devolo Netzwerkbuch
Transcrição
devolo Netzwerkbuch
dev_covernetzhandbuch07 24.02.2005 13:23 Uhr Seite 1 Umfangreiche Informationen zu den devolo-Produkten finden Sie hier: devolo-Homepage: www.devolo.de www.devolo.de 41632/0305 devolo Vertriebs-Infoline: +49 (0)241-18279-79 devolo AG Sonnenweg 11 52070 Aachen devolo Home-Networking und Internet Stand März 2005 HOME-NETWORKING UND INTERNET © 2005 devolo AG, Aachen (Germany) Alle Angaben in diesem Buch sind nach sorgfältiger Prüfung zusammengestellt worden, gelten jedoch nicht als Zusicherung von Produkteigenschaften. Weitergabe und Vervielfältigung dieses Buchs und die Verwendung des Inhalts sind nur mit schriftlicher Erlaubnis von der devolo AG gestattet. Marken Windows® und Microsoft® sind eingetragene Marken von Microsoft, Corp. Das devolo-Logo ist eine eingetragene Marke der devolo AG. Alle übrigen verwendeten Namen und Bezeichnungen können Marken oder eingetragene Marken ihrer jeweiligen Eigentümer sein. Die devolo AG behält sich vor, die genannten Daten ohne Ankündigung zu ändern, und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. devolo AG Sonnenweg 11 52070 Aachen Deutschland 41632/0205 www.devolo.com A Vorwort In vielen Familien wird dabei nicht mehr nur ein Computer genutzt. Ein neues Gerät mit aktueller technischer Ausstattung wird meistens als Ergänzung und nicht als Ersatz für den bisherigen Bestand gekauft. Und solch ein Betrieb von mehreren Computern nebeneinander legt die Verbindung der Geräte – die Vernetzung – nahe: Die Daten auf den Festplatten, der Drucker oder der Internetanschluss sollen nicht nur einem Benutzer, sondern allen offen stehen und gemeinsam genutzt werden. Neben den Produkten aus dem Computerbereich drängen mittlerweile auch viele andere Geräte in den Bereich Heimvernetzung und Internet. So haben sich die PDAs (Personal Digital Assistant) vom einfachen Terminkalender zu vollwertigen kleinen Computern gewandelt. Beim Telefonieren – vor allem bei der mobilen Variante über das Handy – verschwinden die Grenzen zwischen Telefon, Computer und Internet zusehends. Und sogar die bisher völlig selbständigen Technikbereiche Foto, Video und Audio können inzwischen vollständig digitalisiert mit dem Computerbereich verbunden werden: dio senden, nach wenigen Tagen bekommen Sie die Abzüge in hochwertiger Qualität per Post nach Hause geschickt. ● Die Musik auf Ihrem Notebook können Sie bei einer Party über die Stereoanlage abspielen, umgekehrt können Sie Ihre Lieblingsmusik auf dem Computer speichern oder mit einem Diskman überall hin mitnehmen. ● Auch Videofilme können Sie auf Bestellung in digitaler Qualität einfach über den Internetanschluss nach Hause holen, und das Aufnehmen von Sendungen aus dem Fernsehen direkt auf DVD oder Festplatte hat die Videokassette verdrängt. VORWORT In vielen europäischen Ländern hat die Zahl der Haushalte mit Internetanschluss die 50%-Marke längst überschritten. Die Computeranwender nutzen ihre Desktop-PCs und Notebooks nicht mehr nur für die Arbeit, sondern immer mehr auch in der Freizeit zur Informationssuche, zum Einkaufen und zur Kommunikation. Neue Angebote im Internet wie die Reservierung von Kino-Tickets oder die elektronische Steuererklärung machen die Nutzung der Onlinezugänge für immer weitere Bevölkerungsgruppen interessant. Die Experten nennen dieses Zusammenwachsen der verschiedenen Medien die „digitale Konvergenz“. Mit diesem Buch möchten wir Ihnen helfen, sich in den Themen Heimvernetzung und Internet besser zurecht zu finden, Fachbegriffe zu verstehen, um die beste Lösung für Ihr persönliches Heimnetzwerk und den Internetzugang zu finden. Viel Spaß bei der Lektüre. Ihr devolo-Team ● Die Bilder aus der Digitalkamera können Sie über das Internet komfortabel an das Fotostu- HOME-NETWORKING UND INTERNET 3 A.1 Für wen ist dieses Buch gedacht? Bei der Zusammenstellung dieses Buches haben wir vor allem an Computeranwender mit geringer Erfahrung im Bereich Internet und Heimvernetzung, d. h. Vernetzung von Computern und anderen Geräten, gedacht. Fachbegriffe werden ausführlich erklärt, Einstellungen bei der Konfiguration werden Schritt für Schritt dargestellt und bebildert. VORWORT Die PC-orientierten Beschreibungen beziehen sich überwiegend auf Computer mit einem aktuellen Windows XP-Betriebssystem in der Standardinstallation, so wie die Computer in den meisten Fällen von den Händlern ausgeliefert werden. An den relevanten Stellen finden Sie außerdem Hinweise auf Unterschiede zu den früheren Windows-Versionen (Windows 98, Windows Me, Windows 2000). 4 Standardeinstellungen für Windows XP Die Befehlsbeschreibungen und Bildschirme in diesem Buch beziehen sich auf die Standardinstallation von Windows XP. Falls Sie die Einstellungen der Menüleiste und des Desktops verändert haben, weichen die Befehle und Dialogfenster auf Ihrem Computer möglicherweise von diesem Standard ab. Gehen Sie wie folgt vor, um die Standardeinstellungen wiederherzustellen: 쐃 Klicken Sie mit der rechten Maustaste auf Start und wählen Sie den Eintrag Eigenschaften 쐋 Klicken Sie mit der rechten Maustaste auf den leeren Bereich auf Ihrem Desktop. Wählen Sie den Menüpunkt Eigenschaften. 쐏 Öffnen Sie im Fenster Eigenschaften von Anzeige die Registerkarte Designs. Wählen Sie aus dem Pull-Down-Menü Design den Eintrag Windows XP. Bestätigen Sie die Einstellung mit OK. A.2 Überblick über die Inhalte Wir haben dieses Buch in vier Bereiche gegliedert: ● Im ersten Kapitel ☞ 'Heim- und Büro-Netzwerke' auf Seite 11 erfahren Sie alles, was Sie für den Aufbau eines kleinen Netzwerkes zu Hause oder im Büro wissen müssen. ● Das zweite Kapitel ☞ 'Das Internet' auf Seite 63 zeigt Ihnen dann, wie Sie für die Computer in Ihrem Netzwerk den Zugang zum Internet ermöglichen. Außerdem finden Sie hier Hinweise zu den wichtigsten Anwendungen. ● Das Kapitel ☞ 'Sicherheit für Computer und Netzwerk' auf Seite 109 führt sicherheitsrelevante Aspekte der Computervernetzung auf und zeigt Ihnen, was zum Schutz Ihrer Daten und Computer notwendig ist. ● Für Interessierte enthält der ☞ 'Anhang' auf Seite 159 zusätzliche Informationen und Grundlagen zu den vorher behandelten Themen. Dieses Kapitel dient jedoch nur zur Vertiefung der Thematik und ist für das allgemeine Verständnis nicht unbedingt erforderlich. 쐇 Öffnen Sie im Fenster Eigenschaften von Taskleiste und Startmenü die Registerkarte Startmenü. Aktivieren Sie den Eintrag Startmenü und bestätigen Sie die Einstellung mit OK. HOME-NETWORKING UND INTERNET A.3 Konventionen Wichtige Begriffe Im laufenden Text sind die besonders wichtigen Begriffe sind im Fließtext blau markiert. Dazu finden Sie außerdem in den Kästen am Rand der Seite jeweils eine kurze Erklärung. Auch alle Schaltflächen und Texte aus den Softwareabbildungen sind blau markiert. Wichtige Begriffe In diesen Kästen finden Sie Erklärungen zu besonders wichtigen Begriffen, die im Text blau markiert sind. Handlungsanweisungen 쐃 Die einzelnen Schritte bei Einstellungen und Installationen sind in einer bestimmten Reihenfolge angegeben. VORWORT 쐇 Bitte führen Sie diese Schritte genau in dieser Reihenfolge aus. 쐋 Die einzelnen Schritte sind in der vorgestellten Reihenfolge einfacher für Sie nachzuvollziehen. 5 HOME-NETWORKING UND INTERNET VORWORT 6 HOME-NETWORKING UND INTERNET Inhalt 1 Heim- und Büro-Netzwerke ............................................................................................................................... 11 1.1 Was ist ein Netzwerk? ................................................................................................................................. 11 1.1.1 Netzwerkstrukturen ...................................................................................................................... 11 1.1.2 Lokal oder Global? ........................................................................................................................ 13 1.2 So bauen Sie Ihr Netzwerk auf .................................................................................................................... 14 1.2.1 Was benötigen Sie zum Vernetzen?............................................................................................. 14 1.2.2 Zwei Computer in einem Raum – direkte Verbindung ................................................................. 14 1.2.3 Mehrere Computer in einem Raum – das typische Ethernet-LAN............................................... 19 1.2.4 Computer in verschiedenen Räumen – das direct LAN (dLAN) nutzt das Stromnetz .................. 22 1.2.5 Netzwerk ohne Kabel – Wireless LAN (WLAN) ........................................................................... 24 1.3 Arbeiten im Netzwerk .................................................................................................................................. 28 1.3.1 Datei- und Druckerfreigabe installieren ....................................................................................... 29 1.3.2 Datei- und Druckerfreigabe verwenden ....................................................................................... 31 1.3.3 Benutzerkonten anlegen ............................................................................................................... 33 1.3.4 Den Zugriff einschränken.............................................................................................................. 40 1.3.5 So greifen Sie auf Daten im Netzwerk zu .................................................................................... 44 1.3.6 Netzwerkdrucker nutzen ............................................................................................................... 46 1.3.7 Musik und Video im Haus verteilen.............................................................................................. 47 1.3.8 Spielen im Netzwerk..................................................................................................................... 49 1.3.9 Internetverbindung gemeinsam nutzen ........................................................................................ 50 1.4 Zentrale Funktionen im Netzwerk ................................................................................................................ 58 1.4.1 Router und Proxy........................................................................................................................... 58 1.4.2 Dienste zur Adressvergabe in Netzwerken .................................................................................. 59 1.4.3 Server............................................................................................................................................ 61 2 Das Internet ........................................................................................................................................................... 63 2.1 Was ist das Internet? ................................................................................................................................... 63 2.2 Der Anschluss an das Internet ..................................................................................................................... 63 2.2.1 Übertragungsmedien und Adapter ............................................................................................... 64 2.2.2 Auswahl des Internetanbieters .................................................................................................... 68 2.2.3 Der Online-Tarif ............................................................................................................................ 68 HOME-NETWORKING UND INTERNET INHALT A Vorwort .................................................................................................................................................................... 3 A.1 Für wen ist dieses Buch gedacht? ................................................................................................................. 4 A.1.1 Standardeinstellungen für Windows XP ........................................................................................ 4 A.2 Überblick über die Inhalte .............................................................................................................................. 4 A.3 Konventionen ................................................................................................................................................. 5 A.3.1 Wichtige Begriffe............................................................................................................................ 5 A.3.2 Handlungsanweisungen ................................................................................................................. 5 7 2.3 2.4 INHALT 2.5 8 2.2.4 Internetanschluss einrichten ........................................................................................................ 69 2.2.5 Verbindung mit dem Internet herstellen....................................................................................... 74 Surfen im World Wide Web ........................................................................................................................ 75 2.3.1 Internet Explorer ........................................................................................................................... 75 2.3.2 So machen Sie den Internetzugang kindersicher ......................................................................... 78 2.3.3 Google – Katalog und Suchmaschine im Internet........................................................................ 81 2.3.4 Hilfe gegen unerwünschte Pop-Ups und Werbung ...................................................................... 83 E-Mail und andere Kommunikationswege................................................................................................... 84 2.4.1 Microsoft Outlook Express............................................................................................................ 84 2.4.2 Microsoft Outlook 2000/2003....................................................................................................... 87 2.4.3 Alternativen zu Outlook ................................................................................................................ 92 2.4.4 So funktioniert der Chat................................................................................................................ 92 2.4.5 Instant Messaging (IM)................................................................................................................. 92 2.4.6 Emoticons...................................................................................................................................... 94 2.4.7 Hilfe gegen unerwünschte Werbemails (SPAM).......................................................................... 95 Online einkaufen und bezahlen.................................................................................................................... 96 2.5.1 Internet-Shops .............................................................................................................................. 96 2.5.2 Froogle – eine Shopping-Suchmaschine ...................................................................................... 98 2.5.3 eBay – Internet Auktionshaus .................................................................................................... 100 2.5.4 Bezahlen im Internet................................................................................................................... 102 2.5.5 Online-Banking............................................................................................................................ 105 2.5.6 Dateien tauschen im großen Stil – File-Sharing im Internet ..................................................... 106 2.5.7 Spyware/Adware........................................................................................................................ 106 2.5.8 MicroLink Easy Clean.................................................................................................................. 107 3 Sicherheit für Computer und Netzwerk ......................................................................................................... 109 3.1 Gefahren und Abwehrmaßnahmen............................................................................................................ 109 3.1.1 Welche Gefahren bedrohen Computer und Netzwerke?............................................................ 109 3.1.2 Welcher Schaden droht durch die Gefahren? ............................................................................ 110 3.1.3 Wie viel Sicherheit braucht der Computer? ............................................................................... 110 3.2 Diebstahlschutz .......................................................................................................................................... 112 3.3 Verhalten der Anwender ............................................................................................................................ 112 3.4 Windows-Updates ..................................................................................................................................... 113 3.5 Windows-Benutzerverwaltung .................................................................................................................. 114 3.6 Kennwörter................................................................................................................................................. 116 3.6.1 Sichere Kennwörter .................................................................................................................... 117 3.6.2 Merkbare Kennwörter................................................................................................................. 118 3.6.3 Einsatz der Kennwörter............................................................................................................... 118 3.7 Verschlüsselung ......................................................................................................................................... 119 3.7.1 Symmetrische Verschlüsselung.................................................................................................. 120 3.7.2 Asymmetrische Verschlüsselung................................................................................................ 120 HOME-NETWORKING UND INTERNET 3.9 3.10 3.11 3.12 4 Anhang ................................................................................................................................................................. 159 4.1 IP-Adressen ................................................................................................................................................ 159 4.1.1 Wie ist eine IP-Adresse aufgebaut?........................................................................................... 159 4.1.2 Computer- und Netzwerkteil der IP-Adresse.............................................................................. 159 4.1.3 Private und öffentliche IP-Adressen ........................................................................................... 160 4.1.4 Adress-Umsetzung...................................................................................................................... 160 4.2 Zuweisung von IP-Adressen....................................................................................................................... 161 4.2.1 Netzwerk mit DHCP-Server......................................................................................................... 162 4.2.2 Alternative zu DHCP: Das APIPA-Verfahren ............................................................................... 163 4.2.3 Netzwerk mit festen IP-Adressen............................................................................................... 164 4.3 Version des Betriebssystems prüfen ......................................................................................................... 166 4.4 Dateisystem der Festplatte prüfen ............................................................................................................ 166 4.5 Protokolle, Ports und Sockets .................................................................................................................... 167 4.6 Tipps und Tricks ......................................................................................................................................... 168 5 Index ..................................................................................................................................................................... 171 HOME-NETWORKING UND INTERNET INHALT 3.8 3.7.3 E-Mail-Verbindung verschlüsseln............................................................................................... 121 3.7.4 E-Mails durch digitale IDs schützen ........................................................................................... 123 3.7.5 Windows-Verschlüsselung für Dateien und Ordner................................................................... 124 Firewall....................................................................................................................................................... 125 3.8.1 Funktion einer Firewall ............................................................................................................... 126 3.8.2 Personal Firewall ........................................................................................................................ 126 3.8.3 Firewall in Routern...................................................................................................................... 127 3.8.4 Konfiguration .............................................................................................................................. 127 Antiviren-Software..................................................................................................................................... 140 3.9.1 Vor welchen Gefahren schützt eine Antiviren-Software?.......................................................... 140 3.9.2 So erkennen Sie einen Virus....................................................................................................... 141 3.9.3 Was können Sie gegen Viren tun? ............................................................................................. 142 3.9.4 Antiviren-Software ..................................................................................................................... 143 3.9.5 Hier erhalten Sie Vireninformationen......................................................................................... 153 SPAM-Filter ................................................................................................................................................ 154 Pop-Up-Blocker........................................................................................................................................... 154 3.11.1 Internet Explorer ......................................................................................................................... 155 3.11.2 Mozilla Firefox ............................................................................................................................ 156 Dialer-Schutz .............................................................................................................................................. 157 9 INHALT 10 HOME-NETWORKING UND INTERNET Heim- und Büro-Netzwerke Außerdem zeigen wir Ihnen, wie Sie in einem Netzwerk auf die Dateien eines anderen Computers zugreifen, wie Sie einen zentralen Drucker von allen Computern im Netzwerk aus nutzen können und wie Sie für alle Computer den Zugang zum Internet einrichten. Das besondere Highlight für Musikfreunde: Sie können Ihr Netzwerk nicht nur für den Datenaustausch, sondern auch als Musikzentrale für das ganze Haus einsetzen. Beim Aufbau eines Netzwerks stellt sich oft die Frage, was man eigentlich dazu braucht. Die Antwort auf diese Frage hängt von folgenden Faktoren ab: ● Wie viele Computer wollen Sie verbinden? ● Sollen Notebooks per Funk verbunden werden? ● Befinden sich die Computer in einem oder in verschiedenen Räumen? In den nächsten Abschnitten zeigen wir anhand einiger typischer Netzwerkbeispiele, was Sie zur Vernetzung benötigen und wie Sie dabei vorgehen. Die dabei vorgestellten Ansätze lassen sich leicht auf Ihr persönliches Netzwerk übertragen. 1.1 Was ist ein Netzwerk? Ein Netzwerk ist eine Gruppe von Computern oder anderen Geräten (Drucker, Scanner etc.), die miteinander verbunden sind und die untereinander kommunizieren können. Auch wenn im Folgenden oft nur von Computern die Rede ist, sind damit doch meist ganz allgemein Netzwerkgeräte gemeint. Bei speziellen Unterschieden zwischen einzelnen Netzwerkgeräten weisen wir auf die relevanten Aspekte hin. Es gibt verschiedene Gründe für den Aufbau eines Netzwerks, d. h. das Verbinden von Computern und anderen Geräten: ● Das Versenden von Nachrichten von einem Computer zum anderen, z. B. über E-Mail. ● Das gemeinsame Nutzen von Geräten und Diensten wie Druckern oder Internetzugängen. ● Das zentrale Speichern von Daten an einem gemeinsamen Speicherort (File-Server). ● Die zentrale Verwaltung von wichtigen Sicherheitsfunktionen wie Firewall oder AntivirenSoftware. Netzwerkstrukturen In Heim- und Büronetzwerken trifft man verschiedene Modelle an, Computer untereinander zu vernetzen. In diesem Abschnitt betrachten wir zunächst nur die unterschiedlichen Kommunikationsstrukturen, in denen die Netzwerkteilnehmer Daten austauschen können. Wie die einzelnen Geräte dann über Kabel o. ä. tatsächlich verbunden werden, zeigen wir weiter hinten in diesem Kapitel. ● In einem Peer-to-Peer-Netzwerk ist jeder Computer mit den anderen Netzwerkteilneh- HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE Mit der Anschaffung eines zweiten Computers steht auch meistens die Aufgabe ins Haus, die Computer miteinander zu einem Netzwerk zu verbinden. In diesem Kapitel machen wir Sie mit wichtigen Grundlagen und Begriffen aus dem Netzwerkbereich vertraut. Sie werden lernen, was Sie zum Aufbau eines Netzwerks brauchen, wie Sie die einzelnen Geräte anschließen und was Sie bei der Einstellung der Software beachten müssen. HEIM- 1 11 UND BÜRO-NETZWERKE HEIM- mern so verbunden, dass jeder mit jedem direkt kommunizieren kann. Alle Computer sind gleichberechtigt, d. h. sie können sowohl Daten oder Dienste für die anderen Teilnehmer im Netzwerk anbieten als auch Dienste auf anderen Computern nutzen. Die direkte Verbindung der Computer untereinander in einem solchen Peer-to-Peer-Netzwerk eignet sich nur für einige wenige Computer. In Peer-to-Peer-Netzwerken gibt es keine zentrale Aufsichtsinstanz und nur relativ schwache Sicherheitsmechanismen. Daher sollte diese Struktur nur für Netzwerke mit geringen Sicherheitsanforderungen eingesetzt werden. 12 Kommunikationsbeziehungen zwischen den Computern: jeder mit jedem ● Wenn die Sicherheit im Netzwerk einen hohen Stellenwert haben und/oder eine zentrale Datenablage mehr Ordnung schaffen soll, bietet sich ein Client/Server-Netzwerk an. In einem solchen Netzwerk gibt es zwei unterschiedliche, nicht gleichberechtigte Arten von Teilnehmern: ❍ Bei einem Server handelt es sich um einen Computer, der seine Funktionen zur Nutzung innerhalb des Netzwerkes anbietet. Die Festplatten des Servers dienen z. B. als zentraler Speicherort für Dateien, ein an den Server angeschlossener Drucker kann von allen Teilnehmern im Netzwerk benutzt werden. Ein solcher Server fungiert in der Regel nicht als direkter Arbeitsplatz, d. h. niemand arbeitet direkt daran. ❍ Bei einem Client handelt es sich um einen „normalen“ Arbeitsplatz-Computer, an dem direkt gearbeitet wird. Ein ArbeitsplatzComputer stellt keine Funktionen zur Nutzung im Netzwerk bereit. Jeder ComputerClient nutzt die Netzwerkfunktionen wie Speicherplatz oder Drucker auf dem Server. Die individuelle Software zum Arbeiten selbst läuft auf den jeweiligen lokalen Festplatten der Clients (Arbeitsplatz-Computer), welche auch ohne das Netzwerk betrieben werden können. Innerhalb einer solchen Client/Server-Struktur kommunizieren die Client-Computer nicht mehr direkt miteinander, sondern der Server übernimmt hier die Funktion eines „Moderators“. Jeder Client kommuniziert mit dem Server, nicht aber direkt mit den anderen Netzwerkteilnehmern. Durch diese Struktur wird die Anzahl der notwendigen Kommunikationswege deutlich reduziert. Beispiel: In einem Peer-to-Peer-Netzwerk brauchen zehn Computer 45 Kommunikationswege, in einem Client/Server-Netzwerk nur zehn. HOME-NETWORKING UND INTERNET Lokal oder Global? Neben der Kommunikationsstruktur, in der die Computer in einem Netzwerk angeordnet sind, unterscheidet man auch die räumliche Ausdehnung. ● Lokales Netzwerk – Local Area Network (LAN) Ein Lokales Netzwerk ist eine Gruppe von Computern, die innerhalb eines räumlich begrenzten Bereiches zusammengeschlossen sind. Meistens HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE Außerdem macht die zentrale Verwaltung an einem Server-Computer macht das Einrichten und die Wartung wichtiger Funktionen, wie z. B. der Firewall oder des Virenschutzes, deutlich einfacher und sicherer als bei der separaten Installation auf jedem Client-Computer. ● Der Mainframe-Betrieb als drittes Modell sei nur am Rande erwähnt, weil es im Bereich der Netzwerke zu Hause oder in kleinen Büros selten anzutreffen ist. Als eine Erweiterung der Client/Server-Struktur läuft hier die Software zum Arbeiten auf dem Server. Die reduzierten Clients werden als Terminals bezeichnet und nur noch als Ein- und Ausgabegeräte eingesetzt. Ohne den zentralen Server können die Terminals nicht betrieben werden. HEIM- Kommunikationsbeziehungen zwischen den Computern: von jedem Client zum Server findet man LANs in einem Büro, einer Firma oder zunehmend auch zu Hause. Die räumliche Begrenzung bezieht sich dabei nicht nur auf ein einzelnes Gebäude: In vielen Firmen sind die Computer in mehreren beieinander liegenden Gebäuden zu einem großen LAN zusammengeschlossen. Die Grenze eines LANs wird üblicherweise dann erreicht, wenn zur Datenübertragung eine Internetverbindung benötigt wird. Die Datenübertragungsraten innerhalb eines LANs sind meistens recht hoch. ● Weitverkehrsnetzwerke – Wide Area Network (WAN) Wenn mehrere entfernte Computer zu einem größeren Verbund zusammengeschlossen werden, spricht man von einem Weitverkehrsnetzwerk (WAN). Die Verbindungen zwischen den einzelnen Bestandteilen des WANs können auf unterschiedliche Arten erfolgen, z. B. über: ❍ Telefonverbindungen ❍ Internetleitungen ❍ Direkte Verbindungen, d. h. eigene Verkabelungen Beispiele für WANs sind z. B. die Netzwerke von großen Firmen über mehrere Standorte (Städte) hinweg oder das Internet, in dem weltweit viele Millionen LANs und einzelne Computer verbunden sind. Die Technik der Datenübertragung über weite Strecken ist technisch aufwändiger und damit teurer als die Technik in einem LAN – dies erklärt auch die Kapazitätsgrenzen der WAN-Verbindungen. Um dennoch wirtschaftlich arbeiten zu können, müssen sich viele Computer die WAN-Leitungen teilen – die Datenübertragung wird dabei deutlich langsamer als im LAN. Ein Vergleich: Eine aktuelle LAN-Verbindung mit einer Datenübertragung von 100 Mbit/s ist etwa 100 Mal schneller als eine aktuelle DSL-Inter- 13 netverbindung mit einer Übertragungsrate von 1000 Kbit/s. HEIM- UND BÜRO-NETZWERKE 1.2 14 So bauen Sie Ihr Netzwerk auf über die Netzwerkverbindung kommunizieren, d. h. Daten miteinander austauschen können. Zwei Computer in einem Raum – direkte Verbindung Was benötigen Sie zum Vernetzen? Ethernet ... ... ist ein Standard zur Vernetzung von Computern. Die Regeln des Ethernet sind in der IEEE-Norm 802.3 festgehalten und beschreiben dort z. B. die Kabel, die für die Verbindung der Computer verwendet werden dürfen. Außerdem wird in dieser Norm beschrieben, wie die Daten aufbereitet werden müssen, damit sie zwischen zwei Computern über das Ethernet-Kabel übertragen werden können. Um Computer miteinander zu verbinden, sind im Prinzip drei Komponenten erforderlich: ● Ein Übertragungsmedium, mit dessen Hilfe die Daten von einem Computer zum anderen übertragen werden. Das kann im einfachsten Fall z. B. ein Kabel sein, das speziell für diese Aufgabe gedacht ist – ein Netzwerkkabel. Es kommen aber auch andere Kabel wie z. B. die normale Stromverkabelung in Ihrem Haus oder Büro in Frage oder – ganz ohne Kabel – eine Funkverbindung. ● Die Computer brauchen einen Adapter, über den sie mit dem Übertragungsmedium verbunden werden. Dieser Netzwerkadapter passt auf der einen Seite an eine vorhandene Anschlussmöglichkeit im Computer, auf der anderen Seite zum Übertragungsmedium. ❍ Wenn es sich bei dem Übertragungsmedium um ein Netzwerkkabel handelt, wird eine Netzwerkkarte als Adapter verwendet. ❍ Setzen Sie die Stromverkabelung für die Datenübertragung ein, kommt ein so genannter HomePlug-Adapter als Schnittstelle zwischen Computer und Stromnetz zum Einsatz. ❍ Bei einer Computerverbindung über Funk übernehmen die Funknetzwerkadapter oder WLAN-Adapter (WLAN-Karten) die Anbindung des Computers an das Übertragungsmedium „Luft“. ● Auf den Computern selbst müssen bestimmte Software-Komponenten installiert und richtig eingestellt sein, damit die beteiligten Computer Das einfachste Heim- oder Büronetzwerk besteht aus zwei Computern, die miteinander verbunden sind. Wenn sich die beiden Computer in einem Raum befinden, ist die direkte Verbindung über ein geeignetes Kabel oft die schnellste und kostengünstigste Lösung. ☞ Das benötigen Sie dazu Um die beiden Computer direkt miteinander zu verbinden, benötigen Sie als Übertragungsmedium ein gekreuztes Ethernet-Kabel. Das Kabel ist gekreuzt, weil bei dieser Art der Verbindung die Stecker eines „normalen“ EthernetKabels zwar passen, die Belegung der Drähte aber genau anders herum liegt. Achten Sie also beim Kauf darauf, dass es sich wirklich um ein gekreuztes Kabel (englisch: cross over) handelt! EthernetKabel sind auch unter den Begriffen Twisted-PairKabel, UTP-Kabel oder Patch-Kabel bekannt. HOME-NETWORKING UND INTERNET Wenn Sie ganz ohne Ethernet-Adapter auskommen wollen oder müssen, können Sie auch spezielle USB-Kabel verwenden, die oft für die direkte Verbindung von Notebooks eingesetzt werden. ☞ So gehen Sie vor 쐃 Stecken Sie die Stecker Ihres gekreuzten Netzwerkkabels in die beiden Netzwerkbuchsen an beiden Computern oder Notebooks. Als Netzwerkadapter benötigen Sie für jeden Computer eine Netzwerkkarte. Die meisten modernen Computer (Desktop-PCs genauso wie Notebooks) verfügen ab Werk über eine entsprechende Netzwerkkarte. Sie erkennen die Netzwerkkarte auf der Rückseite des PCs oder Notebooks an der typischen Anschlussbuchse. 쐇 Damit ist der Anschluss auch schon fertig. In den nächsten Schritten geht es um die Einstellung der Software auf beiden Computern. ☞ Die Netzwerkkarte ist an vielen Computern mit dem nebenstehenden Symbol gekennzeichnet. Falls einer der zu vernetzenden Computer nicht über eine Netzwerkkarte verfügt, können Sie diese Karte sehr preiswert nachträglich in den DesktopPC einbauen. Für ältere Notebooks gibt es die Netzwerkkarten auch als PC-Card für den PCMCIAEinsteckplatz. Alternativ können Sie auch eine USB-Schnittstelle mit einem entsprechenden Ad- So installieren Sie die Software Mit der Verbindung der beiden Computer über das Kabel ist allerdings noch nicht alles erledigt. Folgende Software-Komponenten sind auf allen Computern nötig, die in einem Netzwerk kommunizieren wollen: ● Das Netzwerkprotokoll ist eine genaue Vereinbarung, wie die Computer die Daten untereinander austauschen. So beginnt z. B. ein Computer die Kommunikation mit der Frage „Hallo, ist da jemand?“, worauf die anderen HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE apter (z. B. MicroLink LAN USB von devolo) als Ethernet-Adapter verwenden. HEIM- Viele aktuelle Ethernet-Netzwerkkarten erkennen automatisch die Kabelbelegung (Autosensing). In diesem Fall benötigen Sie kein Crossover-Kabel, denn der Netzwerkadapter stellt sich automatisch richtig ein. Wenn Sie nicht sicher sind, wählen Sie ein Crossover-Kabel für Direktverbindungen: Unabhängig vom Typ der Netzwerkschnittstelle passen Crossover-Kabel bei direkten Computerverbindungen immer. Die „normalen“ Ethernet-Kabel dienen zum Anschluss eines Computers an einen Hub, Switch oder Router (die Erklärung dieser Begriffe finden Sie weiter hinten in diesem Kapitel). 15 UND BÜRO-NETZWERKE HEIM16 Automatik für IP-Adressen Es gibt zwei Möglichkeiten der automatischen Zuweisung von IP-Adressen im Netzwerk: ● durch das Betriebssystem über das so genannte APIPA-Verfahren; ● durch einen DHCP-Server (DHCP = Dynamic Host Configuration Protocol), entweder auf einem eigenen Computer (Server) installiert oder als Bestandteil eines Routers. Computer mit ihrer Adresse und ihrem Namen antworten. Ein solches Netzwerkprotokoll ist z. B. TCP/IP (Transmission Control Protocol/Internet Protocol). Dieses Netzwerkprotokoll wird für die Kommunikation der Computer im Internet eingesetzt, dient aber auch als Basis für Datenaustausch der Computer in Ihrem Heim- oder Büronetzwerk. Auf allen Computern, die gemeinsam ein Netzwerk bilden sollen, muss das TCP/IP-Protokoll installiert und eingerichtet sein. ● Der Client für Microsoft-Netzwerke ist ein Programm, das die Verbindung von einem Computer zu einem Microsoft-Netzwerk herstellt. Dieser Client muss – ebenso wie das TCP/IPProtokoll – auf allen Computern im Netzwerk installiert sein. ● Die Datei- und Druckerfreigabe wird benötigt, wenn Sie von einem Computer in einem Windows-Netzwerk auf die Dateien eines anderen Computers oder auf den an einen anderen Computer angeschlossenen Drucker zugreifen wollen. Diese Freigabe-Komponente muss dabei auf beiden Computern installiert sein: sowohl auf dem Computer, der die Dateien oder den Drucker zur Benutzung freigibt, als auch auf dem Computer, der dieses Angebot nutzen möchte. Das TCP/IP-Protokoll, der Client für MicrosoftNetzwerke und die Datei- und Druckerfreigabe sind normalerweise ab Werk auf den Computern vorinstalliert bzw. werden beim nachträglichen Einbau eines Netzwerkadapters mit eingerichtet. 쐃 Um zu prüfen, ob diese Komponenten auf Ihrem Computer richtig installiert sind, klicken Sie unter Windows XP auf Start Netzwerkumgebung Netzwerkverbindungen anzeigen. In der Liste der Netzwerkverbindungen finden Sie einen Eintrag mit der Bezeichnung LAN- Verbindung. Klicken Sie mit der rechten Maustaste auf diesen Eintrag und wählen Sie im Kontextmenü den Punkt Eigenschaften. 쐇 In den Eigenschaften der LAN-Verbindung wird u. a. angezeigt, welche Komponenten von diesem Netzwerkadapter verwendet werden. Hier sollten Sie die Einträge Client für MicrosoftNetzwerke, Datei- und Druckerfreigabe und Internetprotokoll (TCP/IP) finden. ☞ Die Windows-Netzwerkkomponenten In einem Windows-Netzwerk auf der Basis des TCP/ IP-Protokolls bekommt jeder Computer eine eigene Adresse, ähnlich einer Hausnummer. Mit diesen Adressen – den so genannten IP-Adressen – können sich die Computer untereinander als Adressaten und Absender von Daten identifizieren. HOME-NETWORKING UND INTERNET Um zu prüfen, ob das TCP/IP-Protokoll richtig konfiguriert ist, klicken Sie unter Windows XP auf Start Netzwerkumgebung Netzwerkverbindungen anzeigen. Klicken Sie in der Liste mit der rechten Maustaste auf diesen Eintrag für die LANVerbindung und wählen Sie im Kontextmenü den Punkt Eigenschaften. ☞ Arbeitsgruppe und Computername Die vom Betriebssystem oder einem DHCP-Server zugewiesenen IP-Adressen eignen sich zwar hervorragend für die Kommunikation der Computer untereinander, für Sie als Benutzer eines Computers im Netzwerk sind die Zahlen in einer Form wie z. B. „192.168.1.100“ denkbar ungeeignet. 쐋 Markieren Sie in der Liste der Komponenten den Eintrag für das TCP/IP-Protokoll und klicken Sie wiederum auf Eigenschaften: Um das Arbeiten im Netzwerk zu erleichtern, trägt jeder Computer neben seiner IP-Adresse einen Namen, der vom Menschen besser verstanden wird. Auch für den Computernamen gilt – genau so wie für die IP-Adresse – dass er eindeutig im gesamten Windows-Netzwerk sein muss. Neben dem Computernamen sorgt noch eine weitere Bezeichnung für Ordnung im Netzwerk: die Arbeitsgruppe. Eine Arbeitsgruppe ist so etwas wie ein Familienname für mehrere Computer. Alle Computer, die zusammengehören und miteinander kommunizieren sollen, werden in einer solchen Arbeitsgruppe zusammengefasst. HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE 쐏 Kontrollieren Sie im folgenden Fenster, ob die Einträge für die IP-Adresse und die DNS-ServerAdresse auf automatisch beziehen eingestellt sind: HEIM- Damit es bei der Kommunikation zwischen den Computern nicht zu Problemen kommt, müssen diese IP-Adressen im Netzwerk eindeutig sein. Die IP-Adressen können entweder fest von Hand an jedem Computer eingetragen oder automatisch zugewiesen werden. Um Fehler zu vermeiden, die bei der manuellen Zuweisung der IP-Adressen auftreten können, ist in den meisten Fällen das automatische Beziehen der IP-Adressen zu empfehlen. 17 HEIM- UND BÜRO-NETZWERKE 쐃 Klicken Sie zum Überprüfen und Ändern des 18 Sie für alle Computer, die zusammengehören sollen, den gleichen Namen ein. Computernamens bzw. der Arbeitsgruppe unter Windows XP auf Start Arbeitsplatz. Klicken Sie in der Liste der Systemaufgaben auf den Eintrag Systeminformationen anzeigen. 쐇 Wechseln Sie im nächsten Fenster auf die Registerkarte Computername. 쐋 In diesem Fenster sehen Sie die aktuell eingestellte Computerbeschreibung, den vollständigen Computernamen und die Arbeitsgruppe. Nur der Computername und die Arbeitsgruppe sind für das Zusammenspiel der Computer im Netzwerk wichtig und müssen eindeutig im Netzwerk sein! Die Computerbeschreibung kann im Prinzip mehrfach im Netzwerk vergeben werden, wenngleich auch hier die Eindeutigkeit bei der Orientierung hilft. 쐏 Um den Computernamen zu ändern, klicken Sie auf die Schaltfläche Ändern in diesem Fenster. Geben Sie im folgenden Fenster im Feld Computername einen für das gesamte Netzwerk eindeutigen Namen ein. Im Feld Arbeitsgruppe geben ☞ Testen der Verbindung Mit diesen wenigen Handgriffen und Einstellungen haben Sie die beiden Computer erfolgreich verbunden. Fassen wir zusammen: ● Beide Computer haben einen Netzwerkadapter; ● Die Computer sind über ein Crossover-Kabel verbunden; ● Auf beiden Computern sind der Client für Microsoft-Netzwerke und das TCP/IP-Protokoll installiert; ● Das TCP/IP-Protokoll ist auf den automatischen Bezug von IP-Adressen eingestellt; ● Beide Computer haben einen im Netzwerk eindeutigen Namen; ● Beide Computer gehören der gleichen Arbeitsgruppe an. Um das Netzwerk zu testen, können Sie auf jedem Computer prüfen, ob Sie den jeweils anderen Computer „sehen“ können. 쐃 Wählen Sie Start Netzwerkumgebung. HOME-NETWORKING UND INTERNET Festplatten DVD/CD-Laufwerke Wechseldatenträger Drucker Scanner (mit Einschränkungen, nicht bei allen Modellen möglich) Voraussetzung für den Zugriff auf die Ressourcen auf dem anderen Computer ist jedoch immer, dass die entsprechende Freigabe (Berechtigung) eingerichtet wurde. Wie das geht, erfahren Sie im Abschnitt ☞ 'Datei- und Druckerfreigabe verwenden' auf Seite 31. 쐋 Im rechten Bereich des Fensters sollte daraufhin der Name des jeweils anderen Computers erscheinen. ☞ Erste Hilfe Sollte der andere Netzwerkcomputer wider Erwarten nicht in der Ansicht erscheinen, prüfen Sie folgende Details noch einmal: Mehrere Computer in einem Raum – das typische Ethernet-LAN Etwas komplizierter wird es schon, wenn man mehr als zwei Computer oder Notebooks miteinander vernetzen möchte. Damit bei dieser Anwendung nicht jeder Computer direkt mit jedem anderen verbunden werden muss, können die Computer auch über eine zentrale Verteilerstelle zusammengeführt werden. ● Haben Sie ein Crossover-Kabel verwendet? ● Sind die Kabel richtig in der Netzwerkkarte eingesteckt? ● Befinden sich beide Computer in der gleichen Arbeitsgruppe? ● Haben Sie den beiden Computern unterschiedliche Namen zugewiesen? ☞ Der Unterschied zwischen einem Hub und einem Switch liegt in der Art, wie Daten weitergeleitet werden. Der Hub leitet hereinkommende Daten einfach an alle angeschlossenen Computer weiter und überlässt ihnen das Herausfiltern der für sie bestimmten Informationen. Hierdurch sind Hubs relativ günstig. Der Switch (englisch für Schalter) dagegen erkennt, für welchen Computer die Daten bestimmt sind und leitet sie gezielt weiter. Das führt zu einer deutlichen Entlastung des Netzwerkes. In vielen modernen ISDNoder DSL-Routern ist der Switch gleich mit eingebaut. 19 Peer-to-Peer (P2P) Was können Sie damit machen? Ein solches Peer-to-Peer-Netzwerk dient dazu, auf die Ressourcen des jeweils anderen Computers zugreifen zu können. Die Ressourcen des Computers sind dabei: Hub oder Switch? UND BÜRO-NETZWERKE ● ● ● ● ● HEIM- 쐇 Klicken Sie im linken Bereich des Fensters auf den Eintrag Arbeitsgruppencomputer anzeigen. Als Verteilerstationen kommen sogenannte Hubs oder Switches ins Spiel, mit denen mehrere Computer in einer Sternstruktur verbunden werden. Der Vorteil der Sternstruktur liegt in der geringen Fehleranfälligkeit (wenn ein Kabel ausfällt, ist nur ein Computer betroffen) und in der leichten Erwei- Netzwerk, in dem jeder Computer gleichberechtigt mit allen anderen Netzteilnehmern kommunizieren kann. HOME-NETWORKING UND INTERNET HEIM- UND BÜRO-NETZWERKE terung, wenn neue Computer hinzukommen. Mit den zwischengeschalteten Verteilern können in größeren Anwendungen z. B. einzelne Teilnetzwerke zu einem großen Netzwerk zusammengefügt werden. 20 Die Netzwerkverteiler (Hubs sowie Switches) gibt es für Heim- und Büronetzwerke in der Regel mit fünf oder acht Anschlüssen (Ports), für größere Netzwerke mit 12, 16 oder mehr Ports. Hinweis: Die Verbindung der Computer untereinander in einem solchen Peer-to-Peer-Netzwerk eignet sich für kleinere ComputerGruppen. Bei höheren Sicherheitsanforderungen oder zur Nutzung zentraler Dienste wie Datenablage oder Drucker empfiehlt sich in der Regel der Einsatz eines Servers. Diese Art von Netzwerk wird häufig als Ethernet bezeichnet. Dieser Begriff ist technisch nicht ganz korrekt, hat sich aber im Sprachgebrauch so eingebürgert. ☞ Das benötigen Sie dazu Um mehrere Computer miteinander zu verbinden, benötigen Sie in jedem Computer eine Netzwerkkarte (oder einen Adapter von USB auf Ethernet), einen Switch mit einer ausreichenden Anzahl von Anschlussbuchsen als zentrale Schaltstelle und für jeden Computer ein Ethernet-Kabel für die Verbindung zwischen Computer und Switch. Achten Sie beim Kauf darauf, dass die Netzwerkkabel lang genug sind, um die Distanz zwischen den Computern zu überbrücken. ☞ So gehen Sie vor 쐃 Verbinden Sie mit Hilfe der Netzwerkkabel jeweils die Netzwerkbuchsen der Computer mit jeweils einem freien Anschluss am Switch. 쐇 Damit ist der Anschluss auch schon fertig. In den nächsten Schritten geht es um die Einstellung der Software an den Computern. ☞ Die Windows-Netzwerkkomponenten Auch für die Verbindung von mehreren Computern über einen Switch müssen die üblichen WindowsNetzwerkkomponenten installiert und eingerichtet sein: HOME-NETWORKING UND INTERNET Arbeitsgruppe und Computername In Netzwerken mit mehreren Computern kann es manchmal sinnvoll sein, die Computer organisatorisch besser zu strukturieren. In diesem Fall können Sie zwei oder mehr Arbeitsgruppen verwenden, die jeweils bestimmte Computer zu einer Gruppe zusammenfassen. Die Computer innerhalb einer Arbeitsgruppe finden sich gegenseitig leichter, die Übersicht wird verbessert. Der Computernamen jedoch muss eindeutig im gesamten Windows-Netzwerk sein. Hinweis: Auch wenn Sie Ihre Computer in verschiedenen Arbeitsgruppen organisieren, der Computername muss im gesamten Netzwerk eindeutig sein – über alle Arbeitsgruppen hinweg! ☞ Testen der Verbindung Mit diesen wenigen Handgriffen und Einstellungen haben Sie die Computer erfolgreich zu einem Netzwerk verbunden. Fassen wir zusammen: ● Alle Computer haben einen Netzwerkadapter ● Die Computer sind über ein Netzwerkkabel mit dem Hub oder Switch verbunden ● Auf allen Computern sind der Client für Microsoft-Netzwerke und das TCP/IP-Protokoll installiert ● Das TCP/IP-Protokoll ist auf den automatischen Bezug von IP-Adressen eingestellt ● Alle Computer haben einen im Netzwerk eindeutigen Namen 쐇 Im rechten Bereich des Fensters sollte daraufhin der Name der jeweils anderen Computer im Netzwerk erscheinen. ☞ Erste Hilfe Sollten die anderen Netzwerkcomputer wider Erwarten nicht in der Ansicht erscheinen, prüfen Sie folgende Details noch einmal: ● Sind die Kabel richtig in der Netzwerkkarte und im Switch eingesteckt? ● Befinden sich alle Computer in der gleichen Arbeitsgruppe? ● Haben alle Computer eindeutige Computernamen? ● Sind die Computer auf den automatischen Bezug von IP-Adressen eingestellt? ☞ Was können Sie damit machen? Das Ethernet-LAN ist in der Anwendung sehr flexibel. Zum Einen können wie bei der direkten Computerverbindung Peer-to-Peer-Netzwerke aufgebaut werden, allerdings mit mehr als zwei Netzwerkteilnehmern. Für größere Netzwerke er- HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE ☞ 쐃 Prüfen Sie die Verbindung über Netzwerkverbindungen Arbeitsgruppencomputer anzeigen. HEIM- ● Netzwerkprotokoll TCP/IP installiert und eingestellt auf automatischen Bezug von IP-Adressen ● Client für Microsoft-Netzwerke installiert ● Datei- und Druckerfreigabe installiert 21 HEIM- UND BÜRO-NETZWERKE Client/Server-Netzwerk 22 Netzwerk mit verteilten Aufgaben: Server bieten Dienste an, Clients nutzen diese Dienste. Die Netzwerkteilnehmer sind im Gegensatz zum Peer-to-Peer-Netzwerk nicht gleichberechtigt. laubt das Ethernet-LAN aber auch die Einbindung von separaten Servern zu einem Client/ServerNetzwerk. In beiden Varianten können die freigegebenen Ressourcen – Dienste bzw. Geräte – der anderen Computers oder Server genutzt werden. Die Vorteile der Server-Struktur: ● Durch den Einsatz eines Servers können höhere Sicherheitsanforderungen umgesetzt werden. ● Ein Server schafft durch sein zentrales Diensteangebot mehr Ordnung und ist einfacher zu warten. ● Da ein Server üblicherweise dauerhaft im Betrieb ist, stehen die Dienste des Servers zu jeder Zeit zur Verfügung. In einem Peer-to-PeerNetzwerk stehen die freigegebenen Netzwerkgeräte immer nur dann zur Verfügung, wenn der entsprechende Computer eingeschaltet ist. mehrere Zimmer oder sogar auf verschiedenen Etagen im Haus verteilt sind. Für eine solche Anwendung müssen Sie die Netzwerkkabel von den Computern zum Switch durch das gesamte Haus verlegen, was häufig mit einem enormen Aufwand und verhältnismäßig hohen Kosten verbunden ist. Als Alternative zu den Ethernet-Kabeln können Sie in diesen Fällen die im Haus vorhandenen Stromleitungen als Netzwerkkabel benutzen. Mit den dazu benötigten Adaptern – den so genannten dLANAdaptern – schließen Sie die einzelnen Computer an das zentrale Stromnetz an und nutzen diese Kabel zur Übertragung der Daten zwischen den verschiedenen Netzwerkteilnehmern. Ein großer Vorteil der Ethernet-LANs besteht in der sehr einfachen Technik und in den leichten Erweiterungsmöglichkeiten. Hinweis: Voraussetzung für den Zugriff auf die Ressourcen eines anderen Computers ist jedoch immer, dass die entsprechende Freigabe (Berechtigung) eingerichtet wurde. Wie das geht, erfahren Sie im Abschnitt ☞ 'Datei- und Druckerfreigabe verwenden' auf Seite 31. Computer in verschiedenen Räumen – das direct LAN (dLAN) nutzt das Stromnetz Diese Netzwerkstruktur ist mit geringem technischen Aufwand einzurichten und daher meistens Das Verbinden der Computer über die EthernetNetzwerkkabel gelingt noch recht einfach, wenn sich alle Netzwerkteilnehmer in einem überschaubaren Raum befinden. Schwieriger wird die Verbindung jedoch schon, wenn die Computer auf HOME-NETWORKING UND INTERNET Was heißt HomePlug? Das Stromnetz stellt in einem dLAN einen großen Hub dar, jeder dLAN-Adapter in diesem Stromnetz ist eine Anschlussbuchse (ein Port). Alle Computer, die mit einem dLAN-Adapter an das Stromnetz angeschlossenen sind, können miteinander kommunizieren. ☞ Das benötigen Sie dazu ● Um die Computer über das Stromnetz miteinander zu verbinden, benötigen Sie in jedem Computer eine Netzwerkkarte oder eine freie USBSchnittstelle. ● Zum Anschluss an das Stromnetz benötigen Sie den passenden dLAN-Adapter: entweder in der Ethernet- oder USB-Ausführung und passend zum freien Anschluss im Computer. Beim Einsatz eines MicroLink dLAN Duo brauchen Sie sich über diese Frage keine Gedanken zu machen: Der Adapter MicroLink dLAN Duo passt sowohl auf USB- als auch auf Ethernet-Anschlüsse. ☞ So gehen Sie vor Der Aufbau eines dLAN-Netzwerks ist einfach. 쐇 Stecken Sie den dLAN-Adapter in eine freie Steckdose – möglichst direkt und nicht über eine Mehrfachsteckdosenleiste. 쐋 Installieren Sie auf einem der Computer im dLAN den devolo MicroLink dLAN KonfigurationsAssistent. Mit dieser Software werden die dLANAdapter angemeldet und mit einem gemeinsamen Netzwerkkennwort zur Verschlüsselung der Daten versehen. Hinweis: Weitere Informationen entnehmen Sie bitte der Dokumentation der entsprechenden dLAN-Adapter. ☞ HomePlug ist ein weit verbreiteter Standard für die einfache Heimvernetzung über Stromleitungen. Die dLANAdapter von devolo sind kompatibel zum HomePlug-Standard. HomePlug ist nicht zu verwechseln mit den Begriffen: ● Power-over-Ethernet (PoE) – eine Technik zur Stromversorgung über das Ethernet-Kabel. ● Powerline – eine Technik für den Internetzugang über das öffentliche Stromnetz außerhalb des eigenes Hauses. Die Windows-Netzwerkkomponenten Auch für die Kommunikation im dLAN müssen die üblichen Windows-Netzwerkkomponenten installiert und eingerichtet sein: ● Netzwerkprotokoll TCP/IP installiert und eingestellt auf automatischen Bezug von IP-Adressen ● Client für Microsoft-Netzwerke installiert HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE 쐃 Verbinden Sie die Netzwerkbuchse oder einen USB-Port des Computers über das entsprechende Kabel mit dem passenden dLAN-Adapter. HEIM- preiswerter als eine nachträglich eingebaute Ethernet-Verkabelung. 23 HEIM- UND BÜRO-NETZWERKE dLAN über USB 24 Über die USB-Schnittstelle können Sie nur Desktop-PCs oder Notebooks an das dLANNetzwerk anschließen, da für den Betrieb im Netzwerk die Installation von entsprechenden Gerätetreibern notwendig ist. Drucker, Scanner oder andere Geräte können nicht über einen MicroLink dLAN USB ins Netzwerk eingebunden werden. ● Datei- und Druckerfreigabe installiert ● Alle Computer haben einen im Netzwerk eindeutigen Namen ☞ Testen der Verbindung Mit diesen wenigen Handgriffen und Einstellungen haben Sie die Computer und Netzwerkgeräte erfolgreich zu einem dLAN-Netzwerk verbunden. Fassen wir zusammen: ● Alle Computer und Netzwerkgeräte haben einen Netzwerkadapter oder einen USB-Anschluss ● Die Computer sind über ein Netzwerkkabel oder ein USB-Kabel mit dem entsprechenden dLANAdapter verbunden ● Alle dLAN-Adapter sind in eine Steckdose im gleichen Stromnetz eingesteckt ● Auf allen Computern sind der Client für Microsoft-Netzwerke und das TCP/IP-Protokoll installiert ● Das TCP/IP-Protokoll ist auf den automatischen Bezug von IP-Adressen eingestellt ● Alle Computer haben einen im Netzwerk eindeutigen Namen 쐃 Prüfen Sie die Verbindung über Netzwerkverbindungen Arbeitsgruppencomputer anzeigen. 쐇 Im rechten Bereich des Fensters sollte daraufhin der Name der jeweils anderen Computer im Netzwerk erscheinen. ☞ Erste Hilfe Sollten die anderen Netzwerkcomputer wider Erwarten nicht in der Ansicht erscheinen, prüfen Sie folgende Details noch einmal: ● Sind die Kabel richtig im Netzwerkadapter, im USB-Anschluss und in den dLAN-Adaptern eingesteckt? ● Sind die dLAN-Adapter direkt in eine Steckdose eingesteckt? ● Befinden sich alle Computer in der gleichen Arbeitsgruppe? ● Haben alle Computer eindeutige Computernamen? ● Sind die Computer auf den automatischen Bezug von IP-Adressen eingestellt? Den richtigen Anschluss der dLAN-Komponenten können Sie über den dLAN Informer von devolo prüfen. Diese Software zeigt alle dLAN-Adapter an, die über das Stromnetz erreichbar sind. Wenn also die dLAN-Adapter im dLAN Informer angezeit werden, die Computer aber dennoch keinen Zugriff auf die anderen Netzwerkteilnehmer erhalten, liegen die Probleme wahrscheinlich in der Konfiguration der Windows-Komponenten. Netzwerk ohne Kabel – Wireless LAN (WLAN) Neben der Vernetzung über Netzwerkkabel (Ethernet-LAN) oder das Stromnetz (dLAN) gibt es als weitere Möglichkeit die Funkverbindung zwischen den Computern. Diese Art der Vernetzung kommt ganz ohne Kabel aus, ist also drahtlos – oder „wireless“, wie man im Englischen sagt. Das „Wireless Local Area Network“ (WLAN) wird im deut- HOME-NETWORKING UND INTERNET ● In einem spontanen WLAN (auch Ad-hoc-Netzwerk genannt) können bis zu sechs Computer mit den entsprechenden Funknetzwerkadaptern spontan ohne weitere Infrastruktur miteinander kommunizieren. Das Ad-hoc-Netzwerk ist einfach und schnell einzurichten und eignet sich z. B. für den gelegentlichen Datenaustausch zwischen Notebooks. ● Werden mehrere Geräte in das Funknetzwerk eingebracht oder ist das Funknetzwerk für den dauerhaften Betrieb vorgesehen, regeln so genannte „Access Points“ den Datenaustausch im WLAN. Wegen der erforderlichen Infrastruktur spricht man hier von einem „Infrastruktur-Netzwerk“. Ein Access Point verbessert die nutzbare Bandbreite sowie die räumliche Ausdehnung des ● Um Computer zu einem Funknetzwerk zu verbinden, benötigen Sie in jedem Computer einen Funknetzwerkadapter. ● Wenn die Computer im Funknetzwerk zusätzlich Zugang zum LAN oder dLAN bekommen sollen, benötigen Sie einen entsprechenden Access Point. ❍ Für die Verbindung zum Stromnetz stehen spezielle dLAN-Adapter mit WirelessSchnittstelle zur Verfügung – mit dessen Hilfe bekommen Sie z. B. ein Funknetzwerk mit Internetanschluss aus der Steckdose. ❍ Für die Verbindung zum Ethernet-LAN benötigen Sie einen Access Point. Oft werden Access Points mit integriertem Router angeboten – so genannte WLAN-Router. Damit lassen sich Funknetzwerke mit direkter Internetverbindung aufbauen. ☞ Sicherheit im Funknetzwerk Mehr als bei allen anderen Netzwerkarten ist das Thema Sicherheit im Funknetzwerk von besonders großer Bedeutung. Das Übertragungsmedium – die Luft – ist für jeden Interessierten frei zugänglich. Während beim Ethernet-LAN oder dLAN die Netzwerkkabel oder Stromleitungen üblicherweise unter der direkten Kontrolle des jeweiligen Eigentümers liegt, können die in einem Funknetzwerk übertragenen Daten sehr leicht von Fremden mitgehört werden. HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE In einem Funknetzwerk unterscheidet man zwei grundsätzlich verschiedene Typen: Funknetzwerks und kann zudem einen Übergang zum Ethernet-LAN oder dLAN bilden. Auf diese Weise können die Computer im Funknetzwerk nicht nur untereinander kommunizieren, sondern auch alle Ressourcen im LAN nutzen: Server, Drucker oder weitere zentrale Funktionen. ☞ Das benötigen Sie dazu HEIM- schen Sprachgebrauch auch als „Funknetzwerk“ bezeichnet. 25 Bitte beachten Sie daher vor allem beim Aufbau eines WLANs die Sicherheitshinweise in diesem Buch und der jeweiligen Hersteller! HEIM- UND BÜRO-NETZWERKE ☞ So richten Sie ein Ad-hoc-Netzwerk ein Der Aufbau eines spontanen Funknetzwerks (Adhoc) ist ähnlich schnell realisiert wie eine direkte Verbindung zwischen den Computern. 쐃 Installieren Sie den Funknetzwerkadapter mit allen erforderlichen Software-Komponenten in den Computern. Netzwerkname – SSID Die SSID (Service Set Identifier) ist der Name des Funknetzwerks. Nur Computer, in deren Funknetzwerkadapter die gleiche SSID eingetragen ist, können miteinander kommunizieren. 쐇 Tragen Sie in die Netzwerkadapter aller Computer die gleiche SSID ein. Zur Konfiguration der SSID wird entweder eine spezielle Software des Herstellers oder die Netzwerkumgebung von Windows verwendet. 쐏 Nehmen Sie die ggf. erforderlichen zusätzlichen Einstellungen zur Verbesserung der Datensicherheit im Funknetzwerk vor (z. B. WEPVerschlüsselung). Die Verschlüsselungseinstellungen müssen bei allen WLAN-Teilnehmern immer identisch eingestellt werden! ☞ So richten Sie ein Infrastruktur-Netzwerk ein Der Aufbau eines Infrastrukturnetzwerks ist ähnlich schnell realisiert wie eine direkte Verbindung zwischen den Computern. 쐃 Installieren Sie den Funknetzwerkadapter mit allen erforderlichen Software-Komponenten in den Computern. 쐇 Nehmen Sie im Access Point die erforderlichen Einstellungen für das Funknetzwerk vor, legen Sie dabei insbesondere die SSID und die Sicherheitseinstellungen (z. B. WEP-Schlüssel) fest. 26 쐋 Schalten Sie den Ad-hoc-Modus für dieses Funknetzwerk ein. HOME-NETWORKING UND INTERNET ☞ Testen der Verbindung Netzwerkname – SSID Die SSID (Service Set Identifier) ist der Name des Funknetzwerks. Nur die Computer, in deren Funknetzwerkadapter die gleiche SSID eingetragen ist, können miteinander kommunizieren. Mit diesen wenigen Handgriffen und Einstellungen haben Sie die Computer erfolgreich zu einem Funknetzwerk verbunden. Fassen wir zusammen: ● Die Funknetzwerkkarte sind in den Computern installiert ● In allen Funknetzwerkkarten ist die gleiche SSID eingetragen ● Die Sicherheitseinstellungen stimmen überein ● Auf allen Computern sind die Windows-Netzwerkkomponenten installiert und eingerichtet 쐏 Schalten Sie den Ad-hoc-Modus für dieses Funknetzwerk aus. 쐄 Nehmen Sie die ggf. erforderlichen Sicherheitseinstellungen vor (z. B. WEP-Verschlüsselung). Die Verschlüsselungseinstellungen müssen bei allen WLAN-Teilnehmern (Access Points und WLANClients) immer identisch eingestellt werden! 쐃 Die schnellste Bestätigung für die Verfügbarkeit der Funknetzwerkverbindung erhalten Sie über die Symbolleiste am unteren Bildschirmrand (Taskleiste). Wenn das gewünschte Funknetzwerk erreichbar ist, wird dort die aktuelle Signalstärke angezeigt. Halten Sie dazu die Maus über das Symbol für die Netzwerkverbindung. Hinweis: Weitere Informationen entnehmen Sie bitte der Dokumentation der entsprechenden Hersteller. ☞ Die Windows-Netzwerkkomponenten Auch für die Kommunikation im WLAN müssen die üblichen Windows-Netzwerkkomponenten installiert und eingerichtet sein: 쐇 Wenn dort keine Verbindung angezeigt wird, klicken Sie mit der rechten Maustaste auf dieses HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE ● Netzwerkprotokoll TCP/IP installiert und eingestellt auf automatischen Bezug von IP-Adressen ● Client für Microsoft-Netzwerke installiert ● Datei- und Druckerfreigabe installiert ● Alle Computer haben einen im Netzwerk eindeutigen Namen HEIM- 쐋 Tragen Sie in die Netzwerkkarte aller Computer die passende SSID ein. 27 28 쐋 Wenn die Verbindung mit dem Funknetzwerk hergestellt werden kann, sollten Sie – wie bei den anderen Netzwerktypen auch – in der WindowsNetzwerkumgebung die anderen angeschlossenen Computer sehen können. ☞ In dieser Liste sollte dann das Netzwerk angezeigt werden, mit dem Sie Ihren Computer verbinden wollen. Erste Hilfe Sollten Sie wider Erwarten keine Verbindung zum Funknetzwerk oder zu den anderen Computern im WLAN bekommen, prüfen Sie folgende Details noch einmal: ● Ist die SSID richtig eingestellt? ● Stimmen die Sicherheitseinstellungen überein (z. B. WEP-Schlüssel)? ● Schalten Sie ggf. die Sicherheitseinstellungen kurzzeitig aus, um die generelle Verbindung mit dem Funknetzwerk zu prüfen. Wenn das Funknetzwerk ohne Schutz funktioniert, mit aktiviertem Schutz aber nicht mehr, sind die Ursachen bei den Sicherheitseinstellungen zu suchen. ● Haben alle Computer eindeutige Computernamen und sind auf den automatischen Bezug der IP-Adressen eingestellt? HEIM- UND BÜRO-NETZWERKE Symbol und öffnen die Liste der verfügbaren Netzwerke. 1.3 Wird in der Liste ein Netzwerk angezeigt, Ihr Computer kann sich aber damit nicht verbinden, stimmen möglicherweise die Sicherheitseinstellungen oder die SSID nicht überein. In diesem Fall ist die Ursache wahrscheinlich bei Ihrem eigenen Computer zu suchen. Wird in der Liste hingegen kein Netzwerk angezeigt, hat Ihr Computer gar kein Funknetzwerk gefunden. In diesem Fall liegt die Ursache eher auf der Seite des anderen Computers (im Ad-hoc-Netzwerk) oder beim Access Point (im InfrastrukturNetzwerk). Arbeiten im Netzwerk Wenn Sie zu Hause oder im Büro in einem Windows-Netzwerk mit zwei oder mehr Computern arbeiten, können Sie Netzwerkressourcen gemeinsam nutzen. Sie können z. B. Festplatten oder Ordner freigeben und anderen Netzwerkteilnehmern bereitstellen, anstatt sie über Disketten, CDs oder USB-Sticks auf einen anderen Computer zu übertragen. Auch den an einen Computer angeschlossenen Drucker können Sie allen Computern im Netzwerk zugänglich machen. Mit der „Netzwerkumgebung“ von Windows können Sie diese Möglichkeiten auf einfache Art und Weise nutzen. In diesem Kapitel erfahren Sie, wie HOME-NETWORKING UND INTERNET 쐃 Klicken Sie mit der rechten Maustaste auf das Symbol Netzwerkumgebung auf Ihrem Desktop und wählen den Menüpunkt Eigenschaften. Datei- und Druckerfreigabe installieren Um Dateien oder einen Drucker in einem WindowsNetzwerk freizugeben, müssen Sie zunächst die Datei- und Druckerfreigabe installieren. ☞ Windows 2000 und Windows XP Wenn Sie mit Windows 2000 oder Windows XP arbeiten und Ihren Netzwerkadapter mit den Standardeinstellungen installiert haben, ist die Dateiund Druckerfreigabe bereits installiert und aktiviert. 쐇 Klicken Sie auf die Schaltfläche Installieren. Netzwerkumgebung Das Symbol für die Netzwerkumgebung ist nur dann vorhanden, wenn in Ihrem Computer ein Netzwerkadapter (z. B. über Ethernet, USB oder FireWire) installiert und konfiguriert ist. Aber auch nur mit Netzwerkadapter hat die Installation der Datei- und Druckerfreigabe Sinn. ☞ HEIM- Allerdings ist damit nur der „Dienst“ auf dem Computer installiert, d. h. die prinzipielle Möglichkeit der Datei- und Druckerfreigabe. Die Freigabe von bestimmten Ordnern oder Druckern muss anschließend individuell eingerichtet werden. UND BÜRO-NETZWERKE Sie Dateien oder Drucker unter Windows freigeben. Zudem wird beschrieben, wie Sie den Zugriff auf bestimmte Netzwerkfunktionen je nach Benutzer einschränken können. Windows 98 und Windows Me Wenn Sie mit Windows 98 bzw. Windows Me arbeiten, gehen Sie wie folgt vor: 29 HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE HEIM30 쐋 Wählen Sie Dienst aus. Klicken Sie auf Hinzufügen. 쐄 Im bereits bekannten Fenster Eigenschaften von LAN- Verbindung erscheint der Eintrag für die Datei- und Druckerfreigabe. 쐏 Wählen Sie Datei- und Druckerfreigabe 쐂 Zur Konfiguration der Freigabemöglichkeiten klicken Sie auf die Schaltfläche Datei- und Druckerfreigabe. für Microsoft Netzwerke und bestätigen Sie mit OK. 쐆 Im folgenden Fenster setzen Sie je nach Bedarf den Haken an den Einträgen Anderen Benutzern soll der Zugriff auf meine Daten ermöglicht werden können und/oder Anderen Benutzern soll der Zugriff auf meine Drucker ermöglicht werden können. Bestätigen Sie mit OK. HOME-NETWORKING UND INTERNET Hinweis: Die Datei- und Druckerfreigabe muss nicht nur auf dem Computer installiert werden, der Dateien oder Drucker freigeben will. Auch die anderen Computer, die auf die freigegebenen Drucker und Verzeichnisse im Netzwerk zugreifen wollen, müssen über diese Komponenten verfügen. Installieren Sie daher die Freigabekomponenten auf allen Computern, die zu einem Netzwerk zusammengeschlossen werden! Datei- und Druckerfreigabe verwenden ☞ Dateien freigeben Maustaste an, und wählen Sie den Menüpunkt Freigabe... 쐋 Wählen Sie Diesen Ordner freigeben. Im Feld Freigabename tragen Sie den Namen ein, den das Verzeichnis im Netzwerk erhalten soll. Wählen Sie einen Namen, der auf den Inhalt des Verzeichnisses hindeutet, damit Sie und auch andere Benutzer das Verzeichnis im Netzwerk wiedererkennen. HEIM- Wenn die Datei- und Druckerfreigabe installiert ist und die entsprechenden Benutzerkonten eingerichtet sind, können Sie Dateien auf Ihrem Computer für andere Benutzer im Netzwerk verfügbar machen. Gehen Sie hierzu wie folgt vor: 쐃 Öffnen Sie den Windows-Explorer, z. B. über die Tastenkombination Windows-Taste + e. 쐇 Öffnen Sie im linken Teilfenster den Verzeichnisbaum so weit, bis Sie das freizugebende Verzeichnis sehen. Klicken Sie mit der rechten UND BÜRO-NETZWERKE 쐊 Zurück im Fenster Eigenschaften von LANVerbindung bestätigen Sie erneut mit OK. Starten Sie den Computer neu. 31 쐏 Im Kommentarfeld können Sie wahlweise eine kurze Beschreibung oder einen kurzen Kommentar eintragen, der mit dem Verzeichnis zusammen angezeigt wird. 쐄 Klicken Sie auf OK. Im Verzeichnisbaum des Windows-Explorers erscheint unter dem Symbol des Ordners nun eine Hand. An diesem Symbol er- HOME-NETWORKING UND INTERNET HEIM- UND BÜRO-NETZWERKE kennen Sie, dass ein Verzeichnis für Teilnehmer im Netzwerk zugänglich ist. ☞ Drucker freigeben Wenn Sie wie oben beschrieben die Microsoft Datei- und Druckerfreigabe installiert haben, können Sie den an einen Computer angeschlossenen Drucker für die Verwendung im Netzwerk freigeben. Wenn Sie Windows 2000 oder Windows XP einsetzen, können Sie mit Schritt 4 beginnen. Unter Windows 98 oder Windows Me beginnen Sie wie folgt: 쐃 Klicken Sie mit der rechten Maustaste auf das Symbol Netzwerkumgebung auf Ihrem Desktop und wählen den Menüpunkt Eigenschaften. 쐇 Klicken Sie auf die Schaltfläche Datei- und Druckerfreigabe. 쐋 Im folgenden Fenster setzen Sie den Haken neben dem Eintrag Anderen Benutzern soll der Zugriff auf meine Drucker ermöglicht werden können. Bestätigen Sie mit OK und starten Sie den Computer neu. 쐏 Klicken Sie auf Start Einstellungen Drucker 32 쐄 Klicken Sie mit der rechten Maustaste auf den Drucker, den Sie im Netzwerk freigeben wollen. Klicken Sie auf Freigabe. HOME-NETWORKING UND INTERNET nicht beeinträchtigt, werden z. B. die Möglichkeiten einer Software-Installation beschränkt. ● Außerdem benötigen nicht alle Anwender in einem Netzwerk Zugriff auf alle Daten und Geräte im Netzwerk. So sollen z. B. nicht alle Mitarbeiter in die Daten der Buchhaltung Einblick haben. Die Ordner, in denen die Buchhaltung ihre Daten speichert, müssen also vor dem Einblick der anderen Anwender geschützt werden. Und der Farbdrucker der Marketing-Abteilung soll nicht für den Ausdruck einfacher Dokumente verwendet werden, deshalb erhalten nur die Mitarbeiter dieser Abteilung Zugriff auf den entsprechenden Drucker. ☞ Benutzerkonten anlegen Ein wesentliches Merkmal der Arbeit in einem Netzwerk ist die Möglichkeit, einzelnen Computeranwendern gezielt unterschiedliche Möglichkeiten einzuräumen: ● Ein Anwender mit besonderen Computerkenntnissen ist meistens dafür verantwortlich, die Computer und die zugehörige Software zu installieren und zu warten – ein Administrator. Dieser Administrator benötigt die Rechte für alle denkbaren Aktivitäten im Netzwerk, damit er seine Arbeit ausüben kann. ● Alle anderen Anwender haben in der Regel nur eingeschränkte Rechte. Ein „normaler“ Computeranwender soll keine Programme auf den Computern installieren, er soll damit arbeiten. Damit er durch unbeabsichtige Änderungen am Computersystem die Arbeit der Administratoren Benutzerkonten regeln die Zugriffsrechte auf einem Computer In einem Netzwerk werden diese unterschiedlichen Rechte in so genannten Benutzerkonten oder Benutzerprofilen verwaltet. Das Benutzerkonto regelt, welcher Anwender auf welchem Computer arbeiten darf, in welche Daten er Einblick hat und welche Ressourcen (Geräte) ihm zur Verfügung stehen. Bei den Dateiberechtigungen wird oft sogar noch unterschieden, ob er die Daten nur ansehen oder auch verändern oder neu anlegen und löschen darf. Zu einem Benutzerkonto gehört der „Benutzername“ und das zugehörige „Kennwort“ bzw. „Passwort“. Im Sprachgebrauch wird diese Kombination oft kurz als „Benutzer“ bezeichnet, als Synonym für den eigentlich gemeinten Computeranwender als Person. Mit dieser Kombination aus Benutzername und Kennwort werden Sie Zugriffe in einem Netzwerk geregelt. Nicht nur der Einsatz von Netzwerken hat sich in den letzten Jahren stark entwickelt hat, auch die Netzwerkfunktionen in den Windows-Betriebssys- HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE ein, unter dem der Drucker im Netzwerk sichtbar ist. Außerdem können Sie dem Drucker einen Kommentar hinzufügen, der auch mit angezeigt wird. Sinnvoll ist z. B. der Standort des Druckers. Unter Windows 2000 und Windows XP befindet sich diese Einstellmöglichkeit in der Registerkarte Allgemein. Bestätigen Sie mit OK. Das Druckersymbol erscheint nun mit einer Hand. An ihr erkennen Sie, dass ein Drucker im Netzwerk freigegeben ist . HEIM- 쐂 Im folgenden Fenster geben Sie einen Namen 33 UND BÜRO-NETZWERKE HEIM34 temen haben sich im Laufe der Zeit verändert. Während zu Zeiten der ersten Windows-Versionen meistens separate Netzwerkprogramme wie „Novell Netware“ für die Regelung der Netzwerkrechte eingesetzt wurden, sind diese Eigenschaften nach und nach in die neueren Windows-Versionen integriert worden. Daher gibt es bzgl. der Benutzerverwaltung große Unterschiede zwischen Windows 98 bzw. Windows Me und den auf Windows NT basierenden Betriebssystemen Windows 2000 und Windows XP. ● Bei Windows 98 und Windows Me dient das Anlegen von Benutzern zwei Zielen: ❍ Bei der Anmeldung am Computer mit einem Benutzernamen und dem zugehören Kennwort werden die individuellen Einstellungen des Anwenders angezeigt, z. B. seine persönlichen Symbole auf dem Desktop und sein eigner Ordner mit den „Eigenen Dateien“. Damit kann die abwechselnde Arbeit mehrerer Personen an einem Computer etwas komfortabler gestaltet werden, da jeder Benutzer seine gewohnte Umgebung vorfindet. Die Daten in den persönlichen Ordnern sind jedoch nicht vor dem Zugriff der anderen Benutzer geschützt. Jeder, der Zugang zu dem Computer hat, kann diese Daten einsehen, verändern oder löschen. Da sogar das Anmelden ohne Benutzername und Kennwort bei Windows 98 und Windows Me möglich ist, darf diese Funktion nicht als Sicherheitsfunktion verstanden werden. ❍ Die Einschränkungen kommen erst beim Zugriff auf einen anderen Computer im Netzwerk zum Tragen: Für diesen Vorgang wird je nach Einstellung auf dem anderen Computer zwingend ein Benutzerkonto benötigt. Diese Anforderung kann auch nicht umgangen werden. ● Die Betriebssysteme Windows 2000 und Windows XP sind sogenannte Multi-Benutzer-Systeme. ❍ Das heißt, dass es auf dem Computer mehrere Benutzer geben kann, von denen jeder ausschließlich auf seine eigenen Dateien Zugriff hat und jeder Benutzer individuelle Rechte auf dem Computer besitzt. Diese Rechte betreffen das Lesen, Schreiben und Ausführen von Dateien. Sie können sogar während der Arbeit zwischen den Benutzern kurzzeitig hin- und herschalten, ohne die Programme des einen Benutzers beenden zu müssen. ❍ Darüber hinaus dienen diese Benutzerkonten auch zur Rechteverwaltung von Netzwerkressourcen. ☞ Zentrale oder verteilte Benutzerkonten In einem Client/Server-Netzwerk (☞ 'Client/Server-Netzwerk' auf Seite 22) dient ein Server als zentraler Speicherort und als Ordnungsinstanz. Üblicherweise werden auf dem Server in einem solchen Netzwerk auch die Benutzerkonten angelegt, damit sie einheitlich für alle Computer im Netzwerk gelten und an einer Stelle leicht zu pflegen sind. Bei der Anmeldung an einem Computer gibt der Anwender seinen Benutzernamen und sein Kennwort ein, dass mit den Angaben auf dem Server abgeglichen wird. Daraufhin werden dem Anwender die gültigen Rechte für die Arbeit im Netzwerk zugewiesen. In einem Peer-to-Peer-Netzwerk fehlt diese Ordnungsinstanz: Hier sind alle Computer gleichberechtigt, es gibt in der Regel keine zentralen Speicherorte. Daher gibt es auch keine zentrale Verwaltung der Benutzerkonten. Wenn Sie in einem solchen Netzwerk mit verschiedenen Computern wechselseitig arbeiten und Zugriffe über das HOME-NETWORKING UND INTERNET Administratoren und eingeschränkte Benutzer Wie schon beschrieben, werden bei den Benutzerkonten Administratoren und „normale“ Computeranwender unterschieden. Nutzen Sie diese Möglichkeit und richten Sie für die tägliche Arbeit an Ihren Computern Benutzerkonten mit eingeschränkten Rechten ein. Verwenden Sie die Benutzerkonten der Adminstratoren nur für Zwecke, bei denen die vollen Rechte unbedingt erforderlich sind. Die weit verbreitete Praxis, jeden Benutzer als Administrator einzurichten, untergräbt die Sicherheitsrichtlinie, die den Betrieb innerhalb eines Netzwerkes eigentlich schützen sollte. Das betrifft nicht nur den Zugriff auf die Systemeinstellungen und die lokalen Daten, sondern auch mögliche Sicherheitslücken bei Zugriffen aus dem Internet! ☞ Wie Sie nach der Windows-Installation noch weitere Benutzer hinzufügen, zeigen wir anhand von Windows 2000: 쐃 Klicken Sie auf Start Einstellungen Systemsteuerung. Administrator ohne Kennwort 쐇 Wählen Sie Benutzer und Kennwörter mit einem Doppelklick. Die bei der Installation von Windows 2000 oder Windows XP angelegten Benutzer haben den Status „Administrator“, verfügen aber noch nicht über ein Kennwort. Diese Kombination ist aus Sicherheitsgründen sehr gefährlich! ☞ 'Kennwörter' auf Seite 116 Benutzerkonten anlegen unter Windows 2000 oder Windows XP Wenn Sie Windows 2000 oder Windows XP verwenden, können Sie auf einem Computer verschiedene Benutzer anlegen, die sich mit Benutzernamen und Kennwort anmelden müssen. Die erste Möglichkeit bietet sich bei Windows XP schon während der Installation. Hier können Sie einfach in eine Liste eintragen, welche Benutzer einen Zugang auf dem Computer erhalten sollen. UND BÜRO-NETZWERKE ☞ Achten Sie darauf, dass Sie den einzelnen Benutzern nach der Installation von Windows noch ein Kennwort geben. HEIM- Netzwerk ermöglichen wollen, sollten Sie auf allen Computern die gleichen Benutzerkonten (mit identischen Benutzernamen und Kennwörtern) einrichten. Das vereinfacht das spätere Arbeiten im Netzwerk und das gemeinsame Nutzen von Ressourcen wie Festplatten oder Druckern deutlich. 35 쐋 Es erscheint das Fenster Benutzer und Kennwörter mit einer Liste der aktuellen Benutzer. Der Computer fasst die Benutzer in der rechten Spalte zu einer Gruppe zusammen. Die Benutzer einer Gruppe erhalten jeweils die gleichen Zugriffsrechte auf dem Computer. Klicken Sie auf HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE Kennwort durch eine erneute Eingabe im nächsten Feld und klicken auf Weiter. 쐏 Tragen Sie einen beliebigen Benutzernamen, (wahlweise den vollständigen Namen) und eine Beschreibung ein. Die optionalen Angaben helfen Ihnen einen Benutzernamen einer Person zuzuordnen. Bestätigen Sie Ihre Eingaben mit Weiter. 쐂 Im folgenden Fenster weisen Sie dem Benutzer einer Benutzergruppe mit den jeweiligen Zugriffsrechten zu. Wählen Sie für eine höhere Sicherheit Benutzer mit eingeschränktem Zugriff, da der Standardbenutzer in Windows viele Änderungen am Computer vornehmen kann. Klicken Sie abschließend auf Fertig stellen. HEIM- Hinzufügen um einen weiteren Benutzer anzulegen. 36 쐄 Im nächsten Fenster tragen Sie das Kennwort für den neuen Benutzer ein. Achten Sie darauf, dass Sie ein sicheres Kennwort (☞ 'Sichere Kennwörter' auf Seite 117) angeben. Bestätigen Sie das HOME-NETWORKING UND INTERNET Wie schon beschrieben, werden bei der Installation des Betriebssystems Benutzerkonten mit Administratorrechten, aber ohne Kennwort angelegt. Um Rechte zu ändern, müssen Sie selbst als Administrator auf dem Computer angemeldet sein. 쐋 Wählen Sie durch einen Mausklick das Benutzerkonto aus, für das ein Kennwort angelegt werden soll. 쐃 Öffnen Sie über Start Systemsteuerung die Systemsteuerung Ihres Computers. 쐏 Klicken Sie auf Kennwort erstellen. 쐇 Doppelklicken Sie Benutzerkonten. 쐄 Geben Sie nun zweimal das neue Kennwort für den Benutzer ein. Im Textfeld darunter können Sie einen Hinweis eingeben, durch den Sie auf das Kennwort kommen, wenn Sie es einmal vergessen haben. Bestätigen Sie mit Kennwort erstellen. HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE Kennwort ändern unter Windows XP HEIM- ☞ 37 HEIM- UND BÜRO-NETZWERKE 쐂 Zum Schluss werden Sie darauf hingewiesen, dass alle anderen Benutzer Ihre Daten lesen können. Wenn Sie dies verhindern wollen klicken Sie auf Ja, nur für eigene Verwendung. 38 ☞ 쐃 Öffnen Sie über Start Systemsteuerung die Systemsteuerung Ihres Computers. Benutzeranmeldung umschalten unter Windows XP Wenn Sie den Computer starten, erscheint unter Windows XP üblicherweise die Liste der Benutzer, die auf diesem Computer eingerichtet sind. Der unter Windows XP Professional bei der Installation eingerichtete Benutzer mit dem Namen „Administrator“ erscheint jedoch nicht in der Liste der auswählbaren Benutzer. 쐇 Doppelklicken Sie Benutzerkonten. Wenn Sie sich dennoch als Benutzer „Administrator“ einloggen oder Sie generell die Liste mit den Symbolen der einzelnen Benutzer vermeiden wollen, gehen Sie wie folgt vor: 쐋 Wählen Sie Art der Benutzeranmeldung ändern. HOME-NETWORKING UND INTERNET halten Sie nicht mehr die Benutzerauswahlliste, sondern ein Fenster, in dem Sie Benutzernamen und Kennwort von Hand eingeben müssen. Geben Sie hier als Benutzer „Administrator“ ein und als Kennwort dieses, welches Sie während der Windows-Installation angegeben haben. Alle anderen Benutzer können sich auf die gleiche Weise anmelden. ☞ Einstellungen Systemsteuerung 쐇 Wählen Sie Benutzer mit einem Doppelklick aus. Benutzer anlegen unter Windows 98 und Windows Me Auch Windows 98 und Windows Me verfügen über eine Benutzerverwaltung mit eigenen Benutzerprofilen für jeden Anwender. Im Gegensatz zu Windows 2000 und Windows XP haben die Benutzer erst dann Einfluss auf die Zugriffsrechte von Dateien und Druckern, wenn Sie auf ein Netzwerk zugreifen. Diese Benutzerverwaltung ist jedoch unabhängig von der lokalen Verwendung des Computers. 쐋 Es erscheint das Fenster Benutzereinstellungen. Klicken Sie hier auf die Schaltfläche Neuer Benutzer... Zum Anlegen eines Benutzers unter Windows 98 oder Windows Me gehen Sie wie folgt vor: 쐏 Ein Assistent hilft Ihnen bei den nächsten Schritten. Zunächst fordert er Sie auf, einen Benutzernamen einzugeben. Wählen Sie diesen nicht zu HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE 쐄 Wenn Sie jetzt Ihren Benutzer abmelden, er- 쐃 Klicken Sie auf Start HEIM- 쐏 Entfernen Sie das Häkchen vor Willkommensseite verwenden. Bestätigen Sie Ihre Wahl mit Optionen übernehmen. 39 UND BÜRO-NETZWERKE übernehmen wollen. Aktivieren Sie die Objekte, die Sie übernehmen wollen und klicken Sie auf Weiter. 쐄 Im nächsten Fenster werden Sie aufgefordert, ein Kennwort für den neuen Benutzer einzugeben. Achten Sie darauf, dass Sie ein sicheres Kennwort (☞ 'Sichere Kennwörter' auf Seite 117) angeben. Bestätigen Sie das Kennwort durch erneute Eingabe im zweiten Feld und klicken Sie auf Weiter. 쐆 Klicken Sie auf Fertig stellen, um den neuen Benutzer anzulegen. Er erscheint in der Benutzerliste im Fenster Benutzereinstellungen. HEIM- lang, auch wenn 128 Zeichen möglich wären. Bestätigen Sie mit Weiter. 40 Den Zugriff einschränken 쐂 Im nächsten Schritt müssen Sie noch festlegen, welche Objekte Sie von dem aktuellen Nutzer Es ist nicht immer erwünscht, dass jeder im Netzwerk auf alle Dateien zugreifen kann. Sie haben verschiedene Möglichkeiten den Zugriff der Benutzer zu regeln. Vielleicht möchten Sie, dass jemand eine Datei nur lesen, nicht aber verändern kann, oder dass bestimmte Benutzer gar nicht auf einen Drucker oder Dateien zugreifen können. Während unter Windows 98 und Windows Me nur die Möglichkeit besteht, diese Zugriffsrechte über ein verzeichniseigenes Kennwort zu vergeben, lassen Windows 2000 und Windows XP ein detailliertes Regelwerk zu. Hierzu geben Sie Ihrem Computer genaue Anweisungen darüber, welche Benutzer oder Benutzergruppen Zugriff auf bestimmte Ressourcen im Netzwerk haben sollen. HOME-NETWORKING UND INTERNET Zugriff auf Verzeichnisse einschränken unter Windows 2000 und Windows XP Im diesem Abschnitt erfahren Sie wie Sie Zugriffsrechte einem bestimmten Benutzer oder einer Benutzergruppe zuweisen. Gehen Sie hierzu wie folgt vor: 쐃 Öffnen Sie die Freigabeeinstellungen (☞ 'Datei- und Druckerfreigabe verwenden' auf Seite 31) für ein bestimmtes Verzeichnis, und klicken Sie auf Berechtigungen. 쐋 Es erscheint ein Fenster, in dem alle bekannten Benutzer und Benutzergruppen aufgelistet werden. Wählen Sie den Eintrag aus, dem Sie Zugriff auf das Verzeichnis geben möchten, und fügen Sie ihn mit der Schaltfläche Hinzufügen der unteren Liste hinzu. Wiederholen Sie den Vorgang, wenn Sie weitere Einträge hinzufügen möchten. Bestätigen Sie Ihre Auswahl mit OK. UND BÜRO-NETZWERKE ☞ des Benutzers oder der Benutzergruppe angezeigt. Um die Freigabeberechtigungen zu ändern, klicken Sie auf Hinzufügen. HEIM- Sobald Sie einen oder mehrere Benutzer angelegt haben, können Sie den Zugriff auf Ihre Dateien oder Drucker im Netzwerk festlegen. Die Vorgehensweisen unter Windows 2000 bzw. Windows XP sowie Windows 98 bzw. Windows Me unterscheiden sich voneinander und werden im Folgenden getrennt erläutert. Bei allen WindowsVersionen benötigen Sie zum Anlegen eines neuen Benutzers Administratorrechte. 41 쐇 Im folgenden Fenster sehen Sie alle Benutzer und Benutzergruppen, die Zugriff auf das Verzeichnis haben. Im unteren Bereich werden die Rechte 쐏 Im nächsten Schritt stellen Sie die individuellen Rechte der Benutzer oder Benutzergruppen ein. Klicken Sie hierzu auf den jeweiligen Eintrag und HOME-NETWORKING UND INTERNET ☞ Zugriff auf Verzeichnisse einschränken unter Windows 98 und Windows Me Unter Windows 98 und Windows Me haben Sie die Möglichkeit, den Zugriff auf freigegebene Verzeichnisse durch ein Kennwort zu beschränken. Dazu gehen Sie wie folgt vor: 쐃 Öffnen Sie die Freigabeeinstellungen (☞ 'Datei- und Druckerfreigabe verwenden' auf Seite 31). Bestimmen Sie den Zugriffstyp durch Anklicken des jeweiligen Feldes. Die Zugriffstypen haben folgende Bedeutung: 쐄 Entfernen Sie abschließend den Eintrag 'Jeder' aus der Liste. Wählen Sie hierzu diesen aus und klicken Sie auf Entfernen. HEIM- UND BÜRO-NETZWERKE wählen Sie im unteren Abschnitt die gewünschten Berechtigungen. Bestätigen Sie mit OK. ● Schreibgeschützt: Das Verzeichnis wird nur zum Lesen freigegeben. Für den Lesezugriff muss ein Kennwort eingegeben werden. ● Lese-/Schreibzugriff: Das Verzeichnis wird sowohl zum Lesen als auch zum Schreiben freigegeben. Für den vollen Zugriff muss ein Kennwort eingegeben werden. ● Zugriff abhängig vom Kennwort: Das Verzeichnis wird sowohl zum Lesen als auch zum Schreiben freigegeben. Zwei unterschiedliche Kennwörter ermöglichen es zu differenzieren, wer Lese- bzw. Schreibzugriff erhält. 42 Hinweis: Bei der Zuweisung von Rechten haben Verbote eine höhere Priorität als Erlaubnisse. So kann z. B. ein Benutzer zugleich auch ein Mitglied einer Benutzergruppe sein. Verbieten Sie der Gruppe das Schreiben in einem Verzeichnis, so gilt dieses Verbot auch für den Benutzer, unabhängig von den getrennt vergebenen Zugriffsrechten. HOME-NETWORKING UND INTERNET Zugriff auf Drucker einschränken unter Windows 2000 und Windows XP Wenn Sie den Zugriff auf einen Drucker einschränken möchten, dann gehen Sie wie folgt vor: 쐃 Öffnen Sie die Freigabeeinstellungen (☞ 'Datei- und Druckerfreigabe verwenden' auf Seite 31) für den freizugebenden Drucker. Klicken Sie auf die Registerkarte Sicherheitseinstellungen. 쐇 Im oberen Abschnitt sind die Benutzer und Benutzergruppen aufgelistet, die Zugriff auf den Drucker haben. Im unteren Abschnitt werden die jeweiligen Rechte angezeigt. Klicken Sie zunächst auf Hinzufügen, um einem Benutzer oder einer Benutzergruppe Zugriff auf den Computer zu geben. 쐏 Die neuen Benutzer und Benutzergruppen erscheinen in der Liste der Sicherheitseinstellungen. Wählen sie einen Eintrag aus, um die individuellen Zugriffsrechte festzulegen. Dabei haben Sie folgende Möglichkeiten: ● Drucken: Der Benutzer hat die Erlaubnis auf dem Drucker Dokumente auszudrucken ● Drucker verwalten: Der Benutzer hat das Recht, die Druckereigenschaften zu ändern. ● Dokumente verwalten: Der Benutzer darf die Druckerwarteschlange beeinflussen. 쐄 Bestätigen Sie abschließend mit OK. ☞ Zugriff auf Drucker einschränken unter Windows 98 und Windows Me Wenn Sie den Zugriff auf einen Drucker unter Windows 98 und Windows Me einschränken wollen, gehen Sie wie folgt vor: 쐃 Öffnen Sie wie oben beschrieben (☞ 'Datei- und Druckerfreigabe verwenden' auf Seite 31) die HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE ☞ 쐋 Es erscheint ein Fenster, in dem alle bekannten Benutzer und Benutzergruppen aufgelistet werden. Wählen Sie den Eintrag, dem Sie den Zugriff auf den Drucker geben möchten, aus und fügen Sie ihn mit der Schaltfläche Hinzufügen der unteren Liste hinzu. Wiederholen Sie diesen Vorgang, wenn Sie weitere Einträge hinzufügen möchten. Bestätigen Sie Ihre Auswahl mit OK. HEIM- 쐇 Geben Sie die Kennwörter ein und bestätigen Sie mit OK. Geben Sie die Kennwörter ein weiteres Mal ein, und bestätigen Sie mit OK. 43 HEIM- UND BÜRO-NETZWERKE Freigabeeinstellungen für den freigegebenen Drucker. 44 Sie sehen nun eine Liste aller Computer in der Arbeitsgruppe. Klicken Sie nun den Betreffenden an. Sie sehen eine Liste aller freigegebenen Verzeichnisse auf dem Computer. Der Zugriff auf die Verzeichnisse hängt von der Betriebssystemkonstellation der beiden beteiligten Computer und den Benutzereinstellungen ab. Hier machen sich die Unterschiede zwischen den Betriebssystemen Windows 2000 / Windows XP (Professional) sowie Windows 98 / Windows Me in bezug auf die Benutzerverwaltung bemerkbar. 쐇 Geben Sie auf der Registerkarte Freigabe im entsprechenden Textfeld ein Kennwort ein. Bestätigen Sie mit OK. Dieses Kennwort muss nun jedesmal eingegeben werden, wenn ein Benutzer über das Netzwerk den Drucker verwenden will. Sollte der Austausch von Daten oder das Nutzen eines Druckers trotz korrekter Einstellungen nicht funktionieren, so kann das an einer Firewall liegen. Diese müssen Sie so einstellen, dass sie den Austausch von Daten über die Datei und Druckerfreigabe erlauben. Wie das geht, erfahren Sie im Kapitel ☞ 'Firewall' auf Seite 125. So greifen Sie auf Daten im Netzwerk zu Wenn Sie auf Dateien und Verzeichnisse auf anderen Computern zugreifen wollen, öffnen Sie z. B. durch gleichzeitiges Drücken der Windows-Taste und der Taste 'e' den Windows-Explorer. Links im Verzeichnisbaum befindet sich unter den Laufwerken der Ordner 'Netzwerkumgebung'. Lassen Sie sich darin das Gesamte Netzwerk und darunter das Microsoft Windows Netzwerk anzeigen. In diesem Ordner finden Sie sämtliche Arbeitsgruppen, die Sie von Ihrem Computer aus erreichen können. Wählen Sie die aus, in der sich der Computer befindet, auf dessen Daten Sie zugreifen wollen. ☞ Zugriff von Windows 98 bzw. Windows Me auf Windows 98 bzw. Windows Me Dieses Scenario stellt grundsätzlich kein Problem dar. Sie müssen lediglich das Kennwort für die jeweilige Freigabestufe eingeben. ☞ Zugriff von Windows 98 bzw. Windows Me auf Windows 2000 bzw. Windows XP Der Zugriff von Windows 98 bzw. Windows Me auf Computer mit Windows 2000 bzw. Windows XP funktioniert grundsätzlich nur, wenn das verwendete Benutzerkonto auf beiden Computern eingerichtet ist. Beim Netzwerkzugriff von Windows 98 oder Windows Me wird immer der Benutzername verwendet, mit dem Sie sich an diesem Computer angemeldet haben. Haben Sie sich z. B. als „Mustermann“ bei Windows 98 angemeldet, wird dieser Benutzername beim Netzwerkzugriff an den Windows-2000-Computer übertragen und dort geprüft. Der Zugriff gelingt nur, wenn auf dem Zielcomputer (mit Windows 2000) auch der Benutzer „Mustermann“ vorhanden ist. HOME-NETWORKING UND INTERNET Zugriff von Windows 2000 bzw. Windows XP auf Windows 98 bzw. Windows Me Windows 2000 und Windows XP übertragen beim Netzwerkzugriff die Daten des aktuellen Benutzerkontos (Benutzernamen und Kennwort). Da Windows 98 und Windows Me diese Daten aber nicht für den Zugriffsschutz der lokalen Ordner verwenden, kommt mit diesem Benutzerangaben auch keine Netzwerkverbindung zu Stande. Windows 98 und Windows Me benötigen nur das für die Freigabe eingetrage Kennwort. Beim Zugriff auf einen Computer mit Windows 98 oder Windows Me verwenden Windows 2000 und Windows XP daher automatisch den Benutzernamen „Gast“. Geben Sie dazu nur das Kennwort ein, welches als „Lese-/Schreibkennwort“ bei der Freigabe des Ordners eingetragen wurde. Zugriff von Windows 2000 bzw. Windows XP auf Windows 2000 bzw. Windows XP Diese Zugriffe funktionieren nur dann, wenn Sie mit einem auf dem Zielcomputer gültigen Benutzernamen und Kennwort eingeloggt sind und die erforderlichen Zugriffsrechte auf die freigegebenen Ordner haben. Ist dies nicht der Fall, können Sie das Verzeichnis als Netzlaufwerk verbinden. Wie das funktioniert, erfahren Sie unter ☞ 'Netzlaufwerke einbinden' auf Seite 45. ☞ Zugriff von allen Windows-Varianten auf Windows XP Home Diese Zugriffe sind problemlos, da es unter Windows XP Home keine Möglichkeit gibt, den Zugriff auf eine Netzwerkfreigabe zu beschränken. Es werden also keine bestimmten Benutzer oder Kennwörter benötigt, der Freigabeordner unter Windows XP Home ist immer für alle Teilnehmer im Netzwerk ohne Einschränkung zugänglich. ☞ Netzlaufwerke einbinden Wenn Sie ein Verzeichnis auf einem anderen Computer regelmäßig brauchen oder sich mit einem anderen Benutzernamen und Kennwort am Zielcomputer anmelden wollen, haben Sie die Möglichkeit das Verzeichnis als sogenanntes Netzlaufwerk einzubinden. Es erscheint dann genau wie Ihre lokalen Festplatten als Laufwerk im Arbeitsplatz. Um ein solches Netzlaufwerk einzurichten, klicken Sie sich wie oben beschrieben bis zu dem einzubindenden Verzeichnis durch und fahren wie folgt fort: HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE ☞ ☞ HEIM- Ist auch das Kennwort identisch, erhalten Sie direkten Zugriff auf die Daten, ansonsten müssen Sie noch das richtige Kennwort eingeben. Zudem ist es erforderlich, dass Sie auf dem Zielcomputer über die Berechtigung verfügen, sowohl lokal als auch über das Netzwerk auf das Verzeichnis zuzugreifen. 45 쐃 Klicken Sie mit der rechten Maustaste auf das HEIM- UND BÜRO-NETZWERKE einzubindende Verzeichnis und wählen Netzlaufwerk verbinden. 46 Netzwerkdrucker nutzen Um einen Netzwerkdrucker einzurichten, gehen Sie wie folgt vor: 쐃 Wählen Sie Start Einstellungen Drucker und Faxgeräte. 쐇 Klicken Sie auf Drucker hinzufügen. 쐇 Geben Sie im Drop-Down-Feld an, welchen Laufwerksbuchstaben das Netzlaufwerk auf Ihrem Computer erhalten soll. Wenn Sie sich mit einem anderen Benutzernamen und Kennwort anmelden wollen klicken Sie auf anderen Benutzernamen und geben die gewünschten Daten ein. Unter Windows 98 und Windows Me kann nur ein anderes Kennwort eingegeben werden. Sie müssen hier also bereits mit einem auf dem Zielcomputer gültigen Benutzernamen eingeloggt sein. Bestätigen Sie mit Fertig stellen. 쐋 Es öffnet sich ein Assistent. Klicken Sie auf Weiter. Wählen Sie im folgenden Fenster Netzwerkdrucker oder Drucker, der an einen anderen Drucker angeschlossen ist. Klicken Sie auf Weiter. HOME-NETWORKING UND INTERNET 쐆 Falls auf Ihrem Computer kein Treiber für den Drucker installiert ist, wählen Sie diesen aus dem erscheinenden Auswahlfenster aus oder installieren ihn von der Treiber-CD des Druckers nach. Klicken Sie auf Fertig stellen. Musik und Video im Haus verteilen Die Entwicklungen der Internet-Technologien und der Kompressionsverfahren für Audiodaten haben in den letzten Jahren die Bereiche Musik und Sprache immer mehr mit der Computerwelt verknüpft. Beispiele sind das beliebte Musikformat „MP3“ oder das Telefonieren über das Internet nach dem so genannten „Voice-over-IP“-Verfahren (VoIP). Neben dem Telefonieren über den Computer hat die Verbindung von Musik und Computern auch im HiFi-Bereich einen enormen Siegeszug angetreten. Bisher gab es zwischen den Audio- und Computerwelten aber meistens ein klare Trennung: Hifi-Anlage und Multimedia-PC sind oft in getrennten Räumen untergebracht, eine Übertragung der vorhandenen Audiodaten findet meist nur über CDs statt. Die dLAN-Technologie von devolo kombiniert mit speziellen MicroLink dLAN Audio-Adaptern die HomePlug-Technik mit der MP3-Technik und bietet Ihnen somit viele Vorteile für eine bequeme Musik- HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE 쐄 Wählen Sie im Feld Freigegebene Drucker den Drucker aus, den Sie freigeben möchten. Klicken Sie auf Weiter. 쐂 Wählen Sie aus, ob der Drucker als Standarddrucker verwendet werden soll und klicken Sie auf Weiter. HEIM- 쐏 Wählen Sie Verbindung mit folgendem Drucker herstellen. Tragen Sie nichts in das Textfeld ein, sondern klicken Sie direkt auf Weiter. 47 HEIM- UND BÜRO-NETZWERKE und Sprachübertragung über das hausinterne Stromnetz in jede Etage und jeden Raum. 48 ● Ihr Computer steht als Media-Server im Keller, Sie versorgen mehrere Räume mit der gleichen Musik aus einer Quelle. ● Die Musik aus dem Computer kann auch in die HiFi-Anlage eingespielt und von dort über die angeschlossenen Boxen ausgestrahlt werden. ● Umgekehrt können Sie die Musik von der HiFiAnlage zum Computer übertragen und dort abspielen. ● Auch ein Mikrofon kann als Quelle für Sprachdaten dienen, die zum Computer, zur Stereoanlage oder zu den Aktivboxen übertragen werden. ● Mit HiFi-Anlage und Aktivboxen kann die Musik auch ohne Computer über dLAN in einen anderen Raum übertragen werden. ● Sogar Internetradio kann ohne Computer direkt in jedem Raum abgespielt werden. Bei all diesen Beispielen dient das Stromnetz als Übertragungsmedium. Die Computer werden wie bei „normalen“ dLAN-Anwendungen auch mit entsprechenden dLAN-Adaptern an das Stromnetz angeschlossen. Die HiFi-Komponenten wie Stereoanlage oder Mikrofon werden mit einem speziellen MicroLink dLAN Audio ins dLAN eingebunden. In den dLAN-Audio-Adaptern wird dabei automatisch die Umwandlung der HiFi-Audio-Signale in das MP3-Format (bzw. umgekehrt) vorgenommen. ☞ Das brauchen Sie dazu Zum Aufbau des Musiknetzwerks im Haus benötigen Sie nur entsprechende Adapter für die jeweiligen Geräte – das Stromnetz als Übertragungsmedium ist ja schon vorhanden: ● Für jedes Gerät aus der HiFi-Welt (Stereoanlage, Mikrofon oder Aktivboxen) benötigen Sie einen MicroLink dLAN Audio, der den Anschluss an das Stromnetz herstellt und dabei für die Umwandlung von HiFi-Audio-Signalen in das MP3Format und umgekehrt sorgt. ● Für einen Computer (Desktop-PC oder Notebook) oder einen Router (für direktes Internetradio im ganzen Haus) benötigen Sie ein dLANAdapter mit Ethernet oder USB-Anschluss, je nach verfügbaren Anschlüssen der Geräte. ☞ So gehen Sie vor 쐃 Verbinden Sie die Anschlüsse des dLANAudio-Adapters mit den entsprechenden Anschlüssen der HiFi-Komponenten. Mikrofon Aktivboxen Cinch-Buchsen für Stereoanlage HOME-NETWORKING UND INTERNET 쐇 Verbinden Sie die Netzwerkbuchse bzw. einen USB-Port des Computers über ein entsprechendes Kabel mit dem passenden dLAN-Adapter. den Computern und dem Internetzugangsgerät in einem IP-Adresskreis liegen. ☞ 쐏 Installieren Sie auf einem der Computer im dLAN-Audio-Netz die MicroLink devolo-Konfigurationssoftware. Mit dieser Software werden die dLAN-Adapter angemeldet und mit einem gemeinsamen Netzwerkkennwort zur Verschlüsselung der Daten versehen. Den richtigen Anschluss der dLAN-Komponenten können Sie über den dLAN MicroLink Informer von devolo prüfen. Diese Software zeigt alle dLAN-Adapter an, die über das Stromnetz erreichbar sind. Wenn also die dLAN-Adapter im dLAN MicroLink Informer angezeigt werden, die Computer aber dennoch keinen Zugriff auf die anderen Netzwerkteilnehmer erhalten, liegt die Ursache des Problems wahrscheinlich in der Konfiguration der WindowsKomponenten. HEIM- 쐋 Stecken Sie den dLAN-Adapter in eine freie Steckdose – möglichst direkt und nicht über eine Mehrfachsteckdosenleiste. Testen der Verbindung 쐄 Auf den Computern, von denen Sie Musik ins Audionetzwerk einspeisen wollen, benötigen Sie die Plug-Ins für die Playersoftware (MicroLink dLAN Audio Streaming Server). 쐂 Mit dem Einstellen des gewünschten Betriebsmodus (Senden oder Empfangen) und der Auswahl des Kanals ist die Installation des dLANAudionetzwerks abgeschlossen. ☞ Die Windows-Netzwerkkomponenten Wenn zu Ihrem Audio-Netzwerk neben HiFi-Geräten wie Stereoanlage oder Aktivlautsprechern auch Computer oder Internetradiostationen gehören, müssen alle Adapter MicroLink dLAN Audio mit UND BÜRO-NETZWERKE Dazu muss auf den Computern das Netzwerkprotokoll TCP/IP installiert und auf automatischen Bezug von IP-Adressen eingestellt sein. 49 Spielen im Netzwerk Viele Spiele machen erst richtig Spaß, wenn Sie sie gemeinsam mit oder gegen andere Personen spielen. Da dies jedoch nur sehr umständlich an einem Computer geht, eignet sich ein Netzwerk aus mehreren Computern eher dazu. Denn, egal ob im lokalen Heimnetzwerk oder im Internet: Netzwerkspiele erfreuen sich immer größerer Beliebtheit. Damit Sie HOME-NETWORKING UND INTERNET Ein Plugin ist eine Software, die in den Browser oder andere Programme integriert wird, um den Funktionsumfang zu erweitern. Hiermit können Sie Datenformate betrachten, die für die Programme ursprünglich nicht konzipiert waren. Beispiele sind ein PDF-Plugin oder ein Flash-Plugin für Webbrowser. HEIM- UND BÜRO-NETZWERKE Plugin ... 50 Mehrspielermodus ... Der Mehrspielermodus ist eine Option in vielen Spielen, in dem Sie ein Spiel mit oder gegen andere Personen spielen. im gemeinsamen Spiel an unterschiedlichen Computern mit Ihren Mitspielern kommunizieren können, bieten viele Spiele im Mehrspielermodus eine Chat-Funktion (☞ 'So funktioniert der Chat' auf Seite 92 an). Hierdurch ist es Ihnen möglich, Ihren Mitspielern direkt übers Netz antworten. Netzwerkspiele im Heimnetzwerk sind besonders beliebt unter den Spielebegeisterten. Hierbei kennen Sie Ihre Mitspieler und eine hohe Datenübertragungsrate ermöglicht Ihnen das Spielen schneller Action-Spiele. Doch nicht nur dieses Genre wird mit Mehrspielermodus angeboten. Die Spanne reicht von Strategiespielen über Adventures bis hin zu „Ballerspielen“. Um diese Spiele im Netzwerk betreiben zu können, reicht es, wenn jeder Spieler ein Exemplar der Software auf dem Computer installiert hat. Einer der Spieler startet ein neues Spiel und wartet auf die anderen Mitspieler. Sein Computer dient während des Spiels als Server und synchronisiert die Handlungen der Spieler. Die anderen Spieler können diesem Spiel nun beitreten, indem sie ebenfalls den Mehrspielermodus wählen und ihrem Computer die IP-Adresse (☞ 'IP-Adressen' auf Seite 159) des Spiele-Servers geben. Wenn Sie gegen andere Spieler antreten möchten, jedoch kein eigenes Heimnetzwerk besitzen, können Sie bei vielen Spielern auch einen Server im Internet auswählen. Dadurch haben Sie die Möglichkeit, Ihr Können mit dem von Spielern aus aller Welt zu vergleichen. Allerdings bietet nicht jedes Spiel, das Online spielbar ist, diese Möglichkeit. Näheres dazu erfahren Sie bei einem Spiele-Händler oder auf der Spieleverpackung. Wenn es um Online-Spiele geht, liegt eine Gefahr in den daraus entstehenden Kosten. Normalerweise sind Sie während der gesamten Spielzeit online. Und beim Spielen kann es leicht passieren, dass Sie die Zeit vergessen. Das kann dazu führen, dass Ihre Inter- netkosten in die Höhen klettern. Möchten Sie regelmäßig im Internet spielen, sollten Sie überlegen, ob eine DSL-Flatrate nicht lohnenswert für Sie ist. Zudem ist DSL wegen seiner hohen Datenübertragungsleistung sehr zu empfehlen. Die Übertragungsrate eines Heimnetzwerkes ist zwar höher als die DSL-Übertragungsrate, jedoch reicht DSL für die meisten Spiele aus. Für eine weitere sehr verbreitete Art von OnlineSpielen brauchen Sie keine teure Spiele-Software zu kaufen oder zu installieren. Dies sind webbasierte Spiele, die meist auf der Programmiersprache Java oder auf Flash basieren. Sie werden mit einem Standardbrowser und einem entsprechendem Plugin abgespielt. Es handelt sich dabei meist um kleine Spiele, z. B. Schach, Karten- oder Würfelspiele mit einer einfachen Grafik. Doch in den letzten Jahren kommen dank schnellerer Internetverbindungen immer mehr Spiele mit durchaus ansprechender Grafik und Interaktionsmöglichkeiten auf den Markt. Ein bekanntes Beispiel hierfür ist z. B. die Yeti-Sport-Reihe. Internetverbindung gemeinsam nutzen Mit der Installation eines Netzwerks entsteht oft auch der Wunsch, die Internetverbindung auf allen Computern nutzen zu können. Kein Problem! Wenn Sie z. B. Ihre Computer über die entsprechenden dLAN-Adapter zu einem Netzwerk verbunden haben, können Sie das an einen Computer angeschlossene Modem auch von den anderen Netzwerkcomputern aus mitbenutzen. Dabei wird die vorhandene Internetverbindung für die anderen Netzwerkteilnehmer freigegeben; man spricht von der „Internetverbindungsfreigabe“ oder dem „Internet Connection Sharing“. HOME-NETWORKING UND INTERNET Einrichten des Gateways unter Windows 98 und Windows Me 쐃 Vergeben Sie diesem Computer (Gateway) nun zuerst eine feste IP-Adresse. Klicken Sie dazu unter Start Einstellungen Systemsteuerung Netzwerk auf die Registerkarte Konfiguration. Wählen Sie dort den Netzwerkadapter aus und drücken Eigenschaften. Hinweis: Es darf kein DHCP-Server (z. B. im Router integriert) im Netzwerk vorhanden sein! Hinweis: Falls Sie Ihr Modem noch nicht installiert haben, schließen Sie es bitte zunächst an einen Ihrer Computer an, installieren den Treiber und richten auf diesem Computer (Gateway), wie gewohnt, die DFÜ-Verbindung (Internetverbindung) ein. 쐇 Klicken Sie nun auf der Registerkarte IPAdresse den Eintrag IP- Adresse festlegen und geben die IP- Adresse 192.168.0.1 und die Sub- HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE ☞ HEIM- So können Sie einfach über das hausinterne Stromnetz von jedem beliebigen Computer aus ins Internet gelangen. Dazu schließen Sie die Computer einfach jeweils über ein MicroLink dLAN Ethernet oder MicroLink dLAN USB an das Stromnetz an. An einem der Computer wird nun das Modem angeschlossen und die DFÜ-Verbindung eingerichtet. Anschließend muss nur noch die Internetverbindungsfreigabe erteilt werden und alle dem Netzwerk angehörigen Computer sind mit dem Internet verbunden. 51 UND BÜRO-NETZWERKE HEIM- net Mask 255.255.255.0 ein. Anschließend mit OK bestätigen. net- Programme und lassen sich die Details dazu anzeigen. Hinweis: Beim Gateway muss die für das LAN fest eingestellte IP-Adresse 192.168.0.1 und die Subnetmask 255.255.255.0 eintragen sein 쐏 Klicken Sie nun auf den Eintrag Internetverbindungsfreigabe und bestätigen mit OK. 쐋 Unter Start Einstellungen Systemsteuerung Software aktivieren Sie nun auf der Registerkarte Windows Setup den Eintrag Inter- 52 쐄 Daraufhin fordert Sie das System auf die Windows-Installations-CD einzulegen und die Software für die Internetverbindungsfreigabe wird mit Hilfe des Assistenten installiert und eingerichtet. HOME-NETWORKING UND INTERNET lungen Systemsteuerung System ein neuer Eintrag namens Internetverbindungsfreigabe. 쐆 Zudem gibt es unter Start Einstellungen HEIM- Systemsteuerung Internetoptionen auf der Registerkarte Verbindungen eine neue Schaltfläche Freigabe, über die die Internetverbindungsfreigabe aktiviert wird. Aktivieren Sie auf dieser UND BÜRO-NETZWERKE Dabei können Sie wahlweise eine Diskette zur Konfiguration des anderen Computers erstellen. Diese benötigen Sie aber nicht, da Sie die Einstellungen leicht manuell durchführen können. 53 쐂 Anschließend erscheint im Geräte-Manager bei den Netzwerkkarten unter Start Einstel- HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE Registerkarte bitte auch unbedingt den Eintrag Immer Standardverbindung wählen an. Leerlauf aktivieren und die gewünschte Zeit eingeben. 쐎 Starten Sie den Gateway-Computer jetzt neu. ☞ Einrichten des Clients unter Windows 98 und Windows Me HEIM- Sobald das Betriebssystem des Gateways wieder hochgefahren ist, können Sie nun den Client-Computer im Netzwerk einschalten, mit dem Sie ins Internet möchten. Dieser Computer muss seine IPAdresse automatisch per DHCP beziehen. (Start Einstellungen Systemsteuerung Netzwerk Registerkarte Konfiguration, Registerkarte IPAdresse, Eintrag IP- Adresse automatisch beziehen). 54 쐊 Sie richten eine automatische Trennung der Internetverbindung nach einer bestimmten Leerlaufzeit ein, indem Sie unter Start Einstellungen Systemsteuerung Internetoptionen auf der Registerkarte Verbindungen die verwendete DFÜ-Verbindung anklicken und auf der Registerkarte Einstellungen den Eintrag Trennen nach 쐃 Klicken Sie auf dem Client-Computer einfach das Symbol des Internet Explorers an und es erscheint der Assistent für die Einrichtung des Internetzugangs (oder unter Start Einstellungen Systemsteuerung Internetoptionen auf der Registerkarte Verbindungen die Schaltfläche Setup wählen). Markieren Sie auf der Willkommensseite den Eintrag Internetverbindung ma- HOME-NETWORKING UND INTERNET nuell oder über ein lokales Netzwerk (LAN) herstellen und Weiter. 쐋 Folgen Sie der Empfehlung und klicken die Automatische Suche des Proxy-Servers an. Ein E-Mail-Account soll nicht eingerichtet werden. 쐏 Beenden Sie mit Fertig stellen die Einrichtung des Internetzugangs. HEIM- 쐇 Auf der folgenden Seite zur Internetverbindung wählen Sie bitte Internetzugang über ein lokales Netzwerk (LAN) und klicken auf Weiter. UND BÜRO-NETZWERKE Hinweis: Auf dem Client muss der DHCPDienst eingeschaltet sein! 55 HOME-NETWORKING UND INTERNET HEIM- UND BÜRO-NETZWERKE 쐄 Geben Sie nun im Internet Explorer eine www-Adresse ein und schon sind Sie online. 56 Hinweis: Der Computer, an dem das Modem angeschlossen ist, muss stets eingeschaltet sein, um den anderen Computern des Netzwerkes den Internetzugang zu ermöglichen. ☞ Einrichten des Gateways unter Windows 2000 und Windows XP 쐃 Öffnen Sie auf diesem Computer in die Netzwerkumgebung und lassen sich dort die Netzwerkverbindungen anzeigen. Dort erscheint nun auch die Internetverbindung. Klicken Sie diese mit der rechten Maustaste an und wählen Eigenschaften. 쐇 Klicken Sie die Registerkarte Erweitert (Windows XP) bzw. Gemeinsame Nutzung (Windows 2000) an und wählen Sie die Option Anderen Benutzern im Netzwerk gestatten, die Internetverbindung dieses Computers zu verwenden. Als Heimnetzwerkverbindung geben Sie bitte die entsprechende LAN-Verbindung an. Bestätigen Sie anschließend mit OK. HOME-NETWORKING UND INTERNET Hinweis: Auf dem Client muss der DHCPDienst eingeschaltet sein! 쐇 Um die Internetverbindung von diesem Computer aus zu beenden, klicken Sie in der Netzwerkumgebung auf die Netzwerkverbindungen, markieren die Internetverbindung, klicken die rechte Maustaste und wählen Status. 쐏 Starten Sie den Computer jetzt neu. ☞ UND BÜRO-NETZWERKE 쐃 Klicken Sie auf dem Client-Computer auf das Symbol des Internet Explorers und geben eine www-Adresse ein. Schon sind Sie online. HEIM- 쐋 Die IP-Adresse des Gateways wird dabei automatisch per DHCP auf die Adresse 192.168.0.1 gesetzt. Sollte dies nicht explizit geschehen, wählen Sie dazu unter Netzwerkverbindungen, rechte Maustaste auf der entsprechenden Netzwerkverbindung den Eintrag Eigenschaften. Auf der Registerkarte Allgemein klicken Sie bitte Ihren Netzwerkadapter an und klicken auf die Schaltfläche Erweitert. Dort bitte den Eintrag Adresse automatisch beziehen aktivieren und mit OK bestätigen. 57 Einrichten des Clients unter Windows 2000 und Windows XP Sobald das Betriebssystem des Gateways wieder hochgefahren ist, können Sie nun den Computer im Netzwerk einschalten, mit dem Sie ins Internet möchten. Dieser Computer muss seine IP-Adresse automatisch per DHCP beziehen. (Netzwerkverbindungen, rechte Maustaste auf der entsprechenden Netzwerkverbindung und Eigenschaften, Registerkarte Allgemein, Netzwerkadapter anklicken, Erweitert, Adresse automatisch beziehen). HOME-NETWORKING UND INTERNET 58 zum Nadelöhr bei der Arbeit. Um das Netzwerk in diesem Stadium wieder leistungsfähiger zu machen, werden bestimmte Funktionen an zentraler Stelle im Netzwerk in eigene Computer oder Zusatzgeräte ausgelagert. In diesem Abschnitt stellen wir einige der häufig verwendeten zentralen Netzwerkfunktionen vor. Router und Proxy ☞ In den Netzwerkverbindungen wird nun angezeigt, dass die Internetverbindung getrennt wurde. Router Ein Router ist ein eigenständiges Gerät oder eine Softwarekomponente, die zwei getrennte Netzwerke miteinander verbindet. Router sind somit spezielle Gateways, die als „Knoten“ im Netz den Übergang zwischen den Teilnetzwerken darstellen. Da nicht alle Netzwerke im Internet direkt miteinander verbunden sind, werden Daten über mehrere Netzwerkknoten bis zum Zielnetzwerk weitergeleitet. An jedem dieser Knoten steht ein Router, der für die Weiterleitung zum nächsten Router sorgt. HEIM- UND BÜRO-NETZWERKE 쐋 Hier einfach die Schaltfläche Trennen anklicken und mit Schließen das Fenster beenden. Hinweis: Der Computer, an dem das Modem angeschlossen ist, muss stets eingeschaltet sein, um den anderen Computern des Netzwerkes den Internetzugang zu ermöglichen. Im Internet bestimmt ein Router den nächsten Computer, der die Daten auf dem Weg zum Zielcomputer erhalten soll. Der Router entscheidet sich automatisch an Hand von Routerprotokollen für den zeitlich günstigsten Weg. Internet-Provider 1.4 Zentrale Funktionen im Netzwerk Mit zunehmendem Ausbau eines Netzwerks durch weitere Computer stoßen die Freigabemechanismen der Peer-to-Peer-Netzwerke bald an ihre Grenzen. Während die Dateifreigabe je nach Anwendung vielleicht noch ausreichend ihren Dienst tut, wird der Zugriff auf freigegebene Drucker oder die Internetverbindung eines Computers sehr bald Internet-Router HOME-NETWORKING UND INTERNET Internet-Nutzer ☞ Proxy Ein Proxy oder Proxy-Server (übersetzt: Stellvertreter) ist eine Software, die auf einem zentralen Vermittlungscomputer Daten zwischen seinen Clients (die mit ihm verbundenen Computer) und einem anderen Server via Internet übermittelt. Wenn Sie mit Ihrem Computer auf das Internet zugreifen, stellt der Proxy-Server stellvertretend für Sie eine Verbindung zur angegebenen Internetadresse Oft sind zusätzliche Funktionen, wie z. B. eine Überwachungsfunktion in der Proxy-Server-Software integriert, damit Sie nur sichere Daten empfangen. Eines der wichtigsten Funktionen ist jedoch ein Proxy-Server mit einem Cache, d. h. Zwischenspeicher, ein sogenannter Proxy-Cache-Server. Dieser speichert zusätzlich die empfangenen Dokumente auf der eigenen Festplatte. Häufig verwendete Dokumente werden lokal vorgehalten – der Proxy-Server kann Anfragen nach diesen Internetseiten direkt beantworten, ohne die Daten nochmals über das Internet anzufordern. Um sicher zu gehen, ob die Seiten immer noch aktuell sind, fragt der Proxy-Server erst bei dem Original-Server an, ob die erhaltenen Dokumente noch aktuell sind. Hierdurch reduzieren sich die Übertragungszeiten enorm, und die Netzlast verringert sich um ein Vielfaches. Dienste zur Adressvergabe in Netzwerken ☞ DHCP Das Dynamic Host Configuration Protocol ermöglicht es, Computern in einem Heimnetzwerk automatisch IP-Adressen zuzuweisen. Die Computer benötigen diese IP-Adressen, um in einem Netzwerk eindeutig identifizierbar zu sein. Die IPAdresse ist eine Art Telefonnummer eines Computers. Weitere Informationen zu IP-Adressen finden Sie im Anhang ☞ 'IP-Adressen' auf Seite 159. Neben den IP-Adressen werden bzgl. dieses Protokolls weitere wichtige Informationen über das Netzwerk übertragen. Zu diesen Informationen zählt z. B. die Computeradresse des Standardgateways oder der zu verwendende Name-Server. Wird HOME-NETWORKING UND INTERNET UND BÜRO-NETZWERKE Ein Software-Router ist ein handelsüblicher Computer, bei dem das Routing in der Software implementiert ist. Entsprechende Programme sind unter Microsoft Windows ab Version Windows 98 standardmäßig als „Internetverbindungsfreigabe“ oder „Internet Connection Sharing“ zu finden; es gibt auch separate Softwarelösungen für diese Aufgabe. Alle Computer, die über einen Switch oder Hub mit einem anderen Computer mit aktivierter Internetverbindungsfreigabe verbunden sind, können so auch ohne eigenes Modem o.ä eine Verbindung mit dem Internet aufbauen. (URL) her. Anschließend empfängt der Proxy-Server die von Ihnen angeforderten Daten und leitet sie an Sie weiter. HEIM- Router sind entweder als Hardware- oder Software-Router realisiert. Ein Hardware-Router ist ein eigenständiges Gerät, das die Verbindung mit dem Internet herstellt. Die Computer werden über einen Switch oder Hub (im Router integriert oder extern) mit dem Router verbunden. So gelangen die Anwendercomputer über eine zentrale Leitung des Routers ins Internet. Folglich benötigt kein Anwendercomputer seinen eigenen Internetanschluss. 59 UND BÜRO-NETZWERKE HEIM60 ein neuer Computer an ein bestehendes Netzwerk angeschlossen, fordert er bei dem zentralen Vermittlungscomputer die nötigen Informationen an. Die Netzwerkadressen werden dabei dynamisch vergeben. Das heißt, dass ein Computer nach einem Neustart nicht zwangsweise die gleiche Netzwerkadresse erhält, die er vorher hatte. DHCP erspart die aufwendigere manuelle Einrichtung der Netzwerkeinstellungen eines Computers. Es wird demzufolge vor allem in großen Netzwerken eingesetzt, bei denen es regelmäßige Änderungen gibt. ☞ DNS Das Internet ist hierarchisch gegliedert. Auf der untersten Ebene gibt es Millionen von Computern (hosts). Diese gehören immer dem Netzwerk einer Organisation an (Domain). Manche dieser Organisationen sind jedoch so groß, dass sie ihr Netzwerk in Teilbereiche unterteilt haben (Subdomain). Auf der höchsten Ebene der Netzwerkgliederung stehen die so genannten „Toplevel-Domains“. Sie vereinigen sämtliche Netzwerke von Organisationen, die in einem bestimmten Bereich beheimatet oder in einem bestimmten Gebiet tätig sind. Bekannte Toplevel-Domains sind z. B. „.com“ (alle kommerziellen Organisationen), „.de“ (alle Organisationen in Deutschland) oder „.org“ (alle gemeinnützigen Organisationen). Damit Computer im Internet gefunden werden können, müssen die IP-Adressen bekannt sein. Da jedoch niemand sich diese bis zu 12-stelligen Zahlenkombinationen merken kann (z. B. 217.160.186.71), bekommt jeder Computer innerhalb eines Netzwerkes einen Namen. Damit dieser Name im gesamten Internet eindeutig zuzuordnen ist, gibt es das Domain Name System (DNS). Dieses legt fest, das ein Computername immer die Form „hostname.subdomain.domain.top-level-domain“ haben muss. Die „Subdomain“ kann weggelassen werden, wenn in einem Organisationsnetzwerk keine Teilnetze existieren. Zur Verwaltung dieser Namen gibt es so genannte Name-Server, häufig auch DNS-Server genannt. Normalerweise verfügt jedes Teilnetzwerk über einen solchen Name-Server. Er kennt sämtliche Computernamen und die dazugehörigen IP-Adressen aus dem jeweiligen Teilnetz. Außerdem kennt er noch den Namen des Name-Servers aus dem nächst höheren Bereich des Internets. Dieser wiederum kennt die Adressen von allen Teilbereichen seines Netzwerks. Beispiel: Ein Benutzer, der über die Deutsche Telekom ins Internet eingewählt ist, möchte sich in seinem Browser die Homepage des Akademischen Auslandsamts der Universität Karlsruhe anschauen. Er gibt also im Adressfeld „www.aaa.uni-karlsruhe.de/“ ein. Dies ist der Computer mit dem Namen „www” im Teilnetz „aaa“ der Universität Karlsruhe („uni-karlsruhe“). „.de“ heißt, dass die Universität in Deutschland angesiedelt ist. Der Computer des Benutzers fragt nun den NameServer der Telekom, ob dieser den eingegebenen Computer kennt. Da die Universität Karlsruhe jedoch nicht im Netz der Deutschen Telekom ist, fragt der Telekom-Server den ihm übergeordneten Name-Server. Dieser verwaltet alle deutschen Netzwerke und kennt den Name-Server des Netzwerks der Universität Karlsruhe. Der wiederum leitet die Anfrage an den Name-Server des Teilnetzes „aaa“ weiter, der die genaue IP-Adresse des Computers „www“ kennt. Er leitet diese Adresse an den Computer des Benutzers zurück, der mit der IPAdresse eine direkte Verbindung aufbauen kann. HOME-NETWORKING UND INTERNET ● Zum Einen handelt es sich hierbei um einen Computer im Netzwerk, der anderen Computern (Clients) bestimmte Dienste zur Verfügung stellt. ● Zum Anderen bezeichnet der Begriff Server auch Software, die einen Server im obigen Sinne zu einem solchen macht. Sie ist notwendig, damit Clients die Dienste auf dem Server-Computer benutzen können. Im Sprachgebrauch bezeichnet man die dem Wort „Server“ oft die Kombination aus Hard- und Software, d. h. den Computer mit den darauf installierten Server-Programmen. Die Server-Software bietet den anderen Computern (Clients) z. B. folgende Dienste an: ● Vergabe einer IP-Adresse (DHCP-Server) ● Speichern von Dateien (Datei-Server, File-Server) ● Verwalten und Verteilen von E-Mails (E-MailServer) ● Bereitstellen von Webseiten für das lokale Netzwerk – ein Intranet – oder das Internet (WebServer) ● Die gemeinsame Nutzung von Hardware, z. B. Druckern oder CD-/DVD-Brennern. Auf einem Server-Computer können gleichzeitig mehrere Server-Programme laufen, sofern der Computer dabei nicht überlastet wird. Ein Server kann im Prinzip auf jedem Computer eingerichtet werden, der die nötige Leistungsfähigkeit mitbringt. In der Praxis hat es sich allerdings durchgesetzt, für den Server einen eigenen Computer ☞ UND BÜRO-NETZWERKE Mit dem Begriff „Server“ werden zwei unterschiedliche Elemente in einem Netzwerk bezeichnet: einzusetzen, der für keine anderen Aufgaben eingesetzt wird. Man spricht dann von einem „dedizierten“ Server. Bei diesen dedizierten Servern werden für den Computer besonders leistungsfähige und ausfallsichere Komponenten wie Festplatten und Lüfter eingesetzt, da diese Geräte im Dauerbetrieb über Monate oder Jahre hinweg arbeit und der Ausfall der Server meistens ernsthafte Folgen hat. File-Server Ein File-Server verwaltet zentral alle Dateien in einem Netzwerk. Er ermöglicht es, von jedem beliebigen Client-Computer aus, auf den gemeinsamen Datenbestand zuzugreifen. Auf dem Server werden üblichweise alle Daten ablegt, die nicht nur von einer Person genutzt werden. Aber auch die persönlichen Dateien – z. B. der Ordner „Eigene Dateien“ – können auf einem Datei-Server gespeichert werden. Beim Anmelden des Benutzers nach dem Start des Computers werden diese Daten dann automatisch bereit gestellt. Der File-Server verfügt über eine sehr große Festplattenkapazität und sollte eine schnelle Netzanbindung haben. Neben der Bereitstellung von Daten kann ein File-Server auch verschiedene andere Aufgaben übernehmen. So kann er zum Beispiel darauf achten, dass niemals zwei Personen gleichzeitig an einer Datei arbeiten. Zudem ersparen Sie sich durch die Nutzung eines File-Servers das ständige Hin- und Herkopieren von dem einen zum anderen Computer, Sie vermeiden Verwirrungen durch doppelte Ablage einer Datei und erleichtern die Sicherung von Daten: von einem FileServer kann man sehr komfortabel ein zentrales Backup ziehen. HEIM- Server 61 Backup... Backup wird die Sicherung von Daten auf einem externen Datenträger bezeichnet. Externe Datenträger können z. B. Bandlaufwerke, DVDs oder CDs sein. HOME-NETWORKING UND INTERNET Print-Server Der Print-Server ermöglicht es, von jedem Computer aus auf einen zentralen Drucker zu drucken. Somit sparen Sie sich die überflüssige Anschaffung von mehreren Druckern. Der Print-Server nimmt die Druckaufträge von allen Computern entgegen und arbeitet sie der Reihe nach ab. Wenn Sie für diese Aufgabe keinen eigenen Computer als Server anschaffen möchten, können Sie alternativ auf kleine Zusatzgeräte zurückgreifen. Diese eigenständigen Print-Server verfügen in der Regel über einen Netzwerkanschluss und einen oder mehrere Druckeranschlüsse. Gerade zu Hause oder in kleinen Büros sind diese Lösungen deutlich flexibler und mit weniger technischem Know-how einzurichten als ein „echter“ Drucker-Server. HEIM- UND BÜRO-NETZWERKE ☞ 62 HOME-NETWORKING UND INTERNET Das Internet Für viele Menschen ist das Internet mittlerweile der wichtigste Grund für die Anschaffung und Nutzung eines Computers geworden. Die Kommunikation mit anderen Menschen sowie der Abruf und der Austausch von Informationen stehen deutlich im Vordergrund, verglichen mit anderen gängigen Computeranwendungen wie Texterfassung oder Bildbearbeitung. In diesem Kapitel stellen wir die Funktionsweise und den Aufbau des Internets vor und beleuchten die wichtigsten Anwendungen wie „World Wide Web“, „E-Mail“ und andere. Da die Sicherheit für den Internetnutzer des Internets von großer Bedeutung ist, haben wir diesem Thema ein eigenes Kapitel gewidmet. Ausführliche Informationen dazu finden Sie unter ☞ 'Sicherheit für Computer und Netzwerk' auf Seite 109 . 2.1 Was ist das Internet? Das Wort „Internet“ ist eine Abkürzung und steht für „Interconnected Networks“, zu deutsch so viel wie „verbundene Netzwerke“. Im Internet sind weltweit viele Millionen Netzwerke und einzelne Computer zusammengeschlossen. Die Hauptaufgabe des Internets ist die Kommunikation der Menschen untereinander mit Hilfe der beteiligten Computer. Informationen werden bereitgestellt und abgerufen. Da die Kommunikation der Menschen auf unterschiedliche Art und Weise geschehen kann, bietet auch das Internet verschiedene Kommunikationswege an: So wie für den Informationsaustausch ohne Computer je nach Bedarf das Telefon, ein Fax oder einen Brief verwendet wird, gibt es im Internet Kommunikationsformen, wie z. B. E-Mail, Chat usw. Jede dieser Kommunikationsformen wird im Internet durch einen „Dienst“ bereitgestellt. Einer dieser Dienste – das World Wide Web oder kurz WWW – wird umgangssprachlich manchmal als Synonym für das Internet verwendet. Genau genommen ist das WWW allerdings nur eine von vielen Kommunikationsformen im Internet. Wie viele andere technische Entwicklungen hat auch das Internet seine Wurzeln im militärischen Bereich. In den Jahren nach 1960 entwickelten die USA mit dem ARPANET eine Möglichkeit, Computer an verschiedenen Orten untereinander zu verbinden. Die Möglichkeiten dieser Vernetzung wurden später von den Universitäten erkannt und weiter entwickelt. Mit der Einführung des „TCP/IP-Protokolls“ zur Regelung der Kommunikation im Netzwerk etablierte sich etwa ab 1982 der Name Internet. Den wichtigsten Durchbruch zum weltumspannenden Netzwerk leistetet ab Anfang der 90er Jahre die Möglichkeit, auch öffentliche Datenverbindungen wie Telefonleitungen für das Internet zu nutzen. Während bis dahin zwischen den einzelnen Netzwerken und Computern spezielle Datenleitungen fest verlegt werden mussten, die im Prinzip nur von öffentlichen Einrichtungen oder Großunternehmen bezahlt werden konnten, öffnete sich das Internet damit nun auch für Privatpersonen und kleine Unternehmen. 2.2 Der Anschluss an das Internet Wie zuvor beschrieben ist das Internet ein weltumspannender Zusammenschluss von Netzwerken und einzelnen Computern. Um den eigenen Computer oder das eigene Heimnetzwerk mit dem Internet zu verbinden, benötigt man daher die HOME-NETWORKING UND INTERNET DAS INTERNET 2 63 gleichen Komponenten wie bei der Verbindung der Computer innerhalb des eigenen Netzwerks: ● Übertragungsmedium ● Adapter zum Anschluss des Netzwerks oder der Computer an das Übertragungsmedium ● bestimmte Softwarekomponenten, die den Datenaustausch im Netzwerk regeln DAS INTERNET Neben diesen drei Voraussetzungen, die auch in einem Heimnetzwerk gelten, kommt für den Anschluss an das Internet noch ein weiter Aspekt hinzu: Das Übertragungsmedium im Internet ist in der Regel eine öffentliche Datenverbindung, für deren Nutzung Sie meist einen gebührenpflichtigen Vertrag – einen Online-Tarif – benötigen. 64 In diesem Abschnitt stellen wir die gängigsten Übertragungsmedien und die notwendigen Adapter sowie die erforderlichen Softwarebestandteile vor. Außerdem finden Sie hier Hinweise zur Auswahl eines passenden Online-Tarifs. Übertragungsmedien und Adapter ☞ Analoge Telefonleitungen Die Möglichkeit zur Nutzung der weltweit verfügbaren analogen Telefonleitungen für die Datenübertragung zwischen Computern war der Startschuss für die internationale Ausbreitung des Internets. Da in einem Computer Informationen in digitalen Signalen gespeichert werden, müssen diese Informationen zur Übertragung für analoge Telefonleitungen zunächst umgewandelt werden. Adapter: Diese Umwandlung in analoge Signale nennt man Modulation, die umgekehrte Wandlung von analogen in digitale Signale De-Modulation. Aus diesen Worten leitet sich der Name des benötigen Adapters ab: Das Modem sorgt für die Modulation und Demodulation. Modems gibt es als Einbaukarten für den Computer, z. B. PCI-Karten, als Einschubkarten für Notebooks oder als externe Modems für den Anschluss über serielle Schnittstellen oder USB. Oft sind sie schon im Computer integriert. Im folgenden Bild sehen Sie ein externes Analog-Modem von devolo. Für den Zugang zum Internet werden verschiedene Technologien zur Datenübertragung verwendet. In diesem Buch werden wir die Details der Technik nicht weiter ausleuchten, sondern uns nur auf die praktischen Aspekte für den Computeranwender beschränken. Für den Anwender unterscheiden sich die Übertragungsmedien vor allem in der Datengeschwindigkeit und in ihrer Verfügbarkeit. Hinweis: Hinweise zum Anschluss der Internetadapter entnehmen Sie bitte der Dokumentation der entsprechenden Hersteller. Datengeschwindigkeit: Beim Internetzugang über analoge Telefonleitungen ist die Datengeschwindigkeit nicht in beide Richtungen gleich. Meistens möchte der Computeranwender mehr Daten aus dem Internet abrufen als versenden. Diese unglei- HOME-NETWORKING UND INTERNET Das Abrufen von Daten aus dem Internet nennt man auch „Downloaden“, die Richtung der Datenübertragung wird dementsprechend „Downstream“ (engl.: stromabwärts) genannt. Das Senden von Daten ins Internet bezeichnet man als „Uploaden“, die Datenrichtung als „Upstream“ (engl.: stromaufwärts). Mit dem im Jahr 2000 verabschiedeten Standard V.92 sind Downstreams von bis zu 56 kBit/s möglich. Ein digitales Foto in Postkartengröße und Bildschirmauflösung können Sie bei dieser Geschwindigkeit in etwa 30 Sekunden herunterladen. Für das gleiche Foto in Druckqualität brauchen Sie aufgrund der Dateigröße schon ca. 5 Minuten. In der umgekehrten Richtung, d. h. upstream, schafft ein Modem nach dem V.92-Standard bis zu 48 kbit/s. Verfügbarkeit: Analoge Telefonleitungen sind weltweit nahezu flächendeckend verfügbar. Der Internetzugang über analoge Modems ist daher weit verbreitet. In allen modernen Notebooks ist ein analoges Modem integriert, damit die Benutzer unterwegs überall eine Verbindung mit dem Internet herstellen können. Da sich die analogen Telefonsysteme international zum Teil unterscheiden, sind neben den zum Telefonnetz passenden Steckern teilweise auch länderspezifische Einstellungen des Modems erforderlich. ☞ ISDN ISDN steht für „Integrated Services Digital Network“. Da im ISDN die Signale digital übertragen werden, ist zwischen Computer und Übertragungs- medium keine Modulation bzw. Demodulation erforderlich. Adapter: Technisch korrekt heißt der Adapter zum Anschluss an das ISDN-Netz daher ISDN-TerminalAdapter – umgangssprachlich wird er jedoch in Verwandschaft zum Analog-Modem oft ISDN-Modem genannt. ISDN-Adapter sind genau wie Analog-Modems als Einbaukarten für den Computer, z. B. PCI-Karten, als Einschubkarten für Notebooks oder als externe Modems realisiert. Für den Anschluss von ganzen Netzwerken an das Internet über ISDN bieten sich so genannte ISDN-Router an. Das folgende Bild zeigt einen externen ISDN-Router von devolo. DAS INTERNET che Verteilung der Bandbreite (Datengeschwindigkeit) wird als asymmetrische Datenübertragung bezeichnet. Datengeschwindigkeit: Beim Internetzugang über eine ISDN-Leitung wird in der Regel eine Datengeschwindigkeit von 64 kbit/s erreicht. Da diese Geschwindigkeit sowohl für den Download als auch für den Upload gilt, spricht man hier von einem symmetrischen Datenübertragungsverfahren. Die tatsächliche Datengeschwindigkeit liegt beim ISDN-Adapter etwa doppelt so hoch wie bei einem analogen Modem. Außerdem bringt der Internetzugang über ISDN noch andere Vorteile mit sich: Ein normaler ISDN-Anschluss verfügt in der Regel über zwei Kanäle, die gleichzeitig genutzt werden können. Damit sind Sie also immer noch telefonisch HOME-NETWORKING UND INTERNET 65 NTBA DAS INTERNET Abkürzung für „Network Termination for ISDN Basic Rate Access“. Der NTBA bildet als so genannter „Netzabschluss“ die Möglichkeit, ISDN-fähige Endgeräte wie Telefone, Telefonanlagen oder ISDN-Modems und -Router an das ISDN-Netz anzuschließen. 66 erreichbar, auch wenn Ihr Computer mit dem Internet verbunden ist. Oder Sie verwenden für größere Downloads aus dem Internet beide ISDN-Leitungen gleichzeitig und erhalten durch die „Kanalbündelung“ eine Datengeschwindigkeit von 128 kBit/s. Verfügbarkeit: Ein ISDN-Adapter kann nur an einem entsprechenden ISDN-Anschluss (NTBA) bzw. einer ISDN-Telefonanlage betrieben werden. ISDNAnschlüsse sind allerdings nicht so weit verbreitet wie analoge Telefonanschlüsse. Auch international sind große Unterschiede vorhanden, in einigen Ländern ist ISDN kaum verbreitet. Aus diesem Grund eignet sich die ISDN-Technik nur eingeschränkt für den Internetzugang in Notebooks, die oft in mehreren Ländern eingesetzt werden. ☞ DSL DSL steht für „Digital Subscriber Line“ und ist eine Gruppenbezeichnung für mehrere Datenübertragungsverfahren. DSL wird oft als Synonym für ADSL verwendet (Asymmetric Digital Subscriber Line). Ähnlich wie bei der Datenübertragung über analoge Telefonleitungen handelt es sich auch bei dieser Technologie um ein asymmetrisches Verfahren, mit Datengeschwindigkeiten von bis zu 8 Mbit/s Downstream und 1Mbit/s Upstream. In der Praxis wird die Übertragungsrate von den Internetanbietern heruntergesetzt, z. B. auf 1000 kbit/s im Downstream und 128 kbit/s im Upstream. Dennoch liegt die nutzbare Bandbreite immer noch deutlich über denen von analogen Anschlüssen oder ISDN. Bei DSL werden die Daten über ein herkömmliches Telefonkabel übertragen. Im Unterschied zu Analog- oder ISDN-Anschlüssen wird bei DSL jedoch nicht eine vorhandene Telefonleitung alternativ für Telefon oder Internet genutzt. Bei DSL bekommt man einen zusätzlichen Datenkanal für die Inter- netnutzung dazu, die vorhandenen Leitungen können parallel zum Telefonieren genutzt werden. Adapter: Für den Anschluss an das Internet über DSL sind eine Reihe von Geräten erforderlich. Zunächst müssen die Computersignale und die Sprachinformationen getrennt werden, die gemeinsam und zeitgleich über ein Kabel übertragen werden. Diese Aufgabe übernimmt der „Splitter“. Die von den Telefonsignalen getrennten digitalen Daten für den Computer müssen zur Übertragung über das Telefonnetz entsprechend umgewandelt werden. Diese Aufgabe übernimmt das ADSL-Modem. Für den Anschluss einzelner Computer an das ADSL-Modem benötigt man eine Ethernet-Netzwerkkarte. Mehrere Computer in einem Netzwerk schließt man üblicherweise über einen ADSL-Router an das ADSL-Modem an. In manchen Routern ist das ADSL-Modem integriert, dann spricht man von einem ADSL-Modem-Router. Im Bild sehen Sie einen ADSL-Modem-Router von devolo. Datengeschwindigkeit: Wie zuvor schon dargestellt, wird die verfügbare Bandbreite durch die Internetanbietern künstlich begrenzt. Üblich sind derzeit im DSL-Netz Bandbreiten im Downstream von 1000, 2000 oder 3000 kbit/s. Bei der kleinsten Variante benötigen Sie für das Photo in Druckqualität nur ca. 16 Sekunden im Gegensatz zu 5 Minuten beim Analog-Modem. HOME-NETWORKING UND INTERNET Verfügbarkeit: In Deutschland ist DSL fast flächendeckend verfügbar. Allerdings müssen die Betreiber der Telefonnetze die Verteilerstellen oft noch entsprechend nachrüsten, was zu Verzögerungen bei der Bestellung eines DSL-Anschlusses führen kann. ☞ Mobiltelefon (GSM/HSCSD/GPRS/UMTS) Auch die Telefonverbindung über ein Handy kann für den Zugang zum Internet genutzt werden. Diese Variante ist vor allem für Computeranwender geeignet, die viel unterwegs und auf Reisen sind und z. B. ihre E-Mails abrufen möchten oder Informationen aus dem Internet benötigen. Im Vergleich zu allen anderen Verfahren ist der Internetzugang über Mobiltelefon teuer. Adapter: Als Adapter zwischen Mobilfunknetz und dem Computer dient in der Regel das Handy selbst. Das Handy wird über ein Kabel oder über eine Funkverbindung mit dem Computer verbunden und nach der Installation der erforderlichen Software kann das Handy als Modem genutzt werden. Alternativ gibt es für Notebooks spezielle PC-Karten, die nur eingesteckt werden und in denen ein vollständiges Mobiltelefon (ohne Tasten und Display) eingebaut ist. Diese Variante eignet sich vor allem für Internetnutzer, die gleichzeitig mobil telefonieren möchten. Datengeschwindigkeit und Verfügbarkeit: Je nach Möglichkeit des verwendeten Telefons und des Telefonanbieters können verschiedene Datenübertragungsverfahren genutzt werden. Ohne hier auf Details einzugehen, gelten die folgenden wichtigen Unterscheidungsmerkmale: ● GSM (Global System for Mobile Communications) ist in den meisten Telefonen und Telefonnetzen verfügbar und ermöglicht mit Datengeschwindigkeiten von 9,6 kBit/s bis 14,4kBit/s nur einen sehr langsamen Zugang zum Internet. ● Schneller ist das Verfahren HSCSD (High Speed Circuit Switched Data), bei dem Datenraten von bis zu 43,2 kBit/s erreicht werden. Das verwendete Handy muss dieses Verfahren unterstützen, und der Mobilfunkbetreiber muss ebenfalls die Nutzung von HSCSD ermöglichen. Durch die Abrechnung nach Online-Zeit eignet sich HSCSD vor allem für den kurzfristigen mobilen Internetzugang, z. B. für das Abrufen von EMails. ● Die Übertragung nach GPRS (General Packet Radio Service) wird anders abgerechnet. Hier wird nicht die Online-Zeit, sondern das übertragene Datenvolumen berechnet. GPRS erreicht Datengeschwindigkeiten von bis zu 40,2 kBit/s und eignet sich aufgrund der volumenabhängigen Abrechnung für einen länger andauernden Zugang zum Internet, z. B. für das Besuchen von Webseiten: Hier ist nur das Laden der Internetseiten kostenpflichtig. ● Das neueste Verfahren der Mobilfunktechnologie UMTS (Universal Mobile Telecommunications System) erlaubt sogar Datenraten von bis zu 2 Mbit/s. Allerdings ist UMTS noch nicht flächendeckend verfügbar und im Vergleich zu den anderen Verfahren teuer. ☞ Abrechnungsmodelle Die Abrechnungsmodelle für die Datenübertragung bei den Mobiltelefonen werden meistens so angeboten wie hier dargestellt, es gibt allerdings auch andere Modelle. Erkundigen Sie sich bei Ihrer Telefongesellschaft, welches Modell am besten zu Ihrem Nutzungsverhalten passt. Fazit Die Auswahl des „richtigen“ Übertragungsmediums hängt von der gewünschten Internetnutzung HOME-NETWORKING UND INTERNET DAS INTERNET Für die Datenübertragung in das Internet (Upstream) können Datengeschwindigkeiten zwischen 128, 256 oder 384 kBit/s gewählt werden. Je nach Anbieter können allerdings auch noch andere Varianten gewählt werden. 67 ab. Aufgrund der geringen Investitionen wählen viele Einsteiger zunächst das analoge Modem. Ist das gleichzeitige Telefonieren neben der Internetnutzung ein wichtiger Aspekt, ist ISDN oder DSL die richtige Wahl. DSL ist das derzeit und auch in absehbarer Zukunft leistungsfähigste Verfahren. Die Nutzung des Internets unterwegs hat mit HSCSD und GPRS akzeptable Geschwindigkeiten erreicht, die demnächst von UMTS abgelöst werden. DAS INTERNET Carrier Der Anbieter von Datenleitungen werden im Computerbereich auch als Carrier bezeichnet. Bei einem DSLAnschluss kann der Carrier der DSL-Leitung von der Telefonleitung abweichen. Auswahl des Internetanbieters Für den Zugang zum Internet gibt es zahlreiche Angebote von verschiedenen Internetanbietern (Internetprovidern). Die Spanne reicht von lokalen oder regionalen Anbietern über nationale Internetanbieter wie T-Online bis zu globalen Anbietern wie AOL. Bei der Auswahl des geeigneten Internetanbieters können unterschiedliche Kriterien wichtig sein: ● Wie günstig sind die Tarife? ● Wie gut ist die Unterstützung bei technischen Problemen? ● Kann man diesen Provider auf Reisen oder im Ausland nutzen? 68 Internet-Service-Provider Der Internet-Service-Provider (oder kurz „Internet-Provider“ oder nur „Provider“) ermöglicht seinen Kunden den Zugang zum Internet und die Nutzung bestimmter Dienste. Durch die intensive Werbung in Zeitschriften und im Fernsehen drängen sich vor allem die großen Anbieter stark in den Vordergrund. Trotzdem müssen sie deshalb nicht für jeden Internetnutzer der passende Partner sein. Prüfen Sie die verschiedenen Angebote (z. B. über Fachzeitschriften), bevor Sie sich für einen Provider entschließen, und befragen Sie Bekannte oder Freunde nach deren Interneterfahrung. Der Online-Tarif Neben dem Übertragungsmedium und dem entsprechenden Adapter benötigen Sie noch einen Vertrag, der die Nutzung des Internets ermöglicht. Diesen Vertrag schließen Sie mit einem so genannten Internet Provider ab, wie z. B. T-Online oder AOL, der gegen die Zahlung der vereinbarten Gebühren die entsprechenden Dienste anbietet. Die Provider bieten sehr unterschiedliche Tarife an, deren Auswahl sich an persönlichen Nutzungsgewohnheiten orientiert. ☞ Tarifmodelle Bei den Gebühren für die Internetnutzung müssen zwei unterschiedliche Bestandteile unterschieden werden: ● Zum Einen muss der Computeranwender für die Nutzung des Übertragungsmediums zahlen: ❍ Bei ISDN und analogen Modems ist die Nutzung der analogen Telefonleitung bzw. der ISDN-Leitung schon im Anschlusspreis enthalten. ❍ Anders bei DSL: Hier muss zusätzlich zur vorhandenen Analog- oder ISDN-Leitung noch einen DSL-Anschluss bei einem geeigneten Carrier bestellt werden, der mit einer monatlichen Gebühr bezahlt werden muss. ● Zum anderen muss bei einem Internet-ServiceProvider (ISP) ein Online-Vertrag nach einem der folgenden Modelle abgeschlossen werden. Generell können in etwa folgende Modelle unterschieden werden: Call-by-Call: Bei diesem Tarif gibt es keine Grundgebür. Es fallen nur Kosten an, wenn das Internet tatsächlich genutzt wird. Diese Gebühren sind im HOME-NETWORKING UND INTERNET Diese Tarife eignen sich besonders für Gelegenheitsnutzer oder zum Ausprobieren, bevor man sich für einen festen Vertrag entscheidet. Call-by-Call-Tarife werden in der Regel nicht für DSL-Anschlüsse angeboten, sondern für Zugänge über analoge oder ISDN-Modems. Zeittarife: In diesen Tarifen wird gegen die Zahlung einer festen monatlichen Grundgebühr eine bestimmte Online-Zeit vereinbart, z. B. 30 Stunden pro Monat. Die Gebühr für die vereinbarten Grenzen ist vergleichsweise günstig, wird jedoch auch fällig, wenn die Einheiten nicht verbraucht werden. Wird die vereinbarte Grenze überschritten, werden die zusätzlichen Einheiten zu einem höheren Betrag abgerechnet. Die Zeittarife eignen sich für die meisten „Normalnutzer“, die das Internet nur privat nutzen und z. B. jeden Tag mit einer Stunde im Durchschnitt auskommen. Volumentarife: Ähnlich wie bei den Zeittarifen wird bei diesem Modell gegen Zahlung einer festen monatlichen Grundgebühr ein bestimmtes übertragenes Datenvolumen vereinbart, z. B. 5 Gigabyte pro Monat. Bei Überschreiten des vereinbarten Volumens werden auch hier die zusätzlichen Einheiten zu einem höheren Betrag abgerechnet. Internetverbindung zugelassen. Flatrates werden häufig für DSL-Anschlüsse angeboten. Flatrates eignen sich besonders für intensive Internetnutzer, Familien mit mehreren Computern am Internetanschluss oder Firmen. Die monatlichen Kosten sind fest und vorher bekannt, werden aber auch bei geringer Nutzung fällig. Aufgrund der hohen Attraktivität der Flatrates und der dadurch entstehenden hohen Belastung der Internetleitungen haben die Provider zusätzliche Angebote entwickelt, die zwar unter dem Namen „Flatrate“ verkauft werden, aber dennoch bestimmte Beschränkungen aufweisen, z. B. eine Beschränkung des Datenvolumens. Eine genaue Prüfung der Tarife ist daher vor Abschluss des entsprechenden Vertrages sehr zu empfehlen. ☞ Fazit Für Einsteiger ist auf jeden Fall zunächst ein Callby-Call-Tarif zu empfehlen. Damit können Sie ohne vertragliche Bindung Ihr eigenes Nutzungsverhalten im Internet ausprobieren und später zu einem anderen, besser passenden Tarif wechseln. Der Wechsel in einen höheren Tarif ist bei nahezu allen Anbietern ohne Fristeinhaltung möglich. Da bei den meisten Anwendern im Laufe der Zeit eine steigende Nutzung des Internets zu verzeichnen ist, lohnt es sich auf jeden Fall, von Zeit zu Zeit seine Abrechnungen zu prüfen und ggf. einen Tarifwechsel ins Auge zu fassen. Internetanschluss einrichten Die Volumentarife eignen sich für Nutzer, die das Internet zeitlich sehr lange nutzen, dabei aber nur wenige Daten übertragen. Flatrates: Gegen die monatlich Zahlung einer festen Gebühr wird hier die unbegrenzte Nutzung der Zum Anschluss eines Internetzugangs benötigen Sie neben den erforderlichen Geräten auch die Zugangsdaten, die Sie aufgrund eines Vertrages mit einem Provider erhalten. HOME-NETWORKING UND INTERNET DAS INTERNET Bezug zur Nutzungsdauer vergleichsweise hoch, dafür gibt es keine Verpflichtungen und keine regelmäßigen Kosten. 69 DAS INTERNET ☞ 70 Zugangsdaten ● Bei einem Call-by-Call-Zugang ist das oft nur eine Telefonnummer, die Sie mit Ihrem Computer mit Hilfe des Modems o. ä. anrufen. Die Abrechnung für die Internetnutzung erfolgt dann über die Telefonrechnung für den Anschluss, den Sie für den Internetzugang verwenden. ● Bei den Tarifen, die einen festen Vertrag voraussetzen (Volumen- oder Zeittarif bzw. Flatrate), erhalten Sie zusätzlich zu einer Einwahltelefonnummer einen Benutzernamen und ein Kennwort, die jeden einzelnen Nutzer bei der Anmeldung identifiziert. Hierbei erfolgt die Abrechnung über separate Rechnungen, sofern nicht Telefonanbieter und Internet Provider aus dem gleichen Haus kommen. ● Eine Besonderheit gibt es bei DSL-Tarifen: Da die Einwahl hier nicht über den Telefonkanal erfolgt, sondern über einen Datenkanal, ist keine Telefonnummer erforderlich. Die Benutzerdaten reichen hier aus. ☞ ☞ Internetzugang manuell einrichten über Modem oder ISDN-Adapter Am Beispiel von Windows XP zeigen wir das manuelle Einrichten eines Internetzugangs mit Telefonnummer, Benutzernamen und Kennwort, wenn Sie für den Zugang ein analoges Modem oder einen ISDN-Adapter einsetzen. Der zu verwendende Adapter (Modem oder ISDNAdapter) muss vor dem Einrichten des Internetzugangs installiert sein. Informationen zur Installation der Adapter finden Sie in der entsprechenden Dokumentation des Herstellers. Der Computer muss für diese Internetverbindung auf das automatische Beziehen von IP-Adressen eingestellt sein. Hinweise dazu finden Sie unter ☞ 'IP-Adressen' auf Seite 159. 쐃 Klicken Sie auf Start Netzwerkumgebung. Einwahlsoftware Eine Reihe von Internet Providern bieten eine so genannte Einwahl- oder Zugangssoftware an, die den Zugang zum Internet erleichtern soll. Prüfen Sie genau die Vor- und Nachteile einer solchen Software, bevor Sie diese allzu sorglos auf Ihrem Computer installieren. Mit diesen Software-Paketen werden oft zusätzliche Komponenten auf Ihren Computern installiert, die für die Internetnutzung nicht erforderlich sind. Die dabei installierten Programmteile können je nach Anbieter nicht wieder vollständig de-installiert werden. Mit den Angaben von Telefonnummer, Benutzername und Kennwort können Sie jedoch auch ohne diese Internet-Zugangssoftware eine Verbindung zum jeweiligen Provider herstellen. HOME-NETWORKING UND INTERNET 쐋 Starten Sie den Assistenten zum Erstellen einer neuen Netzwerkverbindung. 쐏 Wählen Sie die Option Verbindung mit dem Internet herstellen. 쐄 Wählen Sie die Option Verbindung manuell einrichten. 쐂 Für die Einwahl über ein Modem oder einen ISDN-Adapter verwendet Windows das Verfahren der Datenfernübertragung. Wählen Sie daher hier die Option Verbindung mit einem DFÜ-Modem herstellen. 쐆 Wählen Sie in der Auswahlliste das Modem oder den ISDN-Adapter, den Sie für die Einwahl ins Internet verwenden wollen. DAS INTERNET 쐇 Wählen Sie im nächsten Fenster den Punkt Netzwerkverbindungen anzeigen. 71 HOME-NETWORKING UND INTERNET 쐊 Geben Sie der Netzwerkverbindung einen Namen, z. B. den Namen Ihres Internet Providers. finden der Verbindung und beenden den Vorgang mit Fertig stellen. Tragen Sie die Rufnummer des Providers und im folgenden Fenster die Zugangsdaten (Benutzername und Kennwort) ein. DAS INTERNET ☞ Internetzugang manuell einrichten über DSL-Zugang Am Beispiel von Windows XP zeigen wir das manuelle Einrichten eines Internetzugangs mit Benutzernamen und Kennwort über DSL. Die zu verwendende Netzwerkkarte muss vor dem Einrichten des Internetzugangs installiert sein. Informationen zur Installation der Netzwerkkarte finden Sie in der entsprechenden Dokumentation des Herstellers. 72 Der Computer muss für diese Internetverbindung auf das automatische Beziehen von IP-Adressen eingestellt sein. Hinweise dazu finden Sie unter ☞ 'IP-Adressen' auf Seite 159. Hinweis: Bei manchen Providern ist das @-Zeichen oder ein Abschnitt der E-Mail-Adresse Bestandteil des Benutzernamens (z. B. „[email protected]“ oder „[email protected]“! 쐎 Aktivieren Sie je nach Bedarf das Anlegen eines Symbols auf dem Desktop zum schnellern Auf- HOME-NETWORKING UND INTERNET 쐃 Klicken Sie auf Start Netzwerkumge- 쐏 Wählen Sie die Option Verbindung mit dem Internet herstellen. bung. 쐄 Wählen Sie die Option Verbindung manuell einrichten. 쐋 Starten Sie den Assistenten zum Erstellen einer neuen Netzwerkverbindung. 쐂 Für die Einwahl über ein DSL-Modem verwendet Windows das Verfahren der Datenfernübertragung. Wählen Sie daher hier die Option Verbindung über eine Breitbandverbindung herstellen, die Benutzernamen und Kennwort erfordert. DAS INTERNET 쐇 Wählen Sie im folgenden Fenster den Punkt Netzwerkverbindungen anzeigen. 73 HOME-NETWORKING UND INTERNET 쐆 Geben Sie der Netzwerkverbindung einen Namen, z. B. den Namen Ihres Internet Providers. finden der Verbindung und beenden den Vorgang mit Fertig stellen. DAS INTERNET 쐊 Tragen Sie im folgenden Fenster die Zugangsdaten (Benutzername und Kennwort) ein. 74 ☞ Internetzugang über Router Wenn Sie einen Internetzugang für Ihr komplettes Heimnetzwerk über einen Router einrichten möchten, werden die Einstellungen im Router selbst vorgenommen und nicht an den einzelnen Computern. Hinweise zum Einrichten der Internetverbindung des Routers finden Sie in der entsprechenden Dokumentation des Herstellers. Hinweis: Bei manchen Providern ist das @-Zeichen oder ein Abschnitt der E-Mail-Adresse Bestandteil des Benutzernamens (z. B. „[email protected]“ oder „[email protected]“! 쐎 Aktivieren Sie ja nach Bedarf das Anlegen eines Symbols auf dem Desktop zum schnellern Auf- Verbindung mit dem Internet herstellen Wenn der Zugang zum Internet korrekt eingerichtet ist, gelingt das Verbinden mit dem Internet ganz schnell: ● Beim Zugang über analoge Modems oder ISDNAdapter sowie bei einem direkten DSL-Anschluss über die Netzwerkkarte des Computers doppelklicken Sie auf das entsprechende Symbol auf dem Desktop. Bestätigen Sie das Fenster der Zugangsdaten mit OK, und schon startet der Internet-Adapter die Anwahl zum Provider. Sobald die Verbindung hergestellt ist, verschwindet das Anwahlfenster und in der rechten unteren Ecke des Bildschirm erscheint das Sym- HOME-NETWORKING UND INTERNET Hinweis: Bitte beachten Sie, dass durch diese automatische Internetverbindung erhebliche Kosten entstehen können, wenn die Computer unbeaufsichtigt Internetverbindungen aufbauen können. Viele Programme verbinden sich in regelmäßigen Abständen selbstständig mit dem Internet, u. a. auch die aktuellen Versionen der Windows-Betriebssysteme. Besonders bei Zeittarifen kann der Betrieb mit Routern problematisch werden, da hier unbemerkt und ungewollt hohe Kosten entstehen können! 2.3 Surfen im World Wide Web Neben dem Abrufen von E-Mails ist das Surfen, oft auch als Browsen bezeichnet, die häufigste Tätig- keit im Internet. Browsen (engl.: durchstöbern) bezeichnet das Durchblättern von Internetseiten. Man kann z. B. Informationen abrufen, Bilder anschauen oder Tickets für Veranstaltungen bestellen. Im Folgenden zeigen wir Ihnen, wie Sie sich erfolgreich und sicher im Internet bewegen können. Internet Explorer Um im Internet surfen zu können, benötigt man ein Programm, das die Internetseiten anzeigt. Diese Internetprogramme nennt man Browser. Der bekannteste Browser ist der Internet Explorer von Microsoft, jedoch gibt es auch andere Browser, wie z. B. Netscape Navigator und Mozilla Firefox. ☞ Grundfunktionen des Internet Explorers ● Internetadresse eingeben: Tragen Sie in das Feld Adresse die gewünschte Internetadresse ein. Dazu brauchen Sie nicht jedesmal 'http://' einzutragen, denn der Internet Explorer ergänzt dies automatisch. ● Seiten vor-, zurückblättern: Wenn Sie eine oder mehrere Seiten vor- oder zurückblättern möchten, klicken Sie in der Symbolleiste auf die Schaltflächen Zurück bzw. Vor. Haltezeit Die Haltezeit-Funktion des Routers setzt eine ordnungsgemäße Konfiguration voraus. Durch Dienste (z. B. Zeitsynchronisierung, automatische Updates), Applikationen (z. B. E-Mail-Client, Zugriff auf im WAN befindliche Proxy- oder DNS-Server, Internettauschbörsen, FileSharing-Dienste) und nicht ordnungsgemäß beendete WAN-Zugriffe (z. B. Börsenticker) können kostenpflichtige Verbindung zum WAN aufgebaut oder gehalten werden. Hard- und Software des Routers verhalten sich aus technischer Sicht bei derartigen Szenarien und Konfigurationen ordnungsgemäß. Seit dem Tauschbörsen populär geworden sind, verursachen Portscans auf den einschlägigen Ports unerwünschte Verbindungen, da die Firewall diese ablehnt. Auch in diesem Fall verhält sich der Router technisch korrekt. ● Aktualisieren: Wenn Sie sich längere Zeit auf einer Internetseite befinden, kann es sein, dass sich die Informationen auf der Internetseite geändert haben. Um die aktuelle Version neu auf- HOME-NETWORKING UND INTERNET DAS INTERNET bol für die aktive Netzwerkverbindung. Beachten Sie bitte, dass Sie die Verbindung auch selbst wieder beenden müssen, wenn Sie keinen Zugang zum Internet mehr benötigen. Doppelklicken Sie hierzu das Symbol in der rechten unteren Ecke des Bildschirms, das die aktive Netzwerkverbindung anzeigt. Es erscheint das Fenster Status im Netzwerk. Klicken Sie in diesem Fenster auf die Schaltfläche Trennen. ● Wenn Sie dagegen den Zugang zum Internet über einen Router realisiert haben, regelt der Router für Sie das Auf- und Abbauen der Verbindung ins Internet. Sobald ein an den Router angeschlossener Computer ein Programm startet, das eine Verbindung ins Internet benötigt, baut der Router automatisch die Verbindung dorthin auf. Wenn keine Verbindung ins Internet mehr benötigt wird, trennt der Router die Verbindung je nach Einstellung nach der festgelegten Haltezeit automatisch. 75 zurufen, klicken Sie auf die Schaltfläche Aktualisieren. Es erscheint links im Fenster eine Spalte mit Links auf die Webseiten, die an den vorausgegangenen Tage und Wochen besucht wurden. DAS INTERNET ● Startseite: Die Startseite ist die Seite, die automatisch geladen wird, wenn Sie den Internet Explorer starten oder in der Symbolleiste auf klicken. Um die Startseite einzustellen, wählen Sie in der Leiste Extras Internetoptionen... die Registerkarte Allgemein und tragen die gewünschte Startseite ein. Um den Verlauf zu sortieren, klicken Sie in der Verlaufsleiste auf die Schaltfläche Ansicht. Wenn Sie gezielt nach einer Internetseite suchen möchten, klicken Sie auf die Schaltfläche Suchen. Um die Verlaufsleiste wieder auszublenden, klicken Sie erneut auf die Schaltfläche Verlauf. ● Verlauf: Mit der Verlaufsliste können Sie kürzlich besuchte Internetseiten wiederauffinden. Klicken Sie hierzu in der Symbolleiste des Internet Explorers auf die Schaltfläche Verlauf. Außerdem können Sie schnell auf Ihre Verlaufsliste zugreifen, indem Sie neben dem Adressfeld auf den Pfeil nach unten klicken. 76 ☞ So arbeiten Sie mit Favoriten Unter Favoriten können Sie Internetadressen speichern, um zukünftig einfach und schnell per Mausklick auf diese Internetseiten zu gelangen. Um die Übersicht zu behalten, können Sie die Links in Ordnern organisieren. HOME-NETWORKING UND INTERNET fläche Favoriten. Ihre Favoriten sehen Sie auch, wenn Sie nicht online sind, indem Sie beim Speichern des Links das Kontrollkästchen Offline verfügbar machen aktivieren. ☞ 쐇 Es erscheint links im Fenster eine Spalte mit einigen voreingestellten Links. Um eine Internetadresse zu Ihren Favoriten zu speichern, markieren Sie diese im Adressfeld und klicken auf Hinzufügen. Es erscheint ein Fenster, in das Sie einen Namen Ihrer Wahl für diesen Link eingeben können. Der Internet Explorer bietet viele Sicherheitsfunktionen, um Sie und Ihren Computer vor ungewollten Zugriffen zu schützen. Beachten Sie bitte, dass der Internet Explorer keinen ausreichenden Schutz vor Viren und Würmern bietet. Zu diesem Zweck installieren Sie eine Anti-Viren-Software (☞ 'Antiviren-Software' auf Seite 140). ☞ 쐋 Unter Verwalten... organisieren Sie diese Internetlinks wie im Internet Explorer in einem Ordnersystem. 쐏 Um die Favoritenspalte wieder auszublenden, klicken Sie erneut auf die Schaltfläche Favoriten. In der Menüleiste unter Favoriten können Sie Ihre gespeicherten Links anzeigen lassen. Wie sicher ist der Internet Explorer? Viren und Würmer Viren sind Programmcodes, die auf Ihrem Computer automatisch ausgeführt werden, und dort Schaden verursachen können. Benutzen von Zertifikaten Sie können Zertifikate verwenden, um Ihre persönlichen Identifikationsdaten im Internet und Ihren Computer vor nicht sicherer Software zu schützen. Ein Zertifikat ist eine Bescheinigung, welche die Identität einer Person oder die Sicherheit einer Webseite garantiert. Der Internet Explorer verwendet zwei verschiedene Arten von Zertifikaten: ● Wenn Sie persönliche Daten über das Internet verschicken, verwendet der Internet Explorer ein „persönliches Zertifikat“, um sicherzustellen, dass Sie auch die Person sind, die Sie vorgeben zu sein. ● Um sicherzustellen, ob eine Webseite sicher und authentisch ist, gibt es „Sitezertifikate“. So wird sichergestellt, dass keine Webseite die falsche Identität annehmen kann. Das ist wichtig, wenn Sie persönliche Daten ins Internet senden oder aus dem Internet herunterladen. HOME-NETWORKING UND INTERNET DAS INTERNET 쐃 Klicken Sie in der Menüleiste auf die Schalt- 77 Banner Banner sind Werbung in Form von Bildern auf Internetseiten. Ein Banner enthält meistens einen Link auf die Internetseite des werbetreibenden Unternehmens. DAS INTERNET Pop-Ups 78 Ein Pop-Up ist ein visuelles Element, das oft in einem Internet-Browser aufspringt und dabei andere Elemente überdeckt. Pop-Ups enthalten meistens Werbung und werden von vielen Internetnutzern als störend angesehen. Cookies Cookies sind kleine Dateien und werden von einer Internetseite erstellt, um Informationen auf Ihrem Computer speichern (z. B. Ihre Einstellungen beim Besuch dieser Internetseite). Darüber hinaus können Cookies persönliche Identifikationsinformationen, wie Ihren Namen Ihre E-MailAdresse oder Kennwörter speichern, um Sie beim Besuchen der Webseite gleich mit dem Kennwort anzumelden oder Sie mit Ihrem Namen zu begrüßen. ☞ Wie steht es mit dem Datenschutz im Internet und dem Internet Explorer? Der Internet Explorer bietet einige Datenschutzfunktionen an, um Ihre Privatsphäre zu schützen und Ihre persönlichen Identifikationsdaten abzusichern. Mit dem Internet Explorer haben Sie die Möglichkeit Datenschutzeinstellungen individuell auf Ihrem Computer einzurichten. Zu den Datenschutzfunktionen gehören: mit dem Betriebssystem Windows gestartet werden. Nachteile: ● Datenschutzeinstellungen, die den Umgang Ihres Computers mit Cookies festlegen. ● Datenschutzwarnungen, die Sie informieren, wenn Sie auf eine Internetseite zugreifen möchten, die nicht den Kriterien Ihrer Datenschutzeinstellungen entspricht. ● Mit Hilfe von Sicherheitsfunktionen können Sie den Zugriff von Unbefugten auf kritische Informationen (z. B. Kreditkartendaten) unterbinden. ● Sicherheit: Gerade die enge Beziehung zwischen Browser und Betriebssystem macht den Internet Explorer anfälliger für Würmer und Viren als andere Browser (☞ 'Gefahr durch Programme: Viren und Co.' auf Seite 109). ● Benutzerfreundlichkeit: Der Internet Explorer bietet nur eingeschränkte Möglichkeiten, PopUps zu unterdrücken (ab Version 6 mit Service Pack 2), Bilder von gewissen Banner-Servern zu sperren sowie animierte GIF-Bilder abzuschalten. In manchen anderen Browsern ist es in der Grundeinstellung möglich, die Schriftgröße auf allen Webseiten ohne weiteres zu vergrößern, selbst wenn kleinere Schriftgrößen festgelegt sind. ☞ ☞ Was sind die Vor- und Nachteile des Internet Explorers gegenüber anderen Browsern? Vorteile: ● Darstellung: Einige Webseiten werden besser dargestellt als durch andere Browser. Das liegt daran, dass viele Webdesigner ihre Internetseiten für den Internet Explorer optimieren, anstatt sie gemäß den geltenden Standards des World Wide Web Consortiums zu erstellen und in allen Browsern zu testen. Der Grund dafür ist, dass der Internet Explorer einen sehr hohen Marktanteil hat (80-90%). ● Ladezeit: Der Programmstart des Internet Explorers geht in der Regel schneller als bei anderen Browsern. Das liegt daran, dass wesentliche Bestandteile des Internet Explorers zusammen Alternativen zum Internet Explorer Neben der Microsoft Standardsoftware Internet Explorer gibt es einige andere Programme, die einen ähnlichen oder sogar größeren Funktionsumfang besitzen. Die bekanntesten sind Netscape (http:// www.netscape.de), Firefox (http://www.firefox.com) und Opera (http://www.opera.com). Welchen Browser man verwendet, hängt letztendlich vom eigenen Geschmack ab. Einen kleinen Vorteil haben Nicht-Standard-Browser gegenüber dem Internet Explorer: viele Viren nutzen die bekannten Schwachstellen des Internet Explorers, um in den Computer einzudringen. Alternativ-Browser sind daher deutlich weniger gefährdet. So machen Sie den Internetzugang kindersicher Das Interesse von Kindern am elektronischen Medium Internet wird immer größer. Jedoch ist gerade HOME-NETWORKING UND INTERNET das Internet ein besonders gefährlicher Spielplatz, denn Sex und Gewalt werden hier wie nirgendwo anders propagiert. Daher ist es notwendig, dass Eltern Ihre Kinder vor diesen Seiten auch in ihrer Abwesenheit schützen. In diesem Abschnitt erfahren Sie, wie Sie mit Filtersystemen Ihren Internetzugang kindersicher machen. Wie funktionieren Filtersysteme zur Kindersicherung? Besonders gute Filtersysteme zur Kindersicherung (wie z. B. die von Cobion) greifen auf eine Datenbank zu, in der Bewertungen von Internetseiten gespeichert sind. Wenn Sie Ihren Computer ins Internet gehen, dann verbindet er sich mit dieser Datenbank. Bevor eine Internetseite geladen wird, prüft Ihr Computer diese an Hand der Bewertungen in der Datenbank. Da das Internet sehr groß ist, können nicht alle Internetseiten bewertet werden. Jedoch ist es möglich das Ansehen unbewerteter Inhalte auf dem Computer zu sperren. So können Sie sicher sein, dass keine unerwünschte Seiten aufgerufen werden. ☞ Auf der Registerkarte Inhalte können Sie den Inhaltsratgeber aktivieren, welcher Internetseiten filtert. Klicken Sie hierzu auf Aktivieren. 쐋 Es erscheint das Fenster Inhaltsratgeber. Hier können Sie bestimmen welche Internetseiten angezeigt werden dürfen. DAS INTERNET ☞ 쐇 Es erscheint das Fenster Internetoptionen. Kindersicher mit dem Internet Explorer Mit dem Internet Explorer haben Sie die Möglichkeit, Ihr Kind vor bestimmten Internetseiten zu schützen. Gehen Sie wie folgt vor: 쐃 Starten Sie den Internet Explorer. Klicken Sie in der Menüleiste auf Extras Internetoptionen.... 79 Die Filtereinstellungen sind in vier unterschiedliche Stufen eingeteilt: Gewalt, Nacktaufnahmen, Sex und Sprache. Klicken Sie auf die jeweilige Kategorie, es wird Ihnen angezeigt auf welcher Filterstufe diese Kategorie eingestellt ist. Mit dem Schieberegler kann zwischen den Stufen 0 bis 4 gewählt werden, wobei Internetinhalte der Filterstufe 0 den strengsten Kontrollen unterliegen. Welche Filterstufe wofür steht, wird unter dem Schieberegler erläutert. HOME-NETWORKING UND INTERNET DAS INTERNET 쐏 Unbekannte Seiten werden in der Standardeinstellung nicht angezeigt. Das bedeutet, dass harmlose Seiten, die dem Filtersystem unbekannt sind, ebenfalls gesperrt werden. Diese Einstellung können Sie aufheben, indem Sie auf die Registerkarte Allgemein klicken, und das Feld Zugang auf ungefilterte Sites zulassen aktivieren. 80 ☞ Kindersicher mit Cobion OrangeBox Eine weitere Möglichkeit, Ihren Internetzugang kindersicher zu machen, ist das Installieren zusätzlicher Software. Zahlreiche Produkte von devolo liefern die Software orangebox kostenlos als Testversion mit. 쐄 Sie haben auch die Möglichkeit, den Zugriff auf bestimmte Internetseiten unabhängig vom Filter zu regeln. Klicken Sie hierzu auf die Registerkarte Gebilligte Sites. Tragen Sie die Internetadresse der Internetseite ein, und klicken Sie entweder auf Immer, um die Seite stets zuzulassen oder auf Nie, um die Seite zu sperren. Die Internetseiten erscheinen anschließend in der Liste der gebilligten bzw. nicht gebilligten Webseiten. 쐂 Klicken Sie abschließend auf OK, um die Einstellungen zu speichern. Bestätigen Sie Ihre Eingaben mit einem Kennwort. In Zukunft können Sie nur mit diesem Kennwort den Filter aktivieren, deaktivieren oder anpassen. Sie können hier eine Vielzahl von Kategorien auswählen, die erlaubt oder geblockt werden sollen. Zudem arbeitet orangebox mit einer Filterliste von über 20 Millionen Webseiten, und laut Hersteller kommen täglich 100.000 Seiten hinzu. ☞ Weitere Programme Es gibt eine Vielfalt an Software, um Ihren Internetzugang kindersicher zu machen. Im Gegensatz zu der Software von Cobion werden bei vielen dieser Programme die Internetseiten nur von Computern nach Schlagworten durchsucht. Was z. B. auf den Bildern gezeigt wird, können viele Kinderschutzprogramme jedoch nicht feststellen. HOME-NETWORKING UND INTERNET Google – Katalog und Suchmaschine im Internet von Links zu den entsprechenden Internetadressen, mit einer kurzen Beschreibung des Inhalts. Wenn Sie sich im Internet über ein Thema informieren möchten, müssen Sie zuerst die passende Internetseite finden. Das ist jedoch bei der Vielfalt an Internetseiten nicht einfach. Eine große Hilfe bieten dabei Web-Dienste mit Ihren Katalogen und Suchmaschinen. ☞ Wie finde ich eine Seite mit Hilfe einer Suchmaschine? 쐃 Stellen Sie eine Internetverbindung zu www.google.de her. Die Startseite erscheint direkt mit einem Feld, in das Sie Ihr Suchwort eintragen. 쐇 Wählen Sie aus, welche Seiten im Internet durchsucht werden sollen, und klicken Sie auf die Schaltfläche Google Suche. Es erscheint eine Liste Klicken Sie auf die gewünschte Internetseite, und Sie gelangen automatisch darauf. ☞ Was muss ich bei der Stichworteingabe beachten? Bei einer einfachen Suche über Google geben Sie ein beschreibendes Wort ein, und Sie erhalten eine Liste relevanter Suchergebnisse. Hierbei sollten Sie jedoch einige Punkte beachten: ● Groß-/Kleinschreibung und Umlaute: Bei Ihrem Stichwort brauchen Sie Groß- und Kleinschreibung nicht zu beachten, und Umlaute können z. B. als „ü“ oder auch „ue“ geschrieben werden. ● Einzelne Zahlen und Buchstaben: Einzelne Zahlen oder Buchstaben schränken die Suche normalerweise nicht ein, sondern eher verlangsamen die Suche unnötig. Aus diesem Grund ignoriert Google sie, es sei denn, Sie setzen ein „+“-Zeichen davor, z. B. „Band+1“. Setzen Sie daher einzelne Buchstaben überlegt ein, denn es ist nur in wenigen Fällen wirklich sinnvoll. ● Verschiedene Schreibweisen: Bei der Stichworteingabe ist es nicht nötig, verschiedene Schreibweisen oder Worttrennungen einzugeben, wie etwa „Graphik“, „Grafik“ oder „Autoradio“, „Auto-Radio“, denn Google ergänzt sie automatisch. HOME-NETWORKING UND INTERNET DAS INTERNET Es gibt zwei Möglichkeiten eine passende Internetseite zu finden: entweder Sie suchen in einem Katalog, oder Sie geben ein Stichwort in eine Suchmaschine ein. Bekannte Web-Dienste sind z. B. Google (www.google.de), Yahoo (www.yahoo.de) und Lycos (www.lycos.de). Diese funktionieren alle im Prinzip ähnlich. Im Folgenden wird der Umgang bespielhaft an Google gezeigt. 81 Tipp: Verwenden Sie als Suchwort die einfachste Form, z. B. Einzahl statt Mehrzahl. ☞ Sie gelangen dann auf eine Seite, bei der Sie eine Vielzahl von Möglichkeiten haben Ihre Suche zu verfeinern. Wie verfeinere ich meine Suche? DAS INTERNET Sind Ihnen die Suchergebnisse zu allgemein, dann grenzen Sie Ihre Suche ein. Hierzu gibt es verschiedene Möglichkeiten: 82 ● Suchwörter hinzufügen: Dazu geben Sie weitere Wörter in das Suchfeld ein. Google verfügt über eine automatische „und“-Suche. Dadurch werden nur Seiten ausgegeben, die alle Ihre Suchbegriffe enthalten. Sie brauchen dazu lediglich ein Leerzeichen zwischen den Stichworten zu machen und dieses nicht mit einem „und“ verbinden. ● Wortgruppen suchen: Wenn Sie eine bestimmte Wortkette suchen, setzen Sie diese in Anführungszeichen, z. B. „wie finde ich was“. Um Wortgruppen zu verbinden, lassen Sie einfach Leerzeichen dazwischen. ● Wörter ausschließen: Sie können Wörter von Ihrer Suchfunktion ausschließen, indem Sie ein Minuszeichen („-“) vor das Wort setzen. Beachten Sie bitte, dass vor dem Minuszeichen ein Leerzeichen sein muss. ● Erweiterte Suche: Google bietet auf seiner Webseite die “erweiterte Suche” an, mit der Sie Suchfunktionen einfach miteinander kombinieren können. Klicken Sie hierzu auf der Startseite von Google auf Erweiterte Suche. ☞ Wie finde ich eine Seite mit dem Katalog? Ein Webkatalog wird auch Verzeichnis genannt und sortiert die Themen in hierarchische Suchbäume bestehend aus Hyperlinks. So können Sie sich durch die Verzeichnisse klicken, bis Sie zu der Liste mit den gewünschten Themen gelangen. ● Klicken Sie auf das Register Verzeichnis. Es erscheint eine Liste der verschiedenen Kategorien. Klicken Sie sich durch die Kategorien, bis das gewünschte Thema mit der Link-Liste erscheint. Hinweis: Wenn Sie Bilder suchen, klicken Sie auf die Registerkarte Bilder. Zu Ihrem Stichwort werden dann Bilder angezeigt. HOME-NETWORKING UND INTERNET Wie deute ich die Ergebnisseite? Wenn Sie nach einem Stichwort suchen, gibt Google eine Ergebnisseite mit verschiedenen Elementen aus. Im Folgenden zeigen wir Ihnen was wofür steht: 쐃 Google Dienste: Klicken Sie auf die Registerkarte für den Dienst, den Sie von Google nutzen möchten. Web zeigt Ihnen Internetseiten zu Ihrem Suchwort, Bilder zeigt Ihnen Bilder, bei Groups finden Sie Diskussionsarchive, unter Verzeichnis ist der Dienst der Katalogsuche und unter News finden Sie Nachrichten zu dem Thema. 쐇 Kategorie: Hier können Sie feststellen, wo Themen zu Ihrem Stichwort im Verzeichnisbaum der Katalogsuche gefunden wurden. 쐋 Überschrift der Ergebnisseite: Die Überschrift ist ein Link, der Sie per Mausklick auf die entsprechende Internetseite bringt. Besitzt die Ergebnisseite jedoch keine Überschrift, erscheint hier die URL. 쐏 Ergebnistext: Dieser Text ist ein Auszug aus der ausgegebenen Ergebnisseite und zeigt Ihre Suchwörter in Fett. So können Sie sehen, in welchem Zusammenhang Ihr Stichwort gefunden wurde. 쐄 Internetadresse und Größe der Ergebnisseite: Klicken Sie auf den Link, um auf die Ergebnisseite zu gelangen. Die Zahl hinter der URL gibt die Größe des Textes an, der gefunden wurde. 쐂 Im Cache: Dies ist ein Link zu einem Archiv, das den Text enthält, in dem Ihre Suchbegriffe gefunden wurden. Sollte aus irgendeinem Grund der Link zu der Ergebnisseite nicht funktionieren, so können Sie den Text trotzdem ansehen, da er kurzfristig im Archiv von Google gespeichert wurde. Cache Cache ist ein Zwischenspeicher im Computer, der nur für kurze Zeit Daten speichert, aber besonders schnellen Zugriff auf diese Daten erlaubt. 쐆 Ähnliche Seiten: Dieser Link sucht nach Internetseiten, die mit dieser in Zusammenhang stehen. 쐊 Anzeigen: Hier finden Sie Anzeigen von Firmen, die Ihre Produkte oder Dienstleistungen im Internet anbieten. Um auf die Seite der jeweiligen Firma zu gelangen, klicken Sie auf die blaue Überschrift. Unter der Überschrift finden Sie eine kurze Beschreibung der Firma und die URL. Hilfe gegen unerwünschte Pop-Ups und Werbung Wer kennt Sie nicht, die kleinen Fenster, die beim Öffnen oder Verlassen einer Homepage aufpoppen? Während sie meist einfach nur lästig sind und unerwünschte Werbung anzeigen, weisen sie manchmal auch gefährliche Inhalte auf, wie z. B. URL Eine URL ist die Bezeichnung für eine Internetadresse, z. B. www.devolo.com 쐃 쐊 쐋 쐄 쐏 쐂 쐆 HOME-NETWORKING UND INTERNET DAS INTERNET ☞ 83 DAS INTERNET automatische Dialer-Downloads oder Viren enthalten. Man ist Ihnen jedoch nicht hilflos ausgeliefert. Viele Browser der neuesten Generation haben so genannte Popup-Blocker integriert, die das Öffnen dieser lästigen Fenster verhindern. Doch auch wenn Sie einen älteren Browser verwenden, kann Ihnen geholfen werden. Geben Sie den Suchbegriff „Pop-Up-Blocker“ in eine Internetsuchmaschine ein, dann erhalten Sie zahlreiche Links zu Programmen, welche die gewünschte Funktionalität auch für ältere Browser anbieten. 84 Nicht ganz so lästig, aber dennoch oft unerwünscht sind die vielen Werbebanner, die einem im Internet begegnen. Auch hier gibt es zahlreiche kleine Programme, die diese Banner ausblenden. Einige Browser haben diese Funktion fest integriert, bei allen anderen hilft wiederum die Suche im Internet. Der Suchbegriff „Banner-Blocker“ sollte zum gewünschten Ziel führen. 2.4 E-Mail und andere Kommunikationswege Eine der wichtigsten Funktionen des Internets ist die Möglichkeit der Kommunikation. Folgerichtig haben sich im Laufe der Jahre die unterschiedlichsten Kommunikationsformen herausgebildet. Neben der E-Mail, die das Äquivalent zum Brief ist, gibt es neue Kommunikationsformen wie Chat oder Instant Messaging, die es Menschen auf den ganzen Welt ermöglicht, miteinander zu kommunizieren und dabei einen beliebigen Grad an Anonymität zu bewahren. Der folgende Abschnitt beschreibt die verbreitesten Kommunikationsmittel des Internets und führt Sie in deren Bedienung ein. Microsoft Outlook Express ☞ Was bietet Outlook Express? Mit Outlook Express können Sie Ihre E-Mail-Nachrichten auf bequeme Art und Weise versenden und empfangen. Outlook Express holt Ihre E-Mails auf Knopfdruck für Sie ab. Selbst wenn Sie über mehrere E-Mail-Adressen (E-Mail-Konten) verfügen, können Sie mit diesem Programm alle auf einem Blick verwalten. Außerdem können Sie Ihre E-Mails lesen und schreiben, auch wenn Sie gerade nicht im Internet (offline) sind. ☞ Wie empfange ich E-Mails? Sie empfangen E-Mails, indem Sie Ihr E-Mail-Konto den E-Mail-Konten im Outlook Express hinzufügen. Hierzu benötigen Sie Ihren Kontonamen, Ihr Kennwort und den Namen des Mail-Servers. 쐃 Starten Sie zunächst Outlook Express. Wählen Sie unter dem Menüpunkt Extras den Eintrag Konten... HOME-NETWORKING UND INTERNET 쐇 Das Fenster Internetkonten erscheint. Klicken Sie auf Hinzufügen und anschließend auf EMail... dann wählen Sie unter dem Menüpunkt Extras den Eintrag Optionen.... 쐏 Ihr Konto finden Sie nun in der Liste im Register E-Mail. Wenn Sie weitere Konten hinzufügen möchten, so klicken sie erneut auf Hinzufügen E- Mail..., ansonsten schließen Sie das Fenster 'Internetzugang'. ☞ Wie hole ich meine E-Mails ab? Klicken Sie auf die Schaltfläche Senden/Empfangen. Im Fenster Optionen aktivieren Sie das Feld Nachrichteneingang alle 30 Minuten prüfen. Das Intervall können Sie festlegen. Bestätigen Sie Ihre Eingaben anschließend mit OK. DAS INTERNET 쐋 Folgen Sie den Anweisungen des Assistenten für den Internetzugang. 85 Wenn Sie offline sind, stellt Outlook Express eine Internetverbindung automatisch für Sie her. Im Ordnerverzeichnis des Outlook Express unter Lokale Ordner, Posteingang erscheinen nun Ihre E-Mails. Hinweis: Bitte beachten Sie, dass durch diese automatische Prüfung des Nachrichteneingangs jeweils eine Internetverbindung aufgebaut wird. Je nach Online-Tarif können erhebliche Kosten entstehen! 쐃 Wenn Sie möchten, dass Outlook Express Ihre E-Mails automatisch abholt, wenn Sie online sind, HOME-NETWORKING UND INTERNET ☞ Wie erstelle und verschicke ich E-Mails? 쐏 Speichern Sie Ihre E-Mail, indem Sie auf Datei Speichern klicken. 쐃 Nachdem Sie Outlook gestartet haben, klicken Sie auf Neue E- Mail. 쐇 Es erscheint das Fenster Neue Nachricht. DAS INTERNET Tragen Sie die Empfängeradresse in die erste Zeile An: ein. Um einen Empfänger aus Ihrem Adressbuch auszuwählen, klicken Sie auf An: . 86 Ihre gespeicherten Dateien finden Sie im Ordnersystem des Outlook Express unter Lokale Ordner Entwürfe. Hinweis: Sie können Ihre E-Mail auch direkt versenden, ohne sie abzuspeichern. 쐄 Sie verschicken Ihre E-Mail, indem Sie im EMail Fenster auf Senden klicken. Geben Sie der Nachricht einen aussagekräftigen Betreff, mit dessen Hilfe der Empfänger auf den Inhalt schließen kann. 쐋 Im unteren Textfeld schreiben Sie Ihre Nachricht, und mit der darüberliegenden Symbolleiste können Sie sie beliebig formatieren. Daraufhin wird Ihre E-Mail in den Postausgang verschoben. Im Offline-Betrieb verbleiben die E-Mails im Postausgang, bis Sie wieder online sind. Sobald Sie online sind, werden die E-Mails direkt aus dem Postausgang verschickt. Wenn Sie eine Datei anhängen wollen, dann klicken Sie auf: ☞ Wie kann ich Adressen speichern? Sie können Ihre Kontakte im Adressbuch des Outlook Express verwalten. Selbst umfangreiche HOME-NETWORKING UND INTERNET Adressbücher können in einer Dokumentenstruktur übersichtlich gestaltet werden. Außerdem unterstützt eine Suchfunktion Sie bei der Suche von Personen. Zu jedem Eintrag können Sie umfangreiche Angaben machen, die übersichtlich gegliedert dargestellt werden. Sie können auch vom Hauptfenster aus Kontakte anlegen bzw. auf sie zugreifen. Auf dem Bildschirm erscheint das Fenster Adressbuch. In der linken Spalte sehen Sie die Dokumentenstruktur des Adressbuches, und in der rechten Spalte eine Liste Ihrer Kontakte. Microsoft Outlook 2000/2003 Outlook bietet als Bestandteil des kostenpflichtigen Office-Pakets einige Funktionen mehr als das kostenlose Outlook-Express, z. B. eine ausgefeilte Kalenderfunktion. ☞ 쐇 Wählen Sie Neu Neuer Kontakt. Das Fenster Eigenschaften erscheint, in das Sie die gewünschten Informationen eintragen können. Was bietet Outlook 2000/2003? Mit Outlook 2000/2003 können Sie Ihre E-MailNachrichten auf bequeme Art und Weise versenden und empfangen. Outlook holt Ihre E-Mails auf Knopfdruck für Sie ab. Selbst wenn Sie über mehrere E-Mail-Adressen (E-Mail-Konten) verfügen, können Sie mit diesem Programm alle auf einem Blick verwalten. Außerdem können Sie Ihre E-Mails lesen und schreiben, auch wenn Sie gerade nicht nicht online sind. ☞ Wie empfange ich E-Mails? Sie empfangen E-Mails, indem Sie Ihr E-Mail-Konto bzw. -Konten im Outlook hinzufügen. Hierzu be- HOME-NETWORKING UND INTERNET DAS INTERNET 쐃 Klicken Sie in der Menüleiste auf Adressen. 87 nötigen Sie Ihren Kontonamen, Ihr Kennwort und den Namen des Mail-Servers. DAS INTERNET 쐃 Starten Sie zunächst Outlook 2000/2003. Wählen Sie unter dem Menüpunkt Extras den Eintrag E- Mail- Konten... mehrere E-Mail-Konten einrichten, wiederholen Sie die Schritte 1-3. 쐏 Um Ihre E-Mail-Konten anzeigen zu lassen, wählen Sie unter Extras E- Mail- Konten... (siehe Schritt 1) die Option 'Vorhandene E-Mail-Konten anzeigen oder bearbeiten' und klicken Sie auf Weiter. Es erscheint eine Liste mit Ihren E-Mail-Konten. 쐇 Das Fenster E-Mail-Konten erscheint. Wählen Sie die Option Ein neues E- Mail- Konto hinzufügen, und klicken Sie anschließend auf Weiter. Der erste Eintrag in der Liste wird automatisch als Standard-E-Mail-Konto definiert. Das bedeutet, dass Ihre E-Mails über dieses Konto versendet werden. Um ein anderes E-Mail-Konto als 'Standard' zu definieren, wählen Sie den Eintrag aus der Liste, und klicken Sie auf Als Standard festl. 88 쐋 Folgen Sie den Anweisungen des Assistenten für das Einrichten des E-Mail-Kontos. Möchten Sie HOME-NETWORKING UND INTERNET ☞ Wie hole ich meine E-Mails ab? 쐃 Wählen Sie Extras Optionen .... Wenn Sie sich im Offline-Betrieb befinden, klicken Sie auf Senden/Empfangen. 쐇 Es erscheint das Fenster Optionen, klicken Sie nun auf die Registerkarte Mail-Setup und anschließend auf Senden/Empfangen.... Im Online-Betrieb empfängt und sendet Outlook Nachrichten automatisch in einem festgelegten Zeitintervall (Standardeinstellung). Um dieses Intervall festzulegen, gehen Sie wie folgt vor: DAS INTERNET Outlook stellt nun eine Internetverbindung automatisch für Sie her und versendet und empfängt Ihre E-Mails. Im Ordner Outlook Heute Posteingang erscheinen nun Ihre empfangenen Nachrichten. 89 HOME-NETWORKING UND INTERNET DAS INTERNET 쐋 Im Fenster Übermittlungsgruppen können Sie unter Im Onlinemodus das Übermittlungsintervall festlegen. 90 ☞ Wie erstelle und verschicke ich E-Mails? 쐃 Klicken Sie in der Ordnerliste auf Entwürfe und anschließend auf Neu. 쐇 Es erscheint das Fenster Unbenannte Nachricht. Tragen Sie die Empfängeradresse in die erste Zeile An: ein, oder wählen Sie einen Empfänger aus Ihrem Adressbuch (falls schon vorhanden) indem Sie auf An: klicken. Hinweis: Im Offline-Betrieb stellt Outlook nur bei einer Aufforderung eine Verbindung zum Server her. Wenn Sie jedoch möchten, dass auch im Offline-Modus Ihre E-Mails in festgelegten Zeitintervallen abgeholt werden, dann aktivieren Sie das Feld 'Automatische Übermittlung alle 5 Minuten'. Outlook stellt alle 5 Minuten eine Internetverbindung her und sendet bzw. empfängt Ihre E-Mails. Bei Bedarf verstellen Sie die Anzahl der Minuten. Hinweis: Bitte beachten Sie, dass durch diese automatische Übermittlung jeweils eine Internetverbindung aufgebaut wird. Je nach OnlineTarif können erhebliche Kosten entstehen! 쐋 Geben Sie eine Überschrift im Textfeld hinter Betreff ein, und schreiben im darunter liegenden Textfeld Ihre Nachricht. Verwenden Sie die Formatierungsleiste, um Schriftart und -größe einzustellen. HOME-NETWORKING UND INTERNET 쐏 Sie verschicken Ihre E-Mails, indem Sie im EMail-Fenster auf Senden klicken. Daraufhin wird Ihre E-Mail in den Postausgang verschoben. Im Offline-Betrieb verbleiben die E-Mails im Postausgang. Sobald Sie online sind, werden die EMails direkt aus dem Postausgang verschickt. 쐃 Klicken Sie in der Ordnerliste auf Kontakte und anschließend auf Neu. 쐇 Auf dem Bildschirm erscheint das Fenster Unbekannt – Kontakt. Wenn Sie Ihre E-Mail zu einem späteren Zeitpunkt versenden möchten, können Sie sie nur speichern. Klicken Sie hierzu auf das Symbol . Ihre gespeicherten Dateien finden Sie im Ordnersystem des Outlooks unter Lokale Ordner Entwürfe. ☞ Wie kann ich Adressen speichern? Sie können Ihre Kontakte im Adressbuch des Outlooks einfach verwalten. Selbst umfangreiche Adressbücher können in einer Dokumentenstruktur übersichtlich gestaltet werden. Außerdem unterstützt eine Suchfunktion Sie bei der Suche von Personen. Zu jedem Eintrag können Sie umfangreiche Angaben machen, die übersichtlich gegliedert dargestellt werden. Tragen Sie Ihre Angaben ein und klicken auf Speichern und schließen. 쐋 Die gespeicherten Kontakte befinden sich im Ordner Kontakte. Sie können Ihre Kontakte entweder mit der Stichwortsuche suchen oder im Index auf den Anfangsbuchstaben klicken. HOME-NETWORKING UND INTERNET DAS INTERNET Wenn Sie eine Datei anhängen möchten, klicken Sie auf die Büroklammer. 91 DAS INTERNET Alternativen zu Outlook 92 Wie bei den Browsern gibt es auch bei den E-MailProgrammen eine Fülle von Alternativen zur Standardsoftware Outlook bzw. Outlook Express. Beispiele für andere E-Mail-Programme sind Pegasus Mail, Netscape Messenger, Opera oder Thunderbird. Die beiden Letztgenannten sind Programme, die sowohl einen Internetbrowser als auch eine komfortable E-Mail-Funktion beinhalten. Auch die Sicherheitsargumente für die alternativen E-MailProgramme sind die gleichen wie bei den Browsern: Viele Viren und Würmer nutzen für ihre Angriffe Sicherheitslücken in Standardsoftware. Verwendet man Nicht-Standardsoftware, liegt man in dieser Beziehung etwas mehr auf der sicheren Seite. So funktioniert der Chat Ein Chat (engl.: Gespräch, Plauderei) bietet Menschen im Internet die Möglichkeit, miteinander ohne Zeitverzögerung in größeren Gruppen zu kommunizieren. Hierzu gibt es im Internet zahlreiche Chat-Rooms. Das sind Internetseiten, die von vielen Menschen gleichzeitig angewählt werden und über welche die Kommunikation abläuft. ChatRooms sind meist themenbezogen, so dass man schnell andere Menschen mit den gleichen Interessen trifft. Wählt man einen solchen Chat-Room im Internet an, um mit anderen Menschen zu sprechen, meldet man sich normalerweise erst einmal an. Hierzu gibt man einen Benutzernamen ein, der frei erfunden sein kann (z. B. „efi04“). Dies wahrt die Anonymität im Chat. Danach kann es auch gleich losgehen. Man erhält ein kleines Formularfeld, in das man seine eigenen Kommentare eintragen kann. Über eine Schaltfläche kann man die eingegebene Nachricht an den Chat schicken. Diese erscheint, zusam- men mit den Nachrichten der anderen ChatTeilnehmer in einem weiteren Feld. Ist man zum ersten Mal in einem Chat-Room, sollte man sich am Anfang etwas Zeit nehmen und schauen, worüber sich die anderen Teilnehmer unterhalten. Danach ist es viel einfacher sich an dem Gespräch zu beteiligen und ggf. eigene Themen einzubringen. Instant Messaging (IM) Das Instant Messaging im Internet ist im Gegensatz zu einer E-Mail zum direkten Kontakt zweier Personen, die online sind, vorgesehen. Das wichtigste Merkmal des Instant Messaging ist, dass Sie in Ihrer Kontaktliste Ihre Bekanntschaften eintragen, um direkt sehen zu können, wer von denjenigen gerade online ist. Beachten Sie jedoch, dass Ihre Bekannten auch Mitglieder des gleichen ClientProgrammes sein müssen. Dann können Sie mit Ihren Bekannten „chatten“, vergleichbar mit einer SMS beim Handy. Die Nachrichten, die sie verschicken, sind in ihrer Größe begrenzt, jedoch erlauben die meisten Client-Programme auch das Anhängen von kleinen Dateien, wie z. B. Bildern. Die größten und bekanntesten Client-Programme für das Instant Messaging sind ICQ unter www.icq.de, MSN unter www.messenger.msn.de, AIM unter www.aol.de/aim und Yahoo Messenger unter de.messenger.yahoo.com, deren Software und Dienste kostenlos angeboten werden. MSN und AIM sind am einfachsten zu bedienen, jedoch bietet ICQ sehr viele zusätzliche Features und Optionen. Da MSN als Einstieg am einfachsten ist, werden wir die Nutzung beispielhaft am Windows Messenger von MSN zeigen. HOME-NETWORKING UND INTERNET ☞ Wie kann ich MSN nutzen? Hinweis: Die in Ihrem Windows-Betriebssystem enthaltene MSN-Version muss nicht unbedingt aktuell sein. Laden Sie ggf. die aktuelle aus dem Internet, bevor Sie mit dem Instant Messaging beginnen. Es erscheint das Windows-Messenger-Fenster. In diesem können Sie Ihren Status angeben, damit andere Mitglieder sehen, ob sie erreichbar sind. zu benutzen, melden Sie sich unter www.msn.de als 'Neuer Benutzer' bei MSN an. Stellen Sie eine Internetverbindung her, und starten Sie Ihr MSN Programm. Klicken Sie auf Neuen Benutzer hinzufügen. 쐋 Legen Sie Kontakte an: Um sich mit Ihren Bekannten zu unterhalten, müssen Sie erst einmal wissen, ob diese überhaupt online sind. Das sehen Sie in Ihrer Kontaktliste, die Sie zunächst anlegen sollten. Klicken Sie auf Kontakt hinzufügen. In den folgenden Schritten geben Sie Ihre persönlichen Daten ein, und eine Internetadresse mit Ihrem Wunschnamen wird angelegt. Mit Ihrer E-MailAdresse und Ihrem Kennwort loggen Sie sich dann in Zukunft bei MSN ein. 쐇 Melden Sie sich an: Um den Messenger von MSN zu nutzen, melden Sie sich zunächst an. Klicken Sie dazu in der Leiste auf Onlinekontakte und anschließend auf Anmelden. DAS INTERNET 쐃 Werden Sie Mitglied: Um Instant Messaging 93 Sie können entweder direkt die E-Mail Adresse oder den Benutzernamen Ihres Bekannten eintra- HOME-NETWORKING UND INTERNET gen, oder Sie suchen mit Hilfe des Assistenten nach Ihrem Kontakt mit dem Vor- und Nachnamen. DAS INTERNET Der neue Kontakt erscheint in Ihrer Kontaktliste. In dieser sehen Sie sofort den Status Ihres Kontaktes. 쐏 Schicken Sie eine Sofortnachricht: Klicken Sie im Windows Messenger auf Sofortnachricht senden. Emoticons Ein großer Teil der heutigen Kommunikation zwischen Menschen läuft heutzutage über den Computer. Kommunikationsformen wie E-Mail, Chat oder Instant Messaging (☞ 'E-Mail und andere Kommunikationswege' auf Seite 84) drängen immer mehr in das Leben der Menschen. Sie haben jedoch einen großen Nachteil gegenüber einem direkten Gespräch: Es ist sehr schwer Emotionen auszudrücken. Wie erkennt man z. B., ob eine Person nach einem Chat-Beitrag lacht oder weint? War die letzte E-Mail ernst gemeint oder doch ironisch? Eine Möglichkeit dieses Problem zu lösen, wäre, dem Gesprächspartner dies ausführlich zu schreiben. Doch da die Nutzer solcher Kommunikationsformen eher faul sind, haben sie sich andere Möglichkeiten ausgedacht, die im Folgenden beschrieben werden: ☞ Smilies Smilies sind kleine Zeichenkombinationen, welche die verschiedensten Dinge ausdrücken können: Gefühle, Handlungen und vieles mehr. So zeigt man z. B. mit :-), dass man gut gelaunt ist oder über etwas lacht. :-( bedeutet hingegen, dass man nicht so gut gelaunt ist, und mit :..( deutet man sogar weinen an. Sieht man bei einem Text einen zwinkernden Smilie ;-), so kann man davon ausgehen, dass die Nachricht nicht ganz ernst gemeint war. Smilies gibt es heute zu Tausenden und zu jedem Thema passend. Star-Trek-Fans haben z. B. den Worf-Smilie {:-| erfunden. 94 쐄 Wählen Sie einen Kontakt aus, der gerade online ist, und schreiben Sie ihm eine Nachricht. Oft erkennen Sie die Bedeutung der Smilies, wenn Sie den Kopf nach links legen und die gedrehte Zeichenkombination besser betrachten können. Sollten Sie einen Smilie einmal nicht kennen, fragen Sie ruhig nach oder ermitteln Sie einfach im Internet. HOME-NETWORKING UND INTERNET ☞ Der Wutausbruch Ist man sehr wütend und möchte das seinem Gesprächspartner auch mitteilen, SCHREIBT MAN EINFACH ALLES GROSS. Dies gilt im Allgemeinen als schreien. Daher sollte man immer aufpassen, ob der Text richtig formatiert ist. Leicht passiert es, dass die Shift-Lock-Taste versehentlich gedrückt wird und der ganze Text in Großschreibung erscheint. Also besser nicht abschicken und noch mal neu schreiben, ansonsten kann es durchaus zu ungewollten Irritationen kommen. ☞ Zustandsbeschreibungen Will man sein aktuelles Befinden oder das was man gerade tut ausdrücken, so verwendet man zwei Sterne. So können Sie, wenn Sie verärgert sind, z. B. ein *gruml* zurückschicken, oder wenn Sie sehr amüsiert sind ein *ambodenliegvorlachen*. Hierbei wird der text zwischen den Sternen normalerweise zusammenhängend und klein geschrieben. Da der durchschnittliche Internetnutzer für gewöhnlich aber ungerne mehr schreibt als unbedingt nötig, sind viele Abkürzungen geschaffen worden. Beispiele hierfür sind *lol* (“laughing out loud” englisch für “laut lachend”), oder *rofl* (“rolling on floor laughing” englisch für “auf dem Boden rollend vor Lachen”). Auch hier gilt: Wenn Sie eine Abkürzung mal nicht kennen, fragen Sie einfach nach oder schauen Sie im Internet. Zeichenkombination Bedeutung :-) gut gelaunt :-( schlecht gelaunt :-(( noch schlechter gelaunt %) schielend ;-) zwinkernd, nicht ernst gemeint %-(I) laut lachend :..) weinend (-: Linkshänder (:-* Kuss --<--@ Rose -=#:-) Zauberer :~j rauchen und lächeln ganz Hilfe gegen unerwünschte Werbemails (SPAM) Was im Briefkasten die Werbewurfsendung ist, ist im E-Mail-Postfach das „SPAM“. Diese unerwünschten Werbemails machen mittlerweile einen sehr großen Teil des gesamten E-Mail-Verkehrs aus. Sie können sich gegen diese unerwünschten Mails nicht wirklich schützen, aber wenn Sie einige Regeln beachten, können Sie das SPAM-Aufkommen in Ihrem Postfach deutlich reduzieren. Zuerst sollten Sie dafür sorgen, dass kein Unbefugter Ihre E-Mail-Adresse erfährt. Vor allem sollten Sie sie im Internet nur dann angeben, wenn Sie sicher sind, dass diese Information nicht an Dritte weitergegeben wird. Auch auf Webseiten sollte die E-Mail-Adresse nie im Klartext stehen. Kleine Programme, Robots genannt, durchsuchen automa- HOME-NETWORKING UND INTERNET DAS INTERNET Hier findet man viele Tabellen mit allen möglichen Smilies zu jedem Thema. Doch Vorsicht: Ein Smilie kann von unterschiedlichen Personen unterschiedlich interpretiert werden, und umgekehrt: Zu einer Aussage kann es durchaus mehrere Smilies geben. 95 tisch Internetseiten. Einige dieser Robots sind darauf spezialisiert, auf diesen Webseiten nach EMail-Adressen zu suchen und diese in Datenbanken einzufügen. Solche Datenbankinformationen werden für Massenmails genutzt. DAS INTERNET Mittlerweile bieten die meisten E-Mail-Anbieter einen weiteren Schutz vor SPAMs. Sind Sie bei ihnen Kunde, können Sie Ihre E-Mails von so genannten SPAM-Filtern automatisch analysieren lassen. Wird eine Nachricht als SPAM erkannt, wird sie aussortiert oder besonders gekennzeichnet. Nachteil dieser SPAM-Filter ist es jedoch, dass Sie hin und wieder auch erwünschte Mails aussortieren. 96 Einige E-Mail-Anbieter führen so genannte Positivund Negativlisten. Hier geben Sie am Anfang jeder Mail an, ob sie von einem erwünschten Absender kommt oder ob Mails von diesem Absender in Zukunft immer automatisch gelöscht werden sollen. Der Nachteil von Negativlisten ist, dass professionelle SPAM-Schreiber selten eine E-Mail-Adresse zweimal verwenden. Positivlisten können dagegen nur umgangen werden, wenn man, wie manche Viren dies tun, gezielt die Absenderadresse fälscht. Deshalb muss jeder Absender, dessen E-Mails man empfangen möchte, in dieser Liste stehen. Das letzte Hindernis, das Sie den SPAM-Mails entgegensetzen können ist ein weiterer SPAM-Filter im eigenen E-Mail-Programm. Viele E-Mail-Programme bieten diese Funktion an. Der Vorteil dieser Filter ist, dass man sie sehr viel besser an die persönlichen Bedürfnisse anpassen kann, als es bei den Filtern der E-Mail-Anbieter der Fall ist. Der Nachteil ist, dass Sie die Nachrichten dazu erst mal auf Ihren Computer herunterladen müssen. Hinweis: Eine weitere Möglichkeit zur Vermeidung von SPAM ist, sich bei einem kostenlosen Anbieter eine zweite E-Mail-Adresse einzurichten, die Sie gezielt nur dann einsetzen, wenn eine Nutzung der Adresse für unerwünschte Zwecke zu befürchten ist. 2.5 Online einkaufen und bezahlen Neben dem Kommunizieren über E-Mail oder Messenger und dem allgemeinen Surfen im WWW hat sich auch das Einkaufen im Internet zu einer der wichtigsten Anwendungen entwickelt. Frei von jeden Ladenöffnungszeiten können die Kunden rund um die Uhr in Ruhe im Angebot vieler Firmen stöbern und sich sehr schnell den günstigsten Anbieter aussuchen. In diesem Abschnitt stellen wir die wichtigsten Varianten beim Einkaufen im Internet vor und geben Hinweise auf das, was immer mit dem Einkaufen verbunden ist: das Bezahlen. Internet-Shops Internet-Shops sind Webseiten, auf denen Unternehmen Produkte zum direkten Kauf anbieten. Die gesamte Abwicklung der Bestellung erfolgt dabei über das Internet, es gibt in der Regel keinen persönlichen Kontakt zwischen Käufer und Verkäufer. ● Manche Firmen eröffnen sich mit den InternetShops zusätzliche Absatzwege. Die gleichen Produkte oder zumindest ein Teil des Angebots aus dem „normalen“ Ladengeschäft werden auch über das Internet angeboten und errei- HOME-NETWORKING UND INTERNET chen so eine größere Anzahl von potenziellen Käufern. ● Bei anderen Shops ist der Verkauf über das Internet der Hauptzweck des Unternehmens, hier gibt es gar keine Ladenlokale mehr. ● Werden Sie nach der Bestellung zeitnah über den weiteren Bestell- und Liefervorgang informiert? ● Wird der voraussichtliche Liefertermin angegeben? ☞ Drucken Sie Ihre Bestellungen auf jeden Fall aus und bewahren Sie diese mit den anderen Dokumenten wie Rechnungen etc. auf. Beachten Sie auch, dass Sie als privater Abnehmer ein Rückgaberecht nach dem Fernabsatzgesetz haben. Informieren Sie sich über dieses Rückgaberecht vor dem Kauf. Der Kauf über das Internet ist für Käufer sehr bequem und oft preisgünstiger als im Handel, weil u.a. die Verkaufsflächen und das Verkaufspersonal nicht in die Kalkulation einfließen. Damit der Kauf im Internet aber zu einem ungetrübten Vergnügen wird, müssen die Shops bestimmte Anforderungen erfüllen: ● Ist der Anbieter genau zu erkennen, mit Firmenname, Anschrift, Telefon, E-Mail-Adresse und direkten Ansprechpartnern? ● Sind die angebotenen Artikel ausreichend und deutlich beschrieben? ● Werden Zusatzkosten deutlich kenntlich gemacht? ● Werden unterschiedliche Zahlungsmöglichkeiten (Vorauskasse, Nachnahme, Kreditkarte etc.) angeboten? ● Können Sie den Zustellservice frei wählen (Post, Kurierdienst etc.)? ● Sind die allgemeinen Geschäftsbedingungen gut zu finden? ● Welche Maßnahmen werden zum Datenschutz unternommen? ● Werden Sie um Zustimmung gefragt, wenn Ihre Daten für Werbezwecke wie Newsletter o.ä verwendet werden sollen? ● Werden kritische Daten wie Kreditkarteninformationen über sichere Verbindungen übertragen? ☞ Zertifizierte Shops Aufgrund der steigenden Bedeutung der InternetShops im gesamten Handel bieten eine Reihe von Organisationen Zertifikate, wonach z. B. Bestellund Zahlungsabwicklung sowie Datensicherheit geprüft werden. Ein Anbieter dieser Zertifikate ist der TÜV. Mit s@fer-shopping entwickelten die Experten des TÜV Management Service ein neues Konzept, welches insbesondere die Daten- und Systemsicherheit, den Datenschutz sowie die Ablaufprozesse des Shopanbieters untersucht und bewertet. Um das s@fer-shopping-Prüfzeichen zu erhalten, muss ein Unternehmen technisch und organisatorisch zuverlässig sein, sowie hohe Ansprüche an seine Servicequalität und Sicherheit stellen. Beachten Sie daher die entsprechenden Zertifikate auf den Webseiten der Shops, und prüfen Sie für sich selbst, welchem Zertifikat Sie Ihr Vertrauen schenken. HOME-NETWORKING UND INTERNET DAS INTERNET Shops vor dem Kauf prüfen 97 Froogle – eine Shopping-Suchmaschine Produktauflistung und dem Link zu der entsprechenden Internetseite. Wenn Sie im Internet nach einem bestimmten Produkt suchen, dann empfiehlt es sich bei der Vielfalt an Online-Shops dies gezielt mit einer ShoppingSuchmaschine zu tun, wie z. B. Froogle. Froogle ist ein Service von Google, der im Prinzip genau wie eine herkömmliche Suchmaschine funktioniert. Durch die Eingabe eines Stichwortes durchsucht Froogle das Internet nach Online-Shops, die Ihren Wunschartikel anbieten, und listet diese auf einer Ergebnisseite mit einer jeweiligen Produktinformation auf. DAS INTERNET ☞ 98 Wie finde ich Produkte mit Froogle? 쐃 Stellen Sie eine Internetverbindung zu www.froogle.de her. Die Startseite erscheint direkt mit einem Feld, in das Sie Ihr Suchwort eintragen. Klicken Sie auf das gewünschte Produktangebot. Sie werden automatisch auf die Internetseite des Online-Shops weitergeleitet. ☞ 쐇 Klicken Sie auf den Schaltfläche Froogle-Suche. Es erscheint eine Ergebnisseite mit einer Wie deute ich die Ergebnisseite? Wenn Sie mit einem Stichwort nach einem Produkt suchen, gibt Froogle eine Ergebnisseite mit verschiedenen Elementen aus. In diesem Abschnitt erklären wir Ihnen die Bedeutung der einzelnen Elemente. HOME-NETWORKING UND INTERNET Die Ergebnisseite gliedert sich in drei Teile: � � 쐃 Linke Spalte: In dieser Spalte können Sie die Ansicht der Ausgabeliste verändern und anpassen. Zudem haben Sie die Möglichkeit Ihre Suche zu verfeinern. 쐇 Ausgabeliste: Diese Spalte zeigt die Ausgabeliste mit einem Link zum Online-Shop, einer kurzen Produktbeschreibung und den Namen des Online-Shops. Zudem erhalten Sie, wenn vorhanden, eine Bildvorschau auf das Produkt. 쐋 Anzeigen: Die rechte Spalte gibt eine Liste der Sponsored Links (bezahlte Werbungen) aus. Im Folgenden erklären wir Ihnen wofür die Elemente der linken Spalte stehen: 쐃 � � � � 쐇 Sortieren nach: In der Ausgabeliste werden die Produkte nach den höchsten Übereinstimmungen sortiert ausgegeben. Sie haben außerdem die Möglichkeit, die Produkte dem Preis nach ausgeben zu lassen. Klicken Sie hierzu entweder auf 'Preis von niedrig nach hoch' oder auf 'Preis von hoch nach niedrig'. 쐋 Preis von: Mit dieser Funktion haben Sie die Möglichkeit die Angebote auf Produkte Ihrer Preisvorstellung einzuschränken. Geben Sie hierzu die Preisspanne in die Felder ein, und klicken Sie auf Los! 쐏 Gruppieren nach: Die Ausgabeliste gibt zu Ihrer Suchanfrage jeweils nur ein Produkt eines Online-Shops aus. Sie haben außerdem die Möglichkeit, alle Produkte der Suchanfrage anzeigen zu lassen. Klicken Sie hierzu auf 'Alle Produkte anzeigen'. HOME-NETWORKING UND INTERNET DAS INTERNET 쐃 쐃 Ansicht: Sie haben auch die Möglichkeit die Ausgabeliste in Form einer Bildergalerie anzeigen zu lassen. Das bedeutet, dass die Produktbeschreibungen wegfallen und alle Produktfotos mit dem jeweiligen Link übersichtlich nebeneinander aufgeführt werden. Klicken Sie hierzu auf 'Bildergalerie'. 99 쐄 Suchen in: Sie können die Ausgabeliste eingrenzen, indem Sie die Suche auf bestimmte Kategorien beschränken. Klicken Sie hierzu auf die gewünschte Kategorie. eBay – Internet Auktionshaus DAS INTERNET Neben den Shops der einzelnen Firmen gibt es im Internet eine zweite Einkaufsmöglichkeit: die Auktionshäuser. Bei diesen Internetplattformen werden Produkte nicht zu einem festen Preis verkauft, sondern sie werden meistbietend versteigert. Als bekanntes Beispiel stellen wir hier eBay vor. 100 eBay hat durch seinen weltweit größten OnlineMarktplatz ein Forum geschaffen, das effizientes Handeln ermöglicht. Durch seine breite Produktpalette und unkomplizierte Abwicklung zieht eBay Käufer und Verkäufer in großen Mengen an. So können Sie bequem über das Internet Produkte zu günstigen Preisen ersteigern oder auch versteigern. Wie bei einer Auktion bieten Sie für ein Produkt bis zu Ihrem Höchstgebot mit und können so auch Schnäppchen ergattern. ☞ Was braucht man dazu? Die Ersteigerung im Internet bei eBay erfordert nur einen gewöhnlichen Internet Browser, z. B. den Internet Explorer, der im Lieferumfang von Windows enthalten ist, und einen Internetanschluss. ☞ Wie finde ich Produkte? eBay bietet eine sehr große Auswahl an verschiedenen Produkten an. Damit Sie die Übersicht behalten können, werden Produkte einer Kategorie zugeordnet. Das Suchen von Produkten läuft unkompliziert ab: Sie klicken sich einfach durch die Kategorien, bis Sie das Produkt Ihrer Wahl finden. Eine praktische Alternative ist die Suchfunktion von eBay, die direkt alle passenden Produkte eines Stichwortes für Sie auflistet. Sie können dann, um Einzelheiten zu erfahren, einfach auf ein Produkt klicken. 쐃 Stellen Sie eine Internetverbindung zu der Adresse www.ebay.de her. Es erscheint die Startseite des Internet-Auktionshauses. 쐇 Auf der Startseite sehen Sie in der linken Spalte die Kategorien der Produkte. Klicken Sie auf die gewünschte Produktkategorie. Sie können auch Produkte über die Suchfunktion von eBay suchen, indem Sie Ihr Stichwort auf der Startseite in die Spalte eintragen. 쐋 Es erscheint erneut eine Liste von Kategorien. Hinter den jeweiligen Kategorien steht die Anzahl der angebotenen Produkte. Klicken Sie auf die gewünschte Unterkategorie. HOME-NETWORKING UND INTERNET 쐋 Schließlich erscheint die Bestätigung Ihrer Anmeldung. ☞ Klicken Sie auf die Kamera, um sich das Bild anzusehen, oder klicken Sie auf das Produkt, um Einzelheiten zu erfahren. ☞ Wie werde ich Mitglied bei eBay? Sobald Sie bei eBay etwas kaufen, ersteigern, verkaufen oder versteigern wollen, müssen Sie sich anmelden und Mitglied werden. Dies ist notwendig, um einen reibungslosen Ablauf der Auktionen zu garantieren. Ihre Daten werden vertraulich behandelt, und um beim Mitbieten anonym zu bleiben, bekommen Sie einen Mitgliedsnamen Ihrer Wahl. 쐃 Klicken Sie auf der Startseite von eBay auf Anmelden. 쐇 Es erscheint das Fenster Anmeldung. In dieses Fenster tragen Sie alle erforderlichen Daten ein. Wie ersteigere ich ein Produkt? Der Kauf von Produkten über das Internet verläuft oft unkompliziert. Voraussetzung ist nur, dass Sie bei eBay als Mitglied registriert sind. Sie suchen sich einfach ein Produkt Ihrer Wahl aus und tragen Ihr Höchstgebot ein. eBay bietet dann automatisch bis zu Ihrem Höchstgebot und bis zum Angebotsende, das durch den Verkäufer bestimmt wird, mit. Sollten Sie überboten werden, informiert Sie eBay per E-Mail darüber. Sie haben dann die Möglichkeit, Ihr Maximalgebot zu erhöhen. Wenn Sie nach Angebotsende der Höchstbietende sind, teilt Ihnen eBay per E-Mail die Kontaktinformationen des Verkäufers mit. Setzen Sie sich dann mit diesem in Verbindung, und wickeln Sie den Kauf ab. Erscheint in der Artikelbeschreibung dieses Symbol, dann kann das Produkt direkt zu einem festen Preis gekauft werden. 쐃 Klicken Sie in der Artikelbeschreibung auf die Schaltfläche Bieten. Folgen Sie den weiteren Anweisungen von eBay. HOME-NETWORKING UND INTERNET DAS INTERNET 쐏 Es erscheint die Produktpalette. Ist ein Bild des Produktes vorhanden, erscheint eine Kamera links neben dem Produkt. 101 쐇 Tragen Sie Ihr Maximalgebot ein und klicken auf die Schaltfläche Weiter. 쐋 Bestätigen Sie Ihr Maximalgebot mit Ihrem Mitgliedsnamen und Ihrem Kennwort. Sie sehen dann sofort, ob Sie der Höchstbietende sind. DAS INTERNET Sobald die verbleibende Zeit der Auktion abläuft, ist das Produkt an den Höchstbietenden verkauft. 102 Falls Sie mehr über das Bieten erfahren möchten, klicken Sie in der oberen rechten Ecke der Artikelseite auf 'Gewusst wie'. ☞ Wie sicher ist eBay? Solange Sie einige Regeln einhalten, ist eBay ziemlich sicher. Folgende Punkte sind für eine sichere Abwicklung entscheidend: 쐃 Bevor Sie mitbieten, sollten Sie sich in der Artikelbeschreibung zuerst den Punkt Angaben zu Zahlung und Versand ansehen 쐇 Achten Sie beim Kauf auf die Angaben zum Verkäufer, z. B. auf der Artikelseite. Die Bewertungszahl verrät Ihnen, welche Erfahrungen andere Mitglieder mit dem Verkäufer gemacht haben. Ge- naueres erfahren Sie unter Bewertungskommentare lesen. 쐋 Sichern Sie sich bei teuren Artikeln (ab ca. EUR 200) durch einen Treuhandservice ab. Auf diesem Weg geben Sie erst die Zahlung frei, wenn die Ware eingetroffen ist und Sie diese geprüft haben. Näheres über den Treuhandservice erfahren Sie bei eBay. 쐏 Seien Sie skeptisch, wenn teure Geräte zum halben Preis angeboten werden. Dahinter verbergen sich oft „schwarze Schafe“. 쐄 Lassen Sie sich nie auf den Vorschlag eines Verkäufers ein, den Kauf ohne eBay abzuwickeln. Dieser Weg hat große Sicherheitslücken! Umfassende Hinweise bezüglich Sicherheit finden Sie auf der Internetseite von eBay unter: Startseite Hilfe Kaufen Sicher handeln Übersicht . Bezahlen im Internet Wie bereits erwähnt, wird das Internet immer mehr ein Forum für den Kauf und Verkauf von Produkten und Informationen. Aus diesem Grund gewinnt das Bezahlen im Internet und seine Sicherheit ebenfalls mehr an Bedeutung. Dabei werden zwei grundlegende Aspekte unterschieden: das Zahlen von minimalen Beträgen, z. B. für das Herunterladen von Informationen, und die Sicherheit beim Bezahlen großer Beträge, z. B. bei der Ersteigerung bei eBay. HOME-NETWORKING UND INTERNET Zum Zweiten ist die Unsicherheit groß, wenn Sie hohe Beträge für ein Produkt zahlen und nicht die Gewissheit besitzen, es auch wirklich zu erhalten. Aus diesem Grund gibt es Treuhandservices, wie z. B. iloxx SAFETRADE sowie Services mit Tools, die den Zahlungsvorgang erleichtern und absichern, wie z. B. PayPal. Hinzu kommt, dass Sie für diese Dienste keine Kreditkarte benötigen. ☞ Mitglied bei FIRSTGATE werden: Um das Zahlungssystem FIRSTGATE zu nutzen, melden Sie sich kostenlos mit Ihrem Namen, Adresse und Bankverbindung bei dem FIRSTGATE click&buy™-Service an. Damit sind Sie zum Abruf aller FIRSTGATE click&buy™ tarifierten Angebote berechtigt. 쐃 Öffnen Sie auf die Internetseite www.firstklick.de. Klicken Sie auf der Startseite auf das Feld Anmeldung für Surfer. Zahlen kleiner Beträge mit FIRSTGATE Wie funktioniert FIRSTGATE? Das Zahlen kleiner Beträge, wie Sie z. B. für das Herunterladen von Internetseiten anfallen, per Einzugsermächtigung oder Kreditkarte lohnt sich nicht. Zu diesem Zweck gibt es Zahlungsdienste, auch Payment-Anbieter genannt. Der größte und bekannteste Anbieter ist FIRSTGATE. So können Sie, sobald Sie bei FIRSTGATE registriert sind, unter Angabe Ihres Benutzernamens und Kennwortes auf kostenpflichtige Internetinhalte problemlos zugreifen. FIRSTGATE bucht zum Ende des Monats den Gesamtbetrag von Ihrem Konto ab und leitet ihn an die jeweiligen Anbieter weiter. Zu den Anbietern gehören u. a. Nachrichtenagenturen, Bildagenturen, Dienstleistungen (z. B. Routenplaner), Hobbyautoren, die hochwertige Inhalte profitabel vermarkten wollen. Namhafte Anbieter in Deutschland mit dem Zahlungssystem FIRSTGATE sind u. a. STIFTUNG WARENTEST, n-tv, RTL, bild.t-online.de, Deutsche Post, AutoScout24, UNICEF und auto motor und sport. 쐇 In drei Schritten werden Sie einfach Mitglied bei FIRSTGATE. Sie können Ihre Zugangsdaten für die Nutzung des Zahlungsdienstes, d. h. Kennwort und Benutzername, bei dieser Anmeldung frei wählen und bleiben bei Zahlungen anonym. Sie können auch ohne Angabe Ihrer Kreditkartennummer oder Kontodaten bei FIRSTGATE Mitglied werden. Sie bezahlen dann per 0190-Nummer über die Telefonrechnung (nicht mit den umstrittenen 0190-Dailern zu verwechseln!). Wie sicher ist FIRSTGATE? FIRSTGATE prüft die Angaben von Anbietern und Surfern auf Vollständigkeit und Plausibilität. Sie können FIRSTGATE click&buy™ erst nach umfangreichen Sicherheitschecks nutzen. Zum Thema Datenschutz: Das Abrufen von kostenpflichtigen Inhalten, Bildern und Dokumenten geschieht in der Regel anonym. Die von Ihnen HOME-NETWORKING UND INTERNET DAS INTERNET Zum Ersten ist es aufwendig und kostspielig, jedesmal wenn Sie eine tarifierte Internetseite ansehen möchten, Ihre Kontoverbindungen anzugeben, und diese geringen Beträge einzeln von Ihrem Konto abbuchen zu lassen. Zu diesem Zweck wurde das Bezahlungssystem FIRSTGATE entwickelt. 103 abgerufenen, kostenpflichtigen Inhalte werden von FIRSTGATE vertraulich behandelt. Selbst FIRSTGATE Mitarbeiter haben keinerlei Möglichkeit, Ihre Transaktionsdaten einzusehen. FIRSTGATE unterliegt als privatrechliches Unternehmen den Bestimmungen des Bundesdatenschutzgesetzes (BDSG). Ihre Daten dürfen nur in dem Umfang verarbeitet werden, wie spezielle Gesetze und die Privacy-Policy von FIRSTGATE dies zulassen oder Ihre Einwilligung vorliegt. ☞ Wie werde ich Mitglied bei PayPal? Um bei PayPal Mitglied zu werden, richten Sie ein kostenfreies Konto ein. Dazu geben Sie Ihren Namen, Ihre Adresse, Ihre Bankverbindungen oder Kreditkartennummer und Ihre E-Mail-Adresse an. Ihre Daten werden vertraulich behandelt. Dazu melden Sie sich auf der Internetseite www.paypal.de als Neuer Benutzer an und folgen den Anweisungen von PayPal. Zahlen großer Beträge mit PayPal DAS INTERNET Der Zahlungsservice von PayPal und iloxx SAFETRADE bieten Ihnen mehr Sicherheit, wenn es um die Zahlung hoher Beträge geht. 104 PayPal hilft Ihnen bei der schnellen Abwicklung von Zahlungen. Ob Sie Geld zahlen oder anfordern möchten, Sie tragen lediglich die E-Mail-Adresse und den Betrag ein, und PayPal erledigt den Rest für Sie. ☞ iloxx SAFETRADE ist ein Treuhandservice und bietet Ihnen mehr Sicherheit beim Online-Handel mit teuren Artikeln. Dadurch können Sie den Zahlungsvorgang besser kontrollieren, d. h. Sie geben erst die Zahlung frei, wenn das Produkt bei Ihnen eintrifft. Außerdem haben Sie die Möglichkeit, die Ware vorher zu kontrollieren, ob die Angaben des Verkäufers stimmen. Wie funktioniert iloxx SAFETRADE? Zuerst wird der Käufer per E-Mail angewiesen, den Treuhandbetrag auf das Treuhandkonto von iloxx SAFETRADE einzuzahlen. Sobald dies geschehen ist, wird der Verkäufer per E-Mail über den Zahlungseingang informiert. Nachdem die Ware im ordnungsgemäßen Zustand beim Käufer eingetroffen ist, gibt dieser die Zahlung frei, und iloxx SAFETRADE überweist das Geld auf das Konto des Käufers. Wie funktioniert PayPal? Beim Kauf eines Artikels über PayPal geben Sie lediglich die E-Mail-Adresse und die Geldsumme an. Den Betrag bezahlen Sie an PayPal per Kreditkarte oder Bankkonto. PayPal schickt dann dem Empfänger eine E-Mail und nzeigt ihm den Eingang der Zahlung an. Dieser akzeptiert den Betrag, indem er auf einen Link in der E-Mail klickt und auf eine Seite von PayPal gelangt. Zahlen großer Beträge mit iloxx SAFETRADE Der Treuhandbetrag ist die Gesamtsumme, die der Käufer zahlen muss. Dieser setzt sich aus dem Kaufpreis, sämtlichen vereinbarten Kosten (wie z. B. Versandkosten) und der Treuhandgebühr (abhängig vom Kaufpreis plus Nebenkosten) zusammen. HOME-NETWORKING UND INTERNET Wie gebe ich den Treuhandservice in Auftrag? Vor der Nutzung eines Treuhandservices müssen sich beide Parteien über die Nutzung einig sein. Es kann sowohl der Käufer als auch der Verkäufer die Zahlungsabwicklung über iloxx SAFETRADE starten. 쐃 Hierzu klicken Sie auf der Internetseite www.iloxx.de auf iloxx Safetrade. Die wichtigsten Bedingungen beim Online-Banking sind: ● Verschlüsseln der übertragenen Daten ● Schutz vor unbefugter Nutzung der Zugangsdaten ● Sicherstellen, dass der Absender der Informationen auch tatsächlich der berechtige Anwender ist 쐇 Auf dieser Seite wählen Sie Auftragsstart. ● Beim PIN/TAN-Verfahren hat der Bankkunde ein allgemeines Kennwort (PIN), mit dem er sich am Bank-Server anmeldet. Zusätzlich hat er eine Liste mit Transaktionsnummern (TANs), von denen er für jede Kontobewegung eine einsetzt. Jede TAN ist dabei nur einmal zu verwenden. Durch diese Kombination von PIN und TAN entsteht eine hohe Sicherheit gegen Missbrauch. ● Beim HBCI-Verfahren (Homebanking Computer Interface Standard) wird an den eigenen Computer ein Kartenlesegerät angeschlossen, über das mit Hilfe einer Chipkarte die Identität des Kunden geprüft wird. Dieses Verfahren ist aufwendiger, aber auch bequemer als das PIN/ TAN-Verfahren. Beachten Sie beim Online-Banking folgende Tipps: Online-Banking Ähnlich dem Einkaufen über das Internet wollen auch immer mehr Menschen ihre Bankgeschäft bequem von zu Hause aus erledigen, unabhängig von den Öffnungszeiten der Bankschalter. Die meisten Banken bieten mittlerweile Online-Banking an. Wie bei vielen anderen Themen rund um das Internet ist auch hier die Sicherheit der wichtigste Aspekt. ● Achten Sie auf eine Verschlüsselung Ihrer Daten, zum Beispiel über SSL. ● Vergewissern Sie sich, mit wem Sie es beim Internetbanking zu tun haben. Achten Sie genau auf die URL und das SSL-Zertifikat! ● Wählen Sie sichere Kennwörter aus, und bewahren Sie diese an einem sicheren Ort auf. ● Aktivieren Sie die Sicherheitseinstellungen des Browsers! HOME-NETWORKING UND INTERNET DAS INTERNET Diese Aufgaben werden zur Zeit üblicherweise durch eines der beiden folgenden Verfahren realisiert: 105 DAS INTERNET 106 ● Installieren Sie aktuelle Virenscanner mit automatischem Update der Virendefinitionen. ● Überprüfen Sie Ihre Kontobewegungen regelmäßig. ● Vereinbaren Sie mit Ihrer Bank ein Limit für die täglichen Geldbewegungen über Online-Banking. Falls Unbefugte auf Ihr Konto zugreifen, können Sie den Schaden damit zumindest begrenzen. Spyware/Adware Dateien tauschen im großen Stil – File-Sharing im Internet Eng mit Spyware verwandt, und meist nicht von Ihr zu unterscheiden, ist die Adware. Es handelt sich um Programme, die automatisch Werbebanner einblenden. Hierdurch wird es Herstellern möglich, Software scheinbar kostenlos anzubieten. Die weite Verbreitung von schnellen Internetzugängen und günstigen Flatrates hat den so genannten Tauschbörsen im Internet einen starken Zulauf beschert. Bei diesen Diensten wie eMule oder Kazaa tauschen die Internetbenutzer gegenseitig Dateien aus, die sich auf ihren Festplatten befinden. In den meisten Fällen werden über diese Dienste Programme, Musik oder Filme ausgetauscht. Beachten Sie bei der Nutzung diese Dienste folgende Hinweise: ● Zum Tausch werden oft Dateien angeboten, die einem Copyright unterliegen. Prüfen Sie also vor dem Tausch die Rechtmäßigkeit der Angebote. ● Bei den Tauschbörsen handelt es sich um Peerto-Peer-Netzwerke, bei denen zwei Computer über das Internet direkt miteinander verbunden sind. D. h. die Computer greifen direkt auf die Festplatten der anderen Tauschwilligen zu, was zu großen Sicherheitsrisiken führen kann. ● Mit der Software der Tauschbörsen werden oft Spyware-Programme auf dem Computer installiert, was eine weitere Sicherheitslücke darstellt. Als Spyware bezeichnet man Programme, die den Computer ausspionieren, auf dem sie installiert sind. Die Daten werden meist ohne Wissen und Zustimmung des Computerbesitzers an die Hersteller der Software oder Dritte versandt. Informationen, die ausspioniert werden, sind z. B. das Surfverhalten des Nutzers. In Kombination können Spy- und Adware sehr effizient sein. Das Surfverhalten eines Internetnutzers wird analysiert und speziell auf ihn abgestimmte Werbe-Banner eingeblendet. Mit Vorsicht ist Spyware zu genießen, da sie neben dem Surfverhalten im Prinzip alle nicht ausreichend geschützten Informationen des Computers auslesen und verschicken kann. Mit Spy- oder Adware sind nicht nur kleine, unbekannte Programme versehen, sondern auch die kostenlosen Versionen des Browsers Opera, des EMail-Programms Eudora sowie die Internettauschbörse Kazaa werden auf diese Weise finanziert. Spy- und Adware ist man jedoch nicht hilflos ausgeliefert. Zum einen gibt es im Internet diverse Tools, die diese erkennen und entfernen. Zudem kann man sich mit einer Personal Firewall (☞ 'Personal Firewall' auf Seite 126) schützen. Firewalls sind Programme, die zum einen den unbefugten Zugriff von außen auf den Computer unterbinden, zum anderen aber auch verhindern, dass Daten ungewollt den Computer verlassen. HOME-NETWORKING UND INTERNET MicroLink Easy Clean Beim Surfen im Internet entstehen Daten auf Ihrer Festplatte, von denen Sie auf den ersten Blick nichts oder nur wenig bemerken. Hierbei handelt es sich z. B. um Cookies, kleine Dateien, die beispielsweise Informationen über Ihren Computer gespeichert haben, Protokolldateien oder lokale Kopien von Webseiten. Diese Daten verbrauchen mit der Zeit immer mehr Speicherplatz auf Ihrer Festplatte. DAS INTERNET Zudem speichert Ihr Browser Informationen über Ihr Surfverhalten, Daten, die Sie in Formulare eingeben und sogar Kennwörter, die er automatisch einsetzt, wenn Sie eine bestimmte Internetseiten öffnen. Diese Daten bieten für Viren und Würmer einen idealen Angriffspunkt, aus dem sie mit geringem Aufwand eine Fülle an teils vertraulichen Daten herausziehen können. MicroLink Easy Clean unterstützt Sie dabei, den wachsenden Datenmengen und den Sicherheitsproblemen vorzubeugen. Es löscht ● Cookies ● temporäre Internetdateien, die als Kopie von Webseiten auf Ihrem Computer abgelegt werden ● Informationen, auf welchen Webseiten Sie in den letzten Wochen waren ● Daten, die Sie in Formularen eingegeben haben. ● Kennwörter, die Sie auf Webseiten eingegeben haben ● Listen von Dokumenten, die Sie zuletzt verwendet haben 107 MicroLink Easy Clean stellt sicher, dass unnötige Daten von Ihrer Festplatte gelöscht und die Sicherheit Ihres Computers erhöht wird. HOME-NETWORKING UND INTERNET DAS INTERNET 108 HOME-NETWORKING UND INTERNET Sicherheit für Computer und Netzwerk Auf Computern und in Netzwerken werden immer mehr persönliche und wichtige Daten gespeichert, z. B. vertrauliche Kundendaten oder Kennwörter für das Online-Bankkonto. Diese Daten müssen vor unbefugten Zugriffen geschützt werden, denn der Missbrauch kann in vielen Fällen zu erheblichen Schäden führen. Missbrauch bedeutet dabei nicht nur die unerlaubte Verwendung von vertraulichen Informationen, sondern auch das Verändern, Beschädigen oder sogar Löschen von Daten. Personen mit unredlichen Absichten können sich auf zwei grundsätzlich verschiedenen Wegen unerlaubten Zugriff auf Ihre Daten verschaffen: entweder durch den direkten Zugang auf Ihren Computer oder indirekt über ein Netzwerk bzw. das Internet. Den direkten Zugang können Sie erschweren, indem Sie z. B. Kennwörter und bestimmte Benutzerrechte vergeben. Sobald Sie jedoch Ihren Computer an ein Netzwerk oder das Internet anschließen, stehen Ihre Computer mit einigen Millionen Computern weltweit in Verbindung. Wenn Sie z. B. im Internet surfen oder E-Mails abholen, empfängt Ihr Computer Daten von fremden Computern. Bei diesem Datenaustausch gibt es Sicherheitslücken, die sich Eindringlinge zunutze machen. Wenn Sie diese Sicherheitslücken kennen, dann können Sie Ihre Daten mit gezielten Maßnahmen schützen. In diesem Kapitel stellen wir die wichtigsten Sicherheitsaspekte vor, die Sie im Umgang mit Ihrem Computer beachten sollten. Sie werden lernen, Sicherheitslücken an Ihrem Computer zu erkennen, Risiken einzuschätzen und eigenverantwortlich Sicherheitsmaßnahmen umzusetzen. Zu Beginn des Kapitels werden einige Sicherheitslücken bzw. Maßnahmen zu deren Abwehr nur kurz mit den spezifischen Fachausdrücken aufgeführt. Die genaueren Erklärungen und konkrete Handlungsanleitungen finden Sie weiter hinten in diesem Abschnitt. 3.1 Gefahren und Abwehrmaßnahmen Welche Gefahren bedrohen Computer und Netzwerke? Es gibt zwei wesentliche Aspekte, die das Netzwerk unsicher machen: ● Erstens können bösartige Programme ungewollte Aktionen auf Ihrem Computer ausführen und Schaden anrichten. Dazu gehören z. B. Viren, die Dateien auf Ihrem Computer beschädigen oder sogar löschen. ● Zweitens können sich Personen unbefugten Zugriff auf Ihren Computer verschaffen und z. B. vertrauliche oder wichtige Daten missbrauchen. ☞ Gefahr durch Programme: Viren und Co. Schädliche Programme, wie z. B. Viren, Würmer, Trojanische Pferde oder Dialerprogramme, führen ungewollte Aktionen auf Ihrem Computer durch. Die Folge ist, dass beispielsweise Dateien von Ihrem Computer verschwinden oder Programme nicht mehr einwandfrei funktionieren. Viren und Co. verbreiten sich selbstständig über das Internet oder über andere Datenträger, wie z. B. CDs oder Disketten. Der häufigste Weg ist die Verbreitung über E-Mail-Anhänge. Werden diese Anhänge geöffnet, so „infiziert“ sich Ihr Computer mit dem schädlichen Programm. Mit einer geeigneten Virenschutzsoftware haben Sie jedoch die HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK 3 109 SICHERHEIT FÜR COMPUTER UND NETZWERK 110 Möglichkeit, sich weitgehend vor diesen Schädlingen zu schützen. Spezialaufgaben für Hacker Auch wenn „Hacker“ im allgemeinen Sprachgebrauch als Kriminelle angesehen werden, können sie für Firmen nützlich sein. Manche Hacker suchen im Auftrag nach vorhandenen Sicherheitslücken in Netzwerken, um so Vorschläge zum besseren Schutz der Computer zu unterbreiten. Eine weitere Gruppe von Softwarebestandteilen ist nicht generell als schädlich zu betrachten. Unerwünschte E-Mails (SPAM) oder selbstöffnende kleine Werbefenster im Internetbrowser (Pop-Ups) sind nicht unbedingt gefährlich, meistens aber sehr lästig. Dialerprogramme stellen eine spezielle Internetverbindung her, was zur Bezahlung von kostenpflichtigen Informationsdiensten durchaus sinnvoll sein kann. SPAM, Pop-Ups oder Dialer werden aber leider oft für schlimme Zwecke missbraucht, daher empfiehlt sich ein angemessener Schutz auch gegen diese Programme. ☞ Gefahr durch Personen: Hacker, Cracker und Co. Hacker (manchmal auch als Cracker bezeichnet) sind Personen, die sich auf kriminelle Art und Weise Zugriff zu fremden Computer verschaffen. Sie können dabei erheblichen Schaden anrichten, indem sie z. B. Dateien löschen, verändern oder geschützte Datenbestände kopieren. Neben den Crackern gibt es auch noch die Kennwort-Fischer, die sich durch Vortäuschung falscher Tatsachen Zugangsdaten z. B. zu Bankkonten oder Kreditkarten verschaffen (englisch „Phishing“). Dazu fälschen die Kennwort-Fischer E-Mails und Internetseiten, über die Ihre Zugriffsdaten abgefragt werden. Darüber hinaus gibt es zahlreiche andere Tricks, die Betrüger anwenden. Wichtig ist, dass Sie diese Gefahren kennen, denn nur dann können Sie sie erfolgreich abwenden. Welcher Schaden droht durch die Gefahren? Die möglichen Schäden im Umgang mit Computern, Netzwerken und dem Internet kann man in folgende Bereiche aufteilen: ● Manche Eindringlinge zielen darauf ab, Computer oder Netzwerke zu beschädigen. Dazu werden die Daten auf Festplatten gelöscht oder die Internetverbindungen so überlastet, dass keine geregelte Kommunikation über das Internet mehr möglich ist (Denial of Service, DoS). ● Geheime Daten über Kunden oder Entwicklungen können das Ziel von Spionen sein, die sich diese Informationen ohne Erlaubnis zunutze machen wollen. ● Bei der Übertragung von Daten über öffentliche Kommunikationswege wie das Internet besteht grundsätzlich die Gefahr, dass Daten unterwegs abgehört oder sogar verändert werden. ● Die meisten Gefahren zielen allerdings auf alles ab, was mit Geld in Verbindung steht: Zugangsdaten zu Bankkonten oder Kreditkarteninformationen sind bei dunklen Gestalten sehr begehrt, die auf Ihre Kosten einkaufen wollen. Wie viel Sicherheit braucht der Computer? Für jeden Computer und jedes Netzwerk müssen Sie individuell abwägen, welchen Aufwand Sie für Sicherheit investieren wollen bzw. müssen. Ein gewisser Sicherheitsstandard wie z. B. ein aktueller Virenscanner und regelmäßige Windows-Updates sollte dabei allerdings nie unterschritten werden. Folgende Fragen können Sie bei der Entscheidung unterstützen. Je mehr Fragen Sie mit „Ja“ beantworten, desto mehr Sicherheit braucht Ihr Computer. ● Nutzen Sie von Ihrem Computer aus OnlineBanking? HOME-NETWORKING UND INTERNET Diese und einige andere Fragen sollten Sie sich stellen, wenn Sie über die Sicherheit Ihres Computers nachdenken. Die folgenden Abschnitte zeigen auf, mit welchen Mitteln Sie sich gegen die Gefahren schützen können. Weitere Informationen zum Thema Sicherheit finden Sie im Internet, z. B. auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik unter http://www.bsi- fuer- buerger.de. Die folgende Tabelle zeigt, mit welchen Maßnahmen Sie Ihre Daten, Computer und Netzwerke schützen können und auf welchen Internetseiten Sie die zugehörigen Anleitungen finden. Gleichzeitig dient diese Tabelle als „Checkliste“, mit der Sie prüfen können, in welchem Bereich Sie evtl. noch Bedarf haben (● = geeignet, ❍ = bedingt geeignet): Maßnahmen Gefahren persönlicher Zugriff Diebstahlschutz Verhalten der Anwender ☞ 112 ☞ 112 ● ● Hacker, Cracker KennwortFischer ❍ ● Windows- WindowsUpdates Benutzerverwaltung ☞ 113 Kennwörter Verschlüsselung Firewall AntivirenSoftware ☞ 114 ☞ 116 ☞ 119 ☞ 125 ☞ 140 ● ● ● ● ● ● SPAMFilter Pop-UpBlocker DialerSchutz ☞ 154 ☞ 154 ☞ 157 ● ● Denial-ofService ● Viren ● ● ● ● ❍ ● Trojaner ● ● ● ● ❍ ● Würmer ● ● ● ● ❍ ● SPAM ● ❍ Pop-Ups ● ❍ Dialer ● ❍ SICHERHEIT FÜR COMPUTER UND NETZWERK ● Arbeiten Sie von zu Hause aus und speichern dazu Firmendaten auf Ihrem Computer? ● Haben auch Personen Zugang zu Computern oder Internetanschlüssen, denen Sie nicht unbedingt vertrauen können? ● Verschicken Sie vertrauliche Daten über das Internet? 111 ● ● ❍ HOME-NETWORKING UND INTERNET ● SICHERHEIT FÜR COMPUTER UND NETZWERK 112 3.2 Diebstahlschutz Die Absicherung von Computern oder Netzwerken fängt bereits bei ganz unspektakulären Überlegungen an: Es muss sichergestellt werden, dass keine unbefugten Personen Zugang zu einem Computer, seinen Daten und damit auch dem Netzwerk bekommen. Bios Das Bios ist die Schnittstelle zwischen dem Betriebssystem und der Hardware. Startet ein Computer, liest er zuerst aus dem Bios Informationen zu Festplatten und anderer im Computer installierter Hardware und führt die im Bios gespeicherten Anweisungen aus. Welcher Aufwand hierfür notwendig ist, hängt sehr stark vom Umfeld ab, in dem der Computer verwendet wird. ● Im Privathaushalt, in dem der Zugang zum Computer für fremde Personen von Natur aus beschränkt ist, sind normalerweise keine besonderen Sicherungsmaßnahmen notwendig. ● Anders sieht es schon aus, wenn es sich bei diesem Computer um einen Firmencomputer oder um ein geschäftlich genutztes Notebook handelt. Hier ist nicht immer absehbar, wer Zugang zu den Räumen hat. Die ganze Sicherheitsstruktur mit Firewall und Co. hilft nichts, wenn diebstahlwillige Personen nach Feierabend die Computer gleich ganz mitnehmen. Hier sind also die erforderlichen Schutzmaßnahmen wie Zugangsregelungen oder Notebookschlösser ratsam. ● Wenn Sie mit Ihrem Notebook sehr häufig unterwegs sind, steigt auch die Gefahr eines Diebstahls. Um den Dieben dennoch keinen Zugang zu wichtigen Daten zu ermöglichen, kann der Computer mit einem Bios-Kennwort geschützt werden. Dieses Kennwort wird noch vor dem eigentlichen Startvorgang des Computers abgefragt. Ohne dieses Kennwort kann der Computer nicht gestartet werden, und dieses Kennwort kann (ohne tiefgreifende Hard- und Softwarekenntnisse) nicht übergangen werden. Hinweise zum Einrichten eines solchen Kenn- wortes finden Sie unter ☞ 'Kennwort für das Bios' auf Seite 119. ● Um im Falle eines Diebstahls die Daten auf dem Computer für Fremde gänzlich unlesbar zu machen, können die Dateien oder Ordner selbst verschlüsselt werden. Hinweise dazu finden Sie unter ☞ 'Windows-Verschlüsselung für Dateien und Ordner' auf Seite 124. 3.3 Verhalten der Anwender Eine zweite eher banale Sicherheitslücke im Umgang mit Computern, Netzwerken und sensiblen Daten ist der Mensch selbst. Bequemlichkeit, Arglosigkeit und Vergesslichkeit sind die schlimmsten Feinde der Computersicherheit. Eine ausgeklügelte Sicherheitsrichtlinie mit hochentwickelter Technik hilft nichts, wenn die Anwender sie nicht leben. Mit der steigenden Entwicklung der Sicherheitstechnik haben sich alternative Wege für den Computerbetrug entwickelt, die gezielt auf menschliche Schwächen setzen. Das Ausspähen geheimer Informationen wie Kennwörter etc. über soziale Kontakte nennt man „Social Engineering“. Dabei geben sich Datendiebe z. B. als Mitarbeiter einer Bank oder als Kollegen aus der eigenen Firma aus, die aus dringenden Gründen die Zugangsdaten zu geschützten Informationen benötigen. Der Erfahrung nach sind solche Versuche viel versprechender als das Knacken von technischen Sicherheitshürden. Einige grundlegende Tipps sollten Sie auf jeden Fall beachten: ● Verwenden Sie die eingerichteten Sicherheitstechniken wie Antiviren-Software, Firewall etc. Schalten Sie die Sicherheitstechnik niemals aus, HOME-NETWORKING UND INTERNET Hinweis: Eine seriöse Organisation wie eine Bank, ein Internetanbieter oder -Shop wird Sie niemals auffordern, per E-Mail Ihre geheimen Zugangsdaten zu verschicken. 3.4 Windows-Updates Mit dem automatischen Update-Service können Computer, die über eine Internetverbindung verfügen, regelmäßig nach solchen Aktualisierungen suchen und diese entsprechend installieren. Hinweis: Windows 2000 und Windows XP sind so voreingestellt, dass sie selbst nach Updates suchen. Nutzen Sie diese Möglichkeit und führen Sie die Updates des Betriebssystems regelmäßig durch, um die bekannten Sicherheitslücken zu schließen! 쐃 Wählen Sie in der Menüleiste Start Systemsteuerung. Wählen Sie dann den Punkt Leistung und Wartung und anschließend System. Windows-Betriebssysteme von Microsoft sind der De-facto-Standard in weiten privaten und geschäftlichen Bereichen der Computernutzung. Durch den ständigen technischen Fortschritt haben sich die Windows-Versionen zu sehr komplexen Softwaresystemen entwickelt, die aufgrund ihrer Komplexität leider einige Sicherheitslücken bieten. Aufgrund der weiten Verbreitung dieser Betriebssysteme ist es für Cracker und ähnlich dunkle Gestalten sehr attraktiv, genau hier nach Schwächen zu suchen. Hat man erst einmal eine Lücke gefunden, kann man die gleich auf Millionen Computern ausnutzen. Microsoft versucht die Sicherheitslücken unmittelbar nach Bekannwerden zu schließen. Um neue Sicherheitsaspekte auch in die schon installierten Betriebssysteme zu implementieren, bietet Microsoft so genannte Patches oder Updates über das Internet an, mit deren Hilfe man das Betriebssystem automatisch auf den neuesten Stand bringen kann. SICHERHEIT FÜR COMPUTER UND NETZWERK nur um „schnell mal“ etwas zu erledigen, was aus Sicherheitsgründen eigentlich untersagt ist. ● Verwenden Sie nur sichere Kennwörter und nicht die Namen Ihrer Familienangehörigen. Notieren Sie die Kennwörter nicht in der unmittelbaren Umgebung Ihres Computers. ● Geben Sie niemals Zugangsdaten zu sensiblen Daten über E-Mail, Internet, Telefon o. ä. an unbekannte Personen weiter. 113 쐇 In dem folgenden Dialog können Sie die Optionen für das automatische Update einstellen. Bei HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK der empfohlenen Option 'Automatisch' prüft der Computer regelmäßig nach, ob wichtige Updates vorhanden sind (sofern der Computer über eine Internetverbindung verfügt) und informiert Sie über relevante Programm-Neuheiten. Der Assistent schlägt dabei vor, welche Programmteile unbedingt installiert werden sollten und welche nur optional zu installieren sind. Hinweis: Microsoft verschickt niemals Updates oder Patches per E-Mail! Spielen Sie nur solche Programmteile in Ihre Windows-Version ein, die Sie von den offiziellen Microsoft-Servern über die Update-Funktion geladen haben! 3.5 쐋 Wenn Sie das Update lieber nicht automatisch durchführen wollen, können Sie von Zeit zu Zeit die Suche nach Updates und Patches auch von Hand anstoßen. Wählen Sie dazu Start Systemsteuerung und anschließend den Eintrag Windows- Update. 114 Windows-Benutzerverwaltung Auf Computern, die von mehreren Personen genutzt werden, ist es wichtig, dass jeder Nutzer nur Zugriff auf die für Ihn bestimmten Informationen hat. Dabei hilft die Benutzerverwaltung von Windows XP. Hier können Sie einzelne Benutzer einrichten, die entweder über Administratorrechte oder eingeschränkte Zugriffsrechte verfügen. Als Administrator dürfen Sie auf dem Computer schlichtweg alles machen, während Sie als Nutzer mit eingeschränkten Rechten nur Zugriff auf ganz bestimmte Verzeichnisse haben. Jeder Benutzer erhält sein eigenes Kennwort, mit dem er sich beim Betriebssystem anmelden muss. Um einen Benutzer anzulegen, gehen Sie wie folgt vor: 쐏 Sowohl beim automatischen als auch beim manuellen Update stellt der Computer eine Verbindung zu einer speziellen Webseite von Microsoft her, auf der nach wichtigen Updates gesucht wird. HOME-NETWORKING UND INTERNET temsteuerung. 쐇 Wählen Sie in der Systemsteuerung den Punkt Benutzerkonten. 쐏 Geben Sie den Namen des neu zu erstellenden Nutzers ein und bestätigen diese Eingabe mit Weiter. 쐄 Geben Sie im nächsten Fenster die gewünschten Zugriffsrechte ein. Computeradministrator sollten Sie nur für die Benutzer wählen, die Einstellungen des Computers uneingeschränkt verändern sollen. Für Benutzer, die nur mit dem Computer arbeiten, sollten Sie den Punkt Eingeschränkt aktivieren. Bestätigen Sie Ihre Eingabe mit Konto erstellen. 쐋 Wählen Sie im Fenster Benutzerkonten den Punkt Neues Konto erstellen. SICHERHEIT FÜR COMPUTER UND NETZWERK 쐃 Wählen Sie in der Menüleiste Start Sys- 115 Hinweis: Wenn Sie selbst für die Wartung und Installation der Computer zuständig sind, sollten Sie für sich zwei separate Benutzerkonten anlegen: eines für die tägliche Arbeit mit eingeschränkten Rechten und eines mit uneingeschränkten Rechten des Administrators. HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK 116 쐂 Im Fenster Benutzerkonten sehen Sie nun, dass der Nutzer angelegt wurde und ihm die gewünschten Zugriffsrechte zugeordnet wurden. Wie in Schritt 5 erwähnt, sollte sich auch der Administrator des Computers für das normale Arbeiten mit dem Computer einen Benutzer mit eingeschränkten Zugriffsrechten anlegen. Programme, die Sie als Administrator ausführen, haben Zugriff auf alle Dateien auf dem Computer. Führen Sie dagegen Programme als Benutzer mit eingeschränkten Rechten aus, haben Sie ausschließlich auf die persönlichen Dateien Zugriff, alle anderen sind geschützt. Ein solches Programm, das ausgeführt wird, könnte auch ein Virus sein, der trotz aller Sicherheitsvorkehrungen einen Weg auf Ihren Computer gefunden hat. ● Arbeiten Sie als Nutzer mit eingeschränkten Rechten, so kann der Virus der hier gestartet wird auch nur auf die Dateien zugreifen, auf die Ihr Benutzer Zugriffsrechte hat, d. h. wie oben erwähnt nur die persönlichen Dateien. Eine Beschädigung dieser Dateien ist zwar sehr ärgerlich, in den meisten Fällen aber nicht dramatisch. ● Wird ein Virus dagegen aktiv, während Sie als Benutzer mit Administratorrechten arbeiten, hat er Zugriff auf alle Dateien auf dem Computer, d. h. auch jene, die das Betriebssystem sowie einzelne Programme brauchen. Diese Schäden zu beheben, bedeutet unter Umständen einen enormen Aufwand bis hin zur kompletten Neuinstallation des Computers. 3.6 Kennwörter Oft lässt sich der Zugang zu einem Computer nicht ganz vermeiden. Während einer Besprechung steht der Computer unbeobachtet am Arbeitsplatz, und spätestens mit dem Anschluss an ein Netzwerk zu Hause, in der Firma oder über das Internet gibt es prinzipiell eine Zugangsmöglichkeit zu Ihrem Computer. Den ersten Schritt zum Schutz vor unbefugten Zugriffen stellen sichere Kennwörter dar. Kennwörter sind die Schlüssel, die im digitalen Raum die Türen öffnen – oder sie verschlossen halten, wenn der Zutritt zu bestimmten Bereichen nicht erlaubt ist. Kennwörter können Sie einsetzen, um z. B. auf Ihrem Heim-Computer den Zugriff auf das gesamte System, einzelne Programme oder auf Dateien zu beschränken. Sie brauchen sie aber auch im Internet, z. B. zum Sichern Ihres E-MailKontos. Was beim Schlüssel der Bart ist, sind beim Kennwort die Zeichenkombinationen. Sind sie zu einfach gestaltet, ist das Kennwort einfach zu knacken. Das Einzige, was Sie im Gegensatz zum Schlüssel mit seinem Kennwort nie machen sollten, ist dieses mit sich herumzutragen oder an öffentlich zugänglichen Orten wie der Tastatur oder einer Schreibtischunterlage zu notieren. Der einzige sichere Ort für ein Kennwort ist im eigenen Kopf. Hinweis: Speichern Sie Ihr Kennwort niemals auf einem Datenträger und notieren Sie es nie auf einem Zettel. Doch wie gelangen Sie zu einem sicheren Kennwort, dass Sie sich auch noch gut merken können? HOME-NETWORKING UND INTERNET Wenden wir uns zunächst der Kennwortsicherheit zu. Dazu versetzen wir uns in die Lage einer Person, die Ihr Kennwort erraten (knacken) will. Nehmen wir zudem an, diese Person hätte einige grundlegende Informationen über Sie gesammelt. Sie muss nun alle möglichen Kennwörter ausprobieren. Um einen Anfang zu finden, würde der Angreifer erst mal Ihren Vornamen und Ihr Geburtsdatum probieren, dann das Ihres Mannes bzw. Ihrer Frau, Ihrer Kinder oder sonstiger Verwandter. Klappt dies nicht, probiert er es einfach mit einer Kombination dieser Daten. Da die möglichen Kombinationen recht gering sind, wäre das Kennwort selbst von Hand sehr schnell geknackt. Hinweis: Verwenden Sie niemals Ihren Namen, öffentlich zugängliche Daten oder deren Kombinationen als Kennwort. ben usw. Sehr beliebt sind auch Wörterbücher mit Namen. Hinweis: Verwenden Sie niemals ein Wort als Kennwort, dass in irgendeinem Wörterbuch oder in irgendeiner Namensliste, gleich in welcher Sprache vorkommen könnte. Als letzte Variante kann ein Angreifer versuchen, alle möglichen Kombinationen aus Buchstaben und Zahlen auszuprobieren. Um das Knacken des Kennworts zu erschweren, sollte Ihr Kennwort daher möglichst lang sein. Je länger das Kennwort ist, desto mehr Kombinationen müssen getestet werden. Zusätzlich sollten Sie in Ihrem Kennwort sowohl Klein- und Großbuchstaben als auch Ziffern verwenden. Wie sich das auf die Anzahl der Möglichkeiten auswirkt, zeigt die folgende Tabelle. Länge Wenn Sie den ersten Tipp befolgt haben, scheitert der Kennwort-Knacker mit seinem ersten Versuch. Da ihm die Arbeit zu viel wird, greift er nun zu einer Software, die auf das Knacken von Kennwörtern spezialisiert ist. Diese arbeitet automatisch ohne weiteres Zutun des Angreifers. Programme, die ein Kennwort knacken sollen, verfügen normalerweise über große Wörterbücher, die Sie einfach von A bis Z durchprobieren. Dank der schnellen Computer und Netzwerkverbindungen, können diese Programme sehr viele Kennwörter in sehr kurzer Zeit testen. Und da es so schnell geht, probieren sie gleich mehrere Wörterbücher, auch in Fremdsprachen und die Wörter rückwärts geschrie- a..z oder A..Z a..z und A..Z Wartezeit nach Fehl-Login Betriebssysteme und andere Programme schützen sich teilweise selbst vor dem Ausprobieren eines Kennworts: Nach einer bestimmten Anzahl von fehlerhaften Eingaben (meistens drei) wird der Zugang für eine sinnvolle Wartezeit gesperrt (z. B. fünf Minuten). Besonders sichere Programme erhöhen die Wartezeit sogar nach jedem erneuten Auslösen der Wartezeit, bis sich der Benutzer wieder mit seinem richtigen Kennwort anmeldet. a..z, A..Z und 0..9 1 26 52 62 2 676 2.704 3844 3 17.576 140.608 238.328 4 456.976 7.311.616 14.776.336 5 ca. 12 Mio. ca. 380 Mio. ca. 916 Mio. ... ... ... ... 8 ca. 208 Mrd. ca. 53 Bil. ca. 218 Bil. Beispiel: Ein handelsüblicher Heim-Computer. ist in der Lage, ca. 10 Millionen Kennwörter pro Sekunde zu testen. Verwendet das Kennwort nur die Buchstaben a..z und ist 8 Zeichen lang, braucht ein Heim-Computer ca 5 Stunden, um die 208 Milliarden Kombinationen zu testen. HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Sichere Kennwörter 117 SICHERHEIT FÜR COMPUTER UND NETZWERK 118 Verwenden Sie stattdessen ein Kennwort der gleichen Länge mit a..z, A..Z und 0..9, so bräuchte der gleiche Computer für die nun 218 Billionen Möglichkeiten schon ca. 210 Tage. Hinweis: Wählen Sie ein Kennwort, das mindestens 8 Zeichen lang ist und das sowohl Klein- und Großbuchstaben als auch Ziffern beinhaltet. Kennwörter mit Klein- und Großbuchstaben, Ziffern und einer Länge von mindestens 8 Zeichen gelten heutzutage als weitgehend sicher. nen bestimmten Satz zu merken und dessen Anfangsbuchstaben als Kennwort zu verwenden. Der Satz sollte dabei wie oben beschrieben aus mindestens acht Wörtern bestehen und sowohl Groß- als auch Kleinbuchstaben und Ziffern enthalten. Denkbar ist also z. B. der Satz: „Jeden Morgen stehen meine 3 Kinder um 8 auf.“ Das daraus resultierende Kennwort „JMsm3Ku8a“ erfüllt alle Anforderungen an die Sicherheit. Und falls Sie sich die Kombination nicht merken können, lässt sie sich jederzeit leicht wieder in Erinnerung rufen. Einsatz der Kennwörter Um auch noch das letzte kleine Restrisiko auszuschließen, sollten Sie Ihr Kennwort in regelmäßigen Abständen ändern. Hinweis: Ändern Sie Ihr Kennwort mindestens einmal pro Monat. Wenn Sie diese Tipps beachten, hilft dem Kennwort-Knacker nur noch pures Glück. Mit sehr hoher Wahrscheinlichkeit wird er früher oder später frustriert aufgeben. Merkbare Kennwörter Wie oben gesehen, muss ein Kennwort verschiedene Kriterien bzgl. der Sicherheit erfüllen. Ein weiteres, nicht minder wichtiges Kriterium ist, dass Sie es sich merken können. Denn vergessen Sie ein Kennwort, kommen Sie normalerweise gar nicht oder nur mit sehr hohem Aufwand wieder an Ihre Daten heran. Die Frage ist nun, wie entwickeln Sie ein sicheres und merkbares Kennwort? Auf diese Frage gibt es wie meistens viele Antworten. Eine einfache Variante besteht darin, sich ei- Kennwörter kommen im Computerbereich an vielfältigen Stellen zum Einsatz; wir kommen bei den einzelnen Anwendungen wieder darauf zurück. Zwei einfache Beispiele wollen wir hier aber schon aufführen: ☞ Kennwörter für die Windows-Benutzer An Ihrem Windows-Betriebssystem sollten Sie sich immer mit Benutzernamen und Kennwort anmelden (☞ 'Windows-Benutzerverwaltung' auf Seite 114). Diese Schutzmaßnahme hat zwei Hintergründe: ● Zum Einem kann in Ihrer Abwesenheit kein Unbefugter Ihren Computer in Betrieb nehmen und Ihre Daten einsehen. ● Zum Anderen nutzen manche Viren WindowsBenutzer mit Administratorrechten ohne Kennwort aus, um die Gewalt über einen Computer zu erhalten. Verwenden Sie also idealerweise für die tägliche Arbeit Benutzer ohne Administrator-Rechte und HOME-NETWORKING UND INTERNET ☞ Kennwort für den Bildschirmschoner Einen sehr einfachen Schutz gegen Gelegenheitsspione bietet der Kennwortschutz des Bildschirmschoners. Versehen Sie Ihren Bildschirmschoner auf jeden Fall mit einem Kennwort, damit sind die Daten auf dem Computer schon grundlegend geschützt. Wenn Sie den Computer für einige Minuten unbeaufsichtigt lassen, schaltet sich der Bildschirmschoner ein und fragt den Anwender nach dem Benutzerkennwort, bevor er den Zugriff auf den Computer wieder freigibt. Wenn das automatische Einschalten des Bildschirmschoners nach einer festen Wartezeit nicht zu Ihren Arbeitsgewohnheiten passt, können Sie alternativ unter Windows XP auch mit der Tastenkombination Windows-Taste + L den Bildschirmschoner beim Verlassen des Computers direkt aktivieren. Unter Windows 2000 drücken Sie gleichzeitig die Tasten Strg + Alt + Entf und klicken dann die Schaltfläche Computer sperren. ☞ Kennwort für das Bios Manche Datendiebe werden vielleicht versuchen, die unter Windows eingerichten Kennwörter zu umgehen. Eine beliebte Methode ist das Starten des Computers nicht über die eingebaute Festplatte, sondern z. B. über eine spezielle CD oder Diskette. Stellen Sie die Boot-Optionen des Computers im Bios daher so ein, dass ein Starten des Betriebssystems nur von der Festplatte erlaubt ist. In das Bios gelangen Sie, wenn Sie gleich nach Einschalten des Computers eine bestimmte, vom Bios abhängige Taste drücken, wie z. B. die Taste F2 beim weit ver- breiteten AMI-Bios. Nähere Informationen zu ihrem speziellen Bios finden Sie in den zugehörigen Mainboard-Handbüchern. Innerhalb des Bios finden Sie Einstellungen für die Suche des Computers nach einem startbaren Betriebssystem (z. B. 1. Floppy, 2. CD-ROM, 3. Festplatte 1, 4. USB). Der Computer versucht folglich zuerst vom Diskettenlaufwerk zu booten. Findet er dort keine bootfähige Diskette, versucht er es mit dem CD-ROM-Laufwerk, dann mit der ersten Festplatte usw. Das Booten von Diskette, CD-ROM, USB oder sonstigen externen Geräten sollte komplett ausgeschaltet werden. Ansonsten reicht eine einfache Bootdiskette oder bootfähige CD, um Zugriff auf den Computer und sämtliche auf ihm befindliche Daten zu bekommen. Die einzige BootOption in dieser Liste sollte demnach die Festplatte sein, auf der das Betriebssystem des Computers installiert ist. Des Weiteren muss natürlich auch das Bios selbst vor unbefugtem Zugriff geschützt werden, damit nicht jeder diese Einstellungen verändern kann. Hierzu können Sie in jedem Bios ein so genanntes Bios-Kennwort einrichten, das jedes Mal abgefragt wird, wenn jemand versucht, das Bios zu verändern. Dieses Kennwort kann ohne tiefgreifende Hard- und Softwarekenntnisse nicht umgangen werden. 3.7 Mainboard Das Mainboard verbindet die einzelnen Elemente eines Computers. Auf ihm werden die meisten anderen Computerelemente, wie z. B. der Arbeitsspeicher, der Prozessor und die Grafikkarte eingebaut. Bootdiskette Eine Bootdiskette ist eine Diskette mit allen Dateien, die zum Starten des Computern notwendig sind. Eine solche Bootdiskette ist z. B. hilfreich für Diagnosezwecke bei Störungen am Computer, weil Festplatten in diesem Fall zum Start nicht benötigt werden. Boot-Optionen Mit Boot-Optionen bezeichnet man die Einstellungen, die das Starten des Computers und das Laden des Betriebssystems steuern. Verschlüsselung Während Kennwörter Bereiche, Daten oder Funktionen vor Zugriff schützen, geht die Verschlüsselung einen Schritt weiter. Sie verändert die Daten selbst in einer Form, dass sie nur mit dem passenden Schlüssel wieder entziffert werden können. Der Schlüssel ist damit einem Kennwort sehr ähnlich. HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK sichern Sie den Zugang zum Windows-Betriebssystem mit einem Kennwort ab. 119 SICHERHEIT FÜR COMPUTER UND NETZWERK 120 Prinzipielle Aufgabe einer Verschlüsselung ist das Sicherstellen der folgenden Aspekte: Brute-Force-Attacke Bei einer Brute-Force-Attacke wird versucht, den Schlüssel für ein verschlüsseltes Datenpaket durch ausprobieren aller möglichen Kombinationen zu erraten. Dafür werden jedoch bei „starken“ Schlüsseln mit ausreichender Länge enorme Rechenleistungen der Brute-Force-Computer benötigt. In manchen Fällen verteilen die Datenspione die Rechenleistung deshalb über das Internet auf mehrere Computer, die gemeinsam den Angriff auf den Schlüssel starten. ● Authentizität: Ist der Absender wirklich der, für den er sich ausgibt? Durch eine mit der digitalen ID signierte E-Mail oder durch das Zertifikat einer Internetseite kann der Empfänger dies überprüfen. ● Vertraulichkeit: Durch das Verschlüsseln einer E-Mail mit einer digitalen ID können Sie verhindern, dass Dritte Ihren E-Mail-Verkehr mitlesen. ● Integrität: Mit Hilfe einer digitalen ID kann der Empfänger überprüfen, ob die empfangenen Daten nach dem Absenden verändert wurden. ● Verbindlichkeit: Transaktionen und Kommunikation werden durch die eindeutige Identifikation der beteiligten Personen verbindlich. Symmetrische Verschlüsselung Zum Ver- und Entschlüsseln von Daten gibt es zwei unterschiedliche Verfahren. Das erste ist die schon lange verwendete symmetrische Verschlüsselung. Symmetrisch heißt, dass zum Ver- und Entschlüsseln von Daten das gleiche Kennwort verwendet wird. Spätestens im digitalen Zeitalter sind jedoch große Nachteile dieses Verfahrens deutlich geworden. Möchten Sie einer Person auf der anderen Seite des Erdballs eine mit einem symmetrischen Verschlüsselungsverfahren verschlüsselte Nachricht senden, benötigt diese erst einmal das Kennwort zum Entschlüsseln. Dieses unverschlüsselt an den Empfänger zu senden hat keinen Sinn, es könnte genauso abgefangen werden wie die spätere Nachricht und wäre damit unbrauchbar. Und auch Telefone sind nicht das abhörsicherste Kommunikationsmittel. Um ganz sicher zu gehen, dass nur die richtige Person das Kennwort erhält, müssten Sie sich mit ihr treffen und den Schlüssel für die Verschlüsselung persönlich übergeben, was nicht immer möglich ist. Asymmetrische Verschlüsselung Auf Grund der Nachteile der symmetrischen Verschlüsselung wurde das Verfahren der asymmetrischen Verschlüsselung entwickelt. Dieses Verfahren basiert auf zwei Schlüsseln, dem so genannten Schlüsselpaar. Die Schlüssel sind meist automatisch generierte Zeichenkombinationen mit bis zu 2048 Bits. Der eine Teil des Schlüsselpaars wird zum Verschlüsseln verwendet, mit dem anderen kann die Nachricht wieder entschlüsselt werden. Wie funktioniert das in der Praxis? Wenn Sie Daten bei der Übertragung über das Internet verschlüsseln wollen, erzeugen Sie mit einem geeigneten Programm ein Schlüsselpaar. Ein kostenloses, von der Bundesregierung gefördertes Programm ist z. B. GnuPG. Den so erstellten öffentlichen Schlüssel verteilen Sie an alle Personen, mit denen Sie kommunizieren wollen: entweder über Ihre eigene Webseite oder per E-Mail. Dieser Schlüssel ist nicht sicherheitskritisch, weil er nur zum Verschlüsseln der Daten verwendet wird. Mit diesem Schlüssel kann nun jeder Daten verschlüsseln, der Ihnen vertrauliche Mitteilungen zukommen lassen will. Nur mit dem geheimen Schlüssel, den Sie gut geschützt bei sich aufbewahren, kann der Inhalt wieder entschlüsselt werden. Die Daten sind also auf der Reise durch das Internet geschützt, weil niemand außer Ihnen selbst die Daten entziffern kann. Werden die verschlüsselten Datenpakete auf dem Weg durch das Internet mitgehört, können die Datenspione nur mit einer sehr aufwändigen BruteForce-Attacke versuchen, die verwendeten Schlüssel zu knacken. Doch auch bei den Schlüsseln wie bei den Kennwörtern gilt: Ist der Schlüssel zu kurz, kann die Ver- HOME-NETWORKING UND INTERNET 쐇 Wählen Sie im Fenster Internetkonten die Registerkarte E- Mail. E-Mail-Verbindung verschlüsseln 쐋 Wählen Sie das Konto aus, für das die sichere Verbindung verwendet werden soll. Klicken Sie auf die Schaltfläche Eigenschaften. Um zu verhindern, dass Ihre E-Mails in einem Netzwerk von unbefugten Personen mitgelesen werden, sollten Sie Ihr E-Mail-Programm anweisen, möglichst eine verschlüsselte Verbindung zum MailServer herzustellen. Dabei tauschen Ihr Computer und der Mail-Server automatisch alle zur Verschlüsselung notwendigen Informationen aus. Dies funktioniert allerdings nur dann, wenn der MailServer diese Option anbietet. Informationen hierzu erhalten Sie von Ihrem E-Mail-Provider. Achten Sie jedoch darauf, dass diese Verschlüsselung nur bis zum Mail-Server des Providers gilt. Für den gesicherten Transport bis zum Empfänger ist der MailProvider verantwortlich bzw. der Empfänger, falls er die Mails von seinem E-Mail-Konto abruft. Und so richten Sie die verschlüsselte Verbindung im E-Mail-Programm Outlook Express 6 ein: Mail-Server Ein Mail-Server ist ein Computer des E-Mail-Anbieters mit entsprechender Software, der Mails annimmt und an ihr Ziel weiterleitet. 쐏 Wählen Sie im Fenster Eigenschaften die Registerkarte Erweitert. Provider Ein Provider ist der Anbieter einer gewissen Dienstleistung. Das kann z. B. das Bereitstellen einer E-MailAdresse oder eines Internetzugangs sein. 쐃 Starten Sie Outlook Express 6 und wählen im Menü Extras Konten. HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK schlüsselung doch geknackt werden. Um das Entschlüsseln ohne den privaten Schlüssel mit heutigen Mitteln unmöglich zu machen, werden Schlüssellängen von 1024 bis 2048 Bits empfohlen. Achten Sie also auf die Schlüssellängen der Software, die Sie zum Verschlüsseln verwenden. 121 SICHERHEIT FÜR COMPUTER UND NETZWERK 122 쐄 Aktivieren Sie die Haken im Bereich Serverportnummer und bestätigen Ihre Eingabe mit OK. Zudem sollten Sie verhindern, dass Ihre Anmeldedaten, also Benutzername und Kennwort, unverschlüsselt übertragen werden. Auch hier gilt: Dies funktioniert nur, wenn der Mail-Server diese Option bietet. Folgende Schritte müssen Sie durchführen: 쐇 Aktivieren Sie den Haken Anmeldung durch gesicherte Kennwortauthentifizierung. 쐋 Sollte auch Ihr Postausgangs-Server eine Authentifizierung erfordern, aktivieren Sie den Haken 쐃 Öffnen Sie wie oben beschrieben das Eigenschaften-Fenster Ihres E-Mail-Kontos und wählen Sie die Registerkarte Server. HOME-NETWORKING UND INTERNET E-Mails durch digitale IDs schützen Sollte Ihr E-Mail-Provider die verschlüsselte Verbindung nicht unterstützen oder Ihre E-Mails eines gewissen Schutzes bedürfen (z. B. bei Bankgeschäften oder dem Versand von Geschäftsdaten), haben Sie die Möglichkeit, so genannte Zertifikate bzw. digitale IDs zu verwenden. Diese bieten Ihnen unter anderem die Möglichkeit Ihre E-Mails zu signieren und den E-Mail-Verkehr zu verschlüsseln. Dieses Kapitel zeigt Ihnen, was es mit digitalen IDs auf sich hat und wie Sie diese nutzen können. Bei der digitalen ID handelt es sich um ein asymmetrisches Schlüsselpaar, das eindeutig einer Person oder Organisation zuzuordnen ist. Es handelt sich also um eine Art digitalen Personalausweis bzw. um eine digitale Unterschrift. 쐏 Aktivieren Sie im Fenster 'Postausgangsserver' den Haken Anmeldung durch gesicherte Kennwortauthentifizierung (SPA). Bestätigen Sie Ihre Auswahl mit OK. Digitale IDs werden schon heute in vielen Bereichen eingesetzt. Neben dem privaten und geschäftlichen E-Mail-Verkehr signieren viele Unternehmen wie Banken, Versicherungen und virtuelle Auktionshäuser Ihre Webseiten. Auch die öffentliche Verwaltung erweitert ihre digitalen Angebote um rechtsverbindliche Anwendungen. So gibt es Projekte, wo z. B. Bauanträge online gestellt werden können. Weitergehende Projekte wie die rein digitale Steuererklärung sind in Planung. Digitale IDs werden bei einer öffentlichen Zertifizierungsstelle (z. B. www.trustcenter.de) beantragt. Je nach gewählter Sicherheitsstufe gibt es kostenlose und kostenpflichtige Angebote. Nun werden auch Ihre Anmeldedaten verschlüsselt übertragen und sind so sicher vor Datendieben. Mit der digitalen ID können Sie dann z. B. Ihre EMails schützen: ● Durch das Signieren der E-Mail wird sichergestellt, dass der Absender einer Nachricht auch wirklich der ist, für den er sich ausgibt (Authen- HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Server erfordert Authentifizierung und klicken Sie auf Einstellungen. 123 SICHERHEIT FÜR COMPUTER UND NETZWERK 124 tizität). Außerdem kann geprüft werden, ob die Nachricht auf dem Weg zum Empfänger verändert wurde (Integrität). ● Beim Verschlüsseln der E-Mail wird der Inhalt mit dem öffentlichen Schlüssel so verändert, dass er von Fremden ohne den passenden privaten Schlüssel nicht gelesen werden kann (Vertraulichkeit). Windows-Verschlüsselung für Dateien und Ordner Digitale IDs erfüllen also die Anforderung nach einer wirksamen Verschlüsselung sehr gut, weil durch Authentizität, Integrität und Vertraulichkeit die Verbindlichkeit bei Geschäften über das Internet entsteht. ● Funktioniert nur unter Windows XP Professional, nicht unter Windows XP Home. Wie Sie das Betriebssystem auf Ihrem Computer erkennen, können Sie im Anhang nachschlagen ☞ 'Version des Betriebssystems prüfen' auf Seite 166. ● Funktioniert nur auf Festplatten, die mit dem NTFS-Dateisystem formatiert sind. Wie Sie das Dateisystem auf Ihrer Festplatte erkennen, können Sie im Anhang nachschlagen ☞ 'Dateisystem der Festplatte prüfen' auf Seite 166. ● Es können nur Dateien oder Verzeichnisse verschlüsselt werden, nicht aber ganze Festplatten. ● Verschlüsselte Daten können nicht über die Dateifreigabe mit anderen Anwendern gemeinsam genutzt werden. ● Systemdateien können nicht verschlüsselt werden. ● Die Verschlüsselung kann von jedem Computerbenutzer aufgehoben werden, der Ihren Benutzernamen und das Kennwort kennt. Es gibt im Internet eine Vielzahl von Zertifizierungsstellen, die digitale IDs ausstellen. Diese unterscheiden sich sehr stark durch die Kosten (bis mehrere tausend Euro) für ein Zertifikat und die Sicherheitsbestimmungen bei der Vergabe. Diese Sicherheitsbestimmungen gehen von der einfachen Überprüfung der E-Mail-Adresse bis hin zum persönlichen Identifizieren bei Geschäftsstellen der Unternehmen. Während für Unternehmen die teureren (und sichereren) digitalen IDs eine Überlegung wert sind, reichen für den normalen Hausgebrach auch die kostenlosen IDs. Eine Möglichkeit, eine kostenlose digitale ID zu erhalten, finden Sie bei der Hamburger TC TrustCenter AG (http://www.trustcenter.de). Die TC TrustCenter AG ist einer der führender Lösungsanbieter im Bereich der IT-Sicherheit. TC TrustCenter ist ein gemäß deutschem Signaturgesetz von der Regulierungsbehörde für Telekommunikation und Post (RegTP) akkreditierter Zertifizierungsdiensteanbieter. Wenn Sie Windows XP Professional einsetzen, können Sie die Verschlüsselung des Betriebssystems einsetzen, um Ihre Dateien oder Ordner vor fremdem Zugriff zu schützen. Beachten Sie dazu folgenden Einschränkungen: So gehen Sie vor, um die Verschlüsselung für Dateien oder Ordner einzurichten: 쐃 Klicken Sie mit der rechten Maustaste auf den Ordner oder die Datei, die Sie verschlüsseln wollen, HOME-NETWORKING UND INTERNET 쐇 Wählen Sie im folgenden Fenster auf der Registerkarte Allgemein die Schaltfläche Erweitert. 쐋 In den Erweiterten Attributen können Sie die Dateiverschlüsselung aktivieren. 쐏 Die Dateiverschlüsselung bietet noch weitere Funktionen wie z. B. den Export der verwendeten Schlüssel, um die Sicherheit noch weiter zu steigern. Informieren Sie sich in der Dokumentation zu Ihrem Betriebssystem über diese Funktionen. 3.8 Firewall Eine Firewall (englisch für Brandschutzwand) dient dazu, einen Computer oder ein (Teil-)Netzwerk vor Angriffen eines anderen Computers oder eines anderen Netzwerkes (meist das Internet) zu schützen. Firewalls gibt es in verschiedenen Varianten. Zum Einen gibt es solche, die in Routern oder separaten Computern implementiert sind und die zum Schutz mehreren Computer in Netzwerken eingesetzt werden. Die so genannten Personal Firewalls schützen dagegen nur den Computer, auf dem sie installiert sind. Dieses Kapitel beschreibt die Funktionen einer Firewall und erläutert die Unterschiede der einzelnen Varianten. Zuletzt zeigen wir anhand zweier Beispiele (Personal Firewall von Microsoft und Nor- HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK und wählen Sie im Kontextmenü den Eintrag Eigenschaften. 125 SICHERHEIT FÜR COMPUTER UND NETZWERK 126 man Personal Firewall), welche Einstellungen Sie vornehmen können. Funktion einer Firewall NAT Bei der Übersetzung der IPAdresse (NAT) nutzen die Computer im lokalen Netzwerk, die selbst nur über eine privaten IP-Adresse verfügen, die öffentliche IP-Adresse der Firewall (z. B. in einem Router) für den Datenaustausch mit dem Internet. Weitere Informationen zu öffentlichen und privaten IP-Adressen finden Sie im Anhang ☞ 'Private und öffentliche IPAdressen' auf Seite 160. Proxy Ein Proxy ist ein Stellvertreter, der als Vermittler zwischen zwei Netzwerken fungiert (z. B. zwischen LAN und Internet). Dabei werden die Daten aus dem Internet nicht an die Computer direkt weitergegeben, sondern zunächst an den Proxy. Der kann die Daten prüfen und nur ordnungsgemäße Datenpakete an die Computer im lokalen Netzwerk weiterleiten. Eine Firewall beinhaltet verschiedene Funktionen, die jeweils einen Teilaspekt des Computerschutzes abdecken. Die erste dieser Komponenten ist der Paketfilter. Wenn in einem Netzwerk Daten verschickt werden, geschieht das üblicherweise in kleinen Paketen, den Datenpaketen. Eine große Word-Datei wird also beim Versenden per E-Mail in viele kleine Datenpakete aufgeteilt, die sogar auf unterschiedlichen Wegen zum Ziel kommen können. Dort werden die Datenpakete dann automatisch wieder zur ursprünglichen Word-Datei zusammengebaut. Ein Paketfilter in der Firewall prüft anhand von verschiedenen Kriterien, ob die empfangenen Datenpakete erlaubt sind oder nicht. So können z. B. bestimmte Absenderkreise anhand der IP-Adresse gesperrt werden. Oder bestimmte Dienste wie HTTP (Web-Surfen), SMTP (E-Mail) und FTP (Datenübertragung) werden anhand der zugehörigen Portnummern eingeschränkt. So kann ein Paketfilter z. B. alle FTP-Pakete ablehnen, die nicht aus dem eigenen Netzwerk kommen. Die Firewall kann die Datenpakete jedoch nicht nur anhand ihrer äußerlichen Merkmale wie Adresse oder Dienst filtern, sondern sie darf sich auch ihre Inhalte anschauen. Diese Aufgabe übernimmt ein so genannter Content-Filter. Dieser sucht z. B. in eingehenden E-Mails nach Viren oder auf Webseiten nach aktiven Elementen wie Java-Skripten. Findet er solche, entfernt er sie aus dem eingegangenen Paket und leitet es erst danach an den Empfänger weiter. Als letzte hier vorgestellte Funktion kann eine Firewall die IP-Adressen der Computer im lokalen Netzwerk für das Internet unsichtbar machen. Jedes Datenpaket, das Sie über das Internet verschicken, trägt die IP-Adresse des Absenders mit sich. Meistens ist genau das aber nicht gewünscht, weil die Bekanntgabe der eigenen IP-Adresse der Ausgangspunkt für Angriffe sein kann. Um dieses Problem zu lösen, kann die Firewall die IP-Adresse des Absender-Computers durch die eigene IP-Adresse der Firewall ersetzen. Im Internet ist dann z. B. nicht mehr nachvollziehbar, von welchem Computer genau die Daten abgesendet wurden – alle lokalen Computer werden hinter der Firewall versteckt. Dieses Verfahren wird auch als Network Address Translation (NAT) bezeichnet. Personal Firewall Personal Firewalls bezeichnet man als reine Software-Firewalls, die direkt auf einem ArbeitsplatzComputer installiert sind. Sie sind die kostengünstigste Firewall-Variante und eignen sich insbesondere für Computer, die nicht in ein Netzwerk integriert sind, sondern über einen direkten Zugang zum Internet verfügen. Zudem eignen sie sich sehr gut für Notebooks, mit denen Sie sich in fremde Netzwerke einloggen. Sie sind meist relativ einfach einzurichten und verfügen über viele der oben beschriebenen Möglichkeiten. Zudem arbeiten sie in den meisten Fällen mit integrierten oder nachträglich auf dem System installierten Virenscannern zusammen. Personal Firewalls haben jedoch nicht nur Vor-, sondern auch Nachteile. Zum Einen brauchen sie, da sie auf jedem einzelnen Arbeitsplatzcomputer installiert sind, Systemressourcen, die den Computer langsamer machen. Ein weiterer Nachteil ist, dass die Proxy-Funktion weitestgehend wegfällt. HOME-NETWORKING UND INTERNET Firewall in Routern Firewalls in Routern eignen sich vor allem für den Schutz von kleineren Netzwerken. Der Firewallschutz beschränkt sich hier jedoch in der Regel auf einen Paketfilter und ggf. Proxy-Funktion. Virenscanner und Content-Filter sind normalerweise nicht in eine Router-Firewall integriert und müssen auf den einzelnen Arbeitsplatz-Computern arbeiten. Der große Vorteil von Firewalls in einem Router ist, dass für alle angeschlossenen Computer zentral die Einstellungen vorgenommen werden können. Die Arbeitserleichterung merken Sie spätestens dann, wenn es um die Pflege und Aktualisierung des Regelwerkes geht. Anstatt sie bei einer Personal Firewall auf z. B. 20 Computern einzeln zu ändern, stellen Sie die Änderungen hier einmal zentral im Router ein. Die Konfiguration selber ist aufgrund von Weboberflächen oder spezieller Konfigurationssoftware recht einfach. dows-Firewall im Service Pack 2 für Windows XP und die Norman Personal Firewall, die einigen devolo-Produkten beiliegt. ☞ Windows-Firewall konfigurieren Die Windows-Firewall schottet Ihren Computer weitgehend vom Internet ab. Standard-Netzwerkfunktionen, wie der Aufruf von Webseiten oder das Versenden von E-Mails sind davon jedoch nicht betroffen. Eine weitere Ausnahme gibt es, wenn Sie während der Installation gewählt haben, dass Datei- und Druckerfreigabe oder Remoteunterstützung aktiviert werden soll. Möchten Sie die Windows-Firewall konfigurieren, so gehen Sie wie folgt vor: 쐃 Öffnen Sie das Windows-Sicherheitscenter durch das Doppelklicken auf das rote Schildsymbol mit dem weißen X in der Taskleiste. Alternativ können Sie das Sicherheitscenter auch über Start Systemsteuerung Sicherheitscenter öffnen. 쐇 Klicken Sie auf Windows- Firewall. Konfiguration Die Konfiguration ist bei den meisten Firewalls sehr ähnlich, da sie aus den gleichen Komponenten bestehen. Grundsätzlich gilt: Zuerst alles durch die Firewall blockieren und danach Regel für Regel definieren, welche Pakete die Firewall durchlassen soll. Wie dies funktioniert, zeigen wir anhand zweier Personal Firewalls. Dies sind zum einen die Win- HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Diese kann keine vom Absender unterschiedliche IP-Adresse angeben, so dass eventuelle Angriffe sich direkt gegen den Arbeitsplatz-Computer richten und diesen unter Umständen lahm legen. Außerdem haben sich die Programmierer von Computerviren auch schon auf die Personal Firewalls eingestellt. So sind erste Viren aufgetaucht, welche die Einstellungen von weit verbreiteten Firewalls in der Form veränderten, dass die Cracker danach ungehindert arbeiten konnten. 127 SICHERHEIT FÜR COMPUTER UND NETZWERK Remotedesktop Mit der RemotedesktopFunktion können Sie über eine Netzwerkverbindung von einem Computer auf einen anderen zugreifen. 쐋 In der Registerkarte Allgemein der FirewallKonfiguration können Sie diese aktivieren bzw. deaktivieren. Setzen Sie hierzu den Auswahlpunkt in den Kreis vor Aktiv bzw. Inaktiv. Wenn Sie Ihren Computer zu 100% abschirmen wollen, setzen Sie noch den Haken vor Keine Ausnahmen zulassen. Beachten Sie dabei jedoch, dass dann auch die Datei- und Druckerfreigabe nicht mehr funktioniert. Zu empfehlen ist diese Einstellung für Notebooks, die häufig in fremde oder öffentlich zugängliche Netzwerke integriert werden. Firewall Ihnen meldet, wenn versucht wurde, eine nicht genehmigte Verbindung herzustellen. Remoteunterstützung Mit der Remoteunterstützung kann ein Computeranwender einem anderen Anwender – einem Experten – über ein Netzwerk (lokal oder Internet) gestatten, auf den eigenen Computer zuzugreifen, z. B. um bei Anwendungsproblemen zu helfen. 128 UPnP Das Universal Plug and Play dient zum herstellerübergreifenden Ansteuern von Geräten in einem IP basierenden Netzwerk. 쐏 Haben Sie Keine Ausnahmen zulassen nicht ausgewählt, können Sie auf der Registerkarte Ausnahmen einstellen, auf welche Programme und Dienste von außen zugegriffen werden darf. Im Fenster vorgegeben sind Datei- und Druckerfreigabe, Remotedesktop, Remoteunterstützung sowie UPnP-Framework. Diese können Sie durch das Setzen des Hakens vor dem jeweiligen Eintrag freigeben. Beachten Sie dabei, dass Sie nur das freigeben, was Sie unbedingt benötigen. Weiter unten können Sie durch Setzen des Hakens vor Benachrichtigen, wenn Programm durch Windows- Firewall geblockt wird einstellen, dass die 쐄 Wollen Sie dieser Liste ein weiteres Programm hinzufügen, klicken Sie auf Programm... Im folgenden Fenster können Sie aus einer Liste oder über einen Klick auf die Schaltfläche Durchsuchen... das gewünschte Programm aussuchen. Haben Sie ein Programm ausgewählt, klicken Sie auf Bereich ändern. 쐂 In diesem Fenster können Sie einstellen, für welchen Netzwerkbereich die Freigabe gelten soll. HOME-NETWORKING UND INTERNET 쐆 Das ausgewählte Programm erscheint nun in der Ausnahmenliste. Wollen Sie den Bereich ändern, markieren Sie ihn und klicken auf Bearbeiten. Ein Klick auf Löschen entfernt das Programm wieder aus der Liste und die Verbindung wird blockiert. über den ein Dienst oder Programm arbeitet, klicken Sie auf Port. 쐎 Im erscheinenden Fenster können Sie einstellen, welchen Namen Sie Ihren Einstellungen geben und welchen Port Sie freigeben wollen. Zusätzlich müssen Sie angeben, ob es sich um TCP- oder UDP-Pakete handeln soll. Auch hier können Sie wieder den Bereich wählen, für den diese Einstellung gelten soll. Bestätigen Sie Ihre Eingabe mit OK. 쐅 In der Registerkarte Erweitert der FirewallKonfiguration können Sie wählen, für welche Netzwerkverbindungen die Firewall aktiviert sein soll. Dies geschieht durch Setzen des Hakens vor den jeweiligen Eintrag im Abschnitt Netzwerkverbindungseinstellungen. Des Weiteren können Sie für jede Netzwerkverbindung separate Einstellungen vornehmen. Hinter jeder dieser Netzwerkverbindungen verbirgt sich normalerweise ein separates Teilnetzwerk. Klicken Sie hierzu auf die Schaltfläche Einstellungen. TCP und UDP Das Transmission Control Protocol TCP und das User Datagramm Protocol UDP gehören zu TCP/IP-Protokoll-Familie. TCP ist ein Protokoll, das sehr auf Zuverlässigkeit ausgelegt ist. UDP dagegen bietet wenig Zuverlässigkeit, ist aber deutlich effizienter durch geringen Verwaltungs-Overhead. Welches Protokoll verwendet wird, legen die Anwendungsprogramme selbst fest. SICHERHEIT FÜR COMPUTER UND NETZWERK Sie haben die Wahl zwischen Alle Computer (einschließlich der im Internet), Nur für eigenes Netzwerk (Subnetz) und Benutzerdefinierte Liste. Wenn Sie den letztgenannten Eintrag gewählt haben, müssen Sie im darunterliegenden Textfeld die IP-Liste der Computer oder Teilnetzwerke angeben, die Zugriff auf das ausgewählte Programm bekommen sollen. Wählen Sie hier den Bereich immer so klein wie möglich. Bestätigen Sie Ihre Eingabe mit OK. 129 쐈 In den Erweiterten Einstellungen können Sie in der Registerkarte Dienste einstellen, welche Dienste aus dem gewählten Teilnetzwerk für Benutzer aus dem Internet verfügbar gemacht werden soll. Befindet sich z. B. auf Ihrem oder einem anderen Computer in dem Teilnetzwerk ein Web-Server 쐊 Wenn Sie nicht ein ganzes Programm, sondern nur einen bestimmten Port freigeben wollen, HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK 130 ohne direkte Internetverbindung, setzen Sie den Haken vor Webserver (HTTP). 씉 Unter Dienstbeschreibung geben Sie an, welchen Namen der freizugebende Dienst hat. Im Feld darunter müssen Sie den Namen oder die IP des Computers angeben, auf dem der Dienst läuft. Unter Externe Portnummer geben Sie an, welchen Port ein Nutzer aus dem Internet angeben muss, wenn er den Dienst erreichen will; unter Interne Portnummer geben Sie den Port an, unter dem der Dienst intern wirklich läuft. Zudem können Sie wieder festlegen, ob es sich um eine TCP- oder UDP-Verbindung handeln soll. Bestätigen Sie Ihre Eingaben mit OK. 쐉 Es öffnet sich ein Fenster. Geben Sie den Namen oder die IP des Computers an, auf dem der Web-Server läuft, und bestätigen mit OK. ICMP Auch das Internet Control Message Protocol gehört zur TCP/IP-Familie. Es dient der Übermittlung von Fehlermeldungen innerhalb von IPNetzwerken. 씊 Der Dienst erscheint in der Liste. Möchten Sie den Eintrag ändern, klicken Sie auf Bearbeiten, Möchten Sie ihn aus der Liste entfernen, klicken Sie auf Löschen. 씈 Wollen Sie einen nicht in der Liste vorgegebenen Dienst freigeben, klicken Sie in der Registerkarte Dienste auf Hinzufügen. 씋 Auf der Registerkarte ICMP (Internet Control Message Protocol) können Sie einstellen, wie Ihre Firewall auf bestimmte Anfragen aus dem Netzwerk reagieren soll. Dies geschieht durch das Set- HOME-NETWORKING UND INTERNET 씌 Im Bereich Sicherheitsprotokollierung der Registerkarte Erweitert der Firewall-Konfiguration können Sie einstellen, ob und in welchem Umfang die Firewall Ihre Aktivitäten protokolliert. Klicken Sie dazu auf die Schaltfläche Einstellungen in diesem Bereich. Es erscheint ein Assistent, der Sie durch den Installationsvorgang leitet. Klicken Sie auf Weiter. 쐇 Lesen Sie die Lizenzbestimmungen der Software genau durch. Wenn Sie ihnen zustimmen, klicken Sie auf Ja. ☞ Norman Personal Firewall Installation und Grundkonfiguration: Gehen Sie wie folgt vor, um die Norman Personal Firewall zu installieren: SICHERHEIT FÜR COMPUTER UND NETZWERK zen des Hakens vor die jeweiligen Einträgen. Was die Einträge bewirken, sehen Sie nach dem Anklicken im Bereich Beschreibung. Wählen Sie hier so wenige Einträge wie möglich aus. Je weniger Sie wählen, desto weniger Möglichkeiten hat ein Hacker oder Cracker, um herauszufinden, ob sich hinter einer bestimmten IP ein Computer verbirgt. Bestätigen Sie Ihre Einstellungen mit OK. 131 쐃 Melden Sie sich als Nutzer mit Administratorrechten auf Ihrem Computer an. Starten Sie die Installationsdatei der Norman Personal Firewall durch einen Doppelklick mit der linken Maustaste. HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK 쐋 Geben Sie den Installationspfad an und klicken Sie auf Weiter. 쐏 Das Programm wird installiert. Ist die Installation fertig, müssen Sie Ihren Computer neu starten. Klicken Sie hierzu auf Fertig stellen. Norman Personal Firewall unterstützt. Klicken Sie auf Manuelles Setup. 쐂 Sie werden zunächst nach einem Administratorkennwort gefragt. Dieses wird später gebraucht, wenn Sie die Einstellungen der Norman Personal Firewall verändern wollen. Klicken Sie auf Weiter und geben Sie zweimal das Kennwort ein. Beachten Sie dabei die Regeln für ein sicheres Kennwort unter ☞ 'Sichere Kennwörter' auf Seite 117. Klicken Sie auf Fertig stellen. 132 쐄 Nach dem Neustart des Computers erscheint ein neuer Assistent, der Sie beim Konfigurieren der HOME-NETWORKING UND INTERNET Ihren Computer erhalten sollen. Klicken Sie auf Fertig stellen. 쐊 Klicken Sie auf Fertig stellen. 쐅 Norman Personal Firewall sucht Ihren Standard-Webbrowser und zeigt seine Startdatei an. Klicken Sie auf Weiter. Dem Standard-Webbrowser wird nun erlaubt, auf das Internet zuzugreifen. SICHERHEIT FÜR COMPUTER UND NETZWERK 쐆 Wählen Sie im folgenden Fenster Hoch - Nur für erfahrene Benutzer. Klicken Sie auf Weiter. 133 쐎 Klicken Sie auf Weiter. Im erscheinenden Fenster können Sie die Standard-Sicherheitsebene festlegen. Wählen Sie hier den Eintrag Ich möchte immer, wenn es um eine beliebige Verbindung geht, gefragt werden. Darauf aufbauend können Sie später Ausnahmen für Programme oder Dienste bestimmen, die Zugriff auf das Netzwerk oder auf 쐈 Setzen Sie im nächsten Fenster den Haken nur bei Alle von meinem Browser abgehenden HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Verbindungen zulassen und klicken Sie auf Fertig stellen. 쐉 Norman Personal Firewall sucht nun Ihr EMail-Programm und zeigt dessen Startdatei im Fenster an. Klicken Sie auf Weiter. nen E-Mail zu bestätigen. Wählen Sie die entsprechenden Einstellungen und klicken Sie auf Fertig stellen. 씉 Im letzten Schritt der Konfiguration können Sie nun weitere Internetanwendungen freischalten. Diese Freischaltung betrifft jedoch nur ausgehende Verbindungen. Werden Verbindungen von anderen Computern zu diesen Anwendungen hergestellt, erhalten Sie eine Warnung. Klicken Sie auf Weiter. 134 씈 Im folgenden Fenster können Sie wählen, ob nur ankommende E-Mails durchgelassen werden – für ausgehende E-Mails. Bei ausgehenden E-Mails wird in solch einem Fall eine Warnung angezeigt, oder ob auch alle ausgehenden E-Mails ohne Warnung durchgelassen werden sollen. Diese Warnung ist auf der einen Seite ein sicherer Schutz vor Würmern, die ohne das Wissen des Nutzers E-Mails verschicken, auf der anderen Seite bedeutet es einen gewissen Aufwand, den Versand jeder einzel- 씊 Im folgenden Fenster können Sie über die Schaltfläche Hinzufügen weitere Anwendungen angeben, für welche die Internetverbindung freigeschaltet werden soll. Haben Sie alle Anwendungen HOME-NETWORKING UND INTERNET Erweiterte Konfiguration: Wenn Sie die Grundkonfiguration abgeschlossen haben und Ihr Computer seine IP-Adresse über DHCP erhält, werden Sie bei einem Neustart Ihres Computers feststellen, dass die Netzwerkverbindung nicht funktioniert, auch nicht mit den soeben freigegebenen Programmen. Das liegt daran, dass auch für die Kommunikation zwischen Computer und Router bzw. DHCP-Server eine Netzwerkverbindung benötigt wird, die bisher aber noch nicht genehmigt wurde. Statt gleich eine Verbindung herzustellen und die DHCP-Adresse zu beziehen, fragt die Firewall Sie erst nach Ihrer Genehmigung. Um die Einstellungen nicht jedes Mal neu eingeben zu müssen, gehen Sie wie folgt vor: 쐃 Klicken Sie auf die Schaltfläche Details. Es erscheint ein Fenster mit Informationen über das Programm, das eine Verbindung zum Internet herstellen möchte. Außerdem wird hier der Port angegeben, über den die Kommunikation stattfinden soll. Vergewissern Sie sich, dass dieses Programm wirklich eine Verbindung mit dem Internet herstellen darf und nicht etwa ein Trojaner oder Wurm ist. In unserem Fall handelt es sich um die Datei svchost.exe aus dem Verzeichnis C:\Windows\system32\. Diese ist ein fester Bestandteil des Windows-Betriebssystems und soll daher die Erlaubnis erhalten. Beachten Sie jedoch, dass diese Datei ein beliebtes Angriffsziel für Viren, Würmer und Trojaner ist. Scannen Sie sie daher im Zweifelsfall vorher mit einem aktuellen Virenscanner. Mar- kieren Sie danach den Eintrag Daten merken und klicken auf Ja. 쐇 Im folgenden Fenster werden Ihnen noch einmal genaue Informationen gegeben, was Sie freischalten können. Klicken Sie auf Weiter. SICHERHEIT FÜR COMPUTER UND NETZWERK angegeben, klicken Sie auf Fertig stellen. Klicken Sie danach auf OK und die Norman Personal Firewall wird aktiv. 135 쐋 Nun müssen Sie angeben, ob die Datei über jeden beliebigen Port eine Verbindung herstellen darf oder nur über den, den Sie beim aktuellen Verbindungsaufbau verwenden wollten. Letzteres ist HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK in diesem Fall ausreichend. Markieren Sie den Port und klicken Sie auf Weiter. Konfigurationskonsole: Bei der Norman Personal Firewall werden Sie viele Einstellungsmöglichkeiten wiederfinden, die bereits oben bei der WindowsFirewall beschrieben wurden. Daher beschränken wir uns in diesem Abschnitt auf die Unterschiede zwischen den beiden Firewalls. Um die Konfigurationskonsole der Norman Personal Firewall zu öffnen, klicken Sie mit der rechten Maustaste auf das Symbol der Norman Personal Firewall in der Taskleiste. Wählen Sie den Menüpunkt Einstellungen. 쐏 Gleiches wie Punkt 3 gilt auch für die IPAdresse. Markieren Sie die Adresse und klicken auf Weiter. 쐄 Anschließend erhalten Sie eine Übersicht über Ihre Einstellungen. Bestätigen Sie diese mit Fertig stellen. Die Regel wird erstellt und Ihr Computer kann nun eine IP-Adresse beziehen. Sie können nun folgende Einstellungen vornehmen: 136 So wie im oben beschriebenen Fall können Sie nun mit jeder Anwendung und jedem Dienst vorgehen, der versucht eine Verbindung mit dem Netzwerk herzustellen. 쐃 Unter dem Menüpunkt Status können Sie die Firewall-Engine und den Firewall-Assistenten starten bzw. beenden. Die Firewall-Engine ist das Herzstück der Firewall, welches dafür sorgt, dass alle Firewall-Aufgaben durchgeführt werden. Über die Schaltfläche Engine deaktivieren schalten Sie die Firewall ab, ohne jedoch das ganze Programm zu beenden. Über Engine aktivieren wird sie wieder eingeschaltet. Der Firewall-Assistent sorgt dafür, dass beim Versuch einer Netzwerkverbindung, für die bisher noch keine Regel erstellt wurde, ein Assistent erscheint, der Sie bei der Erstellung dieser Regel unterstützt. Sie haben diesen Assistenten be- HOME-NETWORKING UND INTERNET 쐇 Im Bereich Sicherheit können Sie die Regeln definieren, nach denen die Norman Personal Firewall arbeiten soll. Die Sicherheitsstufe für aktive Inhalte wie z. B. Javascript oder ActiveX können Sie über den Schieberegler einstellen. Rechts neben dem Regler wird Ihnen jeweils angezeigt, was die jeweilige Einstellung bedeutet. nuell erstellen bzw. ändern. Klicken Sie zum Erstellen einer neuen Regel auf Hinzufügen. Unter Aktion können Sie einstellen, ob die neu zu erstellende Regel eine Verbindung zulassen oder ohne Nachzufragen blockieren soll. Bei Richtung geben Sie an, ob die Regel nur für eingehende, ausgehende oder in beide Richtungen laufende Verbindungen gelten soll. Unter Protokoll stellen Sie ein, ob die Regel für UDP-, TCP- oder beide Protokolle gelten soll. Im unteren Bereich des Fensters gibt es ein Feld mit drei Registerkarten: Anwendung, Dienst und Adresse. Unter Anwendung geben Sie an, ob die Regel für alle Anwendungen gültig sein soll oder nur für eine ganz bestimmte Anwendung, die Sie über Durchsuchen auswählen können. Klicken Sie auf Erweitert. Hier können Sie die eben bereits kennen gelernten Verbindungsregeln ma- HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK reits im vorangegangenen Abschnitt bei der Freigabe der Verbindung zum DHCP-Server kennen gelernt. Über die Schaltflächen Stopp bzw. Start können Sie diesen Assistenten deaktivieren bzw. aktivieren. Ist er ausgeschaltet, werden alle Verbindungsversuche, für die noch keine Regel existiert, abgelehnt. 137 SICHERHEIT FÜR COMPUTER UND NETZWERK 138 SSH Mit Secure Shell wird sowohl ein Protokoll der TCP/IP-Familie als auch ein entsprechendes Programm bezeichnet. Über SSH kann man auf andere Computer zugreifen. SSH wird überwiegend zum Zugriff auf Server verwendet. Nach einem Klick auf Dienst können Sie einstellen, welche Ports freigeschaltet bzw. blockiert werden sollen. Alternativ zum Port können Sie auch den Namen eines Dienstes, wie z. B. SSH oder FTP, eingeben. Über die Schaltflächen << bzw. >> fügen Sie die Ports zum lokalen bzw. zum Remote-System hinzu. Das Remote-System ist die Gegenstelle der Verbindung, z. B. ein Server oder ein Router. FTP Auch das File Transfer Protocol gehört zur TCP/IP-Familie. FTP dient zur einfachen Datenübertragung in IP-Netzwerken. Ein FTP-Client zum Download von einem FTPServer ist z. B. im WindowsExplorer eingebaut. Da bei FTP die Daten im Klartext übertragen werden, eignet sich dieses Protokoll nur für die Übermittlung unkritischer Daten. Möchten Sie keine neue Regel hinzufügen, sondern eine ändern, markieren Sie diese im Fenster Erweitert und klicken auf Ändern. Es öffnet sich das gleiche Fenster wie bei Hinzufügen. 쐋 Im Bereich Elterliche Kontrolle haben Sie die Möglichkeit, Benutzer anzulegen, Werbung sowie bestimmte Webseiten oder Inhalte zu blockieren. Dies kann sinnvoll sein, wenn Sie Ihre Kinder vor bestimmten Inhalten im Internet schützen und deren Surfmöglichkeiten einschränken wollen. Nach einem Klick auf Einstellungen im Bereich Benutzermanager können Sie Benutzer für die Firewall einstellen. Sie müssen nicht identisch mit den Benutzern von Windows sein. Unter Adresse können Sie eine Adresse bzw. einen Adressbereich angeben, für den die Regel gelten soll. Über die Schaltflächen << bzw. >> fügen Sie den Adressbereich zur Regel hinzu bzw. entfernen einen markierten Adressbereich. Diesen Benutzern können Sie individuelle Regeln zuweisen, z. B. welche Webseiten sie aufrufen dürfen oder welche Inhalte gesperrt werden sollen. Zunächst sollten Sie den Standardbenutzer durch Klick auf die entsprechende Schaltfläche entfernen. Dieser Standardbenutzer wird automatisch beim Start der Firewall angemeldet. Ist er entfernt, erscheint bei jedem Start der Firewall ein Fenster zur Eingabe des jeweiligen Benutzernamens und des HOME-NETWORKING UND INTERNET Geben Sie den Namen und das Kennwort des neuen Benutzers ein und klicken Sie auf OK. Im folgenden Fenster können Sie die Regeln für den Benutzer angeben. Die stärkste Einschränkung bei den Filtern ist die Einstellung Nur in persönlicher Liste vorhandene Sites zulassen. Durch einen Klick auf persönliche Liste bearbeiten können Sie nun explizit die Webseiten angeben, die der Benutzer aufsuchen darf. Zu allen anderen Webseiten wird der Zugang untersagt. Wenn Sie im Bereich Blockierung von Werbung im Fenster Elterliche Kontrolle auf die Schaltfläche Einstellungen klicken, können Sie URLs bzw. URL-Teile angeben, von denen die Firewall keine Inhalte beziehen soll. Wie solche URL-Eingaben aussehen, sehen Sie, wenn Sie auf die Schaltfläche Standardliste klicken. Fügen Sie jedoch Ihre eigenen Einträge nur im Fenster Benutzerdefiniert hinzu, da die Standardliste bei Updates überspielt wird und Ihre Einträge so verloren gehen würden. Cookies Die gleichen Einstellungsmöglichkeiten haben Sie für den Websitefilter und den Inhaltsfilter im Bereich Elterliche Kontrolle. 쐏 Unter Datenschutz können Sie einstellen, wie sich die Norman Personal Firewall gegenüber Cookies verhält. Es gibt zwei Arten von Cookies, die die Firewall unterscheidet: eingehende und ausgehende. Cookies dienen sehr häufig der Identifikation von Benutzern auf einer Webseite. Viele Webseiten versenden aus diesem Grund standardmäßig Cookies. Unangenehm werden Cookies dann, wenn Sie z. B. ungefragt die von Ihnen besuchten Internetseiten protokollieren und an werbetreibende Unternehmen weitermelden (Usertracking). Cookies sind kleine Dateien und werden von einer Webseite erstellt, um Informationen auf Ihrem Computer speichern (z. B. Ihre Einstellungen beim Besuch dieser Seite). Cookies können zusätzlich darüber hinaus persönliche Identifikationsinformationen, wie Ihren Namen, Ihre EMail-Adresse oder Kennwörter speichern, um Sie beim Besuchen der Webseite gleich mit dem Kennwort anzumelden oder Sie mit Ihrem Namen zu begrüßen. HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Kennwortes. Klicken Sie nun auf Hinzufügen, um einen neuen Benutzer anzulegen. 139 SICHERHEIT FÜR COMPUTER UND NETZWERK 140 Da die Funktionen von Cookies oft jedoch auch erwünscht sind, fragt die Norman Personal Firewall Sie jedes Mal, bevor diese Daten gesendet werden. Sie können hier im Regelfall die Standardeinstellungen übernehmen. Im ersten Teil dieses Kapitels lernen Sie die unterschiedlichen Schädlinge kennen, vor denen Sie eine Antiviren-Software schützt. Im Anschluss erfahren Sie, woran Sie einen Virus erkennen und wie Sie sich vor Viren schützen können. 쐄 Im Menüpunkt Aktiver Inhalt legen Sie fest, wie sich die Norman Personal Firewall in Bezug auf aktive Inhalte verhält. Sie können für die einzelnen Rubriken angeben, ob diese generell zugelassen oder verboten werden sollen oder ob die Firewall Sie explizit fragen soll. Vor welchen Gefahren schützt eine AntivirenSoftware? Antiviren-Software schützt Ihren Computer vor schädlichen Programmen. Hierzu gehören: ● Viren ● Würmer ● Trojanische Pferde Einige Scanner erkennen neben Viren auch andere schädliche Programme, wie z. B. Dialer. Mehr über Dialer erfahren Sie im Kapitel ☞ 'Dialer-Schutz' auf Seite 157. In diesem Abschnitt erfahren Sie, welche schädlichen Programme es gibt, welchen Schaden sie anrichten können und auf welchen Wegen sie auf Ihre Festplatte geraten. 3.9 Antiviren-Software Eine Antiviren-Software, auch Virenscanner genannt, überprüft alle hereinkommenden Daten auf schädliche Bestandteile und warnt Sie, wenn ein ein gefährliches Element auf Ihr Computer gelangt. Antiviren-Software gibt es von zahlreichen Anbietern. Einschlägige Tests finden Sie regelmäßig in den verschiedenen Computerzeitschriften. Viele Hersteller dieser Software bieten für den Privatgebrauch kostenlose Versionen ihrer Antiviren-Software an. Doch trotz aller Sicherheitsvorkehrungen kann es passieren, dass ein Virus auf die Festplatte Ihres Computers gelangt. Auch in diesem Fall können Sie ihn mit einer Antiviren-Software aufspüren und löschen. ☞ Viren Viren sind die bekanntesten Schädlinge, die einen Computer befallen können. Bei ihnen handelt es sich um kleine Programme oder Programmteile, die versuchen sich möglichst schnell weiterzuverbreiten und auf den Computern, auf denen sie gestartet werden, Schaden anzurichten. Heute sind viele Tausende von ihnen im Umlauf und täglich kommen neue hinzu. Alleine der Nimda Virus im Jahr 2001 hat weltweit einen geschätzten wirtschaftlichen Schaden in dreistelliger Milliardenhöhe (US$) angerichtet. HOME-NETWORKING UND INTERNET Ein Virus besteht im Normalfall aus drei Teilen: ● Kopierroutine: Diese dient der Vervielfältigung des Virus. So kann er sich selbst z. B. in ein anderes Programm auf der Festplatte des Computers kopieren, so dass er bei Ausführung dieses Programms immer automatisch mitgestartet wird. ● Auslöser: Dieser kann sehr unterschiedlich sein. Manche werden durch eine bestimmte Handlung auf dem Computer aktiv, z. B. das Anmelden eines Nutzers, viele warten aber auf ein bestimmtes Datum, bis sie aktiv werden. Dadurch verbreiten sie sich erst eine Zeit lang auf der ganzen Welt und werden dann alle gleichzeitig aktiv. Durch diese koordinierte Aktivität gelingt es ihnen immer wieder, Computer oder ganze Netzwerke lahm zu legen. ● Schadensroutinen: Von diesen gibt es verschiedene Arten: Die harmloseren verändern den Mauszeiger oder lassen wilde Zeichen auf dem Bildschirm erscheinen, die gefährlicheren verändern, zerstören oder löschen Dateien bzw. ganze Festplattenbereiche. ☞ Würmer Würmer sind eine Unterart der Viren. Sie hängen sich nicht wie Viren an eine andere Datei, sondern sie verbreiten sich selbständig in einem Netzwerk, indem sie sich selbst kopieren. Meistens will der Programmierer des Wurms einfach nur Aufsehen in der Öffentlichkeit erregen. Durch das selbständige Kopieren verursachen die Würmer auf einem Computer oder in einem Netzwerk so viel Datenverkehr, dass diese lahm gelegt werden. Hauptangriffspunkt von Würmern, die sich über das Internet verbreiten, sind die Adressbücher der E-Mail-Programme, insbesondere Outlook und Outlook Express. Sie lesen diese Adressbücher aus und schicken dann tausende Mails mit sich selbst im Anhang an die Adressaten aus ihrem Adressbuch. Ausgefeilte Würmer erstellen dazu noch sinnvolle, sich ändernde Betreffzeilen und fügen Ihren Namen als Absender hinzu. So kann es übrigens auch passieren, dass Sie einen Virus oder Wurm von einem guten Freund zugeschickt bekommen, ohne dass er davon weiß. Sein einziger Fehler war, einige Sicherheitsregeln auf seinem Computer nicht beachtet zu haben. ☞ Trojaner Tools Tools sind kleine Hilfsprogramme zur Arbeit mit einem Computer. Makros Makros sind kleine Programme, die eine feste Abfolge von Arbeitsschritten automatisch ausführen. Sie sind nur mit Hilfe eines auf dem Computer installierten Programmes ausführbar. Trojaner erfüllen auf einem Computer die gleiche Aufgabe, die das Trojanische Pferd in der griechischen Sage tat: Es öffnet die Tür. Es handelt sich hier um ein kleines Programm, das es anderen Computern erlaubt, von außen auf Ihren Computer zuzugreifen. Normalerweise bekommen Sie davon gar nichts mit. Einmal auf den Computer gelangt, ermöglichen Trojaner vielfältige Aktionen. Aktionen wie den Mauszeiger zu beeinflussen, sind dabei eher in die Rubrik Schabernack einzuordnen. Andere, wie z. B. das Überwachen von Tastatureingaben oder das Suchen nach Kennwörtern können beim Betroffenen erhebliche Schäden anrichten. Trojaner gelangen, genau wie Viren, hauptsächlich über E-Mails und das lokale Netzwerk auf Ihren Computer. So erkennen Sie einen Virus Wie oben schon erwähnt, sind Computerviren sehr flexibel, was die Art des Schadens angeht, den sie HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Viren verstecken sich häufig in ausführbaren Dateien, z. B. kleinen Tools oder Spielen, die Sie aus dem Internet herunterladen können. Auch in E-MailAnhängen oder in Makros von Word und Co. sind sie häufig zu finden. 141 SICHERHEIT FÜR COMPUTER UND NETZWERK 142 Virenguard Ein solches Programm überprüft den Computer auf Viren, während ein Nutzer an ihm arbeitet. Es überprüft jede Datei, die ausgeführt oder auf dem Computer gespeichert wird. anrichten. Daher kann man nicht genau sagen, welche Symptome Ihr Computer bei Virenbefall zeigt. erstellen. Diese werden von fast allen Herstellern von Antiviren-Software angeboten. Am einfachsten ist es, einen Virus zu erkennen, wenn der Virenscanner oder der Virenguard meldet, dass er einen Virus gefunden hat. Hinweis: Erstellen Sie die bootfähige CD oder Diskette gleich nach dem Installieren der Antiviren-Software auf einem virenfreien Betriebssystem! Ansonsten sollten Sie immer dann aufmerksam werden, wenn Ihr Computer Dinge tut, die Sie sich nicht erklären können. Wenn er sich also z. B. ohne Vorwarnung ausschaltet, extrem häufig abstürzt oder irgendwelche Einblendungen erscheinen, die nicht zum normalen Ablauf gehören, sollten Sie Ihren Computer auf Virenbefall untersuchen. Durch diese Bootfähigkeit der CD oder Diskette vermeiden Sie, dass Sie das infizierte Betriebssystem starten müssen und unter Umständen mit einem bereits infizierten Virenscanner nach Viren suchen. Achten Sie bei der Auswahl der AntivirenSoftware darauf, dass diese auch Dialer erkennt. Ein weiterer Hinweis kann auch von Bekannten kommen. Wenn diese Ihnen mitteilen, dass sie Mails von Ihnen erhalten haben, bei denen Sie sicher sind, dass Sie diese nicht geschickt haben, ist dies ein Anzeichen für einen Virus auf Ihrem Computer. Nun können verschiedene Dinge passieren: ● Die Antiviren-Software findet den Virus und kann ihn entfernen ● Die Antiviren-Software findet den Virus, kann ihn aber nicht entfernen ● Die Antiviren-Software findet keinen Virus Was können Sie gegen Viren tun? Vor allem eins: Ruhe bewahren! Wenn Sie einen Virenbefall feststellen, beenden Sie zuerst Ihre Arbeit und schließen alle geöffneten Dateien. Danach sollten Sie alle Netzwerk- und Internetverbindungen durch das Herausziehen der entsprechenden Kabel unterbrechen. Dadurch isolieren Sie den Virus auf dem lokalen Computer und schützen die restlichen Computer im Netzwerk. Das Herausziehen der Kabel ist erforderlich, damit sich z. B. Dialer nicht mehr von sich aus ins Internet einwählen können und so weitere Kosten verursachen. Ist der Computer isoliert, folgt der zweite Schritt: die Virensuche. Hierzu sollten Sie eine bootfähige CD oder Diskette mit einem aktuellen Virenscanner Im ersten Fall bietet Ihnen die Antiviren-Software normalerweise mehrere Optionen an, wie weiter vorgegangen werden soll. Sie kann versuchen, die befallene Datei zu reparieren, den Virus zu löschen und den ursprünglichen Zustand wiederherstellen. Sie kann die Datei unter Quarantäne stellen, also auf der Festplatte belassen und dafür sorgen, dass sie keinen Schaden mehr anrichtet. Oder sie kann die Datei löschen. Welche der Alternativen Sie wählen, hängt u. a. von der Wichtigkeit der infizierten Datei ab und ist von Fall zu Fall neu zu entscheiden. Kann der Virenscanner den gefundenen Virus nicht entfernen, sollten Sie sich mit der Hotline des Herstellers der Antiviren-Software in Verbindung setzen. Schreiben Sie dazu den genauen Namen des HOME-NETWORKING UND INTERNET Hat der Virenscanner keinen Virus gefunden, kann das bedeuten, dass es keinen Virus auf dem Computer gibt und die Probleme eine andere Ursache haben. Es kann aber auch bedeuten, dass der Virenscanner den Virus einfach nicht finden konnte. Das könnte daran liegen, dass der Virus sehr neu ist oder dass der Virus der Software einfach nicht bekannt ist. Abhilfe schafft hier eine Überprüfung des Computers mit einer alternativen Antiviren-Software eines anderen Herstellers und eine Internetrecherche nach dem Problem, durch das Sie auf den vermeintlichen Virus aufmerksam geworden sind. Sollten diese beiden Vorgehensweisen zu keinem Ergebnis führen, können Sie ziemlich sicher sein, dass sich kein Virus auf Ihrem Computer befindet. ten beiliegt. Der Aufbau gliedert sich jeweils in folgende Punkte: ● ● ● ● Installation Konfiguration Updates Virensuche ☞ AntiVir Installation: Zur Installation gehen Sie wie folgt vor: 쐃 Öffnen Sie Ihren Webbrowser und wählen Sie http://www.free-av.de. 쐇 Klicken Sie auf die Schaltfläche Download. 143 Antiviren-Software Auf dem Markt gibt es zahlreiche, meist kommerzielle Virenscanner. Ihre Arbeitsweise ist nahezu identisch. Sie unterscheiden sich vor allem in Funktionen wie der Überprüfung von E-Mails, der Häufigkeit von Updates und in der Geschwindigkeit, mit der sie arbeiten. Dieses Kapitel erläutert die Installation und die wichtigsten Einstellungen anhand des für den privaten Gebrauch kostenlosen Virenscanners AntiVir sowie des Virenscanners Norman Virus Control, der einigen devolo-Produk- SICHERHEIT FÜR COMPUTER UND NETZWERK gefundenen Virus auf, den die Antiviren-Software angezeigt hat. Alternativ können Sie auch selbst von einem nicht infizierten Computer aus im Internet recherchieren. Als erste Anlaufstellen sind hier die Webseiten der Hersteller der Antiviren-Software zu nennen. Diese bieten häufig kleine, von der eigentlichen Antiviren-Software unabhängige Tools an, um bestimmte Viren vom Computer zu entfernen. Alternativ hilft es auch oft, den Namen des Virus als Suchbegriff in eine Internet-Suchmaschine einzugeben. 쐋 Auf der folgenden Seite befinden sich einige Informationen über den Virenscanner sowie die Lizenzbestimmungen. Lesen Sie alles gründlich durch HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK 144 und beginnen Sie mit dem Download. Hierzu gibt es zwei Downloadquellen, wir wählen Server 1. 쐏 Im folgenden Fenster wählen Sie Speichern, geben einen Speicherort auf Ihrer Festplatte an und klicken erneut auf Speichern. 쐄 Melden Sie sich als Benutzer mit Administratorrechten auf Ihrem Computer an. Starten Sie dann die eben gespeicherte Installationsdatei. 쐂 Klicken Sie auf Setup. 쐆 Es erscheint ein Installations-Assistent, der Sie durch die Installation des Virenscanners leitet. Lesen Sie die Informationen der ersten beiden Fenster durch und klicken jeweils auf Weiter. 쐊 Im folgenden Fenster bestätigen Sie durch Setzen des Kreuzes bei Ich stimme sämtlichen Bestimmungen des vorstehenden Lizenzvertrags zu, dass Sie die Lizenzbestimmungen akzep- tieren. Klicken Sie danach auf die Schaltfläche Weiter. 쐎 Die folgenden Fenster können Sie einfach durch das Klicken auf Weiter bzw. Fertig stellen bestätigen. 쐅 Lesen Sie die Informationen in der aufgegangenen Readme-Datei durch. Diese enthält unter anderem Informationen, was Sie zu beachten haben, wenn auf Ihrem Computer eine Firewall läuft. Konfiguration des Guards: Nachdem AntiVir installiert ist, sollten Sie noch einige Einstellungen am Virenscanner und dem Guard vornehmen. Da sich die Virenscanner gerade hier zum Teil stark unterscheiden, zeigen wir nur die wichtigsten Einstellungen. Detailliertere Informationen zu Ihrem Virenscanner entnehmen Sie bitte dem dazugehörigen Handbuch. 쐃 Klicken Sie in der Taskleiste auf das rote Rechteck mit dem weißen Schlüssel und wählen den Menü-Eintrag AntiVir Guard konfigurieren. HOME-NETWORKING UND INTERNET 쐋 Im Bereich Durchsuchen können Sie angeben, welche Dateien auf Viren durchsucht werden sollen. Auch wenn dabei mehr Rechenleistung verbraucht wird, sollten Sie hier die sicherere Methode Alle Dateien auswählen. Aktivieren Sie zusätzlich den Haken bei Erweiterte Dateisystemunterstützung. Alle anderen Einstellungen können unverändert übernommen werden. 쐏 In der Registerkarte Aktion können Sie einstellen, wie der Guard reagieren soll, wenn er einen Virus gefunden hat, den er nicht entfernen konnte. Im Bereich Aktion falls Datei nicht repariert sollten Sie den Auswahlpunkt Betroffene Datei verschieben auswählen. Bei dieser Einstellung wird die befallene Datei in ein anderes Verzeichnis verschoben, auf das nur der Administrator Zugriff hat. Sie kann nicht mehr ausgeführt werden und Schaden anrichten. Eine weitere sehr sichere Lösung wäre, die Datei einfach zu löschen, doch dabei könnten unter Umständen wichtige Daten verloren gehen. Letztendlich ist das Vorgehen, das Sie wählen, reine Geschmacksache. Sollten Sie sich für das Verschieben entschieden haben, können Sie weiter unten noch das Quarantäne-Verzeichnis an- geben, in das die infizierte Datei verschoben werden soll. 쐄 In der Registerkarte Reparatur können Sie einstellen, ob der Guard gemeldete Dateien automatisch reparieren soll. Zudem sollte der Haken bei Sicherheitskopie vor Reparatur gesetzt sein. Wenn die Reparatur einer Datei fehlschlägt, kann es schon mal vorkommen, dass die Datei danach völlig zerstört ist. Ist dieser Haken gesetzt, können Sie im Eingabefeld einstellen, in welchem Verzeichnis AntiVir die Sicherheitskopie ablegen soll. SICHERHEIT FÜR COMPUTER UND NETZWERK 쐇 In der Registerkarte Suchen unter Gerätemodus können Sie einstellen, bei welchen Dateioperationen der Guard die Dateien auf Viren überprüfen soll. Am sichersten ist der Zustand Beim Lesen und Schreiben suchen, braucht allerdings auch am meisten Rechenleistung. 145 쐂 In der Registerkarte Unerwünschte Programme können Sie auswählen, vor welchen Programmtypen AntiVir warnen soll. Idealerweise HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK 146 sollten hier alle aktiviert sein. Speichern Sie Ihre Einstellungen mit einem Klick auf OK. Daraufhin öffnet sich das Programmfenster und AntiVir führt einen Selbsttest durch. 쐇 Wählen Sie im Menü Optionen KonfiguKonfiguration des Scanners: Nachdem nun der Guard konfiguriert ist, muss das Gleiche auch noch im Virenscanner getan werden. 쐃 Klicken Sie mit der rechten Maustaste erneut auf das rote Viereck mit dem weißen Schlüssel in der Taskleiste. Wählen Sie den Menü-Eintrag AntiVir Hauptprogramm starten. rationsmenü. 쐋 Im Ordner Suchen können Sie einige grundlegende Einstellungen vornehmen. Unter Bootsektoren können Sie einstellen, ob von jedem Laufwerk, das durchsucht wird, auch der Bootsektor überprüft wird. Hierdurch können Sie eine der gefährlichsten Virenarten, die Bootviren, erkennen. Diese speichern sich im Bootsektor einer Festplatte und werden dann bei jedem Start des Betriebssystems geladen. Zudem sollte AntiVir unbekannte Bootsektoren melden. 쐏 Unter Dateien stellen Sie ein, welche Dateien durchsucht werden sollen. Die sicherste Einstellung ist Alle Dateien. 쐄 Unter Priorität stellen Sie ein, wie viele Systemressourcen, Arbeitsspeicher und Prozessorzeit HOME-NETWORKING UND INTERNET unter Umständen zum endgültigen Verlust von wichtigen Daten führen kann. 쐊 Im Ordner Unerwünschte Programme können Sie einstellen, vor welchen Programmtypen AntiVir bei der Aktivierung warnen soll. Die sicherste Einstellung ist, wenn Sie den Haken bei Alle Meldungen aktivieren setzen. 쐂 Im Ordner Suchen Archive sollten Sie alle Haken setzen. Dies geschieht automatisch, wenn Sie die beiden Häkchen links neben der Auswahlliste setzen. Damit teilen Sie dem Virenscanner mit, dass alle Typen von Dateiarchiven durchsucht werden sollen. 쐆 Im Ordner Reparatur können Sie einstellen, was der Virenscanner tun soll, wenn er eine infizierte Datei gefunden hat. Bedenken Sie bei Ihren Einstellungen nur, dass das Löschen von Dateien 쐎 Im Ordner Diverses sollten Sie unter Virendefinitionsdatei angeben, wie alt diese Datei sein darf, bevor AntiVir Sie warnen soll. In dieser Virendefinitionsdatei sind die Informationen gespeichert, die der Virenscanner braucht, um die Viren zu erkennen. Da die meisten Hersteller von Virenscannern täglich neue Definitionsdateien veröffentlichen, ist der voreingestellte Wert von 14 Tagen viel zu hoch. Mindestens einmal in der Woche sollte diese Datei auf den neuesten Stand gebracht werden, besser wäre täglich. Stellen Sie das Warnintervall auf 7 Tage ein. Zudem sollten Sie darauf achten, dass der Haken bei Guard bei Sys- HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK dem Virenscanner zur Verfügung stehen sollen. Stellen Sie die Priorität auf niedrig, so bekommt das Programm wenige Ressourcen, und Sie können parallel am Computer weiterarbeiten. Stellen Sie die Priorität auf hoch, erhält der Virenscanner viele Ressourcen. Dadurch kann das parallele Arbeiten am Computer deutlich verzögert werden, dafür ist der Scanner aber auch schneller fertig. 147 SICHERHEIT FÜR COMPUTER UND NETZWERK 148 temstart laden gesetzt ist. Bestätigen Sie Ihre Eingaben mit OK. Updates: Wie oben erwähnt, müssen Virenscanner immer auf dem neuesten Stand gehalten werden. Dies betrifft nicht nur die Virendefinitionsdateien, sondern auch die Suchwerkzeuge und das Programm selbst. Die meisten Hersteller von AntivirenSoftware aktualisieren ihre Vireninformationen mindestens einmal täglich. Daher sollten Sie Ihre Updates in ähnlichen Intervallen durchführen. Bei AntiVir gehen Sie dazu wie folgt vor: 쐃 Klicken Sie mit der rechten Maustaste auf das rote Rechteck mit dem weißen Schlüssel. Wählen Sie den Menüpunkt Internetupdate starten. Computer installierten Komponenten. Klicken Sie auf Start. 쐋 Der Virenscanner stellt nun eine Verbindung zum Server des Herstellers her und schreibt neben den aktuell installierten Komponentenversionen die Versionsnummern der aktuell verfügbaren Komponenten. Zudem zeigt er durch die Symbole < und =, ob die installierten Komponenten auf dem neuesten Stand sind. Ist eine Komponente nicht aktuell, so werden Sie durch eine Meldung darauf aufmerksam gemacht. Klicken Sie auf Ja, um die aktuelle Version herunterzuladen und zu installieren. 쐇 Im Bereich Versionsinformationen sehen Sie die Versionsnummern der aktuell auf Ihrem HOME-NETWORKING UND INTERNET 쐃 Klicken Sie mit der rechten Maustaste auf das rote Rechteck mit dem weißen Schlüssel. Wählen Sie den Menüpunkt AntiVir Hauptprogramm starten. Das Programmfenster öffnet sich und der Virenscanner führt zunächst einen Selbsttest durch. Verläuft dieser positiv, können Sie mit der Virensuche fortfahren. on vorgenommenen Einstellungen mit der Suche nach Viren. ☞ Norman Virus Control Installation: Auch bei der Installation von Norman Virus Control unterstützt Sie ein Installations-Assistent: 쐃 Melden Sie sich auf Ihrem Computer als Nutzer mit Administratorrechten an. Starten Sie per Doppelklick die Installationsdatei von Norman Virus Control. 쐇 In der Registerkarte Verzeichnisse können Sie angeben, wo der Scanner nach Viren suchen soll. Sie haben die Wahl zwischen allen Festplatten Ihres Computers, den Wechselmedien wie z. B. Diskette, CD-ROM oder USB-Stick sowie allen Netzwerklaufwerken, die auf Ihrem Computer eingerichtet sind. Aktivieren Sie die gewünschten Laufwerke, indem Sie den Haken vor den Einträgen setzen. 쐇 Es erscheint der Installations-Assistent. Beenden Sie, falls aktiv, alle laufenden Virenscanner auf Ihrem Computer. Klicken Sie auf Weiter. 쐋 Klicken Sie auf das Lupensymbol und der Virenscanner beginnt gemäß den in der Konfigurati- HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Virensuche: Nachdem nun der Virenscanner installiert, konfiguriert und auf den aktuellsten Stand gebracht worden ist, können Sie Ihren Computer nach Viren durchsuchen. Diese Suche sollten Sie, auch wenn der Virenguard immer aktiviert ist, in regelmäßigen Abständen durchführen. Dies ist notwendig, da es schon einmal passieren kann, dass ein neuer Virus in Ihr System eindringt, bevor Sie die aktuelle Vireninformationsdatei des Herstellers installiert haben. Gehen Sie bei der Suche wie folgt vor: 149 SICHERHEIT FÜR COMPUTER UND NETZWERK 쐋 Lesen Sie aufmerksam die Informationen und die Lizenzbestimmungen durch. Wenn Sie ihnen zustimmen, klicken Sie auf Weiter bzw. Ja. eine Internetverbindung verfügt, sollten Sie hier auf jeden Fall beide Haken setzen. 쐏 Tragen Sie den Lizenzschlüssel ein und klicken Sie auf Weiter. 쐄 Geben Sie das Installationsverzeichnis an und klicken Sie auf Weiter. 쐆 Geben Sie an, ob Ihr Computer über eine Einwahlverbindung oder eine direkte Verbindung verfügt. Klicken Sie auf Weiter. 150 쐂 Im folgenden Fenster können Sie angeben, ob Norman Virus Control während der Installation und danach regelmäßig einmal am Tag im Internet nach Updates suchen soll. Wenn Ihr Computer über 쐊 Überprüfen Sie, ob alle Einstellungen korrekt sind, und klicken Sie auf Weiter. Das Programm wird installiert. Wenn im Internet Updates gefunden werden, müssen Sie den Download bestätigen. Ist die Installation abgeschlossen, klicken Sie auf Fertig stellen. Konfiguration: Zum Konfigurieren von Norman Virus Control klicken Sie mit der rechten Maustaste auf das grüne Norman-Symbol in der Taskleiste. HOME-NETWORKING UND INTERNET ren bzw. deinstallieren (Registerkarte Installieren) und starten bzw. stoppen (Registerkarte Starten). Im Konfigurationseditor können Sie folgende Einstellungen vornehmen und jede Änderung durch die Schaltfläche Speichern bestätigen: 쐋 Im Menüpunkt Norman Virus Control 쐃 In der Registerkarte Internet des Menüpunktes Produkte installieren und aktualisieren können Sie einstellen, ob, wann und wie oft Norman Virus Control automatisch im Internet nach Updates suchen soll. Bei einer direkten Internetverbindung sollten Sie Bei direkter Internetverbindung zu festgelegten Zeiten wählen, haben Sie eine Einwahlverbindung, ist die Variante Täglich beim Einwählen (auf Verbindung warten) zu empfehlen. Allgemeine Einstellungen können Sie angeben, welche Verzeichnisse auf Ihrem Computer von der Virensuche ausgenommen werden sollen. 쐏 Unter Norman Virus Control Manueller 쐇 Im Menüpunkt Norman Virus Control Komponenten können Sie durch Setzen von Haken vor die einzelnen Komponenten diese installie- Scanner stellen Sie das Verhalten des Scanners ein, wenn Sie ihn von Hand starten. In diesem Menüpunkt gibt es drei Registerkarten: Scannen, Protokolldatei und Archivdateien. Auf dem ersten können Sie einstellen, nach welchen schädlichen Elementen gesucht werden soll. Im Idealfall setzen Sie im Bereich Scannen nach Viren, Trojanischen Pferden, Würmern usw. und: alle drei Häkchen. Dies ist die sicherste Variante, verbraucht aber auch die meisten Systemressourcen. Vom Scannen sollten Sie so wenige Dateien wie möglich HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Wählen Sie den Menüeintrag Konfigurationseditor. 151 SICHERHEIT FÜR COMPUTER UND NETZWERK 152 ausschließen. Auch hier müssen Sie einen individuellen Kompromiss zwischen Ressourcenverbrauch und Sicherheit finden. In der Registerkarte Protokolldatei können Sie einstellen, in welchem Umfang protokolliert werden soll, nach wie vielen Protokollen das erste wieder überschrieben wird und in welchem Verzeichnis die Protokolldateien gespeichert werden sollen. In der letzten Registerkarte können Sie einstellen, ob Archivdateien wie z. B. ZIP- oder RAR- Archive standardmäßig gescannt werden sollen. Diese Einstellung sollte immer aktiviert sein. ist Ihr Computer. Zudem sollten Sie so wenige Dateien wie möglich vom Scannen ausschließen. 쐂 Im Bereich Internetschutz stellen Sie ein, 쐄 Unter den beiden Menüpunkten Zugriffsscanner können Sie einstellen, wie sich der Echtzeitscanner verhalten soll. Dieser überprüft die Dateien ununterbrochen, während Sie arbeiten. Unter Zugriffsscanner (lokale Benutzer) stellen Sie ein, wie sich der Echtzeitscanner verhalten soll, wenn ein Nutzer auf dem Computer angemeldet ist, unter Zugriffscanner (Dienste und Remotebenutzer) wenn kein Nutzer angemeldet ist. In den Bereichen Strategie und Scannen nach Viren, Trojanischen Pferden, Würmern usw. und: gilt wieder: Je mehr Haken gesetzt sind, desto sicherer wie Norman Virus Control Sie vor Gefahren aus dem Internet schützen soll. In der Registerkarte Scannen sollten grundsätzlich alle Haken gesetzt sein. In der Registerkarte Sperren von Anlagen dagegen müssen Sie genau abwägen, welche Einstellung für Sie die optimale ist. Wenn Sie z. B. regelmäßig Anlagen erhalten, hat es keinen Sinn, alle zu sperren. Grundsätzlich alle durchzulassen birgt dagegen eine erhöhte Gefahr für Ihren Computer. Wählen Sie hier die für Ihren Computer optimale Einstellung. Doch Vorsicht bei der Verwendung der Einstellungen im Bereich Anlagenliste! Diese Einstellungen stellen ohne genauere Definition Extremeinstellungen dar. Entweder werden alle Anlagen gesperrt oder alle durchgelassen. Tipps für die richtige Einstellung gibt auch die programmeigene Hilfe. Gesperrte Anlagen werden automatisch in den HOME-NETWORKING UND INTERNET 쐆 Im Menüpunkt Norman Quarantäne zum manuellen Scannen nach Viren und Co. mit der rechten Maustaste auf das grüne Norman-Symbol in der Taskleiste. Wählen Sie, je nachdem was Sie scannen möchten, die Menüpunkte Diskette scannen oder Festplatten scannen. Quarantäne können Sie den Quarantänebereich konfigurieren. In diesen Quarantänebereich kommen alle von einem Virus infizierten Dateien sowie gesperrte Anlagen von E-Mails. Hier können Sie die Standardeinstellungen übernehmen. Wollen Sie die Virenscans automatisch starten, steht Ihnen ein sogenannter Taskmanager zur Verfügung. Dieser führt die Virenscans immer zu von Ihnen bestimmten Zeiten durch. Wie Sie den Taskmanager einrichten, entnehmen Sie bitte dem Benutzerhandbuch von Norman Virus Control. Hier erhalten Sie Vireninformationen Updates: Wenn Sie Norman Virus Control manuell aktualisieren möchten, klicken Sie mit der rechten Maustaste auf das grüne Norman-Symbol in der Taskleiste und wählen den Menüpunkt InternetUpdate. Unter dem Menüpunkt Update-Status können Sie überprüfen, wann das letzte Update durchgeführt wurde. Virensuche: Nachdem Sie Norman Virus Control wie beschrieben konfiguriert haben, klicken Sie Die beste Informationsquelle zu bestimmten Viren sind die Hersteller der Antiviren-Software. Diese verfügen über Viren-Datenbanken, die sowohl in die Antiviren-Software integriert sind, als auch über das Internet einsehbar sind. In diesen Datenbanken finden Sie eine Liste von allen bekannten Viren und ihren Varianten. Dazu gibt es eine Beschreibung, wie sie sich verbreiten, welchen Schaden sie anrichten und was Sie gegen sie unternehmen können. Datenbank Eine Datenbank ist eine strukturierte Sammlung von Daten. Sie ermöglicht es, selbst in großen Datenmengen gewünschte Informationen schnell zu finden. Allgemeinere Informationen rund um das Thema Viren finden Sie auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI, http://www.bsi-fuer- buerger.de). Neben ausführ- HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK Quarantänebereich von Norman Virus Control kopiert und gehen dadurch nicht verloren. 153 SICHERHEIT FÜR COMPUTER UND NETZWERK 154 lichen Informationen finden sich hier auch Links auf kostenlose Sicherheitssoftware, wie z. B. Virenscanner, Dialer-Schutz oder Verschlüsselungstools. 3.10 SPAM-Filter Unter dem Begriff SPAM oder Junk-Mail fasst man alle nicht angeforderten Werbe-Mails und Kettenbriefe zusammen. Es handelt sich bei Ihnen meist um Massensendungen, die mehr oder weniger willkürlich eine Vielzahl von Empfängern erreicht. Auf den ersten Blick ist SPAM eher lästig als gefährlich. Auf den zweiten Blick erkennt man jedoch, dass SPAMs jährlich Kosten in Milliardenhöhe verursachen. Diese Kosten entstehen vor allem durch den Transport der E-Mails und durch die verlorene Arbeitszeit, die durch Abrufen, Lesen und Löschen von SPAMs entsteht. Pop-Up-Fenster Pop-Up-Fenster sind Fenster in Ihrem Browser, die automatisch geöffnet werden. Die meisten E-Mail-Provider bieten heutzutage sehr effektive SPAM-Filter an, die unerwünschte Mails aussortieren, bevor sie auf Ihren Computer gelangen. Zusätzlich gibt es für Arbeitsplatz-Computer SPAM-Filter. Ihr Nachteil ist jedoch, dass die Mails erst heruntergeladen werden müssen, bevor diese aktiv werden können. SPAM-Filter werden von den meisten E-Mail-Providern angeboten. Diese arbeiten auf sehr unterschiedliche Art und Weise. Die einen filtern erst einmal alle E-Mails aus und verschieben sie in ein separates Verzeichnis. Dort können Sie dann z. B. entscheiden, dass in Zukunft alle E-Mails von [email protected] nicht mehr als SPAM betrachtet werden sollen. Alternativ lassen sich auch ganze Domains freischalten, z. B. alle Mails von der Domain devolo.de sind kein SPAM. Dieses Verfahren ist auf der einen Seite sehr sicher, aber auch sehr aufwendig, da Sie bei jedem Abrufen von E-Mail in das SPAM-Verzeichnis schauen müssen, um zu sehen, ob wirklich alles SPAM ist. Andersherum gibt es das Verfahren, explizit SPAM-Mails auszuschließen. Da SPAMer jedoch sehr häufig ihre Absenderadresse ändern, ist dieses Verfahren nicht sehr effektiv. Eine weitere Methode ist, E-Mails auf bestimmte Wörter bzw. Wortkombinationen zu durchsuchen. Diese Systeme sind mittlerweile sehr weit entwickelt und bieten eine hohe Trefferquote. Allerdings besteht hier die erhöhte Gefahr, dass eine wichtige Mail die zufällig zu filternde Worte enthält, den SPAMs zugeordnet wird. Daher markieren diese Systeme SPAM-Mails häufig durch eine Markierung in der Betreffzeile und überlassen es dem Nutzer, diese in seinem lokalen E-Mail-Programm auszufiltern. Wie Sie diese Filterregeln erstellen, entnehmen Sie bitte der Hilfe Ihres E-Mail-Programmes. 3.11 Pop-Up-Blocker Pop-Up-Fenster sind Fenster in Ihrem Browser, die automatisch geöffnet werden, wenn Sie auf eine Internetseite kommen. In diesen Fenstern befindet sich in den meisten Fällen Werbung. Die Pop-UpFenster können nicht nur sehr lästig sein, hinter ihnen verbirgt sich in einigen Fällen auch eine Gefahr. So können die Seiten der Pop-Up-Fenster z. B. auch Viren- oder Dialer-Downloads weiterleiten. Um dieser Gefahr aus dem Weg zu gehen, sollten Sie Pop-Up-Fenster in Ihrem Browser deaktivieren. In diesem Kapitel zeigen wir Ihnen, wie Sie das automatische Öffnen von Pop-Up-Fenstern mit den HOME-NETWORKING UND INTERNET 쐋 Klicken Sie auf Speichern, wählen Sie das SICHERHEIT FÜR COMPUTER UND NETZWERK Pop-Up-Blockern des Internet Explorers und Mozilla Firefox unterdrücken. Verzeichnis aus, in dem das Installationsprogramm gespeichert werden soll, und klicken Sie erneut auf Speichern. 155 im unteren Seitenbereich auf den Link Google Toolbar. Hinweis: Deaktivieren Sie das automatische Öffnen von Pop-Up-Fenstern in Ihrem Browser. Internet Explorer Wenn Sie Windows XP mit Service Pack 2 auf Ihrem Computer installiert haben, müssen Sie sich um nichts weiter kümmern. Der Pop-Up-Blocker ist installiert und aktiviert. Konfigurieren können Sie Ihn im Menü Extras Popupblocker. Haben Sie eine andere Windows-Konfiguration müssen Sie ein zusätzliches Tool installieren. Eine Möglichkeit ist hierbei z. B. die Google Toolbar. Diese bietet neben der Google-Suche aus jedem Browserfenster heraus auch einen Pop-Up-Blocker an. Um die Google Toolbar zu installieren, gehen Sie wie folgt vor: 쐇 Klicken Sie auf Google Toolbar herunterladen. 쐃 Öffnen Sie den Internet Explorer und öffnen Sie die Seite http://www.google.de. Klicken Sie 쐏 Starten Sie das heruntergeladene Programm, und lesen Sie die Benutzungsbestimmungen durch. HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK 156 Wenn Sie diesen zustimmen, bestätigen Sie dies mit dem Klick auf die Schaltfläche Ich stimme zu. ren Sie die restlichen Optionen und klicken auf Nächste. 쐄 Wählen Sie im nächsten Fenster die von Ihnen gewünschte Option durch Aktivieren des entsprechenden Eintrags am Ende des Textes. Bestätigen Sie mit Weiter. Die Google Toolbar wird nun installiert. Ist die Installation erfolgreich, sehen Sie folgendes Fenster: 쐂 Wählen Sie die Google-Webseite aus, welche die Toolbar zur Suche verwenden soll. KonfigurieMozilla Firefox Anders als beim Internet Explorer ist beim Mozilla Firefox der Pop-Up-Blocker unabhängig von der Windows-Konfiguration fest integriert. Um ihn einund auszuschalten sowie zu konfigurieren, starten Sie den Mozilla Firefox und wählen den Menüpunkt Tools Options. Im Untermenü Web Features können Sie den Pop-Up-Blocker ein- und ausschal- HOME-NETWORKING UND INTERNET 3.12 Dialer-Schutz Dialer sind eine gute Sache, zumindest so lange sie im positiven Sinne genutzt werden. Sie dienen dazu, im Internet sicher und bequem zu bezahlen. Hierzu wählen Sie sich über eine kostenpflichtige Nummer, seit 2003 mit Vorwahl 0900-9, ins Internet ein. Dann rufen Sie die gewünschte Webseite auf bzw. laden sich die gewünschte Software oder Bilder runter. Wichtig dabei ist, dass Sie sich bewusst über diese Nummer einwählen und über die entstehenden Kosten informiert sind. Hinweis: Erhalten Sie von Ihrem Telefonanbieter eine Telefonrechnung mit einer unrealistisch hohen Internetrechnung, sollten Sie überprüfen, ob sich ein Dialer auf Ihrem Computer befindet. Eine wichtige Einschränkung von Dialern ist, dass sie nur bei Analog- und ISDN-Anschlüssen funktionieren und nicht bei DSL-Anschlüssen. Das liegt daran, dass beim Herstellen einer Internetverbindung mittels DSL keine Telefonnummer verwendet wird. Schädliche Dialer-Programme installieren sich jedoch automatisch auf Ihrem Computer. Das kann z. B. beim Aufrufen einer Webseite geschehen. So sollten Sie vorsichtig sein, wenn auf einer Internet- seite gesagt wird, dass zum Anzeigen einer Information eine Software installiert werden muss. Schauen Sie sich die im Browser erscheinende Sicherheitswarnung genau an, bevor Sie die Installation des Dialers erlauben. Doch woran erkennen Sie, ob ein Dialer seriös ist, oder nicht? An folgenden Punkten können Sie seriöse Dialer in den meisten Fällen erkennen: ● Erfolgen der Download, die Installation und die Aktivierung des Dialers erst nach ausdrücklicher Zustimmung Ihrerseits? Das kann z. B. durch eine Texteingabe „Ja“ oder „OK“ geschehen. ● Sind alle Informationen zum Dialer auf Deutsch, vollständig einsehbar und abspeicherbar? ● Wurde schon beim Download in einem separaten Zustimmungsfenster erklärt, dass es sich bei dem Download um einen Dialer handelt? ● Wurde der Einwahltarif deutlich angegeben? ● Wählt sich der Dialer über eine 0900-9-er Nummer ein? Download Mit Download bezeichnet man das Kopieren von Daten aus dem Internet auf den eigenen Computer. Erfüllt der Dialer diese oder andere im Mehrwertdienstegesetz festgehaltenen Anforderungen nicht, sollten Sie ihn nicht herunterladen. Sollte dennoch ein Dialer auf Ihren Computer geraten, und Sie deswegen eine extrem hohe Telefonrechnung erhalten, können Sie sich direkt an die Regulierungsbehörde wenden. Alle Anbieter von Diensten über eine 0190-er oder 0900-er Nummer müssen sich dort registrieren. Hier können Sie detaillierte Informationen zum Anbieter der Einwahlnummer erhalten. Kommt das vollständige Deaktivieren der Mehrwertdienstenummern über Ihren Telefonanbieter für Sie nicht in Frage, sollten Sie eine Software installieren, die Dialer erkennt und verhindert, dass diese aktiv werden. Diese Software gibt es kostenlos im Internet und von diversen Herstellern im HOME-NETWORKING UND INTERNET SICHERHEIT FÜR COMPUTER UND NETZWERK ten sowie nach einem Klick auf Allowed SitesSeiten das Öffnen von Pop-Ups explizit erlauben. 157 SICHERHEIT FÜR COMPUTER UND NETZWERK Handel. Links zu entsprechender Software finden Sie u. a. unter http://www.bsi- fuer- buerger.de. Für jede Rufnummer in dieser Liste können Sie festlegen, ob die Verbindungen zu dieser Nummer erlaubt oder verboten werden sollen. Eine andere Variante liegt den meisten devolo-Produkten bei: der 0900 Warner. Bei der Installation des 0900 Warner können Sie auswählen, ob die Dialer-Schutz-Software bei jedem Start von Windows automatisch gestartet werden soll. Nach der Installation können Sie von Hand Rufnummern eintragen, die in die Verbindungsfirewall aufgenommen werden sollen. 158 HOME-NETWORKING UND INTERNET 4 Anhang 4.1 IP-Adressen werk „192.168.2“ mit allen darin befindlichen Geräten. Wie ist eine IP-Adresse aufgebaut? Aktuell werden im Internet und in lokalen Netzwerken IP-Adressen der Version 4 (IPv4) verwendet. Wie sieht so eine IP-Adresse nach IPv4 aus? Technisch betrachtet, besteht die IP-Adresse aus 4 Bytes, also 4 Gruppen aus jeweils 8 Nullen und Einsen. Mit jedem Byte kann eine Zahl von 0 bis 255 dargestellt werden. Zu besseren Lesbarkeit werden die 4 Bytes deshalb auch als Gruppe von 4 Zahlen dargestellt. Eine IP-Adresse kann also z. B. in der Byte-Schreibweise lauten: ● 217.160.186.71 In der Darstellung der einzelnen Bits würde diese IP-Adresse folgendermaßen lauten: ● 11011001.1010000.10111010.01000111 Für bestimmte Zwecke sind innerhalb eines Netzwerks manche IP-Adressen reserviert. So steht die „0“ am Ende eine IP-Adresse immer für das gesamte Netzwerk. „192.168.2.0“ steht also für das Netz- Mit den möglichen Kombinationen aus den verfügbaren 4 Bytes lassen sich etwas mehr als vier Milliarden Adressen unterscheiden. Da diese theoretisch verfügbaren Adressen aus technischen Gründen nicht vollständig genutzt werden können und Teilbereiche der Adressen für bestimmte Zwecke reserviert sind, kommt die Adressvergabe nach IPv4 bald an die Grenzen. Der Nachfolger IPv6 steht schon bereit, bei dem die IP-Adressen nicht mehr 32 Bit, sondern 128 Bit lang sind. Damit können alle denkbaren Anforderungen an die IPAdressierung von Netzwerkgeräten erfüllt werden. Computer- und Netzwerkteil der IP-Adresse Die IP-Adressen werden zur Kennzeichnung von Netzwerkgeräten (Computer, Drucker etc.) verwendet. Da sich die Geräte auch in unterschiedlichen Netzwerken befinden können, muss die IP-Adresse sowohl das Netzwerk als auch den darin befindlichen Computer eindeutig markieren. Der vordere Teil der IP-Adresse steht für das Netzwerk, der hintere Teil für die einzelnen Geräte im Netzwerk. Die Anforderungen an die Anzahl der Geräte, die in einem Netzwerk unterschieden werden müssen, sind jedoch nicht einheitlich: Eine Familie braucht zu Hause vielleicht nur vier verschiedene IP-Adressen, eine internationale Firma braucht dagegen möglicherweise mehrere Tausend IP-Adressen. Aus diesem Grund ist die Trennung des Netzwerkteils vom Geräteteil der IP-Adresse flexibel gestaltet. Mit Hilfe eine weiteren Zahl, der so genannten „Netzmaske“, werden die beiden Bereiche aufge- HOME-NETWORKING UND INTERNET ANHANG In Netzwerken, die auf die Protokolle der TCP/IPFamilie setzen, werden die so genannten IP-Adressen verwendet, um das Ziel bzw. die Quelle der Daten eindeutig zu identifizieren. Die IP-Adressen sind also so etwas wie die Telefonnummer der Computer. Nur wenn diese auch wirklich weltweit eindeutig sind, kann eine geregelte Kommunikation der beteiligten Computer und anderer Netzwerkgeräte gesichert werden (mehr zu diesem Thema finden Sie unter ☞ 'Private und öffentliche IP-Adressen' auf Seite 160. 159 teilt. Die Netzmaske gibt an, wie viele der vorderen Bits das Netzwerk kennzeichnen sollen. Der Rest bleibt für die Angabe der einzelnen Netzwerkgeräte übrig. Betrachten wir als Beispiel die IP-Adresse: über einen bestimmten Pool von IP-Adressen, von denen er eine aktuell freie Adresse jedem Computer zuweist, der sich über seine Zugänge mit dem Internet verbinden will. ● 192.168.0.100 oder anders geschrieben ● 11000000.10101000.00000000.01100100 Um diesen unterschiedlichen Anforderungen an die IP-Adressen gerecht zu werden, sind die IP-Adressen in zwei Bereiche aufgeteilt: Die folgende Netzmaske zeigt an, dass die ersten 24 Bits für die Kennzeichnung des Netzwerks dienen, die restlichen acht Bits stellen die Netzwerkgeräte in diesem Netzwerk dar: ● 255.255.255.0 oder anders geschrieben ● 11111111.11111111.11111111.00000000 ANHANG Die IP-Adresse „192.168.0.100“ mit der Netzmaske „255.255.255.0“ steht für einen Computer mit der Nummer „100“ im Netzwerk mit der Nummer „192.168.0“. 160 Private und öffentliche IP-Adressen IP-Adressen müssen eindeutig sein, um den geregelten Datenaustausch in einem Netzwerk zu gewährleisten. In einem lokalen Netzwerk kann diese Forderung noch durch den eigenen Einfluss erfüllt werden: Je nach Größe des Netzwerks kann der Administrator die IP-Adressen entweder fest in jedem Gerät eintragen oder sie mit einem geeigneten Verfahren automatisch zuweisen lassen (☞ 'Zuweisung von IP-Adressen' auf Seite 161). In einen großen Netzwerk wie dem Internet geht das nicht mehr ohne eine übergeordnete Ordnungsinstanz. Woher soll der Computeranwender in Deutschland auch wissen, welche der 4,3 Milliarden IP-Adresse gerade noch frei ist, wenn er sich zwecks E-Mail-Versand mit dem Internet verbinden will? Daher übernehmen die Internetanbieter die Adress-Vergabe: Jeder Internetanbieter verfügt ● Private IP-Adressen können in einem lokalen Netzwerk frei vergeben werden. Die Adressen müssen nur innerhalb des eigenen privaten Netzwerks eindeutig sein. In einem anderen Netzwerk (bei einem Nachbarn, in einer anderen Firma) können ohne Probleme die gleichen IP-Adressen verwendet werden. Private IPAdressen sind z. B.: ❍ 192.168.0.0 ❍ 10.0.0.0 ● Sobald sich ein Netzwerkgerät (z. B. ein Computer über ein Modem oder ein Router) mit dem Internet verbinden möchte, kann die IP-Adresse nicht mehr frei gewählt werden. In diesem Fall wird die Adresse wie beschrieben vom Provider zugewiesen. Diese IP-Adressen stammen aus dem Adresskreis der öffentlichen IP-Adressen. Damit es nicht zu Störungen bei Fehlkonfigurationen kommt, werden alle Datenpakete mit einer Quell-Adresse aus dem privaten IP-Adressbereich im Internet nicht weitergeleitet, sondern in den Routern der Internetanbieter verworfen. Adress-Umsetzung Wenn nun in einem lokalen Netzwerk IP-Adressen aus dem privaten Bereich verwendet werden, im Internet aber nur öffentlich IP-Adressen zugelassen sind, wie kann dann ein Computer aus einem loka- HOME-NETWORKING UND INTERNET Zu diesem Zweck gibt es die Netzwerk-Adress-Umsetzung, in englisch „Network Address Translation“ (NAT). NAT kommt zum Einsatz, wenn der Zugang zum Internet über einen Router erfolgt, und nicht, wenn sich einzelne Geräte direkt ins Internet einwählen wollen. Private IP-Adresse: 192.168.1.100 Öffentliche IP-Adresse: 80.146.67.187 Private IP-Adresse: 192.168.1.101 Der Router erhält vom Internetanbieter eine öffentliche IP-Adresse (z. B. „80.146.67.187“). Im lokalen Netzwerk werden private IP-Adressen verwendet (z. B. aus dem Bereich „192.168.1.0“). Wenn nun ein Computer aus dem lokalen Netzwerk Daten über das Internet an einen anderen Computer sendet, tragen die Datenpakete zunächst als Absender-Adresse die (private) IP-Adresse des Computers, z. B. die „192.168.1.50“. Als ZielAdresse ist eine (öffentliche) IP-Adresse von einem Web-Server eingetragen, z. B. die „217.160.186.71“. Da dieses Datenpaket im Internet nicht weitergeleitet würde, tauscht der Router die Absender-IPAdresse aus und setzt seine eigene, öffentliche IPAdresse ein. So gelangt das Datenpaket sicher zum gewünschten Web-Server. Außerdem gibt der Rou- ter dem Datenpaket eine interne Nummer mit (eine Port-Nummer), um diesen Absender-Computer von anderen im eigenen Netzwerk unterscheiden zu können. Der Web-Server antwortet auf dieses Datenpaket und schickt seine Antwort an die Absender-Adresse. Dabei handelt es sich aber um die Adresse des Routers und nicht um die Adresse des Computers, der gerne die Daten vom Web-Server empfangen würde. Damit der Router die Daten wieder richtig zuordnen kann, liest er die Port-Nummer aus dem Datenpaket aus und kann anhand einer internen Tabelle feststellen, zu welchem Computer im lokalen Netzwerk diese Daten gehören. Aus diesem Grund wird im Zusammenhang von Network Address Translation (NAT) auch oft die Port Address Translation (PAT) genannt. 4.2 Zuweisung von IP-Adressen In einem TCP/IP-Netzwerk können Computer die anderen Netzteilnehmer über die IP-Adressen identifizieren. Die Zuweisung der richtigen IPAdressen zu den Computern, Routern und anderen Netzwerkadaptern ist die entscheidende Basis für die reibungslose Kommunikation dieser Geräte in einem Netzwerk. Grundsätzlich können die Computer im Netzwerk auf drei verschiedenen Wegen zu einer IP-Adresse kommen: ● Automatisch von einem DHCP-Server ● Automatisch über das APIPA-Verfahren ● Manuell durch Eintragen einer IP-Adresse In den folgenden Abschnitten stellen wir die verschiedenen Verfahren vor und zeigen, welche Einstellungen Sie zur Zuweisung der IP-Adressen ggf. noch vornehmen müssen. HOME-NETWORKING UND INTERNET ANHANG len Netzwerk über das Internet mit einem anderen Computer kommunizieren? 161 Netzwerk mit DHCP-Server Wenn Sie ein Netzwerk mit mehreren Computern betreiben und in diesem auch einen DHCP-Server haben (z. B. in Ihrem Router), dann übernimmt der DHCP-Server auch die automatische Zuweisung der IP-Adressen an die Computer und andere DHCPfähige Netzwerkgeräte. In diesem Fall müssen Sie sicherstellen, dass der Adresspool des DHCP-Servers ausreichend groß ist, um allen Geräten eine freie IP-Adresse zuzuweisen. Außerdem müssen alle Computer auf den automatischen Bezug von IP-Adressen eingestellt sein. Wie das geht, zeigen wir in den folgenden Abschnitten. ANHANG ☞ 162 Windows 98 und Windows Me 쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Einstellungen Systemsteuerung Netzwerk. 쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option IP- Adresse automatisch beziehen. Alle weiteren Optionen können Sie ignorieren: Sie bleiben entweder leer oder sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK. Hinweis: Gibt es keinen Eintrag ähnlich zu TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen Sie das TCP/IP-Protokoll installieren. Wählen Sie dazu unter Hinzufügen den Eintrag Protokoll und klicken erneut auf Hinzufügen. Im folgenden Dialogfenster wählen Sie unter Hersteller den Eintrag Microsoft und unter Netzwerkprotokolle den Eintrag TCP/IP aus. 쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren, dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter Start Einstellungen Systemsteuerung Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein. Beenden Sie die Dialoge mit OK. ☞ Windows 2000 쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Einstellungen Systemsteuerung Netzwerk- und DFÜ- Verbindungen. Klicken Sie mit der rechten Maustaste auf die entsprechende LAN-Verbindung und wählen Eigenschaften. 쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option IP- Adresse automatisch beziehen. Alle weiteren Optionen können Sie ignorieren: Sie bleiben entweder leer HOME-NETWORKING UND INTERNET oder sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK. Hinweis: Gibt es keinen Eintrag ähnlich zu TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen Sie das TCP/IP-Protokoll installieren. Wählen Sie dazu unter Installieren den Eintrag Protokoll und klicken auf Hinzufügen. Im folgenden Dialogfenster wählen Sie den Eintrag Internetprotokoll /TCP/IP) aus und bestäti- Hinweis: Gibt es keinen Eintrag ähnlich zu TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen Sie das TCP/IP-Protokoll installieren. Wählen Sie dazu unter Installieren den Eintrag Protokoll und klicken auf Hinzufügen. Im folgenden Dialogfenster wählen Sie den Eintrag Internetprotokoll /TCP/IP) aus und bestäti- 쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren, dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter Start Einstellungen Systemsteuerung Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein. Beenden Sie die Dialoge mit OK. 쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren, dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter Start Systemsteuerung Netzwerk- und Internetverbindungen Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein. Beenden Sie die Dialoge mit OK. ☞ Windows XP 쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Systemsteuerung Netzwerk- und Internetverbindungen Netzwerkverbindungen. Klicken Sie mit der rechten Maustaste auf die entsprechende LAN-Verbindung und wählen Eigenschaften. 쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option IP-Adresse automatisch beziehen. Alle weiteren Optionen können Sie ignorieren: Sie bleiben entweder leer Einige Internet-Anwendungsprogramme, wie z. B.l E-Mail-Clients, benötigen eventuell ebenfalls diese Information. Dann muss oft eine Einstellung ähnlich zu Verbindung herstellen mit auf LAN umgestellt werden. Alternative zu DHCP: Das APIPA-Verfahren Falls in Ihrem Netzwerk kein DHCP-Server verfügbar ist, können die Netzwerkgeräte möglicherweise auch ohne Zuweisung von außen die Vergabe der IP-Adressen untereinander regeln. In diesem Fall wird APIPA (Automatic Private IP Addressing) verwendet, bei dem die Netzteilnehmer selbst eine freie IP-Adresse aus dem Adresskreis von 169.254.0.0 mit der Subnetzmaske 255.255.0.0 suchen, wenn kein DHCP-Server gefunden wurde. HOME-NETWORKING UND INTERNET ANHANG oder sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK. 163 APIPA ist in den Windows-Versionen Windows 98, Windows Me, Windows 2000 und Windows XP verfügbar. Der Computer muss dazu nur auf das automatische Beziehen von IP-Adressen eingestellt sein (wie beschrieben unter ☞ 'Netzwerk mit DHCP-Server' auf Seite 162). Nach dem Start sucht das Betriebssystem nach einem DHCP-Server. Wird keiner gefunden, sucht der Computer selbst eine freie IP-Adresse aus dem APIPA-Adresskreis aus. In der Folgezeit sucht der Computer alle fünf Minuten erneut nach einem DHCP-Server, um im Fall eines vorübergehenden Ausfalls möglichst bald wieder eine IP-Adresse vom DHCP-Server beziehen zu können. ANHANG Die Nachteile von APIPA: 164 ● Durch das ständige Suchen nach DHCP-Server entsteht ggf. unerwünschter Datenverkehr im Netzwerk. ● Nicht alle Netzwerkgeräte unterstützen dieses Verfahren. ● Es gibt keine Kontrolle über die IP-Adressen eines Gerätes. Bei jedem Neustart wird eine andere IP-Adresse gewählt. Bei der Verwendung von DHCP bekommt ein Netzwerkgerät nach dem Start meistens wieder die gleiche LAN-IPAdresse wie beim letzten Einschalten. Netzwerk mit festen IP-Adressen Manchmal ist in einem Netzwerk die Zuweisung der IP-Adressen über DHCP oder APIPA nicht möglich, weil z. B. einzelne Geräte nicht DHCP-fähig sind. In diesem Fällen können Sie die IP-Adressen auch fest in die Computer eintragen. Hinweis: Achten Sie bei der Vergabe der IPAdressen darauf, dass jede IP-Adresse nur einmal vergeben werden darf! Bei doppelter Verwendung einer Adresse kann es zu Störungen im Netzwerk kommen. Wie das geht, zeigen wir in den folgenden Abschnitten. ☞ Windows 98 und Windows Me 쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Einstellungen Systemsteuerung Netzwerk. 쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option IP- Adresse festlegen und tragen die jeweilige IP- Adresse und Subnetzmaske ein. Alle weiteren Optionen können Sie ignorieren: Sie bleiben entweder leer oder sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK. Hinweis: Gibt es keinen Eintrag ähnlich zu TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen Sie das TCP/IP-Protokoll installieren. Wählen Sie dazu unter Hinzufügen den Eintrag Protokoll und klicken erneut auf Hinzufügen. Im folgenden Dialogfenster wählen Sie unter Hersteller den Eintrag Microsoft und unter Netzwerkprotokolle den Eintrag TCP/IP aus. HOME-NETWORKING UND INTERNET ☞ Windows 2000 쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Einstellungen Systemsteuerung Netzwerk- und DFÜ-Verbindungen. Klicken Sie mit der rechten Maustaste auf die entsprechende LAN-Verbindung und wählen Eigenschaften. 쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option Folgende IPAdresse verwenden und tragen die jeweilige IPAdresse und Subnetzmaske ein. Alle weiteren Optionen können Sie ignorieren: Sie bleiben entweder leer oder sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK. Hinweis: Gibt es keinen Eintrag ähnlich zu TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen Sie das TCP/IP-Protokoll installieren. Wählen Sie dazu unter Installieren den Eintrag Protokoll und klicken auf Hinzufügen. Im folgenden Dialogfenster wählen Sie den Eintrag Internetprotokoll /TCP/IP) aus und bestäti- 쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren, dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter Start Einstellungen Systemsteuerung Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein. Beenden Sie die Dialoge mit OK. ☞ Windows XP 쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Systemsteuerung Netzwerk- und Internetverbindungen Netzwerkverbindungen. Klicken Sie mit der rechten Maustaste auf die entsprechende LAN-Verbindung und wählen Eigenschaften. 쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option Folgende IPAdresse verwenden und tragen die jeweilige IPAdresse und Subnetzmaske ein. Alle weiteren Optionen können Sie ignorieren: Sie bleiben entweder leer oder sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK. Hinweis: Gibt es keinen Eintrag ähnlich zu TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen Sie das TCP/IP-Protokoll installieren. Wählen Sie dazu unter Installieren den Eintrag Protokoll und klicken auf Hinzufügen. Im folgenden Dialogfenster wählen Sie den Eintrag Internetprotokoll /TCP/IP) aus und bestäti- 쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren, dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter Start Systemsteuerung Netzwerk- und Internetverbindungen Internetoptionen die Registerkarte Verbindungen und stellen Keine HOME-NETWORKING UND INTERNET ANHANG 쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren, dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter Start Einstellungen Systemsteuerung Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein. Beenden Sie die Dialoge mit OK. 165 Verbindung wählen ein. Beenden Sie die Dialoge mit OK. Einige Internet-Anwendungsprogramme, wie z. B. E-Mail-Clients, benötigen eventuell ebenfalls diese Information. Dann muss oft eine Einstellung ähnlich zu Verbindung herstellen mit auf LAN umgestellt werden. 4.3 쐇 Das folgende Fenster zeigt das installierte Betriebssystem und ggf. die Version des Service Packs an. Version des Betriebssystems prüfen Einige Funktionen sind nur unter bestimmten Versionen der Windows-Betriebssysteme oder nach der Installation von Betriebssystemerweiterungen (so genannte Service Packs) verfügbar. ANHANG So können Sie prüfen, welches Betriebssystem auf Ihrem Computer installiert ist: 쐃 Klicken Sie im Windows Explorer mit der rechten Maustaste auf den Eintrag Arbeitsplatz und wählen im Kontextmenü den Eintrag Eigenschaften. 쐋 Auch unter den anderen Windows-Versionen rufen Sie die Informationen über das installierte Betriebssystem auf diesem Weg auf. 166 4.4 Dateisystem der Festplatte prüfen Für manche Anwendungen wie z. B. die Datenverschlüsselung unter Windows XP ist es wichtig zu wissen, mit welchem Dateisystem die Festplatten formatiert sind. So können Sie das Dateisystem auf Ihren Festplatten prüfen: HOME-NETWORKING UND INTERNET ten Maustaste auf die Festplatte, deren Dateisystem Sie prüfen möchten und wählen im Kontextmenü den Eintrag Eigenschaften. 쐋 Auch unter den anderen Windows-Versionen rufen Sie die Eigenschaften der Festplatten auf diesem Weg auf. Unter Windows 98 erscheint z. B. das folgende Fenster mit dem Dateisystem FAT32. FAT 4.5 Protokolle, Ports und Sockets Der Datenaustausch in Netzwerken wird über so genannte Protokolle geregelt. Die IP-basierenden Netzwerke (wie die meisten lokalen Netzwerke oder das Internet) setzen auf die TCP/IP-ProtokollFamilie. 쐇 Das folgende Fenster zeigt neben einigen anderen Informationen auch das Dateisystem an, in diesem Fall NTFS. Die einzelnen Unterprotokolle dieser Familie wie z. B. FTP oder HTTP stehen für einen bestimmten Dienst und werden über die Ports gekennzeichnet. Jeder Dienst auf einem Computer wird über einen Port angesprochen. Die Port-Nummern werden von einer zentralen Stelle vergeben, der Internet Assigned Numbers Authority (IANA) (www.iana.org). Die Port-Nummern von „0“ bis „1024“ sind festen Anwendungen vorbehalten und gelten als „allgemein bekannte“ oder „well known“ Ports. Die Ports über 1024 hinaus können von den Programmen frei verwendet werden. Beispiele für die bekannten Ports sind: Port Dienst Bedeutung 20/21 FTP Dateitransfer 22 SSH Secure Shell 25 SMTP E-Mail-Versand FAT steht für „File Allocation Table“. In dieser Dateizuordnungstabelle wird, grob gesagt, festgehalten, wie die Daten auf der Festplatte angeordnet sind. Je nach Größe der Datenträger kommen unterschiedliche Varianten zum Einsatz: ● FAT12 (z. B. für WindowsDisketten) ● FAT16 (für Festplatten bis 2 GigaByte) ● FAT32 (für Festplatten über 2 GigaByte) NTFS NTFS steht für „New Technology File System“ und wurde als Dateisystem mit Windows NT eingeführt. Die Nachfolger Windows 2000 und Windows XP haben dieses System übernommen. Zu den Vorteilen von NTFS gegenüber dem älteren FATSystem gehören die Möglichkeiten, durch gezielte Zugriffsrechte auf Dateiebene und Datenverschlüsselung die Sicherheit der Daten auf den Festplatten zu verbessern. HOME-NETWORKING UND INTERNET ANHANG 쐃 Klicken Sie im Windows Explorer mit der rech- 167 Port Dienst Bedeutung 53 DNS Auflösung von Domainnamen in IP-Adressen 80 HTTP Web-Server 110 POP3 E-Mail-Abholung 443 HTTPS Web-Server mit SSL-Verschlüsselung Die Kombination aus Port und IP-Adresse wird als Socket bezeichnet. Port und IP-Adresse werden dabei durch Doppelpunkt getrennt. Mit dem Socket „192.168.2.99:80“ spricht man z. B. den Web(HTTP)-Server auf dem Computer mit der IPAdresse „192.168.2.99“ an. ANHANG 4.6 168 Tipps und Tricks Kein Netzwerkzugriff auf Computer mit Windows XP oder Windows 2000 möglich: Wenn beim Zugriff auf einen Computer mit Windows XP oder Windows 2000 nach einem Kennwort für IPC$ verlangt wird, fehlt das entsprechende Benutzerkonto auf dem Zielcomputer. Wenn der Benutzer Max Mustermann über die Dateifreigabe auf einen solchen Computer zugreifen will, muss das Benutzerkonto für Max Mustermann auf beiden Computern eingerichtet sein. In der Netzwerkumgebung werden keine Computer angezeigt: Auch wenn alles richtig eingerichtet ist, kann es einige Minuten dauern, bis nach dem Starten der Computer alle anderen Geräte in der Netzwerkumgebung angezeigt werden. Die Computer bekommen keine Verbindung ins Internet: Wenn Ihre Computer keine Verbindung zum Internet herstellen können, können Sie die Ursache mit folgenden Mitteln eingrenzen: ● Prüfen Sie, ob Ihr Netzwerkzugangsgerät (Router, Modem o. ä.) eingeschaltet ist und ob alle Kabel richtig eingesteckt sind. ● Prüfen Sie bei einem Internetzugang über ISDN, ob nicht gerade beide ISDN-Leitungen für Telefonate oder Faxverbindungen belegt sind. ● Wenn Sie in einem Netzwerk arbeiten, probieren Sie zunächst von einem anderen Computer aus, ob auch dort der Internetzugang gestört ist. ● Prüfen Sie mit einem Ping, ob nur der Zugriff auf einen bestimmten Server gestört ist (z. B. Ihr EMail-Server) oder ob gar kein Computer im Internet erreichbar ist. Öffnen Sie dazu eine DOSBox (mit Start Ausführen cmd) und geben Sie an der Eingabeaufforderung z. B. den Befehl „ping www.devolo.de“ ein. Der Computer schickt dann eine Anfrage an den Web-Server von devolo. Lautet die Antwort „Antwort von ... “ mit Angabe der Zeit, dann ist die Verbindung ins Internet grundsätzlich möglich. Lautet die Antwort jedoch „Zielhost nicht erreichbar“ oder ähnlich, dann ist die Verbindung ins Internet wahrscheinlich im Router, Modem o. ä. gestört. ● Wenn der Zugang zum Internet grundsätzlich möglich ist, aber nur bestimmte Programme keine Verbindung bekommen, prüfen Sie die Einstellungen der Firewall (s. u.). HOME-NETWORKING UND INTERNET Bestimmte Programme bekommen keine Verbindung mehr ins Internet: Wenn spezielle Programme keine Verbindung ins Internet herstellen können, kann die Ursache in der Firewall zu finden sein. Die Software wurde vielleicht noch nicht freigeschaltet. Wenn z. B. Ihr E-Mail-Programm noch Daten mit dem Internet austauschen kann, das Einkommensteuerprogramm aber keine Meldungen über Elster übertragen kann, ist evtl. nur diese Anwendung in der Firewall gesperrt. Prüfen Sie in diesem Fall die Einstellungen der Firewall. Unter Windows 98 oder Windows Me können Sie eine ähnliche Anzeige mit Start Ausführen winipcfg aufrufen. IP-Adresse des eigenen Computers anzeigen: Um die IP-Adresse des eigenen Computers anzuzeigen, öffnen Sie unter Windows 2000 oder Windows XP eine DOS-Box (mit Start Ausführen cmd) und geben an der Eingabeaufforderung den Befehl „ipconfig /all“ ein. Die hier dargestelle Detailansicht öffnen Sie mit der Schaltfläche Weitere Info >>. ANHANG Freigegebene Ordner unter Windows 98 nicht sichtbar: Wenn die unter Windows XP oder Windows 2000 freigegebenen Ordner auf einem Computer mit Windows 98 nicht sichtbar sind, kann es am Freigabe-Namen liegen. Windows 98 kann nur Freigabe-Namen mit maximal 14 Zeichen darstellen. 169 Im folgenden Fenster werden die wichtigsten Adress-Informationen für alle Netzwerkadapter in Ihrem Computer angezeigt. HOME-NETWORKING UND INTERNET ANHANG 170 HOME-NETWORKING UND INTERNET Index A C Access Point 25, 26 Ad-hoc-Netzwerk 25, 26 Adress-Umsetzung 160 ADSL 66 Adware 106 AIM 92 Aktualisieren 75 Analoge Telefonleitungen 64 Adapter 64 Datengeschwindigkeit 64 Verfügbarkeit 65 AntiVir 143 Antiviren-Software 111, 112, 140, 142, 143 AntiVir 143 Norman Virus Control 149 AOL 68 APIPA 161 Arbeitsgruppe 17, 21 ARPANET 63 Asymmetric Digital Subscriber Line 66 Asymmetrische Verschlüsselung 120 Authentifizierung 123 Authentizität 120 Cache Call-by-Call Carrier Client Client für Microsoft-Netzwerke Client/Server-Netzwerk Cobion OrangeBox Computername Cookies Cracker Crossover-Kabel B Banner Benutzerkonten Benutzerkonto Administrator eingeschränkten Rechte Bildschirmschoner Passwort Bios Bootdiskette Boot-Optionen Brute-Force-Attacke 78 33 115 115 119 112 119 119 120 83 68 68 12, 54 16, 21, 23 12, 22 80 17, 21 78, 107, 139 110, 111 18 D Datei- und Druckerfreigabe 16, 21, 24, 29, 31 Dateien freigeben 31 Drucker freigeben 32 Netzlaufwerke einbinden 45 Netzwerkdrucker 46 Zugriff einschränken 40 Datei-Server 61 Dateisystem 167 Dateizuordnungstabelle 167 Denial-of- Service 111 DHCP 59, 161 DHCP-Server 17, 61 Dialer 84, 109, 111, 140, 157 Dialer-Schutz 111, 157 Diebstahlschutz 111, 112 Digital Subscriber Line 66 digitale ID 124 erstellen 124 dLAN 22, 23 dLAN über USB 24 dLAN-Adapter 23 mit Wireless-Schnittstelle 25 dLAN-Technologie 47 HOME-NETWORKING UND INTERNET INDEX 5 171 DNS Domain Domain Name System DOS-Box Download Downstream DSL Adapter Datengeschwindigkeit Verfügbarkeit Dynamic Host Configuration Protocol 60 60 60 168 65, 157 65 66 66 66 67 59 INDEX E 172 E Easy Clean eBay Produkt ersteigern Produkte finden Sicherheit E-Mail Microsoft Outlook 2000/2003 Microsoft Outlook Express schützen durch digitale IDs Signieren unerwünschte Werbemails verschlüsseln E-Mail-Server Emoticons eMule Ethernet Ethernet-Kabel gekreuzt Ethernet-LAN 85 107 100 101 100 102 63, 84 87 84 123 123 95 121, 124 61 94 106 14, 20 14 19, 22 F FAT Favoriten File Allocation Table File-Server Filesharing eMule 167 76 167 61 106 106 Kazaa 106 Firefox 156 Firewall 111, 112, 126 Firewall in Routern 127 Norman Personal Firewall 131 Personal Firewall 126 Windows-Firewall 127 FIRSTGATE 103 Flatrates 69 Freigegebene Ordner nicht sichtbar 169 Froogle 98 FTP 138 Funknetzwerk 25 Funknetzwerk-Adapter 25 G Gateway General Packet Radio Service Global System for Mobile Communications Google Cache Kategorie Pop-Up-Blocker Stichworteingabe Suchwörter GPRS GSM 51 67 67 81 83 83 84 81 82 67 67 H Hacker Haltezeit High Speed Circuit Switched Data HomePlug HomePlug-Adapter HSCSD Hub 110, 111 75 67 23 14 67 15, 19 I ICMP ICQ IEEE 802.3 HOME-NETWORKING UND INTERNET 130 92 14 Volumentarife 69 Zeittarife 69 Internetverbindung gemeinsam nutzen 50 Internetverbindungsfreigabe 50 Internetzugang einrichten für DSL-Zugang 72 einrichten für Modem oder ISDN-Adapter 70 IP-Adresse 159 automatischer Bezug 21 öffentliche 160 private 160 IP-Adresse anzeigen 169 ipconfig 169 IPv4 159 IPv6 159 ISDN 65 Adapter 65 Datengeschwindigkeit 65 Verfügbarkeit 66 J Junk-Mail 154 K Katalog Kazaa Kein Netzwerk-Zugriff Keine Computer in der Netzwerkumgebung Keine Verbindung ins Internet Kennwortauthentifizierung Kindersicherung 81 106 168 168 168 122 80 L LAN Local Area Network Lokales Netzwerk Lycos 13 13 13 81 M Mainboard 119 HOME-NETWORKING UND INTERNET INDEX iloxx SAFETRADE 104 Treuhandservice 105 IM 92 Infrastruktur-Netzwerk 25, 26 Instant Messaging 92 Integrität 120 Internet 63 Adapter 64 Anschluss 63 Auktionen 100 Bezahlen 102 Browsen 75 Entwicklung 63 Tarifmodelle 68 Übertragungsmedien 64 Internet Connection Sharing 50 Internet Explorer 75 Alternativen 78 Benutzerfreundlichkeit 78 Darstellung 78 Datenschutz 78 Kindersicherung 79 Kindersicherung mit Cobion OrangeBox 80 Ladezeit 78 Sicherheit 77, 78 Vor- und Nachteile 78 Zertifikate 77 Internetadresse eingeben 75 Internetanschluss einrichten 69 Einwahlsoftware 70 Zugangsdaten 70 Internet-Service-Provider 68 Internet-Shop 96 Froogle 98 s@fer-shopping 97 TÜV 97 Zertifizierte Shops 97 Internet-Tarife Call-by-Call 68 Flatrates 69 173 INDEX Mainframe MicroLink Easy Clean Microsoft Outlook 2000/2003 Mobiltelefon Datengeschwindigkeit Verfügbarkeit Modem Mozilla Firefox MP3 MSN Kontakte anlegen Mitglied werden nutzen Sofortnachricht schicken Musik 174 13 107 87 67 67 67 64 156 47 92 93 93 93 94 47 SSL Online-Banking OrangeBox Outlook Alternativen Outlook 2000/2003 E-Mail-Adressen speichern E-Mails abholen E-Mails empfangen E-Mails erstellen und verschicken Outlook Express E-Mails abholen E-Mails Adressen speichern E-Mails empfangen E-Mails erstellen und versenden N P NAT 126, 161 Network Address Translation 161 Network Termination for ISDN Basic Rate Access 66 Netzmaske 159 Netzwerk 11 Client/Server 12, 22 Peer-to-Peer 11, 19, 22, 58 Spiele 49 Netzwerkadapter 14 Netzwerkkarte 14, 21 Netzwerkprotokoll 15 Netzwerkressourcen 28 Netzwerkstrukturen 11 New Technology File System 167 Norman Personal Firewall 131 Norman Virus Control 149 NTBA 66 NTFS 124, 167 Passwort Bildschirmschoner Bios Passwort- Fischer Passwörter Länge Passwort-Fischer PAT Patch-Kabel PayPal Peer-to-Peer-Netzwerk Personal Firewall Phishing Ping PoE Pop-Pp-Blocker Pop-Up Pop-Up-Blocker Google Internet Explorer Pop-Ups Port well known Port Address Translation O Online Banking HBCI PIN/TAN 105 105 105 HOME-NETWORKING UND INTERNET 105 110 80 92 91 89 87 90 85 86 84 86 119 119 111 111, 113, 116 117 110 161 14 104 11, 19, 22, 58 126 110 168 23 111 78 154 155 155 83, 110, 111 129, 161 167 161 Port-Nummern Postausgangsserver Powerline Power-over-Ethernet Print-Server Proxy 167 122 23 23 62 58, 59, 126 Toplevel-Domain 60 Transmission Control Protocol/Internet Protocol 16 Trojaner 109, 111, 141 Trojanische Pferde 140 Trustcenter 124 Twisted-Pair-Kabel 14 R 128 128 19 15, 58, 75 S Server 12, 22, 61 Service Pack 166 Sicherheit 109 Smilies 94 Social Engineering 112 Socket 168 SPAM 95, 96, 110, 111, 154 Filter 96, 111, 154 Spiele 49 Spyware 106 SSH 138 SSID 26, 27, 28 Standardeinstellungen für Windows XP 4 Startseite 76 Sternstruktur 19 Subdomain 60 Suchmaschine 81 Surfen 75 Switch 15, 19, 21, 22 Symmetrische Verschlüsselung 120 T TCP TCP/IP TCP/IP-Protokoll temporäre Internetdateien T-Online 129 16, 21, 23, 159 63 107 68 U Übertragungsmedium UDP UMTS Universal Mobile Telecommunications System Upload UPnP Upstream URL Usertracking UTP-Kabel 14 129 67 67 65 128 65 83 139 14 V V.92 65 Verbindlichkeit 120 Verhalten der Anwender 112 Verlauf 76 Verschlüsselung 111 Asymmetrische 120 E-Mail 121 Symmetrische 120 Windows-Verschlüsselung 124 Vertraulichkeit 120 Video 47 Viren 77, 109, 111, 140 Virenguard 142 Virenscanner 142 Virenschutz bootfähige CD 142 Virenschutzsoftware 109 Voice-over-IP 47 VoIP 47 Volumentarife 69 HOME-NETWORKING UND INTERNET INDEX Remotedesktop Remoteunterstützung Ressourcen Router 175 INDEX W 176 WAN 13 Wartezeit 117 Web-Server 61 Weitverkehrsnetzwerk 13 WEP-Schlüssel 26, 28 Wide Area Network 13 Windows Service Pack 166 Version prüfen 166 Windows Benutzerverwaltung 111 Windows XP Standardeinstellungen 4 Windows-Benutzerverwaltung 114 Windows-Firewall Sicherheitscenter 127 Windows-Updates 111, 113 winipcfg 169 wireless 24 Wireless LAN 24 Wireless Local Area Network 24 WLAN 24 Ad-hoc-Netzwerk 25 Netzwerkname 26 Sicherheit 25 WEP-Schlüssel 26 WLAN-Adapter 14 WLAN-Karten 14 WLAN-Router 25 World Wide Web 63, 75 Würmer 77, 109, 111, 140, 141 WWW 63 Y Yahoo Yahoo Messenger 81 92 Z Zeittarife Zertifikate 69 77, 97, 105 HOME-NETWORKING UND INTERNET