizer<br />

(http://www.speedguide.net/downloads.php/).<br />

F Zum Feststellen der eigenen IP-Adresse dient das Programm QuickIP (http://www.giuliocaldani.it/sw/quickip.htm).<br />

Die Version 4.12 ist ausreichend. Das Programm ist Cardware.<br />

F Das bereits erwähnte Programm winipcfg.exe finden Sie im Verzeichnis c:\windows. Außerdem<br />

ist es z. B. Bestandteil des Updates für »Windows Sockets 2.0 für Windows 95« ws2setup.exe bzw.<br />

w95ws2setup.exe (http://www.microsoft.com/windows95/downloads/contents/<br />

WUAdminTools/S_WUNetworkingTools/W95Sockets2/Default.asp).


Seite 36<br />

9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung<br />

9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung<br />

Buchstabe dezimal hexadezimal Buchstabe dezimal hexadezimal<br />

A 65 41 a 97 61<br />

B 66 42 b 98 62<br />

C 67 43 c 99 63<br />

D 68 44 d 100 64<br />

E 69 45 e 101 65<br />

F 70 46 f 102 66<br />

G 71 47 g 103 67<br />

H 72 48 h 104 68<br />

I 73 49 i 105 69<br />

J 74 4a j 106 6a<br />

K 75 4b k 107 6b<br />

L 76 4c l 108 6c<br />

M 77 4d m 109 6d<br />

N 78 4e n 110 6e<br />

O 79 3f o 111 6f<br />

P 80 50 p 112 70<br />

Q 81 51 q 113 71<br />

R 82 52 r 114 72<br />

S 83 53 s 115 73<br />

T 84 54 t 116 74<br />

U 85 55 u 117 75<br />

V 86 56 v 118 76<br />

W 87 57 w 119 77<br />

X 88 58 x 120 78<br />

Y 89 59 y 121 79<br />

Z 90 5a z 122 7a<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006


Stichwortverzeichnis<br />

Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 37<br />

Stichwortverzeichnis<br />

54 MBit/s 16<br />

128-Bit-WEP-Schlüssel 17<br />

a/b-Adapter 11<br />

Access Control List 25<br />

Access Point 10, 25<br />

Addport 22<br />

Asus WL-330 25<br />

Atheros 16<br />

Authentifizierung 22<br />

BiAdmin 21<br />

binär 5<br />

BIOS 16<br />

Bridge 6<br />

Brute Force 26-27<br />

Cardbus 15<br />

Channel No. 21<br />

Channel 18<br />

Compex 14<br />

Compu-Shack WAVELine Wireless PCMCIA Adapter 15<br />

Compu-Shack 14<br />

D-Link DWL-122 14<br />

DFÜ-Netzwerk 31<br />

DHCP-Server 29-30<br />

Domain Name 21<br />

DSL-Modem 11<br />

DSL 10<br />

Firmware 33<br />

Fritz!Box Fon WLAN 17<br />

Fritz!Box 12<br />

Fully Automatic 18<br />

Gesetz der größten Gemeinheit 33<br />

Hexadezimalsystem 5<br />

Hub 6<br />

IEEE 802.1X 27<br />

IEEE 802.11g 16<br />

Infrastructure 18<br />

IP-Adresse 30<br />

IPv6 7<br />

ISA-Bus 14<br />

ISDN 10<br />

Kanalnummer 21<br />

Koaxialverkabelung 6<br />

LAN 10<br />

Leukosilk 33


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 38<br />

Stichwortverzeichnis<br />

Local Area Network 10<br />

localhost 7<br />

MAC-Adresse 6, 25<br />

Modem 10<br />

Murphys Gesetz 33<br />

Netgear MA401 15<br />

Network Mode 18<br />

Network Type 21<br />

Netzwerktyp 21<br />

NTBA 11<br />

Passwort 26<br />

PCI-Bus 14<br />

Peer-to-Peer-Netzwerk 24<br />

Printserver 20<br />

Profile Name 18<br />

Protokoll 6<br />

RADIUS-Server 27<br />

Registry 29<br />

Repeater 6<br />

Router 25<br />

Schlafmodus 15<br />

Sitecom 14<br />

Splitter 10-11<br />

SSID 12, 18, 21, 28<br />

Starterbox 11<br />

Stromaufnahme 15<br />

Switch 6<br />

TCP/IP-Netzwerk 7<br />

Twisted-Pair-Verkabelung 6<br />

Tx Rate 18<br />

USB-Hub 14<br />

USB-Stick 14<br />

Verschlüsselung 17, 19, 21<br />

VoIP 13<br />

WAN 10<br />

WAVEline Printserver Combo 11 MBit 20<br />

WEP Key Length 22<br />

WEP-Authentication 22<br />

WEP-Verschlüsselung 21, 27<br />

Wide Area Network 10<br />

Windows 98 8<br />

Windows 2000 8<br />

Windows XP 9<br />

Wireless LAN 10<br />

WLAN-Adapter 13<br />

WLAN-Karte 14


Notizen:<br />

<strong>Drahtlos</strong> <strong>ins</strong> <strong>Internet</strong> © <strong>Michael</strong> <strong>Lennartz</strong> 2005-2006<br />

Seite 39<br />

Stichwortverzeichnis<br />

WLAN 10<br />

WPA-Verschlüsselung 27-28<br />

Zahlensystem 5<br />

Zugangsdaten 33

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!