Sie sind hier
E-Book

WLAN selbst einrichten

Leicht gemacht, Geld und Ärger gespart!

AutorHorst Frey
VerlagFranzis
Erscheinungsjahr2009
Seitenanzahl128 Seiten
ISBN9783772338274
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis9,99 EUR
Hier finden Sie praktische Schritt-für-Schritt-Anleitungen dazu, wie Sie Ihr drahtloses Netzwerk selbst installieren, einrichten und vor fremden Zugriffen schützen können. Sie werden hersteller- und verkäuferneutral beraten und bekommen wichtige Informationen zur Hard- und Software.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
6 Sicherheit im WLAN wird „Großgeschrieben" (S. 83-84)

Zum Verständnis der Netzwerksicherheit in einem WLAN sollten wir uns noch einmal in Erinnerung rufen: Der eingerichtete WLAN-Router (Access-Point) ist im Netzwerk das einzige Gerät mit Kontakt zum Internet. Nur der Router erhält vom Provider bei jedem Internetzugang eine einzelne öffentliche IP-Adresse zugewiesen und nur er ist damit im Internet bekannt, erreichbar und wird weitervermittelt, d. h. geroutet. Dagegen werden unsere angeschlossenen WLAN-Rechner vom Internet her nicht „gesehen".

Sie sitzen bildlich gesprochen „in der zweiten Reihe", haben nur die lokalen IP-Adressen ab 192.168.X.X und können im Internet nicht geroutet werden, denn sie sind dort überhaupt nicht bekannt. Nur der Router selbst kennt „beide" Seiten und ist damit in der Lage, die Anfragen seiner lokalen Rechner ins Internet weiterzugeben und natürlich auch Antworten aus dem Internet an den richtigen Rechner „durchzureichen". Auf dem Router sind also alle uns betreffenden Daten, insbesondere auch unsere Internetzugangs- daten des Providers abgespeichert. Wer an den Router „herankommt", hat gewonnen! Das heißt, wir müssen schwerpunktmäßig die Schnittstelle Router- Internet so sicher machen, dass Angriffe auf unsere Daten von außen nicht möglich sind.

Stellen wir uns zum Thema Sicherheit folgendes Szenario vor: Wir haben das WLAN eingerichtet und sind nun mit unserem Router über die gewählte DSL-Flatrate ständig oder sehr lange im Internet. Wir haben den Router in der Werkseinstellung belassen und keine weiteren Veränderungen vorgenommen. Unser WLAN-Router sendet nun mit dieser „offenen" Werkseinstellung ständig an alle Computer im Umkreis von etwa 100 Meter: „Hallo, ich bin das Netzwerk mit dem Namen „Werkseinstellung" und suche neue Kunden. Nun hat sich unser Nachbar auch ein WLAN eingerichtet. Seine Rechner bzw. seine WLAN-Adapter reagieren natürlich darauf und verbinden sich mit dem Router und werden damit Teil unseres Netzwerkes.

Eine IP-Adresse bekommen sie vom Router auch noch automatisch übermittelt! Da wir ja mit dem Internet verbunden sind, kann nun auch unser Nachbar diesen bestehenden Internetzugang stets mit nutzen. Bei einer Flatrate wird sich das zwar finanziell nicht auswirken, aber wenn der Nachbar im Internet Böses und Ungesetzliches veranstaltet, wie zum Beispiel verbotene Inhalte wie Kinderpornos usw. ins Netz stellt oder wenn er urheberrechtlich geschützte MP3-Dateien über Tauschbörsen herunterlädt, dann könnte es auch für uns unangenehm werden. So könnte sich zum Beispiel die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen GVU alsbald mit uns mit einer zivilrechtlichen Klage in Verbindung setzen.

Mit uns deshalb, weil die Fahnder der GVU eben nur die IP-Adresse unseres Routers sehen und nicht die IP-Adresse unseres „bösen" Nachbarn. Ist ein solches Szenario möglich? Diese Frage müssen wir ganz deutlich mit Ja beantworten. Aber eben auch nur dann, wenn wir unser WLAN nicht schützen. Damit jedoch solche Szenarien nicht auftreten, werden heutzutage die Router bereits werkseitig mit entsprechenden Firewalls ausgestattet. Es handelt sich hierbei um eine Vielzahl von Sicherungsmaßnahmen, die wir als WLAN-Betreiber gewissenhaft und umfassend einrichten sollten. Wer sein WLAN ordentlich nach den in den Handbüchern gegebenen Anleitungen schützt, ist sicher geschützt gegen solche „Luftangriffe", wie oben geschildert.
Inhaltsverzeichnis
Cover1
Vermerk2
Copyright3
Vorwort4
Inhaltsverzeichnis6
1. Trotz WLAN... etwas Kabel muss sein!10
1.1 So verbinden wir zwei Rechner...12
1.1.1 Die Netzwerkkarte im PC13
1.1.2 Peer-to-Peer, Client und Server13
1.1.3 Auch gekreuzte Netzwerkkabel gibt es!14
1.1.4 Mus man Ethernet und Twisted-Pair kennen?16
1.2 Das TCP/IP-Netzwerk unter Windows 200017
1.2.1 Computer und Arbeitsgruppe17
1.2.2 Die Netzwerkkomponenten werden installiert18
1.2.3 Konfiguration des Netzwerkes19
1.3 Das TCP/IP-Netzwerk unter Windows XP21
1.3.1 Auch der laptop erhält seinen Namen21
1.3.2 Die Komponennten werden installiert21
1.3.3 Die IP-Adresse des zweiten Rechners22
1.4 Unser erstes Netzwerk ist in Betrieb23
1.5 Ein Netzwerk braucht auch seinen Drucker!24
2. MIt beiden Rechnern ins Internet...26
2.1 Wie funktioniert die Internet-Verbindungsfreigabe?27
2.2 Internetverbindungsfreigabe installieren (ICS-Host)28
2.3 Die Internetfreigabe auf dem zweiten Rechner (ICS-Client)31
2.4 Die Verbindung 1394 bei Windows XP32
2.5 Eine DFÜ-Verbindung einrichten33
2.6 Die IP-Adresse ist unser ständiger Begleiter!36
2.6.1 Unser Heimcomputer hat immer die IP-Adresse 192.168.X.X36
Netzwerkklasse A:36
Netzwerkklasse B:37
Netzwerkklasse C:37
2.6.2 Ohne Netzwerkmaske geht es auch nicht!38
2.6.3 Webseiten lösen sich letzlich in Zahlen auf...38
2.6.4 Sieht man unsere Rechner im Internet?39
3. Ob WLAN oder Kabel, Benutzerfragen sind wichtig!40
3.1 Das Administratorkonto42
3.2 Benutzer einrichten43
3.3 Ordner für das Netzwerk unter Windows 2000 feigeben46
3.4 Ordner für das Netzwerkunter Windows XP freigeben47
3.5 Netzlaufwerke auswählen und verbinden48
4. Ohne Standards geht's nicht...50
4.1 Standards im Überblick52
Die zwei wichtigsten WLAN-Standards52
4.2 WLAN ist Funktechnik und braucht seine Frequenzen!54
4.3 Jedes öffentliche WLAN hat seinen Hotspot56
Hotspot-Betreiber und Standorte56
4.4 Antennet und Reichweiten sind nicht zu trenne57
5. Mit WLAN fangen wir ganz einfach an!60
5.1 Welche WLAN-Komponenten werden benötigt?61
5.2 Unsere erste WLAN-Verbindung geht in Betrieb!63
5.3 Den Funkkanal kann man jederzeit ändern65
5.4 Mit WLAN und DSL ins Internet67
5.4.1 Wer bietet DSL an?67
5.4.2 Der Splitter trennt DSL und Telefon67
5.4.3 Der WLAN-Router wird ausgewählt69
5.4.4 Die Aufgaben eines Routers70
5.4.5 Der WLAN-Router wird installiert71
5.4.6 Einrichten der Internetverbindung74
5.4.7 In neun Schritten die Fritz!Box einrichten76
1. Schritt76
2. Schritt76
3. Schritt76
4. Schritt76
5. Schritt77
6. Schritt77
7. Schritt77
8. Schritt77
9. Schritt78
5.4.8 Den WLAN-Router über Firmware aktualisieren78
5.4.9 Der laptop muss auch ans Netz79
6. Sicherheit im WLAN wird "Großgeschrieben"82
6.1 Das Zugriffskennwort für den Router84
6.2 Ein neuer Name für unser WLAN (SSID)85
6.3 Der Datenverkehr muss verschlüsselt sein!86
6.3.1 Verschlüsselung mit WEP86
6.3.2 Verschlüsselung mit WPA und WPA287
6.3.3 TKIP und AES87
6.3.4 Auch WLAN-Adapter müssen verschlüsselt werden88
6.3.5 Unser WLAN mit Internetzugang ist fertig89
6.4 Sicherheitstipps für das private WLAN93
7. Die Telefonfunktionen des WLAN-Routers einrichten94
7.1 Analoge Telefone werden angeschlossen96
7.2 Der interne ISDN-Anschluss98
7.3 Die Internettelefonie VoIP ist im kommen100
7.4 Was benötigen wir für die Internettelefonie?101
7.5 Was kostet Internettelefonie?103
7.6 Jetzt wird es konkret... wir melden uns an!104
7.7 Die Anzeige der Festnetznummer ist möglich! Wie geht das?107
7.8 Internettelefonie am WLAN-Router einrichten108
8. Auch Bluetooth ist ein Funkstandard110
8.1 Was ist Bluetooth?111
8.2 Reichweiten, Frequenzen, Übertragungsraten und Profile112
8.3 Mit Bluetooth drahtlos ins Telefonnetz115
8.3.1 das Kabel wird entfernt115
8.3.2 Einstecken der Bluetooth-Komponenten115
8.3.3 Installation der Bluetooth-Software117
8.3.4 Drahtlos mit Bluetooth drucken120
8.4 Jetzt geht's mit Bluetooth ins Internet!122
8.4.1 So nutzen wir Fritz!web122
8.4.2 Wir senden und empfangen Faxe auch ohne Faxgerät!123
Register125

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...