Drahtlos ins Internet (PAP/PDF)

Transcription

Drahtlos ins Internet (PAP/PDF)
Drahtlos ins Internet
Ein Erfahrungsbericht
von Dipl.-Ing. (TH) Michael Lennartz
Dieses Dokument wurde auf der Internetseite http://lennartz.ms11.net bzw.
http://lennartz.net.tc veröffentlicht. Nichtkommerzielle Nutzung, Vervielfältigung und Weitergabe gestattet.
Copyright © Michael Lennartz 2005-2006
Ausgabe 5 vom 20.10.2006 12:17:56
Wer Fehler findet, darf sie behalten.
»Computer sind auch nur Menschen: Es gibt gute, es gibt
böse, und manchmal haben sie Migräne.«
- -
Inhaltsverzeichnis
1 Einführung
2 Ganz ohne Theorie geht es nicht
2.1 Zahlensysteme
2.2 Netzwerke
2.3 Adressen
3 Rechner und Betriebssystem
3.1 Windows 98
3.2 Windows 2000
3.3 Windows XP
4 DSL mit einem drahtlosen Netzwerk
4.1 Der DSL-Splitter und die Starterbox
4.2 Modem - Router - Access Point
4.3 Die Fritz!Box von AVM
4.4 Adapter für den Wireless-LAN-Zugang
4.4.1 Allgemeines
4.4.2 Netzwerk-Karten
4.4.3 USB-Adapter
4.4.4 PCMCIA-Karten (PC-Cards)
4.4.5 Rechner mit WLAN-Adaptern
4.4.6 Die Signalstärke verbessern
5. Konfiguration
5.1 Access point
5.2 Wireless Adapter
6 Drahtlos drucken
6.1 Einrichten des Printservers
6.2 Computer-Printserver-Drucker
6.3 Printserver Trendnet TEW-P1UG
7 Mit Sicherheit surfen
7.1 Gefahren
7.2 Gegenmaßnahmen
7.3 Verschlüsselung
7.4 WEP-Verschlüsselung
7.5 WPA-Verschlüsselung
7.6 WPA-Verschlüsselung unter Windows XP
8. Weitere Tipps und Tricks
8.1 Wenn es trotzdem nicht geht
8.2 Firmware aktualisieren
8.3 Nützliches für den Alltag
9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung
Stichwortverzeichnis
4
5
5
6
6
8
8
8
9
10
11
12
12
13
13
14
14
15
16
16
17
17
18
20
20
22
24
25
25
26
27
28
28
29
30
30
34
34
36
37
Seite 4
1 Einführung
1 Einführung
Nach den schnurlosen Telefonen und den Mobiltelefonen erobert die nächste drahtlose Technik den Alltag. Der herkömmliche Internetzugang mit dem Modem wird durch einen DSL-Zugang (DSL: Digital
Subscriber Line, digitale Teilnehmer-Anschlussleitung) ersetzt. Dessen Geschwindigkeit reicht aus,
um mehreren Computern den gleichzeitigen Internetzugang zu ermöglichen. Zunehmend tritt hierbei ein
drahtloses Netzwerk (WLAN, Wireless Local Network) an die Stelle der herkömmlichen Verkabelung.
Jetzt ist es nicht mehr notwendig, hässliche graue Kabel hinter einer Couch oder unter dem Teppich zu
verstecken. Die Tochter braucht für den Beginn des Studiums einen neuen Notebook? Kein Problem,
auch dieser kann in fünf Minuten ins Internet. Mutti will das Wohnzimmer nach sechs Monaten mal wieder umräumen? Warum nicht, auf Netzwerkkabel muss ja keine Rücksicht genommen werden. Es gibt
keine Knicke im Kabel, keine Stolperfallen, und niemand muss aufpassen, dass er nicht zufällig ein harmloses Kabel mitsamt Router aus dem oder vom Schrank reißt.
Es gibt offensichtlich viele Wege, um mit einem WLAN den häuslichen Frieden zu stärken.
Gegenstand dieses Heftes also ist das drahtlose Netzwerk, mit dem zu Hause oder in einer kleinen
Firma ein oder mehrere Computer untereinander kommunizieren und in das Internet gehen können. Dabei
werde ich kaum auf die Theorie eingehen. Mein Ziel ist es, die Erfahrungen, die ich in den vergangenen
Monaten beim Aufbau mehrerer drahtloser Internetzugänge und meines Netzwerkes zu Hause gewonnen
habe, an die Leser weiter zu geben.
Deswegen werde ich mich etwas bedeckt halten, Geräte zu empfehlen. Ale beschriebene Technik habe
ich selbst benutzt und kann deshalb auch nur dazu etwas sagen. Das schließt nicht aus, dass andere Geräte
ebenso gut oder besser funktionieren. Ich werde jedoch nicht schreiben: Das Gerät ABC vom Hersteller
XYZ arbeitet ebenso, wenn ich das nicht selbst getestet habe.
Voraussetzung für das Verständnis dieses Heftes und vor allem für die Anwendung des vermittelten
Wissens sind gute Kenntnisse der Windows-Betriebssystem-Familie. Sie sollten wissen, wie man ein Programm installiert, was eine im Zip-Format gepackte Datei ist, wie ein Ordner (ein Verzeichnis) angelegt
und eine Datei kopiert wird. Auch »handwerklich« sollten Sie wissen, wie ein Netzwerk- oder ein
Druckerkabel aussieht, und wie es angeschlossen wird.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 5
2 Ganz ohne Theorie geht es nicht
2 Ganz ohne Theorie geht es nicht
... aber Sie können dieses Kapitel gern überspringen.
2.1 Zahlensysteme
In der Schule lernt heute jedes Kind, dass Computer mit dem binären Zahlensystem arbeiten: 0 und 1,
An und Aus, Strom oder kein Strom. Tatsächlich ist das nur die halbe Wahrheit. In der Praxis viel bedeutender ist das Hexadezimalsystem, ein Zahlensystem mit der Basis 16. Die Ziffern dieses Systems laufen
von 0 (binär: 0000) bis 9 (binär: 1001) und (Achtung!) weiter von A (binär: 1010) bis F (binär: 1111).
Denken wir nochmals an die Schule zurück: Ein Byte besteht aus 8 Bit oder 2 Hexadezimalziffern.
Übersicht der Ziffern in verschiedenen Zahlensystemen:
Dezimal
Hexadezimal
Binär
0
0
0000
1
1
0001
2
2
0010
3
3
0011
4
4
0100
5
5
0101
6
6
0110
7
7
0111
8
8
1000
9
9
1001
10
A
1010
11
B
1011
12
C
1100
13
D
1101
14
E
1110
15
F
1111
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 6
2 Ganz ohne Theorie geht es nicht
2.2 Netzwerke
Werden mehrere Computer miteinander verbunden, damit sie Daten untereinander austauschen, also
miteinander kommunizieren können, so spricht man von einem Netzwerk. Die Art und Weise, wie sie
reden, unterliegt gewissen Regeln. Diese Regeln werden, wie überall in der Rechentechnik, zu so genannten Protokollen zusammengefasst.
In einem Netzwerk sind, physikalisch bedingt, die Längen der Kabel begrenzt. In einem Netzwerk mit
Koaxial-Verkabelung1, die heute nur noch selten anzutreffen ist, können die Kabel mit maximal 4 Repeatern (»Wiederholer«, Verstärker) verlängert werden. Bei der Koaxialverkabelung wird immer ein Rechner
mit dem nächsten verbunden. Die beiden Enden werden mit Abschlusswiderständen abgeschlossen. Der
Aufbau eines solchen Netzwerks ähnelt einem Stromnetz. Mehrere Netzwerke werden mit Bridges
(Brücken) miteinander verbunden. Eine Bridge trennt Netzwerke dadurch, dass der Datenstrom gefiltert
wird: Es dürfen nur die Daten die Brücke passieren, die einen Empfänger auf der anderen Seite haben.
Das lernen Bridges selbst. Alle Rechner arbeiten mit dem gleichen Protokoll, was man sich vereinfacht so
vorstellen kann, dass die Adressen auf dem Briefumschlag nach der gleichen Vorschrift geschrieben werden.
In Netzwerken mit Twisted-Pair-Verkabelung2 (»TP« in verschiedenen Ausführungen) befindet sich ein
Hub (Verteiler) an zentraler Stelle, vergleichbar der Spinne in einem Spinnennetz. Jeder Computer wird
über den Hub an das Netzwerk gekoppelt. Bei einem einfachen Hub liegen alle Signale der Computer auf
allen Leitungen. Um den Datenstrom zu reduzieren, wird der Hub durch die Funktion einer Brücke erweitert: Auf jeder Leitung werden nur die Daten durchgelassen, die für den jeweiligen Computer bestimmt
sind. Ein solcher funktionell erweiterter Hub wird Switch genannt.
2.3 Adressen
Kommunikation zwischen Computern ähnelt der Kommunikation zwischen Menschen. Wollen Sie Ihrer
Mutter einen Brief schreiben, dann stecken Sie diesen in einen Umschlag, auf den Sie die Adresse Ihrer
Mutter - des Empfängers - und Ihre eigene - die des Absenders - schreiben.
Ebenso funktioniert es in einem Netzwerk. Jeder Rechner hat eine eigene Adresse, und um eine
Nachricht an einen anderen Rechner zu senden, wird diese Nachricht in einen Umschlag gesteckt, auf
dem die Adressen des Absenders und des Empfängers stehen.
Es gibt je nach Art des Netzwerks und der benutzten Protokolle verschiedene Methoden, um einem
Rechner eine Adresse zuzuweisen. Eine grundlegende Adresse ist die MAC-Adresse. Sie ist auf dem
Netzwerk-Adapter fest verdrahtet und (theoretisch) weltweit einmalig. MAC-Adressen bestehen immer
aus 6 Byte, die in hexadezimaler Schreibweise geschrieben werden, z. B.:
00:aa:1f:67:bc:d2
1
auch: 10Base2, 10=10 MBit/s Übertragungsrate, Base=Basisbandverfahren
2
auch: 10BaseT
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 7
2 Ganz ohne Theorie geht es nicht
In TCP/IP-Netzwerken, und ein solches ist auch das Internet, erhalten Rechner eine IP-Adresse. Sie
besteht aus vier Zahlen zwischen 0 und 255 in der Form:
192.168.1.1
Hier ist die dezimale Schreibweise üblich. Softwareentwickler und Systemverwalter arbeiten oft mit
hexadezimalen Adressen, und so findet man in der Windows-Registry wiederum auch IP-Adressen in
hexadezimaler Schreibweise. Die IP-Adresse wird ergänzt durch eine Subnetz-Maske, die im Netzwerk
regelt, welche Rechner miteinander kommunizieren dürfen.
Spezialfall: Der Rechner selbst (jeder Rechner, sozusagend »ich«, »loopback«) hat die Adresse
127.0.0.1, auch als localhost bezeichnet.
Das moderne IP-Adressierungsverfahren IPv6 hat noch keine praktische Bedeutung erlangt.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 8
3 Rechner und Betriebssystem
3 Rechner und Betriebssystem
In den meisten Fällen haben Sie wenig Einfluss darauf, was für einen Rechner Sie besitzen, und welchen Windows-Betriebssystem darauf läuft. Ein neues Gerät mit Windows XP sollte ohnehin nur wenig
Probleme bereiten. Rechner mit Betriebssystemen vor Windows 98 (Also DOS, Windows 3.x, Windows
95) lassen wir außer acht. Das wäre nur etwas für Nostalgiker. Die »unterste Grenze« für die betrachteten
Rechner sind Maschinen, mit denen man halbwegs komfortabel im Internet surfen kann. Das setzt einen
Internet-Explorer 6.0 oder einen gleichwertigen Browser voraus.
Woher bekommt man die Betriebssysteme? Wer seit längerem Computer einsetzt, hat noch »alte«
Betriebssysteme im Schrank liegen. Die Computer werden verschrottet, während die CDs im Schubfach
vergessen werden. Die Lizenzen verlieren durch das Verschrotten des Geräts nicht an Legalität! Eine
andere Quelle ist das Online-Auktionshaus ebay.
3.1 Windows 98
Als absolutes Minimum betrachte ich einen Rechner mit 120 MHz Taktfrequenz , 32 MByte RAM
Hauptspeicher und eine Festplatte ab etwa 1 GByte Kapazität. Für diese Rechner kommt in der Praxis
nur ein Betriebssystem in Frage: Windows 98SE. Windows 98 geht notfalls, Microsoft hat die USB- und
Netzwerkunterstützung von einer Systemversion zur nächsten immer spürbar verbessert, so dass der
»Second Edition« bzw. »Zweiten Ausgabe« der Vorzug zu geben ist.
Solche Rechner taugen nicht zum Spielen. Für Büroaufgaben, zum Surfen und E-Mailen dagegen können sie noch einige Jahre im Einsatz sein. Für Einsteiger, Existenzgründer und als Drittrechner bilden sie
eine preiswerte Alternative zum Neukauf. Hat der Rechner kein CD-Laufwerk, hilft ein am Parallelport
angeschlossenes Iomega-Zip-Laufwerk über die meisten Hürden Die Windows 98-Setup-Dateien belegen
ca. 130 MByte, es reichen 2 Zip-Disketten für eine vollständige Installation. Diese Rechner kann man von wenigen Ausnahmen abgesehen - drahtlos in ein Netzwerk einbinden. WEP128-Verschlüsselung und
eine Übertragungsgeschwindigkeit von 11 MBit/s sind möglich und sinnvoll.
Nachteil von Windows 98: Für alle möglichen Zusatzgeräte, oft schon einen einfachen USB-Hub, muss
man zusätzliche Treiber auf CD oder Zip haben, und darf diese CD auf keinen Fall verlieren. Einige Programme setzen Windows 2000 oder XP voraus.
3.2 Windows 2000
Windows 98 ist für viele Rechner das einzige brauchbare Betriebssystem. Erst ab 350 MHz Taktfrequenz, 64 MByte RAM und mindestens einer 4 GByte Festplatte geht es in die nächsthöhere Klasse: Windows 2000 mit Service Pack 4. Das Service Pack 4 ist unabdingbar, denn es hebt Windows 2000 funktionell auf das Niveau von Windows XP. Bei 350 MHz Taktfrequenz arbeitet diese Kombination noch nicht
besonders schnell, dafür wird man gegenüber Windows 98 mit einer deutlich besseren USB- und Netzwerk-Unterstützung belohnt. Endlich benötigt man für USB-Geräte keine zusätzlichen Treiber:
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 9
3 Rechner und Betriebssystem
USB-Gerät anstecken, das System lädt die Treiber und bindet sie ein, fertig. Ebenso gut arbeitet die
Unterstützung für drahtlose Netzwerke. Zwar muss man hier wieder die Treiber der Netzwerk-Adapter
auf CD oder einem anderen Medium mitbringen, doch nach deren Einbindung in das System funktioniert
zum Beispiel der drahtlose Netzwerk-Zugang sofort und stabil, das betrifft auch Adapter mit 54 MBit/s.
Hier macht es auch Sinn, den Opera-Browser oder K-Meleon anstelle des Internet-Explorers anzuwenden.
3.3 Windows XP
Windows XP funktioniert zwar auf der eben beschriebenen Rechnerklasse, glücklich wird man damit
wahrscheinlich nicht: zu langsam. 500 MHz Taktfrequenz, 128 MByte RAM und 10 GByte Plattenkapazität bilden das Minimum, das nicht nur das Betriebssystem voraussetzt, sondern vor allem die vielen
dicken Programme, die man jetzt installieren kann. Ein Spiel, das auf zwei CDs oder einer DVD daher
kommt, will schließlich nicht bescheiden eine kleine Ecke auf der Festplatte einnehmen. Nicht wenige
Spiele und auch viele Programme benötigen ab 300 MByte Speicherplatz aufwärts, und bei 1 GByte ist
bei weitem nicht Schluss. Die Einbindung eines solchen Rechners in ein drahtloses Netzwerk dürfte nur
in Ausnahmefällen scheitern.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 10
4 DSL mit einem drahtlosen Netzwerk
4 DSL mit einem drahtlosen Netzwerk
Beim herkömmlichen Modem werden die Daten auf einer Telefonleitung übertragen. Der Anwender
muss nur wissen: Das Modem kommt in den N-Anschluss der Telefondose, das Telefon in den FAnschluss. Wer im Internet surft, kann nicht gleichzeitig telefonieren. Auch bei ISDN wird mindestens
eine der beiden Leitungen für das Internet benötigt (sofern Sie, wie die meisten privaten Haushalte, die
übliche Konfiguration mit 2 Leitungen und 3 Telefonnummern haben).
Wer auf DSL umsteigt, hat ganz sicher einen Vorteil: Er kann gleichzeitig telefonieren und surfen, denn
das DSL-Signal wird zusätzlich eingespeist. Deshalb muss das DSL-Signal vom Telefonsignal getrennt
werden. Dafür ist der Splitter zuständig. Sein Anschluss wird in die Telefondose gesteckt. Ausgangsseitig
hat er zwei, gelegentlich auch drei Anschlüsse: Einen für DSL, einen für das analoge Telefon, einen für
ISDN. Jetzt müssen die Daten für den Computer aufbereitet werden. Diese Aufgabe übernimmt ein DSLModem. Will man mit nur einem Computer surfen, sind damit bereits alle Geräte genannt. Das DSLModem wird an die Netzwerkkarte des Computers angeschlossen, fertig.
Tatsächlich vergibt man auf diese Weise einen der wichtigsten Vorteile eines DSL-Anschlusses: Es lassen sich mehrere Computer über einen einzigen Zugang mit dem Internet verbinden. Ein Switch verteilt
die unterschiedlichen Datenströme zwischen dem DSL-Modem und den Rechnern.
Das Ganze stellt ein kleines Netzwerk dar, das über das DSL-Modem mit einem großen Netzwerk, dem
Internet, verbunden ist. Das kleine Netzwerk zu Hause mit zwei, drei oder auch zehn Rechnern ist das
lokale Netzwerk: Local Area Network, LAN. Das Internet ist ein Wide Area Network, ein WAN. Die Verbindung zwischen beiden Netzwerken übernimmt ein Router. Der Router klebt einen anderen Adressaufkleber auf den Brief, den er von einem Computer bekommt, um ihn in das Internet weiter zu leiten.
Dabei merkt er sich, was auf dem neuen Etikett steht. Kommt der Antwortbrief aus dem Internet, vergleicht der Router seine Aufzeichnungen über die veränderten Adressen, und klebt wiederum einen neuen
Aufkleber darauf, damit der Brief an den gewünschten Empfänger im eigenen Netzwerk gelangt. Feldpostbriefe der Wehrmacht wurden auf ähnliche Weise über zentrale Dienststellen geleitet.
In der bisher beschriebenen Form sind die Computer über Kabel mit dem Switch bzw. in Richtung
Internet mit dem Router verbunden. Das ist die klassische Form eines Netzwerks. Die Verkabelung
sichert einen sehr schnellen, ungestörten und weitgehend abhörsicheren Verkehr zwischen den einzelnen
Rechnern wie auch zum Internet.
In einem Unternehmen sind die Netzwerkkabel bereits in Kabelkanälen verlegt und erreichen jeden
Arbeitsplatz. Bei mir zu Hause habe ich keine Kabelkanäle. Meine Netzwerkkabel habe ich unter Teppichen und hinter Schränken und der Couch verlegt. Nicht schön, aber praktisch.
Hier schafft das drahtlose Netzwerk Abhilfe. Die Netzwerkkabel werden durch Funkverbindungen mit
sehr geringer Leistung ersetzt. Man benötigt neue Geräte: An die Seite des Routers wird ein Access Point
(»Zugangspunkt«) gestellt, die Computer erhalten drahtlose Netzwerkadapter. Damit wird das LAN zum
Wireless LAN, WLAN.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 11
4 DSL mit einem drahtlosen Netzwerk
Vor- und Nachteile eines drahtlosen Netzwerks:
a) Ein Vorteil des drahtlosen Netzwerks sind die geringeren Kosten, da eine WLAN-Karte im allgemeinen preiswerter ist als eine Netzwerkkarte plus Kabel.
b) Die meisten für das Heimnetzwerk angebotenen Router bieten nur 4 Anschlüsse für Netzwerkkabel. Damit sind der Erweiterung Grenzen gesetzt. Um mehr als die vier Rechner anzuschließen,
muss das Netzwerk um einen weiteren Switch ergänzt werden. Access Points erlauben mindestens
16, oft sogar für über 100 Rechner einen Zugang.
c) Ein WLAN ist flexibler. Das Einbinden eines weiteren Rechners bzw. ein Umräumen erfordern
keinen Aufwand aus der Sicht des Netzwerks. Das ist geradezu ideal für einen Notebook, den man
gelegentlich aus dem Arbeitszimmer mit in das Wohnzimmer oder auf die Terrasse nimmt.
d) Für private Zwecke ist die Sicherheit im WLAN ausreichend zu gewährleisten.
e) Für bereits komplett verkabelte Unternehmen bzw. Büros ist der Umstieg auf WLAN nur begrenzt
sinnvoll, vor allem, weil die Sicherheitsanforderungen z. B. in Anwaltskanzleien wesentlich gründlicher analysiert werden müssen.
f) Ein WLAN kann mit wenig Aufwand gestört werden. Der Frequenzbereich, den ein WLAN nutzt,
muss es sich schnurlosen Telefonen, Funkmäusen und Mikrowellen teilen. Ich hatte tatsächlich eine
Begegnung der unerfreulichen Art mit der Mikrowelle in unserer Küche. Unter Windows 98 wird
die Qualität der WLAN-Verbindung durch ein Monitorprogramm angezeigt. Das Programm meldet
üblicherweise »Excellent Link Quality 100%«
. Bei laufender Microwelle sinkt die Qualität auf
»Fair Link Quality 40%«
und weniger ab.
g) WLAN ist deutlich langsamer als ein nominell gleich schnelles drahtgebundenes Netz.
h) Vor allem unter Windows 98 sind Probleme mit der Hardware und den Treibern vorhersehbar. Windows XP funktioniert im wesentlichen reibungslos.
Wer einen DSL-Anschluss bestellt, bekommt von seinem Provider stark subventionierte Hardware. Faustregel: Je länger die Mindestvertragslaufzeit, desto höher die Subvention, also desto preiswerter werden
die Geräte. Dabei bedeutet »preiswert« wirklich dieses Wort, und nicht etwas »billig«. In der Regel handelt es sich um hochwertige Hardware von bekannten Markenherstellern.
DSL-Modem, Router und Access Point werden in verschiedensten Kombinationen angeboten. Man
kann alle Geräte einzeln erhalten, aber auch alles zusammen in einem Gerät. Natürlich gibt es auch DSLModem und Router kombiniert, oder Router und Access Point.
4.1 Der DSL-Splitter und die Starterbox
Von der Vermittlungsstelle der Telekom werden das Telefon- und das DSL-Signal auf einer Leitung
geliefert. Der Splitter trennt beim Anwender das DSL-Signal vom Telefonsignal. In die Telefondose
(»Amt«) kommt nur noch das Kabel vom Splitter. Alle Telefone, egal, ob NTBA bzw. analoge Telefone,
Anrufbeantworter, Modem oder Faxgeräte, werden am Splitter angeschlossen. Außerdem befindet sich
hier der Anschluss für das DSL-Modem. Die Starterbox von Arcor kombiniert einen Splitter, einen
NTBA für den Anschluss von ISDN-Telefonen und einen a/b-Adapter für analoge Telefone in einem
Gerät.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 12
4 DSL mit einem drahtlosen Netzwerk
4.2 Modem - Router - Access Point
Ein Modem bereitet die Daten des Computers so auf, dass sie über eine Telefonleitung verschickt werden können. Um einen einzelnen Rechner über DSL mit dem Internet zu verbinden, reichen das DSLModem und eine Netzwerkkarte oder (abhängig von der Bauart) ein USB-Anschluss im Computer. In der
Realität wird es eher schwierig sein, ein einzelnes DSL-Modem zu kaufen. Meist wird das DSL-Modem
mit einem Router und einem Switch, oft auch mit einem Access Point kombiniert. Zur Erinnerung: Der
Switch verbindet die Rechner des lokalen Netzwerks miteinander, der Router das lokale Netzwerk mit
dem Internet, und der Access Point erweitert den Switch um einen drahtlosen Zugangspunkt.
4.3 Die Fritz!Box von AVM
Die Fritz!Box Fon WLAN von AVM ist der
Lexus unter den Routern. Er ist DSL-Modem,
Router und Access Point in einem Gerät.
Zusätzlich unterstützt er Telefonieren über
das Internet und besitzt eine einfache Telefonanlage mit a/b-Adapter. Neben dieser hier
beschriebenen Ausführung gibt es andere mit
weniger Funktionen und als neuestes Produkt
die Fritz!Box WLAN 7050 mit erweiterten
Telefonie-Funktionen.
Im Einzelnen: Das DSL-Modem ist vorkonfiguriert für die Zusammenarbeit mit den
wichtigsten DSL-Providern wie T-Online,
1und1, Arcor u. a. Nach der Auswahl des Providers sind bestimmte Teile der Zugangsdaten Pressefoto AVM: Fritz!Box Fon WLAN
bereits eingetragen. Mit dem Online-Zähler können Nutzer mit Volumentarifen den Verbrauch kontrollieren.
Für den Zugang zum Computer bzw. lokalen Netzwerk sind je eine RJ45-Buchse und
ein USB-Anschluss vorhanden. Hier gilt die
übliche Empfehlung: Um die Fritz!Box zu
konfigurieren, schließt man sie über Netzwerk- oder USB-Kabel an den Rechner an.
Natürlich gehören alle notwendigen Kabel und Treiber auf CD zum Lieferumfang.
Der an Kabel gebundene Internetzugang ist damit zwar möglich, aber deutlich eingeschränkt. Die
Fritz!Box verfügt über einen ausgefeilten drahtlosen Zugang. Das WLAN kann abgeschaltet werden. In
eingeschaltetem Zustand kann man den SSID-Broadcast (das Aussenden des Namens des Netzwerks
»SSID«) abschalten. Die Sendeleistung lässt sich stufenweise regeln. Als Verschlüsselung können
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 13
4 DSL mit einem drahtlosen Netzwerk
WEP64, WEP128 und WPA eingesetzt werden. Der Access Point lässt sich so einstellen, dass er keine
weiteren WLAN-Netzwerkgeräte zulässt.
Eingebaut ist in der »Fon«-Ausführung weiterhin eine kleine Telefonanlage. Amtseitig wird die Box
über ein RJ45-Kabel an die ISDN- oder analoge Telefonanlage angeschlossen, ausgangseitig lassen sich
zwei analoge Telefone anschließen. Auch hier gibt es vielfältige Möglichkeiten der Konfiguration. Damit
ist die Fritz!Box Fon bestens auf eine Zukunft mit breiter Nutzung der Internet-Telefonie vorbereitet. Ein
praktisches Szenario kann so aussehen, dass man seine eingehenden Telefonate über die Fritz!Box leitet.
An »Fon1« wird dazu ein analoges Telefon angeschlossen, Ausgehende Telefonate laufen über den
Anschluss »Fon1« zum DSL-Provider (so zur Zeit z. B. bei 1und1 und GMX). Netzinterne Gespräche zu
GMX- und 1und1-Kunden sind kostenlos, Gespräche in das Festnetz werden mit geringen Gebühren
belastet. Zusätzlich schaltet man ein analoges Telefon auf den Anschluss »Fon2« und hinterlegt dafür die
Zugangsdaten für einen reinen VoIP-Anbieter (sipgate.de, nikotel.de oder andere). Die Gesprächsgebühren entsprechen denen des vorher beschriebenen Verfahrens, nur wird hier kein Festnetz-Anschluss
mehr benötigt. Interessant sind diese Anbieter für Studenten, die im Wohnheim einen DSL-Zugang benutzen können, oder für Nutzer, die den Internet-Zugang mit dem Kabelfernsehen kombinieren können.
4.4 Adapter für den Wireless-LAN-Zugang
4.4.1 Allgemeines
Ich wende mich dem Computer zu. Er benötigt eine Komponente, um sich mit dem Access Point zu
verbinden. Dafür gibt es verschiedene Möglichkeiten, die hier als »Wireless Adapter« zusammen gefasst
werden.
Zu den deutlichen Unterschieden zwischen Windows 98 und den NT-basierten Betriebssystemen (Windows NT 3.51 bis 4.0 nehmen eine Sonderstellung ein.) ab Windows 2000 gehört die deutlich bessere
Netzwerkunterstützung. Unter Windows 2003 und XP funktionieren praktisch alle angebotenen WLANAdapter.
In neuen Rechnern sind Netzwerk-Karten sowohl für den drahtgebundenen als auch für den drahtlosen
Netzwerkzugang bereits eingebaut. Wer einen älteren Rechner nachrüsten oder statt des installierten Netzwerk-Adapters einen moderneren einbauen will, hat eine große Auswahl. Wie immer sollte man vorher
einige Überlegungen anstellen, um späteren Frust zu vermeiden. Für alle Lösungen gilt, was für jede Art
Funkverbindung Gültigkeit besitzt: Die Antennen sollten möglichst hoch und möglichst weit entfernt von
abschirmenden Metallteilen aufgestellt sein.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 14
4 DSL mit einem drahtlosen Netzwerk
4.4.2 Netzwerk-Karten
Für den ISA-Bus, das ist der inzwischen wirklich überholte Bus der ersten Rechner-Generationen, gibt
es keine Empfehlungen. Zwar gibt es einige wenige WLAN-Karten bei Internet-Auktionshäusern, diese
sind oft nur für 1 oder 2 MBit/s spezifiziert.
Desktop-Rechner, damit auch die Tower-Ausführungen, bieten mit ihrem PCI-Bus eine gute Grundlage
für die Nachrüstung einer WLAN-Karte. Der Vorzug zu geben ist einer Karte mit einer abgesetzten
Antenne. Die häufig mitgelieferten Antennen, die unmittelbar an die Karte geschraubt werden, sind natürlich nicht schlechter als diejenigen, die über ein Kabel angeschlossen werden. Für die letzteren gilt das,
was wir bereits über Funktechnik gesagt haben: Je höher und freier eine Antenne steht, umso besser sind
deren Sende- und Empfangseigenschaften.
4.4.3 USB-Adapter
Gern eingesetzt werden USB-Sticks. Sie sind auf Grund
ihrer Bauweise so dick, dass bei übereinander liegenden
Anschlüssen ein zweites Gerät nicht mehr angeschlossen
werden kann, ohne den Anschluss mechanisch zu beschädigen. Wird wie z. B. bei dem D-Link DWL-122 ein Verlängerungskabel mitgeliefert, kann der Stick problemlos angeschlossen und etwas vom Rechner entfernt positioniert werden, beispielsweise kann man ihn mit einem Klebeband an
der Wand befestigen - wenigstens bis er zum ersten Mal
herunter fällt.
WLAN-Karten sind Stromfresser. Viele USB-Geräte werden über den Anschluss am Computer mit
Strom versorgt (host powered oder usb powered). Werden mehrere USB-Geräte über einen Hub auf den
Bus geschaltet, muss durch ein zusätzliches Netzteil dafür gesorgt werden, dass für eine WLAN-Karte
ausreichend Strom zur Verfügung steht.
Generell empfehle ich, USB-Hubs (Verteiler) ohne eigenes Netzteil nur einzusetzen, wenn ausschließlich Geräte angeschlossen werden, die eine eigene Stromversorgung besitzen (meist bei Druckern und
Scannern).
USB-Anschlüsse gibt es in den Versionen 1.1 und 2.0. Computer, die Windows 98 als Betriebssystem
nutzen, haben auf Grund ihres Alters meist einen USB 1.1-Anschluss. Dafür gibt es 11 MBit/s-Adapter
von vielen Firmen, unter anderem von Compu-Shack, Sitecom (teilweise baugleich mit Compu-Shack)
und Compex (iWavePort 11Mbps Wireless LAN USB Adapter WLU11U).
Wurde ein Notebook mit einem USB 2.0-Hub über PCMCIA nachgerüstet, lässt sich darüber möglicherweise kein stabiler Anschluss eines WLAN-Adapters gewährleisten. Aus meiner Praxis: Nachdem
ich den USB-Anschluss am Notebook zerschossen hatte, rüstete ich den Rechner mit einem 4-Port-USBPCMCIA-Cardbus-Adapter aus. Daran lief der USB-WLAN-Adapter instabil, der Verbindung zum Rou-
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 15
4 DSL mit einem drahtlosen Netzwerk
ter brach immer wieder ab. Später ergänzte ich den Cardbus-Adapter durch einen weiteren 4-Port-USBHub. An diesem funktionierte der WLAN-Adapter einwandfrei (also in der Kette WLAN-Adapter - Hub PCMCIA-Adapter - Notebook).
4.4.4 PCMCIA-Karten (PC-Cards)
16-Bit-PCMCIA-Karten sind immer eine gute Wahl. Sie
passen auch in ältere Notebooks. Karten, die unter Windows
98 einfach und schnell installiert werden können, sind die
Netgear MA401 und der Compu-Shack WAVELine Wireless
PCMCIA Adapter. Der Compu-Shack-Adapter (und baugleiche z. B. von Sitecom) kommt mit einem hervorragenden
Konfigurationstool, das unter anderem einen AP- (Access
Point-) Browser besitzt. Dieser scannt das Netzwerk und zeigt alle Access Points an.
Notebooks etwa ab dem Produktionsjahr 1999 besitzen
einen 32-Bit-Cardbus-Adapter. In ihnen kann man außer den
modernen Cardbus-Karten, die man an dem goldenen Massekontakt auf der Oberseite erkennt, auch die älteren 16-BitPCMCIA-Karten einsetzen.
Ähnlich wie bei USB-Sticks kann die Bauform zum Entscheidungskriterium werden. Während zum Beispiel die Netgear MA401 auf ganzer Länge ca. 5 mm dick ist, sind andere
wie der Compu-Shack WAVELine Wireless PCMCIA Adapter dort, wo sie aus dem Notebook heraus ragen, mit 8 bis 9
mm deutlich dicker. Sie können deshalb nur im oberen Slot
betrieben werden, wenn eine zweite Karte zum Einsatz
kommt. Man kennt das Problem auch von PCMCIA-Karten,
die als USB- oder Firewire-Hub oder als Netzwerkkarte betrieben werden.
F
Bei Notebooks verringert sich die Betriebsdauer durch die hohe Stromaufnahme (300-500 mA)
bei reinem Akku-Betrieb deutlich. Wer auf Mobilität angewiesen ist, sollte Karten benutzen, die sich bei
Nichtgebrauch in einen Schlafmodus versetzen lassen, und dies entsprechend konfigurieren.
F
Grundsätzlich empfehle ich, unter Windows 98 nur WLAN-Karten mit 11 MBit/s einzusetzen.
Man kann zwar auch auch andere Adapter benutzen, diese laufen jedoch häufig nicht stabil. Typische
Erscheinungen sind ein »Einfrieren« des Rechners beim Booten und der berüchtigte Bluescreen (blauer
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 16
4 DSL mit einem drahtlosen Netzwerk
Bildschirm mit einer Fehlermeldung). In einigen Fällen findet die Karte den Access Point nicht oder verliert im laufenden Betrieb die Verbindung. Das ist keine Frage der Prozessorgeschwindigkeit oder des
Hauptspeichers. Ein Kombination von Rechner und WLAN-Karte, die unter Windows 98 instabil arbeitet,
funktioniert tadellos mit einer anderen Festplatte und Windows XP.
4.4.5 Rechner mit WLAN-Adaptern
In vielen Rechner und praktisch allen heute verkauften Notebooks sind WLAN-Adapter bereits eingebaut. Ein solcher Adapter lässt sich abschalten, was erstens Strom spart und zweitens verhindert, dass sich
jemand heimlich über den drahtlosen Zugang auf dem Rechner umsieht. Ein eingeschalteter Adapter wird
gut sichtbar mit einer LED signalisiert.
Wer es nicht schafft, seinen WLAN-Adapter einzuschalten,
sollte einen Blick in das BIOS werfen. Der Adapter (Einstellung »Wireless Default Setting«) muss auf Enabled stehen.
Damit sollte es keine Schwierigkeiten geben, den Adapter am
Rechner einzuschalten.
Es kommt bei Notebooks, die man wirklich nicht mehr als
preiswert, sondern als billig bezeichnen muss, vor, dass sich
Bios des Fujitsu Siemens Amilo A1560G
der Adapter entweder nicht einschalten lässt oder auf Dauer
nicht stabil arbeitet, sondern sich selbst abschaltet. Ursachenforschung habe ich nicht betrieben.
Gute Erfahrungen bezüglich einfacher Konfiguration und Stabilität habe ich mit einem Atheros
AR5005G Wireless Network-Chip für IEEE 802.11g (54 MBit/s) gemacht.
4.4.6 Die Signalstärke verbessern
Wenn die Signalstärke an Ihrem Rechner zu niedrig ist (ich nenne bewusst keine Zahlen) und dadurch
der Aufbau der Verbindung zu lange dauert oder die Übertragungsrate zu niedrig ist, können Sie mit zwei
einfachen Tricks versuchen, die Qualität der Übertragung zu verbessern:
• Stellen oder hängen Sie den Router möglichst hoch und mit »freier Sicht« auf, also nicht im Schrank,
sondern darauf.
• Positionieren Sie alle Antennen in der gleichen Ebene, also alle in eine senkrechte oder eine waagerechte Position stellen. WLAN-Adapter der Bauformen USB-Stick und PC-Card haben eingebaute
waagerechte Antennen, also legen Sie die Antenne am Router und am Printserver im zweifelsfall ebenfalls waagerecht.
Kontrollieren Sie in jedem Fall nochmals die Anzeige der Signalstärke. Sie ändert sich manchmal,
wenn man das Gerät um 10 cm verschiebt.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 17
5. Konfiguration
5. Konfiguration
Es folgen Beispiele, wie ein Access Point und ein Wireless Adapter konfiguriert werden.
5.1 Access point
An einer Fritz!Box Fon WLAN Firmware Version 08.03.22. erläutere ich die WLAN-Konfiguration
eines in den DSL-Router integrierten Access Points. Bei anderen Firmware-Versionen kann sich die Konfiguration geringfügig unterscheiden.
Die Fritz!Box wird über den Internet Browser (Internet Explorer, Opera) konfiguriert. Dazu wird in die
Adresszeile die IP-Adresse 192.168.178.1 eingetragen. Dies ist die bei allen Fritz!Box-Geräten fest vorgegebene Adresse. Alternativ kann man die Box mit dem Namen »fritz.box« erreichen. Das Gerät
besitzt einen eigenen Webserver, die Kommunikation erfolgt wie mit einer anderen beliebigen InternetSeite.
Über das Menü WLAN > Allgemein erreichen wir die Seite mit den allgemeinen Einstellungen. Das WLAN wird aktiviert, der
Name des Netzwerkes wird eingetragen.
Im Abschnitt WLAN > Sicherheit tragen
wir die Verschlüsselung mit einem 128-BitWEP-Schlüssel ein.
Wir rollen die Seite nach unten und finden
die Eingabefelder für die 4 Schlüssel. Diese
Version der Firmware verlangt ausdrücklich
eine hexadezimale Eingabe. Ab der späteren
Firmware-Version 08.03.67 sind auch
alphanumerische Eingaben möglich.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 18
5. Konfiguration
Zum Schluss klicken wir auf die Schaltfläche [Übernehmen], damit die Angaben in den Router/Access
Point geschrieben werden.
Wie kommen Sie zu einem Schlüssel? Ein 128-Bit-WEP-Schlüssel besteht entweder aus 13 Buchstaben
und Zahlen, oder aus 26 Hexadezimalziffern. Sie sollten immer einen Schlüssel benutzen, den Sie sowohl
alphanumerisch als auch hexadezimal schreiben können. Grund: Einige Programme verlangen die eine
Schreibweise, andere eine andere. In diesem Dokument finden Sie zwei Tabellen, die Sie zum Festlegen
der Schlüssel benutzen können. Machen Sie es sich ruhig einfach und wählen Sie 4 Buchstaben oder Zahlen, z. B. 0, 1, a, b , das entspricht in hexadezimaler Schreibweise 30, 31, 61, 62. Daraus bilden Sie eine
13-stellige Zeichenkette, z. B. 00001111aaaab bzw. hexadezimal 30 30 30 30 31 31 31 31 61 61 61 61 62.
Das Ganze schreiben Sie zusammen mit der SSID auf ein Blatt Papier (z. B. eine alte Visitenkarte) und
legen es neben den Computer oder in Ihren Computer-Ordner. Komplizierter müssen Sie es nicht machen.
Nur: Benutzen Sie nicht genau das hier gezeigte Beispiel!
5.2 Wireless Adapter
Unter Windows 2003/XP kann die Konfiguration über das Betriebssystem vorgenommen werden.
Inhaltlich unterscheidet sich der Vorgang nicht von der Benutzung eines Dienstprogramms, wie es unter
Windows 98 notwendig ist.
Die entscheidende Eintragung ist die SSID,
der Name des Access Points. Damit wird dem
Adapter mitgeteilt, mit welchem Access Point
er sich verbinden soll. Sie haben wahrscheinlich nur einen zu Hause, aber möglicherweise
befinden Sie sich im Empfangsbereich des
Access Points eines Nachbarn.
Network Mode steht immer auf Infrastructure (die Verbindung wird zu einem Access
Point hergestellt, nicht zu einem anderen
Computer), Tx Rate auf Fully Automatic (die
Übertragungsgschwindigkeit
zwischen
Access Point und Adapter wird zwischen beiden automatisch ausgehandelt). Channel ist
der Kanal, auf dem der Access Point sendet.
Er wird vom Adapter ermittelt, indem er alle
Kanäle durchsucht. Unter dem Profile Name
werden die Eintragungen gespeichert, falls
man sich gelegentlich mit anderen Access
Points verbindet.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 19
5. Konfiguration
Auf der nächsten Karteikarte wird die Verschlüsselung festgelegt. In diesem Fall definieren wir eine WEP-Verschlüsselung mit 128
Bit. Der Schlüssel wird von Hand (manually)
alphanumerisch (als Kombination von
Buchstaben und Zahlen) eingetragen. Es können bis zu vier Schlüssel vergeben werden.
Sie können ruhig in alle Felder den gleichen
Schlüssel eintragen, das verringert die Gefahr,
dass Sie einen falschen Schlüssel definieren.
Standardmäßig wird immer der 1. Schlüssel
benutzt (Default Tx Key).
Windows XP kann die Umgebung nach
drahtlosen Netzwerken (genauer: nach Access
Points) scannen und zeigt sie an. Mit einem
Doppelklick kann man sich mit einem Access
Point verbinden und wird bei Bedarf aufgefordert, die Verschlüsselung anzugeben. Für
Windows XP SP2 ist die Konfiguration nochmals vereinfacht worden (Siehe Kapitel
»WPA-Verschlüsselung unter Windows XP«).
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 20
6 Drahtlos drucken
6 Drahtlos drucken
Insbesondere in den privaten Heimnetzwerken ist oft ein Drucker an einem der Computer angeschlossen. Dieser Drucker wird im Netzwerk freigegeben und kann von anderen Rechnern aus genutzt werden.
In größeren Firmennetzwerken werden Drucker vielfach über speziell für diesen Zweck entwickelte
Geräte den Computern zur Verfügung gestellt. Diese Printserver können einen oder mehrere Drucker mit
serieller, paralleler oder USB-Schnittstelle mit dem Netzwerk verbinden. Dadurch wird kein Computer in
seiner Leistung beeinträchtigt, weil er nebenbei Druckaufträge für andere bearbeiten muss. Klassisch werden sehr schnelle Laser- oder Zeilendrucker für eine ganze Abteilung über Printserver angeschlossen. Ein
weiterer Vorteil eines Printservers: Am Rechner bleiben die Parallelschnittstelle z. B. für den Anschluss
eines Iomega-Zip-Laufwerkes bzw. ein USB-Anschluss frei.
Natürlich sind Printserver auch für drahtlose Netzwerke verfügbar. Ihr zusätzlicher Vorteil: Sie können
an einer beliebigen Stelle aufgestellt werden, völlig unabhängig von der ursprünglichen Verlegung der
Netzwerkkabel. Ein Printserver kostet durchschnittlich so viel wie ein Drucker. Die Preise für Drucker
wie auch für Printserver sind inzwischen so weit gefallen, dass sie für Privatleute interessant werden.
Bei einem Printserver spielt es keine Rolle, welcher Drucker daran angeschlossen wird. Er leitet den
Datenstrom, wie er vom Computer gesendet wird, unverändert an den Drucker weiter.
Die im folgenden beschriebene Einrichtung eines drahtlosen Printservers der (inzwischen unter diesem
Namen nicht mehr existierenden) Firma Compu-Shack funktioniert ähnlich auch bei anderen Geräten.
6.1 Einrichten des Printservers
Bevor der Printserver eingerichtet wird, muss der Treiber für den Drucker auf jedem Computer installiert werden. Das soll hier nicht beschrieben werden, meist wird der Drucker ohnehin bereits installiert
sein.
Eingerichtet wird ein WAVEline Printserver
Combo 11 MBit der Firma Compu-Shack. Er verfügt über je eine USB- und eine parallele Schnittstellen für Drucker, eine Schnittstelle für das drahtgebundene Netz (10 MBit/s, RJ-45-Buchse) und,
äußerlich erkennbar durch die Antenne, einen
WLAN-Zugang. Der Printserver kann (außer in AdHoc-Modus) nur drahtgebunden oder drahtlos an
das Netz angeschlossen werden. Für die Konfiguration wird der Printserver über ein Kabel mit dem
Router verbunden. Das hat zwei Vorteile: Der
Printserver wird mit Sicherheit im Netzwerk
erkannt, und der Router muss nicht umkonfiguriert
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 21
6 Drahtlos drucken
werden. Solange der Printserver nicht konfiguriert wurde, kennt er die Verschlüsselung des WLAN nicht,
und kann demzufolge mit den Rechnern nicht kommunizieren.
Von der mitgelieferten CD wird das Konfigurationstool BiAdmin installiert und gestartet.
Das Programm fragt zunächst das verwendete
Protokoll ab, es wird TCP/IP bestätigt.
Danach sucht das Programm den bzw. die
Printserver im Netzwerk - deswegen müssen
Drucker und Printserver eingeschaltet sein.
In wenigen Schritten wird der Printserver mit dem Wizard
konfiguriert.
Im ersten Schritt können wir die Beschreibung ändern - den Gerätenamen, die Arbeitsgruppe („Domäne“), zu der der Printserver
gehört, und einen Kommentar. Praktisch
braucht man hier nichts zu ändern, vor allem
tragen wir keine Arbeitsgruppe (Domain
Name) ein!
Über die Schaltfläche [Weiter] gelangen wir zur nächsten Eingabemaske (Obtain IP Address automatically, IP-Adresse vom DHCP-Server automatisch beziehen), die unverändert übersprungen wird. Wichtig
sind die folgenden Einstellungen für das drahtlose Netzwerk. Diese Einstellungen kennen wir bereits:
Network Type (Netzwerktyp) ist Infrastructure.
Als SSID wird die Netzwerkkennung eingetragen.
Die Channel No. (Kanalnummer) stellen wir
auf den Kanal ein, auf dem der WLAN-Router
sendet. Die WEP-Encryption (Verschlüsselung) wird eingeschaltet (Enable).
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 22
6 Drahtlos drucken
Auf den nächsten Seiten werden die Art der Authentifizierung (WEP-Authentication=Open System)
und die Länge des WEP-Schlüssels (WEP Key Length=128 bits WEP Key) eingetragen.
Im letzten Dialog wird der WEP-Schlüssel eingetragen. Die Eingabe muss in hexadezimaler Schreibweise erfolgen. Danach werden die Änderungen über die Schaltfläche [Fertig stellen] in den Printserver
geschrieben.
BiAdmin muss den Printserver nach einem kurzen Scan selbstständig im Netzwerk finden und seinen
Device Name (interner Gerätename), MAC- und IP-Adresse und weitere Informationen anzeigen. Das
geschieht am schnellsten und sichersten, wenn das Gerät über Kabel mit dem Router verbunden wurde. In
diesem Fall wird der Printserver auch in der Netzwerkumgebung des Computers angezeigt. Wird der
Printserver nicht gefunden, gibt es folgende Möglichkeiten:
• Die im Abschnitt [NetBeui] des Printerservers eingetragene Domain bzw. Arbeitsgruppe stimmt nicht.
Es ist im Allgemeinen besser, nichts einzutragen.
• Der Printserver wird für etwa 30 Sekunden von Strom getrennt (Stecker ziehen). Danach meldet er sich
erneut im Netzwerk an.
• Der Router wird für 30 Sekunden ausgeschaltet. Damit wird das gesamte Netzwerk lahm gelegt!
• Das Netzwerkkabel ist defekt und muss ausgetauscht werden.
• Der Printserver ist defekt und muss ausgetauscht werden.
6.2 Computer-Printserver-Drucker
Mit einem Computer ist der Drucker über die parallele oder die USB-Schnittstelle verbunden. Zusammen mit dem Konfigurationstool BiAdmin wurde das Programm Addport installiert, der dem Computer
einen weiteren Anschluss, einen Port, zur Verfügung stellt. Sollte Addport nach der Installation von CD
mit einer Fehlermeldung abbrechen: Sie finden Sie unter PROGRAMME\PRINT SERVER\SETUP
WIZARD\ADDPORT eine Setup-Routine, die Addport ordentlich installiert.
An den Printserver werden, sofern das nicht bereits geschehen ist, der Drucker und das Netzteil angeschlossen, der Drucker angeschaltet und danach das Netzteil mit dem Stromnetz verbunden. Addport wird
gestartet und sichtet zunächst das Netzwerk, um alle Printserver zu finden. Es ist dringend zu empfehlen,
den Scan nicht nur für eine Arbeitsgruppe, sondern für alle Printserver im Netzwerk durchführen. Die
gefundenen Printserver sowie die zugehörigen Ports (hier im Sinne von Druckeranschlüssen) werden auf-
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 23
6 Drahtlos drucken
gelistet. Der Printserver »weiß« auch, welcher Drucker an welchem seiner Ports angeschlossen worden
ist. Das teilt der Drucker ihm mit, auf ähnliche Weise arbeitet die Hardwareerkennung unter Windows.
Der gewünschte Port, zum Beispiel Port 2, S500 wird
angeklickt und über die Schaltfläche [Next] der nächste Dialog aufgerufen.
Hier wählt man den auf dem Rechner installierten Drucker
(»Existing Printer«), also den Canon S500, und verbindet mit
einem Mausklick auf [Connect] diesen Drucker mit dem Port
P2, an dem der S500 physisch angeschlossen ist, des
Printservers.Die
im
Bild
gezeigte
Schreibweise
SCFF7B5C_P2 ist üblich: FF7B5C entspricht den letzten
drei Byte der MAC-Adresse, P_2 dem Port 2.
Damit wird die Druckausgabe für den Canon S500 auf den Port 2 am Printserver mit dem Namen
SCFF7B5C umgeleitet.
F
Zum Schluss druckt man eine Testseite, um die korrekte Funktion und das Zusammenspiel der
Komponenten zu überprüfen.
F
Einige Printserver liefern keine genauen Rück- bzw. Fehlermeldungen. Eine Meldung »Drucker
meldet sich nicht« kann im allgemeinen ignoriert werden. Behalten Sie trotzdem die Drucker immer im
Auge. Papierstau oder ein leeres Papierfach werden eventuell nicht oder mit einer falschen Nachricht
gemeldet.
F Bitte vergessen Sie nicht: Es kann durchaus passieren, dass der Printserver erst nach fünf oder
mehr Minuten im Netzwerk sichtbar ist.
Hinweis: Der beschriebene Printserver verstand sich hervorragend mit einem 3COM Access Point
2000. Die Verbindung zur Fritz!Box Fon WLAN hingegen war mangelhaft.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 24
6 Drahtlos drucken
6.3 Printserver Trendnet TEW-P1UG
Der Trendnet TEW-P1UG (erhältlich in einer älteren eckigen A- und einer moderneren abgerundeten BBauform) gilt als preiswertes Angebot, wenn man ein 54MBit/s-Netzwerk mit WPA-Verschlüsselung
benutzt. Die Trendnet-TEW-Serie ist für unterschiedliche Druckerschnittstellen (parallel, USB, gemischt)
verfügbar. Die Einbindung eines Trendnet-Printservers in ein Netzwerk mit Windows-XP-Rechnern ist
einfacher als die des älteren Compu-Shack-Geräts und soll deshalb gesondert geschrieben werden.
Vorab eine Bemerkung. Nach meinem subjektiven Empfinden dauert das Auffinden des Trendnet im
Netzwerk und die Übermittlung der Daten an den Drucker länger als bei dem nominell langsameren Compu-Shack-Gerät.
Ich beschreibe nicht den vollständigen Vorgang, um den Printserver im Netzwerk zu finden und zu konfigurieren, denn das ähnelt dem eben beschriebenen Compu-Shack-Printserver. Auch für den TrendnetPrintserver wird ein Utility zur Konfiguration mitgeliefert. Vielmehr beschränke ich mich darauf zu zeigen, wie unter Windows XP ein Netzwerkdrucker eingebunden wird.
Auf dem Weg »Systemsteuerung > Drucker
und andere Hardware > Drucker und Faxgeräte > Drucker hinzufügen« (letztere
Option finden Sie in dem Formular gegebenfalls links unter »Druckeraufgaben«) und weiter mit der Schaltfläche [Weiter] auf ein Formular, auf dem Sie zwischen »Lokaler
Drucker« und »Netzwerkdrucker« wählen
können, es muss natürlich »Netzwerkdrucker« markiert werden. Die Schaltfläche
[Weiter] führt schließlich auf dieses Formular:
Markieren Sie »Verbindung mit folgendem
Drucker herstellen« und geben Sie in das Eingabefeld zunächst zwei Backslash (»Rutsche«) ein. Sofern der Drucker eingeschaltet
und das WLAN richtig konfiguriert ist, müsste die Bezeichnung des Druckers blau unterlegt erscheinen.
Falls noch nicht vorhanden, ergänzen Sie den Printserver und den Druckerport. Die Bezeichnung setzt
sich zusammen aus:
•
•
•
•
•
PS für »Printserver«
abcdef als Beispiel für die letzten 6 Stellen der MAC-Adresse, diese ist gerätespezifisch
u1 für den Druckeranschluss USB1
\ \ p s - a b c d e f für den den konkreten Printserver
\ \ p s - a b c d e f \ p s - a b c d e f - u 1 für den Druckerschluss USB1 am Printserver PS-ABCDEF
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 25
7 Mit Sicherheit surfen
7 Mit Sicherheit surfen
Ein Netzwerk besteht aus Rechnern, die Dienste anbieten, und Rechnern, die diese Dienste nutzen. Ein
Rechner, der ausschließlich Dienste anbietet, wird als Server oder Host bezeichnet. In vielen kleineren
Netzwerken bieten alle Rechner gleichberechtigt Dienste an bzw. nutzen Dienste. Solche Netzwerke werden als Peer-to-Peer-Netzwerke (»Gleicher unter Gleichen«) bezeichnet. Dienste können z. B. das Speichern von Dateien sein (Fileserver), das Drucken (Printserver) oder verschiedene Kommunikationsdienste
(Webserver, Mailserver). Wer welche Dienste nutzen darf, wird durch die Vergabe von Rechten geregelt.
Die angebliche Unsicherheit von Netzwerken hat mit dieser Definition zu tun: In einem Netzwerk werden Dienste zur Verfügung gestellt, die nach gewissen Regeln von anderen Rechnern genutzt werden. Ein
Netzwerk als solches hat gar nicht die Aufgabe, jemanden auszusperren, den Zugriff auf die Dienste zu
verwehren.
Über die Sicherheit oder vermeintliche Unsicherheit von drahtlosen Netzwerken wird in den Medien
viel berichtet. Beliebt sind die Berichte von Sicherheitsberatern und Journalisten, die im Auto durch München fahren und ungesicherte private Netze ausspähen.
Wer absichtlich und bewusst fremde Netzwerke ausspäht, sich für diesen Zweck spezielle Geräte und
Programme zulegt oder ein Auto damit ausstattet, zeigt eine hohe kriminelle Energie, und diese wird nicht
durch journalistische Freiheit gedeckt. Wenn ich eine Wohnungstür eintrete, begehe ich eine Straftat, und
daran ändert sich nichts, wenn ich dem Wohnungsinhaber beweisen will, dass seine Tür zu schwach ist,
und er unbedingt eine neue benötigt (das ist nach dem Eintreten ohnehin der Fall). Grundsätzlich sehe ich
keinen Unterschied im Eintreten einer Wohnungstür und dem Eindringen in ein fremdes Netzwerk.
Gegen Profis können Sie sich sowieso nicht schützen. Polizei, Staatsanwaltschaft und Geheimdienste
haben es nicht nötig, in Ihr WLAN einzudringen. Diese Einrichtungen können sich beim Provider in
Ihren Datenverkehr einklinken oder Ihre Festplatte beschlagnahmen.
Bleiben also pubertierende Jugendliche, in sich selbst verliebte Journalisten, mediengeile Sicherheitsberater und Scherzbolde.
7.1 Gefahren
Sicherheit hat immer mit Vertrauen zu tun. Mich erreichten Fragen nach der Sicherheit von drahtlosen
Netzwerken in Wohngemeinschaften und an der Arbeitsstelle. Können die anderen WG-Mitglieder oder
der IT-Fachmann am Arbeitsplatz meinen Internet-Datenverkehr mitlesen? Wie sicher ist unter diesen
Bedingungen Online-Banking?
Dieses Thema hat so viele Facetten, dass man es niemals zur Zufriedenheit aller besprechen kann.
Zuerst fällt mir ein: Wenn ich Bedenken habe, dass die Mitglieder meiner Gemeinschaft, egal, ob WG
oder Arbeitsplatz, meinen Datenverkehr mitlesen können, dann ist in der Gemeinschaft oder in meinem
Verhältnis zur Gemeinschaft etwas nicht in Ordnung. Das ist keine technische Frage, sondern eine soziale.
Zur Sicherheit von drahtlosen Netzwerken trägt zunächst die Tatsache bei, dass die Reichweite der
Funkstrecke begrenzt ist. Die Hersteller geben eine Entfernung von 30 Metern in Gebäuden an. Das ist
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 26
7 Mit Sicherheit surfen
ein sehr optimistischer Wert. In der Realität Ihrer Wohnung werden Sie kaum mehr als 10 Meter erreichen, wenn die Übertragungsrate nicht drastisch absinken soll. Beinahe tödlich für ein WLAN sind Stahlarmierungen in Plattenbauten und Fußbodenheizungen, nach einigen Quellen auch Feuchtigkeit in Wänden aus Gipskarton.
Bei »mobilen« Access Points wie z. B. dem etwa Streichholzschachtel großen Asus WL-330 sollte man
mit einer deutlich geringeren Reichweite rechnen. Durch zwei armierte Wände in einem Plattenbau hindurch konnte mein Gerät bereits auf eine Entfernung von ca. 10 Metern nicht mehr gefunden werden.
Die Frage der Sicherheit beschränkt sich nicht auf den drahtlosen Anteil des Netzwerks. Wer sich nicht
in meinen Datenverkehr einklinken kann, weil er zuverlässig verschlüsselt wurde, kann sich theoretisch
immer noch zwischen Router und DSL-Splitter schalten.
Aber zurück zu den Gefahren, die aus meiner Sicht im Alltag auftreten können:
Punkt 1: Der Eindringling surft über Ihren Internetzugang. Das ist vermutlich die größte Gefahr. Abgesehen von dem zusätzlichen Datenverkehr, den Sie in irgendeiner Form mit bezahlen, können Sie so völlig unschuldig in den Verdacht geraten, zum Beispiel pornografische Seiten zu besuchen.
Punkt 2: Der Eindringling manipuliert Ihren Internetzugang. Jeder, der Zugriff auf den Router hat,
kann den Namen oder die Verschlüsselung des WLAN ändern, einen anderen Provider eintragen oder
sogar verhindern, dass Sie sich in Ihr eigenes Netzwerk einloggen können.
Punkt 3: Der Eindringling greift auf Ihre Rechner zu, hinterlässt dort Daten oder Programme oder
nimmt Einblick in Ihren Schriftverkehr.
Punkt 4: Der Eindringling liest Ihren Datenverkehr mit. Das ist keine einfache Aufgabe, denn der
Datenverkehr wird in Pakete zerlegt und muss mit speziellen Programmen sortiert werden, um ein halbwegs lesbares Ergebnis zu erhalten.
7.2 Gegenmaßnahmen
• Schützen Sie den Router oder Access Point mit einem Passwort.
• Verhindern Sie durch den Einsatz einer Verschlüsselung, dass Fremde Ihr drahtloses Netzwerk benutzen können. Dazu im folgenden Abschnitt mehr.
• Man kann nur auf Ordner Ihres Rechners zugreifen, wenn diese im Netzwerk freigegeben wurde. Aus
Bequemlichkeit kommt es vor, dass die komplette Festplatte freigegeben wird. Das ist natürlich grob
fahrlässig. Ich lege unter Windows 98 einen Ordner C:\EIGENE DATEIEN\NETZWERK an, und gebe
nur diesen mit Schreib- und Lesezugriff frei. Unter Windows XP wird beim Einrichten des Netzwerks
ohnehin nur das Verzeichnis C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\DOKUMENTE freigegeben. Aus Sicht eines anderen Rechners kann dieses Verzeichnis auch als \SHAREDDOCS erscheinen.
Dabei sollte man es belassen.
• Wenn Ihr Access Point oder Router es erlauben,
dann arbeiten Sie mit einer Access Control List. In
diese Zugangsliste tragen Sie die MAC-Adressen
ein, denen Sie den Zugang zum Netzwerk gestat-
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 27
7 Mit Sicherheit surfen
ten. In der bereits beschriebenen Fritz!Box von AVM gibt es im Abschnitt WLAN > Monitor eine sehr
einfach zu handhabende Einstellung dafür (siehe Abbildung).
7.3 Verschlüsselung
Über Verschlüsselungen wird viel diskutiert. Ich will Ihnen meine Meinung nicht aufzwingen, sondern
als Anstoß für eigene Überlegungen folgende drei Feststellungen treffen:
- Jede noch so einfache Verschlüsselung ist besser als gar keine.
- Man sollte sich auf keine Verschlüsselung verlassen.
- Selbst mit modernen Computern braucht man vergleichsweise lange (Tage oder Wochen), um heute
übliche Codes zu knacken. Ausnahme: Zufallstreffer oder die Nutzung des eigenen Namens als Schlüssel.
Inzwischen sollte jeder wissen, dass auch der Name der Ehefrau, des Kindes, der Geburtstag der Katze
(den kennen Sie doch?) oder die Autonummer nicht als Passwort taugen.
Schlüsselwörter sollten so lang wie möglich sein, gemischt aus (Klein-)Buchstaben und Zahlen bestehen und keinesfalls reinen Klartext enthalten, also ein Wort oder Begriff, der genau so im Wörterbuch
steht. Zwei beliebte Angriffsmethoden sind »Brute Force« (brutale Gewalt), bei der einfach mit dem
Computer alle denkbaren Kombinationen erzeugt und ausprobiert werden, und Wörterbuchattacken. Ein
Brute-Force-Angriff dauert umso länger, je länger das Passwort sein kann. Dabei darf man nicht nur die
Zeit zum Erzeugen des Passworts sehen, sondern muss auch berücksichtigen, dass der größte Teil der Zeit
zum Anmelden bein Access Point und der Auswertung der Antwort verbraucht wird. Angriffe mit Schlüsseln aus Wörterbüchern sollen deshalb die Anzahl der Versuche verringern. Das beruht auf der Hypothese, dass die meisten Anwender Namen oder Begriffe des Alltags verwenden. Dabei kann man ganz
einfach leicht zu merkende und dennoch vergleichsweise sichere Passwörter generieren.
Beispiele:
- Postleitzahl oder Telefonvorwahl des Wohnorts plus Straßenname plus Hausnummer
- Bezeichnung und Jahr einer Revolution (Französische oder Oktoberrevolution), einer Schlacht oder
eines Krieges.
- Ein früherer Wohnort
Kombinieren Sie ein solches Passwort mit Sonderzeichen wie einem Minuszeichen oder einem Unterstrich sowie die Beispiele untereinander.
Besonders lange hexadezimal geschriebene Schlüssel lassen sich sehr schlecht merken bzw. fehlerfrei
eingeben. Ein Tipp: Der Schlüssel wird mit einem Editor oder einer Textverarbeitung (auch Word)
geschrieben und als Textdatei gespeichert. Statt ihn von Hand einzugeben, wird er mit Kopieren und Einfügen aus der Textdatei in das Eingabefeld des Dienstprogramms geschrieben. Die Textdatei sollte man
auf eine Diskette oder einen USB-Stick sichern.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 28
7 Mit Sicherheit surfen
7.4 WEP-Verschlüsselung
Die WEP-Verschlüsselung war lange Zeit die einzig verfügbare für Wireless LAN-Geräte. Es gibt sie in
zwei Ausführungen: 40 Bit (identisch mit 64 Bit) und 128 Bit. Die 40-Bit-Verschlüsselung benutzt einen
5-stelligen alphanumerischen Schlüssel (bzw. 10-stellig hexadezimal), die 128-Bit-Verschlüsselung einen
solchen mit 13 Zeichen oder 26 hexadezimalen Ziffern. Einen 40-Bit-Schlüssel soll man definitiv nicht
einsetzen, weil 5 Zeichen mit Brute-Force-Attacken nach allgemeiner Ansicht in kurzer Zeit geknackt
werden können.
Die hexadezimalen Schlüssel sind vorzuziehen, weil der Wertebereich größer ist. Eine hexadezimale
Zahl »051« hat keinen entsprechenden alphanumerischen Wert. Details zur Wahl von Schlüsseln wurden
bereits in einem vorigen Abschnitt beschrieben.
Für die WEP-Verschlüsselung spricht deren weite Verbreitung. Viele Geräte wie z. B. die meisten drahtlosen Internet-Telefone, PDAs u. ä. beherrschen keine WPA-Verschlüsselung. Wer noch einen älteren
externen 11-MBit/s-Access Point besitzt, sollten diese also nicht unbedingt verschrotten. Es macht durchaus Sinn, den neuen Router mit 54 MBit/s und WPA zur Anbindung der Computer zu verwenden, und an
diesem den alten Access Point zusätzlich zu betreiben für alle Geräte, die »nur« 11 MBit/s und WEP
beherrschen. Es gibt keinen Grund, hinter einem Router nur ein drahtloses Netzwerk (einen Access Point)
zu betreiben.
7.5 WPA-Verschlüsselung
Die WPA-Verschlüsselung gilt heute als das absolute Nonplusultra. Ihr Nachteil: Sie zerfällt in mehrere
Untertypen und ist deshalb nicht ganz einfach einzusetzen. Außerdem benötigt man moderne Hard- und
Software. Unter Windows XP ist WPA verfügbar. Alle aktuellen 54 MBit-WLAN-Adapter sollten entsprechende Treiber mit sich führen.
WPA benutzt den vom Nutzer eingegebenen Schlüssel nicht zur Verschlüsselung des Datenverkehrs,
sondern nur zur Anmeldung beim Access Point. Der tatsächlich benutzte Schlüssel wird zwischen Adapter und Access Point ausgehandelt und nach einer gewissen Zeit gegen einen neuen ausgetauscht. Damit
wird es praktisch unmöglich, den Verkehr mitzulesen.
Trotzdem kann man damit nicht verhindern, dass sich ein Unbefugter in mein Netzwerk einklinkt und
darüber surft. Hilfsmittel: Ein möglichst langer Anfangsschlüssel (So etwas wie »bundesrepublik_deutschland_hauptstadt_berlin«). Leider wird die Eingabe des Passworts nicht im Klartext angezeigt, sondern mit Sternchen oder Punkten maskiert. Ein Fehler bei der Eingabe kann deshalb nicht
bemerkt werden. In einigen Fällen wird sogar die Eingabe über die Zwischenablage blockiert.
Das Verwalten der Zugangskennungen auf einem zentralen Server (»RADIUS-Server«) ist für Heimund kleine Firmennetzwerke nicht mit vertretbarem Aufwand realisierbar und auch nicht sinnvoll (Standard IEEE 802.1X zur Identifizierung in Netzwerken)
1 Der ASCII-Zeichensatz enthält bis zum Zeichen 31 nicht darstellbare Steuerzeichen.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 29
7 Mit Sicherheit surfen
7.6 WPA-Verschlüsselung unter Windows XP
Die folgenden Informationen und Abbildungen beziehen sich auf Windows XP mit SP2. Unter diesem
Betriebssystem ist es besonders einfach, einen Rechner an einem mit WPA gesicherten Router anzumelden.
Ein Doppelklick auf das Symbol des
WLAN-Adapters im Tray öffnet eine Übersicht aller drahtlosen Netzwerke in Reichweite des Rechners. Erkennbar sind die hier
geschwärzten SSID und die eingesetzte Verschlüsselung. Mit einem Doppelklick auf das
gewählte, noch nicht verbundene Netzwerk
erscheint die Aufforderung zur Eingabe des
Passworts.
Nach einem Mausklick auf [Verbinden]
wird in wenigen Sekunden der Rechner am
Netzwerk angemeldet.
Als Voraussetzung für dieses einfache Verfahren muss
Windows selbst für die Konfiguration verantwortlich sein.
Dies ist die Standardeinstellung.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 30
8. Weitere Tipps und Tricks
8. Weitere Tipps und Tricks
8.1 Wenn es trotzdem nicht geht
... helfen vielleicht die folgenden Hinweise:
F
Falsche Verschlüsselung: Access Point und WLAN-Adapter müssen auf die gleiche WEP-Schlüssellänge eingestellt sein. Trägt man bei dem Access Point einem 128-Bit-Schlüssel und im WLAN-Adapter einen 64-Bit-Schlüssel ein, wird der Rest mit Nullen aufgefüllt, was für den WLAN-Adapter folgerichtig einen falschen Schlüssel ergibt, den der Access Point nicht anerkennt.
F
(nur Windows XP) Der WLANAdapter lässt sich nicht konfigurieren: Gelegentlich hilft es, die Windows-eigene Konfigurationshilfe auszuschalten und auf das Konfigurationsprogramm des Adapters zurück zu
greifen (z. B. wlanutil.exe für den WAVEline
Wireless LAN Adapter oder RltWake.exe für
Realtek-Produkte).
F
Gelegentlich bezieht die Netzwerk-Karte keine Adresse von
DHCP-Server. Ursache: Der DHCP-Server wird nicht schnell genug oder
gar nicht gefunden, und es findet eine automatische (!) TCP/IP-Adressierung durch Windows statt. Die
Netzwerkkarte erhält eine Adresse aus dem Bereich 169.254.0.0 - 169.254.255.255. Folge: Es geht nichts,
denn der Rechner ist im Netzwerk nicht bekannt. Die Abbildung zeigt eine mit dem Programm QuickIP
ermittelte Adresse (Download-Link im Abschnitt 7.3).
(Windows 98) Als ultima ratio verbiege ich
in solchen Fällen die Registry (Vorsicht: Wer
hier »falsch verbiegt«, kann sein Windows
gründlich verärgern.) Die Schlüssel befinden
sich
im
Abschnitt
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/VxD/DHCP/DHCPInfo00. Je nach Anzahl der installierten Netzwerk-Karten kann der Abschnitt auch
DHCPInfo01 usw. heißen. In hexadezimaler(!) Schreibweise trage ich hier die Werte für den DHCP-Server und die Subnetz-Maske ein, als Zeichenkette die IPAutoconfigurationAddress »0.0.0.0« sowie am
besten gleich noch die gewünschte IP-Adresse DCHPDesiredIPAddress ebenfalls in hexadezimaler Darstellung. Der Rechner muss neu gebootet werden.
(Windows XP) Unter Windows 2000/XP ist der benötigte Schlüssel nicht so einfach zu finden. Unter
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces finden sich die GUIDs der installierten Netzwerkadapter mit dem benötigten Parametersatz.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 31
8. Weitere Tipps und Tricks
Laut Microsoft kann man die automatische Adressierung ausschalten, indem der Eintrag »IPAutoconfigurationEnabled« mit einem Wert von 0x0 (das ist »0«, Null) dem o. g. DCHP-Schlüssel des Adapters
hinzugefügt wird (siehe hierzu: http://support.microsoft.com/default.aspx?scid=
kb;de;220874). Die Wirkung ist für mich nicht überzeugend: Da kein DHCP-Server gefunden wird,
erhält der Rechner die Adresse 0.0.0.0, was gegenüber der automatisch vergebenen keinen Vorteil bringt.
F
Einen einfachen Weg, um eine neue IP-Adresse vom Router zu beziehen, bietet das Programm
Winipcfg.exe (Windows 98, Download-Link im Abschnitt 8.3) bzw. Wntipcfg.exe (Windows XP, Download:
http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/wntipcfg-o.asp).
Zunächst wird der Netzwerk-Adapter bestimmt. Der beim Programmstart angezeigte
PPP-Adapter ist das Modem (auch wenn nicht
eingebaut). Aus der Klappliste wird die Netzwerk-Karte gewählt. Die hier sichtbare IPAdresse stammt aus dem Rechner-eigenen
Adressbereich. Die Schaltfläche [Freigeben]
löscht die IP-Adresse.
Die IP-Adresse wurde gelöscht. Die Schaltfläche [Aktualisieren] holt eine neue Adresse
vom DHCP-Server.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 32
8. Weitere Tipps und Tricks
Der Rechner verfügt jetzt über eine vom
DHCP-Server vergebene IP-Adresse.
F
Ich verwende einen Router und als selbstständiges Gerät einen Access Point für die drahtlose
Kommunikation. Ab und zu wird dem Computer zwar eine gültige Netzwerk-Adresse zugewiesen, trotzdem kann ich vom Rechner weder das Webinterface des Routers noch das Internet erreichen. Ursache:
Der Access Point besitzt einen eigenen DHCP-Server, der den Rechnern automatisch Adressen zuweist.
Findet der Access Point einen anderen DHCP-Server im Netz, deaktiviert er seinen eigenen Server. Router und Access Point werden gleichzeitig eingeschaltet (Steckdose mit Schalter). Es kann vorkommen,
dass der Access Point schneller initialisiert ist als der Router. Dann gibt es im Netz noch keinen DHCPServer, und der des Access Points wird aktiviert. Abhilfe: Der Access Point wird nach dem Router eingeschaltet. Es hilft auch, den Access Point für 10 Sekunden von der Stromversorgung zu trennen.Nach dem
erneuten Einschalten findet der Access Point den DCHP-Server des Routers.
Allen guten Ratschlägen zum Trotz kann es vorkommen, dass ein Rechner nicht WLAN-fähig gemacht
werden kann. Dazu ein Beispiel aus meiner Praxis:
F
In einem Fall gab es eine seltsame Erscheinung bei einem COMPAQ-Notebook: Die WLANPCMCIA-Karten ließen sich installieren und wurden vom Konfigurationsprogramm erkannt. Windows 98
weigerte sich trotzdem beharrlich, die jeweilige Karte zur Kenntnis zu nehmen. Das Programm Winipcfg
zeigte sie nicht an, und natürlich ließ sich keine Verbindung zum Netzwerk herstellen. Bis heute gibt es
dafür weder eine Erklärung noch eine Lösung. Meine Vermutung: Man darf auf keinen Fall als erste eine
drahtlose Netzwerkkarte in einen Windows-98-Rechner einbauen. Lösungsvorschlag: Als erstes installiert man das DFÜ-Netzwerk, schließt ein Modem an und startet eine Einwahl. Als zweites baut man eine
herkömmliche drahtgebundene Netzwerkkarte ein verbindet sich mit dem Netzwerk. Zum Schluss tauscht
man diese gegen die WLAN-Karte aus. Nur so werden offensichtlich alle Treiber in der richtigen Reihenfolge eingebunden.
F
Zunehmend befinden sich mehrere Access Point in der Reichweite eines Rechners. Bei mir laufen
ein 11 MBit/s- und ein 54 MBit/s-WLAN, außerdem meldet mir Windows XP bis zu vier weitere Netzwerke im Haus. Das kann dazu führen, dass sich der Rechner regelmäßig mit dem falschen Access Point
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 33
8. Weitere Tipps und Tricks
verbinden will. Die Ursache: Windows XP führt eine Prioritätenliste, in welcher Reihenfolge eine Verbindung zu den Access Points hergestellt werden soll.
Im
Tray
(alle
Beispiele
Windows
XP)
befinden sich (falls so konfiguriert)
die Symbole für die Netzwerkkarten. Befindet sich der
Mauszeiger über einem Symbol, werden die Eigenschaften
der Verbindung angezeigt:
Ein Rechtsklick auf das Symbol
der WLAN-Karte öffnet ein Menü, aus dem wir die Option »Drahtlosnetzwerke auswählen« anklicken.
Nebenstehendes Bild öffnet sich. Hier finden wir »Reihenfolge der Netzwerke ändern«.
Im Abschnitt »Bevorzugte Netzwerke« können wir Netzwerke hinzufügen bzw. löschen, mit denen sich der Rechner
automatisch verbinden soll (Schaltflächen [Hinzufügen] und
[Entfernen], und deren Reihenfolge (Schaltflächen [Nach
oben] bzw. [Nach unten]). Jetzt meldet sich der betreffende
Rechner nur noch an den bevorzugten Netzwerken an, und
zwar genau in der angegebenen Reihenfolge. Ist der erste
Access Point in der Liste aktiv, meldet sich der Rechner an
diesem an, ansonsten am nächsten aktiven.
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 34
8. Weitere Tipps und Tricks
8.2 Firmware aktualisieren
Viele Geräte stellen selbst kleine Computer dar. Sie enthalten unter anderem einen Prozessor und eine
Betriebssoftware. Manchmal ist diese Software fehlerhaft, oder die Entwicklung anderer Geräte macht es
erforderlich, dass die Betriebssoftware neue Eigenschaften bekommt.
Diese Betriebssoftware wird Firmware genannt und befindet sich häufig in einem Schaltkreis, der sich
elektrisch löschen und wieder beschreiben lässt. Die jeweils aktuellste Firmware findet man im Internet
auf der Seite des Herstellers.
Ein Update einer Firmware durchzuführen ist ein einfacher Vorgang. Die Datei wird aus dem Internet
geladen und in ein Ordner, z. B. \EIGENE DATEIEN, kopiert bzw., falls die Datei zip-gepackt ist, entpackt. Das Konfigurationsprogramm z. B. des Routers enthält eine Option „Aktualisieren der Firmware“
oder „Firmware Upgrade“. Über die [Durchsuchen]-Schaltfläche wird die Datei auf der Festplatte
gesucht und danach mit der [Update]-Schaltfläche zum Gerät geschickt. Eine Fortschrittsanzeige informiert über den Vorgang. Nach dem Aktualisieren startet das Gerät neu. Empfehlenswert ist ein Ein- und
Ausschalten. Alle Einstellungen, die der Anwender eingetragen hat (Zugangsdaten, Verschlüsselung usw.)
bleiben üblicherweise erhalten.
F
Aktualisieren Sie Firmware niemals über das drahtlose Netzwerk, sondern immer über Kabel.
Selbst wenn es bei Ihnen funktioniert hat, verliert Murphys Gesetz nicht seine Gültigkeit (Was schief
gehen kann, wird schief gehen, und zwar immer dann, wenn der größte Schaden angerichtet wird. - In
Deutschland bekannt als das Gesetz der größten Gemeinheit.)
8.3 Nützliches für den Alltag
F Verwenden Sie immer die mitgelieferten Netzgeräte für die Stromversorgung. Netzgeräte, die für
andere Technik bestimmt sind, sehen zwar ähnlich aus und haben die gleichen Anschlüsse, führen aber
häufig andere Ströme und Spannungen und können in Sekunden einen Router oder Printserver ins Jenseits befördern. Ein Versehen kann Ihnen schneller 50 bis 100 Euro kosten, als Sie diese verdienen.
F
Wenden Sie niemals Gewalt an, um einen Stecker in eine Buchse einzuführen - insbesondere bei
USB. USB-Buchsen sind nicht unkaputtbar.
F
Markieren Sie alle Kabel. Im Elektrohandwerk ist das ohnehin üblich. Auch ein privater Haushalt
sollte Kabel, die leicht zu verwechseln sind, zum Beispiel mit einem Stück Leukosilk kennzeichnen und
das zugehörige Gerät, eventuell auch den Anschluss oder zugehörigen Nutzer oder Standort (Vater, Mutter, Wohnstube) mit Kugelschreiber darauf vermerken. Leukosilk erhält man in der Apotheke. Es ist lässt
sich leicht beschriften und ohne Hilfsmittel reißen.
F
Notieren Sie Zugangsdaten zu Internetdiensten (E-Mail-Provider, Diskussionsforen) und zu Geräten (Router-Passwort) wenn möglich doppelt. Empfehlenswert ist ein Ordner (kein Ordner auf Ihrem
Rechner, sondern ein Hardware-Ordner oder Schnellhefter aus Karton), in dem Sie den gesamten Schriftverkehr mit Internet-Dienstleistern einschließlich der Zugangskennungen, Passwörter und WLAN-Daten
(SSID, Verschlüsselung) unterbringen. Ich habe mir auf Anraten meiner Frau angewöhnt, solche Dinge
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 35
8. Weitere Tipps und Tricks
außerdem auf die Rückseite alter Visitenkarten zu schreiben und für den schnellen Zugriff neben den
Computer zu legen. Wer seine Zugangsdaten und Passwörter mit einem Programm verwalten möchte,
kann dies mit KeyWallet (http://www.keywallet.com) tun.
F
Wer wissen will, ob ein Unbefugter versucht, in das eigene drahtlose Netzwerk einzudringen, hat
unter Windows XP mit dem Programm Airsnare ein sehr gutes Werkzeug zur Hand
(http://home.comcast.net/~jay.deboer/airsnare/).
F Zum Optimieren des Internetzugangs benutze ich das Programm TCP Optimizer
(http://www.speedguide.net/downloads.php/).
F
Zum Feststellen der eigenen IP-Adresse dient das Programm QuickIP (http://www.giuliocaldani.it/sw/quickip.htm). Die Version 4.12 ist ausreichend. Das Programm ist Cardware.
F Das bereits erwähnte Programm winipcfg.exe finden Sie im Verzeichnis c:\windows. Außerdem
ist es z. B. Bestandteil des Updates für »Windows Sockets 2.0 für Windows 95« ws2setup.exe bzw.
w95ws2setup.exe
(http://www.microsoft.com/windows95/downloads/contents/
WUAdminTools/S_WUNetworkingTools/W95Sockets2/Default.asp).
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
Seite 36
9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung
9 Anhang: Das Alphabet in dezimaler und hexadezimaler Darstellung
Buchstabe
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
dezimal
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
hexadezimal
41
42
43
44
45
46
47
48
49
4a
4b
4c
4d
4e
3f
50
51
52
53
54
55
56
57
58
59
5a
Buchstabe
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
dezimal
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
hexadezimal
61
62
63
64
65
66
67
68
69
6a
6b
6c
6d
6e
6f
70
71
72
73
74
75
76
77
78
79
7a
Seite 37
Stichwortverzeichnis
Stichwortverzeichnis
54 MBit/s
128-Bit-WEP-Schlüssel
a/b-Adapter
Access Control List
Access Point
Addport
Asus WL-330
Atheros
Authentifizierung
BiAdmin
binär
BIOS
Bridge
Brute Force
Cardbus
Channel No.
Channel
Compex
Compu-Shack WAVELine Wireless PCMCIA Adapter
Compu-Shack
D-Link DWL-122
DFÜ-Netzwerk
DHCP-Server
Domain Name
DSL-Modem
DSL
Firmware
Fritz!Box Fon WLAN
Fritz!Box
Fully Automatic
Gesetz der größten Gemeinheit
Hexadezimalsystem
Hub
IEEE 802.1X
IEEE 802.11g
Infrastructure
IP-Adresse
IPv6
ISA-Bus
ISDN
Kanalnummer
Koaxialverkabelung
LAN
Leukosilk
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
16
17
11
25
10, 25
22
25
16
22
21
5
16
6
26-27
15
21
18
14
15
14
14
31
29-30
21
11
10
33
17
12
18
33
5
6
27
16
18
30
7
14
10
21
6
10
33
Seite 38
Stichwortverzeichnis
Local Area Network
localhost
MAC-Adresse
Modem
Murphys Gesetz
Netgear MA401
Network Mode
Network Type
Netzwerktyp
NTBA
Passwort
PCI-Bus
Peer-to-Peer-Netzwerk
Printserver
Profile Name
Protokoll
RADIUS-Server
Registry
Repeater
Router
Schlafmodus
Sitecom
Splitter
SSID
Starterbox
Stromaufnahme
Switch
TCP/IP-Netzwerk
Twisted-Pair-Verkabelung
Tx Rate
USB-Hub
USB-Stick
Verschlüsselung
VoIP
WAN
WAVEline Printserver Combo 11 MBit
WEP Key Length
WEP-Authentication
WEP-Verschlüsselung
Wide Area Network
Windows 98
Windows 2000
Windows XP
Wireless LAN
WLAN-Adapter
WLAN-Karte
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006
10
7
6, 25
10
33
15
18
21
21
11
26
14
24
20
18
6
27
29
6
25
15
14
10-11
12, 18, 21, 28
11
15
6
7
6
18
14
14
17, 19, 21
13
10
20
22
22
21, 27
10
8
8
9
10
13
14
Seite 39
Stichwortverzeichnis
WLAN
WPA-Verschlüsselung
Zahlensystem
Zugangsdaten
10
27-28
5
33
Notizen:
Drahtlos ins Internet © Michael Lennartz 2005-2006