Sie sind hier
E-Book

WLAN selbst einrichten

Leicht gemacht, Geld und Ärger gespart!

AutorHorst Frey
VerlagFranzis
Erscheinungsjahr2009
Seitenanzahl128 Seiten
ISBN9783772338274
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis9,99 EUR
Hier finden Sie praktische Schritt-für-Schritt-Anleitungen dazu, wie Sie Ihr drahtloses Netzwerk selbst installieren, einrichten und vor fremden Zugriffen schützen können. Sie werden hersteller- und verkäuferneutral beraten und bekommen wichtige Informationen zur Hard- und Software.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
6 Sicherheit im WLAN wird „Großgeschrieben" (S. 83-84)

Zum Verständnis der Netzwerksicherheit in einem WLAN sollten wir uns noch einmal in Erinnerung rufen: Der eingerichtete WLAN-Router (Access-Point) ist im Netzwerk das einzige Gerät mit Kontakt zum Internet. Nur der Router erhält vom Provider bei jedem Internetzugang eine einzelne öffentliche IP-Adresse zugewiesen und nur er ist damit im Internet bekannt, erreichbar und wird weitervermittelt, d. h. geroutet. Dagegen werden unsere angeschlossenen WLAN-Rechner vom Internet her nicht „gesehen".

Sie sitzen bildlich gesprochen „in der zweiten Reihe", haben nur die lokalen IP-Adressen ab 192.168.X.X und können im Internet nicht geroutet werden, denn sie sind dort überhaupt nicht bekannt. Nur der Router selbst kennt „beide" Seiten und ist damit in der Lage, die Anfragen seiner lokalen Rechner ins Internet weiterzugeben und natürlich auch Antworten aus dem Internet an den richtigen Rechner „durchzureichen". Auf dem Router sind also alle uns betreffenden Daten, insbesondere auch unsere Internetzugangs- daten des Providers abgespeichert. Wer an den Router „herankommt", hat gewonnen! Das heißt, wir müssen schwerpunktmäßig die Schnittstelle Router- Internet so sicher machen, dass Angriffe auf unsere Daten von außen nicht möglich sind.

Stellen wir uns zum Thema Sicherheit folgendes Szenario vor: Wir haben das WLAN eingerichtet und sind nun mit unserem Router über die gewählte DSL-Flatrate ständig oder sehr lange im Internet. Wir haben den Router in der Werkseinstellung belassen und keine weiteren Veränderungen vorgenommen. Unser WLAN-Router sendet nun mit dieser „offenen" Werkseinstellung ständig an alle Computer im Umkreis von etwa 100 Meter: „Hallo, ich bin das Netzwerk mit dem Namen „Werkseinstellung" und suche neue Kunden. Nun hat sich unser Nachbar auch ein WLAN eingerichtet. Seine Rechner bzw. seine WLAN-Adapter reagieren natürlich darauf und verbinden sich mit dem Router und werden damit Teil unseres Netzwerkes.

Eine IP-Adresse bekommen sie vom Router auch noch automatisch übermittelt! Da wir ja mit dem Internet verbunden sind, kann nun auch unser Nachbar diesen bestehenden Internetzugang stets mit nutzen. Bei einer Flatrate wird sich das zwar finanziell nicht auswirken, aber wenn der Nachbar im Internet Böses und Ungesetzliches veranstaltet, wie zum Beispiel verbotene Inhalte wie Kinderpornos usw. ins Netz stellt oder wenn er urheberrechtlich geschützte MP3-Dateien über Tauschbörsen herunterlädt, dann könnte es auch für uns unangenehm werden. So könnte sich zum Beispiel die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen GVU alsbald mit uns mit einer zivilrechtlichen Klage in Verbindung setzen.

Mit uns deshalb, weil die Fahnder der GVU eben nur die IP-Adresse unseres Routers sehen und nicht die IP-Adresse unseres „bösen" Nachbarn. Ist ein solches Szenario möglich? Diese Frage müssen wir ganz deutlich mit Ja beantworten. Aber eben auch nur dann, wenn wir unser WLAN nicht schützen. Damit jedoch solche Szenarien nicht auftreten, werden heutzutage die Router bereits werkseitig mit entsprechenden Firewalls ausgestattet. Es handelt sich hierbei um eine Vielzahl von Sicherungsmaßnahmen, die wir als WLAN-Betreiber gewissenhaft und umfassend einrichten sollten. Wer sein WLAN ordentlich nach den in den Handbüchern gegebenen Anleitungen schützt, ist sicher geschützt gegen solche „Luftangriffe", wie oben geschildert.
Inhaltsverzeichnis
Cover1
Vermerk2
Copyright3
Vorwort4
Inhaltsverzeichnis6
1. Trotz WLAN... etwas Kabel muss sein!10
1.1 So verbinden wir zwei Rechner...12
1.1.1 Die Netzwerkkarte im PC13
1.1.2 Peer-to-Peer, Client und Server13
1.1.3 Auch gekreuzte Netzwerkkabel gibt es!14
1.1.4 Mus man Ethernet und Twisted-Pair kennen?16
1.2 Das TCP/IP-Netzwerk unter Windows 200017
1.2.1 Computer und Arbeitsgruppe17
1.2.2 Die Netzwerkkomponenten werden installiert18
1.2.3 Konfiguration des Netzwerkes19
1.3 Das TCP/IP-Netzwerk unter Windows XP21
1.3.1 Auch der laptop erhält seinen Namen21
1.3.2 Die Komponennten werden installiert21
1.3.3 Die IP-Adresse des zweiten Rechners22
1.4 Unser erstes Netzwerk ist in Betrieb23
1.5 Ein Netzwerk braucht auch seinen Drucker!24
2. MIt beiden Rechnern ins Internet...26
2.1 Wie funktioniert die Internet-Verbindungsfreigabe?27
2.2 Internetverbindungsfreigabe installieren (ICS-Host)28
2.3 Die Internetfreigabe auf dem zweiten Rechner (ICS-Client)31
2.4 Die Verbindung 1394 bei Windows XP32
2.5 Eine DFÜ-Verbindung einrichten33
2.6 Die IP-Adresse ist unser ständiger Begleiter!36
2.6.1 Unser Heimcomputer hat immer die IP-Adresse 192.168.X.X36
Netzwerkklasse A:36
Netzwerkklasse B:37
Netzwerkklasse C:37
2.6.2 Ohne Netzwerkmaske geht es auch nicht!38
2.6.3 Webseiten lösen sich letzlich in Zahlen auf...38
2.6.4 Sieht man unsere Rechner im Internet?39
3. Ob WLAN oder Kabel, Benutzerfragen sind wichtig!40
3.1 Das Administratorkonto42
3.2 Benutzer einrichten43
3.3 Ordner für das Netzwerk unter Windows 2000 feigeben46
3.4 Ordner für das Netzwerkunter Windows XP freigeben47
3.5 Netzlaufwerke auswählen und verbinden48
4. Ohne Standards geht's nicht...50
4.1 Standards im Überblick52
Die zwei wichtigsten WLAN-Standards52
4.2 WLAN ist Funktechnik und braucht seine Frequenzen!54
4.3 Jedes öffentliche WLAN hat seinen Hotspot56
Hotspot-Betreiber und Standorte56
4.4 Antennet und Reichweiten sind nicht zu trenne57
5. Mit WLAN fangen wir ganz einfach an!60
5.1 Welche WLAN-Komponenten werden benötigt?61
5.2 Unsere erste WLAN-Verbindung geht in Betrieb!63
5.3 Den Funkkanal kann man jederzeit ändern65
5.4 Mit WLAN und DSL ins Internet67
5.4.1 Wer bietet DSL an?67
5.4.2 Der Splitter trennt DSL und Telefon67
5.4.3 Der WLAN-Router wird ausgewählt69
5.4.4 Die Aufgaben eines Routers70
5.4.5 Der WLAN-Router wird installiert71
5.4.6 Einrichten der Internetverbindung74
5.4.7 In neun Schritten die Fritz!Box einrichten76
1. Schritt76
2. Schritt76
3. Schritt76
4. Schritt76
5. Schritt77
6. Schritt77
7. Schritt77
8. Schritt77
9. Schritt78
5.4.8 Den WLAN-Router über Firmware aktualisieren78
5.4.9 Der laptop muss auch ans Netz79
6. Sicherheit im WLAN wird "Großgeschrieben"82
6.1 Das Zugriffskennwort für den Router84
6.2 Ein neuer Name für unser WLAN (SSID)85
6.3 Der Datenverkehr muss verschlüsselt sein!86
6.3.1 Verschlüsselung mit WEP86
6.3.2 Verschlüsselung mit WPA und WPA287
6.3.3 TKIP und AES87
6.3.4 Auch WLAN-Adapter müssen verschlüsselt werden88
6.3.5 Unser WLAN mit Internetzugang ist fertig89
6.4 Sicherheitstipps für das private WLAN93
7. Die Telefonfunktionen des WLAN-Routers einrichten94
7.1 Analoge Telefone werden angeschlossen96
7.2 Der interne ISDN-Anschluss98
7.3 Die Internettelefonie VoIP ist im kommen100
7.4 Was benötigen wir für die Internettelefonie?101
7.5 Was kostet Internettelefonie?103
7.6 Jetzt wird es konkret... wir melden uns an!104
7.7 Die Anzeige der Festnetznummer ist möglich! Wie geht das?107
7.8 Internettelefonie am WLAN-Router einrichten108
8. Auch Bluetooth ist ein Funkstandard110
8.1 Was ist Bluetooth?111
8.2 Reichweiten, Frequenzen, Übertragungsraten und Profile112
8.3 Mit Bluetooth drahtlos ins Telefonnetz115
8.3.1 das Kabel wird entfernt115
8.3.2 Einstecken der Bluetooth-Komponenten115
8.3.3 Installation der Bluetooth-Software117
8.3.4 Drahtlos mit Bluetooth drucken120
8.4 Jetzt geht's mit Bluetooth ins Internet!122
8.4.1 So nutzen wir Fritz!web122
8.4.2 Wir senden und empfangen Faxe auch ohne Faxgerät!123
Register125

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

c't Security 2013

E-Book c't Security 2013

Das c't Security-Team informiert Sie, wie Sie sich sicher in der digitalen Welt bewegen, und gibt Anleitungen zum Schutz Ihrer Privatsphäre. Die Beiträge, wie Sie Mail und Daten verschlüsseln, ...

Anfragegenerierende Systeme

E-Book Anfragegenerierende Systeme

Holger Schwarz stellt Ansätze der Anfragegenerierung vor und erläutert diese an konkreten Anwendungsszenarien aus den Bereichen Business Intelligence, Workflow Management und Suchtechnologien. ...

Share Point Server 2010

E-Book Share Point Server 2010

Die aktuelle SharePoint-Version 2010 stellt die ideale Plattform dar, um unternehmensweite Anwendungen umzusetzen und bereitzustellen. Aufgrund des vorhandenen Funktionsumfangs ist die Realisierung ...

Oracle 12c

E-Book Oracle 12c

* Installation, Architektur, Infrastruktur* Backup, Recovery, Sicherheit, Automatic Storage Management* Pluggable Database, Performance Tuning, Oracle Warehouse Builder, Enterprise Manager: Cloud ...

Weitere Zeitschriften

A&D KOMPENDIUM

A&D KOMPENDIUM

Das A&D KOMPENDIUM ist das jährlich neue Referenzbuch für industrielle Automation. Mit einer Auflage von 10.500 Exemplaren informiert das A&D KOMPENDIUM auf 400 Seiten über Produkte,Verfahren, ...

Archiv und Wirtschaft

Archiv und Wirtschaft

Fachbeiträge zum Archivwesen der Wirtschaft; Rezensionen Die seit 1967 vierteljährlich erscheinende Zeitschrift für das Archivwesen der Wirtschaft "Archiv und Wirtschaft" bietet Raum für ...

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 50. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten"Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

caritas

caritas

mitteilungen für die Erzdiözese FreiburgUm Kindern aus armen Familien gute Perspektiven für eine eigenständige Lebensführung zu ermöglichen, muss die Kinderarmut in Deutschland nachhaltig ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...