E-Book, Deutsch, 128 Seiten
Reihe: Heimwerken
Frey WLAN selbst einrichten
1. Auflage 2009
ISBN: 978-3-7723-3827-4
Verlag: Franzis Verlag
Format: PDF
Kopierschutz: 1 - PDF Watermark
Leicht gemacht, Geld und Ärger gespart!
E-Book, Deutsch, 128 Seiten
Reihe: Heimwerken
ISBN: 978-3-7723-3827-4
Verlag: Franzis Verlag
Format: PDF
Kopierschutz: 1 - PDF Watermark
Hier finden Sie praktische Schritt-für-Schritt-Anleitungen dazu, wie Sie Ihr drahtloses Netzwerk selbst installieren, einrichten und vor fremden Zugriffen schützen können. Sie werden hersteller- und verkäuferneutral beraten und bekommen wichtige Informationen zur Hard- und Software.
Autoren/Hrsg.
Weitere Infos & Material
1;Cover;1
2;Vermerk;2
3;Copyright;3
4;Vorwort;4
5;Inhaltsverzeichnis;6
6;1. Trotz WLAN... etwas Kabel muss sein!;10
6.1;1.1 So verbinden wir zwei Rechner...;12
6.1.1;1.1.1 Die Netzwerkkarte im PC;13
6.1.2;1.1.2 Peer-to-Peer, Client und Server;13
6.1.3;1.1.3 Auch gekreuzte Netzwerkkabel gibt es!;14
6.1.4;1.1.4 Mus man Ethernet und Twisted-Pair kennen?;16
6.2;1.2 Das TCP/IP-Netzwerk unter Windows 2000;17
6.2.1;1.2.1 Computer und Arbeitsgruppe;17
6.2.2;1.2.2 Die Netzwerkkomponenten werden installiert;18
6.2.3;1.2.3 Konfiguration des Netzwerkes;19
6.3;1.3 Das TCP/IP-Netzwerk unter Windows XP;21
6.3.1;1.3.1 Auch der laptop erhält seinen Namen;21
6.3.2;1.3.2 Die Komponennten werden installiert;21
6.3.3;1.3.3 Die IP-Adresse des zweiten Rechners;22
6.4;1.4 Unser erstes Netzwerk ist in Betrieb;23
6.5;1.5 Ein Netzwerk braucht auch seinen Drucker!;24
7;2. MIt beiden Rechnern ins Internet...;26
7.1;2.1 Wie funktioniert die Internet-Verbindungsfreigabe?;27
7.2;2.2 Internetverbindungsfreigabe installieren (ICS-Host);28
7.3;2.3 Die Internetfreigabe auf dem zweiten Rechner (ICS-Client);31
7.4;2.4 Die Verbindung 1394 bei Windows XP;32
7.5;2.5 Eine DFÜ-Verbindung einrichten;33
7.6;2.6 Die IP-Adresse ist unser ständiger Begleiter!;36
7.6.1;2.6.1 Unser Heimcomputer hat immer die IP-Adresse 192.168.X.X;36
7.6.1.1;Netzwerkklasse A:;36
7.6.1.2;Netzwerkklasse B:;37
7.6.1.3;Netzwerkklasse C:;37
7.6.2;2.6.2 Ohne Netzwerkmaske geht es auch nicht!;38
7.6.3;2.6.3 Webseiten lösen sich letzlich in Zahlen auf...;38
7.6.4;2.6.4 Sieht man unsere Rechner im Internet?;39
8;3. Ob WLAN oder Kabel, Benutzerfragen sind wichtig!;40
8.1;3.1 Das Administratorkonto;42
8.2;3.2 Benutzer einrichten;43
8.3;3.3 Ordner für das Netzwerk unter Windows 2000 feigeben;46
8.4;3.4 Ordner für das Netzwerkunter Windows XP freigeben;47
8.5;3.5 Netzlaufwerke auswählen und verbinden;48
9;4. Ohne Standards geht's nicht...;50
9.1;4.1 Standards im Überblick;52
9.1.1;Die zwei wichtigsten WLAN-Standards;52
9.2;4.2 WLAN ist Funktechnik und braucht seine Frequenzen!;54
9.3;4.3 Jedes öffentliche WLAN hat seinen Hotspot;56
9.3.1;Hotspot-Betreiber und Standorte;56
9.4;4.4 Antennet und Reichweiten sind nicht zu trenne;57
10;5. Mit WLAN fangen wir ganz einfach an!;60
10.1;5.1 Welche WLAN-Komponenten werden benötigt?;61
10.2;5.2 Unsere erste WLAN-Verbindung geht in Betrieb!;63
10.3;5.3 Den Funkkanal kann man jederzeit ändern;65
10.4;5.4 Mit WLAN und DSL ins Internet;67
10.4.1;5.4.1 Wer bietet DSL an?;67
10.4.2;5.4.2 Der Splitter trennt DSL und Telefon;67
10.4.3;5.4.3 Der WLAN-Router wird ausgewählt;69
10.4.4;5.4.4 Die Aufgaben eines Routers;70
10.4.5;5.4.5 Der WLAN-Router wird installiert;71
10.4.6;5.4.6 Einrichten der Internetverbindung;74
10.4.7;5.4.7 In neun Schritten die Fritz!Box einrichten;76
10.4.7.1;1. Schritt;76
10.4.7.2;2. Schritt;76
10.4.7.3;3. Schritt;76
10.4.7.4;4. Schritt;76
10.4.7.5;5. Schritt;77
10.4.7.6;6. Schritt;77
10.4.7.7;7. Schritt;77
10.4.7.8;8. Schritt;77
10.4.7.9;9. Schritt;78
10.4.8;5.4.8 Den WLAN-Router über Firmware aktualisieren;78
10.4.9;5.4.9 Der laptop muss auch ans Netz;79
11;6. Sicherheit im WLAN wird "Großgeschrieben";82
11.1;6.1 Das Zugriffskennwort für den Router;84
11.2;6.2 Ein neuer Name für unser WLAN (SSID);85
11.3;6.3 Der Datenverkehr muss verschlüsselt sein!;86
11.3.1;6.3.1 Verschlüsselung mit WEP;86
11.3.2;6.3.2 Verschlüsselung mit WPA und WPA2;87
11.3.3;6.3.3 TKIP und AES;87
11.3.4;6.3.4 Auch WLAN-Adapter müssen verschlüsselt werden;88
11.3.5;6.3.5 Unser WLAN mit Internetzugang ist fertig;89
11.4;6.4 Sicherheitstipps für das private WLAN;93
12;7. Die Telefonfunktionen des WLAN-Routers einrichten;94
12.1;7.1 Analoge Telefone werden angeschlossen;96
12.2;7.2 Der interne ISDN-Anschluss;98
12.3;7.3 Die Internettelefonie VoIP ist im kommen;100
12.4;7.4 Was benötigen wir für die Internettelefonie?;101
12.5;7.5 Was kostet Internettelefonie?;103
12.6;7.6 Jetzt wird es konkret... wir melden uns an!;104
12.7;7.7 Die Anzeige der Festnetznummer ist möglich! Wie geht das?;107
12.8;7.8 Internettelefonie am WLAN-Router einrichten;108
13;8. Auch Bluetooth ist ein Funkstandard;110
13.1;8.1 Was ist Bluetooth?;111
13.2;8.2 Reichweiten, Frequenzen, Übertragungsraten und Profile;112
13.3;8.3 Mit Bluetooth drahtlos ins Telefonnetz;115
13.3.1;8.3.1 das Kabel wird entfernt;115
13.3.2;8.3.2 Einstecken der Bluetooth-Komponenten;115
13.3.3;8.3.3 Installation der Bluetooth-Software;117
13.3.4;8.3.4 Drahtlos mit Bluetooth drucken;120
13.4;8.4 Jetzt geht's mit Bluetooth ins Internet!;122
13.4.1;8.4.1 So nutzen wir Fritz!web;122
13.4.2;8.4.2 Wir senden und empfangen Faxe auch ohne Faxgerät!;123
14;Register;125
6 Sicherheit im WLAN wird „Großgeschrieben" (S. 83-84)
Zum Verständnis der Netzwerksicherheit in einem WLAN sollten wir uns noch einmal in Erinnerung rufen: Der eingerichtete WLAN-Router (Access-Point) ist im Netzwerk das einzige Gerät mit Kontakt zum Internet. Nur der Router erhält vom Provider bei jedem Internetzugang eine einzelne öffentliche IP-Adresse zugewiesen und nur er ist damit im Internet bekannt, erreichbar und wird weitervermittelt, d. h. geroutet. Dagegen werden unsere angeschlossenen WLAN-Rechner vom Internet her nicht „gesehen".
Sie sitzen bildlich gesprochen „in der zweiten Reihe", haben nur die lokalen IP-Adressen ab 192.168.X.X und können im Internet nicht geroutet werden, denn sie sind dort überhaupt nicht bekannt. Nur der Router selbst kennt „beide" Seiten und ist damit in der Lage, die Anfragen seiner lokalen Rechner ins Internet weiterzugeben und natürlich auch Antworten aus dem Internet an den richtigen Rechner „durchzureichen". Auf dem Router sind also alle uns betreffenden Daten, insbesondere auch unsere Internetzugangs- daten des Providers abgespeichert. Wer an den Router „herankommt", hat gewonnen! Das heißt, wir müssen schwerpunktmäßig die Schnittstelle Router- Internet so sicher machen, dass Angriffe auf unsere Daten von außen nicht möglich sind.
Stellen wir uns zum Thema Sicherheit folgendes Szenario vor: Wir haben das WLAN eingerichtet und sind nun mit unserem Router über die gewählte DSL-Flatrate ständig oder sehr lange im Internet. Wir haben den Router in der Werkseinstellung belassen und keine weiteren Veränderungen vorgenommen. Unser WLAN-Router sendet nun mit dieser „offenen" Werkseinstellung ständig an alle Computer im Umkreis von etwa 100 Meter: „Hallo, ich bin das Netzwerk mit dem Namen „Werkseinstellung" und suche neue Kunden. Nun hat sich unser Nachbar auch ein WLAN eingerichtet. Seine Rechner bzw. seine WLAN-Adapter reagieren natürlich darauf und verbinden sich mit dem Router und werden damit Teil unseres Netzwerkes.
Eine IP-Adresse bekommen sie vom Router auch noch automatisch übermittelt! Da wir ja mit dem Internet verbunden sind, kann nun auch unser Nachbar diesen bestehenden Internetzugang stets mit nutzen. Bei einer Flatrate wird sich das zwar finanziell nicht auswirken, aber wenn der Nachbar im Internet Böses und Ungesetzliches veranstaltet, wie zum Beispiel verbotene Inhalte wie Kinderpornos usw. ins Netz stellt oder wenn er urheberrechtlich geschützte MP3-Dateien über Tauschbörsen herunterlädt, dann könnte es auch für uns unangenehm werden. So könnte sich zum Beispiel die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen GVU alsbald mit uns mit einer zivilrechtlichen Klage in Verbindung setzen.
Mit uns deshalb, weil die Fahnder der GVU eben nur die IP-Adresse unseres Routers sehen und nicht die IP-Adresse unseres „bösen" Nachbarn. Ist ein solches Szenario möglich? Diese Frage müssen wir ganz deutlich mit Ja beantworten. Aber eben auch nur dann, wenn wir unser WLAN nicht schützen. Damit jedoch solche Szenarien nicht auftreten, werden heutzutage die Router bereits werkseitig mit entsprechenden Firewalls ausgestattet. Es handelt sich hierbei um eine Vielzahl von Sicherungsmaßnahmen, die wir als WLAN-Betreiber gewissenhaft und umfassend einrichten sollten. Wer sein WLAN ordentlich nach den in den Handbüchern gegebenen Anleitungen schützt, ist sicher geschützt gegen solche „Luftangriffe", wie oben geschildert.