1. Netzwerke-Kompakt-Ausgabe 08 3-8259-2333-9 978-3-8259-2333-4 12,95
3 Aufbauen
& einrichten
WLAN-Standards und was...
18 downloads
1315 Views
32MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
1. Netzwerke-Kompakt-Ausgabe 08 3-8259-2333-9 978-3-8259-2333-4 12,95
3 Aufbauen
& einrichten
WLAN-Standards und was sie bedeuten. Schritt für Schritt: Installation und Konfiguration unter Windows Vista und XP
3 Hardware
fürs Netz
Geschwindigkeits-Revolution: Die neue Generation von Highspeed-Routern und Funkadaptern im CHIP-Labor
3 Praxistipps
der Profis
Funklöcher stopfen und das drahtlose Netzwerk absichern PLUS: WLAN-Radios und DSL-Tuning mit der Fritz!Box
NEU! LAN-
ße W Das gro ium 2008 d Kompen
3 Kaufberatung Alle aktuellen Geräte im Test 3 Schritt für Schritt WLAN optimal aufbauen 3 WLAN-Praxis Sicherheit und DSL-Tuning
Auf CD
Ein WLAN einzurichten ist nicht schwer. Alles, was Sie wissen müssen, finden Sie hier.
WLAN · Aktueller Ratgeber 2008 Mit CD
Österreich, Niederlande, Luxemburg, Belgien: 15,- Schweiz: sfr 25,-
5 Vollversionen von Ashampoo 3Win Optimizer 2008 3AntiSpyWare 1.6 3IP Spam Blocker 3FireWall Free 1.2 3Internet Accelerator 2 PLUS: Top-Tools für Netzwerk, Administration, E-Mail und DSL
Bei den Programmen handelt es sich um Free- und Shareware · Die Heft-CD enthält keine jugendbeeinträchtigenden Inhalte
3
SERVICE EDITORIAL
WLANs schneller als Kabel-Netzwerke Drahtlose Funknetzwerke (WLANs) werden immer attraktiver. Dank der neuen Generation von HighspeedGeräten nach dem kommenden Standard 802.11n erreichen WLANs erstmals Übertragungsraten, die herkömmlichen Kabelnetzwerken (Fast Ethernet) nicht nur ebenbürtig, sondern sogar überlegen sind. CHIP hat für Sie die schnellen Geräte zusammen mit aktueller Hardware der bewährten g-Klasse getestet und verrät, wann sich der Kauf lohnt. Doch nicht nur das: In diesem Heft finden Sie alle Informationen, die Sie für den Aufbau Ihres ersten
Netzwerks benötigen. In unserer Kaufberatung stellen wir Ihnen alle WLAN-Komponenten ausführlich vor. Workshops helfen anschließend Schritt für Schritt bei der Installation und Konfiguration des Funknetzwerks. Und die besten Tipps zu den Themen DSL, Internet-Telefonie und WLAN-Radios finden Sie in unserem großen Praxisteil. Viel Erfolg!
Thorsten Franke-Haverkamp Projektleiter Sonderpublikationen
Thorsten Franke-Haverkamp
IMPRESSUM Redaktionsleitung Sonderpublikationen: Elmar Friebe Produktmanagement Sonderpublikationen: Angelika Reinhard Redaktion: Thorsten Franke-Haverkamp (verantw.), Jörg Reichertz (freier Mitarbeiter) Testcenter: Dr. Ingo Kuss (Objektl.), Josef Reitberger (Stellv.), Andreas Ilmberger (Ltg.), Klaus Baasch, Gerhard Bader, Tomasz Czarnecki, Werner Gaschar, Stephan Hartmann, Martin Jäger, Torsten Neumann Autoren: Thorsten Franke-Haverkamp, Roland Freist, Martin Goldmann, Franz Grieser, Niels Held, Andreas Hentschel, Andreas Hitzig, Thomas Hümmler, Fabian von Keudell, Julian Rehbinder, Jörg Reichertz Schlussredaktion: Angelika Reinhard Grafische gestaltung: Rainer Miosga (freier Mitarbeiter) Titel: Volker Hildebrand (freier Mitarbeiter) Bildredaktion: Gabriele Koller-Rudat EBV: Jürgen Bisch, Gisela Zach Fotos u. Illustrationen: M. Fiorito, H. Fuchsloch, K. Satzinger, N. Schäffler, E. Schenk-Panic´, S. Schönberger, H. Fürst Electronic Publishing: Typemania, Carsten Scheibe Zentrale Anzeigenverwaltung und -disposition: Linda Anders, Tel. (089) 746 42-529, Fax -300, Sabine Maurer, Tel. (089) 746 42-252, Fax -300
leiter Direktmarketing: Patrick Holtz Vertrieb Einzelverkauf: Burda Medien Vertriebs GmbH, Arabellastr. 23, D-81925 München Herstellung: Dieter Eichelmann, Verlags-Herstellung, Vogel Services GmbH, D-97082 Würzburg Verlag: Vogel Burda Communications GmbH, Postfach 20 20 41, D-80020 München, Tel. (089) 746 42-0, Fax (089) 746 05 60 Die Inhaber- und Beteiligungsverhältnisse lauten wie folgt: Alleinige Gesellschafterin ist die Vogel Burda Holding GmbH mit Sitz in Poccistr. 11, D-80336 München Geschäftsführer: Josef Zach Verlags- und Anzeigenleitung Sonderpublikationen: Peter Deppner Digitale Druckvorlagenherstellung: Verlags-Service, Vogel Services GmbH, D-97082 Würzburg Druck: parzeller Druck und Mediendienstleistungen, Frankfurter Str. 8, D-36043 Fulda Nachdruck: ©2007/2008 by Vogel Burda Communications GmbH. Nachdruck nur mit schriftlicher Genehmigung des Verlags erlaubt. CHIP | NETZWERKE
4
SERVICE Heft-Inhalt
Der große Ratgeber für WLANs
K O M P A K T
HARDWARE
14
Kaufberatung: Router und WLAN-Adapter gibt es schon für wenig Geld. Hier erfahren Sie genau, was Sie für Ihr Funknetz benötigen
20 22 26
WLAN-Standards: Die wichtigsten Standards − und was sie bedeuten
38 47 54 62 72 80
MIMO: Leistungsfähige Router funken gleich mit mehreren Antennen WLAN-Router im Test: Das CHIP-Labor hat getestet: Wie gut sind die neuen, superschnellen Draft-n-Router, und wie schlagen sich die 802.11g-Geräte? Perfektes Multimedianetz: Multimedia überall – mit Funknetz ganz einfach Aufrüsten: So machen Sie ein älteres Notebook fit fürs WLAN
INSTALLATION WLAN mit Vista: Unter Microsofts neuem Betriebssystem ist die Einrichtung eines Funknetzes besonders einfach. Wir zeigen Schritt für Schritt, wie es geht Einrichtung unter XP: Auch unter Windows XP ist ein WLAN schnell aufgebaut. Dabei helfen Installations-Assistenten – oder die Bordmittel von Windows Router einstellen: Aktuelle Router bieten eine Vielzahl von Funktionen. Für den ersten Start reicht es jedoch, die wichtigsten zu kennen DSL fürs Funknetz: Ein WLAN eignet sich hervorragend, um alle angeschlossenen Rechner mit dem Internet zu verbinden. So einfach geht's
CHIP | NETZWERKE
5
90 98
104 110 118 124 130
136 144 150 160 162 174 176 180 190
3 6 8
Drucken im Netz: Ein Drucker für alle – das macht sich bezahlt Fritz!Box einrichten: Schritt für Schritt erklärt: So richten Sie beim beliebten Modemrouter von AVM den Zugang für sämtliche PCs ein
KONFIGURATION Router-Tuning: Passen Sie die Verteilstation fürs Netz optimal an Ihre Bedürfnisse an Firewall einrichten: Nur mit den richtigen Einstellungen sind Sie wirklich sicher Lecks finden: Besser, Sie entdecken die Schwachstellen, bevor es andere tun Verschlüsselung: WPA2 ist am besten Datei-Server fürs WLAN: Ein eigener Server für Musik und Filme? Mit Linux kein Problem
PRAXIS DSL-Tuning: Die Fritz!Box im WLAN – so holen Sie das Optimum aus ihr heraus Mehr Sendepower: Mit neuer Antenne funkt die Fritz!Box noch weiter Telefonieren übers Internet: Kosten senken und Voice over IP (VoIP) nutzen Gut aufgestellt: Der beste Platz für den Router WLAN-Pannen: Die häufigsten Probleme Fehlersuche: Hilfe zur Selbsthilfe – so bringen Sie jedes WLAN wieder zum Laufen Gratis surfen: Kostenlose Internetzugänge übers WLAN in ganz Deutschland WLAN-Radio: Musik aus dem Internet – die besten Geräte fürs Wohnzimmer Tipps & Tricks: WLAN in der Praxis
SERVICE Editorial/Impressum WLANs schneller als Kabel-Netze CD-Inhalt: Die besten Tools fürs Netzwerk Vollversionen: Fünf starke Programme auf dieser Heft-CD CHIP | NETZWERKE
6
SERVICE Heft-CD im Überblick Utilities: Viele nützliche Hilfsprogramme sind auf der Heft-CD.
Vollversionen: Diese Programme sorgen für mehr Sicherheit und Tempo.
Top-Tools fürs WLAN Mit der richtigen Software lassen sich Komfort und Leistung eines WLAN-Netzwerks ordentlich steigern. Auf der Heft-CD finden Sie eine umfangreiche Sammlung an Tools und wertvollen Vollversionen.
A
uf der beiliegenden Heft-CD finden Sie eine umfangreiche Sammlung von Programmen für verschiedene Anwendungen im Netzwerk. So gibt es unter den Utilities etwa nützliche Tools, die Ihnen helfen, Fehler in Ihrem (Drahtlos-) Netzwerk aufzuspüren, oder die die Netzwerkleistung überwachen. Hinzu kommen – meist kostenlose – Programme für die Kommunikation übers Internet (Instant Messaging, E-Mail, KonfeCHIP | NETZWERKE
renz-Tools). Und wer bestimmte Dienste wie E-Mail oder FTP für alle Computer im WLAN bereitstellen will, findet unter der Rubrik „Server“ eine reichhaltige Auswahl.
Vollversionen: Mehr Sicherheit, mehr Tempo Highlights auf der Heft-CD sind jedoch die Vollversionen von Ashampoo. Mit dem Programm WinOptimizer 2008 können Sie Win-
7
dows Vista oder XP per Knopfdruck anpassen und sogar Einstellungen vornehmen, die sonst unzugänglich wären. Der Internet Accelerator kitzelt das Maximum aus einer Internetverbindung heraus, während die Programme AntiSpyWare, FireWall und der IP Spam Blocker für Sicherheit sorgen. Jede Software wird im Menüsystem ausführlich vorgestellt. Anhand eines Bildschirmfotos und der Beschreibungstexte verschaffen Sie sich leicht einen ersten Eindruck von der Software. Klicken Sie doppelt auf die verkleinerte Darstellung, um ein großes Bildschirmfoto anzuzeigen. Die Programme lassen sich per Mausklick entweder auf die Festplatte kopieren oder gleich installieren.
CD rein und los: 700 Megabyte Software Das Windows-Menüsystem startet, sobald Sie die Heft-CD ins CD-Laufwerk legen. Ist das Autorun-Kommando für das Laufwerk nicht gesetzt, können Sie das Menü direkt aufrufen, indem Sie auf die Datei „START.exe“ im Hauptverzeichnis der CD doppelklicken. Das Menü startet von der CD, muss also nicht installiert werden. Damit Sie alle Programme schnell finden, sind sie auf der CD und im Menü in Kategorien eingeteilt. Wenn Sie eine Kategorie anklicken, so blendet sich die Leiste aus, und Sie sehen eine Liste aller Programme, die zur gewählten Kategorie gehören. Klicken Sie auf die Schaltflächen mit den Pfeilen, um die Ansicht nach oben oder unten zu bewegen. Alternativ hierzu verwenden Sie die Richtungstasten oder das Scrollrad der Maus. Eine Anzeige unterhalb der Auswahl zeigt, wie viele Programme in der gewählten Kategorie abgelegt sind. Mit „Rubrikauswahl“ kehren Sie in die Übersicht zurück. ■
VOLLVERSIONEN
Ashampoo WinOptimizer 2008
Das Universalwerkzeug, um Windows zu entschlacken und zu beschleunigen.
Ashampoo Firewall Free 1.20
Die Brandschutzmauer zwischen Internet und Ihrem PC schützt gegen Angriffe.
Ashampoo AntiSpyWare 2
Mit diesem Spezialtool sind Sie vor bösartiger Schadsoftware geschützt.
Ashampoo Internet Accelerator 2
Der Internet Accelerator beschleunigt Modem- und DSL-Verbindungen.
Ashampoo IP Spam Blocker
Wenn Werbe-Popups nerven, ist der IP Spam Blocker das Mittel der Wahl.
DIE KATEGORIEN DER CD
Vollversion:
Auf der Heft-CD finden Sie die Vollversionen von Ashampoo für mehr Geschwindigkeit und Sicherheit im WLAN.
Utilities:
Eine Fundgrube für alle Netzwerk-Administratoren: Tools für alle Aufgaben.
Kommunikation:
Diese Programme helfen beim Chatten und Mailen im Netzwerk und im Internet.
DSL- & DFÜ-Tools:
Verschiedene Tools kümmern sich um die Internet-Anbindung im Netzwerk.
Sonstiges:
Tools für Sicherheit, Backup und mehr.
Server:
Mit diesen Programmen können Sie einen Server einrichten (etwa für Filme). CHIP | NETZWERKE
8
SERVICE Vollversionen: Sicherheit Vollversion: Mit AntiSpyWare von Ashampoo schützen Sie sich gegen gefährliche SpionageProgramme.
ASHAMPOO ANTISPYWARE 2
Schutz für alle Kleine Schnüffelprogramme (Spyware) verbreiten sich immer mehr im Web. Doch dagegen können Sie sich schützen: AntiSpyWare von Ashampoo erkennt Schädlinge aus dem Web und blockiert sie automatisch.
D
ie Schutzmechanismen von Windows sind zwar ständig verbessert worden, dennoch reichen sie in der Praxis oft einfach nicht aus. Dies gilt insbesondere dann, wenn man das Web sehr häufig nutzt oder wenn gar ein ganzes WLAN am InternetAnschluss angebunden ist. Trotz Firewall und Antiviren-Programm kann da sehr leicht Schadsoftware auf den Rechner gelangen.
Automatischer Schutz gegen viele Arten von Schädlingen AntiSpyWare in der aktuellen Version 2 erkennt viele Arten von Schadsoftware: Spionage-Programme (Spyware), Würmer, TrojaCHIP | NETZWERKE
nische Pferde und Rootkits. Mittlerweile erkennt das Programm über 960.000 Schädlinge, und täglich kommen neue hinzu. Damit AntiSpyWare immer aktuell bleibt, bezieht das Programm regelmäßig Signatur-Updates aus dem Internet. In der Vollversion auf dieser HeftCD sind diese Updates kostenlos für ein halbes Jahr enthalten (180 Tage). Die Version 1.61 von AntiSpyWare läuft derzeit nur unter Windows 2000 und XP. Die Vista-fähige Version 2.0 ist angekündigt (www.ashampoo.de). Um AntiSpyWare uneingeschränkt nutzen zu können, benötigen Sie einen kostenlosen Freischaltcode. Beim ersten Start des Programms klicken Sie dazu auf die Schaltfläche
9
„Vollversionscode anfordern“. Das Programm startet Ihren Webbrowser und öffnet die Webseite zur Anforderung des Lizenzschlüssels von Ashampoo. Geben Sie dort Ihre E-Mail-Adresse an – weitere Angaben sind nicht notwendig. Sie erhalten daraufhin eine Bestätigungsmail mit einem Aktivierungslink. Wenn Sie diesen anklicken, erhalten Sie den Lizenzschlüssel. Sind diese Formalien erledigt, sollten Sie als Erstes ein Update durchführen. Starten Sie AntiSpyWare, und klicken Sie auf „Update suchen“. Sind die neuesten Signaturen heruntergeladen, sollten Sie die Schutzfunktion sowie die automatischen Downloads neuester Signatur-Updates durch jeweils einen Klick auf den Einstellungshinweis „deaktiviert“ aktivieren. Damit die Wächter-Funktion immer aktiv ist, setzen Sie ein Häkchen vor „Hintergrundwächter bei jedem Windows-Start laden“. Anschließend sollten Sie überprüfen, ob sich möglicherweise schon ein Schädling auf Ihrem PC eingenistet hat. Wechseln Sie dazu
auf das Register „Scan“, und klicken Sie auf „Systemscan“. Findet AntiSpyWare Schadsoftware, wird diese in eine so genannte Quarantä-
Systemscan: Nach dem Signaturen-Update ist eine komplette System-Überprüfung Pflicht.
ne verschoben. Dies ist ein sicherer Ordner, wo sie keinen Schaden mehr anrichten kann. Über das Register „Quarantäne“ löschen Sie die betroffenen Dateien dann endgültig.
ASHAMPOO FIREWALL FREE 1.20 + IP SPAM BLOCKER 1.0
Zuverlässige Wächter fürs Internet
O
h n e Fi r e wa l l a l s „Brandschutzmauer“ zwischen dem eigenen PC und dem Internet setzen Sie sich unnötigen Gefahren aus. Zwar bringen Vista und XP schon eine Firewall mit, doch deren Funktionalität ist stark eingeschränkt. Mit der kostenlosen Vollversion der Ashampoo FireWall sind Sie besser geschützt und können zudem die Firewall an Ihre persönlichen Bedürfnisse anpassen. Leider läuft die derzeitige Version 1.20 noch nicht unter Windows Vista, so dass das Programm zunächst nur XP-Nutzern zugute kommt. Der Hersteller Ashampoo hat jedoch versprochen, möglichst bald eine Vista-Ver-
sion nachzuliefern, die dann über die Webseite www.ashampoo.de heruntergeladen werden kann. Um die Ashampoo FireWall uneingeschränkt nutzen zu können, benötigen Sie einen – selbstverständlich kostenlosen – Freischaltcode. Beim Neustart des Computers erscheint ein entsprechendes Fenster, in dem Sie auf „Kostenlosen Code anfordern“ klicken. Das Programm startet Ihren Webbrowser und öffnet die entsprechende Webseite von Ashampoo. Hinweis: Die Firewall ist nun bereits aktiv, und Sie müssen sogar ihr selbst den Zugriff aufs Internet erlauben. Die weitere Vollversion, IP Spam Blocker, sorgt dafür, dass Sie den Windows-Nachrichtendienst unter XP bequem deaktivieren können. Unerwünscht auftauchende Werbebotschaften in Form von Windows-Fenstern (IP-Spam) sind damit unterbunden. CHIP | NETZWERKE
10
SERVICE Vollversionen: Mehr Tempo Vollversion: Der Ashampoo WinOptimizer 2008 bietet zahlreiche nützliche Funktionen.
ASHAMPOO WINOPTIMIZER 2008
Windows voll im Griff Mit dem Ashampoo WinOptimizer 2008 haben Sie den optimalen Zugriff auf Ihr Betriebssystem. Entfernen Sie überflüssigen Datenmüll, entschlacken Sie Windows und sorgen so für ein schnelles, schlankes System.
V
iele Dinge lassen sich mit den Bordmitteln von Windows nicht oder nur sehr umständlich erledigen. So ist es beispielsweise nur sehr schwer möglich, alle automatisch startenden Programme und Dienste zu verwalten, da sich diese an unterschiedlichen Stellen im System eintragen können. Der WinOptimizer 2008 hilft und bietet eine komfortable Verwaltung mit wenigen Mausklicks. Auf diese Weise lässt sich die Dauer des Windows-Starts deutlich verkürzen. Die Cleaning Tools wiederum helfen dabei, Windows von überflüssigem Ballast zu befreien. Auf Wunsch säubert der WinOptimizer 2008 Ihre Festplatte, beseitigt temporäre InCHIP | NETZWERKE
ternetdateien oder befreit die Registrierungsdatenbank von Windows (Registry) von überflüssigen Einträgen. Ein weiteres Extra sind die Datei-Tools, mit denen sich etwa Dateien spurlos löschen lassen oder mit denen man Daten verschlüsseln kann. Ebenfalls sehr nützlich: der System-Benchmark, der Aussagen über die Leistungsfähigkeit des Rechners erlaubt.
WinOptimizer 2008 installieren und starke System-Tools nutzen Der WinOptimizer 2008 läuft unter Windows Vista und XP. Um das Programm als Vollversion zu installieren, lassen Sie bitte bei der Installation das Häkchen vor „Kostenlosen Voll-
11
versionsschlüssel holen“ aktiviert. Sie werden nach der Installation gleich zu einer speziellen Webseite von Ashampoo weitergeleitet, wo Sie nur Ihre E-Mail-Adresse anzugeben brauchen. Nachdem Sie Ihre Adresse bestätigt haben, erhalten Sie einen Lizenzschlüssel per E-Mail. Beim ersten Start des WinOptimizer 2008 klicken Sie auf „Code eingeben“ und tragen dort den soeben erhaltenen Schlüssel ein. Mit einem Klick auf „Code prüfen“ schalten Sie die Vollversion anschließend frei. Nun können Sie sich ans Werk machen und die nützlichen Funktionen des WinOptimizer ausprobieren. Unter „Cleaning Tools“ und „Drive Cleaner“ finden Sie etwa ein Programm, das Ihre Festplatte säubert. Klicken Sie zunächst auf „Neue Suche starten“. Über „Details anzeigen“ können Sie sehen, welche Dateien der WinOptimizer zum Löschen vorschlägt. Diese Auswahl können Sie jederzeit ändern. Sind Sie mit der Auswahl einverstanden, starten Sie den Löschvorgang mit einem Klick auf „Alle
markierten Objekte (unter Details einzusehen) jetzt löschen“. Ein weiteres nützliches Extra ist die Leistungsmessung Ihres PCs (Benchmark).
Leistungsmessung: Mit dem System-Benchmark sehen Sie, wie stark Ihr Rechner ist.
Klicken Sie hierzu auf „Tweaking Tools“ und „System-Benchmark“, und klicken Sie dann auf „Benchmark starten“. Als Ergebnis erhalten Sie eine Balkengrafik zu Ihrer PC-Leistung.
ASHAMPOO INTERNET ACCELERATOR 2
Mit Höchstgeschwindigkeit im Netz
W
enn Sie das letzte Quäntchen aus Ihrer Internetverbindung herausholen wollen, ist der Internet Accelerator 2 von Ashampoo genau das Richtige. Gerade bei Verwendung eines Modems und einer ISDN-Leitung ist der Geschwindigkeitszuwachs enorm. Aber auch DSL-Verbindungen optimiert unsere Vollversion und sorgt so für ein paar Prozent mehr Leistung und angenehmeres Surfen. Der Internet Accelerator 2 läuft sowohl unter Windows XP als auch Vista. Gleich während der Installation kann das Setup-Programm einen kostenlosen Vollversionsschlüssel holen. Lassen Sie daher diese voreingestellte Option
bei der Installation am besten aktiviert. Sie werden anschließend zur Ashampoo-Webseite weitergeleitet, von der Sie nach Eingabe Ihrer E-Mail-Adresse Ihren Vollversionsschlüssel zugeschickt bekommen. Diesen geben Sie beim ersten Programmstart ein. Der Ashampoo Internet Accelerator 2 bietet die Möglichkeit, Ihre Internetverbindung automatisch zu optimieren. Wählen Sie dazu nach dem Programmstart das Register „Automatisch einstellen“ und wählen Ihre Verbindungsart – also etwa „analoges Modem“, „ISDN“, „DSL (über LAN-Kabel) / Kabelmodem“ oder „DSL über Wireless LAN (WLAN)“. Ein Klick auf „Automatisch optimieren“ erledigt den Rest. Stellt sich der gewünschte Erfolg nicht ein, machen Sie Ihre Änderungen mit „Einstellungen auf Windows-Standard“ einfach wieder rückgängig. CHIP | NETZWERKE
12
HARDWARE
INSTALLATION
WLAN-Hardware im Überblick
CHIP | NETZWERKE
KONFIGURATION
PRAXIS
13 INHALT
14
Kaufberatung: Diese Hardware brauchen Sie
20
Hintergrund: WLAN-Standards im Überblick
22
Die Technik: MIMO revolutioniert WLAN
26
Test WLAN-Router: Die besten Highspeed-Geräte
38
Perfektes Multimedia-Netz: Hardware für Home-Entertainment
47
Aufrüsten: Notebooks fürs WLAN fit machen
Wireless-LAN
Hardware
Mit dem Notebook oder mehreren PCs im Internet surfen? Kein Problem: ein Funknetzwerk einzurichten, ist ganz einfach. Alles, was Sie benötigen, stellen wir auf den kommenden Seiten ausführlich vor – inklusive großem Vergleichstest aktueller WLAN-Router.
CHIP | NETZWERKE
Foto: M. Fiorito
So kommen Sie drahtlos ins Netz
14
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Kaufberatung Wireless-LAN
Kaufberatung Ein eigenes Funknetzwerk einzurichten, ist nicht schwer. Dank gesunkener Preise kann man jetzt für wenig Geld zwei oder mehr Rechner miteinander verbinden und gemeinsam den Internetzugang nutzen. Auf den nächsten Seiten erfahren Sie, welche Hardware Sie benötigen und worauf Sie beim Kauf achten sollten.
E
s bietet sich einfach an, alle Computer im Haushalt zu vernetzen. Denn warum sollte beispielsweise an jedem Rechner ein eigener Drucker stehen? Es ist doch viel praktischer, wenn sich alle einen schnellen Drucker teilen. Außerdem ist es sinnvoll, seine Musik-, Foto- oder Filmsammlung zentral zu speichern und allen übers Netzwerk zur Verfügung zu stellen. So muss man nicht mehr umständlich Daten mit dem USB-Stick oder per CD und DVD hin und herkopieren. Das schlagende Argument für ein Netzwerk ist jedoch das Internet. War es früher von den großen Zugangsprovidern keineswegs gerne gesehen, dass mehrere PCs sich einen schnellen DSL-Anschluss teilen, so werben mittlerweile die Anbieter mit diesem Vorteil. Oft gibt es zu Sonderkonditionen nicht nur ein DSL-Modem, sondern gleich ein Modem mit eingebauter „Verteilstation“, einem Router. Und wenn schon, dann richtig, sagen sich die meisten Provider und offerieren ihren Neukunden einen drahtlosen WLAN-Router mit DSL-Modem. Denn eines ist klar: Wer heute ein Netzwerk aufbaut, möchte in der Regel keine Leitungen mehr verlegen. Oft ist dies in Wohnräumen auch gar nicht so einfach mög-
CHIP | NETZWERKE
lich. Denn selbst in Neubauten werden in den wenigsten Fällen Kabelschächte für die spätere Einrichtung eines Netzwerks eingeplant. Doch zum Glück wird einem der Einstieg in die WLAN-Technik heutzutage relativ leicht gemacht. Viele Hersteller bieten mittlerweile so genannte „Starterkits“ an. Meist bestehen sie aus einer Basisstation und einem (mobilen) WLAN-Adapter. Topaktuelle Hardware arbeitet dabei nach dem kommenden Standard 802.11n, der sich allerdings immer noch im Entwurfsstadium befindet (mehr zu den verschiedenen WLAN-Standards erfahren Sie im Beitrag ab Seite 20). Doch es gibt auch noch viele Geräte, die den bewährten Standard 802.11g nutzen. Dieser reicht in den meisten Fällen auch völlig aus – etwa um einen DSLZugang gemeinsam zu nutzen.
Aller Anfang ist leicht: Ad-Hoc-Netzwerke Fangen wir zunächst mit dem einfachsten WLAN an: Wenn es nur darum geht, zwei Computer miteinander zu verbinden, reicht ein so genanntes Ad-hoc-Netzwerk. Dafür benötigt man keine besondere Basisstation (Access Point), sondern nur zwei schlichte
15
Preiswert: So günstig kann der Einstieg ins WLAN sein: Für 20 Euro macht der US54SE von MSI nahezu jeden Rechner fit für ein Drahtlos-Netzwerk.
WLAN-Adapter. Das können zwei fest eingebaute WLAN-Karten im PC sein, aber auch Notebook-Lösungen für den Cardbus- (PCMCIA) oder Mini-PCI-Steckplatz. Am einfachsten und universell einsetzbar sind jedoch USBLösungen. Moderne USB-WLAN-Adapter unterscheiden sich dabei in der Größe kaum noch von einem USB-Speicherstick. Sie können sowohl am Desktop-PC als auch am Notebook betrieben werden. Mittlerweile gibt es sie sogar schon für unter 20 Euro. Die extrem preisgünstigen Modelle der USB-Adapter unterstützen jedoch nach dem WLAN-Standard 802.11g
nur Brutto-Datenraten bis zu 54 Megabit pro Sekunde. Will man die herstellerspezifisch beschleunigten Datenraten bis zu 108 MBit/s oder bis zu 125 MBit/s (meist mit der Bezeichnung „g+“, „Turbo G“ oder „g++“ gekennzeichnet) nutzen, muss man ein paar Euro mehr hinlegen: Diese „Turbo-“ WLAN-Sticks sind ab etwa 30 Euro zu haben. Noch etwas mehr kosten die neuen Draft-n-Geräte: Sie sind erst ab rund 40 Euro erhältlich. Bei den WLAN-Karten für Notebooks verhält es sich genauso: Die
NotebookLösung: Tragbare PCs WLAN-fähig zu machen ist nicht teuer – die Allnet ALL0262 kostet nur 20 Euro.
günstigsten Cardbus-Adapter mit konventioneller Datenrate von 54 MBit/s gibt es schon für 20 Euro. Will man jedoch Markenware eines Netzwerkspezialisten und dann noch dessen „aufgebohrte“ Variante mit 108 oder 125 MBit/s, steigt der Preis für die WLANKarte leicht auf 25 bis 40 Euro. Und will man in den Genuss der schnellsten Datenraten nachKARTE FÜR NOTEBOOKS
Produkt: Hersteller: Info: Preis: Standard:
MSI US54SE MSI www.msi-technology.de ca. 20 Euro IEEE 802.11g (802.11b kompatibel)
Maximale Übertragungsrate: 54 MBit/s Anschluss: USB 2.0 Verschlüsselung: WEP / WPA / WPA2
Produkt: Hersteller: Info: Preis: Standard:
Allnet ALL0262 Allnet www.allnet.de ca. 20 Euro IEEE 802.11g (802.11b kompatibel)
Maximale Übertragungsrate: 54 MBit/s Anschluss: Cardbus (PCMCIA) Verschlüsselung: WEP / WPA
CHIP | NETZWERKE
16
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Kaufberatung Wireless-LAN dem Standard 802.11n kommen, muss man sogar 50 bis 60 Euro veranschlagen. Soll ein Desktop-PC dauerhaft fürs drahtlose Netzwerk aufgerüstet werden, kann man dies nicht nur per USB-Stick, sondern auch mit einer fest eingebauten PCI-Steckkarte erledigen. Da das Innere des Computers durch das
MehrfachAntenne: Der WLANAdapter DWA-547 von D-Link benötigt als schnelles Draft-n-Gerät gleich drei Antennen.
Metallgehäuse weitgehend von Strahlung abgeschirmt ist, besitzen die WLAN-PCI-Karten an ihrem Ende eine oder mehrere kleine, abwinkelbare Antennen. Auch für diese WLANLösung gilt: je mehr Leistung, desto teurer. Doch die Ausgaben für die Karten halten sich in einem überschaubaren Rahmen: Karten mit Transferraten von 54 MBit/s sind bereits ab etwa 20 Euro erhältlich, die beschleunigten gModelle kosten rund 30 bis 40 Euro. Nur für die schnellen WLAN-Adapter nach dem komCI-KARTEN Produkt: Hersteller: Info: Preis: Standard:
D-Link DWA-547 D-Link www.dlink.de ca. 55 Euro IEEE 802.11n (802.11b, g kompatibel)
Maximale Übertragungsrate: 300 MBit/s Anschluss: PCI Verschlüsselung: WEP / WPA / WPA2 CHIP | NETZWERKE
menden Standard 802.11n muss man etwas tiefer in die Tasche greifen: Sie kosten rund 50 bis 60 Euro. Das liegt daran, dass Draftn-Geräte mit mehreren Antennen gleichzeitig funken. Und diese müssen alle aus dem Computer-Gehäuse herausgeführt werden, was den Aufbau komplizierter macht und die Produktionskosten in die Höhe treibt. Für Ad-hoc-Netzwerke, also simple Verbindungen zwischen zwei Computern, sind die preisgünstigen PCKarten nach g-Standard daher immer noch eine ausreichende Alternative – vorausgesetzt natürlich, es kommt nicht auf höchste Datenraten an (wie etwa beim Übertragen von hochaufgelösten Filmen).
PC-Verbindungen mit Komfort: Infrastruktur-Netzwerke mit Router Wenn es darum geht, zwei oder mehrere PCs dauerhaft zu vernetzen, wird eine Verteilstation mit Access Point und einem Router als Datenverteiler fällig. Auch hier machen es die Hersteller dem Kunden wieder leicht und offerieren „Starterkits“, die aus einem Router und einem passenden WLAN-Adapter – etwa einem USB-Adapter oder einer WLAN-Karte fürs Notebook – bestehen. Günstige KombiAngebote gibt es schon ab 50 bis 60 Euro. BUNDLE AUS ROUTER UND USB-ADAPTER Produkt: Netgear WGB111 Hersteller: Netgear Info: www.netgear.de Preis: ca. 55 Euro Standard: IEEE 802.11g (802.11b kompatibel) Maximale Übertragungsrate: 54 MBit/s Anschluss: RJ-45 / USB 2.0 Verschlüsselung: WEP / WPA
17
WLAN-Komplettpaket: Das „Starterkit“ WGB111 von Netgear bietet bereits alles, was man zum Aufbau eines drahtlosen Netzwerks benötigt.
Schnelles Netzwerk-Kit: Mit dem Komplettpaket DKT-410 von D-Link lässt sich auf sehr kostengünstige Weise ein erstes Funknetz nach schnellem n-Standard errichten.
Natürlich lohnt es sich bei einem kompletten Netzwerk inklusive Access-Point schon eher, ein modernes Highspeed-Gerät einzusetzen. Entsprechende Komplettpakete aus WLANRouter und USB-Stick oder Cardbus-Adapter mit maximal 108 oder 125 MBit/s sind bereits ab 70 Euro erhältlich. Doch auch ein Netzwerk nach dem neuen Standard 802.11n kommt in Frage. Selbst hier gibt es schon sehr preiswerte Starterkits ab 80 Euro – etwa das DKT-410 von D-Link. Es besteht aus dem preiswerten Draft-n-Router D-Link DIR-635 (Platz 5 unserer Bestenliste) und einem entsprechenden Adapter in Form eines USB-Sticks (D-Link DWA-140). Solche Netze lassen sich zudem
durch weitere WLAN-Sticks (ab 40 Euro pro Gerät) schnell und günstig erweitern. HIGHSPEED-NETZ Produkt: D-Link DKT-410 Hersteller: D-Link Info: www.dlink.de Preis: ca. 80 Euro (Router inklusive USB-Adapter) Standard: IEEE 802.11n (802.11b, g kompatibel) Maximale Übertragungsrate: 300 MBit/s Anschluss: RJ-45 / USB 2.0 Verschlüsselung: WEP / WPA / WPA2 CHIP | NETZWERKE
18
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Kaufberatung Wireless-LAN
Populäre Fritz!Box: Die beliebte Fritz!Box Fon WLAN 7170 gibt es einzeln etwa ab 130 Euro. Zusammen mit einem DSL-Vertrag ist sie bereits ab 20 Euro Zuzahlung zu haben.
Angesichts dieser günstigen Preise für ein Komplettpaket kann man auch damit leben, dass 802.11n immer noch kein Standard, sondern weiterhin Entwurf ist. Zudem ist durch ein solches Starterkit gewährleistet, dass Geräte mit gleichem WLAN-Chip und vom gleichen Hersteller im Funknetz zusammenarbeiten. Es lassen sich also die höchstmöglichen Transferraten tatsächlich erreichen (in der Praxis derzeit durchschnittlich 100 MBit/s).
Komplettlösungen: Ein Gerät für Netzwerk und Telefon Bis jetzt war nur von Netzwerken, die aus einer „Verteilstation“ (Router) und einem oder mehreren WLAN-Adaptern bestehen, die Rede. Doch wer noch kein separates DSL-Modem hat, das alle angeschlossenen Computer über das Funknetz nutzen können, fährt mit einem WLAN-Router mit integriertem DSL-Modem am besten. Diese praktische Kombination bietet neben einer einfachen Konfiguration außerdem den Vorteil, dass nicht gleich zwei „Kisten“ zusätzlich irgendwo herumstehen. Zudem ist der Preisunterschied zu Routern ohne Modem gering: CHIP | NETZWERKE
WLAN-Router nach g-Standard mit DSL-Modem gibt es etwa bereits ab 70 Euro (siehe Tabelle ab Seite 36). Entsprechende Draft-n-Geräte sind jedoch erst ab 100 Euro zu haben. Noch mehr kann man bei Abschluss eines DSL-Vertrages sparen: Viele Provider subventionieren nämlich diese WLAN-Router mit integriertem Modem kräftig. So gibt es die wohl bekannteste Kombi-Lösung, die AVM Fritz!Box WLAN, in verschiedenen Varianten schon ab einer Zuzahlung 20 Euro. Mit der Fritz!Box 7170 kann man sogar über das Internet telefonieren. Einzeln würde man für das Gerät mindestens 130 Euro bezahlen. Thorsten Franke-Haverkamp ■
WLAN-ROUTER MIT DSL-MODEM Produkt: AVM Fritz!Box WLAN 7170 Hersteller: AVM Info: www.avm.de Preis: ca. 130 Euro Standard: IEEE 802.11g (802.11b kompatibel) Maximale Übertragungsrate: 125 MBit/s Anschluss: RJ-45, USB 2.0 oder WLAN Verschlüsselung: WEP / WPA / WPA2
19
GLOSSAR
» Wichtige Fachbegriffe im Überblick Access Point (AP)
Ein Access Point ist die zentrale Empfangsund Sendestation eines drahtlosen Netzwerks. Am AP können sich mehrere Wireless-Geräte anmelden. In der Regel sind Internetrouter auch gleichzeitig APs.
Ad-hoc
802.11n (im 2,4-GHz-Band, zukünftig maximal 600 MBit, noch nicht verabschiedet)
Infrastruktur
Ein im Infrastructure-Modus betriebenes Wireless LAN nutzt einen Access Point als zentrale Verbindungsstation. Die Reichweite ist wesentlich höher als in einem Ad-hoc-Netz.
In einem Ad-hoc-Netzwerk werden zwei oder mehrere WLAN-Karten direkt miteinander verbunden, ohne dass dabei ein Access Point als Knotenpunkt dient. Die Reichweite eines solchen Netzwerkes ist dabei geringer als bei einem Infrastruktur-Netzwerk.
MAC-Adresse
DHCP-Server
Roaming
Zuständig für die automatische Vergabe von IP-Adressen und anderen wichtigen Netzwerkdaten an angeschlossene Geräte. Damit ändert sich zwar die Adresse der Geräte bei jeder Anmeldung, jedoch vergibt der DHCP-Server immer nur gültige IP-Adressen, so dass es zu keiner Fehlkonfiguration kommen kann.
Firewall
Vergleichbar mit einer Seriennummer für Netzwerkkarten. Jede Adresse gibt es nur einmal. Sie kann damit zur Absicherung von WLANNetzwerken verwendet werden. Wechsel von einem Access Point zum nächsten ohne Unterbrechung der Verbindung. Unterstützen nicht alle APs.
SSID
Service Set Identifier, Netzwerkname eines WLANs. Zur Erhöhung der Sicherheit kann bei neueren Access Points das Ausstrahlen der SSID unterbunden werden.
Schützt das interne Netzwerk gegen Angriffe aus dem Internet. Bei so genannten Stateful Inspection Firewalls wird nicht nur der Zugriff auf Ports blockiert, sondern permanent der gesamte Netzwerkverkehr überwacht.
Wired Equivalent Privacy: Verschlüsselungstechnik für den Funkverkehr in drahtlosen Netzen; ist im Vergleich zu WPA unsicherer.
Hotspot
Wi-Fi
Als Hotspot wird ein Bereich bezeichnet, in dem Sie über WLAN Zugriff auf ein Netzwerk haben – für gewöhnlich auch auf das Internet.
IEEE 802.11x
Das Institute of Electrical and Electronics Engineers (IEEE), zuständig für die weltweite Standardisierung von elektronischen Übertragungen, hat folgende Normen veröffentlicht: 802.11b (im 2,4-GHz-Band, maximal 11 MBit) 802.11a (im 5-GHz-Band, maximal 54 MBit) 802.11g (im 2,4-GHz-Band, kompatibel zu b, maximal 54 MBit) 802.11h (im 5-GHz-Band, maximal 54 MBit, Erweiterung zu 802.11a)
WEP
Kurzform von Wireless Fidelity. Mehrere Hersteller (3Com, Acer, Apple, AMD, Intel, Sony und Siemens) haben sich zur Wi-Fi Alliance zusammengeschlossen, um sicherzustellen, dass ihre Geräte zueinander kompatibel sind.
Wireless Bridge
Bezeichnung für ein Gerät, das verschiedene Netzwerktypen verbindet, beispielsweise Kabelnetze und WLANs.
WPA und WPA2
Wi-Fi Protected Access. Verschlüsselungstechnik, die im Gegensatz zu WEP bisher noch nicht geknackt wurde. Steht erst mit Geräten der Spezifikation 802.11g und n zur Verfügung. CHIP | NETZWERKE
20
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
WLAN: Standards im Überblick Wireless-LAN: Standards im Überblick
Die wichtigsten WLAN-Standards Die Hersteller von WLAN-Komponenten verwirren oft durch ihre vielfältigen Produktbezeichnungen, wenn es um den verwendeten WLAN-Standard geht. Dabei ist dies ganz entscheidend, damit später Modem, Router und WLAN-Adapter reibungslos in einem Netzwerk zusammenfunken. CHIP bringt etwas Licht ins Dunkel.
W
er WLAN immer noch als einen Modebegriff ansieht, irrt gewaltig: Die Bezeichnung ist mittlerweile rund zehn Jahre alt. Bereits 1997 wurde der erste WLAN-Standard von der amerikanischen Ingenieurs-Organisation IEEE entwickelt. Dieses Kürzel, das seither jeden neuen Standard nach der Norm IEEE 802.11 ziert, leitet sich vom „Institute of Electrical and Electronic Engineers“ her (www.ieee.com). Ähnlich wie bei anderen IEEE-Standards – etwa Firewire oder Bluetooth – wird diese Industrienorm immer weiterentwickelt und den neuen technischen Möglichkeiten permanent angepasst. Für den Verbraucher hat das beim WLAN die unangenehme Auswirkung, dass man sich ganz genau informieren muss, welche WLANStandards von einem Gerät unterstützt werden und ob zwei unterschiedliche WLAN-Adapter überhaupt miteinander kommunizieren können. Dies gilt insbesondere dann, wenn ältere Hardware weiterverwendet werden soll oder wenn man Geräte unterschiedlicher Hersteller miteinander kombinieren will. CHIP | NETZWERKE
IEEE 802.11b: Der erste Schritt zu mehr Geschwindigkeit Der Buchstabe „b“ in der Spezifikation täuscht etwas: IEEE 802.11b, bereits 1999 verabschiedet, war der erste Standard, der weit verbreitet wurde und für den es auch heute noch relativ viele Geräte gibt. Ebenso wie der Ur-WLANStandard legt er die Frequenz bei rund 2,4 GHz fest. Dabei wird ein relativ schmales Frequenzband von 2,400 bis 2,485 GHz genutzt. Im Gegensatz zum ersten WLAN-Standard sind damit jedoch statt mageren ein bis zwei Mbit/s theoretische Datenraten von 11 Mbit/s möglich. In der Praxis bleiben davon jedoch durchschnittlich nur effektive 5 Mbit/s übrig. IEEE 802.11b ist insofern noch von Bedeutung, als 802.11g- und n-Geräte zu diesem Standard abwärtskompatibel sind. Arbeiten also noch größere Netzwerke nach diesem Standard, kann man sich durchaus mit neuen Geräten (etwa Notebooks) dort einklinken. Allerdings kostet alleine die Aktivierung der Abwärtskompatibilität bei den g-Geräten auf 802.11b schon 10 bis 20 Prozent an Leistung.
21
Und natürlich bestimmt in einem Netzwerk immer der langsamste Teilnehmer die Gesamtperformance. Für Heimnetzwerke ist es daher nicht zuletzt angesichts der günstigen Preise von g- und n-Geräten ratsam, komplett auf einen neueren Standard umzusteigen.
IEEE 802.11a: Abgeschlagener Standard vor dem Comeback Anders als b, g und n hat sich der 802.11aStandard (seit 1999) in Europa nie durchgesetzt. Dies hatte seine Ursache vor allem darin, dass 802.11a eine Frequenz von 5 GHz nutzt (genauer: 5,140 bis 5,350 GHz). Dadurch sind Geräte nach a-Standard nicht zu b-, g- und n-Geräten kompatibel (2,4 GHz). Außerdem wird das 5-GHz-Frequenzband in Europa teilweise auch anderweitig genutzt (Militär, Flugsicherung). Deshalb hat man die Sendeleistung auf 30 Milliwatt beschränkt. Um Konflikte auf der 5-GHz-Frequenz zu vermeiden, entwickelte man zudem den Standard IEEE 802.11h für Europa, der allerdings bedeutungslos blieb. Dennoch könnte 802.11a eine späte Renaissance erfahren. Denn mit zunehmender Verbreitung von Drahtlos-Netzwerken wird es eng im Funkraum. Sind etwa in einem Haus mehrere WLANs in Betrieb, so müssen die verfügbaren Kanäle geteilt werden. Doch damit sinken die real erreichbaren Transferraten – auch mit den hohen Übertragungsraten nach 802.11n ist es dann schnell vorbei. Einige Hersteller haben daher reagiert und bieten Geräte an, die sowohl nach a- als auch g-Standard funken können (Dualband-Router).
IEEE 802.11g: WLAN-Standard für preisgünstige Funknetze Seit 2003 gibt es mit IEEE 802.11g einen Standard, der wie 802.11b ein Frequenzband um 2,4 GHz nutzt, aber eine maxima-
le Transferrate von 54 Mbit/s erreicht. In der Praxis bleiben dabei – wie beim a-Standard – rund 20 Mbit/s übrig. Trotz neuer Draft-n-Geräte ist 802.11g immer noch Defacto-Standard. Verwendet man nur Modelle eines einzigen Herstellers, lässt sich die Transferrate oft durch herstellerspezifische Erweiterungen „aufbohren“. Auf diese Weise lassen sich maximale (theoretische) Transferraten von 108 oder sogar 125 Mbit/s herausholen. Allerdings darf man dann nicht Geräte unterschiedlicher Hersteller kombinieren. Für die gemeinsame Nutzung von DSL reicht 802.11g immer noch aus. Außerdem sind die g-Geräte mittlerweile sehr preiswert.
IEEE 802.11n: Die neue Generation – immer noch im Entwurfsstadium Neue WLAN-Geräte funken heute nach 802.11n, obwohl dieser Standard von der IEEE noch immer nicht festgelegt wurde. Trotz der 2007 eingeführten 2. Version (Draft-n 2.0) befindet sich 802.11n immer noch im Entwurfszustand; von einer endgültigen Verabschiedung ist erst 2009 auszugehen. Daher kocht zur Zeit jeder Hersteller sein eigenes Süppchen und präsentiert Draft-n-Geräte (Draft = engl. für „Entwurf“), die derzeit Transferraten zwischen 240 und 300 Gbit/s bieten. Theoretisch sollen später bis zu 600 Mbit/s möglich sein. Derzeit bleiben von diesen traumhaften Werten maximal 150 Mbit/s übrig. Und das auch nur unter Idealbedingungen und wenn man nicht Draft-n-Geräte verschiedener Hersteller in einem Netz verbindet. Dann sinken die Messwerte, und in einigen Fällen können n-Adapter unterschiedlicher Hersteller auch überhaupt nicht miteinander. Wer sichergehen will, muss daher derzeit sein Draft-n-Netz mit Modellen ein und desselben Herstellers bestücken. Thorsten Franke-Haverkamp ■ CHIP | NETZWERKE
22
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
So funktioniert MIMO
MIMO So funktionieren MIMO-Antennen
t Laufzeitunterschied
Mehr Antennen empfangen mehr Signale. Um diese Signale räumlich auseinanderzuhalten, ordnen die Hersteller die Antennen unterschiedlich an. Manche Router unterscheiden Funkwellen aus verschiedenen Richtungen anhand der Laufzeit, andere über die Polarisation.
Signal 1 Signal 2
t
Antenne A
Antenne B
Signalanalyse über Laufzeit Parallele Antennen im Abstand einer halben Wellenlänge erkennen Signale aus verschiedenen Richtungen über Laufzeitunterschiede. Die Wellen eines Signals kommen an zwei Antennen mit einer Zeitverzögerung t an. Für ein Signal aus einer anderen Richtung hat diese Zeitverzögerung in der Regel einen anderen Wert. Daraus kann der WLAN-Router über spezielle Algorithmen die beiden Signale trennen.
Antenne A
Antenne B
Signalanalyse über Polarisation Wenn die Antennen alle senkrecht aufeinander stehen, identifiziert der Router Signale aus unterschiedlichen Richtungen anhand der Polarisation. Treffen Wellen eines Signals auf zwei Antennen, rufen ihre elektrischen Feldstärken verschiedene Polarisationen hervor. Dieses Polarisationsverhältnis ändert sich mit der Richtung, aus der das Signal kommt. Ein Algorithmus rechnet die Signale dann auseinander.
MIMO revolutioniert WLAN
E
ine Reichweite von 100 Metern und mehr versprechen die Routerhersteller. Doch wer bereits selbst ein Funknetz aufgebaut hat, merkt schnell, dass diese Angaben sehr optimistisch sind – in Gebäuden ist oft bereits nach zwanzig Metern Schluss mit der kabelCHIP | NETZWERKE
losen Freiheit. Abhilfe soll eine neue Technik namens MIMO (Multiple Input Multiple Output) bringen. Eigentlich ist MIMO für den zukünftigen Standard IEEE 802.11n (noch nicht verabschiedet und in der Entwurfsphase, daher „Draft-n“) vorgesehen, doch es gibt auch Ge-
Illustration: S. Schönberger
Eine Kernkomponente des neuen WLAN-Standards 802.11n (und schneller g-Geräte) ist der Einsatz mehrerer Antennen. Wir sagen Ihnen, welche Vorteile Sie von dieser neuen MIMO-Antennentechnik erwarten dürfen.
23
räte nach IEEE 802.11g, die sich dieser Technik bedienen. Größere Reichweite und höhere Datenraten sollen damit möglich sein. Stimmt – aber nicht beides gleichzeitig: entweder ein langsames WLAN im ganzen Haus oder ein doppelt so schnelles Zwanzig-Meter-Netz. Warum das so ist und wie MIMO in diesen Geräten arbeitet, sagt Ihnen CHIP.
Höhere Geschwindigkeit dank Spacial Multiplexing Den Tempogewinn erreichen die MIMO-Geräte erst mithilfe eines Tricks, der „Spacial Multiplexing“ (räumliche Datenübertragung) genannt wird. Dabei teilt der Router die zu übertragenden Bits auf zwei Datenkanäle auf, was – theoretisch – bis zu 100 Prozent mehr Geschwindigkeit bringt. Die einzelnen Kanäle unterscheiden sich dabei lediglich durch ihre räumlichen Signaturen, also die Richtungen, aus welchen die Signale bei den Antennen ankommen (siehe dazu die Info-Grafik auf der linken Seite). Manche Hersteller haben versucht, dieses Verfahren mit verschiedenen Frequenzkanälen umzusetzen („Channel Combining“). Diese Vorgehensweise hat allerdings den Nachteil, dass der Router zwei
WLAN-Kanäle belegt – und das Netz deutlich anfälliger wird für Störungen. Voraussetzung für Spacial Multiplexing ist ein MIMO-Gerät auf beiden Seiten, also ein Router und eine PC-Card. Denn erst die neuen Clientadapter enthalten zwei – oder mehr – Antennen und die entsprechenden Algorithmen, mit denen sich die beiden Datenkanäle aufsplitten und wieder zusammenfügen lassen. Die Komponenten verschiedener Hersteller lassen sich nicht kombinieren, was an den unterschiedlichen Chipsätzen der Geräte liegt. Kleiner Lichtblick: Auf einer rudimentären Ebene (also dem eigentlichen Standard IEEE 802.11g) laufen in den meisten Fällen alle Geräte friedlich miteinander, nur die MIMOVorteile lassen sich dann nicht nutzen. Zur Erinnerung: Alle Geräte nach IEEE 802.11n sind zu 802.11g und 802.11b kompatibel. In der Praxis hängt der MultiplexingGewinn davon ab, wie genau der Router die Signale räumlich voneinander trennen kann. Wenn die Funkwellen etwa auf freiem Feld alle geradewegs zum Access Point gehen, unterscheiden sich die Signale nur marginal – einen Tempogewinn bekommt man damit nicht. Innerhalb von Gebäuden jedoch
Sieben auf einem Board: Beim RangeMax-Router WPN824 von Netgear sorgen sieben Antennen für einen optimalen Empfang. Von außen unsichtbar, liegen sie direkt auf der Platine des Gerätes. CHIP | NETZWERKE
24
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
So funktioniert MIMO gibt es immer Wellen, die durch Reflexionen an Wänden oder Türen ihre Richtung ändern, so dass die MIMO-Geräte die räumliche Datenübertragung perfekt nutzen können. Dies gilt aber nur bis zu einer gewissen Distanz zwischen den Geräten. Denn für die Aufteilung auf zwei Datenkanäle müssen beide Antennen eine sehr gute Verbindung zum Client haben. In einer gewöhnlichen Umgebung beträgt der Multiplexing-Gewinn 70 Prozent.
Größere Reichweite und weniger Probleme mit Funklöchern Dank spezieller Tricks funkt MIMO nicht nur weiter als die meisten bisherigen Antennen, sondern löst auch bekannte Probleme wie etwa Funklöcher. So räumen die einzelnen Technologien von MIMO diese Schwierigkeiten aus dem Weg – zumindest in der Theorie. Funklöcher stopfen: Signale können sich auf mehreren Wegen ausbreiten („Multipath Propagation“), indem sie an Hindernissen reflektiert werden. Deshalb gibt es Orte, an denen man keinen WLAN-Empfang bekommt, obwohl sie von der Signalstärke her noch im Sendebereich des Routers liegen müssten. Der Grund: Die einzelnen Funkwellen interferieren und löschen sich aus, wenn ein Wellental auf einen Wellenberg trifft. Das regulieren WLAN-Geräte mit MIMO-Technologie durch mehrere Antennen. Liegt eine Antenne im Funkloch, sendet und empfängt eine andere automatisch die restlichen Daten. Damit das funktioniert, müssen die Antennen mindestens eine Wellenlänge oder ein Vielfaches davon auseinander stehen – bei den WLAN-Signalen sind das rund zwölf Zentimeter. Diese Wellenlänge erhält man übrigens, wenn man die Ausbreitungsgeschwindigkeit (also die Lichtgeschwindigkeit) durch die Frequenz teilt, die im CHIP | NETZWERKE
MIMO-ROUTER
Buffalo AirStation WZR-AG300NH Der Buffalo-Router (Platz 1) zeigt mit seinen drei externen Antennen sofort, dass es sich um ein MIMO-Gerät handelt. Im Testlabor maßen wir maximal 151,6 MBit/s – das ist schneller als ein 100-MBit-Kabelnetzwerk. 3Geschwindigkeit (nominell): 300 MBit/s 3Kosten Router: 230 Euro 3Kosten PC-Card-Adapter: 40 Euro 3Info: www.buffalo-technology.com
WLAN auf rund 2,4 GHz (IEEE 802.11b, g und n) festgelegt ist (wer dies nachvollziehen möchte: 3*108 m/s / 2,4*109 Hz = 12,5 cm). Empfangsqualität verbessern: Größere Reichweite erzielt der Router aber auch dadurch, dass er mit mehreren Antennen „hört“. So kann MIMO ständig zwischen Antennen mit besserem Empfang umschalten. Das ist praktisch, wenn etwa eine Person durch den Raum geht und damit das Umfeld des Funknetzes verändert. Außerdem kombiniert die MIMOTechnik Signale, die an verschiedenen Antennen eintreffen und die sich normalerweise in der Qualität unterscheiden, mit speziellen Algorithmen. Auf diese Weise verbessert sich deutlich das Signal-Rausch-Verhältnis („Signal to Noise Ratio“); der Techniker spricht von „Diversitätsgewinn“.
25
Netgear WPN824 Die Antennen des Netgear-Routers sind platzsparend im Inneren des Gehäuses angebracht. Das lässt den WPN824 zunächst wie ein herkömmliches g-Modell erscheinen. Nervig: Ein Blinklicht läuft Tag und Nacht im Kreis herum.
D-Link RangeBooster DIR-635 Auch beim D-Link sind die drei Antennen am schlanken Gehäuse des Routers auffällig. Dadurch erreicht unser Preistipp bei den Draft-n-Geräten eine größere Reichweite und eine recht hohe Abdeckung der Umgebung.
3Geschwindigkeit (nominell): 108 MBit/s
3Geschwindigkeit (nominell): 300 MBit/s
3Kosten Router: 70 Euro
3Kosten Router: 65 Euro
3Kosten PC-Card-Adapter: 40 Euro
3Kosten PC-Card-Adapter: 40 Euro
3Info: www.netgear.de
3Info: www.dlink.de
Sendequalität verbessern: Zusätzlich zu den beschriebenen Methoden setzen manche Router auf Strahlenformung („Beamforming“). Dabei senden die Antennen das Signal bevorzugt in die Richtung des Empfängers. Voraussetzung dafür ist, dass die Antennen eine halbe Wellenlänge – also rund sechs Zentimeter – oder ein Vielfaches davon auseinander stehen. Wichtig bei allen Techniken ist, dass die gesamte Strahlenleistung des Routers (äquivalente isotrope Strahlungsleistung) nicht über dem zulässigen Grenzwert liegt – bei WLANs sind das derzeit 100 mWatt. Denn schließlich sendet das Drahtlosnetzwerk im Mikrowellenbereich. Deshalb muss das Gerät die Leistung auf alle Antennen aufteilen. Welches Verfahren der Router nutzt, entscheidet über die Empfangsqualität der einzel-
nen Signale. Dazu erhält er für jedes der übertragenen Pakete eine Empfangsbestätigung, in der eine RSSI („Received Signal Strength Indication“) steckt. Daraufhin entscheidet er, ob er etwa Spacial Multiplexing (für höhere Geschwindigkeit) einsetzt oder Strahlenformung und Diversität (für größere Reichweite).
Fazit: MIMO-Technik ist gut, wird aber noch viel, viel besser Höhere Datenrate bei gleichzeitig größerer Reichweite ist bei vielen MIMO-Geräten noch nicht machbar. Doch das wird sich spätestens mit Geräten nach dem endgültigen n-Standard ändern. Dann sollen sogar statt 300 MBit/s Datenraten von bis zu 600 MBit/s möglich sein. Fabian von Keudell, Thorsten Franke-Haverkamp ■ CHIP | NETZWERKE
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
WLAN-Router im Test
Highspeed WLAN M Die schnellen WLAN-Router nach dem Entwurfs-Standard 802.11n erobern die Megamarkt-Regale. CHIP wollte genau wissen, wie gut die neuen Highspeed-Router sind. Zum Vergleich haben wir die besten Geräte nach dem alten g-Standard ebenfalls getestet – sowohl mit als auch ohne integriertem DSL-Modem.
eist hat man ja keine Wahl: Bei Abschluss eines DSL-Vertrages gibt es in der Regel neben dem Modem auch einen WLAN-Router zum stark subventionierten Schnäppchenpreis. In diesem Fall braucht man sich gar keine Gedanken zu machen, sondern besorgt sich einfach passende WLAN-Adapter für PC und Notebook (siehe unsere Kaufberatung ab Seite 14). Wenn Sie aber ein Funknetz neu aufbauen oder die veraltete Hardware komplett ersetzen wollen, haben Sie heute eine Auswahl wie nie zuvor. Sie müssen sich nur entscheiden, ob Sie auf die preiswerte, aber ältere Technik nach dem Standard 802.11g setzen (bzw. deren leistungsgesteigerte Variante mit doppeltem Datendurchsatz), oder ob Sie ein Netz nach dem immer noch im Entwurfsstadium befindlichen Standard 802.11n (Draft-n) einrichten wollen.
Höchstgeschwindigkeit nur mit Draft-n Obwohl seit März 2007 der zweite Entwurf vorliegt (Draftn 2.0), ist der Standard 802.11n immer noch nicht offiziell verabschiedet. Die beauftragte Arbeitsgruppe des internationalen Berufsverbandes der Ingenieure CHIP | NETZWERKE
Foto: CHIP-Images
26
27
IEEE rechnet sogar nicht vor März 2009 damit. Dennoch produzieren die Hersteller bereits fleißig 802.11n-Geräte. Sie versprechen derzeit eine maximale – theoretische – Transferrate von 300 Megabit pro Sekunde. Das ist fast das Sechsfache des alten 802.11g-Standards (54 MBit/s). In der Praxis wird davon meist jedoch nicht einmal die Hälfte erzielt, wie unsere Messungen im CHIP-Testlabor ergaben. Dennoch erreicht man mit diesen schnellen Funknetzen locker die Übertragungsraten eines kabelgebundenen Fast-Ethernet-Netzwerks (100 MBit/s). Unser Testsieger, die Buffalo AirStation WZR-AG300NH liegt mit 141 MBit/s sogar deutlich darüber. Das ist mehr als ausreichend, um gleichzeitig mehrere Videostreams zu übertragen und große Dateitransfers zu managen. Die ganze Sache hat jedoch noch einen Haken: Solch ein Highspeed-Funknetz erhalten Sie nur, wenn im Netzwerk alle Teilnehmer den gleichen Funkchip verwenden. In der Praxis heißt das: Router und WLAN-Adapter sollten vom gleichen Hersteller stammen. Falls nicht, fallen die superschnellen Geräte auf das Niveau des g-Standards zurück. Für Notebooks mit integriertem WLAN gilt: Mobilrechner mit Intels neuester Centrino-Duo-Technologie und Santa-Rosa-Chipsatz besitzen schon das Draft-n-WLAN-Modul 4965AGN, das mit den meisten Funknetzen gut zurecht kommt. Ältere Notebooks hingegen unterstützen nur den gStandard und bremsen somit das WLAN.
Kostenfrage: Auf den Router kommt es an Wir haben uns bei unseren Tests bewusst auf die Router konzentriert, denn sie machen den Löwenanteil an den WLAN-Kosten aus. Solch einen Router benötigt man als zentrale „Verteilstation“ für Netzwerke mit mehreren Teilnehmern und zum bequemen Zugriff auf den
gemeinsam genutzten DSL-Zugang. Die ebenfalls erforderlichen USB- oder PCI-Adapter sind im Vergleich zum Router relativ preiswert. Hat man sich für einen Router entschieden, empfiehlt es sich, entsprechende PC- oder Notebook-Adapter des gleichen Herstellers zu verwenden. Dies gilt insbesondere für g-Geräte mit doppelter Geschwindigkeit (108 statt 54 MBit/s) oder Draft-n-Modelle. Im Vergleich zu den Geräten nach dem g-Standard sind die Draft-n-Router derzeit noch recht teuer: Im Schnitt müssen Sie hierfür deutlich über 100 Euro ausgeben. Doch es gibt auch Ausnahmen wie unseren Preistipp, D-Link DIR-635 (Platz 5): Der Draft-n-Router mit der besten Ausstattung im Test ist schon ab 65 Euro zu haben. Noch günstiger geht es, wenn Sie sich auf den g-Standard beschränken: Der empfehlenswerte Router TEW-452BRP von Trendnet etwa kostet nur 45 Euro.
Kombi-Paket: Router mit DSL-Modem In den meisten Fällen wird ein Heimnetzwerk wohl aufgebaut, um mit mehreren PCs einen DSL-Anschluss zu nutzen. Das DSL-Modem hängt dabei direkt am Router und kann auf diese Weise von jedem Rechner im Netzwerk angesprochen werden, ohne dass dafür ein „Zentralcomputer“ eingeschaltet sein müsste. Wenn Sie noch kein DSL-Modem besitzen, bietet es sich an, einen WLAN-Router zu kaufen, bei dem das Modem bereits integriert ist. So vereinfacht sich die Konfiguration, und Sie müssen nicht zwei„Kisten“ neben dem Telefonanschluss aufstellen. Bei den schnellen Draft-n-Routern gibt es noch nicht so viele Modelle mit Modem. Daher haben wir uns bei diesen Geräten der besseren Vergleichbarkeit halber auf reine Router ohne Modemfunktion beschränkt. Bei den 802.11gCHIP | NETZWERKE
28
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
WLAN-Router im Test Geräten hingegen haben wir die Tabellen zur leichteren Orientierung in Router mit und ohne DSL-Modem aufgeteilt. Hierbei ist zu bedenken: Die schnellsten DSL-Anschlüsse bieten maximal 16 MBit/s. Damit bleiben sie deutlich unter der Kapazität eines Netzes nach g-Standard (real 20 bis 25 MBit/s). Wer also ein Funknetz nur benötigt, um gemeinsam einen Internetanschluss zu benutzen, ist mit einem g-Modemrouter immer noch bestens bedient.
Telefonzentrale: Ein Gerät für Telefon und Internet Die Preisspanne der Router mit DSL-Modem ist riesig: Sie reicht von knapp 85 bis 230 Euro. Dies lässt schon erahnen, dass nicht der verwendete Chipsatz oder der Datendurchsatz alleine hierfür verantwortlich sein können, sondern dass es um die Ausstattung geht. Die günstigsten Modemrouter bieten nämlich exakt nur die beiden Grundfunktionen: Router und Modem – sonst nichts. Will man jedoch auch über das Internet telefonieren, benötigt man einen Router mit mehr Intelligenz: Unser Testbester, das Siemens Gigaset SX553 WLAN dsl (ca. 170 Euro), bietet zum Beispiel einen Anschluss für die so genannte Voice-over-IPTelefonie (VoIP). Damit kann man über ein herkömmliches Analog-Telefon telefonieren – nur eben über das Internet statt über die Telefonleitung (mehr zu VoIP ab Seite 150). Genauso arbeitet auch unsere Nummer zwei, die Fritz!Box Fon WLAN 7170 von AVM (ca. 140 Euro). Das Clevere an diesem Gerät: Es lässt sich jedes vorhandene Telefon (analog und ISDN) daran anschließen. Noch weiter geht das DrayTek Vigor 2800VG: Der Preis von 230 Euro ist zwar recht hoch, dafür lassen sich aber gleich zwei analoge Telefone anschließen. Ein weiteres Extra ist der Drucker-Port (USB): Hier kann man einen CHIP | NETZWERKE
Drucker anschließen (etwa einen hochwertigen Farblaserdrucker) und von allen Rechnern im Netzwerk nutzen. Dazu bedarf es dann keines PCs mehr, der mit dem Drucker verbunden ist und ständig laufen muss – der Modemrouter fungiert als vollwertiger Printserver.
Sicherheit: Bedienung und Voreinstellungen sind entscheidend Wie viele dieser Extras ein Router besitzen sollte, ist letztlich eine Frage des Einsatzzwecks – und des Geldbeutels. Keine Frage ist jedoch, dass ein Router das Netzwerk zuverlässig schützen muss. Hier darf es keine Kompromisse geben. Im besten Fall sind die Grundeinstellungen des Routers schon so gewählt, dass ein möglichst umfassender Schutz gewährleistet wird. Hierbei ergibt sich jedoch das Problem, dass eine Verschlüsselung erst wirksam werden kann, sobald vom Benutzer ein Passwort vergeben wird. Daher bieten viele Router mittlerweile so genannte Setup-Assistenten an, die den Benutzer durch alle wesentlichen Sicherheitseinstellungen führen. Dies geschieht übrigens in der Regel meist ohne Installation einer Software. Stattdessen lässt sich der Router komplett über einen Internet-Browser konfigurieren, sobald man das Gerät (etwa per Netzwerkkabel) an einen PC angeschlossen hat. Idealerweise sollte diese Konfiguration auf Deutsch erfolgen. Doch das ist längst nicht bei allen Routern der Fall. Dabei handelt es sich um ein nicht zu unterschätzendes Sicherheitsrisiko, denn spätestens, wenn es um die Einstellung der Firewall geht, reicht das Schulenglisch oft nicht aus. Ohne Firewall als Schutzmauer zwischen lokalem (Funk-)Netz und Internet sollte aber kein WLAN betrieben werden. Für Netzwerk-Einsteiger ist daher ein Gerät mit deutschem Menü die bessere Wahl. Thorsten Franke-Haverkamp ■
29
SO TESTET CHIP WLAN-ROUTER
» Testwerte aufgeschlüsselt Die Gewichtung bei den Draft-n-Geräten weicht aufgrund der neuen Technologie etwas von der bei den älteren Routern nach 802.11gStandard ab. Die Wertung für die Geräte nach g-Standard finden Sie daher in Klammern.
j Leistung 40 % (38 %)
j Ergonomie 15 % (20 %)
Ein übersichtliches Konfigurationsmenü – möglichst in deutscher Sprache – ist Grundvoraussetzung. Gerade für unerfahrenere Anwender sind zudem Voreinstellungen wichtig.
j Sicherheit 20 % (17 %)
Den Kern unseres Testverfahrens zur LeisVerschlüsselung und Firewall sind für einen tungsbestimmung bilden drei verschiedene Router Pflicht. Wir prüfen, ob die VerschlüsseWLAN-Module, die jeweils einzeln und zulung werksseitig aktiviert ist oder ob dies zusammen Daten mit dem zu testenden Router mindest Assistenten-gesteuert erfolgt. Zudem austauschen. Im Einsatz ist schließlich die bewerten wir die Funktionen der Firewall. Kompatibilität der Router von größter Bedeutung. Die drei WLAN-Module sind mit verschiedenen Chipsätzen ausgestatSo gewichtet CHIP tet (Atheros, Broadcom, Ralink) und repräsentieren so den größten Teil aller Leistung Sicherheit möglichen Gegenstellen.
j Ausstattung 25 % (25 %)
Neben den Anschlüssen interessieren uns hier besonders die Features, die über die normale Routingfunktion hinausgehen, wie etwa Unterstützung für TK-Anlagen, Internet-Telefonie, ISDNFallback, integrierter Printserver, Einwahl über PPPoE und/oder PPPoA, Turbo-Modus, Content-Blocking oder URL-Blocking.
40 %
20 %
15 % 25 % Ausstattung
Ergonomie
FAZIT ■ Auch 2008 geht
der Trend ungebrochen weiter hin zu WLAN-Routern nach dem schnellen n-Standard. Dabei überzeugen die Draft-n-Geräte im CHIP-Testlabor durch hohe Leistungen, die mit denen eines kabelgebundenen FastEthernets locker mithalten können. Erfreulich ist auch, dass die neuen Router auf Sicherheit allergrößten Wert legen – bravo! Doch neben diesen guten Leistungen gibt es einen gravierenden Nachteil: IEEE 802.11n ist noch immer kein verbindlicher Standard, auch wenn es mittlerweile schon die zweite Version des Entwurfs gibt (Draft-n 2.0). 2008 soll Version 3.0 folgen; mit einem endgültigen Standard ist jedoch erst 2009 zu rechnen. Der
Dumme ist der Kunde, denn so gibt es Highspeed-Transferraten nur zwischen den Geräten ein und desselben Anbieters. Kein Wunder also, dass viele immer noch zu den bewährten 802.11gGeräten greifen, auch Thorsten Frankewenn dies mittlerweile Haverkamp „Auslaufmodelle“ sind. Denn auch die Leistung solcher Geräte reicht zum gemeinsamen Surfen über DSL völlig aus. Und: Mit ihnen lässt sich eine Menge Geld sparen. CHIP | NETZWERKE
30
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
802.11n-Router im Test
E
T
R GE
W ER
K
NE
TZ
2
1
TSI ES E
W-LAN-Router
Buffalo AirStation WZR-AG300NH
Zyxel NBG-415N
Preis (ca.) Internet
230 Euro www.buffalo-technology.com
100 Euro www.zyxel.de
Gesamtwertung Testurteil (Schulnote)
88
83
gut (1,6) Punkte
0
gut (2,0) 50
100
Punkte
0
50
100
Leistung (40 %) Ausstattung (25 %) Sicherheit (20 %) Ergonomie (15 %)
100 82 93 60
65 92 100 87
Preis/Leistung
mangelhaft
befriedigend
Fazit
Buffalo bietet extreme Leistung: Die Transferraten des Routers sind spitze.
Der Zyxel-Router überzeugt mit umfangreicher Ausstattung und hoher Sicherheit.
Marvel Top Dog 300 MBit/s 4/– ● englisch –/● ● ● ●/●
Atheros Xspan 300 MBit/s 4/– – englisch – /– ● ● ●/●
151,6 MBit/s 141,0 MBit/s 19,5 MBit/s 22,1 MBit/s 46,0 m 13,0 / 13,8 W 673,0 MBit/s
112,1 MBit/s 98,8 MBit/s 34,0 MBit/s 24,0 MBit/s 54,8 m 5,1 / 5,7 W 178,0 MBit/s
Technische Daten Chipsatz Nomineller W-LAN-Durchsatz LAN-Ports / USB Autom. Firmware-Update Webmenü-Sprache Stichwort- / URL-Filter SPI-Firewall 1-Klick-Verschlüsselung WPA / WPA2
Messwerte Max. W-LAN-Durchsatz Durchsatz mit Verschlüsselung Durchsatz bei Hindernissen * Durchsatz mit g-Karten Reichweite bei Hindernissen * Strom Standby / Betrieb MBit/s am Netzwerk-Port * bezogen auf den Testaufbau CHIP | NETZWERKE
Nach diesem Punkteschlüssel vergibt CHIP die Wertungskästchen:
31
Netgear Rangemax Next WNR854T
Trendnet TEW-631BRP
D-Link DIR-635
120 Euro www.netgear.de
70 Euro www.trendnet.com/ge
65 Euro www.dlink.de
83
82
80
gut (2,0)
gut (2,0)
Punkte
0
50
100
Punkte
0
E
TZ
KE
P
5
PP
4
N
3
IS RE TI
W ER
gut (2,2) 50
100
Punkte
0
85 76 96 73
75 93 93 67
59 100 100 77
befriedigend
sehr gut
sehr gut
50
100
Netgear bietet nicht nur hohe Zu einem günstigen Preis Transferraten – auch die Sicher- gibt es mit dem Trendnet heits-Features sind spitze. ein Gerät ohne Schwächen.
Sicherheit und Ausstattung sind klasse, nicht so sehr jedoch die Transferraten.
Marvel Top Dog 300 MBit/s 4/– ● englisch ●/● ● ● ●/●
Atheros Xspan+Ubicom Stream 300 MBit/s 4/– – englisch – /● ● – ●/●
Atheros Xspan 300 MBit/s 4/– ● englisch ●/● ● ● ●/●
153,9 MBit/s 129,0 MBit/s 15,0 MBit/s 25,2 MBit/s 37,5 m 6,1 / 6,2 W 475,0 MBit/s
117,3 MBit/s 111,8 MBit/s 49,0 MBit/s 22,1 MBit/s 54,9 m 5,5 / 5,6 W 177,0 MBit/s
94,9 MBit/s 88,9 MBit/s 38,8 MBit/s 22,3 MBit/s 59,7 m 5,5 / 5,6 W 120,0 MBit/s
100–90 Punkte = 5 Kästchen, 89–75 = 4 Kästchen, 74–60 = 3 Kästchen, 59–45 = 2 Kästchen, 44–20 = 1 Kästchen, 19–0 = 0 Kästchen
CHIP | NETZWERKE
32
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
802.11n-Router im Test
7
6
W-LAN-Router
Siemens Gigaset SE366 WLAN
Linksys WRT300N
Preis (ca.) Internet
120 Euro www.siemens.de
100 Euro www.linksys.de
Gesamtwertung Testurteil (Schulnote)
80
78
gut (2,2) Punkte
0
gut (2,3) 50
100
Punkte
0
50
100
Leistung (40 %) Ausstattung (25 %) Sicherheit (20 %) Ergonomie (15 %)
69 75 92 100
68 82 96 71
Preis/Leistung
befriedigend
befriedigend
Fazit
Der Siemens-Router bietet hohe Transferraten und eine einfache Bedienung.
Durchdachte SicherheitsFeatures und eine gute Ausstattung sprechen für Linksys.
Atheros Xspan 300 MBit/s 4/– – deutsch –/● ● – ●/●
Broadcom Intensi-fi 270 MBit/s 4/– – deutsch ●/● ● – ●/●
106,1 MBit/s 105,9 MBit/s 36,9 MBit/s 21,7 MBit/s 69,2 m 5,3 / 6,6 W 177,0 MBit/s
84,4 MBit/s 89,9 MBit/s 65,5 MBit/s 21,8 MBit/s 89,2 m 5,1 / 5,3 W 119,0 MBit/s
Technische Daten Chipsatz Nomineller W-LAN-Durchsatz LAN-Ports / USB Autom. Firmware-Update Webmenü-Sprache Stichwort- / URL-Filter SPI-Firewall 1-Klick-Verschlüsselung WPA / WPA2
Messwerte Max. W-LAN-Durchsatz Durchsatz mit Verschlüsselung Durchsatz bei Hindernissen * Durchsatz mit g-Karten Reichweite bei Hindernissen * Strom Standby / Betrieb MBit/s am Netzwerk-Port * bezogen auf den Testaufbau CHIP | NETZWERKE
Nach diesem Punkteschlüssel vergibt CHIP die Wertungskästchen:
33
8
9
10
Netgear Rangemax Next WNR834B
Belkin N1
Apple AirPort Extreme
65 Euro www.netgear.de
80 Euro www.belkin.de
170 Euro www.apple.de
75
70
70
befriedigend (2,5)
befriedigend (2,8)
befriedigend (2,8)
Punkte
Punkte
Punkte
0
50
100
0
50
100
0
50
58 80 99 77
69 70 89 48
61 84 61 81
sehr gut
befriedigend
mangelhaft
100
Der Rangemax-Router schafft Die Sicherheitseinstellungen nur mäßige Transferraten, hat des Belkin N1 sind klasse; der aber gute Security-Funktionen. Rest ist aber nur Durchschnitt.
Für den hohen Preis bietet Apple mit dem AirPort Extreme zu wenig Leistung.
Broadcom Intensi-fi 270 MBit/s 4/– ● englisch ●/● ● ● ●/●
Marvel Top Dog 300 MBit/s 4/– ● englisch – /– ● – ●/●
Marvel Top Dog 300 MBit/s 4/● – deutsch – /– – – ●/●
99,3 MBit/s 87,9 MBit/s 30,7 MBit/s 17,9 MBit/s 70,1 m 5,5 / 6,2 W 176,0 MBit/s
137,7 MBit/s 126,6 MBit/s 18,4 MBit/s 24,5 MBit/s 39,3 m 8,1 / 8,5 W 120,0 MBit/s
89,7 MBit/s 89,9 MBit/s 42,6 MBit/s 21,4 MBit/s 66,0 m 3,7 / 7,7 W 122,0 MBit/s
100–90 Punkte = 5 Kästchen, 89–75 = 4 Kästchen, 74–60 = 3 Kästchen, 59–45 = 2 Kästchen, 44–20 = 1 Kästchen, 19–0 = 0 Kästchen
CHIP | NETZWERKE
34
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
802.11g-Router im Test (ohne DSL)
E
T
R GE
W ER
K
NE
TZ
2
1
TSI ES E
W-LAN-Router ohne DSL-Modem
Netgear WPN824
D-Link DGL-4300 Gaming Router
Preis (ca.) Internet
70 Euro www.netgear.de
120 Euro www.dlink.de
Gesamtwertung Testurteil (Schulnote)
94
79
sehr gut (1,3) Punkte
0
50
gut (2,2) 100
Punkte
0
50
100
Leistung (38 %) Ausstattung (25 %) Ergonomie (20 %) Sicherheit (17 %)
100 95 76 100
44 100 100 100
Preis/Leistung
sehr gut
ausreichend
Fazit
Der Netgear-Router ist schnell, sicher und preiswert – ein echter Kauftipp.
Tolle Ausstattung und Bedienung, aber unterdurchschnittliche Leistungen.
4/– –/– ● deutsch / ● ●/● – – ●/●/●/●
4/– –/– ● deutsch / ● ●/● – ● ●/●/●/–
48,1 29,2 25,9 24,6 gut 3 / 12 W 89 m 94,4
25,3 22,7 17,5 20,7 gut 3 / 6,3 W 32 m 94,0
Technische Daten Netzwerk / USB-Port DSL-Modem / VoIP Autom. Firmware-Update Webmenü-Sprache / -Hilfe Stichwort- / URL-Filter Anschluss externe Antenne Sicherheitshinweis SPI / PPPoE / WPA / MIMO
Messwerte MBit/s mit Atheros-Chip MBit/s mit Broadcom-Chip MBit/s mit Ralink-Chip MBit/s mit allen 3 Chips Web-Interface Strom Standby / Betrieb Reichweite bei Hindernissen * MBit/s am Netzwerk-Port * bezogen auf den Testaufbau CHIP | NETZWERKE
Nach diesem Punkteschlüssel vergibt CHIP die Wertungskästchen:
35
3
4
TZ
KE
N
E
PP
P
IS RE TI
5
W ER
Sitecom MIMO XR WL-153
Trendnet TEW-452BRP
D-Link Dl-624
65 Euro www.sitecom.com
45 Euro www.trendware.com/ge
55 Euro www.dlink.de
78
71
68
gut (2,3)
befriedigend (2,8)
befriedigend (3,0)
Punkte
Punkte
Punkte
0
50
100
0
50
100
0
50
100
73 90 57 95
54 79 75 95
60 83 43 95
gut
sehr gut
sehr gut
In Verbindung mit einem Centrino-Notebook ist dieser Router besonders schnell.
Ein Router zum Schnäppchenpreis mit guten SicherheitsVorkehrungen.
Der D-Link-Router überzeugt durch einen attraktiven Preis und viel Ausstattung.
4/– –/– – deutsch / – ●/● ● – ●/●/●/●
4/– –/– – englisch / ● –/● ● ● ●/●/●/–
4/– –/– ● englisch / ● ●/● – – ●/●/●/–
23,4 29,7 19,8 26,7 befriedigend 5/5W 60 m 87,8
24,2 24,4 24,6 23,9 gut 2/6W 45 m 93,8
28,2 27,3 25,8 24,5 befriedigend 4/9W 12 m 87,8
100–90 Punkte = 5 Kästchen, 89–75 = 4 Kästchen, 74–60 = 3 Kästchen, 59–45 = 2 Kästchen, 44–20 = 1 Kästchen, 19–0 = 0 Kästchen
CHIP | NETZWERKE
36
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
802.11g-Router DSL) 802.11g-Routerim imTest Test(ohne (mit DSL)
1
2
E
W ER
K
T
NE
TZ
R GE
TSI ES E
W-LAN-Router mit DSL-Modem
Siemens Gigaset SX553 dsl
AVM Fritz!Box Fon WLAN 7170
Preis (ca.) Internet
170 Euro www.siemens.de
140 Euro www.avm.de
Gesamtwertung Testurteil (Schulnote)
92
91
sehr gut (1,4) Punkte
0
50
sehr gut (1,4) 100
Punkte
0
50
100
Leistung (38 %) Ausstattung (25 %) Ergonomie (20 %) Sicherheit (17 %)
90 96 83 100
100 85 84 90
Preis/Leistung
ausreichend
befriedigend
Fazit
Ein Modemrouter mit toller Ausstattung und umfangreichen Sicherheitsfeatures.
Die Fritz!Box ist die perfekte Telefonzentrale – für analoge und ISDN-Telefone.
4/● ● / ● (analog) – deutsch / ● ●/– – ● ●/●/●/–
4/– ● / ● (analog + ISDN) ● deutsch / ● –/– – ● ●/●/●/–
25,1 19,9 20,8 21,5 gut 8,5 / 9 W 36 m 89,1
26,4 28,7 19,0 23,1 gut 6 / 7,1 W 62 m 94,4
Technische Daten Netzwerk / USB-Port DSL-Modem / VoIP Autom. Firmware-Update Webmenü-Sprache / -Hilfe Stichwort- / URL-Filter Anschluß externe Antenne Sicherheitshinweis SPI / PPPoE / WPA / MIMO
Messwerte MBit/s mit Atheros-Chip MBit/s mit Broadcom-Chip MBit/s mit Ralink-Chip MBit/s mit allen 3 Chips Web-Interface Strom Standby / Betrieb Reichweite bei Hindernissen * MBit/s am Netzwerk-Port * bezogen auf den Testaufbau CHIP | NETZWERKE
Nach diesem Punkteschlüssel vergibt CHIP die Wertungskästchen:
37
IS RE TI
TZ
4
KE
P N
E
PP
3
W ER
5
Netgear DG834GTB
DrayTek Vigor 2800VG
AVM Fritz!Box Fon WLAN 7050
85 Euro www.netgear.de
230 Euro www.vigorkom.de
160 Euro www.avm.de
90
85
81
gut (1,5)
gut (1,8)
Punkte
0
50
100
Punkte
0
gut (2,1) 50
100
Punkte
0
50
100
97 81 79 100
92 100 42 100
80 68 100 80
sehr gut
mangelhaft
ausreichend
Exzellente Leistungswerte und vorbildliche Sicherheit sprechen für den Netgear.
Ein hochpreisiger Router, der sich Schwächen bei der Bedienung leistet.
Nicht ganz so gut wie die Fritz!Box Fon WLAN 7170, dafür etwas günstiger.
4/– ●/– – deutsch / ● ●/● – – ●/●/●/–
4/● ● / ● (analog) – deutsch / – ●/● ● ● ●/●/●/–
2/– ● / ● (analog + ISDN) ● deutsch / ● –/– – ● ●/●/●/–
27,6 22,9 19,0 21,5 gut 2/8W 64 m 94,4
46,0 27,0 21,9 24,6 gut 10,4 / 10,4 W 11 m 88,9
28,1 28,2 22,8 22,3 gut 3/9W 41 m 93,8
100–90 Punkte = 5 Kästchen, 89–75 = 4 Kästchen, 74–60 = 3 Kästchen, 59–45 = 2 Kästchen, 44–20 = 1 Kästchen, 19–0 = 0 Kästchen
CHIP | NETZWERKE
38
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Multimedia-Netz
Das perfekte Multimedia-Netz Videos im Wohnzimmer, MP3s in der Küche und Fotos im Gästezimmer. Alles drahtlos von einer Festplatte – doch der PC bleibt aus. So entsteht das Multimedia-Paradies.
S
ie kommen nach einem langen Arbeitstag nach Hause und wollen nur noch eines: sich entspannt zurücklehnen und ein paar MP3s hören, vielleicht dann den Spielfilm von gestern Abend weitersehen. Kein Problem – wenn Sie nur nicht erst Ihren PC oder Laptop hochfahren müssten. Schneller, schicker und vor allem komfortabler geht es mit unserem MediaServer und dem dazugehörigen
Funknetz, Datenserver und Mediacenter in solch
3MEDIAPLAYER Eine umgebaute Xbox wird zum Mediacenter. Per WLAN-Adapter kommt sie ins Funk-Netzwerk.
6DATENQUELLE:
Per Notebook laden Sie MP3s und Videos aus dem Internet – natürlich per Funknetzwerk.
WLAN-Radio: Es ist sofort startklar, damit Sie Musik hören und Videos sehen können. Wir zeigen Ihnen, wie Sie Ihr Haus per CHIP | NETZWERKE
Kochen mit Musik: Der Player spielt neben InternetRadio auch Ihre Audiofiles vom Netzwerk-Server ab.
Illustration: H. Fuchsloch
4KÜCHENRADIO
39
ein Multimedia-Paradies verwandeln. Damit Sie nach der Umrüstung noch Geld für MP3oder Video-Käufe haben, stellen wir Ihnen neben etwas teureren Highend-Lösungen auch jeweils eine günstige Budget-Variante vor.
1
WLAN Router Kommunikationszentrale Netgear WNR834b Über den Router läuft der komplette Netzwerkverkehr – natürlich kabellos. Preis: 65 Euro Info: www.netgear.de
Router Funkzentrale für das Heimnetz optimal einrichten Ohne den WLAN-Router geht nichts. Er ist die Kommunikationszentrale des Netzwerkes. Sie
3MEDIACENTER
Videos, MP3s und Bilder spielen Sie über den Mediacenter-Extender ab. Er greift per Funk auf den Datenserver zu.
1ROUTER
Damit alle Ihre Video- und Audiofiles auch ruckelfrei laufen, brauchen Sie einen WLANRouter nach n-Standard.
5FERNBEDIENUNG Mit einer UniversalFernsteuerung bedienen Sie ganz bequem alle Geräte.
können jeden WLANRouter verwenden. Er sollte aber mindestens den g-Standard nutzen, denn nur damit können Sie hochauflösende HD-Videos ohne Aussetzer übertragen. Wir zeigen Ihnen anhand des preis-
2DATENSERVER
Egal ob Musik, Videos oder Bilder, hier lagern die eigentlichen Daten für Ihr Multimedianetz. Die anderen NetzwerkGeräte greifen auf diese Komponente per WLAN zu und spielen die Files dann ab.
werten Draftn-Gerätes Netgear WNR834B, wie die optimalen Einstellungen aussehen. Als Erstes öffnen Sie die Konfigurationsseite des Routers im Webbrowser Ihres PC, standardmäßig die CHIP | NETZWERKE
40
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Multimedia-Netz „192.168.1.1“. Unter „Basic Settings“ geben Sie Ihre Zugangsdaten für den Internetanschluss ein und bestätigen mit „Apply“. Wählen Sie dann „Wireless Settings“ und geben bei „Name (SSID)“ eine Bezeichnung für Ihr Netzwerk an. Sehr wichtig: Markieren Sie unter „Region“ den Eintrag „Europe“, denn die USEinstellung mit mehr Sendeleistung ist bei uns in Deutschland gesetzlich verboten. Bei „Security Options“ aktivieren Sie „WPA-PSK (TKIP) + WPA2-PSK (AES)“ und tragen ein Kennwort für das Netz ein. Dieses sollte etwa 15 Zeichen lang sein. Mit „Apply“ bestätigen Sie die Eingaben.
2
Multimediaserver Budget-Lösung
& Linksys NSLU & USB-Festplatte Der Netzwerkadapter bindet die Platte ins Heimnetz ein. Preise: Linksys NSLU 75 € / ext. Festplatte 70 € Info: www.linksys.de, www.twonkyvision.de
Highend-Lösung Intradisk-Server Die Profi-Lösung ist alles in einem: Festplatte, Server und Medienverwalter. Preise: 370 Euro (ohne WLAN und HDD), 400 Euro mit WLAN und 200 GByte HDD Info: www.intradisk.de
CHIP | NETZWERKE
Server Sammelstelle für Ihre Daten Der perfekte Ort, an dem Ihre Daten genug Platz haben, ist eine NAS-Festplatte (Network Attached Storage). Diese externe Platte ist per Netzwerk-Kabel direkt am Router angeschlossen. Damit muss der Computer nicht die ganze Zeit laufen, und trotzdem haben Sie von jedem Raum aus mit diversen Endgeräten einen flotten Zugriff auf Ihre Daten. Budget-Lösung: Günstig, schnell und stromsparend – das zeichnet unsere Budget-Lösung aus. Alles was Sie brauchen, ist eine herkömmliche externe USB-Festplatte und das Linksys NSLU Network Storage Link – ein Gerät, das jede externe Festplatte mit einem Netzwerk verbindet, ohne dass sie dafür eine spezielle NAS-Platte sein muss. Wir gehen sogar noch einen Schritt weiter als vom Hersteller geplant und erweitern das NSLU zum Mediaserver. Dafür installieren wir auf ihm eine eigene Firmware-Version und auf der Festplatte die Mediaserver-Software TwonkyMedia. Laden Sie hierzu von der Webseite www. slug-firmware.net/u-dls.php die auf Linux basierende Unslung-Firmware 6.8 herunter. Schalten Sie dann den NSLU ohne Festplatte ein, und öffnen Sie im Webbrowser Ihres PCs seine Konfigurationsseite, standardmäßig ist das die „192.168.1.77“. Unter „Administration“ und „Advanced“ klicken Sie auf „Upgrade“ und wählen die Unslung-Firmware aus. Nach einem Klick auf „Start Upgrade“ beginnt die Installation der neuen Firmware. Damit Sie Ihre Festplatte in unserer Konfiguration nutzen können, muss sie nun im Linux-Format EXT2 formatiert werden. Eventuell auf ihr gespeicherte Daten sollten Sie also vorher auf eine andere Platte kopieren. Stecken Sie die Festplatte in den USB-Port 2 des NSLU,
41
ALTERNATIVE: POWERLINE
» Clevere Variante:Video aus der Steckdose Mit bis zu 200 MBit/s rasen die Daten über die Stromleitung. Das reicht sogar für eine HDTVÜbertragung mit 1.920 x 1.080 Bildpunkten (1080i) aus. Die neue Generation der Powerline-Adapter macht’s möglich. Die Kombination mit älteren Adaptern funktioniert zwar, allerdings gibt dann der schwächste Partner die Datenrate vor. Die Installation ist unkom-
pliziert. Selbst Powerline-Neulinge schaffen die Einrichtung in ein paar Minuten, trotzdem sollten Sie ein paar grundsätzliche Dinge beachten. Gehen Sie am besten Schritt für Schritt nach unserer Anleitung vor.
1
Die richtige Dose für Powerline:
Die neue Gerätegeneration erlaubt zwar einen hohen Datendurchsatz, aber um diesen zu erreichen, benötigt jedes Gerät die volle Stromleistung – also pro Powerline-Gerät eine Steckdose. Betreiben Sie die Komponenten dagegen an einer Steckerleiste, erreichen Sie nur einen Teil der Durchsatzrate.
2 Verwenden Sie gleiche Adapter:
Am besten funktionieren die PowerlineGeräte, wenn Sie nur die Komponenten des gleichen Herstellers verwenden (ähnlich wie beim WLAN). Unterschiedliche Geschwindigkeitsvarianten sollten Sie vermeiden.
3 Verschlüsseln Sie Ihr Netz:
Netgear HDX 101: Mit 150 Euro für ein Powerline-Paar nicht ganz günstig, dafür ist das HDX101 das schnellste Gerät.
und formatieren Sie das Laufwerk anschließend über das Menü „Administration“, „Advanced“, „Disk“ und „Format Disk 2“. Die Linux-Firmware konfigurieren Sie per Telnet und nutzen hierzu das Programm Putty (www.chiark.greenend.org.uk/~sgtatham/ putty). Zunächst müssen Sie jedoch Telnet auf dem NSLU aktivieren: Drücken Sie hierzu auf der Einrichtungsseite im Reiter „Manage Telnet“ den Button „Enable“. Danach installieren Sie Putty auf Ihrem PC. Geben Sie unter „Host Name“ die Adresse „192.168.1.77“ ein, und klicken Sie auf „Telnet“. Mit „Open“ stellen Sie
Grundsätzlich ist das Abhören von Powerline außerhalb Ihres Hausanschlusses nicht möglich. Vorsichtshalber sollten Sie dennoch die Sicherheitseinstellungen anpassen, beispielsweise eine spezielle Arbeitsgruppe einrichten. Dies funktioniert ganz einfach mit Unterstützung der mitgelieferten Software.
die Telnet-Verbindung zum NSLU her. Geben Sie als Benutzername „root“ (das ist der Administrator) und dann als Kennwort „uNSLUng“ ein. Nun tippen Sie den Befehl „/sbin/unsling disk2“ ein und bestätigen mit „Enter“. Danach können Sie ein neues Kennwort frei wählen. Starten Sie das Gerät neu. Laden Sie sich nun den Mediaserver TwonkyMedia von der Seite www.twonkyvision.de herunter (30-Tage-Testversion). Aktivieren Sie dann wieder die Telnet-Verbindung, indem Sie im Linksys-Menü auf „Manage Telnet“ und „Enable“ klicken. Starten Sie nun die InstalCHIP | NETZWERKE
42
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Multimedia-Netz
Mediaserver:TwonkyMedia indiziert alle Dateien der angegebenen Verzeichnisse in einer Datenbank.
lation des Twonky-Servers mit „NASSetup“. Klicken Sie auf „Accept“, tragen Sie dann unter „IP adress of NAS“ die „192.168.1.77“ ein, und klicken Sie auf „Continue“. Nach der Installation starten Sie das Gerät neu und gehen auf „http://192.168.1.77:9000/ configpage/index.htm“ – die Konfigurationsseite des Servers. Dort ändern Sie als Erstes bei „Language“ die Systemsprache auf Deutsch. Konfigurieren Sie anschließend den TwonkyServer so, dass dieser nach einer gewissen Zeit nach neuen Dateien sucht und automatisch die Datenbank aktualisiert. Dafür geben Sie unter „Rescan-Abstand in Minuten“ den Wert ein, wann der Server die Datenbank auf den neuesten Stand bringen soll. In der Praxis hat sich ein Wert von „2880“, also alle zwei Tage, als beste Variante herausgestellt. Mit einem Klick auf „Änderungen speichern“ und „Server Neustart“ geht es weiter. Achtung: Wollen Sie TwonkyMedia länger als 30 Tage nutzen, müssen Sie die Software unter der Internet-Adresse www.twonkyvision.de für 30 Euro registrieren. Eine Neuinstallation ist dabei nicht notwendig. CHIP | NETZWERKE
Highend-Lösung: Komfortabler als die Budgetlösung ist das Nasdrive von Intradisk. Es ist Netzwerk-Festplatte und fertig installierter Twonky-Mediaserver in einem – und bietet noch den wichtigen Stromspar-Modus. Um das Nasdrive für unsere Zwecke einzurichten, schließen Sie es an Ihren PC an, und öffnen Sie Ihren Webbrowser. In die Adresszeile des Browsers tippen Sie dann „nasdrive“ und gelangen so ins Konfigurationsmenü hinein. Hier richten Sie als Erstes die Festplatte ein: Klicken Sie auf den Reiter „Partitions“ und dort erneut auf „Partitions“. Wählen Sie dann als „Boot Partition“ den Wert „+1024 MByte“ aus; bei „Swap Partition“ geben Sie „+2048 MByte“ ein, und als „Home Partition“ verwenden Sie „+1024 MByte“. Diese Werte haben sich bei unseren Praxistests bei den meisten HardwareKonstellationen bewährt. Nun drücken Sie auf „Change Partition Table“. Im nächsten Fenster geben Sie „FDISK“ ein und bestätigen mit der Eingabetaste. Dies formatiert die Festplatte, was Sie durch die Eingabe von „FORMAT“ und Klick auf „OK“ im nächsten Fenster bestätigen müssen.
43
Auch beim Profi-Gerät können Sie die Zeit einstellen, nach der TwonkyMedia die Datenbank aktualisieren soll. Gehen Sie dazu ins Menü „Plugins“ und klicken auf der rechten Seite auf „Twonky (MediaS.)“. Im unteren Fenster klicken Sie auf „General“, drücken auf „scantime“ und geben den Wert „2880“ ein. Der Stromspar-Modus sorgt dafür, dass das Nasdrive nicht rund um die Uhr läuft. Die Festplatte schaltet sich ab, der Server läuft allerdings noch weiter. Wenn Sie auf die gespeicherten Daten zugreifen wollen, startet er in Sekundenschnelle die Platte, und Sie können auf die Daten zugreifen. Um dies zu aktivieren, klicken Sie im Reiter „Partitions“ auf „Disk Features“ und geben unter „stdbytimeout“ den Wert „20“ ein. Damit schaltet das Gerät nach 20 Minuten in den Schlafmodus. Jetzt fehlen nur noch die Daten. Um sie einzubinden, öffnen Sie den Windows-Explorer und klicken im Menü „Extras“ auf „Netzlaufwerk verbinden“. Unter „Laufwerk“ geben Sie einen freien Laufwerksbuchstaben an, bei
„Ordner“ tragen Sie „\\nasdrive\export“ ein und bestätigen mit „Fertigstellen“. So haben Sie immer Zugriff auf Ihren Datenserver. MP3s, Videos und Bilder sichern Sie einfach in Unterordnern. Unser Tipp: Nach einem großen Upload neuer Daten empfiehlt es sich, die Datenbank manuell neu zu schreiben. Gehen Sie dazu in die Nasdrive-Konfigurationsoberfläche im Browser. Drücken Sie dort auf den Reiter „Plugins“, „Twonky (MediaS.)“, und klicken Sie bei „General“ auf die Schaltfläche „rescan content directories“. Damit schreibt der Server sofort die neuen Daten ins System.
Mediacenter HD-Videos, Bilder und Musik per Funk genießen Die Daten sind nun auf Ihrer Netzwerk-Festplatte, der Server ist eingerichtet. Und bald können Sie sich auch auf Ihrem Sofa fest einrichten. Denn ganz bequem laden Sie nun per
Xbox-Mediacenter: Nach einem kleineren Umbau und mit neuer Software versehen spielt die Spielekonsole ohne Murren auch MP3s und Videos ab. CHIP | NETZWERKE
44
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Multimedia-Netz Funk riesige Mengen Musik, Videos und Bilder von der Festplatte auf Ihren Fernseher. Dafür ist gar nicht viel Bastelarbeit nötig. Unsere beiden drahtlosen Heimkino-Versionen unterstützen sogar Videos im hochauflösenden HDFormat – vorausgesetzt, Sie haben auch einen HD-fähigen Fernseher. Budget-Lösung: Auch wer nicht gleich Hunderte von Euro ausgeben möchte, kommt in seinem Wohnzimmer zum kabellosen Videound Musik-Genuss. Die Lösung ist eine umgebaute, ältere Xbox von Microsoft. Mit einer neuen Software kann sie nicht nur Spiele auf
3
Mediaplayer Budget-Lösung
& Gebrauchte, ältere Xbox & Wireless Adapater Umbau und neue Software machen die Konsole zum Mediacenter. Preise: Xbox 65 € / Umbau 40 € / Adapter 50 € Infos: www.ebay.de, www.netgear.de
Highend-Lösung
Netgear Entertainer EVA700 Wer nicht viel konfigurieren möchte, greift zu unserer Profi-Lösung. Preise: 140 € Info: www.netgear.de
CHIP | NETZWERKE
den Fernseher bringen, sondern verbindet sich auch mit Ihrem Daten-Server und saugt von dort Videos, Bilder und Musik. Da die Xbox von Haus aus nicht mit WLAN ausgestattet ist, brauchen Sie für die drahtlose Verbindung ein kleines Extra: den Wireless Game Adapter WGE111 von Netgear (50 Euro). Sie stecken ihn einfach an die Spielkonsole und verbinden ihn gemäß seiner Anleitung mit dem WLAN. Sie benötigen für diese Multimedia-Lösung eine umgebaute Xbox (keine Xbox 360!), die eine spezielle Version des Xbox-Mediacenters abspielen kann. Verschiedene Firmen bieten im Internet den Umbau Ihrer handelsüblichen Konsole an, verlangen aber dafür im Schnitt 30 bis 40 Euro. Falls Sie keine Xbox besitzen, finden Sie sicher beim Auktionshaus eBay ein gebrauchtes Modell für 60 bis 70 Euro. Die nötige Software bekommt man im Downloadportal auf der Seite www.xboxmediacenter.com. In der Mediacenter-Software müssen Sie nur noch die entsprechenden Freigaben einrichten, dann kann es losgehen. Gehen Sie dafür im Xbox-Mediacenter auf den Reiter „Media“, „Music“, und drücken Sie dann auf den weißen Knopf Ihres Xbox-Controllers. Wählen Sie aus dem Kontext-Menü „Add Source“ aus, und vergeben Sie einen Namen für die Freigabe, beispielsweise „Twonky“. Drücken Sie dann auf „Browse“ und auf „Add Network Location“. Als Protokoll verwenden Sie „Windows Network (SMB)“. Mit „Browse“ können Sie dann eine Netzwerkressource auswählen. Bestätigen Sie die Einstellungen dreimal mit „OK“. Wenn Sie auch im Video-Reiter eine Verknüpfung zum Twonky-Server herstellen wollen, gehen Sie analog vor. Der Nachteil: Die Xbox lässt sich nicht per Universal Plug & Play (UPNP) an unseren Twonky-Server anbinden. Das heißt, Sie können nicht auf die bereits vorhandene Mu-
45
sik- und Video-Datenbank zugreifen, sondern müssen manuell den jeweiligen Ordner mit den Daten auf der Server-Festplatte suchen. Highend-Lösung: Dank Preisrutsch um die Hälfte ist unsere Highend-Lösung mittlerweile genauso günstig: Der Netgear Entertainer EVA700 verbindet sich per UPNP mit unserem Server und ruft von dort selbständig die TwonkyMediaDatenbank ab. Der Zugriff auf Musik, Video und Bilder geht damit rasend schnell, ohne groß etwas zu konfigurieren. Alles was Sie machen müssen: das WLAN einrichten. Undsogehtes:BeimerstenStartdesEVA700 erscheint die Frage, ob Sie sich mit einem ViivPC verbinden wollen. Wählen Sie hier „No, use regular setup instead“, und bestätigen Sie die Eingabe. Im nächsten Fenster aktivieren Sie „WLAN“ und drücken auf „OK“. Unter „Security“ verwenden Sie „WPA-PSK TKIP“ und geben dann unter „Key“ Ihren WLAN-Schlüssel ein. Speichern Sie die Einstellungen anschließend mit „Save“. Damit befinden Sie sich im Hauptmenü. Stellen Sie noch die Sprache auf Deutsch um, indem Sie auf „Setup“, „Setup“, „System Language“, „Deutsch“ klicken und mit „Save“ bestätigen. Zurück im Hauptmenü sehen Sie bereits den Datenserver „Twonky“. Um auf Ihre Musik- und Videodaten zuzugreifen, wählen Sie einfach „Twonky“ aus, und schon startet Ihr Heimkino.
Budget-Lösung: Wenn Sie einen iPod besitzen, können Sie diesen einfach per Funk mit ein paar HiFi-Boxen verbinden. Alles was Sie brauchen ist das Logitech Wireless Music System (80 Euro). Den Sender stecken Sie an Ihren iPod, den Empfänger an handelsübliche aktive Boxen oder Ihre Stereoanlage. Zugegeben, diese Lösung hat einen kleinen Haken: Auf die Mediaserver-Platte haben Sie keinen Zugriff. Lediglich der iPod dient hier als Datenquelle. Dafür ist diese aber relativ günstig, und Sie können die Musik mit dem iPod von jedem Punkt innerhalb Ihrer Wohnung steuern.
4
MP3-Radio Budget-Lösung
& Logitech Wireless Music System für iPod & Boxen iPod-Musik auf HiFi-Anlagen oder Boxen. Preise: Music System 80 € / Creative Inspire 20 € Info: www.logitech.de, www.creative.de
Highend-Lösung
MP3-Radio Musik-Dateien in der Küche hören Dank kompletter Vernetzung müssen Sie selbst in der Küche nicht auf Ihre Mediensammlung verzichten. Denn per WLAN-Funk greifen Sie ganz einfach auf Ihr digitales Musikarchiv zu, während Sie am Herd stehen.
& Terratec noxon2Audio & Boxen Internet-Radio und Zugriff auf Ihre MP3-Sammlung per Funk. Preise: noxon2Audio 165 € / Creative Inspire 20 € Info: www.terratec.de, www.creative.de CHIP | NETZWERKE
46
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Multimedia-Netz Um die Geräte miteinander zu koppeln, drücken Sie beim Empfänger auf den „Connect“-Knopf und beim Sender für ein paar Sekunden auf den Button rechts unten am Gerät. Am besten, Sie haben Ihren iPod bereits angeschlossen und auf Wiedergabe gestellt. Damit können Sie die Verbindung gleich überprüfen. Lautstärke, Titelwahl und Bässe regeln Sie komfortabel per Funk über Ihren iPod. Highend-Lösung: Wer lieber MP3s vom Datenserver abspielen will, muss ein wenig tiefer in die Tasche greifen. Dafür gibt es mit dem
5
MultifunktionsFernbedienung
Fernbedienung Eine, die einfach alles kann
Budget-Lösung
Philips SRU 9600/10 Auf ihrem Touchscreen zeigt die Fernbedienung die entsprechenden Funktionen an. Preis: 75 € Info: www.philips.de
Highend-Lösung Logitech Harmony 885 Per Internet-Datenbank ist diese Fernbedienung ganz einfach zu konfigurieren. Preis: 190 € Info: www.logitech.de
CHIP | NETZWERKE
Noxon2Audio nicht nur den passenden Player für die Audiodateien, sondern auch gleich ein komplettes Internetradio. Außerdem können Sie alle Funktionen per Fernbedienung steuern. Sie brauchen nur noch ein paar aktive Boxen, und das Sounderlebnis ist perfekt. Das Einrichten geht kinderleicht. Nach dem Einschalten folgen Sie einfach den Anweisungen auf dem Bildschirm. Das Gerät verbindet sich anschließend automatisch mit dem WLAN und damit auch dem Twonky-Server. Wollen Sie auf Ihre Musik zugreifen, gehen Sie einfach ins Hauptmenü des Noxon2Audio, dort findet sich der Server als Datenquelle.
Um Ihr Multimedia-Heim perfekt zu machen, braucht es jetzt im Prinzip nur noch eines: eine intelligente Universal-Fernbedienung für alle übrigen Entertainment-Geräte – vom DVDPlayer über Receiver, CD-Player und Videorecorder bis hin zum Fernseher. Budget-Lösung: Die Philips Universal Remote Control SRU 9600/10 bildet auf ihrem Touchscreen für jedes Gerät ein individuelles Tastenfeld ab. Praktisch: Damit werden immer nur die Funktionen angezeigt, die das Gerät auch tatsächlich beherrscht. Highend-Lösung: Das Nonplusultra ist die Logitech Harmony 885. Am Rechner können Sie aus einer riesigen Datenbank Ihre Geräte auswählen, ein umständliches Programmieren ist nicht notwendig. Selbst Makros für verschiedene Szenarien lassen sich ohne Schwierigkeiten einrichten. So können Sie beispielsweise über einen Knopf gleichzeitig den Fernseher anschalten, auf den AV-Kanal wechseln, den DVD-Player anwerfen und die eingelegte Scheibe wiedergeben. Fabian von Keudell ■
47
HARDWARE Profi-Tipp
Ältere Notebooks mit WLAN aufrüsten Ihr Notebook hat kein WLAN? Vielleicht doch! In vielen wartet ein Mini-PCI-Slot nur auf eine passende WLAN-Karte.
DAS BRAUCHEN SIE:
3 Schraubendreher-Set
Schlitz und Kreuzschlitz
3 Klebestreifen 3 WLAN-Modul
Intel-Pro-Wireless 2100 LAN 3B Mini-PCI-Adapter (etwa 30 Euro)
3 Standard-WLAN-Antenne, falls nicht vorhanden (etwa 5 Euro)
Fotos: CHIP-Images
H
eute kaum vorstellbar: Vor wenigen Jahren war WLAN noch kein Standardbauteil, sondern musste als Zubehör bestellt werden. Dies trifft auf Notebooks der Vor-Centrino-Ära (2003) mit mobiler Intel-Pentium-4-CPU ebenso zu wie auf viele Modelle gleichen Datums mit mobilem AMDProzessor. Ein möglicher Ausweg aus der Misere ist ein WLAN-USB-Stick. Aber den muss man immer mitnehmen, zudem belegt er einen der raren USB-Ports. Tipp: Bauen Sie eine Mini-PCI-WLAN-Karte ein! Ob im Notebook Platz für ein Funkmodul ist, steht im Handbuch: Dort sollte ein Mini-PCI-Steckplatz bei den Spezifikationen aufgeführt sein. Beispielhaft machen wir ein Samsung P10 mit Pentium-4-Mobile-CPU WLAN-fähig, und zwar mit Intels PROWireless 2100 LAN 3B, das nach 802.11b-Standard funkt. Da die von uns gebraucht gekaufte Karte keine Antenne hat, ersteigern wir im Internet noch eine Standard-WLAN-Antenne und klemmen deren Innenleben an die Karte. Nach dem Einbau findet Windows die neue Hardware automatisch. Die Treiber zur Karte gibt es auf der Intel-Webseite (www.intel.de). Gut zu wissen: Da bei den betroffenen Notebooks die Garantie bereits abgelaufen ist, können Sie das Gerät beruhigt öffnen.
CHIP | NETZWERKE
48
HARDWARE
1
INSTALLATION
PRAXIS
Profi-Tipp
Notebook öffnen
A
2
KONFIGURATION
Bevor Sie das Notebook zerlegen, trennen Sie es vom Stromnetz und entfernen den Akku. Nun lösen Sie auf der Unterseite des Geräts die Schraube A , die die Tastatur fixiert. Oft ist sie mit einem Symbol oder der Abkürzung KBD (Keyboard) gekennzeichnet.
Tastatur lösen
CHIP | NETZWERKE
Drehen Sie das Notebook um, und klappen Sie das Display hoch. Um die Tastatur abzunehmen, gehen Sie mit einem Schlitzschraubenzieher und viel Gefühl an den Seiten unter die Tastatur und hebeln sie leicht hoch. Eventuell vorhandene „Nasen“ lassen sich durch leichtes Drücken lösen.
49
3
Tastatur entfernen Ziehen Sie die Tastatur nicht einfach ab, da sie noch per Kabel B mit der Hauptplatine verbunden ist. Klappen Sie das Keyboard erst einmal nach oben, und trennen Sie dann behutsam die Kabelverbindung.
B
4
Innenleben offenlegen
C
Jetzt ist das gesamte Innenleben des Notebooks zugänglich. Der MiniPCI-Steckplatz C für die WLANKarte befindet sich bei unserem Beispiel, dem Samsung P10, rechts unten zwischen Prozessor und Laufwerk.
CHIP | NETZWERKE
50
HARDWARE
5
INSTALLATION
PRAXIS
Profi-Tipp
WLAN-Karte einstecken
D
6
KONFIGURATION
Nehmen Sie die Funk-Karte D so in die Hand, dass die Aussparung an der Unterseite des Moduls nach links zeigt – dort befindet sich auf der Gegenseite die „Nase“. Nun drücken Sie das Modul behutsam in den Mini-PCISlot.
Antenne verlegen
E
CHIP | NETZWERKE
Jetzt müssen Sie noch die WLANAntenne E im Innenraum unterbringen. Der beste Platz ist oberhalb der WLAN-Karte: Dort fügt sich die Antenne gut zwischen Funkmodul und Arbeitsspeicher ein. Das Kabel verlegen Sie geschickt darunter.
51
7
Antenne befestigen
8
Zusammenbauen – fertig!
Damit sich die Antenne nicht von ihrem vorgesehenen Platz entfernt – und unter Umständen umliegende Bauteile beschädigt – fixieren Sie sie mit einem Streifen herkömmlichen Klebebands.
Jetzt können Sie das Gerät wieder zusammenbauen. Stecken Sie das Tastaturkabel fest, und legen Sie das Keyboard über die NotebookInnereien. Je nach Modell muss die Tastatur in die Halterungsnasen gedrückt werden. Zuklappen, umdrehen, festschrauben, fertig!
CHIP | NETZWERKE
52
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Grundlagen W-LAN
Hardware
installieren
Die Geräte sind angeschafft – nun wird es Zeit, das Netz zum Laufen zu bringen. Auf den folgenden Seiten zeigen wir Ihnen Schritt für Schritt, wie Sie Ihr erstes Netzwerk unter Vista und XP einrichten und alle PCs mit dem Internet verbinden.
CHIP | NETZWERKE
53 INHALT
54 WLAN mit Vista:
PC-Netzwerk unter Vista aufbauen
62 Einrichtung unter XP:
Funknetz mit Windows XP
72 Router konfigurieren:
Die Verteilstation fürs WLAN
80 Internet-Zugang:
Funknetz mit dem Web verbinden
90 Drucken im Netz:
Ein Drucker fürs gesamte Netz
98 Fritz!Box einrichten:
Foto:CHIP-Images
Den „Volks-Router“ richtig nutzen
CHIP | NETZWERKE
54
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
WLAN mit Vista
WLAN mit Vista
Foto: Siemens
Der Anschluss eines PCs an ein Funknetz ist mit Vista noch komfortabler geworden. Die zugehörigen Dialogfenster und Befehle sehen jedoch komplett anders aus – Umsteiger von XP und Windows 2000 müssen umlernen.
CHIP | NETZWERKE
55
D
rahtlose Netzwerke sind heute allgegenwärtig: Fast jedes größere Hotel bietet ein WLAN als Service für seine Gäste; Firmen und Hochschulen ermöglichen damit einen mobilen Internetzugang und den Zugriff auf persönliche, auf dem Server lagernde Daten; auch Messen richten für die Besucher drahtlose Netzwerkverbindungen ein. Microsoft hat aus diesem Grund in Vista die Konfiguration von WLANs weiter optimiert – im Idealfall ist nun lediglich die Eingabe eines Passworts erforderlich. Ganz so einfach ist es in den meisten Fällen aber doch nicht: Zum einen gilt es, die entsprechenden Einstellungen auf der neuen Vista-Oberfläche erst einmal zu finden. Zum anderen sind unter Umständen zunächst einige Hürden zu überwinden, ehe das Funknetz steht. Das beginnt bei fehlenden oder nicht funktionierenden Treibern für den WLANAdapter, geht weiter mit diversen Netzwerkeinstellungen, die erst angepasst werden müssen, und endet keineswegs bei der Auswahl des passenden Verschlüsselungsprotokolls. Auf den folgenden Seiten beschreiben wir beispielhaft, wie Sie beim Aufbau eines drahtlosen Netzwerks und bei der Netzwerkkonfiguration in Vista am sinnvollsten vorgehen. 1 Access Point oder Router perfekt konfigurieren
Da es in diesem Artikel in erster Linie um das Einrichten des WLAN-Moduls von Vista gehen soll, wird die Konfiguration des Access Point nur kurz angerissen. Ohnehin sind die Bedienoberfläche, die Einstellmöglichkeiten und die Grundkonfiguration von Gerät zu Gerät unterschiedlich – Sie müssen daher auf jeden Fall das Handbuch konsultieren. Die Konfiguration eines Access Point sollte aus Sicherheitsgründen immer kabelgebunden, das heißt über ein loka-
SSID UNTERDRÜCKEN?
» Auch ein „unsichtbares“ Funknetzwerk lässt sich jederzeit enttarnen
Windows Vista kann auch eine Verbindung zu Access Points herstellen, die keinerlei SSID (Service Set Identifier) aussenden. Bei dieser SSID handelt es sich um den Namen des Netzwerks, er bildet in allen drahtlosen Netzen quasi das Gegenstück zum Arbeitsgruppen- oder Domänennamen in Kabel-LANs. Das Unterdrücken der Aussendung (Broadcasting) der SSID ist empfehlenswert, um das Netz „unsichtbar“ zu machen und eine weitere Hürde für potenzielle Angreifer zu schaffen. Denn sie müssen in diesem Fall erst den korrekten Netzwerknamen eingeben, um Zugriff auf das WLAN zu erhalten. Allerdings ist dieser Schutz sehr löchrig. So genannte Netzwerk-Sniffer – das sind Tools, die den Datenverkehr in einem WLAN belauschen – sind in der Regel ohne weiteres in der Lage, eine unterdrückte SSID zu erkennen und das drahtlose Netzwerk anzuzeigen. Profis lassen sich mit diesem Trick nicht abschrecken.
les Netz (LAN), erfolgen. Schließen Sie das Gerät also an einen Hub oder Switch an, schalten Sie es ein, und sehen Sie im Handbuch nach, welche IP-Adresse vom Hersteller voreingestellt ist. Setzen Sie sich an Ihren Computer, und geben Sie diese Adresse dann in Ihren Browser ein, also beispielsweise „192.168.0.50“. Im Idealfall erscheint nun das Konfigurationsmenü des Access Point auf dem Bildschirm. Falls keine Verbindung zustande kommt, liegt das meist daran, dass Ihr PC und der Access Point auf unterschiedliche Netzwerkabschnitte konfiguriert sind. In diesem Fall müssen Sie die IP-Adresse des Rechners so ändern, dass sie zu jener des Access Point passt. Ist das Gerät beispielsweise auf 192.168.0.50 CHIP | NETZWERKE
56
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
WLAN mit Vista eingestellt, so konfigurieren Sie Ihren PC vorübergehend etwa auf 192.168.0.60. Das dazu nötige Vista-Fenster finden Sie nach einem Rechtsklick auf „Netzwerk“ im Startmenü von Vista: Gehen Sie auf „Eigenschaften“, klicken Sie neben „LAN-Verbindung“ auf „Status anzeigen“, anschließend auf den Button „Eigenschaften“. Markieren Sie den Eintrag „Internetprotokoll Version 4 (TCP/IPv4)“, klicken Sie wieder auf „Eigenschaften“, stellen Sie „Folgende IP-Adresse verwenden“ ein, und tragen Sie die eben genannte Adresse ein. Drücken Sie danach die [Tab]-Taste, damit Vista die Daten für die Subnetzmaske ausfüllt, und schließen Sie sämtliche Fenster mit „OK“. Versuchen Sie anschließend erneut, über den Browser Kontakt mit dem Access Point aufzunehmen. Sobald Sie dessen Konfigurationsmenü erreicht haben, stellen Sie als Verschlüsselungsprotokoll WPA-AES oder WPA-PSK ein – je nachdem, was der Access Point unterstützt. Wird Ihnen lediglich der Verschlüsselungsstandard
WEP angeboten, sollten Sie sich so schnell wie möglich einen neueren Access Point zulegen – denn die WEP-Verschlüsselung lässt sich schon innerhalb weniger Minuten knacken. Zum Schluss müssen Sie noch die folgenden Einstellungen vornehmen: Vergeben Sie ein Kennwort für die Verschlüsselung. Es sollte so lang wie möglich sein und natürlich aus einem Mix aus Buchstaben, Zahlen und Sonderzeichen bestehen. Geben Sie Ihrem Drahtlosfunknetz über das Feld „SSID“ einen Namen. Er sollte auf keinen Fall aus der Bezeichnung des Geräts bestehen. Ändern Sie den Benutzernamen und das Passwort für den Zugriff auf den Access Point. Passen Sie – falls erforderlich – die aktuelle IP-Adresse des Access Point an Ihre jeweilige Netzwerkumgebung an. Speichern Sie die Einstellungen, melden Sie sich beim Access Point ab, und setzen Sie – falls nötig – die IP-Einstellungen des Vista-Rechners auf die vorherigen Werte zurück. 2 Den Adapter anschließen, VistaTreiber suchen
1 IP-Adresse wählen: Die Adresse des Access Point muss aus dem jeweiligen Adressbereich Ihres Netzwerks stammen. CHIP | NETZWERKE
Neue Notebooks sind in aller Regel von Haus aus mit einem internen WLAN-Adapter ausgestattet. Falls der Mobilrechner bereits mit Windows Vista ausgeliefert wurde, hat der Hersteller gleich den passenden Treiber installiert. In diesem Fall können Sie diesen Schritt getrost überspringen. Ein kleines Stück schwieriger gestaltet sich der Fall bei älteren Note-
57
2 Treiber gesucht: Die Hardware Compatibility List verrät Ihnen auf einen Blick, für welche WLAN-Adapter es zur Zeit schon Windows-Vista-Treiber gibt.
books und Desktop-PCs mit einem externen Adapter. Denn die aktuelle Verfügbarkeit von WLAN-Treibern für Vista ist derzeit – vorsichtig ausgedrückt – unbefriedigend. Immerhin bringt Vista für eine ganze Reihe von Geräten bereits passende Treiber mit. Welche das sind, steht in der Hardware Compatibility List, die Sie unter der WebAdresse https://winqual.microsoft.com/HCL/ Default.aspx finden. Markieren Sie dort eines der beiden Logos unter „Devices“, und stellen Sie bei Punkt 2 ein, ob Sie mit der 32- oder der 64-Bit-Version von Vista arbeiten. Bei den Kategorien in Punkt 3 wählen Sie „Wireless Network Cards“ aus und klicken zum Schluss auf „Start“. Nun erscheint die Liste aller Adapter, die – von Microsoft getestet – garantiert unter Vista laufen. Allerdings ist diese Liste nicht immer auf dem neuesten Stand.
Sehen Sie daher auch auf der Homepage des Herstellers Ihres WLAN-Adapters nach, ob dort Vista-Treiber bereitstehen. 3 Bevorzugte WLAN-Verbindung für Ihren Rechner auswählen
Vista zeigt Ihnen auf Wunsch alle Funknetze an, die in Ihrer Nähe aktiv und erreichbar sind. Klicken Sie dazu im Startmenü auf „Verbindung herstellen“. Das gleiche Fenster erreichen Sie auch über „Systemsteuerung“, „Netzwerk und Internet“, „Verbindung mit Netzwerk herstellen“ oder über einen Klick mit der rechten Maustaste auf das Netzwerksymbol im Systray und die Auswahl des Befehls „Verbindung mit einem Netzwerk herstellen“. Sie sehen nun alle Netzwerke, die zur Zeit in Ihrer Umgebung erreichbar sind. Dabei zeigt Vista neben den WLANs auch Einwahl- und VPNCHIP | NETZWERKE
58
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
WLAN mit Vista Betriebssystem sie nicht für jeden neuen Verbindungsaufbau wieder ermitteln muss. Sie brauchen dann nicht immer erst nach den verfügbaren Verbindungen zu suchen; stattdessen geht das Betriebssystem davon aus, dass Ihr WLAN ständig aktiv ist. Über die Option „Diese Verbindungautomatisch starten“ speichern Sie auch die Passphrase auf dem Computer; Vista 3 Netz auswählen: Klicken Sie das gewünschte WLAN an, und geben meldet sich daraufhin Sie das Kennwort ein – den Rest erledigt Vista. automatisch beim Netz Verbindungen an. Um die Anzeige nur auf die an. Doch Vorsicht: Nun hat auch jeder andere drahtlosen Netze zu beschränken, wählen Sie im Benutzer, der sich unter Ihrer Kennung bei Vista Dropdown-Menü neben „Anzeigen“ die Option anmeldet, Zugriff auf Ihr Funknetz. „Drahtlosnetzwerke“ aus. 4 WLAN-Verbindung ganz einfach Markieren Sie Ihr Funknetzwerk, und bei Bedarf manuell herstellen klicken Sie auf „Verbindung herstellen“. Anschließend fordert Windows Sie zur Eingabe Bei dem in Schritt 3 demonstrierten Vorgehen der Passphrase beziehungsweise des Sicher- ermittelt Vista nach der Auswahl des gewünschheitsschlüssels auf – tragen Sie an dieser Stelle ten WLAN automatisch die Verschlüsselungsmedas Kennwort ein, das Sie bei der Konfigura- thode und den Schlüsseltyp, welche in Ihrem tion des Access Points definiert haben. Damit WLAN verwendet werden – Sie brauchen sich niemand mitlesen kann, wird die Passphrase also nicht um die passenden Einstellungen zu standardmäßig in Form schwarzer Punkte an- kümmern. Das ist zwar bequem, aber nicht in gezeigt. Sind Sie jedoch allein im Raum und jedem Fall möglich, etwa weil das WLAN nicht wollen sich die Eingabe erleichtern, aktivieren gefunden wurde oder im Moment gerade nicht Sie „Zeichen anzeigen“, damit Sie die einge- aktiv ist. Klicken Sie in diesem Fall im Fenster tippten Zeichen überprüfen können. Klicken „Verbindung mit einem Netzwerk herstellen“ Sie abschließend auf den Button „Verbinden“. zunächst auf den Button mit den beiden PfeiSofern Sie die richtige Passphrase eingegeben len. Windows wiederholt nun die Suche nach haben, erscheint nun eine Erfolgsmeldung. In erreichbaren WLANs. diesem Fenster können Sie mit „Dieses Netzwerk Sofern das gewünschte Netzwerk auch daspeichern“ angeben, dass sich Vista die Einstel- nach noch nicht in der Liste erscheint, müssen lungen für das WLAN merken soll, so dass das Sie die Einstellungen von Hand vornehmen. CHIP | NETZWERKE
59
AD-HOC-NETZWERK EINRICHTEN
» Zwei Computer per Funk miteinander verbinden Vista enthält einen neuen Assistenten, mit dem Sie schnell und einfach ein Ad-hoc-Netzwerk über eine Funkverbindung aufbauen können. Dabei handelt es sich um eine direkte Verbindung von einem PC zu einem anderen, für die kein Access Point erforderlich ist. Da Vista dafür lediglich die unsichere WEP-Verschlüsselung anbietet, sollten Sie ein solches Ad-hoc-Netz immer nur kurze Zeit und zum Erledigen einer bestimmten Aufgabe aufbauen – etwa für eine LAN-Party. Assistent aufrufen: Den Assistenten rufen Sie über das Fenster „Verbindung mit einem Netzwerk herstellen“ auf (siehe Schritt 3 dieses Workshops). Klicken Sie dort auf „Eine Verbindung oder ein Netzwerk einrichten“, „Ein drahtloses Ad-hoc-Netzwerk (Computer zu Computer) einrichten“ und „Weiter“. Sie können aber auch wahlweise im Assistenten „Netzwerk- und Freigabecenter“ (siehe Schritt 5) auf „Drahtlosnetzwerke verwalten“, „Hinzufügen“ und „Adhoc-Netzwerk erstellen“ klicken. Netz konfigurieren: Lesen Sie sich die angezeigten Hinweise sorgfältig durch,
und klicken Sie auf „Weiter“. Geben Sie dem Ad-hoc-Netzwerk einen Namen, stellen Sie „WEP“ als Sicherheitstyp ein, und definieren Sie ein Kennwort. Es muss entweder fünf oder 13 Zeichen lang sein, achten Sie auch auf die Groß- und Kleinschreibung. Die Option „Dieses Netzwerk speichern“ sollten Sie aus Gründen der Sicherheit allerdings besser nicht aktivieren. Denn so wird das Ad-hoc-Netz automatisch gelöscht, sobald sich der letzte Benutzer davon abgemeldet hat. Freigaben einrichten: Über „Gemeinsame Nutzung der Internetverbindung aktivieren“ können Sie nun einstellen, dass andere PCs auf Ihren Internetzugang zugreifen dürfen. Die Datei- und Ordnerfreigabe ist in Vista dagegen standardmäßig aktiviert. Um einen Ordner für andere freizugeben, verwenden Sie am besten den Windows-Explorer. Einstellungen wiederholen: Nehmen Sie die Einstellungen für das Ad-hoc-Netzwerk auch auf dem zweiten PC vor. Danach wird die Verbindung automatisch aufgebaut.
Ad-hocNetzwerk: Wegen der unsicheren Verschlüsselung sollten Sie diese Netze nur für bestimmte Aufgaben einrichten.
CHIP | NETZWERKE
60
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
WLAN mit Vista ta sich automatisch einloggt, sobald das Netzwerk in Reichweite ist. Denken Sie aber daran, dass dabei auch die Passphrase automatisch eingestellt wird und keinen Schutz mehr bietet. Die Option „Verbinden, selbst wenn das Netzwerk keine Kennung aussendet“ lässt Vista auch dann mit dem WLAN Verbindung aufnehmen, wenn auf dem Access Point das Aussenden 4 Manuelle Einstellungen: Wenn nötig, können Sie die Konfiguration der SSID abgestellt Ihres WLAN natürlich auch per Hand vornehmen. wurde. Klicken Sie Klicken Sie dazu auf den Link „Eine Verbin- auf „Weiter“, im nun folgenden Fenster auf „Verbindung herstellen mit“ und dann auf dung oder ein Netzwerk einrichten“. Wählen Sie im nun erscheinenden Fenster „Schließen“. Falls das Funknetz erreichbar ist, die Option „Manuell mit einem Drahtlosnetzwerk wird die Verbindung nun aufgebaut. verbinden“ aus, und klicken Sie auf „Weiter“. Im 5 Aktuelle WLAN-Einstellungen folgenden Formular fragt Vista die Einstellungen bei Bedarf neu konfigurieren Ihres WLANs ab. Geben Sie ganz oben neben „Netzwerkname“ Müssen Sie die Einstellungen für den Zugriff die SSID an, die Sie auf dem Access Point für Ihr auf Ihr WLAN einmal ändern, etwa weil Sie Funknetz ausgewählt haben.Darunter wählen Sie sich einen neuen Access Point gekauft haben, in der Liste neben„Sicherheitstyp“ die Verschlüs- erledigen Sie das am besten wieder über das selungsmethode aus, die Sie für das WLAN ein- Fenster „Verbindung mit einem Netzwerk hergestellt haben. Eine Zeile tiefer folgt neben „Ver- stellen“. Klicken Sie den Eintrag für das Netz schlüsselungstyp“ die Einstellung des benutzten rechts an, und wählen Sie „Eigenschaften“. Schlüssels. Das Feld „Sicherheitsschlüssel/PassNun öffnet sich die Registerkarte „Sicherphrase“ schließlich nimmt das Kennwort auf, heit“, in der Sie eine andere Verschlüsselungsmit dem der Datenverkehr verschlüsselt wird. methode und ein neues Kennwort definieren Über die Option „Zeichen anzeigen“ können Sie können. In der Registerkarte „Verbindung“ finsich die Eingabe erleichtern. Kreuzen Sie „Diese den Sie dagegen die Einstellungen für die autoVerbindung automatisch starten“ an, damit Vis- matische Verbindungsaufnahme und steuern CHIP | NETZWERKE
61
das Verhalten von Vista, wenn das Funknetz keine SSID ausstrahlt. Außerdem steht in diesem Fenster die Option „Mit einem verfügbaren bevorzugteren Netzwerk verbinden“; sie ist standardmäßig aktiviert. Über diesen Schalter können Sie angeben, ob Windows beim Erkennen eines anderen, bereits eingerichteten WLAN die bestehende Verbindung beenden und zu dem neuen Funknetz wechseln soll. Mit dieser Option hat es Folgendes auf sich: Sie können in Windows Vista die Einstellungen für mehrere drahtlose Netzwerke definieren und speichern und dabei neuerdings auch eine individuelle Rangfolge festlegen. Sind Sie mit einem niedrig eingestuften Funknetz verbunden und geraten in den Bereich eines höherrangigen, so kappt das Betriebssystem automatisch die alte Verbindung und wechselt zu dem neuen Funknetzwerk. Interessant ist diese Option beispielsweise in Firmen oder Arbeitsgruppen. Die Konfiguration nehmen Sie ganz bequem über das „Netzwerk- und Freigabecenter“ vor, welches Sie in der Systemsteuerung über „Netzwerk und Internet“, „Netzwerk- und Frei-
gabecenter“ oder im Startmenü über „Netzwerk“ und den Button „Netzwerk- und Freigabecenter“ erreichen. Klicken Sie dort auf „Drahtlosnetzwerke verwalten“ und auf „Ein Netzwerkprofil manuell erstellen“. Geben Sie – wie in Schritt 4 beschrieben – die Daten ein, und klicken Sie anschließend auf „Weiter“ und „Schließen“. Wenn Sie jetzt wieder „Drahtlosnetzwerke verwalten“ öffnen, können Sie die eingerichteten WLANs markieren und mit den Buttons „Nach oben“ und „Nach unten“ eine Reihenfolge festlegen, nach der sich Vista bei der Auswahl eines verfügbaren Funknetzes richtet. Voraussetzung ist lediglich, dass bei jedem Netz die Option „Mit einem verfügbaren bevorzugteren Netzwerk verbinden“ aktiviert ist. Schalten Sie diese Option ab, wenn Sie feststellen, dass Ihr PC ständig zwischen zwei Netzwerken hin und her wechselt, was immer wieder zu Verbindungsabbrüchen führt. Dieses Problem kann beispielsweise dann auftreten, wenn das bevorzugte Netz nur sehr knapp innerhalb der Reichweite des WLAN-Adapters liegt. Roland Freist ■
5 Rangfolge bestimmen: Sie können angeben, welches Funknetz Windows Vista bevorzugt ansteuern soll. Wichtig ist das zum Beispiel beim Einsatz in einer Firma. CHIP | NETZWERKE
62
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Treiber installieren
Einrichtung unter XP
Ist die Hardware erst einmal eingebaut, sind die weiteren Schritte bei allen WLAN-Karten gleich. Die Hersteller haben in den vergangenen Jahren viel für den Komfort getan, und selbst ohne Vista ist auch unter Windows XP die Installation kein Problem.
F
ür Sie als Benutzer ist es natürlich am einfachsten, wenn Sie die Einrichtung des drahtlosen Netzes ganz der Installationsroutine des WLAN-Gerätes überlassen. Mittlerweile führen diese Installationsassistenten bequem zur Einrichtung aller notwendigen
CHIP | NETZWERKE
Treiber und nehmen auch die Einstellungen für die Hardware weitgehend automatisch vor. Doch wenn das nicht klappt, müssen Sie selbst ran. XP hilft Ihnen dabei, den Treiber selbstständig zu integrieren. In den meisten Fällen funktioniert das auch sehr gut.
63
Komfortabel: Automatische Treiberinstallation Wenn alles klappt, läuft es so wie hier beschrieben: Windows erkennt die neue Hardware korrekt und bindet den passenden Treiber automatisch ein. 1
Start des Hardware-Assistenten
Schließen Sie den WLAN-Adapter an, oder stecken Sie die PCI-Karte in den dafür vorgesehenen Steckplatz Ihres Computers. Windows XP wird Sie nun darauf hinweisen, dass neue
Schatzsuche: Der Hardware-Assistent sucht das neue Gerät. Das dauert einen Moment.
liefert) automatisch, brauchen Sie sich nicht mehr durch das Verzeichnis zu klicken. 3 Passenden Treiber auswählen
Willkommensgruß: Windows hat die neue Hardware erkannt und startet den Assistenten.
Hardware erkannt wurde. Glückwunsch! Darauf kann man doch aufbauen. Sollte dieser Hinweis wider Erwarten nicht erscheinen, wählen Sie „Start“, „Systemsteuerung“ und „Hardware“, um den HardwareAssistenten zu starten. Geben Sie ihm dann ein wenig Hilfe, und legen Sie die mit dem WLANAdapter gelieferte CD in das CD-Laufwerk.
Hat der Hardware-Assistent nun einen oder mehrere Treiber gefunden, wählen Sie den passenden Eintrag aus der Liste aus. Sollte Windows ausnahmsweise keinen Treiber im System oder auf CD finden, dann müssen Sie wohl oder übel in den sauren Apfel beißen und die manuelle Installation durchführen.
2 Software installieren
Nach kurzer Zeit meldet sich der Assistent und zeigt die gefundenen Geräte an. Klicken Sie hier auf „Software automatisch installieren“ und anschließend auf „Weiter“. Tipp: Erkennt das System die eingelegte CD (wird vom Hersteller des Gerätes mitge-
Wahlmöglichkeit: Hier müssen Sie sich für einen der angebotenen Treiber entscheiden. CHIP | NETZWERKE
64
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Treiber installieren Kein Logo: Lassen Sie sich von dieser Meldung nicht einschüchtern! Der Windows-LogoTest ist kein Muss. Treiber gefunden: Die passende Software wird gerade installiert. Ab dann sollte die weitere Einrichtung funktionieren.
4 Logo-Test ignorieren
Hat alles prima geklappt, und Sie konnten sich für einen Treiber entscheiden, geht es möglicherweise gleich mit der überraschenden Warnmeldung weiter, dass die verwendete Hardware den Windows-LogoTest nicht bestanden habe. Lassen Sie sich davon nicht einschüchtern. Sie bestimmen, was der Rechner macht, nicht TIPP
Passenden Treiber aufspüren Wenn Sie mehrere Treiber angezeigt bekommen und nicht genau wissen, welcher nun für Windows XP geeignet ist, hilft es manchmal, den Scrollbalken nach rechts zu schieben und sich das Verzeichnis der Installationsquelle anzeigen zu lassen. Meist kann man dann anhand des Verzeichnisoder Dateinamens erkennen, welches der richtige Treiber ist. Ein typischer Verzeichnisname wäre etwa „\DRIVERS\W98_ME“ oder „\DRIVERS\W2K_XP“ für getrennte Treiber für Windows 98/Me und Windows 2000/XP. Falls Sie sich nicht sicher sind, können Sie den Treiber auch im Web herunterladen. CHIP | NETZWERKE
umgekehrt. Klicken Sie auf „Installation fortsetzen“, und denken Sie sich nichts dabei, es wird mit Sicherheit alles gut gehen. Tipp: Der Windows-Logo-Test soll dazu dienen, Windows und somit den kompletten Rechner stabiler zu machen. Nicht von Microsoft zertifizierte Treiber werden mit dieser Fehlermeldung angemeckert. Die Firmen sind natürlich darauf bedacht, dieses Zertifikat zu erhalten. Aber solange das noch nicht für alle Treiber geschehen ist, werden Sie solche Meldungen bei Installationen immer wieder bekommen. Im Normalfall stört das aber nicht weiter, ein nicht zertifizierter Treiber muss deshalb nicht unbedingt schlecht sein.
65
5 Ein letzter Klick
Zum Schluss werden Sie mit dem rechts gezeigten Fenster verwöhnt. Gratulation, Sie sind endlich am Ziel: Ein Klick auf „Fertig stellen“ beendet die Installation. Die neue Hardware sollte jetzt korrekt im Geräte-Manager erscheinen. Das können Sie sehr leicht überprüfen: Klicken Sie in der „Systemsteuerung“ auf „System“, „Hardware“ und „Geräte-Manager“. Ihr Gerät steht unter „Netzwerkadapter“.
Wurde Zeit: Der Treiber ist jetzt fertig installiert.
Etwas schwieriger: Installation der Treiber von Hand Haben Sie kein Glück mit der automatischen Installation der Treiber gehabt? Das kommt leider immer mal wieder vor, stellt aber auch kein großes Problem dar. 1
Hardware-Assistenten starten
Stecken Sie den WLAN-Adapter in Ihren Rechner, falls noch nicht geschehen. Windows XP
wird dann den Hardware-Assistenten starten und darauf hinweisen, dass neue Hardware erkannt wurde. Falls nicht, helfen Sie mit „Systemsteuerung“, „System“, „Hardware“ und „ja“ ein wenig nach. Legen Sie die mitgelieferte CD in das Laufwerk. 2 Installieren
Klicken Sie diesmal auf „Software von einer Liste oder bestimmten Quelle installieren“ und danach auf Erkannt: Der HardwareAssistent fragt, wie Sie nun vorgehen möchten. CHIP | NETZWERKE
66
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Treiber installieren Pfadfinder: Nun können Sie die Installationsquelle auswählen.
haben. Lassen Sie sich die darunter liegenden Ordner anzeigen, indem Sie auf das „+“-Kästchen klicken, wie in der Abbildung links unten gezeigt. Wählen Sie den Ordner für Windows XP aus (irgendwo im Verzeichnisnamen sollte„XP“ stehen, hier ist es beispielsweise der Ordner „WXP“). Klicken Sie auf „OK“. „Weiter“. Nun können Sie einen Pfad zum gewünschten Treiber angeben, etwa zu einer CD oder zu einem Ordner.
4 Windows-Logo-Test
Klicken Sie auf „Durchsuchen“, und wählen Sie hier nun Ihr CD-Laufwerk aus, in das Sie die mitgelieferte Installations-CD eingelegt
Nun folgt möglicherweise wieder die Windows-Logo-Meldung. Aufgrund der schnellen Produktzyklen haben die Hersteller oft nicht mehr die Zeit, jede neue Treiber-Version von Microsoft zertifizieren zu lassen. Stören Sie sich also nicht daran, und klicken Sie auf „Installation fortsetzen“. Danach wird der gewählte Treiber installiert. Das dauert ein Weilchen, dann erscheint das nächste Fenster.
Treibersuche: Wählen Sie den Ordner mit dem zum System passenden Treiber aus.
Windows-Logo-Test: Diese Fehlermeldung können Sie getrost ignorieren.
3 Treiber auswählen
CHIP | NETZWERKE
67
5 Fertig stellen
Der folgende Klick auf „Fertig stellen“ beendet den Assistenten. Wenn Sie alles nachvollziehen konnten, haben Sie nun den Treiber für den WLANAdapter erfolgreich installiert. Auch hier können Sie die korrekte Installation problemlos im Geräte-Manager überprüfen: Klicken Sie in der „Systemsteuerung“ auf „System“, „Hardware“ und „Geräte-Manager“. Ihr Gerät finden Sie unter der Kategorie „Netzwerkadapter“. Wichtig: In der Liste sollten keine Fehlermeldungen auftauchen.
Am Ziel: Der Treiber für das Gerät wurde installiert.
6 Verbindung wählen
Sollten Sie schon ein WirelessLAN in Betrieb haben, werden Ihnen nun die verfügbaren Netze angezeigt, andernfalls erstellen Sie ein neues Netz, d.h. eine SSID im nächsten Abschnitt. Wählen Sie, wenn vorhanden, das Netzwerk aus, und klicken Sie auf „Verbinden“. Damit ist die Funkverbindung schon eingerichtet, sofern keine Verschlüsselung in diesem Netzwerk verwendet wurde. Andernfalls geben Sie noch den Netzwerkschlüssel Vor der Wahl: Hier können Sie das Netzwerk aktivieren. im darunter liegenden Feld ein. Achtung: Dieser muss bei allen WLAN- das war noch nicht alles: Jetzt dürfen Sie sich Adaptern in Ihrem Netz gleich sein. mit IP-Adressen, mit Netzmasken, Gateways, Der Treiber ist nun installiert, die grund- DHCP-Servern, SSIDs und WPA befassen, legende Kommunikation zwischen dem Be- denn nun geht es daran, den Adapter bzw. triebssystem und dem Adapter steht also. Doch Rechner ins Netzwerk einzubinden. CHIP | NETZWERKE
68
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Treiber installieren
Ad-hoc-Netz: Ein nagelneues WLAN einrichten Wenn die Hardware richtig konfiguriert ist, können Sie sich daran machen, das kabellose Netzwerk aufzubauen und alle Rechner darin einzubinden.
S
ie sollten den WLAN-Adapter eingebaut oder verbunden sowie die Treiberinstallation erfolgreich abgeschlossen haben. Der WLAN-Adapter hat wahrscheinlich mindestens eine LED, die den Linkstatus anzeigt. Wenn dieser noch kein Netz gefunden hat (was jetzt der Fall sein sollte), wird die LED meist blinken. Das stellen Sie aber jetzt gleich ab. Tipp: Es gibt keine einheitliche Art, wie WLAN-Adapter den Zustand per LED anzeigen. Oft ist es jedoch so, dass einfarbige LEDs blinken, wenn Sie ein Netz suchen, also noch 1
Verbindungs-Dialog aufrufen
keine Verbindung hergestellt haben. Sie kennen das vielleicht von Ihrem DSL-Modem her. Bei mehrfarbigen LEDs (z.B. grün und rot) wird diese erst einmal rot leuchten. Ist die Verbindung dann endlich aufgebaut, leuchtet die LED konstant (bei einer mehrfarbigen LED leuchtet sie dann grün). Im Takt der Verbindung wird diese LED aber wieder blinken (auch die mehrfarbige in Grün). Das heißt diesmal aber nicht, dass eine Verbindung gesucht wird, sondern soll in diesem Fall nur den Datenverkehr über das Funknetz anzeigen. 2 Neue Verbindung eintragen
Rechts unten im Systemtray neben der Uhrzeit sehen Sie ein Symbol mit einem kleinen Monitor, der rot durchgekreuzt ist. Klicken Sie nun mit der linken Maustaste einmal darauf – und es erscheint folgende Dialogbox.
Windows hat noch kein Netz erkannt. Aber keine Sorge, Sie haben es ja noch nicht eingerichtet. Klicken Sie auf „Erweiterte Einstellungen ändern“ und den Reiter „Drahtlosnetzwerke“.
Schlechte Karten: Noch ist kein Netzwerk verfügbar. Doch das wird sich ändern.
Erster Aufbau des Netzes: Tragen Sie über „Hinzufügen“ eine neue Verbindung ein.
CHIP | NETZWERKE
69
In diesem Eigenschaftenmenü können Sie eine SSID, also den Netzwerknamen, hinzufügen. Das sollten Sie jetzt natürlich auch tun. Klicken Sie dazu auf „Hinzufügen“, und geben Sie in dem dann erscheinenden Fenster ganz oben die SSID an. In dem Beispiel ist die SSID „rowi. net“, es könnte aber auch „hallo Funknetz“ oder sonst etwas eingegeben werden. Wichtig ist nur, dass Sie für weitere WLAN-Adapter,
ACHTUNG: Bewusst ist die Konfiguration der Einfachheit (und einer möglichen Fehlereingrenzung) halber für die Sicherheitseinstellungen bislang noch nicht vorgenommen worden. Auch wenn bald das Funknetz loslegt, sollten Sie dennoch die weiteren Konfigurationsschritte durchführen, damit sich kein anderer WLAN-Funker aus der Nachbarschaft in Ihrem prviaten Funknetz einnistet. 3 Sämtliche Rechner anschließen
Klicken Sie anschließend auf „OK“, und es erscheint wieder das „Eigenschaften“-Fenster.
Wer bist du denn? Hier können Sie die SSID Ihres Netzwerks eingeben.
die Sie miteinander funken lassen möchten, immer den gleichen Namen verwenden. Klicken Sie anschließend auch auf das Kästchen „Dies ist ein Computer zu Computernetzwerk (Ad-hoc)“ links unten. So teilen Sie dem Rechner mit, dass Sie nicht auf einen Access Point zugreifen wollen. Haben Sie aber einen Access Point und möchten doch darauf zugreifen, richten Sie diesen zuerst ein – erst danach den WLAN-Adapter für die Verwendung mit einem Access Point.
Niemand zuhause: Das Netz ist jetzt endlich eingetragen, aber leider noch unerreichbar.
Sofern noch nicht geschehen, sind diese Schritte für alle weiteren Rechner mit WLAN-Adapter durchzuführen. Ist an Ihrem Gerät eine LinkLED angebracht, wird diese danach nicht mehr blinken, sondern konstant leuchten (oder statt rot nun grün leuchten). Ist das nicht so, haben Sie wohl vergessen, unten links in dem Fenster auf das Ad-hoc-Kästchen zu klicken. CHIP | NETZWERKE
70
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Treiber installieren
TCP/IP-Konfiguration: IP-Adresse manuell einstellen Nun sind alle Rechner bereit, Daten zu senden und zu empfangen. Damit die Kommunikation reibungslos klappt, muss auch das Netzwerkprotokoll stimmen. 1
Eigenschaften-Dialog aufrufen
Jetzt geht es an die TCP/IP-Konfiguration. Klicken Sie dazu im „Eigenschaften“-Fenster von „Drahtlose Netzwerkverbindung“ auf den Reiter
2 Internetprotokoll auswählen
Hier wählen Sie bitte „Internetprotokoll (TCP/ IP)“ aus und klicken dann auf „Eigenschaften“ (ein Doppelklick tut es natürlich auch).
Adressfeld: In diesem Fenster können Sie die TCP/IP-Adresse Ihres Netzwerkadapters auch manuell einstellen.
3 TCP/IP-Parameter einstellen Protokolle: In diesem Register können Sie die TCP/IP-Konfiguration festlegen.
„Allgemein“. Es erscheint ein Übersichtsfenster mit einer aktuellen Liste der verwendeten Netzwerkgeräte und -protokolle. INFO: TCP/IP Die Abkürzung steht für Transmission Control Protocol/Internet Protocol. Es legt die Art und Weise fest, wie Datenpakete übertragen werden. Das Internet-Protokoll (IP) regelt dabei den eigentlichen Datentransport; TCP kümmert sich um die Zustellung.
CHIP | NETZWERKE
Stellen Sie jetzt die Parameter für die TCP/ IP-Konfiguration ein wie gewünscht. Wenn Sie sich unsicher sind, was Sie eintragen sollen, können Sie die Werte aus dem folgenden Screen auf der nächsten Seite genauso übernehmen. Beachten Sie aber, dass Sie jedem W-LAN-Adapter eine eigene, eindeutige IPAdresse vergeben sollten. Ein W-LAN-Adapter kann dann z.B. die IP-Adresse 192.168.1.1 haben, der nächste dann 192.168.1.2 usw. Notieren Sie sich die für diesen WLAN-Adapter vergebene IP-Adresse. Klicken Sie danach auf „OK“. Das verbleibende „Eigenschaften“-Fenster können Sie dann ebenfalls schließen.
71
4 Den nächsten PC startklar machen
Jetzt sind Sie erst einmal mit der Konfiguration für den ersten PC durch und können sich an den zweiten WLAN-Adapter auf dem anderen Rechner machen. Da Sie nun schon einen WLAN-Adapter eingerichtet haben, der bereits funkt, haben Sie es beim Nächsten ein wenig einfacher – aber lesen Sie selbst.
DHCP-Server zur IP-Vergabe verwenden
Einordnen: Die TCP/IP-Adresse ist jetzt eingetragen und der Rechner ist zu erreichen.
Tipp: Im Beispiel können Sie IP-Adressen von 192.168.1.1 bis 192.168.1.254 vergeben – das sollte für kleine bis mittlere Netze genügen. Durch die Subnetzmaske 255.255.255.0 sagen
Automatik: So sehen die IP-Einstellungen für einen DHCP-Server aus.
Sie dem Rechner, dass alle IP-Adressen, die mit „192.168.1“ anfangen, im gleichen Teil- oder Subnetz sind, ganz unabhängig von ihrer jeweiligen letzten Ziffer.
Ganz angenehm ist es, wenn Sie einen DHCPServer in Ihrem Netzwerk haben. Dieser kann schon in einem Access Point oder Router integriert sein, muss also kein eigenständiger Rechner sein. Wenn Sie keinen Access Point haben und auch kein drahtgebundenes lokales Netz, wo ein DHCP-Server sein könnte, dann müssen Sie die IP-Adresse wie eben gezeigt selbst einstellen. Andernfalls können die WLAN-Adapter eine IP-Adresse abrufen. Stellen Sie hierfür die IP-Adresse nicht manuell ein, sondern belassen Sie die Einstellung auf „IP-Adresse automatisch beziehen“. Sobald sich der WLAN-Adapter über Funk meldet, wird ein Access Point diese Anfrage entweder selbst beantworten oder an einen DHCP-Server im lokalen, drahtgebundenen Netz weiterleiten. Da jeder WLAN-Adapter außer der IP-Adresse noch eine MAC-Adresse besitzt, klappt die Verbindung hierfür auch ohne IP-Adresse. Aber das gilt nur für die Vergabe, mit einer MAC-Adresse allein klappt die Netzwerkverbindung nicht. Im Fenster links sehen Sie die Einstellungen für DHCP. Wenn Ihr DHCP-Server auch die DNS-Einstellungen übergibt, können Sie die Einstellungen so übernehmen. Jeder PC kann dann automatisch eingestellt werden, eine Unterscheidung der IP-Adressen übernimmt der DHCP-Server. ■ CHIP | NETZWERKE
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Router konfigurieren
Router auf Trab bringen
Ein Router oder Access Point bietet nicht nur viele Funktionen, sondern ist aufgrund der zahlreichen Einstellmöglichkeiten auch recht aufwändig zu konfigurieren. CHIP geht Ihnen dabei zur Hand.
D
er Router ist der Dreh- und Angelpunkt des WLAN-Geräteparks. Da er eine Vielzahl an Funktionen zur Verfügung stellt, ist die Konfiguration um einiges aufwändiger als bei den WLAN-Adaptern. Aber auch hier können Sie klein anfangen, Sie müssen ja nicht gleich alle Optionen auf einmal aktivieren. Der erste Kontakt zu einem Router erfolgt meist über das lokale Netzwerk (oder direkt vom Rechner über ein Netzwerkkabel oder Kreuzkabel an den Access Point). CHIP | NETZWERKE
Praktisch: Mit einem Webbrowser können Sie bequem den Access Point konfigurieren. Der Hersteller spart sich dabei die Entwicklung eines eigenen Clients (Programm zur Steuerung des Access Point). Ein weiterer Vorteil für den Hersteller ist zudem die Fehlereingrenzung. Wird ein spezieller Software-Client für den Access Point zur Verfügung gestellt, und es funktioniert etwas nicht, kann die Suche nach Fehlern aufwändig werden. Bei einem Browser hingegen lässt sich durch das Aufrufen anderer Webseiten leicht nachprüfen, ob er funktioniert. Einen Client muss man zudem für jedes Betriebssystem neu programmieren, also einen für Windows XP und Vista, einen für Linux und so weiter und so fort. Damit wird im Prinzip auch schon klar, dass es sinnvoll ist, einen separaten Webserver in den Access Point einzubauen und die Konfiguration über einen Browser zu erledigen.
Foto: N. Schäffler
72
73
Bequem: Router mit eigenem DHCP-Server WLAN-Router mit eigenem DHCP-Server sind längst Standard. Selbst Geräte zum Schnäppchenpreis warten mittlerweile mit dieser nützlichen Funktion auf und erleichtern so den Betrieb des Netzwerkes. Wir zeigen Ihnen, wie Sie dieses Feature in der Praxis am einfachsten und effektivsten nutzen.
W
enn Sie noch kein lokales Netzwerk haben und mit dem Router nun ein solches aufbauen wollen, sind keine größeren Probleme zu erwarten. Sie müssen ja keine Rücksicht auf vorhandene Netzwerkstrukturen nehmen und können sich ohne Umwege der Konfiguration annehmen. Moderne WLAN-Router mit integriertem DHCP-Server sind dabei eine echte Hilfe, gerade für Einsteiger: Diese Geräte weisen den Rechnern im Funknetz selbständig die passenden IP-Adressen zu. Falls es ausnahmsweise nicht funktionieren sollte, dann erfahren Sie in diesem Kapitel Schritt für Schritt, wie Sie die benötigte IPAdresse von Hand konfigurieren können.
1
Keine zwei DHCP-Server
Sie sollten natürlich die Treiber für die Onboard-Netzwerkkarte bereits aktiviert haben. Gleiches gilt für externe Netzwerkkarten. Zudem dürfen Sie zunächst keinen weiteren DHCP-Server im Netz betreiben, da sich Ihr Rechner die IP-Adresse sonst möglicherweise nicht vom Access Point holt. 2 Details der LAN-Verbindung
Haben Sie Ihre Netzwerkkarte noch nicht konfiguriert, geht Windows davon aus, dass ein DHCP-Server vorhanden ist – sofern die Verkabelung zum Access Point stimmt, holt sich der Rechner automatisch die IP-Adres-
Gut verbunden: In den Verbindungsdetails (links) sehen Sie die IP-Adresse und auch, ob DHCP aktiv ist.
CHIP | NETZWERKE
74
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Router konfigurieren se. Ein Neustart Ihres Rechners ist dafür nicht notwendig. Sicherheitshalber sollten Sie dies aber kontrollieren. Klicken Sie nacheinander auf „Start“, „Netzwerkumgebung“, „Netzwerkverbindungen anzeigen“, „LAN-Verbindung“. Sofern Sie die aufgabenorientierte Darstellung verwenden, sehen Sie nun in der Dialogbox die jeweiligen Einstellungen Ihrer Netzwerkkarte, die wie im Bild (siehe unten) aussehen sollten.
4 IP-Adresse automatisch zuweisen
Klicken Sie auf „Internetprotokoll (TCP/IP)“, dann auf „Eigenschaften“. Anschließend klicken Sie auf „IP-Adresse automatisch beziehen“, so dass Ihre Einstellung mit dem Bild hier übereinstimmt. Möchten Sie den Router fest als DHCP-Server verwenden, sollten Sie darunter auch die Option „DNS-Serveradresse automa-
3 Eigenschaften-Dialog aufrufen
Ergibt die Überprüfung der Details der LANVerbindung, dass dies nicht der Fall ist und dass Sie eine IP-Adresse manuell eingetragen haben, dann können Sie diese auf DHCP-
DHCP-fähig: So erhält Ihr Rechner automatisch eine IP-Adresse vom DHCP-Server.
Steuerung: In dieser Dialogbox können Sie Ihre LAN-Verbindung selbst konfigurieren.
Betrieb umstellen, um vom Router eine IPAdresse zugewiesen zu bekommen. Klicken Sie hierzu mit der rechten Maustaste auf Ihre Netzwerkkarte und in dem nun aufklappenden Menü auf „Eigenschaften“. CHIP | NETZWERKE
tisch beziehen“ aktivieren. Daraufhin sollten sich die anderen Felder nicht mehr anklicken lassen. Klicken Sie dann auf „OK“, um die Änderungen zu bestätigen. Es kann jetzt einen Moment dauern, bis die IP-Adresse zugewiesen ist. Geschieht das nicht, hat der Router vielleicht doch keinen DHCP-Server integriert, oder dieser muss erst eingeschaltet werden. In diesem Fall bleibt Ihnen nur, die IP-Adresse manuell zu konfigurieren. Überrascht Sie das Ergebnis, können Sie auch nochmals auf der Webseite des Router-Herstellers recherchieren. Dort finden Sie meist alle technischen Details und oft auch ein Handbuch zum Download.
75
Manuelle Konfiguration: IP-Adresse im LAN Das manuelle Einstellen der IP-Adresse geschieht genauso wie die Umstellung auf DHCP. Es gibt jedoch einige Dinge, auf die Sie dabei achten sollten. 1
IP-Adresse vergeben
Statt nun gleich DHCP einzustellen, geben Sie eine IP-Adresse aus dem gleichen Bereich wie die IP-Adresse des Access Point an. Aber Vorsicht: Befindet sich Ihr Rechner schon in einem bestehenden Netzwerk, sollten Sie sich IP-Adresse, DNS, Gateway usw. aufschreiben, weil Sie später diese Netzwerk-Einstellungen genau so wieder übernehmen müssen. Möchten Sie ein ganz neues Netzwerk einrichten, dann hat Ihr Rechner noch keine IP-Adresse, und es braucht Sie nicht weiter zu stören. Hat der Router z.B. die IP-Adresse 192. 168.1.1 und die Netzmaske 255.255.255.0, dann können Sie als IP-Adresse Ihres Rechners die 192.168.1.2 oder statt der 2 auch Zahlen bis 254 einsetzen. Wichtig ist nur, dass Sie den gültigen IP-Bereich (Netzmaske) nicht verlas-
sen und nicht die gleiche IP-Adresse wie beim Access Point eintragen, in diesem Fall wäre die 192.168.1.1 keine gute Wahl. Die vom Hersteller vorkonfigurierten Adressen sind nicht einheitlich, also ist ein Blick in das Handbuch sinnvoll, wo die IPAdresse des Access Point und oft auch die Netzmaske angegeben sind. Möglicherweise schlägt Ihnen der Hersteller auch eine IP-Adresse für Ihren Rechner vor. Einen solchen Vorschlag können Sie meist befolgen. Info: Ein Neustart des Rechners bei Änderung der IP-Adresse oder Wechsel von DHCP auf eine manuell eingestellte IP-Adresse ist unter XP und Vista nicht mehr notwendig. 2 IP-Adresse zurücksetzen
Nicht vergessen: Da Sie nun die IP-Adresse manuell vergeben haben, müssen Sie sie möglicherweise nach dem Konfigurieren des Access Points wieder in den Ursprungszustand zurückversetzen. Das ist der Fall, wenn Sie sich bereits in einer lokalen (drahtgebundenen) Netzwerkumgebung befinden.
Routerzugriff: Endlich den Browser benutzen
In Handarbeit: Die IP-Adresse ist hier schon eingestellt, fehlt also noch der DNS.
Haben Sie die IP-Adresse nun also eingestellt, geht es mit der eigentlichen Konfiguration des Routers weiter. In den meisten Fällen werden Sie in Ihren Browser „http://“ gefolgt von der IP-Adresse des Routers eingeben. Eine verschlüsselte Verbindung, also „https://“ wird bisher nur selten angeboten, da dies wesentlich aufwändiger zu implementieren ist und das loCHIP | NETZWERKE
76
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Router konfigurieren Einloggen: Beim direkten Aufruf der Router-internen Website sind Name und Passwort erforderlich.
kale Netzwerk in der Regel schon als halbwegs abhörsicher angesehen werden kann. Rufen Sie also nun die Webseite des Access Point auf, also z.B. „http://192.168.1.1“, wenn der Router bzw. Access Point diese IP-Adresse hat. Wahrscheinlich werden Sie jetzt aufgefordert, einen Benutzernamen und ein Passwort einzugeben, um sich zu legitimieren. Diese Werte, die im Handbuch zu Ihrem Gerät be-
schrieben sind, können und sollten Sie umgehend ändern, da viele Router und Access Points auch über das Funknetz konfiguriert werden können. Hacker kennen oft das voreingestellte Passwort und probieren das dann natürlich zuerst aus. Manchmal ist übrigens kein Passwort vergeben, dann reicht die Eingabe des Benutzernamens. Die Konfiguration an sich ist bei jedem Hersteller annähernd gleich, es müssen zumindest die gleichen Parameter eingestellt werden. Die Oberfläche, also das Aussehen der Webseite auf dem Access Point, ist allerdings überall unterschiedlich. Die Knöpfe und Eingabefelder befinden sich an unterschiedlichen Stellen, und einige Menüs
Alles in HTML: Hier wird der Access Point konfiguriert.
CHIP | NETZWERKE
77
Ausführlich: Der SMCRouter gibt diverse Informationen aus. Stand der Dinge: Der Router von Belkin zeigt seinen Status an.
sind bei manchen Access Points nicht vorhanden. Aber wenn Sie wissen, worauf es ankommt, finden Sie sich problemlos innerhalb kurzer Zeit zurecht. Oben sind als Beispiel einige Menüs von Access Points abgebildet.
Routerkonfiguration über den Client des Herstellers In einigen Fällen wird der Hersteller noch ein Programm dazulegen, mit dem Sie den Router konfigurieren können. Man könnte argumen-
tieren, dass das doch gar nicht notwendig sei, da die Konfiguration auch über den Browser stattfinden kann. Für die Einrichtung über einen Browser müssen Sie aber erst einmal die IP-Adresse Ihres Rechners ändern, um auf den Router zugreifen zu können. Sodann ist eventuell die IP-Adresse des Routers an das vorhandene Netz anzupassen, sofern der Access Point diese nicht von einem bereits in Ihrem Netz vorhandenen DHCP-Server beziehen kann. CHIP | NETZWERKE
78
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Router konfigurieren In der Regel wird das Programm über ein proprietäres, also herstellereigenes, Protokoll mit dem Router oder Access Point kommunizieren und deshalb nicht auf die IP-Adresse des Access Point angewiesen sein. Sie installieren das Programm und können danach direkt mit der Konfiguration beginnen. Der Screenshot rechts bezieht sich auf einen Access Point, bei dem neben der Verbindung über einen Webbrowser auch ein Programm installiert werden kann, um diesen zu kon- Eigen, aber geht auch: Der Access Point des Herstellers Elsa wird figurieren. Einstellungen mit einer proprietären Software konfiguriert. von IP-Adressen auf dem Windows-Rechner sind dabei nicht notwen- lassen, welche Methode Sie zur Konfiguration dig. Vorteile ergeben sich insbesondere, wenn bevorzugen. Allerdings legen viele Hersteller der Rechner in einem Netz eine IP-Adresse hat mittlerweile keine separate Einrichtungsund diese dann – wie bereits erklärt – für die software mehr bei, da die schönste (und oft Konfiguration geändert werden müsste. Die günstigste) Lösung die Variante per DHCPEinstellungen laufen weitestgehend so wie in Client ist. Dabei muss der Access Point nur der Browser-Variante. Es bleibt Ihnen über- noch an das Netz angeschlossen werden.
Verteiler: Hub oder Switch konfigurieren Das manuelle Einstellen der IP-Adresse erfolgt genauso wie die Umstellung auf DHCP. Es gibt jedoch einige besondere Punkte, auf die Sie achten sollten.
F
alls Sie noch kein drahtgebundenes lokales Netzwerk installiert haben, können Sie einen Router mit integriertem Hub oder Switch dazu nutzen, diesem Zustand ein Ende zu bereiten. Eine Einrichtung benötigt ein Hub oder Switch nicht, Sie brauchen lediglich Ihre CHIP | NETZWERKE
Rechner (mindestens einen) mit einem herkömmlichen Netzwerkkabel (kein Kreuz- oder gedrehtes Twisted-Pair-Kabel) mit dem Router zu verbinden. Sie sollten aber darauf achten, dass die Netzwerkkabel nicht länger als 100 Meter werden. Zudem muss jeder Rechner eine
79
IP-Adresse aus dem in der Netzmaske gewählten Bereich bekommen, wie dies in unserem Beispiel der Fall ist (siehe Tabelle): BEISPIEL ZUR IP-VERTEILUNG (Netzmaske 255.255.255.0) Access Point
192.168.1.1
Rechner 1
192.168.1.2
Rechner 2
192.168.1.3
... Rechner 253
... 192.168.1.254
Ist ein DHCP-Server im Access Point vorhanden, wird er Ihnen diese Arbeit abnehmen, und Sie müssen nur darauf achten, dass alle Rechner in der IP-Konfiguration auf DHCP eingestellt sind (das Kontrollkästchen vor „IPAdresse automatisch beziehen“ muss dazu einfach markiert werden).
Hub: Verteilstation im Netz Mit einem Hub können Sie mehrere Rechner im Netzwerk verbinden. Hierbei stellt der Hub so etwas wie einen Durchlauferhitzer dar. Er tut nichts weiter, als die an einem beliebigen Anschluss eintreffenden Signale an alle angeschlossenen Rechner (nicht nur den Empfänger) weiterzuleiten. Stellen Sie sich das in etwa wie eine Telefonkonferenz vor, bei der nur eine Person reden sollte, damit man etwas versteht. Redet zur gleichen Zeit noch jemand, kommt es zu Kollisionen – am Telefon genauso wie auch beim Hub im Netzwerk. Es gibt derzeit zwei unterschiedliche Geschwindigkeiten in einem „normalen“ Netzwerk: 10 MBit/s und 100 MBit/s. Was macht Ihr neuer PC, der mit einer 100-MBit/s-Netzwerkkarte ausgerüstet ist, wenn Ihr alter Rechner, eventuell noch mit einer 10-MBit/s-Netz-
werkkarte ausgestattet, ihn ansprechen will? Höflicherweise wird er auf 10 MBit/s herunterschalten, um mit dem alten Rechner noch kommunizieren zu können. An einem Hub, der 10 MBit/s und auch 100 MBit/s „versteht“, wird in diesem Fall alles auf 10 MBit/s abgebremst. Auch die anderen Rechner im Netz, die eigentlich 100 MBit/s schnell kommunizieren könnten, leiden darunter. Das wird normalerweise in kleinen Netzen nicht weiter auffallen – aber falls Sie wählen können, nehmen Sie lieber gleich einen Switch.
Switch: Geregelter Netzwerkverkehr Anders als beim Hub geht es beim Switch nicht so unstrukturiert zu. Auf die einzelnen Ports (Netzwerkbuchsen) werden nur die Datenpakete gesendet, die zu dem Rechner an diesem Port gesendet werden sollen. Haben Sie einen Switch, an dem Sie vier Rechner anschließen können (4-Port-Switch), dann ist es möglich, dass z.B. Port 1 mit Port 3 und Port 2 mit Port 4 ungestört kommuniziert. Hier passt das Beispiel von der Telefonkonferenz nicht mehr ganz, die Situation entspricht eher separaten Telefonaten zwischen allen beteiligten Personen. Wer etwas zu sagen hat, greift zum Telefon und stellt über die Vermittlung (den Router) eine Verbindung zu seinem Gesprächspartner her. Die Partner können sich so ungestört unterhalten, da ein Switch die Datenpakete nur zum Empfänger sendet. Der Netztraffic ist geringer, und unbeteiligte Rechner werden nicht mit irrelevanten Daten bombardiert. Zudem stört es auch nicht, wenn ein Rechner mit einer Netzwerkkarte teilnimmt, die nur 10 MBit/s schnell ist. Da nur der Empfänger hiervon etwas mitbekommt, können die anderen Teilnehmer immer noch mit 100 MBit/s kommunizieren. ■ CHIP | NETZWERKE
80
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Internetzugang einrichten
Internetzugang perfekt konfigurieren Egal, für welchen Internetzugang Sie sich entscheiden: Ob superschnelles DSL, klassisches Modem oder Fernsehkabel – wir zeigen Ihnen, wie Sie Ihr Funknetzwerk problemlos und schnell mit dem Internet verbinden.
T
empo ist Trumpf. Kein Wunder, dass sich DSL-Anschlüsse in Deutschland beinahe flächendeckend durchgesetzt haben. Auch die aktuelle Preispolitik der Anbieter macht es den Anwendern leicht, sich für DSL zu entscheiden. Doch zwischen Werbung und Wirklichkeit klafft eine Lücke: Nicht jeder, der einen schnellen Zugang haben möchte, bekommt ihn auch. Immer noch gibt es Orte, die aus technischen Gründen nicht mit DSL versorgt werden können. Die Alternativen in solchen Fällen: beispielsweise ein Wählzugang per Modem, ISDN oder ein Internetanschluss per Fernsehkabel.
Volks-Breitbandanschluss: T-DSL konfigurieren Die Einrichtung eines DSL-Zugangs ist heutzutage ein Kinderspiel. Wie einfach es funktioniert, zeigen wir Ihnen am Beispiel von T-Online. Die einzelnen Schritte können Sie im Prinzip auch auf andere Provider übertragen. 1
Anschlussdaten
Diese Daten teilt Ihnen T-Online mit. Werfen Sie einfach einen Blick in Ihre Unterlagen: Dort stehen Anschlusskennung, zugehörige T-Online-Nummer, Mitbenutzernummer/ Suffix und das persönliche Kennwort. CHIP | NETZWERKE
2 Router-Konfiguration
Wählen Sie sich in das Konfigurationsprofil des Routers ein. Klicken Sie sich in das DSLMenü, das meistens bei „PPPoE“, „Grundeinstellungen“ oder „Primary Setup“ zu finden ist (im Bild rechts das Menü von SMC). Falls
81
DSL konfigurieren: Beim SMC Barricade Broadband Router zum Beispiel können Sie alle notwendigen Einstellungen für den DSL-Anschluss im „Primary Setup“ vornehmen.
der Hinweis „Does your Internet Connection Require a Login?“ erscheint, beantworten Sie die Frage auf jeden Fall mit „Yes“. 3 Netzwerkadresse ändern
Möglicherweise wollen Sie die feste LANAdresse Ihres Routers ändern. Eventuell möchten Sie Ihr Netz in einem anderen Bereich als dem bekannten 192.168.x.x aufbauen. Falls ja, ändern Sie erst diese Adresse und verbinden sich dann erneut mit dem Router. Tipp: Detaillierte Infos zur manuellen Änderung von IP-Adressen finden Sie in den Artikeln, die sich mit der Routerkonfiguration beschäftigen. 4 PPPoE-Verbindung
Ihr PPPoE-Account oder Benutzername ist Ihre Anschlusskennung; oft gibt T-Online hier zusätzlich noch drei führende Nullen an, diese müssen dann ebenfalls eingegeben werden.
5 Passwort
Das Passwort ist Ihr von T-Online zugewiesenes Kennwort, wahrscheinlich ist es acht Stellen lang. Tipp: Legen Sie eine verschlüsselte Textdatei mit allen Zugangsdaten an. 6 Servicekennung ermitteln
Der Stolperstein ist jedoch der „PPPoE Service Name“ oder die Servicekennung. Hier muss ein wenig erweitert werden. Setzen Sie die Mitbenutzernummer direkt hinter die T-OnlineNummer, und ergänzen Sie das Resultat um „@t-online.de“. Beispiel: Ihre T-Online-Nummer ist „5123456789876“ und Ihre Mitbenutzernummer ist „0001“, dann ergibt das zusammen „51234567898760001@t-online. de“. Das ist der sogenannte alphanumerische Benutzernamen. Da man sich diesen Namen nicht merken kann, gehört er ebenfalls in die verschlüsselte Datei mit den Zugangsdaten. CHIP | NETZWERKE
82
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Internetzugang einrichten 7 Standleitungs-Modus
Haben Sie eine Flatrate und möchten immer mit dem Web verbunden sein, geben Sie bei „Maximum Idle Time“,„Trennen nach x Sekunden“ oder „Leerlaufzeit“ einfach „0“ Sekunden ein. So legt Ihr Router nie auf. Andernfalls lassen Sie ihn nach wenigen Minuten Inaktivität auflegen. Da DSL schnell aufbaut, können Sie hier auch „60“ Sekunden eingeben. 8 Automatisch neu verbinden
Soll die Verbindung immer bestehen bleiben (nur bei Flatrate sinnvoll), dann sollte sich der Router auch neu verbinden, wenn ungewollt die Verbindung gekappt wurde (nach rund 24 Stunden macht das T-Online normalerweise auch bei Flatrates). Klicken Sie also noch das Kästchen „Reconnect“ oder „Neu verbinden nach Verbindungsabbruch“ an.
9 Einstellungen speichern
Danach klicken Sie auf „Save“ oder „Speichern“, für gewöhnlich müssen Sie dann noch den Router neu starten; die entsprechende Option nennt sich meist „Reboot“. Danach sollte sich die Verbindung innerhalb weniger Sekunden aufbauen, wenn Sie auf „Connect“ oder „Verbinden“ klicken oder mit einem PC versuchen, eine Webseite aufzurufen. 10 Verbindung testen
Versuchen Sie nun, mit einem Browser eine Webseite aufzurufen, z.B. http://www.chip.de. Bekommen Sie auch bei wiederholten Versuchen keine Verbindung, prüfen Sie erst mal auf der Statusseite Ihres Routers, ob dieser eine Verbindung aufgebaut hat. Unser Bild unten zeigt eine funktionierende Verbindung. So sollte es aussehen, wenn alles in Ordnung ist.
So klappt es: Die DSL-Verbindung wurde aufgebaut. Schon kann es losgehen mit dem Surfen. CHIP | NETZWERKE
83
Alles ok: Unserem Router wurde eine IP-Adresse und die Adressen zweier DNS-Server zugewiesen.
11 IP-Adresse prüfen
Wenn so weit alles stimmt, können Sie in einer DOS-Box (über „Start“, „Eingabeaufforde-
rung“) prüfen, ob Ihr Rechner vom Router sowohl die IP-Adresse als auch den DNS-Server korrekt zugewiesen bekommen hat.
Statt Fernsehen: Kabelanschluss konfigurieren Es gibt zwar nur wenige Internetzugänge über Fernsehkabel in Deutschland, doch auch die sollten sich problemlos über ein WLAN gemeinsam nutzen lassen.
I
n einigen Gebieten existieren auch Internetzugänge über das Fernsehkabel (Kabelanschluss). Solche Provider, wie zum Beispiel Concepta, bieten ein Kabelmodem an, an das über eine normale Netzwerkkarte ein PC direkt angeschlossen werden kann. Das Kabelmodem ist in diesem Fall das Gateway, dessen IP-Adresse Sie im Router auch angeben sollten. Die IP-Adresse des Kabelmodems finden Sie in der Installationsanleitung,
oder Sie erhalten sie von Ihrem Kabelnetzbetreiber. Das Kabelmodem sollten Sie nicht an den WAN-Port anschließen, sofern dieser nicht hierfür vorgesehen ist. Stattdessen können Sie es mit einem (zumeist gekreuzten) Ethernetkabel direkt am LAN-Port (Ethernetport) verbinden. Da es recht unterschiedliche Verfahrensweisen gibt, empfiehlt es sich hier, die Vorgaben des Kabelnetzbetreibers auf jeden Fall einzuhalten. CHIP | NETZWERKE
84
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Internetzugang einrichten
Internet: Das ganze LAN surft über ein Modem Von wegen Steinzeit-Technik: Einige Haushalte in Deutschland surfen noch per Modem durchs Web. Und das geht sogar mit einem kompletten Netzwerk.
W
enn Sie keinen DSL-Anschluss besitzen, haben Sie immerhin die Möglichkeit, die Internetverbindung über ein analoges Modem oder ein (weniger verbreitetes) ISDN-Modem herzustellen. Das reicht für viele Anwendungen aus. Sofern Sie ISDN haben, können Sie sogar direkt einen ISDN-fähigen Router verwenden. Normalerweise werden Sie jedoch an den COM- oder USB-Port ein ganz normales Analogmodem anschließen. Möglicherweise benötigen Sie noch einen Adapter von 25 auf 9 Pins, wenn der Stecker zu groß oder zu klein ist. Ihr Modem brauchen Sie nicht weiter einzurichten, das machen Sie alles über den Access Point. Am Beispiel des SMC 7004 AWBR zeigen wir Ihnen, wie das funktioniert. Anhand der dabei gezeigten Bildschirmfotos können Sie die einzelnen Schritte mitverfolgen. 1
Konfiguration aufrufen
Stellen Sie mit Ihrem Browser oder dem Konfigurationsprogramm eine Verbindung zum Access Point her. Hier sollte ein Punkt „WAN“, „Dial-up Network“ oder „Modem“ zu finden sein, den Sie bitte anwählen. TIPP Unser Beispiel für T-Online lässt sich auch auf Standalone-Rechner mit Modem übertragen. Auf diese Weise kann man auf die mitunter recht lästige T-Online-Software verzichten. Die angenehmen Folgen: ein schnellerer Verbindungsaufbau und keine nervigen Meldungen mehr. Richten Sie dazu einfach eine neue DFÜ-Verbindung ein (über den Assistenten), und tragen Sie Kennung und Passwort wie hier gezeigt ein. CHIP | NETZWERKE
2 Verbindungsdaten prüfen
Nun sehen Sie ein Dialogfeld, das dem auf der rechten Seite gezeigten ähnlich sein sollte. Die LAN-IP-Adresse ist diejenige Adresse, die der Access Point in Ihrem Netzwerk von Ihnen erhalten hat, und sollte erst mal nicht geändert werden, wenn Sie gerade problemlos eine Verbindung herstellen konnten. 3 Modem auswählen
Der WAN-Typ kann sinngemäß „DSL-Modem“, „Cable-Modem“ oder „Dial-up Network“ sein. Stellen Sie für ein analoges Modem „Dial-up Network“ ein. 4 Zugangsdaten eingeben
Die Telefonnummer Ihres Providers erhalten Sie mit Ihren Zugangsdaten. Befindet sich der Telefonanschluss hinter einer Telefonanlage, vergessen Sie die möglicherweise notwendige führende „0“ nicht, um ein Amt zu erhalten. Haben Sie eine alte Telefonanlage, benötigt diese nach der Amtsholung etwas Zeit für einen Wählton. Stellen Sie dann ein Komma hinter die Amtsholungsziffer. Beispiel: Ziffer „0“ zur Amtsholung plus die Rufnummer „1234567“ ergäbe die Kombination „0,12345 67“. Das Komma kostet allerdings etwas Zeit beim Einwählen (das bei Analog-Modems ohnehin schon lange dauert). Bei neueren TKAnlagen sollten Sie es daher besser weglassen. 5 Nutzername und Passwort
Ihren Benutzernamen (Username) und das zugehörige Passwort sollten Sie auch von Ihrem Provider erhalten haben.
85
Niedriger Spaßfaktor: Sollten Sie noch per Modem ins Internet gehen, können Sie den Anschluss ebenfalls über den Router teilen. Besonders schnell ist das Ganze aber nicht.
6 DNS-Server eintragen
Ebenso ist die Eingabe mindestens eines DNSServers (Nameserver) notwendig, damit Sie nicht nur IP-Adressen, sondern auch Klartextadressen wie z.B. „www.chip.de“ eingeben können. Der zweite Eintrag eines DNS-Servers ist nur für den Fall gedacht, dass der erste Server ausfällt, und muss deshalb nicht zwingend in der Dialogbox eingetragen werden. 7 Automatische Trennung
Die sogenannte „Maximum Idle Time“ bezeichnet diejenige Zeitspanne, nach der die Verbindung zum Internet wieder getrennt wird, wenn keine Daten mehr gesendet oder empfangen wurden. Damit werden unnöti-
ge Kosten vermieden. Ein zu kurzes Intervall kann dazu führen, dass in kurzen Pausen die Verbindung ungewollt getrennt wird und Sie bei einem erneuten Verbindungsaufbau Wartezeiten in Kauf nehmen müssen. Eine zu lange Zeitspanne verursacht unnötige Kosten. Bewährte Praxiswerte sind hier einige wenige Minuten (60 bis 300 Sekunden). ACHTUNG: Es ist nicht auszuschließen, dass ein Rechner in Ihrem Netzwerk von selbst Daten sendet und somit die Internetverbindung aus Versehen aufrechterhalten wird. Das kann zu unnötigen Kosten führen. Sie sollten also auf jeden Fall ein Auge auf Ihr Modem werfen und es im Zweifelsfall ausschalten. CHIP | NETZWERKE
86
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Internetzugang einrichten 8 Automatische Wiederwahl
„Auto-reconnect“ bedeutet meistens, dass nach dem Auflegen sofort wieder gewählt werden soll. Diese Einstellung empfiehlt sich allerdings nur für die sehr rar gewordenen AnalogFlatrates, die gegen eine Pauschalgebühr die unbegrenzte Einwahl erlauben. 9 Verbindungsgeschwindigkeit
Die„Baud Rate“ gibt an,mit welcher Geschwindigkeit Ihr Modem über das Verbindungskabel zum Router kommuniziert. Die Verbindungsgeschwindigkeit über das Telefonnetz (heute meist 56 KBit/s) ist hiermit nicht gemeint. Die meisten Modems schaffen auf der Kabelseite 115 KBit/s. Die jeweilige Voreinstellung ist hier oft schon die beste Wahl. 10 Sicherheit contra Komfort
Um sicherzustellen, dass Ihr Router nicht ungewollt Ihren Provider anwählt, können Sie meist die automatische Anwahl unterbinden. Wenn Sie dann aber ins Internet wollen, müs-
sen Sie erst auf der Webseite des Routers die Verbindung manuell herstellen. Vorsichtige Menschen lassen keine automatische Wahl zu – das bedeutet allerdings einen Verlust an Komfort. Entscheiden Sie also selbst. 11 Modembefehle
In den „Extra-Settings“ haben Sie noch die Möglichkeit, besondere AT-Befehle an Ihr Modem zu senden, was aber fast nie notwendig ist, da die meisten Modems genormt sind. 12 Abschluss und Test
Nach einem Klick auf „Save“ oder „OK“ und eventuell einem anschließenden Reboot ist die Verbindung eingerichtet. Haben Sie die automatische Anwahl nicht ausgeschaltet und Ihrem PC beigebracht, dass er als StandardGateway Ihren Router nutzen soll, dann versuchen Sie doch mal, eine Webseite im Internet mit Ihrem Browser aufzurufen. Achten Sie dabei auf Ihr Modem. Dieses sollte dann den Provider automatisch anwählen.
Immer erreichbar: Dynamischer DNS (DynDNS) Wer sich scheut, einen Vertrag mit einem Webhoster abzuschließen, kann seinen privaten Rechner auch so als Server nutzen. Eine Flatrate ist dabei Voraussetzung.
H
aben Sie eine Internetverbindung via DSL oder über ein Modem, dann erhalten Sie bei jeder Einwahl eine neue IP-Adresse. Auch bei einer Flatrate trifft das zu. Hier wird üblicherweise nach 24 Stunden die Verbindung getrennt. Die kann natürlich sofort wieder aufgebaut werden, aber die IP-Adresse ist erst einmal futsch, und bei einer neuen Verbindung wird eine neue IP-Adresse zugewiesen. Möchten Sie, dass Ihr Rechner vom Internet aus erreichbar ist, müssten Sie nach jeder neuen Einwahl z.B. telefonisch Ihren CHIP | NETZWERKE
Bekannten die neu zugewiesene IP-Adresse mitteilen. Haben Sie eine Flatrate und damit den Rechner möglicherweise permanent im Internet, dann wünschen Sie sich vielleicht, dass trotz mindestens täglich wechselnder IPAdresse Ihr Rechner immer unter einer gleich bleibenden Adresse erreichbar ist. Wenn Sie nun in einem normalen DNSSystem Ihre IP-Adresse z.B. für www.chip.de eintragen, wird Ihre Adresse zunächst nicht gefunden werden, wenn Sie eine neue IP-Adresse eintragen. Die DNS-Server im Internet sind
87
Standleitung virtuell: Mit einem Dienst wie DynDNS können Sie über eine DSL-Leitung beliebige Serverdienste realisieren – im Prinzip genauso wie mit einer (teureren) Standleitung.
nämlich hierarchisch aufgebaut, und es dauert eine ganze Weile, bis neue Daten bei allen DNS-Servern bekannt sind. Die Timeouts, also die Zeiten, in denen andere DNS-Server nicht erneut den Haupt-DNS-Server prüfen, ob eine IP-Adresse noch stimmt, ist mit 48 Stunden zu groß. In der Zwischenzeit würde keine Verbindung zustande kommen. Zudem wäre es ja toll, wenn Ihre IP-Adresse vollautomatisch bekannt gemacht werden könnte, also bei jedem Verbindungsaufbau die IP-Adresse an den DNS übermittelt würde. Das funktioniert, dank einiger Firmen und Vereinigungen, die solche Dienste bereitstellen. So macht es z.B. DynDNS (www.dyndns.org) – und das als Basispaket sogar kostenlos. DynDNS, wie auch die anderen Dienstleister in diesem Umfeld, hat einen eigenen Nameserver (DNS). Durch gezieltes Herabsetzen der TTL (Time To Live) muss ein DNS eines anfragenden Rechners den DNS von DynDNS wesentlich häufiger fragen, ob eine bestimmte IP-Adresse (z.B. Ihre) noch aktuell ist. Das ver-
kürzt natürlich auch die Zeit, die Ihr Rechner dann über die Namensauflösung nicht erreichbar ist. Als Praxiswerte gelten hier wenige Minuten, wenn nicht sogar weniger. Nun könnte man die Frage stellen, warum das nicht immer so gemacht wird. Die Erklärung ist ganz einfach: Es gibt unglaublich viele Server im Internet, viele mit einem eigenen Namen. Wenn nun die lokalen DNS-Server (z.B. bei Ihrem Provider) immer und immer wieder nachfragen müssten, dann würde das die Last im Internet erheblich erhöhen. Zudem haben die großen Server meistens eine feste IPAdresse. Diese muss nicht ständig wieder nachINFO: DYNDNS-PROBLEME Ein dynamisches Domain Name System (DynDNS) kann eine statische IP-Adresse nicht komplett ersetzen. Das liegt einerseits daran, dass offene Verbindungen nach einem Timeout abbrechen, zum anderen daran, dass der DynDNS-Hostname unter Umständen nicht immer aktualisiert wird. CHIP | NETZWERKE
88
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Internetzugang einrichten gefragt werden. Bei einem Einwahlzugang, wie es wahrscheinlich auch für Sie zutrifft, ist das aber anders, und genau dafür gibt es Dienstleister wie beispielsweise DynDNS.
Ihre Adresse: mein-name.dyndns.org... Nach der Einrichtung bei DynDNS können Sie vom Internet aus Ihren Router z.B. über http://mein-name.dyndns.org erreichen, wobei „mein-name“ irgendein freier Name sein kann (inzwischen mit Umlauten, aber ohne Sonder- und Leerzeichen). Nun können Sie nach jeder erneuten Einwahl auf der Webseite von DynDNS Ihre gerade zugeteilte IP-Adresse eingeben und kurz danach ist Ihr Rechner über diesen Namen (z.B. mein-name.dyndns. org) erreichbar. Sie möchten das nicht jedes Mal eingeben? Einige Router können Ihnen diese Arbeit abnehmen. Nach dem Einwählen ins Internet wird der Router DynDNS kon-
taktieren und dort seine gerade vom Provider zugeteilte IP-Adresse bekanntgeben.
...oder doch lieber: www.mein-name.net? Schöner als eine Subdomain bei DynDNS ist es jedoch, seine eigene Domain zu haben, wie z.B. www.mein-name.net. Diese können Sie bei einem Webhoster schon sehr günstig registrieren, meistens sogar mit Webspace, also Platz für Ihre Website. Wenn Sie aber unabhängig sein wollen, dann würden Sie wohl gern eine solche Domain für Ihren eigenen Webserver nutzen können. Manche Provider wie z.B. Kontent (www.kontent.de) erlauben es, die DNS-Einstellungen einer solchen Domain zu ändern. So können Sie einen CNAME-Eintrag für Ihre Domain erstellen. Damit legen Sie fest, dass alles, was auf www.mein-name.net zugreifen will, zu mein-name.dyndns.org geleitet werden soll – das ist Ihr eigener Rechner.
Funkeinstellungen fürs Internet: WPA aktivieren Kein Funknetz ohne Verschlüsselung. Das gilt natürlich besonders für die Verbindung zwischen WLAN und Internet. So stellen Sie die WPA-Verschlüsselung ein:
N
icht nur im Hinblick auf das Internet ist es wichtig, auf Sicherheit im Netzwerk zu achten – aber speziell zu diesem Zweck müssen noch einige weitere Einstellungen in einem WLAN vorgenommen werden. Am Beispiel des LinkSys WRT54GL sehen Sie die Einstellungen für die WPA-Verschlüsselung (Bildschirmfoto rechts). Alles, was Sie hier einstellen (zum Beispiel Sicherheitsmodus, TKIP oder AES), müssen Sie auch an den WLAN-Adaptern einstellen, die auf diesen Router zugreifen. Wichtig: Der Schlüssel muss bei allen Adaptern gleich sein. CHIP | NETZWERKE
1
Netzwerknamen vergeben
Die SSID (hier: marathon) ist frei wählbar, muss aber an allen WLAN-Geräten gleich sein. Verwenden Sie aus Sicherheitsgründen auf keinen Fall die Werkseinstellungen. 2 Kanäle festlegen
Der Kanal (Channel), auf dem gefunkt werden soll, braucht im Prinzip nur dann eingestellt zu werden, wenn mehrere Router oder Access Points aufgestellt werden, damit diese sich nicht gegenseitig stören. In diesem Fall sollten zwischen den Kanälen der einzelnen Access
89
Abgesichert: Die WPA-Verschlüsselung ist aktiviert, nun können Sie mit ruhigem Gewissen im Internet surfen.
Points aber mindestens fünf Kanäle liegen, also beispielsweise Kanal 1, 6 und 11. Im Normalfall (privates Netz zu Hause) müssen Sie sich aber nicht um diese Einstellungen kümmern. 3 Verschlüsselung einschalten
DerVerschlüsselungsstandardWPA oderWPA2 muss natürlich unbedingt aktiviert werden. Der Sicherheit wegen sollte auf das veraltete WEP verzichtet werden – auch wenn es aus Kompatibilitätsgründen noch als Auswahl im Menü erscheint. Sollten Sie ausnahmsweise noch alte WLAN-Adapter besitzen, tauschen Sie diese so schnell wie möglich aus. Denn die alten Adapter sind nicht kompatibel zu WPA. 4 WPA-PSK ist am sichersten
Sowohl am WLAN-Router als auch bei den Funkadaptern haben Sie die Wahl zwischen zwei Sicherheitsoptionen: WPA und WPA-PSK. Wir raten zur letzteren Variante, sprich WPAPSK in Kombination mit TKIP. Die Abkürzung PSK steht für Pre-Shared Keys, TKIP bedeutet Temporal Key Integrity Protocol. Klingt kom-
pliziert, ist es auch – zumindest, was die theoretischen Grundlagen angeht. Für die Praxis müssen Sie sich nur merken, dass Sie den Zugangsschlüssel für den Access Point und für alle Clients (Adapter) nur einmal eintippen müssen, um den Rest kümmern sich die Geräte selber. Wichtig ist, dass Sie einen möglichst langen Schlüssel verwenden – am besten Ziffern und Buchstaben miteinander gemischt. 5 WPA-PSK am Adapter aktivieren
Ist der Router erst einmal konfiguriert, können Sie sich um die Adapter kümmern. Klicken Sie auf „Start“, „Systemsteuerung“, „Netzwerkverbindung“ und „Drahtlose Netzwerkverbindung“. Wählen Sie „Eigenschaften“ und in der nächsten Dialogbox die Karteikarte „Drahtlosnetzwerke“. Markieren Sie das gewünschte Netzwerk (Sie erkennen es an der SSID), und klicken Sie auf den Button „Eigenschaften“. Wählen Sie die Karteikarte „Zuordnung“. Dort aktivieren Sie in der Liste bei Netzwerkauthentifizierung den Eintrag „WPA-PSK“ und bei Datenverschlüsselung „TKIP“. Nun benötigen Sie noch den selben Netzwerkschlüssel, den Sie vorher im entsprechenden Routermenü eingetragen haben. 6 Verschlüsselung aktivieren
Klicken Sie abschließend auf „OK“. Ihr Netz ist von nun an WPA-gesichert. ■ CHIP | NETZWERKE
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Drucken im Netz
B Druckservice fürs Netzwerk
evor Sie mit der Einrichtung des Printers beginnen, sollten Sie prüfen, ob Ihr Drucker korrekt am Router angeschlossen ist und alle beteiligten Geräte funktionsbereit sind. Sie sollten einen Kontakt zum Router herstellen können (z.B. per Webbrowser). Zudem ist es wichtig zu wissen, ob Ihr Router einen eigenen Treiber benötigt. Sehr häufig klappt die Verbindung über das ganz normale TCP/IP-Drucksystem (auf Port 515), aber manche Router haben eigene Treiber, wie der in unserem Beispiel benutzte SMC Barricade. Installieren Sie in diesem Fall den auf der Installations-CD mitgelieferten Treiber. Die Einrichtung unter XP ist hier beschrieben; eine ausführliche Anleitung für Windows Vista finden Sie ab Seite 96. 1
Wer einen Router mit USB-Druckerport sein Eigen nennt, kann sich glücklich schätzen: Das Drucken im Netzwerk ist damit ein Kinderspiel. Und auch die Einrichtung ist unter XP und Vista schnell erledigt. Wir zeigen, wie es geht.
CHIP | NETZWERKE
Als Erstes den DruckerAssistenten aufrufen
Klicken Sie zunächst auf „Start“, „Systemsteuerung“unddortdann auf die Auswahl „Drucker und Faxgeräte“. Unter „Drucker und Faxgeräte“ sehen Sie alle derzeit auf Ihrem System installierten Drucker. Der Standarddrucker für alle Windows-Anwendungen ist dabei mit einem Häkchen auf schwarzem Grund markiert (er wird bei jedem Druckauftrag, etwa aus Word, standardmäßig aufgerufen). Für die Einrichtung eines Netzwerkdruckers ist es
Fotos: iStockphoto.com, A. Bryukhanova; K. Satzinger; Illustration: S. Schönberger
90
91
jedoch unerheblich, ob hier bereits Drucker eingetragen sind. Klicken Sie auf „Drucker hinzufügen“. Der Druckerinstallations-Assistent startet und führt Sie durch die Konfiguration. Wählen Sie „Weiter“. 2 Lokalen Drucker als
Ausgabegerät wählen
Im jetzt sichtbaren Fenster würden Sie wahrscheinlich intuitiv auf „Netzwerkdrucker“ klicken. Tun Sie das nicht! Ihr Router wird aller Wahrscheinlichkeit nach einen über TCP/IP angeschlossenen Printer unterstützen. Aktivieren Sie also, wie im Bild gezeigt, die Option „Lokaler Drucker, der an den Computer angeschlossen ist“. Entfernen Sie die Auswahl „Plug & Play“, und setzen Sie die Konfiguration mit einem Klick auf „Weiter“ fort. Das klingt vermutlich widersinnig, funktioniert aber. 3 Druckeranschluss wählen
und richtig konfigurieren
Mussten Sie ganz am Anfang die Treiber-CD Ihres Routers einlegen, haben Sie vielleicht jetzt, wie im Bild unten zu erkennen ist, außer „Local Port“ und „Standard TCP/IP Port“ noch einen zusätzlichen Eintrag. In unserem Beispiel ist dies „PRTmate“, wie es beim SMC Barricade Access Point der Fall ist. Wählen Sie diesen aus, wenn er mit Ihrer Installations-CD installiert wurde. Haben Sie keinen weiteren Listeneintrag, so aktivieren Sie „Standard TCP/IP-Port“. Vergessen Sie bitte nicht, anschließend auf „Weiter“ zu klicken.
Neuzugang: Installieren Sie Ihren neuen Drucker jetzt.
Verwirrung: Klingt paradox, klappt trotzdem – ab und an ist ein Netzwerkdrucker ein lokaler Drucker.
Port-Frage: Wählen Sie den richtigen Druckeranschluss. CHIP | NETZWERKE
92
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Drucken im Netz 4 Hinzufügen eines
TCP/IP-Druckerports
Anschluss: Ein TCP/IP-Druckerport muss noch hinzugefügt werden, damit man im Netzwerk drucken kann.
Ein weiterer Assistent startet, diesmal der „zum Hinzufügen eines Standard-TCP/IP-Druckerports“. Dies ist notwendig, damit Sie den Drucker später über das Netzwerkprotokoll ansprechen können. Klicken Sie einfach auf „Weiter“. Sie haben ja schon geprüft, ob der Drucker und der Router oder Access Point eingeschaltet und korrekt verkabelt sind. Falls nicht: Spätestens jetzt sollten Sie das nachholen, denn sonst kann es im weiteren Verlauf zu ärgerlichen Fehlern kommen. 5 IP-Adresse des Routers
ohne Tippfehler angeben
Zielsuche: Windows will wissen, wie es den Drucker finden soll. Geben Sie die IP-Adresse des Routers an.
Geben Sie nun die IP-Adresse Ihres Routers unter „Druckername oder IP-Adresse“ ein. Klicken Sie anschließend auf „Weiter“. Im Bild lautet die Adresse „192.168.1.1“, möglicherweise ist das aber bei Ihrem Router anders. Immerhin: Der Portname wird automatisch ausgefüllt, um diesen brauchen Sie sich also nicht zu kümmern. Prima, etwas weniger Arbeit für Sie. 6 Verbindungsprobleme
benutzerdefiniert lösen
Pech: Die automatische Erkennung ist missglückt. CHIP | NETZWERKE
Konnte der Access Point nicht automatisch identifiziert werden, ist es zwar etwas unkomfortabler, das ist aber kein Grund zur Sorge: Klicken Sie einfach auf „Benutzerdefiniert“ und „Einstellungen“. Dort können Sie dann alle weitere Einstellungen wie folgt vornehmen.
93
7 Die Konfiguration des
Druckers überprüfen
Im Fenster „Porteinstellungen“ wählen Sie bitte unter Protokoll das Feld „LPR“ aus und geben unter „LPR-Einstellungen“ den vom Hersteller vorgegebenen Warteschlangennamen (z.B. „lp1“) ein. Klicken Sie anschließend auf „OK“ und „Weiter“. Möglicherweise gibt Ihnen der Hersteller hier auch eine andere Konfiguration vor, dann sollten Sie natürlich den entsprechenden Anweisungen folgen. Im Zweifelsfall hilft ein Blick ins Handbuch oder auf die Supportinformationen des Herstellers im Internet. Ist alles korrekt ausgefüllt, kehren Sie nun wieder in das vorherige Fenster mit dem Druckerassistenten zurück.
Handarbeit: Hier können Sie den TCP/IP-Port manuell konfigurieren.
Fast fertig: Die Konfigurationsdaten tragen Sie per Hand ein – und sind schon fast am Ziel.
8 Kleiner Zwischenstop –
alle Eingaben bestätigen
Hier können Sie keine weiteren Änderungen mehr vornehmen. Es reicht, wenn Sie alle Angaben einfach mit „Weiter“ bestätigen. 9 Assistenten beenden,
Druckertreiber wählen
Nun werden Ihnen die ermittelten Informationen erneut in einer Übersicht präsentiert. Überprüfen Sie hier noch einmal ganz genau alle Angaben. Stimmen diese nicht, klicken Sie auf „Zurück“, um die Angaben zu korrigieren. Wenn alles passt, klicken Sie zum Abschluss auf „Fertig stellen“. Erst dann können Sie sich daran machen, den Druckertreiber auszuwählen.
Fertig ist die Laube: Abschließend werden die Daten des neuen Druckers noch einmal angezeigt. CHIP | NETZWERKE
94
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Drucken im Netz 10 Drucker-Hersteller
und -Modell wählen
Treiberwahl: Wählen Sie hier Hersteller und Modell Ihres Druckers aus, oder klicken Sie auf „Datenträger“.
Sie werden jetzt nach dem Druckerhersteller und nach dem Typ des Druckers gefragt. Wählen Sie hier das passende Modell aus. Sollte Ihr Drucker nicht aufgeführt sein, so legen Sie die Diskette oder CD des Druckers ein, klicken auf „Datenträger“ und wählen den Druckertreiber aus. Im Prinzip handelt es sich hier um den gleichen Vorgang, als würden Sie den Drucker lokal installieren. Er sollte Ihnen also keinerlei Schwierigkeiten bereiten. 11 Vorhandenen Treiber
einfach weiter nutzen
Keine Doppelarbeit: Einen bereits vorhandenen Treiber können Sie ruhigen Gewissens weiterverwenden.
Möglicherweise haben Sie Ihren Drucker vorher am Druckeranschluss Ihres Rechners betrieben. Dann ist der Drucker in Windows XP bereits bekannt und der Treiber installiert. In diesem Fall können Sie den Treiber ruhig beibehalten und gleich auf „Weiter“ klicken. 12 Druckernamen passend
fürs Netzwerk vergeben
Denken Sie sich nun einen passenden Druckernamen aus (z.B. „Drucker1“), geben Sie ihn ein, und klicken Sie auf „Weiter“. Sie können natürlich auch einen vorgegebenen Namen übernehmen. INFO: WEB-TIPPS
Benennung: Geben Sie dem Drucker nun noch einen Namen, unter dem er im Netzwerk erreichbar ist. CHIP | NETZWERKE
Hilfe und viele Tipps zum Drucken im WLAN gibt es in der deutschen Newsgroup de.comp.hardware. netzwerke.wireless.
95
13 Konfiguration mit einem
Testdruck überprüfen
Nun werden Sie gefragt, ob Sie eine Testseite ausdrucken wollen. Das bleibt ganz Ihnen überlassen, aber wenn Sie sich nicht sicher sind, ob die Installation tatsächlich erfolgreich war, empfiehlt es sich, dieses Angebot anzunehmen.
Abschlusstest: Abschließend können Sie eine Testseite drucken, um die korrekte Installation zu überprüfen.
14 Windows-Hilfe bei
Problemen nutzen
Normalerweise wird nun die Windows-Testseite ausgegeben, und Sie können „OK“ anklicken. Falls aber doch kein Papier aus dem Drucker kommt, bietet Windows seine Hilfe an. Auch hier können Sie die „Druckproblembehandlung“ von Windows XP einfach wie bei einem lokalen Drucker benutzen.
Fehlerfrei: Erscheint die Testseite, stimmt der Drucker.
15 Alle Einstellungen zum
letzten Mal überprüfen
Wenn Sie möchten, können Sie nun noch einen Blick auf die Einstellungen werfen. Abschließend sollten Sie auf „Fertig stellen“ klicken. 16 Bei mehreren Printern
Standarddrucker wählen
Nach der Einrichtung ist der Drucker in der Liste aller vorhandenen Drucker zu sehen. Haben Sie einen weiteren Drucker im Netzwerk oder lokal am Rechner angeschlossen, können Sie nun noch einen Drucker als Standarddrucker definieren. Dazu wählen Sie im Kontextmenü des jeweiligen Druckers die Option „Als Standard definieren“.
Abschluss: Der Printer ist installiert, der Assistent wird beendet. Nun können Sie im Netzwerk drucken.
TIPP Falls Sie einen älteren Router mit paralleler Schnittstelle besitzen: Diese wird bei einigen Geräten durch ein Zusatzprogramm (siehe Installations-CD) angesteuert. CHIP | NETZWERKE
96
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Drucken im Netz
Vista-Netzwerk: Unter Vista ist Drucken kein Hexenwerk Es existieren bei Vista mehrere Konfigurationsvarianten – abhängig vom Drucker- und Routermodell. Wir wählen hier deshalb eine gängige Variante. Tipp: Wer auf Nummer Sicher gehen will, richtet erst den lokalen Drucker ein und konfiguriert den Printserver per Netzwerkkabel. Probleme vermeiden: Achten Sie darauf, dass der Drucker mit dem Netzwerk verbunden und eingeschaltet ist.
Ohne Automatik: Es ist sinnvoller, den Drucker manuell zu suchen. Vor allem bei kniffligen Fällen.
1
Den richtigen Drucker manuell hinzufügen
Unter Windows Vista klicken Sie auf „Start“, „Systemsteuerung“, „Drucker“ und „Drucker hinzufügen“. In der folgenden Dialogbox aktivieren Sie „Einen Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufügen“. Die automatische Druckersuche brechen Sie gleich ab und wechseln zu „Der gesuchte Drucker ist nicht aufgeführt“. In der folgenden Dialogbox aktivieren Sie die vorgeschlagene Option „Einen freigegebenen Drucker über den Namen auswählen“. 2 Der Router verrät die
Adresse des Druckers
Gut versteckt: Die Netzwerkadresse des Druckers (Printer Location) finden Sie über das Routermenü heraus. CHIP | NETZWERKE
Was im Eingabefeld einzutragen ist, hängt vom Router ab.In unserem Beispiel ist es „http://192.168.2.1:1631/ printers/My_Printer“. Diese Information finden Sie entweder im Handbuch oder im Konfigurationsmenü des Routers. Um dieses Menü zu öffnen, müssen Sie die IP-Adresse des Routers im Browser angeben. Beispiel: 192.168.2.1.
97
3 Verbindung zum Drucker
erfolgt automatisch
Klicken Sie auf „Weiter“. Es erscheint die Meldung „Verbindung wird hergestellt mit http://192.168.2.1:1631/ printers/My_Printer“. Nun verlangt der Assistent nach den Portinformationen. Belassen Sie die Standardeinstellungen, und klicken Sie gleich auf „Weiter“. 4 Drucker aus der Liste
wählen und installieren
Kleiner Nachschlag: Wenn Ihr Drucker nicht aufgelistet wird, müssen Sie den Treiber von der CD aus installieren.
Anschließend legen Sie den Drucker fest. In diesem Beispiel ist es der HP Laserjet 2300 Series PCL 6. Bestätigen Sie mit „Ok“. Da Sie bereits zu Anfang den lokalen Drucker installiert haben, ist der Treiber schon da. Klicken Sie auf „Weiter“. 5 Standarddrucker fürs
Netzwerk aktivieren
In der Dialogbox „Drucker hinzufügen“ übernehmen Sie der Einfachheit halber den Druckernamen. In unserem Beispiel lautet der Eintrag: „My_Printer an http://192.168.2.1: 1631“. Das Häkchen bei „Als Standarddrucker festlegen“ belassen Sie so. Klicken Sie auf „Weiter“. Zur Bestätigung, dass Sie alles richtig gemacht haben, erscheint die Dialogbox mit der Meldung: „My_Printer an http://192.168.2.1:1631 wurde erfolgreich hinzugefügt“. Ob das wirklich der Wahrheit entspricht, finden Sie leicht heraus: Klicken Sie dazu einfach auf die Schaltfläche „Testseite drucken“. ■
Auf Kontaktsuche: Der Installationsassistent bindet Ihren Drucker jetzt in das lokale Netzwerk ein.
Fehlerfrei: Wird der Drucker so angezeigt, stimmt alles.
TIPP Wenn der Drucker keinen Mucks von sich gibt, helfen Ihnen folgende Foren weiter: www.router-forum.de, www.dslrouter-hilfe.de sowie www.routerforum.de. CHIP | NETZWERKE
98
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Netzwerkknoten Fritz!Box
Die Fritz!Box einrichten
Die Fritz!Box Fon ist ein Multitalent. Sie ist DSL-Modem und -Router, DHCPServer, Firewall und Telefonanlage in einem. Wie Sie das Gerät optimal in einem Netzwerk einsetzen, erläutert dieser Beitrag.
H
ersteller AVM ist mit der Fritz!Box Fon ein echter Coup gelungen. Das Gerät arbeitet in jedem Netzwerk ohne Ansehen des Betriebssystems. Zum Konfigurieren reicht ein JavaScript-fähiger Browser wie Firefox, Opera oder Internet Explorer. Sogar die Firmware-Updates lädt man über das Gerät auf einen PC und installiert sie von dort. Für die Fritz!Box Fon brauchen Sie DSL und einen Telefonanschluss – ob ISDN oder analog, ist egal. Wenn Sie noch keinen DSLAnschluss haben, können Sie die Fritz!Box Fon bei einigen Providern gleich mitordern. Dann kostet das bis zu 200 Euro (je nach Modell) teure Kästchen deutlich weniger. Über jeden PC, der mit der Fritz!Box verbunden ist, können Sie per DSL im Internet surfen. Mit angeschlossenen Telefonen (bis zu drei analoge und acht ISDN-Geräte, je nach Modell) telefonieren Sie über das Internet – aber auch auf herkömmlichem Weg über ISDN CHIP | NETZWERKE
oder das analoge Festnetz. Die Bandbreite fürs Telefonieren übers Web kann die Fritz!Box Fon automatisch verwalten, so dass eine konstante Sprachqualität gewährleistet ist. Sie können die Fritz!Box per Netzkarte, USB-Schnittstelle oder WLAN mit einem PC verbinden. Um das Gerät einrichten und nutzen zu können, müssen Sie die Netzkarte so konfigurieren, dass sie die IP-Adresse automatisch vom Fritz!Box-DHCP-Server erhält (siehe Textkasten auf Seite 100).
Fritz!Box anschließen und im Handumdrehen zum Laufen bringen Die Fritz!Box Fon 7170 etwa hat auf der Rückseite außer DSL-, USB- und Netzwerkbuchsen vier Anschlussmöglichkeiten für analoge (jeweils 3x)und ISDN-Endgeräte (jeweils 1x). Für genügend Sicherheit ist ebenfalls gesorgt: Die WLAN-Verschlüsselung arbeitet wahlweise mit WPA2, WPA, WEP-64 oder WEP-128.
99
Zuerst erfolgt der Anschluss ans Stromnetz, danach wird die Fritz!Box mit dem DSLSplitter verbunden. Ein DSL-Modem brauchen Sie nicht, es ist bereits in die Fritz!Box Fon integriert. Es folgt der Anschluss ans ISDNoder analoge Telefonnetz. Dazu stecken Sie das ISDN/analog-Kabel in die gleichnamige Buchse der Fritz!Box. Das andere Ende kommt bei einem ISDN-Anschluss in den NTBA, bei analoger Telefonverbindung mit dem Adapter auf die F-Buchse des DSL-Splitters. Um die Benutzeroberfläche der Fritz!Box Fon zu nutzen, benötigen Sie eine Netzwerkverbindung per WLAN, LAN oder USB vom PC zur Fritz!Box. Eine LAN-Verbindung kann auch über einen Switch oder Hub erfolgen; dazu steckt man das Netzwerkkabel in die Uplink-Buchse des Switchs oder Hubs.
DSL einrichten – mit den richtigen Internetzugangsdaten flott erledigt Ist alles zusammengeschaltet, geben Sie „fritz. box“ in die Adresszeile eines Webbrowsers ein. Es erscheint eine Dialogbox (siehe Abbildung unten). Wählen Sie den „Einrichtungsassistenten“, um den DSL-Zugang zu konfigurieren. Nach einem Klick auf „Weiter“ wählen Sie die Option „Alle angeschlossenen Computer nutzen den Internetzugang von FRITZ!Box (DSL-Router)“. Dann suchen Sie aus der Liste den Provider aus. Weiter geht es im nächsten
Fenster mit der Internetzugangs-Kennung und dem Internetzugangs-Passwort. Danach legen Sie die Verbindung fest – für einen FlatrateTarif wählen Sie etwa „Pauschalpreis (Flatratetarif)“ und „dauerhaft“. Ein Klick auf „Weiter“ zeigt die Verbindungsdaten noch einmal an (das Passwort verschlüsselt); ein abermaliges „Weiter“ speichert die Daten und prüft die Internetverbindung, nach „Weiter“ und „Fertig“ kehren Sie zur Eingangsmaske zurück.
Firewall nutzen – auf die benötigten Anwendungen kommt es an Die Fritz!Box ist durch eine Firewall vor dem Zugriff von außen geschützt. Eine eigene Firewall auf den Client-Rechnern ist somit überflüssig – allerdings gilt das nur, wenn die Fritz!Box als DSL-Router und nicht nur als DSL-Modem genutzt wird. Wie jede Firewall erlaubt auch die Fritz!Box die Freigabe für bestimmte Dienste. Wenn Sie etwa einen Mail- oder Webserver betreiben, muss dieser von außen zugänglich sein. Das gilt auch für Filesharing-Anwendungen oder Software, die für das Netzwerk die Systemzeit mit einem
DSL einrichten per Assistent: Wählen Sie den Internetprovider, und geben Sie das Kennwort und den Benutzernamen für Ihre DSL-Verbindung ein. CHIP | NETZWERKE
100
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Netzwerkknoten Fritz!Box Zeitserver synchronisiert. In solchen Fällen müssen Sie bestimmte Ports für eingehende Verbindungen freigeben. Ports dienen dazu, Serverdienste bei nur einer IP-Adresse unterscheidbar zu machen. Ports geben Sie über „Internet“ und „Portfreigabe“ frei. An dieser Stelle ist bereits einiges aufgeführt: Klicken Sie in der Liste der Portfreigaben links neben der Anwendung auf das Kästchen „Aktiv“ und danach auf „Übernehmen“. Sind mehrere PCs mit der Fritz!Box verbunden, klicken Sie neben der Anwendung auf die Schaltfläche „Ändern“. Im folgenden Fenster tragen Sie die IP-Adresse des Computers ein, auf dem ein Port freigegeben werden soll. Aktivieren Sie die Option „Freigabe aktiv“, und klicken Sie auf „Übernehmen“.
Ist kein Eintrag vorhanden, legen Sie über „Neue Portfreigabe“ eine weitere Portfreigabe an. Wählen Sie das entsprechende Protokoll, und tragen Sie den Port ein, den Sie für Besucher aus dem Web freigeben möchten. Anschließend tragen Sie die IP-Adresse des Rechners und den Port ein, den Sie im lokalen Netzwerk freigeben wollen. Aktivieren Sie wiederum die Option „Freigabe aktiv“, und klicken Sie auf „Übernehmen“.
Push-Service für Administratoren – perfekte Kontrolle über die Fritz!Box Eine interessante Funktion für Administratoren ist der „Push-Service“, den Sie mit „System | Push Service“ aktivieren. Daraufhin bekommen Sie von der Fritz! Box regelmäßig E-Mails mit
PROFI-TIPP
» Client-Computer auf Empfang schalten Die Abkürzung „DHCP“ steht für „Dynamic Host Configuration Protocol“. Mit DHCP ist es möglich, in einem Netzwerk IP-Adressen und weitere Parameter wie Netzmaske, Gateway und andere Angaben dynamisch und vor allem automatisch zuzuweisen. Das hat den Vorteil, dass die Client-Rechner ohne zusätzlichen Konfigurationsaufwand in ein Netzwerk eingebunden werden können. Am Client selbst muss lediglich der automatische Bezug der IP-Adresse eingestellt werden. Windows: Starten Sie die Systemsteuerung, und öffnen Sie darin die „Netzwerk- und Internetverbindungen“. Im folgenden Fenster klicken Sie auf das Applet „Netzwerkverbindungen“. Daraufhin öffnet sich ein weiteres Fenster mit dem Symbol „LAN-Verbindung“. Markieren Sie es, und wählen Sie links aus der Liste „Netzwerkaufgaben“ den Eintrag „Einstellungen dieser Verbindung ändern“. Nun öffnet sich der „Eigenschaften“Dialog. Markieren Sie darin in der Liste „Diese Verbindung verwendet folgende Elemente“ CHIP | NETZWERKE
den Eintrag „Internetprotokoll (TCP/IP)“, und klicken Sie darunter auf die Schaltfläche „Eigenschaften“. Im folgenden Dialogfenster wählen Sie innerhalb der Registerkarte „Allgemein“ die angebotene Option „IP-Adresse automatisch beziehen“ und bestätigen mit „OK“. Danach schließen Sie alle geöffneten Dialoge und die Systemsteuerung. SUSE Linux: In SUSE Linux starten Sie das Konfigurationstool YaST. Dort klicken Sie zunächst links im Menü auf „Netzwerkgeräte“ und danach rechts auf „Netzwerkkarte“. Die Netzwerkkonfiguration startet. Hinweis: Wurde die Netzwerkkarte nicht automatisch erkannt, müssen Sie sie an dieser Stelle noch „Konfigurieren“; danach können Sie das Modell angeben. Ansonsten: Ist die Netzwerkkarte bereits erkannt und konfiguriert, klicken Sie auf die Schaltfläche „Ändern“, wählen die Karte aus und klicken auf „Bearbeiten“. Im Folgedialog wählen Sie „Automatische Adressvergabe (mit DHCP)“, danach „Weiter“ und anschließend „Beenden“.
101
Verbindungs- und Nutzungsdaten. Tippen Sie Ihre E-Mail-Adresse ein, um die Daten periodisch zu erhalten. In der Liste „SMTP-Server“ wählen Sie Ihren E-Mail-Anbieter und tragen darunter die Anmeldedaten ein. Mit „Übernehmen“ speichern Sie die Einstellungen, mit „Test-E-Mail versenden“ können Sie prüfen, ob Ihre Einstellungen korrekt sind.
Regelmäßige Updates einspielen – ein echtes Kinderspiel für jeden Die Systemsoftware der Fritz!Box wird des öfteren aktualisiert, zum Beispiel weil Fehler gefunden wurden oder neue Funktionen hinzugekommen sind. Diese Updates besorgen Sie sich ganz einfach über „System“ und „Firmware-Update“. Klicken Sie auf „Zur aktuellen Firmware“, um die Download-Seite des Herstellers AVM zu öffnen, klicken Sie dort auf „Download starten“, und speichern Sie die Imagedatei auf der Festplatte. Anschließend wählen Sie die Datei über „Durchsuchen“ aus und aktualisieren die Software über „Update“. Da dieser Vorgang naturgemäß systemkritisch ist, sind alle Telefonund Internetverbindungen für die Dauer der Aktualisierung unterbrochen.
Strom sparen im WLAN – bequem mit wenigen Mausklicks erledigt Mit der Funktion „System“ und „Nachtschaltung“ befördern Sie die Fritz!Box zu festgelegten Zeiten in einen Ruhezustand. Über die Option „Nachtschaltung aktivieren“ tragen Sie eine Zeitspanne ein, in der die Nachtschaltung aktiviert sein soll. Schalten Sie auch die Option „Funknetz (WLAN) abschalten“ ein, wird auch das WLAN während dieser Zeit ausgeschaltet – allerdings erst, wenn keine Funkverbindung mehr zwischen den WLAN-Netzwerkgeräten und der Fritz!Box bestehen. Diese Optionen reduzieren den Stromverbrauch der Fritz!Box.
Praxistipp: Möchten Sie nach dem Aktivieren der Nachtschaltung eine WLAN-Verbindung nutzen, wählen Sie den Tastencode „#96*1*“ an einem Telefon, das an der Fritz!Box angeschlossen ist – zum Ausschalten des WLANs dient der Tastencode „#96*0*“.
Netzwerkeinstellungen ändern – jederzeit nachträglich möglich Wenn Sie im Menü „System“ und „Ansicht“ die Expertenansicht eingeschaltet haben, erreichen Sie unter „System“ und „Netzwerkeinstellungen“ auch die Funktion „IP-Adressen“. An dieser Stelle sollten Sie wegen der Datei- und Druckerfreigabe die Option „Alle Computer befinden sich im selben IP-Netzwerk“ eingeschaltet lassen. Schalten Sie die Funktion aus, können Sie bei den Verbindungen „LAN A“, „LAN B“, „USB“ und „WLAN“ sogar eigene IP-Adressen für die Fritz!Box definieren. Im Feld „IP-Adresse“ legen Sie für die Fritz!Box eine beliebige IP-Adresse fest; die Vorgabe ist „192.168.178.1“. Legen Sie eine neue fest, müssen die verbundenen PCs neu gestartet werden, sofern die Option „DHCP aktivieren“ eingeschaltet ist. Tipp: Sie erreichen die Fritz!Box immer über die fest einprogrammierte IP-Adresse 192.168.178.254. Dafür müssen der Computer und die Fritz!Box im gleichen Netzwerk sein. ÄndernSiedieIP-EinstellungendesComputers, indem Sie dem Computer die feste IP-Adresse 192.168.178.250 geben. Diese Adresse geben Sie dann in der Adresszeile Ihres Internetbrowsers ein. Jetzt können Sie unter „System“ und „Netzwerkeinstellungen“ die IP-Adresse prüfen, sofern Sie die Expertenansicht eingeschaltet haben. Nach dem Prüfen und dem eventuellen Korrigieren der IP-Adresse stellen Sie auf Ihrem Rechner die ursprünglichen Werte wieder her. Thomas Hümmler ■ CHIP | NETZWERKE
102
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
WLAN optimal einstellen
Wireless-LAN Konfiguration Die Hardware ist installiert, und Sie kommen ins Internet. So weit ist alles prima. Doch für optimale Sicherheit und Leistung sollten Sie nochmals Hand anlegen und etwas Feintuning fürs Funknetz betreiben.
CHIP | NETZWERKE
103 INHALT
104 Router-Tuning:
So erhöhen Sie die Reichweite und verbessern die Sicherheit
110 Firewall einrichten:
Schützen Sie Ihr Netzwerk – Einstellungen Schritt für Schritt
118 Lecks finden:
Schwachstellen aufspüren – bevor es Angreifer tun
124 Verschlüsselung:
WPA2 – so funktioniert die derzeit sicherste Verschlüsselung
130 Datei-Server für Linux:
Illustration: E. Schenk-Panic´
Ein eigener Server ist preiswert und schnell eingerichtet
CHIP | NETZWERKE
104
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Router-Tuning
WLAN schnell und sicher A
utohersteller regeln ihre schnellen Karossen bei 250 km/h ab. Wer schneller über die Autobahn flitzen möchte, muss die lästigen elektronischen Geschwindigkeitshemmer entfernen. Bei modernen WLANRoutern ist es ein Stück weit ähnlich: Viele der neuen Geräte bieten eigentlich leistungsstarke Features bis zum Abwinken – nur eben nicht im Auslieferungszustand. Wirklich schade. Wer den vollen Funktionsumfang nutzen
CHIP | NETZWERKE
will, muss seinen Router tunen und eine neue Firmware aufspielen. Diese Gratis-Software gibt es aber leider nur von Drittanbietern. Das Tunen lohnt sich: Denn ein aufgepeppter Access Point (AP) bedeutet mehr Reichweite, mehr Geschwindigkeit und mehr Sicherheit. Das sind in einigen Fällen locker bis zu 20 Prozent Leistungssteigerung. Eine weitere gute Nachricht: Mehr als 20 Geräte lassen sich tunen. Eine Liste kompatibler Router und
Foto: N. Schäffler
Mehr Reichweite, mehr Geschwindigkeit, mehr Sicherheit: und das ganz einfach und zum Nulltarif! Mit unseren praktischen Tuning-Tipps steigern Sie die Leistung Ihres Netzwerk-Herzstücks im Handumdrehen.
105
Firmware finden Sie auf den beiden Webseiten www.dd-wrt.com sowie www.openwrt.org. Mit etwas Glück gehört Ihr Gerät auch dazu. Das Aufspielen der neuen Firmware funktioniert bei allen Routern nach gleichem Muster. Wir zeigen es anhand des Linksys WRT54G (ca. 55 Euro) und der DD-WRT-Software. Außerdem erklären wir, was Sie tun müssen, wenn das Tuning nicht geklappt haben sollte.
FIRMWARE-Update Mehr Leistung & Features Zuallererst sollten Sie den Router per Kabel mit Ihrem Computer verbinden. Für systemnahe Updates ist Funk leider zu instabil. Achtung: Installieren Sie das Upgrade nur, wenn Sie sich mit der Einrichtung von Routern auskennen. Wenn nicht, können Sie auch getunte Router bei www.dd-wrt.com kaufen. Und: Sollte das Firmware-Update schief gehen, können Sie nur den Linksys-Router retten (mehr dazu später). Andere Geräte müssen Sie zum Hersteller einschicken.
Neue Firmware aufspielen Das Tunen funktioniert bei fast allen Geräten gleich: Kopieren Sie das BIN-File von der Download-Seite (www.dd-wrt.com) auf die Festplatte. Öffnen Sie im Internet Explorer die Web-Oberfläche des Linksys-Routers. Geben Sie die IP des Routers, in unserem Fall die „192.168.1.1“, in die Adressleiste ein, bestätigen Sie mit der [Enter]-Taste, und tippen Sie Ihre Benutzerkennung für den AP ein – standardmäßig als Benutzername „root“ und als Kennwort „admin“. Auf der Web-Oberfläche des Linksys klicken Sie auf „Verwaltung“ und „Firmware aktualisieren“. Klicken Sie auf „Durchsuchen“, und wählen Sie das auf Ihre Festplatte kopierte Updatefile per Doppelklick
aus. Per „Update“ starten Sie den Upgrade-Vorgang. Sobald die Software aufgespielt ist, erscheint eine Meldung, die Sie mit einem Klick auf „Fortfahren“ bestätigen.
Grundeinstellungen anpassen Bevor Sie mit dem Router wieder ins Netz kommen, müssen Sie erst grundlegende Einstellungen wie Account und WLAN einrichten. Diese gehen beim Update verloren. 1 Ein Router-Kennwort vergeben: Mit einem Kennwort schützen Sie den Router gegen fremden Zugriff. Gehen Sie dazu auf die Web-Oberfläche, indem Sie im Explorer die Router-IP „192.168.1.1“ eingeben und im Menü „Administration“ auf „Management“ gehen. Unter „Router Username“ vergeben Sie einen Benutzernamen, bei „Router Password“ und „Reenter to confirm“ tippen Sie ein Kennwort ein. Wählen Sie bei „language“ die Option „deutsch“ als Menüsprache aus. Mit „Save Settings“ speichern Sie die Änderungen. 2 DSL-Konfiguration einrichten: Für die DSL-Einstellungen klicken Sie in dem Reiter „Setup“ auf die Option „Basis-Setup“ und wählen als Verbindungstyp „PPPoE“ aus. KNOW-HOW
„ So schnell ist WLAN Die Hersteller versprechen Datenraten von bis zu 300 MBit/s – rein theoretisch. CHIP hat nachgemessen, wie schnell die WLANStandards in der Praxis wirklich sind. Standard
Theorie
802.11a
54 MBit/s
Praxis
802.11b
11 MBit/s
5–8 MBit/s
802.11g
54 MBit/s
15–20 MBit/s
802.11n
300 MBit/s
80–150 MBit/
15–20 MBit/s
CHIP | NETZWERKE
106
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Router-Tuning Tragen Sie dann bei „Nutzername“ das Login für Ihren Internet-Provider ein und bei „Passwort“ das dazugehörige Kennwort. 3 WLAN-Einstellungen anpassen: Gehen Sie im Menü „WLAN“ auf „Basis-Einstellungen“, und wählen Sie dort als „WLAN-Modus“ die Option „AP“. Wenn Sie ein Gerät mit Ethernet-Anschluss, zum Beispiel eine Spielekonsole, ins WLAN bringen wollen, verwenden Sie den Bridge-Mode (mehr dazu im nächsten Abschnitt, Punkt 3). Als „SSID“ vergeben Sie einen Namen für das Netz. Diese Konfiguration sichern Sie mit „Einstellungen speichern“ und gehen in „WLAN“, „WLAN-Sicherheit“. Bei „Sicherheitsmodus“ markieren Sie „WPA Pre-Shared-Key“. Diese Verschlüsselung ist relativ sicher und wird von den meisten Geräten unterstützt. Wenn Sie nur aktuelle WLAN-Geräte nutzen, sollten Sie auf WPA2 mitAES-(AdvancedEncryptionStandard-)Verschlüsselung setzen – dies ist am sichersten. Unter „WPA Shared Key“ geben Sie ein Kennwort für Ihr WLAN ein. Es sollte mindestens 15 Zeichen lang sein sowie Zahlen und Buchstaben enthalten. Sichern Sie die Angaben mit „Einstellungen speichern“.
Spezialfunktionen nutzen Jetzt geht es endlich ans Feintuning. Wir nutzen weiterhin die DD-WRT-Firmware, doch bei anderen Firmware-Versionen heißen die Funktionen gleich oder ähnlich. 1 WLAN-Reichweite ausbauen: Fenster, dicke Wände und Störstrahlungen elektronischer Geräte sind sozusagen Gift für ein WLAN. Da hilft nur Sendeleistung. Doch die ist ab Werk oft zu gering, obwohl die Router mehr bringen könnten. Zum Beispiel hat Linksys die Leistung seiner Router auf 28 Milliwatt (mW) beschränkt, obwohl in Deutschland 100 mW zugelassen sind. CHIP | NETZWERKE
Ihre neue Firmware entfesselt Ihren Router – Sie können seine Ausgangsleistung nun zwischen 0 und 251 mW regeln. Achtung: Auch wenn es möglich ist, dürfen Sie die gesetzliche Obergrenze von 100 mW oder 20 dbi Antennengewinn nicht überschreiten. Laut Gesetzgeber steht sonst Ihre Gesundheit auf dem Spiel. Allerdings wird im Moment noch von Physikern und Medizinern untersucht, ob das tatsächlich so ist. Um die maximal zulässige Sendeleistung auszurechnen, ziehen Sie zunächst den Wert des Antennengewinns Ihres Routers (Einheit dbi, in den technischen Daten) vom Grenzwert 20 dbm ab. Den so entstandenen Wert (in dbm) müssen Sie in Watt umrechenen. Einen Rechner dafür finden Sie auf http://home. in.tum.de/~prilmeie/wlan/db-umrechnung. xhtml. Das Ergebnis können Sie dann in der Konfigurationsoberfläche eintragen. In unserem konkreten Beispiel sieht das so aus: Linksys-Router-Antennen haben 2,2 dbi Antennengewinn. Wenn Sie dies vom Grenzwert 20 dbm abziehen, erhalten Sie 17,8 dbm. Umgerechnet sind das dann 61 mW. Im Menü „WLAN“ ihrer Router-Einrichtungsseite gehen Sie nun auf „Erweiterte Einstellungen“ und geben dort bei „Xmit Power“ diesen Wert ein. 2 WLAN-Performance erhöhen: Wenn Sie lediglich ein bis drei Clients in Ihrem WLANNetz verbinden wollen, können Sie die Leistung durch Frameburst erhöhen. Es passen dann mehr Daten durch die Funkleitung. Hintergrund: Nach jedem Datenpaket sprechen sich die Sender ab, wer als Nächstes Daten übertragen darf. Frameburst wartet nicht, sondern schickt die Daten, ohne zu fragen. Nachteil: Bei mehr als drei Geräten können sich im Einzelfall die jeweiligen Übertragungen stören. Probieren Sie es einfach aus: Dazu klicken Sie im Menü „WLAN“ zunächst auf „Erweiterte
107
IM NOTFALL:
„ Ein Kurzschluss rettet den Router Wenn das Update mit der neuen Firmware nicht klappt, können Sie den Linksys-Router durch einen Pin-Kurzschluss in den Recovery-Modus setzen und das Original wiederherstellen. Wie Sie dazu vorgehen, lesen Sie im Abschnitt „Defekten Router reparieren“.
Einstellungen“ und setzen die Option „Frame Burst“ auf „Einschalten“. Sichern Sie zum Schluss sämtliche Einstellungen. 3 Mehrere APs nutzen: Wenn die Reichweite immer noch nicht genügt, können Sie auch zwei Router zu einem Verbundnetz zusammenschließen. Normalerweise unterstützen nur Profi-Geräte diese WDS-Funktion (Wireless Distribution Service), doch dank der neuen Firmware steht auch Ihren NormalRoutern ab sofort diese Möglichkeit offen. Richten Sie die Router dafür ein, indem Sie im Menü „WLAN“ auf „WDS“ klicken und das erste Feld aktivieren. Stellen Sie es auf „LAN“, und geben Sie rechts daneben die MAC-Adresse des anderen Routers ein. Diese finden Sie auf der Rückseite des Gerätes. Speichern Sie die Einstellungen, und starten Sie das Gerät neu.
Beim zweiten Router gehen Sie genauso vor, nur dass Sie hier natürlich die MAC-Adresse des ersten Routers eintragen. Achtung: WDS funktioniert nicht mit WPA2. Verwenden Sie stattdessen WPA. 4 Firewall-Einstellungen optimieren: Dank der neuen Firmware kann die Firewall jetzt auch Cookies filtern, Java-Applets deaktivieren und vor Ping-Attacken schützen. Dafür können Sie im Menü „Sicherheit“ und „Firewall“ den gewünschten Filter per Klick aktivieren. Um sich etwa vor gefährlichem CrossSite-Scripting zu schützen, verwenden Sie den Java-Applets-Filter. Sichern Sie dann wieder die Konfiguration. 5 Weitere Einstellungen: Die Firmware DD-WRT kann noch mehr, etwa Ihren Router als Hotspot konfigurieren. So können Sie Ihren CHIP | NETZWERKE
108
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Router-Tuning sen bootet der WRT54 in einem abgesicherten Modus und wartet auf eine neue Firmware. Laden Sie zunächst die originale LinksysFirmware von der Herstellerseite www.linksys. de herunter. Um mit dem defekten Gerät zu kommunizieren, vergeben Sie dem PC eine fesTroubleshooting te IP. Klicken Sie hierzu in der XP-Systemsteuerung auf „Netzwerkverbindungen“ und dort So lösen Sie Router-Probleme mit der rechten Maustaste auf „LAN-VerbinSo simpel das Firmware-Update ist, kann es dung“. Wählen Sie „Eigenschaften“, und klidoch missglücken. Doch selbst wenn nicht mal cken Sie dann zweimal auf „Internetprotokoll mehr die LEDs leuchten, gibt es Rettung für (TCP/IP)“. Aktivieren Sie „Folgende IP-Adresse verwenden“, und tragen Sie bei „IP-Adresse“ den Router. Wir sagen, was Sie tun können. die „192.168.1.2“ ein. Als „Subnetzmaske“ verDefekten Router reparieren geben Sie „255.255.255.0“. Bestätigen Sie dann Bei vielen WLAN-Routern hilft nach einem zweimal mit „OK“. Öffnen Sie jetzt ein DOSverunglückten Firmware-Update leider wirk- Kommandofenster, indem Sie auf „Start“, „Alle lich nur eines: Einschicken an den Hersteller Programme“, „Zubehör“ und „Eingabeauffor– und auf Kulanz bei der Reparatur hoffen. derung“ klicken. In das Fenster geben Sie den Nicht so, wenn Sie Besitzer eines Linksys Befehl „ping -t 192.168.1.1“ ein und bestätigen WRT54 sind, den wir als Beispielgerät für die mit der [Enter]-Taste. Trennen Sie den Router vom Strom, aber Firmware-Updates ausgewählt haben. Mit ein wenig Fingerspitzengefühl und ei- nicht die Kabelverbindung zum PC. ner Büroklammer kann man bei diesem Rou- Achtung: Ab jetzt besteht die Gefahr eines ter den Chip kurzschließen – und das Gerät so Stromschlages – CHIP übernimmt keine Hafwieder ins Leben zurückholen. Kurzgeschlos- tung! Entfernen Sie zuerst die blaue Abdeckung und anschließend die komplette Oberschale des Linksys. Beide Hälften sind aufgesteckt und nicht geschraubt. Lokalisieren Sie den Firmware-Chip (siehe Bild auf der vorherigen Seite oben). Die einzelnen Pins sind durchnummeriert, nach jedem fünften Pin ist ein weißer Strich zu sehen. Schließen Sie jetzt mit der Büroklammer die Pins 16 und 17 kurz, und verbinden Sie den Router mit dem Stromnetz. SoOhne Umweg: Legen Sie sich die Modellnummer des Routers bereit. Dann kommen Sie ruckzuck an die Firmware heran. bald der Rechner sich in dem Internet-Account an öffentlichen Orten freigeben. Oder Sie wecken alle Ihre Rechner nur über das Netzwerk aus dem Standby – per Tastendruck vom Host-PC aus. Eine ausführliche Anleitung gibt es auf www.dd-wrt.com.
CHIP | NETZWERKE
109
11 oder 6 eingestellt. Dadurch kann es passieren, dass ein Netz in Ihrer Umgebung stärker funkt als Ihr eigenes und es so überlagert und ausbremst. Mit der kostenlosen Software NetStumbler können Sie nach drahtlosen Netzwerken in Ihrer Nachbarschaft suchen und erkennen, auf welchen Kanälen diese senden. Laden Sie das Tool von www.netstumbler. com auf Ihren Computer, und Vorsicht: Die roten Warnhinweise beim Firmware-Update starten Sie die Suche. Danach haben ihren Grund. Sie dürfen das Update nicht unterbrechen. sehen Sie im NetStumblerDOS-Fenster per Ping-Signal mit dem Router Hauptfenster die Kanäle der Sie umgebenden verbindet, lösen Sie den Kurzschluss vorsich- drahtlosen Netzwerke. Stellen Sie Ihr WLAN tig. Dann öffnen Sie ein zweites DOS-Fenster, jetzt auf einen der von diesen Netzen nicht tippen den Befehl „tftp -i 192. 168.1.1 put“ ein benutzten Kanäle um (wie das geht, steht und ziehen die Original-Firmware in das Fens- in der Bedienungsanleitung Ihres Routers), ter. Bestätigen Sie die Eingabe mit der [Enter]- und testen Sie für jeden Kanal, ob sich der Taste. Nach erfolgreicher Übertragung warten Empfang nun verbessert hat. Sie rund zwei Minuten, bis der Router mit der Bessere Antennenleistung Original-Software neu gestartet ist. Danach können Sie das Gerät wieder zusammenbauen Manchmal können Sie aber auch an einem Ort – Glückwunsch, es funktioniert wieder. eigentlich problemlos mit allen WLAN-Geräten arbeiten, doch ausgerechnet Ihr neuer PC Funkkanal optimieren mit integrierter WLAN-Karte hat schlechten Manchmal helfen aber auch alle bisher ge- Empfang. Die Erklärung: Bei vielen PCs, etwa nannten Einstellungen gar nichts: Das WLAN bei Discountrechnern von Aldi, Lidl & Co., funkt nur mit halber Geschwindigkeit, und die sind Mini-PCI-WLAN-Karten verbaut. Damit Signalstärke ist immer schlecht, egal wo Ihre die Antennen dieser Karten beim Verpacken Endgeräte stehen. Die Lösung ist oft ganz ein- und Versand des Rechners geschützt sind, werfach: Ihr Netz wird von einem anderen WLAN den sie im Gehäuse verlegt. Dort aber wird das überlagert, das auf demselben Frequenzab- Funknetz aufgrund der Metallschirmung der schnitt funkt. Damit mehrere Funknetze über- geerdeten Gehäusewand stark gedämpft. Und lagerungsfrei nebeneinander existieren kön- das ist für den fehlenden oder mangelhaften nen, gibt es in Europa für den 802.11b/g-Stan- Funkempfang verantwortlich. Die Lösung des dard eigentlich 13 Kanäle im 2,4-GHz-Band. Problems ist im Prinzip ganz einfach: Leiten Das sollte zwar ausreichen, doch sind die meis- Sie die Antenne durch eine Öffnung im Gehäuten Router im Auslieferungszustand auf Kanal se nach außen. Fabian von Keudell ■ CHIP | NETZWERKE
110
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Firewall einrichten
Schutz durch Firewall
Ungeschützte Netze sind ein Paradies für Hacker. Deshalb haben immer mehr Router eine Firewall an Bord. Diese blockt nicht autorisierte Verbindungsversuche ab und schützt damit Ihr lokales Netz vor Eindringlingen.
E
ine Firewall gehört bei Routern mittlerweile schon fast zum Standard. Doch Firewall ist nicht gleich Firewall. Gibt es nur wenige Einstellmöglichkeiten, müssen Sie zwar nicht viel konfigurieren. Doch nur mit einer ausgefeilten Firewall können Sie Ihr LAN für spezielle Anwendungen konfigurieren.
Gehört zum Router: Eine Firewall als Schutz Hersteller werben gelegentlich mit einer Firewall auf ihren Routern, obwohl gar keine Firewall vorhanden ist. Wie kann das sein? Nun, wie so oft in der Werbung kann man einen Begriff so oder so interpretieren. Meistens hat der Anwender einen Internetzugang über einen Provider, der ihm eine einzelne öffentliche IP-Adresse zuweist. So ist CHIP | NETZWERKE
es bei den meisten Zugängen ins Internet über ein Modem oder aber auch über DSL. Der DSL-Router (oder der jeweilige Access Point) bekommt diese IP-Adresse zugewiesen und ist damit aus dem Internet erreichbar. Da diese Adresse aber nur einem einzigen Gerät zugewiesen werden kann, ist sie damit „verbraucht“. Ihre Computer im lokalen Netz haben lokale Adressen (alles, was mit „192.168.“ in der IP-Adresse anfängt, gehört dazu), diese sind aus dem Internet nicht direkt erreichbar, da nur die eine IP-Adresse des Routers von Ihrem Provider aus geroutet, also weitervermittelt, wird. Nur der Router selbst kennt beide Seiten. Er ist es auch, der dafür sorgt, dass Anfragen aus dem lokalen Netz ins Internet gelangen und Antworten an den richtigen Rechner zurückgesendet werden (so ge-
111
nanntes Masquerading). Diese Technik wurde ursprünglich nur als Übergangslösung entwickelt, um den Anschluss von privaten Netzwerken an das Internet zu ermöglichen, hat sich aber im Laufe der Zeit zu einem wichtigen Netzwerkstandard entwickelt. Wichtig dabei ist, dass einige Router auch Anfragen aus dem Internet in das lokale Netz weiterleiten können (Port Forwarding oder auf Deutsch „Portweiterleitung“, siehe weiter unten) und andere nicht. Interessant ist dieses Port Forwarding vor allem dann, wenn Sie einen eigenen Webserver an Ihrem Internetanschluss betreiben wollen. Beherrscht der Router das Port Forwarding nicht, müsste der Hersteller eigentlich schreiben: „Dieser Access Point unterstützt keine Portweiterleitung.“ Aber natürlich klingt es so besser: „Dieser Access Point hat eine automatische Firewall, um Zugriffe vom Internet aus zu verhindern.“ Mit dieser beschönigenden Umschreibung wird in der Marketingsprache aus einem lahmenden Gaul ganz schnell ein Rennpferd. Immer mehr Access Points haben aber in der Tat eine richtige Firewall an Bord. Möglicherweise werden Sie jetzt denken, dass eigentlich allein die Portweiterleitung über die Firewallfunktionalität entscheide. Doch das stimmt nicht ganz, es gibt schließlich mehr als nur Ports, die überwacht werden müssen.
Daran kommt keiner so leicht vorbei: Die Firewall in Ihrem Router Nachdem nun also geklärt wäre, warum sich manche vermeintliche Firewalls nicht einstellen lassen, wenden wir uns jetzt den konfigurierbaren Firewalls zu. Da Firewalls unter anderem vor Eindringlingen schützen sollen, werden zum einen Ports geblockt, die nicht angesprochen werden dürfen. Zum anderen gibt es aber auch Router, die – zumindest zum
INFO: PORTS Unter Ports oder Portadressen versteht man logische Schnittstellen in einem TCP/ IP-Netzwerk. Über diese können Dienste und Anwendungen gezielt angesprochen werden und untereinander kommunizieren. Dies macht die gleichzeitige Kommunikation verschiedener Anwendungen erst möglich, stellt aber auch ein Sicherheitsrisiko dar. Firewalls überwachen daher die Ports.
Teil – die Denial-of-Service-Attacken blocken können. Aber alles der Reihe nach.
Sämtliche Schotten dicht machen mit gezieltem Port Blocking Die Netzwerkports sind virtuelle Adressen, über die bestimmte Dienste genutzt werden können, sofern vorhanden. Das setzt natürlich voraus, dass auch ein Serverdienst darauf wartet, hier Daten angeliefert zu bekommen. Durch das Blockieren des Ports wird sichergestellt, dass der Dienst nicht benutzt oder gar für Attacken auf das dahinter liegende Netzwerk genutzt werden kann. Zwischen dem Rechner im Internet und dem „Server“, also dem PC in Ihrem LAN, steht genau diese Firewall – wie die Mutter zwischen den Kindern, wenn eines dem anderen die Bauklötze wegnehmen will. Aber in der Regel will man nicht immer und alles blocken, es könnte ja doch sein, dass man gemeinsam mit den Bauklötzen spielen möchte und einige abgibt. So möchte man als Serviceanbieter, dass einige oder alle Leute auf diese Dienste (oder Bauklötze) zugreifen können. Das ist der Fall, wenn man zum Beispiel seine Webseiten auf dem eigenen Rechner hat und im Internet zur Verfügung stellen möchte. So etwas bietet sich natürlich nur an, wenn der eigene Rechner auch permanent mit dem Internet verbunden ist, was aber schon bei einer DSL-Flatrate bestens funktioniert – jedenfalls CHIP | NETZWERKE
112
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Firewall einrichten
Gezielt filtern: Mit wenigen Mausklicks lassen sich auch Protokolle insgesamt blocken.
solange Sie nicht so viele Zugriffe haben, dass die Leitung überlastet wird. Aber nicht nur im Hinblick auf das Internet ist eine Firewall sinnvoll, auch innerhalb des Netzes möchten Sie vielleicht einige Rechner aussperren, wenn sie aus einem anderen Netzsegment kommen und über den Router geleitet werden. Das kann auch der Fall sein, wenn die Anfragen aus der Luft, also aus dem Funknetz, kommen. Sie entscheiden also, wer darf und wer nicht.
Denial of Service (DoS): Ganz gemeine Attacken Stellen Sie sich vor, Sie selbst wären ein Router. Um es einfacher zu machen, benutzen wir wieder das Bild von den Bauklötzen, die die Dienste darstellen. Über Sie wird alles abgewickelt. Wenn jemand einen Bauklotz von einem anderen haben möchte, dann fragt er Sie. Sie CHIP | NETZWERKE
wiederum leiten die Anfrage weiter. Um nichts zu vergessen, notieren Sie sich, von wem die Anfrage kam (IP-Adresse des Anfragenden), welchen Bauklotz er haben wollte (Dienst/Port des Servers, z.B. Webserver) und welche Hand der Anfragende dafür aufhält (Quellport des Anfragenden, an den die Antwort geschickt werden soll). Sie bekommen nun auf die weitergeleitete Anfrage hin einen Bauklotz und geben ihn in die Hand, die der Anfragende aufhält. So weit ist das ein Kinderspiel. Doch nun gehen Sie in einen großen Kindergarten, wo viele Bauklötzeinhaber (Server) sind und noch viel mehr Bauklötzeanfrager (Rechner, die auf die Dienste der Server zugreifen wollen). Sie notieren sich die ganzen Anfragen, leiten sie weiter, holen die Klötze, schauen auf den Zettel, geben sie in die Hände – und sind irgendwann am Ende, weil Sie nur
113
Verteidigung: Dieser Router kann sich vor Denial-of-Service-Attacken schützen und Sie auch noch per E-Mail benachrichtigen.
noch Hände und Bauklötze sehen und (wichtig) Ihr Zettel randvoll mit aktuellen Anfragen nach Bauklötzen ist. Sie sind dann nur noch mit Anfragen statt der Abarbeitung des Zettels beschäftigt. Wenn Sie mit der Abarbeitung der anfallenden Anfragen nicht mehr nachkommen, wird der Stapel irgendwann so hoch, dass Sie entnervt aufgeben. Dementsprechend ist auch ein Router irgendwann am Ende. Es gibt nur eine begrenzte sinnvolle Anzahl an bearbeitbaren Verbindungen (Connections) pro Minute. Jetzt gibt es böse Menschen, die die maximale Auslastung provozieren. Sie können sich das so vorstellen, dass jemand Anfragen stellt, aber nicht auf die Antworten wartet. Der Zettel füllt sich schneller mit Anfragen, als Sie alles bewältigen können. Um noch mal in die Realität zu wechseln: Die Website, die Sie auf Ihrem Rech-
INFO: DOS-ATTACKEN Denial-of-Service-Attacken werden immer beliebter. Im September 2007 erfolgte beispielsweise ein massiver Angriff gegen antispam.de, eines der größten Verbraucherschutzforen. Offenbar ist das Forum einigen Spammern ein Dorn im Auge.
ner bereitstellen möchten, wäre nicht mehr erreichbar, der Router könnte eine Anfrage hierfür schlicht und einfach nicht mehr bedienen. Um diesem Fall entgegenzuwirken, kann bei manchen Routern die Anzahl der AnfrageEinträge begrenzt werden. So behält der Router jederzeit den Überblick und kann die Abfragen auch abarbeiten. Kommen in dieser Zeit weitere Anfragen herein, so werden diese abgewiesen und müssen erneut gestellt werden. Begrenzend ist aber eher die zur Verfügung stehende Bandbreite zum Internet. Sollte diese CHIP | NETZWERKE
114
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Firewall einrichten INFO: HTTPS Die Abkürzung https steht für Hypertext Transfer Protocol Secure. Dieses Protokoll ermöglicht eine gesicherte http-Verbindung und wird beispielsweise beim Online-Banking oder Shoppingportalen eingesetzt. Sie erkennen diese Verbindungsart im Browser in der Adresszeile mit dem Beginn „https://“. Der Internet-Explorer weist zudem standardmäßig darauf hin, wenn eine gesicherte Verbindung aufgebaut oder beendet wird. Die Daten werden dabei über Secure Socket Layer (SSL) bzw. Transport Layer Security (TLS) verschlüsselt. Standard-Port für httpsVerbindungen ist der Port 443.
Begrenzung also wirklich aktiv werden müssen, dann stimmt ohnehin etwas nicht – Gefahr im Verzug. Insofern ist diese Maßnahme ein sinnvoller Schutz, den es übrigens auch bei den ganz großen Firewalls in Unternehmen gibt. Etwas einfacher gestrickt ist die zweite Möglichkeit: dass der Router nach einer Häufung von Anfragen eine gewisse Zeit lang einfach keine Anfragen mehr annimmt. Damit ist dann allerdings der ganze Anschluss absolut blockiert – und damit lahmgelegt.
Serverdienste ermöglichen: Portweiterleitung Jetzt sollten Sie neben Stolpersteinen und Gefahren auch einmal etwas kennen lernen, das so richtig Spaß macht: das Port Forwarding, die „Portweiterleitung“. Das ist nämlich der Schlüssel zu Ihrem eigenen Webserver zu Hause oder im kleinen Büro. Sie haben eine Flatrate, d.h. Sie können so lange im Internet sein, wie Sie möchten, ohne mehr zu bezahlen? Mit DSL ist dies ja durchaus erschwinglich. Haben Sie darüber hinaus auch noch einen DSL-fähigen Router und beherrscht dieser das Port Forwarding, können CHIP | NETZWERKE
Sie Ihren eigenen Webserver (und nicht nur den) bald direkt im Internet verfügbar machen. Sie haben zwei oder mehr Webserver? Auch gut, denn auch das funktioniert. Hier wird es aber schon ein bisschen technischer, denn nicht jeder wird einen Server rund um die Uhr eingeschaltet haben, doch schon in kleineren Büros kann sich das bewähren. Dienste auf einem Server sind normalerweise durch die Portnummer gekennzeichnet. Feste Ports sind z.B. 80 für http, also einen Webserver, oder 25 bzw. 110 für Mailaustausch bzw. Mailempfang beim Empfänger. Wir beschränken uns hier der Einfachheit halber auf zwei Webserver, die Sie bei sich betreiben und über den Router ins Internet bringen möchten. Zudem gehen wir von TCP als Protokoll aus und lassen UDP der Einfachheit halber außen vor. Diese Webserver können natürlich auch drahtlos angebunden sein. Ein Webserver stellt wie oben beschrieben die Inhalte auf Port 80 bereit. Da zu jedem Webserver auch eine IP-Adresse gehört, wird ein (lokaler) Webserver zum Beispiel unter 192.168.1.10 mit Port 80 angesprochen. Die IP-Adresse ist hierbei willkürlich gewählt, es könnte auch jede andere aus Ihrem Netzwerk sein, wichtig ist eher der Port. Mit einem Browser stellen Sie Ihre Anfrage, wenn Sie nichts anderes eingeben, von Haus aus auf Port 80, so dass Sie nur noch die IPAdresse oder den Namen, der auf diese zeigt, eingeben müssen. Wie schon beschrieben, würde eine Anfrage auf den Router mit Port 80 vom Internet aus nicht beachtet, weil dieser keinen Webserver für das Internet darstellt (die Konfiguration des Routers über einen Browser sei hier vernachlässigt, sie gilt nur intern). Da der eigentliche Server in Ihrem Netz steht, muss der Router diese Anfrage weiterleiten. Und da der Port 80 schon richtig ist, muss folg-
115
lich nur die IP-Adresse des eigentlichen Servers angesprochen werden, in diesem Fall also 192.168.1.10. In Tabellenform ausgedrückt ergibt sich in diesem Fall: EXTERNE IP/PORT Weiterleitung auf ... 80.1.2.3/Port 80
192.168.1.10/Port 80
Später wird noch beschrieben, wie Sie statt unter der Ihnen zugewiesenen IP-Adresse (z.B. 80.1.2.3) mit Ihrer eigenen Domain angesprochen werden können (z.B. www.chip.de). Für dieses Beispiel ist das aber unerheblich. Jetzt könnte es allerdings sein, dass Sie nicht nur einen, sondern mehrere Webserver in Ihrem eigenen Netzwerk betreiben. Lokal ist das natürlich einfach, da die Webserver eigene IP-Adressen haben, also der zweite etwa 192.168.1.11. Sprechen Sie diese IP-Adresse mit dem Port 80 an (wie es ein Browser für gewöhnlich macht), dann erreichen Sie auch die Webseite des Servers. Im Internet sind Sie aber nur mit einer IP-Adresse sichtbar, also scheidet die Variante mit mehreren IP-Adressen aus. Dennoch können Sie diesen Webserver erreichbar machen. Da Port 80 vom Internet aus schon auf Port 80 des ersten Webservers (192.168.1.10) zeigt, können Sie beispielsweise Port 81 auf Port 80 des zweiten Webservers zeigen lassen. Das ist zwar nicht mehr der Standardport, auf den ein Browser zugreift, aber auch so etwas ist durchaus möglich. Hier zur Verdeutlichung nochmals die Tabellenform: EXTERNE IP/PORT Weiterleitung auf ... 80.1.2.3/Port 80
192.168.1.10/Port 80
80.1.2.3/Port 81
192.168.1.11/Port 80
Im Browser wird dann für den zweiten Webserver statt http://80.1.2.3 explizit der Port angesprochen, also http://80.1.2.3:81. Der erste Webserver (192.168.1.10) kann natürlich weiterhin über http://80.1.2.3 angesprochen werden, weil der Port 80 dann von vorneherein angenommen wird. Setzen Sie auf Sicherheit, dann werden Sie stattdessen lieber Port 443 ansprechen wollen. Dieser bedient HTTPS. Eingaben im Browser werden (wie man es z.B. von Banken her kennt) mit https:// eingeleitet (beachten Sie das zusätzliche „s“). Damit weiß der Browser, dass er die Anfrage auf Port 443 stellen muss. Da dieser Port nicht mit Port 80 oder 81 kollidiert, kann man ihn einfach von Port 443 aus auf den Serverport 443 leiten. Gehen wir davon aus, dass der erste Webserver HTTP wie auch HTTPS versteht, also beide Dienste auf seiner IP-Adresse bereitgestellt sind. Um es noch etwas komplizierter zu machen, kommt in die nächste Tabelle auch noch ein interner Mailserver auf Port 25, der im lokalen Netz die IP-Adresse 192.168.1.20 hat. EXTERNE IP/PORT Weiterleitung auf ... 80.1.2.3/Port 80
192.168.1.10/Port 80
80.1.2.3/Port 81
192.168.1.11/Port 80
80.1.2.3/Port 443
192.168.1.10/Port 443
80.1.2.3/Port 25
192.168.1.20/Port 25
Auf diese Weise können Sie beliebige Dienste verteilen. Es ist möglich, zum Beispiel einen separaten Server für Webdienste, einen für Mail und vielleicht auch einen separaten Server für den Zugang aus dem Internet, beispielsweise per SSH (Port 22) unter nur einer externen, also aus dem Internet erreichbaren, IP-Adresse bereitzustellen. CHIP | NETZWERKE
116
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Firewall einrichten EXTERNE IP/PORT Weiterleitung auf ... 80.1.2.3/Port 80 80.1.2.3/Port 443 80.1.2.3/Port 25
192.168.1.10/Port 80 192.168.1.10/Port 443 192.168.1.10/Port 25
Haben Sie jedoch einen einzigen Server im internen Netzwerk, können Sie selbstverständlich auch alle Dienste nur auf diesen leiten.
Einschränkungen der Portweiterleitung Einige Router bieten nicht die Möglichkeit, interne IP-Adresse und Port zu trennen. Somit muss ein interner Webserver, der auf Port 80 läuft, auch von außen mit Port 80 angesprochen werden. Das kann in der Praxis durchaus von Nachteil sein: Ein möglicher weiterer interner Webserver, der unter einer anderen IP-Adresse, aber auch auf Port 80 erreichbar ist, könnte dann von außen nicht mehr angesprochen werden, weil Port 80 schon auf den anderen Rechner geroutet wird.
Die Wahl des Protokolls: TCP oder UDP? Selbst bei den Protokollen unterscheiden sich die Geräte. Denn nicht alle Router bieten eine Trennung von TCP und UDP an. Doch wo liegen da die Unterschiede? Beziehungsweise: Wieso sollte man überhaupt ein anderes Protokoll als das übliche TCP verwenden? Einfach ausgedrückt, wartet eine UDP-Verbindung im Gegensatz zu TCP nicht auf eine Bestätigung. Hier passt der Vergleich zwischen einem einfachen Brief (UDP) und einem Einschreiben mit Rückschein (TCP). Daher wird für die meisten Dienste (Mail, Webseiten usw.) TCP benutzt. Denn der Versender im Netz/Internet muss ja schließlich gewährleisten, dass CHIP | NETZWERKE
die einzelnen Datenpakete auch tatsächlich beim Empfänger ankommen. Da, wo es auf Geschwindigkeit und nicht so sehr auf eine exakte Übermittlung ankommt, wie etwa bei Voice over IP (Sprachkommunikation über das Internet), wird UDP benutzt, weil es eben etwas schneller ist und nicht auf eine Antwort wartet. Da für das Abrufen von HTML-Seiten der Port 80 festgelegt ist und TCP benutzt wird, brauchen Sie sich nicht darum zu kümmern, im Zweifelsfall wird einfach alles an den Server weitergeleitet, also TCP und UDP, je nachdem, welcher Art die ankommenden Pakete sind. Da es normalerweise nicht vorkommt, dass UDP-Pakete auf Port 80 zu einem anderen Server geleitet werden sollen, ist diese Einstellung auch in den allermeisten Fällen nicht notwendig.
Vollzugriff auf Server: DMZ konfigurieren Es gibt jedoch auch Router, die Ihnen eine DMZ bereitstellen. DMZ bedeutet auf Deutsch „Demilitarisierte Zone“, was einem Sicherheitsbereich entspricht. Sie können sich das wie einen Hausflur vorstellen. In Ihr internes Netz (hier denken Sie sich Ihre Wohnung) lassen Sie so schnell keinen hinein, in den Hausflur (DMZ) stellen Sie für den Postabholservice das Päckchen hin, das abgeholt werden soll. Nun öffnen Sie die Hauseingangstür, aber nicht Ihre Wohnungstür. Das Schlimmste, was passieren kann, ist, dass das Päckchen von einem Dieb mitgenommen wird. Ihre Wohnung bleibt verschont, weil sie verschlossen ist. Wenn man das auf TCP/IP bezieht, wird angenommen, dass Sie einen Server (im Hausflur) haben, auf dem alle Dienste (Päckchen) laufen sollen. Alle Ports der externen IP-Adresse (z.B. 80.1.2.3) werden auf diese eine interne Adresse (z.B. 192.168.1.10) in der DMZ weitergeleitet
117
Virtuelle Server: Bei manchen Routern ist das Port Forwarding etwas versteckt.
(Postabholservice kommt in den Hausflur). Es ist dann nicht mehr notwendig, jeden Port weiterzuleiten, wie im vorherigen Abschnitt, Sie geben nur an, welche IP-Adresse der Server hat. Die Ports werden einfach weggelassen: EXTERNE IP/PORT Weiterleitung auf ... 80.1.2.3
192.168.1.10
Hier ist es nicht mehr möglich, Ports zu tauschen, also z.B. Port 81 auf die interne IP-
EXTERNE IP/PORT Weiterleitung auf ... 80.1.2.3
192.168.1.10
80.1.2.4
192.168.1.11
80.1.2.5
192.168.1.12
usw.
usw.
Adresse 192.168.1.10 mit Port 80 zu leiten. Werden Ihnen mehrere IP-Adressen von Ihrem Internetprovider vergeben (selten), dann können Sie je nach AP diese jeweils einer internen IP-Adresse in der DMZ zuweisen (s.o.). ■ CHIP | NETZWERKE
118
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Sicherheitscheck im WLAN
Lecks im WLAN finden Ein WLAN macht die Computer in einem Netzwerk besonders anfällig für Angriffe von außen. Denn wenn die Konfiguration nicht stimmt, steht Ihr Netz sperrangelweit offen. CHIP zeigt Ihnen, wie Sie Ihr WLAN gezielt auf Schwachstellen abklopfen und sie anschließend beseitigen.
D
er erste Teil dieses Artikels zeigt Ihnen, wie die falsche Konfiguration eines WLANs dazu führt, dass unerwünschte Besucher in Ihr Netz eindringen. Im Anschluss daran erfahren Sie, wie Sie die Schwachstellen systematisch finden und beseitigen. Denn der Einbruch in Ihr Netzwerk kann schwerwiegende Folgen haben: Als Betreiber eines WLANs werden zunächst einmal Sie für alle Aktionen verantwortlich gemacht, die davon gestartet werden. Selbst wenn Sie eine Flatrate abonniert haben und es Ihnen egal ist, dass hin und wieder jemand auf Ihre Kosten einen CHIP | NETZWERKE
Ausflug ins Internet unternimmt: Nutzt dieser Eindringling Ihren DSL-Anschluss für illegale Taten, so werden zunächst einmal Sie damit in Verbindung gebracht.
Erste Sicherheitseinstellungen Zunächst sollten Sie die Verschlüsselungseinstellungen Ihres Routers untersuchen. Alle modernen WLAN-Router bieten die Auswahl zwischen einer Verschlüsselung per WEP (Wired Equivalent Privacy) und WPA (Wi-Fi Protected Access). Je nach Hardware stehen bei WEP Schlüssel mit 64, 128 und 256 Bit zur Ver-
119
fügung. Je höher dieser Wert, desto schwerer ist es, die Verschlüsselung zu knacken. Unser Rat: Sie sollten jedoch grundsätzlich vom Einsatz von WEP absehen, da dieses Protokoll mittlerweile von Profis sehr leicht zu entschlüsseln ist. Potenzielle Angreifer müssen lediglich eine Zeit lang Ihren Netzwerkverkehr belauschen und die übertragenen Datenpakete analysieren, um den Schlüssel zu finden. Setzen Sie aus diesem Grund, falls möglich, WPA oder WPA2 als Verschlüsselungs-Verfahren ein. Es verwendet dynamische Schlüssel anstelle der statischen bei WEP. Dabei müssen sowohl der WLAN-Router als auch die dazugehörigen WLAN-Adapter an den einzelnen Clients WPA unterstützen, damit Sie diese Verschlüsselung nutzen können. Entsprechende Programme sind kostenlos im Internet verfügbar (mehr dazu am Ende des Artikels). Verwenden Sie noch ältere Hardware, die dieses Verfahren noch nicht anbietet, sollten Sie unbedingt dem Hersteller im Internet einen Besuch abstatten. Oftmals werden neue Funktionen mit aktualisierter Firmware oder Treibern zur Verfügung gestellt. Ist ein Update nicht möglich, sollten Sie darüber nachdenken, auf neue, sicherere WLAN-Hardware mit WPA-Verschlüsselung umzusteigen.
den Hersteller des Routers ziehen und damit geeignete Angriffsstrategien entwickeln können. Am besten verstecken Sie die SSID vor der Außenwelt. Die meisten WLAN-Router besitzen in ihrer Firmware einen Software-Schalter, mit dem sich die Übermittlung unterdrücken lässt. Das bietet jedoch nur einen sehr eingeschränkten Schutz vor Angreifern. Profis lassen sich damit nicht austricksen. Denn: Mit einem Scan-Programm und einem Notebook kann man ein WLAN aufspüren und die SSID ermitteln, auch wenn sie nicht übertragen wird. Jede Netzwerkkarte und jeder Router besitzen eine weltweit eindeutige Kennzeichnung: die sogenannte MAC-Adresse (Media Access Control). Bietet Ihr WLAN-Router eine Zugangskontrollliste (Access Control List) an, so können Sie den Zugang zu Ihrem Netzwerk auf bestimmte MAC-Adressen beschränken. Vorteil: Diese Sicherheitsmaßnahme ist schon deutlich schwerer zu überlisten. Nachteil: Weiß der Angreifer jedoch, welchen MACAdressen der Zugang erlaubt ist, kann er die Identifikation seines Netzwerkadapters ent-
SSID vor Angreifern verstecken Jeder Router macht mit einer SSID (Service Set ID) auf sich aufmerksam. Diese Netzwerkkennung hat einen voreingestellten Standardwert, über den Angreifer Rückschlüsse auf
Namenlos: Falls Ihr Wireless-Router die Option bietet, die SSID (Service Set ID) abzuschalten, sollten Sie die Übertragung dieser Kennung sofort deaktivieren. CHIP | NETZWERKE
120
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Sicherheitscheck im WLAN
Zur Konfiguration des WLAN-Routers müssen Sie ein Passwort eingeben. Nahezu jeder Hersteller stellt bei seinen Routern die gleiche Administratorkennung und ein einheitliches
diese Möglichkeit nutzen. Achten Sie allerdings darauf, dass Sie zur Konfiguration einen Rechner mit fester IP-Adresse benutzen. Eine weitere Methode, um für mehr Sicherheit zu sorgen, ist das Deaktivieren der Möglichkeit zur Fernwartung von außerhalb Ihres LANs. Ein beliebtes Mittel, um mehr über Ihr Netzwerk zu erfahren, ist der Ping-Befehl. Wenn Sie eine Desktop-Firewall benutzen,
Fernwartung: Die Möglichkeit zum Warten des WLAN-Routers über das Internet sollten Sie aus Sicherheitsgründen unbedingt abschalten.
Zugriffsbeschränkung: Tragen Sie die MACAdressen sämtlicher PCs und Notebooks in die entsprechende Dialogbox des Routers ein.
Zugangspasswort ein. Daher sollten Sie sowohl das Kennwort als auch – falls möglich – den Benutzernamen vor dem ersten Ausflug ins Internet ändern. Achten Sie bei der Vergabe des Passworts darauf, dass es sich nicht um ein gebräuchliches Wort, sondern um eine willkürliche Kombination aus Buchstaben, Sonderzeichen und Zahlen handelt. Damit wird eine Brute-Force-Attacke auf Ihren Router, also das Durchprobieren Tausender möglicher Passwörter, äußerst zeitaufwändig und damit für den Angreifer uninteressant. Wenn Ihr Router anbietet, dass die Konfiguration nur von einer bestimmten IP-Adresse aus durchgeführt werden darf, so sollten Sie
finden Sie in deren Protokoll meist zahlreiche Einträge, die auf Ping-Anforderungen aus dem Internet hinweisen. Einige DSL-Router bieten als Firewall-Einstellung an, solche Ping-Anfragen zu ignorieren. Diese Schutzoption sollten Sie aktivieren, wenn dies möglich ist.
sprechend ändern. Dann kann Ihr DSL-Router nicht mehr unterscheiden, ob es sich um eine zulässige MAC-Adresse handelt oder nicht.
Weitere Sicherheitseinstellungen
CHIP | NETZWERKE
Beschränkte Sicherheit im WLAN Wie bereits erwähnt, bieten MAC-Filter ebenso wie das Verstecken der SSID des WLANs nur einen eingeschränkten Schutz. Beide Maßnahmen lassen sich durch Netzwerkscanner für WLANs aushebeln. Auch so manch andere Sicherheitsmaßnahme sollten Sie in erster Linie als zusätzlichen Schutz betrachten.
121
So gibt es beispielsweise bei CiscoRoutern mit LEAP (Lightweight Extensible Authentication Protocol) ein eigenes Protokoll zur Absicherung von WLANs. In der ersten Version ließ es sich bei der Verwendung einfacher Passwörter jedoch mit minimalem Aufwand knacken. Im zweiten Versuch wurde LEAP erweitert und unter dem Namen EAPFAST erneut an den Start geschickt. Aber auch
man sich ein WLAN auch gleich schenken. Außerdem besitzen potenzielle Angreifer meistens leistungsfähigere Antennen, denen auch die schwächere Sendeleistung noch ausreicht. Das letzte Beispiel in der Reihe der Kuriositäten ist die Empfehlung, anstelle von 802.11g oder Draft-n den WLAN-Standard 802.11a zu verwenden, da die Übertragung dieser Daten von den meisten Scannern unbemerkt bleibt.
Passwortschutz: Ändern Sie unbedingt die Werkseinstellung des Routers. Andernfalls steht das WLAN offen wie ein Scheunentor.
Netzwerkgrenzen: NetStumbler ist ein hilfreiches Tool, um die Reichweite des eigenen Netzwerks zu testen.
hier wurden bei einigen Installationsarten wieder Sicherheitsprobleme bekannt. Zudem ist EAP-FAST ausschließlich auf Hardware von Cisco beschränkt und wird bislang sonst von keinem anderen Hersteller unterstützt. Wenig sinnvoll ist auch die Verringerung der Sendeleistung des WLAN-Routers. Einige Experten empfehlen, den Router zentral zu platzieren und die Sendeleistung so zu drosseln, dass das WLAN gerade noch die Randbereiche der Wohnung versorgt. Das verhindert aber, dass in allen Bereichen der Wohnung ausreichend Kapazität für bandbreitenhungrige Dienste wie beispielsweise Videostreaming vorhanden ist. Dann kann
Aber wer kauft sich schon einen Porsche, um damit im ersten Gang zu fahren?
Kontrolle deckt Lücken auf Wie sicher ist Ihr drahtloses Netzwerk nun wirklich? Am einfachsten erfahren Sie das, indem Sie es auf offensichtliche und versteckte Schwachstellen untersuchen. Als Erstes sollten Sie ermitteln, ob Ihr Netzwerk wirklich gut versteckt oder immer noch sichtbar ist. Rufen Sie dazu in Windows die Einstellungen für drahtlose Netzwerke auf, und sehen Sie nach, ob dort die SSID Ihres Netzes erscheint. Das sollte bei deaktivierter Übermittlung der SSID nicht passieren. CHIP | NETZWERKE
122
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Sicherheitscheck im WLAN Nun kommt der Härtetest mit einem speziellen Scan-Programm. Gute Dienste leistet immer noch der WLAN-Scanner NetStumbler (www.netstumbler.org). Zwar können Sie auch mit dieser Software nicht erkennen,
NetStumbler hilft Ihnen jedoch auch beim Erkennen von Eindringlingen, die sich illegal Zutritt zum Netzwerk verschafft haben. Der Scanner zeigt alle Netzwerkadapter, die aktuell mit Ihrem Access Point und damit Ihrem Netzwerk verbunden sind. Finden Sie in der Übersicht mehr Rechner, als in Ihrem LAN aktuell eingeschaltet sind, so haben Sie höchstwahrscheinlich einen unerwünschten Besucher. Um ihn zu vertreiben, sollten Sie sofort den Stecker des Routers ziehen und das WLAN zu einem späteren Zeitpunkt neu konfigurieren.
Schwachpunkte gezielt ermitteln Der Check mit NetStumbler ist nur ein erster Test. In einem zweiten Schritt sollten Sie ausprobieren, Lauschangriff-Tools wie beispielsweise Ethereal erlauben die Aufob der MAC-Filter Ihzeichnung und genaue Analyse des IP-Netzwerkverkehrs. res Routers funktioniert. wie der Name des Netzwerks lautet, aber das Tragen Sie die MAC-Adressen Ihrer WLANversteckte WLAN ist schon mal sichtbar. An- Adapter in die Filterliste ein, so dass eine Verhand der farbigen Kreise vor der Anzeige eines bindung nur über diese Hardware zustande Access Points sehen Sie, mit welcher Signalstär- kommen kann. Kontrollieren Sie, ob Ihre Netzke er arbeitet. Die Skala reicht dabei von Grau werkkarten nach dem Anmelden am Netzwerk für „kein Empfang“ über Rot- und Gelbtöne bis eine IP-Adresse zugewiesen bekommen. Um zu prüfen, ob alles funktioniert, greihin zu Grün für optimale Verbindungen. Wenn Sie die Feldstärke des WLANs inner- fen Sie auf ein externes Tool zurück. SMAC halb und außerhalb Ihrer Wohnung erforschen (www.klcconsulting.net/smac) weist jedem möchten, ist die Einstellung eines akustischen Adapter eine beliebige MAC-Adresse zu. Starten Sie das Programm, und geben Sie Signals sinnvoll, damit Sie nicht dauernd aufs Display schauen müssen. Eine genaue Dar- die neue MAC-Adresse ein. Das Programm stellung der Signalstärke bekommen Sie nach ändert nicht die physikalische MAC-Adresse, sondern manipuliert sie lediglich innerhalb einem Doppelklick auf einen Adapter. CHIP | NETZWERKE
123
der übermittelten Pakete. Da der Router die scheinbar geänderte Adresse nicht kennt, darf der Computer mit diesem WLAN-Adapter keinen Zugriff aufs Netz erhalten und auch keine IP-Adresse zugewiesen bekommen.
vertrieben wird. Ethereal unterstützt in der aktuellen Version insgesamt 724 Protokolle und Medientypen, die es analysiert. Findet es entsprechende Pakete im belauschten Netzwerkverkehr, so markiert es sie farblich und bereitet sie zur weiteren Analyse vor. Ethereal lässt sich in allen gebräuchlichen Netzwerktypen wie LAN, WAN oder ATM einsetzen. Auch bei der Hardware ist der Netzwerkscanner nicht wählerisch und unterstützt praktisch alle gebräuchlichen Geräte. Genauere Infos zur Kompatibilität finden Sie in den FAQs (www.ethe real.com/faq.html). Wählen Sie nach dem Start des Programms die jeweilige Netzwerkkarte aus, mit der Sie den Netzwerkverkehr beobNur für Profis: Wer Ethereal zur Datenanalyse einsetzt, sollte die achten wollen. Zum Test wichtigsten Netzwerkprotokolle kennen und verstehen. Ihres WLANs ist das der Es gibt zwei Versionen von SMAC: Mit der WLAN-Adapter. Mit Ethereal können Sie den kostenlosen Testversion können Sie sämtliche gesamten Netzwerkverkehr beobachten. VorMAC-Adressen nur auf „0C0C0C0C0C01“ än- aussetzung ist allerdings, dass Ihr Access Point dern. Das reicht für unseren Sicherheitscheck als Hub arbeitet (das ist der Normalfall) und aus. Bei der Vollversion, die rund 15 Dollar daher sämtliche Datenpakete an alle WLANClients weitergegeben werden. kostet, ist diese Beschränkung aufgehoben. Mithilfe von Filtern können Sie in EtheDatenpakete unter die Lupe nehmen real die Analyse auf verschiedene Protokolle Damit Sie sehen, welche Inhalte beim Belau- oder IP-Adressen einschränken, beispielsweischen Ihres WLANs für Angreifer abrufbar se wenn Sie die Aktionen eines Eindringlings sind, sollten Sie die Datenpakete mit einem beobachten möchten, den Sie gerade entdeckt Analyseprogramm untersuchen. Bewährt hat haben. Die jeweiligen Filterregeln lassen sich sich Ethereal (www.ethereal.com), das kos- ganz unkompliziert über einen Regel-Assistentenlos unter der GNU General Public License ten zusammenstellen. Andreas Hitzig ■ CHIP | NETZWERKE
124
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Verschlüsseln mit WPA2
Die Technik hinter WPA2 WPA2 bringt mehr Sicherheit, aber auch mehr Konfusion. Denn mit Einführung des WPA-Nachfolgers ist die Entscheidung weit schwieriger geworden: WPA2 mit AES oder mit TKIP? Und welches der fünf unterstützten Authentisierungsprotokolle (EAPs) soll man denn nun verwenden?
CHIP | NETZWERKE
Netzwerkadministrator verstärkt. WPA2 kann man mittlerweile in Kombination mit dem Verschlüsselungsalgorithmus AES (anstelle des RC4-Verfahrens) oder mit TKIP nutzen. Außerdem stehen nun fünf unterschiedliche Authentisierungsprotokolle (EAPs) zur Auswahl.
TKIP oder AES verwenden? TKIP (Temporal Key Integrity Protocol) ist ein Sicherheitsprotokoll, welches in der IEEENorm 802.11i definiert wird und zur Authentifizierung dient. TKIP soll die bei WEP entdeckte Sicherheitslücke schließen. Dazu setzt das Protokoll ein auf dem Verschlüsselungsalgorithmus RC4 basierendes Verfahren ein, bei dem – anders als bei WEP – der Schlüssel laufend gewechselt wird. Nach jeweils 10 KByte wird ein neuer Einmalschlüssel generiert. Weitere Verfahren sorgen für den Schlüsselwechsel und erlauben die Prüfung der Datenintegrität: Der Initialisierungsvektor (IV) besteht aus einem Lo-Teil von 16 Bit und einem 32 Bit lan-
Foto:iStock-A. Prokhorov; Illustration: R. Miosga
A
uf die üblichen Sicherheitsmaßnahmen für Wireless LANs – SSID ändern, SSID-Broadcasts unterbinden, MACFilterung aktivieren – sollte man auf keinen Fall verzichten, entschlossene Angreifer mit tiefgreifendem Computer-Know-how hält man damit aber nicht allzu lange auf. Einzig und allein die Verschlüsselung des gesamten Datenverkehrs, der über das WLAN läuft, stellt einen wirksamen Schutz für die Daten dar. Dass das ursprünglich für WLANs eingeführte Verschlüsselungsverfahren WEP mit vergleichsweise geringem Aufwand geknackt werden kann, wurde in den vergangenen Jahren immer wieder unter Beweis gestellt (mehr dazu im Kasten auf der übernächsten Seite). Deshalb wurde mit WPA (Wi-Fi Protected Access) ein neues Verschlüsselungsverfahren eingeführt, das bis heute als sicher gilt. Die Wi-Fi Alliance hat sich damit aber nicht zufrieden gegeben und bereits 2005 WPA2 vorgestellt – und damit die Qual der Wahl seitdem für den
125
gen Hi-Teil. Die Länge des Lo-Teils erhöht sich von Datenpaket zu Datenpaket um ein Bit. Der Empfänger überprüft diese Sequenz und verwirft Datenpakete, die einen bereits benutzten Initialisierungsvektor aufweisen. Zusätzlich wird die MAC-Adresse des Senders mit eingebunden. So ist sichergestellt, dass ein gleicher Initialisierungsvektor bei verschiedenen Sendern zu unterschiedlichen RC4Schlüsseln führt. Darüber hinaus verwendet das TKIP-Protokoll neben CRC als Prüfsumme mit dem Message Integrity Check (MIC) einen zusätzlichen Hash-Wert. Diese Verfahren sorgen dafür, dass sich ein Angreifer nur eine geringe Anzahl an Datenpaketen verschaffen kann, die mit dem gleichen Schlüssel chiffriert sind. Das minimiert seine Aussichten, den verschlüsselten Datenstrom zu knacken. Die Integritätsprüfung verhin-
dert, dass ein Angreifer manipulierte Datenpakete einschmuggeln kann. Bei WEP ist das möglich, ohne dass man den verwendeten WEP-Schlüssel kennen muss. Da bei TKIP der Initialisierungsvektor per Hash-Verfahren mit dem WPA-Schlüssel chiffriert wird, um so den RC4-Schlüssel zu bilden, hat man eine Lösung für eine der wesentlichen Schwächen des WEPVerfahrens gefunden: Bei WEP werden der Initialisierungsvektor und der WEP-Schlüssel einfach aneinander gehängt. Der Vorteil von RC4: Mit diesem Verfahren ist es möglich, die alte, WEP-fähige Hardware weiterzuverwenden, ohne überflüssige Kompromisse in Sachen Sicherheit eingehen zu müssen. Allerdings ist auch TKIP nur als eine Zwischenlösung gedacht und soll auf lange Sicht durch ein Schlüsselverwaltungsverfahren (CCMP, Counter Mode CBC MAC Protocol) und das für die Datenintegrität zuständige AES-Verfahren abgelöst werden.
Das steckt hinter AES
Mehr Sicherheit: Microsofts WPA2-Patch, enthalten im Service Pack 2 fürWindows XP, unterstützt AES und TKIP.
Bei WPA2 ersetzt AES (Advanced Encryption Standard) den schon in die Jahre gekommenen Algorithmus RC4. AES ist ein weit verbreiteter Verschlüsselungsalgorithmus, der Ende 2001 nach einer Ausschreibung des amerikanischen National Institute of Standards and Technology (NIST) und einer fünfjährigen Prüfung als Standard für nichtklassifizierte Dokumente von US-Behörden übernommen wurde und den bisherigen Standardalgorithmus DES ablöste. 2003 hat die US-Regierung AES auch für Verschlusssachen freigegeben. AES wurde von zwei belgischen Krypto-Experten entwickelt. Trotz der intensiven Prüfungen, denen der Algorithmus während der NIST-Tests und seither weltweit unterzogen wurde, sind bislang keine erfolgreichen Angriffe auf AES bekannt geworden. Das VerfahCHIP | NETZWERKE
126
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Verschlüsseln mit WPA2 ren ist sehr schnell, lässt sich leicht in Soft- und Hardware implementieren und erfordert wenig Speicher. Es wird seit 2001 in unzähligen Verschlüsselungsprodukten eingesetzt: So nutzen zum Beispiel PGP und GnuPG diesen Algorithmus zur Datenchiffrierung. Das einzige bisher als erfolgversprechend angesehene Angriffsverfahren ist ein Side-Channel-Angriff. Er richtet sich nicht gegen eine (theoretische) Schwäche im Algorithmus selbst, sondern nutzt Informationen, die sich aus der Implementierung ergeben. So kann ein Angreifer über externe Faktoren wie die elektromagnetische Strahlung zusätzliche Informationen gewinnen, die sich möglicherweise bei einer Attacke nutzen lassen.
Auch die Dauer der Verarbeitung in der CPU oder der Übertragung erlaubt Rückschlüsse etwa auf die Schlüssellänge. Trotzdem gibt es unter Kryptografen die Befürchtung, dass AES nicht genügend gewappnet ist gegen eine neue Generation von Brute-Force-Angriffen, die in Zukunft einmal entwickelt werden könnte. Praxisrelevanz haben solche Befürchtungen allerdings nicht. Denn bei einem hinreichend starken Schlüssel mit 128 Bit Länge wären auch Millionen von Hochleistungsrechnern mehrere Jahrtausende beschäftigt, die möglichen Kombinationen durchzuprobieren. Eine Angriffsfläche bietet nur der Schlüssel selbst. Wenn ein Angreifer einen Teil des
KNOW-HOW
» Die Schwachstellen der WEP-Verschlüsselung WEP (Wired Equivalent Privacy) ist der 1999 als Teil des IEEE-Standards 802.11 eingeführte Verschlüsselungsstandard für WLANs. Er verwendet den Algorithmus RC4 und 64 Bit beziehungsweise, in neueren Fassungen, 128 Bit lange Schlüssel. Allerdings werden davon nur 40 beziehungsweise 104 Bit tatsächlich zum Chiffrieren der Nutzdaten verwendet. Bereits 2001 wurde zunächst in der Theorie und bald danach auch praktisch nachgewiesen, dass WEP geknackt werden kann. Dazu muss der Angreifer lediglich genügend verschlüsselten Traffic abhören können. Das Problem: Problematisch bei WEP ist weniger die Schlüssellänge als vielmehr die Verwendung des Stream-Cipher-Algorithmus RC4. Bei der Stream-Cipher-Verschlüsselung sollte nie zweimal hintereinander der gleiche Schlüssel verwendet werden. Um das zu verhindern, wird bei WEP ein 24 Bit langer Initialisierungsvektor (IV) in jedes Datenpaket gelegt. Der RC4-Schlüssel für das Paket besteht aus dem jeweiligen Initialisierungsvektor plus dem auf dem Access Point eingestellten WEP-Schlüssel. Ein Angreifer kann nun davon ausgehen, dass der WEP-Schlüssel in den meisten Fällen immer
CHIP | NETZWERKE
der gleiche ist – der Schlüssel müsste am Access Point und auf allen Clients manuell geändert werden, was in der Praxis, wenn überhaupt, nur selten geschieht. Das eröffnet mehrere Angriffsmöglichkeiten: So ist es aus mathematischen Gründen wahrscheinlich, dass bei einem 24 Bit langen Schlüssel zwei aus 4096 Datenpaketen den gleichen IV aufweisen. Der WEP-Schlüssel ist ohnehin zumeist der gleiche. Andere Angriffe nutzen eine Schwachstelle im RC4-Algorithmus aus, die gar nichts mit den WEP-Schlüsseln zu tun hat. Des weiteren sind verschiedene WLANs auch anfällig für Dictionary- und Brute-Force-Angriffe, besonders wenn aus Bequemlichkeit – und das passiert sehr oft – einfach die voreingestellten Einstellungen genommen werden. Inzwischen sind mehrere Tools im Internet erhältlich, mit denen sich WEP-Datenströme vergleichsweise schnell knacken lassen. Außerdem kursieren diverse Anleitungen im Web, die zeigen, wie man mit vergleichsweise wenig technischem und zeitlichem Aufwand per WEP verschlüsselten Datenverkehr dechiffriert. Keine Panik: Aber auch wenn das FBI bereits 2005 öffentlich vorführte, dass es die WEP-Ver-
127
Schlüssels schnell ermitteln kann, reduziert sich der Rechenaufwand erheblich. Dagegen richten sich die in WPA und WPA2 eingeführten Verbesserungen bei der Implementierung. Insgesamt sorgen AES und die Verbesserungen in Sachen Schlüssel und Initialisierungsvektor bei WPA2 dafür, dass der damit chiffrierte Datenverkehr mit den heutigen technischen Mitteln nicht zu knacken ist. Trotz seiner hohen Performance hat AES gegenüber TKIP allerdings einen gravierenden Nachteil: So leicht wie der Umstieg von WEP auf WPA wird die Umstellung auf WPA2 AES nicht. Bislang bietet daher kaum ein Hersteller Firmware-Updates für WLAN-Adapter an. Denn die AES-Verschlüsselung müsste per Software
schlüsselung binnen drei Minuten knacken kann, bedeutet das nicht zwangsläufig, dass man von WEP die Finger lassen sollte. Gerade bei den älteren Crack-Verfahren muss ein Angreifer eine große Menge an Datenpaketen abfangen, um die notwendige Anzahl an IVs zu bekommen. So sind beim Einsatz von AirSnort laut Entwickler zwischen fünf und zehn Millionen verschlüsselte Datenpakete erforderlich, die mit dem gleichen WEP-Schlüssel chiffriert sind – als Minimum. Hinzu kommt, dass nicht alle Initialisierungsvektoren leicht angreifbar sind. Etliche Hersteller von WLAN-Equipment haben inzwischen reagiert und nachträglich Filter installiert, die verhindern, dass schwache Vektoren verwendet werden. Eine weitere Schwierigkeit besteht darin, dass man die Länge des WEP-Schlüssels nicht ermitteln kann. So sind, wenn es schlecht läuft, zwei Durchläufe mit dem Crack-Tool notwendig. Neue Ansätze: Spionage-Tools wie Aircrack dagegen benötigen keine Millionen Datenpakete und keine schwachen Initialisierungsvektoren mehr. Hier reichen oft zwischen 200 000 und 500 000 verschlüsselte Pakete aus. Wichtig ist lediglich, dass sich darunter viele unterschiedliche
emuliert werden, wofür die derzeitige Hardware nicht schnell genug ist. In neuen Adaptern hingegen lässt sich die Verschlüsselung per Hardware realisieren.
Welche Authentisierungsmethode? Zur Authentisierung der Clients am Access Point wird in kleineren Wireless LANs einfach ein Pre-Shared Key (PSK) verwendet, der auf jedem Client einmal eingegeben (und in der Praxis dann nie mehr verändert) wird. Für private Heimnetzwerke und Arbeitsgruppen reicht das in den meisten Fällen aus. Im Unternehmensnetz dagegen, wo eine zentrale Userverwaltung, eventuell auch eine Leistungsabrechnung, unerlässlich ist, sollte
IVs befinden. Zudem muss bei Aircrack nicht mehr wie bisher zwischen 64- und 128-Bit-Schlüsseln unterschieden werden. Trotz der neuen Angriffsmethoden stellt WEP mit 128 Bit gerade in kleinen Funknetzen im privaten Bereich kein echtes Sicherheitsrisiko dar. Voraussetzung ist lediglich, dass wenig Traffic anfällt, so dass ein Angreifer den Datenverkehr mehrere Tage lang abhören müsste. Um Wardrivern den Spaß zu verderben, sollte man allerdings regelmäßig den WEP-Schlüssel ändern. Unter diesen Adressen bekommen Sie die Tools zum Knacken von WEP: Aircrack: www.cr0.net:8040/code/network AirSnort: http://sourceforge.net /projects/ airsnort WEPCrack: http://sourceforge.net/projects/ wepcrack Weplab: http://sourceforge.net/projects/weplab KisMAC: http://binaervarianz.de Englische Anleitungen finden Sie hier: http://securityfocus.com/infocus/1814 und www.tomsnetworking.com/Sectionsarticle118.php
CHIP | NETZWERKE
128
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Verschlüsseln mit WPA2 stattdessen ein RADIUS-Server zur Anmeldung eingesetzt werden. Dann leitet der Access Point die Authentisierungsanfragen der jeweiligen Clients an den RADIUS-Server weiter und erlaubt nach erfolgreicher Anmeldung den Zugriff. Während WPA sich auf das Extensible Authentication Protocol (EAP-TLS) beschränkt, unterstützt WPA2 neben EAP-TLS noch vier weitere Protokolle. EAP-TLS: Dieses Protokoll gilt als sehr sicher, allerdings ist zur Authentisierung auf der Clientseite ein Zertifikat erforderlich. Der Standard wird von praktisch allen Anbietern von WLAN-Hardware und -Software unterstützt. Es gibt eine Reihe von Client- und Serverseitigen Implementierungen, unter anderem von Cisco, Apple, für Microsoft-Betriebssysteme und Linux. Nativen Support für EAP-TLS bieten Windows 2000 SP4, XP, Windows Mobile 2003 und Windows CE 4.2 sowie Mac OS X ab Version 10.3. Allerdings sind derzeit Vista und XP mit Service Pack 2 und dem WPA2-Patch STUDIE
» Anwender zu sorglos Die gute Nachricht: Funknetzwerke sind gesellschaftsfähig geworden. Bereits heute nutzen 40 Prozent der deutschen Haushalte WLAN, weitere 37 Prozent wollen sich in naher Zukunft ein drahtloses Netzwerk zulegen. Die schlechte Nachricht: 41 Prozent der deutschen Wireless-Nutzer beschäftigen sich nicht mit den Sicherheitseinstellungen ihrer Geräte, so das Ergebnis einer Studie des Meinungsforschungsinstituts Ipsos. Die Hersteller haben auf die etwas laxe Haltung ihrer Kunden reagiert: WLAN-Router für den privaten Bereich werden mit Software-Assistenten ausgestattet, die sich gleich bei Inbetriebnahme des Routers um die Sicherheit kümmern. Für die Studie wurden 2007 rund 9000 Teilnehmer aus ganz Europa befragt. CHIP | NETZWERKE
die einzigen Windows-Versionen, die WPA2 nativ unterstützen. Windows 2000 bietet dagegen keine WPA- oder WPA2-Verschlüsselung. EAP-TTLS: Diese Ausführung ist derzeit noch ein IETF-Draft. Das Protokoll genießt ähnlich breiten Support wie EAP-TLS und gilt ebenfalls als sicher. Es setzt auf eine Public-KeyInfrastruktur (PKI), wobei die Zertifikate auf dem Authentisierungsserver liegen. PEAPv0/EAP-MSCHAPv2: Es wird meist einfach nur als PEAP bezeichnet und ist der Standard, der nach EAP-TLS die meiste Unterstützung in der Industrie genießt. Er wurde von Microsoft, Cisco und RSA entwickelt und als offener Standard vorgeschlagen. Ebenso wie bei EAP-TLS gibt es bereits Client- und Server-seitige Implementierungen von Microsoft, Cisco, Apple sowie unter Linux. Version v0 wird unter anderem nativ in Windows 2000 SP4, XP, Vista, Windows CE 4.2 und Mac OS X 10.3/4/5 unterstützt. Eine Server-seitige Implementierung ist in Windows Server 2003 enthalten: der so genannte Internet Authentication Service (IAS). PEAPv1/EAP-GTC: Dieses Protokoll wurde von Cisco als Alternative zu v0 entwickelt. Der Vorteil: Es erlaubt die Verwendung eines anderen Authentisierungsprotokolls als Microsofts MSCHAPv2. Allerdings gibt es bislang in Microsoft-Betriebssystemen keine native Unterstützung für v1. EAP-SIM: Es wurde ursprünglich für die Authentisierung und die Verteilung von SessionSchlüsseln für den Mobilfunk (GSM) entwickelt und auf SIM-Karten zur Identifizierung eingesetzt. Derzeit unterstützt kein PC-Betriebssystem diesen Standard nativ. Für den Einsatz im WLAN gibt es keine zwingenden Gründe, die Unterstützung durch die Wi-Fi Alliance scheint wohl eher eine strategische Maßnahme zu sein.
129
Apple macht’s vor: Über ein Treiber-Update lassen sich Mac-Rechner mit Airport Extreme fit machen für WPA2.
Für den Einsatz im Unternehmens-WLAN kommen primär EAP-TLS und PEAPv0/ EAP-MSCHAPv2 in Frage. EAP-TLS bietet die stärkste 2-Faktor-Authentisierung, während PEAP eine sehr starke 1-Faktor-Lösung darstellt. Bei der 2-Faktor-Authentisierung sind zwei Verfahren zur Benutzerauthentisierung notwendig. Typisch sind: „etwas, was der Benutzer weiß“ (etwa ein Kennwort oder eine PIN), „etwas, was er hat“ (etwa ein Hardware-Token oder eine Smartcard), „etwas, was er ist“ (ein Fingerabdruck oder ein anderes eindeutiges biometrisches Merkmal). Bei der 1-Faktor-Authentisierung genügt ein Verfahren, meist arbeitet man mit Kennwort.
Upgrade auf WPA2 Wie bereits im Abschnitt zu AES angedeutet, bringt dieses neue Verschlüsselungsverfahren solch tiefgreifende Änderungen mit sich, dass alte WLAN-Hardware sich nur sehr schwer umrüsten lässt. Neukäufer haben gut lachen: Die Hersteller von Access Points und WLAN-Adaptern bieten fast nur noch Geräte an, die auch WPA2 unterstützen. Deutlich schlechter sieht es mit Firmwareoder Treiber-Updates aus, die vorhandene Geräte WPA2-fähig machen würden. Selbst für Modelle, die vor nicht allzu langer Zeit verkauft wurden, sucht man bei vielen Herstellern vergebens nach Updates. Welche Geräte für
WPA zertifiziert sind, können Sie auf der Webseite http://certifications.wi-fi.org/wbcs_ certified_products.php nachschlagen. Die auf der Seite aufgelisteten Kriterien können Sie als Suchabfrage miteinander kombinieren.
Fazit WPA2 mit AES ist ein revolutionärer Schritt, der für WLANs deutlich mehr Sicherheit bringt. Die Entscheidung, welches Authentisierungsverfahren man nehmen soll, reduziert sich in der Praxis auf die Wahl zwischen EAPTLS und PEAP, wobei EAP-TLS durch die 2Faktor-Authentisierung die sicherere Wahl ist. Wer sich neue WLAN-Hardware anschafft, der bekommt heutzutage Geräte, die sowohl AES als auch TKIP unterstützen. Es spricht also eigentlich kein Grund dafür, das schwächere TKIP-Verfahren einzusetzen. Lediglich in bestehenden Funknetzwerken, in denen die vorhandene Hardware nicht einfach ausgetauscht werden soll, kann WPA2 TKIP einen sanften Weg des Upgradens bieten – sofern die Hersteller Firmware beziehungsweise Treiber für WPA2 TKIP bereitstellen. Franz Grieser ■ CHIP | NETZWERKE
130
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Netzspeicher: Linux-Server
Low-Budget-Server unter Linux L
inux liefert die für einen Server notwendige Software gleich mit: Das Programmpaket Samba verwandelt den Linux-Rechner in einen Server, auf den jeder Windows-Computer zugreifen kann. Das in diesem Artikel verwendete OpenSUSE 10.3 ist kostenlos im Internet erhältlich. Falls Ihnen der Download zu umständlich ist, sehen Sie sich an Ihrem Kiosk um. OpenSUSE ist auf zahlreichen Heft-DVDs enthalten – beispielsweise auf denen der erfolgreichen Sonderheft-Reihe CHIP Linux.
CHIP | NETZWERKE
Ihr künftiger Heimserver sollte folgende Mindestvoraussetzungen erfüllen: ● Prozessor mit 800 MHz bis 1 GHz ● 256 MByte RAM ● Festplatte ab 20 GByte ● CD-, besser ein DVD-Laufwerk Falls Sie noch ein wenig Geld übrig haben, investieren Sie es in RAM – mit 512 MByte arbeitet es sich besser. Und falls der Server Filme speichern soll, darf es gern eine größere Festplatte sein. Denken Sie aber daran, dass ältere
Foto: K. Satzinger
Ein eigener Server muss nicht teuer sein. Ganz im Gegenteil: In vielen Fällen genügt bereits ein ausgedienter PC, um zuverlässig Dateien für das gesamte Netzwerk bereitzustellen. Alles, was Sie sonst noch brauchen, sind Linux und die hier folgende Anleitung.
131
Rechner in aller Regel mit IDE-Anschlüssen ausgestattet sind. In vielen Läden gibt es dagegen nur noch SATA-Modelle. Sehen Sie sich die Platte also vor dem Kauf an. Übrigens: Haben Sie ihn einmal eingerichtet, brauchen Sie für den Server in der Regel weder Tastatur noch Maus oder Bildschirm – Sie können den Rechner einfach in der Abstellkammer unterbringen. Die Bedienung erledigen Sie vom PC aus via Netzwerk. Allerdings werden Sie sich darauf einlassen müssen, auf dem Server mit Texteingaben zu arbeiten, statt den Mauszeiger über den Bildschirm zu schieben.
OpenSUSE installieren und Server Schritt für Schritt einrichten
die Lizenzvereinbarung und setzen die Installation mit einem Klick auf „Weiter“ fort. Jetzt können Sie sich eine kurze Pause gönnen, während OpenSUSE das System ganz genau unter die Lupe nimmt. Ist die Untersuchung abgeschlossen, wählen Sie die Neuinstallation. Achtung: Dabei werden alle schon auf der Festplatte vorhandenen Daten gelöscht. Drücken Sie auf die Schaltfläche „Weiter“, und wählen Sie die Option „Uhr und Zeitzone“. Sehen Sie unter „Rechneruhr eingestellt auf“ nach. An dieser Stelle sollte „Lokale Zeit“ stehen. Falls nicht, schalten Sie diese Option ein. Danach machen Sie wieder „Weiter“. Im Dialog „Desktop auswählen“ drücken Sie [Alt]+[A] für „Andere“ und anschließend [Alt]+[W]. Wählen Sie den Textmodus mit [Alt]+[T], und bestätigen Sie die Auswahl mit „OK“. Machen Sie nochmals weiter – diesmal aber mit der Tastenkombination [Alt]+[E]. Jetzt sehen Sie die Installationseinstellungen. Bei der zu installierenden Software belassen Sie es bei der Voreinstellung. Nochmals Hand anlegen sollten Sie dagegen bei der Partitionierung.
Zunächst einmal installieren oder aktualisieren Sie OpenSUSE auf Ihrem Server. Dafür müssen lediglich Tastatur und Bildschirm angeschlossen sein. Eine Maus ist eigentlich nicht erforderlich, erleichtert aber oftmals die Arbeit. Legen Sie die OpenSUSE-CD oder -DVD ins Laufwerk, und starten Sie den PC. Wichtig ist dann, dass der Rechner von CD oder DVD bootet. Das stellen Sie im BIOS des Computers ein. Nach dem Start wählen Sie „Installation“. Kurze Zeit später startet der grafische Installationsdialog. Unter „Language“ stellen Sie „Deutsch“ als Sprache ein und klicken auf „Weiter“. Falls Sie keine Maus angeschlossen haben, drücken Sie die Tastenkombination [Alt]+[W]. Mit Einteilung: Vor der Installation von OpenSUSE auf der Festplatte soll[Alt]+[J] akzeptieren Sie ten Sie die Partitionierung überprüfen und eventuell anpassen.
CHIP | NETZWERKE
132
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Netzspeicher: Linux-Server Das Installationsprogramm reserviert nämlich zu viel Platz für die Systempartition. Statt der für eine 20-GByte-Platte vorgeschlagenen 7,8 GByte reichen 2 oder 3 GByte meistens locker aus. Den eingesparten Platz spendieren Sie sinnvollerweise der Datenpartition. Drücken Sie [Alt]+[N], dann [P] und [Enter], um zur Partitionierung zu gelangen. Wählen Sie „Partitions-Setup basierend auf diesem Vorschlag ausführen“ und „Weiter“. Danach verkleinern Sie zunächst die Rootpartition. Sie finden sie über die Spalte „Mounten“. Dort lässt sie sich über den allein stehenden Schrägstrich identifizieren. Markieren Sie die Zeile, und wählen Sie „Bearbeiten“. Suchen Sie im Bereich „Größe“ nach dem Feld „Ende“ und tragen Sie dort „+3GB“ ein. Mit dieser Vorgabe wird die Größe der Rootpartition auf 3 GByte festgelegt. Bestätigen Sie mit „OK“. Danach aktivieren Sie links unterhalb der Partitionsliste die Option „Details anzeigen“. In der Liste tauchen jetzt die Spalten „Anfang“ und „Ende“ auf. Sehen Sie bei der zuvor geänderten Rootpartition nach dem Eintrag unter „Ende“, und notieren Sie ihn. Markieren Sie die Datenpartition, die Sie am „/home“ in der Spalte „Mounten“ erkennen, und wählen Sie den Befehl „Bearbeiten“. Unter „Größe“ suchen Sie das Feld „Startzylinder“ heraus. Addieren Sie zum vorher notierten Eintrag 1 hinzu, und tragen Sie das Ergebnis ein. Falls also zum Beispiel die Rootpartition bei 455 endet, geben Sie als Startzylinder „456“ ein. Nach einem „OK“ ist die neue Aufteilung fertig. Unter „Größe“ sehen Sie die Änderungen am besten. Sind Sie zufrieden, geht es weiter mit „Übernehmen“, einem weiteren „Übernehmen“ und „Installieren“. Nun beginnt die Installation von OpenSUSE, und Sie können wieder eine kleine Pause einlegen. CHIP | NETZWERKE
Nach einem Neustart geht es weiter mit dem Setup. Geben Sie ein Kennwort für den Benutzer root (das ist der Adminstrator des PCs) ein, und wiederholen Sie die Eingabe nach einem Tastendruck auf [Tab]. Nach einem „Weiter“ drücken Sie die Tasten [Alt]+[H] und taufen den Computer beispielsweise „Filmserver“. Danach geht es wieder „Weiter“. In der Netzwerkkonfiguration drücken Sie [Alt]+[N], wählen die Firewall, drücken [Alt]+[M] und [Alt]+[W] für „Weiter“. Die Firewall wird nun nicht mehr automatisch mit dem System gestartet. Danach „Weiter“ wählen. Falls Sie aus Ihrem Netzwerk heraus Zugang zum Internet haben, sollten Sie im folgenden Dialog die Verbindung testen. Das erleichtert spätere Updates des Servers. Haben Sie keine Verbindung, überspringen Sie den Test. In beiden Fällen wählen Sie „Weiter“ und, falls Sie den Test zugelassen haben, erneut „Weiter“. In der Konfiguration für das Novell Customer Center schalten Sie „Später konfigurieren“ ein und machen „Weiter“. Falls Sie eine Internetverbindung haben, holen Sie die zusätzlichen Installationsquellen mit der Eingabe „Ja“ und schließen mit „Weiter“ ab. Jetzt richten Sie die Benutzer ein. Wählen Sie als Authentifizierungsmethode den Eintrag „Lokal“ aus, und bestätigen Sie mit „Weiter“. Öffnen Sie die Benutzer-Verwaltung. Wählen Sie dort die Option „Hinzufügen“, und tragen Sie die gewünschten Benutzerkennungen samt Kennwörtern ein. Wichtig: Verwenden Sie genau die Benutzernamen und Kennwörter, mit denen sich die Benutzer auch bei ihren Windows-Computern anmelden – so vermeiden Sie spätere Probleme bei der Anmeldung. Mit „Übernehmen“ fügen Sie den Benutzer hinzu. Sind alle User eingetragen, drücken Sie „Weiter“, bestätigen die Versionshinweise mit „Weiter“ und akti-
133
zu erzeugen, wählen Sie „Hinzufügen“. Bei „Freigabename“ tragen Sie die Bezeichnung ein, unter welcher der Ordner im Netzwerk zu finden ist, zum Beispiel „film“. Darunter können Sie noch eine Beschreibung eintippen. Als Freigabetyp ist „Verzeichnis“ schon korrekt voreingestellt. Als „Pfad“ geben Sie am besten einen Ordnernamen unterhalb von /home Freigabehilfe: YaST erleichtert Ihnen die Einrichtung des Fileservers ein, zum Beispiel „/home/ Samba. Im Fenster links finden Sie Hinweise zur Konfiguration. film“. Danach klicken Sie vieren die Hardwarekonfiguration ebenfalls auf „OK“. Falls der Ordner noch nicht existiert, mit „Weiter“. Dann endlich ist die Installation stellt ihn YaST auf Wunsch für Sie her. Mit „Beenden“ speichern Sie die Netzwerkabgeschlossen, und Sie können sie „Beenden“. konfiguration und schließen YaST mit „Ende“. Samba installieren und Freigaben Jetzt müssen Sie noch den freigegebenen Ordindividuell für Benutzer einrichten ner so einrichten, dass andere darauf zugreifen Nach der Installation von OpenSUSE finden können. Das erledigen Sie im Beispiel mit den Sie sich im Login-Screen wieder. Melden Sie Befehlen „chgrp users /home/film“ und „chmod sich mit „root“ und dem zuvor festgelegten 774/ home/film“. Jetzt müssen Sie Samba noch Kennwort an. Danach geben Sie „yast -i sam- mitteilen, welche Benutzer auf die Freigaben ba“ ein und warten, bis YaST Samba installiert zugreifen dürfen. Das geht mit „smbpasswd -a hat. Starten Sie nochmals „yast“, und wechseln [username]“. Ersetzen Sie „[username]“ durch Sie in das Menü „Netzwerkdienste“, „Samba- den Namen eines Benutzers, den Sie zuvor als Server“. Bei der Samba-Installation tragen Sie Linux-Benutzer eingetragen haben. Danach zunächst die Arbeitsgruppe Ihres Netzwerks geben Sie zweimal das Kennwort für den Benutzer ein. Wiederholen Sie diesen Schritt für ein und wählen dann „Weiter“. Als Samba-Servertyp aktivieren Sie „Kein alle, die auf den Server zugreifen sollen. StarDomänen-Controller“, machen „Weiter“ und ten Sie den Server neu mit „rcsmb restart“ und schalten unter „Service starten“ die Option „rcnmb restart“. Mit dem Befehl „logout“ melden Sie sich an„Beim Systemstart“ ein. Nach einem „Beenden“ schließend vom Server ab. In der Netzwerkumist Samba dann endlich einsatzbereit. Anschließend wählen Sie erneut „Netzwerk- gebung Ihres Windows-Rechners sollte der neue dienste“, „Samba-Server“ und sehen die Freiga- Server dann zu sehen sein und kann nun mit ben. Um beispielsweise einen Ordner für Filme Dateien bestückt werden. Martin Goldmann ■ CHIP | NETZWERKE
134
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Tipps fürs WLAN
Wireless-LAN
PRAXIS
CHIP | NETZWERKE
135 INHALT
136 DSL-Tuning:
Fritz!Box im WLAN: So holen Sie das Optimum heraus
144 Mehr Sendepower:
Mit neuer Antenne funkt die Fritz!Box noch weiter
150 Internet-Telefonie:
Kosten senken und Voice over IP (VoIP) nutzen
160 Gut aufgestellt:
Der perfekte Platz für W-LAN-Router & Co.
162 WLAN-Pannen:
Die zehn häufigsten Fehler − und wie man sie beseitigt
174 Fehlersuche:
Hilfe zur Selbsthilfe − wie man jedes WLAN zum Laufen bringt
176 Gratis surfen:
Kostenlose WLAN-Zugänge in ganz Deutschland
180 WLAN-Radio:
Musik aus dem Web – die Top-Geräte fürs Wohnzimmer
190 Tipps & Tricks:
Hardware optimal ausreizen, Software-Probleme beseitigen
Foto: M. Fiorito
Geschafft – das WLAN steht und ist konfiguriert. Doch in vielen Fällen gibt es noch Fragen und Zweifel, ob man dieses oder jenes nicht noch besser machen könnte. Die Antworten auf Ihre Fragen sowie praktische Tipps & Tricks mit Anleitungen finden Sie auf den folgenden Seiten.
CHIP | NETZWERKE
136
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Fritz!Box einrichten Fritz!Box
Fritz!Box tunen N
ormalerweise kommen Sie mit der Benutzeroberfläche der Fritz!Box nur ein einziges Mal in Kontakt – nämlich bei der Erstkonfiguration. Läuft der Router fehlerfrei, schwindet das Interesse bei den meisten. Wirklich schade, denn in diesem Gerät steckt sehr viel mehr, als es auf den ersten Blick den Anschein hat. In diesem Artikel erfahren CHIP | NETZWERKE
Sie, wie Sie auf die Benutzeroberfläche zugreifen, die Einstellungen sichern und nach neuen Funktionen suchen. Starten Sie dazu Ihren Browser, und rufen Sie das Installationsmenü der Fritz!Box durch Eingabe der URL „fritz. box“ auf. Sollte das nicht funktionieren, können Sie die Oberfläche auch über die IP-Adresse des Routers starten. Die erfahren Sie, indem
Foto: AVM GmbH
AVMs Fritz!Box hat sich in Deutschland quasi als Standardrouter etabliert. Besonders das Modell 7170 erfreut sich großer Beliebtheit. CHIP zeigt Ihnen in diesem Beitrag, wie Sie noch mehr aus Ihrem Router herausholen können.
137
Sie in der DOS-Box den Befehl „ipconfig /all“ eingeben. Dort finden Sie auch die Werte für den DHCP-Server und das Standard-Gateway, die beide auf die gleiche IP-Adresse verweisen sollten – sprich die Adresse Ihrer Fritz!Box.
Bevor es losgeht: Alle Einstellungen sichern, dann Firmware updaten
stellmöglichkeiten zur Verfügung stehen. Diese Darstellung können Sie unter „Einstellungen“, „System“, „Ansicht“ aktivieren. Wenn Sie nicht häufig nächtliche Downloads planen, sollten Sie überlegen, die Nachtschaltung Ihrer Fritz!Box zu aktivieren („Einstellung“, „System“, „Nachtschaltung“). Damit wird Ihr WLAN während eines von Ihnen festgelegten Zeitraums automatisch abgeschaltet. Wenn Sie dennoch einmal bis spät in die Nacht
Bevor Sie sich an das Update Ihrer Fritz!Box machen, sollten Sie alle Einstellungen sichern. Gehen Sie dazu auf „Einstellungen“, „System“, „Einstellungen sichern“, und wählen Sie ein Passwort zum Schutz der angelegten Datei aus. Die Werte speichert Ihr Router in der Datei „Fritz!Box.export“. Die sichern Sie am besten für den Fall der Fälle auf einen externen Datenträger – beispielsweise einen USB-Stick. Nun können Sie entweder via Internet (www.avm.de/de/Down load/index.php3) oder über den Menüpunkt „Einstellungen“, „System“, „Firmware-Update“ nach neuer Soft- Firmware updaten: Bevor Sie eine neue Firmware einware suchen. Haben Sie sich für den spielen, sollten Sie auf jeden Fall Ihre alten Einstellungen ersten Weg entschieden, gehen Sie nach in einer Export-Datei abspeichern. dem Download der Imagedatei auf die Registerkarte „Firmware-Datei“, geben dort den Speicherort an und starten danach die Aktualisierung über die Schaltfläche „Update starten“.
Clever: Nachtschaltung und Klingelsperre aktivieren Bereits in der Standardversion der aktuellen Firmware (bei Redaktionsschluss Version 29.04.37) gibt es einige Neuerungen, die Ihnen helfen, Ihr WLAN sicherer zu machen. Zunächst Nachtschaltung aktivieren: Zum Schutz vor unnötiger einmal sollten Sie die Expertenan- Strahlung und zum Stromsparen lässt sich das WLAN sicht aktivieren, damit Ihnen alle Ein- nachts zeitgesteuert abschalten. CHIP | NETZWERKE
138
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Fritz!Box einrichten arbeiten, lässt sich das WLAN einfach über den Taster an der Fritz!Box oder die Tastenkombination #96*1* an einem angeschlossenen Telefon wieder aktivieren. Arbeiten Sie dagegen regelmäßig länger, sollten Sie per Zusatzoption das WLAN erst abschalten, sobald kein Gerät mehr im Funknetz aktiv ist.
Sicher ist sicher: Wie man lästige Anrufer gezielt abblockt In den erweiterten Einstellungen des Telefoniemoduls finden Sie unter „Internet Telephonie“ die Möglichkeit zum Blockieren von Internetanrufen ohne Rufnummer. Wenn Sie häufig ungebetene Anrufe von bekannten Rufnummern erhalten und diese künftig abblocken möchten, steht Ihnen dazu die Option „Rufsperre“ zur Verfügung. Darüber lassen sich sowohl einzelne Nummern als auch komplette Nummerngruppen sperren. Dies ist vor allem bei ausgehenden Anrufen hilfreich, wenn Sie Ihre Kosten unter Kontrolle halten möchten. Eine weitere Einsatzmöglichkeit: Eltern können damit verhindern, dass ihre Kinder unkontrolliert in der Weltgeschichte herumtelefonieren.
Haushaltskasse schonen: Strom sparen im Eco-Modus (Laborversion)
Bei den Laborversionen handelt es sich um Firmware mit erweiterten Funktionen, die sich noch im Beta-Stadium befindet. Sie finden sie in einem eigenen Bereich auf www.avm.de. Als eine der ersten Funktionen hat die Laborversion „Weniger Strom, mehr Leistung“ kürzlich den Weg in den regulären Betrieb geschafft. Sie richtet ihr Hauptaugenmerk auf die Minimierung des Energiebedarfs der Fritz!Box, wo es möglich ist. Neben der Nachtschaltung wird die Energieaufnahme des WLANs und nicht benutzter LAN-Ports optimiert. Nutzen Sie noch eine ältere FirmwareVersion, in der diese Tools nicht integriert sind, sollten Sie Ihre Firmware auf jeden Fall wie oben beschrieben aktualisieren. Die neuen Funktionen finden Sie unter „Überblick“, „Energiemonitor“. Dort sehen Sie zum einen über die Registerkarte „Monitor“ den aktuellen Energieverbrauch, dazu aber auch die Verbrauchswerte der letzten 24 Stunden. Zum Abschalten nicht benötigter LANAnschlüsse wählen Sie die Registerkarte „Energie-Einstellungen“. Für die vier Anschlüsse der Fritz!Box 7170 stehen Ihnen die drei Varianten „immer aktiv“, „automatische Erkennung“ und „deaktivieren“ zur Verfügung, wobei der erste Anschluss – LAN1 – nur die ersten beiden Werte aufweisen kann.
Kraftfutter: Die Reichweite der Fritz!Box erhöhen
Reichweite erhöhen: Aktivieren Sie dazu einfach auf der Basisstation und dem Repeater die Option „Alle Computer befinden sich im selben IP-Netzwerk“. CHIP | NETZWERKE
Neben den neuen Funktionen im Bereich der Internettelefonie hat AVM in einer der vorherigen Versionen auch die Kopplung zweier WLANRouter zur Reichweitenvergrößerung integriert. Der Repeater hilft auch
139
beim Anschluss zusätzlicher Geräte in anderen Zimmern, die keinen WLAN-Anschluss besitzen, etwa die Xbox von Microsoft. Neben der Fritz!Box benötigen Sie dazu ein zweites Gerät, welches den Standard WDS (Wireless Distributed System) unterstützt – am besten vom gleichen Hersteller. Wir zeigen Ihnen die Installation eines Repeaters am Beispiel zweier Fritz!Box-Router. Neben der Fritz!Box 7170 arbeiten wir dabei übrigens auch noch mit der Fritz!Box SL WLAN. Überprüfen Sie als Erstes die Firmware Ihrer geplanten Repeater-Station – falls die Version niedriger ist als xx.04.06, aktualisieren Sie diese im ersten Schritt. Aktivieren Sie dann an dieser Stelle die Expertenansicht, gehen Sie auf „Einstellungen“, „WLAN“, „Funkeinstellungen“, und schalten Sie Ihr Funknetz an. Für die nächsten Schritte auf der Basisstation benötigen Sie auch die MAC-Adresse (Media Access Control) Ihres Repeaters. Die finden Sie unter „WLAN“ und „Monitor“. Melden Sie sich anschließend an Ihrer künftigen Basisstation, der Fritz!Box 7170, an, gehen Sie auf „Einstellungen“, „System“, „Netzwerkeinstellungen“, und wählen Sie die Schaltfläche „IP-Adressen“ aus. Aktivieren Sie die Option „Alle Computer befinden sich im selben IP-Netzwerk“ und den DHCP-Server. Je nach Anzahl der vorhandenen Netzwerkgeräte reservieren Sie an dieser Stelle einen Bereich, etwa von x.x.x.20 bis x.x.x.39. Belassen Sie die IP-Adresse auf den werksseitigen Standardwerten 192.168.178.1 mit der Subnetzmaske 255.255.255.0. Repeater aktivieren: Wechseln Sie nun in das Menü „WLAN“, „Repeater“, und aktivieren Sie die WDS-Funktion. Definieren Sie diesen Router als Basisstation, und geben Sie an dieser Stelle auch gleich die MAC-Adresse Ihres Repeaters ein. Besonders wichtig ist, dass sowohl
die Basisstation als auch die angeschlossenen Repeater jeweils den gleichen Funkkanal nutzen. Passen Sie diesen daher im Router, der als Repeater fungiert, an. Den aktuellen Funkkanal der Basisstation finden Sie an dieser Stelle in der Übersicht im Abschnitt „Kanal“ heraus. Speichern Sie die Daten durch Anklicken der Schaltfläche „Übernehmen“, und wechseln Sie auf die Registerkarte „Sicherheit“, denn Sie sollten auch die Kommunikation zwischen Basisstation und Repeater schützen. Aktivieren Sie deswegen WPA2, und wählen Sie ein sicheres Passwort – am besten eine Kombination aus Ziffern und Buchstaben. Zum Schluss notieren Sie sich noch die MAC-AdressederBasisstation(„Einstellungen“, „WLAN“, „Monitor“) und bauen anschließend wieder eine Verbindung zum Repeater auf. Repeater konfigurieren: Bevor Sie sich an die endgültige Konfiguration machen können, gehen Sie im Repeater in die Netzwerkeinstellungen („Einstellungen“, „System“, „Netzwerkeinstellungen“) und deaktivieren „UPnP“. Sollte Ihr Router die Konfiguration von IP-Adressen zulassen, setzen Sie an dieser Stelle, abhängig von dem Wert Ihrer Basisstation (Standard: KNOW-HOW
» Keine „Fremdware“! Neben AVM bieten auch zahlreiche freie Entwickler aufgepeppte Firmware für die Fritz!Box an. Damit können Sie zwar eine Reihe neuer Fähigkeiten nutzen, allerdings verlieren Sie mit der Installation der Fremd-Firmware die Gewährleistung für Ihre Fritz!Box. Wichtig: AVM übernimmt bei einem fehlgeschlagenen Update keinerlei Support. Mit anderen Worten: Sie sollten sich sorgfältig überlegen, ob sich das Risiko einer Installation fremder Firmware wirklich lohnt – zumal der Hersteller AVM ständig neue Erweiterungen veröffentlicht. CHIP | NETZWERKE
140
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Fritz!Box einrichten 192.168.178.1), den Repeater auf die nächste freie Adresse (also 192.168.178.2), weisen ihm die gleiche Subnetzmaske zu (255.255.255.0) und aktivieren die Funktion „Alle Computer befinden sich im selben IP-Netzwerk“. Gehen Sie auch an dieser Stelle unter „Einstellungen“, „WLAN“, „Repeater“ in das Konfigurationsmenü, aktivieren Sie „WDS“ sowie die Option „Repeater“, und geben Sie den Wert für die MAC-Adresse der Basisstation an. Setzen Sie in diesem Menü die gleichen Werte wie zuvor in den Netzwerkeinstellungen, oder geben Sie diese nach der oben beschrie-
Kontrollieren Sie zum Schluss noch einmal, ob der Funkkanal bei beiden Routern identisch ist. Ist das nicht der Fall, passen Sie den Funkkanal des Repeaters entsprechend an („Einstellungen“, „WLAN“, „Funkeinstellungen“). Achten Sie an dieser Stelle darauf, dass die SSIDs der beiden WLANs identisch sind und auch der Modus die gleichen Werte aufweist. Damit ist die Konfiguration der beiden Router abgeschlossen, und Sie können auf ein vergrößertes WLAN zugreifen und auch weitere Geräte an den Repeater anschließen und zeitgleich in Ihr Funknetzwerk integrieren. Auf das Konfigurationsmenü der Basisstation greifen Sie in Zukunft weiterhin über die URL „fritz.box“ beziehungsweise die IP-Adresse 192.168.178.1 zu, der dazugehörige Repeater ist über die eben gesetzte IP-Adresse 192.168.178.2 zu erreichen.
Fritz!Box als StreamingServer (Laborversion) Freigegebene Daten können nicht nur von Rechnern aus dem Netzwerk stammen, sondern etwa auch von einem per USB angeschlossenen Datenträger. Eine weitere Laborversion bringt neue Funktionen für den USB-Anschluss. So wird Ihr Router zum Streaming-Server, und Sie beAb ins Labor: Auf dieser Homepage stellt AVM alle neuen kommen einen virtuellen USB-AnExperimentalversionen der Fritz!Box-Firmware vor. schluss für weitere Geräte. benen Methode ein, falls im vorigen Menü keiDie Erweiterung der Fritz!Box zum Streane Möglichkeit dazu bestand. Setzen Sie für das ming-Server basiert auf UPnP (Universal Plug Standard-Gateway und die beiden DNS-Server & Play). Geräte wie etwa der Terratec Noxon die Adresse der Basisstation (192.168.178.1). oder auch die Software TwonkyMedia erkenWenn Sie in der Basisstation die Verschlüsse- nen anschließend automatisch den Datenträger lung festgelegt haben, müssen Sie im Repeater und die darauf enthaltene Musik und erlauben natürlich die gleichen Werte setzen, damit eine eine Wiedergabe über LAN oder WLAN. Die Kommunikation zustande kommt. Fritz!Box unterstützt in der aktuellen FirmCHIP | NETZWERKE
141
Das müssen Sie beim Verbinden des Laufwerks im Windows-Explorer angeben. Wenn Sie bereits auf Windows Vista umgestiegen sind, dürfen Sie kein Passwort vergeben, da ansonsten die Freigabe nicht mehr funktioniert. Bei Windows XP müssen Sie beim Verbinden des Laufwerks im Windows-Explorer die gesetzten Zugriffsdaten angeben. Achten Sie immer darauf, dass für die Verbindung über den Windows-Explorer ebenfalls die Dateifreigabe für Windows aktiviert ist. Bevor Sie den USB-Fernanschluss nutzen können, sind einige Vorarbeiten notwendig. Sie benötigen auf den Rechnern entweder Windows XP mit Service Pack 2 oder Windows Vista (32 Bit) als Betriebssystem. Außerdem ist das Net Framework 3.0 für die Installation des USB-Clients notwendig. Diese rund 50 MByte große Datei bekommen Sie kostenlos von Microsoft (www. microsoft.com/downloads/details. aspx?FamilyID=10cc340b-f8574a14-83f5-25634c3bf043&Display Lang=de). Installieren Sie danach die aktuellste Version des Clients auf Ihrem PC. Sollten Sie das Programm bereits getestet haben, deinstallieren Sie die alte Software manuell über die Systemsteuerung. Geben Sie anschließend im letzDaten streamen: Die Fritz!Box lässt sich mit der Laborten Arbeitsschritt in der Fritz!Box Firmware auch als Datei- und Streaming-Server verwenden. („USB-Zubehör“, „USB-Fernanträger lässt sich als Netzwerk-Laufwerk über schluss“) noch die genaue Art des Geräts an, den Windows-Explorer einfügen. Die IP- das Sie verbinden möchten – also Drucker Adresse entspricht der Ihrer Fritz!Box – im oder Massenspeicher. Danach steht der Inbetriebnahme im Prinzip nichts mehr im Wege. Auslieferungszustand ist dies 192.168.178.1. Im Menü „Massenspeicher“ („Einstellun- Sobald Sie ein neues Gerät an Ihren WLANgen“, „USB-Zubehör“) definieren Sie die indi- Router anschließen, finden die gleichen Akviduellen Zugangsrechte für den Datenträger tionen statt, als ob Sie direkt den USB-Port und gegebenenfalls auch ein Zugriffskennwort. Ihres Rechners verwenden würden. ware mit der Versionsnummer 29.04.34-7553 jeweils die Musikformate MP3, WAV und WMA, wobei derzeit nur das MP3-Format das Übertragen von ID-Informationen erlaubt. Für die Musikbox steht Ihnen nun eine verbesserte Suchfunktion zur Verfügung. Haben Sie beispielsweise einen Hardware-Streaming-Client mit integrierter Suche in Ihr Netzwerk eingebaut, können Sie diese Suche auch zusammen mit der Fritz!Box verwenden. Neben Musik ist dank des integrierten Samba-Servers auch die Freigabe von Daten vorgesehen. Der angeschlossene USB-Daten-
CHIP | NETZWERKE
142
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Fritz!Box einrichten
Für Profis: HD-Telefonie, integrierte Verschlüsselung, AB (Laborversion)
Das Verschlüsseln der Gespräche erfolgt über SRTP (Secure Real-Time Transport ProSeit einiger Zeit gibt es eine weitere Labor- tocol), das Aushandeln der Parameter über Software für die Fritz!Box, die die Telefonie- SDP (Session Description Protocol). UnterAnwendung erweitert. Nach der Installation stützt Ihr VoIP-Provider die entsprechenden können Sie nicht nur von einer verbesserten Protokolle, können Sie völlig risikolos übers Sprachqualität bei Ihren Telefonaten übers In- Internet telefonieren. Ob der Aufbau einer verternet profitieren, die Firmware verschlüsselt schlüsselten Verbindung erfolgreich war, sehen auch Ihre Gespräche nach dem Protokoll SRTP Sie auf einen Blick: Konfigurieren Sie dazu die – und Sie können zusätzlich für jede installierte INFO-Leuchte entsprechend unter „Einstellungen“, „System“ und „INFO-Anzeige“. Rufnummer eine eigene Mailbox einrichten. Die Funktionen des Anrufbeantworters (AB) finden Sie unter „Telephonie“ und „Anrufbeantworter“. Im Menü können Sie für eine oder mehrere Rufnummern die Grundfunktionen festlegen, zum Beispiel Betriebsart, Aufnahmedauer oder Einschaltverzögerung. Die eingehenden Nachrichten hält die Fritz!Box auf einem USB-Speicher fest. Legen Sie dazu auf dem Medium ein Unterverzeichnis mit der Bezeichnung „avm_tam“ an, und starten Sie danach die Fritz!Box neu. Die Abfrage der Nachrichten Telefonie optimieren: Der interne Anrufbeantworter erlaubt erfolgt intern über die Kurzwahl pro Rufnummer eine eigene Mailbox inklusive Fernabfrage. „**600“ für die erste Mailbox Allerdings gibt es bei der neuen Sprach- und „**60x“ für die folgenden. Auch eine qualität (HD-Telefonie) noch einige Ein- Fernabfrage ist möglich, wobei die Mailbox schränkungen. Die höhere Sprachbandbreite durch einen Zugangscode geschützt ist, den Sie ist nur für Gespräche über die Fritz!Box mög- individuell definieren können. Vor der Aktivielich – dazu müssen die Gespräche über Kurz- rung einer Mailbox sollten Sie den werksseiwahl aufgebaut werden. Zum Erreichen dieser tigen Standardwert (0000) unbedingt ändern. Sprachqualität sind zudem spezielle EndgeFunknetz optimieren (Laborversion) räte erforderlich, zum Beispiel das FritzMini. Der Einsatz herkömmlicher VoIP-Geräte kann Wenn Sie in einem dicht besiedelten Gebiet nach Angaben von AVM sogar zu subjektiv wohnen, kommt es in der Regel häufiger zu Problemen durch Interferenzen mit anderen schlechterer Gesprächsqualität führen. CHIP | NETZWERKE
143
WLANs. Dies kann den Betrieb Ihres eigenen drahtlosen Netzwerks erheblich stören. Die Laborversion „WLAN“ hilft Ihnen – falls Sie mit einem automatischen WLAN-Kanal arbeiten –, solche Kollisionen zu verhindern. Dazu analysiert die Fritz!Box Ihre WLAN-Umgebung und passt den Sendekanal den Gegebenheiten an. Den WLAN-Autokanal finden Sie unter „WLAN“, „Funkeinstellungen“ und „Option: Funkkanal auswählen“. Das Interessante daran: Die Fritz!Box passt die Werte nicht nur ein-
sen. Mit der hier vorgestellten Laborversion ist dies nun auch flexibel möglich – basierend auf den aktuellen Anforderungen Ihres Funknetzwerkes. Befindet sich beispielsweise nur ein einziger Client im Netzwerk, wird die Sendeleistung entsprechend reduziert. Die entsprechenden Werte können Sie auf der Seite „WLAN“ und „Funkeinstellungen“ setzen. Der Eintrag spart nicht nur etwas Energie, sondern verringert zusätzlich die Funkemissionen. Wichtig für alle, die sich Sorgen wegen der Strahlung machen.
Für Experten: „DSL Light“ analysieren (Laborversion) Noch immer sind nicht alle Anschlussgebiete mit DSL erschlossen. Die T-Com bietet dafür teilweise eine Art „DSL Light“ mit verminderter Bandbreite an. Solche Anschlüsse haben es mit einer erhöhten Dämpfung zu tun, so dass nicht alle Datenpakete beim ersten Senden und Empfangen ankommen. Die Fritz!Box unterstützt mit ihrer Laborversion „Neueste DSL-Technologie“ diese DSLFunknetz optimieren: Die Fritz!Box untersucht vor der Wahl des Nutzer. Damit bei ÜbertragungsFunkkanals die Umgebung und die Kanäle der Nachbar-WLANs. problemen die Kommunikation malig neu an, sondern bei jedem Einschalten mit dem DSL-Provider besser funktioniert, gibt – nach Ende der Nachtschaltung, beim Ändern es die Option zum Generieren und Speichern von WLAN-Einstellungen und wenn ein Com- von DSL-Diagnosedaten („Einstellungen“, „Inputer seine WLAN-Verbindung zur Fritz!Box ternet“, „DSL-Informationen“, „Diagnose“). Wichtig zu wissen: Der Einsatz dieser Latrennt. Diese Funktion dürfen Sie allerdings nicht einsetzen, wenn Sie auch einen Repeater borversion ist allerdings nicht immer unprobangebunden haben, da der auf einen ständig lematisch – so liefert der Hersteller ein Recovery-Programm mit, das die Fritz!Box wieder gleich bleibenden Kanal angewiesen ist. Wirklich praktisch:Mit der offiziellen Firm- in den Auslieferungszustand zurückversetzt. ware-Version lässt sich die Sendeleistung Ihrer Dabei werden jedoch alle benutzerspezifischen Fritz!Box in festen Schritten manuell anpas- Daten gelöscht. Andreas Hitzig ■ CHIP | NETZWERKE
144
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Fritz!Box tunen
Sendepower für Fritz!Box FON WLAN 7170
Mehr
Was nur wenige wissen: Fritz!Boxen lassen sich tunen, um die Leistung als WLAN-Router zu steigern – mit einem Wechsel der Antenne.
D
ie Fritz!Box Fon WLAN 7170 ersetzt dank der Fülle an Funktionen viele Geräte, die sonst um den begrenzten Platz im Regal und den Strom aus der Steckdose rangeln würden: ein DSL-Modem, einen Netzwerk-Hub, eine TK-VoiP-Anlage und einen WLAN-Router mit Access Point. Ausgerechnet die Router-Funktion schwächelt allerdings, die WLAN-Reichweite ist eher bescheiden. Solange zwischen Fritz!Box und WLAN-Client Sichtkontakt besteht, arbeitet die Funkstrecke noch zufriedenstellend. Dumm nur, dass solch eine optimale Situation selten vorherrscht. Schließlich muss die Fritz!Box nahe der Telekom-Buchse stehen, und die liegt üblicherweise im Flur, wo man nur ungern Geräte aufstellt. Auch der jeweilige Wohnungsgrundriss (Wände und deren Positionen sowie Winkel) kann die Signalstärke deutlich reduzieren, worunter die Tauglichkeit der Box stark leidet. Praktisch wäre eine WLAN-Antenne, die man unabhängig vom Standort der Fritz!Box aufstellen kann – im Idealfall sogar eine sendestärkere. Unser Workshop zeigt, wie Sie die Antenne ganz einfach wechseln und dadurch die Funkleistung steigern können.
Achtung: Wie bei solchen Aktionen üblich, geht durch das Öffnen des Gerätes natürlich der Garantie-Anspruch sofort verloren. CHIP | NETZWERKE
DAS BRAUCHEN SIE:
Schlitz-Schraubendreher, scharfes Teppichmesser, kleine Spitzzange. Erforderliche Bauteile:
3 Antennen-Adapter
(Pigtail) U/FL auf Reverse-SMAAntenneneinbaubuchse, Artikelnummer: A705007.10. Info: www.profi-wlan.de, 11 Euro
3 Kabelführung
(Durchmesser innen 6 mm, außen 96 dB Frequenzreaktion: < 20 Hz - > 20 kHz Unterstützte Bittiefe: 8-Bit, 16-Bit, Stereo oder Mono LAN-Anschlüsse: WLAN 802.11b/g, Ethernet RJ45 Anschlüsse: analoger Audioausgang (Line-Level 3,5 mm), digitaler Audioausgang: koaxial (S/P DIF) und optisch (Toslink) Unterstützte Formate: AAC, AIFF, MP3, WAV, WMA, Windows Media DRM 10 Unterstützung für UPnP-Streaming: ja CHIP | NETZWERKE
Sonstige Unterstützung für: Bonjour und iTunes DAAP Systemanforderungen: PC: 500-MHz-Prozessor; Mac: 400-MHz-G3-Prozessor, 128 MByte RAM Windows Media Connect: Windows XP SP2 Rhapsody: Windows 98 SE, Me, 2000, XP iTunes: Windows 2000, XP bzw. Mac OS X 10.1.5 Preis (ca.): 160 Euro Info: www.pinnaclesys.com
187
Pinnacle Soundbridge Home Music Prozessor: 400 MHz BlackfinProzessor Speicher: 16 MByte DRAM Maximaler Line-Ausgang: 2.83 Volt Peak-to-Peak Frequenzreaktion: < 20 Hz – > 20 kHz Unterstützte Bittiefe: 8-Bit, 16-Bit, Stereo oder Mono LAN-Anschlüsse: WLAN 802.11b/g (ab Firmware 2.7) Anschlüsse: Kopfhörer (3,5 mm Klinke) Unterstützte Formate: AAC1, AIFF, MP3, WAV, WMA, Windows Media DRM 10 Unterstützung für UPnP-Streaming: ja Sonstiges: 16-Bit-SD-Flash-Memory-Kartenschlitz
Systemanforderungen: PC: Pentium-Prozessor mit 500 MHz; Mac: 400-MHz-G3-Prozessor, 128 MByte RAM Windows Media Connect: Windows XP SP2 Rhapsody: Windows 98 SE, Me, 2000 oder XP iTunes: Windows XP oder 2000 bzw. Mac OS X 10.1.5 Preis (ca.): 90 Euro Info: www.pinnaclesys.com
Pinnacle Soundbridge Radio LAN-Anschlüsse: WLAN 802.11b/g Anschlüsse: Kopfhörerausgang (3,5 mm Klinke) Unterstützte Formate: AAC1, AIFF, MP3, WAV, WMA, Windows Media DRM 10 Unterstützung für UPnP-Streaming: ja Sonstige Unterstützung für: Bonjour, iTunes DAAP Sonstiges: 16-Bit-SD-Flash-MemoryKartenschlitz, Stereolautsprecher, Subwoofer Systemanforderungen: PC: 500-MHz-Prozessor Mac: 400-MHz-G3-Prozessor, 128 MByte RAM Musicmatch: Win 98, SE, Me, 2000, XP
iTunes: Windows 2000 oder XP bzw. Mac OS X 10.1.5; Windows Media Connect: Windows XP SP2 Preis (ca.): 320 Euro Info: www.pinnaclesys.com CHIP | NETZWERKE
188
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Die besten WLAN-Radios Stücke in den Formaten MP3 und WMA9 ab. Der eingebaute Lautsprecher ist fürs Radiohören ausreichend, alternativ dazu kann man aber auch eine Stereoanlage anschließen. Die fünf Preset-Tasten am Gehäuse lassen sich für den direkten Zugriff auf Lieblingslieder oder Internet-Radiostationen konfigurieren.
Praktische iPod-Ergänzung: Terratec Noxon 2 Radio für iPod Wer einen iPod sein Eigen nennt, sucht vielleicht schon länger nach einem Gerät wie dem Noxon 2 Radio für iPod. Denn das integrierte Universaldock ist Aufladestation und Musikanschluss in einem. Mit ihm verwandelt sich ein iPod in eine Stereoanlage. Internetradio mit den üblichen Standards und Funktionen beherrscht das Gerät ebenfalls, auch Podcasts können auf Knopfdruck abgespielt werden. Ist
einmal kein Funknetz verfügbar, hört man Radiomusik über den analogen UKW-Tuner. Zwei Lautsprecher und ein Subwoofer sorgen für einen akzeptablen Klang. Per LAN oder WLAN lässt sich der Würfel mit der Musiksammlung auf dem Linux-, Mac- oder Windows-PC verbinden. Über einen USB-Adapter kann man außerdem auch mobile Festplatten oder Speichersticks anschließen.
Kräftig abgespeckt: Terratec Noxon 2 Audio Zum Noxon 2 Audio gibt es nicht viel zu sagen. Das Gerät ähnelt dem Noxon 2 Radio für iPod. Es fehlen jedoch die Lautsprecher, zudem gibt es kein UKW-Radio und keinen Wecker. Das Gerät besitzt auch kein Universaldock für einen iPod. Die anderen Funktionen sind identisch. Thomas Hümmler ■
Terratec Noxon Iradio LAN-Anschlüsse: WLAN 802.11b/g, Ethernet RJ45 Anschlüsse: Lineausgang (Cinch), Kopfhörerausgang (3,5 mm Klinke) Unterstützte Formate: AAC+, MP3, Ogg Vorbis, WAV, WMA 9, Windows Media DRM 10 Unterstützung für UPnPStreaming: ja Sonstiges: Lautsprecher, Fernbedienung Systemvoraussetzungen: 20 MByte freier Festplattenplatz, CD- oder DVD-Laufwerk CHIP | NETZWERKE
PC: 500-MHz-CPU, Windows 2000/XP; Mac: G4- oder G5-Prozessor, Mac OS X 10.3 Preis (ca.): 180 Euro Info: http://entertainde.terratec.net
189
Terratec Noxon 2 Radio für iPod LAN-Anschlüsse: WLAN 802.11b/g, Ethernet RJ45 Anschlüsse: iPod-Dock, Line-Ausgang (Cinch), Kopfhörerausgang (3,5 mm Klinke), S/P DIF Digitalausgang (TOSLink), USB 2.0 Unterstützte Formate: AAC+, MP3, Ogg Vorbis, WAV, WMA 9, Windows Media DRM 10 Unterstützung für UPnP-Streaming: ja Sonstiges: UKW-Tuner für analogen Radioempfang, Wecker, Lautsprecher, Fernbedienung Systemvoraussetzungen: 20 MByte freier Festplattenplatz, CDoder DVD-Laufwerk; PC: 500-MHz-CPU mit Windows 2000 oder XP; Mac: G4-
oder G5-Prozessor und Mac OS X 10.3 Preis (ca.): 300 Euro Info: http://entertainde.terratec.net
Terratec Noxon 2 Audio LAN-Anschlüsse: WLAN nach 802.11b/g Ethernet RJ45 Anschlüsse: Lineausgang (Cinch), Kopfhörerausgang (3,5 mm Klinke), S/P DIF Digitalausgang (TOSLink), USB 2.0 Unterstützte Formate: AAC+, MP3, Ogg Vorbis, WAV, WMA 9, Windows Media DRM 10 Unterstützung für UPnP-Streaming: ja Sonstiges: Fernbedienung Systemvoraussetzungen: 20 MByte freier Festplattenspeicher, CD- oder DVD-Laufwerk PC: 500-MHz-CPU, Windows 2000 oder XP;
Mac: G4- oder G5-Prozessor, Mac OS X 10.3 Preis (ca.): 180 Euro Info: http://entertainde.terratec.net
CHIP | NETZWERKE
190
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Fragen & Antworten
1
Übertragungsgeschwindigkeit
Wie schnell ist ein mein WLAN wirklich? 3 Die schnellen WLANs nach dem Standard IEEE 802.11n sollen bis zu 300 MBit pro Sekunde übertragen. In der Praxis ist dieser Wert aber nicht zu erreichen. Der maximale Datendurchsatz, den wir bisher mit einem Draft-nGerät im CHIP-Testlabor gemessen haben, betrug mit 153,9 MBit/s gerade einmal die Hälfte (Netgear Rangemax Next WNR854T).
Wireless-
LAN in der Praxis
So faszinierend Wireless-LAN auch ist – ganz ohne Probleme geht’s auch bei dieser Technik nicht. Ob Hardware oder Software, überall kann es mal klemmen. CHIP hat daher für Sie auf den folgenden Seiten die besten Tipps zusammengestellt. Für typische Fragen zu Hardware und Software rund ums Thema WLAN gibt es hier nützliche Kniffe und Lösungen.
CHIP | NETZWERKE
Schuld daran sind Störfaktoren wie Strahlungen von Elektrogeräten, Spiegelungen und Wände. In der Praxis ist knapp die Hälfte des maximalen Bruttodurchsatzes bei fünf Metern Entfernung zum Access Point ein realistischer Wert. Dies gilt für alle WLAN-Standards, also auch für 802.11b und 802.11g. Die 802.11gNetze bringen etwa brutto 54 MBit/s ohne herstellerspezifische Erweiterungen. Praxistests zeigen allerdings: Mehr als 20 bis 25 MBit/s sind bei diesen Standards meist nicht drin. Hinweis: Beim Einsatz einer Verschlüsselung (WPA) sinkt die Übertragungsgeschwindigkeit bei vielen Geräten um zehn Prozent.
2
Erreichbarkeit
Wie groß ist die Reichweite eines Funknetzes? 3 Die Reichweite ist von der Umgebung abhängig. Hersteller geben bis zu 50 Meter in Gebäuden und 100 bis 300 Meter im Freien als Maximalreichweiten an. Doch Wände, Bäume und Elektrogeräte verringern diesen Wert. Die Frequenz eines WLANs liegt mit 2,4 GHz sehr hoch, nämlich im Mikrowellenbereich. Deshalb können etwa Wassermoleküle
191
3
Netztyp
Welche Arten von WLAN-Netzen gibt es? 3 Beim Einrichten der Wireless-Verbindung müssen Sie einstellen, auf welche Art von Netz Sie zugreifen wollen.
Störfaktor aus der Küche: Eine eingeschaltete Mikrowelle funkt im 2,4-GHz-Band und bremst deshalb Ihre Funkdaten aus.
die Energie aufnehmen und bei hoher Feuchtigkeit die Reichweite einschränken. Beachten Sie außerdem, dass mit wachsender Entfernung die Qualität der Verbindung sinkt – und damit auch die Geschwindigkeit. Legen Sie den Access Point nicht in die hinterste Ecke unterm Schreibtisch, platzieren Sie ihn lieber oben im Regal, damit er gut in alle Richtungen funkt. Auch sollte er nicht direkt auf anderen Geräten liegen – vor allem nicht auf der Mikrowelle, die die gleiche Frequenz benutzt. Und: Die Linie zwischen Access Point und Client sollte möglichst auf direktem Weg durch Zwischenwände gehen, also am besten im 90Grad-Winkel zur Wand. Sonst legen die Funkwellen zu weite Wege durch die abschirmende Wand zurück. Um Ihre WLAN-Geräte optimal zu platzieren, beachten Sie am besten unsere Tipps ab Seite 160.
Im Ad-hoc-Netz kommunizieren die Rechner direkt miteinander – wie im kabelgebundenen Peer-to-Peer-Netz. Diese billigere Variante ist aber unsicherer, da meist keine WPA-Verschlüsselung zur Verfügung steht. Sie besitzt zudem eine geringere Reichweite, eignet sich aber hervorragend, um beispielsweise spontan im Konferenzraum einige Notebooks zu einem kleinen Netzwerk zusammenzuschließen. „Infrastructure“ bedeutet, dass alle Daten über eine zentrale Basisstation fließen, also einen Access Point. Auch jeder WLAN-Router
Versteckt: Für Ad-hoc-Netze muss in den Netzwerkeigenschaften der Haken für die unterste Option gesetzt werden. CHIP | NETZWERKE
192
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Fragen & Antworten enthält einen solchen Access Point, der die Verteilung der Daten an die angebundenen PCs übernimmt. In den meisten Fällen sind Access Points so konfiguriert, dass jedem PC beim Einloggen ins Netz automatisch alle nötigen IP-Adressen mitgeteilt werden.
4
Kompatibilität
Ist WLAN-Hardware immer zueinander kompatibel? 3Solange alle Geräte nach einem einheitlichen Standard arbeiten, sind die WLAN-Komponenten der unterschiedlichen Hersteller „interoperabel“. Das gilt jedoch nicht für Geräte nach dem neuen Draft-n-Standard. Da IEEE 802.11n noch nicht verabschiedet ist, kocht hier jeder Hersteller sein eigenes Süppchen.
Im schlimmsten Fall arbeiten verschiedene nGeräte sogar gar nicht zusammen. Ähnlich sieht es aus für Geräte, die nach einem erweiterten g-Standard eine schnelle Übertragungsrate von 108 MBit/s und mehr versprechen. Die Hersteller arbeiten hier mit proprietären Verfahren, so dass bei der Koppelung mit W-LAN-Hardware eines anderen Anbieters der Geschwindigkeitsvorteil flöten geht und das Netz auf die maximale Geschwindigkeit von 802.11g zurückfällt (54 MBit/s). Das Gleiche gilt, wenn Sie Geräte nach n- und g-Standard miteinander koppeln. Im CHIPTestlabor ermittelten wir Geräte-Kombinationen, die im Zusammenspiel nur noch einen minimalen Durchsatz von wenigen Megabit pro Sekunde erreichten.
Kompatibilitätsfrage: Netgear verspricht für seine neuen RangeMax-Router nach dem n-Standard volle Abwärtskompatibilität zu b- und g-Netzen. Das ist nicht selbstverständlich. CHIP | NETZWERKE
193
5
Betriebssystem
Welche Windows-Version brauche ich für ein WLAN? 3 Besonders einfach ist das Einrichten eines drahtlosen Netzes mit allen Versionen von Windows XP. Das Betriebssystem ist bereits bestens auf die Technik vorbereitet – das Gleiche gilt natürlich erst recht für Windows Vista. Alles, was Sie brauchen, ist ein Treiber, um die WLAN-Karte zum Laufen zu bringen. Die mitgelieferten Utilities zur Einrichtung und Konfiguration benötigen Sie dagegen nicht, denn XP vtet ein Wireless-LAN über die Netzwerkverbindungen. Mit dem Service Pack 2 für Windows XP ist die Zusammenarbeit zwischen WLAN und Betriebssystem stark vereinfacht worden. Hier ist auch die einfache Konfiguration anderer Clients mit Hilfe des Drahtlosnetzwerk-Assistenten per USB-Speicherstick möglich. Ganz anders sieht es mit den Uralt-Versionen von Windows aus. Als die entwickelt wurden, steckte WLAN noch in den Kinderschuhen. Ohne die Utilities der Karten können Sie selbst unter Windows 2000 nichts in Betrieb nehmen. Das ist aber kein Problem, denn die Tools vieler Hersteller bieten ohnehin mehr Möglichkeiten als die XP-Einstellungen für die „Drahtlose Netzwerkverbindung“, etwa das Anlegen von Profilen. Deshalb kann es auch unter Windows XP und Vista durchaus sinnvoll sein, die mitgelieferten Utilities einzusetzen. INFO Mit dem Service Pack 2 erhält Windows XP ein neues WLAN-Modul, das mehr Übersicht über verfügbare Funknetze bietet und zudem das Setup des WLANs erleichtert.
PROFI-TIPP
» Fehlerdiagnose mit
der Ping-Anweisung
Das unscheinbare Tool „Ping“ gehört zu den wichtigsten Hilfsmitteln bei der Diagnose von Netzwerkproblemen. Damit lassen sich kleine Datenpakete zu einem anderen Rechner schicken. Danach werden die Antwortpakete abgewartet und die Laufzeit ermittelt. Der andere Rechner kann entweder mit seinem Namen angegeben werden (etwa über „ping Lena-PC“ in der Eingabeaufforderung), oder Sie verwenden die zugehörige Netzwerkadresse des Zielrechners, etwa „ping 192.168.2.17“. Möglich ist es auch, Rechner im Internet anzusprechen. Da aber dort meist die IP-Adressen nicht bekannt sind, können Sie die Webadresse nutzen, zum Beispiel über die Anweisung „ping www.chip.de“. Mit „ping /?“ sehen Sie die zahlreichen Optionen des Ping-Befehls. Achtung: Schalten Sie vor dem Ping-Einsatz eine aktivierte Windows-Firewall zuvor aus, da sie in der Standardeinstellung PingAntworten unterdrückt.
6
Anbindung
Kann ich einen Access Point in ein LAN integrieren? 3 In großen Firmennetzen übernimmt ein DHCP-Server die Verteilung von IP-Adressen an die angeschlossenen Clients.Wollen Sie einen Access Point an dieses LAN anschließen, kann es zu Konflikten kommen, denn auch der Access Point (oder Router) enthält einen solchen DHCP-Server. Verteilen darf die IP-Adressen aber immer nur einer im Netzwerk, sonst könnten Adressen doppelt vergeben werden, und die Kommunikation wäre gestört. Deshalb kann man im Setup der Wireless-Geräte den DHCP-SerCHIP | NETZWERKE
194
HARDWARE
INSTALLATION
KONFIGURATION
PRAXIS
Fragen & Antworten ver abstellen (meist unter dem Punkt „LAN Configuration“). Das sollten Sie tun, bevor Sie das lokale Netz mit eigenem DHCP-Server an Ihren Access Point anschließen. Andernfalls bekommen Sie früher oder später Ärger mit dem Netzwerkadministrator. Bei einigen neuen Routern lässt sich der Adressbereich frei konfigurieren, so dass man ihn auch auf den Adressbereich des eigenen lokalen Netzes einstellen kann. Das kann in Absprache mit dem Netzwerkadministrator geschehen: Er weist Ihnen einfach einen Adressbereich von zum Beispiel 20 Adressen zu, die Sie anschließend über Ihren Access Point verteilen dürfen. Arbeitet Ihr Rechner im IP-Adressbereich des Firmennetzes, können Sie in vielen Fällen nicht mehr auf das Web-Interface Ihres Access Point zugreifen. Der ist nämlich meist auf Adressen à la 192.168.x.x eingestellt – Zugriffe aus anderen Adressbereichen erlaubt er nicht. Wollen Sie etwas an der Konfiguration ändern, müssen Sie die IP-Adresse Ihres Rechners per Hand auf einen Wert im Adressbereich 192.168.x.x einstellen. Den Eintrag für Standardgateway und DNS-Serveradresse können Sie frei lassen. Wichtig sind nur die lokale IP und die Subnetzmaske. Für Letztere nehmen Sie einfach den von Windows automatisch vorgeschlagenen Standard 255.255.x.x.
7
Ihres Routers ein – etwa „192.168.2.1“. Ist das der Fall, ist möglicherweise in den TCP/IP-Einstellungen der WLAN-Verbindung noch nicht die IP-Adresse des Routers unter „DNS-Server“ eingetragen. Korrigieren Sie dies einfach über die Netzwerkeinstellungen in der Systemsteuerung von Windows.
8
Serverfreigabe
Zugriffsfehler auf freigegebene Ordner 3Wenn Sie mit einem Windows-Rechner als Server im WLAN arbeiten, kann es sein, dass Sie nicht auf eine Freigabe zugreifen können. Und das, obwohl doch dort „Jeder“ als Standardnutzer eingetragen ist. Der Grund: Windows fasst unter dem Gruppennamen „Jeder“ nur die in der Benutzerverwaltung bereits registrierten Benutzer zusammen – und erlaubt damit also keineswegs Vollzugriff von allen innerhalb des Netzwerks. Falls Sie also auf eine Freigabe nicht zugreifen können, obwohl dort „Jeder“ zumindest Leserechte hat, ist es wahrscheinlich, dass Sie am Server gar nicht als Benutzer registriert sind. Die Lösung für das Problem ist denkbar einfach: Holen Sie die Registrierung nach.
Internetverbindung
Was tun, wenn das Internet nicht erreichbar ist? 3Das WLAN ist eingerichtet, doch aufs Web können Sie nicht zugreifen – was tun? Prüfen Sie zunächst, ob Sie die Konfigurationsoberfläche Ihres Routers aufrufen können. Geben Sie dazu im Browser also die IP-Adresse CHIP | NETZWERKE
Freigabe: Trotz Zugriffes für „Jeder“ kann ein Ordner unter Umständen nicht erreichbar sein.
1. Netzwerke-Kompakt-Ausgabe 08 3-8259-2333-9 978-3-8259-2333-4 12,95
3 Aufbauen
& einrichten
WLAN-Standards und was sie bedeuten. Schritt für Schritt: Installation und Konfiguration unter Windows Vista und XP
3 Hardware
fürs Netz
Geschwindigkeits-Revolution: Die neue Generation von Highspeed-Routern und Funkadaptern im CHIP-Labor
3 Praxistipps
der Profis
Funklöcher stopfen und das drahtlose Netzwerk absichern PLUS: WLAN-Radios und DSL-Tuning mit der Fritz!Box
NEU! LAN-
ße W Das gro ium 2008 d Kompen
3 Kaufberatung Alle aktuellen Geräte im Test 3 Schritt für Schritt WLAN optimal aufbauen 3 WLAN-Praxis Sicherheit und DSL-Tuning
Auf CD
Ein WLAN einzurichten ist nicht schwer. Alles, was Sie wissen müssen, finden Sie hier.
WLAN · Aktueller Ratgeber 2008 Mit CD
Österreich, Niederlande, Luxemburg, Belgien: 15,- Schweiz: sfr 25,-
5 Vollversionen von Ashampoo 3Win Optimizer 2008 3AntiSpyWare 1.6 3IP Spam Blocker 3FireWall Free 1.2 3Internet Accelerator 2 PLUS: Top-Tools für Netzwerk, Administration, E-Mail und DSL
Bei den Programmen handelt es sich um Free- und Shareware · Die Heft-CD enthält keine jugendbeeinträchtigenden Inhalte
FMPBE
7JFMHVUFS3BUBC&VSPNPOBUMJDI %JFOFVFO'MBUSBUF.PEFMMFWPOFMPBE
%BTJTUFJO8PSU4JFCFLPNNFOGSFJFO;VHBOH[V BMMFOF#PPLMFUTVOEF#PPLTCFJFMPBE4JFLzOOFO BMMFTMBEFO MFTFO BVTESVDLFO HBO[XJFFT*IOFO CFMJFCU&JOFFDIUF'MBUSBUFFCFO PIOF8FOOVOE "CFS4JFXFSEFOTUBVOFO6OTFS1SPHSBNNNJU OU[MJDIFOF#PPLMFU3BUHFCFSOJTUHSPVOEXJSE MBVGFOEFSXFJUFSU %FS1SFJTWPSUFJMJTUFOPSN .POBUF'MBUSBUFGSOVS °% °%NPOBUMJDI
.POBUF'MBUSBUFGSOVS °% °%NPOBUMJDI
.POBUF'MBUSBUFGSOVS °% °%NPOBUMJDI
4FMCTUXFOO4JFOVS[XFJF#PPLMFUTEFSQSFJT XFSUFTUFO,BUFHPSJFJN.POBUMBEFO TQBSFO 4JFJN7FSHMFJDI[VN&JO[FMLBVG 5BVTFOEF,VOEFOIBCFOEJFTFT"OHFCPU TDIPOXBISHFOPNNFO QSPGJUJFSFOBVDI 4JFEBVFSIBGU8FOO4JFOBDI"CMBVG EFT'MBUSBUFXFJUFSNBDIFOXPMMFO EBOO CSBVDIFO4JFOJDIUT[VUVOEBT'MBUSBUF "CPOOFNFOUWFSMjOHFSUTJDIBVUPNBUJTDI #JT4JFFTCFFOEFO ,BVGFO4JFKFU[UEJF'MBUSBUF*ISFS8BIM 6OETDIPOFJOJHF"VHFOCMJDLFTQjUFS TUFIFO*IOFOIVOEFSUFUPMMFS3BUHFCFS VOFJOHFTDISjOLU[VS7FSGHVOH1BDLFO 4JFNBMSJDIUJH[V
XXXFMPBEDPNGMBUSBUF
ratschlag24.com Das neue Ratgeber-Portal ratschlag24.com liefert Ihnen täglich die besten Ratschläge direkt auf Ihren PC. Viele bekannte Autoren, Fachredakteure und Experten schreiben täglich zu Themen, die Sie wirklich interessieren und für Sie einen echten Nutzen bieten. Zu den Themen zählen Computer, Software, Internet, Gesundheit und Medizin, Finanzen, Ernährung, Lebenshilfe, Lernen und Weiterbildung, Reisen, Verbrauchertipps und viele mehr. Alle diese Ratschläge sind für Sie garantiert kostenlos. Testen Sie jetzt ratschlag24.com – Auf diese Ratschläge möchten Sie nie wieder verzichten. ratschlag24.com ist ein kostenloser Ratgeber-Dienst der eload24 AG – www.eload24.com