392

Udo Schmidt - Home-Netzwerke

Embed Size (px)

DESCRIPTION

computer

Citation preview

Page 1: Udo Schmidt - Home-Netzwerke
Page 2: Udo Schmidt - Home-Netzwerke

Na, sind Sie auch dahinter gekommen, dass Ihr alter PC noch ganz gut funktioniert unddaher nicht verschrottet werden muss, nur weil Sie jetzt einen neuen angeschafft haben?

Vor zwei Jahren hat Ihr altes Gerät noch richtig Geld gekostet, jetzt bietet man Ihnen sogut wie nichts dafür. Dabei läuft er noch einwandfrei.

Anstatt ihn in die Ecke zu stellen, können Sie ihn prima als Zweitgerät im Netzwerk ein-setzen und somit die Leistung von zwei Geräten addieren.

Netzwerke in privater Umgebung, damit meine ich einfache Peer-To-Peer-Netzwerkeoder Internet-Anbindungen, sind inzwischen in immer mehr Haushalten zu finden. Siesind nämlich nicht teuer und, wenn Sie mit mir zusammen arbeiten, sehr einfach aufzu-bauen und zu nutzen.

Den Begriff Netzwerk fasse ich erheblich weiter, als das viele meiner Kollegen tun. Fürmich existiert schon ein kleines Netzwerk, wenn wir die Festplatten zweier Geräte mitein-ander verbinden. Das kann über ein paralleles, serielles oder ein Netzwerkkabel gesche-hen.

Seit Mitte der achtziger Jahre benutze ich zum Konfigurieren von Geräten in meinerKollegschule Programme wie LapLink oder pcAnywhere. Dabei verbinde ich zwei Geräteüber ein Kabel, um eine Festplatte mit der anderen zu synchronisieren (spiegeln). Dasdauert zwar einige Minuten länger als in einem echten Netzwerk, erfordert aber bis aufdas Kabel keinerlei Hardware.

Verbinde ich zwei Geräte über eine IrDA (Infrarot)-Schnittstelle, kann ich ebenfalls zwi-schen beiden Einheiten umswitchen. Das gilt auch für schnurlose Netzwerke, die immermehr im Kommen sind.

Ganz heiß ist die Methode, via Internet ein Netzwerk zu benutzen. Ich spreche von demvirtuellen Netzwerk. Was heute als ganz neu propagiert wird, ist in Wirklichkeit ein alterHut. Mit LapLink oder pcAnywhere habe ich schon vor 6 Jahren (Windows 95) zweiComputer über das Internet in einer Remote-Sitzung verbunden. Aber diese Methode hatbis heute nicht an Faszination verloren. Das gilt auch für ICS, das Ihnen ja erlaubt, auseinem LAN auf eine Internetverbindung zuzugreifen, ohne dass Sie am Gerät ein Modembenutzen.

Vorwort

Page 3: Udo Schmidt - Home-Netzwerke

6 Vorwort

Wenn es aber zwischen zwei PCs richtig abgehen soll, dann basteln Sie sich natürlich einechtes Netzwerk. Das heißt, Sie benutzen Netzwerkkarten, richtige Kabel und ein heißesProtokoll.

So ein Netzwerk kann Ihnen eine Menge Nutzen bringen. Sie können z.B. die Festplattedes alten Gerätes zur Datensicherung (Spiegelung) benutzen. Sie können die Geräte inverschiedenen Zimmern unterbringen und trotzdem immer auf den gleichen Druckerzugreifen. Das gilt auch für Fax oder Scanner.

Andere Familienmitglieder oder Freunde können an verschiedenen Geräten arbeiten undauf einen gemeinsamen Datenbestand zugreifen. Und wie viel Spaß es macht, einen Geg-ner in einem Netzwerk-Spielchen abzuzocken, muss ich Ihnen sicherlich nicht sagen.

Die Kosten für solch ein System sind erstaunlich niedrig. Mit 50 Euro sind Sie dabei.

Nun zu diesem Buch!

Ich möchte, dass Sie Spaß beim Lesen und Ausprobieren haben. Verbissenheit oder denalten Schulmeister werden Sie hier vergeblich suchen. Wir werden zusammen alles aus-probieren und Schritt für Schritt die Materie rund ums Netz erarbeiten. Ärgern könnenSie sich bei der täglichen Arbeit, auf die Arbeit mit mir zusammen sollen Sie sich freuen.

Ab und zu lasse ich aber doch den alten Pauker von der Leine. Am Ende von Kapitelnoder wichtigen Abschnitten stelle ich Ihnen einige Kontrollfragen, mit denen Sie über-prüfen können, ob Sie alles gerafft haben. Die Lösung gibt’s im Anhang. Gegebenenfallsmüssen Sie zurückblättern und nachlesen!

Der erste Teil des Buches ist ein wenig trocken. Er dient dem allgemeinen Verständnisvon Netzwerken und versetzt Sie in die Lage, mit den wichtigsten Fachbegriffen wieTCP/IP oder Router umzugehen.

Diesen Teil müssen Sie aber nicht durchackern, blättern Sie ein wenig darin herum. Erdient nur der Information und vermittelt Grundlagen.

Im zweiten Teil geht es aber zur Sache. Hier trenne ich sehr genau die einzelnen Möglich-keiten, ein Netzwerk aufzubauen. Sie können also den Datentransfer via Kabel heraussu-chen und benötigen keine Hinweise aus anderen Abschnitten.

Ganz am Schluss finden Sie die Anhänge. Darin sind die Lösungen für die Testfragenuntergebracht und allgemeine Informationen wie zum Beispiel ein Glossar. Auf die bei-liegende CD mit Netzwerkprogrammen gehe ich dort ebenfalls ein.

Jetzt möchte ich mich noch (hoch offiziell) bei der Firma MEGASYSTEMS EUROPE(www.glasklar.com) bedanken, die mir erlaubt hat, aus dem Multimedia-Lexikon DER

Page 4: Udo Schmidt - Home-Netzwerke

Vorwort 7

COMPUTER4D Bilder und Informationen für den Teil 1 zu entnehmen. Ich kann Ihnen nurempfehlen, sich auf der Webseite www.glasklar.com einmal umzuschauen. Die Info-CDssind einfach Spitze.

So, ich denke, wir treffen uns gleich ein paar Seiten weiter zu einem gemütlichen Plausch.Nehmen Sie sich ein wenig Zeit.

Udo Schmidt

Page 5: Udo Schmidt - Home-Netzwerke

1 Netzwerke sind überall ................................................................................ 151.1 Was ist denn nun genau ein Netzwerk? .................................................... 171.2 Ein Blick zurück......................................................................................... 221.2.1 IBMs Big Bang .......................................................................................... 231.2.2 Von dummen Terminals zum Internet ...................................................... 231.2.3 Das ARPANET als Mutter des Weltnetzes................................................... 251.2.4 Der Wechsel zum Internet ........................................................................ 261.2.5 Kleine Kontrollfragen................................................................................ 28

2 Verschiedene Netzwerke – Basics............................................................. 292.1 Keine Angst vor dem Netzwerk ................................................................ 302.1.1 Ihre Netzwerkmotive – Übersicht.............................................................. 312.1.2 Keine Angst vor der Technik ..................................................................... 322.1.3 Die Planung eines Netzwerks.................................................................... 332.2 Netzwerktypen......................................................................................... 342.2.1 Netzwerke nach ihrer Ausdehnung einordnen .......................................... 352.2.2 Unterscheidung nach der Struktur (Netzwerktopologie) ........................... 372.2.3 Die Ringstruktur ....................................................................................... 382.2.4 Das Busnetz.............................................................................................. 402.2.5 Das Sternnetz ........................................................................................... 412.2.6 Sonderformen .......................................................................................... 422.2.7 Exkurs: Das OSI-Schichtenmodell ............................................................. 432.3 Netzwerkarchitektur ................................................................................. 462.3.1 Peer-to-Peer.............................................................................................. 472.3.2 Das Server-Prinzip..................................................................................... 492.4 Netzwerk-Betriebsarten ............................................................................ 502.4.1 Das Basisbandverfahren............................................................................ 512.4.2 Das Breitbandverfahren ............................................................................ 532.5 Netzwerkprotokolle .................................................................................. 542.5.1 Übertragungsmedien: Abschirmung, Dämpfung und rasende Bits............ 582.6 Netzbetriebssysteme ................................................................................ 652.7 Zusätzliche Hardware ............................................................................... 672.7.1 Netzwerkkarten ........................................................................................ 68

Inhaltsverzeichnis

Page 6: Udo Schmidt - Home-Netzwerke

10 Inhaltsverzeichnis

2.8 Intranet und Internet (grobe Übersicht).................................................... 702.8.1 Das Intranet ............................................................................................. 702.8.2 Das Tor zum Internet................................................................................ 712.8.3 Standarddienste im Internet ..................................................................... 742.8.4 Übertragungstechniken ............................................................................ 752.8.5 Provider.................................................................................................... 762.8.6 Kleine Kontrollfragen................................................................................ 78

3 QuickNet ohne Hardware............................................................................ 813.1 Kabelsalat ................................................................................................. 843.1.1 Das serielle Kabel (Nullmodem)................................................................ 843.1.2 Das parallele Übertragungskabel............................................................... 873.2 Kleines Netzwerk übers Kabel ................................................................... 893.2.1 Direkte Verbindung über ein PARALLELKABEL (WINDOWS ME) ......................... 893.2.2 Laufwerke freigeben – auf den Host zugreifen .......................................... 963.2.3 Was ist anders im richtigen Netzwerk? ..................................................... 993.2.4 Direkte Verbindung unter WINDOWS 2000............................................... 1003.2.5 Laufwerke freigeben – auf den Host zugreifen ........................................ 1063.2.6 Windows 95/98 Nullmodem .................................................................. 1143.2.7 Remote Access über Kabel ...................................................................... 1153.2.8 Kleine Kontrollfragen.............................................................................. 122

4 Windows-Netzwerk einrichten ................................................................ 1234.1 Kleines LAN unter Windows Me.............................................................. 1234.1.1 Netzwerkkarte als Schnittstelle zwischen zwei PCs .................................. 1254.1.2 Manuelle Einbindung der Netzwerkkarte ................................................ 1264.2 Schnelles Heimnetzwerk per Assistent..................................................... 1294.2.1 Den Assistenten starten .......................................................................... 1294.2.2 Netzwerknamen wählen......................................................................... 1324.2.3 Drucker einbinden.................................................................................. 1344.2.4 Installationsdiskette erstellen................................................................... 1364.2.5 Laufwerke und Ordner freigeben............................................................ 1364.2.6 Wer ist aktiv im Netzwerk? ..................................................................... 1394.3 Die Netzwerkumgebung einstellen ......................................................... 1404.3.1 Client für Microsoft Netzwerk................................................................. 1414.3.2 Datei und Druckerfreigabe ..................................................................... 1444.4 Netzwerkprotokolle ................................................................................ 1454.4.1 Anderes Netzwerkprotokoll wählen ........................................................ 1464.4.2 Kurzübersicht über die gängigen Netzwerkprotokolle............................. 1474.4.3 TCP/IP-Protokoll konfigurieren................................................................ 1484.4.4 Netzlaufwerke ........................................................................................ 154

Page 7: Udo Schmidt - Home-Netzwerke

Inhaltsverzeichnis 11

4.5 Kleines Netzwerk unter Windows 2000................................................... 1594.5.1 Kennwörter ändern, Benutzerrechte vergeben........................................ 1594.5.2 Welche Kennwörter sind sicher? ............................................................. 1604.5.3 Kennwörter sind mit Dateien und Ordnern verbunden........................... 1614.5.4 Windows-Kennwort ändern .................................................................... 1614.6 Neuen Benutzer im System anmelden .................................................... 1654.6.1 BENUTZER und KENNWÖRTER einsetzen........................................................ 1664.6.2 Administrator kann jedes Kennwort ändern ............................................ 1674.6.3 Neuen Benutzer eintragen...................................................................... 1684.6.4 Die LAN-Verbindung .............................................................................. 1734.6.5 Netzwerkkomponenten prüfen und ergänzen ........................................ 1754.7 Computer unter Windows 2000 verwalten ............................................. 1814.7.1 Aufgabe der Computerverwaltung ......................................................... 1824.7.2 Kontakt zum anderen Computer herstellen ............................................ 1834.7.3 Freigabe verwalten ................................................................................. 1874.7.4 Sitzungen kontrollieren........................................................................... 1914.7.5 Konsolenmeldung senden ...................................................................... 1914.8 Net-Troubleshooting .............................................................................. 1934.9 Drahtloses Netzwerk unter Windows XP ................................................. 2014.9.1 Was ist ein Funknetzwerk? ...................................................................... 2024.9.2 Was kostet ein Funknetzwerk? ................................................................ 2044.9.3 Die Installation eines WLANs .................................................................. 2054.10 Kleine Kontrollfragen.............................................................................. 213

5 Arbeiten im Netz .......................................................................................... 2155.1 Die tägliche Arbeit im Netz..................................................................... 2165.1.1 Auf einen Rechner im Netzwerk zugreifen .............................................. 2165.1.2 Ressourcen eines Netzwerkrechners benutzen ........................................ 2215.1.3 Netzwerk durchsuchen........................................................................... 2245.1.4 Netzwerkdrucker einrichten und benutzen ............................................. 2255.1.5 WinPopup einsetzen............................................................................... 2335.1.6 Ordner oder ganzes Laufwerk übers Netz sichern ................................... 2385.2 Offline-Daten benutzen .......................................................................... 2475.2.1 Webdateien offline benutzen.................................................................. 2475.2.2 Offline-Dateien im Netzwerk nutzen....................................................... 2545.2.3 Eigenschaften für Offline-Dateien festlegen ............................................ 2565.2.4 Erweiterte Einstellungen festlegen .......................................................... 2585.2.5 Ordner und Dateien in den Offline-Ordner einfügen .............................. 2615.2.6 Prüfen Sie Ihre Synchronisationseinstellungen......................................... 2635.2.7 Mit Offline-Dateien arbeiten ................................................................... 2675.3 Übers LAN ins Internet............................................................................ 269

Page 8: Udo Schmidt - Home-Netzwerke

12 Inhaltsverzeichnis

5.3.1 Prüfen Sie Ihre Netzwerkverbindungen!.................................................. 2705.3.2 ICS-Basics ............................................................................................... 2705.3.3 Internetfreigabe mit Windows XP aktivieren ........................................... 2725.3.4 Kurzanleitung ICS auf einem Windows 2000-Rechner............................. 2795.3.5 Kurzanleitung für Windows 98 SE........................................................... 2815.4 Aktenkoffer: Altes Eisen mit Wert ............................................................ 2825.4.1 Nachträgliche Installation des Koffers ..................................................... 2825.4.2 Arbeiten mit dem Aktenkoffer................................................................. 2845.4.3 Aktenkoffer transportieren ...................................................................... 2865.4.4 Aktenkoffer editieren und synchronisieren .............................................. 2865.5 Virtueller Sandkasten: Netzwerkspiele..................................................... 2885.5.1 Der Begriff Netzwerkspiele ist sehr vielschichtig...................................... 2885.5.2 Netzwerkspiele in Gruppen .................................................................... 2895.5.3 Was ist eine LAN-Party und wie läuft sie ab? ........................................... 2905.5.4 Spielen via Internet................................................................................. 2925.6 Virtuelles Privates Netzwerk .................................................................... 3025.6.1 VPN-Basics ............................................................................................. 3035.6.2 VPN-Verbindung schalten....................................................................... 3035.7 Kleine Kontrollfragen.............................................................................. 306

A Anhang ............................................................................................................. 307A.1 Kapitel 1: Fragen und Antworten............................................................ 307A.2 Kapitel 2: Fragen und Antworten............................................................ 307A.3 Kapitel 3: Fragen und Antworten............................................................ 309A.4 Kapitel 4: Fragen und Antworten............................................................ 310A.5 Kapitel 5: Fragen und Antworten............................................................ 313

B Netzwerkglossar ........................................................................................... 315B.1 Das Glossar............................................................................................. 317

C Tippkiste .......................................................................................................... 343

D NET-Tools auf der Buch-CD ...................................................................... 355D.1 Die kleinen Helferlein: Net-Tools............................................................. 356D.1.1 Networkmon.......................................................................................... 357D.1.2 Programmübersicht und Benutzerführung.............................................. 358D.1.3 Nachrichtendienst mit W2K Message ..................................................... 366D.1.4 Die NET-Tools im Überblick .................................................................... 368D.2 Symantec PcAnywhere 9.2: Eine Legende............................................... 372D.2.1 Programmvorstellung............................................................................. 372D.2.2 Die Schlüsselfunktionen im Überblick ..................................................... 374

Page 9: Udo Schmidt - Home-Netzwerke

Inhaltsverzeichnis 13

D.2.3 Ganz neu in Version 9.2 ......................................................................... 376D.2.4 Praktischer Einsatz .................................................................................. 377D.3 Symantec Internet Security: Sicherheit in jedem Netz ............................. 382D.4 Lotus Notes R5 Private Edition ................................................................ 386

E Literaturliste ................................................................................................... 391

Stichwortverzeichnis ................................................................................... 393

Page 10: Udo Schmidt - Home-Netzwerke

Bis vor wenigen Jahren existierten Netzwerke nur in Unternehmen, wo sie von einerHandvoll Spezialisten oder Computerfreaks verwaltet wurden. In Zeiten von Internetund Zweit-PCs erobern kleine Netzwerke auch das häusliche Wohnzimmer. DieIndustrie hat sich diesem Trend angepasst und bietet speziell für den Heimgebrauchpreiswerte und leistungsstarke Netzwerklösungen an.

Der Wunsch nach dem Verbinden zweier oder mehrerer Computer über ein Kabel ist soalt wie der Computer selbst. Natürlich hatte das amerikanische Militär das größte Inte-resse daran, und so dienten die ersten Netzwerke dem Kalten Krieg in den Fünfziger undSechziger Jahren.

Später führten große Luftfahrtgesellschaften Netzwerke ein, um das Buchungssystemsicherer zu machen und zu optimieren.

Was aus diesen fast 50 Jahre alten Anfängen geworden ist, erleben Sie jeden Tag. Es gibtpraktisch kein elektronisches Medium mehr, das Sie nicht vernetzen können. Das fängtbei dem Küchenherd an und hört beim WAP-Handy noch lange nicht auf.

Daher ist Ihr Wunsch verständlich, wenn Sie zwei oder mehr allein stehende Computermiteinander verbinden möchten. Ohne eine Verbindung zwischen Ihren Rechnern sinddie Geräte isoliert und können nur die Daten be- und verarbeiten, die auf der jeweiligenFestplatte vorhanden sind. Die Ergebnisse der Arbeit können nur über Drucker und Bild-schirm ausgegeben werden. Möchten Sie diese auf einen anderen Rechner übertragen,müssen ein portables Speichermedium wie eine ZIP-Laufwerk oder eine normale Diskettebenutzt werden.

�Unternehmen können ohne Netzwerke gar nicht mehr existieren

Stellen Sie sich solch eine Arbeitsweise in einem modernen global ausgerichteten Indust-riebetrieb vor. Ohne Netzwerk könnten die dicht machen, Entwicklungsarbeiten oderProjektsteuerungen wären langsam und schwerfällig. Die Kommunikation zwischenAbteilungen und Filialen, ganz zu schweigen von der globalen Kommunikation, kämenahezu zum Erliegen.

Netzwerke sind überall

Page 11: Udo Schmidt - Home-Netzwerke

16 Kapitel 1 – Netzwerke sind überall

Bild 1.1: Horrornetzwerk: Wer ist hier eigentlich vernetzt?

In einem Netzwerk können Rechner praktisch in Echtzeit (ohne jede Verzögerung) aufgemeinsame Datenbanken zugreifen, Ergebnisse dort speichern und diese mit anderenResultaten vergleichen. Rechner können ihre Kapazitäten bündeln und auf ein gemein-sames Projekt ausrichten.

Ein Netzwerk addiert nicht die Leistung zweier Rechner, sondern potenziert diese durchdie vielen Kombinationsmöglichkeiten ihrer Funktionen.

Page 12: Udo Schmidt - Home-Netzwerke

1.1 Was ist denn nun genau ein Netzwerk? 17

Seit dem rasanten Anstieg der Bedeutung des Internets und dessen allgemeiner Akzep-tanz, weiß jedes Kind, dass Netzwerke nicht nur in Unternehmen existieren, sondernmehr und mehr auch in Wohnzimmern oder kleinen Büros.

Netzwerke werden z.B. genutzt in Bereichen wie:

• Einkauf und Vertrieb

• Fakturierung

• Projektsteuerung

• Online-E-Commerce

• Buchungen von Hotelzimmern oder Urlaubsreisen

• Netzwerkspiele

• Beschaffung von Referaten

Einen Bereich möchte ich herausheben, für den Netzwerke einen ganz besonders prakti-schen Nutzen bringen: das mobile Computing.

� Flexible Netzwerke sind gerade im mobilen Computing von großer Bedeutung

Notebooks, die netzwerkfähig sind, erlauben es jedem Handelsvertreter oder Projektleiter,ständig auf die Daten seiner Firma zuzugreifen. Das kann über eine DFÜ-Verbindunggeschehen, über das Internet, aber auch über eine Docking-Station an seinem Arbeits-platz, den er hin und wieder besuchen muss. Dann können Firmendaten kopiert undaktuelle Dateien mit älteren synchronisiert werden. Ich werde Ihnen später einige Bei-spiele dazu geben.

Ohne ein Netzwerk wäre das so genannte Outsourcing, das Verlegen des Arbeitsplatzesins eigene Wohnzimmer überhaupt nicht möglich.

1.1 Was ist denn nun genau ein Netzwerk?

Versuchen wir einmal eine wissenschaftlich exakte Definition:

Die Verbindung einzelner, räumlich getrennter Computer zu einem Rechnerverbundmittels entsprechender Datenübertragungsmedien, gegebenenfalls unter Einbeziehungentsprechender Steuereinheiten und peripheren Geräten, wie zum Beispiel einem Dru-cker, wird als Netzwerk bezeichnet.

Page 13: Udo Schmidt - Home-Netzwerke

18 Kapitel 1 – Netzwerke sind überall

� Sehr theoretische Definition

Na, alles klar?

Sicherlich nicht! Mit solch einer Definition können Sie allenfalls ein paar Informatik-Stu-denten beeindrucken, bei mir (und sicher auch bei Ihnen) erzeugt diese Definition Unbe-hagen.

Einigen wir uns auf »Ein Netzwerk ist eine Ansammlung von Computern, die über spe-zielle Hard- und Software miteinander kommunizieren«.

Bild 1.2: Die einfachste Form eines Netzwerks

Das kann also bei zwei Workstations beginnen, die über ein Kabel Daten austauschen undsich gegenseitig Laufwerke und Drucker zur Verfügung stellen.

Wenn Sie sich z.B. ein Verwaltungsgebäude eines größeren Unternehmens anschauen,werden Sie feststellen, dass hier der Begriff »Netzwerk« eine ganz andere Dimension an-genommen hat. Nicht nur Computer sind vernetzt, sondern sämtliche Kommunikations-anlagen wie Telefon oder Fax, um nur wenig Typen zu nennen.

Page 14: Udo Schmidt - Home-Netzwerke

1.1 Was ist denn nun genau ein Netzwerk? 19

Bild 1.3: Komplett vernetztes Gebäude 1

Sie können sich denken, dass bei der Vernetzung eines großen Gebäudes noch lange nichtSchluss ist. Es folgt die Ausdehnung des Netzes auf ein Gebiet (MAN) oder eine Stadt.

1 Vgl. H.R. Hansen Wirtschaftsinformatik I, UTB Lucius&Lucius, Kap. 16

Page 15: Udo Schmidt - Home-Netzwerke

20 Kapitel 1 – Netzwerke sind überall

Bild 1.4: Metropolitan-Netz

Nehmen Sie Telefonleitungen oder Satelliten als Übertragungsmedien, können sie einNetzwerk auch global betreiben.

Page 16: Udo Schmidt - Home-Netzwerke

1.1 Was ist denn nun genau ein Netzwerk? 21

�Wann haben wir das Weltraumnetz?

Bild 1.5: Netzwerke sind einfach grenzenlos

Ich habe schon mehrfach darauf hingewiesen, dass Netzwerke in der Vergangenheit nurfür Unternehmen interessant waren. Das lag einmal am hohen Preis für die Einrichtungund Unterhaltung, zum anderen an der komplizierten Bedienung. Ohne aufwendige Aus-bildung oder Schulung war eine Netzwerkadministration einfach unmöglich.

Page 17: Udo Schmidt - Home-Netzwerke

22 Kapitel 1 – Netzwerke sind überall

Lassen Sie uns einen Blick zurück werfen, und versuchen wir zu verstehen, wie es zudieser unheimlichen Popularität der Netzwerke gekommen ist.

1.2 Ein Blick zurück

Wir müssen nicht in die Zeiten eines Abakus oder Rechenschiebers zurückkehren. DieGeschichte der Computernetze beginnt erst richtig in den 60er-Jahren, als so genannteJumbos oder Mainframes ganze Heere von Technikern beschäftigte. Otto Normalver-braucher mystifizierte diese riesigen Rechenanlagen als elektronische Gehirne. Die Film-industrie tat ihr Übriges, um in Science Fiction-Filmen diesen Eindruck zu verstärken.

�Das Computer-Steinzeitalter

Diese Mainframes waren so groß, dass sie nur für die Hardware ganze Etagen von Hoch-häusern beanspruchten. Die Räume mussten klimatisiert sein, jedes Staubkorn in der Luftwar ein potenzieller Gegner. Dabei war die Leistung verglichen mit Ihrem alten PC eher,bescheiden. Mit Ihrem neuen Rechner, dessen Prozessorleistung sich locker der GByte-Taktfrequenz nähert, kann man diese Großrechner überhaupt nicht mehr vergleichen.

Ich erinnere mich, dass ich Anfang der 80er-Jahre eine mittelständische Textilfirma be-sucht habe. Dort wurde mir stolz ein Computer präsentiert, der die gesamte Lagerhal-tung, die Fakturierung und Lohnabrechnung sowie verschiedene andere Aufgaben imUnternehmen bewältigte. Dieser Computer sah aus wie eine riesige Werkzeugmaschineund besaß ganze 8-KByte-Hauptspeicher. Beim Programmieren des Geräts wurden imwahrsten Sinne des Wortes die Bytes im Speicher gezählt, um die Programme darinunterzubringen.

Trotzdem, dieser Dinosaurier erledigte alle Aufträge und konnte auch alle Ergebnisse aufzwei Druckern (vernetzt!) ausdrucken.

Diese und ähnliche Rechner erledigten nur Batch-Jobs oder Stapelaufträge (so genannteStapelverarbeitung). Alle Rechenaufträge wurden über Lochkarten oder Bänder eingege-ben und nacheinander (meistens nachts) abgearbeitet. Eine Kommunikation oder Inter-aktion mit solchen Rechnern war nicht möglich.

Trotzdem war die Arbeitsgeschwindigkeit für die damalige Zeit unglaublich hoch. AlsAlternative stand nun mal nur die manuelle Verarbeitung zur Verfügung.

Page 18: Udo Schmidt - Home-Netzwerke

1.2 Ein Blick zurück 23

1.2.1 IBMs Big Bang

Der große Knall kam 1983, als der Computer ins Bewusstsein einer breiten Öffentlichkeitgelangte. Hier eine Beschreibung eines IBM-XT in der Presse:

1983 jubelte die Computerbranche: IBM hat einen neuen PC auf den Markt gebracht. Mitdem erweiterten Model XT und der zweiten Version des Betriebssystems MS-DOS hat IBMdie Kinderkrankheiten seines Erstlingswerks (IBM PC, Anm. d. V.) auf dem PC-Markt korri-giert. Der neue XT verfügt standardgemäß über 128 KByte Arbeitsspeicher, die Hauptplatinelässt sich bis auf 256 KByte aufrüsten. Über eine Steckkarte werden sogar 640 KByte Arbeits-speicher erreicht, damit dürfte die Kapazitätsgrenze schon in weiter Ferne liegen. Von denacht Steckplätzen für Erweiterungskarten (Slots) sind zwar schon vier mit Festplatten-, Bild-schirm- und Druckeradapter sowie dem Diskettenlaufwerks- und Schnittstellencontroller be-legt, mit vier freien Plätzen lässt es sich aber gut leben. (Anm. d. V.: Der Preis für solch einGerät lag in Deutschland weit jenseits der 10000 DM-Grenze)

Das Diskettenlaufwerk kann auf einer 5 ¼ Zoll Diskette bis zu 360 KByte Daten speichern,die neue Festplatte nimmt sogar 10 MByte auf. Besonderer Clou: Neben dem mitgeliefertenBetriebssystem MS-DOS kann die Festplatte auf separaten Partitionen auch andere Betriebs-systeme aufnehmen. Für den Speicherfreak kann der XT mit einem zusätzlichen Gehäuseausgerüstet werden, dass eine weitere 10 MByte Festplatte (Anm. d. V.: Preis ca. 2700 DM)aufnimmt. Damit werden dann beinahe 21 MByte Festspeicherkapazität erreicht. Preislich istIBM deutlich billiger geworden, der XT wird in der Grundversion rund 2000 Dollar kosten.Gerüchten zufolge soll eine voll ausgestattete XT-Version mit zwei Festplatten, Monitor, Dis-kettenlaufwerk und Betriebssystem für unter 10.000 Dollar auf den Markt kommen.

Soweit eine Computerbeschreibung aus dem Jahr 1983. Im Vergleich dazu sollten Sie dieDaten eines gängigen Bürocomputers der heutigen Zeit betrachten: 256 MByte Arbeits-speicher, 40 GByte Festplatte, 48facher CD-ROM- oder DVD-Laufwerk usw. In nichteinmal 20 Jahren hat sich die Leistungsfähigkeit der Computer potenziert. Bereits in den60er Jahren stellte der damalige Chef von Intel, Gordon Moore mit der 18-Monate-Regeldas Moore´sche Gesetz (Moores' Law) auf. Darin stellt er fest, dass sich die Leistungsfä-higkeit der Computer etwa alle 18 Monate verdoppelt. Die Technik eines heutigen PCswird also in 18 Monaten garantiert veraltet sein.

1.2.2 Von dummen Terminals zum Internet

Durch die Einführung der Multiprogrammierung wurde die scheinbar gleichzeitige Erle-digung mehrer Aufgaben bei der Arbeit am Computer möglich. Das Konzept wurde

Page 19: Udo Schmidt - Home-Netzwerke

24 Kapitel 1 – Netzwerke sind überall

Timesharing genannt. Dabei konnten über mehrere dumme Terminals Daten eingegebenwerden. Die Ausgabe erfolgte über einen Monitor oder über einen Drucker.

Die Zuweisung der Rechenzeit auf eine einzelne Aufgabe erfolgte über eine Zeitscheibe.Das hieß, die Rechenleistung wurde einfach auf verschiedene Aufgaben verteilt. Ein Prin-zip, das bis Windows 3.1 noch Gültigkeit besaß.

Bild 1.6: Mainframe-Rechner mit »dummen« Terminals

Im Vergleich zu den Terminals, die deswegen als »dumm« bezeichnet werden, weil sieüber keine eigene Rechenleistung verfügen, sind die heuten Terminals intelligent. Siekönnen allein als Workstation benutzt werden und als reine Terminals.

Optimiert wurde das Timesharing durch das Zwischenschalten von Modems, dieerlaubten, ein Terminal auch in die »gute Stube« zu verlegen oder an einen anderen belie-bigen Ort, wie z.B. in die Abfertigungshalle eines Flughafens.

Page 20: Udo Schmidt - Home-Netzwerke

1.2 Ein Blick zurück 25

1.2.3 Das ARPANET als Mutter des Weltnetzes

Gut 20 Jahre liegt die Geburtsstunde des Internets zurück. Es basiert zum großen Teil aufdem früheren ARPANET (Advanced Research Projects Agency-NET) des US-Verteidi-gungsministeriums. Es wurde von Präsident Eisenhower als Reaktion auf die gelungeneWeltraummission (Sputnik) Moskaus in Auftrag gegeben. 2

Es sollte keine zentralen Netzwerkknotenpunkte mehr geben, und viele kleine Teile sollenunabhängig voneinander funktionieren können, ohne dass bei Teilzerstörung das ganzeSystem ausfiel. Mit dieser Aufgabe wurde die neu gegründete ARPA (»Advance ResearchProjekts« Agancy) beauftragt.

Die ARPA fördert finanziell auch andere Projekte wie zum Beispiel RAND. 1964 findetPaul Barran von RAND eine Möglichkeit, Nachrichten in kleine Pakete zu zerteilen undmit Adressen zu versehen. Im Rechnersystem wurden alle Rechner gleich autorisiert,Informationen zu empfangen und weiter zu leiten. Die Nachrichtenpakete suchten sichihren Weg selbständig durch das Netz. Notwendig war nur eine Start- und eine Zielad-resse. Fiel ein Rechner aus, dann suchten sich die Pakete einen neuen Weg.

Drei Jahre später, also 1967 wurde es mit IMP möglich, dass Rechner mit verschiedenenBetriebssystemen untereinander kommunizieren konnten.

Vier amerikanische Universitäten konnten als erstes mit IMP 1969 vernetzt werden.Dieses Netz hieß ARPAnet.

Der Student, Steve Crocker, entwickelte 1969 die Host Software. Damit konnte man einenSachverhalt (damals noch rein wissenschaftlicher Natur) im Netz darstellen und anderenNutzern ermöglichen, darauf zu antworten. Das ARPAnet hatte damit die erste News-group. Mit dieser Möglichkeit der schnellen Kommunikation wurde auch die Weiterent-wicklung des Netzes immer schneller.

Anschließend gelang es auf unkomplizierte Art neue Rechner mit ARPAnet zusammen zuschließen. So entstand das TELNET.

Bereits 1971 waren 15 Institutionen durch ARPAnet vernetzt. Für den Datentransfer ent-wickelte man das Protokoll FTP.

Das ARPAnet wurde 1972 international vorgestellt, es sollte sich über die USA hinausausbreiten. Dafür bildete man die INWG (International Network Working Group). Eswurden ein englischer und ein norwegischer Rechner angeschlossen. 1973 existierten 35

2 Aus: http://www.rund-ums-inter.net/html/geschichte.html

Page 21: Udo Schmidt - Home-Netzwerke

26 Kapitel 1 – Netzwerke sind überall

Knotenpunkte im Netz. In diesem Jahr entwickelte man auch ein neues Protokoll, dasTCP (Transmission Control Protocol), mit dem Rechner, die mit unterschiedlichen Pro-tokollen arbeiten, auch untereinander kommunizieren können.

1.2.4 Der Wechsel zum Internet

Bis zu diesem Zeitpunkt wurde die Entwicklung von Netzwerken rein wissenschaftlichbzw. militärisch begründet. Erstmals 1975 entwickelte sich ein kommerzielles Netzwerk.Auch hier liegt der Ausgangspunkt in Amerika.

Die Protokolle für das Adressieren IP (Internet Protocol) und für die richtige VersendungTCP (Transmission Control Protocol) von Nachrichten wurden weiter entwickelt. Zweineue Protokolle kamen 1977 hinzu. Um Sprache weiter zu leiten, gab es das UDP (UserDatagram Protocol). Und ganz wichtig war das UUCP (Unix-to-Unix-Copy), welchesermöglichte, sich über eine Telefonleitung in einen Rechner einzuwählen.

Diese Protokolle waren bereits 1978 umfassend einsetzbar. Sie sind wesentliche Grundla-gen des heutigen Internets. In Amerika entwickelten zwei Studenten das USENET und inEuropa entstand das EUNET.

1983 überließ das Militär ARPAnet gänzlich den Universitäten und gründete sein eigenesMILNET. Immer mehr Betriebssysteme konnten TCP/IP-Protokolle benutzen und wur-den damit netztauglich.

Durch das ständige Wachsen des Netzes war es nötig, den einzelnen Rechnern Domain-namen (Adressen) zuzuteilen. Bis jetzt hatte jeder Rechner eine eigene Liste aller im ge-meinsamen Netz angeschlossenen Rechner. Diese Liste wurde zu lang und damit zu um-ständlich. Es wurde das DNS (Domain Name System) eingeführt und gleichzeitig dieersten Top-Level-Domains, wie ».de« für Deutschland.

Die Entwicklung ging weiter. In Finnland wurde der IRC (Internet Relay Chat) ent-wickelt, die Grundlage der heutigen Chatrooms. Viele User konnten gleichzeitig Mittei-lungen eintippen, die dann bei sämtlichen Mitbenutzern auf dem Bildschirm erschienen.

Tim Berners-Lee arbeitete 1990 am Cern-Institut in Genf als Computerwissenschaftler, erentwickelte das www (world wide web), das anfangs nur zum wissenschaftlichen Aus-tausch für Physiker an verschiedenen Universitäten auf der ganzen Welt gedacht war. MitRobert Chailliau zusammen schrieb Tim Berners-Lee den ersten www-Browser sowie denbenötigten www-Server. Die beiden setzten hiermit Standards, wie URLs, HTTP undHTML. Durch diese Entwicklung entstand die grafische Benutzeroberfläche.

Page 22: Udo Schmidt - Home-Netzwerke

1.2 Ein Blick zurück 27

GOPHER und WAIS hießen die ersten grafischen Benutzeroberflächen, die 1991 entstan-den. 1992 kamen die ersten Bilder dazu und auch Tondateien waren möglich. Ein erstesMeeting zum Thema Multimedia- und Tonmöglichkeiten im Netz fand statt. 1993konnte man Radio über das Internet hören.

Der Gründer von Netscape entwickelte 1993 den ersten www-Browser für den Personal-computer. Ab 1994 war das Internet weltweit verbreitet.

Das Netz wurde ab 1995 immer kommerzieller. Anbieter wie American Online (AOL),Compuserve, Yahoo gewährten vollen Zugang. Bis dato waren nur EMail-Versand undder Nachrichtenaustausch möglich.

Anfang 1999 nahmen 37 Universitäten, Forschungseinrichtungen und High-Tech Firmendas Internet2 in Betrieb. Dieses Hochgeschwindigkeitsnetzwerk ist 1000 mal schneller, alsdas uns heute bekannte Internet, und wird die absehbare Zukunft sein.

Die Entwicklung von einer kleinen militärischen Notwendigkeit bis zum heutigen Inter-net ist schwindelerregend schnell gegangen. Im Februar 2000 gab es allein in Deutschland11 Millionen Nutzer. Dem Wunsch der User entsprechend wurden immer mehr neueMöglichkeiten der Nutzung gefunden z.B. E-Commerce, das Kaufen von Waren im Inter-net.

Heute, im Jahr 2001 sind fast alle Schulen am Netz. Im Juli 2000 hatten 18 MillionenDeutsche einen Internet-Zugang das entspricht etwa 34% der Bevölkerung. 3

Anzahl der Internet-Rechner weltweit

Jahr Anzahl der Hosts

1984 100

1986 5000

1987 28000

1988 60000

1989 160000

1990 313000

3 Quelle: GfK, Nürnberg

Page 23: Udo Schmidt - Home-Netzwerke

28 Kapitel 1 – Netzwerke sind überall

Jahr Anzahl der Hosts

1992 1 Mio

1993 2 Mio

1994 4 Mio

Juli 1998 37 Mio

Januar 1999 44 Mio

Januar 2000 73 Mio

Mai 2001 ca. 350 Mio

1.2.5 Kleine Kontrollfragen

Die Antworten finden Sie in Anhang A

1. Was verstehen Sie unter Outsourcing im Zusammenhang mit Netzwerkarbeit?

2. Wodurch wurde das Timesharing nur möglich?

3. Welche Einrichtung kann als Mutter des Internets angesehen werden?

4. Was verstehen Sie unter GOPHER?

5. Wie heißt der erste Web-Browser, der für den normalen Anwender entwickelt wurde?

Page 24: Udo Schmidt - Home-Netzwerke

Je nach Aufgaben oder Unternehmensgrößen gibt es ganz verschiedene Netzwerke,die sich hinsichtlich Leistung, Sicherheitsstandard und Verwaltung unterscheiden.Hier lernen Sie die wichtigsten Typen kennen.

Dieses Kapitel ist ein Lesekapitel, ganz ähnlich dem ersten Kapitel. Sie erfahren hier wich-tige Grundlagen, die Sie wahrscheinlich auch bei der Erstellung Ihres privaten Netzwerksbenutzen können.

Ganz zum Schluss habe ich ein paar Testfragen für Sie, die Sie versuchen sollten zu be-antworten.

Hinweis: In diesem Kapitel habe ich mit Erlaubnis des Herstellers1 auf Material von der Schu-

lungs-CD DER COMPUTER4D zurückgegriffen. Auf zwei CDs finden Sie in diesem Nachschla-

gewerk sehr gut aufbereitete Infos rund ums Internet, andere Netzwerke und allgemeine Com-

puterthemen.

Wenn Sie sich in einer Buchhandlung über Literatur zum Thema Netzwerke informierthaben, werden Sie wissen, dass das Thema ein Fass ohne Boden ist. Sie werden daherverstehen, wenn ich mich möglichst kurz halte. Ich möchte nicht Schuld sein, wenn Sieschlafend aus dem Sessel kippen, weil Sie vor Langeweile die Besinnung verloren haben.

1 Megasystems oHG, Delmenhorst, Info [email protected]

Verschiedene Netzwerke –Basics

Page 25: Udo Schmidt - Home-Netzwerke

30 Kapitel 2 – Verschiedene Netzwerke – Basics

Bild 2.1: Tonnenweise Infos zu Netzwerken, PCs und Betriebssystemen

2.1 Keine Angst vor dem Netzwerk

Ich habe schon im Vorwort angesprochen, dass sich die Hersteller mehr und mehr auchdem Home-Anwender zuwenden und für diesen Netzwerkhardware bzw. -Software zurVerfügung stellen. Das hat Auswirkungen auf die Preise, die ständig weiter nach untengehen. Sie werden diese kennen, wenn Sie sich informiert haben. Mit 100 bis 200 DM (ca.100 Euro) sind Sie dabei.

�Netzwerke müssen nicht teuer sein

Es gibt also für Sie keinen Grund, weiterhin ein Turnschuh-Netzwerk2 zu betreiben undhechelnd mit irgendwelchen Disketten zwischen zwei Stationen hin und her zu rennen,

2 Vgl.:PC Magazin Plus, 8/2000, S. 4

Page 26: Udo Schmidt - Home-Netzwerke

2.1 Keine Angst vor dem Netzwerk 31

nur um ein paar Daten auszutauschen. Druckerweichen zählen ihre Tage, denn in einemNetzwerk sind sie überflüssig. Meistens funktionierten sie auch nicht richtig.

Sie können ebenfalls auf zusätzliche ISDN-Karten für jeden Rechner verzichten, das giltauch für den Zugang zum Internet via Modem. Wählen Sie sich aus einem Netzwerk insInternet ein, stellt ein Router die Verbindung für Sie her.

2.1.1 Ihre Netzwerkmotive – Übersicht

Ich habe aus guten Gründen im letzten Abschnitt keine eindeutige Zuordnung zumUnternehmensbereich oder Privatbereich vollzogen. Denn was für einen kleinen Betriebgilt, ist auch auf Sie anzuwenden.

Schließlich möchten Sie einmal vorhandene Ressourcen wie Drucker, Scanner oderModems für mehrere Workstations nutzbar machen. Zusätzlich wollen Sie auch dieKapazität Ihrer Festplatten zusammenfassen.

Bild 2.2: E-Banking: Ein ausgesprochen sensibler Netzwerkbereich

Page 27: Udo Schmidt - Home-Netzwerke

32 Kapitel 2 – Verschiedene Netzwerke – Basics

Bis vor kurzem war das Thema Datensicherheit oder Firewall ein reines Unternehmens-thema. Das ist vorbei in Zeiten von E-Commerce und Electronic Banking. Sie müssenlernen mit Schutzmaßnahmen gegen Hacker o.ä. umzugehen.

� Spaß für Computer-Kids, Netzwerkspiele

Haben Sie jemals im Netzwerk gespielt, werden Sie sicherlich auch das als Argument fürdie Vernetzung von Computern akzeptieren. Sie haben sicherlich von den mehrtägigenSpiele-LAN-Parties gelesen oder gehört, bei denen sich junge Leute in einer Turnhalletrafen und dort ein riesiges Spielenetzwerk aufbauten. Drei Tage und zwei Nächte wurdegezockt, was das Zeug hielt. Ein Spaß, der allerdings sehr schnelle Netzwerkkabel undKarten (100 MBit/s) erfordert.

2.1.2 Keine Angst vor der Technik

Alle am Markt vorhandenen modernen Betriebssysteme besitzen Netzwerkfähigkeit. Siemüssen also kein Novell-Ingenieur sein oder einen mehrwöchigen Administrator-Lehr-gang besuchen, um ein Netzwerk einzurichten, zu verwalten und zu benutzen.

In den meisten Betriebssystemen stehen Ihnen so genannte Wizards zur Verfügung,kleine Assistenten, die Sie durch den Konfigurationsprozess schleusen.

Doch bei solchen Prozessen ist auch ein bisschen Einsatz von Ihnen gefragt. Sie müssenschon wissen, welche Protokolle Sie benutzen wollen, oder was ein Hardware-IRQ ist.Stecker und Kabel sind genormt. Wenn Sie eine Telefonschnur wechseln können, klapptauch die Verbindung von Rechner zu Rechner.

Bild 2.3: Kein Kartenstress, Notebooks sind »ready for network«

Page 28: Udo Schmidt - Home-Netzwerke

2.1 Keine Angst vor dem Netzwerk 33

Sind Sie in der Lage, eine Video- oder Soundkarte einzubauen, werden Sie das mit demNetzwerk auch in den Griff bekommen. Ich hoffe, dass ich Ihnen dabei ein wenig helfenkann. Nehmen Sie sich aber mindestens zwei Stunden Zeit, um zwei Rechner zuvernetzen (eine Stunde davon fürs Nachdenken).

Tipp: Besitzen Sie ein modernes Notebook, dann haben Sie eine Netzwerkkarte an Bord. Die ist

korrekt eingestellt und konfiguriert. Sie brauchen nur noch das Netzwerkkabel (Twisted-Pair)

einzustecken und eine Verbindung zum anderen Rechner herzustellen (aber das machen wir

später).

2.1.3 Die Planung eines Netzwerks

Mir ist klar, dass bei einem kleinen Netzwerk, das aus zwei oder drei Geräten besteht,kaum eine Planung notwendig ist. Das trifft sicherlich später auf die Installation vonSoftware im Netz zu, aber bei der Hardware werden Sie sicherlich nichts zu planen haben.Es sei denn, Sie wollen auch bei einem kleinen Netz eine Server-Client-Struktur einrich-ten.

Aber macht das Sinn? Sicherlich nicht im privaten Bereich.

� Vor dem Netzwerk stehen Papier und Bleistift

In Sachen Hardware-Ausstattung sieht das ganz anders aus. Die Wahl des Netzwerk-Equipments legt auch die Leistungsfähigkeit eines Netzes fest.

Es gibt sehr unterschiedliche Netzwerkstandards wie ArcNet, Token-Ring oder Ethernetüber ein Koaxialkabel (10base2). Und vergessen Sie bitte nicht das serielle und paralleleKabel, das auch Netzwerkeigenschaften ermöglicht.

Bei echten Netzwerklösungen haben Sie in der Regel die Auswahl zwischen 10- oder 100-MBit-Ethernet-Lösungen. Das kabellose Netzwerk soll hier jetzt nicht angesprochen wer-den.

Wenn Sie häufig große Mengen Daten übertragen müssen oder Programme von demanderen Rechner starten wollen, dann ist die 100-MBit-Lösung erste Wahl, ansonsten tutes die preiswertere 10-MBit-Verbindung auch.

� Für normale Netzwerkanwendungen reichen 10 MBit/s vollkommen aus

Es gibt Fast-Ethernet-Starterkits, die aus zwei Netzwerkkarten bestehen, einem Hub undKabeln, die weniger als 200 Mark kosten.

Page 29: Udo Schmidt - Home-Netzwerke

34 Kapitel 2 – Verschiedene Netzwerke – Basics

2.2 Netzwerktypen

Es gibt sehr viele Variationen, wie Workstations in ein Netz eingebunden werden. DieArchitektur eines Netzes richtet sich daher nach Ihren Anforderungen. Möchten Sie nurab und zu einmal ein paar MByte Daten hin und her schicken oder den Drucker aus demNetz bedienen, dann reichen Minimallösungen aus. Je größer das Büro oder der Betrieb,umso komplexer muss ein Netz werden.

Je nachdem, ob das Netz nur einer geschlossenen Teilnehmergruppe vorbehalten oder füralle zugänglich ist, unterscheidet man geschlossene oder offene Netze.

Zusätzlich unterscheiden Sie Netzwerke nach folgenden Kriterien:

• Architektur,

• räumliche Ausdehnung,

• Art der Vernetzung und das verwendete Übertragungsmedium,

• Betriebsart,

• Zugriffsverfahren und

• das verwendete Protokoll.

Tipp: Keine Sorge, wenn Sie das Kauderwelsch nicht verstehen. Weiter hinten wird alles erklärt.

Bild 2.4: Das klassische Busnetz: Server mit Clients

Page 30: Udo Schmidt - Home-Netzwerke

2.2 Netzwerktypen 35

Der Aufbau eines Netzwerks hat eine zentralistische Struktur, dabei nutzen alle Clients dieDienste des Servers, weil sie alle mit ihm verbunden sind. Auch die Kommunikation allerClients läuft über den Server. Es ist nicht möglich, dass ein Client Ressourcen zurVerfügung stellt. Unter Kommunikation verstehe ich das Verschicken von EMails imIntranet oder via Internet, Faxen aus dem Netz oder das Drucken über den Druckerser-ver.

Die Netzwerkarchitektur macht auch vor der Organisation nicht halt. Ein Administratorweist den Clients die Zugriffsrechte zu, wie zum Beispiel das Benutzen eines Druckers, deram Server angeschlossen ist.

�Administrator als oberste Netzwerkinstanz

Hinweis: Wenn Sie mit Windows 2000 arbeiten, dann wissen Sie, was ein Administrator ist.

Ihm steht der Server (Computer) ohne Einschränkungen zur Verfügung. Er pflegt das Netz-

werk, regelt die Zugänge einzelner Anwender und vergibt Rechte. Mit anderen Worten, er ist

der Netz-Guru, der Ihnen genau vorschreibt, was Sie am PC machen dürfen und was nicht.

Wenn Sie mehrere Netzwerke miteinander verbinden wollen, benötigen Sie eine Zentrale,in der der o.a. Administrator die nötigen Verwaltungsarbeiten durchführt.

Wir unterscheiden grundsätzlich drei Typen von Netzwerken (wobei ich nur echte Netz-werke einbeziehe, keine Sonderlösungen über IrDA oder Kabel):

• Peer-to-Peer-Netzwerk

• Fileserver-Netzwerk

• Clientserver-Netzwerk

2.2.1 Netzwerke nach ihrer Ausdehnung einordnen

Begriffe wie Global Players oder Globalisierung ganz allgemein sind fester Bestandteilunseres Sprachgebrauchs. Darin wird manifestiert, dass eine weltweite Entwicklung zumultinationalen Konzernen statt findet. Diese wiederum ist nur möglich, weil es eineweltweite Kommunikation über weltweite Netzwerke gibt.

Tipp: In Spanien ist neben dem Begriff Internet auch der Begriff RED DEL MUNDO üblich, was so

viel wie Weltnetz bedeutet.

Page 31: Udo Schmidt - Home-Netzwerke

36 Kapitel 2 – Verschiedene Netzwerke – Basics

Daher ist es nur logisch, dass die räumliche Ausdehnung von Netzwerken ein wichtigesUnterscheidungskriterium ist.

Generell gibt es vier Größenordnungen:

• Global Area Network (GAN), das sich über nationale Grenzen hinweg weltweit aus-dehnt und zur Übertragung der Daten neben den herkömmlichen erdgebundenenMedien auch Satellitenverbindungen und Überseekabel in Anspruch nimmt. DasInternet ist sein herausragender Netzwerktyp.

Bild 2.5: Für Netzwerke gibt es praktisch keine Grenzen

Page 32: Udo Schmidt - Home-Netzwerke

2.2 Netzwerktypen 37

• Wide Area Network (WAN), das über tausende Kilometer gehen kann. Diesen Typtreffen Sie in großen Konzernen wieder.

• Metroplitan Area Network (MAN), das sich innerhalb den Grenzen eines Stadtbezirksoder Landkreises erstreckt.

• Local Area Network (LAN), das häufig auch als Inhouse-Netz bezeichnet wird undsich auf ein oder mehrere Gebäude auf einem Firmengelänge erstreckt.

2.2.2 Unterscheidung nach der Struktur (Netzwerktopologie)

Unter Netzwerktopologie versteht man den physikalischen und logischen Aufbau vonNetzwerken. Physikalisch ist dabei die Anordnung der einzelnen Netzwerkkomponentengemeint und logisch der Datenfluss im Netz.

Bild 2.6: Die einzelnen Workstations in einem Netz können räumlich und hierarchischunterschiedlich zu einander aufgebaut sein

Page 33: Udo Schmidt - Home-Netzwerke

38 Kapitel 2 – Verschiedene Netzwerke – Basics

Die Vernetzungsstrukturen, das heißt die Art und Weise, wie die Rechner miteinanderverbunden sind, lässt sich grafisch anschaulich durch Linien und Knoten darstellen. DieLinien repräsentieren dabei den Datenfluss, also die Verbindungswege und die Knotenderen Verbindungspunkte. Knoten repräsentieren also sowohl Rechner als auch andereHardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnimmt.

Man unterscheidet dabei drei Hauptstrukturen:

• Ringstruktur,

• Busstruktur und die

• Sternstruktur,

und zwei weniger gebräuchliche Strukturen, die

• vermaschte Struktur und das

• Backbone.

2.2.3 Die Ringstruktur

Beim Ringnetzwerk handelt es sich um ein abgeschlossenes, kreisförmiges Netzwerk. DieDaten wandern jedoch nur in einer Richtung, also unidirektional. Jeder Teilnehmer imNetz hat einen Vorgänger und einen Nachfolger.

Die Übertragung der Daten erfolgt auf Teilstrecken von Teilnehmer zu Teilnehmer.

Bei solch einer Punkt-zu-Punkt-Verbindung übernehmen die Stationen so genannteRepeater-Funktionen.

Tipp: Unter Repeater-Funktion versteht man, dass auf dem Weg zum Ziel jeder Teilnehmer die

Daten übernimmt, überprüft, ob sie für ihn bestimmt sind und sie, wenn dies nicht der Fall ist,

an den nächsten Teilnehmer schickt, indem er die Signale verstärkt und weiterleitet.

Page 34: Udo Schmidt - Home-Netzwerke

2.2 Netzwerktypen 39

Bild 2.7: Typisches Ringnetzwerk

Die bekanntesten Vertreter dieser Topologie:

• Token-Ring von IBM

Bild 2.8: Das Token-Ring-Netzwerk von IBM3

3 Vgl. Hansen a.a.O.

Page 35: Udo Schmidt - Home-Netzwerke

40 Kapitel 2 – Verschiedene Netzwerke – Basics

• Fiber Distributed Data Interface kurz FDDI

Vorteile sind die leichte Fehlererkennung und der geringe Verkabelungsaufwand. Nach-teilig wirkt sich die Tatsache aus, dass bei Ausfall eines Teilnehmers das ganze Netz lahm-gelegt wird.

Dem kann durch die Verwendung eines so genannten Doppelrings entgegengewirkt wer-den, der als redundantes System in Umgebungen, wo es auf höchste Datensicherheitankommt, das Maß der Dinge darstellt.

2.2.4 Das Busnetz

Bei der Busstruktur sind alle Netzwerkkomponenten an einen zentralen Bus angeschlos-sen. Bei diesen so genannten Mehrpunktverbindungen werden die Daten über ein linearesDatenkabel übertragen, an das sich alle Teilnehmer anhängen.

Bild 2.9: Klassisches Busnetzwerk

Aufgrund der Tatsache, dass hier die Daten in beide Richtungen übertragen werden undes sich um keinen geschlossenen Kreis handelt, muss sich an beiden Enden des Busses einso genannter Abschlusswiderstand befinden.

Tipp: Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten würden am

Ende des Busses undefiniert zurückkommen, was Rückkopplungen und damit Überlagerungen

der Signale, also erhebliche Störungen des Netzes verursacht.

Page 36: Udo Schmidt - Home-Netzwerke

2.2 Netzwerktypen 41

Durch die Abschlusswiderstände werden die Signale erheblich gedämpft und Reflexionenvermieden.

Die Vorteile des Busnetzwerks sind die einfache Verkabelungsstruktur, der damit verbun-dene geringe Kabelaufwand, die leichte Erweiterbarkeit und die Tatsache, dass nicht dasganze Netz zusammenfällt, wenn einer der Teilnehmer ausfällt.

Die Nachteile sind die schwierige Fehlersuche und die Tatsache, dass bei einem Kabel-bruch des Zentralbusses das ganze Netz lahmgelegt wird.

Tatsächlich ist das Busnetz das am häufigsten eingesetzte Netz und kommt vor allen Din-gen beim so genannten Ethernet zur Anwendung.

2.2.5 Das Sternnetz

In einem Sternnetzwerk sind alle Knoten zentral über einen Verteiler, den so genanntenHub, verbunden. Der Datenaustausch erfolgt bidirektional wie bei einem Busnetzwerk.

Bild 2.10: Sternnetzwerk mit zentralem Knoten

Page 37: Udo Schmidt - Home-Netzwerke

42 Kapitel 2 – Verschiedene Netzwerke – Basics

Wie der Name ausdrückt, sind in einem sternförmigen Netz alle Knoten um eine zentraleVermittlungsstelle angeordnet.

Beim Sternnetz handelt es sich um ein Teilstreckennetz, das heißt jede Station ist übereine Punkt-zu-Punkt Verbindung mit der Zentrale verbunden.

Alle Daten gehen bei diesem Netzwerktyp über die Zentrale. Das bedeutet, dass die Zu-verlässigkeit und Geschwindigkeit abhängig von der Größe fällt. Vorteile dieser Netz-topologie sind das leichte Auffinden von Störungen und die Unempfindlichkeit beiLeitungsfehlern oder Ausfall einer Station. Nachteile sind die womöglich schnellereÜberlastung der Zentrale und der erhöhte Verkabelungsaufwand. Der Einsatz von Stern-netzen geht stark zurück.

2.2.6 Sonderformen

Neben der Bus-, Ring- und Sterntopologie gibt es drei weitere nicht so häufig eingesetzteNetzstrukturen, von denen jede ihre Vorteile hat und unter bestimmten Bedingungensinnvoll erscheint. Es handelt sich dabei um die Maschenstruktur, bei der jeder Teilneh-mer mit jedem anderen verbunden ist, was zu einem sehr leistungsfähigen und störsiche-ren Netz führt, das aber aufgrund seines hohen Verkabelungsaufwandes sehr kosten-intensiv ist.

Baumstruktur

In Baumstruktur sind mehrere Bus- oder auch Ringsysteme über einen zentralen Strangmiteinander verbunden. Das heißt, ausgehend von diesem Strang zweigen einzelne Ästeab, an denen die jeweiligen Stationen hängen.

Da die Äste über Repeater mit dem Zentralstrang, das heißt, mit den anderen Teilneh-mern verbunden sind, ist bei einem Ausfall desselben die Verbindung zu allen anderenTeilnehmern gekappt.

Im Gegensatz zum Backbone handelt es sich hier um ein einziges zusammenhängendes,geschlossenes System mit allen sich daraus ergebenden Vor- und Nachteilen.

Die Baumstruktur eignet sich besonders für die Verkabelung mehrstöckiger Gebäudeoder Großraumbüros.

Page 38: Udo Schmidt - Home-Netzwerke

2.2 Netzwerktypen 43

Backbone

Beim Backbone handelt es sich um die Verbindung einzelner homogener Netze über einweiteres besonders schnelles Netz, das dann als Backbone bezeichnet wird. Die Ankopp-lung an das Backbone erfolgt unter anderem mittels Router, Repeater oder einer Bridge.

Backbones werden sowohl bei LANs als auch bei GANs eingesetzt. Bekanntestes Beispielist hier wohl das Internet, das letztlich dadurch entstanden ist, dass sich eine Vielzahlhomogener Netze an das Hochgeschwindigkeitsnetz angebunden hat, welches führendeamerikanische Forschungseinrichtungen miteinander verbindet.

Bild 2.11: Backbones verbinden verschiedene Netze miteinander

2.2.7 Exkurs: Das OSI-Schichtenmodell

Das so genannte OSI-Schichtenmodell oder auch OSI-Referenzmodell wurde 1977 vonder zur ISO (International Standard Organisation) gehörenden Arbeitsgruppe OSI (Open

Page 39: Udo Schmidt - Home-Netzwerke

44 Kapitel 2 – Verschiedene Netzwerke – Basics

Systems Interconnection) im Rahmen der Erarbeitung international gültiger Standardsfür die Datenübertragung entwickelt.4

Das OSI-Schichtenmodell bezeichnet dabei eine Norm, die klassifiziert und festlegt, nachwelchen Prinzipien die Kommunikation unter Anwendung verschiedener Protokolle(Regeln) zwischen Rechnern in einem Netzwerk stattfindet. Genauer ausgedrückt werdenmittels sieben verschiedener und hierarchisch aufgebauter Schichten, die während einerDatenübertragung benötigten Funktionen erklärt, normiert und klassifiziert.

Bild 2.12: Strenge hierarchische Struktur erlaubt Geräteeinsatz unterschiedlicher Hersteller5

Die sieben Schichten (engl. layer) werden im Einzelnen wie folgt bezeichnet und kurz mitihren wichtigsten Funktionen beschrieben:

1. Physikalische Schicht (physical layer): Umwandlung der Datenströme in elektrischeSignale, Versendung der Signale mittels unterschiedlicher Übertragungsmedien

4 Vgl. Der Computer4D, Netzwerke/Einführung5 Vgl. www.bbeutel.de/osi1.htm

Page 40: Udo Schmidt - Home-Netzwerke

2.2 Netzwerktypen 45

2. Sicherungsschicht (data link layer): Vorbereitung der Versendung von Daten, physi-kalische Adressierung, Datenflusskontrolle, Erkennen und Weiterleitung von Übertra-gungsfehlern

3. Netzwerkschicht (network layer): Festlegen der optimalen Wege, Auf- und Abbau derVerbindungen, Routen, Abgleich unterschiedlicher Adressierungsmethoden

4. Transportschicht (transport layer): Kontrolle und Steuerung des Datentransports,Fehlerkorrektur

5. Sitzungsschicht (sessional layer): Organisation und Strukturierung der aktuellen Ver-bindung, Synchronisation der Kommunikation

6. Darstellungsschicht (presentation layer): Interpretation und Aufbereitung der an-kommenden Datenströme

7. Anwendungsschicht (application layer): Darstellung der gesendeten Daten, Anwen-derschnittstelle für die verfügbaren Programme

Ein wichtiges Prinzip des OSI-Schichtenmodells ist sein hierarchischer Aufbau, das heißt,die in einer Ebene angesiedelten Funktionen können nur auf Funktionen der direkt dar-unter liegenden Schichten zurückgreifen, welche umgekehrt ihre Dienste nur der darüberliegenden Schicht zur Verfügung stellen können.

Setzt man die Einhaltung des Modells voraus, wird erreicht, dass prinzipiell Hardware-und Softwarekomponenten, mit denen die Funktionen einer oder mehrerer Schichtenrealisiert werden, von den unterschiedlichsten Herstellern kommen können.

Dabei werden die Schichten 7 und 6 durch das Betriebssystem bzw. das Netzwerkbe-triebssystem abgedeckt, die Schichten 5, 4 und 3 durch die Netzwerk-Treibersoftware,respektive den Netzwerkprotokollen und die Schichten 2 und 1 durch die Hardware zumBeispiel Netzwerkkarten und hardwarenahe Treiber.

Trost: Sollten Ihnen jetzt die Tränen in den Augen stehen, weil Sie das OSI-Modell nicht ver-

standen haben, so lassen Sie sich trösten. So ganz steige ich da auch nicht durch, will ich auch

gar nicht. Ich habe das Modell nur aus Dokumentationsgründen mit hineingenommen. Sie

können sich im Internet unter den Stichwörtern +Netzwerk +"OSI-Schichtenmodell" ganz

schrecklich schlau machen lassen.

Page 41: Udo Schmidt - Home-Netzwerke

46 Kapitel 2 – Verschiedene Netzwerke – Basics

2.3 Netzwerkarchitektur

Ich hatte schon zu Beginn des Abschnitts über Netzwerktypen auf die drei möglichenFunktionsweisen von Netzwerken hingewiesen.

Grundsätzlich arbeiten Netzwerke nach drei Prinzipien:

• Peer-to-Peer-Prinzip

• Fileserver-Prinzip

• Client/Server-Prinzip

Bild 2.13: Client/Server-Prinzip

Page 42: Udo Schmidt - Home-Netzwerke

2.3 Netzwerkarchitektur 47

2.3.1 Peer-to-Peer

Peer-to-Peer-Netzwerke sind meist aus der Not heraus geboren. Wenn Sie nur zwei Rech-ner besitzen und machen den einen zum Server und den anderen zum Client, dann ver-zichten Sie auf einen Rechner als Arbeitsstation. Denn ein Server hat nichts anderes zutun, als den anderen Rechnern seine Festplatten zur Verfügung zu stellen.

� Im privaten Bereich reichen Peer-to-Peer-Netzwerke aus

Früher gab es Betriebssysteme, die erlaubten den Betrieb eines dedizierten Servers. Derwar dann Server und Workstation zugleich. Dieses System hat sich aus Gründen der Per-formance und der Datensicherheit nicht durchsetzen können.

Bei einem Peer-to-Peer-Netzwerk gibt jeder Rechner im Netz je nach Bedarf Ressourcenan das Netz ab.

Hinweis: Alle Workstations sind gleichberechtigt.

Kleines Peer-to-Peer = schnelles Peer-to-Peer

Wenn Sie also Ihren neuen Rechner mit dem alten 486er-Schätzchen verbinden, wird derneue Rechner dem Netzwerk seine große und schnelle Festplatte zur Verfügung stellen.Der alte, langsame und schwächere Rechner wird dann als Kommunikationsstation denZugang zum Internet aufbauen. Denn bei solchen Aufgaben spielt die Schnelligkeit derStation keine große Rolle.

�Alten Rechnern sinnvolle Aufgaben im Netz zuweisen

Ein älterer PC kann auch ein Verwalter für Druckaufträge im Netz sein, auf dem alleDruckjobs gespeichert und dann über die Drucker erledigt werden.

Ist Ihre Workgroup (so ein typischer Name für ein Peer-to-Peer) klein, geht in IhremNetz die Post ab. Sie werden höllisch schnell arbeiten können.

Großes Peer-to-Peer = schwaches Peer-to-Peer

Steigt die Zahl der Anwender, geht die Leistung im Netzbetrieb in den Keller. Das Netz-werk wird unübersichtlich. Die freigegebenen Ressourcen können nicht mehr richtig zu-geordnet werden, eine Verwaltung wird zum Glücksspiel.

Eines der wichtigsten Unterscheidungsmerkmale zwischen Server- und Peer-to-Peer-Net-zen ist die Verwaltung der Zugriffsrechte. Jeder einzelne Rechner hat in einer Workgroupsein eigenes Sicherheitssystem. Es überwacht die Anmeldung und auch den Zugriff auf die

Page 43: Udo Schmidt - Home-Netzwerke

48 Kapitel 2 – Verschiedene Netzwerke – Basics

Ressourcen der Benutzer. In einem Server-Netz dagegen übernimmt immer mindestensein Server die Überprüfung der Benutzeranmeldung und weist den zugriffsberechtigtenAnwendern vordefinierte Ressourcen zu.

Bild 2.14: Typisches Peer-to-Peer Netz

Auf jedem Rechner in einer Workgroup muss registriert werden, wer welche Ressourcennutzen darf. Dadurch entsteht ein relativ hoher Verwaltungsaufwand. Alle Zugriffe undZugriffsberechtigungen werden auf jedem Rechner überprüft, indem sie mit Einträgen ineiner speziellen Datenbank verglichen werden. Da der Aufwand bei einer Zahl ab zehnNetzwerkteilnehmern sehr hoch ist, bleibt dieses Netz für einen kleinen Rechnerverbundvorgesehen. Ein typisches Peer-to-Peer-Betriebssystem ist Windows. Alle namhaftenHersteller von Computersoftware haben heute leistungsfähige Rechner für den Einsatz alsNetzwerk-Server entwickelt.

Page 44: Udo Schmidt - Home-Netzwerke

2.3 Netzwerkarchitektur 49

2.3.2 Das Server-Prinzip

Das Client/Server-Prinzip haben wir an verschiedenen Stellen schon besprochen, daherkann ich mich ein wenig kurz fassen. Clients (Workstations im Netz) haben Zugriff aufeine Reihe von Diensten, die Ihnen ein zentraler Rechner im Netz anbietet. Diese Dienstemüssen gezielt für Sie freigeschaltet worden sein.

Eine typische Server/Client-Struktur ist das Sternnetz. Es gibt aber noch ganz andereServer-Typen, die hier kurz angesprochen werden sollen.

Fileserver

Ein Fileserver in einem LAN (local area network) kann unterschiedliche Funktionenerfüllen. Auf jeden Fall stellt er jedem Client im Netz die gleichen Daten zur Verfügung.In einem nach dem Fileserver-Prinzip arbeitenden Netzwerk werden alle Daten zentralvorgehalten. Der Server regelt alle Netzwerkzugriffe auf die Hard- und Softwareressour-cen und übernimmt diverse andere Steuerungsaufgaben. Die Leistungsfähigkeit dieser ArtNetzwerke steht und fällt mit der Leistungsfähigkeit der verwendeten Server.

�Das Client/Server-Prinzip wird auf große Netzwerke angewandt

Ein kleines praktisches Beispiel: In meiner Schule, einem Berufskolleg, sind ca. 120 Rech-ner in verschiedenen EDV-Räumen unter Novell an einen Fileserver angeschlossen. DenSchülern stehen in Ihren Arbeitsverzeichnissen immer die gleichen Dateien (nach demFreischalten) und Anwendungen zur Verfügung.

Printserver

Er hat die Aufgabe, über einen Print-Spooler (Simultaneous Peripheral Operations OnLine:Programm, das ein Stoppen der Computerarbeit während des Druckens verhindert) Druck-aufträge an die entsprechenden Drucker im Netzwerk zu leiten und zu protokollieren.

Wenn alle Benutzer im Netz gleichzeitig auf einem Drucker drucken wollen, käme es zueiner Überlastung der Ressourcen. Der einzelne Benutzer müsste nach dem Prinzip derStapelverarbeitung warten, bis er an der Reihe ist. Hier schaltet sich ein Printserver ein. Ersammelt alle eingehenden Druckjobs, leitet sie zum Druck-Spooler (einem geschütztenBereich auf der Festplatte) und von dort zum Drucker. Der Vorteil dieses Verfahrens ist:Der einzelne Benutzer braucht nicht warten, bis der Druckauftrag ausgeführt wird, er istsofort wieder frei. Ist der Netzwerkdrucker mit einem großen Arbeitsspeicher ausgerüstet,wird der Server sehr schnell wieder entlastet, da Teile des Druckauftrags im Arbeitsspei-cher des Druckers verwaltet werden.

Page 45: Udo Schmidt - Home-Netzwerke

50 Kapitel 2 – Verschiedene Netzwerke – Basics

Kommunikationsserver

Besteht in einem Unternehmen ein großer Kommunikationsbedarf, kann ein speziellerKommunikationsserver eingerichtet werden. Dieser regelt die Kommunikation innerhalbeines Unternehmens oder Konzerns. Unter »regeln« versteht man, dass er sowohlEMailing, Surfen und Datentransfer nur in der Unternehmensumgebung organisiert undverwaltet. Anwender merken nicht einmal, dass sie nicht im wirklichen Internet surfen,sondern nur im firmeneigenen Netz.

Dieses Intranet besitzt ein Portal zum wirklichen Internet. Der Kommunikationsserverregelt somit auch den Informationsaustausch aus dem Intranet ins Internet. Er ist dannauch für die Internet-Sicherheit zuständig (über so genannte Firewalls).

Zusätzlich übernimmt dieser Server auch den Faxdienst.

2.4 Netzwerk-Betriebsarten

Wenn Sie in einem Netzwerk Daten versenden, verlassen diese bitweise Ihren PC undwerden am anderen Gerät bitweise empfangen. Diese bitserielle Übertragung ist in seinerphysikalischen Übertragungsleistung sehr begrenzt.

Bild 2.15: Daten müssen im Netz immer mit Angabe des Senders und des Empfängersverschickt werden

Page 46: Udo Schmidt - Home-Netzwerke

2.4 Netzwerk-Betriebsarten 51

2.4.1 Das Basisbandverfahren

Unter Basisband verstehen wir ein Kommunikationssystem, in dem das Übertragungs-medium (Kabel oder Glasfaserkabel) genau eine digitale Nachricht transportiert. Erstwenn die Übertragung vollendet ist, kann eine neue Nachricht abgeschickt werden.

Die Übertragung wird in Pakete eingepackt und erfolgt dabei nach dem Halbduplexver-fahren, das heißt, die Daten können zwar in beide Richtung übertragen werden, abernicht zeitgleich, sondern zeitlich versetzt.

Bild 2.16: Die Übertragungsrichtungen bei verschiedenen Verfahren

Die Datenübertragung erfolgt dabei direkt von einer Station zur anderen, wobei immernur eine Station zur Zeit senden kann, währenddessen die anderen auf Empfang stehen.Die maximale Entfernung zweier Stationen sollte dabei nicht mehr als 3 km betragen.

Page 47: Udo Schmidt - Home-Netzwerke

52 Kapitel 2 – Verschiedene Netzwerke – Basics

Über ein Verteilersystem wird dabei die zur Verfügung stehende Sendezeit auf alle betei-ligten Stationen verteilt.

Ein entsprechendes Kontrollsystem überwacht zudem alle Aktivitäten und den Zustandder Leitungen.

Daher: Sie können sich Vorstellen, dass diese Art der Datenübertragung für riesige Datenmengen

ungeeignet ist. Die Übertragungsrate liegt zwischen 50 KBit/s und 16 MBit/s. Letztere Zahl

täuscht aber nur eine hohe Übertragungsrate vor, aber Empfang, Verifizierung und Konvertie-

rung bremsen die Leitung enorm ab.

Bild 2.17: Daten im Basisband

Page 48: Udo Schmidt - Home-Netzwerke

2.4 Netzwerk-Betriebsarten 53

2.4.2 Das Breitbandverfahren

Unter Breitband verstehen wir ein Kommunikationssystem, in dem das Übertragungsme-dium (Kupferkabel oder Glasfaser, Satellit oder Funk) gleichzeitig mehrere Nachrichtentransportiert. Es stehen also mehrere Übertragungskanäle zur Verfügung.

Möglich wird dies durch unterschiedliche Übertragungsfrequenzen, die sowohl zum Sen-den als auch zum Empfangen genutzt werden.

Die Übertragung der Daten erfolgt dabei nach dem Vollduplexverfahren6, das heißt, dieÜbertragung erfolgt gleichzeitig in beide Richtungen (gleichzeitiges Senden und Empfan-gen).

Um die benötigten logischen Kanäle einzurichten, also zu zerlegen und wieder zusam-menzuführen, bedarf es dafür eines so genannten Multiplexers.

Vor allem für die Übertragung hoher Datenaufkommen, wie sie beispielsweise bei derÜbermittlung von Fernsehbildern und anderen bewegten Bildern anfallen, ist das Breit-bandverfahren unerlässlich.

Als Beispiel mag hier das Breitband-ISDN-Netz (B-ISDN) der Telekom dienen, auf demdurch Frequenzteilung (Multiplexbetrieb) mehrere Sendungen parallel übertragen wer-den können.

Bild 2.18: Ein Glasfaserkabel für die Breitbandtechnologie

6 Schauen Sie dazu sich das entsprechende Bild im letzten Abschnitt an.

Page 49: Udo Schmidt - Home-Netzwerke

54 Kapitel 2 – Verschiedene Netzwerke – Basics

2.5 Netzwerkprotokolle

Das Thema Netzwerkprotokolle wird uns bei der Aufgabe ein Netzwerk einzurichtenhäufig beschäftigen. Ich muss zugeben, es gehört zu den schwierigeren Teilen der Netz-werktechnik.

Netzwerkprotokolle sind Regeln, die festlegen, auf welche Weise Daten in einem Netz voneiner Station zur anderen transportiert werden.

Die allgemein als Protokoll bezeichneten Regeln legen im speziellen Fall des Netzwerk-protokolls die Form, das Format und die Übernahmeart der Daten fest.

Netzwerkprotokolle übernehmen auch die Aufspaltung und das Verpacken der von denoberen Schichten (Schicht 7 bis 5 nach dem OSI-Referenzmodell) gesandten Daten, dasFinden geeigneter Transportwege im Netz, die Überwachung der Übertragung und dieanschließende Zusammenführung und Zustellung an den Empfänger.

Die gebräuchlichsten Protokolle sind:

• NetBIOS;

• TCP/IP;

• IPX/SPX;

• AppleTalk;

• ODI;

• NetBEUI und

• CCITT X.25

Tipp: Das Thema Netzwerkprotokolle ist sehr komplex und theoretisch. Ich bin daher sehr

froh, dass ich auf das Material in DER COMPUTER4D7habe zugreifen dürfen. Die Erklärungen

darin sind einfach und verständlich.

7 Vgl. MEGASYSTEMS a.a.O. Abschnitt Netzwerkprotokolle

Page 50: Udo Schmidt - Home-Netzwerke

2.5 Netzwerkprotokolle 55

Bild 2.19: Daten müssen beim Transfer in eine bestimmte Form verpackt werden

X.25 und X.75

Die von der französischen Telefongesellschaft (Comité Consultatif International Télé-graphique et Téléphonique, kurz CCITT) geschaffenen und international verbindlichenNormen X.25 und X.75 sind zum Standard bei der Datenübertragung geworden.

X.25 bezeichnet dabei ein paketorientiertes Verfahren, das für jede Punkt-zu-Punkt-Übertragung geeignet ist, das heißt die einzelnen Datenpakete werden unabhängig von-einander von Station zu Station bis zum Empfänger geschickt.

Das Einsatzgebiet von X.25 liegt weniger im LAN-Bereich, sondern bei Datenverbindun-gen über weite Strecken, wie wir sie zum Beispiel bei WANs und GANs finden. Als Bei-spiel mag hier das Datex-P-Netz der Telekom dienen, das nach dem Prinzip eines Routersarbeitet und in das man sich über ISDN oder analoge Leitungen einwählen kann.

Page 51: Udo Schmidt - Home-Netzwerke

56 Kapitel 2 – Verschiedene Netzwerke – Basics

X.75 ist ein paketorientiertes, synchrones Protokoll, das sich stark an das OSI-Schichten-modell anlehnt und auf der Verbindungsschicht arbeitet (2-Ebene OSI Schichtenmodell,Data Link Layer).

Es wird zum Beispiel bei ISDN-Verbindungen für die Datenübertragung auf den B-Kanälen angewandt und unterstützt Verbindungen bis 64KBit/s.

NetBIOS

Das so genannte Network Basic Input/Output System kurz NetBIOS Softwaremodul isteine Standardschnittstelle in Windows-Netzen, die den Zugriff der einzelnen Stationen imNetz auf die vorhandenen Betriebsmittel, wie Drucker, Streamer usw. regelt. Rechnerinnerhalb eines Windows-Netzwerks identifizieren sich stets durch eindeutige NetBIOS-Namen.

Das NetBIOS ist auf den Netzwerkkarten implementiert und wird häufig auch als Appli-cation Programmer Interface kurz API oder Anwenderschnittstelle bezeichnet, da sie dievom Anwender an das Netzwerk gerichteten Aufrufe entsprechend weiterleitet.

Zum Transport nutzt NetBIOS als Netzwerkprotokolle häufig NetBEUI, ein 1985 vonIBM entwickeltes Netzwerkprotokoll, das kompatibel zu derzeit aktuellen Microsoft-Betriebssystemen ist (kann nicht über Router weiter geleitet werden), vor allem aberTCP/IP. NetBIOS arbeitet auf der Transportschicht (Ebene 4 der OSI-Schichten) undüberwacht unter anderem den Datenverkehr mittels entsprechender Fehlerprotokolle.

IPX/SPX

Das Internetwork Protocol Exchange kurz IPX gehört ebenso wie das NetBIOS zu denAnwenderprogramm-Schnittstellen und wird vom NetBIOS für die Übertragung derDaten verwendet.

IPX ist auf der Netzwerkschicht (Ebene-3 der OSI-Schichten) angesiedelt und übernimmtdie Aufspaltung der Daten in entsprechende Datenpakete und deren Wiederzusammen-führung.

Das Sequenced Packed Protocol Exchange kurz SPX ist eine Erweiterung des IPX undüberwacht mittels entsprechender Fehlerprüfungen die korrekte Übertragung der Daten.Es ist auf Ebene 4 der OSI-Schichten angesiedelt.

Page 52: Udo Schmidt - Home-Netzwerke

2.5 Netzwerkprotokolle 57

TCP/IP

Empfehlung: Diesen Abschnitt sollten Sie sich ruhig einmal durchlesen. Das Protokoll TCP/IP

ist für Internet-User das Protokoll schlechthin.

Das Transmission Control Protocol/Internet Protocol kurz TCP/IP bezeichnet eine ganzeReihe von Protokollen, die die Verbindung von Computern in unterschiedlichen, Her-steller unabhängigen, heterogenen Netzwerken ermöglichen.

TCP/IP wurde ursprünglich für das US-Verteidigungssystem entwickelt, um Computer inunterschiedlichsten Systemen miteinander zu verbinden.

Mittlerweile ist TCP/IP ein internationaler Standard und wird von fast allen Herstellernunterstützt. Besondere Bedeutung gewann die TCP/IP Protokollfamilie als Basisprotokollfür das Internet.

Innerhalb TCP/IP ist das TCP für die fehlerfreie Zustellung der Datenpakete verantwort-lich (Ebene-4 der OSI-Schichten, Transportschicht), das heißt, Aufbau der Verbindungzwischen Quell- und Zielrechner, Zerlegung der Übertragungsraten in Segmente, Zusam-menfügen der Segmente beim Empfänger und gegebenenfalls Wiederholung des Sende-vorgangs.

Das IP übernimmt die Übertragung der Datenpakete, ohne sich dabei um die Ankunftbeim Empfänger, einen optimalen Weg oder eine bestimmte Reihenfolge zu kümmern(Ebene-3 der OSI-Schichten, Netzwerkschicht).

Das ARP (Address Resolution Protocol) auf der Ebene 3 der OSI-Schichten übernimmtdie Zuordnung einer logischen Ebene-3-Adresse zu einer physikalischen Ebene-2-Adresse. Dazu wird von ARP eine dynamisch organisierte Adresstabelle angelegt.

� So langsam reicht es mit der Theorie

Zur Übertragung von Fehlermeldungen und anderen Steuerinformationen dient ICMP(Internet Message Protocol), das sich auf der Ebene 3 der OSI-Schichten befindet.

Ein Serverdienst mit dem sich IP-Adressen innerhalb eines Netzwerks automatisch ver-geben lassen ist das DHCP-Protokoll (Dynamic Host Configuraton Protocoll), quasi einGastrechnerkonfigurationsprotokoll. Meldet man sich an diesem durch Einwahl perTCP/IP an, weist einem der DHCP-Server automatisch eine IP-Adresse zu.

Page 53: Udo Schmidt - Home-Netzwerke

58 Kapitel 2 – Verschiedene Netzwerke – Basics

2.5.1 Übertragungsmedien: Abschirmung, Dämpfung undrasende Bits

Jetzt wird es technisch! Ich muss gestehen, dass ich kein Steckerlöter bin und froh bin,wenn ich ein fertig gestricktes Kabel plus Stecker kaufen und sofort benutzen kann.

Trotzdem, Sie sollten schon ein wenig über Kabel und Netzwerkkarten Bescheid wissen.Wie sollen Sie sonst ins Geschäft gehen und sich dort gezielt die Hardware zusammen-stellen, die Sie für ein Netzwerk benötigen.

Es gibt eine Vielzahl von möglichen Verbindungen zwischen Computern. Das könneneinfache Kabel sein, High-tech Glasfaserverbindungen, Infrarot, Radiosignale oder Funk,um nur die wichtigsten zu nennen.

Unter Kosten-Nutzen-Gesichtspunkten ist die Wahl des Übertragungsmediums nichtunerheblich für die späteren Gesamtkosten des Netzes.

Bild 2.20: Je nach Bauart sind Kabel unterschiedlich schnell und störanfällig

Page 54: Udo Schmidt - Home-Netzwerke

2.5 Netzwerkprotokolle 59

Die Entscheidung für ein Übertragungsmedium wird von den Kosten bestimmt, aberauch von den Funktionen, die das Netz erfüllen soll. Solche Entscheidungen werden starkbeeinflusst von:

• der Übertragungsgeschwindigkeit, angegeben in Bit/s,

• der Qualität der Abschirmung, die maßgeblich für die Anfälligkeit des Kabels aufäußere Störsignale, wie sie z.B. durch elektrische Apparaturen oder Röntgengerätehervorgerufen werden,

• der Dämpfung (die Abnahme der Signalstärke im Kabel), die die maximale Kabellängebestimmt und die so gering wie möglich sein sollte. Die Maßeinheit ist db/km,

• den Kosten der Kabel. Es ist schon ein gewaltiger Unterschied, ob Sie ein großes mehr-stöckiges Verwaltungsgebäude komplett neu verkabeln müssen (da werden Hundertevon Kabelkilometern benötigt) oder ob Sie in einer Etage neue Rechner an einenServer anbinden wollen. Ein Maß für den Preis/m ist dabei die Güte des verwendetenKabels hinsichtlich seiner physikalischen Eigenschaften.

Wir besprechen in diesem Abschnitt folgende Übertragungsmedien:

• Twisted Pair-Kabel

• Koaxialkabel

• IBM-Token-Ring-Kabel

• Glasfaserkabel

• Richtfunk

• Infrarot

Twisted Pair

Twisted Pair heißt nichts anderes als verdrillte Leitungen (Zweidraht-Leitungen).

Sie bestehen meist aus zwei Leitungspaaren (Kupfer) und werden auch für Telefonleitun-gen eingesetzt. Die einzelnen Leitungen sind dabei von einem Kunststoffmantel umgeben.

Tipp: Der Sinn des Verdrillens ist in der Tatsache begründet, dass auf diese Weise ein stabiles

elektrisches Magnetfeld erreicht wird.

Twisted Pair-Kabel gibt es ungeschirmt oder geschirmt, als so genanntes UnshieldedTwisted Pair bzw. Shielded Twisted Pair. Bei der abgeschirmten Version sind die Lei-

Page 55: Udo Schmidt - Home-Netzwerke

60 Kapitel 2 – Verschiedene Netzwerke – Basics

tungspaare gegeneinander abgeschirmt. Twisted Pair-Kabel finden unter anderem beimEthernet und Token-Ring-Verwendung.

Bild 2.21: Kabel aus isolierten Kupferdrähten, die zur Abschirmung miteinander verdrilltsind

Koaxialkabel

Koaxialkabel finden Sie direkt hinter Ihrem Fernsehapparat als Antennenkabel. Sie sindqualitativ hochwertiger und allerdings auch teurer. Sie bestehen aus vier Schichten:

• einem inneren Kupferdraht, dem so genannten inneren Leiter,

• einen ihn umgebenden Kunststoffmantel,

• ein diesen Mantel umgebendes Drahtgeflecht, den so genannten äußeren Leiter

• und schließlich die alles umhüllende Kunststoff-Außenhülle, die auch als Kabelmantelbezeichnet wird.

Koaxialkabel kommen besonders bei Busnetzen zur Anwendung und benötigen zur Ver-meidung von Reflexionen am Kabelende immer einen Endwiderstand.

Die Koaxialkabel unterteilen sich im Wesentlichen in:

• Thin Ethernet-Kabel, das auch als RG58 oder 10Base2-Kabel bezeichnet wird und amehesten dem bekannten Antennenkabel gleicht. Bei RG58-Kabel beträgt der Wellen-widerstand 50 OHM.

• Thick Ethernet-Kabel, das auch als Yellow Cable oder 10Base5-Kabel bezeichnet wirdund über einen dickeren inneren Leiter verfügt und vierfach abgeschirmt ist. BeiYellow Cable beträgt der Wellenwiderstand gleichfalls 50 OHM.

• ARCNet Kabel, das im Gegensatz zum Ethernetkabel einen Wellenwiderstand von 73OHM hat.

Page 56: Udo Schmidt - Home-Netzwerke

2.5 Netzwerkprotokolle 61

Bild 2.22: Koaxialkabel sind hervorragend abgeschirmt und kaum störanfällig

Token-Ring-Kabel

Bei dem vor allem bei älteren Token-Ring-Netzen oft benutzten IBM Datenkabel Typ Ihandelt es sich um ein schweres vierpoliges, mehrfach abgeschirmtes Kabel.

Zum Anschluss an den Token-Ring, respektive zur Ringleitungsverteilung, besitzt es anseinem einen Ende einen IBM spezifischen Datenstecker.

Bild 2.23: Höchste Übertragungssicherheit

Page 57: Udo Schmidt - Home-Netzwerke

62 Kapitel 2 – Verschiedene Netzwerke – Basics

Bei diesem offiziell als MIC-Stecker oder mehr scherzhaft als Hermaphrodit bezeichnetenStecker sorgen zwei eingebaute Kurzschlussbrücken dafür, dass auch bei abgezogenemStecker der Ring geschlossen bleibt. Aufgrund seiner Größe wird er heute aber kaum nocheingesetzt, stattdessen verwendet man RJ45 Stecker und ersetzt die sonst im Stecker vor-handenen Kurzschlussbrücken durch entsprechende elektronische Schalter im Verteiler.

Glasfaserkabel

Glasfaserkabel, auch Lichtwellenleiter oder Lichtleiterkabel genannt, ist ein High-Tech-Kabel, das zwar noch recht teuer und auch nicht einfach zu handhaben ist, aber derzeitÜbertragungsraten von über 2,5 GBit/s erlaubt, mit stetig steigender Tendenz.

Bild 2.24: Glasfaserkabel garantieren höchste Übertragungsperformance und Sicherheit8

Zudem wird es aus dem reichlich vorhandenen und günstigen Rohstoff Quarzsand herge-stellt, ist bis zu hundertmal leichter als entsprechendes Kupferkabel und eine Verstärkungdes Lichtsignals muss in ihm nur etwa alle 30 km erfolgen, im Gegensatz zum Kupfer-kabel, wo eine entsprechende Signalverstärkung bereits nach ca. 2 km erfolgen muss.Zudem ist es vollständig sicher gegen elektrische oder magnetische Störfelder. Ein »Ab-hören« der Leitung ist aufgrund der nur extrem geringen Durchdringung der den Kernumhüllenden Schicht durch die Lichtsignale und der Empfindlichkeit der verwendetenMaterialien nicht möglich.

Es ist also mit großer Sicherheit das Übertragungsmedium der Zukunft.

8 Vgl. Hansen, a.a.O. Kapitel 15

Page 58: Udo Schmidt - Home-Netzwerke

2.5 Netzwerkprotokolle 63

Bild 2.25: Glasfaserkabel werden immer leistungsstärker

Das Glasfaserkabel ist dreischichtig aufgebaut und besteht aus einem inneren dünnenGlasstrang, dem Kern (engl. core), einer diesen Kern umhüllenden zweiten dickeren Glas-schicht, dem Glasmantel (engl. cladding) und einer schützenden Kunststoffaußenhülle.

Glasfasern sind so aufgebaut, dass der Kern gegenüber der Hülle eine höhere physikali-sche Dichte aufweist, das heißt, der Mantel hat ein niedrigeres Lichtbrechungsverhältnis.

Sendet man nun durch den Kern einen Lichtimpuls, bricht sich der Lichtstrahl nach denGesetzen der Optik an der Übergangsstelle vom dichten zum weniger dichten Material,wird reflektiert und setzt sich fort.

Weicht der Lichtstrahl beispielsweise bei Richtungsänderungen des Kabels von seinerMittelachse ab, so trifft er auf die Außenfläche des Kerns, wird von dort reflektiert undsetzt seinen Weg fort.

Aufgrund der Tatsache, dass der Lichtstrahl mit dem gleichen Winkel reflektiert wird, mitdem er auf die Außenfläche trifft, kann jede Richtungsänderung mitgemacht werden.

Drahtlose Übertragung

Neben der herkömmlichen Datenübertragung via Kabel gewinnt die drahtlose Daten-übertragung mehr und mehr an Bedeutung. Hier vor allem die Übertragung von Datenmittels Infrarotlicht, was neben den Vorteilen der kabelfreien Verbindung und derleichten Einbindung von Arbeitsstationen in bestehenden Netzen allerdings den Nachteilhat, dass zwischen der Empfangs- und der Sendestation freie Sicht sein muss, das heißt, esdarf sich zwischen ihnen keine Wand, kein Baum oder ähnliches befinden.

Page 59: Udo Schmidt - Home-Netzwerke

64 Kapitel 2 – Verschiedene Netzwerke – Basics

Bild 2.26: Ob PDA oder Handy, über die Infrarotschnittstelle werden alle verbunden

Weitaus praxisgerechter und mittlerweite auch schon recht verbreitet ist daneben dieFunkübertragung, die die vorhandenen Netze der Telekom (D1-Netz) und privater An-bieter (D2 und E-Netz) nutzt und im so genannten Erdfunkverkehr zur ÜbertragungSatelliten mit einbezieht. Auf diese Weise sind die Überbrückung größerer Entfernungenund beachtliche Übertragungsraten möglich, immerhin bis zu 19200 Baud bei der erdge-bundenen, und bis zu 2Gbit/s bei der Übertragung via Satellit.

Bild 2.27: Wann kommt das Space-Net?

Page 60: Udo Schmidt - Home-Netzwerke

2.6 Netzbetriebssysteme 65

2.6 Netzbetriebssysteme

Netzwerkbetriebssysteme haben mit dem normalen Begriff Betriebssystem nichts zu tun.Vielmehr handelt es dabei um ganz spezielle Tools und Anwendungen, mit denen SieNetzwerke einrichten, ändern und verwalten.

Zusätzlich übernimmt diese Software die Mittlerfunktion zwischen dem allgemeinemBetriebssystem auf den Arbeitsstationen und der Anwendungssoftware im Netz.

Hier einige typische Beispiele:

• Überwachung und Koordination des Datenverkehrs zwischen allen angeschlossenenStationen und Geräten

• Überwachung und Koordination aller Zugriffe auf gemeinsame Hard- und SoftwareRessourcen

• Datensicherung und Datenschutz

• Einrichtung von Benutzern, Benutzergruppen, Zugriffsrechten und Passwörtern

• Kommunikation mit anderen Netzen

Wo werden diese Systeme verwendet?

Das Netzwerkbetriebssystem wird im Regelfall auf dem Netzwerkserver installiert und istentweder ein eigenständiges, speziell für den Einsatz im Netz entwickeltes und ausschließlichfür dieses verantwortliche Betriebssystem, oder es handelt sich um so genannte aufgesetzteSysteme, die das eigentliche Betriebssystem um spezielle Netzwerkfunktionen erweitern.

Aufgesetzte Systeme haben den Vorteil, dass sie dem Anwender eine vom allgemeinenBetriebssystem gewohnte Oberfläche bieten (DOS, Linux, Windows, OS/2, BeOS etc.).

Aufgrund der Tatsache, dass sie die Funktionalitäten des Betriebssystems für den Netzbe-trieb mit nutzen, sind sie weder so schnell noch so sicher wie ein reines Netzwerkbe-triebssystem.

Eine besonders herausragende Rolle spielen:

• das reine Netzwerkbetriebssystem NETWare von Novell und

• das aufgesetzte Netzwerkbetriebssystem LAN Manager von Microsoft bzw. der OS/2LAN Server von IBM.

Auf beide möchte ich aber hier nicht näher eingehen, da diese für uns zu mächtig sind.

Page 61: Udo Schmidt - Home-Netzwerke

66 Kapitel 2 – Verschiedene Netzwerke – Basics

Bild 2.28: Spezielle Software für die Netzwerkverwaltung

Und was ist mit Windows NT/2000?

Das Betriebssystem Windows NT wurde 1993 von Microsoft entwickelt, um die Schwä-chen von MS-DOS auszumerzen, die bei Windows 3.1 vorhanden waren. Der große Ren-ner wurde es trotzdem nicht, weil die meisten Computer nicht genügend Arbeitsspeicherhatten. Den brauchte Windows NT aber. Kurz nach dem Marktantritt von Windows 95erschien Windows NT 4.0 mit der gleichen Benutzeroberfläche wie Windows 95. Dadurchhatte Windows NT den verdienten Erfolg, denn die fortschrittliche Technologie ersparteviel Lernaufwand, weil die meisten Benutzer eines Betriebssystems Windows 95 schonkannten.

Die nächste Version von Windows NT war nicht 5.0, sondern Microsoft nannte es Win-dows 2000. In ihm sind die fortschrittliche NT-Technologie und die Einfachheit und Fle-xibilität von Windows 98 vereint worden.

Da Windows 2000 im Gegensatz zu Windows 95/98/Me ein reines 32-Bit-Betriebssystemist und nicht auf 16-Bit-Technik für DOS zurückgreifen muss, ist es ziemlich absturz-sicher.

Page 62: Udo Schmidt - Home-Netzwerke

2.7 Zusätzliche Hardware 67

�Nur die Windows NT-Familie kann als Server fungieren

Windows 95/98/Me sind keine reinen 32-Bit-Betriebssysteme und kommen als Netzwerk-betriebssysteme nicht in Frage. Sie besitzen hervorragende Netzwerkeigenschaften, abernur als Clients. Sie können damit keinen Server einrichten.

Windows NT/2000 sind echte Netzwerkbetriebssysteme, aber das nicht nur! Sie könnenmit Windows 2000 Professional keinen Serverdienst einrichten, die Zielgruppe sind somitSie. Die teuren Serversysteme sind volle Netzwerk-Betriebssysteme, die zudem noch zuden eben erwähnten Standards kompatibel sind.

Windows XP, das sich zur Zeit am Horizont abzeichnet, wird ebenfalls in einer Client-Version (für den Home- bzw. kleinen Unternehmensbereich) und in mehreren Enter-prise-Editions erscheinen. Die alten Windows-Version werden nicht mehr unterstützt.

2.7 Zusätzliche Hardware

Beim Thema Netzwerk und Hardware können Ihnen glatt die Haare ausfallen, wenn Siediese nicht schon vorher ausgerissen haben. Es gibt eine Fülle von preiswerten Möglich-keiten, PCs zu verbinden, aber zu jeder Möglichkeit finden Sie Regale voll mit unter-schiedlicher Hardware.

Zu den wichtigsten Hardwarekomponenten gehören:

• Netzwerkkarten

• Transceiver

• Repeater

• Bridges

• Router

• Gateways

• Hubs

• Multiplexer

Nun ja, einiges müssen Sie, einiges sollten Sie und einiges brauchen Sie nicht zu kennen.Das hängt ganz davon ab, was Sie in Ihrem Netz anstellen wollen.

Page 63: Udo Schmidt - Home-Netzwerke

68 Kapitel 2 – Verschiedene Netzwerke – Basics

2.7.1 Netzwerkkarten

Als Netzwerkkarten oder Netzwerkadapter werden Steckkarten bezeichnet, auf denen sichder Leitungsanschluss zum Ankuppeln des Rechners an ein Netzwerk befindet.

Bild 2.29: Standard-Netzwerkkarte für Workstations

Zudem enthält die Netzwerkkarte die Software für die Kommunikation mit dem jeweili-gen Netzwerk, einen Puffer für die Datenübertragung und andere Bestandteile zur Konfi-guration der Karte.

Welche Netzwerkkarte zu benutzen ist, hängt vom verwendeten Netzwerktyp ab; generellunterscheidet man zwischen

• ARCNet-Karten

• Ethernet-Karten

• Token-Ring-Karten

• internen bzw. externen ISDN

• Modemanschlüssen

Eine besondere Stellung nehmen die PCMCIA-Karten9 ein, die Sie in Notebooks verwen-den. Diese sind etwas teurer als normale Netzwerkkarten, sind aber auch vielseitiger ein-zusetzen. Man schiebt sie seitlich in einen Schacht des Notebooks.

9 PCMCIA=Personal Computer Memory Card Association

Page 64: Udo Schmidt - Home-Netzwerke

2.7 Zusätzliche Hardware 69

Bild 2.30: Preiswerte PCMCIA-Netzwerkkarte

Es gibt Karten, die kosten ca. 100 Mark. Verschiedene Hersteller bieten aber auch Kartenan, die mit kleinen Zusatzmodulen

• Netzwerkfunktionen besitzen,

• als Modem (analog und ISDN) einsetzbar sind und

• via GSM Handys und PDA steuern können.

Diese Karten sind allerdings ausgesprochen teuer. Komplett aufgerüstet kosten Sie mehrals 1000 Mark.

Bild 2.31: Netzwerk-, ISDN- und analoge Modemkarte auf einer Karte

Page 65: Udo Schmidt - Home-Netzwerke

70 Kapitel 2 – Verschiedene Netzwerke – Basics

Tipp: Die LAN-Eigenschaften auf einer solchen Karte sind in Bezug auf Performance schlechter

als reine LAN-PCMCIA-Karten.

2.8 Intranet und Internet (grobe Übersicht)

Es gibt keine echte Trennung zwischen einem normalen Netzwerk in einem Unterneh-men und dem weltumspannenden Internet. Beide bedienen sich ähnlicher Techniken.

In großen Unternehmen sind Internet und LAN zu einer Einheit verschmolzen, zumIntranet. Das führt dazu, dass Anwender in einem Unternehmen häufig beim Surfennicht wissen, ob sie sich außerhalb oder innerhalb des firmeneigenen Netzwerks befinden.

2.8.1 Das Intranet

Ein Intranet ist ein Netz innerhalb eines Unternehmens. Es ist durch Sicherheitseinrich-tungen von der Außenwelt abgeschirmt.

Es bietet den Anwendern im Unternehmen die gleichen Dienste wie das Internet an. Dassind Webseiten, Links zu anderen firmeneigenen Seiten, EMails im eigenen Haus oderChatrooms, in denen sich Mitarbeiter über die Qualität der Unternehmensleitung aus-tauschen können. Das Netz nutzt sozusagen die Internet-Technologie für den Haus-gebrauch.

� Intranet und Internet, fast Synonyme

Diese neue Seite des Internets entwickelte sich in den USA in den vergangenen Jahrenrasant, aber auch in Europa beginnt die Kommunikationsplattform Intranet ein elemen-tares und bestimmendes Bestandteil des Geschäftsalltags zu werden.

Die Gründe, die für die Installation eines unternehmensweiten Intranets sprechen, liegenauf der Hand: Über den Intranet-Server stehen sämtliche firmenrelevanten Informatio-nen an jedem Ort, zu jeder Zeit in der gleichen Version zur Verfügung, völlig unabhängigdavon, welche Infrastruktur oder Hardware-Plattform am jeweiligen Firmenstandort ist.

Ein Beispiel: Firmeninterne Stellenausschreibungen liefen früher über das schwarze Brettim Flur der Kantine. Heute kann sich jeder Mitarbeiter am elektronischen SchwarzenBrett über diese Ausschreibungen informieren. Das gilt auch für Tauschbörsen oder dasSuchen von einem Partner für den Kegelabend.

Page 66: Udo Schmidt - Home-Netzwerke

2.8 Intranet und Internet (grobe Übersicht) 71

�Weltweite Unternehmen wachsen durch das Intranet zusammen

Dazu kommt, dass die Benutzer wie die Informatikabteilung gleichermaßen von denweiteren Vorteilen profitieren, zum Beispiel kürzere Entwicklungszeiten, Weiterverwen-dung der bewährten, von Kinderkrankheiten befreiten alten Applikationen – aber jetztmit modernerer Oberfläche, bessere Sicherheit, gesteigerter Zuverlässigkeit, vereinfachterWartbarkeit und damit höhere Verfügbarkeit.

Den Anwendungsformen eines Intranets sind keine Grenzen gesetzt. Es kann für denAustausch von Informationen zwischen Abteilungen und Firmenstandorten ebenso genutztwerden, wie für den Einsatz in Forschung und Entwicklung. Dabei lässt sich eine Vielfaltvon Applikationen einsetzen, wozu elektronische Arbeitspläne, Formulare oder Produkt-informationen ebenso gehören, wie Preislisten oder das elektronische Telefonverzeichnis.

2.8.2 Das Tor zum Internet

Als Zugang versteht man die Nutzung des Internet über Telefonleitung und Computer.Mit Hilfe eines Protokolls, des TCP/IP-Protokolls, greift der eigene Computer auf einenso genannten Server zu, von dem man aus Zugriff auf andere Server weltweit hat.

Bild 2.32: Nur über einen Provider kann die Tür zum Internet benutzt werden

Page 67: Udo Schmidt - Home-Netzwerke

72 Kapitel 2 – Verschiedene Netzwerke – Basics

Diese Server stehen oft in großen Rechenzentren und werden von Providern, auch Ser-vice-Provider, unterhalten.

Für den Nutzer stellt sich zu Beginn seiner Internet-Karriere zunächst die Frage, wie er insInternet gelangen will bzw. kann. Zum klassischen Weg über die Telefonleitung gibt eslängst auch Alternativen.

Zugang per Telefon

Am weitesten verbreitet ist der Internetzugang per Telefonnetz. Über das analoge Tele-fonnetz lassen sich inzwischen Verbindungen mit bis zu 56 kbps (Kilobytes pro Sekunde)aufbauen. Die digitale Variante ISDN ermöglicht je 64 kbps (Kilobit pro Sekunde) gleich-zeitig für Up- und Download. Bei der Bündelung zweier Kanäle ist sogar die doppelteGeschwindigkeit drin.

Bild 2.33: Durch Kanalbündelung hohe Übertragungsraten erzielen

Page 68: Udo Schmidt - Home-Netzwerke

2.8 Intranet und Internet (grobe Übersicht) 73

Zugang per DSL

Eine neue Technologie namens DSL nutzt die gesamte Bandbreite eines Koaxialkabels desTelefonnetzes für die Datenübertragung (das herkömmlicher Telefontechnik nutzt nureinen Bruchteil). Außerdem können bei DSL die Bandbreiten für Up- und Downloadvariabel geschaltet werden, da z.B. Privatkunden in der Regel erheblich mehr Daten down-als uploaden. Grundsätzlich unterscheidet man die ADSL-Technik und die SDSL-Technikvoneinander. Bei der asymmetrischen DSL-Technik sind die Bandbreite für den Uploadund die für den Download unterschiedlich groß, die SDSL-Technik bietet in beideRichtungen die gleiche Bandbreite. In Deutschland hat die Deutsche Telekom AG breits1999 die DSL-Technik eingeführt. Hinter dem Namen T-DSL verbirgt sich eine ADSL-Konfiguration mit 786-KBit-Download-Bandbreite und 128-KBit-Upload-Bandbreite.

Zugang per Kabelanschluss

In diesem Bereich werden intensive Forschungen betrieben, da die Breitbandverteilnetzeim Gegensatz zu Telefonleitungen erheblich größere Bandbreiten haben und relativ gutausgebaut sind. Nachteilig ist jedoch, dass ein großer Prozentsatz der verlegten Breit-bandkabel derzeit nicht rückkanalfähig ist.

Zugang per Satellit

Satellitenleitungen werden für den Betrieb im Internet meist nur für Backbones in Formvon breitbandigen Standleitungen verwendet. Als Internetzugänge für jedermann eignensich Satelliten schon aus technischen Gründen weniger, da Satelliten teilweise sehr großeGebiete versorgen und individuelle Kommunikation sehr teuer wäre.

Zugang per Stromnetz

Eine Entwicklung der Firma Nortel Communications, mit dem Namen »Digital Power-Line« ermöglicht den Internetzugang über das öffentliche Stromnetz, wie in Nordamerikaschon lange üblich. Dies hat enorme Vorteile, da zum Beispiel jeder Haushalt, der an dieöffentliche Stromversorgung angeschlossen ist, schon die technischen Grundvoraus-setzungen besitzt. Für diese Art der Übertragung gibt es zwei digitale Standards namensT1 bzw. T3. Die Übertragungsraten sind 1,54 MBits pro Sekunde bzw. 44,768 MBits proSekunde.

Hinweis: Zur Zeit bietet der Energielieferant RWE in ausgewählten Städten die Möglichkeit an,

via Stromnetz ins Internet zu gelangen.

Page 69: Udo Schmidt - Home-Netzwerke

74 Kapitel 2 – Verschiedene Netzwerke – Basics

2.8.3 Standarddienste im Internet

Die Möglichkeiten, das Internet privat oder geschäftlich zu nutzen sind sehr vielfältig undkaum überschaubar. Diese Möglichkeiten werden Dienste genannt.

Einige dieser Dienste oder Dienstleistungen stelle ich jetzt ganz kurz vor. Beachten Sie,dass es sich bei den Diensten nicht einfach nur um Programme (also Software) handelt,sondern vielmehr um genau spezifizierte (Kommunikations-)Protokolle, auf denen dieSoftware aufsetzt.

Electronic Mail (EMail)

Die elektronische Post ist das Äquivalent zur normalen Post. Die Kommunikation wirdaber nicht mit Papier, Bleistift, Umschlag und Briefmarke geführt, sondern auf elektro-nischem Wege.

File Transfer (Dateiübertragung)

Dateiübertragung kommt immer dann zum Einsatz, wenn Dateien von einem Computerzu einem anderen übertragen werden sollen. Dabei ist das Übertragungsmedium keineDiskette o.ä., sondern das Netzwerk.

telnet (entferntes Arbeiten)

Dieser Dienst ermöglicht die Arbeit an einem Computer, ohne dass physischer Kontaktzu dem Rechner besteht. Die Ein- und Ausgaben werden über das Netzwerk transportiert.

gopher (menügesteuertes Informationssystem)

Ein ASCII orientiertes System, welches als Vorgänger des WWW (als Informationssy-stem) angesehen werden kann.

news (Informationsforum)

Das News-System bietet einen weltweiten Tummelplatz für alle Internetbenutzer, dieetwas auf dem Herzen haben. In den Newsgroups wird alles besprochen, von den neues-ten Blondinenwitzen, über Informationen zu gesellschaftlichen Problemen bis hin zutechnischen und wissenschaftlichen Problemen.

Page 70: Udo Schmidt - Home-Netzwerke

2.8 Intranet und Internet (grobe Übersicht) 75

IRC-Chat (Diskussionsforen)

Der Chat-Dienst bietet diskutierwilligen Internet-Teilnehmern die Möglichkeit zurDiskussion in Echtzeit.

2.8.4 Übertragungstechniken

Der Begriff Datenfernübertragung (DFÜ) beinhaltet den Datenaustausch zwischen zweiRechnern über größere Entfernung – zum Beispiel zwischen einer Geschäftsstelle inHamburg und einer in München. Die Übertragung erfolgt über das Telefon.

Bild 2.34: Übertragungswege

Page 71: Udo Schmidt - Home-Netzwerke

76 Kapitel 2 – Verschiedene Netzwerke – Basics

Dies kann über das Internet per FILE TRANSFER PROTOCOL (FTP) oder DATA EXCHANGE

PACKED SWITCHED (Datex-P) geschehen. Seit 1980 besteht das Datenübertragungsnetz derTelekom (Datex). Die Daten mehrerer Teilnehmer werden gleichzeitig und in kleinenEinheiten (Paketen) getrennt über das Netz übertragen. Beide Formen der Datenfern-übertragung sind technisch nur über eine Telefonleitung möglich.

Ein weiteres Standardprotokoll ist das PPP (engl. Abk. für PUNKT-ZU-PUNKT-PROTO-KOLL). Mit diesem Protokoll wird der Computer über serielle Verbindungswege mit demInternet verbunden. Eine Ergänzung ist das von der Firma Microsoft entwickelte PPTP(engl. Abk. für PUNKT-ZU-PUNKT-TUNNEL-PROTOKOLL). Es ermöglicht einen sicherenDatenverbindungskanal über ein »erstes« verbindendes Netzwerk auf ein »zweites«, meistlokales Netzwerk. Dieses Protokoll wird insbesondere beim Transfer von sensiblen Datenwie Kreditkartennummern eingesetzt.

Bei Datentransfers innerhalb lokaler Netzwerke (LANs) spricht man einfach von »Daten-übertragung«. Hierzu ist keine Verbindung über eine Telefonleitung nötig.

Die technischen Voraussetzungen für den Zugang zum Internet sind auf der Seite desNutzers relativ simpel.

Sind der Computer und ein Telefonanschluss vorhanden, so sind lediglich ein zusätzlichesGerät und ein Verbindungskabel nötig. Dieses Gerät muss Aufgaben zur Signalanpassungzwischen Computer und Telefonleitung lösen.

Je nach Art des Telefonanschlusses ISDN oder analoger Anschluss ist ein Modem odereine ISDN-Karte erforderlich.

2.8.5 Provider

Provider stellen dem Anwender gegen eine Gebühr einen ganz eigenen Zugang zumInternet bereit.

Dazu wird ein Rechner installiert mit entsprechender Netserver-Software. Der Rechnerwird dann über eine Telefon- oder Datenleitung (Standleitung) in das Netz eingebundenund über Telefon oder ISDN-Zugänge wählen sich die zahlenden Benutzer in diesen Ser-ver ein.

Der Provider erhält für seine Aufwendungen (Standleitung, Serverpflege, Informations-service) entweder eine Pauschale oder wird pro eingewählter Stunde bezahlt.

Page 72: Udo Schmidt - Home-Netzwerke

2.8 Intranet und Internet (grobe Übersicht) 77

In Deutschland bekannte Provider sind:

• T-ONLINE, bundesweit über die ISDN/Telefonnummer 01910 erreichbar.

Bild 2.35: Neben AOL der größte Anbieter: T-Online

• COMPUSERVE, verschiedene Einwahlknoten in Deutschland, davon nur wenige ISDN-Zugänge.

• MSN MICROSOFT NETWORK : Die Knoten sind dichter als bei CompuServe, aber nochnicht flächendeckend.

• AOL AMERICA ONLINE: Auch hier ist die Anzahl der Knoten in Deutschland nochnicht flächendeckend. Ebenfalls EMail-Adresse mit Alias möglich.

Page 73: Udo Schmidt - Home-Netzwerke

78 Kapitel 2 – Verschiedene Netzwerke – Basics

Bild 2.36: Leistung und einfache Bedienung haben AOL zum größten Anbieter der Weltgemacht

• METRO-NET bietet 66 relativ schnelle Einwahlknoten in ganz Deutschland.

Private lokale Provider bieten oft sehr viel günstigere Tarife und schnelleren Zugang,allerdings nur lokal. Wer viel unterwegs ist, muss Ferngespräche führen.

Meistens verdienen die Provider weniger am Zugang, als am vermieteten Web-Space oderan den Zusatzdienstleistungen. Das erklärt, warum die reinen Zugangsdienste in der Rela-tion teurer sind.

Eine Zeitlang konnten kleine Firmen Geld verdienen, in dem sie selbst Netserver auf-stellten und diese für andere Provider ins Netz einbanden, jedoch ist dieser Markt inzwi-schen weitgehend monopolisiert.

2.8.6 Kleine Kontrollfragen

1. Woraus bestehen so genannte Ethernet-Starterkits?

2. Was verstehen Sie unter einem Netzwerkadministrator?

3. Welche drei grundsätzlichen Typen von Netzwerken kennen Sie?

Page 74: Udo Schmidt - Home-Netzwerke

2.8 Intranet und Internet (grobe Übersicht) 79

4. Teilen Sie die Netzwerke nach ihrer Größe ein.

5. Definieren Sie den Begriff Netzwerktopologie.

6. Welche drei Hauptstrukturen in Netzwerken kennen Sie?

7. Was ist eine Repeater-Funktion?

8. Warum benötigen Sie bei der Busstruktur Abschlusswiderstände?

9. Welche Nachteile besitzt die Busstruktur?

10. Was muss bei der Planung eines Peer-to-Peer-Netzwerks beachtet werden?

11. Was verstehen Sie unter einem Fileserver?

12. Welche Aufgaben erledigen Netzwerkprotokolle?

13. Wie wird die Übertragungsgeschwindigkeit im Netz gemessen?

14. Was ist eine Twisted Pair-Leitung?

Page 75: Udo Schmidt - Home-Netzwerke

Es geht auch ohne! Ein Kabel genügt, die richtigen Tools werden aufgerufen undschon rasen Daten zwischen zwei Rechnern hin und her. Ein Netzwerk zum Null-tarif?

Nicht ganz, ein gedrehtes Druckerkabel für einen Zehner brauchen Sie schon. Sie sollendas jetzt nicht in die Hand nehmen und fleißig drehen, sondern zum Händler gehen undein paralleles oder serielles Druckerkabel besorgen, das zum Datentransfer geeignet ist.

� Für eine direkte Verbindung zweier Geräte ist nur ein Kabel notwendig

Ich will nicht groß auf die technischen Eigenarten eines solchen Übertragungskabels ein-gehen. Für Lötfreunde habe ich etwas später eine Zeichnung eingebaut, in der Sie erken-nen können, welche Drähte anders gelötet werden müssen.

Aber es ist nicht nur das Kabel, das zwischen zwei Rechnern für eine Verbindung sorgt, esgeht auch über die Infrarot-Schnittstelle, wenn eine solche vorhanden ist und durch dasBetriebssystem unterstützt wird.

Und ganz was Besonderes für echte Freaks: ein virtuelles Netzwerk über das Internet ein-richten.

Exkurs

Ach ja, in diesem Moment treffen wir auf ein grundsätzliches Problem dieses Buchs. Diemeisten Funktionen laufen unter Windows 95/98/ME/2000. Aber die Netzwerkfunktio-nen unterscheiden sich häufig in der Art der Einrichtung. Die Bedienung wiederum istnahezu gleich geblieben.

Ich muss also ein wenig tricksen, um alle Leser anzusprechen. Wenn ich also eine Verbin-dung zwischen Windows 98 und Windows 2000 beschreibe, wird diese ganz ähnlichsicherlich auch in Windows 95 zu finden sein. Das gilt auch für Windows Me und Win-dows 2000.

Deswegen werde ich selten zwei gleiche Betriebssysteme einsetzen, sondern einen Win-dows Me-Rechner mit einem unter Windows 2000. Wenn möglich, gehe ich dann auf dieanderen Betriebssysteme ein.

QuickNet ohne Hardware

Page 76: Udo Schmidt - Home-Netzwerke

82 Kapitel 3 – QuickNet ohne Hardware

Wenn ein ganz wichtiger Abschnitt dokumentiert werden muss, kann es sein, dass icheine Dokumentation mehrfach durchführe. Suchen Sie sich dann die passende für sichaus.

Direktverbindungen gab es schon immer

Das Übertragen von Daten über ein normales Kabel über die serielle oder paralleleSchnittstelle gibt es schon seit Urzeiten. Ich erinnere mich daran, dass ich einmal einenEDV-Raum an meinem Berufskolleg, in dem 15 neue 80286er-Rechner standen, mit Hilfeeines seriellen Kabels und einem damals revolutionären Progrämmchen namens LapLinkPro konfiguriert habe.

Wie das geklappt hat?

�Die Technik, über ein Kabel Daten zu schicken, ist uralt

Nun, ich hatte einen Rechner komplett eingerichtet. Dann habe ich mit einem gedrehtenKabel (auch Nullmodem genannt) eine Verbindung über die COM1-Schnittstelle desanderen Rechners hergestellt.

LapLink war auf zwei DOS-Bootdisketten installiert (es besaß ja nur eine Größe vonknapp 300 KByte).

Bild 3.1: Die ersten Link-Tools konnten nur Daten übertragen

Page 77: Udo Schmidt - Home-Netzwerke

3.1 Kabelsalat 83

Beide Rechner wurden über die Diskette gestartet und mit llpro das Link-Programm ge-startet. Danach erschien rechts in einem Fenster die leere Festplatte des zweiten Rechners,links war die fertig installierte zu erkennen.

� LapLink Pro ist der Wegbereiter

Mit *,* und ein bisschen Magie wurde dann der komplette Inhalt auf die riesige 40-MByte-Platte geschaufelt. Zeitaufwand ca. 10 Minuten.

Hinweis: Diese Funktionen finden Sie auch heute noch in vielen professionellen Remote-Pro-

grammen wie Carbon Copy, LapLink Pro(!!!) und pcANYWHERE. Sie sind nur ein bisschen

mehr aufgepeppt, arbeiten aber im Prinzip unverändert.

Selbst der legendäre Norton Commander bot eine solche Funktion an.

Bild 3.2: Datentransfer über zwei Fenster in einer Direktverbindung

Page 78: Udo Schmidt - Home-Netzwerke

84 Kapitel 3 – QuickNet ohne Hardware

3.1 Kabelsalat

Serielle Kabel und parallele Kabel, beide Begriffe sind Ihnen jetzt schon mehrfach unter-gekommen. In den nächste Abschnitten erfahren Sie, wo der Unterschied zwischen diesenbeiden Übertragungsarten ist.

Tipp: Wenn Sie sich bereits beim Händler eines der beiden Kabel besorgt haben, dann blättern

Sie bis zum nächsten Kapitel weiter. Dort werden wir die Kabel benutzen.

3.1.1 Das serielle Kabel (Nullmodem)

Wenn Sie sich Ihren PC von hinten anschauen, werden Sie mindestens ein, manchmalauch zwei serielle Schnittstellen finden. Diese werden auch RS232-Schnittstellen genannt.

Die Verbindung zweier (mehr geht nicht ohne Tricksen) PCs über diese Schnittstelle istdie langsamste Transfermethode, die es gibt. Maximal 115000 Bits/s geben Ihnen dieHand, bevor sie sich auf den Weg zum anderen Rechner machen.

Bild 3.3: Serielles Übertragungskabel

�Auch einfache Kable haben eine lange Leitung

Wenn kleine Dateien übertragen werden, genügt eine solche Verbindung. Auch Spielersind ganz glücklich mit dieser Methode. Wenn das Spiel es erlaubt, können zwei Spieler

Page 79: Udo Schmidt - Home-Netzwerke

3.1 Kabelsalat 85

auf diese Weise ohne Modem (und Telefonkosten) ihre Rechner verbinden und mitein-ander spielen.

Ein echter Vorteil der seriellen Übertragung ist die Robustheit der Leitung. Ein billigesKabel kann immerhin bis zu 30 Meter lang sein. Die maximale Leistung beträgt dann ca.19 KBit/s. Teuere Kabel schaffen erheblich höhere Leistungen.

Bild 3.4: Nullmodem für 10 Mark

Das serielle Kabel wird auch Nullmodem genannt. Seine Adern werden nicht 1:1 ange-ordnet (beide Stecker sind absolut gleich geschaltet), sondern einige Adern werden ge-kreuzt. Ich könnte Ihnen jetzt etwas über RxD und RTS sowie DTR oder TxD erzählen,aber wichtiger ist doch, dass Sie das Kabel für knapp 10 DM in jedem Elektrogeschäftkaufen können.

Tipp: Wenn Sie ein notorischer Kabellöter sind, können Sie sich in den unteren Tabellen die

nötigen Informationen besorgen, welche Leitung Sie um die Ecke biegen müssen.

Page 80: Udo Schmidt - Home-Netzwerke

86 Kapitel 3 – QuickNet ohne Hardware

9-polige Nullmodemkabel

Serielle Schnittstelle Serielle Schnittstelle Signaldes Remotehosts auf Seite des rufenden Systems

3 2 Sendedaten (Transmit Data)

2 3 Empfangsdaten (Receive Data)

7 8 Sendeaufforderung (Request to Send)

8 7 Sendebereitschaft (Clear to Send)

6, 1 4 Betriebsbereit (Data Set Ready) und Trägersignal

entdecken (Carrier Detect)

5 5 Signalerde (Signal Ground)

4 6, 1 Gerätesendebereitschaft (Data Terminal Ready)

25-polige Nullmodemkabel

Serielle Schnittstelle Serielle Schnittstelle Signaldes Remotehosts auf Seite des rufenden Systems

2 3 Sendedaten (Transmit Data)

3 2 Empfangsdaten (Receive Data)

4 5 Sendeaufforderung (Request to Send)

5 4 Sendebereitschaft (Clear to Send)

6, 8 20 Betriebsbereit (Data Set Ready) und Trägersignal

entdecken (Carrier Detect)

7 7 Signalerde (Signal Ground)

20 6, 8 Gerätesendebereitschaft (Data Terminal Ready)

9- bis 25-polige Nullmodemkabel

25-poliger Anschluss 9-poliger Anschluss Signal (25-polig)

2 2 Sendedaten (Transmit Data)

3 3 Empfangsdaten (Receive Data)

Page 81: Udo Schmidt - Home-Netzwerke

3.1 Kabelsalat 87

25-poliger Anschluss 9-poliger Anschluss Signal (25-polig)

4 8 Sendeaufforderung (Request to Send)

5 7 Sendebereitschaft (Clear to Send)

6, 8 4 Betriebsbereit (Data Set Ready) und Trägersignal

entdecken (Carrier Detect)

7 5 Signalerde (Signal Ground)

20 6, 1 Gerätesendebereitschaft (Data Terminal Ready)

3.1.2 Das parallele Übertragungskabel

Erheblich schneller als die eben beschriebene Übertragung ist der Datentransfer über dieparallele Schnittstelle. Das ist verständlich, wenn Sie bedenken, dass anstatt 1 Bit (seriell)8 Bits gleichzeitig auf die Reise gehen.

Diese Übertragungsmethode hat einen Nachteil: Die Kabellänge darf 5 Meter nicht über-schreiten. Dafür jagen Sie die Daten aber auch mit 1 MByte/s (theoretisch) durch dieAdern. Softwarepakete wie Carbon Copy, LapLink oder pcAnywhere besitzen schon fertiggestrickte Kabel in ihrer Box.

Bild 3.5: Fertiges, paralleles Datenkabel

Page 82: Udo Schmidt - Home-Netzwerke

88 Kapitel 3 – QuickNet ohne Hardware

Für Selbstbastler

Man braucht für ein paralleles Transferkabel ein mindestens 10-adriges Rundkabel (z.B.10 flexible Adern a 0,14 Quadrat) mit gemeinsamer Abschirmung, zwei Sub-D-Stecker25-polig sowie zwei passende Hauben (Steckergehäuse) mit Zugentlastung für die Stecker.Die Steckerpins sind nummeriert (Lupe nehmen). Das Kabel sollte nicht länger als fünfMeter sein und ist nach dem folgenden Plan anzufertigen:

Stecker 1 Stecker 2

2 15

3 13

4 12

5 10

6 11

10 5

11 6

12 4

13 3

15 2

Masse Masse

Masse-Masse soll heißen, Abschirmung des Kabels jeweils an das Steckergehäuse anlöten.Sollte das Kabel mehr als 10 Adern haben, so werden die unbenutzten Adern kurz abge-kniffen. Nicht vergessen werden sollte die Zugentlastung, weil die feinen Adern sehrschnell reißen oder brechen.

Page 83: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 89

3.2 Kleines Netzwerk übers Kabel

Nehmen wir einmal an, Sie haben zwei Computer, die Sie miteinander verbinden wollen,um Ihre Daten täglich schnell zu synchronisieren. Dann haben Sie die zwei uns bekanntenMöglichkeiten, die sich in der Praxis bewährt haben.

�Netzwerke können auch über ein »gedrehtes« Druckerkabel eingerichtet werden

• Sie benutzen ein paralleles oder serielles Kabel für die LPT- bzw. COM-Schnittstelle,die so präpariert sind, wie eben beschrieben.

• Sie richten ein kleines Peer-to-Peer-Netzwerk ein. Dazu brauchen Sie aber zwei Netz-werkkarten und ein Netzwerkkabel mit den entsprechenden Steckern (Abschlusswi-derstand nicht vergessen!).

Beide Arten der Anbindung werden über kluge Assistenten erledigt, Sie sorgen nur für dierichtige Hardware.

Tipp: Es macht gar nichts, wenn auf einem Rechner kein Windows Me, sondern vielleicht

Windows 98 vorhanden ist. Windows Me versteht sie alle.

3.2.1 Direkte Verbindung über ein PARALLELKABEL(WINDOWS ME)

Sie sollten ein echtes Übertragungskabel für die parallele Schnittstelle zur Hand haben.Ein normales Druckerkabel geht nicht!

Tipp: Sie können auch ein serielles Kabel benutzen, der Weg ist der gleiche.

� Sie brauchen der Leistung wegen unbedingt ein paralleles Kabel

Anmerkung: Um zwischen zwei Computern eine Direktverbindung per Kabel zu schalten,

müssen Sie den bidirektionalen Modus wählen. Rufen Sie beim Booten das Setup Ihres BIOS

auf und stellen Sie den Parallelport auf bidirectional. Im AwardBIOS wechseln Sie dazu ins

Menü Advanced und markieren dann I/O DEVICE CONFIGURATION. Drücken Sie dann auf (¢)

und wählen Sie den Modus ECP+EPP.

Page 84: Udo Schmidt - Home-Netzwerke

90 Kapitel 3 – QuickNet ohne Hardware

Bild 3.6: Sie müssen unbedingt den bidirektionalen Modus im BIOS einschalten

• Schließen Sie das Kabel an den beiden Geräten an.

• Schalten Sie die Geräte ein und starten Sie Windows Me.

• Wechseln Sie ins Startmenü und rufen darin PROGRAMME • ZUBEHÖR • KOMMUNI-KATION auf.

• Klicken Sie mit der rechten Maustaste auf den Befehl PC-DIREKTVERBINDUNG.

• Ziehen Sie den Befehl auf die Benutzeroberfläche von Windows Me. Im Kontextmenüwählen Sie dann VERKNÜPFUNG HIER ERSTELLEN.

Tipp: Gehen Sie bei dem zweiten Gerät analog vor. Dann haben Sie quasi einen Startknopf für

die Direktverbindung auf dem Desktop liegen und müssen sich nicht immer durch die Unter-

menüs des Startordners quälen.

• Doppelklicken Sie auf das Symbol NETZWERKUMGEBUNG auf dem Desktop.

• Klicken Sie im Ordner NETZWERKUMGEBUNG links auf den Link NETZWERK- UND DFÜ-VERBINDUNGEN.

• Doppelklicken Sie auf das Startsymbol von PC-Direktverbindung.

Page 85: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 91

Bild 3.7: Legen Sie für die Direktverbindung eine Verknüpfung auf dieBenutzeroberfläche

Bild 3.8: Startassistent für das kleine Netzwerk

Page 86: Udo Schmidt - Home-Netzwerke

92 Kapitel 3 – QuickNet ohne Hardware

• Klicken Sie im Dialogfeld PC-Direktverbindung auf die Schaltfläche ÄNDERN. Ignorie-ren Sie die darüber angezeigten Einstellungen.

Bild 3.9: Host oder Gast, das ist hier die Frage

Bild 3.10: Anschluss und Kabel wählen

Page 87: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 93

• HOST oder GAST, das ist hier die Frage. Markieren Sie HOST, wenn der andere ange-schlossene Computer auf Ihren PC zugreifen soll. Wählen Sie GAST, wenn Sie als sol-cher auf einen Host zugreifen wollen. WEITER.

• Jetzt wird es im nächsten Dialogfeld interessant. In Wählen Sie den gewünschtenAnschluss legen Sie die Art der Datenübertragung fest. Spätestens jetzt müssen Sie dasKabel anschließen.

� Sie sehen, es ist vollkommen egal, welchen Kabeltyp Sie wählen, der Effekt ist der Gleiche

Tipp: Über die Schaltfläche NEUE ANSCHLÜSSE INSTALLIEREN können Sie nachträgliche Ände-

rungen in der Hardware berücksichtigen lassen. Auch wenn es so scheint, der PC ist nicht ab-

gestürzt bei dieser Neukonfiguration, es dauert tatsächlich ziemlich lange, bis Sie die Meldung

über die neue Hardware erhalten (oder auch nicht).

• Jetzt gehen Sie analog beim zweiten verbundenen Gerät vor. Sie müssen jetzt nur diezweite Kommunikationsform (Gast oder Host) wählen. Es können nicht beide GeräteGast oder Host sein.

Host-PC einrichten

• Zuerst präparieren Sie den Host-PC. Klicken Sie das Optionsfeld HOST an. WEITER.

• Bestätigen Sie die Anschlussart. WEITER.

• Der Hostcomputer ist jetzt eingerichtet. Wenn Sie (falls Sie sich mal vom PC entfer-nen) vor unberechtigten Zugriffen schützen möchten, aktivieren Sie das Kontrollkäst-chen KENNWORTSCHUTZ AKTIVIEREN.

• Geben Sie ein Kennwort ein und bestätigen Sie es. Wie immer: Seien Sie vorsichtigdamit und nehmen Sie nicht den Namen Ihrer Tochter.

• Klicken Sie jetzt auf FERTIG STELLEN. Danach geht der Host-PC in die Wartestellung.

Tipp: Der Kennwortschutz ist hier Makulatur. Beide Geräte stehen ja nebeneinander. Ein Ein-

dringen über solch ein Kabel wäre der reine Blödsinn.

Page 88: Udo Schmidt - Home-Netzwerke

94 Kapitel 3 – QuickNet ohne Hardware

Bild 3.11: Kennwortschutz regelt Zugriffe über das Direktkabel

Gast-PC starten – Verbindung herstellen

• Sie haben die Einstellungen für den Gast-PC bereits vorgenommen. Sie starten perDoppelklick das Icon PC-DIREKTVERBINDUNG.

• Klicken Sie auf VERBINDEN.

• Die Verbindung wird hergestellt. In das Dialogfeld Host für die Direktverbindung gebenSie jetzt den Hostcomputer ein.

• Bingo, alle freigegebenen Ordner (in der Regel Laufwerke) werden mit Ihrem Freiga-benamen angezeigt. Doppelklicken Sie einmal auf einen solchen Ordner! Er öffnet sichund gibt alle Dateien und Ordner darin frei.

• Sie können jetzt Ihre Ordner (z.B. auf Ihrem Notebook) mit denen des Hostrechnerssynchronisieren.

Page 89: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 95

Bild 3.12: Beim Host anmelden

Bild 3.13: Zugriff auf Hostlaufwerke

Page 90: Udo Schmidt - Home-Netzwerke

96 Kapitel 3 – QuickNet ohne Hardware

3.2.2 Laufwerke freigeben – auf den Host zugreifen

Das ist ja ein Ding, die PC-Direktverbindung klappt bei Ihnen nicht? Kein Laufwerk wirdangezeigt?

Die Lösung ist einfach. Sie haben vergessen, auf dem Host-PC die Laufwerke freizugeben.

Hostlaufwerk freigeben

Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sieneben Laufwerke auch Ordner freigeben können.

� Freigeben heißt nicht, die Kontrolle völlig abzugeben

Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk oder über dasDirektkabel auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöff-neten Hand unterhalb des Laufwerksymbols.

Bild 3.14: Freigegebene Laufwerke und ein verbundenes Netzwerklaufwerk

Um ein Laufwerk freizugeben, folgen Sie den Anweisungen:

• Wechseln Sie in den Ordner ARBEITSPLATZ.

Page 91: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 97

• Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks den Be-fehl FREIGABE...

• Das Dialogfeld EIGENSCHAFTEN VON LAUFWERK XY wird angezeigt.

• Aktivieren Sie die Registerkarte FREIGABE.

• Markieren Sie die Option DIESEN ORDNER FREIGEBEN:.

• Tragen Sie einen Freigabenamen ein, z.B. Admin1_D.

Bild 3.15: Zugriff auf freigegebenes Laufwerk reglementieren

� Laufwerke fürs Netzwerk freigeben

• Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Hier sind die Statistikendrauf.

• Legen Sie die Art des Zugriffs fest. Klicken Sie in der Gruppe ZUGRIFFSTYP auf LESE-

/SCHREIBZUGRIFF, wenn Sie vollen Zugriff erlauben möchten.

Page 92: Udo Schmidt - Home-Netzwerke

98 Kapitel 3 – QuickNet ohne Hardware

• Klicken Sie auf ZUGRIFF ABHÄNGIG VOM KENNWORT, wenn Sie vor dem Zugriff ein Pass-wort abfragen lassen wollen.

• Klicken Sie auf OK oder ÜBERNEHMEN.

• Fertig!

Bild 3.16: Freigegebene Laufwerke auf dem Hostrechner

• Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer.Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein weniglangsamer.

Page 93: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 99

3.2.3 Was ist anders im richtigen Netzwerk?

Eigentlich gar nichts. Beim Installieren von Windows Me haben Sie dem Computer einenNamen gegeben und ihn einer Arbeitsgruppe zugewiesen. Das gleiche sollten Sie beimzweiten Gerät auch gemacht haben.

Tipp: Das ist übrigens auch so bei Windows 95/98 und auch bei Windows NT/2000.

Zusätzlich ist bei der Installation das Netzwerkprotokoll TCP/IP eingerichtet worden, dasSie für ein Netzwerk gebrauchen können. Davon merken Sie aber nichts, wenn Sie dasProtokoll nicht in Anspruch nehmen.

Es könnten also die beiden Computer verschiedene Namen haben, aber nur einenArbeitsgruppennamen.

Bild 3.17: Der Name der Arbeitsgruppe muss übereinstimmen

• Sie können die Namen der anderen Computer im Netz sehr einfach feststellen. StartenSie dazu SUCHEN im Startmenü.

• Klicken Sie auf Nach DATEIEN ODER ORDNERN..

• Klicken Sie unten im Suchfenster auf den Link COMPUTERN.

• Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer imNetz.

• Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.

Page 94: Udo Schmidt - Home-Netzwerke

100 Kapitel 3 – QuickNet ohne Hardware

Bild 3.18: Computer im Netzwerk suchen

• Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen frei-gegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick.

Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelkli-

cken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.

3.2.4 Direkte Verbindung unter WINDOWS 2000

Doch, ich habe sie noch alle! Die Einrichtung eines kleinen Netzwerks über ein Kabel inWindows 2000 unterscheidet sich doch ein wenig. Lassen Sie uns im Schnelldurchgangdie gleiche Prozedur durchlaufen, wie unter Windows Me.

Tipp: Ich weise weit von mir, ein Sadist zu sein, nur weil ich im Anschluss auch Windows 95

und 98 erwähne. Das geht dann aber ganz schnell.

• Schließen Sie das Kabel an beiden Geräten an.

• Schlagen Sie die Geräte ein und starten Sie Windows 2000.

• Doppelklicken Sie auf das Symbol NETZWERKUMGEBUNG auf dem Desktop.

• Klicken Sie im Ordner NETZWERKUMGEBUNG links auf den Link NETZWERK- UND DFÜ-VERBINDUNGEN.

Page 95: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 101

Bild 3.19: Startordner für das kleine Netzwerk

• Doppelklicken Sie auf NEUE VERBINDUNG ERSTELLEN. Es öffnet sich der NETZWERK-VERBINDUNGS-ASSISTENT.

• Klicken Sie auf WEITER, um den NETZWERKVERBINDUNGSTYP auszuwählen.

• Markieren Sie das letzte Optionsfeld DIREKT MIT EINEM ANDEREN COMPUTER VER-BINDEN. Klicken Sie auf WEITER.

• HOST oder GAST, das ist hier die Frage. Markieren Sie Host, wenn der andere ange-schlossene Computer auf Ihren PC zugreifen soll. Wählen Sie Gast, wenn Sie als sol-cher auf einen Host zugreifen wollen. WEITER.

Page 96: Udo Schmidt - Home-Netzwerke

102 Kapitel 3 – QuickNet ohne Hardware

Bild 3.20: Verbindungstyp definieren

Bild 3.21: Anschluss und Kabel wählen

Page 97: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 103

• Jetzt wird es im nächsten Dialogfeld interessant. In ZUGELASSENE BENUTZER bestim-men Sie, wer im Netzwerk auf Ihr Gerät zugreifen darf. Markieren Sie eines oder mehrder Kontrollkästchen.

Bild 3.22: Benutzer festlegen

• Im letzten Dialogfeld wird Ihnen der Name EINGEHENDE VERBINDUNGEN angezeigt.FERTIG STELLEN.

• Den Host-PC haben wir fertiggestellt. Jetzt gehen Sie im anderen Gerät analog vor,markieren aber anstatt Host die Bezeichnung Gast.

• Der Gastcomputer erhält die Bezeichnung DIREKTE VERBINDUNG.

• Doppelklicken Sie im Hostrechner auf das Symbol EINGEHENDE VERBINDUNG. Che-cken Sie in dem Dialogfeld EIGENSCHAFTEN VON EINGEHENDER VERBINDUNG ob derGerätetyp PARALLELANSCHLUSS markiert ist.

Page 98: Udo Schmidt - Home-Netzwerke

104 Kapitel 3 – QuickNet ohne Hardware

Bild 3.23: Der Gast greift immer auf den anderen Rechner zu

Bild 3.24: Hier wählen Sie auch den Infrarotanschluss als Übertragungsmedium aus

Page 99: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 105

Tipp: Sie können aber auch COM1 oder die INFRAROT-SCHNITTSTELLE nehmen. Im Prinzip ist

das völlig gleichgültig, Hauptsache, die Angabe stimmt mit den Einstellungen des angeschlosse-

nen Rechners überein.

Bild 3.25: Parallelanschluss korrekt

• Im Gastrechner doppelklicken Sie jetzt auf das Symbol DIREKTE VERBINDUNG in denNETZWERK- UND DFÜ-VERBINDUNGEN.

• Im Fenster VERBINDUNG MIT »DIREKTE VERBINDUNG« HERSTELLEN steht Ihr Benutzer-name. Wenn Sie mit dem im Hostrechner »landen« können, belassen Sie ihn, ansons-ten wechseln Sie den Namen (z.B. in ADMINISTRATOR). Geben Sie das zugehörigeKennwort ein und klicken Sie auf die Schaltfläche VERBINDEN.

Tipp: Vermeiden Sie es, das Kennwort speichern zu lassen, auch wenn Ihnen das der Assistent

anbietet. Gespeicherte Kennwörter verlieren ihre Schutzfunktion.

Page 100: Udo Schmidt - Home-Netzwerke

106 Kapitel 3 – QuickNet ohne Hardware

Die Anmeldung läuft im Hintergrund ab. In mehreren Infofenstern erhalten Sie die Mel-dung, dass die Verbindung hergestellt ist.

� So schlecht ist eine parallele Verbindung gar nicht

Die beiden Computer sind ab jetzt vernetzt.

Unten rechts in der Taskleiste finden Sie das Symbol der neuen Verbindung. Zeigen Siedarauf mit der Maus. Sie erhalten eine QuickInfo, wie schnell die DIREKTE VERBINDUNG

arbeitet.

Bild 3.26: Nicht empfehlenswert ist die serielle Verbindung

Um die Verbindung zu trennen klicken Sie mit der rechten Maustaste auf das Netzwerk-symbol in der Taskleiste und wählen darin VERBINDUNG TRENNEN.

3.2.5 Laufwerke freigeben – auf den Host zugreifen

Einen Drucker haben wir ja bereits freigegeben. Das Freigeben eines Ordners ist nocherheblich einfacher und ist in wenigen Momenten erledigt.

Geben Sie nur die Ordner frei, auf die von außen zugegriffen werden soll!

Hostlaufwerk freigeben

Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sieneben Laufwerke auch Ordner freigeben können.

� Freigeben heißt nicht, die Kontrolle völlig abzugeben

Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk auf dieses Laufwerk.Sie erkennen ein freigegebenes Laufwerk an der geöffneten Hand unterhalb des Lauf-werksymbols.

Page 101: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 107

Bild 3.27: Normales, freigegebenes und Netzwerklaufwerk

Um ein Laufwerk freizugeben, folgen Sie den Anweisungen:

• Wechseln Sie in den Ordner ARBEITSPLATZ.

• Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks denBefehl FREIGABE...

• Das Dialogfeld EIGENSCHAFTEN VON DATENTRÄGER XY wird angezeigt.

• Aktivieren Sie die Registerkarte FREIGABE.

• Markieren Sie die Option DIESEN ORDNER FREIGEBEN:.

• Tragen Sie einen Freigabenamen ein, z.B. Admin1_C.

� Laufwerke fürs Netzwerk freigeben

• Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Nur in Dockingstation mög-lich.

• Klicken Sie auf die Schaltfläche BERECHTIGUNGEN.

• Legen Sie die Art des Zugriffs fest. Klicken Sie in der Registerkarte FREIGABEBERECHTI-

GUNGEN auf HINZUFÜGEN, um einen speziellen Benutzer für dieses Laufwerk aus-zuwählen. Standard ist JEDER.

• Benutzen Sie die drei Kontrollkästchen in der Liste Berechtigungen, um den Zugriffauf das Laufwerk ggf. einzuschränken. Danach klicken Sie auf OK.

• Klicken Sie auf OK oder ÜBERNEHMEN.

• Fertig!

Page 102: Udo Schmidt - Home-Netzwerke

108 Kapitel 3 – QuickNet ohne Hardware

Bild 3.28: Freigabe spezifizieren

Auf den Host zugreifen

• Im Gastcomputer öffnen Sie den Ordner NETZWERKUMGEBUNG und klicken auf denLink NETZWERK- UND DFÜ-VERBINDUNGEN. Identifizieren Sie sich und stellen Sie eineVerbindung zum Host her.

Page 103: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 109

Bild 3.29: Beim Host anmelden

• Klicken Sie jetzt mit der rechten Maustaste auf ARBEITSPLATZ und wählen NETZWERK-LAUFWERK VERBINDEN....

Tipp: Die Option NETZWERKLAUFWERK TRENNEN... benutzen Sie, um eine Verbindung zum Host

zu trennen.

• Der Assistent zum Verbinden von Netzwerklaufwerken öffnet sich. Der nächste freieLaufwerksbuchstabe wird angezeigt im Listenfeld LAUFWERK:.

Bild 3.30: Drin!

Page 104: Udo Schmidt - Home-Netzwerke

110 Kapitel 3 – QuickNet ohne Hardware

�Das Verbinden mit einem Hostlaufwerk erledigt der Assistent

• Klicken Sie auf das Kombinationsfeld ORDNER, wenn Sie schon einmal eine Verbin-dung hergestellt haben. Deren Name ist dann hier gespeichert.

Bild 3.31: Gespeicherte Netzwerkverbindungen

Bild 3.32: Freigegebene Laufwerke auf dem Hostrechner

Page 105: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 111

• Stellen Sie zum ersten Mal eine Verbindung her, benutzen Sie die Schaltfläche DURCH-

SUCHEN.

• Klicken Sie vor dem Computernamen auf das Pluszeichen, um dessen freigegebeneOrdner zu sichten.

• Markieren Sie den betreffenden Ordner, auf den Sie zugreifen dürfen.

• Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer.Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein weniglangsamer.

Bild 3.33: Freigegebenes Netzwerklaufwerk auf dem Gastrechnert

Page 106: Udo Schmidt - Home-Netzwerke

112 Kapitel 3 – QuickNet ohne Hardware

Haben wir jetzt ein Netzwerk?

Ja natürlich, ich habe ja im Kapitel zuvor schon darauf hingewiesen. Beim Installieren vonWindows 2000 haben Sie dem Computer einen Namen gegeben und ihn einer Arbeits-gruppe zugewiesen. Das gleiche sollten Sie beim zweiten Gerät auch gemacht haben.

Zusätzlich ist bei der Installation das Netzwerkprotokoll TCP/IP eingerichtet worden, dasSie für ein Netzwerk gebrauchen können. Somit könnten also die beiden Computer ver-schiedene Namen haben, aber nur einen Arbeitsgruppennamen.

Bild 3.34: Der Name der Arbeitsgruppe muss übereinstimmen

• Klicken Sie im Ordner NETZWERK- UND DFÜ-VERBINDUNGEN im Menü ERWEITERT aufNETZWERKIDENTIFIKATION. Dort finden Sie u.a. auch den Computernamen und dieArbeitsgruppe wieder.

• Machen Sie das auch bei dem zweiten Rechner. Dann wissen Sie, ob Sie richtig konfi-guriert haben.

Page 107: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 113

• Wechseln Sie über das Startmenü in das Suchmodul. Geben Sie dort NACH DATEIEN

UND ORDNERN SUCHEN ein.

• Klicken Sie unten im Suchfenster auf den Link COMPUTERN.

• Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer imNetz.

• Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.

Bild 3.35: Computer im Netzwerk suchen

• Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen frei-gegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick.

Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelkli-

cken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.

Page 108: Udo Schmidt - Home-Netzwerke

114 Kapitel 3 – QuickNet ohne Hardware

Bild 3.36: Nomen est omen

3.2.6 Windows 95/98 Nullmodem

Das Erstellen einer Direktverbindung unter Windows 95/98 ist nicht ganz so komfortabel,wie in den beiden letzten Abschnitten beschrieben. Da wir die Prozedur jetzt schon zwei-mal gemacht haben, fasse ich mich hier kurz.

• Installieren Sie die Eigenschaft PC-Direktverbindung über den Ordner SOFTWARE undWINDOWS-SETUP.

• Verbinden Sie die PCs mit einem seriellen (gekreuzten) Kabel über die COM-Schnitt-stelle.

• Öffnen Sie den Ordner DFÜ-Netzwerk.

• Erstellen Sie eine neue Verbindung.

• Wählen Sie das Modem manuell aus und stellen Sie SERIELLES DFÜ-NETZWERKKABEL

ein.

• Installieren Sie unter den Eigenschaften (rechte Maustaste) der Netzwerkumgebungden CLIENTEN FÜR MICROSOFT NETZWERKE.

• Kontrollieren Sie, ob NetBUI oder IPX/SPX als Protokoll vorhanden sind. (Gege-benenfalls müssen Sie diese Protokolle nachträglich installieren)

Tipp: Das Protokoll TCP/IP klappt beim Nullmodem auch, ist sogar schneller als die anderen

Protokolle.

• Geben Sie beiden PCs unter dem Punkt IDENTIFIKATION zwei unterschiedliche Namen.

• Entscheiden Sie bei der DATEI- UND DRUCKERFREIGABE, ob auf die Dateien und/oder aufden Drucker des anderen Rechners zugegriffen werden soll.

• Die Verbindung zum anderen PC erhalten Sie durch Anklicken der neuen DFÜ-Ver-bindung. Der Rechner ist nun in der Netzwerkumgebung zu sehen.

Page 109: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 115

Bild 3.37: Eine neue Direktverbindung erstellen

3.2.7 Remote Access über Kabel

Auf Ihrer Buch-CD finden Sie ein sehr weit verbreitetes Programm von Symantec:PCANYWHERE. Ich stelle Ihnen das Programm im Anhang noch genauer vor, möchteIhnen aber hier kurz die Möglichkeit dokumentieren, wie Sie über solch ein Tool vonIhrem Schreibtisch aus einen anderen PC fernsteuern, so als ob Sie direkt davor sitzen

Page 110: Udo Schmidt - Home-Netzwerke

116 Kapitel 3 – QuickNet ohne Hardware

würden. Ich kennen pcAnywhere seit mehr als 12 Jahren und habe unzählige Tests inFachzeitschriften darüber geschrieben. Ein tolles Teil, das Sie begeistern wird.

Symantec (der Hersteller) wird sich eher die Zunge abbeißen, als dass sie dieses Pro-gramm ein Remote-Programm nennen würden. Es ist von seinem Umfang her einUnternehmensprogramm, das sich ausgezeichnet für Fernwartung (Techniker) einsetzenlässt. Außerdem kann ein Administrator mit pcAnywhere immer die neuste Software ge-zielt auf bestimmte PCs im Netz übertragen und zwar so, dass der Anwender bei seinerArbeit am Gerät nicht gestört wird.

�Was bringt Ihnen das Programm?

Ob Ferrari oder Mini, mit beiden fahren Sie. So sollten Sie pcAnywhere auch sehen.

Bild 3.38: So sieht (hoffentlich) Ihre Version von pcAnywhere aus

Sie können damit zwei Rechner, die über ein Kabel (oder über Netzwerk oder über Inter-net!) praktisch verschmelzen. Das soll heißen: Wenn Sie zwei Rechner über ein seriellesoder paralleles Kabel verbunden haben, bietet pcAnywhere Ihnen an, den Desktop desangeschlossenen Geräts (Host) auf Ihren PC herüber zu holen (Fernsteuerung).

Page 111: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 117

Kurzanleitung für eine Remote-Sitzung via Kabel

Tipp: Es spielt keine Rolle, ob Sie jetzt ein paralleles oder serielles Transferkabel benutzen. Sie

müssen den Typ nur anmelden.

Voraussetzung: Sie sollten pcAnywhere von der Buch-CD installieren.

Bild 3.39: Kabeltyp und Schnittstelle wählen

Page 112: Udo Schmidt - Home-Netzwerke

118 Kapitel 3 – QuickNet ohne Hardware

• Verbinden Sie die beiden PCs mit einem Transferkabel.

• Schalten Sie die beiden PCs ein.

• Starten Sie auf beiden Geräten pcAnywhere. Dabei spielt die Version (ich weiß zurZeit nicht, welche Version Symantec mir für Sie überlässt) überhaupt keine Rolle. DieBedienung ist identisch.

• Klicken Sie auf die Schaltfläche HOST-MODUS, wenn Sie Ihren Bildschirm dem ange-schlossenen PC überlassen wollen.

• Klicken Sie rechts auf das Symbol DIREKT.

• Klicken Sie auf die Registerkarte ANRUFER, um den Zugriff auf Ihr Gerät abzusichern.

• Markieren Sie das Optionsfeld PCANYWHERE-AUTHENTIFIZIERUNG (was für ein Wort-ungetüm) MIT PCANYWHERE-RECHTEN VERWENDEN.

Bild 3.40: Zur Sicherheit: Benutzerrechte vergeben

Page 113: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 119

• Doppelklicken Sie auf ANRUFER HINZUFÜGEN.

• Geben Sie im Anrufer-Assistenten einen Namen für denjenigen Benutzer ein, der aufIhr Gerät zugreifen darf. Klicken Sie auf WEITER.

• Weisen Sie dem Login-Namen des Benutzers ein Kennwort zu.

• Bestätigen Sie es noch einmal, damit sicher ist, dass Sie sich nicht vertippt haben.WEITER.

• Klicken Sie jetzt auf FERTIG STELLEN.

Bild 3.41: Nur dieser Login-Name darf auf Ihren PC zugreifen

So, jetzt zum zweiten Gerät. Dort gehen Sie analog vor, wählen allerdings die SchaltflächeFERNSTEUERUNG. Einen Benutzer können Sie nicht fest legen, da in dieser Einstellung nie-mand auf Ihr Gerät zugreifen kann.

Page 114: Udo Schmidt - Home-Netzwerke

120 Kapitel 3 – QuickNet ohne Hardware

• Doppelklicken Sie nun im Hostrechner auf DIREKT. pcAnywhere geht in die Versen-kung und lauert auf den Rechner mit der Fernsteuerung.

• Im Fernsteuerungs-PC doppelklicken Sie auf DIREKT. Sofort beginnt der Connect-Versuch.

• Es hat geklappt, jetzt müssen Sie sich mit dem Login-Namen anmelden.

• Vergessen Sie nicht das richtige Passwort einzugeben.

Bild 3.42: Einloggen

• Stimmen Login-Name und Passwort erscheint der Bildschirm des Host-PCs als nor-males Windows-Fenster auf Ihrem Bildschirm. Sie können jetzt den anderen undihren PC voll nutzen.

Page 115: Udo Schmidt - Home-Netzwerke

3.2 Kleines Netzwerk übers Kabel 121

Bild 3.43: Zwei Bildschirme in einem

Was das für einen Sinn macht?

Es gibt sehr viele Gründe, die das Fernsteuern eines anderen Geräts rechtfertigen. Ob Sienun neue Software installieren wollen oder einen Fehler aus der Ferne auf einem Gerätbeheben wollen, alles das erlaubt pcAnywhere und vieles mehr.

Hinweis: Das Erlauben aber auch alle anderen gängigen Remote-Tools!

Beispiel

Wenn Sie ein wenig mit pcAnywhere gespielt haben, haben Sie bemerkt, dass es dem Pro-gramm herzlich egal ist, worüber Sie eine Verbindung schalten. Das kann auch eineNetzwerkverbindung, ein Infrarot-Connect oder eine Telefonleitung sein. Das Prinzip derVerwaltung und Konfiguration bleibt gleich.

Page 116: Udo Schmidt - Home-Netzwerke

122 Kapitel 3 – QuickNet ohne Hardware

Ich schriebe auch sehr viel im Ausland. Dann bin ich mit meinem Notebook unterwegs.Meinen Desktop zu Hause im Büro lasse ich laufen (Monitor natürlich aus), pcAnywhereist im Hostmodus, den ich auf das Modem eingestellt habe.

Mir ist schon mehrfach passiert, dass ich wichtige Dateien vergessen hatte.

Nun, am Zielort habe ich dann eine Fernsteuerungssitzung durchgeführt, indem ichpcAnywhere über das Modem mit meinem Desktop-PC in Deutschland verbunden habe.Natürlich musste ich mich einer genauen Benutzerkontrolle unterziehen. Die Geschwin-digkeit war zwar langsam, der Bildaufbau zäh, aber ich kam an meine Daten heran undkonnte Sie kopieren.

3.2.8 Kleine Kontrollfragen

1. Wie können Sie die COM-Schnittstelle auch bezeichnen?

2. Welche maximale Transferrate erreichen Sie mit einem seriellen Kabel und wie langdarf dieses sein?

3. Wie sind die Transferraten bei einem parallelen Kabel und wie lang darf es sein?

4. Was müssen Sie vor dem Einsatz eines parallelen Übertragungskabels unbedingt prü-fen?

5. Was besagen die Modi HOST und GAST?

6. Wann erst stehen die Hostlaufwerke dem Gastrechner zur Verfügung?

7. Woran erkennen Sie ein freigegebenes Laufwerk?

8. Wo regeln Sie den Zugriff auf ein freigegebenes Laufwerk?

9. Wie stellen Sie fest, welche Computer im Netzwerk angemeldet sind?

10. Was heißt Remote Access?

Page 117: Udo Schmidt - Home-Netzwerke

In diesem Kapitel richten wir ein kleines Peer-to-Peer-Netzwerk unter Windows Meund Windows 2000 ein. Neben der reinen Installation werden auch wichtige Tippsund Beispiele für die Nutzung gegeben. Am Ende habe ich für Sie einen Trouble-shooting-Abschnitt eingerichtet, in dem Sie bei Problemen nach Lösungen suchenkönnen.

Das Kapitel ist in zwei Schwerpunkte eingeteilt. Aus Platzgründen gehe ich nur auf Win-dows Me und Windows 2000 ein. Windows 95/98 ist in den Teilen, in denen Sie manuelleEingriffe in der Netzwerkkonfiguration vornehmen, identisch zu bedienen.

Alle technischen Details, wie z.B. die Einrichtung der Netzwerkkarte oder der Kabel, wer-den im Abschnitt zu Windows Me beschrieben. Der entsprechende Abschnitt zu Win-dows 2000 ist daher kürzer und betrifft im Wesentlichen nur das Handling. Dafür gibt esmehr über die Netzwerkverwaltung und Sicherheit zu lesen.

4.1 Kleines LAN unter Windows Me

Es werden folgende Schwerpunkte in diesem Kapitel besprochen:1

• Netzwerkkarte einrichten

• Netzwerkumgebung (Hardware, Dienste, Clients und Protokolle)

• Clients

• Hardware konfigurieren

• Protokolle benutzen

1 Vgl. »Windows im LAN« in Sonderheft Netzwerke PC Magazin KREATIV 5; Microsoft Press »Windows Me –Das Handbuch« ISBN 3-86063-151-9; »Windows 2000 ... durchblicken statt rumklicken«, ISBN3-7723-7304-6

Windows-Netzwerkeinrichten

Page 118: Udo Schmidt - Home-Netzwerke

124 Kapitel 4 – Windows-Netzwerk einrichten

• Arbeitsgruppen und Namen

• Ressourcen freigeben

• Zugriff steuern

• Netzlaufwerke einbinden

Tipp: Auf das Drucken über einen Netzwerkdrucker gehe ich in Kapitel 5 ein.

Die Eigenarten von Peer-to-Peer-Netzwerken

Auch wenn wir in diesem Kapitel nur Windows Me als Grundlage benutzen, fast alleAussagen treffen auch auf Windows 95 bis Windows 2000 zu!

Ab dem Betriebssystem WINDOWS FOR WORKGROUPS (1993) gibt es leistungsfähige Netz-werke unter Windows. In einem Peer-to-Peer-Netzwerk stellt ein PC anderen Rechnernüber ein Netzwerkkabel seine Festplatte oder Drucker (ggf. auch Modem) zur Verfügung.

�Was ist ein Peer-to-Peer-Netzwerk?

Er stellt sich dann als Server dar!

Alle angeschlossenen Geräte, die auf diesen PC zugreifen und dessen Ressourcen benut-zen, sind Clients!

Ein Peer-to-Peer-Netzwerk kennt keine Unterschiede bei den Clients, diese haben alle diegleichen Rechte.

Wenn Sie in einem Netzwerk auf einen Server zugreifen, verwalten Sie Ihre eigenenBenutzerkonten. Dazu ist kein Netzwerkadministrator nötig.

Hinweis: Bereits aus diesen wenigen Aussagen erkennen Sie die grundsätzliche Schwäche eines

solchen Netzwerks. Es gibt praktisch keine Sicherheit, daher ist solch ein Netz auch am besten

in Ihrem Wohnzimmer aufgehoben.

Solch ein Administrator wird in Servernetzwerken benötigt. Dieser sitzt an zentraler Stelleund verwaltet von dort die Benutzerkonten. Wir werden auf diese Unterschiede zwischenden beiden Netzwerktypen hin und wieder eingehen.

Page 119: Udo Schmidt - Home-Netzwerke

4.1 Kleines LAN unter Windows Me 125

4.1.1 Netzwerkkarte als Schnittstelle zwischen zwei PCs

Ich gehe einfach einmal davon aus, dass Sie eine normale Netzwerkkarte benutzen, diePlug&Play fähig ist (PCI).

Wenn Sie diese Karte in den Slot Ihres PCs geschoben haben und das Gerät einschalten,erhalten Sie in einer Geräteliste eine Information auf dem Monitor, dass die Karte einenInterrupt (IRQ) belegt.

Bild 4.1: Beim Start des PCs wird angezeigt, wie die Netzwerkkarte eingebundenwurde

Tipp: Meistens handelt es sich um die unproblematischen Interrupts IRQ 9/10 oder 11.

Beim Start von Windows sollte das Betriebssystem die neue Karte erkennen, es sei denn,Sie benutzen irgendein exotisches Brett. Als nächstes wird dann automatisch nach einempassenden Treiber gesucht.

Dabei haben Sie die Wahl zwischen einem Windows-Treiber oder einem Treiber von derInstallations-CD der Netzwerkkarte. Letzterer ist immer besser, als der Windows-Treiber.

Tipp: Ganz versierte Anwender schauen auch einmal kurz ins Internet, da dort immer die aktu-

ellsten Treiber angeboten werden.

Page 120: Udo Schmidt - Home-Netzwerke

126 Kapitel 4 – Windows-Netzwerk einrichten

4.1.2 Manuelle Einbindung der Netzwerkkarte

Versagt Ihr Hardwaremanager und erkennt nicht Ihre eingebaute Netzwerkkarte (daspassiert manchmal bei älteren ISA- oder PnP-ISA-Karten), dann bleibt Ihnen nur derdornige Weg über die manuelle Ressourcenvergabe der eingebauten Karte.

Hinweis: Beachten Sie auch meine Tipps am Schluss des Kapitels, wo Sie ähnlich vorgehen.

Gehen Sie wie folgt vor, wenn Sie zu den armen und gebeutelten Usern gehören, diediesen Weg gehen müssen (wenn nicht, sollten Sie trotzdem den folgenden Abschnittlesen, er dient dem allgemeinen Netzwerkverständnis):

• Rufen Sie über START • EINSTELLUNGEN • SYSTEMSTEUERUNG den Systemordner auf.

• Klicken Sie auf die Registerkarte GERÄTE-MANAGER und markieren Sie den Namender dort aufgeführten Netzwerkkarte.

Bild 4.2: Netzwerkkarten finden Sie im Geräte-Manager

Page 121: Udo Schmidt - Home-Netzwerke

4.1 Kleines LAN unter Windows Me 127

• Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.

• Klicken Sie auf die Registerkarte RESSOURCEN.

Bild 4.3: Manuelle Änderung der Ressourcen

• Entfernen Sie die Markierung im Kontrollkästchen AUTOMATISCHE EINSTELLUNGEN

VERWENDEN. Danach steht Ihnen die Schaltfläche EINSTELLUNG ÄNDERN zur Ver-fügung. Über diese stellen Sie neue Werte für die Ressourcen ein.

Was sind Ressourcen?

Zu den Ressourcen zählen wir

• den Interrupt, über den die Netzwerkkarte mit der CPU kommuniziert,

• den E/A-Bereich (manchmal auch als I/O-Bereich bezeichnet) für den Datentransfer.

Sie können nur freie Interrupts einstellen! Der E/A-Bereich dagegen ist in einem großenBereich wählbar.

Page 122: Udo Schmidt - Home-Netzwerke

128 Kapitel 4 – Windows-Netzwerk einrichten

Doppelklicken Sie in der Registerkarte RESSOURCEN unter RESSOURCENTYP auf INTERRUPT

oder E/A-BEREICH, um deren Einstellungen zu editieren.

Tipp: So kompliziert das alles klingt, es ist nicht gefährlich, was Sie hier anstellen. Windows

lässt keine ungültigen Einstellungen zu und meldet dann sofort den Konflikt mit einem anderen

Gerät.

Bild 4.4: Vorsicht, hier kommt es zur Kollision

Windows liebt es, wenn Sie für eine Netzwerkkarte den IRQ 9,10 oder 11 wählen. DerE/A-Bereich 0210h-21fh wird auch gern akzeptiert.

Wichtig: Ist die Karte richtig installiert und eingebunden, müssen Sie die Geräte über ein

Netzwerkkabel verbinden!

Page 123: Udo Schmidt - Home-Netzwerke

4.2 Schnelles Heimnetzwerk per Assistent 129

4.2 Schnelles Heimnetzwerk per Assistent

Windows Me besitzt einen Netzwerkassistenten, der Ihnen Schritt für Schritt hilft, einkleines Netzwerk einzurichten. Ich beschreibe dessen Einsatz in einem praktischen Bei-spiel. Allerdings werden Sie nicht allzu viel von dem mit bekommen, was hinter denKulissen abgeht.

Tipp: Aus diesem Grunde, damit Sie also mehr von den Hintergründen einer Netzwerkein-

richtung verstehen, werde ich im nächsten Abschnitt eine manuelle Einrichtung eines

Netzwerks durchspielen. Das ist insbesondere für Windows 95/98-User von Wichtigkeit, trifft

aber auch im Detail auf Windows Me und Windows XP zu.

4.2.1 Den Assistenten starten

Alle Komponenten sind OK, die Geräte sind mit einem Netzwerkkabel verbunden!

Um im Netzwerk arbeiten zu können, müssen sich die Geräte auch darin finden können.Denken Sie sich also schon einmal einen Namen für die beiden Rechner aus. Einen ge-meinsamen Arbeitsgruppennamen brauchen Sie auch.

• Doppelklicken Sie auf dem Desktop auf das Symbol NETZWERKUMGEBUNG.

Bild 4.5: Start des Netzwerkassistenten in der Netzwerkumgebung

Page 124: Udo Schmidt - Home-Netzwerke

130 Kapitel 4 – Windows-Netzwerk einrichten

• Im Dialogfeld Netzwerkumgebung doppelklicken Sie auf das Symbol ASSISTENT FÜR

DAS HEIMNETZWERK.

• Klicken Sie auf WEITER, wenn der Willkommensbildschirm erscheint. Klicken Sie aufvorher auf VERWENDEN DES HEIMNETZWERKS, wenn Sie sich über die kommendenAbläufe informieren wollen.

Bild 4.6: Microsoft informiert Sie hier über die nötigen Schritte zum Einrichten einesNetzwerks

Hinweis: Die Hilfe ist allerdings nicht einfach zu verstehen. Für Einsteiger ist sie fast unbrauchbar.

Nach dem Startdialog fragt Sie der Assistent, welche Art von Netzwerkverbindung Sieerstellen wollen. Ist ein kleines Netzwerk bereits eingerichtet, können Sie dessen Einstel-lungen mit dem Assistenten ändern oder eine Diskette anlegen, mit der Sie auf einemanderen Computer ein kleines Netzwerk einrichten können. Auf der Diskette sind dannalle nötigen Informationen Ihres Computers enthalten.

Page 125: Udo Schmidt - Home-Netzwerke

4.2 Schnelles Heimnetzwerk per Assistent 131

Bild 4.7: Internet-Verbindung gleich mit einbeziehen

Bild 4.8: Der Windows XP-Verbindungsassistent ist noch komfortabler geworden

Page 126: Udo Schmidt - Home-Netzwerke

132 Kapitel 4 – Windows-Netzwerk einrichten

• Nachdem Sie den Willkommensbildschirm geschlossen haben, wird nach Ihrer Inter-netverbindung gefragt. Das macht der Assistent, um eine ISDN-Karte oder einModem zur gemeinsamen Nutzung für Internetzugriffe bereitzustellen.

• Klicken Sie auf NEIN, DAS INTERNET WIRD VON DIESEM COMPUTER NICHT VERWENDET,wenn Sie das Internet hier nicht berücksichtigen wollen oder Sie tatsächlich überkeinen Zugang verfügen.

• Haben Sie bereits einen Internetzugang eingerichtet, markieren Sie das OptionsfeldEINE DIREKTVERBINDUNG ZUM INTERNETANBIETER (ISP) MIT FOLGENDEN GERÄT.

• Wählen Sie im Listenfeld darunter die Art des Internetzugangs aus..

• Ist auf einem anderen Gerät bereits ein Internetzugang installiert, markieren Sie dieOption DIE VERBINDUNG EINES ANDEREN COMPUTERS IM HEIMNETZWERK, DIE DIREKTEN

ZUGRIFF ZUM INTERNETDIENSTANBIETER (ISP) BIETET, WIRD VERWENDET.

• Klicken Sie jetzt auf WEITER.

Aktivieren Sie die Freigabe, richtet der Assistent die nötigen Softwarekomponenten auto-matisch ein.

Tipp: Vergessen Sie ja nicht, den Assistenten in gleicher Weise auf den anderen Geräten einzu-

setzen!

4.2.2 Netzwerknamen wählen

Im nächsten Dialogfeld werden Sie gefragt, ob Sie Ihre Internetverbindung anderenBenutzern im Netz zur Verfügung stellen möchten.

• Wählen Sie eine der beiden Einstellungsmöglichkeiten aus und klicken Sie auf WEITER.Beachten Sie, dass Sie diese Einstellungen jederzeit später mit diesem Assistenten än-dern können.

• Geben Sie im Dialogfeld COMPUTER- UND ARBEITSGRUPPENNAMEN Ihrem Gerät einenComputernamen. Tragen Sie ihn in das Feld COMPUTERNAME ein.

Page 127: Udo Schmidt - Home-Netzwerke

4.2 Schnelles Heimnetzwerk per Assistent 133

Bild 4.9: Ja oder Nein, Ihren Internetzugang für das Netz freigeben?

• Achtung! Sie haben in der Gruppe ARBEITSGRUPPENNAME die Möglichkeit, den Stan-dardnamen MSHOME zu benutzen. Sie können aber auch einen eigenen Namen be-nutzen, wenn Sie das zweite Optionsfeld anklicken.

Wichtig: Wenn Sie einen eigenen Arbeitsgruppennamen wählen, müssen Sie diesen auch für

jeden anderen Teilnehmer des Netzes wählen. Ganz anders der Computername! Dieser muss im

Netzwerk einmalig sein.

Page 128: Udo Schmidt - Home-Netzwerke

134 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.10: Der Gruppenname muss für alle Mitglieder des Heimnetzes gleich sein

Was ist eine Arbeitsgruppe?

Heimnetze unter Windows basieren auf dem Konzept der Arbeitsgruppe. Windows fasstdarin alle Geräte zusammen, die den Namen einer Arbeitsgruppe gewählt haben (logischeGruppe).

Surfen Sie in Ihrem Netzwerk, bietet die Arbeitsgruppe anderen Mitgliedern der Gruppedie Möglichkeit, auf Ihren Computer zuzugreifen.

Wenn Sie den Standardnamen MSHOME wählen, wird diese Arbeitsgruppe in der Regel dieeinzige Arbeitsgruppe sein. Sie wählen eigene Namen für Arbeitsgruppen, wenn (z.B. ineiner Firma) Sie in einem Netzwerk mehrere getrennte Arbeitsgruppen verwalten wollen.

4.2.3 Drucker einbinden

Wir sind fast am Ziel. Sie haben bereits alle wichtigen Angaben dem Assistenten mitge-teilt. Dieser wird gleich im Hintergrund alle notwendigen Komponenten aktivieren undkonfigurieren.

Page 129: Udo Schmidt - Home-Netzwerke

4.2 Schnelles Heimnetzwerk per Assistent 135

Wenn Sie im Dialogfeld Computer- und Arbeitsgruppennamen auf WEITER klicken,öffnet sich der letzte Dialog DATEIEN UND DRUCKER FREIGEBEN.

Dieses Feld müssen Sie jetzt noch nicht benutzen. Das können wir jederzeit später zu-sammen nachholen.

Bild 4.11: Das Heimnetzwerk ist fast fertig

• Klicken Sie auf das Kontrollkästchen ORDNER ‚EIGENE DATEIEN’ UND ALLE DARIN ENT-HALTENEN ORDNER, wenn Sie diesen speziellen Ordner für andere Netzwerkteilnehmerfreigeben möchten. Freigeben heißt, dass andere Teilnehmer im Netz speziell in diesenOrdner hineinschauen können und dort gegebenenfalls Dateien benutzen können.

• Haben Sie an diesem Rechner einen Drucker angeschlossen, werden Sie diesen in demzweiten Feld aufgelistet finden. Markieren Sie das Kontrollkästchen vor seiner Be-zeichnung, damit dieser auch von anderen Netzwerkteilnehmern benutzt werdenkann. Klicken Sie auf WEITER.

Hinweis: Über die nachträgliche Installation eines Netzwerkdruckers unterhalten wir uns noch.

Page 130: Udo Schmidt - Home-Netzwerke

136 Kapitel 4 – Windows-Netzwerk einrichten

4.2.4 Installationsdiskette erstellen

Im letzten Dialogfeld bietet der Assistent für das Heimnetzwerk Ihnen an, eine INSTALLA-TIONSDISKETTE FÜR DAS HEIMNETZWERK zu erstellen. Mit Hilfe dieser Diskette können Siedie Konfigurierung auf andere Rechner im Netzwerk übertragen. Folgen Sie den Anwei-sungen des Assistenten, um diese Diskette zu erstellen.

Bild 4.12: Sicher ist sicher, Installationsdiskette für das Heimnetzwerk

Auf der Diskette finden Sie neben dem Assistenten zusätzliche Treiber für die InternetVerbindungsfreigabe (ICS). Die Diskette benutzen Sie auf den anderen Rechnern (nur fürWindows 95/98-Rechner) im Netz. Windows Me und 2000 besitzen diese Freigabeein-richtung bereits.

4.2.5 Laufwerke und Ordner freigeben

Das ist ja ein Ding, die Verbindung klappt bei Ihnen nicht? Kein Laufwerk wird angezeigt?

Die Lösung ist einfach. Sie haben vergessen, auf dem Host-PC die Laufwerke freizugeben.

Page 131: Udo Schmidt - Home-Netzwerke

4.2 Schnelles Heimnetzwerk per Assistent 137

Hostlaufwerk freigeben

Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sieneben Laufwerke auch Ordner freigeben können.

Bild 4.13: Freigegebene Laufwerke und ein verbundenes Netzwerklaufwerk

� Freigeben heißt nicht, die Kontrolle völlig abzugeben

Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk oder über das Direkt-kabel auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöffnetenHand unterhalb des Laufwerksymbols.

Um ein Laufwerk freizugeben, folgen Sie den Anweisungen:

• Wechseln Sie in den Ordner ARBEITSPLATZ.

• Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks den BefehlFREIGABE...

• Das Dialogfeld EIGENSCHAFTEN VON LAUFWERK XY wird angezeigt.

• Aktivieren Sie die Registerkarte FREIGABE.

• Markieren Sie die Option DIESEN ORDNER FREIGEBEN.

Page 132: Udo Schmidt - Home-Netzwerke

138 Kapitel 4 – Windows-Netzwerk einrichten

• Tragen Sie einen Freigabenamen ein, z.B. Admin1_D.

Bild 4.14: Zugriff auf freigegebenes Laufwerk reglementieren

� Laufwerke fürs Netzwerk freigeben

• Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Hier sind die Statistikendrauf.

• Legen Sie die Art des Zugriffs fest. Klicken Sie in der Gruppe ZUGRIFFSTYP auf LESE-

/SCHREIBZUGRIFF, wenn Sie vollen Zugriff erlauben möchten.

• Klicken Sie auf ZUGRIFF ABHÄNGIG VOM KENNWORT, wenn Sie vor dem Zugriff ein Pass-wort abfragen lassen wollen.

• Klicken Sie auf OK oder ÜBERNEHMEN.

• Fertig!

Page 133: Udo Schmidt - Home-Netzwerke

4.2 Schnelles Heimnetzwerk per Assistent 139

• Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer.Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein weniglangsamer.

4.2.6 Wer ist aktiv im Netzwerk?

Sie können blitzschnell prüfen, ob Sie ein Verbindung mit dem Netzwerk hergestellthaben. Schauen Sie einfach ins Netz und suchen Sie nach anderen Computern.

Bild 4.15: Der Name der Arbeitsgruppe muss übereinstimmen

Bei der vorherigen Installation ist ein Netzwerkprotokoll eingerichtet worden, das Sie fürein Netzwerk gebrauchen können. Davon merken Sie aber nichts, wenn Sie das Protokollnicht in Anspruch nehmen.

Es könnten also die beiden Computer verschiedene Namen haben, aber nur einenArbeitsgruppennamen.

• Sie können die Namen der anderen Computer im Netz sehr einfach feststellen. StartenSie dazu SUCHEN im Startmenü.

• Klicken Sie auf NACH DATEIEN ODER ORDNERN..

• Klicken Sie unten im Suchfenster auf den Link COMPUTERN.

• Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer imNetz.

Page 134: Udo Schmidt - Home-Netzwerke

140 Kapitel 4 – Windows-Netzwerk einrichten

• Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.

Bild 4.16: Computer im Netzwerk suchen

• Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen frei-gegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick.

Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelkli-

cken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.

4.3 Die Netzwerkumgebung einstellen

Hinweis: Eigentlich bin im letzten Abschnitt ein wenig zu weit gegangen, als ich bereits die

Freigabe von Ordnern und Laufwerken beschrieben habe oder nach Computer habe suchen

lassen. Aber so ein kleiner Check nach der Installation (verbunden mit der Ungewissheit) tut

doch gut!

Wenn Sie mit dem Ergebnis ihres Assistenten völlig zufrieden sind, müssen Sie den fol-genden Abschnitt nicht durchackern. Möchten Sie aber noch manuelle Änderungendurchführen, ist er ein Muss für Sie.

Page 135: Udo Schmidt - Home-Netzwerke

4.3 Die Netzwerkumgebung einstellen 141

Ist die Netzwerkkarte richtig konfiguriert und von Windows korrekt eingebunden wor-den, installiert das Betriebssystem die Netzwerkumgebung. Darin befinden sich Kompo-nenten wie Netzwerkkarten oder Modems, Dienste, Clients und die Netzwerkprotokolle.

In diesem Abschnitt werden wir manuell in die Netzwerkkonfiguration eingreifen.

4.3.1 Client für Microsoft Netzwerk

Je nach Netzwerktyp benutzen Sie verschiedene Clients um sich im Netz anzumelden.Wir werden natürlich das MICROSOFT-NETZWERK benutzen.

• Als erstes klicken Sie jetzt mit der rechten Maustaste auf das Symbol NETZWERKUM-

GEBUNG und öffnen im Kontextmenü die EIGENSCHAFTEN.

• Markieren Sie den Eintrag CLIENT FÜR MICROSOFT-NETZWERKE.

Client für Microsoft-Netzwerke fehlt

Was soll das heißen, »ist bei mir nicht vorhanden!« Windows Me installiert den Clientdoch normaler Weise bei seiner Installation gleich mit.

Na, macht nichts. Das holen wir blitzschnell nach.

• Öffnen Sie die Eigenschaften von NETZWERK über die rechte Maustaste.

• Im Dialogfeld NETZWERK klicken Sie auf die Schaltfläche HINZUFÜGEN.

• Markieren Sie im Dialogfeld NETZWERKKOMPONENTENTYP WÄHLEN den EintragCLIENT. Klicken Sie dann auf HINZUFÜGEN.

• Markieren Sie im Dialogfeld NETWORK CLIENT AUSWÄHLEN Microsoft und dann Client fürMicrosoft Netzwerke.

• Bestätigen Sie mit OK, der Client wird eingebunden.

Page 136: Udo Schmidt - Home-Netzwerke

142 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.17: Client nachträglich instalieren

Tipp: Im letzten Dialogfeld haben Sie auch den Eintrag MICROSOFT FAMILY LOGON gefunden.

Diesen Client sollten Sie installieren, wenn Ihr PC von mehreren Teilnehmern benutzt wird.

Beim Windows-Start meldet sich das Family-Logon und zeigt eine Liste der registrierten Benut-

zer. Aus der Liste ist ein Benutzer zu wählen, der dann das Passwort eingeben muss. Dann erst

kann in Windows angemeldet werden.

Page 137: Udo Schmidt - Home-Netzwerke

4.3 Die Netzwerkumgebung einstellen 143

Bild 4.18: Sie melden sich über den Client im Netzwerk an

Ich gehe davon aus, dass jetzt Ihr Microsoft-Client im Dialogfeld NETZWERK zu sehen ist.Unten in der PRIMÄREN NETZWERKANMELDUNG steht ebenfalls CLIENT FÜR MICROSOFT

NETZWERKE.

Die wichtigste Einstellung in diesem Dialogfeld ist die Anmeldung an einer Domäne.

�Was sind Domänen

• Markieren Sie den Client-Eintrag in der Liste und klicken Sie auf Eigenschaften.

Hinweis: Domänen werden in Firmennetzwerken benutzt, um die Übersicht über die Netz-

werk-PCs nicht zu verlieren. Das geschieht aber über Windows NT/2000, die solche Domänen-

Controller besitzen. In unserem Peer-to-Peer-Netz gibt es keine Domänen.

Page 138: Udo Schmidt - Home-Netzwerke

144 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.19: Wie wollen Sie sich anmelden?

• Das Kontrollkästchen AN WINDOWS NT-DOMÄNE ANMELDEN darf nicht markiert sein.

• In den Netzwerk-Anmeldeoptionen sollten Sie die SCHNELLE ANMELDUNG markieren.Bestätigen Sie dann mit OK.

4.3.2 Datei und Druckerfreigabe

Wenn Sie jetzt wieder in das Dialogfeld NETZWERK zurückkehren, sollten Sie unbedingt alsnächstes die Schaltfläche DATEI UND DRUCKERFREIGABE anklicken.

Markieren Sie beide Kontrollkästchen, damit Sie über das Netzwerk Zugriffe auf freigege-bene Drucker oder Ordner zulassen können.

Page 139: Udo Schmidt - Home-Netzwerke

4.4 Netzwerkprotokolle 145

Bild 4.20: Hier legen Sie fest, ob überhaupt Dateien oder Drucker freigegeben werdenkönnen

4.4 Netzwerkprotokolle

Bei der Wahl des richtigen Netzwerkprotokolls nimmt Ihnen Windows Me fast alle Arbeitbereits bei der Installation ab. Das Betriebssystem installiert als Standardprotokoll TCP/IPund verbindet es mit der Netzwerkkarte.

Bild 4.21: Standard-Netzwerprotokolle

Page 140: Udo Schmidt - Home-Netzwerke

146 Kapitel 4 – Windows-Netzwerk einrichten

Sie können das sehr einfach kontrollieren.

• Markieren Sie im Dialogfeld NETZWERK den Eintrag mit dem Namen Ihrer Netzwerk-karte.

� Sie sollten die aktuellen Protokolle hin und wieder prüfen

• Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.

• Aktivieren Sie die Registerkarte BINDUNGEN. Hier wird das aktive Netzwerkprotokollangezeigt.

4.4.1 Anderes Netzwerkprotokoll wählen

Ein Netzwerkprotokoll besteht aus Regeln und Parametern, die die Kommunikation überein Netzwerk definieren und ermöglichen.2

Sie können sehr einfach ein anderes Protokoll hinzufügen oder entfernen.

• Klicken Sie auf HINZUFÜGEN im Dialogfeld NETZWERK.

• In dem Dialogfeld NETZWERKKOMPONENTENTYP WÄHLEN markieren Sie den EintragPROTOKOLL.

Bild 4.22: Ein anderes Protokoll aussuchen

• Klicken Sie jetzt auf HINZUFÜGEN.

• Wählen Sie das entsprechende Protokoll aus und klicken Sie auf OK.

Fertig!

2 Vgl. Microsoft Press, Computer Fachlexikon, 1999, S. 477

Page 141: Udo Schmidt - Home-Netzwerke

4.4 Netzwerkprotokolle 147

Bild 4.23: Microsoft bietet viele Protokolle an

4.4.2 Kurzübersicht über die gängigen Netzwerkprotokolle

Sie haben ja die Liste mit den verschiedenen Netzwerkprotokollen gesehen, die unterWindows Me eingesetzt werden können.

• NETBEUI, Abkürzung für NETBios Enhanced User Interface, stellt ein erweitertesNetBIOS_Protokoll für Netzwerksysteme dar. Wurde ursprünglich von IBM für denLAN-Manager entwickelt und wird heute noch häufig eingesetzt. NetBEUI ist sehreinfach zu installieren und zu konfigurieren und ist zudem sehr schnell. Es wird inkleinen Windows-Netwerken eingesetzt.

�Windows unterstützt sehr viele Protokolle

• IPX/SPX ist das klassische Novell-Netzwerkprotokoll (Internetwork Packet Exchange).Ich habe es schon häufig ausprobiert und bin von der Leistungsfähigkeit nicht über-zeugt. Es ist erheblich langsamer als NetBEUI und TCP/IP.

• PPP-PROTOKOLL (Point-To-Point-Protokoll) ist für den Datentransfer mit Modems imDFÜ-Netzwerk zuständig.

• ATM ist ein sehr schnelles und teures Protokoll, das im Heimnetzwerk keine Rollespielt. Es wird in Netzwerken eingesetzt, die über Glasfaserkabel betrieben werden.

Page 142: Udo Schmidt - Home-Netzwerke

148 Kapitel 4 – Windows-Netzwerk einrichten

Tipp: Windows erlaubt Ihnen, mehrere Protokolle gleichzeitig zu betreiben. Beachten Sie aber,

dass diese Protokolle Ressourcenschlucker sind.

Bild 4.24: Jedes Protokoll hat seine Vorteile

• Das TCP/IP (Transmission Control Protocol/Internet Protocol = Übertragungssteue-rungsprotokoll/Internetprotokoll) wurde einst vom US-Verteidigungsministerium alsNetzwerkprotokoll entwickelt. Es wurde früher im Betriebssystem UNIX eingesetzt.Wir benutzen es für unsere Konfiguration, weil damit der Zugriff aufs Internet ausdem Netzwerk möglich ist.

4.4.3 TCP/IP-Protokoll konfigurieren

Sie müssen leider in den sauren Apfel beißen und mit mir Ihr TCP/IP-Protokoll konfigu-rieren. Es erfordert einige Übung und ich habe viele Anläufe gebraucht, bis ich es be-herrscht habe.

TCP/IP ist für Internetanwendungen nötig, wenn diese im LAN (Local Area Network =lokales Netzwerk) eingesetzt werden.

�Dieser Abschnitt ist sehr wichtig für das Verständnis von TCP/IP

• Sie installieren das Protokoll TCP/IP für Ihre Netzwerkkarte aus dem DialogfeldNETZWERK.

• Klicken Sie auf HINZUFÜGEN, markieren im nächsten Dialogfeld den Eintrag PROTO-

KOLL und klicken wiederum auf HINZUFÜGEN.

• Danach suchen Sie TCP/IP in der Liste NETZWERKPROTOKOLLE und bestätigen mit OK.

Page 143: Udo Schmidt - Home-Netzwerke

4.4 Netzwerkprotokolle 149

Im Dialogfeld NETZWERK finden Sie jetzt den Eintrag

TCP/IP ->Realtek RTL8029(AS) PCI-Ehternetadapter

wobei der Eintrag nach TCP/IP der Name der Netzwerkkarte ist.

Bild 4.25: TCP/IP ist ein Internetprotokoll, das auch im Heimnetzwerk einsetzbar ist

Bild 4.26: Keine Angst, es sieht schlimmer aus, als es ist

Page 144: Udo Schmidt - Home-Netzwerke

150 Kapitel 4 – Windows-Netzwerk einrichten

• Markieren Sie den TCP/IP-Eintrag. Klicken Sie auf EIGENSCHAFTEN.

• Es öffnen sich die EIGENSCHAFTEN VON TCP/IP.

• Klicken Sie auf die Registerkarte IP-ADRESSE.

Die Registerkarte IP-Adresse

Im Register IP-Adresse bestimmen Sie, ob die IP-Adresse dynamisch oder statisch verge-ben wird.

Bei einer dynamischen Konfiguration erhält jeder Teilnehmer-PC im Netz eine temporäreAdresse aus einem Adressentopf von einem DHCP-Server zugeteilt. Der Einsatz desDHCP-Servers hat den Vorteil, dass alle TCP/IP-Konfigurationsdaten automatisch an denClient gesendet werden. Eine manuelle Konfiguration können Sie sich dann sparen.

Die automatische Konfiguration spart viel Zeit, was sicherlich viele Notebook-User zuschätzen wissen. Startet ein Client, erteilt ihm der DHCP-Server eine IP-Konfiguration.Dabei kann die IP-Nummer immer wieder eine andere sein.

Hinweis: Das gilt übrigens für den Internet-Einsatz, wenn Sie sich bei einem Internet-Server

anmelden.

Der Nachteil des Systems ist, dass ständig ein solcher Server aktiv sein muss. In kleinenNetzwerken ist das sicherlich nicht der Fall. Zusätzlich können Sie einen Rechner nie übereine IP-Nummer im Netz suchen.

Wir bevorzugen statische Adressen im Heimnetzwerk.

Die Zuweisung von TCP/IP-Nummern ist genau geregelt

Sie müssen auf die Zulässigkeit Ihrer IP-Nummern achten.

Sie dürfen für Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaf-ten benutzen:

10.0.0.0 – 10.255.255.255172.16.0.0 – 172.31.255.255192.168.0.0 – 192.168.255.255

Als SubnetMask sollten Sie 255.255.255.0 eingeben.

Page 145: Udo Schmidt - Home-Netzwerke

4.4 Netzwerkprotokolle 151

Tipp: Eine IP-Nummer darf nur einmal im Netzwerk auftauchen!

Wollen Sie also eine statische IP-Adresse benutzen,

� Statische Adressen sind in unseren Netzwerken besser

• klicken Sie auf das Optionsfeld IP-Adresse festlegen und

• tragen in das Feld IP-ADRESSE eine der eben beschrieben IP-Nummern ein.

• Schließen Sie mit OK ab und starten Sie Ihren PC neu, damit die Einstellungen über-nommen werden.

Die Registerkarte IDENTIFIKATION

Wenn Sie Ihre IP-Nummer vergeben haben, kehren Sie zu den NETZWERK-EIGENSCHAFTEN

zurück.

Bild 4.27: Checken Sie Ihre Namen

Page 146: Udo Schmidt - Home-Netzwerke

152 Kapitel 4 – Windows-Netzwerk einrichten

Klicken Sie auf die Registerkarte IDENTIFIKATION, können Sie Ihre Namen- und Gruppen-bezeichnungen überprüfen. Ich hatte darüber in diesem Kapitel bereits ausführlich ge-sprochen.

Beachten Sie, dass Computernamen einmalig sind. Die Arbeitsgruppe muss aber in allenangeschlossenen Netzwerkteilnehmern die gleiche sein.

Das Feld BESCHREIBUNG ist variabel, d.h. Sie können darin auch Grüße an Ihre Schwieger-mutter eintragen.

Tipp: Der Computername und die Bezeichnung der Arbeitsgruppe dürfen maximal 15 Zeichen

besitzen (NetBIOS-Konvention). Groß- und Kleinschreibung ist ohne Bedeutung.

Arbeitsgruppen tauchen im Windows Explorer als eigenständiges Symbol auf. Dieses kön-nen Sie öffnen. Danach werden Sie die einzelnen Mitglieder der Arbeitsgruppe sehen.

Bild 4.28: Mitglieder einer Arbeitsgruppe werden auch im Explorer angezeigt

Page 147: Udo Schmidt - Home-Netzwerke

4.4 Netzwerkprotokolle 153

Doppelklicken Sie auf ein einzelnes Mitglied, werden dessen freigegebenen Netzwerkres-sourcen angezeigt.

Bild 4.29: Auch die einzelnen Ressourcen können im Explorer angezeigt werden

Die Registerkarte ZUGRIFFSSTEUERUNG

Im Dialogfeld NETZWERK können Sie die Registerkarte ZUGRIFFSSTEUERUNG öffnen und denZugriff auf Ihr Gerät regeln.

Die ZUGRIFFSSTEUERUNG AUF FREIGABEEBENE ist der Standard in einem kleinen Peer-to-Peer-Netzwerk. Dabei können Freigaben mit einem Passwort geschützt werden.

Page 148: Udo Schmidt - Home-Netzwerke

154 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.30: Die Zugriffssteuerung bietet mehr Schutz für freigegebene Ressourcen

4.4.4 Netzlaufwerke

Wir haben ja bereits mehrfach über die Freigabe von Netzwerkressourcen gesprochen.Diese stehen ja im Netz anderen Teilnehmern zur Verfügung.

Es ist lästig, immer wieder über die Netzwerkumgebung ins Netzwerk zu wechseln, umsich dort nach den freigegebenen Laufwerken oder Druckern umzusehen. Es sollte dochmöglich sein, Netzwerklaufwerke, auf die Sie ständig zugreifen, bereits beim Start mitIhrem Desktop zu verbinden. Sie finden diese dann im Ordner ARBEITSPLATZ oder imWindows Explorer.

Sie können mit der Funktion NETZLAUFWERK VERBINDEN eine dauerhafte Verbindung zueinem anderen Rechner schaffen.

Page 149: Udo Schmidt - Home-Netzwerke

4.4 Netzwerkprotokolle 155

Tipp: Allerdings sollte dieser bereits eingeschaltet sein, wenn Sie Ihren PC starten. Ansonsten

sucht Ihr Windows vergeblich nach einer Netzwerkverbindung. Das kostet erhebliche Startzeit.

Bild 4.31: Dauerhaft Netzlaufwerke verbinden

Sie können den Befehl NETZLAUFWERKE VERBINDEN aufrufen, indem Sie mit der rechtenMaustaste auf den Ordner Arbeitsplatz klicken.

Der Explorer versteckt den Befehl im Menü EXTRAS.

• Rufen Sie den Befehl NETZLAUFWERK VERBINDEN auf.

• Es öffnet sich das gleich lautende Dialogfeld.

Bild 4.32: Netzlaufwerk einbinden

• Als erstes weisen Sie dem Netzlaufwerk einen Buchstaben zu. Das geschieht über dasListenfeld LAUFWERK.

Page 150: Udo Schmidt - Home-Netzwerke

156 Kapitel 4 – Windows-Netzwerk einrichten

• Danach suchen Sie im Feld PFAD ein Laufwerk auf dem gesuchten Rechner aus undklicken auf OK.

Tipp: Möchten Sie, dass bei jedem PC-Start diese Netzlaufwerke »gemappt« werden, klicken Sie

auf das Kontrollkästchen VERBINDUNG BEIM START WIEDERHERSTELLEN.

Haben Sie einmal ein Laufwerk gemappt, merkt sich Windows diese Verbindung und bietet

Ihnen später diese immer wieder an.

Das richtige Netzlaufwerk einbinden

Wenn Sie das erste Mal ein Netzlaufwerk einbinden wollen, ist das Feld PFAD leer. Dannmüssen Sie die Bezeichnung manuell eintippen.

• Sie haben ja Ihrem Gerät einen Computernamen verpasst. Dieser Computernamewird als erstes in die Zeile PFAD eingetragen. Beachten Sie die beiden \\, die Sie voran-stellen müssen. Heißt Ihr Computer HUGO1 tragen Sie \\hugo1 ein.

• Haben Sie das Laufwerk mit dem Freigabenamen HUGO1_D gesegnet, tragen Sie inPfad \hugo1_d ein.

• Somit würde der korrekte Eintrag \\hugo1\hugo1_d lauten.

Bild 4.33: Jetzt klappt’s auch mit dem Netzlaufwerk

Was machen Sie aber, wenn Sie die Freigabenamen und gegebenenfalls den Computer-namen nicht exakt kennen? Sie wissen nur, es ist das Laufwerk D auf dem Computer vonHARRY. Der ist der Boss und Administrator.

Page 151: Udo Schmidt - Home-Netzwerke

4.4 Netzwerkprotokolle 157

Computer und Netzlaufwerk suchen

Wenn der betreffende PC eingeschaltet ist, ist das kein Problem. Folgen Sie mir:

Methode 1

• Doppelklicken Sie auf NETZWERKUMGEBUNG.

• Doppelklicken Sie auf GESAMTES NETZWERK.

Bild 4.34: Über die Arbeitsgruppe Namen suchen

• Doppelklicken Sie auf Workgroup (wenn das die Arbeitsgruppenbezeichnung ist).

• In dem Ordner der ARBEITSGRUPPENBEZEICHNUNG (bei mir Workgroup) sind alle akti-ven Computer der Arbeitsgruppe sichtbar.

Bild 4.35: Die Computernamen in einer Arbeitsgruppe – notieren

Page 152: Udo Schmidt - Home-Netzwerke

158 Kapitel 4 – Windows-Netzwerk einrichten

• Doppelklicken Sie auf den Computer von Harry.

Bild 4.36: Freigabenamen

• Aha, dort sind die freigegebenen Netzlaufwerke aufgelistet. Notieren Sie sich denComputernamen und die Bezeichnung der Netzlaufwerke. That’s it!

• Jetzt können Sie die korrekte Bezeichnung in PFAD eintragen.

Bild 4.37: Schon beim Start werden diese Netzlaufwerke eingebunden

Page 153: Udo Schmidt - Home-Netzwerke

4.5 Kleines Netzwerk unter Windows 2000 159

Tipp: Schauen Sie sich einmal die Symbole der Netzlaufwerke im Ordner ARBEITSPLATZ an. Sie

unterscheiden sich erheblich von den normalen Symbolen der lokalen Laufwerke.

4.5 Kleines Netzwerk unter Windows 2000

Wenn Sie sich die bisherigen Abschnitte durchgelesen haben, sind Sie mit diesem Themain wenigen Minuten fertig. Eine Netzwerkkarte installieren wir aber jetzt nicht mehr, dashat der Assistent von Windows 2000 schon erledigt.

Neben dem rein technischen Aspekt der Netzwerkanbindung gibt es aber auch nocheinen Sicherheitsaspekt. Daher werden wir uns auch mit der Benutzerverwaltung und denKennwörtern beschäftigen.

�Windows 2000 bietet erheblich mehr Sicherheit als z.B. Windows 98 oder Me

Im Einzelnen werden wir uns in den nächsten Abschnitten mit Themen KENNWÖRTER

ÄNDERN, BENUTZERRECHTE VERGEBEN befassen.

4.5.1 Kennwörter ändern, Benutzerrechte vergeben

Wenn Sie jemals mit Windows 95/98/Me gearbeitet haben, sind Ihnen Benutzernamenund Kennwörter geläufig. Sie dienen der Datensicherheit, dem Schutz vor Datenklau undDatenvernichtung, dem Nachweis einer Präsenz am PC usw.

Windows 2000 fordert von Ihnen immer einen Benutzernamen und ein Kennwort beimEinloggen ins System. Das ist die unterste Stufe der Datensicherheit unter Windows 2000,es gibt weitere ausgefallenere und sicherere Methoden unter Windows 2000.

�Das Thema Kennwörter ist sehr wichtig

Kennwörter sollten Sie von Zeit zu Zeit ändern, denn es ist nie auszuschließen, dass es infalsche Hände gerät. Lieber Sie ändern das Kennwort als ein anderer und Sie stehen vorder verschlossenen Windows-Tür.

Page 154: Udo Schmidt - Home-Netzwerke

160 Kapitel 4 – Windows-Netzwerk einrichten

4.5.2 Welche Kennwörter sind sicher?

Wenn ich gebeten würde, das vergessene Kennwort eines Kollegen herauszufinden (ichbin kein Hacker, ich schwör's!), wäre meine erste Frage: Wie heißen Ehefrau, Freundin,Kinder oder Hund? Wann sind sie geboren, wann haben Sie geheiratet?

Wetten dass ich damit 90% aller deutschen Computer knacke?

� Im Allgemeinen ist der PC-User nicht sehr fantasievoll im Aussuchen von Kennwörtern

Beispiel: Ich unterrichte an einer Wirtschaftsschule. Jedes Jahr muss ich die Klassen im

Netzwerk anmelden, danach loggen sich die Schüler mit Benutzernamen und Kennwort ein.

Spätestens nach einen Vierteljahr kommen die ersten Beschwerden. »Der PC spinnt, er nimmt

mein Kennwort nicht mehr an«, so die treuherzige Behauptung. Ohne ein Macho zu sein,

meistens sind es Mädels, denen das passiert.

Ich brauche dann gar nicht weiter nachzuforschen. Ich frage einfach: »Wann hast Du mit

Deinem Freund Schluss gemacht?« Das ist dann garantiert nicht lange her und in Gedanken

wurde jetzt der Name des neuen Freundes als Kennwort eingegeben. Der alte war ja abgelaufen!

Also! Sie sollten nachdenken, bevor Sie ein Kennwort wählen.

� Einige einfache Regeln reichen aus

Geeignete und ungeeignete KennwörterGeeignet Ungeeignet Grund

Name einer Person, Name Ihrer Ein Kennwort sollte nicht aufgrund logischen Denkens

die Sie nicht leiden Frau erraten werden können

können

Obstessig OMO Ein Kennwort sollte mindestens 6 Zeichen besitzen

1d1mek adamek Alphanumerische Zeichen sind sicherer. A ist hier durch

1 ersetzt worden.

Bleiente Blei Zwei Wörter ergeben einen Nonsens-Begriff

Tipp: Windows 2000 merkt sich immer die drei letzten benutzten Kennwörter und verbietet

deren erneuten Einsatz. Sie müssen sich daher etwas Neues einfallen lassen, wenn Sie das Kenn-

wort ändern.

Page 155: Udo Schmidt - Home-Netzwerke

4.5 Kleines Netzwerk unter Windows 2000 161

4.5.3 Kennwörter sind mit Dateien und Ordnern verbunden

Windows 2000 merkt sich Ihre Aktivitäten am PC. Das heißt, alle Dateien und Ordner,die Sie benutzt und erstellt haben, werden erst einmal Ihnen zugeschrieben.

Sollte jemand anderes auf den PC zugreifen, nachdem Sie sich abgemeldet haben, kanndieser Ihre Ordner nicht öffnen. Sie müssen schon den Ordner freigeben und der Personggf., das Freigabekennwort mitteilen, sonst geht nichts.

�Der Ordner EIGENE DATEIEN ist auch via Kennwort geschützt

Wenn Sie sich einloggen, wird das Windows-Kennwort verlangt, das hatten wir ja schonbesprochen. Über dieses haben Sie Zugriff auf die persönlichen Daten und Ordner undspeziell auf den Ordner EIGENE DATEIEN. Zusätzlich schützt das Netzwerkkennwort denZugriff auf das Netzwerk.

Tipp: Ein Arbeitsgruppen-Netzwerk ist für Windows 2000 kein Netzwerk, sondern nur eine

Kommunikations-Pipeline. Ein Netzwerk beginnt für Windows 2000 erst bei der Einrichtung

einer Domäne und nicht einer Arbeitsgruppe.

4.5.4 Windows-Kennwort ändern

Wir fassen uns kurz!

• Drücken Sie die Tasten [Strg], [Alt]+[Entf].

• Klicken Sie auf die Schaltfläche KENNWORT ÄNDERN.

• Es öffnet sich das Dialogfeld KENNWORT ÄNDERN.

• Geben Sie jetzt in das Feld ALTES KENNWORT das aktuelle Kennwort ein, das Sie beimeinloggen benutzt haben. Drücken Sie danach (ÿ).

• Ins Feld NEUES KENNWORT tragen Sie das neue Kennwort ein. (ÿ)

�Das neue Kennwort darf vorher nicht benutzt worden sein

• Wiederholen Sie das neue Kennwort zur Sicherheit in KENNWORTBESTÄTIGUNG. Da-nach klicken Sie auf OK, um das Kennwort zu aktivieren oder auf ABBRECHEN, wennSie das alte Kennwort behalten wollen.

Page 156: Udo Schmidt - Home-Netzwerke

162 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.38: Hier dienen fast alle Funktionen der Sicherheit

Bild 4.39: Es ist sinnvoll, alle zwei Monate das Kennwort zu ändern

• Klicken Sie in dem Ausgangsfenster WINDOWS-SICHERHEIT auf ABMELDEN.

• Bestätigen Sie mit JA die Frage, ob Sie es ernst meinen.

• Melden Sie sich unter dem alten Namen, aber mit dem neuen Kennwort wieder an.

Page 157: Udo Schmidt - Home-Netzwerke

4.5 Kleines Netzwerk unter Windows 2000 163

Hinweis: Im Dialogfeld WINDOWS-SICHERHEIT finden Sie auch die Schaltfläche COMPUTER

SPERREN .

Bild 4.40: Computer ist deaktiviert

• Bei dieser Funktion ist der Desktop für andere Zuschauer ausgeblendet. Erst wenn dasrichtige Kennwort eingegeben worden ist, wird dieser wieder eingeblendet.

Hinweis: So sicher ist diese Funktion aber auch nicht. Ich habe dieses Bildschirmfoto aus Win-

dows 2000 gemacht, obwohl der Computer gesperrt war. Das aber soll ja verhindert werden. Ich

verrate aber nicht, wie ich das gemacht habe, sonst grüßt mich Bill Gates nicht mehr.

• Wenn Sie auf die Schaltfläche TASK-MANAGER klicken, werden Ihnen alle auf demDesktop befindlichen Programme angezeigt.

• Markieren Sie eine Anwendung und drücken Sie auf TASK BEENDEN, dann schließenSie die Anwendung. Sind darin noch Daten enthalten, die noch nicht gesichert sind,dann werden Sie zur Sicherung aufgefordert.

Page 158: Udo Schmidt - Home-Netzwerke

164 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.41: Auch unsichtbare Anwendungen werden angezeigt

Bild 4.42: Safety first, auch beim brutalen Beenden einer Anwendung

Page 159: Udo Schmidt - Home-Netzwerke

4.6 Neuen Benutzer im System anmelden 165

• Setzen Sie das Schließen einer Anwendung fort, haben Sie 15 Sekunden Zeit, dieseAktion zu stoppen. Es wird zwar nicht gezeigt, wie Sie das Schließen noch verhindernkönnen, aber ein Hieb auf [Esc] rettet Ihre Anwendung vor dem Ende.

Bild 4.43: Stoppen Sie das mit [Esc]

4.6 Neuen Benutzer im System anmelden

Wenn Sie nicht im Netzwerk arbeiten und auf Ihrem PC mehrere Benutzer angemeldetsind, teilen Sie sich den Computer mit mehreren Kollegen. Jeder Benutzer hat dannseinen eigenen Benutzernamen und ein eigenes Kennwort, um sich am Computer abzu-melden.

Die Rechte der einzelnen Benutzer werden in einem Konto verwaltet. Diese Rechte legenZugriffsebenen fest, in denen die Aktionen verwaltet werden, die dem Benutzer einge-räumt werden.

Windows 2000 kennt drei Zugriffsebenen:

• ADMINISTRATOR zeigt an, dass uneingeschränkte Rechte vorhanden sind. Sie könnenunter Windows 2000 sämtliche Aktionen durchführen, die technisch möglich sind.

• STANDARD: Die Rechte beschränken sich auf die eigene Umgebung. Andere Benutzer-umgebungen (Zugriffsebenen) sind tabu.

• EINGESCHRÄNKT: Wenn sich z.B. Gäste einloggen, haben diese beschränkte Zugriffs-rechte. Sie können z.B. keine Dateien löschen oder kopieren.

Page 160: Udo Schmidt - Home-Netzwerke

166 Kapitel 4 – Windows-Netzwerk einrichten

4.6.1 BENUTZER und KENNWÖRTER einsetzen

Lassen Sie uns einen Mister XY als Standardbenutzer einrichten.

• Öffnen Sie über START • EINSTELLUNGEN die Systemsteuerung.

• Doppelklicken Sie auf das Symbol BENUTZER UND KENNWÖRTER.

Bild 4.44: Über diese Funktion öffnen Sie eines der wichtigsten Tools in Windows 2000

Bild 4.45: Hier sichern Sie Ihre Arbeitsumgebung gegen unbefugte Zugriffe ab

Page 161: Udo Schmidt - Home-Netzwerke

4.6 Neuen Benutzer im System anmelden 167

Das Dialogfeld BENUTZER UND KENNWÖRTER besteht aus zwei Registerkarten BENUTZER

und ERWEITERT. Auf den ersten Blick erkennen Sie nur wenige Funktionen, aber die habenes in sich.

Bevor wir uns an die Einrichtung eines neuen Benutzers machen, schauen wir uns dasDialogfeld einmal näher an.

• In der Registerkarte Benutzer finden Sie als erstes das Kontrollkästchen BENUTZER

MÜSSEN FÜR DEN COMPUTER BENUTZERNAMEN UND KENNWORT EINGEBEN. Dieses Kon-trollkästchen ist aus Sicherheitsgründen immer markiert!

4.6.2 Administrator kann jedes Kennwort ändern

• In einer Liste finden Sie alle angemeldeten Benutzernamen. An deren Kennwörterkommen Sie aber nur heran, wenn Sie selbst als Administrator angemeldet sind!

Wichtig: Jetzt wird Ihnen klar, wie ein Administrator Ihr Kennwort ändern kann. Oder anders

herum: Wenn Ihnen z.B. gekündigt wird, kann der Administrator Ihnen über ein neues Kenn-

wort den Zugang zu Ihrem eigenen Platz sperren, damit Sie das elektronische Tafelsilber der

Firma nicht mitnehmen.

Bild 4.46: Der Administrator kann jedes Kennwort ändern

• Klicken Sie z.B. bei dem Benutzer ADMINISTRATOR auf die Schaltfläche KENNWORT

ÄNDERN.

• Wenn Sie als ADMINISTRATOR eingetragen sind, können Sie jetzt ein neues Kennworteingeben.

Page 162: Udo Schmidt - Home-Netzwerke

168 Kapitel 4 – Windows-Netzwerk einrichten

4.6.3 Neuen Benutzer eintragen

• Im Dialogfeld BENUTZER UND KENNWÖRTER klicken Sie auf die Schaltfläche HINZUFÜGEN.

• Es öffnet sich das Dialogfeld NEUEN BENUTZER HINZUFÜGEN.

• Tragen Sie den Benutzernamen ein, der beim Start von Windows 2000 angezeigt wird.

• Für Ihre Administratorenbuchführung geben Sie noch den vollständigen Namen ein.

Bild 4.47: Der Assistent NEUEN BENUTZER HINZUFÜGEN

• Klicken Sie jetzt auf WEITER.

• Tragen Sie jetzt das Kennwort für den neuen Benutzer ein und bestätigen es sofort.

• Über WEITER gelangen Sie in das letzte Dialogfeld des Assistenten. Hier werden dieZugriffsebenen des Benutzers festgelegt. Schauen Sie weiter vorn in diesem Kapitel,welche Bedeutung die drei Zugriffsstufen besitzen.

• Klicken Sie ein Optionsfeld an und weisen Sie damit dem neuen Benutzer seine Rechte zu.

• Sie sehen, dass unter der Option ANDERE sehr viele Zugriffsrechte verteilt werden kön-nen. Viele der dort aufgeführten Funktionen beziehen sich auf den Windows 2000Server und sollen hier nicht weiter behandelt werden.

Page 163: Udo Schmidt - Home-Netzwerke

4.6 Neuen Benutzer im System anmelden 169

Bild 4.48: Jetzt machen Sie den neuen Benutzer wasserdicht

Bild 4.49: In dieser Zentrale erfahren Sie Ihren Wert

Page 164: Udo Schmidt - Home-Netzwerke

170 Kapitel 4 – Windows-Netzwerk einrichten

• Klicken Sie auf FERTIG STELLEN, danach ist Mister XY Mitglied auf Ihrem Computer.

Tipp: Wenn Sie die Schaltfläche EIGENSCHAFTEN benutzen, können Sie die Zugriffsebenen

nachträglich ändern.

• Über die Schaltfläche ENTFERNEN löschen Sie einen Benutzer samt seiner Rechte ausder Benutzerliste.

Bild 4.50: Über EIGENSCHAFTEN Benutzer nachträglich ändern

Bild 4.51: Benutzer löschen

Page 165: Udo Schmidt - Home-Netzwerke

4.6 Neuen Benutzer im System anmelden 171

Lokale Benutzer und Gruppen

Wenn Sie in dem Dialogfeld BENUTZER UND KENNWÖRTER auf die Registerkarte ERWEITERT

klicken, können Sie sich genau über jedes Mitglied in der Benutzerliste informieren.

Bild 4.52: Benutzerinformationen bis ins letzte Detail

Bild 4.53: Detaillierte Angaben über Benutzer in dessen Eigenschaften

Page 166: Udo Schmidt - Home-Netzwerke

172 Kapitel 4 – Windows-Netzwerk einrichten

• Sie gelangen in das Fenster LOKALE BENUTZER und Gruppen.

• Klicken Sie im linken Fenster auf den Ordner BENUTZER. Im rechten Fenster werdenalle Mitglieder der Benutzerliste angezeigt.

• Doppelklicken Sie jetzt auf einen Namen im rechten Fenster. Es öffnen sich die Eigen-schaften des Benutzers.

• Über die Registerkarte MITGLIEDSCHAFT können Sie dem ausgewählten Benutzer-namen auch die Rechte einer anderen Zugriffsebene zusätzlich zuordnen.

Bild 4.54: Sie können Zugriffsrechte beliebig erweitern

Page 167: Udo Schmidt - Home-Netzwerke

4.6 Neuen Benutzer im System anmelden 173

4.6.4 Die LAN-Verbindung

Wenn Sie Ihre Netzwerkkarte ordnungsgemäß eingerichtet haben und die Laufwerke frei-gegeben haben, richtet Windows 2000 automatisch die nötigen Komponenten für einNetzwerk ein.

Das kennen Sie alles bereits aus Windows 98/Me! Windows XP hält sich ebenfalls an diesKonvention.

Windows 2000 fasst das lokale Netzwerk und alle Verbindungen über Modems oderISDN-Verbindungen im Ordner NETZWERK- UND DFÜ-VERBINDUNGEN zusammen.

Bild 4.55: Alle Netzwerkverbindungen auf einem Blick

Page 168: Udo Schmidt - Home-Netzwerke

174 Kapitel 4 – Windows-Netzwerk einrichten

�Der Ordner Netzwerk- und DFÜ-Verbindungen wird unter Windows 2000 aufgewertet

• Sie rufen diesen Ordner über die Systemsteuerung per Doppelklick auf, oder

• Sie klicken mit der rechten Maustaste auf den Ordner NETZWERKUMGEBUNG auf demDesktop und öffnen im Kontextmenü die EIGENSCHAFTEN.

Die lokale Verbindung zwischen Rechnern wird hier LAN-Verbindung genannt.

Wenn Sie ein lokales Netzwerk unter Windows 2000 eingerichtet haben, erscheint untenrechts in der Taskleiste ein kleines Symbol für das LAN. Wenn Sie mit der Maus auf diesesSymbol zeigen, erhalten Sie in einem QuickInfo angezeigt, welcher Typ Netzwerk hiervorliegt.

Bild 4.56: Hier erfahren Sie etwas über den Typ des aktuellen Netzwerks

Tipp: Sie können auch mehrere Netzwerkverbindungen unter Windows 2000 einrichten. In

meinem Notebook habe ich eine XIRCOM-PCMCIA-LAN-Karte und eine Multifunktionskarte

(Modem, GSM und Ethernet) eingebaut. Beide können PCs verbinden. Sie erkennen im letzten

Bild ein Netzwerksymbol mit einem roten X. Das ist die aktuell inaktive Netzwerkverbindung.

Bild 4.57: Inaktive Netzwerkverbindung

Möchten Sie genauere Informationen zur aktiven Verbindung erhalten, DoppelklickenSie auf das Symbol der aktiven Netzwerkverbindung.

Sie können in dem Dialogfeld Status von LAN-Verbindung auch das Netzwerk temporärausschalten.

Page 169: Udo Schmidt - Home-Netzwerke

4.6 Neuen Benutzer im System anmelden 175

Bild 4.58: Netzmonitor mit Informationen

4.6.5 Netzwerkkomponenten prüfen und ergänzen

Möchten Sie wissen, wie viele Netzwerke Sie auf Ihrem Rechner betreiben können, sogehen Sie wie folgt vor:

• Klicken Sie rechts auf das Symbol NETZWERKUMGEBUNG.

• Öffnen Sie im Kontextmenü die EIGENSCHAFTEN.

• Klicken Sie im linken Ordnerfester auf den Link NETZWERKIDENTIFIKATION.

• In den SYSTEMEIGENSCHAFTEN (die hätten Sie auch über START • EIGENSCHAFTEN • SYSTEM-

STEUERUNG aufrufen können) klicken Sie auf die Registerkarte HARDWARE.

• Klicken Sie jetzt auf die Schaltfläche GERÄTE-MANAGER. (Aha, Windows 2000 hat jetztendlich auch einen Geräte-Manager).

• Im Geräte-Manager klicken Sie auf das Pluszeichen vor NETZWERKADAPTER.

Page 170: Udo Schmidt - Home-Netzwerke

176 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.59: Sie können mehrere Netzwerkadapter benutzen

Netzwerkkomponenten hinzufügen

• Doppelklicken Sie auf das Symbol der Netzwerkumgebung.

• Im Dialogfeld NETZWERK- UND DFÜ-VERBINDUNGEN klicken Sie im linken Feld aufNETZWERKKOMPONENTEN HINZUFÜGEN.

• Markieren Sie ein Kontrollkästchen vor einer Komponente und klicken Sie aufDETAILS, um sich die Einzelkomponenten anzeigen zu lassen.

• Klicken Sie auf OK, damit die Einstellungen wirksam werden.

Page 171: Udo Schmidt - Home-Netzwerke

4.6 Neuen Benutzer im System anmelden 177

Bild 4.60: Netzwerkkomponenten hinzufügen

Netzwerkadapter und Protokoll entfernen

Möchten Sie auf einen anderen Netzwerkadapter umsteigen, müssen Sie den alten entfer-nen.

• Starten sie den HARDWARE-ASSISTENTEN über die Systemsteuerung und dem SymbolSYSTEM.

• Klicken Sie auf die Registerkarte HARDWARE.

• Klicken Sie auf die Schaltfläche HARDWARE-ASSISTENT.

Page 172: Udo Schmidt - Home-Netzwerke

178 Kapitel 4 – Windows-Netzwerk einrichten

• Klicken Sie im Willkommensbildschirm auf WEITER.

• Markieren Sie im nächsten Dialogfeld die Option GERÄT DEINSTALLIEREN BZW. ENT-FERNEN. Klicken Sie dann auf WEITER.

Bild 4.61: Hier wählen Sie aus, ob Sie neue Hardware installieren oder entfernen wollen

• Im nächsten Dialogfeld markieren Sie GERÄT DEINSTALLIEREN. WEITER.

Tipp: Würden Sie das Optionsfeld GERÄT ENTFERNEN markieren, würden die Treiber nicht per-

manent gelöscht.

• Markieren Sie im nächsten Dialogfeld in der Liste der installierten Geräte die Netz-werkkomponente aus, die Sie deinstallieren wollen. Klicken Sie dann auf WEITER.

Page 173: Udo Schmidt - Home-Netzwerke

4.6 Neuen Benutzer im System anmelden 179

Bild 4.62: Gerät wird deinstalliert

Bild 4.63: Kurz vor dem Geräte-Exitus

Page 174: Udo Schmidt - Home-Netzwerke

180 Kapitel 4 – Windows-Netzwerk einrichten

• Ganz zum Schluss fragt der Assistent Sie, ob Sie sich die Sache auch richtig überlegthaben. Sie müssen dann zusätzlich das Optionsfeld Ja, dieses Gerät installieren markie-ren und dann auf Weiter klicken. Danach ist das Gerät futsch und muss neu installiertwerden, wenn Sie es wieder in Betrieb nehmen wollen.

Bild 4.64: Jetzt ist es geschehen

Protokoll entfernen

Das geht ganz schnell.

• Doppelklicken Sie auf das LAN-Symbol in der Taskleiste.

• Klicken Sie in dem Dialogfeld STATUS VON LAN-VERBINDUNG auf EIGENSCHAFTEN.

• Es öffnen sich die EIGENSCHAFTEN VON LAN-VERBINDUNG.

• Markieren Sie das Protokoll, das Sie nicht mehr benötigen und klicken Sie auf DEIN-

STALLIEREN.

• Starten Sie Ihr Gerät neu, damit die Änderungen wirksam werden.

Page 175: Udo Schmidt - Home-Netzwerke

4.7 Computer unter Windows 2000 verwalten 181

Bild 4.65: Protokoll entfernen

4.7 Computer unter Windows 2000 verwalten

Stellen Sie sich vor, Sie haben drei Geräte zur Verfügung, auf denen verschiedene Benut-zer herum hacken. Dann möchten Sie (gleichgültig, ob Firma oder Zuhause) auf keinenFall die Kontrolle verlieren. Denn schließlich bezahlen Sie die Musik.

Sie sind somit ab jetzt der große Administrator und verwalten das Netzwerk.

�Die Computerverwaltung hat unter Windows 2000 ein besondere Bedeutung

Die Computerverwaltung rufen Sie im Startmenü über START • PROGRAMMME • VERWAL-TUNG und COMPUTERVERWALTUNG auf. Finden Sie diese dort nicht, öffnen Sie die SYS-

TEMSTEUERUNG im Ordner ARBEITSPLATZ und rufen darin die VERWALTUNG auf.

Page 176: Udo Schmidt - Home-Netzwerke

182 Kapitel 4 – Windows-Netzwerk einrichten

Tipp: Können Sie die Verwaltung nicht über START • PROGRAMME aufrufen, so ist diese ausge-

blendet. Schauen Sie im Kapitel Net Troubleshooting weiter hinten nach, wie Sie über START •

EINSTELLUNGEN das Verwaltungstool in die Startleiste übernehmen können.

4.7.1 Aufgabe der Computerverwaltung

Die Computerverwaltung ist ein Tool der Management Console in Windows 2000. Siekönnen darin verschiedene Systemfunktionen verwalten (administrieren).

Bild 4.66: Spielwiese für Administratoren

Im linken Fenster der Computerverwaltung finden Sie die Einträge der einzelnen Funkti-onen. Diese sind nach Kategorien geordnet. Die Ähnlichkeit mit dem Windows-Explorerist sicherlich nicht zufällig.

Sie können einzelne Zweige ein- oder ausblenden. Markieren Sie einen Eintrag, wird des-sen Inhalt im rechten Fenster angezeigt.

Page 177: Udo Schmidt - Home-Netzwerke

4.7 Computer unter Windows 2000 verwalten 183

�Die Computerverwaltung ist wie ein Explorer aufgebaut

Sie verwalten Ihr Netzwerk über den Zweig FREIGEGEBENE ORDNER. Wenn Sie z.B. auf denUnterordner FREIGABEN klicken, werden alle, auf Ihrem Computer freigegebenen Ressour-cen angezeigt.

Bild 4.67: Alle freigegebenen Ressourcen werden hier aufgelistet

Tipp: In dem Dialogfeld COMPUTERVERWALTUNG können Sie gezielt einzelne Freigaben aus-

schalten.

4.7.2 Kontakt zum anderen Computer herstellen

Wenn Sie sich die linke Seite des Dialogfelds Computerverwaltung anschauen, finden Siejede Menge Tools. So können Sie hier ohne Umwege über die Systemsteuerung denGeräte-Manager aufrufen, die logische Struktur der Festplatten inspizieren oder sich nureinfach Systeminformationen einblenden lassen.

Page 178: Udo Schmidt - Home-Netzwerke

184 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.68: Eine Menge Tools aus der Systemsteuerung....

Tipp: Klicken Sie sich ruhig ein wenig durch die angebotenen Funktionen und Informations-

fenster hindurch. Sie werden sich fragen, warum Sie das Symbol der Computerverwaltung nicht

immer auf dem Desktop parat haben. Wie das geschieht, können Sie weiter hinten in Net

Troubleshooting nachlesen.

Um eine Verbindung zu einem anderen Rechner herzustellen, gehen Sie wie folgt vor:

• Klicken Sie auf den ersten Eintrag in der Struktur der Computerverwaltung, aufCOMPUTERVERWALTUNG (LOKAL).

• Öffnen Sie das Menü VORGANG.

• Rufen Sie VERBINDUNG ZU ANDEREM COMPUTER HERSTELLEN... auf. Ein Taschen-lampensymbol signalisiert, dass das Netz durchsucht wird.

Page 179: Udo Schmidt - Home-Netzwerke

4.7 Computer unter Windows 2000 verwalten 185

Bild 4.69: ...stehen hier sofort zur Verfügung

Bild 4.70: Wer treibt sich im Netz herum

Page 180: Udo Schmidt - Home-Netzwerke

186 Kapitel 4 – Windows-Netzwerk einrichten

• In dem Dialogfeld COMPUTER AUSWÄHLEN werden Ihnen die im Netz aktiven Com-puter angezeigt.

• Markieren Sie die gewünschte Station und klicken Sie auf OK. Der Computer brauchtjetzt einige Sekunden, um den ausgewählten Client zu checken.

Bild 4.71: Der Netzcomputer gehört (fast) Ihnen

• Beachten Sie den Eintrag COMPUTERVERWALTUNG in der Struktur. Er hat jetzt nichtmehr den Klammerzusatz (LOKAL) sondern den Namen des angesteuerten Netzcom-puters.

• Klicken Sie die einzelnen Funktionen in der Struktur an. Sie sehen, der Computergehört Ihnen fast so wie der lokale (eigene) Computer. Sie sind hier der Boss.

Tipp: Allerdings können Sie den Geräte-Manager auf dem angeschlossenen Gerät nur lesen

(read only). Außerdem können Sie das Defragmentierungsprogramm nicht benutzen, da DEFRAG

das prinzipiell nicht unterstützt.

Page 181: Udo Schmidt - Home-Netzwerke

4.7 Computer unter Windows 2000 verwalten 187

Bild 4.72: Nicht alle Tools sind im Netz einsetzbar

4.7.3 Freigabe verwalten

Wenn Sie sich schon Administrator schimpfen, dann sollen Sie auch dessen Rechte haben.Und die sind in erster Linie die Verwaltung eines Netzes, Vergabe von Benutzerrechtenoder die Entfernung von Benutzern.

Sie können sämtliche freigegebenen Ressourcen kontrollieren und deren Freigabe ggf.beenden oder neu einrichten. Es spielt dabei keine Rolle, auf welchem Gerät (lokal oderNetz) Sie sich gerade befinden.

Sie können sehr schnell eine Freigabe beenden oder frei schalten.

• Markieren Sie in der Struktur den Eintrag FREIGEGEBENE ORDNER.

• Klicken Sie auf FREIGABEN.

• Klicken Sie rechts auf eine freigegebene Ressource.

Page 182: Udo Schmidt - Home-Netzwerke

188 Kapitel 4 – Windows-Netzwerk einrichten

• Wählen Sie FREIGABE AUFHEBEN und bestätigen Sie im Warnfeld MICROSOFT MANAGE-MENT CONSOLE, dass Sie es ernst meinen.

Bild 4.73: Freigabe über die rechte Maustaste beenden

• Klicken Sie mit der rechten Maustaste innerhalb der Struktur auf FREIGABE.

Bild 4.74: Freigabe von Ressourcen aus der Computerverwaltung

• Im Kontextmenü rufen Sie NEUE DATEIFREIGABE auf.

• Es öffnet sich der Assistent FREIGABE ERSTELLEN.

Page 183: Udo Schmidt - Home-Netzwerke

4.7 Computer unter Windows 2000 verwalten 189

Bild 4.75: Sie können auf Netzcomputern oder auf dem eigenen Gerät Ressourcensuchen und frei schalten

• In der ersten Zeile finden Sie den aktuellen Computernamen.

• Darunter in der Zeile ORDNER: können Sie die Ressource definieren, die freigeschaltetwerden soll. Benutzen Sie ggf. die Schaltfläche DURCHSUCHEN, um die Ressource genauzu lokalisieren.

• Sie können über die Schaltfläche NEUER ORDNER im Dialogfeld NACH EINEM ORDNER

DURCHSUCHEN einen neuen Ordner anlegen, der dann freigegeben wird.

• Klicken Sie auf WEITER. Wiederum erscheint ein Assistent (FREIGABE ERSTELLEN).

• Hier legen Sie fest, ob die Benutzer uneingeschränkten Zugriff auf die freigegebeneRessource haben sollen oder nur der Administrator.

• Klicken Sie auf das Optionsfeld FREIGABE- UND ORDNERBERECHTIGUNGEN ANPASSEN,können Sie über das Dialogfeld ANPASSEN, weitere Berechtigungen definieren.

Page 184: Udo Schmidt - Home-Netzwerke

190 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.76: Voller Zugriff auf die freigegebene Ressource

Bild 4.77: Lesen ja, sonst aber nichts

Page 185: Udo Schmidt - Home-Netzwerke

4.7 Computer unter Windows 2000 verwalten 191

4.7.4 Sitzungen kontrollieren

Die Computerverwaltung erlaubt Ihnen auch, in aktuelle Sitzungen einzugreifen unddiese auch zu schließen. Der Client kann sich nicht dagegen wehren, denn Sie sind derBoss!

• Klicken Sie wiederum in der Computerverwaltung auf den Eintrag Sitzungen.

• Rechts im Fenster erkennen Sie, wer gerade im Netz aktiv ist.

• Klicken Sie mit der rechten Maustaste auf den angezeigten Benutzer.

• Im Kontextmenü rufen Sie SITZUNG SCHLIEßEN auf. Windows beendet sofort die Ver-bindung zum anderen Computer.

Aber: Hat der Benutzer Daten geladen (z.B. ein wichtiges Dokument, an dem er schon seit

Stunden arbeitet) und speichert diese Daten, wird sofort wieder eine Sitzung aufgebaut. Sie

können diesen Neuaufbau aber nur erkennen, wenn Sie die Anzeige der Computerverwaltung

über [F5] aktualisieren.

4.7.5 Konsolenmeldung senden

Auf dieses Thema gehen wir in Kapitel 5 noch einmal ein, wenn ich das ProgrämmchenWINPOPUP bespreche.

Sie können über die Computerverwaltung nicht nur die Benutzer anzeigen lassen, sondernWindows 2000 erlaubt Ihnen auch, diesen eine Meldung zuzuschicken. Darin könnten Siedazu auffordern, sofort alle Daten zu speichern und Anwendungen zu schließen.

Bild 4.78: Message formulieren

• Klicken Sie in der Struktur der Computerverwaltung mit der rechten Maustaste aufden Ordner FREIGEGEBENE ORDNER.

• Klicken Sie auf ALLE TASKS und dann auf KONSOLENMELDUNG SENDEN.

Page 186: Udo Schmidt - Home-Netzwerke

192 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.79: Schnell eine Meldung senden

• Markieren Sie in der Eingabebox KONSOLENMELDUNG SENDEN den Empfänger und for-mulieren Sie eine Nachricht. Halten Sie die Umschalttaste gedrückt, um mehrereBenutzer zu markieren. Über [Strg] können Sie in einer umfangreichen Benutzerlistegezielt Benutzer markieren.

• Klicken Sie auf SENDEN. Die Post geht ab.

Bild 4.80: Die Meldung ist unterwegs...

Page 187: Udo Schmidt - Home-Netzwerke

4.8 Net-Troubleshooting 193

Bild 4.81: ...und erreicht seinen Empfänger

• Wenn Sie die Meldung gelesen haben, bestätigen Sie diese mit OK.

4.8 Net-Troubleshooting

Tipps, Tricks und Hilfen bei Netzwerkproblemen, das sind die Schwerpunkte in diesemAbschnitt.

Generelle Tipps zur Fehlersuche

Wenn Sie Ihr Netzwerk benutzen wollen, kann es passieren, dass Sie bestimmte Funktio-nen nicht aufrufen oder nutzen können. Auch finden Sie bestimmte Geräte im Netz nicht.

Hier nun ein paar grundlegende Verhaltenmaßregeln, die Ihnen bei einer Problemlösunghelfen sollen.

• Sitzen die Kabel richtig? Haben Sie den Abschlusswiderstand bei der BNC-Verkabe-lung auch nicht vergessen?

• Ist bei der 10BaseT-Verkabelung der aktive Hub mit Strom versorgt?

• Sitzen die Kabelenden korrekt in den Steckern? (Einmal daran ziehen.)

• Entfernen Sie einige Benutzer aus dem Netz, um die Fehlerquelle einzukreisen.

Treten die Probleme nur bei einem Gerät auf, sollten Sie folgende Schritte unternehmen:

• Sitz der Netzwerkkarte im PC-Slot prüfen!

• Benutzen Sie zur weiteren Kontrolle des Netzwerkadapters das Hersteller-Diagnose-programm.

• Wählen Sie einen anderen Netzwerktreiber.

Page 188: Udo Schmidt - Home-Netzwerke

194 Kapitel 4 – Windows-Netzwerk einrichten

• Wechseln Sie ggf. den IRQ, wenn dort ein Konflikt auftritt.

• Fährt das problematische Gerät auch das gleiche Netzwerkprotokoll wie die anderenGeräte?

Tipp: Beachten Sie die folgenden Problemlösungen, die sich auf die eben beschriebenen

Schritte beziehen.

Netzwerkkarte nicht vorhanden oder nicht richtig installiert

Stellen Sie fest, ob Windows die Karte richtig erkannt und eingebunden hat.

• Starten Sie den PC. Beachten Sie, ob beim Boooten die Karte auf dem Monitor undder dazugehörende IRQ angezeigt wird.

Bild 4.82: Ein Ausrufezeichen signalisiert Probleme

Page 189: Udo Schmidt - Home-Netzwerke

4.8 Net-Troubleshooting 195

• In Windows öffnen Sie das Start-Menü, rufen darin PROGRAMME • EINSTELLUNGEN •SYSTEMSTEUERUNG auf und klicken dann auf SYSTEM. Darin wiederum öffnen Sie denGERÄTE-MANAGER. Klicken Sie auf den Eintrag NETZWERKKARTEN. Wenn mit IhrerNetzwerkkarte etwas nicht stimmt, werden Sie davor ein gelbes Ausrufezeichenfinden.

Jetzt werden Sie zum Detektiv. Klicken Sie auf die Schaltfläche EIGENSCHAFTEN und dannauf die Registerkarte RESSOURCEN. Sollte in der Gruppe Gerätekonflikte ein Hinweisstehen, dass es Probleme mit einem anderen Gerät gibt, müssen Sie ggf. den IRQ wech-seln. Dazu entfernen Sie die Markierung vor AUTOMATISCHE EINSTELLUNGEN VERWENDEN.Mit einem Doppelklick auf Interrupt ändern Sie die Interrupt-Nummer. Starten Sie dannden PC erneut und gehen Sie analog vor.

Sollten Sie damit nicht klar kommen, müssen Sie die Karte entfernen und gegebenenfallsneu installieren. Verwenden Sie dazu dann vielleicht einen anderen Treiber (Windows).

Bild 4.83: Sauber installierte Netzwerkkarte

Page 190: Udo Schmidt - Home-Netzwerke

196 Kapitel 4 – Windows-Netzwerk einrichten

Kein Interrupt mehr frei?

Na, da haben Sie ja Ihren PC mit unheimlich vielen Geräten bis zum Rand gefüllt. Jetztwollen Sie Ihrer Netzwerkkarte einen freien Interrupt zuweisen und es werden nur Kon-flikte gemeldet.

Da kann ich Ihnen helfen! Sie können beim Booten des PCs ins BIOS wechseln. SchaltenSie darin den USB-Interrupt aus. Das Betriebssystem verteilt dann beim nächsten Neu-start die Interrupts neu und erlaubt Ihnen jetzt den freien IRQ auszuwählen.

Netzwerk verweigert den Kontakt zum anderen Computer

Sie haben nach Ihrer Meinung alles getan, dass ein Netzwerk zwischen zwei PCs funktio-nieren sollte. Aber Ihr Computer findet den anderen Computer nicht.

Bevor Sie jetzt wie wild die Netzwerkkabel oder die Netzwerkkarte überprüfen, probierenSie einfach mal das Pingen aus. Voraussetzung ist, dass auf Ihren Computern das Netz-werkprotokoll TCP/IP korrekt eingerichtet wurde.

Tipp: Mit dem Ping-Befehl prüfen Sie, ob eine korrekt konfigurierte physikalische Leitung zum

anderen Computer vorhanden ist und die Netzwerkkarte OK ist. Er klappt in allen Windows-

Versionen!

• Wechseln Sie in die Oberfläche des Rechners, den Sie über das Netzwerk ansprechenwollen.

• Klicken Sie mit der rechten Maustaste auf dem Desktop auf das Icon NETZWERK-

UMGEBUNG und dann auf EIGENSCHAFTEN.

• Markieren Sie in dem Dialogfeld NETZWERK den Eintrag TCP/IP in Verbindung mitdem Namen Ihrer Netzwerkkarte.

• Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.

• Notieren Sie sich die dort angezeigte IP-Nummer und wechseln Sie zurück zu demPC, dessen Netzwerkeinrichtung Sie prüfen möchten. Er muss natürlich mit dem ebenverwendeten PC verbunden sein!

Page 191: Udo Schmidt - Home-Netzwerke

4.8 Net-Troubleshooting 197

Bild 4.84: IP-Nummer auf dem Zielrechner aufspüren

• Starten Sie START • PROGRAMME • ZUBEHÖR und dann MS-DOS-EINGABEAUFFOR-DERUNG. (Bei Windows 2000 heißt der Befehl nur EINGABEAUFFORDERUNG.)

• Geben Sie dort den Befehl ping 192.168.0.115 ein, wobei Sie natürlich die ebennotierte Nummer benutzen.

Page 192: Udo Schmidt - Home-Netzwerke

198 Kapitel 4 – Windows-Netzwerk einrichten

• Erhalten Sie in vier Zeilen die Meldung Antwort.... Zeit<10ms TTL=128dann ist Ihr Connect mit dem anderen PC in Ordnung und es liegt kein Kabel- oderKartenfehler vor. Sie müssen Ihre Netzwerkeinstellungen unter Windows überprüfen.

Bild 4.85: Hier stimmt die Netzwerkverbindung

Bild 4.86: Oh, oh! Da steht jemand auf Ihrer Netzwerkleitung – eine Neuinstallation istnötig

Page 193: Udo Schmidt - Home-Netzwerke

4.8 Net-Troubleshooting 199

Tipp: Sie hätten statt der IP-Nummer auch den Computernamen (Hostname) verwenden

können. Z.B. ping admin4 würde die gleiche Meldung erzeugen, wenn der angeschlossene

Computer diesen Namen besäße

Das Administrator-Tool VERWALTUNG ist nicht über die Taskleiste aufrufbar

Sie können den Ordner VERWALTUNG auch aus der Systemsteuerung starten!

Wenn Sie ihn über die Taskleiste starten möchten, gehen Sie wie folgt vor:

• START • EINSTELLUNGEN und TASKLEISTE UND STARTMENÜ aufrufen.

• Klicken Sie auf die Registerkarte ERWEITERT.

• Markieren Sie in der Liste EINSTELLUNG FÜR MENÜ »START« das Kontrollkästchen VER-

WALTUNG ANZEIGEN.

• Mit OK übernehmen Sie die Einstellung. Jetzt können Sie über das Startmenü die Ver-waltung aufrufen.

Bild 4.87: Markieren Sie den Eintrag VERWALTUNG ANZEIGEN

Page 194: Udo Schmidt - Home-Netzwerke

200 Kapitel 4 – Windows-Netzwerk einrichten

One-Click-Administration

Hört sich wild an! Ich meine damit, dass Sie sich das Icon der Computerverwaltung alsVerknüpfung auf die Desktop-Oberfläche von Windows 2000 legen. Wenn Sie weitervorn nachlesen, werden Sie wissen, dass die Computerverwaltung eines der besten Ver-waltungsprogramme darstellt, die Windows zu bieten hat. Alle wichtigen Funktionen undTools können darin mit einem Klick aufgerufen werden. Außerdem behalten Sie damitimmer einen Überblick über den aktuellen Zustand Ihres Computers.

• Öffnen Sie über START • EINSTELLUNGEN die SYSTEMSTEUERUNG.

Bild 4.88: Verknüpfung mit Computerverwaltung herstellen

• Öffnen Sie VERWALTUNG.

• Klicken Sie rechts auf COMPUTERVERWALTUNG und ziehen Sie den Mauszeiger auf denDesktop.

Bild 4.89: Fertig, die Verknüpfung ist auf dem Desktop zu sehen

Page 195: Udo Schmidt - Home-Netzwerke

4.9 Drahtloses Netzwerk unter Windows XP 201

• Bestätigen Sie, dass Sie eine Verknüpfung herstellen wollen.

Tipp: Wie Sie in der Abbildung sehen, können Sie die Computerverwaltung auch über die

Taskleiste auf den Desktop ziehen.

4.9 Drahtloses Netzwerk unter Windows XP

Immer häufiger trifft man in Fachzeitschriften auf Testberichte von Funknetzwerken(Wireless LAN). Diese waren bisher sehr teuer. Um zwei PCs miteinander zu vernetzenund noch einen Zugang über ein Modem ins Internet zu schalten, waren schnell 500 Euround mehr fällig.

Wenn Sie allerdings Ihren Kabelsalat hinter den Geräten betrachten, dann werden auchSie den Wunsch verspüren, diesen verschwinden zu lassen, und sei es nur, um mal end-lich wieder in dem Bereich zu putzen.

Meine Erfahrungen mit drahtlosen Netzwerken sind positiv, ja ich bin sogar fasziniert.Nicht allein, weil auf einmal Millionen von KBit über größere Entfernungen drahtlostransportiert werden, sondern auch die simple Einrichtung und Bedienung begeisternmich.

Als ich vor einigen Wochen von Siemens eine solche Anlage mit drei Geräten zugestelltbekam, lief ich wie ein Tiger um die Kartons herum. Alles kam mir mächtig kompliziertvor.

Auf der CeBIT 2002 besuchte ich den Siemens-Stand mit den mobilen Netzwerken. Alsich sah, wie einfach so ein Netzwerk eingerichtet werden kann, habe ich nicht mehrgezögert und selbst mein Netzwerk per Funk eingerichtet.

Es stimmt tatsächlich: Geräte einstöpseln, CD einlegen, installieren und los geht's!

Page 196: Udo Schmidt - Home-Netzwerke

202 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.90: Winzige Netzwerkantenne am winzigen PDA

4.9.1 Was ist ein Funknetzwerk?

Normale Local Area Networks (LAN) werden über Kabel verbunden, wie Sie jainzwischen wissen. Mit einem Wireless LAN, auch WLAN genannt, lassen sich besondersmobile Computer, aber auch ganz normale Desktops-PCs kabellos mit einem anderenNetzwerk verbinden. Dabei handelt es sich in der Regel um ein Standard-Ethernet-Netzwerk.

Das heißt im Klartext: Sie können sich via Funknetz in ein normal verkabeltes Netzwerkeinloggen! Das hat den Vorteil, dass Sie an einem bestehnden Netzwerk keinerlei Verän-derungen vornehmen müssen, beide Netzwerktypen harmonisieren miteiander.

Die Daten werden beim WLAN mit Radiowellen übertragen, und zwar im Bereich von 2,4Gigahertz. Die durchschnittliche Reichweite solcher Systeme beträgt im Haus je nachAnzahl der Stockwerke und Mauern maximal 50 Meter, draußen sogar bis 300 Meter.

Page 197: Udo Schmidt - Home-Netzwerke

4.9 Drahtloses Netzwerk unter Windows XP 203

WLANs sind nicht allein eine sinnvolle Erweiterung bestehender Kabelnetze, sonderneignen sich in vieler Hinsicht als flexible und eigenständige Netzwerklösungen.

Wo Kabelnetze teuer sind

Beispiel: Sie möchten in einem Büro mehrere PCs in einem LAN vernetzen. Es ist einAnschluss für das Hausnetzwerk vorhanden.

Aus Sicherheitsgründen müssten Sie jetzt Kabelschächte bauen lassen (wenn diese nichtvorhanden sind) und die PCs aufwändig verkabeln. Das ist teuer und dauert.

Dagegen ist ein WLAN in wenigen Stunden aufgebaut und konfiguriert. Unter Konfi-gurieren verstehe ich, Geräte bei Windows anmelden, Ordner freigeben und Kontakt viaFunk aufnehmen. Der Server ist gleichzeitig über den einzigen Kabelanschluss im Haus-netz angeschlossen und kann auf die Ordner der Clients zugreifen.

Bild 4.91: Notebook mit Basisstation für Kabelmodem und DSL und USB-Adapter

Page 198: Udo Schmidt - Home-Netzwerke

204 Kapitel 4 – Windows-Netzwerk einrichten

Die Kosten für ein Wireless LAN sind nur vordergründig hoch. Pro Rechner kann manmit ca. 150 rechnen, dazu kommt noch der Access-Point und der DSL-Adapter. Das istdann aber auch alles. Stellen Sie dem doch einmal die Verkabelung und die baulichenMaßnahmen gegenüber, um den Sicherheitsvorschriften zu entsprechen…

Nur wenige Bauteile sind nötig

Für den Aufbau eines Wireless LAN benötigen Sie einen Access-Point für das vorhandeneNetzwerk und WLAN-PC-Karten (auch PCMCIA). Der Access-Point ist mit dem Ether-net-Netzwerk verbunden und regelt die Datenkommunikation, die über den Sender- undEmpfängerbaustein läuft.

Das Gleiche machen die PC-Karten im Rechner. Sie empfangen und senden. Siemensbietet sogar die Möglichkeit, über eine Karte und einen USB-Adapter direkt Daten auszu-tauschen, so dass auf einen Access-Point verzichtet werden kann. Das ist natürlich erheb-lich billiger!

Standards

Die Datenübertragung im 2,4-GHz-Bereich wird durch die IEEE-Standards 802.113 und802.11b geregelt. Einziges Unterscheidungskriterium ist dabei die Geschwindigkeit derÜbertragung. Nach 802.11b können bis zu 11 MBits/s übertragen werden, geplant sind 20MBit/s. 802.11 schafft nur 2 MBit/s. In dem Standard ist auch eine Verschlüsselungs-technik enthalten.

4.9.2 Was kostet ein Funknetzwerk?

Ich habe mich einmal bei großen Fachgeschäften (Slogan: ICH BIN DOCH NICHT BLÖD….!)umgeschaut und die aktuellen Straßenpreise recherchiert. Im Vordergrund stand dieSiemens-Lösung, da diese einen guten Ruf genießt und Siemens die einzige Firma war, diemir ohne zu zicken sofort eine komplette Anlage zum Testen geschickt hat.

3 IEEE = Institute of Electrical and Electronics Engineers)

Page 199: Udo Schmidt - Home-Netzwerke

4.9 Drahtloses Netzwerk unter Windows XP 205

Siemens ISDN/DSL-Lösungen

Die Basisstation Gigaset 4170 ISDN kostet ca. 200 . Allerdings kann hiermit nicht an einDSL-Gerät angedockt werden. Das Gigaset H4800data, das für ISDN und DSL benutztwerden kann, kostet ca. 250 .

Die PCMCIA-Karte Gigaset H488data (für Notebooks) kostet 150 . Sie ist eine reineSende- und Empfangsstation.

Der entsprechende USB-Adapter (Gigaset H487) für einen Desktop-PC kostet ebenfallsca. 150 .

Siemens weist darauf hin, dass eine Vernetzung zwischen zwei Geräten auch ohne Basis-station klappt, allerdings nur mit einer Rate von 1,6 MBit/s. Im Sommer 2002 soll abereine Rate von 20 MBit/s möglich sein.

Alternative

Ein komplettes BELKIN-Set mit drahtlosem PCI-Netzwerkadapter, USB-Netzwerkadap-ter und einem Kabel-/DSL-Gatewayrouter kostet 333 bei dem eben erwähnten Discoun-ter. Allerdings kann ich zur Leistung dieses Sets nichts sagen.

4.9.3 Die Installation eines WLANs

Siemens hat mir versichert, dass die Installation bei fast allen Produkten ähnlich abläuft.Ich benutze Windows XP, die Systeme Windows 95/NT werden nicht unterstützt.

Tipp: Da die Installation bei den zwei Geräten nahezu identisch ist, beschränke ich mich nur

auf eine.

• Öffnen Sie die Verpackung des Kartons, gleichzeitig fahren Sie die Rechner hoch.

• Nehmen Sie die Installations-CD, das Gerät und die Installationsanweisungen heraus.

• Kontrollieren Sie die Systemvoraussetzungen!

• Legen Sie jetzt die CD-ROM mit der Aufschrift GIGASET HXYZ (wobei XYZ die korrekteBezeichnung wie H488 sein soll) ins Laufwerk ein.

• Wenn AUTORUN der CD nicht funktioniert, dann starten Sie über START • AUSFÜHREN •CDLAUNCHER.EXE auf der CD.

Page 200: Udo Schmidt - Home-Netzwerke

206 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.92: Installation starten …

Bild 4.93: … der Rest geht von allein

Page 201: Udo Schmidt - Home-Netzwerke

4.9 Drahtloses Netzwerk unter Windows XP 207

• Ab jetzt läuft die Installation automatisch ab.

• Es erfolgt am Schluss eine Meldung, dass Sie das Gerät jetzt anschließen sollen. Tun Siees bitte!

Bild 4.94: Anschließen, fertig!

Bild 4.95: Die Installation klappt einwandfrei

Page 202: Udo Schmidt - Home-Netzwerke

208 Kapitel 4 – Windows-Netzwerk einrichten

Hnweis: Bei Windows XP startet auch ein Assistent, um die Hardware zu installieren. Dessen

Hilfe können Sie unbesorgt annehmen. Ich habe die Karte am Notebook sogar völlig ohne die

Installations-CD angeschlossen, da Windows XP die richtigen Treiber parat hatte.

• Die Installation ist in zwei Minuten fertig. Prüfen Se über START • SYSTEMSTEUERUNG •SYSTEM • HARDWARE • GERÄTE-MANAGER, ob die Installation fehlerfrei gelaufen und dasGerät sauer eingebunden ist.

Einrichten eines schnurlosen Netzwerkes

Um ein schnurloses Netzwerk einzurichten, sollten Sie die beiden Geräte

• Gigaset H487data und

• Gigaset H488data

erfolgreich installiert haben.

Bild 4.96: Netzwerk-ID eingeben

Page 203: Udo Schmidt - Home-Netzwerke

4.9 Drahtloses Netzwerk unter Windows XP 209

Wenn Sie bereits den Funk-DSL-Anschluss installiert haben, so lassen Sie diesen jetztunberücksichtigt, Sie brauchen ihn nicht für das Netzwerk.

Das Gigaset H48data erkennt, dass das schnurlose Netzwerk noch nicht eingerichtetwurde, und startet den Installationsassistenten.

• Geben Sie eine Netzwerk-ID ein, die Sie später beim Einloggen benutzen. Sie verhindertdas unberechtigte Zugreifen auf das Netzwerk.

• Die maximale Länge beträgt 20 alphanumerische Zeichen.

Bild 4.97: Auch drahtlose Netzwerke sind ganz normale Netzwerke

• Sie werden aufgefordert, die Grundkonfiguration einzustellen. Diese bezieht sich nurauf die beiden Geräte H487/H488data ohne DSL- oder LAN-Zugang. Klicken Sie aufWEITER.

• Das Gigaset H487/H488data sucht jetzt nach weiteren Netzwerkkomponenten mit dergleichen Netzwerk-ID. Wenn Sie das Netz zum ersten Mal einrichten, wird die ebenvergebene Netzwerk-ID übernommen.

Page 204: Udo Schmidt - Home-Netzwerke

210 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.98: Direktes Netz ohne Basisstation

Bild 4.99: Bestehende Freigaben übernehmen

Page 205: Udo Schmidt - Home-Netzwerke

4.9 Drahtloses Netzwerk unter Windows XP 211

Bild 4.100: Netzwerkkomponenten aus der Taskleiste konfigurieren

• Jetzt wird die Verbindungsqualität geprüft und mit OPTIMAL, SCHWACH, GUT oder KEINE

VERBINDUNG bewertet.

Bild 4.101: Grundlegende Änderungen erledigen Sie über dieses Tool

Das war es! Klicken Sie jetzt auf das Symbol (nach Neustart!) GIGASET H48DATA KONFI-GURTION und nehmen Sie die entsprechenden Einstellungen vor.

Page 206: Udo Schmidt - Home-Netzwerke

212 Kapitel 4 – Windows-Netzwerk einrichten

Bild 4.102: Automatische Kontaktaufnahme

Bild 4.103: Mehr ist von Ihrem Netzwerk nicht zu sehen

Page 207: Udo Schmidt - Home-Netzwerke

4.10 Kleine Kontrollfragen 213

4.10 Kleine Kontrollfragen

1. Was ist das Grundprinzip eines Peer-to-Peer-Netzwerks?

2. Wo können Sie manuell eine Netzwerkkarte konfigurieren?

3. Was sind Ressourcen bei einer Netzwerkkarte?

4. Wie müssen Sie mit Namen im Netzwerk umgehen?

5. Was ist eine Arbeitsgruppe?

6. Welchen Sinn macht die Installationsdiskette für das Heimnetzwerk?

7. Was verstehen Sie unter Ressourcen freigeben?

8. Was beinhaltet die Netzwerkumgebung?

9. Wann sollten Sie MICROSOFT FAMILY LOGON installieren?

10. Was sind Domänen?

11. Ganz kurz: Was ist ein Netzwerkprotokoll?

12. Was heißt NetBEUI und welchem Zweck dient es im Netzwerk?

13. Kennen Sie auch IPX/SPX?

14. Und TCP/IP?

15. Wann ist es sinnvoll, bei der IP-Adressenvergabe die automatische Konfiguration zuwählen?

16. Welche IP-Nummern sind beim TCP/IP-Protokoll zulässig? Was muss noch beachtetwerden?

17. Welchen Vorteil hat die Funktion Netzlaufwerk verbinden?

18. Kennen Sie einige Grundregeln bei der Wahl eines Netzwerk-Kennworts?

19. Wie können Sie blitzschnell ein Kennwort ändern?

20. Wie können Sie blitzschnell die aktuelle LAN-Leitung checken?

Page 208: Udo Schmidt - Home-Netzwerke

In diesem Kapitel geht es um kleine praktische Übungen. Kopieren, Verschieben oderDateien suchen und Drucker einrichten im Netz. Das sind alles Situationen, die derAlltagspraxis zuzuordnen sind. Für mobile Anwender habe ich auch noch ein paarLeckerbissen vorbereitet.

Im Einzelnen beschäftigen wir uns in diesem Praxisteil mit folgenden Themen:

• Auf einen Rechner im Netzwerk zugreifen

• Ressourcen eines Netzwerkrechners benutzen

• Netzwerkrechner checken

• Netzwerk durchsuchen

• Netzwerkdrucker einrichten

• WinPopup einsetzen

• Ganzes Laufwerk übers Netz sichern

Zusätzlich setze ich in diesem Kapitel zwei Schwerpunkte, die auch mobile Anwendererfreuen werden. Es handelt sich um

• Offline-Daten benutzen und

• Aktenkoffer sinnvoll einsetzen

Die beiden letzten Themenbereiche scheinen auf dem ersten Blick wenig mit Netzwerkenzu tun zu haben. Doch wenn Sie sich mit beiden Bereichen ein wenig beschäftigt haben,werden Sie verstehen, dass hier echte professionelle Netzwerkarbeit möglich ist.

Hinweis: Da wir viele praktische Anwendungen und Konfigurationen bereits in einem anderen

Zusammenhang besprochen haben, werde ich mich auf die Schritt-für-Schritt-Anleitungen

beschränken. Das gilt nicht für den Umgang mit dem Aktenkoffer oder das Bearbeiten von

Offline-Dateien. Da steigen wir etwas tiefer ein.

Arbeiten im Netz

Page 209: Udo Schmidt - Home-Netzwerke

216 Kapitel 5 – Arbeiten im Netz

5.1 Die tägliche Arbeit im Netz

Bevor Sie sich jetzt in dieses Praxiskapitel stürzen, sollten Sie einige Grundtatsachen be-achten, die wir bereits vorher bei verschiedenen Gelegenheiten festgestellt haben.

• Sie benutzen Netzwerkressourcen in der Regel über das Symbol NETZWERKUMGEBUNG

in der Benutzeroberfläche von Windows.

• Der Zugriff auf Einzelressourcen geschieht über die Symbole NETZWERKRESSOURCE

HINZUFÜGEN und GESAMTES NETZWERK.

• Beim Einrichten eines Heimnetzwerkes unterstützt Sie der ASSISTENT FÜR DAS HEIM-NETZWERK.

5.1.1 Auf einen Rechner im Netzwerk zugreifen

Wenn Sie auf eine Netzwerkressource eines anderen Gerätes im Netzwerk zugreifen wol-len, sollten Sie folgende Methoden benutzen:

Bild 5.1: Im Ordner Netzwerkumgebung finden Sie alle Netzwerkverbindungen

Page 210: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 217

• Öffnen Sie mit einem Doppelklick das Symbol NETZWERKUMGEBUNG. Wenn Sie bereitsNetzwerklaufwerke verbunden haben, werden Sie diese Laufwerke darin angezeigt be-kommen. Sie erkennen diese Laufwerke an den Kabelverbindungen unter dem Ord-nersymbol.

Bild 5.2: Windows XP hat sich in der Netzwerkumgebung nicht viel geändert

Tipp: Sie können über das Symbol NETZWERKRESSOURCE HINZUFÜGEN und der Schaltfläche

DURCHSUCHEN im Assistenten auch auf einzelne Ordner als Netzwerkordner zugreifen.

Page 211: Udo Schmidt - Home-Netzwerke

218 Kapitel 5 – Arbeiten im Netz

Bild 5.3: Einzelne Ordner als Netzwerkordner einbinden

• Suchen Sie vergeblich nach einer Ressource, doppelklicken Sie auf das Symbol GE-SAMTES NETZWERK. Es wird das Symbol der Arbeitsgruppe angezeigt. DoppelklickenSie auch darauf. Danach finden Sie das Ordnerfenster mit den im Netz vorhandenenGeräten vor.

Bild 5.4: Aktive PCs im Netz

Page 212: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 219

• Doppelklicken Sie auf das Symbol des Computers, auf dessen freigegebenen Lauf-werke Sie zugreifen wollen.

Bild 5.5: Freigegebene Laufwerke und Drucker auf dem Netz-PC

Tipp: Es werden nicht nur die freigegebenen Laufwerke angezeigt, sondern auch die Drucker.

Page 213: Udo Schmidt - Home-Netzwerke

220 Kapitel 5 – Arbeiten im Netz

Mit einem Doppelklick auf ein Laufwerk zeigen Sie dessen Inhalt an. Mit einem Rechts-klick auf ein Druckersymbol können Sie die Eigenschaften des Druckers über das Netzändern.

Bild 5.6: Ordner auf einem Netzwerklaufwerk

Page 214: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 221

5.1.2 Ressourcen eines Netzwerkrechners benutzen

Sie können den Zugriff (ich hoffe, Sie erinnern sich) auf ein Netzwerklaufwerk über dieFreigabe eines Laufwerks regeln.

Bild 5.7: Laufwerk »dicht« machen

Page 215: Udo Schmidt - Home-Netzwerke

222 Kapitel 5 – Arbeiten im Netz

• Klicken Sie im Ordner ARBEITSPLATZ mit der rechten Maustaste auf den Laufwerksord-ner, dessen Freigabe Sie bearbeiten wollen. Aktivieren Sie FREIGABE.

• Markieren Sie das Optionsfeld ZUGRIFF ABHÄNGIG VOM KENNWORT.

• Geben Sie unter Kennwörter ein SCHREIBSCHUTZKENNWORT und ein LESE-/SCHREIB-KENNWORT ein.

• Klicken Sie auf ÜBERNEHMEN.

• Bestätigen Sie die beiden Kennwörter? Danach klicken Sie auf OK. Der Schutz wirderst nach dem Neustart des PCs wirksam.

Tipp: Es müssen zwei verschiedene Kennwörter sein. Markieren Sie nur das Optionsfeld LESE-/

SCHREIBZUGRIFF brauchen Sie nur ein Kennwort einzugeben, denn der Zugriff wird dadurch

nicht beeinträchtigt.

Wird jetzt über das Netzwerk auf das Laufwerk zugegriffen, muss ein Login-Kennworteingegeben werden.

Windows 2000 benutzt eine viel tiefer reichende Kontrolle der Netzwerkzugriffe auf Lauf-

werke. Da bekommt jeder Benutzer ein eigenes Zugriffsprofil.

Netzwerklaufwerke bei der täglichen Arbeit

Haben Sie einen Netzwerkordner geöffnet und können uneingeschränkt auf dessen Inhaltzugreifen, so gehört er Ihnen. Das soll heißen, Sie können ihn wie einen lokalen Ordnerbenutzen.

Somit ist es möglich per Maus Ordner oder deren Dateien zwischen einem lokalen undeinem Netzwerkdrucker hin und her zu ziehen.

Page 216: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 223

Bild 5.8: Lokale Ordner oder Netzwerklaufwerke, auf dem Desktop sind alle gleich

Page 217: Udo Schmidt - Home-Netzwerke

224 Kapitel 5 – Arbeiten im Netz

5.1.3 Netzwerk durchsuchen

Das geht ganz schnell! Wenn Sie wissen wollen, welche Netzwerkcomputer aktiv im Netzangemeldet sind, gehen Sie wie folgt vor:

• Wechseln Sie über das Startmenü in das Suchmodul.

• Wählen Sie darin die Option NACH DATEIEN ODER ORDNERN.

• Klicken Sie im linken Fenster NACH DATEIEN UND ORDNERN SUCHEN auf den LinkComputern.

• Lassen Sie im Feld NACH COMPUTERN SUCHEN den Computernamen frei, es sei denn,Sie suchen einen bestimmten und kennen dessen Namen. Klicken Sie auf die Schalt-fläche JETZT SUCHEN.

• Es wird jetzt die Option *.* benutzt, d.h. alle Computer werden aufgelistet, die aktivim Netz sind.

Bild 5.9: Alle aktiven Computer im Netz anzeigen lassen

Page 218: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 225

Tipp: Der Ordner SUCHERGEBNISSE – COMPUTER ist ein ganz normaler Ordner. D.h., Sie können

per Doppelklick auf einen gefundenen Computer diesen aus diesem Ordner ohne Einschrän-

kungen benutzen.

Bild 5.10: Der Ordner SUCHERGEBNISSE lässt sich wie ein normaler Ordner benutzen

5.1.4 Netzwerkdrucker einrichten und benutzen

Diesen Abschnitt beginne ich gleich mit einer Problemlösung. Ein Problem, das ich nurlösen kann, wenn ich einen Netzwerkdrucker neu installiere.

�Aufgabenstellung

Die Aufgabenstellung ist klar. Sie haben zwei Rechner miteinander verbunden undmöchten auf den lokalen Drucker eines Geräts übers Netzwerk zugreifen.

� Problemdarstellung

Mein Problem ist ganz weiter unten erklärt und kann auch durch ein einfaches Bild nähererläutert werden.

Page 219: Udo Schmidt - Home-Netzwerke

226 Kapitel 5 – Arbeiten im Netz

Tipp: Dieses Thema ist bei allen Windows-Versionen nahezu identisch!

Mein Notebook (Windows 2000) hängt an einer Workstation, auf der ich Windows Meund Windows 2000 installiert habe. Ist auf beiden Rechnern Windows 2000 aktiv, habeich keine Probleme beim Ausdruck übers Netz.

Bild 5.11: Hier doch alles OK, oder?

Ist allerdings auf der Workstation Windows Me aktiv, erhalte ich beim Versuch, darübereinen Drucker zu benutzen, eine Fehlermeldung.

Öffne ich das Druckersymbol über START • EINSTELLUNGEN, werden mir die bereits unterWindows 2000 installierten Drucker angezeigt.

Aber halt! Links im Druckerfenster (siehe Abbildung) erkennen Sie die Meldung, dasskeine Verbindung möglich ist.

Wenn ich jetzt mit der rechten Maustaste die Eigenschaften eines der sichtbaren Dru-ckersymbole aufrufe, erhalte ich die Meldung, dass dieses Gerät gar nicht vorhanden ist.

� Problemlösung

Das Problem kann also nur über die Neuinstallation eines Druckers über das Netz erfol-gen.

Page 220: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 227

Bild 5.12: Symbol vorhanden – Gerät nicht nutzbar

Netzwerkdrucker installieren

Tipp: Das gilt für alle Windows-Versionen!

• Sie öffnen START • EINSTELLUNGEN • DRUCKER.

• Doppelklicken Sie auf das Symbol NEUER DRUCKER.

• Es öffnet sich der Assistent für die Druckereinrichtung.

• Bestätigen Sie mit WEITER.

Bild 5.13: Erster Schritt zur Einrichtung eines Netzwerkdruckers

Page 221: Udo Schmidt - Home-Netzwerke

228 Kapitel 5 – Arbeiten im Netz

• Natürlich markieren Sie in diesem Dialogfeld (LOKALER ODER NETZWERKDRUCKER)das Optionsfeld NETZWERKDRUCKER. WEITER.

• Im Dialogfeld DRUCKER SUCHEN geben Sie den Namen des angeschlossenen Netz-werkdruckers ein.

�Drucker im Netz suchen und anzeigen lassen

• Sie kennen Ihn nicht? Macht nichts. Klicken Sie einfach auf WEITER.

• Doppelkicken Sie im Dialogfeld DRUCKER SUCHEN auf den Namen des Geräts, auf demein Drucker freigegebenen worden ist.

Bild 5.14: Rechner mit Drucker anzeigen lassen

• Markieren Sie den gewünschten Drucker und klicken Sie auf WEITER.

• Im Dialogfeld STANDARDDRUCKER legen Sie fest, dass Windows-Programme diesenDrucker benutzen sollen.

Tipp: Das können Sie später über die Druckereigenschaften blitzschnell ändern, wenn mehr als

ein Drucker benutzt werden soll.

Page 222: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 229

Bild 5.15: Standarddrucker festlegen

Bild 5.16: Neues Druckersymbol festlegen

Page 223: Udo Schmidt - Home-Netzwerke

230 Kapitel 5 – Arbeiten im Netz

• Klicken Sie auf WEITER.

• Sie erhalten die Meldung im nächsten Dialogfeld, dass der Drucker eingerichtet wor-den ist.

• Gehen Sie zurück in den Ordner DRUCKER und schauen Sie nach, ob das neue Dru-ckersymbol vorhanden ist.

Drucker testen

• Klicken Sie rechts auf das neue Druckersymbol und öffnen Sie dessen Eigenschaften.

Tipp: Der folgende Test läuft bei jedem Druckermodell anders ab. Aber im Prinzip sind die

Schritte gleich.

Bild 5.17: Anschlüsse checken

Page 224: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 231

• Checken Sie, wenn möglich, kurz die Anschlüsse.

• Überprüfen Sie in den SICHERHEITSEINSTELLUNGEN (nur Windows 2000), wer wie aufden Drucker zugreifen darf.

Bild 5.18: Benutzer prüfen (Windows 2000)

• Versuchen Sie jetzt, eine Testseite auszudrucken. Meistens steht dafür eine eigeneSchaltfläche zur Verfügung. Klicken Sie darauf.

• Der Ausdruck wird jetzt an den Drucker gesandt.

• Es sollte danach eine Meldung kommen, dass der Drucktest OK war.

• Stimmt etwas nicht mit dem Ausdruck, klicken sie auf die Schaltfläche PROBLEM-

BEHANDLUNG im gleichen Dialogfeld. Windows versucht dann interaktiv das Problemeinzukreisen und Ihnen Lösungen vorzuschlagen.

Page 225: Udo Schmidt - Home-Netzwerke

232 Kapitel 5 – Arbeiten im Netz

Bild 5.19: Fertig installiert

Bild 5.20: Der Druck-Ratgeber ist vorbildlich und leicht zu bedienen

Page 226: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 233

Tipp: Sie können beliebig viele Netzwerkdrucker installieren.

5.1.5 WinPopup einsetzen

WinPopup ist ein Kommunikationsprogramm, mit dem Sie innerhalb des NetzwerksMeldungen oder Notizen verschicken können. Ebenso können Sie Meldungen andererBenutzer aus dem Netz empfangen.

Hinweis: WINPOPUP gibt es nicht in Windows 2000. Das gilt auch im umgekehrten Fall für das

Tool KONSOLENMELDUNG SENDEN unter Windows 2000. Wenn Sie also Meldungen zwischen

Windows 2000 und Windows Me schicken wollen, benutzen Sie eines der Shareware-Tools auf

der Buch-CD.

WinPopup dagegen verschickt auch Meldungen an Windows 2000-Rechner!

� Schade, dass die Kommunikation zwischen Windows 2000 und Windows Me so schwierig ist

Bei der normalen Installation von Windows wird WinPopup nicht installiert, d.h., Siemüssen es nachträglich installieren.

Nachträglich WinPopup installieren

• START • EINSTELLUNGEN • SYSTEMSTEUERUNG • SOFTWARE.

• Registerkarte WINDOWS-SETUP anklicken.

• In der KOMPONENTENLISTE klicken Sie auf Systemprogramme und dann auf DETAILS.

• Im folgenden Dialogfeld klicken Sie auf das Kontrollkästchen vor WinPopup unddann auf OK.

• Folgen Sie den Anweisungen auf dem Bildschirm und halten Sie ggf. die Installations-CD von Windows bereit.

Da das ausgesprochen einfach ist, gehe ich jetzt davon aus, dass WinPopup an Bord ist.

Page 227: Udo Schmidt - Home-Netzwerke

234 Kapitel 5 – Arbeiten im Netz

Bild 5.21: WinPopup installieren

WinPopup auf dem Desktop

Wenn Sie das Kommunikationsprogramm WinPopup permanent auf die Benutzerober-fläche kopieren wollen, gehen Sie wie folgt vor.

• Rechte Maustaste auf den Desktop klicken.

Page 228: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 235

• NEU • VERKNÜPFUNG wählen.

• Schaltfläche DURCHSUCHEN im Assistenten VERKNÜPFUNG ERSTELLEN anklicken.

• WINPOPUP im Windows-Ordner suchen.

• Auf Schaltfläche ÖFFNEN klicken.

• Im Dialogfeld Verknüpfung erstellen WEITER anklicken und einen Namen wählen.

• Nochmals WEITER anklicken und über FERTIG STELLEN schließen.

Tipp: Sie hätten auch über das Suchprogramm nach winpopup suchen lassen können und das

gefundene Programme mit der rechten Maustaste auf die Benutzeroberfläche ziehen können.

Bild 5.22: WinPopup dauerhaft auf dem Desktop verankern

Page 229: Udo Schmidt - Home-Netzwerke

236 Kapitel 5 – Arbeiten im Netz

WinPopup einsetzen

Der Start von WinPopup ist schnell geschehen:

• Öffnen Sie Ausführen über das Startmenü.

• Tippen Sie den Befehl winpopup ein. OK.

• WinPopup erscheint auf dem Desktop.

Bild 5.23: WinPopup nach dem Start

Tipp: Hätte ein Netzwerkbenutzer Ihnen eine Message geschickt, würde diese jetzt hier ange-

zeigt.

• Haben Sie mehrere Nachrichten erhalten, können Sie darin mit den Pfeiltasten (Vor-herige, Nächste) blättern.

• Sie verschicken eine Nachricht über das Menü NACHRICHT oder über das Symbol mitdem Briefumschlag.

• Geben Sie dazu den COMPUTERNAMEN oder BENUTZER im Adressfeld ein. Sie könnenaber auch an alle Mitglieder der Arbeitsgruppe eine Nachricht schicken, wenn Sie dasOptionsfeld ARBEITSGRUPPE anklicken.

Page 230: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 237

Bild 5.24: Eingegangene Message

• In das Feld NACHRICHT tippen Sie dann die Nachricht ein und klicken anschließendauf OK. Danach wird die Nachricht abgeschickt und erscheint auf den Empfänger-bildschirmen.

Tipp: Sie können ohne Probleme eine Nachricht auch an Windows 2000-Rechner schicken. Das

Dialogfeld mit der Nachricht unterscheidet sich aber ein wenig von dem in Windows Me . Bei

mehreren Nachrichten müssen Sie die aktuelle Nachricht mit OK bestätigen und damit wegkli-

cken, um die nächste zu sehen.

Bild 5.25: WinPopup-Nachrichten erscheinen im NACHRICHTENDIENST vonWindows 2000

Page 231: Udo Schmidt - Home-Netzwerke

238 Kapitel 5 – Arbeiten im Netz

Letzter Tipp: Wenn Sie eine Konsolenmeldung aus Windows 2000 an einen Windows Me-

Rechner geschickt haben und WinPopup ist geöffnet, erscheint die Meldung in dessen Nach-

richtenfenster.

Bild 5.26: Nachrichten aus Windows 2000 erscheinen in WinPopup

5.1.6 Ordner oder ganzes Laufwerk übers Netz sichern

Wenn Sie schon über ein kleines Netzwerk verfügen, so sollten Sie dieses für eine ganzwichtige Maßnahme einsetzen. Ich spreche von der Datensicherung!

Dabei können Sie Ordner, einzelne Dateien oder auch ganze Laufwerke auf einen anderenComputer verschieben.

Unter Windows Me benutzen Sie dazu ein Backup-Programm. Es klappt aber auch mitder Maus, indem Sie einfach einen Ordner in das Zielfenster des Empfängercomputers imNetz ziehen.

Das ist allerdings nur zu empfehlen, wenn Sie Dokumente oder Archivdateien sichernwollen.

Wollen Sie auch Systemdateien (bei einem ganzen Laufwerk z.B.) mit kopieren, solltenSie ein Backup-Programm benutzen.

Page 232: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 239

� Egal wie Sie sichern, Hauptsache Sie sichern!

Windows 2000 hat solch ein Programm. Ich finde es traurig, dass dieses hervorragendeProgramm so ein Schattendasein führt, denn es arbeitet einfach und effektiv, auch imNetzwerk!

Ordner sichern aus Windows Me

• Beide Geräte sind aktiv und im Netz angemeldet.

• Öffnen Sie den Ordner ARBEITSPLATZ und doppelklicken Sie auf das lokale Laufwerk,aus dem Sie einen Ordner im Netz verschieben wollen.

• Öffnen Sie jetzt das freigegebene Netzlaufwerk des Zielcomputers.

• Legen Sie darin (über die rechte Maustaste) einen Zielordner an.

Bild 5.27: Quelle und Ziel für die Sicherung festlegen

• Ziehen Sie aus dem lokalen Quellordner (Laufwerk) den zu sichernden Ordner in denZielordner (übers Netz) hinein.

Page 233: Udo Schmidt - Home-Netzwerke

240 Kapitel 5 – Arbeiten im Netz

Bild 5.28: Blitzschnelle Datensicherung per Drag and Drop

Das war es schon, in wenigen Sekunden ist die Sicherung beendet.

Ordner oder Laufwerke sichern aus Windows 2000

Ja ja, ich weiß, ich habe den Begriff BACKUP in den Mund genommen, obwohl es diesenunter Windows 2000 gar nicht mehr gibt. Windows 2000 benutzt dafür den BegriffSICHERUNGSPROGRAMM.

Das Sicherungsprogramm arbeitet interaktiv, d.h., Sie benutzen einen Assistenten für diekomplette Sicherungsaktion. Sie können allerdings auch auf ihn verzichten.

Lassen Sie uns einmal eine solch typische Datensicherung durchspielen und dabei denAssistenten benutzen.

Hinweis: Auf die verschiedenen Sicherungsmethoden gehe ich hier natürlich nicht ein, die ge-

hören in ein reines Windows-Buch.

Page 234: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 241

• Sie starten das Sicherungsprogramm über START • PROGRAMME • ZUBEHÖR • SYSTEM-PROGRAMME • SICHERUNG oder

• Sie klicken rechts auf das zu sichernde Laufwerk, öffnen die Eigenschaften des Lauf-werks, öffnen die Registerkarte EXTRAS und klicken auf die Schaltfläche JETZT SICHERN.

Bild 5.29: Der Sicherungs-Assistent hilft Ihnen beim Backup

Hinweis: Uns interessiert nur die Sicherung übers Netzwerk. Dass auch auf Bandlaufwerke oder

ZIP-Laufwerke zugegriffen werden kann, interessiert uns hier nicht.

• Im Willkommensbildschirm klicken Sie auf SICHERUNGS-ASSISTENT und dann auf WEITER.

• Im Dialogfeld ZU SICHERNDE DATEIEN wählen Sie aus, was Sie sichern möchten. Inunserem Falle ist es das zweite Optionsfeld AUSGEWÄHLTE DATEIEN, LAUFWERKE ODER

NETZWERKDATEN SICHERN (Aha!).

• Klicken Sie auf WEITER.

Page 235: Udo Schmidt - Home-Netzwerke

242 Kapitel 5 – Arbeiten im Netz

Bild 5.30: Marschroute festlegen

Bild 5.31: Ein echter Sicherungs-Explorer

Page 236: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 243

• Es öffnet sich der Explorer ZU SICHERNDE ELEMENTE.

• Wollen Sie ein Netzwerklaufwerk sichern, doppelklicken Sie in der Liste ZU SICHERN-DE(S) OBJEKT(E) auf die NETZWERKUMGEBUNG.

• Suchen Sie den Computer, von dem Sie sichern wollen und doppelklicken Sie darauf.

• Markieren Sie darauf das Laufwerk, das Sie sichern wollen. WEITER.

Bild 5.32: Quelllaufwerk festlegen

• Es wird jetzt nach dem Speicherort gefragt. Haben Sie schon einmal eine ähnlicheSicherung durchgeführt, schlägt Ihnen der Assistent einen Dateinamen für die Siche-rung vor.

• Über DURCHSUCHEN können Sie ein neues Ziel für die Sicherungsdatei festlegen undbenennen. Bestätigen Sie mit ÖFFNEN.

Page 237: Udo Schmidt - Home-Netzwerke

244 Kapitel 5 – Arbeiten im Netz

Bild 5.33: Der Assistent bietet Ihnen einen alten Sicherungsnamen an

Bild 5.34: Sicherungsziel auf dem lokalren Rechner festlegen

• Es erscheint das Schlussfenster, denn der Assistent hat seine Arbeit getan. Über dieSchaltfläche ERWEITERT legen Sie den Typ der Sicherung fest. Schauen Sie dazu in derWindows-Hilfe nach.

Page 238: Udo Schmidt - Home-Netzwerke

5.1 Die tägliche Arbeit im Netz 245

• Zum Schluss klicken Sie auf SICHERUNG STARTEN. Ihre Netzwerkverbindung wird jetzteiner harten Belastungsprobe unterzogen.

Bild 5.35: Sie werden bei der Sicherung über das Netzwerk über den Fortschritt...

Bild 5.36: ...als auch über das Ergebnis der Sicherung informiert

Page 239: Udo Schmidt - Home-Netzwerke

246 Kapitel 5 – Arbeiten im Netz

Sichern ohne Assistenten

• Klicken Sie den Willkommensbildschirm des Sicherungs-Assistenten einfach weg, umdirekt in den Sicherungs-Explorer zu wechseln.

• Hier wählen Sie als erstes das Quelllaufwerk über das Netzwerk aus.

• Über DURCHSUCHEN oder durch direkte Eingabe in das Listenfeld SICHERUNGSMEDIUM

oder DATEINAME wählen Sie das SICHERUNGSZIEL aus (hatten wir schon gerade).

• Danach SICHERUNG STARTEN.

Bild 5.37: Ohne den Assistenten geht es schneller

Page 240: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 247

5.2 Offline-Daten benutzen

Dieses Kapitel beschäftigt sich mit einem ganz wichtigen Feature von Windows 2000, demUmgang von Offline-Dateien und dem Synchronisieren von Ordnern nach dem Einlog-gen ins Firmennetz.

Die Option SYNCHRONISIEREN ist eine Weiterentwicklung des Aktenkoffers, der ebenfallsnoch unter Windows 2000 verfügbar ist.

Das Arbeiten mit Offline-Objekten schließt auch Daten im Internet, sprich Webseiten,mit ein. Daher werde ich in einem kleinen Unterkapitel auch darauf eingehen.

5.2.1 Webdateien offline benutzen

Wenn Sie häufig im Internet nach Informationen suchen oder bestimmte Seiten ankli-cken, weil Sie dort Informationen (Preislisten, neue Produkte, E-Commerce-Angeboteusw.) einsehen wollen, dann möchten Sie sicherlich auch diese Seiten lesen können, wennSie einmal nicht im Internet sind.

�Offline-Arbeit spart Telefonkosten

Windows 2000 lässt Sie auf einfache Weise Webseiten zur Offline-Bearbeitung speichern.Dazu klicken Sie einfach den Befehl OFFLINE VERFÜGBAR MACHEN an, wenn Sie mit demInternet oder einem lokalen Netzwerk verbunden sind. Windows 2000 kopiert dann imHintergrund die ausgesuchten Dateien und Ordner auf die Festplatte, damit sie diesespäter jederzeit aufrufen und bearbeiten können.

Hinweis: Um eine Webseite offline verfügbar zu machen, müssen Sie diese während der

Online-Zeit in die Favoritenliste des Internet Explorers aufnehmen. Um eine Netzwerkdatei

oder einen Netzwerkordner offline benutzen zu können, markieren Sie das Objekt einfach im

Internet Explorer mit der rechten Maustaste. Im folgenden Kontextmenü klicken Sie dann die

Option OFFLINE VERFÜGBAR MACHEN an.

Page 241: Udo Schmidt - Home-Netzwerke

248 Kapitel 5 – Arbeiten im Netz

Bild 5.38: Erst ein Web-Objekt zu den Favoriten hinzufügen, dann offline bearbeiten

Webseite offline verfügbar machen

• Stellen Sie über das DFÜ-Netzwerk eine Verbindung zu Ihrem Provider her. Sie kön-nen dazu auch AOL oder einen anderen Internet-Anbieter benutzen. Hauptsache, sieunterstützen den Internet Explorer.

• Öffnen Sie jetzt über die Benutzeroberfläche von Windows 2000 den Internet Explo-rer.

• Geben Sie in die Adressleiste des Internet Explorers eine WWW-Adresse ein. Z.B.www.msn.de

• Es öffnet sich die entsprechende Webseite.

Page 242: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 249

• Klicken Sie mit der rechten Maustaste auf die Webseite. Im folgenden Kontextmenümarkieren Sie ZU DEN FAVORITEN HINZUFÜGEN... an.

• Sie können auch in der Menüleiste das Menü FAVORITEN öffnen und darin den glei-chen Befehl benutzen.

• Ihre Absicht wird im Dialogfeld ZU FAVORITEN HINZUFÜGEN bestätigt.

Bild 5.39: Über ein Kontrollkästchen können Sie den Offline-Modus aktivieren

• Klicken Sie auf das Kontrollkästchen OFFLINE VERFÜGBAR MACHEN.

• Klicken Sie auf OK. Danach wird die Webseite auf Ihren PC kopiert.

Bild 5.40: Das Übertragen der Webseite dauert einige Sekunden

• Jetzt benutzen Sie die gerade kopierte Webseite offline. Öffnen Sie das Menü FAVORI-

TEN im Internet Explorer.

• Klicken Sie den Befehl FAVORITEN VERWALTEN an.

• Markieren Sie im Dialogfeld FAVORITEN VERWALTEN die gerade heruntergeladeneWebseite. Das Kontrollkästchen OFFLINE VERFÜGBAR MACHEN sollte markiert sein.

Page 243: Udo Schmidt - Home-Netzwerke

250 Kapitel 5 – Arbeiten im Netz

Bild 5.41: Der Offline-Modus bietet viele weitere Funktionen an

Verbundene Links zusätzlich offline verfügbar machen

• Um sich über die heruntergeladene Datei näher zu informieren, klicken Sie auf dieSchaltfläche Eigenschaften.

• Blättern Sie den EIGENSCHAFTEN VON »NAME DER WEBSEITE« durch die Registerkartenbis zum Register DOWNLOAD.

• In der Gruppe INHALT FÜR DOWNLOAD können Sie festlegen, dass weitere verbundeneSeiten heruntergeladen werden. Im Drehfeld SEITEN BIS ZU EINER TIEFE VON XY LINKS

DOWNLOADEN stellen Sie die Tiefe der verbundenen Links ein.

Tipp: Bei Webseiten professioneller Anbieter sollten Sie nicht über den Wert 1 gehen, sonst legt

Ihr Notebook eine Nachtschicht ein.

• Schließen Sie mit OK die Eigenschaften und anschließend FAVORITEN VERWALTEN.

• Im Internet Explorer öffnen Sie das Menü DATEI und klicken auf OFFLINEBETRIEB.

Page 244: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 251

Bild 5.42: Verbundene Webseiten zusätzlich berücksichtigen

• In der Statusleiste rechts unten erkennen Sie ein kleines Netzwerksymbol mit einemroten X. Das weist darauf hin, dass offline gearbeitet wird. Zeigen Sie mit dem Maus-zeiger darauf, erfolgt eine Bestätigung des Offline-Betriebs.

Bild 5.43: Hinweis in der Statusleiste auf den Offline-Betrieb

Hinweis: Der Internet Explorer holt sich die Webseite aus einem Ordner und nicht aus dem

Internet.

Page 245: Udo Schmidt - Home-Netzwerke

252 Kapitel 5 – Arbeiten im Netz

Synchronisation durchführen

Wenn Sie eine Webseite zum Offline-Betrieb heruntergeladen haben, dann gehen Siesicher davon aus, dass sich diese Webseite in nächster Zeit ändern wird. Daher ist derWunsch verständlich, hin und wieder die im Offline-Betrieb eingesetzte Seite zu aktuali-sieren.

Hinweis: Beachten Sie aber, dass das Aktualisieren von mehreren Offline-Webseiten sehr zeit-

raubend sein kann. Daher sollten Sie die Synchronisationsverwaltung klug einsetzen, damit

immer nur spezielle, gerade benötigte Dateien aktualisiert werden.

• Loggen Sie sich wieder bei Ihrem Provider ein.

• Klicken Sie im Internet Explorer auf EXTRAS – SYNCHRONISIEREN...

Bild 5.44: Festlegen, welche Webseiten synchronisiert werden sollen

Page 246: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 253

�Webseiten regelmäßig aktualisieren lassen

• In dem Dialogfeld ZU SYNCHRONISIERENDE OBJEKTE finden Sie vor den Offline-Web-seiten ein Kontrollkästchen mit einer Markierung.

• In dem Fenster SYNCHRONISIEREN wird sofort die Aktualisierung durchgeführt.

Bild 5.45: Beim Synchronisieren brauchen Sie Geduld

Am Schluss erhalten Sie die Meldung, dass die Synchronisation geklappt hat.

Synchronisation planen

Es ist natürlich einfacher, wenn Sie mit der Synchronisation nichts zu tun haben. Dafürstellt Ihnen Windows 2000 einen kleinen Task-Manager zur Verfügung, dem Sie sagen,dass er täglich (oder wöchentlich) automatisch um ein bestimmte Uhrzeit, die Synchro-nisation für Sie durchführt.

Page 247: Udo Schmidt - Home-Netzwerke

254 Kapitel 5 – Arbeiten im Netz

Bild 5.46: Ein Assistent nimmt Ihnen die Synchronisation ab

5.2.2 Offline-Dateien im Netzwerk nutzen

Windows 2000 ist es egal, wie sich ein Netzwerk nennt. Das kann das Internet sein, einhausinternes Netzwerk (LAN), ein weltweites Firmennetzwerk (WAN), ein Netzwerküber Infrarot oder ein paralleles Druckerkabel. Allen Netzwerken liegen die gleichenGrundprinzipien der Verwaltung zugrunde.

Wenn Sie sich in ein Netzwerk einloggen, ist die Verweildauer begrenzt. Daher haben Sie,genau wie bei Internet-Seiten, ein Interesse, mit bestimmten Dateien offline zu arbeitenund diese später mit den Dateien auf dem Server synchronisieren zu lassen. Ein typischesBeispiel ist die Tätigkeit eines Außendienstmitarbeiters, der abends seine geänderteDateien mit denen des Firmenrechners (Servers) abgleichen möchte.

Windows 2000 bietet Ihnen an, Dateien temporär (zeitlich begrenzt) zwischenzuspei-chern, damit Sie mit diesen arbeiten können.

Page 248: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 255

Zwischenspeicherung einstellen

Wenn Sie Ordner (oder ganze Laufwerke) Dateien auf dem Server auf einem angeschlos-senen Client (Ihr Notebook) zwischenspeichern lassen wollen, müssen Sie diese freigeben.

• Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie freigeben möchten.

• Im Kontextmenü klicken Sie auf FREIGABE.

• Markieren Sie das Optionsfeld DIESEN ORDNER FREIGEBEN. Der Name des Ordners wirdIhnen als Freigabename angeboten. Sie können ihn ändern.

Bild 5.47: Zuerst den Ordner freigeben

• Klicken Sie auf die Schaltfläche ZWISCHENSPEICHERN.

• Es öffnen sich die EINSTELLUNGEN FÜR DIE ZWISCHENSPEICHERUNG.

• Markieren Sie das Kontrollkästchen ZWISCHENSPEICHERN DER DATEIEN IN DIESEM

FREIGEGEBENEN ORDNER ZULASSEN.

Page 249: Udo Schmidt - Home-Netzwerke

256 Kapitel 5 – Arbeiten im Netz

Bild 5.48: Hier nehmen Sie wichtige Einstellungen für die Zwischenspeicherung vor

5.2.3 Eigenschaften für Offline-Dateien festlegen

Im Listenfeld EINSTELLUNG legen Sie fest, ob manuell oder automatisch zwischengespei-chert wird.

�Manuelles Zwischenspeichern

Mit MANUELLES ZWISCHENSPEICHERN FÜR DOKUMENTE wird der Offline-Zugriff lediglichfür die Dateien gewährt, die der Benutzer des freigegebenen Ordners manuell festlegt.Diese Zwischenspeicherungsoption eignet sich insbesondere für einen freigegebenenNetzwerkordner mit Dateien, die von mehreren Benutzern verwendet und geändertwerden sollen. Beim Einrichten eines freigegebenen Ordners für den Offline-Betrieb wirddiese Option standardmäßig aktiviert.

�Automatisches Zwischenspeichern für Dokumente

Mit der Option AUTOMATISCHES ZWISCHENSPEICHERN FÜR DOKUMENTE werden alleDateien, die ein Benutzer im freigegebenen Ordner öffnet, offline zur Verfügung gestellt.Bei dieser Einstellung werden nicht alle Dateien im freigegebenen Ordner offline bereit-gestellt, sondern lediglich die geöffneten Dateien. Nicht geöffnete Dateien können nichtoffline genutzt werden.

�Automatisches Zwischenspeichern für Programme

Mit AUTOMATISCHES ZWISCHENSPEICHERN FÜR PROGRAMME wird der Offline-Zugriff auffreigegebene Ordner mit Dateien zugelassen, die nicht geändert werden dürfen. Diese

Page 250: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 257

Zwischenspeicherungsoption eignet sich insbesondere dann, wenn Sie Dateien offline zurVerfügung stellen möchten, die nur gelesen, ausgeführt, nicht jedoch geändert werdendürfen. Mit dieser Option verringern Sie den Netzwerkverkehr, weil die Offline-Dateiendirekt geöffnet werden, ohne auf die Versionen der Dateien im Netzwerk zuzugreifen,und außerdem schneller gestartet und ausgeführt werden können.

Tipp: Wenn Sie AUTOMATISCHES ZWISCHENSPEICHERN FÜR PROGRAMME verwenden, sollten Sie

die im freigegebenen Ordner enthaltenen Dateien mit der Berechtigung SCHREIBGESCHÜTZT

versehen.

Wenn Remote-Dateien zwischengespeichert werden, reserviert Windows 2000 einen Teilder Zielfestplatte (Client) und platziert dort den Ordner OFFLINEDATEIEN. Hier finden Siedie Kopien der Dateien, mit denen Sie arbeiten müssen.

Hinweis: Die Standardgröße für den Cache (Zwischenspeicher) beträgt 10 % des verfügbaren

Festplattenspeichers. Sie können diese Einstellung auf der Registerkarte OFFLINEDATEIEN der

ORDNEROPTIONEN ändern. Um zu überprüfen, wie viel Speicherplatz der Cache derzeit belegt,

öffnen Sie den Ordner OFFLINEDATEIEN und klicken im Menü DATEI auf EIGENSCHAFTEN.

Falls Sie sich übers Netzwerk mit dem Server verbinden, wird dieser Client-Ordner mitdem Serverordner automatisch aktualisiert. Auf diesen Aktualisierungsprozess können Sieüber die Registerkarte OFFLINEDATEIEN in einem Ordner Einfluss nehmen.

• Öffnen Sie mit einem Doppelklick einen Ordner.

• Klicken Sie auf die Registerkarte OFFLINEDATEIEN.

• Das Kontrollkästchen OFFLINEDATEIEN AKTIVIEREN muss markiert (Häkchen) sein.

• Möchten Sie eine Synchronisation zwischen den Offline-Dateien und den Server-dateien durchführen, wenn die Verbindung beendet wird, klicken Sie auf das Kon-trollkästchen VOR DEM ABMELDEN ALLE OFFLINEDATEIEN SYNCHRONISIEREN.

• Klicken Sie auf ÜBERNEHMEN und anschließend auf OK, um die Einstellungen fürdiesen Ordner zu übernehmen.

Windows 2000 erlaubt Ihnen, mit Dateien und Ordnern transparent zu arbeiten, gleich-gültig wo sich diese gerade befinden. Liegen diese Dateien auf einer Netzwerkressource,kann Windows 2000 auch auf die Offline-Dateien zurückgreifen.

Page 251: Udo Schmidt - Home-Netzwerke

258 Kapitel 5 – Arbeiten im Netz

Bild 5.49: Einstellungen der Registerkarte OFFLINEDATEIEN

Bearbeiten Sie eine Offline-Version einer Datei, unterscheidet sich diese von dem Originalauf dem Server. Windows 2000 kann so eingestellt werden, dass Sie zyklisch darüberinformiert werden, wenn die Computer nicht mehr verbunden sind. Dann wird nur nochoffline gearbeitet.

Markieren Sie daher in der Registerkarte OFFLINEDATEIEN das Kontrollkästchen ERIN-

NERUNG AKTIVIEREN und stellen Sie eine Zeit ein, die als Intervall für die Benachrichtigungbenutzt wird.

5.2.4 Erweiterte Einstellungen festlegen

In der Registerkarte OFFLINEDATEIEN finden Sie die Schaltfläche ERWEITERT. Hiermit legenSie fest, wie auf eine Unterbrechung der Verbindung im Netzwerk reagiert werden soll.

Page 252: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 259

• Klicken Sie auf die Schaltfläche ERWEITERT in der Registerkarte OFFLINEDATEIEN (ORD-

NEROPTIONEN).

• Es öffnen sich die ERWEITERTEN EINSTELLUNGEN FÜR OFFLINEDEATEIEN.

• Klicken Sie in der Gruppe BEI UNTERBROCHENER NETZWERKVERBINDUNG auf dasOptionsfeld VOR DEM OFFLINEBETRIEB BENACHRICHTIGEN. Dann benachrichtigt Win-dows 2000 Sie, wenn die Verbindung unterbrochen worden ist.

• Markieren Sie das Optionsfeld NIE OFFLINE GEHEN können Sie nach einer Unterbre-chung einer Verbindung niemals offline arbeiten.

Bild 5.50: Festlegen, mit welchem Computer offline gearbeitet wird

• Für jeden Computer im Netzwerk können Sie eine Ausnahmeliste für die Art der Zu-sammenarbeit festlegen. Klicken Sie auf HINZUFÜGEN.

�Offline-Arbeit nicht nur mit Notebooks

• Im Dialogfeld BENUTZERDEFINIERTEN VORGANG HINZUFÜGEN geben Sie die Namen desComputers ein, für den Sie spezielle Einstellungen vornehmen möchten. Über DURCH-

SUCHEN können Sie im Netzwerk nach dem Computer suchen lassen.

Page 253: Udo Schmidt - Home-Netzwerke

260 Kapitel 5 – Arbeiten im Netz

Bild 5.51: Computer suchen

• Bestätigen Sie Ihre Wahl. Im Dialogfeld ERWEITERTE EINSTELLUNGEN FÜR OFFLINE-DATEIEN wird der Name des Computers eingetragen.

• Klicken Sie in den ERWEITERTEN EINSTELLUNGEN auf BEARBEITEN. Vorher sollten Sieaber den entsprechenden Computernamen markiert haben.

• Im Dialogfeld BENUTZERDEFINIERTEN VORGANG BEARBEITEN klicken Sie auf das Opti-onsfeld VOR DEM OFFLINE ARBEITEN BEANCHRICHTIGEN.

• Bestätigen Sie drei Mal mit OK.

Page 254: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 261

5.2.5 Ordner und Dateien in den Offline-Ordner einfügen

Bisher haben wir alle Einstellungen auf dem Server durchgeführt, der uns ja seine Dateienoffline zur Verfügung stellen soll. Als letztes haben wir einen Computer im Netzwerk ge-sucht, um diesem die Dateien zur Verfügung zu stellen. Vorher allerdings müssen wir ihmgestatten, nach diesen Dateien zu schauen und diese seinem Ordner hinzuzufügen.

Bild 5.52: Auf den Serverordner zugreifen

• Sie befinden sich jetzt auf dem Notebook, das mit dem Server verbunden ist. StellenSie jetzt eine Verbindung zu dem Netzwerkordner her, auf dem die Daten sind, die Siebenötigen.

• Markieren Sie jetzt eine Datei im Serverfenster, die Sie offline verfügbar machen wol-len.

Tipp: Sie können auch mehrere Dateisymbole markieren!

Page 255: Udo Schmidt - Home-Netzwerke

262 Kapitel 5 – Arbeiten im Netz

Bild 5.53: Einzelne Dateien offline verfügbar machen

• Klicken Sie jetzt mit der rechten Maustaste auf die Datei(en), um deren Kontextmenüzu öffnen. Rufen Sie die Option OFFLINE VERFÜGBAR MACHEN auf. Es öffnet sich derASSISTENT FÜR OFFLINEDATEIEN.

• Bestätigen Sie das erste Fenster mit WEITER.

• Achten Sie im zweiten Fenster darauf, dass das Kontrollkästchen OFFLINEDATEIEN BEI

DER AN- UND ABMELDUNG AUTOMATISCH SYNCHRONISIEREN markiert ist. WEITER.

• Im letzten Assistentenfenster markieren Sie das Kontrollkästchen ERINNERUNG AKTI-

VIEREN und ERSTELLEN EINER VERKNÜPFUNG ... AUF DEM DESKTOP. Danach klicken Sieauf FERTIG STELLEN.

Page 256: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 263

Bild 5.54: Aha, hier kommen wir endlich zur Sache: Synchronisation festlegen

Blitzschnell werden die Serverdateien jetzt mit Ihrem Offline-Ordner synchronisiert. Ineinem kleinen Fenster erhalten Sie ein Rückmeldung über den Erfolg der Aktion.

5.2.6 Prüfen Sie Ihre Synchronisationseinstellungen

Was in diesem Kapitel ziemlich kryptisch aussieht, das Synchronisieren zweier Ordner, istin Wirklichkeit eine Sache von Sekunden. Wenn Sie zwei bis drei Mal diese Prozedurdurchgeführt haben, ist diese überhaupt kein Problem mehr.

Faustregel: Am Server werden zuerst über die Freigabe eines Ordners die Daten für die Offline-

Arbeit bereit gestellt. Danach wird Ihr Computer als zugriffsberechtigter User eingetragen. Über

den Client (Ihr Notebook) treten Sie dann mit dem Ordner des Servers in Verbindung und

synchronisieren alle Dateien in den eigenen Ordner.

Lassen Sie uns zusammen schnell einmal die Synchronisationseinstellungen überprüfen.Das findet auf dem Client-Rechner statt.

• Öffnen Sie das Startmenü und rufen Sie PROGRAMME – ZUBEHÖR auf.

Page 257: Udo Schmidt - Home-Netzwerke

264 Kapitel 5 – Arbeiten im Netz

Bild 5.55: Überprüfen der Synchronisationseinstellungen

• Rufen Sie SYNCHRONISIEREN auf, es öffnet sich das Dialogfeld ZU SYNCHRONISIERENDE

OBJEKTE.

• In diesem Fenster sind alle Objekte aufgelistet, die automatisch synchronisiert werdenkönnen. Schauen wir, ob unsere Synchronisation geklappt hat. Prüfen Sie, ob dasKontrollkästchen unter OFFLINEDATEIEN markiert ist!

• Klicken Sie jetzt auf EIGENSCHAFTEN. Es öffnet sich der OFFLINE FILES FOLDER (ist ver-gessen worden zu übersetzen, heißt OFFLINE DATEIORDNER)

• In diesem Ordner müssen alles Dateien aufgelistet sein, die bei der letzten Aktion vomServer geholt (synchronisiert) worden sind.

• Lesen Sie sich die einzelnen Spaltenüberschriften durch. Unter SYNCHRONISIERUNG

muss stehen DATEI IST SYNCHRONISIERT.

Page 258: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 265

Bild 5.56: Protokoll der letzten Synchronisation

• Schließen Sie dieses Fenster wieder. Es ist das Dialogfeld ZU SYNCHRONISIERENDE

OBJEKTe noch geöffnet.

• Rufen Sie nochmals SYNCHRONISIEREN auf. Sie sehen, die gleiche Prozedur läuft nocheinmal ab, nur viel schneller. Der Server vergleicht nur die Dateien miteinander undda Sie nichts geändert haben, wird auch nicht wirklich synchronisiert.

Bild 5.57: Die Synchronisation kann beliebig oft manuell gestartet werden

Page 259: Udo Schmidt - Home-Netzwerke

266 Kapitel 5 – Arbeiten im Netz

Bild 5.58: Leider wird dieses Fenster viel zu kurz angezeigt

Noch mehr Einstellungen

Im Dialogfeld ZU SYNCHRONISIERENDE OBJEKTE können Sie weitere Einstellungen vor-nehmen.

• Klicken Sie auf die Schaltfläche EINRICHTEN.

• Es öffnet sich das Dialogfeld SYNCHRONISATIONSEINSTELLUNGEN.

• Hier legen Sie fest, ob beim Ab- oder Anmelden »on the fly« im Hintergrund die Syn-chronisierung abläuft.

• Markieren Sie nicht das Kontrollkästchen SYNCHRONISIEREN VON OBJEKTEN BESTÄTI-GEN, wenn Sie eine größere Anzahl von Offline-Dateien auf Ihrem Notebook haben.Dann brauchen Sie mehr Zeit zum Synchronisieren, da Sie jede Aktion bestätigenmüssen.

Page 260: Udo Schmidt - Home-Netzwerke

5.2 Offline-Daten benutzen 267

Bild 5.59: Noch mehr Einstellungen

5.2.7 Mit Offline-Dateien arbeiten

Haben Sie die Verbindung mit dem Netzwerk unterbrochen, können Sie trotzdem mitden Dateien arbeiten, die Sie von Server bekommen haben.

Bild 5.60: Hinweis auf die Verfügbarkeit der Dateien beim Offline-Status

Page 261: Udo Schmidt - Home-Netzwerke

268 Kapitel 5 – Arbeiten im Netz

Das Symbol des Netzwerks unten in der Taskleiste zeigt nach dem Ausloggen eine Mel-dung an, dass Sie trotz der Unterbrechung mit den Offline-Dateien weiter arbeiten können.

Bild 5.61: Wenn die Meldung kommt, haben Sie alles richtig gemacht

• Mit einem Doppelklick auf das Offline-Netzwerksymbol in der Taskleiste öffnen Siedas Dialogfeld OFFLINEDATEISTATUS.

• Klicken Sie auf DATEIEN ANZEIGEN.

• Der bekannte OFFLINE FOLDER öffnet sich mit allen synchronisierten Dateien. Doppel-klicken Sie auf eine Datei, um damit zu arbeiten.

• Abends zurück im Büro binden Sie Ihr Notebook wieder ins Netz ein.

Bild 5.62: Aus dem Offline File Folder synchroniseren

• Haben Sie vorher das automatische Synchronisieren aktiviert, wird sofort eine Syn-chronisation der Ordner vorgenommen.

Page 262: Udo Schmidt - Home-Netzwerke

5.3 Übers LAN ins Internet 269

• Die manuelle Synchronisation führen Sie über ZUBEHÖR • SYNCHRONISIEREN durch.

Tipp: Haben Sie Ihren OFFLINE FOLDER als Symbol auf dem Desktop liegen, doppelklicken Sie

darauf und rufen im Menü EXTRAS SYNCHRONISIEREN auf. Dabei können Sie einzelne oder alle

Dateien einbeziehen.

5.3 Übers LAN ins Internet

Windows erlaubt Ihnen seit Windows 98, 2. Ausgabe, mit einem Klick über die INTER-NETFREIGABE eine DFÜ-Netzwerkverbindung für andere Benutzer im Netz freizuschalten.Sie können daher auf einen ROUTER verzichten.

Tipp: Router sind Geräte, die eine eigene IP-Adresse besitzen und im Netzwerk angesprochen

werden können. Sie leiten Anfragen in ein anderes Netzwerk um (in der Regel ins Internet). Ein

solcher Router ermöglicht es, dass alle Rechner in einem Netzwerk Zugang zum Internet über

Modem, ISDN oder DSL bekommen.1

Sie können die Internetfreigabe mit der Freigabe eines gemeinsamen Druckers oder Fax-geräts im Netz vergleichen. Für dieses Verfahren finden Sie häufig den Ausdruck ICS(Internet Connection Sharing).

Die Vorteile der gemeinsamen Nutzung einer Leitung ins Internet liegen auf der Hand.Sie brauchen nur ein Modem und nur einen Provider. Alle PCs im Netzwerk können überein Modem ins Internet gehen, die vorhandene Bandbreite wird auf die einzelnen Nutzeraufgeteilt.2

Im Folgenden beschreibe ich ausführlich, wie Sie unter Windows XP eine Internetfreigabedurchführen. Die Basics darin gelten für alle Windows-Versionen.

Hinweis: Voraussetzung ist natürlich, dass Sie ein bestehendes und aktives Netzwerk einge-

richtet und auf einem Rechner eine funktionierende DFÜ-Verbindung installiert haben.

1 Vgl. Windows XP »Das Handbuch«, Microsoft Press, S. 2632 Vgl. http://www.nickles.de/c/s14-0003-86-1.htm

Page 263: Udo Schmidt - Home-Netzwerke

270 Kapitel 5 – Arbeiten im Netz

5.3.1 Prüfen Sie Ihre Netzwerkverbindungen!

Sie müssen vor der Einrichtung der Internetfreigabe unbedingt die Funktionalität desNetzwerks prüfen und gegebenenfalls IP-Nummern ändern!

• Klicken Sie mit der rechten Maustaste auf das Symbol NETZWERKUMGEBUNG auf demDesktop.

• Rufen Sie die EIGENSCHAFTEN auf.

• Prüfen Sie im Fenster NETZWERKVERBINDUNGEN die aktiven Verbindungen.

Bild 5.63: Blitzschnell einen Netzwerkstatus abfragen

5.3.2 ICS-Basics

Eine beliebige Anzahl von Rechnern im Netzwerk kann über einen PC via Modem, ISDNoder DLS ins Internet gelangen. Dieser PC fungiert somit als GATEWAY oder, korrekt

Page 264: Udo Schmidt - Home-Netzwerke

5.3 Übers LAN ins Internet 271

ausgedrückt, als MODEM-GATEWAY. Die Netzwerkteilnehmer können mit allen Windows-Typen bestückt sein.

In diesem Falle stöpselt das Gateway zwei Netzwerke zusammen und erfüllt somit Router-Dienste. Daher ist es wichtig, dass in beiden Netzwerken das gleiche Protokoll installiertist – das TCP/IP. Zusätzlich müssen aber noch ein paar Regeln bei der Konfiguration vonTCP/IP beachtet werden.

Bild 5.64: Ein PC mit einer Firewall und statischer IP-Adresse fungiert als Gateway imNetz

Page 265: Udo Schmidt - Home-Netzwerke

272 Kapitel 5 – Arbeiten im Netz

Hinweis: Wer so leicht ins Internet gelangt, ist auch leicht aus dem Internet anzugreifen. Daher

sind bei solchen Gateways Firewall-Schutzeinrichtungen ein Muss. Windows XP-Nutzer besit-

zen solch eine einfache Firewall als Standardeinrichtung.

Ganz wichtige Regel

• Die Internetfreigabe funktioniert nur im Heimnetzwerk. Windows XP z.B. konfiguriertIP-Adressen um und verwendet die IP-Adressen aus dem Bereich des Heimnetzwerkes.Vergeben Sie IP-Adressen im Netz statisch, d.h., geben Sie sie manuell als feste Adressenein, können Sie die Internetfreigabe nicht nutzen.

• Der PC, auf dem Sie die Internetfreigabe installieren, erhält immer die IP-Adresse192.168.0.1 und die Subnetmaske 255.255.255.0. Leider war das immer meine Stan-dardadresse. Es hat eine Weile gedauert, bis bei mir der Groschen gefallen war und ichendlich herausbekam, warum mein Gateway nicht funktionieren wollte.

Tipp: Sie müssen das jetzt nicht gleich verstehen, wir werden alles auch in einigen Beispielen

erklären.

• Alle PCs im Netzwerk müssen die IP-Adressen aus dem Adressblock das APIPA3 benut-zen und sollten die Adressen dynamisch zuweisen. Bereits existierende IP-Konfigura-tionen werden durch die Internetfreigabe außer Kraft gesetzt, so dass Sie auf jeden Fallspäter das Netzwerk neu konfigurieren müssen.

Tipp: Hier ist dann der Zeitpunkt gekommen, wo Sie unter Windows ME/XP den System-

wiederherstellungspunkt setzen. Mit der Systemwiederherstellung können Sie dann hinterher

den alten LAN-Zustand wieder aktivieren.

5.3.3 Internetfreigabe mit Windows XP aktivieren

Ich wiederhole: Checken Sie als Erstes Ihr Netzwerk!

• Rufen Sie jetzt über das Startmenü die Systemsteuerung und darin die INTERNET-OPTIONEN auf.

3 Siehe Kapitel 4.4.3 TCP/IP-Protokoll konfigurieren

Page 266: Udo Schmidt - Home-Netzwerke

5.3 Übers LAN ins Internet 273

• Es öffnen sich die EIGENSCHAFTEN VON INTERNET.

• Klicken Sie auf die Registerkarte VERBINDUNGEN.

• Markieren Sie im Bereich DFÜ- UND VPN-EINSTELLUNGEN den Provider, über den Sieins Internet gelangen wollen. Klicken Sie dann auf EINSTELLUNGEN.

Bild 5.65: Verbindung festlegen

• In den PROVIDER-EINSTELLUNGEN klicken Sie jetzt auf die Schaltfläche EIGENSCHAFTEN

(wobei »Provider« der Name Ihres Providers sein muss, z.B. COMPUSERVE-EINSTEL-LUNGEN).

• Es öffnet sich noch ein Dialogfeld. Klicken Sie hier auf die Registerkarte ERWEITERT.

Page 267: Udo Schmidt - Home-Netzwerke

274 Kapitel 5 – Arbeiten im Netz

Bild 5.66: Diese Kontrollkästchen ermöglichen den Netzwerkzugriff

• Markieren Sie die Kontrollkästchen in der Gruppe GEMEINSAME NUTZUNG DER INTER-NETVERBINDUNG und klicken Sie auf OK.

• Ein Hinweisfeld öffnet sich: Der Benutzername und das Kennwort für diese Verbin-dung konnten nicht für alle Benutzer gespeichert werden. Daher kann diese Verbin-dung nur von der gemeinsamen Nutzung der Internetverbindung ausgewählt werden,wenn Sie angemeldet sind.

Bild 5.67: Einschränkungen beachten

Page 268: Udo Schmidt - Home-Netzwerke

5.3 Übers LAN ins Internet 275

• Klicken Sie zweimal auf OK. Wieder öffnet sich ein Dialogfeld mit der Meldung: Durchdie Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LAN-Adapter auf die IP-Adresse »192.168.0.1« festgelegt. Eventuell gehen dabei Verbindun-gen zu anderen Computern im Netzwerk verloren. Wenn die anderen Computer stati-sche IP-Adressen besitzen, sollten Sie diese auf automatischen Bezug von IP-Adressenumstellen. Sind Sie sicher, dass die gemeinsame Nutzung der Internetverbindung akti-viert werden soll?

Bild 5.68: Die Internetfreigabe fordert bestimmte IP-Adressen

Bild 5.69: Die Internetfreigabe hat geklappt, das LAN blieb unberührt

Page 269: Udo Schmidt - Home-Netzwerke

276 Kapitel 5 – Arbeiten im Netz

• Klicken Sie JA an.

Tipp: Testen Sie jetzt Ihr Netzwerk mit dem Tool NETWORKMON und pingen Sie die ange-

schlossenen PCs im Netzwerk an.

• Prüfen Sie jetzt die Einstellungen. Klicken Sie mit der rechten Maustaste auf die NETZ-WERKUMGEBUNG auf dem Desktop und rufen Sie die EIGENSCHAFTEN auf.

• Markieren Sie jetzt das Symbol LAN-VERBINDUNG und öffnen Sie über die rechteMaustaste deren EIGENSCHAFTEN.

• Markieren Sie den TCP/IP-Eintrag und klicken Sie auf das Dialogfeld EIGENSCHAFTEN.Die IP-Adresse steht jetzt auf 192.168.0.1.

Bild 5.70: Korrekt gelaufen

Page 270: Udo Schmidt - Home-Netzwerke

5.3 Übers LAN ins Internet 277

Jetzt haben wir es fast geschafft!

Jetzt müssen wir nur sicherstellen, dass auch andere Computer über die Internetfreigabeverfügen können.

• Wechseln Sie zum Computer, mit dem Sie ins Internet gehen wollen (CLIENT).

• Über START • ALLE PROGRAMME • ZUBEHÖR • KOMMUNIKATION öffnen Sie den NETZ-WERKINSTALLATIONS-ASSISTENT. Klicken Sie auf die Schaltfläche WEITER.

• Klicken Sie sich über WEITER so lange durch, bis Sie auf die Option DIESER COMPUTER

STELLT EINE INTERNETVERBINDUNG ÜBER EINEN ANDEREN COMPUTER ODER EIN LOKALES

GATEWAY HER stoßen. Markieren Sie diese Option.

• Übernehmen Sie die angebotenen Einstellungen in der COMPUTERBESCHREIBUNG undden COMPUTERNAMEN.

Bild 5.71: Einstellungen übernehmen

• Klicken Sie auf WEITER und legen Sie den ARBEITSGRUPPENNAMEN fest. Danach erledigtder Assistent alle nötigen Schritte. Wenn Sie unsicher sind, benutzen Sie einfach NET-WORKMON mit der Registerkarte ARBEITSGRUPPE/COMPUTERNAME.

Page 271: Udo Schmidt - Home-Netzwerke

278 Kapitel 5 – Arbeiten im Netz

Tipp: Schauen Sie in Anhang D nach, wenn Sie bisher noch nicht mit dem Tool gearbeitet

haben.

Bild 5.72: Mit Networkmon Einstellungen prüfen

Bild 5.73: Der Zugang über das Gateway ist bereit

Page 272: Udo Schmidt - Home-Netzwerke

5.3 Übers LAN ins Internet 279

• Klicken Sie nach der Fertigstellung mit der rechten Maustaste auf den Ordner NETZ-WERKUMGEBUNG und wählen Sie die EIGENSCHAFTEN.

• Im Dialogfeld NETZWERKVERBINDUNGEN ist ein neues Objekt zu sehen, das unter demINTERNETGATEWAY platziert ist.

Sie benutzen die Internetfreigabe, indem Sie auf das Symbol darunter doppelklicken.

5.3.4 Kurzanleitung ICS auf einem Windows 2000-Rechner

Da sich das Prinzip der Internetfreigabe kaum ändert, gebe ich nur ganz kurzeAnleitungen.

Benutzen Sie die folgenden Schritte:

• START • EINSTELLUNGEN • SYSTEMSTEUERUNG • NETZWERK-&DFÜ-VERBINDUNGEN auf-rufen.

• Markieren Sie das Symbol für die Internetverbindung (z.B. COMPUSERVE). Öffnen Siemit der rechten Maustaste die EIGENSCHAFTEN.

• Klicken Sie auf die Registerkarte GEMEINSAME NUTZUNG. Markieren Sie das Kontroll-kästchen GEMEINSAME NUTZUNG DER INTERNETVERBINDUNG AKTIVIEREN.

• In FÜR DAS LOKALE NETZWERK markieren Sie LAN-VERBINDUNG.

• Klicken Sie auf OK. Die Information mit dem Hinweis erscheint, dass die IP-Adresse192.168.0.1 verwendet wird.

• Neustart des PCs.

• Nochmals START • EINSTELLUNGEN • SYSTEMSTEUERUNG • NETZWERK- UND DFÜ-VER-BINDUNG aufrufen.

• LAN-VERBINDUNG markieren und EINSTELLUNGEN aufrufen.

• INTERNETPROTOKOLL TCP/IP markieren und EIGENSCHAFTEN anklicken.

• IP-Adresse überprüfen. Diese muss auf 192.168.0.1 gesetzt sein und die Subnetmaskeauf 255.255.255.0.

Page 273: Udo Schmidt - Home-Netzwerke

280 Kapitel 5 – Arbeiten im Netz

Bild 5.74: ICS einstellen

Tipp: Lesen Sie weiter vorn in diesem Kapitel nach, was es mit der Gateway-IP-Adresse auf sich

hat!

Client einrichten

• Zum Windows 2000-Rechner wechseln, der die Internetfreigabe benutzen soll.

• START • EINSTELLUNGEN • SYSTEMSTEUERUNG • NETZWERK-&DFÜ-VERBINDUNG anklicken.

• LAN-Verbindung markieren • EIGENSCHAFTEN mit der rechten Maustaste öffnen undINTERNETPROTOKOLL TCP/IP markieren, dann EIGENSCHAFTEN anklicken.

Page 274: Udo Schmidt - Home-Netzwerke

5.3 Übers LAN ins Internet 281

• IP-Adresse automatisch zuweisen lassen. Subnetmaske auf 255.255.255.0 setzen.

• GATEWAY auf 192.168.0.1 setzen.

• DNS SERVER ebenfalls auf 192.168.0.1 setzen.

5.3.5 Kurzanleitung für Windows 98 SE

• Wechseln Sie zum Rechner, der die ICS-Verbindung für andere Rechner im Netzherstellen soll.

• START • EINSTELLUNGEN • SYSTEMSTEUERUNG • SOFTWARE aufrufen.

• WINDOWS SETUP starten und dann INTERNETPROGRAMME • DETAILS anklicken.

• INTERNETVERBINDUNGSFREIGABE anklicken und dann ÜBERNEHMEN.

• Die Meldung erscheint, dass die IP-Nummer auf 192.168.0.1 gesetzt wird.

• Neustart.

• Danach EINSTELLUNGEN (Startmenü) • SYSTEMSTEUERUNG • NETZWERK • TCP/IPPROTOKOLL NETZWERKKARTE anklicken.

• Die Schaltfläche EIGENSCHAFTEN anklicken und die Netzwerkeinstellungen prüfen. DieIP-Adresse muss auf 192.168.0.1 und die Subnetmaske auf 255.255.255.0 gesetzt sein.

• Unter DNS SERVER: die IP-Adresse des DNS-Servers des Providers oder eines RootServers im Internet eintragen.

Client einrichten

• START • EINSTELLUNGEN • SYSTEMSTEUERUNG • NETZWERK • TCP/IP PROTOKOLL undSchaltfläche EIGENSCHAFTEN benutzen.

• IP-Adresse automatisch zuweisen lassen.

• Als Gateway 192.168.0.1 eingeben.

• DNS Server ebenfalls auf 192.168.0.1 setzen.

Page 275: Udo Schmidt - Home-Netzwerke

282 Kapitel 5 – Arbeiten im Netz

5.4 Aktenkoffer: Altes Eisen mit Wert

Es kommt immer wieder vor, dass Sie eine Datei aus Ihrem Notebook auf eine Disketteausgelagert haben und diese auf Ihrem Bürorechner weiter bearbeiten wollen oder um-gekehrt. Die Datei wird dort unter dem gleichen Namen wie das Original gesichert. Nacheiniger Zeit aber haben Sie vergessen, welche Version des Dokuments denn nun diezuletzt bearbeitete ist.

Mit dem Aktenkoffer gestalten Sie solche Auslagerungen ganz problemlos. Sie könnenMasterdokumente und deren bearbeitete Versionen auf einen anderen Computer über-tragen. Sind in einer der Dateien Änderungen vorgenommen worden, können Sie beidemit einem Mausklick synchronisieren. Alle Änderungen werden dann übertragen.

5.4.1 Nachträgliche Installation des Koffers

Fehlt Ihnen der Aktenkoffer auf der Oberfläche, können Sie diesen nachträglich einrich-ten.

Klicken Sie einfach mit der rechten Maustaste auf die Benutzeroberfläche von Windows2000. Im Kontextmenü rufen Sie die Option NEU auf und wählen im Untermenü den Be-fehl AKTENKOFFER. Danach erscheint das Icon für den Aktenkoffer auf dem Desktop.

Tipp: Sie können über den Befehl NEU auch mehrere Aktenkoffer benutzen und diese auf der

Oberfläche anzeigen lassen.

Bild 5.75: Sie können beliebig viele Aktenkoffer anlegen

Page 276: Udo Schmidt - Home-Netzwerke

5.4 Aktenkoffer: Altes Eisen mit Wert 283

Bild 5.76: Bei mehreren Aktenkoffer ist ein eigener Ordner sinnvoll

• Sinnvoll ist es, den Gebrauch mehrerer Aktenkoffer in einem eigenen Ordner zu ver-walten. Dazu legen Sie mit NEU und ORDNER einen neuen Ordner an.

• In dessen Dateimenü wählen Sie wiederum NEU und AKTENKOFFER, danach steht Ihnenein zusätzlicher Aktenkoffer zur Verfügung. Sie können diese Prozedur beliebig oftwiederholen.

Hinweis: Ziehen Sie mit der Maus (plus Strg-Taste) einen Aktenkoffer von der Oberfläche in

einen Ordner, erzeugen Sie dort eine Verknüpfung. Diese nennt sich dann VERKNÜPFUNG MIT

AKTENKOFFER. Benutzen Sie die Kopieroption, heißt er NEUFASSUNG VON AKTENKOFFER. Über die

rechte Maustaste können Sie im Kontextmenü dem Ordner eine typische Bezeichnung geben.

Page 277: Udo Schmidt - Home-Netzwerke

284 Kapitel 5 – Arbeiten im Netz

5.4.2 Arbeiten mit dem Aktenkoffer

Tipp: Auf den ersten Blick scheint der Aktenkoffer kein Netzwerkthema zu sein. Doch wenn Sie

einmal sehen, wie ein Außendienstmitarbeiter seinen Aktenkoffer auf dem Notebook über das

Firmennetz synchronisiert, werden Sie wissen, dass das Thema ein echtes Netzwerkthema ist.

Der Aktenkoffer ist in allen Windows-Versionen vorhanden!

Alles was Sie in den Aktenkoffer bringen wollen, ziehen Sie mit der Maus hinein. Daskann aber unter Umständen sehr aufwendig sein, wenn Sie bestimmte Datentypen wieText, Tabellenkalkulation oder Datenbank aus einem Verzeichnis heraussuchen müssen.

Bild 5.77: Sie können beliebig viele Aktenkoffer in einen Ordner packen

Page 278: Udo Schmidt - Home-Netzwerke

5.4 Aktenkoffer: Altes Eisen mit Wert 285

�Aktenkoffer nachträglich installieren

Wie bitte, Sie haben keinen Aktenkoffer auf dem Desktop? Dann installieren Sie ihn nach-träglich. Klicken Sie einfach rechts auf die Benutzeroberfläche und wählen Sie Akten-koffer aus.

Nehmen wir an, Sie möchten nur DOC-Dateien aus einem großen Verzeichnis »einpa-cken«.

Bild 5.78: Sie können den Koffer auf zwei Arten mit Daten bestücken

• Dann benutzen Sie dazu die rechte Maustaste, um den gewünschten Ordner zu mar-kieren und ziehen ihn mit der rechten Maustaste auf den Aktenkoffer.

Page 279: Udo Schmidt - Home-Netzwerke

286 Kapitel 5 – Arbeiten im Netz

• Danach öffnet sich ein Kontextmenü, in dem Sie zwei Auswahlmöglichkeiten benut-zen können: SYNCHRONKOPIE ERSTELLEN und SYNCHRONKOPIE VOM TYP.... Die ersteOption legt eine exakte Kopie Ihres Ordners in den Aktenkoffer. Die zweite dagegenerlaubt Ihnen die Nutzung von Dateifiltern.

• In einem Listenfeld markieren Sie den gewünschten Dateityp und bestätigen mit OK.Danach werden Ihre DOC-Dateien in den Koffer kopiert.

5.4.3 Aktenkoffer transportieren

Nachdem Sie Ihren Aktenkoffer bestückt haben, können Sie diesen auslagern.

• Legen Sie dazu eine Diskette (auch komprimiert) ins Laufwerk.

• Öffnen Sie den Ordner ARBEITSPLATZ und ziehen Sie das Icon des Aktenkoffers auf dasLaufwerk. Das ist alles!

Tipp: Wenn auf einer Diskette bereits ein Aktenkoffer gespeichert ist, können Sie zusätzliche

Dateien hineinpacken, indem Sie diese einfach auf den Aktenkoffer der Diskette ziehen.

Bild 5.79: Das Auslagern des Aktenkoffers auf eine Diskette geschieht per Drag andDrop (auch übers Netzwerk)

5.4.4 Aktenkoffer editieren und synchronisieren

Es gilt immer: Nur wenn Sie die Dateien nach der Speicherung im Aktenkoffer belassen, kann

Windows 2000 Änderungen in Dateien feststellen und aktualisieren.

Page 280: Udo Schmidt - Home-Netzwerke

5.4 Aktenkoffer: Altes Eisen mit Wert 287

Legen Sie nach der Arbeit mit den Dateien im Aktenkoffer die Diskette mit dem Akten-koffer in das Laufwerk Ihres Arbeitsplatzrechners, wenn das der Zielcomputer ist.

• Öffnen Sie das Laufwerk per Doppelklick.

• Doppelklicken Sie jetzt auf das Symbol AKTENKOFFER. Der Inhalt wird angezeigt.

• Die Statusspalte links zeigt an, welche Dateien aktuell sind und welche noch aktuali-siert werden müssen. Windows 2000 benutzt dazu die Information: AKTUALISIERUNG

ERFORDERLICH, wenn Sie die Datei verändert haben oder AKTUELL, wenn die Datei demOriginal noch entspricht.

• Mit ALLES AKTUALISIEREN im Menü AKTENKOFFER lassen Sie alle Dateien, die nichtaktuell sind, auf den neuesten Stand bringen. Sie können allerdings auch einzelneDateien markieren und nur diese aktualisieren lassen.

Tipp: Manchmal ist es sinnvoll, wenn Sie eine Verbindung zwischen einer Originaldatei und

einer im Aktenkoffer trennen. Dazu müssen Sie im Aktenkoffer die entsprechende Datei mar-

kieren und im Menü AKTENKOFFER die Option VOM ORIGINAL TRENNEN aufrufen.

Diese Aktion können Sie nicht mehr zurücknehmen!

Bild 5.80: Das Aktualisieren läuft automatisch ab

Page 281: Udo Schmidt - Home-Netzwerke

288 Kapitel 5 – Arbeiten im Netz

5.5 Virtueller Sandkasten: Netzwerkspiele

Was sich hinter diesem lapidaren Wort »Netzwerkspiele« verbirgt, erkennen Sie, wenn Siein der Suchmaschine www.google.de die Suchbegriffe NETZWERKSPIELE oder MULTIPLAYER

eingeben. Sie erkennen sofort, dass sich hinter diesen Begriffen ein gigantisches virtuellesFeld befindet.

Bild 5.81: Das Interesse an Netzwerkspielen ist riesig

5.5.1 Der Begriff Netzwerkspiele ist sehr vielschichtig

• Kommerzielles Spielen in virtuellen Casinos.

• Im Internet mit Windows-Spielen nach dem Zufallsprinzip mit fremden Besuchernspielen.

• Im Internet in einer Spielzone mit einer bestimmten Person spielen.

• Im Home-Netzwerk eine virtuelle Schlacht durchführen.

• Und das Ultimative überhaupt, Spielen in einer LAN-Party.

Sie können sich denken, dass ich nicht auf alle Spielarten hier eingehe. Dazu reicht derPlatz in diesem Buch nicht aus.

Hinweis: Auf die seit langem diskutierten Probleme wie Spielsucht oder Spielfrust gehe ich hier

nicht ein, obwohl das ein sehr interessantes Thema ist.

Auf keinen Fall werden wir uns hier mit den massenhaft auftretenden Internet-Casinosbeschäftigen, die Ihnen das Geld direkt am Bildschirm aus der Tasche ziehen wollen.

Page 282: Udo Schmidt - Home-Netzwerke

5.5 Virtueller Sandkasten: Netzwerkspiele 289

Bild 5.82: »Ihr Geld ist mir viel wert«

5.5.2 Netzwerkspiele in Gruppen

Haben Sie es erst einmal geschafft, den PC in einigen Spielen zu besiegen, oder treibt Sieder Schachcomputer in die Einsamkeit, kommt der Wunsch auf, sich wieder als Sozial-wesen zu betätigen. Damit meine ich, dass wieder echte Menschen als Gegner gesuchtwerden.4

Und die findet man halt im Internet. Sie können mit Fremden oder Freunden im Internetdie Klingen kreuzen und sich sogar gegenseitig über eine Chat-Leiste menschliche Wärmevermitteln.

4 Vgl. »Virtuelle Zockerrunden« in www.heise.de/ct/00/02/100/

Page 283: Udo Schmidt - Home-Netzwerke

290 Kapitel 5 – Arbeiten im Netz

Die Prognosen über die wachsende Bedeutung des wachsenden Netzwerkspiele-Marktessind optimistisch. Bereits 1999 spielten mehr als 8 Millionen Spieler online. Bis 2004 solldie Zahl auf knapp 30 Millionen anwachsen.

Sie können sich denken, dass die Spielehersteller bei solchen Zahlen mit Freudentränen inden Augen herumlaufen, und welches Aufsehen die Moorhuhnjagd erregt hat, werden Siein jüngster Vergangenheit selbst bemerkt haben.

5.5.3 Was ist eine LAN-Party und wie läuft sie ab?

Die Spielecomputer werden nicht über das Telefonnetz (wie beim Spielen im Internet),sondern über einfaches Koaxialkabel bzw. Twisted-Pair-Kabel mit einander verbunden.Bei dem Twisted-Pair-Kabel wird ein HUB benötigt.

Tipp: Ein HUB ist ein Verteiler, an dem alle Computer des Netzwerks mit dem Twisted-Pair-

Kabel angeschlossen sind.

Bei einer LAN-Party werden mehrere Computer (min. 4-6) zusammengeschlossen, umgemeinsam Spiele zu nutzen.

LAN-Partys sind eine aufwändige Angelegenheit, insbesondere wenn sie auf privater Ini-tiative benutzen. So müssen z.B. die Computer der Teilnehmer zu dem Ausrichtungsortgebracht und dort aufgebaut, verkabelt und dann getestet werden.

Daher dauern die Partys meistens mehrere Tage.

Wenn dann nach vielen Schwierigkeiten das LAN zufrieden stellend läuft und man sichnoch nicht in ärztliche Obhut begeben hat, gibt es nur noch eines: Spielen, bis die Tastenqualmen. Natürlich werden nur Spiele gespielt, die Multiplayer-fähig sind. Es gibt heutepraktisch keine Spiele mehr, die diese Fähigkeit nicht besitzen.

Gespielt werden Ballerspiele wie 3D-Shooter (O-Ton eines Teilnehmers: z.B.: Duke 3D,Quake II, da es unserer Meinung nach nichts Lustigeres gibt, als sich gegenseitig zu töten(natürlich nur virtuell)5. Welchen pädagogischen Wert diese Aussage hat, möchte ich alsPädagoge jetzt nicht näher erläutern (Doktorhut bleibt ab).

Solche Partys sind nicht teuer.

5 Den O-Ton können Sie hier «abhören»: http://all-in-one.purespace.de/LAN-Party.htm

Page 284: Udo Schmidt - Home-Netzwerke

5.5 Virtueller Sandkasten: Netzwerkspiele 291

Die Kosten für eine LAN-Party halten sich in vertretbaren Grenzen.6 Neben dem (schonvorhandenen) Computer wird noch eine Netzwerkkarte mit T-Stück pro Computer(einfache, aber ausreichende gibt es schon ab ca. 12 , nach oben sind wie üblich keineGrenzen gesetzt), Netzwerkkabel (ein Kabel weniger als Computer vorhanden sind, sechsMeter mit Steckern kosten wie schon oben erwähnt ca. 10 ), und zwei Endwiderstände(Stückpreis ca. 1 bis 3 ) benötigt. Eine LAN-Party mit fünf Computern würde in diesemBereich also Kosten von etwa 100 �bis 110 ( fünf Netzwerkkarten, vier Netzwerkkabel,zwei Endwiderstände ) verursachen, was pro Person einen einmaligen Anschaffungspreisvon etwa 20 �bis 25 �bedeutet. Hinzu kommt noch Essen und Getränke, wobei mansich hier in die Kosten teilen sollte.

Das richtige Equipment für LAN-Partys

Um z.B. in einem Netzwerk (LAN) zu spielen, benötigen Sie folgende Hardware:

• Leistungsfähigen PC mit großem Bildschirm (min. 17«)

• Twisted-Pair-Kabel (BNC als Notlösung)

• Endwiderstände

• Netzwerkkarte

• Kopfhörer (bei LAN-Partys)

• Verlängerungskabel, Mehrfachsteckdose

• Spieleprogramme, Multiplayer-fähig, vorinstalliert

• Essen, Trinken, Schlafsack!

• Bootfähige CD mit dem Betriebssystem

• Wichtige Treiber

• …und Gebete zur Teufelsaustreibung, wenn die Kiste streikt!

Wie und wo kann ich an einer LAN-Party teilnehmen?

Jeder kann mit seinen Freunden eine LAN-Party organisieren. Aber so richtig geht es erstab, wenn zig oder gar Hunderte von Spiele-Freaks in einer Halle eine Netzwerkorgiefeiern.

6 Vgl. http://all-in-one.purespace.de/LAN-Party.htm

Page 285: Udo Schmidt - Home-Netzwerke

292 Kapitel 5 – Arbeiten im Netz

Damit sich der Aufwand auch lohnt, sollte die LAN-Party mindestens zwei bis drei Tagedauern, denn alleine für den Auf- und Abbau der Computer sowie die Fehlerbehebungwird ca. ein ganzer Tag benötigt.

Bild 5.83: LAN-Partys sind eng und ungemütlich, aber dafür bieten sie jede Menge Spaß

LAN-Partys brauchen einen großen Vorlauf. Damit die Vorbereitung ohne große Hektikverläuft, müssen Sie ca. vier Wochen vorher damit beginnen, die Netzwerkkarten, -kabelund Endwiderstände zu kaufen.

Hier empfiehlt es sich, eventuell mit Freunden eine Sammelbestellung durchzuführen.

Der Standort ist wichtig. Er muss gut erreichbar und (im Winter) heizbar sein. Ebenfallsmuss für die Verpflegung gesorgt werden. Die sollte sich aus Zeitgründen auf Junkfoodbeschränken. Und zum Schluss: Große LAN-Partys sollten im Internet mit einem Anmel-deformular angekündigt werden. Eventuell sollte auf die Begrenzung der Teilnehmerzahlhingewiesen werden.

5.5.4 Spielen via Internet

Wenn wir von Netzwerkpartys sprechen, dann denken wir an eine Turnhalle voll gestopftmit PCs und Cola trinkenden Freaks. Da das Internet nichts anderes ist ein ganz normalesNetzwerk, können Sie über dieses Medium genauso Ihre Spielchen starten wie in einemLAN.

Page 286: Udo Schmidt - Home-Netzwerke

5.5 Virtueller Sandkasten: Netzwerkspiele 293

In den folgenden kleinen Abschnitten zeige ich Ihnen einige Beispiele, wie Sie die Win-dows-Spiele, die ja in Ihrem Betriebssystem vorhanden sind, benutzen können. Außer-dem werden wir uns in eine Spielzone begeben, um dort den 5. Weltkrieg zu gewinnen.

Spielen per Zufallsgenerator

In diesem Abschnitt werden wir uns mit der einfachsten Variante von Internetspielenbeschäftigen. Einzige Voraussetzung ist, dass Sie einen Zugang zum Internet haben undWindows XP (oder eine Windows-Version mit entsprechenden Spielen) benutzen.

Bild 5.84: Windows-Spiele für das Internet

• Wählen Sie sich ins Internet ein. Sie können dazu jeden beliebigen Provider wie AOL,T-Online oder Compuserve benutzen.

• Öffnen Sie START • ALLE PROGRAMME • SPIELE und dann ein INTERNET-SPIEL wie INTER-NET-HEARTS.

• Augenblicklich öffnet sich das Dialogfeld HEARTS. Sie erhalten darin wichtige Infor-mationen: Es wird weltweit nach Hearts-Spielern in ZONE.COM gesucht. Gleichzeitigwerden aber auch Systeminformationen und eine Computerkennung verschickt, umdas Spiel besser verwalten zu können.

• Klicken Sie auf SPIELEN. Wenn Sie bisher noch nicht im Internet eingeloggt sind, solltenSie das jetzt erledigen.

Page 287: Udo Schmidt - Home-Netzwerke

294 Kapitel 5 – Arbeiten im Netz

Bild 5.85: Informationen genau (und kritisch!!!) lesen

Bild 5.86: Die Firewall warnt Sie vor dem Zone-Zugriff

Page 288: Udo Schmidt - Home-Netzwerke

5.5 Virtueller Sandkasten: Netzwerkspiele 295

• Es wird eine Verbindung zum INTERNETGAMESERVER geschaltet. Sollten Sie eine sensible(und gute) Firewall benutzen, wird diese jetzt aufschreien und Sie warnen.

Bild 5.87: Die Spieler treffen sich und nehmen Kontakt auf

Page 289: Udo Schmidt - Home-Netzwerke

296 Kapitel 5 – Arbeiten im Netz

• Es dauert nicht lange, dann sind genügend Spieler gefunden. Da die Regeln einfachsind, kann es sofort losgehen, Sie müssen so wenig Punkte wie möglich bekommen.

Bild 5.88: Umfangreiche Chat-Leiste in allen Sprachen

Page 290: Udo Schmidt - Home-Netzwerke

5.5 Virtueller Sandkasten: Netzwerkspiele 297

Tipp: Sie sehen, dass sich das Feld, je nach Tageszeit, sehr international gibt. Tagsüber spielen

Sie häufig gegen Asiaten (weil es dann bei denen Abend ist), in der Nacht gegen US-

Amerikaner, die sich nach der Arbeit entspannen möchten.

• Die Teilnehmer und ihre Nationalität sind unterhalb des Spieltisches eingeblendet.

• Noch weiter darunter finden Sie die Chat-Leiste. Diese können Sie über CHAT EIN/AUS

aktivieren oder ausschalten.

Multiplayer-Spiel im Internet

Hier muss ich mich ein wenig kurz fassen, denn wenn ich jeden Schritt ausführlichbeschreibe, bekommt mein Verlagsleiter den Schluckauf, da ich dann den Umfang desBuches sprengen würde. Also kurz:

• Sie müssen sich mit Ihrem Browser in HTTP://ZONE.MSN.COM einloggen.

• Dann melden Sie sich an unter SIGN IN HERE an.

Bild 5.89: In der Spielzone anmelden

Page 291: Udo Schmidt - Home-Netzwerke

298 Kapitel 5 – Arbeiten im Netz

• Wenn Sie noch kein Passport-Konto besitzen, müssen Sie sich bei www.passport.comanmelden.

Bild 5.90: Passport-Konto einrichten

• Wenn Sie sich jetzt in ZONE.MSN.COM mit Ihrem PASSPORT-KONTO einloggen, müssenSie als nächstes das Geburtsdatum eingeben.

• Jetzt klicken Sie NEW NAME an, geben sich einen Spitznamen und gehen mit CONTINUE

weiter.

• E-Mail-Adresse eingeben fertig.

Jetzt zu den Spielen

• Oben links auf ALL GAMES klicken und das gewünschte Spiel auswählen.

• Danach werden die Spielräume angezeigt.

• Klicken Sie auf einen bestimmten Raum, müssen Sie erst einmal eine Software herun-terladen, mit der Sie später vom Desktop aus direkt in die Spielzone gelangen.

Tipp: Die Software installiert sich selbst, Sie machen gar nichts.

Page 292: Udo Schmidt - Home-Netzwerke

5.5 Virtueller Sandkasten: Netzwerkspiele 299

Bild 5.91: Zone-Software downloaden

• Danach sehen Sie das Fenster von dem Raum.

• Sie können jetzt über JOIN mitspielen oder ein eigenes Spiel eröffnen. Dann klicken Sieauf HOST.

Bild 5.92: Begrüßung im Spielraum

• Über eine Chat-Leiste begrüßen Sie Ihren Partner.

Tipp: Wenn sich Ihr Partner als Host angemeldet hat, finden Sie seinen Namen mit einem

Spielraum verbunden. Dann gelangen Sie mit einem Klick zu ihm.

Page 293: Udo Schmidt - Home-Netzwerke

300 Kapitel 5 – Arbeiten im Netz

Bild 5.93: Ihr Partner wartet schon im Raum

Bild 5.94: Private Räume durch Passwort schützen

Wenn Ihr Partner jetzt das Spiel startet, wird automatisch auch Ihr Spiel geladen und Siekönnen aufeinander losgehen.

Spielen im Local Area Network

Es ist unheimlich einfach, im Netz ein Spiel zu starten.

• Starten Sie auf dem Host-Rechner das Spiel.

• Öffnen Sie START • AUSFÜHREN und geben Sie den Befehl ipconfig ein.

• Notieren Sie sich die aktuelle IP-Adresse für das LAN.

Page 294: Udo Schmidt - Home-Netzwerke

5.5 Virtueller Sandkasten: Netzwerkspiele 301

Tipp: Manche Spiele zeigen in Ihrem Bildschirm die aktuelle IP-Adresse an!

• Wenn der Spielpartner (Client) in einem anderen Teil des Gebäudes auf Sie wartet,öffnen Sie NETWORKMON und teilen diesem die IP-Adresse mit. Sie erscheint auf seinemDisplay.

Bild 5.95: IP-Adresse an den Client verschicken

Bild 5.96: Über Multiplayer im Netz spielen.

Page 295: Udo Schmidt - Home-Netzwerke

302 Kapitel 5 – Arbeiten im Netz

• Ihr Spielpartner startet jetzt sein Spiel (das gleiche!) und Sie ebenfalls.

• Klicken Sie im Menü auf MULTIPLAYER und geben Sie die eben übermittelte IP-Adresseein. Jetzt ballern Sie los.

Tipp: Ist die Funktion ZUM LAN-BROWSER vorhanden, suchen Sie über diese nach dem aktiven

Spiel im Netz.

Tipp: Auf gleiche Weise können Sie auch über das Internet (also nicht in einer GAMING ZONE)

spielen. Geben Sie nach dem Einloggen ins Internet die IP-Adresse des Mitspielers in die Spiel-

oberfläche ein. Die können Sie sich telefonisch durchgeben lassen oder über einen MESSENGER.

5.6 Virtuelles Privates Netzwerk

Wir haben bereits Übung, da wir schon verschiedene Netzwerk-Connections ausprobierthaben. Daher wird die Einrichtung eines virtuellen Netzes unter Windows XP für unskeine Probleme bereiten.

Sie sollten VPN nicht mit RAS (Remote Access Service) verwechseln, das von Außen-dienstmitarbeitern benutzt wird, um Computer am Arbeitsplatz fernzusteuern. Ein RAS-Server erlaubt Windows, eingehende Anrufe (z.B. von Administratoren) über eineTelefonleitung oder das Internet zu akzeptieren. Auf diesem Wege kann dann auf freige-gebene Ressourcen eines Rechners zugegriffen werden. Support-Firmen benutzen dieseTechnik, um Fernwartungen eines Rechners durchzuführen.

Tipp: Wenn Sie den Titel dieses Buches lesen, wissen Sie, warum RAS hier nicht näher

besprochen wird.

Die VPN-Technik erstellt einen privaten Kommunikationskanal7 zwischen dem Rechnerdes Benutzers und dem Server im Internet. Das funktioniert ganz ähnlich wie beimSpielen im Netz.

7 Siehe Internet- und Kommunikationszugänge in Windows XP Home Edition, MicrosoftPress, S. 721

Page 296: Udo Schmidt - Home-Netzwerke

5.6 Virtuelles Privates Netzwerk 303

5.6.1 VPN-Basics

VPN benötigt die Technik (Kommunikationswege und Protokolle) eines Trägernetz-werkes, um eine Verbindung zwischen zwei Rechnern zu schalten. In unserem Falle istdas das Internet.

Grundlage des Datentransfers im Internet ist das Protokoll TCP/IP, das die Daten inkleinen Paketen transportiert. Darin enthalten sind Daten, die die VPN-Nutzer aus-tauschen wollen. Die Bezeichnung hiefür nennt sich Tunnelprotokoll PPP (Point-to-Point), das zum Schutz MPPE (Microsoft Point-to-Point Encryption) benutzt, das ver-hindert, dass unliebsame Hacker die Daten ausspähen.

Es gibt aber auch noch ein anderes Übertragungsprotokoll. Es nennt sich L2TP (Layer 2Tunneling Protocol) und verschlüsselt Daten im IPS-ec-Standard (IP Security). DiesesVerfahren kann nur auf einem Windows 2000-Server oder auf Windows XP Professionalbenutzt werden.

Windows XP wählt automatisch das richtige Protokoll aus, daher müssen wir diesesThema nicht tiefer erörtern (was auch ziemlich langweilig wäre).

5.6.2 VPN-Verbindung schalten

• Erstellen Sie eine neue Verbindung durch START • VERBINDEN MIT • ALLE VERBINDUN-GEN ANZEIGEN.

• Unter NETZWERKAUFGABEN wählen Sie NEUE VERBINDUNG ERSTELLEN. Klicken Sie imnächsten Fenster auf WEITER.

• Bei NETZWERKVERBINDUNGSTYP klicken Sie VERBINDUNG MIT DEM NETZWERK AM

ARBEITSPLATZ HERSTELLEN an. WEITER.

• Im nächsten Schritt klicken Sie VPN-VERBINDUNG an. Geben Sie ihr einen Namen,z.B. REDAKTION.

• Als Nächstes können Sie je nach Belieben KEINE ANFANGSVERBINDUNG AUTOMATISCH

WÄHLEN oder AUTOMATISCH DIESE ANFANGSVERBINDUNG WÄHLEN markieren. BeiVPN-Serverauswahl ist eine IP-Adresse einzutragen, die Ihnen der Server nach demEinloggen ins Internet mitteilt. (Kennen wir das nicht schon?) Sie können aber auchden HOSTNAMEN in Form einer Webadresse benutzen (z.B. REDAKTION.DE). LassenSie das Symbol auf dem Desktop anzeigen!

• Fertigstellen.

Page 297: Udo Schmidt - Home-Netzwerke

304 Kapitel 5 – Arbeiten im Netz

Bild 5.97: Verbindung zum Arbeitsplatzrechner schalten

Wichtig: Nach dem Fertigstellen muss AUTHENTIFIZIERUNG MIT UNVERSCHLÜSSELTEM KENNWORT

eingestellt werden.

• Dazu öffnen Sie das Verbindungssymbol. Klicken Sie auf EIGENSCHAFTEN.

• In den VERBINDUNGS-EIGENSCHAFTEN klicken Sie auf die Registerkarte SICHERHEIT

und auf EINSTELLUNGEN. (Wobei VERBINDUNGS- der Name der DFÜ-Verbindung insInternet ist.)

• Im erscheinenden Fenster muss UNVERSCHLÜSSELTES KENNWORT (PAP) angekreuztwerden, alle anderen Häkchen sind zu entfernen.

Tipp: Möchten Sie unter einer anderen Windows-Version VPN einrichten, dann benutzen Sie

die wirklich hervorragende Anleitung, die Sie in http://www.lrz-muenchen.de/services/netz/

mobil/vpn/ finden.

Page 298: Udo Schmidt - Home-Netzwerke

5.6 Virtuelles Privates Netzwerk 305

Bild 5.98: Unverschlüsseltes Kennwort einstellen

Sobald eine Verbindung zwischen zwei Rechnern über das Internet geschaltet worden ist,stehen die Daten der Rechner dem angeschlossenen Rechner zur Verfügung. Das klapptaber nur, wenn die bestimmten Ordner freigegeben worden sind.

Page 299: Udo Schmidt - Home-Netzwerke

306 Kapitel 5 – Arbeiten im Netz

Um den gesuchten Computer zu erreichen, öffnen Sie START • AUSFÜHREN und geben dannden Namen des Zielcomputers mit vorangestellten Backslashen an, z.B. \\REDAKTION. Siekönnen aber auch die IP-Adresse des Zielcomputers angeben.

Dieses Verfahren klappt in beiden Richtungen.

5.7 Kleine Kontrollfragen

1. Wie greifen Sie auf Einzelressourcen eines Netzwerkcomputers zu?

2. Wie durchsuchen Sie das Netzwerk nach Computern?

3. Wie gehen Sie mit dem Ordner SUCHERGEBNISSE um?

4. Was tun Sie, wenn Sie Probleme beim Ausdruck im Netzwerk haben?

5. Wie verschicken Sie Nachrichten in Windows Me und in Windows 2000?

6. Können Sie über die Konsolenmeldung von Windows 2000 Nachrichten an WindowsMe verschicken?

7. Wie führen Sie unter Windows 2000 eine komplette Datensicherung durch?

Page 300: Udo Schmidt - Home-Netzwerke

A.1 Kapitel 1: Fragen und Antworten

• Was verstehen Sie unter Outsourcing im Zusammenhang mit Netzwerkarbeit?Antwort: Das Verlegen des Arbeitsplatzes in den privaten Heimbereich.

• Wodurch wurde das Timesharing nur möglich?Antwort: Durch Multiprogramming, das scheinbar die gleichzeitige Erledigung vonArbeiten am Computer ermöglichte.

• Welche Einrichtung kann als Mutter des Internets angesehen werden?Antwort: Das ARPANET, das zuerst militärischen Zwecken diente.

• Was verstehen Sie unter GOPHER?Antwort: GOPHER war die erste grafische Benutzeroberfläche, die im Internet einsetzbarwar.

• Wie heißt der erste Web-Browser, der für den normalen Anwender entwickelt wurde?• Antwort: NETSCAPE COMMUNICATOR

A.2 Kapitel 2: Fragen und Antworten

• Woraus bestehen so genannte Ethernet-Starterkits?Antwort: Aus zwei Netzwerkkarten, einem Hub und einem fertigen Kabel.

• Was verstehen Sie unter einem Netzwerkadministrator?Antwort: Dem Administrator steht der Netzwerkserver (Computer) ohne Einschrän-kungen zur Verfügung. Er pflegt das Netzwerk, regelt die Zugänge einzelner Anwenderund vergibt Rechte. Mit anderen Worten, er ist der Netz-Guru, der Ihnen genau vor-schreibt, was Sie am PC machen dürfen und was nicht.

• Welche drei grundsätzlichen Typen von Netzwerken kennen Sie?Antwort: Peer-to-Peer-Netzwerk, File/Server-Netzwerk und Client/Server-Netzwerk

Anhang

Page 301: Udo Schmidt - Home-Netzwerke

308 Anhang A

• Teilen Sie die Netzwerke nach ihrer Größe ein.Antwort: Global Area Network (GAN), Wide Area Network (WAN), Metropolitan Net-work (MAN), Local Area Network (LAN)

• Definieren Sie den Begriff Netzwerktopologie.Antwort: Er bezeichnet die Art der Vernetzungsstrukturen, das heißt, die Art und Weise,wie Rechner miteinander verbunden sind.

• Welche drei Hauptstrukturen in Netzwerken kennen Sie?Antwort: Ringstruktur, Busstruktur, Sternstruktur

• Was ist eine Repeater-Funktion?Antwort: Unter Repeater-Funktion versteht man, dass auf dem Weg zu seinem Ziel jederTeilnehmer (im Netz eingebundener Computer) die Daten übernimmt, überprüft, ob siefür ihn bestimmt sind und sie, wenn dies nicht der Fall ist, an den nächsten Teilnehmerschickt, indem er die Signale verstärkt und weiterleitet.

• Warum benötigen Sie bei der Busstruktur Abschlusswiderstände?Antwort: Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten wer-den beim Transfer am Ende des Busses undefiniert zurückkommen, was Rückkopplungenund damit Überlagerungen der Signale, also erhebliche Störungen des Netzes verursacht.

• Welche Nachteile besitzt die Busstruktur?Antwort: Nachteile sind die schwierige Fehlersuche und die Tatsache, dass bei einemKabelbruch des Zentralbusses das ganze Netz lahmgelegt wird.

• Was muss bei der Planung eines Peer-to-Peer-Netzwerks beachtet werden?Anwort: Auf jedem Rechner in einer Workgroup muss registriert werden, wer welcheRessourcen nutzen darf. Dadurch entsteht ein relativ hoher Verwaltungsaufwand. AlleZugriffe und Zugriffsberechtigungen werden auf jedem Rechner überprüft, indem sie mitEinträgen in einer speziellen Datenbank verglichen werden. Da der Aufwand bei einerZahl ab 10 Netzwerkteilnehmern sehr hoch ist, bleibt dieses Netz für einen kleinen Rech-nerverbund vorgesehen

• Was verstehen Sie unter einem Fileserver?Antwort: Er stellt jedem Client im Netz die gleichen Daten zur Verfügung. In einem nachdem Fileserver-Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten.

Page 302: Udo Schmidt - Home-Netzwerke

A.3 Kapitel 3: Fragen und Antworten 309

• Erklären Sie kurz das Breitbandverfahren.Antwort: Unter Breitband verstehen wir ein Kommunikationssystem, in dem das Über-tragungsmedium (Kupferkabel oder Glasfaser, Satellit oder Funk) gleichzeitig mehrereNachrichten transportiert. Es stehen also mehrere Übertragungskanäle zur Verfügung.

• Welche Aufgaben erledigen Netzwerkprotokolle?Antwort: Netzwerkprotokolle sind Regeln, die festlegen, auf welche Weise Daten in einemNetz von einer Station zur anderen transportiert werden.

• Wie wird die Übertragungsgeschwindigkeit im Netz gemessen?Anwort: In Bit je Sekunde.

• Was ist eine Twisted Pair-Leitung?Antwort: Sie besteht meist aus zwei Leitungspaaren (Kupfer) und wird auch für Telefon-leitungen eingesetzt. Die einzelnen Leitungen sind dabei von einem Kunststoffmantelumgeben.

A.3 Kapitel 3: Fragen und Antworten

• Wie können Sie die COM-Schnittstelle auch bezeichnen?Antwort: Als RS232-Schnittstelle.

• Welche maximale Transferrate erreichen Sie mit einem seriellen Kabel und wie langdarf dieses sein?

Antwort: Maximal 115000 KBit/s; ca. 30 Meter.

• Wie sind die Transferraten bei einem parallelen Kabel und wie lang darf es sein?Antwort: 1MByte/s; maximal 5 Meter.

• Was müssen Sie vor dem Einsatz eines parallelen Übertragungskabels unbedingt prü-fen?

Antwort: Ob im BIOS der PARALLEL PORT MODE auf ECP + EPP steht.

• Was besagen die Modi HOST und GAST?Antwort: Der Hostrechner stellt seine Daten dem Computer zur Verfügung, der als Gastauf ihn zugreift.

• Wann erst stehen die Hostlaufwerke dem Gastrechner zur Verfügung?Antwort: Wenn die Laufwerke auf dem Hostrechner freigegeben worden sind.

Page 303: Udo Schmidt - Home-Netzwerke

310 Anhang A

• Woran erkennen Sie ein freigegebenes Laufwerk?Antwort: An der geöffneten Hand unterhalb des Laufwerksymbols.

• Wo regeln Sie den Zugriff auf ein freigegebenes Laufwerk?Antwort: In den Eigenschaften eines Laufwerks. Klicken Sie mit der rechten Maustaste aufein Laufwerk und rufen Sie im Kontextmenü die Option FREIGABE auf.

• Wie stellen Sie fest, welche Computer im Netzwerk angemeldet sind?Antwort: Über START • SUCHEN • NACH DATEIEN UND ORDNER und dann auf den LinkCOMPUTERN klicken.

• Was heißt Remote Access?Antwort: Remote Access bezeichnet eine Technik, die das Steuern eines angeschlossenenComputers (Host) über Kabel, Modem oder Netzwerk ermöglicht.

A.4 Kapitel 4: Fragen und Antworten

• Was ist das Grundprinzip eines Peer-to-Peer-Netzwerks?Antwort: In einem Peer-to-Peer-Netzwerk stellt ein PC anderen Rechnern über ein Netz-werkkabel seine Festplatte oder Drucker (gegebenenfalls auch Modem) zur Verfügung. Eskennt keine Unterschiede bei den Clients, diese haben alle die gleichen Rechte.

• Wo können Sie manuell eine Netzwerkkarte konfigurieren?Antwort: Im Geräte-Manager über die Schaltfläche EIGENSCHAFTEN.

• Was sind Ressourcen bei einer Netzwerkkarte?Antwort: Zu den Ressourcen zählen wir den Interrupt, über den die Netzwerkkarte mitder CPU kommuniziert und den E/A-Bereich (manchmal auch als I/O-Bereich bezeich-net) für den Datentransfer.

• Wie müssen Sie mit Namen im Netzwerk umgehen?Antwort: Wenn Sie einen eigenen Arbeitsgruppennamen wählen, müssen Sie diesen auchfür jeden anderen Teilnehmer des Netzes wählen. Ganz anders der Computername, dermuss im Netzwerk einmalig sein.

Page 304: Udo Schmidt - Home-Netzwerke

A.4 Kapitel 4: Fragen und Antworten 311

• Was ist eine Arbeitsgruppe?Antwort: Heimnetze unter Windows basieren auf dem Konzept der Arbeitsgruppe. Win-dows fasst darin alle Geräte zusammen, die den Namen einer Arbeitsgruppe gewählthaben (logische Gruppe).Surfen Sie in Ihrem Netzwerk, bietet die Arbeitsgruppe anderen Mitgliedern der Gruppedie Möglichkeit, auf Ihren Computer zuzugreifen.

• Welchen Sinn macht die Installationsdiskette für das Heimnetzwerk?Antwort: Mit Hilfe dieser Diskette können Sie die aktuelle Konfiguration Ihres Geräts aufandere Rechner im Netzwerk übertragen. Auf der Diskette finden Sie neben dem Assis-tenten zusätzliche Treiber für die Internet Verbindungsfreigabe (ICS). Die Diskette be-nutzen Sie auf den anderen Rechnern (nur für Windows 95/98-Rechner) im Netz. Win-dows Me und 2000 besitzen diese Freigabeeinrichtung bereits.

• Was verstehen Sie unter freigeben?Antwort: Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk oder überdas Direktkabel auf ein Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöff-neten Hand unterhalb des Laufwerksymbols.

• Was beinhaltet die Netzwerkumgebung?Antwort: Ist die Netzwerkkarte richtig konfiguriert und von Windows korrekt eingebun-den worden, installiert das Betriebssystem die Netzwerkumgebung. Darin befinden sichKomponenten wie Netzwerkkarten oder Modems, Dienste, Clients und die Netzwerk-protokolle.

• Wann sollten Sie MICROSOFT FAMILY LOGON installieren?Antwort: Diesen Client sollten Sie installieren, wenn Ihr PC von mehreren Teilnehmernbenutzt wird. Beim Windows-Start meldet sich das Family-Logon und zeigt eine Liste derregistrierten Benutzer. Aus der Liste ist ein Benutzer zu wählen, der dann das Passworteingeben muss. Dann erst kann in Windows angemeldet werden.

• Was sind Domänen?Antwort: Domänen werden in Firmennetzwerken benutzt, um die Übersicht über dieNetzwerk-PCs nicht zu verlieren. Das geschieht in der Regel über Windows NT/2000, diesolche Domänencontroller besitzen. In unserem Peer-to-Peer-Netz gibt es keine Domä-nen.

• Ganz kurz: Was ist ein Netzwerkprotokoll?Antwort: Ein Netzwerkprotokoll besteht aus Regeln und Parametern, die die Kommuni-kation über ein Netzwerk definieren und ermöglichen

Page 305: Udo Schmidt - Home-Netzwerke

312 Anhang A

• Was heißt NetBEUI und welchem Zweck dient es im Netzwerk?Antwort: NETBEUI ist die Abkürzung für NetBIOS Enhanced User Interface. Es stellt einerweitertes NetBIOS-Protokoll für Netzwerksysteme dar, wurde ursprünglich von IBMfür den LAN-Manager entwickelt und wird heute noch häufig eingesetzt. NetBEUI istsehr einfach zu installieren und zu konfigurieren und ist zudem sehr schnell. Es wird inkleinen Windows-Netwerken eingesetzt.

• Kennen Sie auch IPX/SPX?Antwort: Claro! IPX/SPX ist das klassische Novell-Netzwerkprotokoll (InternetworkPacket Exchange). – Ich habe es schon häufig ausprobiert und bin von der Leistungsfähig-keit nicht überzeugt. Es ist erheblich langsamer als NetBEUI und TCP/IP. –

• Und TCP/IP?Antwort: Schon schwieriger. TCP/IP heißt Transmission Control Protocol/Internet Pro-tocol (Übertragungssteuerungsprotokoll/Internetprotokoll) wurde einst vom US-Vertei-digungsministerium als Netzwerkprotokoll entwickelt und früher im BetriebssystemUNIX eingesetzt. Wir benutzen es für unsere Konfiguration, weil damit der Zugriff aufsInternet aus dem Netzwerk möglich ist.

• Wann ist es sinnvoll, bei der IP-Adressenvergabe die automatische Konfiguration zuwählen?

Antwort: Die automatische Konfiguration spart viel Zeit, was sicherlich viele Notebook-User zu schätzen wissen. Startet ein Client, erteilt ihm der DHCP-Server eine IP-Konfigu-ration. Dabei kann die IP-Nummer immer wieder eine andere sein.

• Welchen Nachteil hat die automatische IP-Konfiguration?Antwort: Der Nachteil ist, dass ständig ein Server aktiv sein muss. In kleinen Netzwerkenist das sicherlich nicht der Fall. Zusätzlich können Sie einen Rechner nie über eine IP-Nummer im Netz suchen.

• Welche IP-Nummern sind beim TCP/IP-Protokoll zulässig? Was muss noch beachtetwerden?

Antwort: Sie dürfen für Ihr privates Netzwerk folgende IP-Nummern in den Netzwerk-eigenschaften benutzen:

10.0.0.0 – 10.255.255.255

172.16.0.0 – 172.31.255.255

192.168.0.0 – 192.168.255.255

Als SubnetMask sollten Sie 255.255.255.0 eingeben.

Eine IP-Nummer darf nur einmal im Netzwerk auftauchen.

Page 306: Udo Schmidt - Home-Netzwerke

A.5 Kapitel 5: Fragen und Antworten 313

• Welchen Vorteil hat die Funktion NETZLAUFWERK VERBINDEN?Antwort: Sie können mit dieser Funktion eine dauerhafte Verbindung zwischen Gerätenherstellen,

• Kennen Sie einige Grundregeln bei der Wahl eines Netzwerk-Kennwortes?Antwort:1. Windows 2000 merkt sich immer die letzten drei verwendeten Kennwörter und ver-

bietet Ihnen die wiederholte Nutzung.

2. Wählen Sie niemals Namen aus der Familie oder Geburtsdaten.

3. Benutzen Sie alphanumerische Zeichen.

4. Wählen Sie zwei normale Wörter, die zusammen ein Nonsens-Wort ergeben (Beispiel:BLEIENTE).

5. Wechseln Sie regelmäßig Ihr Kennwort, lassen Sie sich dabei nicht über die Schulterschauen.

6. Wenn Sie Ihr Kennwort schon aufschreiben müssen, dann vergraben Sie den Zettelganz tief. Der Platz unter der Tastatur oder unterm Schreibtisch ist absolut transpa-rent.

• Wie können Sie blitzschnell ein Kennwort ändern?Antwort: [Strg], [Alt]+[Entf] drücken, im Dialogfeld WINDOWS-SICHERHEIT auf dieSchaltfläche KENNWORT ÄNDERN klicken.

• Wie können Sie blitzschnell die aktuelle LAN-Leitung checken?Antwort: Zeigen Sie mit der Maus in der Taskleiste auf das Netzwerksymbol. Ein Quick-Info informiert Sie über die Grundfakten der aktuellen Verbindung.

A.5 Kapitel 5: Fragen und Antworten

• Wie greifen Sie auf Einzelressourcen eine Netzwerkcomputers zu?Antwort: Der Zugriff auf Einzelressourcen geschieht über die Symbole NETZWERK-

RESSOURCE HINZUFÜGEN und GESAMTES NETZWERK.

Page 307: Udo Schmidt - Home-Netzwerke

314 Anhang A

• Wie können Sie das Netzwerk nach Computern durchsuchen?Antwort: Über das Startmenü und das Suchmodul. Wählen Sie darin die Option NACH

DATEIEN ODER ORDNERN.... Klicken Sie im linken Fenster NACH DATEIEN UND

ORDNERN SUCHEN auf den Link Computern. Lassen Sie im Feld NACH COMPUTERN

SUCHEN den Computernamen frei, es sei denn, Sie suchen einen bestimmten und ken-nen dessen Namen. Klicken Sie auf die Schaltfläche JETZT SUCHEN. Es wird jetzt dieOption *.* benutzt, d.h. alle Computer werden aufgelistet, die aktiv im Netz sind.

• Wie gehen Sie mit dem Ordner SUCHERGEBNISSE um?Antwort: : Der Ordner SUCHERGEBNISSE – COMPUTER ist ein ganz normaler Ordner.Das heißt, Sie können per Doppelklick auf einen gefundenen Computer diesen ausdiesem Ordner ohne Einschränkungen benutzen.

• Was tun Sie, wenn Sie Probleme beim Ausdruck im Netzwerk haben?Antwort: Sie benutzen den DRUCK-RATGEBER über die Schaltfläche PROBLEMBEHANDLUNG,wenn Sie eine Testseite ausdrucken.

• Wie verschicken Sie Nachrichten in Windows Me und in Windows 2000?Antwort: Über das Tool WINPOPUP in Windows Me und über die Funktion KONSO-

LENMELDUNG SENDEN in der Windows 2000-Verwaltung.

• Können Sie über die Konsolenmeldung von Windows 2000 Nachrichten an WindowsMe verschicken?

Antwort: Ja, unbedingt! Wenn Sie eine Konsolenmeldung aus Windows 2000 an einenWindows Me-Rechner geschickt haben und WINPOPUP ist geöffnet, erscheint die Meldungin dessen Nachrichtenfenster.

• Wie können Sie unter Windows 2000 eine komplette Datensicherung durchführen?Antwort: Über das Sicherungsprogramm im Ordner SYSTEMPROGRAMME.

Page 308: Udo Schmidt - Home-Netzwerke

In diesem Kapitel stelle ich für Sie ein umfangreiches Netzwerkglossar zusammen.

Natürlich kann ein solches Glossar nicht vollständig sein. Wenn Ihnen ein Begriff fehlt,sollten Sie im Internet mit einer Suchmaschine nach diesem Begriff suchen. Sie werdensich wundern, was da zusammenkommt.

Beispiel: Sie möchten Informationen zum Thema Nullmodem suchen lassen.

• Wählen Sie sich über Ihren Dienstanbieter ins Internet ein.

• Rufen Sie Ihren Internet-Browser auf.

• Geben Sie (z.B.!) WWW.WEB.DE als URL ein.

Bild B.1: Nach Fachbegriffen suchen lassen

Netzwerkglossar

Page 309: Udo Schmidt - Home-Netzwerke

316 Anhang B – Netzwerkglossar

• Geben Sie in die Zeile SUCHE NACH die Begriffe Nullmodem +Kabel ein.

• Bestätigen Sie die Eingabe.

Bild B.2: 728 Fundstellen, nicht schlecht

• Grenzen Sie die Suche gegebenfalls noch weiter ein. Z.B. in dem Sie zusätzlich denBegriff DFÜ-Netzwerk hinzufügen.

Page 310: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 317

Bild B.3: Informationen zum Thema Kabel

B.1 Das Glossar

10BASE-T

Bei 10BASE-T handelt es sich um eine Unterart der Übertragungstechnik Ethernet. DerNamensbestandteil 10 steht für 10 MBit/s, BASE steht für Basisband und T für Twisted-Pair-Kabel.

10BASE-T ist die weltweit am meisten eingesetzte Übertragungstechnik.

Page 311: Udo Schmidt - Home-Netzwerke

318 Anhang B – Netzwerkglossar

ActiveX

Bei ActiveX handelt es sich um eine Reihe von Technologien, die von Microsoft einge-führt wurden, um mehr Interaktivität auf Webseiten zu ermöglichen. ActiveX ist eineWeiterentwicklung von OLE (Object Linking and Embedding). Wie die OLE-Technologielässt sich auch ActiveX nur in einer Windows-Umgebung umfassend nutzen.

Ein wichtiger Bestandteil von ActiveX sind die so genannten ActiveX-Controls. SolcheControls sind Programme oder Programmmodule, die sich ähnlich wie Java-Applets inHTML-Dateien einbinden lassen. Der Programmcode wird im Arbeitsspeicher des Client-Rechners, also des Rechners, von dem her die WWW-Seite aufgerufen wurde, ausgeführt.Mit ActiveX-Controls lassen sich Animationen, Spiele, Chats usw. auf WWW-Seiten rea-lisieren.

Adresse

In einem Netzwerk hat jede Station eine physische und eine logische Adresse. Die physi-sche Adresse, das ist eine Zeichenfolge, die vom Hersteller in die Netzwerkkarte einge-brannt wurde. Der Aufbau der logischen Adresse hängt demgegenüber vom verwendetenProtokoll ab.

Jedes Paket, das über ein Netzwerk verschickt wird, enthält im Header einen Hinweis aufdie Adresse der Zielstation.

Architektur

Der Begriff NETZWERK-ARCHITEKTUR wird in der Netzwerkliteratur uneinheitlich ver-wendet. Teilweise wird er im Sinne von Topologie verwendet. In der amerikanischenNetzwerkwelt versteht man unter der Architektur eines Netzwerks dagegen die Übertra-gungstechnik.

America Online (AOL)

Mit über 28 Millionen Mitgliedern ist America Online der größte und am schnellstenwachsende Online-Dienst der Welt. Das Unternehmen bietet seit November 1995 einenumfassenden Online-Service inklusive Internetzugang, EMail, Homebanking, Home-shopping, Informations- und Nachrichtenmedien, einen großen Entertainment-Bereichsowie den Übergang zu den AOL-Diensten in den USA, Großbritannien, Frankreich undKanada.

Page 312: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 319

AppleTalk

Bei Macintosh-Computern werden die Netzwerkfunktionen vom Betriebssystem zur Ver-fügung gestellt. AppleTalk ist der Teil des Macintosh-Betriebssystems, der für die Netz-werkfunktionen zuständig ist.

Applet

Java-Programm, das von einem Browser über ein Netzwerk angefordert werden kann undauf dem Client ausgeführt werden kann.

Applicationserver

Ein Applicationserver (Anwendungs-Server) stellt in einem Netzwerk den Clients Pro-gramme zur Verfügung. Wenn netzwerkfähige Versionen von Software zum Einsatzkommen, werden die Programme auf dem Anwendungs-Server abgelegt. Zentrale Daten-banken können sowohl auf einem Fileserver als auf einem Applicationserver unterge-bracht werden. Der Fileserver liefert als Antwort auf eine von einem Client kommendeSuchanfrage den gesamten Datenbestand an den Client. Ein Applicationserver startetdemgegenüber einen entsprechenden Suchlauf und liefert an den Client nur die Daten-sätze, die den Suchkriterien entsprechen.

Arbeitsgruppe

In Peer-to-Peer-Netzwerken werden Computer zu Arbeitsgruppen zusammengefasst.Jeder Computer kann auf die Ressourcen zugreifen, die auf den anderen freigegeben wur-den.

Backbone

Ein Netzwerksegment, das dazu dient, andere Netzwerke miteinander zu verbinden. Eshandelt sich also um das Rückgrat der Netzwerk-Infrastruktur. Für den Backbone-Bereichwerden oft Glasfaserkabel eingesetzt.

Bandbreite

In technischen Darstellungen ist die Bandbreite die Differenz zwischen der niedrigstenund der höchsten Frequenz bei den Übertragungen auf einem Kanal.

Page 313: Udo Schmidt - Home-Netzwerke

320 Anhang B – Netzwerkglossar

In weniger technischen Darstellungen wird mit der Bandbreite die maximale Datenmengebezeichnet, die über eine Kommunikationsverbindung übertragen werden kann.

Benutzerkonto (Account)

In einem Benutzerkonto werden alle Informationen zusammengefasst, die einen Benutzerdefinieren. Dazu zählen unter anderem der für die Anmeldung erforderliche Benutzer-name und das Kennwort, die Gruppen, denen der Benutzer angehört, sowie die Rechtedes Benutzers.

Browser

Browser werden eingesetzt, um Internet-Angebote abzurufen. Die bekanntesten Browsersind der Netscape Navigator und der Internet Explorer von Microsoft.

Zu den Browsern der ersten Generation wird der Mosaic Browser gezählt, der vom ame-rikanischen National Center for Supercomputing Applications (NCSA) entwickelt wurde.Er erfreut sich zur Zeit in seiner aktuellen Version steigender Beliebtheit, da er sehrbenutzerfreundlich ist.

Bulletin Board System (BBS)

Bulletin Board System ist ein anderer Ausdruck für Mailbox. Mit einer Mailbox kann manDienste zur Verfügung stellen, die von PCs über das Telefonnetz abgerufen werden. AlsAusrüstung benötigt man einen PC und ein Mailbox-Programm, außerdem ein Modemoder einen ISDN-Anschluss. Während man sich bei Online-Diensten an den meistenOrten zum Ortstarif einwählen kann, ist für die Nutzung von Mailboxen zumeist eineFernverbindung notwendig.

Bustopologie

Wenn ein Netzwerk (oder ein Netzwerksegment) der Bustoplogie folgt, dann gibt es einHauptkabel, und die Kabel, die zu den PCs führen, sind an das Hauptkabel durch einVerbindungsstück direkt angeschlossen. (Die Stationen sind gegenüber dem Hauptkabelso positioniert wie es zumeist Häuser zu einer Straße sind.)

Page 314: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 321

Carrier

Das akustische Trägersignal bei Modemverbindungen. (Ein Modem wandelt dieses Trä-gersignal ab, und jede Abwandlung repräsentiert ein Bit.)

Als Carrier werden allerdings auch die Anbieter von Leitungen zur Datenübertragungbezeichnet, also die Telefongesellschaften.

Chat

Der Ausdruck Chat bedeutet im Englischen »Geplauder«. In den Online-Diensten und imInternet wird als Chat allerdings die Kommunikation mit geschriebenen Wörtern be-zeichnet.

Client/Server

Man vergleiche die beiden Sätze "Der Server braucht eine neue Festplatte" und "Microsofthat einen neuen Internet-Server herausgebracht". Im ersten Satz ist mit »Server« ein Com-puter gemeint, der in einem Netzwerk Daten, Peripheriegeräte oder Dienstleistungen zurVerfügung stellt. Im zweiten Satz ist mit SERVER die Software gemeint, die ein Computerbenötigt, um Dienste zur Verfügung stellen zu können.

Clients sind die Computer, die die Serverdienste in Anspruch nehmen. Und auch fürClient gilt, dass mit dem Begriff auch die Software bezeichnet wird, die der Computer be-nötigt, um am Netzwerk teilnehmen zu können.

Von Clients und Servern spricht man sowohl bei Peer-to-Peer-Netzwerken als auch beiserverbasierten Netzwerken. In einem Peer-to-Peer-Netzwerk kann jeder Rechner sowohlClient als auch Server sein.

Common Gateway Interface (CGI)

Durch die Programmierschnittstelle CGI ist es möglich, Programme auf einem Server ab-zulegen, die von einem Browser her gestartet werden können. Solche Programme (oderScripts) können beispielsweise Formulareingaben aus HTML-Dateien verarbeiten, aufdem Serverrechner Daten speichern und dort gespeicherte Daten auslesen.

Page 315: Udo Schmidt - Home-Netzwerke

322 Anhang B – Netzwerkglossar

Die CGI-Schnittstelle besteht aus

• einem Verzeichnis auf dem Serverrechner, das CGI-Programme enthalten darf und

• einer Reihe von Umgebungsvariablen, die teilweise vom Server unabhängig vom CGI-Programm mit Daten belegt werden (zum Beispiel mit Angaben zum Server selbstoder zum Browser, der zuletzt eine Anfrage gestartet hat).

CompuServe

Die Anfänge des Online-Dienstes CompuServe gehen in das Jahr 1969 zurück. Eine kleineVersicherungsfirma fing damals unter dem Namen Compuserve damit an, Rechenzeit aufGroßrechnern an Unternehmen und Behörden zu verkaufen. 1979 wurde der Informa-tionsdienst Compuserve Information Service (CIS) gestartet. Seit 1991 gibt es Compu-serve auch in Deutschland. Das Unternehmen ist von AOL geschluckt worden, bleibt aberweiter am Markt tätig.

Cookies

Cookies sind Informationen, die von einem Web-Server auf der Festplatte eines Client-rechners abgelegt und von dort auch wieder abgeholt werden können. In der Regel hat einServer immer nur Zugang zu den Cookies, die er selbst in früheren Sitzungen erzeugt hat.

Cookies folgen einer vorgegebenen Syntax. Ein Cookie könnte zum Beispiel so aussehen:

www.fxweb.com FALSE /vip FALSE 915156000 B06897-00VISIT 1

Die erste Angabe (www.fexweb.com) zeigt, von welchem Server her der Cookie gesetztwurde. Der nachfolgende Wahrheitswert zeigt, ob der angegebene Domain-Name voll-ständig angegeben wurde. An der dritten Stelle erscheint eine Pfadangabe (im Beispiel istdas der Pfad /vip). Der Wahrheitswert auf der vierten Stelle zeigt, ob der Cookie mit demAttribut SECURE versehen ist. Es folgt in verschlüsselter Form ein Verfallsdatum. (Wennkein Verfallsdatum angegeben wird, wird der Cookie gelöscht, sobald der Nutzer seineBrowser-Sitzung beendet.) Dann folgt ein NAME-STRING und der Wert des Cookies. Indem Beispiel ist in dem Cookie festgehalten, dass der Besucher die Website zum erstenMal besucht hat.

CoolTalk

CoolTalk ist ein Programm für Web-Telefonie, das von der Firma Netscape vertriebenwird. Wer das Programm nutzen will, wird durch die Software mit einem Server verbun-

Page 316: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 323

den, der dafür eingerichtet wurde, Verbindungen zwischen den CoolTalk-Nutzern herzu-stellen. Für die Kommunikation zwischen den Teilnehmern stehen ein Whiteboard (dasist ein Malprogramm für die gemeinsame Nutzung) zur Verfügung, außerdem ein Chat-Programm und ein Programm, das für die Übertragung von Audiodaten sorgt.

Cyberspace

Der Begriff CYBERSPACE steht in enger Verbindung mit dem Begriff VIRTUELL. Als virtuellwird alles bestimmt, was lediglich durch Software realisiert ist. Eine Kneipe ist eine Bege-gnungsstätte in der realen Welt; ein Chatroom in einem Online-Dienst ist demgegenübereine virtuelle Begegnungsstätte. Die Gesamtheit der virtuellen Gegenstände und virtuellenRäume wird als Cyberspace bezeichnet.

Cyclical Redundancy Check (CRC)

Mit dem Cyclical Redundancy Check (deutsch: zyklische Redundanzüberprüfung) wer-den Datenübertragungen auf Fehler überprüft. Über die Daten des betreffenden Paketswird eine Prüfsumme gebildet (nach einem mathematischen Verfahren wird ein Wertermittelt). Dies geschieht auf dem sendenden Computer ebenso wie auf dem empfangen-den. Stimmen die beiden Ergebnisse überein, kann von einer fehlerfreien Übertragungausgegangen werden. Wenn nicht, dann wurden die Daten während der Übertragung ver-ändert. In diesem Fall fordert die CRC den Quellcomputer auf, die Daten erneut zuübertragen. Die CRC-Daten werden im Trailer eines Pakets übertragen.

Decoder

Bei dem Online-Dienst T-Online wird die Zugangssoftware als Decoder bezeichnet. AlsDecoder werden allerdings auch die Empfangsgeräte beim digitalen Fernsehen bezeichnet.

Dedizierter Server

Ein dedizierter Server ist ein Computer, der ausschließlich als Server eingesetzt wird. DerNetzwerkverwalter nutzt bei seinen Kontroll- und Verwaltungsarbeiten nicht den Moni-tor und die Tastatur am Server, sondern greift über einen anderen Rechner auf den Serverzu. Auf dem Computer laufen auch keine Anwendungsprogramme.

Page 317: Udo Schmidt - Home-Netzwerke

324 Anhang B – Netzwerkglossar

Digitale Unterschrift/Signaturgesetz

Einspruch gegen den Einkommensteuerbescheid, Überweisungen vom Bankkonto,Möbeleinkauf oder die Buchung der nächsten Ferienreise – alles von zu Hause aus. DieMöglichkeiten des so genannten E-Commerce stehen jedem Nutzer von Online-Dienstenzur Verfügung. Ganz besonders jetzt, da die Rechtsverbindlichkeit von Verträgen oderErklärungen im Behördenverkehr gesetzlich geklärt worden sind. Mit der Zustimmungzum Signaturgesetz, das die Verschlüsselung von geschäftlicher oder privater Post ermög-licht, wird der Weg zu einer noch breiteren Nutzung der internationalen Computerver-bindungen freigemacht.

Domain Name Server (DNS)

Jeder Rechner, der in einem auf >TCP/IP basierenden Netz Daten überträgt, besitzt eineIP-Adresse. Das ist eine durch Punkte unterteilte Abfolge aus Zahlen. Da sich solch eineZahlenfolge schlecht merken lässt, gibt es außerdem auch Domain-Namen (zum Beispiel:www.heise.de). Zu jedem Domain-Namen gehört eine IP-Nummer. Die Informationendarüber, welche IP-Nummer zu welchem Domain-Namen gehört, wird auf den DomainName Servern abgelegt. Die Name Server im Internet stehen miteinander in Verbindungund tauschen untereinander ihre Informationen aus.

Domäne

In Microsoft-Netzwerken werden Computer zu Domänen zusammengefasst. Für jedeDomäne gibt es eine Domänendatenbank und spezifische Sicherheitsrichtlinien (zumBeispiel Richtlinien für die Prüfung von Kennwörtern).

Domänen-Controller

In einem Windows-NT-Netzwerk ist der Domänen-Controller ein Rechner, auf dem dieDatenbank der Domäne liegt. Der Domänen-Controller überprüft die Angaben, mitdenen sich Benutzer beim Netzwerk anmelden.

Download

Wenn sich jemand bei einem Server Dateien abholt, spricht man von einem Download.Wenn der Transfer in die andere Richtung geht, wenn also Dateien an einen Server ge-schickt werden, spricht man von einem Upload.

Page 318: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 325

EMail

Kostengünstige und schnelle Alternative zur traditionellen gelben Post. Die Briefe werdenper Kabel von einem Computer zu einem anderen Computer übertragen. Der Hauptvor-teil gegenüber dem Datenaustausch per Fax besteht darin, dass die Daten beim Empfängerin digitaler Form vorliegen und weiterverarbeitet werden können. Es lassen sich als Attach-ments auch Dateien an eine Mail hängen. Diese sind bei Programmierern von Viren sehrbeliebt.

Ethernet

Neben Token Ring ist Ethernet die am meisten verbreitete Übertragungstechnik. Das Hauptmerkmal von Ethernet ist das verwendete Zugriffsverfahren CSMA/CD.

Die Regeln für Ethernet wurden von dem Institute of Electrical and Electronics Engineersin der Spezifikation 802.3 festgelegt. Die Spezifikation umfasst Regeln für die Topologievon Ethernet-LANs, für die Übertragungsmedien, die verwendet werden können, unddafür, wie die Elemente des Netzwerks zusammenarbeiten sollten. Die am meisten ver-breitete Variante von Ethernet ist 10BASE-T.

Das Ethernet-Protokoll legt fest, wie die Aufgaben der Schichten 1 und 2 des OSI-Modellserfüllt werden sollen.

Fast Ethernet

Eine Weiterentwicklung von Ethernet. Fast Ethernet kann Daten mit einer Geschwindig-keit von 100 MBit/s übertragen.

File Transfer Protocol (FTP)

Das File Transport Protocol (Protokoll für die Übertragung von Dateien) wird im Inter-net eingesetzt. Das FTP bestimmt, wie Dateien von einem Computer zu einem anderenübertragen werden. Mit den meisten der aktuellen Browser ist es möglich, FTP-Serveraufzurufen, sich die dortigen Dateiverzeichnisse anzeigen zu lassen und Dateien herunter-zuladen.

Fileserver (Datei- und Druckserver)

Fileserver verwalten den Benutzerzugriff auf Dateien und Drucker.

Page 319: Udo Schmidt - Home-Netzwerke

326 Anhang B – Netzwerkglossar

Filterung

Die Filterung von Datenpaketen dient dazu, Netzwerke zu entlasten. Geräte, die Fil-terungsfunktionen übernehmen, sind Bridges und Router. Da diese Geräte nur jenePakete weiterleiten, die weitergeleitet werden müssen, verringert sich der Datenverkehr.

Firewall

Ein Firewall ist eine Absperrvorrichtung, die am Übergang von einem LAN zu einemWAN eingesetzt wird. Es handelt sich nicht um eine starre Absperrung. Firewalls analysie-ren Datenströme und reagieren je nach Situation.

In ihrer einfachsten Form sind Firewalls Softwarezusätze zu Routern. Router sind Geräte,die für die Weiterleitung von Paketen durch Netzwerke zuständig sind. Man kann einemRouter Regeln mitgeben, die besagen, dass Pakete von oder zu Rechnern mit bestimmtenIP-Nummern nicht weitergeleitet werden sollen.

Bessere Effekte für die Sicherheit werden erzielt, wenn zusätzlich auf einem GatewayProxy-Server eingerichtet werden. Die Proxy-Server können weitere Filterfunktionenübernehmen.

Wenn ein Firewall installiert werden muss, reicht es im allgemeinen nicht, ein vorgefer-tigtes Produkt zu kaufen und zu installieren. Sicherheitsexperten empfehlen, die vorlie-gende Situation zu analysieren und nach maßgeschneiderten Lösungen zu suchen. Wereinen Firewall betreut, muss sich ständig auf dem Laufenden halten. Wenn neue Sicher-heitslücken bekannt werden, muss unter Umständen die Sicherheitsstrategie neu festge-legt werden.

Forum

Ein Forum ist in den Online-Diensten und im Internet ein Bereich, in dem Nachrichtenan einem Schwarzen Brett ausgehängt werden können und in dem unter Umständen auchChats möglich sind.

Gateway

Gateways werden benötigt, wenn zwei Netzwerke miteinander verbunden werden sollen,die unterschiedliche Protokolle verwenden. Üblicherweise wird als Gateway ein dedizier-ter PC eingesetzt.

Page 320: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 327

Beispiel für die Arbeit eines Gateways:

Bei der Anbindung eines LANs an einen Großrechner treffen unterschiedliche Netzwerk-Welten aufeinander. Damit die Kommunikation dennoch klappen kann, muss es Proto-kollkonvertierungen geben. Mit einem zwischengeschaltetem Gateway kann dafür gesorgtwerden, dass dem Großrechner eine LAN-Station wie ein dummes Terminal erscheint.Die LAN-Station wiederum kann durch die Vermittlungsarbeit des Gateways auf denGroßrechner zugreifen als wenn es sich um einen normalen Netzwerkserver handelnwürde.

Global Naming

Beim Global Naming handelt es sich um ein Prinzip, das mit den Novell Directory Servi-ces (NDS) aufgekommen ist. In einem Netzwerk mit mehreren Servern, werden dieBenutzerdaten der einzelnen Server in einer serverübergreifenden Datenbank zusammen-gefasst. Wer sich bei dem Netzwerk anmeldet, hat sofort Zugriff auf alle Server, für die ereine Berechtigung besitzt.

Gopher

Im Internet bestehen etliche Dienste nebeneinander. In den Angeboten, die von Gopher-Servern zur Verfügung gestellt werden, gibt es die Möglichkeit, zu surfen, sich von einemRechner zu einem anderen Rechner verbinden zu lassen. Es gibt jedoch deutlicheBeschränkungen bei der Gestaltung von Seiten.Die Angebote der Gopher-Server lassen sich mit dem Netscape Navigator aufrufen.

Groupware

Groupware ist Software, die dazu dient, Zusammenarbeit von Teilnehmern in einem Netzzu ermöglichen. Zu den gängigen Leistungen von Groupware gehören:

• EMail

• Gemeinsame Dokumentbearbeitung

• Zugriffsmöglichkeit auf gemeinsam genutzte Datenbanken, wobei einige der Nutzerdie Möglichkeit bekommen, die Datenbank zu erweitern

• Gemeinsame Nutzung von Terminkalendern

Page 321: Udo Schmidt - Home-Netzwerke

328 Anhang B – Netzwerkglossar

Die bekanntesten Groupware-Produkte sind Lotus Notes (siehe Buch-CD), Groupwise(von Novell) und MS Outlook.

Einige der Möglichkeiten, die durch den Einsatz von Groupware entstehen, lassen sichauch mit Internet-Technologien schaffen. So gehören Foren und Chat-Bereiche schon seitlangem zu den im Internet angebotenen Diensten. (Intranet).

Header

Nachrichten, die über ein Netz verschickt werden sollen, werden in Pakete aufgeteilt.Jedes Paket enthält neben den eigentlichen Daten der Nachricht auch Daten, die für dieKommunikationssteuerung benötigt werden. Diese unterteilen sich in einen Header, dersich vorne am Paket befindet und einen Trailer, der das Ende des Pakets bildet. Im Hea-der befindet sich üblicherweise die Adresse der Zielstation.

Heterogenes Netzwerk

Von einem heterogenen Netzwerk spricht man, wenn mehrere Netzwerke, in denenunterschiedliche Netzwerkbetriebssysteme und eventuell auch unterschiedliche Netz-werkprotokolle und Übertragungsverfahren im Einsatz sind, zu einem Gesamtnetz zu-sammengefasst werden.

Homepage

Die erste der Internet-Seiten, die mit einem bestimmten URL aufgerufen werden können.Für die Gesamtheit der Seiten, die zu einem URL gehören, scheint sich die BezeichnungWebsite einzubürgern.

Hub

Ein Gerät, das dazu dient, den Datenverkehr in einem Netzwerk zu regeln.

In einem Sternnetzwerk ist jede Station durch ein Kabel an einen Hub angeschlossen. Andie Ports eines Hubs können aber auch ganze Netzwerke (oder Netzwerksegmente) ange-schlossen werden.

Die Einsatzmöglichkeiten von Hubs sind vielfältig.

Beispiel: Mit einem Hub kann die Bustopologie nachgebildet werden. An jeden Port desHubs ist dann ein Computer oder ein Peripheriegrät angeschlossen. Wenn eine Station

Page 322: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 329

ein Ethernet-Paket zum Hub schickt, wird es kopiert und zu allen anderen Ports des Hubsgeschickt. Auf diese Weise sehen alle Stationen jedes Paket – gerade so wie in einem Bus-netzwerk. Obwohl jede Station mit einem eigenen Twisted-Pair-Kabel mit dem Hub ver-bunden ist, handelt es sich doch um ein Shared Media LAN (ein LAN mit gemeinsam ge-nutztem Medium).

Hubs sind verwandt mit MAUs (Ringleitungsverteilern). Ein Hub verwendet intern alsZugriffsverfahren CSMA/CD, ein MAU dagegen Token Passing.

Hypertext

Unter Hypertext versteht man eine Art der Darstellung von Wissen, die vollkommen andie Möglichkeiten von Computern gebunden ist. Während der Verfasser von einem Buches dem Leser nahe legt, den Text von vorne bis hinten durchzugehen, gibt der Autor vonHypertexten solche Empfehlungen nicht. Er präsentiert sein Wissen aufgeteilt in kleinePortionen. Häufig werden die Portionen so eingerichtet, dass sie genau einen Bildschirmumfassen. Es bleibt weitgehend dem Leser überlassen, welchen Weg er durch den Hyper-text nehmen will. Es werden ihm aber Links angeboten, die zu Informationseinheiten füh-ren, die der aktuellen Informationseinheit thematisch nahe stehen.

Man kann die Gesamtheit der Seiten im World Wide Web als einen großen Gesamt-Hypertext betrachten.

Hypertext Markup Language (HTML)

HTML ist eine Seitenbeschreibungssprache. Man kann Texte mit HTML-Kennzeichnun-gen (Tags) versehen; wenn der Text anschließend mit einem Browser aufgerufen wird,werden die Kennzeichnungen in Formatierungen umgesetzt.

Hypertext Transfer Protocol (HTTP)

Das Hypertext Transfer Protocol ist das Verfahren, mit dem im Internet World Wide-Web-seiten übertragen werden.

Intranetware

Intranetware ist ein Netzwerk-Betriebssystem der Firma Novell. Es handelt sich um dieWeiterentwicklung von Novell NetWare. NetWare wurde um Internet- und Intranet-

Page 323: Udo Schmidt - Home-Netzwerke

330 Anhang B – Netzwerkglossar

Lösungen erweitert. Zusammen mit IntranetWare wird der Netscape Navigator ausge-liefert; außerdem gibt es Java-Unterstützung.

Integrated Services Digital Network (ISDN)

ISDN ist ein weltweites, digitales Übertragungsnetzwerk, das sich aus dem vorhandenenTelefondienst entwickelt hat. Das Ziel von ISDN ist es, alle vorhandenen Telefonverbin-dungen durch ein vollständig digital arbeitendes Vermittlungs- und Übertragungssystemzu ersetzen.

Ein Anschluss an das ISDN-Übertragungsnetzwerk erfolgt immer mit zwei so genanntenB-Kanälen, von denen jeder 64 KBit/s übertragen kann, und dem D-Kanal für Signalisie-rungs-, Verbindungs- und Steuerinformationen, der eine Übertragungsgeschwindigkeitvon 16 KBit/s bietet.

Java

Java ist eine von Sun Microsystems entwickelte Programmiersprache, die im Zusammen-hang mit dem Internet ständig an Bedeutung gewinnt. Ein besonderes Merkmal dieserSprache ist, dass mit Java Programme erstellt werden, die unter verschiedenen Betriebs-systemen und auf unterschiedlichen Prozessoren ablauffähig sind.

In Java werden vorwiegend Programme geschrieben, die dafür gedacht sind, im Internetoder in einem Intranet an Client-PCs geschickt zu werden. Das Konzept des Netz-PCs istdurch Java erst möglich geworden. Wenn ein Java-Programm an Netz-Clients gesandtwird, bekommt jeder Rechner denselben Bytecode geliefert – unabhängig davon, welchesBetriebssystem auf dem Rechner läuft. Beim Ausführen des Programms kommt dann einebetriebssystemspezifische so genannte Virtual Machine zum Einsatz. Beim NetscapeNavigator und beim Internet Explorer sind die Virtual Machines Bestandteile des Pro-gramms.

Gelegentlich ist die Rede davon, dass durch Java erstaunliche neue Möglichkeiten entste-hen. Nach den Vorstellungen der Java-Visionäre wird zukünftig auch eine Wasch-maschine mit Java-Code arbeiten. Die Waschmaschine wird dann bei der Inbetriebnahmeper Internet bei den lokalen Stadtwerken Informationen über den Härtegrad des Wassersanfordern.

Page 324: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 331

Java Virtual Machine

Nachdem ein Programmierer einen Java-Quellcode erstellt hat, wird dieser kompiliertund liegt dann in einer Art Zwischenformat vor. Damit der Code, der durch die Kompi-lierung entstanden ist, ausgeführt werden kann, muss er von einer Java Virtual Machinein einen Code übersetzt werden, der an den jeweiligen Prozessor angepasst ist.

Virtual Machines gibt es für alle verbreiteten Betriebssysteme, außerdem sind sie in allenaktuellen WWW-Browsern enthalten.

LAN-Manager

Der LAN-Manager ist ein Netzwerk-Betriebssystem, das von den Firmen Microsoft und3Com gemeinsam entwickelt wurde und unter anderem von IBM lizenziert wurde. DerLAN Manager läuft als Server-Betriebssystem unter OS/2 und unterstützt Clients, dieunter DOS, OS/2 oder Windows arbeiten.

LAN Server

Der LAN Server ist ein Netzwerk-Betriebssystem, das auf dem von Microsoft und 3Comentwickelten LAN Manager basiert. Der LAN Manager läuft als Server-Betriebssystemunter OS/2 und unterstützt Clients, die unter DOS, OS/2 oder Windows arbeiten.

Linux

Linux ist eine Variante des Betriebssystems Unix. 1991 begann der Finne Linus Torvaldsmit der Entwicklung. Seit etwa 1992 wird Linux von einer Reihe von Programmierern inZusammenarbeit mit Torvalds weiterentwickelt. Es handelt sich um ein Betriebssystem,das kostenlos zur Verfügung gestellt wird.

Lotus Domino

Lotus Domino ist ein Web-Server, der in Lotus Notes integriert ist. Da im Internet/Intra-net-Bereich preiswerte Software mit Groupware-Funktionalität zur Verfügung steht, hatdie Firma Lotus ihre Groupware-Produkte um Internet-Technologie ergänzt und bleibtsomit konkurrenzfähig.

Page 325: Udo Schmidt - Home-Netzwerke

332 Anhang B – Netzwerkglossar

Lotus Notes

Lotus Notes ist das Groupware-Produkt mit der größten Verbreitung. Man kann es alsdas technologisch am weitesten fortgeschrittene Produkt auf dem Feld der Groupware-Produkte betrachten.

Macromedia

Macromedia ist ein amerikanische Firma, die Programme für die Erstellung von Multi-mediapräsentationen anbietet. Von Macromedia gibt es ein Autorensystem namensDirector, und für das Abspielen von Internet-Präsentationen das Plug-In Shockwave. DieProgramme Flash 5 und Dreamweaver dienen der Erstellung von animierten Webseiten.

Microsoft Network

Online-Dienst der Firma Microsoft wurde 1995 gestartet.

NetMeeting

Ein Microsoft-Programm für Web-Telefonie. Wer mit dem Programm online geht, wirdmit einem weltweit erreichbaren Server verbunden, der dafür eingerichtet wurde, Verbin-dungen zwischen den Netmeeting-Nutzern herzustellen. Für die Kommunikation zwischenden Teilnehmern stehen ein Whiteboard zur Verfügung (ein Malprogramm für die ge-meinsame Nutzung), außerdem ein Chat-Programm und Programme für die Übertragungvon Tondaten und Videodaten. Netmeeting lässt sich auch im LAN einsetzen.

Netscape

Ein amerikanisches Softwarehaus, das mit seinen Internet-Produkten Weltgeltung erlangthat. Zur Produktpalette gehören die kostenlos verbreiteten Internet-Browser NetscapeNavigator und Communicator, der Web-Server Enterprise Server und das Web-Telefo-nie-Programm Cooltalk. Die Produktpalette wird ständig erweitert und erstreckt sichneuerdings auch auf Groupware-Produkte.

Netscape Communicator

Der Communicator, eine Weiterentwicklung des Netscape Navigator, besteht aus einerReihe von Anwendungen: Neben dem eigentlichen Browser sind das der Netscape Messen-ger (EMail-Client), Netscape Collabra (Newsreader, der speziell für den Zugriff auf unter-

Page 326: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 333

nehmensinterne Diskussionsgruppen entwickelt wurde), der Netscape Composer (eineinfacher HTML-Editor zur schnellen Erstellung von Intranet-Webpages, EMail-Nach-richten und Diskussionsbeiträgen) und Netscape Conference (ein Programm für InternetTelefonie).

Netscape Navigator

Dieser Browser der Firma Netscape unterstützt seit der Version 2.0 JavaScript. DieVersion 3.0 gibt es in einer 16-Bit- und in einer 32-Bit-Version. Nur die 32-Bit-Versionkann Java-Applets verarbeiten. Ab der Version 4.0 trägt der Netscape Navigator denNamen COMMUNICATOR.

Netzwerk

Ein Netzwerk ist ein Verbund mehrerer einzelner Endgeräte (z.B. Computer) zum Zweckdes Datenaustauschs und der gemeinsamen Nutzung von Systemkomponenten. Bei derKlassifikation von Netzwerken werden vor allem die folgenden Kriterien angewendet:

• NETZWERKTOPOLOGIE (Die Standard-Netzwerktopologien sind: Bus-, Stern- und Ring-netzwerk)

• ÜBERTRAGUNGSMEDIUM (Die wichtigsten Übertragungsmedien sind: Koaxial-, Twisted-Pair- und Glasfaserkabel)

• ÜBERTRAGUNGSTECHNIK (vor allem: Ethernet und Token Ring)

• ZUGRIFFSVERFAHREN (vor allem: CSMA/CD und Token Passing)

• GEOGRAPHISCHE ERSTRECKUNG DES NETZWERKS (LAN, MAN oder WAN)

• FUNKTIONALITÄT (Peer-to-Peer- versus serverbasiertes Netzwerk)

Netzwerkkomponenten

Netzwerkkomponenten sind die Hardwarebestandteile eines Netzwerks. Man unter-scheidet zwischen passiven und aktiven Komponenten. Als passive Komponenten werdendie Bestandteile im Bereich der Anschlusstechnik bezeichnet. Alle übrigen Netzwerkkom-ponenten gehören zu den aktiven Komponenten. Insbesondere sind das Repeater,Bridges, Router, Switches, Transceiver und Hubs.

Page 327: Udo Schmidt - Home-Netzwerke

334 Anhang B – Netzwerkglossar

Netzwerkkarte (Network Interface Card, NIC)

Eine Netzwerkkarte ist ein Steck- oder PCMCIA-Karte, die in jeden Computer eingesetztwerden muss, der mit einem Netzwerk verbunden werden soll.

Aufgabe der Netzwerkkarte ist es, die Paket zu »betrachten«, die über das Kabel wandern.Pakete, deren Zieladresse mit der Adresse der eigenen Station übereinstimmen, werdenkopiert und Computer-intern weitergereicht. Zuvor wandelt die Netzwerkkarte den Bit-strom, den es in Empfang nimmt, so um, dass er sich für die Übertragung auf den paral-lelen Datenleitungen (den Bus) des Computers eignet.

Netzwerkkarten verfügen über eine vom Hersteller eingeprägte Nummer.

Jede Netzwerkkarte nutzt ein bestimmtes Zugriffsverfahren. Da die Übertragungstechni-ken Ethernet und Token Ring unterschiedliche Zugriffsverfahren verwenden, gibt esNetzwerkkarten für Ethernet und Netzwerkkarten für Token Ring.

Netware Loadable Module (NLM)

Ein Programmodul, das während des Netzwerkbetriebs von Novell NetWare in denArbeitsspeicher des Servers geladen werden kann. Sobald Netware ein Netware LoadableModule nicht mehr benötigt, kann es dieses wieder aus dem Arbeitsspeicher entfernen.Das geht auch bei laufendem Betrieb.

Netzwerk-PC (NC)

Das Konzept der Netz-PCs wurde Ende 1995 vorgestellt. Netz-PCs sollen (fast) ohneeigene Software und daher gänzlich ohne eigene Festplatte auskommen. Was an Softwarebenötigt wird, soll sich der Netz-PC aus dem Internet holen, und die Daten, an denen dieAnwender arbeiten, sollen ebenfalls im Internet abgelegt werden.

Nach Aussagen der Firma Oracle soll der Netz-PC in folgenden Varianten auf den Marktkommen: NC Desktop, NC Portable, NC PDA, NC TV, NC Set-top, NC Phone. Die Pla-nungen der Netz-PC-Pioniere gehen in zwei Richtungen: Zum einen sollen zukünftigTelefone und Haushaltsgeräte Leistungen bringen, die man bisher nur von Computernerwarten konnte. Zum andern soll jedes dieser computerähnlichen Geräte über einenAnschluss an das Internet verfügen.

Das Netz-PC-Konzept ist bisher noch nirgendwo vollständig umgesetzt worden, und dieFrage, ob es überhaupt umsetzbar sein wird, ist Gegenstand vieler Diskussionen.

Page 328: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 335

Netzwerkmonitor

Der Netzwerkmonitor ist ein Programm, das dem Netzwerkverwalter dazu dient, denÜberblick über die Vorgänge im Netz zu halten.

Netzwerk-Betriebssystem

Die Bedeutung des Begriffs »Netzwerk-Betriebssystem« hat sich in den letzten Jahrengeändert. Zuvor hat man darunter eine Sammlung von Systemprogrammen verstanden,die zur Steuerung eines Netzwerks erforderlich sind. Die Installation von einem Netz-werkbetriebssystem setzte immer voraus, dass bereits ein anderes Betriebssystem instal-liert war. (Der LAN Server von IBM setzt voraus, dass bereits OS/2 installiert ist; NovellNetWare ist unter DOS, Windows und OS/2 einsetzbar.) Inzwischen werden auchBetriebssysteme, die die Netzwerkfunktionen als integrale Bestandteile enthalten, (Win-dows 95 bis Me, Windows NT/2000, Unix) als Netzwerk-Betriebssysteme bezeichnet.

Netzwerkfähige Software

Die Produkte, die zum Bereich der Standardsoftware gezählt werden, sind im allgemeinenin einer netzwerkfähigen Version erhältlich. Bei der Installation von netzwerkfähiger Soft-ware wird der größte Teil der benötigten Dateien auf einem Server untergebracht, wäh-rend auf den Clients nur eine Basisinstallation stattfindet. Wenn am Client mit dem ent-sprechend Programm gearbeitet wird, holt sich dieser die benötigten Programmdateienvom Server. Auch Betriebssysteme gibt es in netzwerkfähigen Versionen.

Newsgroup

Die Newsgroups sind die klassischen Diskussionsbretter im Internet. Die Grundlage fürdie Verknüpfung der Diskussionsbretter ist das Usenet, ein Netz von speziellen Usenet-Servern. Im Usenet kommt das Protokoll NNTP zum Einsatz. Diskussionsforen lassensich allerdings auch mit CGI-Scripts und mit Java-Applets einrichten, so dass heute dieMenge der Diskussionsmöglichkeiten im Internet nicht mehr überschaubar ist.

Non-dedicated Server

Ein Server, der nicht ausschließlich für Serverdienste eingesetzt wird. Mit anderenWorten: Der Rechner wird auch für den Einsatz von Anwendungsprogramme genutzt.

Page 329: Udo Schmidt - Home-Netzwerke

336 Anhang B – Netzwerkglossar

Novell Netware

Novell Netware ist das Netzwerk-Betriebssystem der Firma Novell.

Offline-Reader/Offline-Browser

Offline-Reader/Offline-Browser sind Programme, die aus einem Online-Dienst oder ausdem Internet Dateien downloaden. Die Daten, die der Offline-Reader abgeholt hat,werden offline gelesen und bearbeitet. Durch dieses Verfahren verringert sich die Zeit, dieonline verbracht werden muss.

Die Downloads aus Online-Diensten laufen meistens unkomplizierter als Downloads ausdem Internet. Das hängt damit zusammen, dass die Foren in den Online-Diensten meis-tens alle den gleichen Aufbau zeigen, während sich die Websites im Internet zumeist inihrer Seitenstruktur stark unterscheiden.

Outlook

Microsoft Outlook ist Bestandteil von Microsoft-Office. Innerhalb einer Microsoft Office-Installation bildet das Programm die Schaltzentrale. Outlook besitzt Groupware-Funktio-nen. Man kann mit dem Programm Gruppentermine planen; außerdem gibt es einegemeinsam nutzbare Datenbank und ein gemeinsam nutzbares schwarzes Brett.

Paket

In Netzwerken werden die Daten einer Nachricht nicht als Gesamtheit übertragen, son-dern sie werden zunächst zu Paketen zusammengefasst und dann als Einzelpakete auf dieReise geschickt. Für dieses Vorgehen gibt es vor allem zwei Gründe:

• Die Übertragungsleitungen werden nicht verstopft. Wartezeiten für die Stationenwerden vermieden.

• Wenn es Fehler bei der Übertragung gegeben hat, muss nicht die gesamte Übertra-gung wiederholt werden. Lediglich die fehlerhaften Pakete müssen erneut übertragenwerden.

Bevor ein Paket auf das Netzwerk geschickt wird, bekommt es allerhand Steuerinforma-tionen zugeteilt, zum Beispiel eine Absenderadresse und eine Zieladresse.

Page 330: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 337

Peer-to-peer-Netzwerk

Es gibt zwei Haupttypen von lokalen Netzwerken: serverbasierte Netzwerke und Peer-to-peer-Netzwerke. Peer-to-peer-Netzwerke sind einfacher strukturiert und lassen sich mitweniger Aufwand pflegen.

Grundzüge: Es gibt keinen dedizierten Server (Computer, der ausschließlich als Servereingesetzt wird); alle Stationen sind gleichberechtigt; jede Station kann sowohl Client alsauch Server sein.Die bekanntesten Betriebssysteme für Peer-to-peer-Netzwerke sind Windows für Work-groups und Windows 95 bis Windows Me.

Perl

Die meistbenutzte Programmiersprache für CGI-Scripts. Perl besitzt mächtige Funktio-nen z.B. für Zeichenkettenoperationen und für das Lesen und Schreiben von Daten. DerPerl-Interpreter, der zum Ausführen eines Perl-Scripts erforderlich ist, ist für fast alleBetriebssysteme als Freeware verfügbar und auf fast allen Serverrechnern im WWWinstalliert.

Plattform

Unter einer Plattform versteht man in der EDV im Allgemeinen die Kombination auseinem Prozessortyp und einem Betriebssystem (beispielsweise Pentium III + Windows2000). Programmierer sind bisher bei ihrer Arbeit immer auf eine bestimmte Plattformausgerichtet gewesen. Mit der relativ neuen Programmiersprache Java ist es möglichPlattform-unabhängige Programme zu schreiben.

Plug-In

Von Plug-Ins spricht man in erster Linie im Zusammenhang mit Browsern. Im Zusam-menhang mit anderen Anwendungsprogrammen ist eher von »Add-Ons« die Rede. Inbeiden Fällen handelt es sich um Ergänzungen, die einem Programm zusätzliche Funk-tionen geben.

Protokoll

Damit verschiedene Geräte oder verschiedene Softwareprodukte zusammenarbeitenkönnen, muss es Konventionen gegeben, die von beiden Seiten eingehalten werden. Die

Page 331: Udo Schmidt - Home-Netzwerke

338 Anhang B – Netzwerkglossar

Konventionen entstehen, indem Normungsgremien beraten und Entschlüsse fassen. DieFestlegungen, die in den Gremien getroffen werden, werden zu Protokollen zusammen-gefasst. Die grundlegenden Netzwerkprotokolle (zum Beispiel Netbeui oder TCP/IP)werden wie Treiber in den Hauptspeicher geladen. Protokolle kommen in DFÜ-Pro-grammen und in Netzwerken zum Einsatz.

Provider

Als Service Provider werden die Firmen bezeichnet, die Zugänge zum Internet zur Verfü-gung stellen. Webspace-Provider (auch Internet Presence Provider genannt) bieten aufihren Internet-Servern Platz an, damit Firmen oder Privatpersonen dort eigene Webseitenablegen können. Als Content Provider werden alle Firmen bezeichnet, die in Online-Diensten Verantwortung für Inhalte tragen.

Proxy-Server

Proxy-Server dienen als Zwischenspeicher. Ihr Hauptzweck besteht darin, die zu übertra-gende Datenmenge zu verringern. Auf einem Proxy-Server werden alle Dateien, die vonden Nutzern abgerufen werden, zwischengespeichert. Wenn die Dateien später erneut an-gefordert werden, werden sie nicht wieder bei dem entsprechenden Internet-Server abge-holt, sondern können vom Proxy-Server geliefert werden. Der Proxy-Server überprüftzuvor allerdings, ob die zwischengespeicherte Version noch die aktuelle ist.

In LANs mit Internet-Anschluss dienen Proxy-Server außerdem dazu, die Datensicherheitzu erhöhen. Der Server analysiert die Anfragen, die aus dem LAN kommen, und die Ant-worten, die aus dem Internet kommen. Der Server kann so eingestellt werden, dass derAufbau von bestimmten Verbindungen verhindert wird. Es kann außerdem dafür gesorgtwerden, dass bei jedem Datenverkehr aus dem LAN heraus die IP-Nummer des Proxy-Servers weitergereicht wird, so dass die IP-Nummern der anderen Rechner nicht imInternet bekannt werden (Firewalls).

Push-Technologie

Hinter dem Begriff Push-Technologie verbirgt sich ein neuer Trend im Internet. Mit derPush-Technologie wird den Nutzern die Möglichkeit geben, Webseiten zu abonnieren.Die jeweils neueste Version der Seiten, wird dem Interessenten dann automatisch zuge-stellt, sobald er ein entsprechendes Programm gestartet hat.

Page 332: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 339

Rechte

Im Zusammenhang mit serverbasierten Netzwerken wird zwischen Berechtigungen undRechten unterschieden. Berechtigungen beziehen sich immer auf bestimmte Objekte,zum Beispiel Verzeichnisse oder Peripheriegeräte. Rechte beziehen sich demgegenüberimmer auf das gesamte System. Beispielsweise kann ein Nutzer das Recht haben, Daten-sicherungen für den gesamten Datenbestand durchzuführen.

Requester (LAN-Requester)

Ein Requester ist ein Softwareprodukt, das Bestandteil eines Netzwerk-Betriebssystemsist. Der Requester prüft die Aufträge, die der PC-Nutzer gibt. Wenn der Requester fest-stellt, dass für den Auftrag nicht die lokale CPU zuständig ist, sondern ein anderer Rech-ner im Netz, dann sorgt er für die Umleitung des Auftrags zur Netzwerkkarte.

Ressource

Als Ressource wird alles bezeichnet, was in einem Netz genutzt werden kann – sowohlSoftware als auch Hardware. Als Ressourcen werden Drucker und andere Peripheriegerätewie auch CPU-Kapazitäten bezeichnet.

Serverbasiertes Netzwerk

In einem serverbasierten Netzwerk gibt es eine klare Aufgabenverteilung zwischen Ser-vern (Rechnern, die Dienste anbieten) und Clients (Rechnern, die Dienste in Anspruchnehmen).

In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Server gehalten.Es handelt sich immer um einen dedizierten Server. Das ist ein Rechner, auf dem keineAnwendungsprogramme laufen, sondern nur die Serversoftware.

Ein Administrator überwacht den Betrieb des Netzwerks und ist für die Datensicherheitverantwortlich. Es können ein oder auch mehrere Server im Einsatz sein.

Sysop

Leiter einer Mailbox oder eines ähnlichen Kommunikationssystems.

Page 333: Udo Schmidt - Home-Netzwerke

340 Anhang B – Netzwerkglossar

Systemadministrator

Der Systemadministrator ist derjenige, der sich in einem Netzwerk um die Verwaltungs-aufgaben kümmert. Mit der Systemverwalterkennung sind im allgemeinen die umfas-sendsten Rechte verbunden.

TCP/IP

Protokolle werden geschaffen, damit Hardwarekomponenten oder auch Softwarepro-dukte zusammenarbeiten können. In den Protokollen wird festgelegt, welche Konventio-nen von beiden beteiligten Seiten eingehalten werden müssen.Bei TCP/IP handelt es sich um ein Bündel von solchen Protokollen. Es wurde in den 70erJahren im Auftrag des amerikanischen Verteidungsministeriums entworfen und dienteursprünglich dazu die Kommunikation innerhalb von Wide Area Networks (WAN) zuregeln. Später hat sich gezeigt, dass TCP/IP auch in lokalen Netzwerken einsetzbar ist.Heute steht es in den meisten Netzwerken zur Verfügung.

Uniform Resource Locator (URL)

URLs sind Internet-Adressen. Ein Beispiel für eine URL ist: http://members.aol.com

Unix

Unix ist ein netzwerkfähiges Betriebssystem, das 1969 in den Bell Laboratories von AT&Tentwickelt wurde.UNIX gibt es in unterschiedlichen Varianten, darunter auch Varianten für IBM-kompa-tible PCs. Populär ist heutzutage die PC-Variante Linux.

Upload

Bei einem Upload werden Dateien von einem Client zu einem Server transportiert.

Usenet

Das Usenet ist ein Verbund von Internet-Servern, die für die Unterstützung von News-groups eingerichtet wurden.

Page 334: Udo Schmidt - Home-Netzwerke

B.1 Das Glossar 341

VBScript

Visual Basic Script ist eine von Microsoft geschaffene Programmiersprache, mit der aufInternet-Seiten Interaktion mit dem Nutzer ermöglicht wird. VBScript leistet Ähnlicheswie JavaScript. Es handelt sich um eine abgespeckte Variante von Visual Basic.

Virtual Reality Modeling Language (VRML)

VRML ist eine Programmiersprache, mit der dreidimensionale Präsentationen für dasWorld Wide Web gestaltet werden können. Der erste Entwurf von VRML wurde 1994 aufder ersten WWW-Konferenz in Genf vorgestellt. Im April 1995 wurde der erste VRML-Viewer veröffentlicht.

In VRML lassen sich Szenen gestalten, die der Betrachter dann mit Hilfe von Maus, Tas-tatur oder Joystick durchwandern kann. Der Quellcode solch einer dreidimensionalenSzene liegt als reiner ASCII-Text vor. Die Dateien haben die Endung WRL.

Während HTML in erster Linie Auszeichnungsmöglichkeiten für Texte bietet, beschreibtman mit VRML-Anweisungen den vektoriellen Aufbau dreidimensionaler, polygonalerGrafikobjekte und deren Abhängigkeiten.

Web-Server

Ein Web-Server ist ein Computer, der im Internet Dienste anbietet. Wer einen eigenenWeb-Server einrichten will, benötigt spezielle Web-Serversoftware und eine Standleitungzu einem Provider.

Web-Telefonie

Web-Telefonie entwickelt sich mehr und mehr zu einer Konkurrenz für die Angebote deretablierten Telefongesellschaften. Web-Telefonie-Programme gibt es unter anderem vonNetscape (Cooltalk), Microsoft (NetMeeting), Intel (FreeTel).

Workflow Management

Programme für Workflow Management sind so eingerichtet, dass Arbeitsabläufe, die es ineiner Firma gibt, nachgebildet werden können.

Page 335: Udo Schmidt - Home-Netzwerke

342 Anhang B – Netzwerkglossar

Workgroup Computing

Workgroup Computing ermöglicht durch Computerprogramme unterstütztes Arbeitenin Arbeitsgruppen.

Hinweis: Im Zusammenhang mit Peer-to-peer-Netzwerken ist die Rede davon, dass diePCs zu Workgroups zusammengefasst werden. Man kann daher zu dem Fehlschluss ge-langen, dass Workgroup Computing nur in Peer-to-peer-Netzwerken stattfindet.

World Wide Web (WWW)

Das World Wide Web ist das Hypertext-System, dessen Entwicklung den Boom des Inter-net nach sich gezogen hat. Ursprünglich ging es darum, dass beim Europäischen Kernfor-schungszentrum (CERN) in Genf die Unterlagen der Forscher in unterschiedlichen For-maten und an schwer zugänglichen Orten auf den Rechnern untergebracht waren. Es ent-stand der Wunsch nach Techniken, mit denen von jedem Rechner her auf die Dokumentezugegriffen werden konnte und mit denen es möglich sein sollte, sich bei Bedarf überLinks zu anderen Rechnern verbinden zu lassen.

Bereits 1990 gab es in Genf den ersten (noch zeilenorientierten) Browser. Im folgenden Jahrwurde der Browser auf einem FTP-Server abgelegt und somit der gesamten Internet-Gemeinde zugänglich gemacht. 1992 gab es den ersten Browser mit grafischer Oberfläche.

Zugriffsberechtigung

In einem serverbasierten Netzwerk legt der Systemverwalter fest, welche Rechte die ein-zelnen Teilnehmer beim Zugriff auf die Ressourcen im Netz haben.

Bei Windows NT/2000 gibt es für den Zugriff auf Verzeichnisse folgende Arten vonBerechtigung:

KEIN ZUGRIFF: Der Benutzer hat keine Zugriffsmöglichkeit.

LESEN: Erlaubt sind das Anzeigen von Datei- und Verzeichnisnamen, das Wechseln inUnterverzeichnisse, das Anzeigen von Dateiinhalten und das Ausführen von Programmen.

ÄNDERN: Zu den Rechten, die schon mit »lesen« gegeben sind, kommen hinzu: Hinzu-fügen von Dateien und Unterverzeichnissen, Ändern von Dateiinhalten sowie das Löschenvon Dateien und Unterverzeichnissen.

VOLLZUGRIFF: Der Vollzugriff umfasst alle vorgenannten Rechte, zusätzlich das Recht,Zugriffsberechtigungen zu verändern.

Page 336: Udo Schmidt - Home-Netzwerke

In diesem Kapitel biete ich Ihnen jede menge Tipps und Tricks zum Netzwerk unterWindows an. Blättern Sie einfach mal durch.

Wenn Sie Ihre Netzwerk IP-Nummer vergessen haben, müssen Sie diesenicht umständlich über die Netzwerkeinstellungen suchen.

Unter Windows 98/Me gibt es den Befehl winipcfg.exe. Rufen Sie den über START –

AUSFÜHREN auf, erhalten Sie Ihre IP-Nummer angezeigt. Zusätzlich wird auch der Typ derNetzwerkkarte und die Netzwerk-Kartenadresse angezeigt.

Bild C.1: Eigene Netzwerkeinstellungen prüfen

Wenn Sie die IP-Nummer anderer Rechner im Netz erfahren wollen, öffnen Sie START-

AUSFÜHREN und geben den Befehl cmd ein. An der Eingabeaufforderung tippen Sie dannden Befehl ping rechnername ein, wobei RECHNERNAME der Name ist, unter dem der ange-schlossene Rechner im Netz eingelogged ist.

Tippkiste

Page 337: Udo Schmidt - Home-Netzwerke

344 Anhang C – Tippkiste

Bild C.2: Über Ping eine Netzwerkleitung prüfen

Sie erhalten dann die IP-Nummer angezeigt, gleichzeitig wird ein Verbindungstest durch-geführt. Ist kein Rechner unter dem Namen zu finden, erhalten Sie eine Fehlermeldungwegen Zeitüberschreitung beim Warten auf eine Antwort.

Die Abfrage der IP-Nummer in Windows 2000 gestaltet sich anders alsunter Windows 98/Me.

Öffnen Sie unter Windows 2000 START • AUSFÜHREN und geben Sie cmd ein. Danach tip-pen Sie den Befehl ipconfig ein. Sie können natürlich auch die EINGABEAUFFORDERUNG überdas Startmenü aufrufen.

Es werden neben der IP-Nummer und deren Subnet-Maske auch die Typen der Netzwer-verbindung (z.B. LAN oder PPP im Internet) angezeigt.

Page 338: Udo Schmidt - Home-Netzwerke

Anhang C – Tippkiste 345

Bild C.3: IP-Nummer unter Windows 2000 abfragen

So können Sie Interrupt-Probleme Ihrer PCMCIA-Karte umgehen

Wenn Ihre PCMCIA-Karte im Notebook nicht funktioniert, kann das an einem Konfliktdes zugewiesenen Interrupts mit einem anderen Gerät liegen.

• Über START • EINSTELLUNGEN • SYSTEMSTEUERUNG wechseln Sie in den Ordner SYSTEM.

• Über die Registerkarte HARDWARE öffnen Sie den GERÄTE-MANAGER. (Windows 2000)

• Klicken Sie auf die Registerkarte GERÄTE-MANAGER in Windows Me.

• Klicken Sie auf die in der Hardwareliste angemeldete PCMCIA-Verbindung undöffnen deren Eigenschaften. In Windows Me geht das über eine Schaltfläche, Win-dows 2000 fordert dafür den Klick der rechten Maustaste.

• Ändern Sie den aktuellen IRQ auf einen anderen Wert und beobachten Sie, ob einKonflikt gemeldet wird.

• Wird kein Konflikt gemeldet, bestätigen Sie Ihre Änderung und starten Windows neu.

Page 339: Udo Schmidt - Home-Netzwerke

346 Anhang C – Tippkiste

Bild C.4: PCMCIA-Karte konfigurieren

Welche IP-Nummern sind erlaubt?

Die Zuweisung von TCP/IP-Nummern ist genau geregelt.

Wenn Sie zu Hause ein kleines Netzwerk aufbauen wollen und das Internet-ProtokollTCP/IP dafür benutzen, müssen Sie auf die Zulässigkeit Ihrer IP-Nummern achten.

Sie dürfen für Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaf-ten benutzen:

10.0.0.0 - 10.255.255.255172.16.0.0 - 172.31.255.255192.168.0.0 - 192.168.255.255

Als SUBNETMASK sollten Sie 255.255.255.0 eingeben.

Page 340: Udo Schmidt - Home-Netzwerke

Anhang C – Tippkiste 347

Nützliche NET-Befehle

Arbeiten Sie mit NET VIEW und NET USE

Wenn Sie ein Netzwerk unter Windows eingerichtet haben, möchten Sie auch im DOS-Fenster die Kontrolle darüber besitzen.

Eine Übersicht der in der aktuellen Arbeitsgruppe verfügbaren Geräte (als Server be-nannt) können Sie sich in der MS-DOS-Eingabeaufforderung mit dem Befehl

net view

anzeigen lassen.

Bild C.5: Der Befehl net view zeigt Computer im Netz an und auch deren freigegebeneRessourcen

Das Ergebnis kann dann wie folgt aussehen:

C:\>net view

Servername Beschreibung

\\ADMIN1 Tower\\ADMIN3 Dell-NotebookDer Befehl wurde erfolgreich ausgeführt.

Page 341: Udo Schmidt - Home-Netzwerke

348 Anhang C – Tippkiste

Geben Sie zusätzlich

net view \\computername

ein, werden auf diesem Netzwerkrechner alle freigegebenen Ordner und Drucker ange-zeigt.

Netzwerkdrucker aus einer DOS-Eingabeaufforderung benutzen

Es kommt nicht oft vor, dass Sie einen Netzwerkdrucker aus einem DOS-Fenster benut-zen. Aber was machen Sie, wenn Sie ein älteres DOS-Programm benutzen müssen unddann den Netzwerkdrucker brauchen?

• Öffnen Sie vor der Sitzung mit der DOS-Anwendung die DOS-Eingabeaufforderung.

• Die korrekte Formulierung des Befehls lautet dann:net use lpt1: \\admin1\kyocerawobei ADMIN1 der Druckerserver ist und KYOCERA der Freigabename des Druckers.

Durch die Bezeichnung eines Netzwerkrechners in einem Dokument aufdiesen zugreifen

Wenn Sie in einer Windows-Anwendung eine Internet-Adresse eingeben, wird diese ineinen Link verwandelt. Klicken Sie darauf, können Sie darüber direkt ins Internet zu derangegebenen Adresse wechseln.

Das klappt auch mit Ihrem privaten Netzwerk.

Wenn Sie in einem Dokument die Adresse des angeschlossenen Rechners in der Arbeits-gruppe eingeben, z.B. \\Admin1, wird dessen Name durch die beiden vorangestellten \\(Backslash) als Link interpretiert.

Klicken Sie einmal darauf, werden alle freigegebenen Ordner und Drucker auf diesemRechner in einem Explorer-Fenster angezeigt und können benutzt werden. Der Rechnermuss natürlich aktiv im Netz vorhanden sein!

Page 342: Udo Schmidt - Home-Netzwerke

Anhang C – Tippkiste 349

Bild C.6: Netzwerkadressen werden wie Internetadressen in Links umgewandelt

Bild C.7: Ein Doppelklick auf einen Link im Text zeigt an, was im Netz los ist

Page 343: Udo Schmidt - Home-Netzwerke

350 Anhang C – Tippkiste

Sie können Netzwerkressourcen in den Ordner FAVORITEN übernehmen

• Öffnen Sie das Ordnerfenster NETZWERKUMGEBUNG.

• Öffnen Sie einen freigegebenen Ordner.

• Öffnen Sie das Menü FAVORITEN des Ordnerfensters und rufen dann ZU FAVORITEN

HINZUFÜGEN auf.

• Ändern Sie gegebenenfalls den Namen der Netzwerkressource in einen für Sie ange-nehmeren Namen.

• Bestätigen Sie mit OK.

Sie können jetzt aus jedem beliebigen Ordner über das Menü FAVORITEN auf die Netz-werkordner zugreifen.

Checkliste bei der PC-Direktverbindung über ein serielles Kabel(Nullmodem)

Tipp: Diese Informationen beziehen sich auf alle Windows-Typen. 1

• Sie müssen die gleichen Arbeitsgruppennamen wie im normalen Netzwerk benutzen.

• Sie müssen zwei unterschiedliche PC-Namen (und wenn es nur »You« und »I« ist)eingegeben.

• DFÜ-Netzwerk unbedingt installieren.

• Das gilt auch für den MS-CLIENT FÜR WINDOWS-NETZWERKE.

• NetBEUI oder IPX/SPX (gleichgültig welches, eines reicht) sind als Protokolle auf bei-den PCs erforderlich. Diese müssen an den DFÜ-Adapter gebunden werden.

• TCP/IP klappt auch. Aber, für den Zugang zu z.B. T-Online muss das TCP/IP aufautomatischer IP-Vergabe eingestellt sein und für die Direktverbindung müssten da-gegen auf beiden PCs eine korrekte und zusammenpassende IP vergeben werden.

• Beachten Sie: Unter Windows 95 werden NetBEUI und IPX/SPX. automatisch instal-liert. Windows 98/Me installieren aber TCP/IP. Das müssen Sie durch manuelleInstallation der Protokolle korrigieren.

1 Vgl. Windows 2000 FAQ; Frank Ullrich, http://www.winfaq.de

Page 344: Udo Schmidt - Home-Netzwerke

Anhang C – Tippkiste 351

Tipp: Sie können eine Direktverbindung auch über ein USB-Kabel stricken. Dazu gibt es spe-

zielle Link-Kabel und Software bei jedem gut sortierten Händler. Vorteil: Die Verbindung ist

erheblich schneller, als mit einem Nullmodem.

Geschwindigkeit im Netz ermitteln

Mit den Befehl tracert an der Eingabeaufforderung besteht die Möglichkeit, die Laufzeiteneiner Online-Internetverbindung zu ermitteln und anzuzeigen, welche Server daran be-teiligt sind. Angezeigt wird eine Routingtabelle mit Laufzeiten.

Bild C.8: Laufzeit im Netz ermitteln

Die Syntax des Befehls TRACERT.

Usage: tracert [-d] [-h Abschnitte_max] [-j Host-Liste] [-w Timeout] Zielname

Optionen:

-d Adressen nicht zu Host-Namen auswerten-h Abschnitte_maxMax. Anzahl an Abschnitten (Hops) bei Zielsuche-j Host-Liste "Loose Source Route" gemäß Host-Liste-w Timeout Timeout in Millisekunden für eine Antwort

Page 345: Udo Schmidt - Home-Netzwerke

352 Anhang C – Tippkiste

Informationen über die Netzwerkverbindungen abrufen

Öffnen Sie die DOS-Eingabeaufforderung und geben Sie den Befehl netstat ein.

Bild C.9: Informationen über aktuelle Netzwerkverbindungen mit netstat abrufen

Der Befehl NETSTAT zeigt Ihnen genaue Informationen über alle aktuellen Netzwerkver-bindungen (TCP, UDP und IP).2

Dadurch stellen Sie fest, ob jemand über einen offen Port auf Ihren Rechner zugreift.

Mit den Befehl NETSTAT -a 5 wird Ihnen z.B. alle 5 Sekunden die aktuelle Liste aller Netz-werkverbindungen angezeigt, die folgende Details enthält:

• Benutztes Protokoll

• Den Port

• Die Netzwerkadresse der Gegenseite

• Zustand der Verbindung

2 Vgl. WinFAQ 4.9 (www.winfaq.de), © 1996/2000 by Frank Ullrich

Page 346: Udo Schmidt - Home-Netzwerke

Anhang C – Tippkiste 353

TCP/IP richtig installiert, trotzdem keine Verbindung möglich

Problem:

Ich besitze einen PC mit Windows 98 und einen zweiten mit Windows NT Workstation.Auf beiden Rechnern ist TCP/IP installiert, 192.168.0.1 beziehungsweise 192.168.0.2 alsIP-Adressen sowie 255.255.255.0 als Subnet-Mask eingestellt. Trotzdem kommt keineNetzwerkverbindung zustande. Es ist nur mit NetBEUI oder IPX/SPX möglich, Daten zuübertragen. Woran scheitert die Verbindung?3

Lösung (für alle Windows-Versionen):

Wenn ein Ping zwischen den Rechnern funktioniert, liegt das Problem vermutlich an derNamensauflösung. Da Sie wohl keine WINS- oder DNS-Server laufen haben, müssen Sieauf beiden Rechnern eine Datei LMHOSTS anlegen und dort ihre konkreten Angaben ein-tragen.

Die Datei befindet sich unter Windows 2000 im Verzeichnis %SYSTEMROOT%\SYSTEM32\

DRIVERS\ETC und unter Windows 98 im Stammverzeichnis, standardmäßig in C:\WINDOWS.LMHOSTS regelt die Umsetzung von IP-Adressen auf NetBIOS-Namen, wie sie das Win-dows-Netzwerk verwendet. Für jeden Rechner gibt es eine Zeile. Darin steht die IP-Adresse,gefolgt von mindestens einem Leerzeichen (oder Tab) und dem NetBIOS-Namen, alsoetwa so:

192.168.0.1 erster192.168.0.2 zweiter

Die Datei HOSTS (im selben Verzeichnis) besitzt ein ähnliches Format. Sie dient der Um-setzung der Host-Namen im TCP/IP-Netz auf IP-Adressen. Zusätzlich kann dem Rech-nernamen die Bezeichnung der TCP/IP-Domain sowie ein optionaler Alias-Name folgen:

192.168.0.1 erster.rechner.micha.de erster192.168.0.2 zweiter.rechner.micha.de zweiter

Die verwendeten Namen müssen wie üblich in den Dialogen der Netzwerkeinstellungenstehen. Unter Windows 2000 muss man zusätzlich die Namensauflösung mit LMHOSTS

aktivieren (in den Netzwerkeinstellungen in den Eigenschaften des TCP/IP-Protokollsunter dem Register WINS). Nach einem Neustart beider Systeme sollte alles funktionie-ren. Unter Umständen ist für die erste Verbindungsaufnahme der Aufruf Computersuchen im Netzwerkabschnitt des Explorers notwendig.

3 Der Tipp stammt aus der Zeitschrift CT 11/99 Seite 200

Page 347: Udo Schmidt - Home-Netzwerke

354 Anhang C – Tippkiste

Kurze Meldung im Netz versenden

Es geht auch ohne Konsole!

Wenn Sie an andere Benutzer im Netzwerk eine Message schicken wollen, können Sie dasauch über den Net-Befehl erledigen (nur Windows 2000/NT).

• Öffnen Sie dazu die DOS-Eingabeaufforderung.

• Geben Sie den Befehl ein:net send Adresse "Text"

• Danach erscheint ein Nachrichtenfenster bei Adresse auf dem Bildschirm, das IhrenText enthält.

Bild C.10: net send ist einfach zu bedienen...

Bild C.11: ...und zeigt sich blitzschnell auf dem Monitor

Page 348: Udo Schmidt - Home-Netzwerke

Hier geht es in die Vollen! Sie finden auf der Buch-CD jede Menge kleine Tools, dieSie im Netz ausprobieren können. Zusätzlich habe ich noch ein paar Software-Hammerpakete für Sie besorgt, die Ihnen Appetit auf mehr machen sollen. Zusam-men sind das 530 MByte geballte Net-Power!

Dieses Kapitel gliedert sich in drei Bereiche, die durch die verschiedenen Softwaretypengeprägt sind:

• Shareware-Tools von erfahrenen Programmieren.

• Zwei Symantec-Profi-Pakete (Trial), die echte Vollversionen sind. Diese können Sieeine Zeit lang ausprobieren.

• Ein Lotus-Paket, das wohl zu den erfolgreichsten Netzwerkprogrammen der Welt ge-hört.

ShareWare-Programme sind Anwendungen von Programmieren, die Ihre Werke insInternet stellen, wo Sie sie herunterladen können. Die Programmierer verlangen dafürerst einmal kein Geld.

Möchten Sie die Tools aber länger einsetzen oder in einer Firma auf dem Arbeitsplatz-rechner installieren, so müssen Sie diese kaufen. In den Anwendungen finden Sie dannhäufig Hinweise, auf welchem Wege das geschieht. Ich appelliere in dieser Hinsicht anIhre Fairness. Ich weiß, dass keiner kontrollieren kann, was Sie mit den Tools machen.Aber bedenken Sie, wie viel Mühen in einer solchen Anwendung stecken.

Außerdem sind die Preise sehr moderat. 20 Mark oder etwas mehr sind sie allemal wert.Shareware-Tools sind keine Freeware-Tools!

Ich habe mir die Mühe gemacht und habe von jedem Autor eine Erlaubnis für die Veröf-fentlichung besorgt. Auch Lotus und Symantec haben mir Ihre Softwareversionen speziellfür diese CD zur Verfügung gestellt. Allen sei hier herzlichst gedankt.

Herzlichen Dank Carsten!

Besonderer Dank gilt aber einem talentierten und bereits sehr erfolgreichen Program-mierer, Carsten Frey. Er hat für mich mehrfach sein Tool W2KMESSAGE überarbeitet und

NET-Tools auf der Buch-CD

Page 349: Udo Schmidt - Home-Netzwerke

356 Anhang D – NET-Tools auf der Buch-CD

daraus ein echtes Programm (NETWORKMON) gemacht. Ihnen steht jetzt die aktuellsteVersion von NETWORKMON zur Verfügung. Ich widme dem Programm ein wenig mehrPlatz.

Bemerkenswert ist, dass Herr Frey dieses Programm schon mit 13 (dreizehn) Jahrenprogrammiert hat (Start mit 11!). Er ist jetzt 16 Jahre alt und ich kann ihm eine sicherlichaufstrebende Karriere voraussagen, wenn er am Ball bleibt.

Warum mich das so begeistert?

Ich bin hauptberuflich Oberstudienrat an einem Berufskolleg in Wuppertal. Wie Sie sichdenken können, unterrichte ich hauptsächlich angewandte Datenverarbeitung (Informa-tik) und Wirtschaftswissenschaften. Junge Menschen interessieren mich also von Berufswegen.

Übrigens: NETWORKMON ist keine Freeware! Wenn Ihnen das Programm gefällt, sollten Sie den

Autor belohnen und sich registrieren lassen.

D.1 Die kleinen Helferlein: Net-Tools

Auf der Buch-CD finden Sie im Verzeichnis NET-TOOLS eine Auswahl von verschiedenenAnwendungen, die Sie alle im Netzwerk ausprobieren können.

Tipp: Stören Sie sich nicht an der Vielzahl von kleinen Unterordnern, die auch in diesem Ord-

ner liegen. Diese Ordner liefern den HTM-Dateien die Grafiken.

Bild D.1: Dieser Typ lässt sich auch von der CD installieren

Page 350: Udo Schmidt - Home-Netzwerke

D.1 Die kleinen Helferlein: Net-Tools 357

Die meisten Dateien in diesem Ordner sind EXE-Dateien, die Sie per Mausklick aufrufen.Einige EXE-Dateien sind aber selbstextrahierende Dateien, die Sie problemlos aus der CDinstallieren können.

Die ZIP-Dateien entpacken Sie bitte auch in einen Ordner auf der Festplatte. Sie könnendafür das Programm ZIP2000 benutzen.

Die Tools besitzen eine Kurzbeschreibung in Form einer HTML-Datei.

D.1.1 Networkmon

In der ersten Auflage meines Buches HOME-NETZWERKE hatte ich ein kleines Tool(W2KMESSAGE) vorgestellt, mit dem Sie problemlos Nachrichten im Netzwerk verschickenkönnen. Dieses Tool hat der Autor auf mein Anraten hin zu einem echten Netzwerk-programm weiter entwickelt.

Bild D.2: Aus der Programmoberfläche registrieren lassen

Page 351: Udo Schmidt - Home-Netzwerke

358 Anhang D – NET-Tools auf der Buch-CD

W2KMessage ist ebenfalls noch vorhanden, allerdings als Bestandteil des ProgrammsNETWORKMON.EXE, das sich auf der Buch-CD befindet.

Tipp: Wenn Sie die Version auf der Buch-CD immer auf den neuesten Stand bringen möchten,

so können Sie das über www.networkmon.de erledigen. Das ist die Web-Seite von Carsten Frey,

dem Autor des Programms.

Ihre Version ist nur eine begrenzte Zeit lauffähig. Sie sollten daher vor Ablauf der Zeitüber die Registerkarte INFOS das Registrierungstool benutzen. Die Preise sind bezogen aufdie Leistung des Programms sehr moderat.

D.1.2 Programmübersicht und Benutzerführung

NETWORKMON ist ein leistungsfähiges Utility mit vielen Funktionen, die Sie zum Einrich-ten und zur Arbeit in einem Netzwerk benötigen:

• Ping zu anderen Computern testen

• Anzeige des Computernamens und der Arbeitsgruppe

• Net-Befehle unter komfortabler Oberfläche ausführen

• Umfangreiche NET-VIEW-Funktion

• Freigaben bearbeiten/hinzufügen/löschen

• Nachrichten an andere Computer senden mit dem Tool W2K MESSAGE

Installation

Klicken Sie in der Buch-CD auf NETWORKMON.EXE.

Bild D.3: Per Doppelklick die Installation starten

Lesen Sie bitte die Nutzungsbedingungen durch und wählen Sie dann den Installations-ordner aus. Das ist alles!

Page 352: Udo Schmidt - Home-Netzwerke

D.1 Die kleinen Helferlein: Net-Tools 359

Sie finden das Programm mit einem Startsymbol auf dem Desktop.

Bild D.4: Startsymbol

Kurze Einführung

Sie starten NETWORKMON per Doppelklick vom Desktop aus.

Bild D.5: Der Begrüßungsbildschirm

NETWORKMON ist im korrekten Windows-Stil aufgebaut. Alle Programmfunktionenöffnen Sie durch das Anklicken von Registerkarten.

Page 353: Udo Schmidt - Home-Netzwerke

360 Anhang D – NET-Tools auf der Buch-CD

Ping

Mit einem Ping zu einem entfernten Computer können Sie dessen Erreichbarkeit imNetzwerk oder auch um Internet testen. Die Pingzeit1 wird in Millisekunden angegeben.Je kleiner die Zahl ist, umso schneller ist die Verbindung.

Sie können auf zwei Arten »pingen«:

• Sie geben die TCP/IP-Nummer des Zielrechners ein, z.B. 192.168.0.111,

• oder einfach nur den Namen des Computers, z.B. ADMIN1.

Bild D.6: Erfolgreicher Verbindungstest

Sollte eine Fehlermeldung erscheinen, überprüfen Sie bitte, ob Sie sich bei dem einge-gebenen Computernamen bzw. der IP nicht verschrieben haben.

Tipp: Beachten Sie, dass das Pingen nur die Leitung zum anderen Computer prüft, nicht aber

dessen Freigaben im Netz.

Page 354: Udo Schmidt - Home-Netzwerke

D.1 Die kleinen Helferlein: Net-Tools 361

Im Resultate-Fenster können Sie prüfen, ob der Test geklappt hat.

Arbeitsgruppe/Computername

Diese Registerkarte hat eine Memofunktion. Der aktuelle Computername wird angezeigtsowie die Arbeitsgruppe, in der Sie sich befinden.

Bild D.7: Bei Änderungen wird in die SYSTEMEIGENSCHAFTEN umgeschaltet

Beide Bezeichnungen können Sie über die Schaltfläche ZUR KONFIGURATION VON

ARBEITSGRUPPE/COMPUTERNAME ändern. Das Tool schaltet dann einfach in die System-eigenschaften um.

1 Vergleichen Sie Kapitel 4.8 »Net-Troubleshooting«

Page 355: Udo Schmidt - Home-Netzwerke

362 Anhang D – NET-Tools auf der Buch-CD

»net«-Befehle

Die Net-Befehle, die Sie hier ausführen können, werden mit Windows mitgeliefert. Siekönnen sie auch über START • PROGRAMME • ZUBEHÖR • EINGABEAUFFORDERUNG eingeben,jedoch haben Sie mit dem NETWORKMON eine komfortablere Möglichkeit, dies zu tun.

Im Programm sind die drei Befehle NET STAT, NET HELP und NET USER eingebaut. Über dieSchaltfläche EIGENEN NET-BEFEHL EINGEBEN können Sie jedoch jeden anderen NET-Befehlausführen. Die Ausgabe erscheint dann darunter in dem Fenster.

Bild D.8: Die NET-Befehle werden auch für Normalanwender verständlich

Net View

Der Befehl NET VIEW ist ein wichtiger Administrator-Befehl. Er zeigt Ihnen alle Com-puter an, die an Ihrem Netzwerk und in Ihrer Arbeitsgruppe angemeldet sind.

Sie haben auch die bequeme Möglichkeit, die freigegebenen Ressourcen des Computerszu sehen, indem Sie einfach doppelt auf diesen klicken.

Page 356: Udo Schmidt - Home-Netzwerke

D.1 Die kleinen Helferlein: Net-Tools 363

Die bestehende Netzwerkverbindung lässt sich über Ping noch einmal testen, zusätzlichkönnen Sie auch gleich noch eine Nachricht an einen Computer schicken.

Hinweis: Das Senden von Nachrichten bespreche am Schluss dieses Abschnitts.

Bild D.9: Der Befehl Net View ist ein wichtiges Administratorwerkzeug

Tipp: Die Schaltfläche EINE NACHRICHT AN DIESEN COMPUTER SCHICKEN ist identisch mit der

Registerkarte NACHRICHT SENDEN.

Infos

Da dieses Programm nur Shareware ist, kann es nur 30 Tage benutzt werden. Danachmüssen Sie sich registrieren. Schicken Sie dazu einfach eine E-Mail an [email protected] der E-Mail müssen Sie angeben, auf welchen Namen das Programm registriert werdensoll und zu welcher Gruppe Sie gehören.

Page 357: Udo Schmidt - Home-Netzwerke

364 Anhang D – NET-Tools auf der Buch-CD

Sie können aber auch das im Programm eingebaute Formular zum Registrieren benutzen.Klicken Sie dazu einfach auf REGISTRIEREN, ALS... und geben Sie Ihren Namen und Ihre E-Mail Adresse ein. Dazu müssen Sie mit dem Internet verbunden sein.

Es gibt drei Benutzergruppen, die Preise sind unterschiedlich, das Programm aber gleich.

Nachdem Sie das Geld überwiesen haben, bekommen Sie einen Code zugeschickt, der nurmit Ihrem Namen funktioniert. Diesen tragen Sie dann in das Programm ein. Danachkönnen Sie das Programm uneingeschränkt benutzen.

Nach dem Registrieren dient diese Registerkarte nur noch zum Anzeigen der aktuellenSysteminformationen.

Bild D.10: Über die Registerkarte INFOS zu den Windows-Systeminformationen

Freigaben

Mit NETWORKMON können Sie ganz einfach Freigaben auf Ihrem Computer bearbeiten,hinzufügen oder löschen. Die Bedienung dieser Funktion ist recht einfach:

Page 358: Udo Schmidt - Home-Netzwerke

D.1 Die kleinen Helferlein: Net-Tools 365

Bild D.11: Alle freigegebenen Ressourcen im Überblick

Bild D.12: Die Freigabe-Funktion von Windows ist sehr einfach zu bedienen

Page 359: Udo Schmidt - Home-Netzwerke

366 Anhang D – NET-Tools auf der Buch-CD

Über die links platzierten Schaltflächen können Sie die Freigaben editieren, löschen oderhinzufügen.

D.1.3 Nachrichtendienst mit W2K Message

W2K MESSAGE ist ein ganz einfaches, kleines Tool zum Verschicken von Nachrichten imNetzwerk von Windows 2000. Es funktioniert genauso gut unter Windows NT 4.0 wieunter dem neuen Windows XP.

Empfangen kann die Nachrichten jeder Computer, der als Betriebssystem Windows NT/2000/XP hat oder unter Windows 98/ME das Programm WINPOPUP gestartet hat.

Funktion

• Starten Sie das Programm aus den Registerkarten NET VIEW oder NACHRICHT SENDEN.

• Überspielen Sie sich die Datei W2KMESSAGE.ZIP auf die Festplatte.

• Sie öffnen mit dem Startbefehl ein Nachrichtenfenster.

Bild D.13: Das Nachrichtenfenster

• Gleichzeitig erscheint in der Taskleiste ein Brief-Symbol.

Nachricht senden

• In das Feld EMPFÄNGER geben Sie bitte die IP-Adresse, den Computernamen oder denArbeitsgruppennamen des Computers ein, der die Nachricht empfangen soll.

Page 360: Udo Schmidt - Home-Netzwerke

D.1 Die kleinen Helferlein: Net-Tools 367

• In diesem Beispiel senden wir eine Nachricht an den Computer WINDOWS.

Bild D.14: Kontaktaufnahme...

• Geben Sie nun die Nachricht in das Feld NACHRICHT ein.

Bild D.15: ...Nachricht formulieren

• Klicken Sie jetzt auf die Schaltfläche SENDEN.

• Am Zielcomputer erscheint jetzt die Nachricht auf dem Monitor.

Page 361: Udo Schmidt - Home-Netzwerke

368 Anhang D – NET-Tools auf der Buch-CD

Bild D.16: ...klicken und schon ist die Nachricht beim Empfänger

Tipp: Diese Nachrichtenbox kann etwas anders aussehen, wienn Sie zum Beispiel Sie die Nach-

richt unter Windows ME/98/95 mit WINPOPUP empfangen.

• Um zu antworten, starten Sie das Programm NETWORKMON und wiederholen dieletzten Schritte.

Hinweis: Haben Sie jetzt Ihre Nachricht gesendet, können Sie das Programm beenden, oder Sie

klicken auf MINIMIEREN, um das Programm später nochmals ganz einfach aufrufen zu können.

Dazu klicken Sie dann einfach, nachdem Sie das Programm minimiert haben, auf das Brief-

Symbol in der Taskleiste:

Bild D.17: Klicken Sie jetzt einfach auf WIEDERHERSTELLEN, und schon öffnet sich dasProgramm wieder!

D.1.4 Die NET-Tools im Überblick

Beachten Sie die folgende Tabelle mit den Kurzbeschreibungen der einzelnen Tools. Ichhabe diese nach EXE- und ZIP-Dateien gegliedert.

Page 362: Udo Schmidt - Home-Netzwerke

D.1 Die kleinen Helferlein: Net-Tools 369

Die NET-Tools im ÜberblickName Typ

acdsee.exe Bildbetrachter und Grafik-Browser, mit dem Sie bequem

(selbstextrahierend/Shareware) alle Ihre Bilder organisieren können. Zeichnet sich durch

Schnelligkeit und hochwertige Darstellung aus. Kann alle

gängigen Grafikformate, auch animierte IFs, PhotoShop-

Dateien, PNG und mehrseitige TIFFs, anzeigen. Dia-Show-

Funktion.

acdsee300-de.exe Aktuelleste deutsche Ausgabe von ACDSEE.

(selbstextrahierend/Trialware)

30-corbis-images.exe Bildmaterial für ACDSEE.

lansearch.exe und lansearch1.1.exe Beide Tools bietet Ihnen neben einem einfachen Überblick

(selbstextrahierend/Freeware) über alle vorhandenen Netzwerkressourcen die Möglich-

keit, sämtliche freigegebenen Ordner nach bestimmten

Dateien, bzw. Gruppen von Dateien zu durchsuchen. Dies

können z.B. MP3-Dateien seien, aber auch alle Bilder (z.B.

TIF, BMP, GIF, JPG usw.), die dann gemeinsam in der Liste

der gefundenen Dateien aufgeführt werden. Außerdem

bietet LANSearch die Suche nach einzelnen Dateien oder

konfigurierbaren Dateigruppen;

Anzeige der gefundenen Dateien in sortierbarer Liste;

Ausführen bzw. Abspielen oder Anzeigen der gefundenen;

Dateien direkt aus LANSearch heraus; direktes kopieren auf

die eigene Festplatte aus dem Programm heraus.

mbob.exe, mbob12.exe Sie können mit diesem Programm innerhalb einer

(selbstextrahierend/Freeware) Arbeitsgruppe bzw. einer Domain auf einfache Art und

Weise Kurznachrichten austauschen. Das Programm

erkennt vollautomatisch, welche anderen Teilnehmer noch

online und empfangsbereit sind. Eine komfortable Adress-

buchfunktion erleichtert die Verwaltung von Zieladressen.

Man kann das Programm überall dort einsetzen, wo eine

starke und unkomplizierte Kommunikationslösung benö-

tigt wird, z.B auf Netzwerkparties, in Projektgruppen usw.

Beim Erstellen einer Nachricht erkennt man, ob der ge-

wünschte Teilnehmer empfangsbereit ist. Nachdem die

Nachricht abgeschickt wurde, wird sie nach einer Sekunde

beim Empfänger angezeigt.

Page 363: Udo Schmidt - Home-Netzwerke

370 Anhang D – NET-Tools auf der Buch-CD

Name Typ

netmsg12.exe Das SMS-System fürs lokale Netzwerk. Mit dem Pro-

(selbstextrahierend/Freeware) gramm können Sie kurze Nachrichten an jeden PC schi-

cken, der NetMessage ebenfalls ausführt. In rasendem

Tempo landet Ihre Message beim Empfänger, wie bei SMS

eben. Das Programm selbst ist während der Arbeit am PC

nur durch ein Symbol im Systemschacht neben der Uhr

vertreten, sobald aber eine Message ankommt, blendet sich

das Message-Fenster automatisch vom oberen Bildschirm-

rand her ein. Dort kontrollieren Sie auch alle eingegange-

nen Messages. Und ein Klick genügt, um dem Absender zu

antworten oder das Fenster wieder hochzufahren. Eine

neue Message erstellen Sie ebenfalls durch einen einzigen

Klick auf das Symbol im Systemschacht. Und wenn Sie mal

nicht gerade am PC sind: Das Symbol blinkt solange, bis Sie

die Message gelesen haben.

netsend.exe Den Befehl net send können Sie komfortabel zum

(selbstextrahierend/Freeware) Versenden von Kurznachrichten in einem NT-Netzwerk

nutzen. Hierbei hilft dieses kleine Tool. Finden Sie alle User

eines NT-Netzwerks, speichern Sie Empfängerlisten und

Nachrichten, die Sie häufiger versenden. Ein Tool, geeignet

nicht nur für Netzwerkadministratoren.

networkchat.exe exe Dieses Programm, um in lokalen Netzwerken dient der

(selbstextrahierend/Shareware) Kommunikation. Es muss nur auf einem Rechner installiert

sein, von dem es dann alle anderen ausführen. Es gibt viele

Funktionen, u.a den Chat als TXT speichern, oder

ausdrucken. In dieser neuen Version sieht man auch, wer

anwesend ist und kann sogar per Buttons oder mit »/me ...«

Emotionen und Aktionen ausdrücken.

rcntrl16.exe Das Programm dient zur Steuerung eines Computers über

(Installationsprogramm/Shareware) das Netz. Ausführliche Hilfen sind nach der Installation an

Bord. Lesen Sie dazu auch die Anleitungen in

INSTRUCTIONS.TXT

Page 364: Udo Schmidt - Home-Netzwerke

D.1 Die kleinen Helferlein: Net-Tools 371

Name Typ

rmclick.zip (ZIP-Archiv/Freeware) Dieses deutsches Tool ist eine Client/Server-Applikation,

mit der ein Rechner (Client) die Kontrolle über einen

anderen (Server) erlangen kann, sofern die beiden über ein

TCP/IP-Netzwerk verbunden sind (geht im Prinzip also

auch über Internet; man beachte dabei jedoch die

Screenshoot-Rate).

noted.exe Dieses Programm versendet über ihr Netzwerk gelbe

(selbstextrahierend/Shareware) Notizzettel und »klebt« sie – am Ziel angelangt – unüber-

sehbar auf den Bildschirm des Empfängers. Der clevere Weg,

der Stockwerkgrenzen vergessen lässt. Zu den besonderen

Features zählen: Versand auch an Empfänger, deren Rechner

ausgeschaltet ist; Erledigungskontrolle; Posteingang und

-ausgang; persönliche Empfängergruppen; Empfang über

und unter laufendem Bildschirmschoner; Druck als Kurz-

brief.

stomper32.exe Das Tool ermöglicht den Zugriff auf ISDN-Karten oder

(Selbstextrahierend/Demo) Modems im Netzwerk von jeder Station aus. So können Sie

das Internet anwählen, Faxe verschicken und andere DFÜ-

Dienste nutzen, ohne in jeden Rechner z.B. eine ISDN-

Karte einbauen zu müssen.

eye.zip (ZIP-Archiv/Shareware) Alchemy Eye ist ein Management-Tool, das permanent die

Echte Profi-Software! Serveraktivitäten im Netz überwacht. Es kann bei auftre-

tenden Problemen im Netz den Administrator über Telefon

oder Pager benachrichtigen.

!jab.zip (ZIP-Archiv/Demo) Starker Netzwerk-Chat für den gemütlichen Chat im

Firmennetzwerk zwischendurch: beliebiges Netzwerksys-

tem, beliebig viele User/Rooms, Flüstern, Userfarben,

Room-Op's, Textmakros uvm.

Page 365: Udo Schmidt - Home-Netzwerke

372 Anhang D – NET-Tools auf der Buch-CD

D.2 Symantec PcAnywhere 9.2: Eine Legende

Es gibt einige Programme und Tools, die mich während der letzten 15 Jahre ständig be-gleiten. Dazu gehören Anwendungen wie der Norton Commander, Paint Shop Pro, dieNorton Utilities und natürlich pcAnywhere. Das hat natürlich seine Gründe. Alle Pro-gramme sind ausgereift, sehr effizient, verbrauchen wenig Speicher und sind einfachimmer da.

pcAnywhere war ursprünglich ein reines Remote- und Datenübertragungsprogramm imNetz (inklusive Kabelverbindung).

Das Programm ist inzwischen ein ausgereiftes Kommunikations- und Fernwartungspro-gramm geworden.

Es gibt eine Menge von anderen ähnlichen Tools. So z.B. Carbon Copy, LapLink Pro usw.,die ebenfalls sehr leistungsstark sind.

Symantec hat mir für dieses Buch eine fast aktuelle Version 9.2 zur Verfügung gestellt, dieSie 30 Tage ausprobieren können. Tun Sie es ruhig, Sie werden begeistert sein, dennpcAnywhere ist wirklich leicht zu bedienen.

Übrigens: Allein seit 1998 habe ich mehr als 20 Tests oder Besprechungen über dieses Tool ge-

schrieben.

D.2.1 Programmvorstellung

Bereits seit Jahren nimmt pcAnywhere eine unangefochtene Spitzenstellung im Bereichder Datenfernverarbeitung und der Fernwartung ein. Ständig werden neue Versionen füralle Windows-Plattformen entwickelt, die gegenüber seinen Vorgängern erheblichschneller und im Funktionsumfang erweitert werden, ohne an Benutzerfreundlichkeit zuverlieren.

pcAnywhere stellt ein komplexes Kommunikationspaket dar, in dem Remote-Verbindun-gen, Datenübertragungen und allgemeine Terminalkommunikation per Modem, Infra-rot-Schnittstelle, Kabel und LAN-Verbindung unter Windows 95 bis Windows XPermöglicht werden. Da es sich dabei um eine reine 32-Bit-Programmierung handelt,arbeitet das Programm sehr schnell.

Das schon sehr umfangreiche Softwarepaket von Symantec hat eine Menge Neuentwick-lungen erhalten und ist damit auch für Windows XP gerüstet. Umsteiger von älteren

Page 366: Udo Schmidt - Home-Netzwerke

D.2 Symantec PcAnywhere 9.2: Eine Legende 373

pcAnywhere-Versionen werden den Unterschied nicht bemerken, denn immer nochbenutzt Symantec die alte und betagte Benutzeroberfläche aus Windows 3.-Zeiten.

Der Schwerpunkt der neuen Funktionen liegt im Unternehmensbereich und betrifft dieArbeit des Netzwerkadministrators. Softwareinstallationen über ein Netzwerk, dasWindows NT-Domain-Sicherheitskonzept und andere Netzwerk-Managementlösungensollen betriebliche Kosten senken, die Datensicherheit und den Anwendungskomforterhöhen.

Der Administrator ist in der Lage, über das Netzwerk eine Standardkonfiguration derpcAnywhere Remote-Software festzulegen und diese z.B. auf alle im Netzwerk eingebun-denen Notebooks zu installieren. Somit arbeiten alle Notebooks unterwegs mit den glei-chen Hardwareeinstellungen, Zugriffsberechtigungen oder Sicherheitseinstellungen.

Bild D.18: Über den eigenen Desktop einen anderen Rechner benutzen

Ein Kritikpunkt in den Vorgängerversionen von pcAnywhere war der Dateimanager, derfür den Datentransfer zwischen zwei verbundenen Geräten sorgte. Ein Dateiabgleich oder

Page 367: Udo Schmidt - Home-Netzwerke

374 Anhang D – NET-Tools auf der Buch-CD

eine Ordnersynchronisation aus einem Hotelzimmer war nicht ohne Risiko, da die Be-nutzerabfrage bei strittigen Dateien entfiel. Dadurch konnte ein neuere Datei durch eineältere leichtsinnig überschrieben werden. Das ist jetzt vorbei, da bei strittigen Dateien derBenutzer die Entscheidung trifft, welche Datei zu aktualisieren ist.

Ein weiteres Problem war bisher die unterschiedliche Bildschirmeinstellung zweier Gerätewährend einer Remote-Sitzung. Stimmte die nicht überein, waren die Bildschirmdar-stellung und das Paging häufig schlecht. Die neuen Funktionen AutoColor und True/Hi-Color-Support sorgen jetzt für eine automatische Anpassung der Farbtiefe während einerRemote-Sitzung, auch bei unterschiedlichsten Monitoreinstellungen. PcAnywhere über-trägt jetzt ohne Probleme einen hochauflösenden Desktop-Bildschirm auf einen LCD-Screen mit geringer Auflösung. Das ist z.B. dann wichtig, wenn ein Ingenieur unterwegsauf ein CAD-System oder andere grafischen Anwendungen zugreifen muss.

PcAnywhere enthält eine neue modifizierte Version der Yahoo! Pager Software. Mitdiesem Chat-Programm lässt sich unterwegs eine Verbindung zum Firmenserver über dasInternet herstellen, um mit dem Remote-Benutzer per Chat zu kommunizieren. Miteinem Mausklick lässt sich dann pcAnywhere starten und zwischen den beiden PCs überdas Internet eine Fernsitzung starten.

Ist das nichts?

D.2.2 Die Schlüsselfunktionen im Überblick

Die folgenden Schlüsselfunktionen habe ich dem Handbuch von pcAnywhere 9 entnom-men.

• ASSISTENTEN Bei den pcAnywhere-Assistenten handelt es sich um mehrere Menüs, dieSie bei der Konfiguration der Verbindungsobjekte unterstützen, indem Sie zur Ein-gabe der benötigten Daten aufgefordert werden.

• SPEEDSEND DATEIÜBERTRAGUNG SpeedSend verbessert die Geschwindigkeit vonDateiübertragungssitzungen, indem zwei Dateien miteinander verglichen und nur dieneuen Daten übertragen werden.

• DESKTOP-OPTIMIERUNG Mit Hilfe der Desktop-Optimierung wird die Geschwindig-keit der Remote-Sitzung verbessert, indem eventuell eingestellte Hintergrundbilder/-muster oder Bildschirmschoner auf dem Host-PC deaktiviert werden.

• DFÜ-NETZWERK Eine DFÜ-Netzwerkverbindung ermöglicht es jedem PC, die Funk-tion einer Remote-Arbeitsstation im Netzwerk zu übernehmen.

Page 368: Udo Schmidt - Home-Netzwerke

D.2 Symantec PcAnywhere 9.2: Eine Legende 375

• TAPI-MODEMUNTERSTÜTZUNG pcAnywhere erkennt automatisch das im Windows9x-Dialogfeld ausgewählte Modem und verwendet dieses Modem für pcAnywhere-Modemverbindungen.

VERBINDUNGEN ÜBER DEN PARALLELEN ANSCHLUSS Direkte Verbindungen zwischen zweiPCs über den parallelen Anschluss steigern die Geschwindigkeit der Verbindung.

• DRAG&DROP-FUNKTIONEN pcAnywhere-Verbindungsobjekte können auf den Desk-top gezogen werden. Wenn Sie auf ein Objekt doppelklicken, wird automatisch dasProgramm gestartet.

• UNTERSCHIEDLICHE EINSTELLUNGEN FÜR EINEN HOST KONFIGURIEREN Ein pcAny-where-Host kann für die Verwendung unterschiedlicher Einstellungen konfiguriertwerden. Beispielsweise können Sie ein Hostobjekt definieren, das ein Modem als Ver-bindungsgerät benutzt, und ein anderes, das ein Netzwerkverbindungsgerät verwen-det. Es ist nicht erforderlich, jedes Mal die Konfiguration des Hosts zu bearbeiten,wenn Sie ein anderes Verbindungsgerät benutzen möchten. Sie können einfach denHost auswählen, der die gewünschte Konfiguration aufweist. Auch andere Einstellun-gen wie das Sperren des Hosts im Wartemodus oder das Abschalten des Hostbild-schirms nach dem Verbindungsaufbau können für jedes Hostobjekt unabhängig ein-gestellt werden.

• HOSTRÜCKRUF Verwenden Sie die Rückruffunktion von pcAnywhere entweder alszusätzliche Sicherheitsmaßnahme auf dem Host-PC oder um die Telefongebühren zuübernehmen, die andernfalls dem Anrufer entstehen würden. Die Rückruffunktionkann für alle oder einzelne Anrufer eingerichtet werden. Sobald der Remote-Anruferdie Verbindung mit dem Host herstellt, identifiziert der Host den Anrufer in derAnruferliste, trennt die Verbindung und ruft dann den Remote-Anrufer unter der inder Anruferliste verzeichneten Telefonnummer zurück.

• AUTOTRANSFER Mit AutoTransfer können Sie eine Datei erstellen, in der Dateiüber-tragungsbefehle für das automatische Senden, Empfangen oder Synchronisieren vonDateien auf dem Host-PC gespeichert sind.

• VERSCHLÜSSELUNG Die Datenverschlüsselung mit Hilfe des Microsoft Kryptographie-API erhöht die Sicherheit.

• SICHERHEIT FÜR NT-ANRUFER Die NT-Sicherheitsfunktion für Anrufer integriertpcAnywhere-Remote-Anrufer mit der Benutzer- und Gruppensicherheit von Win-dows NT.

Page 369: Udo Schmidt - Home-Netzwerke

376 Anhang D – NET-Tools auf der Buch-CD

• SPRECHVERBINDUNGEN Die Option ZUERST SPRECHVERBINDUNG ermöglicht es, bei Ver-wendung von nur einer Telefonleitung zwischen Sprechverbindung und Datenüber-tragung umzuschalten.

• HOST-KONFERENZMODUS Mit dem Host-Konferenzmodus können mehrere Remote-Benutzer gleichzeitig eine Verbindung zu einem Host herstellen und die Aktivitätenauf diesem Host verfolgen.

D.2.3 Ganz neu in Version 9.2

• Integration mit zentralen Managementsystemen Durch die Integration mit zentralenManagementsystemen wie Norton System Center, Tivoli-TME und CA-TNG werdenDienstprogramme für Remote-Installationen, ferngesteuertes Starten und Abbrechenvon Hosts und die zentrale Verwaltung von pcAnywhere-Verbindungsobjekten bereit-gestellt.

• ZENTRALE LOGBUCHERSTELLUNG Die zentrale Logbucherstellung ermöglicht denExport von pcAnywhere-Aktivitäten in Standard-Datenbankformate; außerdem wirddas SNMP-Protokoll (Simple Network Management Protocol) unterstützt.

• VERBESSERTE BENUTZEROBERFLÄCHE FÜR DIE DATEIÜBERTRAGUNG Vereinfachung derDateiverwaltung und Dateiübertragung mit einer neuen, Explorer-ähnlichen Benut-zeroberfläche.

• BENUTZERDEFINIERTE INSTALLATIONEN DURCH DEN SYSTEMVERWALTER Benutzerdefi-nierte Konfigurationen ermöglichen es dem Systemverwalter, viele pcAnywhere-Installa-tions- und Programmeinstellungen zu konfigurieren, bevor das Programm an dieArbeitsstationen verteilt wird.

• UNTERSTÜTZUNG VON VERZEICHNISDIENSTEN Registrieren Sie pcAnywhere 9.0-Hosts beieinem LDAP- oder NDS-Verzeichnisdienst, damit entfernte Host-PCs schneller ge-funden werden.

• ERWEITERTE SICHERHEIT

Warnhinweis beim Aufbau einer nicht gesicherten Verbindung. Windows NT-AuthentifizierungWindows NT-Authentifizierung für DomänenDie pcAnywhere-CD enthält die Remote-Clientsoftware »Checkpoint VPN« (VirtualPrivate Networks).

• ERWEITERTE OLE-AUTOMATISIERUNG pcAnywhere 9.0-Host- und -Remote-Verbin-dungsobjekte sind jetzt auch aus anderen Anwendungen heraus verfügbar.

Page 370: Udo Schmidt - Home-Netzwerke

D.2 Symantec PcAnywhere 9.2: Eine Legende 377

D.2.4 Praktischer Einsatz

Bereits bei der Installation werden alle Hardwareeinstellungen (Plug and Play-Support)von Windows übernommen, so dass für Sie die Konfiguration eines Netzwerks oder einesModems entfällt, wenn Sie diese unter Windows bereits eingerichtet haben. Möchten Sieeigene Verbindungsmöglichkeiten (Fernsteuerung, Gateways oder Online-Dienste) defi-nieren und konfigurieren, müssen Sie nicht erst das Rad neu erfinden.

Das Verbinden zweier Rechner über ein Kabel ist rasch geschehen.

• Starten Sie pcAnywhere auf beiden Rechnern.

• Legen sie fest, wer Host und wer die Fernsteuerung übernimmt.

Bild D.19: Im Desktop von pcAnywhere legen Sie den Typ des Rechners fest

• Klicken Sie in beiden Geräten mit der rechten Maustaste auf das Symbol NETZWERK

(bei Kabel oder Modem benutzen Sie die anderen Symbole).

• In der Registerkarte VERBINDUNGSINFORMATIONEN prüfen Sie, ob beide das gleicheNetzwerkprotokoll benutzen. Gegebenenfalls passen Sie die Protokolle an!

Page 371: Udo Schmidt - Home-Netzwerke

378 Anhang D – NET-Tools auf der Buch-CD

Bild D.20: Beide Geräte müssen das gleiche Protokoll fahren

• In der Registerkarte Einstellungen können Sie festlegen, welchen Host Sie steuernmöchten. Lassen Sie das Optionsfeld ZU STEUERNDER HOST-PC frei, sucht pcAnywherealle freien Hosts im Netz und lässt Sie einen auswählen.

• In der letzten Registerkarte OBJEKT SCHÜTZEN, können Sie ein Kennwort festlegen.

Im Hostmodus

• Im Hostmodus (Klick der rechten Maustaste auf das Symbol NETZWERK) geben Sieebenfalls die Verbindungsinformationen ein.

• In der Registerkarte ANRUFER legen Sie fest, wer auf diesen Rechner zugreifen darf. DerBenutzer muss sich dann beim Einloggen mit Namen und Kennwort identifizieren.

Page 372: Udo Schmidt - Home-Netzwerke

D.2 Symantec PcAnywhere 9.2: Eine Legende 379

Bild D.21: Strenge Benutzerkontrolle

• Über einen Assistenten legen Sie neue Benutzer fest.

Page 373: Udo Schmidt - Home-Netzwerke

380 Anhang D – NET-Tools auf der Buch-CD

Der Kontakt

• Klicken Sie im Host-PC auf die Schaltfläche Host-Modus.

• Doppelklicken Sie auf NETZWERK.

• pcAnywhere legt sich auf die Taskleiste und wartet auf den Remote-Computer.

• Wechseln Sie zum anderen Gerät.

• Klicken Sie dort auf FERNSTEUERUNG.

• Doppelklicken Sie auf NETZWERK.

Bild D.22: pcAnywhere versucht eine Verbindung herzustellen

• Wird der Hostrechner gefunden, müssen Sie sich identifizieren.

• Erst dann lässt Sie der Hostrechner auf seine Oberfläche.

• Möchten Sie nur Daten übertragen, klicken Sie in der Menüleiste auf DATEIÜBER-

TRAGUNG.

Page 374: Udo Schmidt - Home-Netzwerke

D.2 Symantec PcAnywhere 9.2: Eine Legende 381

Bild D.23: Vor dem Einloggen identifizieren

Bild D.24: Während der Fernsteuerung einen Datei-Manager benutzen

Page 375: Udo Schmidt - Home-Netzwerke

382 Anhang D – NET-Tools auf der Buch-CD

Tipp: Auf ein Feature muss ich Sie noch hinweisen. Sie können blitzschnell auf beide Zwischen-

ablagen der beiden verbundenen Rechner zugreifen und beliebig in ein Dokument einfügen.

Klicken Sie dazu auf das Symbol INHALT DER ZWISCHENABLAGE VOM ODER ZUM HOST

ÜBERTRAGEN.

Bild D.25: Blitzschnell eine Zwischenablage senden

D.3 Symantec Internet Security: Sicherheit in jedemNetz

Symantec bietet sein Sicherheitspaket für den Internetzugang Norton Internet Security2001 ab sofort sowohl in der Standard Edition als auch in der Familiy Edition in der Ver-sion 3.0 an. Das integrierte Sicherheits- und Datenschutzpaket enthält unter anderem dieVollversionen von Norton Personal Firewall 2001 und Norton AntiVirus 2001. Damitschützt es den heimischen PC zuverlässig vor Angriffen aus dem Internet durch Hacker,Viren oder Trojaner. Die Family Edition verwaltet außerdem unterschiedliche Zugriffs-rechte für jedes Mitglied eines Haushalts. So wird gewährleistet, dass Kinder sicher imInternet surfen und vor negativen Einflüssen geschützt sind.

Norton Internet Security besteht aus den Komponenten Norton Personal Firewall 2001zur optimalen Abwehr von Hackerangriffen, Norton AntiVirus 2001 zum wirksamenSchutz vor Viren, Würmern, Trojanischen Pferden und anderen gefährlichen Programm-codes sowie Norton Privacy Control zum Schutz persönlicher und vertraulicher Daten.

Page 376: Udo Schmidt - Home-Netzwerke

D.3 Symantec Internet Security: Sicherheit in jedem Netz 383

Ein Werbeblocker ergänzt den Funktionsumfang und beschleunigt den Aufbau vonWebseiten. Die Family Edition bietet zusätzlich Norton Parental Control, die Kinder-sicherung für den Webzugriff.

Bild D.26: Optimaler Schutz gegen Hacker

Der verbesserte intelligente Schutz vor Hackerangriffen in der Norton Personal Firewallerkennt gängige Hackermethoden wie zum Beispiel Port–Scans und Zugriffsversuchedurch Trojaner. Im Fall eines nicht autorisierten Zugriffversuchs wird der Anwendersofort alarmiert. Mit der Funktion AutoBlock kann er dann sämtlichen Datenverkehrzum Angreifer für eine bestimmte Dauer blockieren. Eine Erweiterung von Norton Anti-Virus 2001 schützt den PC jetzt auch aktiv vor Viren und Würmern auf Basis von Scripts,ohne dafür Virendefinitionen zu benötigen. Diese Scriptblockierung stoppt zum Beispielautomatisch Viren vom gleichen Typ wie »I love you« und AnnaKournikova.

Page 377: Udo Schmidt - Home-Netzwerke

384 Anhang D – NET-Tools auf der Buch-CD

Bild D.27: Benutzerfreundlichkeit pur: Die Benutzeroberfläche von Internet Security

Die Programmoberfläche von Norton Internet Security wurde für die Version 3.0 kom-plett neu gestaltet. Sie garantiert eine bequeme Handhabung, bietet bessere Alarmierungs-und Berichtsfunktionen und gibt dem Anwender die Kontrolle darüber, welche Pro-gramme auf das Internet zugreifen dürfen. Ein Sicherheitsassistent steht für die richtigeKonfiguration jederzeit zur Seite. Für jede Anwendung kann er die Zugriffsrechte indivi-duell festlegen. Die Internetzugriffssteuerung alarmiert den Anwender immer dann, wennein Programm versucht, unberechtigt auf das Internet zuzugreifen. Das optimierteAlarmsystem schätzt dabei auch das Gefährdungspotential eines bestimmten Zugriffs-versuchs ein. So wird verhindert, dass Trojaner oder Spionageprogramme vom Anwenderunbemerkt vertrauliche Daten in den Cyberspace übermitteln. Schließlich erleichtert dieFunktion INTERNET ZONE CONTROL die Konfiguration der persönlichen Firewall für denBetrieb in einem lokalen Netzwerk.

Page 378: Udo Schmidt - Home-Netzwerke

D.3 Symantec Internet Security: Sicherheit in jedem Netz 385

Bild D.28: Jeder Angriff wird protkolliert

Mit dem neuen ALERT TRACKER sind Sie stets über alle sicherheitsrelevanten Ereignisseinformiert. Die neu gestaltete Alarmierung stellt die Gefährlichkeit eines Angriffsversuchsübersichtlich dar und bietet unmittelbaren Zugriff auf detaillierte Informationen. NortonInternet Security 3.0 unterstützt jetzt verschiedene Alarmstufen, so dass der Anwenderselbst entscheiden kann, ob er nur im Ernstfall alarmiert werden oder umfassende Infor-mationen über die verschiedensten Ereignisse im Zusammenhang mit dem Internet-Zugriff erhalten möchte.

Tipp: Wenn Sie nach der Installation den Programmordner öffnen, finden Sie dort neben der

Programmdatei auch zwei PDF-Dateien (Acrobat Reader). Die Datei NISFE.PDF ist das kom-

plette Handbuch von Internet Security, NAV7GEU.PDF bezieht sich auf Norton AntiVirus

2001.

Aus diesem Grund benötigen Sie hier keinerlei weiteren Hilfestellungen. Der Assistent und die

Dokumentation sind vorzüglich!

Page 379: Udo Schmidt - Home-Netzwerke

386 Anhang D – NET-Tools auf der Buch-CD

D.4 Lotus Notes R5 Private Edition

Tja, wo soll man da anfangen? Lotus Notes dürfte der wohl am meisten eingesetzteKommunikationsmanager der Welt sein. Er ist so mächtig, dass man sicherlich ein Buchmit 1000 Seiten darüber schreiben könnte.

Lotus beschreibt Lotus Notes wie folgt:2

Was ist Lotus Notes?

»Lotus Notes ist eine leistungsstarke und gleichzeitig flexible Software für Windows undMacintosh Computer, die Benutzern eine effiziente Zusammenarbeit ermöglichen. MitNotes können Benutzer unabhängig von der verwendeten Plattform sowie technischen,organisatorischen oder geographischen Grenzen zusammenarbeiten. Lotus Notes wurdefür die Ausführung von Aufgaben konzipiert, für die Sie in der Regel eine ganze Reihe vonAnwendungen benötigen würden. Mit Lotus Notes können Sie die Leistungsvielfalt desInternet und die Flexibilität der Notes Datenbanken gleichzeitig nutzen.

Notes verbindet die Funktionalität des Daten- und Nachrichtenaustauschs mit dem einfa-chen Zugriff auf alle von Ihnen benötigten Informationen, unabhängig davon, ob es sichum Notes oder Internet-Informationen handelt:

• EMail

• Kalender

• Aufgabenlisten

• Adressbuch

• Internet-Adresssuche

• Im Web surfen

• Client-Software für Internet-E-Mail (IMAP oder POP)• Internet-Nachrichtenaustausch mit Newsgroups

• »Sicherheitszertifikate«

Sie installieren Notes von der CD über die Datei setup.exe im Hauptverzeichnis der CD.Die Installation ist ausgesprochen benutzerfreundlich.

2 Vgl. »Was ist Lotus Notes?« in ERSTE SCHRITTE Programmhandbuch

Page 380: Udo Schmidt - Home-Netzwerke

D.4 Lotus Notes R5 Private Edition 387

Bild D.29: Ein freundlicher Installationsassistent

Wichtig: Die Einrichtung von Lotus Notes sollten Sie nicht allein durchführen. Wechseln Sie in

den Ordner \PRIVATE_EDITION\NOTES und rufen Sie darin die Datei README_FIRST auf. Darin

können Sie Schritt für Schritt nachlesen, wie Sie Lotus Notes sowohl für das Internet, als auch

für das eigene Netzwerk konfigurieren können.

Sollten Sie noch keinen Internetzugang haben, so rufen Sie im Hauptverzeichnis der CD die

Datei DFUE.PDF auf. Die hilft Ihnen, einen Zugang zum Internet zu stricken.

Page 381: Udo Schmidt - Home-Netzwerke

388 Anhang D – NET-Tools auf der Buch-CD

Bild D.30: Ein eigenes Handbuch für die Installation

Der erste Start

Sie rufen Lotus Notes über START • PROGRAMME auf.

Nach dem Start von Notes wird die Einführungsseite angezeigt. Diese enthält

• Verknüpfungen zum Lesen und Erstellen von Mails,

• Anzeigen des Kalenders,

• Erstellen neuer Termine,

• Anzeigen der Aufgabenliste,

• Erstellen neuer Aufgaben und

• Erstellen von Kontakten.

Page 382: Udo Schmidt - Home-Netzwerke

D.4 Lotus Notes R5 Private Edition 389

Bild D.31: Die Startoberfläche

Na klar: Sie haben natürlich Recht. das Programm ähnelt stark OUTLOOK von Microsoft.

Lotus war aber früher da!

Hilfen nutzen

Wenn Sie das Handbuch nicht bestellen wollen, sollten Sie sich erst einmal die Hilfen zuGemüte führen.

Drücken Sie daher im Startbildschirm die Taste F1.

Page 383: Udo Schmidt - Home-Netzwerke

390 Anhang D – NET-Tools auf der Buch-CD

Bild D.32: Die Hilfen ersetzen fast ein Handbuch

Wie Sie sehen, sind die Hilfen im bekannten Stil gehalten. Sie können über INHALT, INDEX

und SUCHEN gezielt nach Informationen oder Ratgebern suchen lassen.

Page 384: Udo Schmidt - Home-Netzwerke

Sonderheft PC Magazin PLUS (»Netzwerke«), Heft 8/2000

Gerhard Lienenmann »TCP/IP-Grundlagen«, Heise-Verlag, 2000

JoAnne Woodcock, »Netzwerke«, Microsoft Press

Udo Schmidt »Windows 2000« Franzis-Verlag, 2000

Udo Schmidt, »Windows Me« Franzis-Verlag, 2000, Reihe Hot Stuff

Günter Born, Windows 2000 Professional, »Das Handbuch« Microsoft Press

Günter Born, Windows Me, »Das Handbuch« Microsoft Press

Günter Born, Windows 98, »Das Handbuch« Microsoft Press

Der Computer 4D, glasklar edition, MegaSystems, 2000

Heinz Dieter Balka, Lexikon PC&EDV, bhv, 1999

Literaturliste

Page 385: Udo Schmidt - Home-Netzwerke

10BASE-T 317

AAbschirmung 59, 88Abschlusswiderstand 40, 89, 308Access-Point 204Account 320ActiveX 318Address Resolution Protocol 57Administrator 35, 105, 124, 165, 167, 181Adressblock 272ADSL-Technik 73Aktenkoffer 215, 282Altes Kennwort 161America Online 77Anrufer 118Anschlüsse installieren 93Anwendungsschicht 45AOL 27APIPA 272Apple Talk 319AppleTalk 54Application-Server 319Arbeitsgruppe 134, 311, 319Arbeitsgruppen 124, 152Arbeitsgruppenbezeichnung 157Arbeitsgruppennamen 99, 112, 129, 139,

310, 350Arbeitsgruppen-Netzwerk 161Architektur 34ArcNet 33ARCNet Kabel 60ARCNet-Karten 68

ARPA 25ARPANET 25, 307Ausdehnung 34AutoBlock 383AutoTransfer 375AwardBIOS 89

BBackbone 38, 42, 43, 319Backup 240Backup-Programm 238Bänder 22Basisband 51, 317Batch-Job 22Baumstruktur 42Benachbarte Computer 100, 113, 140Benutzer und Kennwörter 166Benutzerkonto 165, 320Benutzerliste 170Benutzernamen 165, 167, 168Benutzerrechte 159, 187Betriebsart 34bidirectional 89Bindungen 146B-ISDN 53Breitband 53Breitband-ISDN 53Breitbandverfahren 309Breitbandverteilnetze 73Bridges 67, 326Browser 320Bulletin Board System 320Busstruktur 38, 40, 308

Stichwortverzeichnis

Page 386: Udo Schmidt - Home-Netzwerke

394 Stichwortverzeichnis

CCarbon Copy 87Carrier 321CCITT 55CCITT X.25 54Chat 321Chat ein/aus 297Chatdienst 75Chat-Room 26, 323Checkpoint VPN 376Client 277, 321Client/Server-Netzwerk 307Client/Server-Prinzip 49Clients 123CMCIA-Karten 68CompuServe 27, 77, 322Computer auswählen 186Computer sperren 163Computer suchen 139, 224Computername 156, 310Computernamen 111, 140, 152Computerverwaltung 181Cookies 322Cooltalk 322CP/IP-Protokoll 148CPU 127Cyberspace 323Cyclical Redundancy Check 323

DDämpfung 59Darstellungsschicht 45Data Link Layer 56Datei- und Druckerfreigabe 114Dateiübertragung 380Dateiübertragungssitzungen 374Datensicherheit 32, 159Datentypen 284Datenübertragungsmedien 17Datenverschlüsselung 375Datex-P 76Decoder 323

Desktop-Optimierung 374DFÜ- und VPN-Einstellungen 273DFÜ-Netzwerk 114, 374DFÜ-Netzwerkverbindung 269DFÜ-Verbindung 17DHCP-Protokoll 57DHCP-Server 57, 150, 312Direkt 120Direktverbindung 89, 351DNS 26DNS-Server 281, 353Docking-Station 17Domain-Namen 26, 324Domäne 161, 311DOS-Fenster benutzen 348Download 324Drag&Drop-Funktionen 375Druckauftrag 49Drucker suchen 228Druckerkabel 81, 89Druckersymbol 226Druckerweichen 31Druckjobs 47Druck-Ratgeber 314DSL-Technik 73Dynamische Konfiguration 150

EE/A-Bereich 127, 310Echtzeit 16ECP+EPP 89, 309Eigene Dateien 161Eingabeaufforderung 344Eingehende Verbindungen 103Einzelressourcen 216, 313Ethernet 33, 325Ethernet-Karten 68Ethernet-Starterkit 307Eunet 26

FFamily-Logon 311

Page 387: Udo Schmidt - Home-Netzwerke

Stichwortverzeichnis 395

Fast Ethernet 325Fast Ethernet Starterkit 33Favoriten 350Favoriten verwalten 249Favoritenliste 247Fernsteuerung 119Fernwartungen 302Fiber Distributed Data Interface 40File Transfer 74File Transport Protocol 325File-Server 49, 308, 319Firewall 32, 272, 326Firmennetzwerk 254Freigabe 107, 132, 221Freigabe aufheben 188Freigabeberechtigungen 107Freigabeebene 153Freigabeeinrichtung 311Freigaben 364Freigabenamen 97, 107, 138, 255Freigeben 96, 106, 137Ftp 25FTP 76Funk-DSL-Anschluss 209Funknetz 202Funkübertragung 64

GGaming Zone 302Gast 93, 101, 103Gast-Computer 108Gast-PC 94Gastrechner 105, 309Gateway 270, 326Gateways 67Gerät deinstallieren 178Gigaset H487 205Gigaset H488data 205Glasfaserkabel 59, 62Global Area Network 308Global Naming 327Globalisierung 35

Gopher 27, 307, 327gopher 74Groupware 327

HHackermethoden 383Halbduplexverfahren 51Hardware konfigurieren 123Hardwarekomponenten 67Hardware-Manager 126Header 328Hermaphrodit 62Host 93, 101Host Software 25Hostcomputer 93Host-Konferenzmodus 376Host-Modus 118Host-Namen 303Host-PC 93, 103Host-Rechner 103, 309Host-Rückruf 375HTML 329HTML-Dateie 321HTTP 329Hub 307, 328Hubs 67Hypertext 329

II/O Device Configuration 89IBM PC 23IBM-Token-Ring-Kabel 59IBM-XT 23ICS 136, 269Identifikation 152IEEE-Standards 204Infrarot 59Infrarotlicht 63Inhouse-Netz 37Installationsdiskette 311Internet Connection Sharing 269Internet Relay Chat 26

Page 388: Udo Schmidt - Home-Netzwerke

396 Stichwortverzeichnis

Internet Zone Control 384Internetfreigabe 269Internetgameserver 295Internetgateway 279Internet-Hearts 293Internetoptionen 272Internetprogramme 281Internetspiel 293Internetverbindung 132Internet-Verbindungsfreigabe 311Internetwork Packet Exchange 312Internetwork Protocol Exchange 56Internetzugang 132Interrupt 125, 310Intranet 50Intranet-Server 70IntranetWare 330IP Security 303IP-Adressen 150, 272, 324IP-Adressenvergabe 312IP-Konfiguration 312IP-Nummern 150, 343IPX/SPX 54, 114, 312, 350IRQ 125ISDN 330ISDN-Karte 132

JJava 330Jumbo 22

KKabel-/DSL-Gatewayrouter 205Kabelbruch 308Kabellos 202Kennwort 119, 138, 159Kennwort ändern 161, 167, 313Kennwortbestätigung 161Kennwörter ändern 159Koaxialkabel 59Koaxial-Kabel 60Kommunikationsbedarf 50

Kommunikationskanal 302Kommunikationsprogramm 234Kommunikations-Server 50Kommunikations-Station 47Komponentenliste 233Konsolenmeldung senden 191, 314Kryptographie-API 375Kupferkabel 309

LL2TP 303LAN 37, 148LAN-Leitung 313LAN-Manager 65, 312, 331LAN-Partys 32LAN-Verbindung 276LapLink Pro 82Layer 2 Tunneling Protocol 303Lese-/Schreibkennwort 222Lese-/Schreibzugriff 138Lichtleiterkabel 62Lichtwellenleiter 62Linux 331Local Area Network 37, 148Lochkarten 22Login-Kennwort 222Login-Namen 119Logische Gruppe 311Lokale Benutzer 172Lotus Domino 331Lotus Notes 328, 332

MMainframe 22MAN 19, 37Management Console 182Meldungen 233Menü-Nachricht 236Messenger 302Metroplitan Area Network 37Metropolitan Network 308Microsoft Family Logon 142

Page 389: Udo Schmidt - Home-Netzwerke

Stichwortverzeichnis 397

Microsoft Network 77Microsoft Point-to-Point Encryption 303Microsoft-Client 143Microsoft-Netzwerk 141MIC-Stecker 62Mitgliedschaft 172Modem 114Modem-Gateway 271Moore´s Law 23MPPE 303MS Outlook 328MS-Client für Windows-Netzwerke 350Multifunktionskarte 174Multiplayer 302Multiplexbetrieb 53Multiplexer 67Multiprogramming 307

NNachricht 237Nachricht senden 363Nachrichten 314Nachrichtenpakete 25Namen 124Namensauflösung 353Name-String 322net help 362net stat 362NET USE 347net user 362NET VIEW 347Net-Befehl 354NETBEUI 312NetBEUI 54, 56, 350NetBIOS 54NetBIOS-Protokoll 312NetBUI 114Netscape 27, 332Net-Server-Software 76NETSTAT 352NETWare 65

Network Basic Input/Output System 56Networkmon 277, 356, 358, 362Netzlaufwerk verbinden 154Netzwerkadapter 68Netzwerkadministrator 307Netzwerkanmeldeoptionen 144Netzwerkassistent 129Netzwerkbetriebssysteme 65, 329Netzwerkdrucker 135, 228, 348Netzwerk-Eigenschaften 151Netzwerkidentifikation 112, 175Netzwerkinstallations-Assistent 277Netzwerkkabel 33Netzwerkkarte 125Netzwerkkarte einrichten 123Netzwerkkarten 67, 89Netzwerkkartenadresse 343Netzwerkkennwort 313Netzwerkkomponenten hinzufügen 176Netzwerklaufwerk sichern 243Netzwerklaufwerk trennen 109Netzwerklaufwerk verbinden 109Netzwerk-Monitor 335Netzwerkordner 222, 261Netzwerkprotokoll 54, 99, 112, 139, 145, 311Netzwerkressourcen 216Netzwerkschicht 45, 56Netzwerkstandards 33Netzwerkteilnehmer 135Netzwerktopologie 37, 308, 333Netzwerkumgebung 90, 100, 114, 123, 140,

141, 154, 216, 270Netzwerkverbindung 130, 270, 279Netzwerkverbindungs-Assistent 101Netzwerkverbindungstyp 101Neues Kennwort 161news 74Newsgroup 25Newsgroups 74News-System 74Norton Internet Security 384

Page 390: Udo Schmidt - Home-Netzwerke

398 Stichwortverzeichnis

Notizen 233Novell-Netzwerkprotokoll 312Nullmodem 85, 351

OODI 54Offline Files Folder 264Offline-Bearbeitung 247Offline-Betrieb 250Offline-Dateien 257Offline-Daten 215Offline-Objekte 247Offline-Reader 336Offline-Webseiten 253Offline-Zugriff 256Ordnerberechtigungen anpassen 189OSI-Schichtenmodell 43, 56Outlook 336Outsourcing 17, 307

PParallele Kabel 84Parallele Schnittstelle 87Passport-Konto 298pcAnywhere 87, 116, 372pcAnywhere-Modemverbindung 375pcAnywhere-Verbindungsobjekte 375PC-Direktverbindung 90PC-Namen 350Peer-to-Peer-Netzwerk 47, 89, 124, 310Physikalische Schicht 44Ping 196, 197, 276, 353, 360Planung 33Port–Scans 383PPP 76, 303Primäre Netzwerkanmeldung 143Print-Server 49Print-Spooler 49Problembehandlung 314Problemlösung 193Programmierschnittstelle CGI 321Protokoll 34, 271

Protokoll entfernen 180Protokolle 123Provider 76, 248Provider-Einstellungen 273Proxy-Server 338Punkt-zu-Punkt-Protokoll 76

Q

RRAND 25RAS 302RAS-Server 302Rechnerverbund 17Reflexionen 41Remote Access 310Remote Access Service 302Remote-Anrufer 375Remote-Arbeitsstation 374Remote-Dateien 257Remote-Programm 116Remote-Sitzung 374Repeater 67Repeater-Funktion 38, 308Requester 339Ressourcen 31, 310Ressourcen freigeben 124Richtfunk 59Ringleitungsverteilung 61Ring-Netzwerk 38Ringstruktur 38, 308Router 31, 43, 67, 269, 326Routingtabelle 351RS232-Schnittstellen 84Rückkopplungen 308Rückruffunktion 375

SSchreibschutzkennwort 222Schulen ans Netz 27SDN-Zugänge 76SDSL-Technik 73

Page 391: Udo Schmidt - Home-Netzwerke

Stichwortverzeichnis 399

Sequenced Packed Protocol Exchange 56Serielle Kabel 84Serielles DFÜ-Netzwerkkabel 114Server 124, 321Server/Client-Struktur 33Sicherheitseinstellungen 231Sicherheitssystem 47Sicherung starten 246Sicherungs-Assistent 241, 246Sicherungs-Explorer 246Sicherungsmedium 246Sicherungsprogramm 240Sicherungsschicht 45Sicherungsziel 246Sitzung schließen 191Sitzungsschicht 45SpeedSend 374SpeedSend-Dateiübertragung 374Speicherort 243Spielenetzwerk 32Spielräume 298Spitznamen 298Sprechverbindungen 376Standardbenutzer 166Standarddrucker 228Standleitung 76Stapelverarbeitung 22, 49Statische Adressen 150Sternnetz 42Sternstruktur 38, 308Stromnetz 73SubnetMask 150, 312Subnetmaske 272, 281, 344Synchronisation 253Synchronisationseinstellungen 263Synchronisieren 247, 252Synchronkopie 286Systemdateien 238Systemeigenschaften 175, 361Systemfunktionen verwalten 182Systeminformationen 183

Systemwiederherstellungspunkt 272

TTAPI-Modemunterstützung 375Task beenden 163Task-Manager 163TCP 26TCP/IP 54, 57, 99, 112, 114, 145, 271, 312TCP/IP-Domain 353TCP/IP-Protokoll 26, 71Teilstreckennetz 42TELNET 25telnet 74Temporäre Adresse 150Testseite 231Thin-Ethernet-Kabel 60Timesharing 24, 307Token-Ring 33, 39Token-Ring-Karten 68T-Online 77, 323Top-Level-Domain 26tracert 351Trägernetzwerk 303Trailer 323Transceiver 67Transportschicht 45Trojaner 383Tunnelprotokoll 303Twisted Pair Kabel 59Twisted-Pair 33, 309

UÜbertragungsgeschwindigkeit 59, 309Übertragungskabel 89Übertragungskanäle 53, 309Übertragungsmedium 34, 59Übertragungstechnik 325Upload 324USB-Kabel 351USENET 26Usenet 335

Page 392: Udo Schmidt - Home-Netzwerke

400 Stichwortverzeichnis

VVerbindung trennen 106Verbindungen 273Verbindungsfreigabe 136Verbindungsinformationen 377Verbindungsqualität 211Vermaschte Struktur 38Vernetzungsstrukturen 38, 308Verschlüsselungstechnik 204Verteilersystem 52Verwaltung 199Vollduplexverfahren 53VPN 302VPN-Technik 302

WW2k Message 358WAN 37Webseite offline 249Web-Site 328Web-Telefonie 322, 341Whiteboard 323Wide Area Network 37, 308Windows NT 66Windows NT/2000 67Windows XP 67Windows-Setup 233Windows-Sicherheit 162winipcfg.exe. 343

WinPopup 233, 314Wireless LAN 201WLAN 202WLAN-PC-Karten 204Workflow Management 341Workgroup 47www-Browser 26www-Server 26

XX.75 56

YYahoo 27

ZZentralstrang 42Zielordner 239Zone.com 293zone.msn.com 298Zugelassene Benutzer 103Zugriffsebenen 165Zugriffsprofil 222Zugriffsrechte 35, 47Zugriffssteuerung 153Zugriffstyp 138Zugriffsverfahren 34, 334Zweidraht-Leitungen 59Zwischenspeichern 255