Sehr heißes Thema (mehr als 25 Antworten) FAQ: Netzwerk Grundlagen (Gelesen: 89.396 mal)
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
FAQ: Netzwerk Grundlagen
19.06.06 um 11:54:39
Beitrag drucken Beitrag drucken  

Für Einsteiger habe ich ein paar Netzwerkgrundlagen zusammengetragen.


           Inhaltsverzeichnis FAQ:  Netzwerk Grundlagen

Teil 1: Physikalische Verbindung

Teil 2: Verbindungen

Teil 3: Datenaustausch und einfache Freigabe unter XP

Teil 4: Datenaustausch und Dateifreigabe

Teil 5: ein paar Tricks

Teil 6: Netzwerkdrucker im Windows Netzwerk

Teil 7:  Internet über DSL
               Hinweis: die Telekom plant alle herkömmlichen Telefonanschlüsse bis 2016 abzuschalten
                             und durch IP Anschlüsse zu ersetzen, das ist hier noch nicht berücksichtigt!

                      Ändern der IP Adresse des Routers

Teil 8:  Hotspot

Teil 9:  Wireless Lan
                      Einleitung
                      Definition; Vor u. Nachteile
                      Konfiguration
                      Verschlüsselung
                      Wardriving, Netstumbler
                      Wie cracked man WLan




Hinweis: In der FAQ: Netzwerkgrundlagen Fernwartung
  gibt es noch folgende Artikel:

Teil 1:  Fernwartung / Fernbedienung über das lokale Netzwerk
mit VNC


Teil 2:  Fernwartung / Fernbedienung weltweit über das Internet
mit LogMeIn

Teil 3: spontane Fernwartung ohne Installation von Software
mit TeamViewer



Hier geht es weiter zur FAQ: Netzwerk Grundlagen: Fernwartung



Hier geht es zurück zur » General » FAQ
                                                                                                   


 Ein Hinweis in eigener Sache:
Ich garantiere nicht für die Richtigkeit aller Angaben und übernehme nicht die Verantwortung für Fehlinformationen.
Alle Angaben beruhen auf meinem Kenntnisstand. Wegen der Vielzahl von Windows Versionen können sich entscheidende Abweichungen in den Bildern oder den Funktionen ergeben.
Ich behalte mir das Recht vor Änderungen, Erweiterungen und Löschungen an beliebigen Stellen zu machen.
In der FAQ befinden sich u.A. Inhalte, die die Arbeiten von Hackern beschreiben.
Diese Inhalte dienen lediglich dazu, das Thema Sicherheit zu sensibilisieren, und geeignete Maßnahmen gegen Hacker durchzuführen.
Sie sollen keinesfalls als Aufforderung oder Anleitung verstanden werden!
Aus diesem Grund sind entsprechende Inhalte bewusst kurz und theoretisch ausgeführt.

Für Hinweise auf Inhaltliche Fehler, Anregungen für Erweiterungen, Diskussionen und Fragen jeglicher Art bitte ich den Diskussionsbereich zu benutzen.


-----------------------------------------------------------------

Diskussionsbereich:
Fragen und Anregungen für Netzwerk Grundlagen



27.03.13 um 14:22:15 : Hinweis auf Änderung der analogen Telefonanschlüsse Telekom bis 2016  * Sandra
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #1 - 02.11.06 um 13:00:18
Beitrag drucken Beitrag drucken  
Teil 1 Hardware      
Physikalische Verbindungen


Diese Anleitung ist für die Personen bestimmt, die zum ersten Mal ein Netzwerk einrichten wollen, und sich dabei nicht mit technischen Details oder umfangreichen Informationen belasten wollen.

Ausgangssituation:
Wir haben mehrere PC`s die als Betriebsystem Windows XP verwenden.

Wir wollen ein einfaches Netzwerk zum Datenaustausch der Rechner untereinander realisieren.

Um ein einfaches Netzwerkaufbauen zu können, gibt es, wie immer im Leben, auch hier verschiedene Möglichkeiten.
Die am meisten verwendeten Netze sind zurzeit:
-         kabellose Netze (WLAN, Infrarot, ...)
-         LWL Netze (Lichtwellenleiter)
-         kabelgebundene Netzwerke
Da der Aufbau eines Funk Netzwerkes, auch W-Lan Netzwerk genannt, einiges an Wissen voraussetzt, wird hier nicht weiter darauf eingegangen,  das wird in einem anderen Kapitel später beschrieben.
Bei einem  Funk Netzwerk muss man sich dazu auch noch Gedanken über die Sicherheit eines solchen Netzwerkes machen, das entfällt bei einem  lokalen ‚kabelgebundenen Netzwerk’.
Die folgende Version bietet die Grundlage für spätere Erweiterungen, die in anderen Kapiteln beschrieben werden, und lehnt sich an professionelle Netzwerke an.
Wir benutzen dabei ein ‚kabelgebundenes Netzwerk’, sprich, wir verwenden für die Verbindung der PC’s einfache Netzwerkkabel.

Die Struktur eines Netzwerkes ähnelt einem Stern.




Das ist natürlich nur eine Zeichnung, in der Praxis werden sie ja kaum so ihre PC`s aufgestellt haben.
Die max. Länge einer Verbindung zwischen einem PC und dem  Switch
(das Ding in der Mitte)
beträgt ca. 100 Meter, und ist damit wohl mehr als ausreichend.


Die benötigte Hardware:

Jeder PC muss eine Netzwerkkarte haben.


In den meisten Fällen ist ein Netzwerkadapter bereits vorhanden, schauen sie bitte mal auf die Rückseite ihres PC.
Der Anschluss für das Netzwerkkabel nennt sich RJ45 und sieht so ein bisschen aus, wie ein
Western - Telefonanschluss.

Aber er ist etwas breiter, ein Stecker, der 8 Adern hat. (Telefonstecker haben nur 4 Adern)
Und in den kommt so ein Netzwerk (LAN) Kabel:

Für jeden PC benötigen wir ein solches Kabel.
Diese Kabel gibt es in verschiedenen Ausführungen, wir benutzen ein Standartkabel.
Ein Cat 5 Kabel.

Dieses Kabel bietet eine maximale Datenübertragung von 100 Mb, was für uns mehr als ausreichend ist.
Zum Vergleich: ein DSL 2000 Anschluss hat eine theoretische max. Übertragung von 2 Mb.
Für mehr, also Gigabit Verbindungen muss es Cat 6 sein. Diese Kabel sind deutlich teurer.

Was wird noch benötigt ?
‚Das Ding in der Mitte’ - Ein Gerät, um alle PC’s elektrisch und damit datentechnisch zu verbinden.
Das nennt sich Switch


Die Anzahl der Anschlüsse richtet sich natürlich nach der Anzahl der anzuschließenden PC`s.

Falls es jemanden interessiert, hier so eine richtige Bezeichnung:
» Kompakter Switch
» Einfach zu installieren (Plug&Play)
» Unterstützen an jedem Port 10 und 100MBit/s (auto-sense, auto-negotiation)
» Unterstützen an jedem Port Half- und Full-Duplex
» Lieferumfang: Switch, Netzteil, Handbuch

Technische Daten: Store & Forward, 256KB RAM (oder größer) Buffer, 8000 (oder mehr)  MAC Adressen, Filtering/Forwarding bei Line Speed

Tipp:

Bitte denken sie daran, für spätere Erweiterungen sollte mindestens einer, oder mehrere Anschlüsse am Switch übrig bleiben.
Z.B. für einen Netzwerkdrucker, oder einen Router (ermöglicht den in einem anderen Kapitel beschriebenen Internetzugang für alle PC`s.)
Das war schon alles was an Hardware benötigt wird.

Software wird nicht benötigt, Windows bringt alles mit.

Aufbau:
So, jetzt alle PC`s mit einem Netzwerkkabel an den Switch angestöpselt, man hört ein leises Einrasten der Kabel.
Tipp:
Netzwerkkabel sollten so verlegt werden, das sie keine Stolpergefahr darstellen!

Am Switch sollte jetzt für jeden eingeschalteten PC eine kleine Lampe leuchten, die mit Link
gekennzeichnet ist.
Diese Lampe zeigt uns, dass die elektrische Verbindung hergestellt ist.
Und der PC meldet sich und teilt uns mit, das er ein Netzwerk erkannt hat, Status verbunden.

Die physikalischen (sprich: elektrischen) Verbindungen sind hergestellt.


Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #2 - 02.11.06 um 13:11:01
Beitrag drucken Beitrag drucken  
Teil 2
Verbindungen


Im ersten Kapitel haben wir unser Netzwerk ‚gebaut’.
In diesem Kapitel werden wir die PC’s dazu bringen, das sie sich untereinander sehen, also datentechnisch verbunden sind.


Konfiguration:
Wir müssen an den PC`s einige kleinere Einstellungen machen, damit sie sich unterhalten können.
Ein Netzwerk ist ein bisschen vergleichbar mit einem Briefträger.
Er bekommt einen Datensatz, also einen Brief. Der Inhalt ist für ihn uninteressant, seine Aufgabe ist es, den Brief zuzustellen.
Das kann er aber nur, wenn auf dem Brief die Adresse des Empfängers mitgeteilt wird.
Deshalb benötigt jeder Briefkasten eine eindeutige Zuordnung.
Also der Brief soll an H. Meier, im Ort xxx, in der Strasse yyy, im Haus zzz.
So bekommen jetzt alle PC`s eine eindeutige Identifikation.
Jeder PC muss also einen eindeutigen Namen und eine eindeutige Adresse bekommen.
Natürlich bringt Windows auch s.g. Assistenten mit, aber meiner Meinung nach  verwirren die oft mehr als sie nützen, deshalb hier der Weg wie es ‚von Hand’ geht.
Einrichtung unter Windows XP:
Wir gehen über Start nach Einstellungen in die Systemsteuerung
Dort finden wir 


Und darin finden wir 



Anmerkung: in der ‚klassischen Ansicht’ ist in der Systemsteuerung der Link


direkt zu finden.
So ähnlich müsste es aussehen:


In diesem Bild sind 2 Lan Verbindungen erkennbar, weil dieser PC 2 Netzwerkkarten hat, die Lan-Verbindung 1 ist eine aktive Verbindung, hier steckt das Netzwerkkabel drin, die andere wird nicht benutzt.
Oben in der Menü Zeile ist ein Punkt Erweitert, diesen bitte anklicken, und dann den Punkt:

Netzwerkidentifikation anwählen.
Dieses Bild erscheint:


Im Feld „Computerbeschreibung“ muss nicht unbedingt eine Angabe erfolgen.
Darunter erscheint der Computername, dieser wird von Windows bei der Installation bereits abgefragt, und meistens mit irgendeiner Buchstaben und Zahlenkombination willkürlich festgelegt.
Über den Punkt Ändern vergeben wir diesem PC jetzt einen neuen Namen.


Die Arbeitsgruppe kann Arbeitsgruppe bleiben.
Mit Ok bestätigen wir den Namen und die Arbeitsgruppe.
Es erscheint diese Meldung:


Ok, und dann startet der PC eben neu.



  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #3 - 02.11.06 um 13:13:27
Beitrag drucken Beitrag drucken  
Nach dem Neustart gehen wir wieder über Start nach Einstellungen in die Systemsteuerung und weiter wieder in die Netzwerkverbindungen.



Wir klicken mit der rechten Maustaste das Symbol der Lan-Verbindung 1 an, das Kontextmenue erscheint, und da klicken wir auf Eigenschaften. (mit der linken Maustaste)

Oder wir klicken mit der linken Maustaste einmal das Symbol der Lan-Verbindung 1 an, damit es markiert wird, und dann auf der linken Seite auf den Punkt:



Dieses Bild erscheint:


Wir setzen die beiden Häkchen unten, falls noch nicht geschehen.
Alle Betriebsysteme unterstützen das TCP/IP Protokoll.
Das ganze Internet beruht übrigens auf diesem Protokoll.
Wir markieren das Internetprotokoll [TCP/IP] und wählen dann Eigenschaften.
Das Bild erscheint:


Anmerkung: Der Reiter Alternative Konfiguration ist möglicherweise nicht vorhanden.
Das Bild zeigt die Standarteinstellung von Windows XP, in dem Text steht, dass der Netzwerkadministrator hier geeignete Einstellungen vornehmen darf.
Gut, dann machen wir jetzt das, was ein Netzwerkadministrator jetzt machen muss.
Wir wählen den Punkt: Folgende IP-Adresse verwenden
Die Eingabefelder werden weiß und wir geben ein:


Der Rest interessiert uns weiter nicht.
Diese Eingabe der IP-Adresse ist vergleichbar mit der Strasse und Hausnummer des Briefempfängers, dessen Namen wir vorhin eingetragen haben.
Einige einfache Regeln müssen jetzt beachtet werden:
Jeder PC muss einen eigenen Namen bekommen,
also PC1, der nächste PC2, dann PC3......
Der Name selber kann frei gewählt werden, da kann auch stehen: Heike, Sandra, Paul,...
Aber es darf immer nur einmal ein Name auftauchen.
Und es dürfen keine Sonderzeichen auftauchen, nur Buchstaben und Zahlen.
Genauso, wie der Name, darf auch hier diese IP Adresse nur einmal auftauchen.
Also
PC1 hat 192.168.0.11
PC2 hat 192.168.0.12
PC3 hat 192.168.0.13
..............
Diese IP Adressen dürfen Weltweit immer nur einmalig auftauchen, unser privates Netz darf dann nicht direkt mit dem Internet verbunden werden, damit die IP Adressen nicht doppelt auftauchen. Aber das erklären wie später. Damit das also nicht passiert gibt es einen Bereich, der für private eigene Netze freigegeben ist, und hier von jedem frei verwendet werden darf.
Das ist der Bereich 192.168.0.0 bis 192.168.255.255
Die ersten beiden Blöcke liegen also fest.
Der dritte Block muss in einem Netz immer gleich sein, hier besteht die Möglichkeit mehrere Netzwerke zu bauen, wir haben aber nur eines, deshalb die 0.
Der vierte Block ist die eigentliche ‚Hausnummer’.
Jeder PC muss eine andere Nummer haben!
Möglich sind die Zahlen 0 bis 255.
Die 0 und die 255 sind aber reserviert für die Netzwerkfunktion.
Bleiben 254 mögliche Geräte über, das dürfte aber auch reichen.
Tipp:
Internetzugangsgeräte wie Router, verwenden oft die 192.168.0.1 diese Nummer also bitte von vornherein nicht benutzen.
Außerdem sollte man sich eine Liste führen, wer welchen Namen und welche Adresse hat, spätestens beim 10. PC verliert sich leicht der Überblick.
Tipp:
In unserem Beispiel sind die ersten Adressen nicht benutzt worden, die, von 1-10.
Damit haben wir genug Platz für den Internetrouter, und für etwaige Netzwerkdrucker, die ja dann auch so eine Adresse bekommen müssen.

Nach Eingabe der IP Adresse geben wir darunter die Subnetmaske ein.
Da geben wir ein:
255.255.255.0

Dann sieht das so aus:





Die Subnetmaske ist eine Art Zeiger, der Angibt in welchem Adressbereich sich unsere Adressen befinden. Da wir  bei den IP Adressen nur den letzten Block zur Unterscheidung unserer PC’s benutzen, braucht in der Subnetzmaske auch nur dieser Block mit der  0 zur Verwendung ‚freigegeben’ werden.
   
Nach OK und Schließen der Eigenschaften von Lan-Verbindung sind wir fertig.

Empfohlen: Neustart, Sicher ist Sicher.

So, das war der erste Schritt.

Das wiederholen wir jetzt unter der Berücksichtigung dass jeder PC einen anderen Namen aber immer die gleiche Arbeitsgruppe, und immer eine andere Ip Adresse, aber immer die gleiche Subnetmaske bekommt, bei allen PC`s.

Fertig.
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #4 - 02.11.06 um 13:14:22
Beitrag drucken Beitrag drucken  
Wer jetzt Windows 2000prof verwendet, der hat es etwas einfacher.
Auf dem Desktop gibt es den Button
Netzwerkumgebung:




Ein Doppelklick darauf und es erscheint:




Auf Benachbarte Computer klicken:



Da sind sie !
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #5 - 02.11.06 um 13:15:52
Beitrag drucken Beitrag drucken  
Bei XP mit Service Pac 2 ist es etwas schwieriger.
Mit dem Service Pac 2 wurde nämlich eine Firewall eingeführt, die das direkte Anzeigen der PC`s verhindert.

In unserem Netzwerk können wir diese Firewall bedenkenlos abschalten, da wir ja keinen Internetzugang haben, sondern nur ein lokales Netzwerk betreiben.

Über Start > Einstellungen gehen wir in die Systemsteuerung

Und da in das Sicherheitscenter









Hier gibt es unten Sicherheitseinstellungen verwalten für Windows Firewall

Ein Klick und es erscheint:



Wir wählen den Punkt



an, ignorieren die Warnung, die erscheint.
Außerdem erscheint unten in der Taskleiste das kleine Rote Symbol  
Als Hinweis, das die Windows Firewall abgeschaltet ist.
Jetzt geht es ähnlich wie bei Windows 2000
Den Button Netzwerkumgebung doppelt anklicken


es erscheint ein leeres Fenster:




Und hier auf Arbeitsgruppencomputer anzeigen  

klicken

Und dann sieht es so aus:


Unser erstes Netzwerk ist fertig.

Naja, fast fertig.

Jetzt sehen sich zwar die einzelnen Rechner untereinander, aber wie geht das jetzt mit dem Datenaustausch?


Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen Teil 1-6 (wird überarbeite
Antwort #6 - 02.11.06 um 13:25:05
Beitrag drucken Beitrag drucken  
Teil 3
Datenaustausch über die einfache Dateifreigabe bei XP


Für Nutzer des Betriebsystems Windows XP ist es jetzt etwas einfacher, als für alle anderen Windows Betriebsysteme.
Unter Windows XP gibt es nämlich den Ordner
‚gemeinsame Dokumente’ den es in den anderen Betriebssystemen, wie Windows 2000, nicht gibt.

Um diese Funktion jetzt zu nutzen, müssen wir folgendes machen:
Den Explorer aufrufen,  also Start > Programme > Zubehör > Windows Explorer

Oder der kürzere Weg:
Mit der rechten Maustaste auf  Start > und hier auf Explorer (mit der linken Maustaste)


Oben in der Leiste klicken wir auf Extras,
Dann auf Ordneroptionen, es erscheint:


Wir klicken auf den Reiter Ansicht


wir setzen den Haken bei ‚Einfache Dateifreigabe verwenden [empfohlen]’, die anderen können stehen wie sie wollen.
Und dann unten auf Übernehmen und dann auf OK

Das Bild Ordneroptionen verschwindet wieder und der Explorer erscheint wieder.


Einen Unterschied zu vorher kann man nicht ausmachen.

Jetzt klicken wir mit der rechten Maustaste auf den Ordner ‚Gemeinsame Dokumente’


und dann auf Freigabe und Sicherheit


Wir wollen uns jetzt nicht mit Sicherheiten und anderem belasten, wir wählen den Punkt:

an.

Dieses Bild erscheint:


Und wir klicken unten ! auf ‚Dateifreigabe einfach aktivieren’

Dann auf Ok, und im Bild Eigenschaften von Gemeinsame Dokumente auch auf OK

Der Explorer erscheint wieder, wir können immer noch keine Änderung ausmachen.

Wir klicken wieder mit der rechten Maustaste auf den Ordner ‚Gemeinsame Dokumente’
Und wieder auf Freigabe und Sicherheit


Jetzt erscheint dieses Bild:


in der Mitte setzen wir den Haken für ‚Diesen Ordner im Netz freigeben’, und vergeben einen Freigabenamen.
Der könnte heißen: Frei PC1
Und wir erlauben den anderen Netzwerkteilnehmern die in diesem Order liegenden
Daten oder Dateien zu ändern.

Wieder Übernehmen und OK

Tipp:
Verwenden sie Namen, die eindeutig sind.
Anmerkung:
Falls Betriebssysteme wie Windows 98 oder NT noch irgendwo im Einsatz sind, darf dieser Name nur aus 12 Zeichen bestehen.

Das Bild schließt sich und der Explorer erscheint wieder.
Jetzt kann man die Freigabe im Explorer erkennen:

Wenn man genau hinsieht, erkennt man eine Hand, unter dem Ordner Gemeinsame Dokumente.
Das ist das Zeichen, das dieser Order jetzt Freigegeben ist!
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen
Antwort #7 - 02.11.06 um 13:26:10
Beitrag drucken Beitrag drucken  
Der Test:

Wir speichern eine beliebige Datei in diesen Ordner ‚Gemeinsame Dokumente’




Und jetzt gehen wir zu unserem anderen PC  in diesem Beispiel PC 2

Ein Doppelklick auf Netzwerkumgebung:



wieder erscheinen unsere beiden PC`s




(eventuell muss vorher einmal auf Arbeitsgruppencomputer anzeigen geklickt werden)

Jetzt ein Doppelklick auf PC1 (den, an dem wir die Freigabe eingerichtet haben)

Es erscheint:



Da ist unser freigegebener Ordner !

Ein Doppelklick und




Da ist unsere Datei.

Wir können sie öffnen, ändern und auch löschen.
Und auch andere Dateien hineinkopieren.










Unsere erste Freigabe unter Windows XP funktioniert.

Unter Windows 2000 geht das so einfach leider nicht, da hier die ‚einfache Dateifreigabe’ im Explorer nicht verfügbar ist.

Achtung:
Diese Art der Freigabe ist nicht ganz ungefährlich.
Jeder Teilnehmer in unserem Netzwerk kann auf diesen freigegeben Ordner zugreifen und die Dateien öffnen. So, wie jetzt, dürfte er sie auch löschen.
Der einzige Schutz vor dem unbefugten Löschen wäre, wenn wir bei der Freigabe das eine Häkchen



Netzwerkbenutzer dürfen Dateien verändern
weggelassen hätten, bzw. jetzt noch entfernen würden.


Aber Windows wäre nicht Windows, wenn es nicht auch anders, und besser gehen würde.


Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #8 - 02.11.06 um 13:29:08
Beitrag drucken Beitrag drucken  
Teil 4 
Datenaustausch über die Dateifreigabe

bei XP, Windows2000, Windows NT 40

Freigaben im Netzwerk


In diesem Kapitel möchte ich darstellen, wie in einem Netzwerk Freigaben eingerichtet werden können.

Was ist eine Freigabe?

Unter Freigabe versteht man, dass Benutzer in einem Netzwerk auf Dateien und Ordner zugreifen können, die sich nicht auf ihrem PC befinden, sondern auf einem anderen im Netzwerk.

Wie man unter dem Betriebssystem XP eine einfache Freigabe einrichtet ist in dem Kapitel „mein erstes Netzwerk“ beschrieben.

Diese ‚einfache Freigabe’ gibt es nur unter XP.
Der Nachteil dieser  ‚einfache Freigabe’ ist allerdings, das hier jeder Teilnehmer im Netzwerk auf diesen Freigegeben Ordner zugreifen kann.
Oft möchte man aber, dass nur bestimmte Teilnehmer auf Ordner zugreifen können.
Und man möchte vielleicht auch, da manche Teilnehmer nur diese Dateien lesen, aber nicht löschen können.
Oder die einen eben nur lesen dürfen, aber andere auch diese Dateien bearbeiten oder sogar löschen dürfen.

Unter den Betriebssystemen Windows 2000 und Windows XP gibt es dafür die Möglichkeiten für jeden Teilnehmer in einem Netzwerk individuell solche Freigaben einzurichten.

In unserem folgenden Beispiel werden wir verschieden Freigaben für verschiedene Ordner auf einem PC einrichten.

Die Rechte und Freigabeverwaltung ist unter allen Windowsbetriebssystemen ab Windows NT4.0 identisch.
Mit der Ausnahme, das unter Windows XP die ‚einfache Dateifreigabe’ standardmäßig eingestellt ist.

Deshalb muss bei dem Windows XP zunächst diese ‚einfache Dateifreigabe’ deaktiviert werden.

Es muss der Windows-Explorer aufgerufen werden, und unter Extras dann Ordneroptionen
Und weiter in dem Reiter Ansicht
Der Haken bei ‚einfache Dateifreigabe’ muss entfernt werden.


Die anderen Haken sind uninteressant.

Mit Übernehmen und OK bestätigen.

Jetzt sind alle Windows Betriebssysteme ab NT40 identisch. (nicht Vista)

Um anderen Benutzern den Zugriff auf  Dateien und Ordnern auf einen PC zu erlauben, müssen wir diese Benutzer in der lokalen Benutzerverwaltung eintragen.

Start > Einstellungen > Systemsteuerung und hier in Benutzerkonten
Hier ‚neues Konto erstellen’

Marina möchte Sandra und Paul erlauben auf ihren Rechner zuzugreifen.

Damit wir keinen unbefugten Zugriff ermöglichen ändern wir die Konten und wir vergeben  ihnen je ein Passwort.
Über Konto ändern und der Auswahl des Kontos gehen wir auf Kennwort erstellen.

Einen Kennworthinweis geben wir nicht ein

Tipp:
Man sollte für ein Kennwort mindestens 7 Zeichen verwenden und dabei Buchstaben und Zahlen und Sonderzeichen verwenden.

Marina erzeugt an ihrem PC den Ordner Software.

Ein Klick mit der rechten Maustaste auf unseren Ordner Daten öffnet das Kontextmenue, und wir klicken auf 
Freigabe und Sicherheit.

Dieses Bild erscheint:



Die Standarteinstellung bei allen Betriebssystemen ist natürlich:
  Diesen Ordner nicht freigeben

Das ändern wir jetzt auf Diesen Ordner freigeben,
und vergeben einen Freigabename, unter diesem Namen taucht der Ordner im Netzwerk auf.
Das kann, muss aber nicht der gleiche Name sein, wie er lokal auf unserem PC benannt wurde. Das schlägt uns Windows vor.
Wir übernehmen mal den Vorschlag.
Die Kommentarzeile kann leer bleiben.

Dann gehen wir unten auf Berechtigungen
Und setzen da alle Haken:


Und Übernehmen[b] und [b]OK

Jetzt wechseln wir oben den Reiter und gehen in Sicherheit
Dieses Bild erscheint:


Hier sieht man, welche Benutzer auf Ordner Software zugreifen dürfen.
Und darunter erscheint eine Art Tabelle mit welchen Rechten der oben ausgewählte Benutzer ausgestattet ist.

Als oberster steht die Gruppe der Administratoren, die haben natürlich alle Rechte.

Wir fügen jetzt den Benutzer Sandra hinzu:
Hinzufügen


Benutzernamen Sandra eintragen
Namen überprüfen
Der Name ist erkannt worden, wenn er unterstrichen wurde,
Übernehmen und OK

Sandra hat standardmäßig die Haken für Ausführen, Ordnerinhalt auflisten, Lesen bekommen.
Da sie auch Software in diesem Ordner ablegen soll, bekommt sie noch den Haken für ändern.

Genauso fügen wir jetzt den Benutzer Paul hinzu, lassen den Namen überprüfen.
Paul soll nur lesen dürfen, er bekommt nur die Haken bei Ordnerinhalt auflisten, Lesen.
Übernehmen und OK.

Und jetzt ganz Wichtig!
Wir vergeben für uns (Marina) auch alle Rechte, schließlich ist das ja unser PC.
Und dann gehen wir auf Erweitert.

Dort entfernen wir den oberen Haken,
Berechtigungen übergeordnete Objekte auf untergeordnete Objekte vererben.
Diese Warnung erscheint:



Und wir Entfernen

Die angezeigte Liste wird kleiner, jetzt stehen nur noch unsere eingetragenen Benutzer drin,
und wir setzen den unteren Haken
Berechtigungen für alle Untergeordneten Objekte ersetzen

Ein Fenster erscheint, wir bestätigen mit Ja

So sieht das Ganze dann aus:



Mit OK verlassen wir das Eigenschaften Fenster
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #9 - 02.11.06 um 13:30:00
Beitrag drucken Beitrag drucken  
Im Explorer erscheint unter dem Ordner Software die Hand, zum Zeichen, das der Ordner freigegeben ist.

Jetzt kann Marina an ihrem PC alle Dateien in den Ordner Software kopieren, für die sie diese Freigabe eingerichtet hat

Test:

Ein beliebiger Netzteilnehmer will auf Marinas PC zugreifen
Er sieht, dass es dort einen Ordner Software gibt, aber wenn er zugreifen will, erscheint:



Wenn sich Sandra an ihren PC setzt, und die Netzwerkumgebung aufruft, sieht sie Marinas PC, sie sieht da auch den Ordner Software.
Ein Doppelklick und das erscheint:



Der Sandra wurde als möglicher zugelassener Benutzer identifiziert, da ihr Benutzername bei dem Versuch des Zugreifens übertragen wurde.

Bei richtiger Eingabe ihres Namens und ihres Passwortes kann sie zugreifen



Die Abfrage ihres Benutzernamens und ihres Passwortes wäre nicht gekommen, wenn sie sich an ihrem PC mit dem Benutzernamen und dem Passwort angemeldet hätte, das auch auf Marinas PC eingetragen wäre.

Warum Benutzername und Passwort?

Warum  funktioniert es mit der Freigabe Frei PC1  aus Kapitel 2 ohne Abfrage von Benutzernamen und Kennwort?

Ganz einfach,
wir sind nicht als Benutzer identifiziert worden.
Die einfache Freigabe unter XP aus dem vorherigen Kapitell hat diese Abfrage der  Identifikation nicht, und jeder kann deshalb zugreifen. Da bei der einfachen Freigabe keine Abfrage stattfindet, kann jeder aus dem Netzwerk zugreifen.

Deshalb ist die ‚Einfache Freigabe’ unter XP nur mit Vorsicht anzuwenden.

Übrigens, der Benutzername kann bei Windows groß oder klein geschrieben werden, das ist egal, aber das Passwort muss exakt richtig eingegeben werden.


Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #10 - 02.11.06 um 13:32:51
Beitrag drucken Beitrag drucken  
Teil 5   
die kleinen Tricks


In den vergangenen Kapiteln haben wir uns ein Netzwerk aufgebaut, wir haben Freigaben eingerichtet, und wir haben gesehen, dass man individuell Rechte vergeben kann.

Ein paar kleinere Informationen möchte ich noch mitgeben.


Test ob PC im Netzwerk erreichbar ist

Die einfachste und schnellste Möglichkeit, zu sehen, ob ein bestimmter PC im Netzwerk zu erreichen ist bietet die Eingabeaufforderung

Start > Ausführung
Und in die Zeile eintragen:
Ping gefolgt von einem Leerzeichen und dann der exakten IP Adresse des PCs

Ping 192.168.0.1



Es erscheint ein Fenster, und wenn der PC erreichbar ist kommt Antwort von 192.168.0.1 mit einer Zeitangabe.
Ansonsten gibt es eine Fehlermeldung


Übersicht über alle lokal eingerichteten Freigaben:

Start > Systemsteuerung > Leistung und Wartung > Verwaltung > Computerverwaltung

Hier in der Computerverwaltung finden sich einige wichtige Übersichten



Hier in Freigegebene Ordner und Freigaben
Finden wir alle unsere Freigaben wieder.



Und unter Lokale Benutzer und Gruppen und Benutzer finden sich alle von uns eingerichteten lokalen Benutzer

Fest eingerichtete Verbindung

Es ist etwas mühsam, jedes Mal nach dem Starten des Rechners sich durch das Netzwerk zu hangeln, und auf den freigegebenen Ordner zuzugreifen.
Diese Verbindung kann auch fest eingerichtet werden. 
Im Explorer auf Extras und Netzlaufwerk verbinden



Windows schlägt einen freien Laufwerksbuchstaben vor, und wir gehen über die Funktion Durchsuchen durch unser Netzwerk auf Marinas PC, und sehen den Ordner Software



Wählen ihn aus und OK



Wir setzen den Haken bei Verbindung bei Anmeldung wiederherstellen
Falls wie in obigem Beispiel die Anmeldung an unserem eigenen PC unter einem anderen Namen und /oder einem anderen Passwort erfolgt, können wir diesen Namen und das Passwort eingeben, indem wir auf
Verbindung unter anderem Benutzernamen herstellen anwählen



Aus Sicherheitsgründen wird das Passwort nicht angezeigt.

OK und Fertigstellen

Die Netzlaufwerkverbindung wird hergestellt und erscheint im Explorer und im Arbeitsplatz unter Netzlaufwerke.



Beim nächsten Starten des PC’s erscheint das Netzlaufwerk wieder, sofern der PC auf dem das verbundene Verzeichnis liegt, auch an ist.






Versteckte Freigabe und Zugriff darauf

Die Freigaben, die wir bis jetzt eingerichtet haben, waren immer für alle sichtbar.
Auch die, die keinen Zugriff auf diesen freigegebenen Ordner hatten konnten sie sehen.

Als nächstes erstellen wir eine Freigabe, die nicht sichtbar ist, und stellen auf diese ‚versteckte Freigabe’ eine Verbindung her.

Wieder auf Marinas Rechner

Wir erzeugen einen Ordner Bilder
Wir gehen über das Kontextmenue (rechte Maustaste) auf Freigabe und Sicherheit
Wir geben diesen Ordner frei, Windows schlägt den Namen Bilder vor, und
Wir fügen einen $ an den Namen an.



Danach wie gehabt, über Berechtigungen kommen wir in Berechtigungen für Bilder$, setzen für Jeder alle Häckchen,
Übernehmen und OK

Gehen in den Reiter Sicherheit

Fügen den Benutzer Sandra hinzu
Namen überprüfen, und OK
Vergeben für Marina volle Rechte, und für Sandra die, die wir geben wollen
Gehen auf Erweitert
Und entfernen die Haken, Die Meldung erscheint, wir Entfernen
Setzen den Haken, Berechtigungen für untergeordnete Objekte ersetzen
Übernehmen und OK
Im Fenster Eigenschaften für Bilder Übernehmen und OK

Der Ganze Unterschied ist also das $ Zeichen im Freigabenamen

Der freigegebene Ordner Bilder taucht in der Netzwerkumgebung bei anklicken von Marinas PC nicht auf.
Der freigegeben Ordner Software (aus dem anderen Beispiel) dagegen schon.

Zugriff auf einen versteckten freigegebene Ordner

Der Zugriff kann jetzt nur erfolgen, indem man eine Netzlaufwerkverbindung herstellt.
Explorer > Netzlaufwerkverbinden




Wichtig:
Hier muss natürlich auch wieder der Name mit dem $ Zeichen eingegeben werden.
Und ggfls. Über Verbindung unter anderem Benutzernamen der Name und das Passwort angegeben werden.

Und jetzt taucht das Netzlaufwerk auch im Arbeitsplatz auf.

  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #11 - 02.11.06 um 13:34:27
Beitrag drucken Beitrag drucken  
Teil 5  
die kleinen Tricks
 



Übersicht über das Netzwerk

Windows zeigt die PCs im Netzwerk an, über den Button
Netzwerkumgebung, Arbeitsgruppencomputer anzeigen

Aber Windows zeigt nur die Namen der PCs an, nicht etwaige Netzwerkdrucker, oder Router, oder anderes.
Wie wir ja aus Kapitel 2 wissen müssen alle Geräte eine IP-Adresse besitzen, und die darf auch nur einmal in unserem Netzwerk vorkommen. Sonst gibt es einen Adressenkonflikt, und das Netzwerk funktioniert nicht.
Woher weiß ich denn welche IP Adressen alle belegt sind, wenn sie doch nicht angezeigt werden?

Das geht mit so einem kleinen Programm wie  Netscan.exe
Die Firma Softperfect bietet dieses Programm als Freeware zum downloaden an.
http://www.softperfect.com/

Nach dem Starten des Programms gibt man einfach den IP Adressbereich ein, in dem man sich befindet:
192.168.0.0    bis   192.168.0.255
Und es erscheinen alle verwendete IP Adressen, dahinter mit Namen, falls es ein PC ist.
 
Der Hackertrick

Vorweg: Hacker unterstütze ich  nicht !!

Marina sitzt an einem beliebigen PC und braucht dringend ein Dokument, das sich auf ihrem PC in ihren eigenen Dateien befindet.
Und sie weiß nicht so genau wo sie es abgelegt hatte.
Nein, sie braucht jetzt nicht zu ihrem PC gehen, und es holen.

Wir befinden uns doch in einem Netzwerk.

Was Marina wissen muss, ist der Name ihres PCs.
Dieser lautet A196156

Marina öffnet den Explorer des Rechners, an dem sie sich befindet.
Über Extras und Netzlaufwerkverbinden erscheint das bekannte Bild, und sie gibt ein:



Sie gibt ein:
\\a196156\C$
a196156 ist der Name ihres PCs gefolgt von dem \ C$

C$ ist eine Windows Administrative Freigabe für die Festplatten Partition  C

Über den Punkt:
Verbindung unter anderem Benutzernamen gibt sie ihren Anmeldenamen und ihr Passwort für ihren Rechner an:



OK und Fertigstellen

Es erscheint im Arbeitsplatz ein verbundenes Netzlaufwerk




Und ein Doppelklick darauf zeigt ihr alle Dateien an, die sich auf ihrem PC auf dem Laufwerk C befinden !

Wirklich alle !




Schönes Netzwerk.

Aber, es ist auch gefährlich!
Marina muss unbedingt diese Netzwerkverbindung trennen, nachdem sie ihre Datei geholt hat.
Eine Trennung erfolgt im Explorer über Extras und Netzlaufwerk trennen

Sonst hat jetzt der Besitzer des PCs an dem sie saß, volle administrative Rechte über ihren eigenen PC!!


Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Netzwerk Grundlagen
Antwort #12 - 02.11.06 um 13:36:23
Beitrag drucken Beitrag drucken  
Teil 6  
Netzwerkdrucker  


In diesem Kapitel installieren wir einen Netzwerkdrucker, ohne eventuelle Zusatzsoftware vom Druckerlieferanten.

Windows bringt standardmäßig eine Funktion mit um in einem Netzwerk einen Zugriff auf die lokal an den PCs angeschlossenen Drucker zu ermöglichen.

Diese Funktion hat aber einen entscheidenden Nachteil:
Der Zugriff auf den Drucker über das Netzwerk funktioniert ja nur dann, wenn der PC, an dem der Drucker angeschlossen ist, auch eingeschaltet und im Netzwerk damit erreichbar ist.
Leider zeigt Windows aber nicht an, ob der PC erreichbar ist oder nicht.

Um einen Drucker im Netzwerk zu betreiben muss er eine IP Adresse (siehe Kapitel 2) bekommen.
Ob dazu ein LAN Adapter benutzt wird, oder der Drucker selber einen Anschluss bietet ist Hersteller abhängig.
Dazu bitte die Dokumentation des Druckers lesen.

In diesem Kapitel gehen wir davon aus, das eine IP Adresse bereits dem Drucker vergeben worden ist, und er im Netzwerk erreichbar ist.

Dazu machen wir einen kleinen Test:
Unser neuer Drucker ( in diesem Beispiel ein HP2200 Farbdrucker) hat die IP Adresse :
192.168.2.138
(Anmerkung: ich habe mehrere Netzwerke, deshalb als dritte Zahl die 2,
üblicherweise hat man als privater Netzwerkbetreiber aber nur ein Netzwerk, und dann würde da eine 0 stehen)

Wir gehen über Start auf Ausführen, und geben in die Eingabezeile
Ping 192.168.2.138
ein
Also Ping, ein Leerzeichen gefolgt von der exakten IP Adresse des Druckers
Ein Fenster öffnet sich und wir sehen
Antwort von 192.168.2.138…….

Ansonsten erscheint in dem Fenster: Zeitüberschreitung der Anforderung
Dann ist bei der IP Adressenvergabe ein Fehler passiert.

Jetzt installieren wir den Netzwerkdrucker
Start > Drucker und Faxgeräte
Drucker hinzufügen
Der Assistent meldet sich, mit Weiter kommen wir in das nächste Bild

Wichtig:
Wir setzen den Haken bei Lokaler Drucker, auch wenn es gar kein lokaler Drucker ist,
und wir entfernen unbedingt den Haken bei Plug and Play…
Weiter


Wir erstellen einen neuen Anschluss, da der Netzwerkdrucker ja nicht an LPT1
angeschlossen ist.
Und wir wählen TCP/IP Port aus
Der Assistent fordert uns auf, zu überprüfen, ob der Drucker auch eingeschaltet ist, und die IP Adresse auch bekommen hat.
Nach der Überprüfung
Weiter

Der Assistent fragt nach der IP Adresse des Druckers, bei Eingabe erkennt er den Port gleich mit.


Weiter

Der Assistent benötigt noch eine zusätzliche Angabe, schlägt eine Generic Network Card vor.
Diese übernehmen wir, diese Version funktioniert unter XP so gut wie immer.


Weiter

Der Assistent bringt eine Übersicht, und mit
Fertigstellen
Werden sie übernommen
Es erscheint der bekannte Druckerinstallationsassistent, hier wird dann der Drucker ausgewählt und falls vorhanden ein externer Treiber über die Schaltfläche Datenträger installiert.
 
Ein Name kann vergeben werden, oder der Windowsvorschlag übernommen werden.
Der Drucker sollte nicht freigegeben werden
Die Testseite sollte zur Überprüfung gedruckt werden

Dann fragt der Assistent ob Fertig gestellt werden soll,
und installiert dann den Drucker und den Port
Das kann einen längeren Moment dauern.

Nach erfolgter Installation beendet sich der Assistent.

Start > Drucker und Faxgeräte
Wir erkennen jetzt den neuen Drucker.
Über das Kontextmenue Eigenschaften, können wir ihm einen anderen Namen geben, oder Bemerkungen, wie Netzwerkdrucker, eintragen.
Und unter Anschlüsse erkennen wir, das Windows einen neuen Anschluss erzeugt hat, mit der Angabe der IP Adresse.


Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #13 - 07.05.07 um 16:28:52
Beitrag drucken Beitrag drucken  
Der Internetzugang mit DSL


Kleines Vorwort:
Was ist eigentlich das Internet?
Und wie funktioniert das eigentlich?


Was ist das Internet?

Das Internet ist ein Zusammenschluss von weltweit verteilten PC’s zum Zwecke des Datenaustausches.
Es entstand um 1969 aus einem Projekt des amerikanischen Verteidigungsministerums.
Da nannte man es ARPAnet
Erst als um 1982 das TCP/IP Protokoll entwickelt und integriert wurde, war die Grundlage für den einfachen weltweiten Verbund geschaffen.
Das Internet ist nicht nur das www WorldWideWeb, auch wenn es umgangssprachlich so gesagt wird.
Das WWW entstand um 1990 , als das Internet  für die zivile Nutzung freigegeben wurde, damit wurde es erstmal möglich neben den reinen Textnachrichten auch Graphiken auszutauschen, der erste „Web-Anzeiger“  entstand.
1993 entwickelte Marc Andreessen den ersten Web Browser, aus dem später der Netscape hervorging.
Den bat er kostenlos an, und das Internet entwickelte sich explosionsartig.
Ebenfalls 1993 erweiterte Microsoft das Betriebssystem Windows auf  Version 3.11 mit Netzwerkfähigkeiten.

Das WWW ist ein Teil des Internets, zugegeben ein wesentlicher Teil, aber es gibt auch andere.
Für weitere Informationen empfehle ich hier mal
http://de.wikipedia.org/wiki/Internet

Wie funktioniert das eigentlich?


Ok, ein bisschen Theorie muss ja sein.
Der Datenaustausch funktioniert dabei über genormte Internetprotokolle, wie TCP/IP.
Die Basis einer Kommunikation besteht darin, jedem Teilnehmer eine eindeutige Zuordnung zu geben.
Das ist die IP Adresse (Internet Protokoll Adresse)
Diese muss für jeden Rechner eindeutig sein.
Als die Macher des Internets das TCP/IP Protokoll entwickelten, konnten sie nicht ahnen, wie viele Rechner es später geben wird, das hat u.A. zur Folge, das die max.
Anzahl der Adressen heute viel zu klein ist, um jedem PC eine eigene zu geben.
Man behilft sich mit einem Trick.
Die Rechner, die in einem lokalen, sprich örtlich abgegrenzten Bereich stehen, also in einer Firma, oder in einer Wohnung, die bekommen einen Adressbereich, den sie selber verwalten können.
Das ist die Adresse 192.168.xxx.xxx  Jeder Zahlenblock geht von 0-255, die 255 benötigt aber das System intern, die 0 ebenso, bleiben 254 Möglichkeiten.
Also würde man zu Hause seine Rechner in ein s.g. Subnetz packen.
192.168.0.xxx
Und nur den letzten Block frei verteilen, damit hätte man max 254 PC`s eindeutig adressiert.

In einem Unternehmen würde man vielleicht nicht mit den 254 PC’s auskommen, dann könnte man die Subnetze ausbauen, z.B. der Einkauf bekommt 192.168.1.xxx der Verkauf 192.168.2.xxx die Forschung 192.168.3.xxx

Zusammengefasst bedeutet das, das man 254 Subnetze mit 254 PC’s zusammenschalten könnte, an einem Ort.
Dieses Rechnergebilde verbindet man dann über einen Router mit dem Internet.

Router

Es gibt Hardware- und Software-router.
Was macht ein Router?
Er verbindet die lokalen Netzwerke mit einander.
Er ist das Bindeglied zwischen dem Internet und dem lokalen Netzwerk, deshalb muss er auch eine IP Adresse in dem lokalen Netzwerk bekommen.
Also z.B. bekommt er die 192.168.0.1
Und die PC`s dann 192.168.0.2 und 192.168.0.3 usw.
Nach dem Einschalten und dem Abfragen seiner eingetragenen Verbindungs und Zugangsdaten, fragt der Router zunächst bei seinem Provider, also dem Internetanbieter wie z.B. der Telekom nach einer IP Adresse.
Der Provider prüft diese Daten, und vergibt dem Router eine IP Adresse.
Somit hat dieser Router also 2 unabhängige IP Adressen, die eine, für das lokale Subnetz, und die andere für das Internet.

Mit diesem Trick ist es möglich, dass die Firma XY für ihr lokales Netzwerk die IP Adressen
192.168.0.1 -192.168.0.255 benutzen kann, und die Familie 4711 ebenso die gleichen Adressen für ihre PC’s nutzen kann.

Funktion des Routers


Der Router ist in der Lage IP Adressen in Datenpaketen auszutauschen.

Also die absolute Kurzform:

Der lokale PC mit der Ip Adresse 192.168.0.2 will die Web Seite Windowspage.de aufrufen.
Er selber kennt sie nicht, also sendet der PC diese Anfrage an sein eingetragenes Standartgateway.
Hier muss die IP Adresse des Routers eingetragen sein, siehe weiter unten .
Der PC sendet also die Anfrage mit seiner IP Adresse als Absender an die IP Adresse des Gateways.
Die Anfrage kommt also an den Router, mit der IP Absende Adresse des PC’s der sie stellt.
Der Router wechselt jetzt die IP Adresse des Anfragenden PC’s aus, und leitet diese Anfrage jetzt mit seiner eigenen IP Adresse weiter ins Internet.
Die Antwort kommt an die Absende IP Adresse zurück, also an den Router zurück.
Der hat sich gemerkt, von welchem PC diese Frage kam, und tauscht jetzt für die Antwort die IP Adresse, also seine, wieder zurück in die des PC’s und schickt die Antwort weiter.
Der PC erkennt das dort eine Antwort an ihn kommt und nimmt sie an.

Mit dieser Technik des IP Adressaustauschens können Router die Anfragen mehrerer PC’s bearbeiten, der Vorgang spielt sich dabei so schnell ab, das die verschiedenen Benutzer das gar nicht merken.

Also das war jetzt die Kurzform, das Ganze spielt sich nach dem OSI 7 Schichten Modell ab.
http://de.wikipedia.org/wiki/OSI-Referenzmodell

Ein Router handelt dabei die Schichten 1-3 ab,

Schicht 1 die unterste Schicht, ist dabei die Verbindungsschicht, also der elektrische Teil wo die Bits überhaupt ausgetauscht werden können.
Schicht 2 ist die Verbindungsebene, hier werden die Geschwindigkeit und das Protokoll und die Sicherungsarten der reinen Übertragung ausgehandelt.
Hier trifft man die MAC Adressen an, aber keine IP Adressen.
Schicht 3 ist die Vermittlungsschicht und hier sind die IP Adressen, und deren Behandlung.
Hier werden die Routen, also die Verbindungen über die weltweiten Vermittlungsdienste durchgeschaltet.


  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #14 - 07.05.07 um 16:29:46
Beitrag drucken Beitrag drucken  
Wie sieht ein Router aus?

Durch die Verbreitung der DSL Internet Zugänge ist der Hardware-Router ziemlich bekannt geworden.

DSL = Digital Subscriber Line

DSL, ist eine Abkürzung,  der für die digitale Technik steht, jedem Telefonteilnehmer einen digitalen Netzwerkzugang zu ermöglichen, ohne an den herkömmlichen Standard Telefonanschlüssen etwas zu ändern.
Digital ist dabei nicht so ganz richtig.
Das Netzwerk ist zwar digital, aber über die Telefonleitung zum Endkunden kommt es dann doch analog an.
Der Trick dabei ist, dass ein anderes Frequenzband genutzt wird, als es zur Übertragung der Stimme beim Telefonieren genutzt wird.
Beim Telefonieren nutzt man Frequenzen zwischen 300 Hz und ca. 3,5KHz.
Für DSL nutzt man den Frequenzbereich ab ca. 140 KHz.

Frühere DSL Zugänge brauchten also eine Art DSL-Modem, ein Gerät, das die Analoge Übertragung zurück in ein Digitales Signal wandelte.
Und man benötigt immer einen  Splitter, eine Art Weiche zwischen den hohen und niedrigen Frequenzen, ein reines passives Gerät, das lediglich 3 Anschlüsse hat:
Eingang Telefonleitung, Ausgang für Telefon, Ausgang für DSL

BBAE  auch  Splitter genannt,





DSL Modem 





Damit konnte nur immer ein PC mit einem Modem ins Internet.
(OK, das war jetzt nur der offizielle Teil, es ging natürlich auch anders)
Diese Zeiten sind zum Glück endgültig vorbei.
Heute werden über solche DSL Modems eigentlich nur noch Server angeschlossen, die dann als ‚Softwarerouter’ arbeiten.

Der DSL Router wandelt die analogen Signale, wieder zurück in ein Digitales Signal. Zusätzlich beherrscht er die Funktion des Adress Routings, und oft auch noch mehr.

Die heutigen DSL Router sind also Kombigeräte, d.h. sie sind Wandler, Router, W-Lan Accespoints, Switch, Firewalls usw. in einem Gerät, daher ist der Begriff Router immer etwas mit Vorsicht zu genießen.




Der Begriff DSL lautet eigentlich korrekter weise ADSL und nicht TDSL oder sonst wie.
ADSL bedeutet, dass die max Datenübertragung asymmetrisch ist, also schneller downgeloadet werden kann, als upgeloadet.
Als max. Download sind ca. 20 MBit/s zu erreichen.

Und ausserdem wird heute in Deutschland oft jeglicher schneller Internetzugang als DSL beschrieben.

ADSL verbreitete sich seit 1990, für den privaten Nutzer seit etwa 1995.
Zukünftig werden sich die schnelleren VDSL Zugänge verbreiten,  VDSL bietet über höhere Frequenzen (30 MHZ) symetrische Upload und Downloads bis zu 100 MBit/s


So, jetzt aber endlich ins Internet:

Zu jedem Gerät wird heute immer eine CD mit Software mitgeliefert.
Ich kann nur empfehlen:
Diese CD NIEMALS einlegen und benutzen!  NIEMALS
Vor allem die von dem größten Provider Telekom, die mitgelieferten CD’s eignen sich hervorragend als Untersetzer für Vasen, oder Biergläser, aber sie eignen sich nicht für die Konfiguration eines Internetzugangs.
Wozu auch CD’s?
Windows und alle anderen Betreibssysteme bringen alles mit, und das einzige was man braucht sind Zugangsdaten, Zeit und eine winzige Portion logisches Denken.

Teil 1

IP Adresse dem Router geben

Das erste was wir machen müssen, ist dem Router eine lokale IP Adresse zu geben, damit er ein Teilnehmer in unserem lokalen Netz wird.

Warum machen wir das?

Moderne Router besitzen einen DHCP Server Dienst.
Darunter versteht man die Funktion, das der Router allen angeschlossenen PC’s IP Adressen zuteilt.
Diese Funktion kann die Konfiguration wesentlich vereinfachen, das bekannte
Klick und funktioniert aus dem TV.

Diese Funktion hat leider einen entscheidenden Nachteil.
Da die IP Adressen der PC’s nicht festliegen, sondern nach ‚Gutdünken’ vom Router vergeben werden, sind solche Funktionen, wie verbundene Netzlaufwerke, Freigaben im Netzwerk, oder Fernwartung nur sehr eingeschränkt oder gar nicht möglich.

Daher empfehle ich grundsätzlich, der festen IP Adresse den Vorzug zu geben.
Jedenfalls, wenn man mehr als einen PC betreibt. 

Moderne  Router besitzen eine Web Oberfläche, sind also über den Internetexplorer zu konfigurieren.
Dazu braucht man keine CD.

Unsere PC’s haben ja alle schon eine eigene IP Adresse, das waren die Adressen 192.168.0.11 …12 usw.
Unser Router soll also die IP Adresse 192.168.0.1 bekommen.
Die Adresse des Routers bei seiner Auslieferung ist unbekannt, Ok, sie steht bestimmt irgendwo im Handbuch.
Um den Router mit einer IP Adresse und den Zugangsdaten zu versorgen, nutzen wir jetzt erstmal diese Funktion, die sich
DHCP nennt.
Moderne Router können IP Adressen also selbstständig an PC’s vergeben, so sie keine eigene haben.
Wir trennen einen unserer PC’s vom Switch, so dass er an kein Netzwerk angeschlossen ist.
Dann gehen wir in die Systemsteuerung




Und weiter in die Netzwerk und Internetverbindungen
Und weiter in die Netzwerkverbindungen




Um einen Router zu konfigurieren sollte immer eine Kabelverbindung benutzt werden, alles andere ist zu unsicher!

Also Eigenschaften von LAN-Verbindung



Hier finden wir das Internetprotokoll (TCP/IP)
Das markieren wir und gehen auf Eigenschaften




So stellen wir es ein, aber wir merken uns die Einstellungen die da vorher standen!
(Anmerkung: der Reiter alternative Konfiguration muss nicht vorhanden sein)

  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #15 - 10.06.07 um 00:31:08
Beitrag drucken Beitrag drucken  
In den vergangenen Kapiteln haben wir in obigem Bild jedem PC eine IP Adresse zugeordnet, damit sie im Netzwerk über das TCP/IP Protokoll miteinander kommunizieren konnten.
Wir haben uns auch darüber Gedanken gemacht, welcher PC welche Adresse bekommt.
Hier kennen wir aber die vorhandene Adresse ja nicht, also lassen wir unserem PC einen IP Adresse vom Router zuteilen.
Mit dieser Zuteilung schickt nämlich der Router auch seine eigene IP Adresse mit.
Nachdem wir also im Bild Eigenschaften von Internetprotokoll die IP Adresse und die DNS Adresse auf automatisch beziehen eingestellt haben, und mit OK bestätigt haben, machen wir dann erstmal einen Neustart.

Danach verbinden wir den Router mit einem Standart Netzwerkkabel (wie oben beschrieben) mit unserem PC.
Und bekommen ein POPup das wie eine Netzwerkverbindung haben.

Wir gehen auf START und auf AUSFÜHREN
Im Feld geben wir CMD ein




Und OK
Die so genante Kommandozeilenoberfläche ( auch DOS Fenster genannt) erscheint:



(Anmerkung: die Farben wurden geändert)

Am blinkenden Punkt geben wir ein
ipconfig  –all          (ein! Leerzeichen zwischen dem g und dem -)
und drücken die Returntaste
Das hier erscheint:




Hier steht alles was wir brauchen, und noch mehr:
Der Hostname:                 der Name unseres PC                  x-pc-l1
IP Adresse:                   die IP Adresse unseres PC            192.168.0.254
Standartgateway:         die IP Adresse des Routers                 192.168.0.5

Ok, die IP Adresse des Routers ist 192.168.0.5 wir wollen sie jetzt ändern, auf
192.168.0.1

Tipp:
Die Standart IP Adresse für die Router der Telekom lautet 192.168.2.1

  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #16 - 10.06.07 um 00:31:57
Beitrag drucken Beitrag drucken  
Ändern der IP Adresse des Routers:

Den Internetexplorer, oder einen anderen Browser, aufrufen:

Da wir keinen Internetzugang haben, und die Startseite auf www.Microsoft.com eingestellt ist, erscheint dieses Bild:



Oben in der Kopfzeile geben wir ein:
http:// aber jetzt nicht www.microsoft........ Sondern gefolgt von der IP Adresse des Routers
Also
http://192.168.0.5




Die folgenden Bilder stammen zum Teil von einem älteren Telekom Produkt, wie man unschwer erkennt, aber die Konfiguration ist bei allen Routern in den weiteren Punkten identisch, lediglich die Bilder sehen etwas anders aus.

Üblicherweise muss für den Zugang eines Routers ein Passwort eingegeben werden.


Dieses Standartpasswort sollte man sofort ändern.
         



Bei den meisten Routern ist die Konfiguration so aufgebaut:

Auf der linken Spalte die einzelnen Konfigurationspunkte, rechts dann Übersichten dazu
           



Um die IP Adresse zu ändern müssen wir in den Punkt Netzwerk




Über den Punkt LAN kommen wir zur Netzwerkadresse des Routers
Wir ändern diese in die gewünschte in unserem Fall 192.168.0.1
Und Speichern das ab




Nach dem Speichern muss der Router  rebootet werden.
Nach dem Speichern der neuen IP Adresse sollte man  den Router einfach mal aus und einschalten.

Außerdem müssen  wir den Internetexplorer beenden. Da der Router seine Adresse ja jetzt  geändert hat dürfte die Verbindung abgerissen sein.

Und wir können jetzt in der Netzwerkumgebung unseres PC’s die ursprüngliche IP Adresse wieder eintragen.
Also Eigenschaften von LAN-Verbindung:



Hier finden wir das Internetprotokoll (TCP/IP)
Das markieren wir und gehen auf Eigenschaften




So sieht es jetzt aus und wir ändern das so ab:




Die IP Adresse haben wir in Kapitel 2 damals festgelegt.
              Nachlesen hier: 
Da wir nur ein Subnetz betreiben, ist die Subnetzmaske für alle PC’s gleich.
Das Standartgateway ist die IP Adresse des Routers.
Üblicherweise sollte auch der Router als DNS Server fungieren, nur in größeren (Firmen) Netzwerken werden eigene DNS Server verwendet, dann auch oft weiteres wie eigene WINS Server usw.

Nach den Änderungen sollten wir den PC einmal neustarten.

Mit neu aufgerufenem Internet Explorer
Geben wir oben jetzt
http://192.168.0.1
ein




Voller Erfolg

Sollte es nicht funktioniert haben, kann man ja noch mal über START AUSFÜHREN Eingabe von CMD
Die Kommandozeilenoberfläche aufgerufen werden.
Hier wieder ipconfig –all eingeben und die IP Adressen kontrollieren





Bei diesem Beispiel hat es funktioniert:
Die IP Adresse ist wieder die Ursprüngliche                    192.168.0.21
Die IP Adresse des Standartgateways, des Routers:      192.168.0.1


  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #17 - 10.06.07 um 00:32:56
Beitrag drucken Beitrag drucken  


Eingabe der DSL Verbindungsdaten
Der Router benötigt Zugangsdaten.
In diesen Daten sind persönliche Informationen, daher sollte man diese Daten nie in irgendwelchen Dateien abspeichern, und auch darauf achten, das der Zugang zum Router, wo man diese Daten ja eintragen muss, mit einem Passwort geschützt ist.


Internet Explorer aufrufen, oder einen anderen Browser, und 
http://192.168.0.1
eingeben

Die übliche Passwortabfrage kommt.


Die Router der Telekom bieten einen Assistenten um die Konfiguration vorzunehmen.






Dieser Assistent ist sogar ziemlich gelungen, aber ich möchte ihn hier nicht benutzen, sondern die nötigen Punkte einzeln durchgehen.
Brechen wir also den Assistenten mal ab.


Gehen wir also auf die Startseite und schauen links auf die Menuepunkte







Wir brauchen den Punkt Netzwerk:




Zunächst in den Punkt Internetzugang






T-Online Kunden bekommen in einem Schreiben einen verklebten Brief mit ‚vertraulichen Daten’
Dieser Brief enthält die Daten für die obigen Eingabefelder.

Tipp: Die Mitbenutzernummer sollte immer auf 001 festgelegt werden, Kunden der Telekom können mehrere Mitbenutzer anlegen, aber diese gehören üblicherweise nicht zum Standarttarif, das kann also teuer werden.



Alle Kunden die ihre DSL Zugangsdaten von einem anderen Provider erhalten haben, müssen oben bei der Provider-Auswahl auf  Anderer Provider umschalten und erhalten folgendes Eingabefeld:






Nach Eingabe kann man die Verbindungsdaten testen.





Unten sollte man noch die Automatische Trennung aktivieren, das bedeutet, wenn kein Internetverkehr stattfindet, dann wird xx Sekunden/Minuten später die Internetverbindung getrennt.


  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #18 - 10.06.07 um 00:33:42
Beitrag drucken Beitrag drucken  


Jetzt zu Netzwerk



Zum Punkt LAN

Den Punkt kennen wir schon, hier haben wir ja die IP Adresse für das lokale Netz des Routers eingetragen



Zurück zum Hauptbild:
 


Punkt DHCP

DHCP kann man aus oder eingeschaltet lassen.
Beides hat Vor und Nachteile.
Vorteil:
Bei eingeschaltetem DHCP bekommen die PC vom Router eine IP zugewiesen, das haben wir vorhin zur Konfiguration benutzt.
Und es ist vielleicht von Vorteil, wenn man ein Laptop benutzt, und das öfter mit zu einem anderen Netzwerk nimmt.  Dann braucht man nicht immer die ganzen Einstellungen ändern, es bekommt die Einstellungen
Ja zugewiesen.
Nachteil:
Durch das automatische Zuweisen sind solche Funktionen, wie verbundene Netzlaufwerke, Freigaben im Netzwerk, oder Fernwartung nur sehr eingeschränkt oder gar nicht möglich.
Und für Betreiber eines W-Lan stellt es ein gewisses Sicherheitsrisiko dar.
Ein W-Lan fähiges Laptop in Reichweite des Netzes von zu Neugierigen Menschen währe automatisch ein Teilnehmer im Netzwerk. Das Netzwerk muss also verschlüsselt werden.
Ein W-Lan muss immer verschlüsselt werden, Grundsätzlich.

Die automatische Vergabe der IP Adressen stellt hier nicht ein echtes Sicherheitsrisiko dar, entscheidend sind, beim Betrieb eines W-Lan, die Verschlüsselungen, es währe also nur eine sehr sehr kleine Hürde, die schon überwunden währe.

Ich benutze also beides, feste IP Adressen, um die Vorteile zu nutzen, und DHCP für mein Lap.


Zurück zum Hauptbild.


Punkt W-Lan

Zum jetzigen Zeitpunkt gehe ich darauf nicht ein, wir betreiben (noch) ein kabelgebundenes Netzwerk, also besser ausschalten.

Punkt Datenfluss optimieren

Den Punkt habe ich auch nur bei Telekom Produkten gefunden, natürlich einschalten.

PPPoE Pass-Trough

Diesen Punkt gibt es bei neueren Routern, manchmal auch unter einem anderen Namen Point to Point Protokoll.
Damit soll es einzelnen Teilnehmern im lokalen Netzwerk ermöglicht werden, individuelle Verbindungen aufzubauen.
Technisch betrachtet ist eine solche Verbindung wie ein direktes Kabel zu sehen.
Da PPPO aber durch den Header die Paketgröße der Datenpakete verringert, kann es zu Problemen kommen.
Wenn möglich also abschalten.

NAT und Port Regeln

Hier werden 2 Dinge gemischt.
NAT bedeutet Network Adress Translation , also IP Adressenaustausch, die Grundfunktion unseres Routers.
Hier aber könnte man einen extra Rechner einsetzen, der die Daten über nicht weiter definierte Ports bekommt.
Und dann z.B. entsprechende Warnungen abgibt.
Ports oder Port Regeln.
Der Datenaustausch erfolgt neben der Ip Adresse über Ports, vergleichbar mit einer Reihe von Türen.
Der Internetexplorer nutzt die Tür (den Port) 80 für den Datenaustausch, FTP Port 20 und 21, Mail Austausch findet über Port 25 und 110 statt.
Port Regeln bedeutet, man schließt möglichst alle diese Ports die man nicht benötigt.
Damit versucht man zu verhindern, das Angriffe aus dem Internet auf eine offene Türe stoßen, und damit eine Möglichkeit finden in den Rechner einzudringen. 
Hier wird eine Art Firewalll vorgegaukelt.
Vergesst es, über solche Menues Regeln einzutragen ist kompliziert und aufwendig.
Hier ist jede Firewall besser.
Also eingeschaltet lassen, aber wissen, es nützt nichts.

Dynamisches DNS
Der Router bekommt bei jedem Einschalten eine IP Adresse für seinen Internetzugang vom Provider mitgeteilt.
Diese Adresse ändert sich spätestens nach 24h.
Damit man auch aus dem Internet auf den Router und damit auf die lokalen PC zugreifen kann, kann der Router seine aktuelle IP Adresse bei einer Webseite melden.
Damit könnte man eine VPN Verbindung in sein eigenes Netzwerk aufbauen, so, als ob man dann dort Teilnehmer währe.
Über Fernwartung wird weiter unten gesprochen, diese Funktion ist normalerweise nicht nötig, also abschalten.

ATM Parameter
Hier kann man die DSL Daten einstellen.
Hier sollte es auf Automatisch stehen, und nur bei Bedarf geändert werden.
Die Daten gibt dann der Provider vor.

UPnP
Universal Plug and Play
Geräte die diese Funktion unterstützen können beim Einstecken sämtliche Daten vom Router beziehen.
Sie erkennen Netzwerkgeräte, deren Eigenschaften und stellen selber ihre Dienste zur Verfügung.
Für uns nicht weiter von Bedeutung, also abschalten.

IP Routen
Brauchen wir nicht, also abschalten.
Eine solche Route könnte Sinn machen, wenn man mehrere Subnetze betreibt, und eines davon überhaupt keinen Zugriff auf das Internet bekommen soll, aber ein einzelner PC in diesem Subnetz dann doch.

Das war eigentlich alles.

Für den Internetzugang sollte das genügen.
Also die Konfiguration speichern und warten bis sich der Router wieder meldet.

Jetzt den Router mit dem DSL Anschluss, üblicherweise am Splitter, verbinden.
Die meisten Router haben eine Anzeige die miteilt, ob der Internetanschluss aktiv ist.
Tipp:
Beim ersten Mal kann es vorkommen, das der Aufbau der Verbindung etwas dauert, erkennbar am Blinken der Kontrolllampe.


Jetzt an dem PC mit dem wir ja schon den Router konfiguiriert haben, und an dem wir ja auch schon die IP Adresse des Routers als Standartgateway eingetragen haben, mal den Internetexplorer aufrufen.

Eigentlich sollte es jetzt funktionieren:





Probleme?


  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #19 - 10.06.07 um 00:34:55
Beitrag drucken Beitrag drucken  
Fehlersuche bei Problemen :

Start Ausführen
Dort CMD eingeben und Return.
In der Kommandozeilenoberfläche ipconfig –all eingeben, und die IP Adressen überprüfen.
Dann mit dem Befehle Ping 192.168.nnn.nnn testen, ob der Router auch unter der Adresse erreichbar ist.



So sollte es dann aussehen, mit dem Ping an die IP Adresse des Routers kam jedes Mal eine Antwort zurück.

Das interne Netzwerk steht, der Fehler liegt also an anderer Stelle.

Mit dem Internetexplorer wie oben beschrieben auf die Web Konfiguration des Routers gehen, und dort einen Verbindungstest machen.

Im Internetexplorer in Extras und weiter nach Internet-Optionen




Und weiter nach Verbindungen




Es darf hier keine DFÜ Verbindung eingetragen sein.

Weiter nach LAN-Einstellungen



Für Telekom Kunden mit einem Telekom Router braucht auch hier nichts weiter eingestellt zu werden.

Achtung: Betreiber einer Firewall sollten den Port 80 für den Internetexplorer freigeschaltet haben.

Einen Hinweis wie der Telefon, Splitter und Router grundsätzlich 'verkabelt' werden sollten, findet ihr hier.

Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #20 - 10.06.07 um 00:36:42
Beitrag drucken Beitrag drucken  
   HotSpot      

Die Funktion eines Hot Spots besteht darin, Benutzern einen einfachen Zugang zum Internet zu erlauben und dafür die erforderliche Freischaltung der Benutzer zu überprüfen und durchzuführen.

Das bietet z.B. die Möglichkeit Unterwegs seine E-mails abzurufen, oder andere Informationen aus dem Internet zu bekommen, auch ganze Dateien herunter zuladen.

HotSpot Standorte in Deutschland:

Einen HotSpot findet man an Autobahnraststätten, an Bahnhöfen, in fast allen guten Hotels,
und, nicht zu vergessen, bei fast allen McDonald`s Restaurants und Starbucks Coffee House’s.

Überall wo dieses Zeichen ist, ist ein HotSpot:




Eine Übersicht wo der nächste HotSpot zu finden ist wird hier angeboten:

HotSpot Standortsuche


HotSpot im Ausland:

Alle HotSpots im Ausland sind ebenfalls nutzbar, hier wird meistens nach Minuten der Online Zeit abgerechnet.

Vorraussetzungen um HotSpot zu nutzen:

Jedes W-Lan fähige Gerät, wie Laptop oder bestimmte Handys sind in der Lage einen HotSpot zu nutzen.

Für die Nutzung des HotSpots fallen Gebühren an!

Hier gibt es im wesentlichen 3 unterschiedliche Gebührenmodelle:

•      Für die einmalige Nutzung kann man sich eine Zugangszeit kaufen, und das über eine Kreditkarte abrechnen,
                  oder auch direkt vor Ort bezahlen.
              Diese Zugangsart gilt auch für alle ‚Nicht Telekom Kunden’
              Diese Zugangsart wird leider nicht bei allen HotSpots angeboten.

•       Für Telekom Kunden gibt es eine HotSpot Flat ohne Volumen und Zeitbegrenzung, die teilweise in den
               Komplettpaketen wie Call & Surf Comfort Plus bereits enthalten ist (Stand Mai 2007 ohne Gewähr),
               ansonsten zugekauft werden kann, wobei dann monatliche Gebühren anfallen.

•      Für Telekom Kunden gibt es eine HotSpot by Call Option, hier wird nach Minuten Onlinezeit abgerechnet,
               aber es entstehen keine monatlichen Fixkosten.

Nutzung eines HotSpots:

Immer noch ist die Telekom der größte Anbieter von Festnetz und DSL Anschlüssen in Deutschland.
Die meisten haben dabei wohl das ‚Call & Surf’ Paket genommen, sprich, einen Telefonanschluss und einen DSL Anschluss in einem Paket.
Dadurch kommt man in den Genuss einer schnellen Internetverbindung, mit echter Flatrate und einem Telefonanschluß mit der s.g. Deutschlandflatrate.

In diesem Paket ist die HotSpot Flat nicht enthalten, kann aber gegen monatliche Kosten, zugebucht werden.

Die HotSpot by Call Option kann kostenlos dazugebucht werden, dann fallen auch nur bei Nutzung eines HotSpots Gebühren an.

Zubuchen der HotSpot by Call Option für Telekom Kunden:

Die T-Online Seite aufrufen:
http://www.t-online.de

Oben rechts gibt es den Button
Netzausweis Login





In diesem Bild:





Gibt man seine T-Online E-mail Adresse ein, sowie sein Passwort.

Hinweis:
Sollte man noch keine E-mail eingerichtet haben, kann man stattdessen auch seine
T-Online Nummer eingeben.

Man landet zunächst im Reiter Startseite.
Jetzt in den Reiter Service wechseln, und dort auf den Link Kundencenter



Wenn noch nicht geschehen, richtet man sich hier



seine T-Online E-mail Adresse ein.

Eine T-Online E-mail Adresse ist nötig um sich später am HotSpot zu identifizieren.
Dabei wir auch Groß und Kleinschrift unterschieden!


Weiter geht es mit HotSpot in Dienste und Abos



Dann kommt das:





Hier muss man als Telekom Kunde ohne Standartpaket für das HotSpot by Call Paket den mittleren Punkt auswählen.

Hier muss man als Telekom Kunde mit dem Standartpaket für das HotSpot by Call Paket den unteren Punkt auswählen.




Und jetzt ganz Wichtig:

Für die Nutzung eines HotSpots genügt es nicht alleine den Dienst freischalten zu lassen!

Da der Dienst eine Zugangskontrolle hat, braucht es jetzt noch ein Passwort.
Dieses Passwort hat nichts mit dem Telekom Kennwort zu tun.
Man beachte den kleinen Namensunterschied  Lächelnd

Im Kundencenter Startseite bei der Verwaltung.




Kann man die Passwörter verwalten






Hier wird unterschieden:

•      Passwort:
              Für das Login beim HotSpot, Mail usw.

•      Persönliches Kennwort:
               Das ist das Kennwort, das mit den Telekom Zugangsdaten irgendwann mitgeteilt wurde.

Das Passwort :





Nach Eingabe





Ohne diese Vergabe eines Passwortes ist kein Zugriff bei einem HotSpot möglich!
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: Netzwerk Grundlagen  
Antwort #21 - 10.06.07 um 00:37:37
Beitrag drucken Beitrag drucken  
Vorbereitung des Laptops:

Für einen HotSpot Zugang muss der Browser auf automatische Netzerkennung stehen.

Beim IE
Extras>Internetoptionen>Verbindungen  
Hier muss keine Verbindung wählen
Und in
>Lan-Einstellungen
Automatische Suche der Einstellungen angemarkt sein




Beim Mozilla Firefox:

Extras>Einstellungen
Reiter Netzwerk
Verbindungseinstellungen
Hier die Proxy Einstellungen für dieses Netzwerk automatisch erkennen anmarken




Nachdem diese ‚Vorbereitungen’ jetzt abgeschlossen sind, so geht’s mit dem HotSpot :


Auf nach McDonald’s

Nachdem der Burger also verzehrt wurde (wenn man schon mal da ist  Zwinkernd)
Laptop einschalten.
Das Lap meldet, das es ein neues W-Lan gefunden hat.



Der Hinweis auf das ungesicherte Netzwerk ist richtig, schließlich ist es ja ein „öffentliches Netzwerk“
Hinweis:
Es besteht durchaus die Möglichkeit, dass Daten abgehört werden können, wie bei allen ungeschützten W-Lan, daher der Hinweis.
Für Firmenmitarbeiter empfehle ich daher mit deren Administratoren eine VPN Verbindung oder ähnliches zu vereinbaren.


Wir klicken auf Trotzdem verbinden




Vorsichtshalber kontrollieren wir noch die Erweiterten Einstellungen







Im Bild Eigenschaften von ……
Interessiert uns das Internetprotokoll[TCP/IP]

So sollte es eingestellt sein.





Dann ist es richtig.
Und wir können die Fenster schließen.


Den Browser aufrufen:

Dieses Bild erscheint:




Weiter mit:







Als Telekom Kunde können wir ja unser HotSpot Paket nutzen,
also den Benutzernamen eintragen, den T-Online E-mail Namen,
wobei das @t-online.de schon vorgegeben ist.
Und das vergebene Passwort.
     Nicht das persönliche Kennwort, das wird hier nicht akzeptiert!

Und wichtig:
Groß und Kleinbuchstaben werden unterschieden!

Und die beiden Haken unten bei AGB und Zahlungsbedingungen nicht vergessen!

Dann, bei erfolgreichem Login, erscheint:





Ab jetzt ist das surfen mit DSL Geschwindigkeit möglich.
Ich empfehle dazu einen neuen Tab im Browser zu öffnen, damit man den Timer im Auge behalten kann.

Nachtrag:
Ein Hinweis zur Sicherheit bei Hot Spots:
Das Benutzen eines Hotspots birgt gewisse Risiken.
Da der W-Lan Verkehr ja unverschlüsselt ist, kann theoretisch jeder mit einer entsprechenden Sniffersoftware   den ganzen Netzwerkverkehr mitschreiben.
Dabei werden auch die persönlichen Zugangskennwörter unverschlüsselt übertragen, diese könnten also ausgespäht werden. Genauso, wie jemand die so empfangenen Mails mitlesen kann.
Hier ist also Vorsicht angesagt.
Und es gibt einen weiteren Punkt:
Die Verbindungsdaten für den Hot Spot speichert Windows ab, in einer Liste, genauso wie die Zugangsdaten für das Home W-Lan.
Damit könnte ein Angreifer folgendes Szenario fahren:
Er simuliert einen Hotspot, sendet dabei einen allgemeinen Verbindungsabbruch.
Es könnte dann sein, das das Notebook auf den Verbindungsabbruch reagiert, und einen Verbindungsaufbau veranlasst, aber jetzt auf den 'getürkten' Hostspot.
Damit besteht die Möglichkeit, das ein Angreifer in das Notebook eindringen könnte.
Es würde aber auffallen, der Verbindungsab- und -aufbau wird angezeigt.
Und, der Angreifer müste in unmittelbarer Nähe sein, damit er mehr Feldstärke erzeugen kann.
Daher sollte man:

Eigenschaften der Drahtlosnetzwerke aufrufen,
im Reiter Drahtlosnetzwerke
gibt es diese Liste der Drahtlosnetzwerke,
hier sich die Hotspot Netzwerke heraussuchen, die Eigenschaften anklicken,
und im Reiter Verbindung den Haken "Verbindung automatisch herstellen" entfernen.

Und sicherheitshalber die persönlichen Kennwörter regelmäßig ändern.


Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Elmar Herzog
YaBB Administrator
*****
Offline


Beiträge: 3.732
Re: FAQ: Netzwerk Grundlagen  
Antwort #22 - 17.12.07 um 13:08:06
Beitrag drucken Beitrag drucken  
Vom Thema abweichende Antworten wurden in dieses Thema verschoben.

Korrektur der URL 25.12.07 um 19:14:22.
  

Webmaster und Administrator
FAQ - Suche
Zum Seitenanfang
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #23 - 04.04.08 um 13:17:06
Beitrag drucken Beitrag drucken  
Teil 9 Wireless Lan einrichten


Diese Anleitung ist für die Personen bestimmt, die zum ersten Mal ein WLan einrichten wollen, und sich dabei nicht mit technischen Details oder umfangreichen Informationen belasten wollen.


Einrichten eines W-Lan’s im Home Bereich unter Windows Vista und Windows XP

    Der Name WLan also

Wireless-Local-Area-Network,  auf Deutsch:

Drahtloses lokal begrenztes Netzwerk,

steht für ein begrenztes Funknetzwerk auf TCP/IP Basis.
Es ist also ein einfaches Netzwerk, genauso, als ob an dem PC ein Netzwerkkabel angeschlossen ist.

Ein Wlan in Home Bereich wird i.d.R. einfacher aufgebaut als im Professional Bereich.

Im Home Bereich besitzt der DSL Router bereits ein integriertes WLan, er ist also eigentlich  eine Kombination aus 3 Geräten:

Einem Router,

                              also einem Gerät, das das DSL umsetzt in ein TCP/IP Netzwerk,
                              dabei also die verschiedenen Signalarten elektrisch wandelt, und die Datenprotokolle übersetzt.

Einem Accespoint,

                              also einem Gerät, das aus einem kabelgebundenen TCP/IP Netzwerk ein kabelloses Netzwerk macht,
                              und dabei in der Lage ist die Datenströme zu verschlüsseln,
                              und eine Art Verwaltung hat, wer darf sich verbinden, und wie.

Einem Switch,

                               also einem Gerät, das in einem Netzwerk mehrere kabelgebundene PC  verbindet.

Die Konfiguration erfolgt also nur in einem Gerät.

Und die WLan Reichweite ist max. 300m um den Router.
(Ein rein theoretischer Wert, praktisch kann innerhalb eines Gebäudes nach 10m schon kein Empfang sein)

Im Professional Bereich kommt man dagegen mit einem Gerät nicht aus.
Man stelle sich einen Bahnhof oder Flughafen vor….
Aufgrund der räumlichen Ausdehnung werden hier Accespoints eingesetzt, also Geräte, die ein Kabel-Netzwerk in ein Wlan umsetzen, und je nach Größe des Objektes werden sie alle paar Meter eingebaut.

Zusätzlich wird dann ein Wlan Manager ( z.B. Cisco 4xxx WLC)  eingesetzt, der eine zentrale Verwaltung, auch für mehrere Wlan bietet , und viele zusätzliche Funktionen hat, wie z.B. eine graphische Standortbestimmung von Teilnehmern.



Speedport W700 er Serie             DSL WLan Router für den Home Bereich



Cisco Accespoint  1240 Dual Band (2,4 +5Ghz) für manged WLan , wird ausschließlich im Business Bereich verwendet



Netgear Access Point, ein alles Könner, wird im Busines, aber auch im smal Busines Bereich sowie im home Bereich verwendet
Dieser reine Accesspoint kann verschieden Betriebsarten, besitzt aber keinen DSL Anschluss.



  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #24 - 04.04.08 um 14:24:20
Beitrag drucken Beitrag drucken  
Definition des Wlan:


Ob Home oder Professionell, technisch betrachtet ist das Wlan  identisch!

Das WLan ist nach der IEEE-Norm 802.11 definiert.

Dieser Standard wurde bereits 1977 definiert, 802.11a und 802.11b dann Ende 1999.
802.11a ist mit 5 GHz definiert, 802.11b mit 2,4 Ghz, das sich zunächst dann durchsetze, weil die Hardware einfach preiswerter war, und die Reichweite wegen der niedrigeren Frequenz auch ca. doppelt so groß ist.

Die IEE 802.11 wurde dabei regelmäßig erweitert, das sich durch angehängte Buchstaben auszeichnet.

(Wer möchte, kann sich das gerne z.B. bei Wikipedia durchlesen:  http://de.wikipedia.org/wiki/IEEE_802.11 ;   )


Vor und Nachteile eines WLan zu Hause:

Der Vorteil des Wlan’s gegenüber dem Netzwerkkabel:

Es muss nicht verlegt werden, man stelle sich eine Wohnung vor, und eine Familie, die einen PC im Wohnzimmer hat, und im Kinderzimmer ebenfalls.

Und natürlich völlig kabellos, mit dem Laptop auf dem Balkon, sich bei Ebay umsehen will.

Das kabellose Netzwerk bietet hier alle Möglichkeiten.


Es hat aber auch Nachteile:

Die Frequenz der Funkwellen liegt um 2,4 Ghz und um 5,4 Ghz.
Eine Microwelle arbeitet im selben Bereich mit 2,45 Ghz, und es gibt seit einiger Zeit eine Diskussion über Elektrosmog.

Die Leistung eines WLan’s ist aber so gering, das man hier sicher nichts zu befürchten hat.

In Deutschland sind 100mW bei 2,4 Ghz und 1000mW bei 5Ghz zulässig.

(In anderen Ländern ist es deutlich mehr, z.B. in Amerika bei 2,4 Ghz 300 mW)


Und ein entscheidender Nachteil des Wlan’s:

Es einzurichten, ist etwas aufwändiger als einfach ein Netzwerkkabel einzustecken.

Den meisten Aufwand dabei sollte man auf die Sicherheit richten.

Der Router, oder Accespoint im Home Bereich arbeitet üblicherweise im s.g. Infrastrucktur Mode,
er sendet etwa 10x Sekunde ein Beacon in die Welt.

Dieses Signal ist immer unverschlüsselt, und enthält einige Informationen.

Meistens wird der Netzwerkname, der theoretisch max. mögliche Datendurchsatz, die möglichen Frequenzen, und die Art der Verschlüsselung gesendet.

Analog wie bei einem Leuchtturm (engl.: Beacon) kommt in kurzen Abständen eine Information, die jeder in der Nähe sehen kann.

Dieses Verfahren nennt sich Infrastrucktur Mode, und ist der Standart.

(Ein anderes Verfahren nennt sich Ad hoc Mode, ist aber im Home Bereich  nicht üblich)

Vorteil dieses Infrastrucrur Mode Verfahrens:

Der Verbindungsaufbau wird vereinfacht, in dem Beacon sind die wichtigsten Informationen schon enthalten, und außerdem kann mit den Beacons die Empfangsstärke festgestellt werden.

Diese Beacons werden immer mit den niedrigsten möglichen Übertragungsdaten nämlich 1 MB, gesendet.

Nachteil dieses Verfahrens:

Jeder in der Nähe des Senders bekommt den Beacon, den Lichtstrahl ja mit, und so weiß mein Nachbar, das ich ein Wlan habe, wie es heißt und wenn, wie ich es abgesichert habe.

Daraus ergibt sich zwangsweise, dass ich es absichern muss, sonst kann ja jeder sich als Teilnehmer in mein WLan einklinken und sich an meinen Dateien erfreuen.

Er könnte sogar meinen DSL Zugang für sich nutzen, also beispielsweise von mir unbemerkt, über meinen DSL Zugang sich illegale Dateien herunterladen, und plötzlich steht die Staatsanwaltschaft vor meiner Türe und macht mich dafür haftbar.

Änderung:
Stand 2008:Der Gesetzgeber ist hier übrigens der Auffassung, dass jeder private Betreiber sein Wlan gegen Missbrauch von anderen schützen muss.
Gegen Missbrauch durch andere ist eine Verschlüsselung des Wlan also zwingend vorgegeben !










  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #25 - 04.04.08 um 14:47:10
Beitrag drucken Beitrag drucken  
Konfiguration eines Wlan im Home Bereich

Da es eine Vielzahl von DSL Router mit eingebautem WLan gibt, kann ich hier nur eine allgemeine Beschreibung abgeben.


Alle folgenden Bilder und Beschreibungen sind daher sinngemäß zu betrachten, sie stammen von einem Telecom Speedport Typ 700 ab, der weit verbreitet ist.
Die Konfiguration des DSL ist ja schon in der FAQ Netzwerk Kapitel 9 beschrieben, ich beschränke mich also hier auf das Wlan.

Hinweis:

Die Konfiguration eines Wlan Routers oder Accespoints, sollte immer über einen PC erfolgen, der mit einem Netzwerkkabel mit ihm verbunden ist.

Info:
Im Auslieferungsstand hat der Telecom Router die IP Adresse 192.168.2.1

Und das Passwort 0000  bei älteren Geräten,
bei neueren Geräten befindet sich das Passwort auf einem Aufkleber auf der Rückseite.

Dieses Passwort sollte natürlich sofort geändert werden!
und an einer sichern Stelle notiert werden.

Die Konfiguration erfolgt über den Browser:



Nach Eingabe des Passwortes kommt man in ein Menue:



Über Netzwerk kommt man zum Wireless LAN



Hier sehen wir die ‚Grund-Daten’ des WLan die auch über den Beacon (Lichtstrahl) geschickt werden.

Zur Sicherheit vergeben wir hier eine andere SSID.
Die SSID (Service Set Identifier) ist der Name des Funknetzwerkes.

Und hier geben wir nicht ‚SandrasWlan’ oder so etwas ein, sondern eine Kombination von Buchstaben und Zahlen, etwa so:

WLAN4711


Der Haken, das diese SSID nicht übertragen wird, braucht nicht gesetzt zu werden, es ist keine Sicherheit die SSID zu verstecken, aber die Übertragung erleichtert uns den Verbindungsaufbau.

Darunter ist der Übertragungsmodus, hier sollte Mixed oder Both eingestellt werden.

802.11g ist dabei eine Verbindung bis 54 MB und 802.11b eine Verbindung bis 11 MB

Da grundsätzlich die höchstmögliche Datenrate angestrebt wird ist die Einstellung Mixed oder Both also richtig.  

Ein Hinweis zur Datenübertragungsrate:

Der angegeben Wert ist die Brutto Rate. Also inklusive allem: Header, Verschlüsselung, usw.

Dieser Wert teilt sich natürlich in Upload und Download und natürlich auch auf alle Teilnehmer auf.

Sprich, die Netto Datenübertragungs-Rate liegt wesentlich darunter, in der Praxis kommt man selbst bei nur einem Wlan PC oder Laptop nur auf ca. die Hälfte der Übertragungsrate.



Ein Hinweis zur Reichweite:

Die theoretische Reichweite soll ca. 300m betragen. Dies ist ein reiner Rechenwert.

Selbst auf einem freien Feld ist dieser Wert kaum zu erreichen.

In der Praxis erfolgt durch Wände und Decken eines Gebäudes aber eine Dämpfung sowie eine Reflexion der Funkwellen, so dass die überbrückbaren Entfernungen deutlichst kleiner sind.

Bei Gebäuden kann eine Stahlbetondecke, oder eine Fußbodenheizung bereits die Ausbreitung verhindern.

Bei optimalen Bedingungen, z.B. Sichtkontakt zwischen Laptop und Router, Entfernung bis 50m, kann man die Datenrate auf 802.11g festlegen, damit kann ein kleiner Geschwindigkeitsvorteil entstehen. Das muss man einfach mal ausprobieren.

Die Sendeleistung sollte immer die höchstmögliche sein.

Der Speedport, die Fritzbox, sowie einige andere Modelle bieten für die Kanalwahl eine Automatik an.

Der Kanal sollte grundsätzlich ein anderer sein, als schon vorhanden WLan benutzen.

In Europa sind 13 Kanäle zugelassen für das 2,4 GHz Band.

Sollte diese Automatische Kanalwahl möglich sein, ist diese zunächst zu nehmen.


Zu der Kanalwahl komme ich später noch einmal zurück.


Bei dem Speedport sollten jetzt die Daten der Seite /Netzwerk/Wireless Lan gespeichert werden.

Wir wechseln jetzt in die Seite

\Konfiguration\Sicherheit



Falls noch nicht geschehen sollten wir jetzt unbedingt das Zugangspasswort des Routers ändern, beim Speedport das System-Passwort

Und uns mit den Wireless LAN Einstellungen am PC beschäftigen



  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #26 - 04.04.08 um 16:37:27
Beitrag drucken Beitrag drucken  
Die Verschlüsselung:


Die Verschlüsselung des Datenverkehrs im Wlan ist das Wichtigste, und auch die einzige Möglichkeit für eine Sicherheit zu sorgen!!


Und was auch immer irgendwelche Spezies angeben, es ist grundsätzlich immer möglich ein WLAN zu knacken, wenn man genug Zeit und technische Möglichkeiten hat.

Dagegen sich zu schützen ist etwa so wie eine Mauer bauen.

Sie ist hoch, das keiner drüber springen kann, wenn aber das Böse lange genug trainiert, und die Mauer lange genug in Augenschein nimmt,
dann schafft er es irgendwann doch darüber zu springen.

Was hilft dagegen?

Die Mauer noch höher zu bauen….


So ist es auch mit dem WLan.

Der aktuelle Verschlüsselungscode (Stand 2008) nennt sich WPA2 mit Advanced Encrypton Standart (AES)
und gilt offiziell zur Zeit als nicht zu entschlüsseln, wenn der Schlüssel lang genug ist, und komplex genug ist.

Natürlich lässt sich auch dieser Verschlüsselungscode knacken, aber es braucht dazu heuer eine extrem lange Zeit, und gleichzeitig eine Rechenleistung, die eigentlich kein einzelner Computer aufbringen kann.

Natürlich sollte er keine Namen oder so etwas enthalten, also ein Schlüssel sein, der so nicht als Wort im Duden auftaucht.

Also ein Schlüssel, der nicht durch ‚einfaches’ Ausprobieren mit Hilfe eines entsprechenden automatischen Crack Programm heraus zu finden ist.

Ein Schlüssel sollte aus Zahlen und Buchstaben in Groß und Kleinschrift, gemixed mit Sonderzeichen, bestehen, und mindestens aus 32 Zeichen bestehen.

Also so etwa:

HEyNY@B9GNÖSgLW6#CrJH2*5V4Uj1099@2008


Diesen Schlüssel sollte man sich gut aufschreiben……..

Aber dieses Blatt gut aufbewahren, nicht an die Pin Wand hängen……

Und natürlich keinesfalls eine Datei mit dem Schlüssel anlegen und auf einen USB Stick packen…..


Wir speichern jetzt diese Einstellungen im Router und wenden uns dem PC oder Laptop zu, um dort die WLan Einstellungen zu tätigen.
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #27 - 04.04.08 um 16:55:44
Beitrag drucken Beitrag drucken  
Einrichten eines WLan am PC/Laptop unter Windows Vista:

Anmerkung:
Die Installation der Netzwerkkarte wird hier nicht beschrieben.

Dazu gibt es zu viele Varianten, üblicherweise wird sie eingebaut, wenn nicht schon vorhanden, und wird durch das Betriebssystem erkannt, ggfls muss ein Treiber per CD nachgeladen werden. 

Bei Vista:

Start > Netzwerk

Es erscheint das Netzwerk und Freigabecenter

Und wir wählen in den Aufgaben aus:

Verbindung mit einem Netzwerk herstellen



Wir wählen

Manuell mit einem Drahtlosnetzwerk verbinden

Es erscheint eine Liste der Empfangbaren Drahtlosnetzwerke
und wir wählen unser eingerichtetes Drahtlos Netzwerk aus:


Und klicken unten auf Verbindung herstellen

Im folgenden Fenster wird der Schlüssel abgefragt, zur Erleichterung der Eingaben kann man unten den Haken setzen damit die Eingabe angezeigt wird.



Dann auf Verbinden
Es erscheint der Verbindungsversuch:



Und bei erfolgreichem Verbinden kommt dieses Bild:


Hier gilt es vor dem Schließen des Bildes abzuwägen:

Bei dem Home Netzwerk benötige ich das Speichern und die automatische Verbindung.

Sollte ich aber mich an ein öffentliches Netz, einem Hot Spot z.B. an einem Flughafen verbunden haben, dann sollte diese Verbindung nicht gespeichert, und auch nicht automatisch gestartet werden.

Das sollte man aus Sicherheitsgründen nicht machen.

Siehe diesen Artikel hier bei uns:

Drahtlos-Einbruch trotz WPA dank WLAN-Automatik


Jetzt erscheint unser WLan in dem Netzwerk und Freigabecenter:



Über den Punkt Anpassen können wir z.B. das angezeigte Symbol ändern, und  das Netzwerk als Privat kennzeichnen, damit wir in unserem lokalen Home Netzwerk auch andere PC`s sehen können.



Einfacher Test, um festzustellen, ob das WLan tatsächlich auch Daten übertragen kann:

Start > Alle Programme >  Zubehör > Eingabeaufforderung
Es öffnet sich die Eingabeaufforderung, und wir geben am blinkenden Cursor ein:
Ping 192.168.2.1

also die IP Adresse des Routers



So sollte es aussehen

Anmerkung:

ich verweise auf die Netzwerk FAQ

hier ist im Kapitel 9
beschrieben wie die IP Adresse des Routers einzustellen ist.

Als nächstes müssen wir die Einstellungen der WLan Netzwerkkarte einstellen:
Im [b]Netzwerk und Freigabecenter
klicken wir auf





Hier erscheinen, wenn vorhanden mehrere physikalischen Netzwerkverbindungen, auch unser Wlan

Wir wählen es aus, und klicken mit der rechten Maustaste darauf, und wählen die Eigenschaften aus



Noch ist das Standart Netzwerk Internetprotokoll die Version 4, wir wählen es aus, und klicken auf Eigenschaften



wir sollten hier eine feste IP Adresse eintragen.

Die obigen Angaben sind Sinngemäß zu betrachten, die IP Adresse muss für jeden Teilnehmer eine andere sein, in den Feldern Standartgateway und DNS-Server muss dabei die Adresse des Routers eingetragen werden.

Nächster Schritt:
Wir öffnen über den Browser noch mal die Konfiguration des Routers:
Da wir jetzt dem PC eine feste IP Adresse zugewiesen haben, schalten wir aus Sicherheitsgründen den Im Router integrierten DHCP Server aus:


Das war es dann eigentlich schon.

Es gibt noch die Möglichkeit, einen Mac Adressenfilter einzuschalten.

Eine Mac Adresse ist eine physikalische, Adresse, also ein Eintrag, der in der WLan karte des PC’s vom Hersteller eingebrannt wurde, damit eigentlich eine weltweite eindeutige Identifizierung jeder WLan karte ermöglichen sollte.
Aber findige Softies sind hingegangen und haben Programme geschrieben um diese Adresse zu ändern.

Außerdem hat IMHO die Speedport Serie dort eine Softwaremacke,

Darum schenke ich mir das jetzt.



  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #28 - 04.04.08 um 17:39:17
Beitrag drucken Beitrag drucken  
Einrichten eines WLan am PC/Laptop unter Windows XP:
Grundsätzlich ist die Einrichtung des WLans unter Windows  XP ähnlich der Einrichtung unter Vista.

Einige geringe Unterschiede gibt es dennoch, daher hier eine kurze Anleitung für XP

Die Installation der Netzwerkkarte wird hier ebenfalls nicht beschrieben.

Dazu gibt es zu viele Varianten, üblicherweise wird sie eingebaut, wenn nicht schon vorhanden, und wird durch das Betriebssystem erkannt, ggfls muss ein Treiber per CD nachgeladen werden. 


Bei XP:

Start > Systemsteuerung > Netzwerk und Internetverbindungen >

Drahtlosnetzwerkinstallation

Es meldet sich der Assistent:



Oben muss der WLan Netzwerkname eingetragen werden,

und Wichtig:

unten weisen wir den Schlüssel manuell zu,

und schalten die WPA Verschlüsselung ein.

Alle anderen Verschlüsselungen machen keinen bzw. sehr wenig Sinn.

Sollte die WLan Karte keine WPA 2 Verschlüsselung können, empfehle ich dringend den Austausch, WEP ist nicht sicher!

Wir müssen auch hier den Netzwerkschlüssel eintragen:



Wer den Artikel jetzt aufmerksam verfolgt, stellt den Sicherheitsgewinn von Vista fest:

Während man bei Vista den Haken setzen muss um die Zeichen bei der Eingabe zu sehen,

muss der Haken bei XP entfernt werden.

Und der Schlüssel muss bei XP 2 mal eingegeben werden, bei Vista nur einmal.

Ein Wahnsinniger Gewinn an Sicherheit……… Laut lachend

Im nächsten Bild


Muss ich erklären, dass ich eine andere Auffassung habe.

Ich empfehle das Netzwerk manuell einzurichten, also den Schlüssel an jedem PC/ Laptop das im WLan betrieben wird den Schlüssel manuell einzugeben, und ihn NICHT irgendwo als Datei oder sonst wie abzuspeichern.

Für Administratoren im Business Bereich mag das eine Arbeitserleichterung sein, aber Schlüssel oder Passwörter sollte man niemals irgendwo drauf abspeichern, der Verlust ist schneller als man denkt.

Ein beschriebenes Blatt Papier, ist vor Viren geschützt, und bei entsprechender Aufbewahrung auch vor zu neugierigen Augen.

Auch das Ausdrucken wie im nächsten Bild angeregt wird, muss nicht sein, es sei denn, man hat so eine Klaue wie ich, und kann möglicherweise seine eigene Schrift nicht lesen…..



Mit Fertig ist die Sache fast abgeschlossen.

Ein Popup sollte kurz erscheinen, das ein Netzwerk in Reichweite ist. 

Über Start > Verbinden mit > Drahtlose Netzwerkverbindung

(Oder
Start > Systemsteuerung > Netzwerkverbindungen > Drahtlose Netzwerkverbindungen )

Bekommen wir eine Liste der gefundenen WLan



Wir wählen es aus, und klicken auf Verbinden

Da wir ja vorhin beim Assistenten schon den Schlüssel eingetragen haben, erscheinen hier einige Punkte,



Wir brauchen also nur noch Verbinden



Dann erscheint diese Bild:



Fast Fertig

Wie auch bei Vista jetzt bei XP

Einfacher Test, um festzustellen, ob das WLan tatsächlich auch Daten übertragen kann:

Start > Alle Programme >  Zubehör > Eingabeaufforderung

Es öffnet sich die Eingabeaufforderung, und wir geben am blinkenden Cursor ein:

Ping 192.168.2.1

also die IP Adresse des Routers



So sollte es aussehen

Anmerkung:

ich verweise auf die Netzwerk FAQ

hier ist im Kapitel 9
beschrieben wie die IP Adresse des Routers einzustellen ist

Jetzt müssen wir die Netzwerkadresse einstellen, die TCP/IP Adresse:

Start > Systemsteuerung Netzwerkverbindungen > Drahtlose Netzwerkverbindung > Status > Eigenschaften

Oder, wenn dieses Bild da ist:
 


Unten links auf Erweiterte Einstellungen ändern

Es erscheint dies und wir wählen TCP/IP aus

Hinweis:
unter XP gibt es nur das TCP/IP Protokoll V4 daher erscheint nur TCP/IP ohne weitere Angaben





wir sollten hier eine feste IP Adresse eintragen.

Die obigen Angaben sind Sinngemäß zu betrachten, die IP Adresse muss für jeden Teilnehmer eine andere sein, in den Feldern Standartgateway und DNS-Server muss dabei die Adresse des Routers eingetragen werden.

Es erscheint ein Popup mit der Meldung einer hervorragenden Verbindung….

Wir öffnen über den Browser noch mal die Konfiguration des Routers:

Da wir jetzt dem PC eine feste IP Adresse zugewiesen haben, schalten wir aus Sicherheitsgründen den Im Router integrierten DHCP Server aus:



Das war es dann eigentlich schon.

Es gibt noch die Möglichkeit, einen Mac Adressenfilter einzuschalten.

Eine Mac Adresse ist eine physikalische, Adresse, also ein Eintrag, der in der WLan karte des PC’s vom Hersteller eingebrannt wurde, damit eigentlich eine weltweite eindeutige Identifizierung jeder WLan karte ermöglichen sollte.
Aber findige Softies sind hingegangen und haben Programme geschrieben um diese Adresse zu ändern.

Darum schenke ich mir das jetzt.
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #29 - 05.04.08 um 19:50:28
Beitrag drucken Beitrag drucken  
Sicherheit im WLan, Wardriving und Netstumbler


Das neue Lap ausgepackt, oder die WLankarte erfolgreich installiert.

Bei Vista : Start > Netzwerk > Netzwerk Freigabecenter > Verbindung mit einem Netzwerk herstellen

Oder bei XP: Start > Systemsteuerung > Netzwerkverbindungen > Drahtlosnetzwerkverbindungen

In beiden Fällen bekomme ich eine Liste der erkennbaren WLans, meistens die der Nachbarn.
Ich bekomme in dieser Liste sogar die Information mitgeteilt ob es ein ungesichertes oder gesichertes WLan ist, wenn gesichert, dann welcher Verschlüsselungsalgorithmus verwendet wird.



Und da stellt sich die Frage, ob ich den überhaupt einen DSL Anschluss brauche, wie man sieht könnte man sich ja auch in ein vorhandenes, und dazu sogar ungesichertes Netz, einklinken.

Und wir sind mit dem Laptop ja nicht an unsere Wohnung gebunden, wir könnten auch durch die Gegend fahren und solche WLans suchen…….

Das nennt man dann Wardriving.
Es gibt Wardriver, die es sich zur Aufgabe gemacht haben, solche ungesicherte Netzwerke aufzuspüren, sie markieren dabei dann die Hauswände mit solchen Zeichen wie



damit ihre Kollegen diese wieder finden, und füttern Datenbänke damit.
Solche wie diese:
www.wigle.net

Natürlich gibt es auch hier den Wlan-Cracker.
Dieser versucht gesicherte Netz zu knacken.

Dies ist nach deutschem Recht §202a kriminell.
Nicht das suchen, sondern das knacken geschützter Netze.

http://dejure.org/gesetze/StGB/202a.html


Um ein Netzwerk aufzuspüren kann man sich die Freeware Netstumbler herunterladen.
http://www.stumbler.net

Für Linux Benutzer gibt es PrismStumbler

Der NetworkStumbler bietet eine nette Graphische Übersicht und zeigt uns WLans an.



Er zeigt dabei auf einem Blick die verwendeten Kanäle an, ob verschlüsselt, und auch die SSID, die ich im Bild ausgeblendet habe….

Und man kann sich auch gleich die Feldstärke anzeigen lassen, also wie gut das WLan zu empfangen ist.



Für das unauffällige Wardriving kann man einen Pocket PC verwenden, dafür gibt es eine
„MiniStumbler“ Variante



Für Linuxuser gibt es noch viel mehr solcher Programme, z.B. wavemon





  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #30 - 06.04.08 um 09:27:08
Beitrag drucken Beitrag drucken  

Wie wird ein Wlan gecrackt?


In ein ungesichertes Wlan einzudringen ist in wenigen Sekunden möglich !

Der oder die aufmerksame Leser(in) dieser FAQ sollte bereits jetzt bereits wissen, wie das geht.

Netzwerk > Drahtlosnetzwerke suchen, verbinden
ggfls. IP Adresse anpassen.

Und für alle, die es nochmal genau sehen wollen, habe ich hier ein kleines Filmchen  gefunden, da wird es nochmal in allen Einzellheiten erklärt.

http://www.youtube.com/watch?v=eKrAZpANoeM

In ein gesichertes WLan einzudringen ist aufwändig.

Man installiert sich einen ‚Sniffer’ wie Wireshark.
Ein Sniffer ist eine Software, die den Datenverkehr, also den TCP/IP Stream komplett mitverfolgen kann, und dabei die Daten anzeigen kann, nach Kriterien filtern und speichern kann.
Als WLan entwickelt wurde, wurde die WEP Verschlüsselung erfunden.
Diese basiert auf einem 40 bit Key, der auf allen Geräten eingetragen werden muss.
Aber es wird auch eine Checksumme übertragen, diese unverschlüsselt.
Außerdem wird der Schlüssel ja irgendwann wiederholt, das geschieht bei
Hohen Datenraten (Videostreaming) bereits nach Minuten.

Falls also genügend Datenpackete mitgesniffert werden, dann lässt sich mit Hilfe einer Software wie Airsnort der WEP Key errechnen.
Das gilt prinzipiell auch für WPA2, aber hier ist der Schlüssel extrem groß, so das es so einfach nicht zu schaffen ist.
Daher verwendet man hier eine Wörterbuch Atacke.
Ein Schlüssel wie „WLAN“ ist daher in kurzer Zeit geknackt, ein „HEyNY@B9GNÖSgLW6#CrJH2*5V4Uj1099@2008“  da beißt sich bis jetzt jedes Programm die Zähne aus.

Mac Adresse ändern
Viele Accespoints bieten die Möglichkeit nur autorisierte Teilnehmer mit sich verbinden zu lassen.
Dafür wird die MAC Adresse verwendet.
Diese Adresse sollte ein hardwarebasierter Eintrag in der Netzwerkkarte sein, in allen Netzwerkkarten. Diese Adresse sollte es nur einmal auf der Welt geben, damit währe eine einfache Identifikation möglich.
Gedacht war es auch als Schutz gegen 'Fremdlinge' im WLan.
Diesen Eintrag liest Windows aus.
Start > Ausführen
Cmd eingeben
Das Kommandozeilenfenster öffnet sich und hier ipconfig –all
eingeben


Das was hier bei Windows die „Physikalische Adresse“ genannt wird, ist die MAC Adresse.

Der gedachte Schutz im WLan läßt sich aber leicht aushebeln.

Mit der Software SMAC kann die MAC Adresse temporär geändert werden. Danach muss die WLan karte
nur einmal reaktiviert werden. Und man kann es mit IPconfig –all auch mitverfolgen.

Es geht sogar ohne Software die eigentlich festliegende MAC Adresse zu ändern, sowohl bei Linux als auch bei Windows.
Netzwerkkarte deaktivieren.
Bei Windows den Registrierungseditor öffnen,
und sich zu diesem Schlüssel navigieren:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}0]
Dieser Schlüssel ist mehrfach vorhanden, einfach durchsuchen, bis man die richtige Netzwerkkarte gefunden hat.
Dann einfach eine neue „Zeichenfolge“ mit „NetworkAddress“ hinzufügen und als Wert die neue MAC Adresse (ohne die Bindestriche) eingeben.
Die Netzwerkkarte reaktivieren.

Unter Linux geht das so:
Ifconfig eth0 hw ether 00:00:00:00:00


Sicherheit im WLan


Es gibt letztlich keine 100%ige Sicherheit.

Es empfiehlt sich die SSID zu ändern, und auf jeden Fall einen Netzwerknamen zu verwenden, der keine Rückschlüsse auf den Besitzer zulässt.
Wie
WLAN4711

Man kann das Senden der SSID, also Beacon oder Broadcast, abschalten, das sollte man machen, nachdem man eine WLan Verbindung eingerichtet hat.

Man muss das Zugangspasswort des Routers oder Accespoints ändern.
Einige Geräte ermöglichen eine Fernkonfiguration, so etwas ist natürlich zu deaktivieren.
Auch solche Funktionen, wie Auto Firmware-Update sollten, wenn möglich, immer deaktiviert werden.

Auch sollte man auf den Webseiten der Herstellern der Geräte mal nachsehen, ob dort nicht eine neue Firmware angeboten wird, die erkannte Sicherheitslücken schließt.

Man sollte feste IP Adressen benutzen, und die DHCP Funktion des Routers abschalten, und wenn möglich den IP Adressbereich so weit wie möglich einschränken.

Man kann den MAC Adressenfilter einschalten.

Alle diese Maßnahmen sind sehr leicht zu umgehen, einen echten Hacker stoßen sie nicht ab.

Die einzige Maßnahme, die wirksam ist, ist die Verwendung aktueller Verschlüsselungen,

Stand 2008 ist das WPA2 mit AES

Wie oben ' Die verschlüsselung'  auf Seite 32 beschrieben wurde

Dieser Schlüssel sollte in Abständen geändert werden, und nirgends abgespeichert werden, außer im Kopf….


Und eine weitere Maßnahme die eigentlich trivial ist:
Wenn das WLan nicht gebraucht wird, z.B. Nachts, einfach den Router abschalten…..


Zurück zum Inhaltsverzeichnis
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
Sandra
YaBB Moderator
*****
Offline


Beiträge: 2.808
Standort: am schönen Niederrhein
Re: FAQ: Netzwerk Grundlagen
Antwort #31 - 06.04.08 um 10:07:02
Beitrag drucken Beitrag drucken  
-----------------------------------------------------------------

 Ein Hinweis in eigener Sache:
Ich garantiere nicht für die Richtigkeit aller Angaben und übernehme nicht die Verantwortung für Fehlinformationen.
Alle Angaben beruhen auf meinem Kenntnisstand. Wegen der Vielzahl von Windows Versionen können sich entscheidende Abweichungen in den Bildern oder den Funktionen ergeben.
Ich behalte mir das Recht vor Änderungen, Erweiterungen und Löschungen an beliebigen Stellen zu machen.

In der FAQ befinden sich u.A. Inhalte, die die Arbeiten von Hackern beschreiben.
Diese Inhalte dienen lediglich dazu, das Thema Sicherheit zu sensibilisieren, und geeignete Maßnahmen gegen Hacker durchzuführen.
Sie sollen keinesfalls als Aufforderung oder Anleitung verstanden werden!
Aus diesem Grund sind entsprechende Inhalte bewusst kurz und theoretisch ausgeführt.

Für Hinweise auf Inhaltliche Fehler, Anregungen für Erweiterungen, Diskussionen und Fragen jeglicher Art bitte ich den Diskussionsbereich zu benutzen.




Hier geht es weiter zur FAQ: Netzwerk Grundlagen: Fernwartung



Hier geht es zurück zur » General » FAQ
                                                                                                   



Diskussionsbereich:
Fragen und Anregungen für Netzwerk Grundlagen
  

Ein Tropfen Liebe bringt mehr, als ein ganzer Ozean voll Verstand.
Zum Seitenanfang
 
IP gespeichert
 
 
  « Übersicht ‹ Forum Nach oben