Udo Schmidt
Home-Netzwerke
Vorwort
Na, sind Sie auch dahinter gekommen, dass Ihr alter PC noch ganz gut funktioniert und daher nicht verschrottet werden muss, nur weil Sie jetzt einen neuen angeschafft haben? Vor zwei Jahren hat Ihr altes Gerät noch richtig Geld gekostet, jetzt bietet man Ihnen so gut wie nichts dafür. Dabei läuft er noch einwandfrei. Anstatt ihn in die Ecke zu stellen, können Sie ihn prima als Zweitgerät im Netzwerk einsetzen und somit die Leistung von zwei Geräten addieren. Netzwerke in privater Umgebung, damit meine ich einfache Peer-To-Peer-Netzwerke oder Internet-Anbindungen, sind inzwischen in immer mehr Haushalten zu finden. Sie sind nämlich nicht teuer und, wenn Sie mit mir zusammen arbeiten, sehr einfach aufzubauen und zu nutzen. Den Begriff Netzwerk fasse ich erheblich weiter, als das viele meiner Kollegen tun. Für mich existiert schon ein kleines Netzwerk, wenn wir die Festplatten zweier Geräte miteinander verbinden. Das kann über ein paralleles, serielles oder ein Netzwerkkabel geschehen. Seit Mitte der achtziger Jahre benutze ich zum Konfigurieren von Geräten in meiner Kollegschule Programme wie LapLink oder pcAnywhere. Dabei verbinde ich zwei Geräte über ein Kabel, um eine Festplatte mit der anderen zu synchronisieren (spiegeln). Das dauert zwar einige Minuten länger als in einem echten Netzwerk, erfordert aber bis auf das Kabel keinerlei Hardware. Verbinde ich zwei Geräte über eine IrDA (Infrarot)-Schnittstelle, kann ich ebenfalls zwischen beiden Einheiten umswitchen. Das gilt auch für schnurlose Netzwerke, die immer mehr im Kommen sind. Ganz heiß ist die Methode, via Internet ein Netzwerk zu benutzen. Ich spreche von dem virtuellen Netzwerk. Was heute als ganz neu propagiert wird, ist in Wirklichkeit ein alter Hut. Mit LapLink oder pcAnywhere habe ich schon vor 6 Jahren (Windows 95) zwei Computer über das Internet in einer Remote-Sitzung verbunden. Aber diese Methode hat bis heute nicht an Faszination verloren. Das gilt auch für ICS, das Ihnen ja erlaubt, aus einem LAN auf eine Internetverbindung zuzugreifen, ohne dass Sie am Gerät ein Modem benutzen.
6
Vorwort
Wenn es aber zwischen zwei PCs richtig abgehen soll, dann basteln Sie sich natürlich ein echtes Netzwerk. Das heißt, Sie benutzen Netzwerkkarten, richtige Kabel und ein heißes Protokoll. So ein Netzwerk kann Ihnen eine Menge Nutzen bringen. Sie können z.B. die Festplatte des alten Gerätes zur Datensicherung (Spiegelung) benutzen. Sie können die Geräte in verschiedenen Zimmern unterbringen und trotzdem immer auf den gleichen Drucker zugreifen. Das gilt auch für Fax oder Scanner. Andere Familienmitglieder oder Freunde können an verschiedenen Geräten arbeiten und auf einen gemeinsamen Datenbestand zugreifen. Und wie viel Spaß es macht, einen Gegner in einem Netzwerk-Spielchen abzuzocken, muss ich Ihnen sicherlich nicht sagen. Die Kosten für solch ein System sind erstaunlich niedrig. Mit 50 Euro sind Sie dabei. Nun zu diesem Buch! Ich möchte, dass Sie Spaß beim Lesen und Ausprobieren haben. Verbissenheit oder den alten Schulmeister werden Sie hier vergeblich suchen. Wir werden zusammen alles ausprobieren und Schritt für Schritt die Materie rund ums Netz erarbeiten. Ärgern können Sie sich bei der täglichen Arbeit, auf die Arbeit mit mir zusammen sollen Sie sich freuen. Ab und zu lasse ich aber doch den alten Pauker von der Leine. Am Ende von Kapiteln oder wichtigen Abschnitten stelle ich Ihnen einige Kontrollfragen, mit denen Sie überprüfen können, ob Sie alles gerafft haben. Die Lösung gibt’s im Anhang. Gegebenenfalls müssen Sie zurückblättern und nachlesen! Der erste Teil des Buches ist ein wenig trocken. Er dient dem allgemeinen Verständnis von Netzwerken und versetzt Sie in die Lage, mit den wichtigsten Fachbegriffen wie TCP/IP oder Router umzugehen. Diesen Teil müssen Sie aber nicht durchackern, blättern Sie ein wenig darin herum. Er dient nur der Information und vermittelt Grundlagen. Im zweiten Teil geht es aber zur Sache. Hier trenne ich sehr genau die einzelnen Möglichkeiten, ein Netzwerk aufzubauen. Sie können also den Datentransfer via Kabel heraussuchen und benötigen keine Hinweise aus anderen Abschnitten. Ganz am Schluss finden Sie die Anhänge. Darin sind die Lösungen für die Testfragen untergebracht und allgemeine Informationen wie zum Beispiel ein Glossar. Auf die beiliegende CD mit Netzwerkprogrammen gehe ich dort ebenfalls ein. Jetzt möchte ich mich noch (hoch offiziell) bei der Firma MEGASYSTEMS EUROPE (www.glasklar.com) bedanken, die mir erlaubt hat, aus dem Multimedia-Lexikon DER
Vorwort
7
COMPUTER4D Bilder und Informationen für den Teil 1 zu entnehmen. Ich kann Ihnen nur
empfehlen, sich auf der Webseite www.glasklar.com einmal umzuschauen. Die Info-CDs sind einfach Spitze. So, ich denke, wir treffen uns gleich ein paar Seiten weiter zu einem gemütlichen Plausch. Nehmen Sie sich ein wenig Zeit. Udo Schmidt
Inhaltsverzeichnis
1
Netzwerke sind überall ................................................................................ 15 1.1 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5
2
Was ist denn nun genau ein Netzwerk? .................................................... 17 Ein Blick zurück......................................................................................... 22 IBMs Big Bang .......................................................................................... 23 Von dummen Terminals zum Internet ...................................................... 23 Das ARPANET als Mutter des Weltnetzes................................................... 25 Der Wechsel zum Internet ........................................................................ 26 Kleine Kontrollfragen ................................................................................ 28
Verschiedene Netzwerke – Basics ............................................................. 29 2.1 2.1.1 2.1.2 2.1.3 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.3 2.3.1 2.3.2 2.4 2.4.1 2.4.2 2.5 2.5.1 2.6 2.7 2.7.1
Keine Angst vor dem Netzwerk ................................................................ 30 Ihre Netzwerkmotive – Übersicht.............................................................. 31 Keine Angst vor der Technik ..................................................................... 32 Die Planung eines Netzwerks.................................................................... 33 Netzwerktypen......................................................................................... 34 Netzwerke nach ihrer Ausdehnung einordnen .......................................... 35 Unterscheidung nach der Struktur (Netzwerktopologie) ........................... 37 Die Ringstruktur ....................................................................................... 38 Das Busnetz.............................................................................................. 40 Das Sternnetz ........................................................................................... 41 Sonderformen .......................................................................................... 42 Exkurs: Das OSI-Schichtenmodell ............................................................. 43 Netzwerkarchitektur ................................................................................. 46 Peer-to-Peer.............................................................................................. 47 Das Server-Prinzip..................................................................................... 49 Netzwerk-Betriebsarten ............................................................................ 50 Das Basisbandverfahren............................................................................ 51 Das Breitbandverfahren ............................................................................ 53 Netzwerkprotokolle .................................................................................. 54 Übertragungsmedien: Abschirmung, Dämpfung und rasende Bits............ 58 Netzbetriebssysteme ................................................................................ 65 Zusätzliche Hardware ............................................................................... 67 Netzwerkkarten ........................................................................................ 68
10
Inhaltsverzeichnis
2.8 2.8.1 2.8.2 2.8.3 2.8.4 2.8.5 2.8.6
3
QuickNet ohne Hardware ............................................................................ 81 3.1 3.1.1 3.1.2 3.2 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 3.2.6 3.2.7 3.2.8
4
Intranet und Internet (grobe Übersicht).................................................... 70 Das Intranet ............................................................................................. 70 Das Tor zum Internet................................................................................ 71 Standarddienste im Internet ..................................................................... 74 Übertragungstechniken ............................................................................ 75 Provider.................................................................................................... 76 Kleine Kontrollfragen ................................................................................ 78
Kabelsalat ................................................................................................. 84 Das serielle Kabel (Nullmodem) ................................................................ 84 Das parallele Übertragungskabel............................................................... 87 Kleines Netzwerk übers Kabel ................................................................... 89 Direkte Verbindung über ein PARALLELKABEL (WINDOWS ME) ......................... 89 Laufwerke freigeben – auf den Host zugreifen .......................................... 96 Was ist anders im richtigen Netzwerk? ..................................................... 99 Direkte Verbindung unter WINDOWS 2000 ............................................... 100 Laufwerke freigeben – auf den Host zugreifen ........................................ 106 Windows 95/98 Nullmodem .................................................................. 114 Remote Access über Kabel ...................................................................... 115 Kleine Kontrollfragen .............................................................................. 122
Windows-Netzwerk einrichten ................................................................ 123 4.1 4.1.1 4.1.2 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2 4.4 4.4.1 4.4.2 4.4.3 4.4.4
Kleines LAN unter Windows Me.............................................................. 123 Netzwerkkarte als Schnittstelle zwischen zwei PCs .................................. 125 Manuelle Einbindung der Netzwerkkarte ................................................ 126 Schnelles Heimnetzwerk per Assistent..................................................... 129 Den Assistenten starten .......................................................................... 129 Netzwerknamen wählen......................................................................... 132 Drucker einbinden.................................................................................. 134 Installationsdiskette erstellen................................................................... 136 Laufwerke und Ordner freigeben ............................................................ 136 Wer ist aktiv im Netzwerk? ..................................................................... 139 Die Netzwerkumgebung einstellen ......................................................... 140 Client für Microsoft Netzwerk................................................................. 141 Datei und Druckerfreigabe ..................................................................... 144 Netzwerkprotokolle ................................................................................ 145 Anderes Netzwerkprotokoll wählen ........................................................ 146 Kurzübersicht über die gängigen Netzwerkprotokolle............................. 147 TCP/IP-Protokoll konfigurieren................................................................ 148 Netzlaufwerke ........................................................................................ 154
Inhaltsverzeichnis
4.5 4.5.1 4.5.2 4.5.3 4.5.4 4.6 4.6.1 4.6.2 4.6.3 4.6.4 4.6.5 4.7 4.7.1 4.7.2 4.7.3 4.7.4 4.7.5 4.8 4.9 4.9.1 4.9.2 4.9.3 4.10
5
11
Kleines Netzwerk unter Windows 2000................................................... 159 Kennwörter ändern, Benutzerrechte vergeben........................................ 159 Welche Kennwörter sind sicher? ............................................................. 160 Kennwörter sind mit Dateien und Ordnern verbunden ........................... 161 Windows-Kennwort ändern .................................................................... 161 Neuen Benutzer im System anmelden .................................................... 165 BENUTZER und KENNWÖRTER einsetzen........................................................ 166 Administrator kann jedes Kennwort ändern ............................................ 167 Neuen Benutzer eintragen...................................................................... 168 Die LAN-Verbindung .............................................................................. 173 Netzwerkkomponenten prüfen und ergänzen ........................................ 175 Computer unter Windows 2000 verwalten ............................................. 181 Aufgabe der Computerverwaltung ......................................................... 182 Kontakt zum anderen Computer herstellen ............................................ 183 Freigabe verwalten ................................................................................. 187 Sitzungen kontrollieren........................................................................... 191 Konsolenmeldung senden ...................................................................... 191 Net-Troubleshooting .............................................................................. 193 Drahtloses Netzwerk unter Windows XP ................................................. 201 Was ist ein Funknetzwerk? ...................................................................... 202 Was kostet ein Funknetzwerk? ................................................................ 204 Die Installation eines WLANs .................................................................. 205 Kleine Kontrollfragen .............................................................................. 213
Arbeiten im Netz .......................................................................................... 215 5.1 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.2.6 5.2.7 5.3
Die tägliche Arbeit im Netz..................................................................... 216 Auf einen Rechner im Netzwerk zugreifen .............................................. 216 Ressourcen eines Netzwerkrechners benutzen ........................................ 221 Netzwerk durchsuchen........................................................................... 224 Netzwerkdrucker einrichten und benutzen ............................................. 225 WinPopup einsetzen............................................................................... 233 Ordner oder ganzes Laufwerk übers Netz sichern ................................... 238 Offline-Daten benutzen .......................................................................... 247 Webdateien offline benutzen.................................................................. 247 Offline-Dateien im Netzwerk nutzen....................................................... 254 Eigenschaften für Offline-Dateien festlegen ............................................ 256 Erweiterte Einstellungen festlegen .......................................................... 258 Ordner und Dateien in den Offline-Ordner einfügen .............................. 261 Prüfen Sie Ihre Synchronisationseinstellungen......................................... 263 Mit Offline-Dateien arbeiten ................................................................... 267 Übers LAN ins Internet............................................................................ 269
12
Inhaltsverzeichnis
5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.4 5.4.1 5.4.2 5.4.3 5.4.4 5.5 5.5.1 5.5.2 5.5.3 5.5.4 5.6 5.6.1 5.6.2 5.7
A
Anhang ............................................................................................................. 307 A.1 A.2 A.3 A.4 A.5
B
D
Kapitel 1: Fragen und Antworten............................................................ 307 Kapitel 2: Fragen und Antworten............................................................ 307 Kapitel 3: Fragen und Antworten............................................................ 309 Kapitel 4: Fragen und Antworten............................................................ 310 Kapitel 5: Fragen und Antworten............................................................ 313
Netzwerkglossar ........................................................................................... 315 B.1
C
Prüfen Sie Ihre Netzwerkverbindungen!.................................................. 270 ICS-Basics ............................................................................................... 270 Internetfreigabe mit Windows XP aktivieren ........................................... 272 Kurzanleitung ICS auf einem Windows 2000-Rechner............................. 279 Kurzanleitung für Windows 98 SE ........................................................... 281 Aktenkoffer: Altes Eisen mit Wert ............................................................ 282 Nachträgliche Installation des Koffers ..................................................... 282 Arbeiten mit dem Aktenkoffer................................................................. 284 Aktenkoffer transportieren ...................................................................... 286 Aktenkoffer editieren und synchronisieren .............................................. 286 Virtueller Sandkasten: Netzwerkspiele..................................................... 288 Der Begriff Netzwerkspiele ist sehr vielschichtig ...................................... 288 Netzwerkspiele in Gruppen .................................................................... 289 Was ist eine LAN-Party und wie läuft sie ab? ........................................... 290 Spielen via Internet................................................................................. 292 Virtuelles Privates Netzwerk .................................................................... 302 VPN-Basics ............................................................................................. 303 VPN-Verbindung schalten....................................................................... 303 Kleine Kontrollfragen .............................................................................. 306
Das Glossar............................................................................................. 317
Tippkiste .......................................................................................................... 343 NET-Tools auf der Buch-CD ...................................................................... 355 D.1 D.1.1 D.1.2 D.1.3 D.1.4 D.2 D.2.1 D.2.2
Die kleinen Helferlein: Net-Tools............................................................. 356 Networkmon.......................................................................................... 357 Programmübersicht und Benutzerführung.............................................. 358 Nachrichtendienst mit W2K Message ..................................................... 366 Die NET-Tools im Überblick .................................................................... 368 Symantec PcAnywhere 9.2: Eine Legende............................................... 372 Programmvorstellung ............................................................................. 372 Die Schlüsselfunktionen im Überblick ..................................................... 374
Inhaltsverzeichnis
D.2.3 D.2.4 D.3 D.4
E
13
Ganz neu in Version 9.2 ......................................................................... 376 Praktischer Einsatz .................................................................................. 377 Symantec Internet Security: Sicherheit in jedem Netz ............................. 382 Lotus Notes R5 Private Edition ................................................................ 386
Literaturliste ................................................................................................... 391 Stichwortverzeichnis ................................................................................... 393
Netzwerke sind überall
Bis vor wenigen Jahren existierten Netzwerke nur in Unternehmen, wo sie von einer Handvoll Spezialisten oder Computerfreaks verwaltet wurden. In Zeiten von Internet und Zweit-PCs erobern kleine Netzwerke auch das häusliche Wohnzimmer. Die Industrie hat sich diesem Trend angepasst und bietet speziell für den Heimgebrauch preiswerte und leistungsstarke Netzwerklösungen an. Der Wunsch nach dem Verbinden zweier oder mehrerer Computer über ein Kabel ist so alt wie der Computer selbst. Natürlich hatte das amerikanische Militär das größte Interesse daran, und so dienten die ersten Netzwerke dem Kalten Krieg in den Fünfziger und Sechziger Jahren. Später führten große Luftfahrtgesellschaften Netzwerke ein, um das Buchungssystem sicherer zu machen und zu optimieren. Was aus diesen fast 50 Jahre alten Anfängen geworden ist, erleben Sie jeden Tag. Es gibt praktisch kein elektronisches Medium mehr, das Sie nicht vernetzen können. Das fängt bei dem Küchenherd an und hört beim WAP-Handy noch lange nicht auf. Daher ist Ihr Wunsch verständlich, wenn Sie zwei oder mehr allein stehende Computer miteinander verbinden möchten. Ohne eine Verbindung zwischen Ihren Rechnern sind die Geräte isoliert und können nur die Daten be- und verarbeiten, die auf der jeweiligen Festplatte vorhanden sind. Die Ergebnisse der Arbeit können nur über Drucker und Bildschirm ausgegeben werden. Möchten Sie diese auf einen anderen Rechner übertragen, müssen ein portables Speichermedium wie eine ZIP-Laufwerk oder eine normale Diskette benutzt werden. u Unternehmen können ohne Netzwerke gar nicht mehr existieren
Stellen Sie sich solch eine Arbeitsweise in einem modernen global ausgerichteten Industriebetrieb vor. Ohne Netzwerk könnten die dicht machen, Entwicklungsarbeiten oder Projektsteuerungen wären langsam und schwerfällig. Die Kommunikation zwischen Abteilungen und Filialen, ganz zu schweigen von der globalen Kommunikation, käme nahezu zum Erliegen.
16
Bild 1.1:
Kapitel 1 – Netzwerke sind überall
Horrornetzwerk: Wer ist hier eigentlich vernetzt?
In einem Netzwerk können Rechner praktisch in Echtzeit (ohne jede Verzögerung) auf gemeinsame Datenbanken zugreifen, Ergebnisse dort speichern und diese mit anderen Resultaten vergleichen. Rechner können ihre Kapazitäten bündeln und auf ein gemeinsames Projekt ausrichten. Ein Netzwerk addiert nicht die Leistung zweier Rechner, sondern potenziert diese durch die vielen Kombinationsmöglichkeiten ihrer Funktionen.
1.1
Was ist denn nun genau ein Netzwerk?
17
Seit dem rasanten Anstieg der Bedeutung des Internets und dessen allgemeiner Akzeptanz, weiß jedes Kind, dass Netzwerke nicht nur in Unternehmen existieren, sondern mehr und mehr auch in Wohnzimmern oder kleinen Büros. Netzwerke werden z.B. genutzt in Bereichen wie: •
Einkauf und Vertrieb
•
Fakturierung
•
Projektsteuerung
•
Online-E-Commerce
•
Buchungen von Hotelzimmern oder Urlaubsreisen
•
Netzwerkspiele
•
Beschaffung von Referaten
Einen Bereich möchte ich herausheben, für den Netzwerke einen ganz besonders praktischen Nutzen bringen: das mobile Computing. u Flexible Netzwerke sind gerade im mobilen Computing von großer Bedeutung
Notebooks, die netzwerkfähig sind, erlauben es jedem Handelsvertreter oder Projektleiter, ständig auf die Daten seiner Firma zuzugreifen. Das kann über eine DFÜ-Verbindung geschehen, über das Internet, aber auch über eine Docking-Station an seinem Arbeitsplatz, den er hin und wieder besuchen muss. Dann können Firmendaten kopiert und aktuelle Dateien mit älteren synchronisiert werden. Ich werde Ihnen später einige Beispiele dazu geben. Ohne ein Netzwerk wäre das so genannte Outsourcing, das Verlegen des Arbeitsplatzes ins eigene Wohnzimmer überhaupt nicht möglich.
1.1
Was ist denn nun genau ein Netzwerk?
Versuchen wir einmal eine wissenschaftlich exakte Definition: Die Verbindung einzelner, räumlich getrennter Computer zu einem Rechnerverbund mittels entsprechender Datenübertragungsmedien, gegebenenfalls unter Einbeziehung entsprechender Steuereinheiten und peripheren Geräten, wie zum Beispiel einem Drucker, wird als Netzwerk bezeichnet.
18
Kapitel 1 – Netzwerke sind überall
u Sehr theoretische Definition
Na, alles klar? Sicherlich nicht! Mit solch einer Definition können Sie allenfalls ein paar Informatik-Studenten beeindrucken, bei mir (und sicher auch bei Ihnen) erzeugt diese Definition Unbehagen. Einigen wir uns auf »Ein Netzwerk ist eine Ansammlung von Computern, die über spezielle Hard- und Software miteinander kommunizieren«.
Bild 1.2:
Die einfachste Form eines Netzwerks
Das kann also bei zwei Workstations beginnen, die über ein Kabel Daten austauschen und sich gegenseitig Laufwerke und Drucker zur Verfügung stellen. Wenn Sie sich z.B. ein Verwaltungsgebäude eines größeren Unternehmens anschauen, werden Sie feststellen, dass hier der Begriff »Netzwerk« eine ganz andere Dimension angenommen hat. Nicht nur Computer sind vernetzt, sondern sämtliche Kommunikationsanlagen wie Telefon oder Fax, um nur wenig Typen zu nennen.
1.1
Bild 1.3:
Was ist denn nun genau ein Netzwerk?
19
Komplett vernetztes Gebäude 1
Sie können sich denken, dass bei der Vernetzung eines großen Gebäudes noch lange nicht Schluss ist. Es folgt die Ausdehnung des Netzes auf ein Gebiet (MAN) oder eine Stadt.
1
Vgl. H.R. Hansen Wirtschaftsinformatik I, UTB Lucius&Lucius, Kap. 16
20
Bild 1.4:
Kapitel 1 – Netzwerke sind überall
Metropolitan-Netz
Nehmen Sie Telefonleitungen oder Satelliten als Übertragungsmedien, können sie ein Netzwerk auch global betreiben.
1.1
Was ist denn nun genau ein Netzwerk?
21
u Wann haben wir das Weltraumnetz?
Bild 1.5:
Netzwerke sind einfach grenzenlos
Ich habe schon mehrfach darauf hingewiesen, dass Netzwerke in der Vergangenheit nur für Unternehmen interessant waren. Das lag einmal am hohen Preis für die Einrichtung und Unterhaltung, zum anderen an der komplizierten Bedienung. Ohne aufwendige Ausbildung oder Schulung war eine Netzwerkadministration einfach unmöglich.
22
Kapitel 1 – Netzwerke sind überall
Lassen Sie uns einen Blick zurück werfen, und versuchen wir zu verstehen, wie es zu dieser unheimlichen Popularität der Netzwerke gekommen ist.
1.2
Ein Blick zurück
Wir müssen nicht in die Zeiten eines Abakus oder Rechenschiebers zurückkehren. Die Geschichte der Computernetze beginnt erst richtig in den 60er-Jahren, als so genannte Jumbos oder Mainframes ganze Heere von Technikern beschäftigte. Otto Normalverbraucher mystifizierte diese riesigen Rechenanlagen als elektronische Gehirne. Die Filmindustrie tat ihr Übriges, um in Science Fiction-Filmen diesen Eindruck zu verstärken. u Das Computer-Steinzeitalter
Diese Mainframes waren so groß, dass sie nur für die Hardware ganze Etagen von Hochhäusern beanspruchten. Die Räume mussten klimatisiert sein, jedes Staubkorn in der Luft war ein potenzieller Gegner. Dabei war die Leistung verglichen mit Ihrem alten PC eher, bescheiden. Mit Ihrem neuen Rechner, dessen Prozessorleistung sich locker der GByteTaktfrequenz nähert, kann man diese Großrechner überhaupt nicht mehr vergleichen. Ich erinnere mich, dass ich Anfang der 80er-Jahre eine mittelständische Textilfirma besucht habe. Dort wurde mir stolz ein Computer präsentiert, der die gesamte Lagerhaltung, die Fakturierung und Lohnabrechnung sowie verschiedene andere Aufgaben im Unternehmen bewältigte. Dieser Computer sah aus wie eine riesige Werkzeugmaschine und besaß ganze 8-KByte-Hauptspeicher. Beim Programmieren des Geräts wurden im wahrsten Sinne des Wortes die Bytes im Speicher gezählt, um die Programme darin unterzubringen. Trotzdem, dieser Dinosaurier erledigte alle Aufträge und konnte auch alle Ergebnisse auf zwei Druckern (vernetzt!) ausdrucken. Diese und ähnliche Rechner erledigten nur Batch-Jobs oder Stapelaufträge (so genannte Stapelverarbeitung). Alle Rechenaufträge wurden über Lochkarten oder Bänder eingegeben und nacheinander (meistens nachts) abgearbeitet. Eine Kommunikation oder Interaktion mit solchen Rechnern war nicht möglich. Trotzdem war die Arbeitsgeschwindigkeit für die damalige Zeit unglaublich hoch. Als Alternative stand nun mal nur die manuelle Verarbeitung zur Verfügung.
1.2
1.2.1
Ein Blick zurück
23
IBMs Big Bang
Der große Knall kam 1983, als der Computer ins Bewusstsein einer breiten Öffentlichkeit gelangte. Hier eine Beschreibung eines IBM-XT in der Presse: 1983 jubelte die Computerbranche: IBM hat einen neuen PC auf den Markt gebracht. Mit dem erweiterten Model XT und der zweiten Version des Betriebssystems MS-DOS hat IBM die Kinderkrankheiten seines Erstlingswerks (IBM PC, Anm. d. V.) auf dem PC-Markt korrigiert. Der neue XT verfügt standardgemäß über 128 KByte Arbeitsspeicher, die Hauptplatine lässt sich bis auf 256 KByte aufrüsten. Über eine Steckkarte werden sogar 640 KByte Arbeitsspeicher erreicht, damit dürfte die Kapazitätsgrenze schon in weiter Ferne liegen. Von den acht Steckplätzen für Erweiterungskarten (Slots) sind zwar schon vier mit Festplatten-, Bildschirm- und Druckeradapter sowie dem Diskettenlaufwerks- und Schnittstellencontroller belegt, mit vier freien Plätzen lässt es sich aber gut leben. (Anm. d. V.: Der Preis für solch ein Gerät lag in Deutschland weit jenseits der 10000 DM-Grenze) Das Diskettenlaufwerk kann auf einer 5 ¼ Zoll Diskette bis zu 360 KByte Daten speichern, die neue Festplatte nimmt sogar 10 MByte auf. Besonderer Clou: Neben dem mitgelieferten Betriebssystem MS-DOS kann die Festplatte auf separaten Partitionen auch andere Betriebssysteme aufnehmen. Für den Speicherfreak kann der XT mit einem zusätzlichen Gehäuse ausgerüstet werden, dass eine weitere 10 MByte Festplatte (Anm. d. V.: Preis ca. 2700 DM) aufnimmt. Damit werden dann beinahe 21 MByte Festspeicherkapazität erreicht. Preislich ist IBM deutlich billiger geworden, der XT wird in der Grundversion rund 2000 Dollar kosten. Gerüchten zufolge soll eine voll ausgestattete XT-Version mit zwei Festplatten, Monitor, Diskettenlaufwerk und Betriebssystem für unter 10.000 Dollar auf den Markt kommen. Soweit eine Computerbeschreibung aus dem Jahr 1983. Im Vergleich dazu sollten Sie die Daten eines gängigen Bürocomputers der heutigen Zeit betrachten: 256 MByte Arbeitsspeicher, 40 GByte Festplatte, 48facher CD-ROM- oder DVD-Laufwerk usw. In nicht einmal 20 Jahren hat sich die Leistungsfähigkeit der Computer potenziert. Bereits in den 60er Jahren stellte der damalige Chef von Intel, Gordon Moore mit der 18-Monate-Regel das Moore´sche Gesetz (Moores' Law) auf. Darin stellt er fest, dass sich die Leistungsfähigkeit der Computer etwa alle 18 Monate verdoppelt. Die Technik eines heutigen PCs wird also in 18 Monaten garantiert veraltet sein.
1.2.2
Von dummen Terminals zum Internet
Durch die Einführung der Multiprogrammierung wurde die scheinbar gleichzeitige Erledigung mehrer Aufgaben bei der Arbeit am Computer möglich. Das Konzept wurde
24
Kapitel 1 – Netzwerke sind überall
Timesharing genannt. Dabei konnten über mehrere dumme Terminals Daten eingegeben werden. Die Ausgabe erfolgte über einen Monitor oder über einen Drucker. Die Zuweisung der Rechenzeit auf eine einzelne Aufgabe erfolgte über eine Zeitscheibe. Das hieß, die Rechenleistung wurde einfach auf verschiedene Aufgaben verteilt. Ein Prinzip, das bis Windows 3.1 noch Gültigkeit besaß.
Bild 1.6:
Mainframe-Rechner mit »dummen« Terminals
Im Vergleich zu den Terminals, die deswegen als »dumm« bezeichnet werden, weil sie über keine eigene Rechenleistung verfügen, sind die heuten Terminals intelligent. Sie können allein als Workstation benutzt werden und als reine Terminals. Optimiert wurde das Timesharing durch das Zwischenschalten von Modems, die erlaubten, ein Terminal auch in die »gute Stube« zu verlegen oder an einen anderen beliebigen Ort, wie z.B. in die Abfertigungshalle eines Flughafens.
1.2
1.2.3
Ein Blick zurück
25
Das ARPANET als Mutter des Weltnetzes
Gut 20 Jahre liegt die Geburtsstunde des Internets zurück. Es basiert zum großen Teil auf dem früheren ARPANET (Advanced Research Projects Agency-NET) des US-Verteidigungsministeriums. Es wurde von Präsident Eisenhower als Reaktion auf die gelungene 2 Weltraummission (Sputnik) Moskaus in Auftrag gegeben. Es sollte keine zentralen Netzwerkknotenpunkte mehr geben, und viele kleine Teile sollen unabhängig voneinander funktionieren können, ohne dass bei Teilzerstörung das ganze System ausfiel. Mit dieser Aufgabe wurde die neu gegründete ARPA (»Advance Research Projekts« Agancy) beauftragt. Die ARPA fördert finanziell auch andere Projekte wie zum Beispiel RAND. 1964 findet Paul Barran von RAND eine Möglichkeit, Nachrichten in kleine Pakete zu zerteilen und mit Adressen zu versehen. Im Rechnersystem wurden alle Rechner gleich autorisiert, Informationen zu empfangen und weiter zu leiten. Die Nachrichtenpakete suchten sich ihren Weg selbständig durch das Netz. Notwendig war nur eine Start- und eine Zieladresse. Fiel ein Rechner aus, dann suchten sich die Pakete einen neuen Weg. Drei Jahre später, also 1967 wurde es mit IMP möglich, dass Rechner mit verschiedenen Betriebssystemen untereinander kommunizieren konnten. Vier amerikanische Universitäten konnten als erstes mit IMP 1969 vernetzt werden. Dieses Netz hieß ARPAnet. Der Student, Steve Crocker, entwickelte 1969 die Host Software. Damit konnte man einen Sachverhalt (damals noch rein wissenschaftlicher Natur) im Netz darstellen und anderen Nutzern ermöglichen, darauf zu antworten. Das ARPAnet hatte damit die erste Newsgroup. Mit dieser Möglichkeit der schnellen Kommunikation wurde auch die Weiterentwicklung des Netzes immer schneller. Anschließend gelang es auf unkomplizierte Art neue Rechner mit ARPAnet zusammen zu schließen. So entstand das TELNET. Bereits 1971 waren 15 Institutionen durch ARPAnet vernetzt. Für den Datentransfer entwickelte man das Protokoll FTP. Das ARPAnet wurde 1972 international vorgestellt, es sollte sich über die USA hinaus ausbreiten. Dafür bildete man die INWG (International Network Working Group). Es wurden ein englischer und ein norwegischer Rechner angeschlossen. 1973 existierten 35
2
Aus: http://www.rund-ums-inter.net/html/geschichte.html
26
Kapitel 1 – Netzwerke sind überall
Knotenpunkte im Netz. In diesem Jahr entwickelte man auch ein neues Protokoll, das TCP (Transmission Control Protocol), mit dem Rechner, die mit unterschiedlichen Protokollen arbeiten, auch untereinander kommunizieren können.
1.2.4
Der Wechsel zum Internet
Bis zu diesem Zeitpunkt wurde die Entwicklung von Netzwerken rein wissenschaftlich bzw. militärisch begründet. Erstmals 1975 entwickelte sich ein kommerzielles Netzwerk. Auch hier liegt der Ausgangspunkt in Amerika. Die Protokolle für das Adressieren IP (Internet Protocol) und für die richtige Versendung TCP (Transmission Control Protocol) von Nachrichten wurden weiter entwickelt. Zwei neue Protokolle kamen 1977 hinzu. Um Sprache weiter zu leiten, gab es das UDP (User Datagram Protocol). Und ganz wichtig war das UUCP (Unix-to-Unix-Copy), welches ermöglichte, sich über eine Telefonleitung in einen Rechner einzuwählen. Diese Protokolle waren bereits 1978 umfassend einsetzbar. Sie sind wesentliche Grundlagen des heutigen Internets. In Amerika entwickelten zwei Studenten das USENET und in Europa entstand das EUNET. 1983 überließ das Militär ARPAnet gänzlich den Universitäten und gründete sein eigenes MILNET. Immer mehr Betriebssysteme konnten TCP/IP-Protokolle benutzen und wurden damit netztauglich. Durch das ständige Wachsen des Netzes war es nötig, den einzelnen Rechnern Domainnamen (Adressen) zuzuteilen. Bis jetzt hatte jeder Rechner eine eigene Liste aller im gemeinsamen Netz angeschlossenen Rechner. Diese Liste wurde zu lang und damit zu umständlich. Es wurde das DNS (Domain Name System) eingeführt und gleichzeitig die ersten Top-Level-Domains, wie ».de« für Deutschland. Die Entwicklung ging weiter. In Finnland wurde der IRC (Internet Relay Chat) entwickelt, die Grundlage der heutigen Chatrooms. Viele User konnten gleichzeitig Mitteilungen eintippen, die dann bei sämtlichen Mitbenutzern auf dem Bildschirm erschienen. Tim Berners-Lee arbeitete 1990 am Cern-Institut in Genf als Computerwissenschaftler, er entwickelte das www (world wide web), das anfangs nur zum wissenschaftlichen Austausch für Physiker an verschiedenen Universitäten auf der ganzen Welt gedacht war. Mit Robert Chailliau zusammen schrieb Tim Berners-Lee den ersten www-Browser sowie den benötigten www-Server. Die beiden setzten hiermit Standards, wie URLs, HTTP und HTML. Durch diese Entwicklung entstand die grafische Benutzeroberfläche.
1.2
Ein Blick zurück
27
GOPHER und WAIS hießen die ersten grafischen Benutzeroberflächen, die 1991 entstan-
den. 1992 kamen die ersten Bilder dazu und auch Tondateien waren möglich. Ein erstes Meeting zum Thema Multimedia- und Tonmöglichkeiten im Netz fand statt. 1993 konnte man Radio über das Internet hören. Der Gründer von Netscape entwickelte 1993 den ersten www-Browser für den Personalcomputer. Ab 1994 war das Internet weltweit verbreitet. Das Netz wurde ab 1995 immer kommerzieller. Anbieter wie American Online (AOL), Compuserve, Yahoo gewährten vollen Zugang. Bis dato waren nur EMail-Versand und der Nachrichtenaustausch möglich. Anfang 1999 nahmen 37 Universitäten, Forschungseinrichtungen und High-Tech Firmen das Internet2 in Betrieb. Dieses Hochgeschwindigkeitsnetzwerk ist 1000 mal schneller, als das uns heute bekannte Internet, und wird die absehbare Zukunft sein. Die Entwicklung von einer kleinen militärischen Notwendigkeit bis zum heutigen Internet ist schwindelerregend schnell gegangen. Im Februar 2000 gab es allein in Deutschland 11 Millionen Nutzer. Dem Wunsch der User entsprechend wurden immer mehr neue Möglichkeiten der Nutzung gefunden z.B. E-Commerce, das Kaufen von Waren im Internet. Heute, im Jahr 2001 sind fast alle Schulen am Netz. Im Juli 2000 hatten 18 Millionen 3 Deutsche einen Internet-Zugang das entspricht etwa 34% der Bevölkerung.
Anzahl der Internet-Rechner weltweit Jahr
Anzahl der Hosts
1984 1986 1987 1988 1989 1990
100 5000 28000 60000 160000 313000
3
Quelle: GfK, Nürnberg
28
Kapitel 1 – Netzwerke sind überall
Jahr
Anzahl der Hosts
1992 1993 1994 Juli 1998 Januar 1999 Januar 2000 Mai 2001
1 Mio 2 Mio 4 Mio 37 Mio 44 Mio 73 Mio ca. 350 Mio
1.2.5
Kleine Kontrollfragen
Die Antworten finden Sie in Anhang A 1. Was verstehen Sie unter Outsourcing im Zusammenhang mit Netzwerkarbeit? 2. Wodurch wurde das Timesharing nur möglich? 3. Welche Einrichtung kann als Mutter des Internets angesehen werden? 4. Was verstehen Sie unter GOPHER? 5. Wie heißt der erste Web-Browser, der für den normalen Anwender entwickelt wurde?
Verschiedene Netzwerke – Basics
Je nach Aufgaben oder Unternehmensgrößen gibt es ganz verschiedene Netzwerke, die sich hinsichtlich Leistung, Sicherheitsstandard und Verwaltung unterscheiden. Hier lernen Sie die wichtigsten Typen kennen. Dieses Kapitel ist ein Lesekapitel, ganz ähnlich dem ersten Kapitel. Sie erfahren hier wichtige Grundlagen, die Sie wahrscheinlich auch bei der Erstellung Ihres privaten Netzwerks benutzen können. Ganz zum Schluss habe ich ein paar Testfragen für Sie, die Sie versuchen sollten zu beantworten. Hinweis: In diesem Kapitel habe ich mit Erlaubnis des Herstellers1 auf Material von der Schulungs-CD DER COMPUTER4D zurückgegriffen. Auf zwei CDs finden Sie in diesem Nachschlagewerk sehr gut aufbereitete Infos rund ums Internet, andere Netzwerke und allgemeine Computerthemen.
Wenn Sie sich in einer Buchhandlung über Literatur zum Thema Netzwerke informiert haben, werden Sie wissen, dass das Thema ein Fass ohne Boden ist. Sie werden daher verstehen, wenn ich mich möglichst kurz halte. Ich möchte nicht Schuld sein, wenn Sie schlafend aus dem Sessel kippen, weil Sie vor Langeweile die Besinnung verloren haben.
1
Megasystems oHG, Delmenhorst, Info
[email protected] 30
Bild 2.1:
2.1
Kapitel 2 – Verschiedene Netzwerke – Basics
Tonnenweise Infos zu Netzwerken, PCs und Betriebssystemen
Keine Angst vor dem Netzwerk
Ich habe schon im Vorwort angesprochen, dass sich die Hersteller mehr und mehr auch dem Home-Anwender zuwenden und für diesen Netzwerkhardware bzw. -Software zur Verfügung stellen. Das hat Auswirkungen auf die Preise, die ständig weiter nach unten gehen. Sie werden diese kennen, wenn Sie sich informiert haben. Mit 100 bis 200 DM (ca. 100 Euro) sind Sie dabei. u Netzwerke müssen nicht teuer sein 2
Es gibt also für Sie keinen Grund, weiterhin ein Turnschuh-Netzwerk zu betreiben und hechelnd mit irgendwelchen Disketten zwischen zwei Stationen hin und her zu rennen,
2
Vgl.:PC Magazin Plus, 8/2000, S. 4
2.1
Keine Angst vor dem Netzwerk
31
nur um ein paar Daten auszutauschen. Druckerweichen zählen ihre Tage, denn in einem Netzwerk sind sie überflüssig. Meistens funktionierten sie auch nicht richtig. Sie können ebenfalls auf zusätzliche ISDN-Karten für jeden Rechner verzichten, das gilt auch für den Zugang zum Internet via Modem. Wählen Sie sich aus einem Netzwerk ins Internet ein, stellt ein Router die Verbindung für Sie her.
2.1.1
Ihre Netzwerkmotive – Übersicht
Ich habe aus guten Gründen im letzten Abschnitt keine eindeutige Zuordnung zum Unternehmensbereich oder Privatbereich vollzogen. Denn was für einen kleinen Betrieb gilt, ist auch auf Sie anzuwenden. Schließlich möchten Sie einmal vorhandene Ressourcen wie Drucker, Scanner oder Modems für mehrere Workstations nutzbar machen. Zusätzlich wollen Sie auch die Kapazität Ihrer Festplatten zusammenfassen.
Bild 2.2:
E-Banking: Ein ausgesprochen sensibler Netzwerkbereich
32
Kapitel 2 – Verschiedene Netzwerke – Basics
Bis vor kurzem war das Thema Datensicherheit oder Firewall ein reines Unternehmensthema. Das ist vorbei in Zeiten von E-Commerce und Electronic Banking. Sie müssen lernen mit Schutzmaßnahmen gegen Hacker o.ä. umzugehen. u Spaß für Computer-Kids, Netzwerkspiele
Haben Sie jemals im Netzwerk gespielt, werden Sie sicherlich auch das als Argument für die Vernetzung von Computern akzeptieren. Sie haben sicherlich von den mehrtägigen Spiele-LAN-Parties gelesen oder gehört, bei denen sich junge Leute in einer Turnhalle trafen und dort ein riesiges Spielenetzwerk aufbauten. Drei Tage und zwei Nächte wurde gezockt, was das Zeug hielt. Ein Spaß, der allerdings sehr schnelle Netzwerkkabel und Karten (100 MBit/s) erfordert.
2.1.2
Keine Angst vor der Technik
Alle am Markt vorhandenen modernen Betriebssysteme besitzen Netzwerkfähigkeit. Sie müssen also kein Novell-Ingenieur sein oder einen mehrwöchigen Administrator-Lehrgang besuchen, um ein Netzwerk einzurichten, zu verwalten und zu benutzen. In den meisten Betriebssystemen stehen Ihnen so genannte Wizards zur Verfügung, kleine Assistenten, die Sie durch den Konfigurationsprozess schleusen. Doch bei solchen Prozessen ist auch ein bisschen Einsatz von Ihnen gefragt. Sie müssen schon wissen, welche Protokolle Sie benutzen wollen, oder was ein Hardware-IRQ ist. Stecker und Kabel sind genormt. Wenn Sie eine Telefonschnur wechseln können, klappt auch die Verbindung von Rechner zu Rechner.
Bild 2.3:
Kein Kartenstress, Notebooks sind »ready for network«
2.1
Keine Angst vor dem Netzwerk
33
Sind Sie in der Lage, eine Video- oder Soundkarte einzubauen, werden Sie das mit dem Netzwerk auch in den Griff bekommen. Ich hoffe, dass ich Ihnen dabei ein wenig helfen kann. Nehmen Sie sich aber mindestens zwei Stunden Zeit, um zwei Rechner zu vernetzen (eine Stunde davon fürs Nachdenken). Tipp: Besitzen Sie ein modernes Notebook, dann haben Sie eine Netzwerkkarte an Bord. Die ist korrekt eingestellt und konfiguriert. Sie brauchen nur noch das Netzwerkkabel (Twisted-Pair) einzustecken und eine Verbindung zum anderen Rechner herzustellen (aber das machen wir später).
2.1.3
Die Planung eines Netzwerks
Mir ist klar, dass bei einem kleinen Netzwerk, das aus zwei oder drei Geräten besteht, kaum eine Planung notwendig ist. Das trifft sicherlich später auf die Installation von Software im Netz zu, aber bei der Hardware werden Sie sicherlich nichts zu planen haben. Es sei denn, Sie wollen auch bei einem kleinen Netz eine Server-Client-Struktur einrichten. Aber macht das Sinn? Sicherlich nicht im privaten Bereich. u Vor dem Netzwerk stehen Papier und Bleistift
In Sachen Hardware-Ausstattung sieht das ganz anders aus. Die Wahl des NetzwerkEquipments legt auch die Leistungsfähigkeit eines Netzes fest. Es gibt sehr unterschiedliche Netzwerkstandards wie ArcNet, Token-Ring oder Ethernet über ein Koaxialkabel (10base2). Und vergessen Sie bitte nicht das serielle und parallele Kabel, das auch Netzwerkeigenschaften ermöglicht. Bei echten Netzwerklösungen haben Sie in der Regel die Auswahl zwischen 10- oder 100MBit-Ethernet-Lösungen. Das kabellose Netzwerk soll hier jetzt nicht angesprochen werden. Wenn Sie häufig große Mengen Daten übertragen müssen oder Programme von dem anderen Rechner starten wollen, dann ist die 100-MBit-Lösung erste Wahl, ansonsten tut es die preiswertere 10-MBit-Verbindung auch. u Für normale Netzwerkanwendungen reichen 10 MBit/s vollkommen aus
Es gibt Fast-Ethernet-Starterkits, die aus zwei Netzwerkkarten bestehen, einem Hub und Kabeln, die weniger als 200 Mark kosten.
34 2.2
Kapitel 2 – Verschiedene Netzwerke – Basics
Netzwerktypen
Es gibt sehr viele Variationen, wie Workstations in ein Netz eingebunden werden. Die Architektur eines Netzes richtet sich daher nach Ihren Anforderungen. Möchten Sie nur ab und zu einmal ein paar MByte Daten hin und her schicken oder den Drucker aus dem Netz bedienen, dann reichen Minimallösungen aus. Je größer das Büro oder der Betrieb, umso komplexer muss ein Netz werden. Je nachdem, ob das Netz nur einer geschlossenen Teilnehmergruppe vorbehalten oder für alle zugänglich ist, unterscheidet man geschlossene oder offene Netze. Zusätzlich unterscheiden Sie Netzwerke nach folgenden Kriterien: •
Architektur,
•
räumliche Ausdehnung,
•
Art der Vernetzung und das verwendete Übertragungsmedium,
•
Betriebsart,
•
Zugriffsverfahren und
•
das verwendete Protokoll. Tipp: Keine Sorge, wenn Sie das Kauderwelsch nicht verstehen. Weiter hinten wird alles erklärt.
Bild 2.4:
Das klassische Busnetz: Server mit Clients
2.2
Netzwerktypen
35
Der Aufbau eines Netzwerks hat eine zentralistische Struktur, dabei nutzen alle Clients die Dienste des Servers, weil sie alle mit ihm verbunden sind. Auch die Kommunikation aller Clients läuft über den Server. Es ist nicht möglich, dass ein Client Ressourcen zur Verfügung stellt. Unter Kommunikation verstehe ich das Verschicken von EMails im Intranet oder via Internet, Faxen aus dem Netz oder das Drucken über den Druckerserver. Die Netzwerkarchitektur macht auch vor der Organisation nicht halt. Ein Administrator weist den Clients die Zugriffsrechte zu, wie zum Beispiel das Benutzen eines Druckers, der am Server angeschlossen ist. u Administrator als oberste Netzwerkinstanz
Hinweis: Wenn Sie mit Windows 2000 arbeiten, dann wissen Sie, was ein Administrator ist. Ihm steht der Server (Computer) ohne Einschränkungen zur Verfügung. Er pflegt das Netzwerk, regelt die Zugänge einzelner Anwender und vergibt Rechte. Mit anderen Worten, er ist der Netz-Guru, der Ihnen genau vorschreibt, was Sie am PC machen dürfen und was nicht.
Wenn Sie mehrere Netzwerke miteinander verbinden wollen, benötigen Sie eine Zentrale, in der der o.a. Administrator die nötigen Verwaltungsarbeiten durchführt. Wir unterscheiden grundsätzlich drei Typen von Netzwerken (wobei ich nur echte Netzwerke einbeziehe, keine Sonderlösungen über IrDA oder Kabel): •
Peer-to-Peer-Netzwerk
•
Fileserver-Netzwerk
•
Clientserver-Netzwerk
2.2.1
Netzwerke nach ihrer Ausdehnung einordnen
Begriffe wie Global Players oder Globalisierung ganz allgemein sind fester Bestandteil unseres Sprachgebrauchs. Darin wird manifestiert, dass eine weltweite Entwicklung zu multinationalen Konzernen statt findet. Diese wiederum ist nur möglich, weil es eine weltweite Kommunikation über weltweite Netzwerke gibt. Tipp: In Spanien ist neben dem Begriff Internet auch der Begriff RED DEL MUNDO üblich, was so viel wie Weltnetz bedeutet.
36
Kapitel 2 – Verschiedene Netzwerke – Basics
Daher ist es nur logisch, dass die räumliche Ausdehnung von Netzwerken ein wichtiges Unterscheidungskriterium ist. Generell gibt es vier Größenordnungen: •
Global Area Network (GAN), das sich über nationale Grenzen hinweg weltweit ausdehnt und zur Übertragung der Daten neben den herkömmlichen erdgebundenen Medien auch Satellitenverbindungen und Überseekabel in Anspruch nimmt. Das Internet ist sein herausragender Netzwerktyp.
Bild 2.5:
Für Netzwerke gibt es praktisch keine Grenzen
2.2
Netzwerktypen
37
•
Wide Area Network (WAN), das über tausende Kilometer gehen kann. Diesen Typ treffen Sie in großen Konzernen wieder.
•
Metroplitan Area Network (MAN), das sich innerhalb den Grenzen eines Stadtbezirks oder Landkreises erstreckt.
•
Local Area Network (LAN), das häufig auch als Inhouse-Netz bezeichnet wird und sich auf ein oder mehrere Gebäude auf einem Firmengelänge erstreckt.
2.2.2
Unterscheidung nach der Struktur (Netzwerktopologie)
Unter Netzwerktopologie versteht man den physikalischen und logischen Aufbau von Netzwerken. Physikalisch ist dabei die Anordnung der einzelnen Netzwerkkomponenten gemeint und logisch der Datenfluss im Netz.
Bild 2.6:
Die einzelnen Workstations in einem Netz können räumlich und hierarchisch unterschiedlich zu einander aufgebaut sein
38
Kapitel 2 – Verschiedene Netzwerke – Basics
Die Vernetzungsstrukturen, das heißt die Art und Weise, wie die Rechner miteinander verbunden sind, lässt sich grafisch anschaulich durch Linien und Knoten darstellen. Die Linien repräsentieren dabei den Datenfluss, also die Verbindungswege und die Knoten deren Verbindungspunkte. Knoten repräsentieren also sowohl Rechner als auch andere Hardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnimmt. Man unterscheidet dabei drei Hauptstrukturen: •
Ringstruktur,
•
Busstruktur und die
•
Sternstruktur,
und zwei weniger gebräuchliche Strukturen, die •
vermaschte Struktur und das
•
Backbone.
2.2.3
Die Ringstruktur
Beim Ringnetzwerk handelt es sich um ein abgeschlossenes, kreisförmiges Netzwerk. Die Daten wandern jedoch nur in einer Richtung, also unidirektional. Jeder Teilnehmer im Netz hat einen Vorgänger und einen Nachfolger. Die Übertragung der Daten erfolgt auf Teilstrecken von Teilnehmer zu Teilnehmer. Bei solch einer Punkt-zu-Punkt-Verbindung übernehmen die Stationen so genannte Repeater-Funktionen. Tipp: Unter Repeater-Funktion versteht man, dass auf dem Weg zum Ziel jeder Teilnehmer die Daten übernimmt, überprüft, ob sie für ihn bestimmt sind und sie, wenn dies nicht der Fall ist, an den nächsten Teilnehmer schickt, indem er die Signale verstärkt und weiterleitet.
2.2
Bild 2.7:
Netzwerktypen
Typisches Ringnetzwerk
Die bekanntesten Vertreter dieser Topologie: •
Token-Ring von IBM
Bild 2.8:
3
Das Token-Ring-Netzwerk von IBM3
Vgl. Hansen a.a.O.
39
40 •
Kapitel 2 – Verschiedene Netzwerke – Basics
Fiber Distributed Data Interface kurz FDDI
Vorteile sind die leichte Fehlererkennung und der geringe Verkabelungsaufwand. Nachteilig wirkt sich die Tatsache aus, dass bei Ausfall eines Teilnehmers das ganze Netz lahmgelegt wird. Dem kann durch die Verwendung eines so genannten Doppelrings entgegengewirkt werden, der als redundantes System in Umgebungen, wo es auf höchste Datensicherheit ankommt, das Maß der Dinge darstellt.
2.2.4
Das Busnetz
Bei der Busstruktur sind alle Netzwerkkomponenten an einen zentralen Bus angeschlossen. Bei diesen so genannten Mehrpunktverbindungen werden die Daten über ein lineares Datenkabel übertragen, an das sich alle Teilnehmer anhängen.
Bild 2.9:
Klassisches Busnetzwerk
Aufgrund der Tatsache, dass hier die Daten in beide Richtungen übertragen werden und es sich um keinen geschlossenen Kreis handelt, muss sich an beiden Enden des Busses ein so genannter Abschlusswiderstand befinden. Tipp: Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten würden am Ende des Busses undefiniert zurückkommen, was Rückkopplungen und damit Überlagerungen der Signale, also erhebliche Störungen des Netzes verursacht.
2.2
Netzwerktypen
41
Durch die Abschlusswiderstände werden die Signale erheblich gedämpft und Reflexionen vermieden. Die Vorteile des Busnetzwerks sind die einfache Verkabelungsstruktur, der damit verbundene geringe Kabelaufwand, die leichte Erweiterbarkeit und die Tatsache, dass nicht das ganze Netz zusammenfällt, wenn einer der Teilnehmer ausfällt. Die Nachteile sind die schwierige Fehlersuche und die Tatsache, dass bei einem Kabelbruch des Zentralbusses das ganze Netz lahmgelegt wird. Tatsächlich ist das Busnetz das am häufigsten eingesetzte Netz und kommt vor allen Dingen beim so genannten Ethernet zur Anwendung.
2.2.5
Das Sternnetz
In einem Sternnetzwerk sind alle Knoten zentral über einen Verteiler, den so genannten Hub, verbunden. Der Datenaustausch erfolgt bidirektional wie bei einem Busnetzwerk.
Bild 2.10:
Sternnetzwerk mit zentralem Knoten
42
Kapitel 2 – Verschiedene Netzwerke – Basics
Wie der Name ausdrückt, sind in einem sternförmigen Netz alle Knoten um eine zentrale Vermittlungsstelle angeordnet. Beim Sternnetz handelt es sich um ein Teilstreckennetz, das heißt jede Station ist über eine Punkt-zu-Punkt Verbindung mit der Zentrale verbunden. Alle Daten gehen bei diesem Netzwerktyp über die Zentrale. Das bedeutet, dass die Zuverlässigkeit und Geschwindigkeit abhängig von der Größe fällt. Vorteile dieser Netztopologie sind das leichte Auffinden von Störungen und die Unempfindlichkeit bei Leitungsfehlern oder Ausfall einer Station. Nachteile sind die womöglich schnellere Überlastung der Zentrale und der erhöhte Verkabelungsaufwand. Der Einsatz von Sternnetzen geht stark zurück.
2.2.6
Sonderformen
Neben der Bus-, Ring- und Sterntopologie gibt es drei weitere nicht so häufig eingesetzte Netzstrukturen, von denen jede ihre Vorteile hat und unter bestimmten Bedingungen sinnvoll erscheint. Es handelt sich dabei um die Maschenstruktur, bei der jeder Teilnehmer mit jedem anderen verbunden ist, was zu einem sehr leistungsfähigen und störsicheren Netz führt, das aber aufgrund seines hohen Verkabelungsaufwandes sehr kostenintensiv ist.
Baumstruktur In Baumstruktur sind mehrere Bus- oder auch Ringsysteme über einen zentralen Strang miteinander verbunden. Das heißt, ausgehend von diesem Strang zweigen einzelne Äste ab, an denen die jeweiligen Stationen hängen. Da die Äste über Repeater mit dem Zentralstrang, das heißt, mit den anderen Teilnehmern verbunden sind, ist bei einem Ausfall desselben die Verbindung zu allen anderen Teilnehmern gekappt. Im Gegensatz zum Backbone handelt es sich hier um ein einziges zusammenhängendes, geschlossenes System mit allen sich daraus ergebenden Vor- und Nachteilen. Die Baumstruktur eignet sich besonders für die Verkabelung mehrstöckiger Gebäude oder Großraumbüros.
2.2
Netzwerktypen
43
Backbone Beim Backbone handelt es sich um die Verbindung einzelner homogener Netze über ein weiteres besonders schnelles Netz, das dann als Backbone bezeichnet wird. Die Ankopplung an das Backbone erfolgt unter anderem mittels Router, Repeater oder einer Bridge. Backbones werden sowohl bei LANs als auch bei GANs eingesetzt. Bekanntestes Beispiel ist hier wohl das Internet, das letztlich dadurch entstanden ist, dass sich eine Vielzahl homogener Netze an das Hochgeschwindigkeitsnetz angebunden hat, welches führende amerikanische Forschungseinrichtungen miteinander verbindet.
Bild 2.11:
2.2.7
Backbones verbinden verschiedene Netze miteinander
Exkurs: Das OSI-Schichtenmodell
Das so genannte OSI-Schichtenmodell oder auch OSI-Referenzmodell wurde 1977 von der zur ISO (International Standard Organisation) gehörenden Arbeitsgruppe OSI (Open
44
Kapitel 2 – Verschiedene Netzwerke – Basics
Systems Interconnection) im Rahmen der Erarbeitung international gültiger Standards 4 für die Datenübertragung entwickelt. Das OSI-Schichtenmodell bezeichnet dabei eine Norm, die klassifiziert und festlegt, nach welchen Prinzipien die Kommunikation unter Anwendung verschiedener Protokolle (Regeln) zwischen Rechnern in einem Netzwerk stattfindet. Genauer ausgedrückt werden mittels sieben verschiedener und hierarchisch aufgebauter Schichten, die während einer Datenübertragung benötigten Funktionen erklärt, normiert und klassifiziert.
Bild 2.12:
Strenge hierarchische Struktur erlaubt Geräteeinsatz unterschiedlicher Hersteller5
Die sieben Schichten (engl. layer) werden im Einzelnen wie folgt bezeichnet und kurz mit ihren wichtigsten Funktionen beschrieben: 1. Physikalische Schicht (physical layer): Umwandlung der Datenströme in elektrische Signale, Versendung der Signale mittels unterschiedlicher Übertragungsmedien
4
Vgl. Der Computer4D, Netzwerke/Einführung
5
Vgl. www.bbeutel.de/osi1.htm
2.2
Netzwerktypen
45
2. Sicherungsschicht (data link layer): Vorbereitung der Versendung von Daten, physikalische Adressierung, Datenflusskontrolle, Erkennen und Weiterleitung von Übertragungsfehlern 3. Netzwerkschicht (network layer): Festlegen der optimalen Wege, Auf- und Abbau der Verbindungen, Routen, Abgleich unterschiedlicher Adressierungsmethoden 4. Transportschicht (transport layer): Kontrolle und Steuerung des Datentransports, Fehlerkorrektur 5. Sitzungsschicht (sessional layer): Organisation und Strukturierung der aktuellen Verbindung, Synchronisation der Kommunikation 6. Darstellungsschicht (presentation layer): Interpretation und Aufbereitung der ankommenden Datenströme 7. Anwendungsschicht (application layer): Darstellung der gesendeten Daten, Anwenderschnittstelle für die verfügbaren Programme Ein wichtiges Prinzip des OSI-Schichtenmodells ist sein hierarchischer Aufbau, das heißt, die in einer Ebene angesiedelten Funktionen können nur auf Funktionen der direkt darunter liegenden Schichten zurückgreifen, welche umgekehrt ihre Dienste nur der darüber liegenden Schicht zur Verfügung stellen können. Setzt man die Einhaltung des Modells voraus, wird erreicht, dass prinzipiell Hardwareund Softwarekomponenten, mit denen die Funktionen einer oder mehrerer Schichten realisiert werden, von den unterschiedlichsten Herstellern kommen können. Dabei werden die Schichten 7 und 6 durch das Betriebssystem bzw. das Netzwerkbetriebssystem abgedeckt, die Schichten 5, 4 und 3 durch die Netzwerk-Treibersoftware, respektive den Netzwerkprotokollen und die Schichten 2 und 1 durch die Hardware zum Beispiel Netzwerkkarten und hardwarenahe Treiber. Trost: Sollten Ihnen jetzt die Tränen in den Augen stehen, weil Sie das OSI-Modell nicht verstanden haben, so lassen Sie sich trösten. So ganz steige ich da auch nicht durch, will ich auch gar nicht. Ich habe das Modell nur aus Dokumentationsgründen mit hineingenommen. Sie können sich im Internet unter den Stichwörtern +Netzwerk +"OSI-Schichtenmodell" ganz schrecklich schlau machen lassen.
46 2.3
Kapitel 2 – Verschiedene Netzwerke – Basics
Netzwerkarchitektur
Ich hatte schon zu Beginn des Abschnitts über Netzwerktypen auf die drei möglichen Funktionsweisen von Netzwerken hingewiesen. Grundsätzlich arbeiten Netzwerke nach drei Prinzipien: •
Peer-to-Peer-Prinzip
•
Fileserver-Prinzip
•
Client/Server-Prinzip
Bild 2.13:
Client/Server-Prinzip
2.3
2.3.1
Netzwerkarchitektur
47
Peer-to-Peer
Peer-to-Peer-Netzwerke sind meist aus der Not heraus geboren. Wenn Sie nur zwei Rechner besitzen und machen den einen zum Server und den anderen zum Client, dann verzichten Sie auf einen Rechner als Arbeitsstation. Denn ein Server hat nichts anderes zu tun, als den anderen Rechnern seine Festplatten zur Verfügung zu stellen. u Im privaten Bereich reichen Peer-to-Peer-Netzwerke aus
Früher gab es Betriebssysteme, die erlaubten den Betrieb eines dedizierten Servers. Der war dann Server und Workstation zugleich. Dieses System hat sich aus Gründen der Performance und der Datensicherheit nicht durchsetzen können. Bei einem Peer-to-Peer-Netzwerk gibt jeder Rechner im Netz je nach Bedarf Ressourcen an das Netz ab. Hinweis: Alle Workstations sind gleichberechtigt.
Kleines Peer-to-Peer = schnelles Peer-to-Peer Wenn Sie also Ihren neuen Rechner mit dem alten 486er-Schätzchen verbinden, wird der neue Rechner dem Netzwerk seine große und schnelle Festplatte zur Verfügung stellen. Der alte, langsame und schwächere Rechner wird dann als Kommunikationsstation den Zugang zum Internet aufbauen. Denn bei solchen Aufgaben spielt die Schnelligkeit der Station keine große Rolle. u Alten Rechnern sinnvolle Aufgaben im Netz zuweisen
Ein älterer PC kann auch ein Verwalter für Druckaufträge im Netz sein, auf dem alle Druckjobs gespeichert und dann über die Drucker erledigt werden. Ist Ihre Workgroup (so ein typischer Name für ein Peer-to-Peer) klein, geht in Ihrem Netz die Post ab. Sie werden höllisch schnell arbeiten können.
Großes Peer-to-Peer = schwaches Peer-to-Peer Steigt die Zahl der Anwender, geht die Leistung im Netzbetrieb in den Keller. Das Netzwerk wird unübersichtlich. Die freigegebenen Ressourcen können nicht mehr richtig zugeordnet werden, eine Verwaltung wird zum Glücksspiel. Eines der wichtigsten Unterscheidungsmerkmale zwischen Server- und Peer-to-Peer-Netzen ist die Verwaltung der Zugriffsrechte. Jeder einzelne Rechner hat in einer Workgroup sein eigenes Sicherheitssystem. Es überwacht die Anmeldung und auch den Zugriff auf die
48
Kapitel 2 – Verschiedene Netzwerke – Basics
Ressourcen der Benutzer. In einem Server-Netz dagegen übernimmt immer mindestens ein Server die Überprüfung der Benutzeranmeldung und weist den zugriffsberechtigten Anwendern vordefinierte Ressourcen zu.
Bild 2.14:
Typisches Peer-to-Peer Netz
Auf jedem Rechner in einer Workgroup muss registriert werden, wer welche Ressourcen nutzen darf. Dadurch entsteht ein relativ hoher Verwaltungsaufwand. Alle Zugriffe und Zugriffsberechtigungen werden auf jedem Rechner überprüft, indem sie mit Einträgen in einer speziellen Datenbank verglichen werden. Da der Aufwand bei einer Zahl ab zehn Netzwerkteilnehmern sehr hoch ist, bleibt dieses Netz für einen kleinen Rechnerverbund vorgesehen. Ein typisches Peer-to-Peer-Betriebssystem ist Windows. Alle namhaften Hersteller von Computersoftware haben heute leistungsfähige Rechner für den Einsatz als Netzwerk-Server entwickelt.
2.3
2.3.2
Netzwerkarchitektur
49
Das Server-Prinzip
Das Client/Server-Prinzip haben wir an verschiedenen Stellen schon besprochen, daher kann ich mich ein wenig kurz fassen. Clients (Workstations im Netz) haben Zugriff auf eine Reihe von Diensten, die Ihnen ein zentraler Rechner im Netz anbietet. Diese Dienste müssen gezielt für Sie freigeschaltet worden sein. Eine typische Server/Client-Struktur ist das Sternnetz. Es gibt aber noch ganz andere Server-Typen, die hier kurz angesprochen werden sollen.
Fileserver Ein Fileserver in einem LAN (local area network) kann unterschiedliche Funktionen erfüllen. Auf jeden Fall stellt er jedem Client im Netz die gleichen Daten zur Verfügung. In einem nach dem Fileserver-Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten. Der Server regelt alle Netzwerkzugriffe auf die Hard- und Softwareressourcen und übernimmt diverse andere Steuerungsaufgaben. Die Leistungsfähigkeit dieser Art Netzwerke steht und fällt mit der Leistungsfähigkeit der verwendeten Server. u Das Client/Server-Prinzip wird auf große Netzwerke angewandt
Ein kleines praktisches Beispiel: In meiner Schule, einem Berufskolleg, sind ca. 120 Rechner in verschiedenen EDV-Räumen unter Novell an einen Fileserver angeschlossen. Den Schülern stehen in Ihren Arbeitsverzeichnissen immer die gleichen Dateien (nach dem Freischalten) und Anwendungen zur Verfügung.
Printserver Er hat die Aufgabe, über einen Print-Spooler (Simultaneous Peripheral Operations OnLine: Programm, das ein Stoppen der Computerarbeit während des Druckens verhindert) Druckaufträge an die entsprechenden Drucker im Netzwerk zu leiten und zu protokollieren. Wenn alle Benutzer im Netz gleichzeitig auf einem Drucker drucken wollen, käme es zu einer Überlastung der Ressourcen. Der einzelne Benutzer müsste nach dem Prinzip der Stapelverarbeitung warten, bis er an der Reihe ist. Hier schaltet sich ein Printserver ein. Er sammelt alle eingehenden Druckjobs, leitet sie zum Druck-Spooler (einem geschützten Bereich auf der Festplatte) und von dort zum Drucker. Der Vorteil dieses Verfahrens ist: Der einzelne Benutzer braucht nicht warten, bis der Druckauftrag ausgeführt wird, er ist sofort wieder frei. Ist der Netzwerkdrucker mit einem großen Arbeitsspeicher ausgerüstet, wird der Server sehr schnell wieder entlastet, da Teile des Druckauftrags im Arbeitsspeicher des Druckers verwaltet werden.
50
Kapitel 2 – Verschiedene Netzwerke – Basics
Kommunikationsserver Besteht in einem Unternehmen ein großer Kommunikationsbedarf, kann ein spezieller Kommunikationsserver eingerichtet werden. Dieser regelt die Kommunikation innerhalb eines Unternehmens oder Konzerns. Unter »regeln« versteht man, dass er sowohl EMailing, Surfen und Datentransfer nur in der Unternehmensumgebung organisiert und verwaltet. Anwender merken nicht einmal, dass sie nicht im wirklichen Internet surfen, sondern nur im firmeneigenen Netz. Dieses Intranet besitzt ein Portal zum wirklichen Internet. Der Kommunikationsserver regelt somit auch den Informationsaustausch aus dem Intranet ins Internet. Er ist dann auch für die Internet-Sicherheit zuständig (über so genannte Firewalls). Zusätzlich übernimmt dieser Server auch den Faxdienst.
2.4
Netzwerk-Betriebsarten
Wenn Sie in einem Netzwerk Daten versenden, verlassen diese bitweise Ihren PC und werden am anderen Gerät bitweise empfangen. Diese bitserielle Übertragung ist in seiner physikalischen Übertragungsleistung sehr begrenzt.
Bild 2.15:
Daten müssen im Netz immer mit Angabe des Senders und des Empfängers verschickt werden
2.4
2.4.1
Netzwerk-Betriebsarten
51
Das Basisbandverfahren
Unter Basisband verstehen wir ein Kommunikationssystem, in dem das Übertragungsmedium (Kabel oder Glasfaserkabel) genau eine digitale Nachricht transportiert. Erst wenn die Übertragung vollendet ist, kann eine neue Nachricht abgeschickt werden. Die Übertragung wird in Pakete eingepackt und erfolgt dabei nach dem Halbduplexverfahren, das heißt, die Daten können zwar in beide Richtung übertragen werden, aber nicht zeitgleich, sondern zeitlich versetzt.
Bild 2.16:
Die Übertragungsrichtungen bei verschiedenen Verfahren
Die Datenübertragung erfolgt dabei direkt von einer Station zur anderen, wobei immer nur eine Station zur Zeit senden kann, währenddessen die anderen auf Empfang stehen. Die maximale Entfernung zweier Stationen sollte dabei nicht mehr als 3 km betragen.
52
Kapitel 2 – Verschiedene Netzwerke – Basics
Über ein Verteilersystem wird dabei die zur Verfügung stehende Sendezeit auf alle beteiligten Stationen verteilt. Ein entsprechendes Kontrollsystem überwacht zudem alle Aktivitäten und den Zustand der Leitungen. Daher: Sie können sich Vorstellen, dass diese Art der Datenübertragung für riesige Datenmengen ungeeignet ist. Die Übertragungsrate liegt zwischen 50 KBit/s und 16 MBit/s. Letztere Zahl täuscht aber nur eine hohe Übertragungsrate vor, aber Empfang, Verifizierung und Konvertierung bremsen die Leitung enorm ab.
Bild 2.17:
Daten im Basisband
2.4
2.4.2
53
Netzwerk-Betriebsarten
Das Breitbandverfahren
Unter Breitband verstehen wir ein Kommunikationssystem, in dem das Übertragungsmedium (Kupferkabel oder Glasfaser, Satellit oder Funk) gleichzeitig mehrere Nachrichten transportiert. Es stehen also mehrere Übertragungskanäle zur Verfügung. Möglich wird dies durch unterschiedliche Übertragungsfrequenzen, die sowohl zum Senden als auch zum Empfangen genutzt werden. 6
Die Übertragung der Daten erfolgt dabei nach dem Vollduplexverfahren , das heißt, die Übertragung erfolgt gleichzeitig in beide Richtungen (gleichzeitiges Senden und Empfangen). Um die benötigten logischen Kanäle einzurichten, also zu zerlegen und wieder zusammenzuführen, bedarf es dafür eines so genannten Multiplexers. Vor allem für die Übertragung hoher Datenaufkommen, wie sie beispielsweise bei der Übermittlung von Fernsehbildern und anderen bewegten Bildern anfallen, ist das Breitbandverfahren unerlässlich. Als Beispiel mag hier das Breitband-ISDN-Netz (B-ISDN) der Telekom dienen, auf dem durch Frequenzteilung (Multiplexbetrieb) mehrere Sendungen parallel übertragen werden können.
Bild 2.18:
6
Ein Glasfaserkabel für die Breitbandtechnologie
Schauen Sie dazu sich das entsprechende Bild im letzten Abschnitt an.
54 2.5
Kapitel 2 – Verschiedene Netzwerke – Basics
Netzwerkprotokolle
Das Thema Netzwerkprotokolle wird uns bei der Aufgabe ein Netzwerk einzurichten häufig beschäftigen. Ich muss zugeben, es gehört zu den schwierigeren Teilen der Netzwerktechnik. Netzwerkprotokolle sind Regeln, die festlegen, auf welche Weise Daten in einem Netz von einer Station zur anderen transportiert werden. Die allgemein als Protokoll bezeichneten Regeln legen im speziellen Fall des Netzwerkprotokolls die Form, das Format und die Übernahmeart der Daten fest. Netzwerkprotokolle übernehmen auch die Aufspaltung und das Verpacken der von den oberen Schichten (Schicht 7 bis 5 nach dem OSI-Referenzmodell) gesandten Daten, das Finden geeigneter Transportwege im Netz, die Überwachung der Übertragung und die anschließende Zusammenführung und Zustellung an den Empfänger. Die gebräuchlichsten Protokolle sind: •
NetBIOS;
•
TCP/IP;
•
IPX/SPX;
•
AppleTalk;
•
ODI;
•
NetBEUI und
•
CCITT X.25 Tipp: Das Thema Netzwerkprotokolle ist sehr komplex und theoretisch. Ich bin daher sehr 7 froh, dass ich auf das Material in DER COMPUTER4D habe zugreifen dürfen. Die Erklärungen darin sind einfach und verständlich.
7
Vgl. MEGASYSTEMS a.a.O. Abschnitt Netzwerkprotokolle
2.5
Bild 2.19:
Netzwerkprotokolle
55
Daten müssen beim Transfer in eine bestimmte Form verpackt werden
X.25 und X.75 Die von der französischen Telefongesellschaft (Comité Consultatif International Télégraphique et Téléphonique, kurz CCITT) geschaffenen und international verbindlichen Normen X.25 und X.75 sind zum Standard bei der Datenübertragung geworden. X.25 bezeichnet dabei ein paketorientiertes Verfahren, das für jede Punkt-zu-PunktÜbertragung geeignet ist, das heißt die einzelnen Datenpakete werden unabhängig voneinander von Station zu Station bis zum Empfänger geschickt. Das Einsatzgebiet von X.25 liegt weniger im LAN-Bereich, sondern bei Datenverbindungen über weite Strecken, wie wir sie zum Beispiel bei WANs und GANs finden. Als Beispiel mag hier das Datex-P-Netz der Telekom dienen, das nach dem Prinzip eines Routers arbeitet und in das man sich über ISDN oder analoge Leitungen einwählen kann.
56
Kapitel 2 – Verschiedene Netzwerke – Basics
X.75 ist ein paketorientiertes, synchrones Protokoll, das sich stark an das OSI-Schichtenmodell anlehnt und auf der Verbindungsschicht arbeitet (2-Ebene OSI Schichtenmodell, Data Link Layer). Es wird zum Beispiel bei ISDN-Verbindungen für die Datenübertragung auf den BKanälen angewandt und unterstützt Verbindungen bis 64KBit/s.
NetBIOS Das so genannte Network Basic Input/Output System kurz NetBIOS Softwaremodul ist eine Standardschnittstelle in Windows-Netzen, die den Zugriff der einzelnen Stationen im Netz auf die vorhandenen Betriebsmittel, wie Drucker, Streamer usw. regelt. Rechner innerhalb eines Windows-Netzwerks identifizieren sich stets durch eindeutige NetBIOSNamen. Das NetBIOS ist auf den Netzwerkkarten implementiert und wird häufig auch als Application Programmer Interface kurz API oder Anwenderschnittstelle bezeichnet, da sie die vom Anwender an das Netzwerk gerichteten Aufrufe entsprechend weiterleitet. Zum Transport nutzt NetBIOS als Netzwerkprotokolle häufig NetBEUI, ein 1985 von IBM entwickeltes Netzwerkprotokoll, das kompatibel zu derzeit aktuellen MicrosoftBetriebssystemen ist (kann nicht über Router weiter geleitet werden), vor allem aber TCP/IP. NetBIOS arbeitet auf der Transportschicht (Ebene 4 der OSI-Schichten) und überwacht unter anderem den Datenverkehr mittels entsprechender Fehlerprotokolle.
IPX/SPX Das Internetwork Protocol Exchange kurz IPX gehört ebenso wie das NetBIOS zu den Anwenderprogramm-Schnittstellen und wird vom NetBIOS für die Übertragung der Daten verwendet. IPX ist auf der Netzwerkschicht (Ebene-3 der OSI-Schichten) angesiedelt und übernimmt die Aufspaltung der Daten in entsprechende Datenpakete und deren Wiederzusammenführung. Das Sequenced Packed Protocol Exchange kurz SPX ist eine Erweiterung des IPX und überwacht mittels entsprechender Fehlerprüfungen die korrekte Übertragung der Daten. Es ist auf Ebene 4 der OSI-Schichten angesiedelt.
2.5
Netzwerkprotokolle
57
TCP/IP Empfehlung: Diesen Abschnitt sollten Sie sich ruhig einmal durchlesen. Das Protokoll TCP/IP ist für Internet-User das Protokoll schlechthin.
Das Transmission Control Protocol/Internet Protocol kurz TCP/IP bezeichnet eine ganze Reihe von Protokollen, die die Verbindung von Computern in unterschiedlichen, Hersteller unabhängigen, heterogenen Netzwerken ermöglichen. TCP/IP wurde ursprünglich für das US-Verteidigungssystem entwickelt, um Computer in unterschiedlichsten Systemen miteinander zu verbinden. Mittlerweile ist TCP/IP ein internationaler Standard und wird von fast allen Herstellern unterstützt. Besondere Bedeutung gewann die TCP/IP Protokollfamilie als Basisprotokoll für das Internet. Innerhalb TCP/IP ist das TCP für die fehlerfreie Zustellung der Datenpakete verantwortlich (Ebene-4 der OSI-Schichten, Transportschicht), das heißt, Aufbau der Verbindung zwischen Quell- und Zielrechner, Zerlegung der Übertragungsraten in Segmente, Zusammenfügen der Segmente beim Empfänger und gegebenenfalls Wiederholung des Sendevorgangs. Das IP übernimmt die Übertragung der Datenpakete, ohne sich dabei um die Ankunft beim Empfänger, einen optimalen Weg oder eine bestimmte Reihenfolge zu kümmern (Ebene-3 der OSI-Schichten, Netzwerkschicht). Das ARP (Address Resolution Protocol) auf der Ebene 3 der OSI-Schichten übernimmt die Zuordnung einer logischen Ebene-3-Adresse zu einer physikalischen Ebene-2Adresse. Dazu wird von ARP eine dynamisch organisierte Adresstabelle angelegt. u So langsam reicht es mit der Theorie
Zur Übertragung von Fehlermeldungen und anderen Steuerinformationen dient ICMP (Internet Message Protocol), das sich auf der Ebene 3 der OSI-Schichten befindet. Ein Serverdienst mit dem sich IP-Adressen innerhalb eines Netzwerks automatisch vergeben lassen ist das DHCP-Protokoll (Dynamic Host Configuraton Protocoll), quasi ein Gastrechnerkonfigurationsprotokoll. Meldet man sich an diesem durch Einwahl per TCP/IP an, weist einem der DHCP-Server automatisch eine IP-Adresse zu.
58 2.5.1
Kapitel 2 – Verschiedene Netzwerke – Basics
Übertragungsmedien: Abschirmung, Dämpfung und rasende Bits
Jetzt wird es technisch! Ich muss gestehen, dass ich kein Steckerlöter bin und froh bin, wenn ich ein fertig gestricktes Kabel plus Stecker kaufen und sofort benutzen kann. Trotzdem, Sie sollten schon ein wenig über Kabel und Netzwerkkarten Bescheid wissen. Wie sollen Sie sonst ins Geschäft gehen und sich dort gezielt die Hardware zusammenstellen, die Sie für ein Netzwerk benötigen. Es gibt eine Vielzahl von möglichen Verbindungen zwischen Computern. Das können einfache Kabel sein, High-tech Glasfaserverbindungen, Infrarot, Radiosignale oder Funk, um nur die wichtigsten zu nennen. Unter Kosten-Nutzen-Gesichtspunkten ist die Wahl des Übertragungsmediums nicht unerheblich für die späteren Gesamtkosten des Netzes.
Bild 2.20:
Je nach Bauart sind Kabel unterschiedlich schnell und störanfällig
2.5
Netzwerkprotokolle
59
Die Entscheidung für ein Übertragungsmedium wird von den Kosten bestimmt, aber auch von den Funktionen, die das Netz erfüllen soll. Solche Entscheidungen werden stark beeinflusst von: •
der Übertragungsgeschwindigkeit, angegeben in Bit/s,
•
der Qualität der Abschirmung, die maßgeblich für die Anfälligkeit des Kabels auf äußere Störsignale, wie sie z.B. durch elektrische Apparaturen oder Röntgengeräte hervorgerufen werden,
•
der Dämpfung (die Abnahme der Signalstärke im Kabel), die die maximale Kabellänge bestimmt und die so gering wie möglich sein sollte. Die Maßeinheit ist db/km,
•
den Kosten der Kabel. Es ist schon ein gewaltiger Unterschied, ob Sie ein großes mehrstöckiges Verwaltungsgebäude komplett neu verkabeln müssen (da werden Hunderte von Kabelkilometern benötigt) oder ob Sie in einer Etage neue Rechner an einen Server anbinden wollen. Ein Maß für den Preis/m ist dabei die Güte des verwendeten Kabels hinsichtlich seiner physikalischen Eigenschaften.
Wir besprechen in diesem Abschnitt folgende Übertragungsmedien: •
Twisted Pair-Kabel
•
Koaxialkabel
•
IBM-Token-Ring-Kabel
•
Glasfaserkabel
•
Richtfunk
•
Infrarot
Twisted Pair Twisted Pair heißt nichts anderes als verdrillte Leitungen (Zweidraht-Leitungen). Sie bestehen meist aus zwei Leitungspaaren (Kupfer) und werden auch für Telefonleitungen eingesetzt. Die einzelnen Leitungen sind dabei von einem Kunststoffmantel umgeben. Tipp: Der Sinn des Verdrillens ist in der Tatsache begründet, dass auf diese Weise ein stabiles elektrisches Magnetfeld erreicht wird.
Twisted Pair-Kabel gibt es ungeschirmt oder geschirmt, als so genanntes Unshielded Twisted Pair bzw. Shielded Twisted Pair. Bei der abgeschirmten Version sind die Lei-
60
Kapitel 2 – Verschiedene Netzwerke – Basics
tungspaare gegeneinander abgeschirmt. Twisted Pair-Kabel finden unter anderem beim Ethernet und Token-Ring-Verwendung.
Bild 2.21:
Kabel aus isolierten Kupferdrähten, die zur Abschirmung miteinander verdrillt sind
Koaxialkabel Koaxialkabel finden Sie direkt hinter Ihrem Fernsehapparat als Antennenkabel. Sie sind qualitativ hochwertiger und allerdings auch teurer. Sie bestehen aus vier Schichten: •
einem inneren Kupferdraht, dem so genannten inneren Leiter,
•
einen ihn umgebenden Kunststoffmantel,
•
ein diesen Mantel umgebendes Drahtgeflecht, den so genannten äußeren Leiter
•
und schließlich die alles umhüllende Kunststoff-Außenhülle, die auch als Kabelmantel bezeichnet wird.
Koaxialkabel kommen besonders bei Busnetzen zur Anwendung und benötigen zur Vermeidung von Reflexionen am Kabelende immer einen Endwiderstand. Die Koaxialkabel unterteilen sich im Wesentlichen in: •
Thin Ethernet-Kabel, das auch als RG58 oder 10Base2-Kabel bezeichnet wird und am ehesten dem bekannten Antennenkabel gleicht. Bei RG58-Kabel beträgt der Wellenwiderstand 50 OHM.
•
Thick Ethernet-Kabel, das auch als Yellow Cable oder 10Base5-Kabel bezeichnet wird und über einen dickeren inneren Leiter verfügt und vierfach abgeschirmt ist. Bei Yellow Cable beträgt der Wellenwiderstand gleichfalls 50 OHM.
•
ARCNet Kabel, das im Gegensatz zum Ethernetkabel einen Wellenwiderstand von 73 OHM hat.
2.5
Bild 2.22:
Netzwerkprotokolle
61
Koaxialkabel sind hervorragend abgeschirmt und kaum störanfällig
Token-Ring-Kabel Bei dem vor allem bei älteren Token-Ring-Netzen oft benutzten IBM Datenkabel Typ I handelt es sich um ein schweres vierpoliges, mehrfach abgeschirmtes Kabel. Zum Anschluss an den Token-Ring, respektive zur Ringleitungsverteilung, besitzt es an seinem einen Ende einen IBM spezifischen Datenstecker.
Bild 2.23:
Höchste Übertragungssicherheit
62
Kapitel 2 – Verschiedene Netzwerke – Basics
Bei diesem offiziell als MIC-Stecker oder mehr scherzhaft als Hermaphrodit bezeichneten Stecker sorgen zwei eingebaute Kurzschlussbrücken dafür, dass auch bei abgezogenem Stecker der Ring geschlossen bleibt. Aufgrund seiner Größe wird er heute aber kaum noch eingesetzt, stattdessen verwendet man RJ45 Stecker und ersetzt die sonst im Stecker vorhandenen Kurzschlussbrücken durch entsprechende elektronische Schalter im Verteiler.
Glasfaserkabel Glasfaserkabel, auch Lichtwellenleiter oder Lichtleiterkabel genannt, ist ein High-TechKabel, das zwar noch recht teuer und auch nicht einfach zu handhaben ist, aber derzeit Übertragungsraten von über 2,5 GBit/s erlaubt, mit stetig steigender Tendenz.
Bild 2.24:
Glasfaserkabel garantieren höchste Übertragungsperformance und Sicherheit8
Zudem wird es aus dem reichlich vorhandenen und günstigen Rohstoff Quarzsand hergestellt, ist bis zu hundertmal leichter als entsprechendes Kupferkabel und eine Verstärkung des Lichtsignals muss in ihm nur etwa alle 30 km erfolgen, im Gegensatz zum Kupferkabel, wo eine entsprechende Signalverstärkung bereits nach ca. 2 km erfolgen muss. Zudem ist es vollständig sicher gegen elektrische oder magnetische Störfelder. Ein »Abhören« der Leitung ist aufgrund der nur extrem geringen Durchdringung der den Kern umhüllenden Schicht durch die Lichtsignale und der Empfindlichkeit der verwendeten Materialien nicht möglich. Es ist also mit großer Sicherheit das Übertragungsmedium der Zukunft.
8
Vgl. Hansen, a.a.O. Kapitel 15
2.5
Bild 2.25:
Netzwerkprotokolle
63
Glasfaserkabel werden immer leistungsstärker
Das Glasfaserkabel ist dreischichtig aufgebaut und besteht aus einem inneren dünnen Glasstrang, dem Kern (engl. core), einer diesen Kern umhüllenden zweiten dickeren Glasschicht, dem Glasmantel (engl. cladding) und einer schützenden Kunststoffaußenhülle. Glasfasern sind so aufgebaut, dass der Kern gegenüber der Hülle eine höhere physikalische Dichte aufweist, das heißt, der Mantel hat ein niedrigeres Lichtbrechungsverhältnis. Sendet man nun durch den Kern einen Lichtimpuls, bricht sich der Lichtstrahl nach den Gesetzen der Optik an der Übergangsstelle vom dichten zum weniger dichten Material, wird reflektiert und setzt sich fort. Weicht der Lichtstrahl beispielsweise bei Richtungsänderungen des Kabels von seiner Mittelachse ab, so trifft er auf die Außenfläche des Kerns, wird von dort reflektiert und setzt seinen Weg fort. Aufgrund der Tatsache, dass der Lichtstrahl mit dem gleichen Winkel reflektiert wird, mit dem er auf die Außenfläche trifft, kann jede Richtungsänderung mitgemacht werden.
Drahtlose Übertragung Neben der herkömmlichen Datenübertragung via Kabel gewinnt die drahtlose Datenübertragung mehr und mehr an Bedeutung. Hier vor allem die Übertragung von Daten mittels Infrarotlicht, was neben den Vorteilen der kabelfreien Verbindung und der leichten Einbindung von Arbeitsstationen in bestehenden Netzen allerdings den Nachteil hat, dass zwischen der Empfangs- und der Sendestation freie Sicht sein muss, das heißt, es darf sich zwischen ihnen keine Wand, kein Baum oder ähnliches befinden.
64
Bild 2.26:
Kapitel 2 – Verschiedene Netzwerke – Basics
Ob PDA oder Handy, über die Infrarotschnittstelle werden alle verbunden
Weitaus praxisgerechter und mittlerweite auch schon recht verbreitet ist daneben die Funkübertragung, die die vorhandenen Netze der Telekom (D1-Netz) und privater Anbieter (D2 und E-Netz) nutzt und im so genannten Erdfunkverkehr zur Übertragung Satelliten mit einbezieht. Auf diese Weise sind die Überbrückung größerer Entfernungen und beachtliche Übertragungsraten möglich, immerhin bis zu 19200 Baud bei der erdgebundenen, und bis zu 2Gbit/s bei der Übertragung via Satellit.
Bild 2.27:
Wann kommt das Space-Net?
2.6
2.6
Netzbetriebssysteme
65
Netzbetriebssysteme
Netzwerkbetriebssysteme haben mit dem normalen Begriff Betriebssystem nichts zu tun. Vielmehr handelt es dabei um ganz spezielle Tools und Anwendungen, mit denen Sie Netzwerke einrichten, ändern und verwalten. Zusätzlich übernimmt diese Software die Mittlerfunktion zwischen dem allgemeinem Betriebssystem auf den Arbeitsstationen und der Anwendungssoftware im Netz. Hier einige typische Beispiele: •
Überwachung und Koordination des Datenverkehrs zwischen allen angeschlossenen Stationen und Geräten
•
Überwachung und Koordination aller Zugriffe auf gemeinsame Hard- und Software Ressourcen
•
Datensicherung und Datenschutz
•
Einrichtung von Benutzern, Benutzergruppen, Zugriffsrechten und Passwörtern
•
Kommunikation mit anderen Netzen
Wo werden diese Systeme verwendet? Das Netzwerkbetriebssystem wird im Regelfall auf dem Netzwerkserver installiert und ist entweder ein eigenständiges, speziell für den Einsatz im Netz entwickeltes und ausschließlich für dieses verantwortliche Betriebssystem, oder es handelt sich um so genannte aufgesetzte Systeme, die das eigentliche Betriebssystem um spezielle Netzwerkfunktionen erweitern. Aufgesetzte Systeme haben den Vorteil, dass sie dem Anwender eine vom allgemeinen Betriebssystem gewohnte Oberfläche bieten (DOS, Linux, Windows, OS/2, BeOS etc.). Aufgrund der Tatsache, dass sie die Funktionalitäten des Betriebssystems für den Netzbetrieb mit nutzen, sind sie weder so schnell noch so sicher wie ein reines Netzwerkbetriebssystem. Eine besonders herausragende Rolle spielen: •
das reine Netzwerkbetriebssystem NETWare von Novell und
•
das aufgesetzte Netzwerkbetriebssystem LAN Manager von Microsoft bzw. der OS/2 LAN Server von IBM.
Auf beide möchte ich aber hier nicht näher eingehen, da diese für uns zu mächtig sind.
66
Bild 2.28:
Kapitel 2 – Verschiedene Netzwerke – Basics
Spezielle Software für die Netzwerkverwaltung
Und was ist mit Windows NT/2000? Das Betriebssystem Windows NT wurde 1993 von Microsoft entwickelt, um die Schwächen von MS-DOS auszumerzen, die bei Windows 3.1 vorhanden waren. Der große Renner wurde es trotzdem nicht, weil die meisten Computer nicht genügend Arbeitsspeicher hatten. Den brauchte Windows NT aber. Kurz nach dem Marktantritt von Windows 95 erschien Windows NT 4.0 mit der gleichen Benutzeroberfläche wie Windows 95. Dadurch hatte Windows NT den verdienten Erfolg, denn die fortschrittliche Technologie ersparte viel Lernaufwand, weil die meisten Benutzer eines Betriebssystems Windows 95 schon kannten. Die nächste Version von Windows NT war nicht 5.0, sondern Microsoft nannte es Windows 2000. In ihm sind die fortschrittliche NT-Technologie und die Einfachheit und Flexibilität von Windows 98 vereint worden. Da Windows 2000 im Gegensatz zu Windows 95/98/Me ein reines 32-Bit-Betriebssystem ist und nicht auf 16-Bit-Technik für DOS zurückgreifen muss, ist es ziemlich absturzsicher.
2.7
Zusätzliche Hardware
67
u Nur die Windows NT-Familie kann als Server fungieren
Windows 95/98/Me sind keine reinen 32-Bit-Betriebssysteme und kommen als Netzwerkbetriebssysteme nicht in Frage. Sie besitzen hervorragende Netzwerkeigenschaften, aber nur als Clients. Sie können damit keinen Server einrichten. Windows NT/2000 sind echte Netzwerkbetriebssysteme, aber das nicht nur! Sie können mit Windows 2000 Professional keinen Serverdienst einrichten, die Zielgruppe sind somit Sie. Die teuren Serversysteme sind volle Netzwerk-Betriebssysteme, die zudem noch zu den eben erwähnten Standards kompatibel sind. Windows XP, das sich zur Zeit am Horizont abzeichnet, wird ebenfalls in einer ClientVersion (für den Home- bzw. kleinen Unternehmensbereich) und in mehreren Enterprise-Editions erscheinen. Die alten Windows-Version werden nicht mehr unterstützt.
2.7
Zusätzliche Hardware
Beim Thema Netzwerk und Hardware können Ihnen glatt die Haare ausfallen, wenn Sie diese nicht schon vorher ausgerissen haben. Es gibt eine Fülle von preiswerten Möglichkeiten, PCs zu verbinden, aber zu jeder Möglichkeit finden Sie Regale voll mit unterschiedlicher Hardware. Zu den wichtigsten Hardwarekomponenten gehören: •
Netzwerkkarten
•
Transceiver
•
Repeater
•
Bridges
•
Router
•
Gateways
•
Hubs
•
Multiplexer
Nun ja, einiges müssen Sie, einiges sollten Sie und einiges brauchen Sie nicht zu kennen. Das hängt ganz davon ab, was Sie in Ihrem Netz anstellen wollen.
68 2.7.1
Kapitel 2 – Verschiedene Netzwerke – Basics
Netzwerkkarten
Als Netzwerkkarten oder Netzwerkadapter werden Steckkarten bezeichnet, auf denen sich der Leitungsanschluss zum Ankuppeln des Rechners an ein Netzwerk befindet.
Bild 2.29:
Standard-Netzwerkkarte für Workstations
Zudem enthält die Netzwerkkarte die Software für die Kommunikation mit dem jeweiligen Netzwerk, einen Puffer für die Datenübertragung und andere Bestandteile zur Konfiguration der Karte. Welche Netzwerkkarte zu benutzen ist, hängt vom verwendeten Netzwerktyp ab; generell unterscheidet man zwischen •
ARCNet-Karten
•
Ethernet-Karten
•
Token-Ring-Karten
•
internen bzw. externen ISDN
•
Modemanschlüssen 9
Eine besondere Stellung nehmen die PCMCIA-Karten ein, die Sie in Notebooks verwenden. Diese sind etwas teurer als normale Netzwerkkarten, sind aber auch vielseitiger einzusetzen. Man schiebt sie seitlich in einen Schacht des Notebooks.
9
PCMCIA=Personal Computer Memory Card Association
2.7
Bild 2.30:
Zusätzliche Hardware
69
Preiswerte PCMCIA-Netzwerkkarte
Es gibt Karten, die kosten ca. 100 Mark. Verschiedene Hersteller bieten aber auch Karten an, die mit kleinen Zusatzmodulen •
Netzwerkfunktionen besitzen,
•
als Modem (analog und ISDN) einsetzbar sind und
•
via GSM Handys und PDA steuern können.
Diese Karten sind allerdings ausgesprochen teuer. Komplett aufgerüstet kosten Sie mehr als 1000 Mark.
Bild 2.31:
Netzwerk-, ISDN- und analoge Modemkarte auf einer Karte
70
Kapitel 2 – Verschiedene Netzwerke – Basics
Tipp: Die LAN-Eigenschaften auf einer solchen Karte sind in Bezug auf Performance schlechter als reine LAN-PCMCIA-Karten.
2.8
Intranet und Internet (grobe Übersicht)
Es gibt keine echte Trennung zwischen einem normalen Netzwerk in einem Unternehmen und dem weltumspannenden Internet. Beide bedienen sich ähnlicher Techniken. In großen Unternehmen sind Internet und LAN zu einer Einheit verschmolzen, zum Intranet. Das führt dazu, dass Anwender in einem Unternehmen häufig beim Surfen nicht wissen, ob sie sich außerhalb oder innerhalb des firmeneigenen Netzwerks befinden.
2.8.1
Das Intranet
Ein Intranet ist ein Netz innerhalb eines Unternehmens. Es ist durch Sicherheitseinrichtungen von der Außenwelt abgeschirmt. Es bietet den Anwendern im Unternehmen die gleichen Dienste wie das Internet an. Das sind Webseiten, Links zu anderen firmeneigenen Seiten, EMails im eigenen Haus oder Chatrooms, in denen sich Mitarbeiter über die Qualität der Unternehmensleitung austauschen können. Das Netz nutzt sozusagen die Internet-Technologie für den Hausgebrauch. u Intranet und Internet, fast Synonyme
Diese neue Seite des Internets entwickelte sich in den USA in den vergangenen Jahren rasant, aber auch in Europa beginnt die Kommunikationsplattform Intranet ein elementares und bestimmendes Bestandteil des Geschäftsalltags zu werden. Die Gründe, die für die Installation eines unternehmensweiten Intranets sprechen, liegen auf der Hand: Über den Intranet-Server stehen sämtliche firmenrelevanten Informationen an jedem Ort, zu jeder Zeit in der gleichen Version zur Verfügung, völlig unabhängig davon, welche Infrastruktur oder Hardware-Plattform am jeweiligen Firmenstandort ist. Ein Beispiel: Firmeninterne Stellenausschreibungen liefen früher über das schwarze Brett im Flur der Kantine. Heute kann sich jeder Mitarbeiter am elektronischen Schwarzen Brett über diese Ausschreibungen informieren. Das gilt auch für Tauschbörsen oder das Suchen von einem Partner für den Kegelabend.
2.8
Intranet und Internet (grobe Übersicht)
71
u Weltweite Unternehmen wachsen durch das Intranet zusammen
Dazu kommt, dass die Benutzer wie die Informatikabteilung gleichermaßen von den weiteren Vorteilen profitieren, zum Beispiel kürzere Entwicklungszeiten, Weiterverwendung der bewährten, von Kinderkrankheiten befreiten alten Applikationen – aber jetzt mit modernerer Oberfläche, bessere Sicherheit, gesteigerter Zuverlässigkeit, vereinfachter Wartbarkeit und damit höhere Verfügbarkeit. Den Anwendungsformen eines Intranets sind keine Grenzen gesetzt. Es kann für den Austausch von Informationen zwischen Abteilungen und Firmenstandorten ebenso genutzt werden, wie für den Einsatz in Forschung und Entwicklung. Dabei lässt sich eine Vielfalt von Applikationen einsetzen, wozu elektronische Arbeitspläne, Formulare oder Produktinformationen ebenso gehören, wie Preislisten oder das elektronische Telefonverzeichnis.
2.8.2
Das Tor zum Internet
Als Zugang versteht man die Nutzung des Internet über Telefonleitung und Computer. Mit Hilfe eines Protokolls, des TCP/IP-Protokolls, greift der eigene Computer auf einen so genannten Server zu, von dem man aus Zugriff auf andere Server weltweit hat.
Bild 2.32:
Nur über einen Provider kann die Tür zum Internet benutzt werden
72
Kapitel 2 – Verschiedene Netzwerke – Basics
Diese Server stehen oft in großen Rechenzentren und werden von Providern, auch Service-Provider, unterhalten. Für den Nutzer stellt sich zu Beginn seiner Internet-Karriere zunächst die Frage, wie er ins Internet gelangen will bzw. kann. Zum klassischen Weg über die Telefonleitung gibt es längst auch Alternativen.
Zugang per Telefon Am weitesten verbreitet ist der Internetzugang per Telefonnetz. Über das analoge Telefonnetz lassen sich inzwischen Verbindungen mit bis zu 56 kbps (Kilobytes pro Sekunde) aufbauen. Die digitale Variante ISDN ermöglicht je 64 kbps (Kilobit pro Sekunde) gleichzeitig für Up- und Download. Bei der Bündelung zweier Kanäle ist sogar die doppelte Geschwindigkeit drin.
Bild 2.33:
Durch Kanalbündelung hohe Übertragungsraten erzielen
2.8
Intranet und Internet (grobe Übersicht)
73
Zugang per DSL Eine neue Technologie namens DSL nutzt die gesamte Bandbreite eines Koaxialkabels des Telefonnetzes für die Datenübertragung (das herkömmlicher Telefontechnik nutzt nur einen Bruchteil). Außerdem können bei DSL die Bandbreiten für Up- und Download variabel geschaltet werden, da z.B. Privatkunden in der Regel erheblich mehr Daten downals uploaden. Grundsätzlich unterscheidet man die ADSL-Technik und die SDSL-Technik voneinander. Bei der asymmetrischen DSL-Technik sind die Bandbreite für den Upload und die für den Download unterschiedlich groß, die SDSL-Technik bietet in beide Richtungen die gleiche Bandbreite. In Deutschland hat die Deutsche Telekom AG breits 1999 die DSL-Technik eingeführt. Hinter dem Namen T-DSL verbirgt sich eine ADSLKonfiguration mit 786-KBit-Download-Bandbreite und 128-KBit-Upload-Bandbreite.
Zugang per Kabelanschluss In diesem Bereich werden intensive Forschungen betrieben, da die Breitbandverteilnetze im Gegensatz zu Telefonleitungen erheblich größere Bandbreiten haben und relativ gut ausgebaut sind. Nachteilig ist jedoch, dass ein großer Prozentsatz der verlegten Breitbandkabel derzeit nicht rückkanalfähig ist.
Zugang per Satellit Satellitenleitungen werden für den Betrieb im Internet meist nur für Backbones in Form von breitbandigen Standleitungen verwendet. Als Internetzugänge für jedermann eignen sich Satelliten schon aus technischen Gründen weniger, da Satelliten teilweise sehr große Gebiete versorgen und individuelle Kommunikation sehr teuer wäre.
Zugang per Stromnetz Eine Entwicklung der Firma Nortel Communications, mit dem Namen »Digital PowerLine« ermöglicht den Internetzugang über das öffentliche Stromnetz, wie in Nordamerika schon lange üblich. Dies hat enorme Vorteile, da zum Beispiel jeder Haushalt, der an die öffentliche Stromversorgung angeschlossen ist, schon die technischen Grundvoraussetzungen besitzt. Für diese Art der Übertragung gibt es zwei digitale Standards namens T1 bzw. T3. Die Übertragungsraten sind 1,54 MBits pro Sekunde bzw. 44,768 MBits pro Sekunde. Hinweis: Zur Zeit bietet der Energielieferant RWE in ausgewählten Städten die Möglichkeit an, via Stromnetz ins Internet zu gelangen.
74 2.8.3
Kapitel 2 – Verschiedene Netzwerke – Basics
Standarddienste im Internet
Die Möglichkeiten, das Internet privat oder geschäftlich zu nutzen sind sehr vielfältig und kaum überschaubar. Diese Möglichkeiten werden Dienste genannt. Einige dieser Dienste oder Dienstleistungen stelle ich jetzt ganz kurz vor. Beachten Sie, dass es sich bei den Diensten nicht einfach nur um Programme (also Software) handelt, sondern vielmehr um genau spezifizierte (Kommunikations-)Protokolle, auf denen die Software aufsetzt.
Electronic Mail (EMail) Die elektronische Post ist das Äquivalent zur normalen Post. Die Kommunikation wird aber nicht mit Papier, Bleistift, Umschlag und Briefmarke geführt, sondern auf elektronischem Wege.
File Transfer (Dateiübertragung) Dateiübertragung kommt immer dann zum Einsatz, wenn Dateien von einem Computer zu einem anderen übertragen werden sollen. Dabei ist das Übertragungsmedium keine Diskette o.ä., sondern das Netzwerk.
telnet (entferntes Arbeiten) Dieser Dienst ermöglicht die Arbeit an einem Computer, ohne dass physischer Kontakt zu dem Rechner besteht. Die Ein- und Ausgaben werden über das Netzwerk transportiert.
gopher (menügesteuertes Informationssystem) Ein ASCII orientiertes System, welches als Vorgänger des WWW (als Informationssystem) angesehen werden kann.
news (Informationsforum) Das News-System bietet einen weltweiten Tummelplatz für alle Internetbenutzer, die etwas auf dem Herzen haben. In den Newsgroups wird alles besprochen, von den neuesten Blondinenwitzen, über Informationen zu gesellschaftlichen Problemen bis hin zu technischen und wissenschaftlichen Problemen.
2.8
Intranet und Internet (grobe Übersicht)
75
IRC-Chat (Diskussionsforen) Der Chat-Dienst bietet diskutierwilligen Internet-Teilnehmern die Möglichkeit zur Diskussion in Echtzeit.
2.8.4
Übertragungstechniken
Der Begriff Datenfernübertragung (DFÜ) beinhaltet den Datenaustausch zwischen zwei Rechnern über größere Entfernung – zum Beispiel zwischen einer Geschäftsstelle in Hamburg und einer in München. Die Übertragung erfolgt über das Telefon.
Bild 2.34:
Übertragungswege
76
Kapitel 2 – Verschiedene Netzwerke – Basics
Dies kann über das Internet per FILE TRANSFER PROTOCOL (FTP) oder DATA EXCHANGE (Datex-P) geschehen. Seit 1980 besteht das Datenübertragungsnetz der Telekom (Datex). Die Daten mehrerer Teilnehmer werden gleichzeitig und in kleinen Einheiten (Paketen) getrennt über das Netz übertragen. Beide Formen der Datenfernübertragung sind technisch nur über eine Telefonleitung möglich.
PACKED SWITCHED
Ein weiteres Standardprotokoll ist das PPP (engl. Abk. für PUNKT-ZU-PUNKT-PROTOMit diesem Protokoll wird der Computer über serielle Verbindungswege mit dem Internet verbunden. Eine Ergänzung ist das von der Firma Microsoft entwickelte PPTP (engl. Abk. für PUNKT-ZU-PUNKT-TUNNEL-PROTOKOLL). Es ermöglicht einen sicheren Datenverbindungskanal über ein »erstes« verbindendes Netzwerk auf ein »zweites«, meist lokales Netzwerk. Dieses Protokoll wird insbesondere beim Transfer von sensiblen Daten wie Kreditkartennummern eingesetzt. KOLL).
Bei Datentransfers innerhalb lokaler Netzwerke (LANs) spricht man einfach von »Datenübertragung«. Hierzu ist keine Verbindung über eine Telefonleitung nötig. Die technischen Voraussetzungen für den Zugang zum Internet sind auf der Seite des Nutzers relativ simpel. Sind der Computer und ein Telefonanschluss vorhanden, so sind lediglich ein zusätzliches Gerät und ein Verbindungskabel nötig. Dieses Gerät muss Aufgaben zur Signalanpassung zwischen Computer und Telefonleitung lösen. Je nach Art des Telefonanschlusses ISDN oder analoger Anschluss ist ein Modem oder eine ISDN-Karte erforderlich.
2.8.5
Provider
Provider stellen dem Anwender gegen eine Gebühr einen ganz eigenen Zugang zum Internet bereit. Dazu wird ein Rechner installiert mit entsprechender Netserver-Software. Der Rechner wird dann über eine Telefon- oder Datenleitung (Standleitung) in das Netz eingebunden und über Telefon oder ISDN-Zugänge wählen sich die zahlenden Benutzer in diesen Server ein. Der Provider erhält für seine Aufwendungen (Standleitung, Serverpflege, Informationsservice) entweder eine Pauschale oder wird pro eingewählter Stunde bezahlt.
2.8
Intranet und Internet (grobe Übersicht)
77
In Deutschland bekannte Provider sind: •
T-ONLINE, bundesweit über die ISDN/Telefonnummer 01910 erreichbar.
Bild 2.35:
Neben AOL der größte Anbieter: T-Online
•
COMPUSERVE, verschiedene Einwahlknoten in Deutschland, davon nur wenige ISDNZugänge.
•
MSN MICROSOFT NETWORK : Die Knoten sind dichter als bei CompuServe, aber noch nicht flächendeckend.
•
AOL AMERICA ONLINE: Auch hier ist die Anzahl der Knoten in Deutschland noch nicht flächendeckend. Ebenfalls EMail-Adresse mit Alias möglich.
78
Bild 2.36:
•
Kapitel 2 – Verschiedene Netzwerke – Basics
Leistung und einfache Bedienung haben AOL zum größten Anbieter der Welt gemacht
METRO-NET bietet 66 relativ schnelle Einwahlknoten in ganz Deutschland.
Private lokale Provider bieten oft sehr viel günstigere Tarife und schnelleren Zugang, allerdings nur lokal. Wer viel unterwegs ist, muss Ferngespräche führen. Meistens verdienen die Provider weniger am Zugang, als am vermieteten Web-Space oder an den Zusatzdienstleistungen. Das erklärt, warum die reinen Zugangsdienste in der Relation teurer sind. Eine Zeitlang konnten kleine Firmen Geld verdienen, in dem sie selbst Netserver aufstellten und diese für andere Provider ins Netz einbanden, jedoch ist dieser Markt inzwischen weitgehend monopolisiert.
2.8.6
Kleine Kontrollfragen
1. Woraus bestehen so genannte Ethernet-Starterkits? 2. Was verstehen Sie unter einem Netzwerkadministrator? 3. Welche drei grundsätzlichen Typen von Netzwerken kennen Sie?
2.8
Intranet und Internet (grobe Übersicht)
4. Teilen Sie die Netzwerke nach ihrer Größe ein. 5. Definieren Sie den Begriff Netzwerktopologie. 6. Welche drei Hauptstrukturen in Netzwerken kennen Sie? 7. Was ist eine Repeater-Funktion? 8. Warum benötigen Sie bei der Busstruktur Abschlusswiderstände? 9. Welche Nachteile besitzt die Busstruktur? 10. Was muss bei der Planung eines Peer-to-Peer-Netzwerks beachtet werden? 11. Was verstehen Sie unter einem Fileserver? 12. Welche Aufgaben erledigen Netzwerkprotokolle? 13. Wie wird die Übertragungsgeschwindigkeit im Netz gemessen? 14. Was ist eine Twisted Pair-Leitung?
79
QuickNet ohne Hardware
Es geht auch ohne! Ein Kabel genügt, die richtigen Tools werden aufgerufen und schon rasen Daten zwischen zwei Rechnern hin und her. Ein Netzwerk zum Nulltarif? Nicht ganz, ein gedrehtes Druckerkabel für einen Zehner brauchen Sie schon. Sie sollen das jetzt nicht in die Hand nehmen und fleißig drehen, sondern zum Händler gehen und ein paralleles oder serielles Druckerkabel besorgen, das zum Datentransfer geeignet ist. u Für eine direkte Verbindung zweier Geräte ist nur ein Kabel notwendig
Ich will nicht groß auf die technischen Eigenarten eines solchen Übertragungskabels eingehen. Für Lötfreunde habe ich etwas später eine Zeichnung eingebaut, in der Sie erkennen können, welche Drähte anders gelötet werden müssen. Aber es ist nicht nur das Kabel, das zwischen zwei Rechnern für eine Verbindung sorgt, es geht auch über die Infrarot-Schnittstelle, wenn eine solche vorhanden ist und durch das Betriebssystem unterstützt wird. Und ganz was Besonderes für echte Freaks: ein virtuelles Netzwerk über das Internet einrichten.
Exkurs Ach ja, in diesem Moment treffen wir auf ein grundsätzliches Problem dieses Buchs. Die meisten Funktionen laufen unter Windows 95/98/ME/2000. Aber die Netzwerkfunktionen unterscheiden sich häufig in der Art der Einrichtung. Die Bedienung wiederum ist nahezu gleich geblieben. Ich muss also ein wenig tricksen, um alle Leser anzusprechen. Wenn ich also eine Verbindung zwischen Windows 98 und Windows 2000 beschreibe, wird diese ganz ähnlich sicherlich auch in Windows 95 zu finden sein. Das gilt auch für Windows Me und Windows 2000. Deswegen werde ich selten zwei gleiche Betriebssysteme einsetzen, sondern einen Windows Me-Rechner mit einem unter Windows 2000. Wenn möglich, gehe ich dann auf die anderen Betriebssysteme ein.
82
Kapitel 3 – QuickNet ohne Hardware
Wenn ein ganz wichtiger Abschnitt dokumentiert werden muss, kann es sein, dass ich eine Dokumentation mehrfach durchführe. Suchen Sie sich dann die passende für sich aus.
Direktverbindungen gab es schon immer Das Übertragen von Daten über ein normales Kabel über die serielle oder parallele Schnittstelle gibt es schon seit Urzeiten. Ich erinnere mich daran, dass ich einmal einen EDV-Raum an meinem Berufskolleg, in dem 15 neue 80286er-Rechner standen, mit Hilfe eines seriellen Kabels und einem damals revolutionären Progrämmchen namens LapLink Pro konfiguriert habe. Wie das geklappt hat? u Die Technik, über ein Kabel Daten zu schicken, ist uralt
Nun, ich hatte einen Rechner komplett eingerichtet. Dann habe ich mit einem gedrehten Kabel (auch Nullmodem genannt) eine Verbindung über die COM1-Schnittstelle des anderen Rechners hergestellt. LapLink war auf zwei DOS-Bootdisketten installiert (es besaß ja nur eine Größe von knapp 300 KByte).
Bild 3.1:
Die ersten Link-Tools konnten nur Daten übertragen
3.1
Kabelsalat
83
Beide Rechner wurden über die Diskette gestartet und mit llpro das Link-Programm gestartet. Danach erschien rechts in einem Fenster die leere Festplatte des zweiten Rechners, links war die fertig installierte zu erkennen. u LapLink Pro ist der Wegbereiter
Mit *,* und ein bisschen Magie wurde dann der komplette Inhalt auf die riesige 40MByte-Platte geschaufelt. Zeitaufwand ca. 10 Minuten. Hinweis: Diese Funktionen finden Sie auch heute noch in vielen professionellen Remote-Programmen wie Carbon Copy, LapLink Pro(!!!) und pcANYWHERE. Sie sind nur ein bisschen mehr aufgepeppt, arbeiten aber im Prinzip unverändert.
Selbst der legendäre Norton Commander bot eine solche Funktion an.
Bild 3.2:
Datentransfer über zwei Fenster in einer Direktverbindung
84 3.1
Kapitel 3 – QuickNet ohne Hardware
Kabelsalat
Serielle Kabel und parallele Kabel, beide Begriffe sind Ihnen jetzt schon mehrfach untergekommen. In den nächste Abschnitten erfahren Sie, wo der Unterschied zwischen diesen beiden Übertragungsarten ist. Tipp: Wenn Sie sich bereits beim Händler eines der beiden Kabel besorgt haben, dann blättern Sie bis zum nächsten Kapitel weiter. Dort werden wir die Kabel benutzen.
3.1.1
Das serielle Kabel (Nullmodem)
Wenn Sie sich Ihren PC von hinten anschauen, werden Sie mindestens ein, manchmal auch zwei serielle Schnittstellen finden. Diese werden auch RS232-Schnittstellen genannt. Die Verbindung zweier (mehr geht nicht ohne Tricksen) PCs über diese Schnittstelle ist die langsamste Transfermethode, die es gibt. Maximal 115000 Bits/s geben Ihnen die Hand, bevor sie sich auf den Weg zum anderen Rechner machen.
Bild 3.3:
Serielles Übertragungskabel
u Auch einfache Kable haben eine lange Leitung
Wenn kleine Dateien übertragen werden, genügt eine solche Verbindung. Auch Spieler sind ganz glücklich mit dieser Methode. Wenn das Spiel es erlaubt, können zwei Spieler
3.1
Kabelsalat
85
auf diese Weise ohne Modem (und Telefonkosten) ihre Rechner verbinden und miteinander spielen. Ein echter Vorteil der seriellen Übertragung ist die Robustheit der Leitung. Ein billiges Kabel kann immerhin bis zu 30 Meter lang sein. Die maximale Leistung beträgt dann ca. 19 KBit/s. Teuere Kabel schaffen erheblich höhere Leistungen.
Bild 3.4:
Nullmodem für 10 Mark
Das serielle Kabel wird auch Nullmodem genannt. Seine Adern werden nicht 1:1 angeordnet (beide Stecker sind absolut gleich geschaltet), sondern einige Adern werden gekreuzt. Ich könnte Ihnen jetzt etwas über RxD und RTS sowie DTR oder TxD erzählen, aber wichtiger ist doch, dass Sie das Kabel für knapp 10 DM in jedem Elektrogeschäft kaufen können. Tipp: Wenn Sie ein notorischer Kabellöter sind, können Sie sich in den unteren Tabellen die nötigen Informationen besorgen, welche Leitung Sie um die Ecke biegen müssen.
86
Kapitel 3 – QuickNet ohne Hardware
9-polige Nullmodemkabel Serielle Schnittstelle des Remotehosts
Serielle Schnittstelle Signal auf Seite des rufenden Systems
3 2 7 8 6, 1
2 3 8 7 4
5 4
5 6, 1
Sendedaten (Transmit Data) Empfangsdaten (Receive Data) Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gerätesendebereitschaft (Data Terminal Ready)
25-polige Nullmodemkabel Serielle Schnittstelle des Remotehosts
Serielle Schnittstelle Signal auf Seite des rufenden Systems
2 3 4 5 6, 8
3 2 5 4 20
7 20
7 6, 8
Sendedaten (Transmit Data) Empfangsdaten (Receive Data) Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gerätesendebereitschaft (Data Terminal Ready)
9- bis 25-polige Nullmodemkabel 25-poliger Anschluss 9-poliger Anschluss
Signal (25-polig)
2 3
Sendedaten (Transmit Data) Empfangsdaten (Receive Data)
2 3
3.1
Kabelsalat
87
25-poliger Anschluss 9-poliger Anschluss
Signal (25-polig)
4 5 6, 8
8 7 4
7 20
5 6, 1
Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gerätesendebereitschaft (Data Terminal Ready)
3.1.2
Das parallele Übertragungskabel
Erheblich schneller als die eben beschriebene Übertragung ist der Datentransfer über die parallele Schnittstelle. Das ist verständlich, wenn Sie bedenken, dass anstatt 1 Bit (seriell) 8 Bits gleichzeitig auf die Reise gehen. Diese Übertragungsmethode hat einen Nachteil: Die Kabellänge darf 5 Meter nicht überschreiten. Dafür jagen Sie die Daten aber auch mit 1 MByte/s (theoretisch) durch die Adern. Softwarepakete wie Carbon Copy, LapLink oder pcAnywhere besitzen schon fertig gestrickte Kabel in ihrer Box.
Bild 3.5:
Fertiges, paralleles Datenkabel
88
Kapitel 3 – QuickNet ohne Hardware
Für Selbstbastler Man braucht für ein paralleles Transferkabel ein mindestens 10-adriges Rundkabel (z.B. 10 flexible Adern a 0,14 Quadrat) mit gemeinsamer Abschirmung, zwei Sub-D-Stecker 25-polig sowie zwei passende Hauben (Steckergehäuse) mit Zugentlastung für die Stecker. Die Steckerpins sind nummeriert (Lupe nehmen). Das Kabel sollte nicht länger als fünf Meter sein und ist nach dem folgenden Plan anzufertigen: Stecker 1
Stecker 2
2
15
3
13
4
12
5
10
6
11
10
5
11
6
12
4
13
3
15
2
Masse
Masse
Masse-Masse soll heißen, Abschirmung des Kabels jeweils an das Steckergehäuse anlöten. Sollte das Kabel mehr als 10 Adern haben, so werden die unbenutzten Adern kurz abgekniffen. Nicht vergessen werden sollte die Zugentlastung, weil die feinen Adern sehr schnell reißen oder brechen.
3.2
3.2
Kleines Netzwerk übers Kabel
89
Kleines Netzwerk übers Kabel
Nehmen wir einmal an, Sie haben zwei Computer, die Sie miteinander verbinden wollen, um Ihre Daten täglich schnell zu synchronisieren. Dann haben Sie die zwei uns bekannten Möglichkeiten, die sich in der Praxis bewährt haben. u Netzwerke können auch über ein »gedrehtes« Druckerkabel eingerichtet werden
•
Sie benutzen ein paralleles oder serielles Kabel für die LPT- bzw. COM-Schnittstelle, die so präpariert sind, wie eben beschrieben.
•
Sie richten ein kleines Peer-to-Peer-Netzwerk ein. Dazu brauchen Sie aber zwei Netzwerkkarten und ein Netzwerkkabel mit den entsprechenden Steckern (Abschlusswiderstand nicht vergessen!).
Beide Arten der Anbindung werden über kluge Assistenten erledigt, Sie sorgen nur für die richtige Hardware. Tipp: Es macht gar nichts, wenn auf einem Rechner kein Windows Me, sondern vielleicht Windows 98 vorhanden ist. Windows Me versteht sie alle.
3.2.1
Direkte Verbindung über ein PARALLELKABEL (WINDOWS ME)
Sie sollten ein echtes Übertragungskabel für die parallele Schnittstelle zur Hand haben. Ein normales Druckerkabel geht nicht! Tipp: Sie können auch ein serielles Kabel benutzen, der Weg ist der gleiche. u Sie brauchen der Leistung wegen unbedingt ein paralleles Kabel
Anmerkung: Um zwischen zwei Computern eine Direktverbindung per Kabel zu schalten, müssen Sie den bidirektionalen Modus wählen. Rufen Sie beim Booten das Setup Ihres BIOS auf und stellen Sie den Parallelport auf bidirectional. Im AwardBIOS wechseln Sie dazu ins Menü Advanced und markieren dann I/O DEVICE CONFIGURATION. Drücken Sie dann auf (¢) und wählen Sie den Modus ECP+EPP.
90
Bild 3.6:
Kapitel 3 – QuickNet ohne Hardware
Sie müssen unbedingt den bidirektionalen Modus im BIOS einschalten
•
Schließen Sie das Kabel an den beiden Geräten an.
•
Schalten Sie die Geräte ein und starten Sie Windows Me.
•
Wechseln Sie ins Startmenü und rufen darin PROGRAMME • ZUBEHÖR • KOMMUNIKATION auf.
•
Klicken Sie mit der rechten Maustaste auf den Befehl PC-DIREKTVERBINDUNG.
•
Ziehen Sie den Befehl auf die Benutzeroberfläche von Windows Me. Im Kontextmenü wählen Sie dann VERKNÜPFUNG HIER ERSTELLEN. Tipp: Gehen Sie bei dem zweiten Gerät analog vor. Dann haben Sie quasi einen Startknopf für die Direktverbindung auf dem Desktop liegen und müssen sich nicht immer durch die Untermenüs des Startordners quälen.
•
Doppelklicken Sie auf das Symbol NETZWERKUMGEBUNG auf dem Desktop.
•
Klicken Sie im Ordner NETZWERKUMGEBUNG links auf den Link NETZWERK- UND DFÜVERBINDUNGEN.
•
Doppelklicken Sie auf das Startsymbol von PC-Direktverbindung.
3.2
Kleines Netzwerk übers Kabel
Bild 3.7:
Legen Sie für die Direktverbindung eine Verknüpfung auf die Benutzeroberfläche
Bild 3.8:
Startassistent für das kleine Netzwerk
91
92 •
Kapitel 3 – QuickNet ohne Hardware
Klicken Sie im Dialogfeld PC-Direktverbindung auf die Schaltfläche ÄNDERN. Ignorieren Sie die darüber angezeigten Einstellungen.
Bild 3.9:
Host oder Gast, das ist hier die Frage
Bild 3.10:
Anschluss und Kabel wählen
3.2
Kleines Netzwerk übers Kabel
93
•
HOST oder GAST, das ist hier die Frage. Markieren Sie HOST, wenn der andere angeschlossene Computer auf Ihren PC zugreifen soll. Wählen Sie GAST, wenn Sie als solcher auf einen Host zugreifen wollen. WEITER.
•
Jetzt wird es im nächsten Dialogfeld interessant. In Wählen Sie den gewünschten Anschluss legen Sie die Art der Datenübertragung fest. Spätestens jetzt müssen Sie das Kabel anschließen.
u Sie sehen, es ist vollkommen egal, welchen Kabeltyp Sie wählen, der Effekt ist der Gleiche
Tipp: Über die Schaltfläche NEUE ANSCHLÜSSE
können Sie nachträgliche Änderungen in der Hardware berücksichtigen lassen. Auch wenn es so scheint, der PC ist nicht abgestürzt bei dieser Neukonfiguration, es dauert tatsächlich ziemlich lange, bis Sie die Meldung über die neue Hardware erhalten (oder auch nicht). •
INSTALLIEREN
Jetzt gehen Sie analog beim zweiten verbundenen Gerät vor. Sie müssen jetzt nur die zweite Kommunikationsform (Gast oder Host) wählen. Es können nicht beide Geräte Gast oder Host sein.
Host-PC einrichten •
Zuerst präparieren Sie den Host-PC. Klicken Sie das Optionsfeld HOST an. WEITER.
•
Bestätigen Sie die Anschlussart. WEITER.
•
Der Hostcomputer ist jetzt eingerichtet. Wenn Sie (falls Sie sich mal vom PC entfernen) vor unberechtigten Zugriffen schützen möchten, aktivieren Sie das Kontrollkästchen KENNWORTSCHUTZ AKTIVIEREN.
•
Geben Sie ein Kennwort ein und bestätigen Sie es. Wie immer: Seien Sie vorsichtig damit und nehmen Sie nicht den Namen Ihrer Tochter.
•
Klicken Sie jetzt auf FERTIG STELLEN. Danach geht der Host-PC in die Wartestellung. Tipp: Der Kennwortschutz ist hier Makulatur. Beide Geräte stehen ja nebeneinander. Ein Eindringen über solch ein Kabel wäre der reine Blödsinn.
94
Bild 3.11:
Kapitel 3 – QuickNet ohne Hardware
Kennwortschutz regelt Zugriffe über das Direktkabel
Gast-PC starten – Verbindung herstellen •
Sie haben die Einstellungen für den Gast-PC bereits vorgenommen. Sie starten per Doppelklick das Icon PC-DIREKTVERBINDUNG.
•
Klicken Sie auf VERBINDEN.
•
Die Verbindung wird hergestellt. In das Dialogfeld Host für die Direktverbindung geben Sie jetzt den Hostcomputer ein.
•
Bingo, alle freigegebenen Ordner (in der Regel Laufwerke) werden mit Ihrem Freigabenamen angezeigt. Doppelklicken Sie einmal auf einen solchen Ordner! Er öffnet sich und gibt alle Dateien und Ordner darin frei.
•
Sie können jetzt Ihre Ordner (z.B. auf Ihrem Notebook) mit denen des Hostrechners synchronisieren.
3.2
Kleines Netzwerk übers Kabel
Bild 3.12:
Beim Host anmelden
Bild 3.13:
Zugriff auf Hostlaufwerke
95
96 3.2.2
Kapitel 3 – QuickNet ohne Hardware
Laufwerke freigeben – auf den Host zugreifen
Das ist ja ein Ding, die PC-Direktverbindung klappt bei Ihnen nicht? Kein Laufwerk wird angezeigt? Die Lösung ist einfach. Sie haben vergessen, auf dem Host-PC die Laufwerke freizugeben.
Hostlaufwerk freigeben Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben können. u Freigeben heißt nicht, die Kontrolle völlig abzugeben
Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk oder über das Direktkabel auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöffneten Hand unterhalb des Laufwerksymbols.
Bild 3.14:
Freigegebene Laufwerke und ein verbundenes Netzwerklaufwerk
Um ein Laufwerk freizugeben, folgen Sie den Anweisungen: •
Wechseln Sie in den Ordner ARBEITSPLATZ.
3.2
Kleines Netzwerk übers Kabel
97
•
Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE...
•
Das Dialogfeld EIGENSCHAFTEN VON LAUFWERK XY wird angezeigt.
•
Aktivieren Sie die Registerkarte FREIGABE.
•
Markieren Sie die Option DIESEN ORDNER FREIGEBEN:.
•
Tragen Sie einen Freigabenamen ein, z.B. Admin1_D.
Bild 3.15:
Zugriff auf freigegebenes Laufwerk reglementieren
u Laufwerke fürs Netzwerk freigeben
•
Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Hier sind die Statistiken drauf.
•
Legen Sie die Art des Zugriffs fest. Klicken Sie in der Gruppe ZUGRIFFSTYP auf LESE/SCHREIBZUGRIFF, wenn Sie vollen Zugriff erlauben möchten.
98
Kapitel 3 – QuickNet ohne Hardware
•
Klicken Sie auf ZUGRIFF ABHÄNGIG VOM KENNWORT, wenn Sie vor dem Zugriff ein Passwort abfragen lassen wollen.
•
Klicken Sie auf OK oder ÜBERNEHMEN.
•
Fertig!
Bild 3.16: •
Freigegebene Laufwerke auf dem Hostrechner
Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein wenig langsamer.
3.2
3.2.3
Kleines Netzwerk übers Kabel
99
Was ist anders im richtigen Netzwerk?
Eigentlich gar nichts. Beim Installieren von Windows Me haben Sie dem Computer einen Namen gegeben und ihn einer Arbeitsgruppe zugewiesen. Das gleiche sollten Sie beim zweiten Gerät auch gemacht haben. Tipp: Das ist übrigens auch so bei Windows 95/98 und auch bei Windows NT/2000.
Zusätzlich ist bei der Installation das Netzwerkprotokoll TCP/IP eingerichtet worden, das Sie für ein Netzwerk gebrauchen können. Davon merken Sie aber nichts, wenn Sie das Protokoll nicht in Anspruch nehmen. Es könnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen.
Bild 3.17:
Der Name der Arbeitsgruppe muss übereinstimmen
•
Sie können die Namen der anderen Computer im Netz sehr einfach feststellen. Starten Sie dazu SUCHEN im Startmenü.
•
Klicken Sie auf Nach DATEIEN ODER ORDNERN..
•
Klicken Sie unten im Suchfenster auf den Link COMPUTERN.
•
Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer im Netz.
•
Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.
100
Bild 3.18: •
Kapitel 3 – QuickNet ohne Hardware
Computer im Netzwerk suchen
Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick. Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.
3.2.4
Direkte Verbindung unter WINDOWS 2000
Doch, ich habe sie noch alle! Die Einrichtung eines kleinen Netzwerks über ein Kabel in Windows 2000 unterscheidet sich doch ein wenig. Lassen Sie uns im Schnelldurchgang die gleiche Prozedur durchlaufen, wie unter Windows Me. Tipp: Ich weise weit von mir, ein Sadist zu sein, nur weil ich im Anschluss auch Windows 95 und 98 erwähne. Das geht dann aber ganz schnell. •
Schließen Sie das Kabel an beiden Geräten an.
•
Schlagen Sie die Geräte ein und starten Sie Windows 2000.
•
Doppelklicken Sie auf das Symbol NETZWERKUMGEBUNG auf dem Desktop.
•
Klicken Sie im Ordner NETZWERKUMGEBUNG links auf den Link NETZWERK- UND DFÜVERBINDUNGEN.
3.2
Bild 3.19:
Kleines Netzwerk übers Kabel
101
Startordner für das kleine Netzwerk
•
Doppelklicken Sie auf NEUE VERBINDUNG VERBINDUNGS-ASSISTENT.
•
Klicken Sie auf WEITER, um den NETZWERKVERBINDUNGSTYP auszuwählen.
•
Markieren Sie das letzte Optionsfeld DIREKT MIT EINEM ANDEREN COMPUTER VERBINDEN. Klicken Sie auf WEITER.
•
HOST oder GAST, das ist hier die Frage. Markieren Sie Host, wenn der andere angeschlossene Computer auf Ihren PC zugreifen soll. Wählen Sie Gast, wenn Sie als solcher auf einen Host zugreifen wollen. WEITER.
ERSTELLEN.
Es öffnet sich der NETZWERK-
102
Kapitel 3 – QuickNet ohne Hardware
Bild 3.20:
Verbindungstyp definieren
Bild 3.21:
Anschluss und Kabel wählen
3.2
•
Kleines Netzwerk übers Kabel
103
Jetzt wird es im nächsten Dialogfeld interessant. In ZUGELASSENE BENUTZER bestimmen Sie, wer im Netzwerk auf Ihr Gerät zugreifen darf. Markieren Sie eines oder mehr der Kontrollkästchen.
Bild 3.22:
Benutzer festlegen
•
Im letzten Dialogfeld wird Ihnen der Name EINGEHENDE VERBINDUNGEN angezeigt. FERTIG STELLEN.
•
Den Host-PC haben wir fertiggestellt. Jetzt gehen Sie im anderen Gerät analog vor, markieren aber anstatt Host die Bezeichnung Gast.
•
Der Gastcomputer erhält die Bezeichnung DIREKTE VERBINDUNG.
•
Doppelklicken Sie im Hostrechner auf das Symbol EINGEHENDE VERBINDUNG. Checken Sie in dem Dialogfeld EIGENSCHAFTEN VON EINGEHENDER VERBINDUNG ob der Gerätetyp PARALLELANSCHLUSS markiert ist.
104
Kapitel 3 – QuickNet ohne Hardware
Bild 3.23:
Der Gast greift immer auf den anderen Rechner zu
Bild 3.24:
Hier wählen Sie auch den Infrarotanschluss als Übertragungsmedium aus
3.2
Kleines Netzwerk übers Kabel
105
Tipp: Sie können aber auch COM1 oder die INFRAROT-SCHNITTSTELLE nehmen. Im Prinzip ist das völlig gleichgültig, Hauptsache, die Angabe stimmt mit den Einstellungen des angeschlossenen Rechners überein.
Bild 3.25:
Parallelanschluss korrekt
•
Im Gastrechner doppelklicken Sie jetzt auf das Symbol DIREKTE VERBINDUNG in den NETZWERK- UND DFÜ-VERBINDUNGEN.
•
Im Fenster VERBINDUNG MIT »DIREKTE VERBINDUNG« HERSTELLEN steht Ihr Benutzername. Wenn Sie mit dem im Hostrechner »landen« können, belassen Sie ihn, ansonsten wechseln Sie den Namen (z.B. in ADMINISTRATOR). Geben Sie das zugehörige Kennwort ein und klicken Sie auf die Schaltfläche VERBINDEN. Tipp: Vermeiden Sie es, das Kennwort speichern zu lassen, auch wenn Ihnen das der Assistent anbietet. Gespeicherte Kennwörter verlieren ihre Schutzfunktion.
106
Kapitel 3 – QuickNet ohne Hardware
Die Anmeldung läuft im Hintergrund ab. In mehreren Infofenstern erhalten Sie die Meldung, dass die Verbindung hergestellt ist. u So schlecht ist eine parallele Verbindung gar nicht
Die beiden Computer sind ab jetzt vernetzt. Unten rechts in der Taskleiste finden Sie das Symbol der neuen Verbindung. Zeigen Sie darauf mit der Maus. Sie erhalten eine QuickInfo, wie schnell die DIREKTE VERBINDUNG arbeitet.
Bild 3.26:
Nicht empfehlenswert ist die serielle Verbindung
Um die Verbindung zu trennen klicken Sie mit der rechten Maustaste auf das Netzwerksymbol in der Taskleiste und wählen darin VERBINDUNG TRENNEN.
3.2.5
Laufwerke freigeben – auf den Host zugreifen
Einen Drucker haben wir ja bereits freigegeben. Das Freigeben eines Ordners ist noch erheblich einfacher und ist in wenigen Momenten erledigt. Geben Sie nur die Ordner frei, auf die von außen zugegriffen werden soll!
Hostlaufwerk freigeben Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben können. u Freigeben heißt nicht, die Kontrolle völlig abzugeben
Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöffneten Hand unterhalb des Laufwerksymbols.
3.2
Bild 3.27:
Kleines Netzwerk übers Kabel
107
Normales, freigegebenes und Netzwerklaufwerk
Um ein Laufwerk freizugeben, folgen Sie den Anweisungen: •
Wechseln Sie in den Ordner ARBEITSPLATZ.
•
Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE...
•
Das Dialogfeld EIGENSCHAFTEN VON DATENTRÄGER XY wird angezeigt.
•
Aktivieren Sie die Registerkarte FREIGABE.
•
Markieren Sie die Option DIESEN ORDNER FREIGEBEN:.
•
Tragen Sie einen Freigabenamen ein, z.B. Admin1_C.
u Laufwerke fürs Netzwerk freigeben
•
Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Nur in Dockingstation möglich.
•
Klicken Sie auf die Schaltfläche BERECHTIGUNGEN.
•
Legen Sie die Art des Zugriffs fest. Klicken Sie in der Registerkarte FREIGABEBERECHTIGUNGEN auf HINZUFÜGEN, um einen speziellen Benutzer für dieses Laufwerk auszuwählen. Standard ist JEDER.
•
Benutzen Sie die drei Kontrollkästchen in der Liste Berechtigungen, um den Zugriff auf das Laufwerk ggf. einzuschränken. Danach klicken Sie auf OK.
•
Klicken Sie auf OK oder ÜBERNEHMEN.
•
Fertig!
108
Bild 3.28:
Kapitel 3 – QuickNet ohne Hardware
Freigabe spezifizieren
Auf den Host zugreifen •
Im Gastcomputer öffnen Sie den Ordner NETZWERKUMGEBUNG und klicken auf den Link NETZWERK- UND DFÜ-VERBINDUNGEN. Identifizieren Sie sich und stellen Sie eine Verbindung zum Host her.
3.2
Bild 3.29: •
Kleines Netzwerk übers Kabel
109
Beim Host anmelden
Klicken Sie jetzt mit der rechten Maustaste auf ARBEITSPLATZ und wählen NETZWERKLAUFWERK VERBINDEN.... Tipp: Die Option NETZWERKLAUFWERK TRENNEN... benutzen Sie, um eine Verbindung zum Host zu trennen.
•
Der Assistent zum Verbinden von Netzwerklaufwerken öffnet sich. Der nächste freie Laufwerksbuchstabe wird angezeigt im Listenfeld LAUFWERK:.
Bild 3.30:
Drin!
110
Kapitel 3 – QuickNet ohne Hardware
u Das Verbinden mit einem Hostlaufwerk erledigt der Assistent
•
Klicken Sie auf das Kombinationsfeld ORDNER, wenn Sie schon einmal eine Verbindung hergestellt haben. Deren Name ist dann hier gespeichert.
Bild 3.31:
Gespeicherte Netzwerkverbindungen
Bild 3.32:
Freigegebene Laufwerke auf dem Hostrechner
3.2
Kleines Netzwerk übers Kabel
111
•
Stellen Sie zum ersten Mal eine Verbindung her, benutzen Sie die Schaltfläche DURCHSUCHEN.
•
Klicken Sie vor dem Computernamen auf das Pluszeichen, um dessen freigegebene Ordner zu sichten.
•
Markieren Sie den betreffenden Ordner, auf den Sie zugreifen dürfen.
•
Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein wenig langsamer.
Bild 3.33:
Freigegebenes Netzwerklaufwerk auf dem Gastrechnert
112
Kapitel 3 – QuickNet ohne Hardware
Haben wir jetzt ein Netzwerk? Ja natürlich, ich habe ja im Kapitel zuvor schon darauf hingewiesen. Beim Installieren von Windows 2000 haben Sie dem Computer einen Namen gegeben und ihn einer Arbeitsgruppe zugewiesen. Das gleiche sollten Sie beim zweiten Gerät auch gemacht haben. Zusätzlich ist bei der Installation das Netzwerkprotokoll TCP/IP eingerichtet worden, das Sie für ein Netzwerk gebrauchen können. Somit könnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen.
Bild 3.34:
Der Name der Arbeitsgruppe muss übereinstimmen
•
Klicken Sie im Ordner NETZWERK- UND DFÜ-VERBINDUNGEN im Menü ERWEITERT auf NETZWERKIDENTIFIKATION. Dort finden Sie u.a. auch den Computernamen und die Arbeitsgruppe wieder.
•
Machen Sie das auch bei dem zweiten Rechner. Dann wissen Sie, ob Sie richtig konfiguriert haben.
3.2
•
Kleines Netzwerk übers Kabel
113
Wechseln Sie über das Startmenü in das Suchmodul. Geben Sie dort NACH DATEIEN UND ORDNERN SUCHEN ein.
•
Klicken Sie unten im Suchfenster auf den Link COMPUTERN.
•
Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer im Netz.
•
Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.
Bild 3.35: •
Computer im Netzwerk suchen
Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick. Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.
114
Kapitel 3 – QuickNet ohne Hardware
Bild 3.36:
3.2.6
Nomen est omen
Windows 95/98 Nullmodem
Das Erstellen einer Direktverbindung unter Windows 95/98 ist nicht ganz so komfortabel, wie in den beiden letzten Abschnitten beschrieben. Da wir die Prozedur jetzt schon zweimal gemacht haben, fasse ich mich hier kurz. •
Installieren Sie die Eigenschaft PC-Direktverbindung über den Ordner SOFTWARE und WINDOWS-SETUP.
•
Verbinden Sie die PCs mit einem seriellen (gekreuzten) Kabel über die COM-Schnittstelle.
•
Öffnen Sie den Ordner DFÜ-Netzwerk.
•
Erstellen Sie eine neue Verbindung.
•
Wählen Sie das Modem manuell aus und stellen Sie SERIELLES DFÜ-NETZWERKKABEL ein.
•
Installieren Sie unter den Eigenschaften (rechte Maustaste) der Netzwerkumgebung den CLIENTEN FÜR MICROSOFT NETZWERKE.
•
Kontrollieren Sie, ob NetBUI oder IPX/SPX als Protokoll vorhanden sind. (Gegebenenfalls müssen Sie diese Protokolle nachträglich installieren) Tipp: Das Protokoll TCP/IP klappt beim Nullmodem auch, ist sogar schneller als die anderen Protokolle.
•
Geben Sie beiden PCs unter dem Punkt IDENTIFIKATION zwei unterschiedliche Namen.
•
Entscheiden Sie bei der DATEI- UND DRUCKERFREIGABE, ob auf die Dateien und/oder auf den Drucker des anderen Rechners zugegriffen werden soll.
•
Die Verbindung zum anderen PC erhalten Sie durch Anklicken der neuen DFÜ-Verbindung. Der Rechner ist nun in der Netzwerkumgebung zu sehen.
3.2
Bild 3.37:
3.2.7
Kleines Netzwerk übers Kabel
115
Eine neue Direktverbindung erstellen
Remote Access über Kabel
Auf Ihrer Buch-CD finden Sie ein sehr weit verbreitetes Programm von Symantec: PCANYWHERE. Ich stelle Ihnen das Programm im Anhang noch genauer vor, möchte Ihnen aber hier kurz die Möglichkeit dokumentieren, wie Sie über solch ein Tool von Ihrem Schreibtisch aus einen anderen PC fernsteuern, so als ob Sie direkt davor sitzen
116
Kapitel 3 – QuickNet ohne Hardware
würden. Ich kennen pcAnywhere seit mehr als 12 Jahren und habe unzählige Tests in Fachzeitschriften darüber geschrieben. Ein tolles Teil, das Sie begeistern wird. Symantec (der Hersteller) wird sich eher die Zunge abbeißen, als dass sie dieses Programm ein Remote-Programm nennen würden. Es ist von seinem Umfang her ein Unternehmensprogramm, das sich ausgezeichnet für Fernwartung (Techniker) einsetzen lässt. Außerdem kann ein Administrator mit pcAnywhere immer die neuste Software gezielt auf bestimmte PCs im Netz übertragen und zwar so, dass der Anwender bei seiner Arbeit am Gerät nicht gestört wird. u Was bringt Ihnen das Programm?
Ob Ferrari oder Mini, mit beiden fahren Sie. So sollten Sie pcAnywhere auch sehen.
Bild 3.38:
So sieht (hoffentlich) Ihre Version von pcAnywhere aus
Sie können damit zwei Rechner, die über ein Kabel (oder über Netzwerk oder über Internet!) praktisch verschmelzen. Das soll heißen: Wenn Sie zwei Rechner über ein serielles oder paralleles Kabel verbunden haben, bietet pcAnywhere Ihnen an, den Desktop des angeschlossenen Geräts (Host) auf Ihren PC herüber zu holen (Fernsteuerung).
3.2
Kleines Netzwerk übers Kabel
117
Kurzanleitung für eine Remote-Sitzung via Kabel Tipp: Es spielt keine Rolle, ob Sie jetzt ein paralleles oder serielles Transferkabel benutzen. Sie müssen den Typ nur anmelden.
Voraussetzung: Sie sollten pcAnywhere von der Buch-CD installieren.
Bild 3.39:
Kabeltyp und Schnittstelle wählen
118
Kapitel 3 – QuickNet ohne Hardware
•
Verbinden Sie die beiden PCs mit einem Transferkabel.
•
Schalten Sie die beiden PCs ein.
•
Starten Sie auf beiden Geräten pcAnywhere. Dabei spielt die Version (ich weiß zur Zeit nicht, welche Version Symantec mir für Sie überlässt) überhaupt keine Rolle. Die Bedienung ist identisch.
•
Klicken Sie auf die Schaltfläche HOST-MODUS, wenn Sie Ihren Bildschirm dem angeschlossenen PC überlassen wollen.
•
Klicken Sie rechts auf das Symbol DIREKT.
•
Klicken Sie auf die Registerkarte ANRUFER, um den Zugriff auf Ihr Gerät abzusichern.
•
Markieren Sie das Optionsfeld PCANYWHERE-AUTHENTIFIZIERUNG (was für ein Wortungetüm) MIT PCANYWHERE-RECHTEN VERWENDEN.
Bild 3.40:
Zur Sicherheit: Benutzerrechte vergeben
3.2
Kleines Netzwerk übers Kabel
119
•
Doppelklicken Sie auf ANRUFER HINZUFÜGEN.
•
Geben Sie im Anrufer-Assistenten einen Namen für denjenigen Benutzer ein, der auf Ihr Gerät zugreifen darf. Klicken Sie auf WEITER.
•
Weisen Sie dem Login-Namen des Benutzers ein Kennwort zu.
•
Bestätigen Sie es noch einmal, damit sicher ist, dass Sie sich nicht vertippt haben. WEITER.
•
Klicken Sie jetzt auf FERTIG STELLEN.
Bild 3.41:
Nur dieser Login-Name darf auf Ihren PC zugreifen
So, jetzt zum zweiten Gerät. Dort gehen Sie analog vor, wählen allerdings die Schaltfläche FERNSTEUERUNG. Einen Benutzer können Sie nicht fest legen, da in dieser Einstellung niemand auf Ihr Gerät zugreifen kann.
120
Kapitel 3 – QuickNet ohne Hardware
•
Doppelklicken Sie nun im Hostrechner auf DIREKT. pcAnywhere geht in die Versenkung und lauert auf den Rechner mit der Fernsteuerung.
•
Im Fernsteuerungs-PC doppelklicken Sie auf DIREKT. Sofort beginnt der ConnectVersuch.
•
Es hat geklappt, jetzt müssen Sie sich mit dem Login-Namen anmelden.
•
Vergessen Sie nicht das richtige Passwort einzugeben.
Bild 3.42: •
Einloggen
Stimmen Login-Name und Passwort erscheint der Bildschirm des Host-PCs als normales Windows-Fenster auf Ihrem Bildschirm. Sie können jetzt den anderen und ihren PC voll nutzen.
3.2
Bild 3.43:
Kleines Netzwerk übers Kabel
121
Zwei Bildschirme in einem
Was das für einen Sinn macht? Es gibt sehr viele Gründe, die das Fernsteuern eines anderen Geräts rechtfertigen. Ob Sie nun neue Software installieren wollen oder einen Fehler aus der Ferne auf einem Gerät beheben wollen, alles das erlaubt pcAnywhere und vieles mehr. Hinweis: Das Erlauben aber auch alle anderen gängigen Remote-Tools!
Beispiel Wenn Sie ein wenig mit pcAnywhere gespielt haben, haben Sie bemerkt, dass es dem Programm herzlich egal ist, worüber Sie eine Verbindung schalten. Das kann auch eine Netzwerkverbindung, ein Infrarot-Connect oder eine Telefonleitung sein. Das Prinzip der Verwaltung und Konfiguration bleibt gleich.
122
Kapitel 3 – QuickNet ohne Hardware
Ich schriebe auch sehr viel im Ausland. Dann bin ich mit meinem Notebook unterwegs. Meinen Desktop zu Hause im Büro lasse ich laufen (Monitor natürlich aus), pcAnywhere ist im Hostmodus, den ich auf das Modem eingestellt habe. Mir ist schon mehrfach passiert, dass ich wichtige Dateien vergessen hatte. Nun, am Zielort habe ich dann eine Fernsteuerungssitzung durchgeführt, indem ich pcAnywhere über das Modem mit meinem Desktop-PC in Deutschland verbunden habe. Natürlich musste ich mich einer genauen Benutzerkontrolle unterziehen. Die Geschwindigkeit war zwar langsam, der Bildaufbau zäh, aber ich kam an meine Daten heran und konnte Sie kopieren.
3.2.8
Kleine Kontrollfragen
1. Wie können Sie die COM-Schnittstelle auch bezeichnen? 2. Welche maximale Transferrate erreichen Sie mit einem seriellen Kabel und wie lang darf dieses sein? 3. Wie sind die Transferraten bei einem parallelen Kabel und wie lang darf es sein? 4. Was müssen Sie vor dem Einsatz eines parallelen Übertragungskabels unbedingt prüfen? 5. Was besagen die Modi HOST und GAST? 6. Wann erst stehen die Hostlaufwerke dem Gastrechner zur Verfügung? 7. Woran erkennen Sie ein freigegebenes Laufwerk? 8. Wo regeln Sie den Zugriff auf ein freigegebenes Laufwerk? 9. Wie stellen Sie fest, welche Computer im Netzwerk angemeldet sind? 10. Was heißt Remote Access?
Windows-Netzwerk einrichten
In diesem Kapitel richten wir ein kleines Peer-to-Peer-Netzwerk unter Windows Me und Windows 2000 ein. Neben der reinen Installation werden auch wichtige Tipps und Beispiele für die Nutzung gegeben. Am Ende habe ich für Sie einen Troubleshooting-Abschnitt eingerichtet, in dem Sie bei Problemen nach Lösungen suchen können. Das Kapitel ist in zwei Schwerpunkte eingeteilt. Aus Platzgründen gehe ich nur auf Windows Me und Windows 2000 ein. Windows 95/98 ist in den Teilen, in denen Sie manuelle Eingriffe in der Netzwerkkonfiguration vornehmen, identisch zu bedienen. Alle technischen Details, wie z.B. die Einrichtung der Netzwerkkarte oder der Kabel, werden im Abschnitt zu Windows Me beschrieben. Der entsprechende Abschnitt zu Windows 2000 ist daher kürzer und betrifft im Wesentlichen nur das Handling. Dafür gibt es mehr über die Netzwerkverwaltung und Sicherheit zu lesen.
4.1
Kleines LAN unter Windows Me
Es werden folgende Schwerpunkte in diesem Kapitel besprochen:
1
•
Netzwerkkarte einrichten
•
Netzwerkumgebung (Hardware, Dienste, Clients und Protokolle)
•
Clients
•
Hardware konfigurieren
•
Protokolle benutzen
1
Vgl. »Windows im LAN« in Sonderheft Netzwerke PC Magazin KREATIV 5; Microsoft Press »Windows Me – Das Handbuch« ISBN 3-86063-151-9; »Windows 2000 ... durchblicken statt rumklicken«, ISBN3-7723-7304-6
124
Kapitel 4 – Windows-Netzwerk einrichten
•
Arbeitsgruppen und Namen
•
Ressourcen freigeben
•
Zugriff steuern
•
Netzlaufwerke einbinden Tipp: Auf das Drucken über einen Netzwerkdrucker gehe ich in Kapitel 5 ein.
Die Eigenarten von Peer-to-Peer-Netzwerken Auch wenn wir in diesem Kapitel nur Windows Me als Grundlage benutzen, fast alle Aussagen treffen auch auf Windows 95 bis Windows 2000 zu! Ab dem Betriebssystem WINDOWS FOR WORKGROUPS (1993) gibt es leistungsfähige Netzwerke unter Windows. In einem Peer-to-Peer-Netzwerk stellt ein PC anderen Rechnern über ein Netzwerkkabel seine Festplatte oder Drucker (ggf. auch Modem) zur Verfügung. u Was ist ein Peer-to-Peer-Netzwerk?
Er stellt sich dann als Server dar! Alle angeschlossenen Geräte, die auf diesen PC zugreifen und dessen Ressourcen benutzen, sind Clients! Ein Peer-to-Peer-Netzwerk kennt keine Unterschiede bei den Clients, diese haben alle die gleichen Rechte. Wenn Sie in einem Netzwerk auf einen Server zugreifen, verwalten Sie Ihre eigenen Benutzerkonten. Dazu ist kein Netzwerkadministrator nötig. Hinweis: Bereits aus diesen wenigen Aussagen erkennen Sie die grundsätzliche Schwäche eines solchen Netzwerks. Es gibt praktisch keine Sicherheit, daher ist solch ein Netz auch am besten in Ihrem Wohnzimmer aufgehoben.
Solch ein Administrator wird in Servernetzwerken benötigt. Dieser sitzt an zentraler Stelle und verwaltet von dort die Benutzerkonten. Wir werden auf diese Unterschiede zwischen den beiden Netzwerktypen hin und wieder eingehen.
4.1
4.1.1
Kleines LAN unter Windows Me
125
Netzwerkkarte als Schnittstelle zwischen zwei PCs
Ich gehe einfach einmal davon aus, dass Sie eine normale Netzwerkkarte benutzen, die Plug&Play fähig ist (PCI). Wenn Sie diese Karte in den Slot Ihres PCs geschoben haben und das Gerät einschalten, erhalten Sie in einer Geräteliste eine Information auf dem Monitor, dass die Karte einen Interrupt (IRQ) belegt.
Bild 4.1:
Beim Start des PCs wird angezeigt, wie die Netzwerkkarte eingebunden wurde
Tipp: Meistens handelt es sich um die unproblematischen Interrupts IRQ 9/10 oder 11.
Beim Start von Windows sollte das Betriebssystem die neue Karte erkennen, es sei denn, Sie benutzen irgendein exotisches Brett. Als nächstes wird dann automatisch nach einem passenden Treiber gesucht. Dabei haben Sie die Wahl zwischen einem Windows-Treiber oder einem Treiber von der Installations-CD der Netzwerkkarte. Letzterer ist immer besser, als der Windows-Treiber. Tipp: Ganz versierte Anwender schauen auch einmal kurz ins Internet, da dort immer die aktuellsten Treiber angeboten werden.
126
Kapitel 4 – Windows-Netzwerk einrichten
4.1.2
Manuelle Einbindung der Netzwerkkarte
Versagt Ihr Hardwaremanager und erkennt nicht Ihre eingebaute Netzwerkkarte (das passiert manchmal bei älteren ISA- oder PnP-ISA-Karten), dann bleibt Ihnen nur der dornige Weg über die manuelle Ressourcenvergabe der eingebauten Karte. Hinweis: Beachten Sie auch meine Tipps am Schluss des Kapitels, wo Sie ähnlich vorgehen.
Gehen Sie wie folgt vor, wenn Sie zu den armen und gebeutelten Usern gehören, die diesen Weg gehen müssen (wenn nicht, sollten Sie trotzdem den folgenden Abschnitt lesen, er dient dem allgemeinen Netzwerkverständnis): •
Rufen Sie über START • EINSTELLUNGEN • SYSTEMSTEUERUNG den Systemordner auf.
•
Klicken Sie auf die Registerkarte GERÄTE-MANAGER und markieren Sie den Namen der dort aufgeführten Netzwerkkarte.
Bild 4.2:
Netzwerkkarten finden Sie im Geräte-Manager
4.1
Kleines LAN unter Windows Me
•
Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.
•
Klicken Sie auf die Registerkarte RESSOURCEN.
Bild 4.3: •
127
Manuelle Änderung der Ressourcen
Entfernen Sie die Markierung im Kontrollkästchen AUTOMATISCHE EINSTELLUNGEN Danach steht Ihnen die Schaltfläche EINSTELLUNG ÄNDERN zur Verfügung. Über diese stellen Sie neue Werte für die Ressourcen ein.
VERWENDEN.
Was sind Ressourcen? Zu den Ressourcen zählen wir •
den Interrupt, über den die Netzwerkkarte mit der CPU kommuniziert,
•
den E/A-Bereich (manchmal auch als I/O-Bereich bezeichnet) für den Datentransfer.
Sie können nur freie Interrupts einstellen! Der E/A-Bereich dagegen ist in einem großen Bereich wählbar.
128
Kapitel 4 – Windows-Netzwerk einrichten
Doppelklicken Sie in der Registerkarte RESSOURCEN unter RESSOURCENTYP auf INTERRUPT oder E/A-BEREICH, um deren Einstellungen zu editieren. Tipp: So kompliziert das alles klingt, es ist nicht gefährlich, was Sie hier anstellen. Windows lässt keine ungültigen Einstellungen zu und meldet dann sofort den Konflikt mit einem anderen Gerät.
Bild 4.4:
Vorsicht, hier kommt es zur Kollision
Windows liebt es, wenn Sie für eine Netzwerkkarte den IRQ 9,10 oder 11 wählen. Der E/A-Bereich 0210h-21fh wird auch gern akzeptiert. Wichtig: Ist die Karte richtig installiert und eingebunden, müssen Sie die Geräte über ein Netzwerkkabel verbinden!
4.2
4.2
Schnelles Heimnetzwerk per Assistent
129
Schnelles Heimnetzwerk per Assistent
Windows Me besitzt einen Netzwerkassistenten, der Ihnen Schritt für Schritt hilft, ein kleines Netzwerk einzurichten. Ich beschreibe dessen Einsatz in einem praktischen Beispiel. Allerdings werden Sie nicht allzu viel von dem mit bekommen, was hinter den Kulissen abgeht. Tipp: Aus diesem Grunde, damit Sie also mehr von den Hintergründen einer Netzwerkeinrichtung verstehen, werde ich im nächsten Abschnitt eine manuelle Einrichtung eines Netzwerks durchspielen. Das ist insbesondere für Windows 95/98-User von Wichtigkeit, trifft aber auch im Detail auf Windows Me und Windows XP zu.
4.2.1
Den Assistenten starten
Alle Komponenten sind OK, die Geräte sind mit einem Netzwerkkabel verbunden! Um im Netzwerk arbeiten zu können, müssen sich die Geräte auch darin finden können. Denken Sie sich also schon einmal einen Namen für die beiden Rechner aus. Einen gemeinsamen Arbeitsgruppennamen brauchen Sie auch. •
Doppelklicken Sie auf dem Desktop auf das Symbol NETZWERKUMGEBUNG.
Bild 4.5:
Start des Netzwerkassistenten in der Netzwerkumgebung
130 •
Kapitel 4 – Windows-Netzwerk einrichten
Im Dialogfeld Netzwerkumgebung doppelklicken Sie auf das Symbol ASSISTENT FÜR DAS HEIMNETZWERK.
•
Klicken Sie auf WEITER, wenn der Willkommensbildschirm erscheint. Klicken Sie auf vorher auf VERWENDEN DES HEIMNETZWERKS, wenn Sie sich über die kommenden Abläufe informieren wollen.
Bild 4.6:
Microsoft informiert Sie hier über die nötigen Schritte zum Einrichten eines Netzwerks
Hinweis: Die Hilfe ist allerdings nicht einfach zu verstehen. Für Einsteiger ist sie fast unbrauchbar.
Nach dem Startdialog fragt Sie der Assistent, welche Art von Netzwerkverbindung Sie erstellen wollen. Ist ein kleines Netzwerk bereits eingerichtet, können Sie dessen Einstellungen mit dem Assistenten ändern oder eine Diskette anlegen, mit der Sie auf einem anderen Computer ein kleines Netzwerk einrichten können. Auf der Diskette sind dann alle nötigen Informationen Ihres Computers enthalten.
4.2
Schnelles Heimnetzwerk per Assistent
Bild 4.7:
Internet-Verbindung gleich mit einbeziehen
Bild 4.8:
Der Windows XP-Verbindungsassistent ist noch komfortabler geworden
131
132
Kapitel 4 – Windows-Netzwerk einrichten
•
Nachdem Sie den Willkommensbildschirm geschlossen haben, wird nach Ihrer Internetverbindung gefragt. Das macht der Assistent, um eine ISDN-Karte oder ein Modem zur gemeinsamen Nutzung für Internetzugriffe bereitzustellen.
•
Klicken Sie auf NEIN, DAS INTERNET WIRD VON DIESEM COMPUTER NICHT VERWENDET, wenn Sie das Internet hier nicht berücksichtigen wollen oder Sie tatsächlich über keinen Zugang verfügen.
•
Haben Sie bereits einen Internetzugang eingerichtet, markieren Sie das Optionsfeld EINE DIREKTVERBINDUNG ZUM INTERNETANBIETER (ISP) MIT FOLGENDEN GERÄT.
•
Wählen Sie im Listenfeld darunter die Art des Internetzugangs aus..
•
Ist auf einem anderen Gerät bereits ein Internetzugang installiert, markieren Sie die Option DIE VERBINDUNG EINES ANDEREN COMPUTERS IM HEIMNETZWERK, DIE DIREKTEN ZUGRIFF ZUM INTERNETDIENSTANBIETER (ISP) BIETET, WIRD VERWENDET.
•
Klicken Sie jetzt auf WEITER.
Aktivieren Sie die Freigabe, richtet der Assistent die nötigen Softwarekomponenten automatisch ein. Tipp: Vergessen Sie ja nicht, den Assistenten in gleicher Weise auf den anderen Geräten einzusetzen!
4.2.2
Netzwerknamen wählen
Im nächsten Dialogfeld werden Sie gefragt, ob Sie Ihre Internetverbindung anderen Benutzern im Netz zur Verfügung stellen möchten. •
Wählen Sie eine der beiden Einstellungsmöglichkeiten aus und klicken Sie auf WEITER. Beachten Sie, dass Sie diese Einstellungen jederzeit später mit diesem Assistenten ändern können.
•
Geben Sie im Dialogfeld COMPUTER- UND ARBEITSGRUPPENNAMEN Ihrem Gerät einen Computernamen. Tragen Sie ihn in das Feld COMPUTERNAME ein.
4.2
Bild 4.9: •
Schnelles Heimnetzwerk per Assistent
133
Ja oder Nein, Ihren Internetzugang für das Netz freigeben?
Achtung! Sie haben in der Gruppe ARBEITSGRUPPENNAME die Möglichkeit, den Standardnamen MSHOME zu benutzen. Sie können aber auch einen eigenen Namen benutzen, wenn Sie das zweite Optionsfeld anklicken. Wichtig: Wenn Sie einen eigenen Arbeitsgruppennamen wählen, müssen Sie diesen auch für jeden anderen Teilnehmer des Netzes wählen. Ganz anders der Computername! Dieser muss im Netzwerk einmalig sein.
134
Bild 4.10:
Kapitel 4 – Windows-Netzwerk einrichten
Der Gruppenname muss für alle Mitglieder des Heimnetzes gleich sein
Was ist eine Arbeitsgruppe? Heimnetze unter Windows basieren auf dem Konzept der Arbeitsgruppe. Windows fasst darin alle Geräte zusammen, die den Namen einer Arbeitsgruppe gewählt haben (logische Gruppe). Surfen Sie in Ihrem Netzwerk, bietet die Arbeitsgruppe anderen Mitgliedern der Gruppe die Möglichkeit, auf Ihren Computer zuzugreifen. Wenn Sie den Standardnamen MSHOME wählen, wird diese Arbeitsgruppe in der Regel die einzige Arbeitsgruppe sein. Sie wählen eigene Namen für Arbeitsgruppen, wenn (z.B. in einer Firma) Sie in einem Netzwerk mehrere getrennte Arbeitsgruppen verwalten wollen.
4.2.3
Drucker einbinden
Wir sind fast am Ziel. Sie haben bereits alle wichtigen Angaben dem Assistenten mitgeteilt. Dieser wird gleich im Hintergrund alle notwendigen Komponenten aktivieren und konfigurieren.
4.2
Schnelles Heimnetzwerk per Assistent
135
Wenn Sie im Dialogfeld Computer- und Arbeitsgruppennamen auf WEITER klicken, öffnet sich der letzte Dialog DATEIEN UND DRUCKER FREIGEBEN. Dieses Feld müssen Sie jetzt noch nicht benutzen. Das können wir jederzeit später zusammen nachholen.
Bild 4.11:
Das Heimnetzwerk ist fast fertig
•
Klicken Sie auf das Kontrollkästchen ORDNER ‚EIGENE DATEIEN’ UND ALLE DARIN ENTHALTENEN ORDNER, wenn Sie diesen speziellen Ordner für andere Netzwerkteilnehmer freigeben möchten. Freigeben heißt, dass andere Teilnehmer im Netz speziell in diesen Ordner hineinschauen können und dort gegebenenfalls Dateien benutzen können.
•
Haben Sie an diesem Rechner einen Drucker angeschlossen, werden Sie diesen in dem zweiten Feld aufgelistet finden. Markieren Sie das Kontrollkästchen vor seiner Bezeichnung, damit dieser auch von anderen Netzwerkteilnehmern benutzt werden kann. Klicken Sie auf WEITER. Hinweis: Über die nachträgliche Installation eines Netzwerkdruckers unterhalten wir uns noch.
136 4.2.4
Kapitel 4 – Windows-Netzwerk einrichten
Installationsdiskette erstellen
Im letzten Dialogfeld bietet der Assistent für das Heimnetzwerk Ihnen an, eine INSTALLATIONSDISKETTE FÜR DAS HEIMNETZWERK zu erstellen. Mit Hilfe dieser Diskette können Sie die Konfigurierung auf andere Rechner im Netzwerk übertragen. Folgen Sie den Anweisungen des Assistenten, um diese Diskette zu erstellen.
Bild 4.12:
Sicher ist sicher, Installationsdiskette für das Heimnetzwerk
Auf der Diskette finden Sie neben dem Assistenten zusätzliche Treiber für die Internet Verbindungsfreigabe (ICS). Die Diskette benutzen Sie auf den anderen Rechnern (nur für Windows 95/98-Rechner) im Netz. Windows Me und 2000 besitzen diese Freigabeeinrichtung bereits.
4.2.5
Laufwerke und Ordner freigeben
Das ist ja ein Ding, die Verbindung klappt bei Ihnen nicht? Kein Laufwerk wird angezeigt? Die Lösung ist einfach. Sie haben vergessen, auf dem Host-PC die Laufwerke freizugeben.
4.2
Schnelles Heimnetzwerk per Assistent
137
Hostlaufwerk freigeben Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben können.
Bild 4.13:
Freigegebene Laufwerke und ein verbundenes Netzwerklaufwerk
u Freigeben heißt nicht, die Kontrolle völlig abzugeben
Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk oder über das Direktkabel auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöffneten Hand unterhalb des Laufwerksymbols. Um ein Laufwerk freizugeben, folgen Sie den Anweisungen: •
Wechseln Sie in den Ordner ARBEITSPLATZ.
•
Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE...
•
Das Dialogfeld EIGENSCHAFTEN VON LAUFWERK XY wird angezeigt.
•
Aktivieren Sie die Registerkarte FREIGABE.
•
Markieren Sie die Option DIESEN ORDNER FREIGEBEN.
138 •
Kapitel 4 – Windows-Netzwerk einrichten
Tragen Sie einen Freigabenamen ein, z.B. Admin1_D.
Bild 4.14:
Zugriff auf freigegebenes Laufwerk reglementieren
u Laufwerke fürs Netzwerk freigeben
•
Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Hier sind die Statistiken drauf.
•
Legen Sie die Art des Zugriffs fest. Klicken Sie in der Gruppe ZUGRIFFSTYP auf LESE/SCHREIBZUGRIFF, wenn Sie vollen Zugriff erlauben möchten.
•
Klicken Sie auf ZUGRIFF ABHÄNGIG VOM KENNWORT, wenn Sie vor dem Zugriff ein Passwort abfragen lassen wollen.
•
Klicken Sie auf OK oder ÜBERNEHMEN.
•
Fertig!
4.2
•
Schnelles Heimnetzwerk per Assistent
139
Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein wenig langsamer.
4.2.6
Wer ist aktiv im Netzwerk?
Sie können blitzschnell prüfen, ob Sie ein Verbindung mit dem Netzwerk hergestellt haben. Schauen Sie einfach ins Netz und suchen Sie nach anderen Computern.
Bild 4.15:
Der Name der Arbeitsgruppe muss übereinstimmen
Bei der vorherigen Installation ist ein Netzwerkprotokoll eingerichtet worden, das Sie für ein Netzwerk gebrauchen können. Davon merken Sie aber nichts, wenn Sie das Protokoll nicht in Anspruch nehmen. Es könnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen. •
Sie können die Namen der anderen Computer im Netz sehr einfach feststellen. Starten Sie dazu SUCHEN im Startmenü.
•
Klicken Sie auf NACH DATEIEN ODER ORDNERN..
•
Klicken Sie unten im Suchfenster auf den Link COMPUTERN.
•
Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer im Netz.
140 •
Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.
Bild 4.16: •
Kapitel 4 – Windows-Netzwerk einrichten
Computer im Netzwerk suchen
Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick. Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.
4.3
Die Netzwerkumgebung einstellen
Hinweis: Eigentlich bin im letzten Abschnitt ein wenig zu weit gegangen, als ich bereits die Freigabe von Ordnern und Laufwerken beschrieben habe oder nach Computer habe suchen lassen. Aber so ein kleiner Check nach der Installation (verbunden mit der Ungewissheit) tut doch gut!
Wenn Sie mit dem Ergebnis ihres Assistenten völlig zufrieden sind, müssen Sie den folgenden Abschnitt nicht durchackern. Möchten Sie aber noch manuelle Änderungen durchführen, ist er ein Muss für Sie.
4.3
Die Netzwerkumgebung einstellen
141
Ist die Netzwerkkarte richtig konfiguriert und von Windows korrekt eingebunden worden, installiert das Betriebssystem die Netzwerkumgebung. Darin befinden sich Komponenten wie Netzwerkkarten oder Modems, Dienste, Clients und die Netzwerkprotokolle. In diesem Abschnitt werden wir manuell in die Netzwerkkonfiguration eingreifen.
4.3.1
Client für Microsoft Netzwerk
Je nach Netzwerktyp benutzen Sie verschiedene Clients um sich im Netz anzumelden. Wir werden natürlich das MICROSOFT-NETZWERK benutzen. •
Als erstes klicken Sie jetzt mit der rechten Maustaste auf das Symbol NETZWERKUMGEBUNG und öffnen im Kontextmenü die EIGENSCHAFTEN.
•
Markieren Sie den Eintrag CLIENT FÜR MICROSOFT-NETZWERKE.
Client für Microsoft-Netzwerke fehlt Was soll das heißen, »ist bei mir nicht vorhanden!« Windows Me installiert den Client doch normaler Weise bei seiner Installation gleich mit. Na, macht nichts. Das holen wir blitzschnell nach. •
Öffnen Sie die Eigenschaften von NETZWERK über die rechte Maustaste.
•
Im Dialogfeld NETZWERK klicken Sie auf die Schaltfläche HINZUFÜGEN.
•
Markieren Sie im Dialogfeld NETZWERKKOMPONENTENTYP WÄHLEN den Eintrag CLIENT. Klicken Sie dann auf HINZUFÜGEN.
•
Markieren Sie im Dialogfeld NETWORK CLIENT AUSWÄHLEN Microsoft und dann Client für Microsoft Netzwerke.
•
Bestätigen Sie mit OK, der Client wird eingebunden.
142
Bild 4.17:
Kapitel 4 – Windows-Netzwerk einrichten
Client nachträglich instalieren
Tipp: Im letzten Dialogfeld haben Sie auch den Eintrag MICROSOFT FAMILY LOGON gefunden. Diesen Client sollten Sie installieren, wenn Ihr PC von mehreren Teilnehmern benutzt wird. Beim Windows-Start meldet sich das Family-Logon und zeigt eine Liste der registrierten Benutzer. Aus der Liste ist ein Benutzer zu wählen, der dann das Passwort eingeben muss. Dann erst kann in Windows angemeldet werden.
4.3
Bild 4.18:
Die Netzwerkumgebung einstellen
143
Sie melden sich über den Client im Netzwerk an
Ich gehe davon aus, dass jetzt Ihr Microsoft-Client im Dialogfeld NETZWERK zu sehen ist. Unten in der PRIMÄREN NETZWERKANMELDUNG steht ebenfalls CLIENT FÜR MICROSOFT NETZWERKE. Die wichtigste Einstellung in diesem Dialogfeld ist die Anmeldung an einer Domäne. u Was sind Domänen
•
Markieren Sie den Client-Eintrag in der Liste und klicken Sie auf Eigenschaften. Hinweis: Domänen werden in Firmennetzwerken benutzt, um die Übersicht über die Netzwerk-PCs nicht zu verlieren. Das geschieht aber über Windows NT/2000, die solche DomänenController besitzen. In unserem Peer-to-Peer-Netz gibt es keine Domänen.
144
Bild 4.19:
Kapitel 4 – Windows-Netzwerk einrichten
Wie wollen Sie sich anmelden?
•
Das Kontrollkästchen AN WINDOWS NT-DOMÄNE ANMELDEN darf nicht markiert sein.
•
In den Netzwerk-Anmeldeoptionen sollten Sie die SCHNELLE ANMELDUNG markieren. Bestätigen Sie dann mit OK.
4.3.2
Datei und Druckerfreigabe
Wenn Sie jetzt wieder in das Dialogfeld NETZWERK zurückkehren, sollten Sie unbedingt als nächstes die Schaltfläche DATEI UND DRUCKERFREIGABE anklicken. Markieren Sie beide Kontrollkästchen, damit Sie über das Netzwerk Zugriffe auf freigegebene Drucker oder Ordner zulassen können.
4.4
Bild 4.20:
4.4
Netzwerkprotokolle
145
Hier legen Sie fest, ob überhaupt Dateien oder Drucker freigegeben werden können
Netzwerkprotokolle
Bei der Wahl des richtigen Netzwerkprotokolls nimmt Ihnen Windows Me fast alle Arbeit bereits bei der Installation ab. Das Betriebssystem installiert als Standardprotokoll TCP/IP und verbindet es mit der Netzwerkkarte.
Bild 4.21:
Standard-Netzwerprotokolle
146
Kapitel 4 – Windows-Netzwerk einrichten
Sie können das sehr einfach kontrollieren. •
Markieren Sie im Dialogfeld NETZWERK den Eintrag mit dem Namen Ihrer Netzwerkkarte.
u Sie sollten die aktuellen Protokolle hin und wieder prüfen
•
Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.
•
Aktivieren Sie die Registerkarte BINDUNGEN. Hier wird das aktive Netzwerkprotokoll angezeigt.
4.4.1
Anderes Netzwerkprotokoll wählen
Ein Netzwerkprotokoll besteht aus Regeln und Parametern, die die Kommunikation über 2 ein Netzwerk definieren und ermöglichen. Sie können sehr einfach ein anderes Protokoll hinzufügen oder entfernen. •
Klicken Sie auf HINZUFÜGEN im Dialogfeld NETZWERK.
•
In dem Dialogfeld NETZWERKKOMPONENTENTYP PROTOKOLL.
Bild 4.22:
WÄHLEN
markieren Sie den Eintrag
Ein anderes Protokoll aussuchen
•
Klicken Sie jetzt auf HINZUFÜGEN.
•
Wählen Sie das entsprechende Protokoll aus und klicken Sie auf OK.
Fertig!
2
Vgl. Microsoft Press, Computer Fachlexikon, 1999, S. 477
4.4
Bild 4.23:
4.4.2
Netzwerkprotokolle
147
Microsoft bietet viele Protokolle an
Kurzübersicht über die gängigen Netzwerkprotokolle
Sie haben ja die Liste mit den verschiedenen Netzwerkprotokollen gesehen, die unter Windows Me eingesetzt werden können. •
NETBEUI, Abkürzung für NETBios Enhanced User Interface, stellt ein erweitertes
NetBIOS_Protokoll für Netzwerksysteme dar. Wurde ursprünglich von IBM für den LAN-Manager entwickelt und wird heute noch häufig eingesetzt. NetBEUI ist sehr einfach zu installieren und zu konfigurieren und ist zudem sehr schnell. Es wird in kleinen Windows-Netwerken eingesetzt. u Windows unterstützt sehr viele Protokolle
•
IPX/SPX ist das klassische Novell-Netzwerkprotokoll (Internetwork Packet Exchange).
Ich habe es schon häufig ausprobiert und bin von der Leistungsfähigkeit nicht überzeugt. Es ist erheblich langsamer als NetBEUI und TCP/IP. •
PPP-PROTOKOLL (Point-To-Point-Protokoll) ist für den Datentransfer mit Modems im DFÜ-Netzwerk zuständig.
•
ATM ist ein sehr schnelles und teures Protokoll, das im Heimnetzwerk keine Rolle
spielt. Es wird in Netzwerken eingesetzt, die über Glasfaserkabel betrieben werden.
148
Kapitel 4 – Windows-Netzwerk einrichten
Tipp: Windows erlaubt Ihnen, mehrere Protokolle gleichzeitig zu betreiben. Beachten Sie aber, dass diese Protokolle Ressourcenschlucker sind.
Bild 4.24: •
Jedes Protokoll hat seine Vorteile
Das TCP/IP (Transmission Control Protocol/Internet Protocol = Übertragungssteuerungsprotokoll/Internetprotokoll) wurde einst vom US-Verteidigungsministerium als Netzwerkprotokoll entwickelt. Es wurde früher im Betriebssystem UNIX eingesetzt. Wir benutzen es für unsere Konfiguration, weil damit der Zugriff aufs Internet aus dem Netzwerk möglich ist.
4.4.3
TCP/IP-Protokoll konfigurieren
Sie müssen leider in den sauren Apfel beißen und mit mir Ihr TCP/IP-Protokoll konfigurieren. Es erfordert einige Übung und ich habe viele Anläufe gebraucht, bis ich es beherrscht habe. TCP/IP ist für Internetanwendungen nötig, wenn diese im LAN (Local Area Network = lokales Netzwerk) eingesetzt werden. u Dieser Abschnitt ist sehr wichtig für das Verständnis von TCP/IP
•
Sie installieren das Protokoll TCP/IP für Ihre Netzwerkkarte aus dem Dialogfeld NETZWERK.
•
Klicken Sie auf HINZUFÜGEN, markieren im nächsten Dialogfeld den Eintrag PROTOKOLL und klicken wiederum auf HINZUFÜGEN.
•
Danach suchen Sie TCP/IP in der Liste NETZWERKPROTOKOLLE und bestätigen mit OK.
4.4
Netzwerkprotokolle
149
Im Dialogfeld NETZWERK finden Sie jetzt den Eintrag TCP/IP ->Realtek RTL8029(AS) PCI-Ehternetadapter
wobei der Eintrag nach TCP/IP der Name der Netzwerkkarte ist.
Bild 4.25:
TCP/IP ist ein Internetprotokoll, das auch im Heimnetzwerk einsetzbar ist
Bild 4.26:
Keine Angst, es sieht schlimmer aus, als es ist
150
Kapitel 4 – Windows-Netzwerk einrichten
•
Markieren Sie den TCP/IP-Eintrag. Klicken Sie auf EIGENSCHAFTEN.
•
Es öffnen sich die EIGENSCHAFTEN VON TCP/IP.
•
Klicken Sie auf die Registerkarte IP-ADRESSE.
Die Registerkarte IP-Adresse Im Register IP-Adresse bestimmen Sie, ob die IP-Adresse dynamisch oder statisch vergeben wird. Bei einer dynamischen Konfiguration erhält jeder Teilnehmer-PC im Netz eine temporäre Adresse aus einem Adressentopf von einem DHCP-Server zugeteilt. Der Einsatz des DHCP-Servers hat den Vorteil, dass alle TCP/IP-Konfigurationsdaten automatisch an den Client gesendet werden. Eine manuelle Konfiguration können Sie sich dann sparen. Die automatische Konfiguration spart viel Zeit, was sicherlich viele Notebook-User zu schätzen wissen. Startet ein Client, erteilt ihm der DHCP-Server eine IP-Konfiguration. Dabei kann die IP-Nummer immer wieder eine andere sein. Hinweis: Das gilt übrigens für den Internet-Einsatz, wenn Sie sich bei einem Internet-Server anmelden.
Der Nachteil des Systems ist, dass ständig ein solcher Server aktiv sein muss. In kleinen Netzwerken ist das sicherlich nicht der Fall. Zusätzlich können Sie einen Rechner nie über eine IP-Nummer im Netz suchen. Wir bevorzugen statische Adressen im Heimnetzwerk.
Die Zuweisung von TCP/IP-Nummern ist genau geregelt Sie müssen auf die Zulässigkeit Ihrer IP-Nummern achten. Sie dürfen für Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaften benutzen: 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255
Als SubnetMask sollten Sie 255.255.255.0 eingeben.
4.4
Netzwerkprotokolle
151
Tipp: Eine IP-Nummer darf nur einmal im Netzwerk auftauchen!
Wollen Sie also eine statische IP-Adresse benutzen, u Statische Adressen sind in unseren Netzwerken besser
•
klicken Sie auf das Optionsfeld IP-Adresse festlegen und
•
tragen in das Feld IP-ADRESSE eine der eben beschrieben IP-Nummern ein.
•
Schließen Sie mit OK ab und starten Sie Ihren PC neu, damit die Einstellungen übernommen werden.
Die Registerkarte IDENTIFIKATION Wenn Sie Ihre IP-Nummer vergeben haben, kehren Sie zu den NETZWERK-EIGENSCHAFTEN zurück.
Bild 4.27:
Checken Sie Ihre Namen
152
Kapitel 4 – Windows-Netzwerk einrichten
Klicken Sie auf die Registerkarte IDENTIFIKATION, können Sie Ihre Namen- und Gruppenbezeichnungen überprüfen. Ich hatte darüber in diesem Kapitel bereits ausführlich gesprochen. Beachten Sie, dass Computernamen einmalig sind. Die Arbeitsgruppe muss aber in allen angeschlossenen Netzwerkteilnehmern die gleiche sein. Das Feld BESCHREIBUNG ist variabel, d.h. Sie können darin auch Grüße an Ihre Schwiegermutter eintragen. Tipp: Der Computername und die Bezeichnung der Arbeitsgruppe dürfen maximal 15 Zeichen besitzen (NetBIOS-Konvention). Groß- und Kleinschreibung ist ohne Bedeutung.
Arbeitsgruppen tauchen im Windows Explorer als eigenständiges Symbol auf. Dieses können Sie öffnen. Danach werden Sie die einzelnen Mitglieder der Arbeitsgruppe sehen.
Bild 4.28:
Mitglieder einer Arbeitsgruppe werden auch im Explorer angezeigt
4.4
Netzwerkprotokolle
153
Doppelklicken Sie auf ein einzelnes Mitglied, werden dessen freigegebenen Netzwerkressourcen angezeigt.
Bild 4.29:
Auch die einzelnen Ressourcen können im Explorer angezeigt werden
Die Registerkarte ZUGRIFFSSTEUERUNG Im Dialogfeld NETZWERK können Sie die Registerkarte ZUGRIFFSSTEUERUNG öffnen und den Zugriff auf Ihr Gerät regeln. Die ZUGRIFFSSTEUERUNG AUF FREIGABEEBENE ist der Standard in einem kleinen Peer-toPeer-Netzwerk. Dabei können Freigaben mit einem Passwort geschützt werden.
154
Bild 4.30:
4.4.4
Kapitel 4 – Windows-Netzwerk einrichten
Die Zugriffssteuerung bietet mehr Schutz für freigegebene Ressourcen
Netzlaufwerke
Wir haben ja bereits mehrfach über die Freigabe von Netzwerkressourcen gesprochen. Diese stehen ja im Netz anderen Teilnehmern zur Verfügung. Es ist lästig, immer wieder über die Netzwerkumgebung ins Netzwerk zu wechseln, um sich dort nach den freigegebenen Laufwerken oder Druckern umzusehen. Es sollte doch möglich sein, Netzwerklaufwerke, auf die Sie ständig zugreifen, bereits beim Start mit Ihrem Desktop zu verbinden. Sie finden diese dann im Ordner ARBEITSPLATZ oder im Windows Explorer. Sie können mit der Funktion NETZLAUFWERK einem anderen Rechner schaffen.
VERBINDEN
eine dauerhafte Verbindung zu
4.4
Netzwerkprotokolle
155
Tipp: Allerdings sollte dieser bereits eingeschaltet sein, wenn Sie Ihren PC starten. Ansonsten sucht Ihr Windows vergeblich nach einer Netzwerkverbindung. Das kostet erhebliche Startzeit.
Bild 4.31:
Dauerhaft Netzlaufwerke verbinden
Sie können den Befehl NETZLAUFWERKE VERBINDEN aufrufen, indem Sie mit der rechten Maustaste auf den Ordner Arbeitsplatz klicken. Der Explorer versteckt den Befehl im Menü EXTRAS. •
Rufen Sie den Befehl NETZLAUFWERK VERBINDEN auf.
•
Es öffnet sich das gleich lautende Dialogfeld.
Bild 4.32: •
Netzlaufwerk einbinden
Als erstes weisen Sie dem Netzlaufwerk einen Buchstaben zu. Das geschieht über das Listenfeld LAUFWERK.
156 •
Kapitel 4 – Windows-Netzwerk einrichten
Danach suchen Sie im Feld PFAD ein Laufwerk auf dem gesuchten Rechner aus und klicken auf OK. Tipp: Möchten Sie, dass bei jedem PC-Start diese Netzlaufwerke »gemappt« werden, klicken Sie auf das Kontrollkästchen VERBINDUNG BEIM START WIEDERHERSTELLEN. Haben Sie einmal ein Laufwerk gemappt, merkt sich Windows diese Verbindung und bietet Ihnen später diese immer wieder an.
Das richtige Netzlaufwerk einbinden Wenn Sie das erste Mal ein Netzlaufwerk einbinden wollen, ist das Feld PFAD leer. Dann müssen Sie die Bezeichnung manuell eintippen. •
Sie haben ja Ihrem Gerät einen Computernamen verpasst. Dieser Computername wird als erstes in die Zeile PFAD eingetragen. Beachten Sie die beiden \\, die Sie voranstellen müssen. Heißt Ihr Computer HUGO1 tragen Sie \\hugo1 ein.
•
Haben Sie das Laufwerk mit dem Freigabenamen HUGO1_D gesegnet, tragen Sie in Pfad \hugo1_d ein.
•
Somit würde der korrekte Eintrag \\hugo1\hugo1_d lauten.
Bild 4.33:
Jetzt klappt’s auch mit dem Netzlaufwerk
Was machen Sie aber, wenn Sie die Freigabenamen und gegebenenfalls den Computernamen nicht exakt kennen? Sie wissen nur, es ist das Laufwerk D auf dem Computer von HARRY. Der ist der Boss und Administrator.
4.4
Netzwerkprotokolle
157
Computer und Netzlaufwerk suchen Wenn der betreffende PC eingeschaltet ist, ist das kein Problem. Folgen Sie mir: Methode 1 •
Doppelklicken Sie auf NETZWERKUMGEBUNG.
•
Doppelklicken Sie auf GESAMTES NETZWERK.
Bild 4.34:
Über die Arbeitsgruppe Namen suchen
•
Doppelklicken Sie auf Workgroup (wenn das die Arbeitsgruppenbezeichnung ist).
•
In dem Ordner der ARBEITSGRUPPENBEZEICHNUNG (bei mir Workgroup) sind alle aktiven Computer der Arbeitsgruppe sichtbar.
Bild 4.35:
Die Computernamen in einer Arbeitsgruppe – notieren
158 •
Kapitel 4 – Windows-Netzwerk einrichten
Doppelklicken Sie auf den Computer von Harry.
Bild 4.36:
Freigabenamen
•
Aha, dort sind die freigegebenen Netzlaufwerke aufgelistet. Notieren Sie sich den Computernamen und die Bezeichnung der Netzlaufwerke. That’s it!
•
Jetzt können Sie die korrekte Bezeichnung in PFAD eintragen.
Bild 4.37:
Schon beim Start werden diese Netzlaufwerke eingebunden
4.5
Kleines Netzwerk unter Windows 2000
159
Tipp: Schauen Sie sich einmal die Symbole der Netzlaufwerke im Ordner ARBEITSPLATZ an. Sie unterscheiden sich erheblich von den normalen Symbolen der lokalen Laufwerke.
4.5
Kleines Netzwerk unter Windows 2000
Wenn Sie sich die bisherigen Abschnitte durchgelesen haben, sind Sie mit diesem Thema in wenigen Minuten fertig. Eine Netzwerkkarte installieren wir aber jetzt nicht mehr, das hat der Assistent von Windows 2000 schon erledigt. Neben dem rein technischen Aspekt der Netzwerkanbindung gibt es aber auch noch einen Sicherheitsaspekt. Daher werden wir uns auch mit der Benutzerverwaltung und den Kennwörtern beschäftigen. u Windows 2000 bietet erheblich mehr Sicherheit als z.B. Windows 98 oder Me
Im Einzelnen werden wir uns in den nächsten Abschnitten mit Themen KENNWÖRTER ÄNDERN, BENUTZERRECHTE VERGEBEN befassen.
4.5.1
Kennwörter ändern, Benutzerrechte vergeben
Wenn Sie jemals mit Windows 95/98/Me gearbeitet haben, sind Ihnen Benutzernamen und Kennwörter geläufig. Sie dienen der Datensicherheit, dem Schutz vor Datenklau und Datenvernichtung, dem Nachweis einer Präsenz am PC usw. Windows 2000 fordert von Ihnen immer einen Benutzernamen und ein Kennwort beim Einloggen ins System. Das ist die unterste Stufe der Datensicherheit unter Windows 2000, es gibt weitere ausgefallenere und sicherere Methoden unter Windows 2000. u Das Thema Kennwörter ist sehr wichtig
Kennwörter sollten Sie von Zeit zu Zeit ändern, denn es ist nie auszuschließen, dass es in falsche Hände gerät. Lieber Sie ändern das Kennwort als ein anderer und Sie stehen vor der verschlossenen Windows-Tür.
160 4.5.2
Kapitel 4 – Windows-Netzwerk einrichten
Welche Kennwörter sind sicher?
Wenn ich gebeten würde, das vergessene Kennwort eines Kollegen herauszufinden (ich bin kein Hacker, ich schwör's!), wäre meine erste Frage: Wie heißen Ehefrau, Freundin, Kinder oder Hund? Wann sind sie geboren, wann haben Sie geheiratet? Wetten dass ich damit 90% aller deutschen Computer knacke? u Im Allgemeinen ist der PC-User nicht sehr fantasievoll im Aussuchen von Kennwörtern
Beispiel: Ich unterrichte an einer Wirtschaftsschule. Jedes Jahr muss ich die Klassen im Netzwerk anmelden, danach loggen sich die Schüler mit Benutzernamen und Kennwort ein. Spätestens nach einen Vierteljahr kommen die ersten Beschwerden. »Der PC spinnt, er nimmt mein Kennwort nicht mehr an«, so die treuherzige Behauptung. Ohne ein Macho zu sein, meistens sind es Mädels, denen das passiert. Ich brauche dann gar nicht weiter nachzuforschen. Ich frage einfach: »Wann hast Du mit Deinem Freund Schluss gemacht?« Das ist dann garantiert nicht lange her und in Gedanken wurde jetzt der Name des neuen Freundes als Kennwort eingegeben. Der alte war ja abgelaufen!
Also! Sie sollten nachdenken, bevor Sie ein Kennwort wählen. u Einige einfache Regeln reichen aus
Geeignete und ungeeignete Kennwörter Geeignet Ungeeignet
Grund
Name einer Person, die Sie nicht leiden können Obstessig 1d1mek
Name Ihrer Frau
Ein Kennwort sollte nicht aufgrund logischen Denkens erraten werden können
OMO adamek
Bleiente
Blei
Ein Kennwort sollte mindestens 6 Zeichen besitzen Alphanumerische Zeichen sind sicherer. A ist hier durch 1 ersetzt worden. Zwei Wörter ergeben einen Nonsens-Begriff
Tipp: Windows 2000 merkt sich immer die drei letzten benutzten Kennwörter und verbietet deren erneuten Einsatz. Sie müssen sich daher etwas Neues einfallen lassen, wenn Sie das Kennwort ändern.
4.5
4.5.3
Kleines Netzwerk unter Windows 2000
161
Kennwörter sind mit Dateien und Ordnern verbunden
Windows 2000 merkt sich Ihre Aktivitäten am PC. Das heißt, alle Dateien und Ordner, die Sie benutzt und erstellt haben, werden erst einmal Ihnen zugeschrieben. Sollte jemand anderes auf den PC zugreifen, nachdem Sie sich abgemeldet haben, kann dieser Ihre Ordner nicht öffnen. Sie müssen schon den Ordner freigeben und der Person ggf., das Freigabekennwort mitteilen, sonst geht nichts. u Der Ordner EIGENE DATEIEN ist auch via Kennwort geschützt
Wenn Sie sich einloggen, wird das Windows-Kennwort verlangt, das hatten wir ja schon besprochen. Über dieses haben Sie Zugriff auf die persönlichen Daten und Ordner und speziell auf den Ordner EIGENE DATEIEN. Zusätzlich schützt das Netzwerkkennwort den Zugriff auf das Netzwerk. Tipp: Ein Arbeitsgruppen-Netzwerk ist für Windows 2000 kein Netzwerk, sondern nur eine Kommunikations-Pipeline. Ein Netzwerk beginnt für Windows 2000 erst bei der Einrichtung einer Domäne und nicht einer Arbeitsgruppe.
4.5.4
Windows-Kennwort ändern
Wir fassen uns kurz! •
Drücken Sie die Tasten [Strg], [Alt]+[Entf].
•
Klicken Sie auf die Schaltfläche KENNWORT ÄNDERN.
•
Es öffnet sich das Dialogfeld KENNWORT ÄNDERN.
•
Geben Sie jetzt in das Feld ALTES KENNWORT das aktuelle Kennwort ein, das Sie beim einloggen benutzt haben. Drücken Sie danach (ÿ).
•
Ins Feld NEUES KENNWORT tragen Sie das neue Kennwort ein. (ÿ)
u Das neue Kennwort darf vorher nicht benutzt worden sein
•
Wiederholen Sie das neue Kennwort zur Sicherheit in KENNWORTBESTÄTIGUNG. Danach klicken Sie auf OK, um das Kennwort zu aktivieren oder auf ABBRECHEN, wenn Sie das alte Kennwort behalten wollen.
162
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.38:
Hier dienen fast alle Funktionen der Sicherheit
Bild 4.39:
Es ist sinnvoll, alle zwei Monate das Kennwort zu ändern
•
Klicken Sie in dem Ausgangsfenster WINDOWS-SICHERHEIT auf ABMELDEN.
•
Bestätigen Sie mit JA die Frage, ob Sie es ernst meinen.
•
Melden Sie sich unter dem alten Namen, aber mit dem neuen Kennwort wieder an.
4.5
Kleines Netzwerk unter Windows 2000
163
Hinweis: Im Dialogfeld WINDOWS-SICHERHEIT finden Sie auch die Schaltfläche COMPUTER SPERREN .
Bild 4.40: •
Computer ist deaktiviert
Bei dieser Funktion ist der Desktop für andere Zuschauer ausgeblendet. Erst wenn das richtige Kennwort eingegeben worden ist, wird dieser wieder eingeblendet. Hinweis: So sicher ist diese Funktion aber auch nicht. Ich habe dieses Bildschirmfoto aus Windows 2000 gemacht, obwohl der Computer gesperrt war. Das aber soll ja verhindert werden. Ich verrate aber nicht, wie ich das gemacht habe, sonst grüßt mich Bill Gates nicht mehr.
•
Wenn Sie auf die Schaltfläche TASK-MANAGER klicken, werden Ihnen alle auf dem Desktop befindlichen Programme angezeigt.
•
Markieren Sie eine Anwendung und drücken Sie auf TASK BEENDEN, dann schließen Sie die Anwendung. Sind darin noch Daten enthalten, die noch nicht gesichert sind, dann werden Sie zur Sicherung aufgefordert.
164
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.41:
Auch unsichtbare Anwendungen werden angezeigt
Bild 4.42:
Safety first, auch beim brutalen Beenden einer Anwendung
4.6
•
Neuen Benutzer im System anmelden
165
Setzen Sie das Schließen einer Anwendung fort, haben Sie 15 Sekunden Zeit, diese Aktion zu stoppen. Es wird zwar nicht gezeigt, wie Sie das Schließen noch verhindern können, aber ein Hieb auf [Esc] rettet Ihre Anwendung vor dem Ende.
Bild 4.43:
4.6
Stoppen Sie das mit [Esc]
Neuen Benutzer im System anmelden
Wenn Sie nicht im Netzwerk arbeiten und auf Ihrem PC mehrere Benutzer angemeldet sind, teilen Sie sich den Computer mit mehreren Kollegen. Jeder Benutzer hat dann seinen eigenen Benutzernamen und ein eigenes Kennwort, um sich am Computer abzumelden. Die Rechte der einzelnen Benutzer werden in einem Konto verwaltet. Diese Rechte legen Zugriffsebenen fest, in denen die Aktionen verwaltet werden, die dem Benutzer eingeräumt werden. Windows 2000 kennt drei Zugriffsebenen: •
ADMINISTRATOR zeigt an, dass uneingeschränkte Rechte vorhanden sind. Sie können unter Windows 2000 sämtliche Aktionen durchführen, die technisch möglich sind.
•
STANDARD: Die Rechte beschränken sich auf die eigene Umgebung. Andere Benutzer-
umgebungen (Zugriffsebenen) sind tabu. •
EINGESCHRÄNKT: Wenn sich z.B. Gäste einloggen, haben diese beschränkte Zugriffsrechte. Sie können z.B. keine Dateien löschen oder kopieren.
166 4.6.1
Kapitel 4 – Windows-Netzwerk einrichten
BENUTZER und KENNWÖRTER einsetzen
Lassen Sie uns einen Mister XY als Standardbenutzer einrichten. •
Öffnen Sie über START • EINSTELLUNGEN die Systemsteuerung.
•
Doppelklicken Sie auf das Symbol BENUTZER UND KENNWÖRTER.
Bild 4.44:
Über diese Funktion öffnen Sie eines der wichtigsten Tools in Windows 2000
Bild 4.45:
Hier sichern Sie Ihre Arbeitsumgebung gegen unbefugte Zugriffe ab
4.6
Neuen Benutzer im System anmelden
167
Das Dialogfeld BENUTZER UND KENNWÖRTER besteht aus zwei Registerkarten BENUTZER und ERWEITERT. Auf den ersten Blick erkennen Sie nur wenige Funktionen, aber die haben es in sich. Bevor wir uns an die Einrichtung eines neuen Benutzers machen, schauen wir uns das Dialogfeld einmal näher an. •
In der Registerkarte Benutzer finden Sie als erstes das Kontrollkästchen BENUTZER Dieses Kontrollkästchen ist aus Sicherheitsgründen immer markiert!
MÜSSEN FÜR DEN COMPUTER BENUTZERNAMEN UND KENNWORT EINGEBEN.
4.6.2 •
Administrator kann jedes Kennwort ändern
In einer Liste finden Sie alle angemeldeten Benutzernamen. An deren Kennwörter kommen Sie aber nur heran, wenn Sie selbst als Administrator angemeldet sind! Wichtig: Jetzt wird Ihnen klar, wie ein Administrator Ihr Kennwort ändern kann. Oder anders herum: Wenn Ihnen z.B. gekündigt wird, kann der Administrator Ihnen über ein neues Kennwort den Zugang zu Ihrem eigenen Platz sperren, damit Sie das elektronische Tafelsilber der Firma nicht mitnehmen.
Bild 4.46:
Der Administrator kann jedes Kennwort ändern
•
Klicken Sie z.B. bei dem Benutzer ADMINISTRATOR auf die Schaltfläche KENNWORT ÄNDERN.
•
Wenn Sie als ADMINISTRATOR eingetragen sind, können Sie jetzt ein neues Kennwort eingeben.
168 4.6.3
Kapitel 4 – Windows-Netzwerk einrichten
Neuen Benutzer eintragen
•
Im Dialogfeld BENUTZER UND KENNWÖRTER klicken Sie auf die Schaltfläche HINZUFÜGEN.
•
Es öffnet sich das Dialogfeld NEUEN BENUTZER HINZUFÜGEN.
•
Tragen Sie den Benutzernamen ein, der beim Start von Windows 2000 angezeigt wird.
•
Für Ihre Administratorenbuchführung geben Sie noch den vollständigen Namen ein.
Bild 4.47:
Der Assistent NEUEN BENUTZER HINZUFÜGEN
•
Klicken Sie jetzt auf WEITER.
•
Tragen Sie jetzt das Kennwort für den neuen Benutzer ein und bestätigen es sofort.
•
Über WEITER gelangen Sie in das letzte Dialogfeld des Assistenten. Hier werden die Zugriffsebenen des Benutzers festgelegt. Schauen Sie weiter vorn in diesem Kapitel, welche Bedeutung die drei Zugriffsstufen besitzen.
•
Klicken Sie ein Optionsfeld an und weisen Sie damit dem neuen Benutzer seine Rechte zu.
•
Sie sehen, dass unter der Option ANDERE sehr viele Zugriffsrechte verteilt werden können. Viele der dort aufgeführten Funktionen beziehen sich auf den Windows 2000 Server und sollen hier nicht weiter behandelt werden.
4.6
Neuen Benutzer im System anmelden
Bild 4.48:
Jetzt machen Sie den neuen Benutzer wasserdicht
Bild 4.49:
In dieser Zentrale erfahren Sie Ihren Wert
169
170 •
Kapitel 4 – Windows-Netzwerk einrichten
Klicken Sie auf FERTIG STELLEN, danach ist Mister XY Mitglied auf Ihrem Computer. Tipp: Wenn Sie die Schaltfläche EIGENSCHAFTEN benutzen, können Sie die Zugriffsebenen nachträglich ändern.
•
Über die Schaltfläche ENTFERNEN löschen Sie einen Benutzer samt seiner Rechte aus der Benutzerliste.
Bild 4.50:
Über EIGENSCHAFTEN Benutzer nachträglich ändern
Bild 4.51:
Benutzer löschen
4.6
Neuen Benutzer im System anmelden
171
Lokale Benutzer und Gruppen Wenn Sie in dem Dialogfeld BENUTZER UND KENNWÖRTER auf die Registerkarte ERWEITERT klicken, können Sie sich genau über jedes Mitglied in der Benutzerliste informieren.
Bild 4.52:
Benutzerinformationen bis ins letzte Detail
Bild 4.53:
Detaillierte Angaben über Benutzer in dessen Eigenschaften
172
Kapitel 4 – Windows-Netzwerk einrichten
•
Sie gelangen in das Fenster LOKALE BENUTZER und Gruppen.
•
Klicken Sie im linken Fenster auf den Ordner BENUTZER. Im rechten Fenster werden alle Mitglieder der Benutzerliste angezeigt.
•
Doppelklicken Sie jetzt auf einen Namen im rechten Fenster. Es öffnen sich die Eigenschaften des Benutzers.
•
Über die Registerkarte MITGLIEDSCHAFT können Sie dem ausgewählten Benutzernamen auch die Rechte einer anderen Zugriffsebene zusätzlich zuordnen.
Bild 4.54:
Sie können Zugriffsrechte beliebig erweitern
4.6
4.6.4
Neuen Benutzer im System anmelden
173
Die LAN-Verbindung
Wenn Sie Ihre Netzwerkkarte ordnungsgemäß eingerichtet haben und die Laufwerke freigegeben haben, richtet Windows 2000 automatisch die nötigen Komponenten für ein Netzwerk ein. Das kennen Sie alles bereits aus Windows 98/Me! Windows XP hält sich ebenfalls an dies Konvention. Windows 2000 fasst das lokale Netzwerk und alle Verbindungen über Modems oder ISDN-Verbindungen im Ordner NETZWERK- UND DFÜ-VERBINDUNGEN zusammen.
Bild 4.55:
Alle Netzwerkverbindungen auf einem Blick
174
Kapitel 4 – Windows-Netzwerk einrichten
u Der Ordner Netzwerk- und DFÜ-Verbindungen wird unter Windows 2000 aufgewertet
•
Sie rufen diesen Ordner über die Systemsteuerung per Doppelklick auf, oder
•
Sie klicken mit der rechten Maustaste auf den Ordner NETZWERKUMGEBUNG auf dem Desktop und öffnen im Kontextmenü die EIGENSCHAFTEN.
Die lokale Verbindung zwischen Rechnern wird hier LAN-Verbindung genannt. Wenn Sie ein lokales Netzwerk unter Windows 2000 eingerichtet haben, erscheint unten rechts in der Taskleiste ein kleines Symbol für das LAN. Wenn Sie mit der Maus auf dieses Symbol zeigen, erhalten Sie in einem QuickInfo angezeigt, welcher Typ Netzwerk hier vorliegt.
Bild 4.56:
Hier erfahren Sie etwas über den Typ des aktuellen Netzwerks
Tipp: Sie können auch mehrere Netzwerkverbindungen unter Windows 2000 einrichten. In meinem Notebook habe ich eine XIRCOM-PCMCIA-LAN-Karte und eine Multifunktionskarte (Modem, GSM und Ethernet) eingebaut. Beide können PCs verbinden. Sie erkennen im letzten Bild ein Netzwerksymbol mit einem roten X. Das ist die aktuell inaktive Netzwerkverbindung.
Bild 4.57:
Inaktive Netzwerkverbindung
Möchten Sie genauere Informationen zur aktiven Verbindung erhalten, Doppelklicken Sie auf das Symbol der aktiven Netzwerkverbindung. Sie können in dem Dialogfeld Status von LAN-Verbindung auch das Netzwerk temporär ausschalten.
4.6
Bild 4.58:
4.6.5
Neuen Benutzer im System anmelden
175
Netzmonitor mit Informationen
Netzwerkkomponenten prüfen und ergänzen
Möchten Sie wissen, wie viele Netzwerke Sie auf Ihrem Rechner betreiben können, so gehen Sie wie folgt vor: •
Klicken Sie rechts auf das Symbol NETZWERKUMGEBUNG.
•
Öffnen Sie im Kontextmenü die EIGENSCHAFTEN.
•
Klicken Sie im linken Ordnerfester auf den Link NETZWERKIDENTIFIKATION.
•
In den SYSTEMEIGENSCHAFTEN (die hätten Sie auch über START • EIGENSCHAFTEN • SYSTEMSTEUERUNG aufrufen können) klicken Sie auf die Registerkarte HARDWARE.
•
Klicken Sie jetzt auf die Schaltfläche GERÄTE-MANAGER. (Aha, Windows 2000 hat jetzt endlich auch einen Geräte-Manager).
•
Im Geräte-Manager klicken Sie auf das Pluszeichen vor NETZWERKADAPTER.
176
Bild 4.59:
Kapitel 4 – Windows-Netzwerk einrichten
Sie können mehrere Netzwerkadapter benutzen
Netzwerkkomponenten hinzufügen •
Doppelklicken Sie auf das Symbol der Netzwerkumgebung.
•
Im Dialogfeld NETZWERK- UND DFÜ-VERBINDUNGEN klicken Sie im linken Feld auf NETZWERKKOMPONENTEN HINZUFÜGEN.
•
Markieren Sie ein Kontrollkästchen vor einer Komponente und klicken Sie auf DETAILS, um sich die Einzelkomponenten anzeigen zu lassen.
•
Klicken Sie auf OK, damit die Einstellungen wirksam werden.
4.6
Bild 4.60:
Neuen Benutzer im System anmelden
177
Netzwerkkomponenten hinzufügen
Netzwerkadapter und Protokoll entfernen Möchten Sie auf einen anderen Netzwerkadapter umsteigen, müssen Sie den alten entfernen. •
Starten sie den HARDWARE-ASSISTENTEN über die Systemsteuerung und dem Symbol SYSTEM.
•
Klicken Sie auf die Registerkarte HARDWARE.
•
Klicken Sie auf die Schaltfläche HARDWARE-ASSISTENT.
178
Kapitel 4 – Windows-Netzwerk einrichten
•
Klicken Sie im Willkommensbildschirm auf WEITER.
•
Markieren Sie im nächsten Dialogfeld die Option GERÄT DEINSTALLIEREN BZW. ENTFERNEN. Klicken Sie dann auf WEITER.
Bild 4.61: •
Hier wählen Sie aus, ob Sie neue Hardware installieren oder entfernen wollen
Im nächsten Dialogfeld markieren Sie GERÄT DEINSTALLIEREN. WEITER. Tipp: Würden Sie das Optionsfeld GERÄT ENTFERNEN markieren, würden die Treiber nicht permanent gelöscht.
•
Markieren Sie im nächsten Dialogfeld in der Liste der installierten Geräte die Netzwerkkomponente aus, die Sie deinstallieren wollen. Klicken Sie dann auf WEITER.
4.6
Neuen Benutzer im System anmelden
Bild 4.62:
Gerät wird deinstalliert
Bild 4.63:
Kurz vor dem Geräte-Exitus
179
180 •
Kapitel 4 – Windows-Netzwerk einrichten
Ganz zum Schluss fragt der Assistent Sie, ob Sie sich die Sache auch richtig überlegt haben. Sie müssen dann zusätzlich das Optionsfeld Ja, dieses Gerät installieren markieren und dann auf Weiter klicken. Danach ist das Gerät futsch und muss neu installiert werden, wenn Sie es wieder in Betrieb nehmen wollen.
Bild 4.64:
Jetzt ist es geschehen
Protokoll entfernen Das geht ganz schnell. •
Doppelklicken Sie auf das LAN-Symbol in der Taskleiste.
•
Klicken Sie in dem Dialogfeld STATUS VON LAN-VERBINDUNG auf EIGENSCHAFTEN.
•
Es öffnen sich die EIGENSCHAFTEN VON LAN-VERBINDUNG.
•
Markieren Sie das Protokoll, das Sie nicht mehr benötigen und klicken Sie auf DEINSTALLIEREN.
•
Starten Sie Ihr Gerät neu, damit die Änderungen wirksam werden.
4.7
Bild 4.65:
4.7
Computer unter Windows 2000 verwalten
181
Protokoll entfernen
Computer unter Windows 2000 verwalten
Stellen Sie sich vor, Sie haben drei Geräte zur Verfügung, auf denen verschiedene Benutzer herum hacken. Dann möchten Sie (gleichgültig, ob Firma oder Zuhause) auf keinen Fall die Kontrolle verlieren. Denn schließlich bezahlen Sie die Musik. Sie sind somit ab jetzt der große Administrator und verwalten das Netzwerk. u Die Computerverwaltung hat unter Windows 2000 ein besondere Bedeutung
Die Computerverwaltung rufen Sie im Startmenü über START • PROGRAMMME • VERWALTUNG und COMPUTERVERWALTUNG auf. Finden Sie diese dort nicht, öffnen Sie die SYSTEMSTEUERUNG im Ordner ARBEITSPLATZ und rufen darin die VERWALTUNG auf.
182
Kapitel 4 – Windows-Netzwerk einrichten
Tipp: Können Sie die Verwaltung nicht über START • PROGRAMME aufrufen, so ist diese ausgeblendet. Schauen Sie im Kapitel Net Troubleshooting weiter hinten nach, wie Sie über START • EINSTELLUNGEN das Verwaltungstool in die Startleiste übernehmen können.
4.7.1
Aufgabe der Computerverwaltung
Die Computerverwaltung ist ein Tool der Management Console in Windows 2000. Sie können darin verschiedene Systemfunktionen verwalten (administrieren).
Bild 4.66:
Spielwiese für Administratoren
Im linken Fenster der Computerverwaltung finden Sie die Einträge der einzelnen Funktionen. Diese sind nach Kategorien geordnet. Die Ähnlichkeit mit dem Windows-Explorer ist sicherlich nicht zufällig. Sie können einzelne Zweige ein- oder ausblenden. Markieren Sie einen Eintrag, wird dessen Inhalt im rechten Fenster angezeigt.
4.7
Computer unter Windows 2000 verwalten
183
u Die Computerverwaltung ist wie ein Explorer aufgebaut
Sie verwalten Ihr Netzwerk über den Zweig FREIGEGEBENE ORDNER. Wenn Sie z.B. auf den Unterordner FREIGABEN klicken, werden alle, auf Ihrem Computer freigegebenen Ressourcen angezeigt.
Bild 4.67:
Alle freigegebenen Ressourcen werden hier aufgelistet
Tipp: In dem Dialogfeld COMPUTERVERWALTUNG können Sie gezielt einzelne Freigaben ausschalten.
4.7.2
Kontakt zum anderen Computer herstellen
Wenn Sie sich die linke Seite des Dialogfelds Computerverwaltung anschauen, finden Sie jede Menge Tools. So können Sie hier ohne Umwege über die Systemsteuerung den Geräte-Manager aufrufen, die logische Struktur der Festplatten inspizieren oder sich nur einfach Systeminformationen einblenden lassen.
184
Bild 4.68:
Kapitel 4 – Windows-Netzwerk einrichten
Eine Menge Tools aus der Systemsteuerung....
Tipp: Klicken Sie sich ruhig ein wenig durch die angebotenen Funktionen und Informationsfenster hindurch. Sie werden sich fragen, warum Sie das Symbol der Computerverwaltung nicht immer auf dem Desktop parat haben. Wie das geschieht, können Sie weiter hinten in Net Troubleshooting nachlesen.
Um eine Verbindung zu einem anderen Rechner herzustellen, gehen Sie wie folgt vor: •
Klicken Sie auf den ersten Eintrag in der Struktur der Computerverwaltung, auf COMPUTERVERWALTUNG (LOKAL).
•
Öffnen Sie das Menü VORGANG.
•
Rufen Sie VERBINDUNG ZU ANDEREM COMPUTER HERSTELLEN... auf. Ein Taschenlampensymbol signalisiert, dass das Netz durchsucht wird.
4.7
Computer unter Windows 2000 verwalten
Bild 4.69:
...stehen hier sofort zur Verfügung
Bild 4.70:
Wer treibt sich im Netz herum
185
186
Kapitel 4 – Windows-Netzwerk einrichten
•
In dem Dialogfeld COMPUTER AUSWÄHLEN werden Ihnen die im Netz aktiven Computer angezeigt.
•
Markieren Sie die gewünschte Station und klicken Sie auf OK. Der Computer braucht jetzt einige Sekunden, um den ausgewählten Client zu checken.
Bild 4.71:
Der Netzcomputer gehört (fast) Ihnen
•
Beachten Sie den Eintrag COMPUTERVERWALTUNG in der Struktur. Er hat jetzt nicht mehr den Klammerzusatz (LOKAL) sondern den Namen des angesteuerten Netzcomputers.
•
Klicken Sie die einzelnen Funktionen in der Struktur an. Sie sehen, der Computer gehört Ihnen fast so wie der lokale (eigene) Computer. Sie sind hier der Boss. Tipp: Allerdings können Sie den Geräte-Manager auf dem angeschlossenen Gerät nur lesen (read only). Außerdem können Sie das Defragmentierungsprogramm nicht benutzen, da DEFRAG das prinzipiell nicht unterstützt.
4.7
Bild 4.72:
4.7.3
Computer unter Windows 2000 verwalten
187
Nicht alle Tools sind im Netz einsetzbar
Freigabe verwalten
Wenn Sie sich schon Administrator schimpfen, dann sollen Sie auch dessen Rechte haben. Und die sind in erster Linie die Verwaltung eines Netzes, Vergabe von Benutzerrechten oder die Entfernung von Benutzern. Sie können sämtliche freigegebenen Ressourcen kontrollieren und deren Freigabe ggf. beenden oder neu einrichten. Es spielt dabei keine Rolle, auf welchem Gerät (lokal oder Netz) Sie sich gerade befinden. Sie können sehr schnell eine Freigabe beenden oder frei schalten. •
Markieren Sie in der Struktur den Eintrag FREIGEGEBENE ORDNER.
•
Klicken Sie auf FREIGABEN.
•
Klicken Sie rechts auf eine freigegebene Ressource.
188 •
Wählen Sie FREIGABE AUFHEBEN und bestätigen Sie im Warnfeld MICROSOFT MANAGEMENT CONSOLE, dass Sie es ernst meinen.
Bild 4.73: •
Kapitel 4 – Windows-Netzwerk einrichten
Freigabe über die rechte Maustaste beenden
Klicken Sie mit der rechten Maustaste innerhalb der Struktur auf FREIGABE.
Bild 4.74:
Freigabe von Ressourcen aus der Computerverwaltung
•
Im Kontextmenü rufen Sie NEUE DATEIFREIGABE auf.
•
Es öffnet sich der Assistent FREIGABE ERSTELLEN.
4.7
Bild 4.75:
Computer unter Windows 2000 verwalten
189
Sie können auf Netzcomputern oder auf dem eigenen Gerät Ressourcen suchen und frei schalten
•
In der ersten Zeile finden Sie den aktuellen Computernamen.
•
Darunter in der Zeile ORDNER: können Sie die Ressource definieren, die freigeschaltet werden soll. Benutzen Sie ggf. die Schaltfläche DURCHSUCHEN, um die Ressource genau zu lokalisieren.
•
Sie können über die Schaltfläche NEUER ORDNER im Dialogfeld NACH EINEM ORDNER DURCHSUCHEN einen neuen Ordner anlegen, der dann freigegeben wird.
•
Klicken Sie auf WEITER. Wiederum erscheint ein Assistent (FREIGABE ERSTELLEN).
•
Hier legen Sie fest, ob die Benutzer uneingeschränkten Zugriff auf die freigegebene Ressource haben sollen oder nur der Administrator.
•
Klicken Sie auf das Optionsfeld FREIGABE- UND ORDNERBERECHTIGUNGEN ANPASSEN, können Sie über das Dialogfeld ANPASSEN, weitere Berechtigungen definieren.
190
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.76:
Voller Zugriff auf die freigegebene Ressource
Bild 4.77:
Lesen ja, sonst aber nichts
4.7
4.7.4
Computer unter Windows 2000 verwalten
191
Sitzungen kontrollieren
Die Computerverwaltung erlaubt Ihnen auch, in aktuelle Sitzungen einzugreifen und diese auch zu schließen. Der Client kann sich nicht dagegen wehren, denn Sie sind der Boss! •
Klicken Sie wiederum in der Computerverwaltung auf den Eintrag Sitzungen.
•
Rechts im Fenster erkennen Sie, wer gerade im Netz aktiv ist.
•
Klicken Sie mit der rechten Maustaste auf den angezeigten Benutzer.
•
Im Kontextmenü rufen Sie SITZUNG SCHLIEßEN auf. Windows beendet sofort die Verbindung zum anderen Computer. Aber: Hat der Benutzer Daten geladen (z.B. ein wichtiges Dokument, an dem er schon seit Stunden arbeitet) und speichert diese Daten, wird sofort wieder eine Sitzung aufgebaut. Sie können diesen Neuaufbau aber nur erkennen, wenn Sie die Anzeige der Computerverwaltung über [F5] aktualisieren.
4.7.5
Konsolenmeldung senden
Auf dieses Thema gehen wir in Kapitel 5 noch einmal ein, wenn ich das Progrämmchen WINPOPUP bespreche. Sie können über die Computerverwaltung nicht nur die Benutzer anzeigen lassen, sondern Windows 2000 erlaubt Ihnen auch, diesen eine Meldung zuzuschicken. Darin könnten Sie dazu auffordern, sofort alle Daten zu speichern und Anwendungen zu schließen.
Bild 4.78:
Message formulieren
•
Klicken Sie in der Struktur der Computerverwaltung mit der rechten Maustaste auf den Ordner FREIGEGEBENE ORDNER.
•
Klicken Sie auf ALLE TASKS und dann auf KONSOLENMELDUNG SENDEN.
192
Bild 4.79:
Kapitel 4 – Windows-Netzwerk einrichten
Schnell eine Meldung senden
•
Markieren Sie in der Eingabebox KONSOLENMELDUNG SENDEN den Empfänger und formulieren Sie eine Nachricht. Halten Sie die Umschalttaste gedrückt, um mehrere Benutzer zu markieren. Über [Strg] können Sie in einer umfangreichen Benutzerliste gezielt Benutzer markieren.
•
Klicken Sie auf SENDEN. Die Post geht ab.
Bild 4.80:
Die Meldung ist unterwegs...
4.8
Bild 4.81: •
Net-Troubleshooting
193
...und erreicht seinen Empfänger
Wenn Sie die Meldung gelesen haben, bestätigen Sie diese mit OK.
4.8
Net-Troubleshooting
Tipps, Tricks und Hilfen bei Netzwerkproblemen, das sind die Schwerpunkte in diesem Abschnitt.
Generelle Tipps zur Fehlersuche Wenn Sie Ihr Netzwerk benutzen wollen, kann es passieren, dass Sie bestimmte Funktionen nicht aufrufen oder nutzen können. Auch finden Sie bestimmte Geräte im Netz nicht. Hier nun ein paar grundlegende Verhaltenmaßregeln, die Ihnen bei einer Problemlösung helfen sollen. •
Sitzen die Kabel richtig? Haben Sie den Abschlusswiderstand bei der BNC-Verkabelung auch nicht vergessen?
•
Ist bei der 10BaseT-Verkabelung der aktive Hub mit Strom versorgt?
•
Sitzen die Kabelenden korrekt in den Steckern? (Einmal daran ziehen.)
•
Entfernen Sie einige Benutzer aus dem Netz, um die Fehlerquelle einzukreisen.
Treten die Probleme nur bei einem Gerät auf, sollten Sie folgende Schritte unternehmen: •
Sitz der Netzwerkkarte im PC-Slot prüfen!
•
Benutzen Sie zur weiteren Kontrolle des Netzwerkadapters das Hersteller-Diagnoseprogramm.
•
Wählen Sie einen anderen Netzwerktreiber.
194
Kapitel 4 – Windows-Netzwerk einrichten
•
Wechseln Sie ggf. den IRQ, wenn dort ein Konflikt auftritt.
•
Fährt das problematische Gerät auch das gleiche Netzwerkprotokoll wie die anderen Geräte? Tipp: Beachten Sie die folgenden Problemlösungen, die sich auf die eben beschriebenen Schritte beziehen.
Netzwerkkarte nicht vorhanden oder nicht richtig installiert Stellen Sie fest, ob Windows die Karte richtig erkannt und eingebunden hat. •
Starten Sie den PC. Beachten Sie, ob beim Boooten die Karte auf dem Monitor und der dazugehörende IRQ angezeigt wird.
Bild 4.82:
Ein Ausrufezeichen signalisiert Probleme
4.8
•
Net-Troubleshooting
195
In Windows öffnen Sie das Start-Menü, rufen darin PROGRAMME • EINSTELLUNGEN • SYSTEMSTEUERUNG auf und klicken dann auf SYSTEM. Darin wiederum öffnen Sie den GERÄTE-MANAGER. Klicken Sie auf den Eintrag NETZWERKKARTEN. Wenn mit Ihrer Netzwerkkarte etwas nicht stimmt, werden Sie davor ein gelbes Ausrufezeichen finden.
Jetzt werden Sie zum Detektiv. Klicken Sie auf die Schaltfläche EIGENSCHAFTEN und dann auf die Registerkarte RESSOURCEN. Sollte in der Gruppe Gerätekonflikte ein Hinweis stehen, dass es Probleme mit einem anderen Gerät gibt, müssen Sie ggf. den IRQ wechseln. Dazu entfernen Sie die Markierung vor AUTOMATISCHE EINSTELLUNGEN VERWENDEN. Mit einem Doppelklick auf Interrupt ändern Sie die Interrupt-Nummer. Starten Sie dann den PC erneut und gehen Sie analog vor. Sollten Sie damit nicht klar kommen, müssen Sie die Karte entfernen und gegebenenfalls neu installieren. Verwenden Sie dazu dann vielleicht einen anderen Treiber (Windows).
Bild 4.83:
Sauber installierte Netzwerkkarte
196
Kapitel 4 – Windows-Netzwerk einrichten
Kein Interrupt mehr frei? Na, da haben Sie ja Ihren PC mit unheimlich vielen Geräten bis zum Rand gefüllt. Jetzt wollen Sie Ihrer Netzwerkkarte einen freien Interrupt zuweisen und es werden nur Konflikte gemeldet. Da kann ich Ihnen helfen! Sie können beim Booten des PCs ins BIOS wechseln. Schalten Sie darin den USB-Interrupt aus. Das Betriebssystem verteilt dann beim nächsten Neustart die Interrupts neu und erlaubt Ihnen jetzt den freien IRQ auszuwählen.
Netzwerk verweigert den Kontakt zum anderen Computer Sie haben nach Ihrer Meinung alles getan, dass ein Netzwerk zwischen zwei PCs funktionieren sollte. Aber Ihr Computer findet den anderen Computer nicht. Bevor Sie jetzt wie wild die Netzwerkkabel oder die Netzwerkkarte überprüfen, probieren Sie einfach mal das Pingen aus. Voraussetzung ist, dass auf Ihren Computern das Netzwerkprotokoll TCP/IP korrekt eingerichtet wurde. Tipp: Mit dem Ping-Befehl prüfen Sie, ob eine korrekt konfigurierte physikalische Leitung zum anderen Computer vorhanden ist und die Netzwerkkarte OK ist. Er klappt in allen WindowsVersionen! •
Wechseln Sie in die Oberfläche des Rechners, den Sie über das Netzwerk ansprechen wollen.
•
Klicken Sie mit der rechten Maustaste auf dem Desktop auf das Icon NETZWERKUMGEBUNG und dann auf EIGENSCHAFTEN.
•
Markieren Sie in dem Dialogfeld NETZWERK den Eintrag TCP/IP in Verbindung mit dem Namen Ihrer Netzwerkkarte.
•
Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.
•
Notieren Sie sich die dort angezeigte IP-Nummer und wechseln Sie zurück zu dem PC, dessen Netzwerkeinrichtung Sie prüfen möchten. Er muss natürlich mit dem eben verwendeten PC verbunden sein!
4.8
Bild 4.84:
Net-Troubleshooting
197
IP-Nummer auf dem Zielrechner aufspüren
•
Starten Sie START • PROGRAMME • ZUBEHÖR und dann MS-DOS-EINGABEAUFFORDERUNG. (Bei Windows 2000 heißt der Befehl nur EINGABEAUFFORDERUNG.)
•
Geben Sie dort den Befehl ping 192.168.0.115 ein, wobei Sie natürlich die eben notierte Nummer benutzen.
198 •
Kapitel 4 – Windows-Netzwerk einrichten
Erhalten Sie in vier Zeilen die Meldung Antwort .... Zeit