Sie sind hier
E-Book

WLAN selbst einrichten

Leicht gemacht, Geld und Ärger gespart!

AutorHorst Frey
VerlagFranzis
Erscheinungsjahr2009
Seitenanzahl128 Seiten
ISBN9783772338274
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis9,99 EUR
Hier finden Sie praktische Schritt-für-Schritt-Anleitungen dazu, wie Sie Ihr drahtloses Netzwerk selbst installieren, einrichten und vor fremden Zugriffen schützen können. Sie werden hersteller- und verkäuferneutral beraten und bekommen wichtige Informationen zur Hard- und Software.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
6 Sicherheit im WLAN wird „Großgeschrieben" (S. 83-84)

Zum Verständnis der Netzwerksicherheit in einem WLAN sollten wir uns noch einmal in Erinnerung rufen: Der eingerichtete WLAN-Router (Access-Point) ist im Netzwerk das einzige Gerät mit Kontakt zum Internet. Nur der Router erhält vom Provider bei jedem Internetzugang eine einzelne öffentliche IP-Adresse zugewiesen und nur er ist damit im Internet bekannt, erreichbar und wird weitervermittelt, d. h. geroutet. Dagegen werden unsere angeschlossenen WLAN-Rechner vom Internet her nicht „gesehen".

Sie sitzen bildlich gesprochen „in der zweiten Reihe", haben nur die lokalen IP-Adressen ab 192.168.X.X und können im Internet nicht geroutet werden, denn sie sind dort überhaupt nicht bekannt. Nur der Router selbst kennt „beide" Seiten und ist damit in der Lage, die Anfragen seiner lokalen Rechner ins Internet weiterzugeben und natürlich auch Antworten aus dem Internet an den richtigen Rechner „durchzureichen". Auf dem Router sind also alle uns betreffenden Daten, insbesondere auch unsere Internetzugangs- daten des Providers abgespeichert. Wer an den Router „herankommt", hat gewonnen! Das heißt, wir müssen schwerpunktmäßig die Schnittstelle Router- Internet so sicher machen, dass Angriffe auf unsere Daten von außen nicht möglich sind.

Stellen wir uns zum Thema Sicherheit folgendes Szenario vor: Wir haben das WLAN eingerichtet und sind nun mit unserem Router über die gewählte DSL-Flatrate ständig oder sehr lange im Internet. Wir haben den Router in der Werkseinstellung belassen und keine weiteren Veränderungen vorgenommen. Unser WLAN-Router sendet nun mit dieser „offenen" Werkseinstellung ständig an alle Computer im Umkreis von etwa 100 Meter: „Hallo, ich bin das Netzwerk mit dem Namen „Werkseinstellung" und suche neue Kunden. Nun hat sich unser Nachbar auch ein WLAN eingerichtet. Seine Rechner bzw. seine WLAN-Adapter reagieren natürlich darauf und verbinden sich mit dem Router und werden damit Teil unseres Netzwerkes.

Eine IP-Adresse bekommen sie vom Router auch noch automatisch übermittelt! Da wir ja mit dem Internet verbunden sind, kann nun auch unser Nachbar diesen bestehenden Internetzugang stets mit nutzen. Bei einer Flatrate wird sich das zwar finanziell nicht auswirken, aber wenn der Nachbar im Internet Böses und Ungesetzliches veranstaltet, wie zum Beispiel verbotene Inhalte wie Kinderpornos usw. ins Netz stellt oder wenn er urheberrechtlich geschützte MP3-Dateien über Tauschbörsen herunterlädt, dann könnte es auch für uns unangenehm werden. So könnte sich zum Beispiel die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen GVU alsbald mit uns mit einer zivilrechtlichen Klage in Verbindung setzen.

Mit uns deshalb, weil die Fahnder der GVU eben nur die IP-Adresse unseres Routers sehen und nicht die IP-Adresse unseres „bösen" Nachbarn. Ist ein solches Szenario möglich? Diese Frage müssen wir ganz deutlich mit Ja beantworten. Aber eben auch nur dann, wenn wir unser WLAN nicht schützen. Damit jedoch solche Szenarien nicht auftreten, werden heutzutage die Router bereits werkseitig mit entsprechenden Firewalls ausgestattet. Es handelt sich hierbei um eine Vielzahl von Sicherungsmaßnahmen, die wir als WLAN-Betreiber gewissenhaft und umfassend einrichten sollten. Wer sein WLAN ordentlich nach den in den Handbüchern gegebenen Anleitungen schützt, ist sicher geschützt gegen solche „Luftangriffe", wie oben geschildert.
Inhaltsverzeichnis
Cover1
Vermerk2
Copyright3
Vorwort4
Inhaltsverzeichnis6
1. Trotz WLAN... etwas Kabel muss sein!10
1.1 So verbinden wir zwei Rechner...12
1.1.1 Die Netzwerkkarte im PC13
1.1.2 Peer-to-Peer, Client und Server13
1.1.3 Auch gekreuzte Netzwerkkabel gibt es!14
1.1.4 Mus man Ethernet und Twisted-Pair kennen?16
1.2 Das TCP/IP-Netzwerk unter Windows 200017
1.2.1 Computer und Arbeitsgruppe17
1.2.2 Die Netzwerkkomponenten werden installiert18
1.2.3 Konfiguration des Netzwerkes19
1.3 Das TCP/IP-Netzwerk unter Windows XP21
1.3.1 Auch der laptop erhält seinen Namen21
1.3.2 Die Komponennten werden installiert21
1.3.3 Die IP-Adresse des zweiten Rechners22
1.4 Unser erstes Netzwerk ist in Betrieb23
1.5 Ein Netzwerk braucht auch seinen Drucker!24
2. MIt beiden Rechnern ins Internet...26
2.1 Wie funktioniert die Internet-Verbindungsfreigabe?27
2.2 Internetverbindungsfreigabe installieren (ICS-Host)28
2.3 Die Internetfreigabe auf dem zweiten Rechner (ICS-Client)31
2.4 Die Verbindung 1394 bei Windows XP32
2.5 Eine DFÜ-Verbindung einrichten33
2.6 Die IP-Adresse ist unser ständiger Begleiter!36
2.6.1 Unser Heimcomputer hat immer die IP-Adresse 192.168.X.X36
Netzwerkklasse A:36
Netzwerkklasse B:37
Netzwerkklasse C:37
2.6.2 Ohne Netzwerkmaske geht es auch nicht!38
2.6.3 Webseiten lösen sich letzlich in Zahlen auf...38
2.6.4 Sieht man unsere Rechner im Internet?39
3. Ob WLAN oder Kabel, Benutzerfragen sind wichtig!40
3.1 Das Administratorkonto42
3.2 Benutzer einrichten43
3.3 Ordner für das Netzwerk unter Windows 2000 feigeben46
3.4 Ordner für das Netzwerkunter Windows XP freigeben47
3.5 Netzlaufwerke auswählen und verbinden48
4. Ohne Standards geht's nicht...50
4.1 Standards im Überblick52
Die zwei wichtigsten WLAN-Standards52
4.2 WLAN ist Funktechnik und braucht seine Frequenzen!54
4.3 Jedes öffentliche WLAN hat seinen Hotspot56
Hotspot-Betreiber und Standorte56
4.4 Antennet und Reichweiten sind nicht zu trenne57
5. Mit WLAN fangen wir ganz einfach an!60
5.1 Welche WLAN-Komponenten werden benötigt?61
5.2 Unsere erste WLAN-Verbindung geht in Betrieb!63
5.3 Den Funkkanal kann man jederzeit ändern65
5.4 Mit WLAN und DSL ins Internet67
5.4.1 Wer bietet DSL an?67
5.4.2 Der Splitter trennt DSL und Telefon67
5.4.3 Der WLAN-Router wird ausgewählt69
5.4.4 Die Aufgaben eines Routers70
5.4.5 Der WLAN-Router wird installiert71
5.4.6 Einrichten der Internetverbindung74
5.4.7 In neun Schritten die Fritz!Box einrichten76
1. Schritt76
2. Schritt76
3. Schritt76
4. Schritt76
5. Schritt77
6. Schritt77
7. Schritt77
8. Schritt77
9. Schritt78
5.4.8 Den WLAN-Router über Firmware aktualisieren78
5.4.9 Der laptop muss auch ans Netz79
6. Sicherheit im WLAN wird "Großgeschrieben"82
6.1 Das Zugriffskennwort für den Router84
6.2 Ein neuer Name für unser WLAN (SSID)85
6.3 Der Datenverkehr muss verschlüsselt sein!86
6.3.1 Verschlüsselung mit WEP86
6.3.2 Verschlüsselung mit WPA und WPA287
6.3.3 TKIP und AES87
6.3.4 Auch WLAN-Adapter müssen verschlüsselt werden88
6.3.5 Unser WLAN mit Internetzugang ist fertig89
6.4 Sicherheitstipps für das private WLAN93
7. Die Telefonfunktionen des WLAN-Routers einrichten94
7.1 Analoge Telefone werden angeschlossen96
7.2 Der interne ISDN-Anschluss98
7.3 Die Internettelefonie VoIP ist im kommen100
7.4 Was benötigen wir für die Internettelefonie?101
7.5 Was kostet Internettelefonie?103
7.6 Jetzt wird es konkret... wir melden uns an!104
7.7 Die Anzeige der Festnetznummer ist möglich! Wie geht das?107
7.8 Internettelefonie am WLAN-Router einrichten108
8. Auch Bluetooth ist ein Funkstandard110
8.1 Was ist Bluetooth?111
8.2 Reichweiten, Frequenzen, Übertragungsraten und Profile112
8.3 Mit Bluetooth drahtlos ins Telefonnetz115
8.3.1 das Kabel wird entfernt115
8.3.2 Einstecken der Bluetooth-Komponenten115
8.3.3 Installation der Bluetooth-Software117
8.3.4 Drahtlos mit Bluetooth drucken120
8.4 Jetzt geht's mit Bluetooth ins Internet!122
8.4.1 So nutzen wir Fritz!web122
8.4.2 Wir senden und empfangen Faxe auch ohne Faxgerät!123
Register125

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

Euro am Sonntag

Euro am Sonntag

Deutschlands aktuelleste Finanz-Wochenzeitung Jede Woche neu bietet €uro am Sonntag Antworten auf die wichtigsten Fragen zu den Themen Geldanlage und Vermögensaufbau. Auch komplexe Sachverhalte ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...