Sie sind auf Seite 1von 391

Vorwort

Na, sind Sie auch dahinter gekommen, dass Ihr alter PC noch ganz gut funktioniert und daher nicht verschrottet werden muss, nur weil Sie jetzt einen neuen angeschafft haben? Vor zwei Jahren hat Ihr altes Gert noch richtig Geld gekostet, jetzt bietet man Ihnen so gut wie nichts dafr. Dabei luft er noch einwandfrei. Anstatt ihn in die Ecke zu stellen, knnen Sie ihn prima als Zweitgert im Netzwerk einsetzen und somit die Leistung von zwei Gerten addieren. Netzwerke in privater Umgebung, damit meine ich einfache Peer-To-Peer-Netzwerke oder Internet-Anbindungen, sind inzwischen in immer mehr Haushalten zu finden. Sie sind nmlich nicht teuer und, wenn Sie mit mir zusammen arbeiten, sehr einfach aufzubauen und zu nutzen. Den Begriff Netzwerk fasse ich erheblich weiter, als das viele meiner Kollegen tun. Fr mich existiert schon ein kleines Netzwerk, wenn wir die Festplatten zweier Gerte miteinander verbinden. Das kann ber ein paralleles, serielles oder ein Netzwerkkabel geschehen. Seit Mitte der achtziger Jahre benutze ich zum Konfigurieren von Gerten in meiner Kollegschule Programme wie LapLink oder pcAnywhere. Dabei verbinde ich zwei Gerte ber ein Kabel, um eine Festplatte mit der anderen zu synchronisieren (spiegeln). Das dauert zwar einige Minuten lnger als in einem echten Netzwerk, erfordert aber bis auf das Kabel keinerlei Hardware. Verbinde ich zwei Gerte ber eine IrDA (Infrarot)-Schnittstelle, kann ich ebenfalls zwischen beiden Einheiten umswitchen. Das gilt auch fr schnurlose Netzwerke, die immer mehr im Kommen sind. Ganz hei ist die Methode, via Internet ein Netzwerk zu benutzen. Ich spreche von dem virtuellen Netzwerk. Was heute als ganz neu propagiert wird, ist in Wirklichkeit ein alter Hut. Mit LapLink oder pcAnywhere habe ich schon vor 6 Jahren (Windows 95) zwei Computer ber das Internet in einer Remote-Sitzung verbunden. Aber diese Methode hat bis heute nicht an Faszination verloren. Das gilt auch fr ICS, das Ihnen ja erlaubt, aus einem LAN auf eine Internetverbindung zuzugreifen, ohne dass Sie am Gert ein Modem benutzen.

Vorwort

Wenn es aber zwischen zwei PCs richtig abgehen soll, dann basteln Sie sich natrlich ein echtes Netzwerk. Das heit, Sie benutzen Netzwerkkarten, richtige Kabel und ein heies Protokoll. So ein Netzwerk kann Ihnen eine Menge Nutzen bringen. Sie knnen z.B. die Festplatte des alten Gertes zur Datensicherung (Spiegelung) benutzen. Sie knnen die Gerte in verschiedenen Zimmern unterbringen und trotzdem immer auf den gleichen Drucker zugreifen. Das gilt auch fr Fax oder Scanner. Andere Familienmitglieder oder Freunde knnen an verschiedenen Gerten arbeiten und auf einen gemeinsamen Datenbestand zugreifen. Und wie viel Spa es macht, einen Gegner in einem Netzwerk-Spielchen abzuzocken, muss ich Ihnen sicherlich nicht sagen. Die Kosten fr solch ein System sind erstaunlich niedrig. Mit 50 Euro sind Sie dabei. Nun zu diesem Buch! Ich mchte, dass Sie Spa beim Lesen und Ausprobieren haben. Verbissenheit oder den alten Schulmeister werden Sie hier vergeblich suchen. Wir werden zusammen alles ausprobieren und Schritt fr Schritt die Materie rund ums Netz erarbeiten. rgern knnen Sie sich bei der tglichen Arbeit, auf die Arbeit mit mir zusammen sollen Sie sich freuen. Ab und zu lasse ich aber doch den alten Pauker von der Leine. Am Ende von Kapiteln oder wichtigen Abschnitten stelle ich Ihnen einige Kontrollfragen, mit denen Sie berprfen knnen, ob Sie alles gerafft haben. Die Lsung gibts im Anhang. Gegebenenfalls mssen Sie zurckblttern und nachlesen! Der erste Teil des Buches ist ein wenig trocken. Er dient dem allgemeinen Verstndnis von Netzwerken und versetzt Sie in die Lage, mit den wichtigsten Fachbegriffen wie TCP/IP oder Router umzugehen. Diesen Teil mssen Sie aber nicht durchackern, blttern Sie ein wenig darin herum. Er dient nur der Information und vermittelt Grundlagen. Im zweiten Teil geht es aber zur Sache. Hier trenne ich sehr genau die einzelnen Mglichkeiten, ein Netzwerk aufzubauen. Sie knnen also den Datentransfer via Kabel heraussuchen und bentigen keine Hinweise aus anderen Abschnitten. Ganz am Schluss finden Sie die Anhnge. Darin sind die Lsungen fr die Testfragen untergebracht und allgemeine Informationen wie zum Beispiel ein Glossar. Auf die beiliegende CD mit Netzwerkprogrammen gehe ich dort ebenfalls ein. Jetzt mchte ich mich noch (hoch offiziell) bei der Firma MEGASYSTEMS EUROPE (www.glasklar.com) bedanken, die mir erlaubt hat, aus dem Multimedia-Lexikon DER

Vorwort

COMPUTER4D Bilder und Informationen fr den Teil 1 zu entnehmen. Ich kann Ihnen nur

empfehlen, sich auf der Webseite www.glasklar.com einmal umzuschauen. Die Info-CDs sind einfach Spitze. So, ich denke, wir treffen uns gleich ein paar Seiten weiter zu einem gemtlichen Plausch. Nehmen Sie sich ein wenig Zeit. Udo Schmidt

Inhaltsverzeichnis

Netzwerke sind berall ................................................................................ 15


1.1 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 Was ist denn nun genau ein Netzwerk? .................................................... 17 Ein Blick zurck......................................................................................... 22 IBMs Big Bang .......................................................................................... 23 Von dummen Terminals zum Internet ...................................................... 23 Das ARPANET als Mutter des Weltnetzes................................................... 25 Der Wechsel zum Internet ........................................................................ 26 Kleine Kontrollfragen ................................................................................ 28

Verschiedene Netzwerke Basics ............................................................. 29


2.1 2.1.1 2.1.2 2.1.3 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.3 2.3.1 2.3.2 2.4 2.4.1 2.4.2 2.5 2.5.1 2.6 2.7 2.7.1 Keine Angst vor dem Netzwerk ................................................................ 30 Ihre Netzwerkmotive bersicht.............................................................. 31 Keine Angst vor der Technik ..................................................................... 32 Die Planung eines Netzwerks.................................................................... 33 Netzwerktypen......................................................................................... 34 Netzwerke nach ihrer Ausdehnung einordnen .......................................... 35 Unterscheidung nach der Struktur (Netzwerktopologie) ........................... 37 Die Ringstruktur ....................................................................................... 38 Das Busnetz.............................................................................................. 40 Das Sternnetz ........................................................................................... 41 Sonderformen .......................................................................................... 42 Exkurs: Das OSI-Schichtenmodell ............................................................. 43 Netzwerkarchitektur ................................................................................. 46 Peer-to-Peer.............................................................................................. 47 Das Server-Prinzip..................................................................................... 49 Netzwerk-Betriebsarten ............................................................................ 50 Das Basisbandverfahren............................................................................ 51 Das Breitbandverfahren ............................................................................ 53 Netzwerkprotokolle .................................................................................. 54 bertragungsmedien: Abschirmung, Dmpfung und rasende Bits............ 58 Netzbetriebssysteme ................................................................................ 65 Zustzliche Hardware ............................................................................... 67 Netzwerkkarten ........................................................................................ 68

10
2.8 2.8.1 2.8.2 2.8.3 2.8.4 2.8.5 2.8.6

Inhaltsverzeichnis

Intranet und Internet (grobe bersicht).................................................... 70 Das Intranet ............................................................................................. 70 Das Tor zum Internet................................................................................ 71 Standarddienste im Internet ..................................................................... 74 bertragungstechniken ............................................................................ 75 Provider.................................................................................................... 76 Kleine Kontrollfragen ................................................................................ 78

QuickNet ohne Hardware ............................................................................ 81


3.1 3.1.1 3.1.2 3.2 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 3.2.6 3.2.7 3.2.8 Kabelsalat ................................................................................................. 84 Das serielle Kabel (Nullmodem) ................................................................ 84 Das parallele bertragungskabel............................................................... 87 Kleines Netzwerk bers Kabel ................................................................... 89 Direkte Verbindung ber ein PARALLELKABEL (WINDOWS ME) ......................... 89 Laufwerke freigeben auf den Host zugreifen .......................................... 96 Was ist anders im richtigen Netzwerk? ..................................................... 99 Direkte Verbindung unter WINDOWS 2000 ............................................... 100 Laufwerke freigeben auf den Host zugreifen ........................................ 106 Windows 95/98 Nullmodem .................................................................. 114 Remote Access ber Kabel ...................................................................... 115 Kleine Kontrollfragen .............................................................................. 122

Windows-Netzwerk einrichten ................................................................ 123


4.1 4.1.1 4.1.2 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2 4.4 4.4.1 4.4.2 4.4.3 4.4.4 Kleines LAN unter Windows Me.............................................................. 123 Netzwerkkarte als Schnittstelle zwischen zwei PCs .................................. 125 Manuelle Einbindung der Netzwerkkarte ................................................ 126 Schnelles Heimnetzwerk per Assistent..................................................... 129 Den Assistenten starten .......................................................................... 129 Netzwerknamen whlen......................................................................... 132 Drucker einbinden.................................................................................. 134 Installationsdiskette erstellen................................................................... 136 Laufwerke und Ordner freigeben ............................................................ 136 Wer ist aktiv im Netzwerk? ..................................................................... 139 Die Netzwerkumgebung einstellen ......................................................... 140 Client fr Microsoft Netzwerk................................................................. 141 Datei und Druckerfreigabe ..................................................................... 144 Netzwerkprotokolle ................................................................................ 145 Anderes Netzwerkprotokoll whlen ........................................................ 146 Kurzbersicht ber die gngigen Netzwerkprotokolle............................. 147 TCP/IP-Protokoll konfigurieren................................................................ 148 Netzlaufwerke ........................................................................................ 154

Inhaltsverzeichnis

11

4.5 4.5.1 4.5.2 4.5.3 4.5.4 4.6 4.6.1 4.6.2 4.6.3 4.6.4 4.6.5 4.7 4.7.1 4.7.2 4.7.3 4.7.4 4.7.5 4.8 4.9 4.9.1 4.9.2 4.9.3 4.10

Kleines Netzwerk unter Windows 2000................................................... 159 Kennwrter ndern, Benutzerrechte vergeben........................................ 159 Welche Kennwrter sind sicher? ............................................................. 160 Kennwrter sind mit Dateien und Ordnern verbunden ........................... 161 Windows-Kennwort ndern .................................................................... 161 Neuen Benutzer im System anmelden .................................................... 165 BENUTZER und KENNWRTER einsetzen........................................................ 166 Administrator kann jedes Kennwort ndern ............................................ 167 Neuen Benutzer eintragen...................................................................... 168 Die LAN-Verbindung .............................................................................. 173 Netzwerkkomponenten prfen und ergnzen ........................................ 175 Computer unter Windows 2000 verwalten ............................................. 181 Aufgabe der Computerverwaltung ......................................................... 182 Kontakt zum anderen Computer herstellen ............................................ 183 Freigabe verwalten ................................................................................. 187 Sitzungen kontrollieren........................................................................... 191 Konsolenmeldung senden ...................................................................... 191 Net-Troubleshooting .............................................................................. 193 Drahtloses Netzwerk unter Windows XP ................................................. 201 Was ist ein Funknetzwerk? ...................................................................... 202 Was kostet ein Funknetzwerk? ................................................................ 204 Die Installation eines WLANs .................................................................. 205 Kleine Kontrollfragen .............................................................................. 213

Arbeiten im Netz .......................................................................................... 215


5.1 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.2.6 5.2.7 5.3 Die tgliche Arbeit im Netz..................................................................... 216 Auf einen Rechner im Netzwerk zugreifen .............................................. 216 Ressourcen eines Netzwerkrechners benutzen ........................................ 221 Netzwerk durchsuchen........................................................................... 224 Netzwerkdrucker einrichten und benutzen ............................................. 225 WinPopup einsetzen............................................................................... 233 Ordner oder ganzes Laufwerk bers Netz sichern ................................... 238 Offline-Daten benutzen .......................................................................... 247 Webdateien offline benutzen.................................................................. 247 Offline-Dateien im Netzwerk nutzen....................................................... 254 Eigenschaften fr Offline-Dateien festlegen ............................................ 256 Erweiterte Einstellungen festlegen .......................................................... 258 Ordner und Dateien in den Offline-Ordner einfgen .............................. 261 Prfen Sie Ihre Synchronisationseinstellungen......................................... 263 Mit Offline-Dateien arbeiten ................................................................... 267 bers LAN ins Internet............................................................................ 269

12
5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.4 5.4.1 5.4.2 5.4.3 5.4.4 5.5 5.5.1 5.5.2 5.5.3 5.5.4 5.6 5.6.1 5.6.2 5.7

Inhaltsverzeichnis

Prfen Sie Ihre Netzwerkverbindungen!.................................................. 270 ICS-Basics ............................................................................................... 270 Internetfreigabe mit Windows XP aktivieren ........................................... 272 Kurzanleitung ICS auf einem Windows 2000-Rechner............................. 279 Kurzanleitung fr Windows 98 SE ........................................................... 281 Aktenkoffer: Altes Eisen mit Wert ............................................................ 282 Nachtrgliche Installation des Koffers ..................................................... 282 Arbeiten mit dem Aktenkoffer................................................................. 284 Aktenkoffer transportieren ...................................................................... 286 Aktenkoffer editieren und synchronisieren .............................................. 286 Virtueller Sandkasten: Netzwerkspiele..................................................... 288 Der Begriff Netzwerkspiele ist sehr vielschichtig ...................................... 288 Netzwerkspiele in Gruppen .................................................................... 289 Was ist eine LAN-Party und wie luft sie ab? ........................................... 290 Spielen via Internet................................................................................. 292 Virtuelles Privates Netzwerk .................................................................... 302 VPN-Basics ............................................................................................. 303 VPN-Verbindung schalten....................................................................... 303 Kleine Kontrollfragen .............................................................................. 306

Anhang ............................................................................................................. 307


A.1 A.2 A.3 A.4 A.5 Kapitel 1: Fragen und Antworten............................................................ 307 Kapitel 2: Fragen und Antworten............................................................ 307 Kapitel 3: Fragen und Antworten............................................................ 309 Kapitel 4: Fragen und Antworten............................................................ 310 Kapitel 5: Fragen und Antworten............................................................ 313

B C D

Netzwerkglossar ........................................................................................... 315


B.1 Das Glossar............................................................................................. 317

Tippkiste .......................................................................................................... 343 NET-Tools auf der Buch-CD ...................................................................... 355


D.1 D.1.1 D.1.2 D.1.3 D.1.4 D.2 D.2.1 D.2.2 Die kleinen Helferlein: Net-Tools............................................................. 356 Networkmon.......................................................................................... 357 Programmbersicht und Benutzerfhrung.............................................. 358 Nachrichtendienst mit W2K Message ..................................................... 366 Die NET-Tools im berblick .................................................................... 368 Symantec PcAnywhere 9.2: Eine Legende............................................... 372 Programmvorstellung ............................................................................. 372 Die Schlsselfunktionen im berblick ..................................................... 374

Inhaltsverzeichnis

13

D.2.3 D.2.4 D.3 D.4

Ganz neu in Version 9.2 ......................................................................... 376 Praktischer Einsatz .................................................................................. 377 Symantec Internet Security: Sicherheit in jedem Netz ............................. 382 Lotus Notes R5 Private Edition ................................................................ 386

Literaturliste ................................................................................................... 391 Stichwortverzeichnis ................................................................................... 393

Netzwerke sind berall

Bis vor wenigen Jahren existierten Netzwerke nur in Unternehmen, wo sie von einer Handvoll Spezialisten oder Computerfreaks verwaltet wurden. In Zeiten von Internet und Zweit-PCs erobern kleine Netzwerke auch das husliche Wohnzimmer. Die Industrie hat sich diesem Trend angepasst und bietet speziell fr den Heimgebrauch preiswerte und leistungsstarke Netzwerklsungen an.
Der Wunsch nach dem Verbinden zweier oder mehrerer Computer ber ein Kabel ist so alt wie der Computer selbst. Natrlich hatte das amerikanische Militr das grte Interesse daran, und so dienten die ersten Netzwerke dem Kalten Krieg in den Fnfziger und Sechziger Jahren. Spter fhrten groe Luftfahrtgesellschaften Netzwerke ein, um das Buchungssystem sicherer zu machen und zu optimieren. Was aus diesen fast 50 Jahre alten Anfngen geworden ist, erleben Sie jeden Tag. Es gibt praktisch kein elektronisches Medium mehr, das Sie nicht vernetzen knnen. Das fngt bei dem Kchenherd an und hrt beim WAP-Handy noch lange nicht auf. Daher ist Ihr Wunsch verstndlich, wenn Sie zwei oder mehr allein stehende Computer miteinander verbinden mchten. Ohne eine Verbindung zwischen Ihren Rechnern sind die Gerte isoliert und knnen nur die Daten be- und verarbeiten, die auf der jeweiligen Festplatte vorhanden sind. Die Ergebnisse der Arbeit knnen nur ber Drucker und Bildschirm ausgegeben werden. Mchten Sie diese auf einen anderen Rechner bertragen, mssen ein portables Speichermedium wie eine ZIP-Laufwerk oder eine normale Diskette benutzt werden.
u Unternehmen knnen ohne Netzwerke gar nicht mehr existieren

Stellen Sie sich solch eine Arbeitsweise in einem modernen global ausgerichteten Industriebetrieb vor. Ohne Netzwerk knnten die dicht machen, Entwicklungsarbeiten oder Projektsteuerungen wren langsam und schwerfllig. Die Kommunikation zwischen Abteilungen und Filialen, ganz zu schweigen von der globalen Kommunikation, kme nahezu zum Erliegen.

16

Kapitel 1 Netzwerke sind berall

Bild 1.1:

Horrornetzwerk: Wer ist hier eigentlich vernetzt?

In einem Netzwerk knnen Rechner praktisch in Echtzeit (ohne jede Verzgerung) auf gemeinsame Datenbanken zugreifen, Ergebnisse dort speichern und diese mit anderen Resultaten vergleichen. Rechner knnen ihre Kapazitten bndeln und auf ein gemeinsames Projekt ausrichten. Ein Netzwerk addiert nicht die Leistung zweier Rechner, sondern potenziert diese durch die vielen Kombinationsmglichkeiten ihrer Funktionen.

1.1

Was ist denn nun genau ein Netzwerk?

17

Seit dem rasanten Anstieg der Bedeutung des Internets und dessen allgemeiner Akzeptanz, wei jedes Kind, dass Netzwerke nicht nur in Unternehmen existieren, sondern mehr und mehr auch in Wohnzimmern oder kleinen Bros. Netzwerke werden z.B. genutzt in Bereichen wie:

Einkauf und Vertrieb Fakturierung Projektsteuerung Online-E-Commerce Buchungen von Hotelzimmern oder Urlaubsreisen Netzwerkspiele Beschaffung von Referaten

Einen Bereich mchte ich herausheben, fr den Netzwerke einen ganz besonders praktischen Nutzen bringen: das mobile Computing.
u Flexible Netzwerke sind gerade im mobilen Computing von groer Bedeutung

Notebooks, die netzwerkfhig sind, erlauben es jedem Handelsvertreter oder Projektleiter, stndig auf die Daten seiner Firma zuzugreifen. Das kann ber eine DF-Verbindung geschehen, ber das Internet, aber auch ber eine Docking-Station an seinem Arbeitsplatz, den er hin und wieder besuchen muss. Dann knnen Firmendaten kopiert und aktuelle Dateien mit lteren synchronisiert werden. Ich werde Ihnen spter einige Beispiele dazu geben. Ohne ein Netzwerk wre das so genannte Outsourcing, das Verlegen des Arbeitsplatzes ins eigene Wohnzimmer berhaupt nicht mglich.

1.1

Was ist denn nun genau ein Netzwerk?

Versuchen wir einmal eine wissenschaftlich exakte Definition: Die Verbindung einzelner, rumlich getrennter Computer zu einem Rechnerverbund mittels entsprechender Datenbertragungsmedien, gegebenenfalls unter Einbeziehung entsprechender Steuereinheiten und peripheren Gerten, wie zum Beispiel einem Drucker, wird als Netzwerk bezeichnet.

18

Kapitel 1 Netzwerke sind berall

u Sehr theoretische Definition

Na, alles klar? Sicherlich nicht! Mit solch einer Definition knnen Sie allenfalls ein paar Informatik-Studenten beeindrucken, bei mir (und sicher auch bei Ihnen) erzeugt diese Definition Unbehagen. Einigen wir uns auf Ein Netzwerk ist eine Ansammlung von Computern, die ber spezielle Hard- und Software miteinander kommunizieren.

Bild 1.2:

Die einfachste Form eines Netzwerks

Das kann also bei zwei Workstations beginnen, die ber ein Kabel Daten austauschen und sich gegenseitig Laufwerke und Drucker zur Verfgung stellen. Wenn Sie sich z.B. ein Verwaltungsgebude eines greren Unternehmens anschauen, werden Sie feststellen, dass hier der Begriff Netzwerk eine ganz andere Dimension angenommen hat. Nicht nur Computer sind vernetzt, sondern smtliche Kommunikationsanlagen wie Telefon oder Fax, um nur wenig Typen zu nennen.

1.1

Was ist denn nun genau ein Netzwerk?

19

Bild 1.3:

Komplett vernetztes Gebude 1

Sie knnen sich denken, dass bei der Vernetzung eines groen Gebudes noch lange nicht Schluss ist. Es folgt die Ausdehnung des Netzes auf ein Gebiet (MAN) oder eine Stadt.

Vgl. H.R. Hansen Wirtschaftsinformatik I, UTB Lucius&Lucius, Kap. 16

20

Kapitel 1 Netzwerke sind berall

Bild 1.4:

Metropolitan-Netz

Nehmen Sie Telefonleitungen oder Satelliten als bertragungsmedien, knnen sie ein Netzwerk auch global betreiben.

1.1

Was ist denn nun genau ein Netzwerk?

21

u Wann haben wir das Weltraumnetz?

Bild 1.5:

Netzwerke sind einfach grenzenlos

Ich habe schon mehrfach darauf hingewiesen, dass Netzwerke in der Vergangenheit nur fr Unternehmen interessant waren. Das lag einmal am hohen Preis fr die Einrichtung und Unterhaltung, zum anderen an der komplizierten Bedienung. Ohne aufwendige Ausbildung oder Schulung war eine Netzwerkadministration einfach unmglich.

22

Kapitel 1 Netzwerke sind berall

Lassen Sie uns einen Blick zurck werfen, und versuchen wir zu verstehen, wie es zu dieser unheimlichen Popularitt der Netzwerke gekommen ist.

1.2

Ein Blick zurck

Wir mssen nicht in die Zeiten eines Abakus oder Rechenschiebers zurckkehren. Die Geschichte der Computernetze beginnt erst richtig in den 60er-Jahren, als so genannte Jumbos oder Mainframes ganze Heere von Technikern beschftigte. Otto Normalverbraucher mystifizierte diese riesigen Rechenanlagen als elektronische Gehirne. Die Filmindustrie tat ihr briges, um in Science Fiction-Filmen diesen Eindruck zu verstrken.
u Das Computer-Steinzeitalter

Diese Mainframes waren so gro, dass sie nur fr die Hardware ganze Etagen von Hochhusern beanspruchten. Die Rume mussten klimatisiert sein, jedes Staubkorn in der Luft war ein potenzieller Gegner. Dabei war die Leistung verglichen mit Ihrem alten PC eher, bescheiden. Mit Ihrem neuen Rechner, dessen Prozessorleistung sich locker der GByteTaktfrequenz nhert, kann man diese Grorechner berhaupt nicht mehr vergleichen. Ich erinnere mich, dass ich Anfang der 80er-Jahre eine mittelstndische Textilfirma besucht habe. Dort wurde mir stolz ein Computer prsentiert, der die gesamte Lagerhaltung, die Fakturierung und Lohnabrechnung sowie verschiedene andere Aufgaben im Unternehmen bewltigte. Dieser Computer sah aus wie eine riesige Werkzeugmaschine und besa ganze 8-KByte-Hauptspeicher. Beim Programmieren des Gerts wurden im wahrsten Sinne des Wortes die Bytes im Speicher gezhlt, um die Programme darin unterzubringen. Trotzdem, dieser Dinosaurier erledigte alle Auftrge und konnte auch alle Ergebnisse auf zwei Druckern (vernetzt!) ausdrucken. Diese und hnliche Rechner erledigten nur Batch-Jobs oder Stapelauftrge (so genannte Stapelverarbeitung). Alle Rechenauftrge wurden ber Lochkarten oder Bnder eingegeben und nacheinander (meistens nachts) abgearbeitet. Eine Kommunikation oder Interaktion mit solchen Rechnern war nicht mglich. Trotzdem war die Arbeitsgeschwindigkeit fr die damalige Zeit unglaublich hoch. Als Alternative stand nun mal nur die manuelle Verarbeitung zur Verfgung.

1.2

Ein Blick zurck

23

1.2.1

IBMs Big Bang

Der groe Knall kam 1983, als der Computer ins Bewusstsein einer breiten ffentlichkeit gelangte. Hier eine Beschreibung eines IBM-XT in der Presse: 1983 jubelte die Computerbranche: IBM hat einen neuen PC auf den Markt gebracht. Mit dem erweiterten Model XT und der zweiten Version des Betriebssystems MS-DOS hat IBM die Kinderkrankheiten seines Erstlingswerks (IBM PC, Anm. d. V.) auf dem PC-Markt korrigiert. Der neue XT verfgt standardgem ber 128 KByte Arbeitsspeicher, die Hauptplatine lsst sich bis auf 256 KByte aufrsten. ber eine Steckkarte werden sogar 640 KByte Arbeitsspeicher erreicht, damit drfte die Kapazittsgrenze schon in weiter Ferne liegen. Von den acht Steckpltzen fr Erweiterungskarten (Slots) sind zwar schon vier mit Festplatten-, Bildschirm- und Druckeradapter sowie dem Diskettenlaufwerks- und Schnittstellencontroller belegt, mit vier freien Pltzen lsst es sich aber gut leben. (Anm. d. V.: Der Preis fr solch ein Gert lag in Deutschland weit jenseits der 10000 DM-Grenze) Das Diskettenlaufwerk kann auf einer 5 Zoll Diskette bis zu 360 KByte Daten speichern, die neue Festplatte nimmt sogar 10 MByte auf. Besonderer Clou: Neben dem mitgelieferten Betriebssystem MS-DOS kann die Festplatte auf separaten Partitionen auch andere Betriebssysteme aufnehmen. Fr den Speicherfreak kann der XT mit einem zustzlichen Gehuse ausgerstet werden, dass eine weitere 10 MByte Festplatte (Anm. d. V.: Preis ca. 2700 DM) aufnimmt. Damit werden dann beinahe 21 MByte Festspeicherkapazitt erreicht. Preislich ist IBM deutlich billiger geworden, der XT wird in der Grundversion rund 2000 Dollar kosten. Gerchten zufolge soll eine voll ausgestattete XT-Version mit zwei Festplatten, Monitor, Diskettenlaufwerk und Betriebssystem fr unter 10.000 Dollar auf den Markt kommen. Soweit eine Computerbeschreibung aus dem Jahr 1983. Im Vergleich dazu sollten Sie die Daten eines gngigen Brocomputers der heutigen Zeit betrachten: 256 MByte Arbeitsspeicher, 40 GByte Festplatte, 48facher CD-ROM- oder DVD-Laufwerk usw. In nicht einmal 20 Jahren hat sich die Leistungsfhigkeit der Computer potenziert. Bereits in den 60er Jahren stellte der damalige Chef von Intel, Gordon Moore mit der 18-Monate-Regel das Mooresche Gesetz (Moores' Law) auf. Darin stellt er fest, dass sich die Leistungsfhigkeit der Computer etwa alle 18 Monate verdoppelt. Die Technik eines heutigen PCs wird also in 18 Monaten garantiert veraltet sein.

1.2.2

Von dummen Terminals zum Internet

Durch die Einfhrung der Multiprogrammierung wurde die scheinbar gleichzeitige Erledigung mehrer Aufgaben bei der Arbeit am Computer mglich. Das Konzept wurde

24

Kapitel 1 Netzwerke sind berall

Timesharing genannt. Dabei konnten ber mehrere dumme Terminals Daten eingegeben werden. Die Ausgabe erfolgte ber einen Monitor oder ber einen Drucker. Die Zuweisung der Rechenzeit auf eine einzelne Aufgabe erfolgte ber eine Zeitscheibe. Das hie, die Rechenleistung wurde einfach auf verschiedene Aufgaben verteilt. Ein Prinzip, das bis Windows 3.1 noch Gltigkeit besa.

Bild 1.6:

Mainframe-Rechner mit dummen Terminals

Im Vergleich zu den Terminals, die deswegen als dumm bezeichnet werden, weil sie ber keine eigene Rechenleistung verfgen, sind die heuten Terminals intelligent. Sie knnen allein als Workstation benutzt werden und als reine Terminals. Optimiert wurde das Timesharing durch das Zwischenschalten von Modems, die erlaubten, ein Terminal auch in die gute Stube zu verlegen oder an einen anderen beliebigen Ort, wie z.B. in die Abfertigungshalle eines Flughafens.

1.2

Ein Blick zurck

25

1.2.3

Das ARPANET als Mutter des Weltnetzes

Gut 20 Jahre liegt die Geburtsstunde des Internets zurck. Es basiert zum groen Teil auf dem frheren ARPANET (Advanced Research Projects Agency-NET) des US-Verteidigungsministeriums. Es wurde von Prsident Eisenhower als Reaktion auf die gelungene 2 Weltraummission (Sputnik) Moskaus in Auftrag gegeben. Es sollte keine zentralen Netzwerkknotenpunkte mehr geben, und viele kleine Teile sollen unabhngig voneinander funktionieren knnen, ohne dass bei Teilzerstrung das ganze System ausfiel. Mit dieser Aufgabe wurde die neu gegrndete ARPA (Advance Research Projekts Agancy) beauftragt. Die ARPA frdert finanziell auch andere Projekte wie zum Beispiel RAND. 1964 findet Paul Barran von RAND eine Mglichkeit, Nachrichten in kleine Pakete zu zerteilen und mit Adressen zu versehen. Im Rechnersystem wurden alle Rechner gleich autorisiert, Informationen zu empfangen und weiter zu leiten. Die Nachrichtenpakete suchten sich ihren Weg selbstndig durch das Netz. Notwendig war nur eine Start- und eine Zieladresse. Fiel ein Rechner aus, dann suchten sich die Pakete einen neuen Weg. Drei Jahre spter, also 1967 wurde es mit IMP mglich, dass Rechner mit verschiedenen Betriebssystemen untereinander kommunizieren konnten. Vier amerikanische Universitten konnten als erstes mit IMP 1969 vernetzt werden. Dieses Netz hie ARPAnet. Der Student, Steve Crocker, entwickelte 1969 die Host Software. Damit konnte man einen Sachverhalt (damals noch rein wissenschaftlicher Natur) im Netz darstellen und anderen Nutzern ermglichen, darauf zu antworten. Das ARPAnet hatte damit die erste Newsgroup. Mit dieser Mglichkeit der schnellen Kommunikation wurde auch die Weiterentwicklung des Netzes immer schneller. Anschlieend gelang es auf unkomplizierte Art neue Rechner mit ARPAnet zusammen zu schlieen. So entstand das TELNET. Bereits 1971 waren 15 Institutionen durch ARPAnet vernetzt. Fr den Datentransfer entwickelte man das Protokoll FTP. Das ARPAnet wurde 1972 international vorgestellt, es sollte sich ber die USA hinaus ausbreiten. Dafr bildete man die INWG (International Network Working Group). Es wurden ein englischer und ein norwegischer Rechner angeschlossen. 1973 existierten 35

Aus: http://www.rund-ums-inter.net/html/geschichte.html

26

Kapitel 1 Netzwerke sind berall

Knotenpunkte im Netz. In diesem Jahr entwickelte man auch ein neues Protokoll, das TCP (Transmission Control Protocol), mit dem Rechner, die mit unterschiedlichen Protokollen arbeiten, auch untereinander kommunizieren knnen.

1.2.4

Der Wechsel zum Internet

Bis zu diesem Zeitpunkt wurde die Entwicklung von Netzwerken rein wissenschaftlich bzw. militrisch begrndet. Erstmals 1975 entwickelte sich ein kommerzielles Netzwerk. Auch hier liegt der Ausgangspunkt in Amerika. Die Protokolle fr das Adressieren IP (Internet Protocol) und fr die richtige Versendung TCP (Transmission Control Protocol) von Nachrichten wurden weiter entwickelt. Zwei neue Protokolle kamen 1977 hinzu. Um Sprache weiter zu leiten, gab es das UDP (User Datagram Protocol). Und ganz wichtig war das UUCP (Unix-to-Unix-Copy), welches ermglichte, sich ber eine Telefonleitung in einen Rechner einzuwhlen. Diese Protokolle waren bereits 1978 umfassend einsetzbar. Sie sind wesentliche Grundlagen des heutigen Internets. In Amerika entwickelten zwei Studenten das USENET und in Europa entstand das EUNET. 1983 berlie das Militr ARPAnet gnzlich den Universitten und grndete sein eigenes MILNET. Immer mehr Betriebssysteme konnten TCP/IP-Protokolle benutzen und wurden damit netztauglich. Durch das stndige Wachsen des Netzes war es ntig, den einzelnen Rechnern Domainnamen (Adressen) zuzuteilen. Bis jetzt hatte jeder Rechner eine eigene Liste aller im gemeinsamen Netz angeschlossenen Rechner. Diese Liste wurde zu lang und damit zu umstndlich. Es wurde das DNS (Domain Name System) eingefhrt und gleichzeitig die ersten Top-Level-Domains, wie .de fr Deutschland. Die Entwicklung ging weiter. In Finnland wurde der IRC (Internet Relay Chat) entwickelt, die Grundlage der heutigen Chatrooms. Viele User konnten gleichzeitig Mitteilungen eintippen, die dann bei smtlichen Mitbenutzern auf dem Bildschirm erschienen. Tim Berners-Lee arbeitete 1990 am Cern-Institut in Genf als Computerwissenschaftler, er entwickelte das www (world wide web), das anfangs nur zum wissenschaftlichen Austausch fr Physiker an verschiedenen Universitten auf der ganzen Welt gedacht war. Mit Robert Chailliau zusammen schrieb Tim Berners-Lee den ersten www-Browser sowie den bentigten www-Server. Die beiden setzten hiermit Standards, wie URLs, HTTP und HTML. Durch diese Entwicklung entstand die grafische Benutzeroberflche.

1.2

Ein Blick zurck

27

GOPHER und WAIS hieen die ersten grafischen Benutzeroberflchen, die 1991 entstan-

den. 1992 kamen die ersten Bilder dazu und auch Tondateien waren mglich. Ein erstes Meeting zum Thema Multimedia- und Tonmglichkeiten im Netz fand statt. 1993 konnte man Radio ber das Internet hren. Der Grnder von Netscape entwickelte 1993 den ersten www-Browser fr den Personalcomputer. Ab 1994 war das Internet weltweit verbreitet. Das Netz wurde ab 1995 immer kommerzieller. Anbieter wie American Online (AOL), Compuserve, Yahoo gewhrten vollen Zugang. Bis dato waren nur EMail-Versand und der Nachrichtenaustausch mglich. Anfang 1999 nahmen 37 Universitten, Forschungseinrichtungen und High-Tech Firmen das Internet2 in Betrieb. Dieses Hochgeschwindigkeitsnetzwerk ist 1000 mal schneller, als das uns heute bekannte Internet, und wird die absehbare Zukunft sein. Die Entwicklung von einer kleinen militrischen Notwendigkeit bis zum heutigen Internet ist schwindelerregend schnell gegangen. Im Februar 2000 gab es allein in Deutschland 11 Millionen Nutzer. Dem Wunsch der User entsprechend wurden immer mehr neue Mglichkeiten der Nutzung gefunden z.B. E-Commerce, das Kaufen von Waren im Internet. Heute, im Jahr 2001 sind fast alle Schulen am Netz. Im Juli 2000 hatten 18 Millionen 3 Deutsche einen Internet-Zugang das entspricht etwa 34% der Bevlkerung.

Anzahl der Internet-Rechner weltweit


Jahr
1984 1986 1987 1988 1989 1990

Anzahl der Hosts


100 5000 28000 60000 160000 313000

Quelle: GfK, Nrnberg

28

Kapitel 1 Netzwerke sind berall

Jahr
1992 1993 1994 Juli 1998 Januar 1999 Januar 2000 Mai 2001

Anzahl der Hosts


1 Mio 2 Mio 4 Mio 37 Mio 44 Mio 73 Mio ca. 350 Mio

1.2.5

Kleine Kontrollfragen

Die Antworten finden Sie in Anhang A 1. Was verstehen Sie unter Outsourcing im Zusammenhang mit Netzwerkarbeit? 2. Wodurch wurde das Timesharing nur mglich? 3. Welche Einrichtung kann als Mutter des Internets angesehen werden? 4. Was verstehen Sie unter GOPHER? 5. Wie heit der erste Web-Browser, der fr den normalen Anwender entwickelt wurde?

Verschiedene Netzwerke Basics

Je nach Aufgaben oder Unternehmensgren gibt es ganz verschiedene Netzwerke, die sich hinsichtlich Leistung, Sicherheitsstandard und Verwaltung unterscheiden. Hier lernen Sie die wichtigsten Typen kennen.
Dieses Kapitel ist ein Lesekapitel, ganz hnlich dem ersten Kapitel. Sie erfahren hier wichtige Grundlagen, die Sie wahrscheinlich auch bei der Erstellung Ihres privaten Netzwerks benutzen knnen. Ganz zum Schluss habe ich ein paar Testfragen fr Sie, die Sie versuchen sollten zu beantworten.
Hinweis: In diesem Kapitel habe ich mit Erlaubnis des Herstellers1 auf Material von der Schulungs-CD DER COMPUTER4D zurckgegriffen. Auf zwei CDs finden Sie in diesem Nachschlagewerk sehr gut aufbereitete Infos rund ums Internet, andere Netzwerke und allgemeine Computerthemen.

Wenn Sie sich in einer Buchhandlung ber Literatur zum Thema Netzwerke informiert haben, werden Sie wissen, dass das Thema ein Fass ohne Boden ist. Sie werden daher verstehen, wenn ich mich mglichst kurz halte. Ich mchte nicht Schuld sein, wenn Sie schlafend aus dem Sessel kippen, weil Sie vor Langeweile die Besinnung verloren haben.

Megasystems oHG, Delmenhorst, Info sabine.meyer@megasystems.de

30

Kapitel 2 Verschiedene Netzwerke Basics

Bild 2.1:

Tonnenweise Infos zu Netzwerken, PCs und Betriebssystemen

2.1

Keine Angst vor dem Netzwerk

Ich habe schon im Vorwort angesprochen, dass sich die Hersteller mehr und mehr auch dem Home-Anwender zuwenden und fr diesen Netzwerkhardware bzw. -Software zur Verfgung stellen. Das hat Auswirkungen auf die Preise, die stndig weiter nach unten gehen. Sie werden diese kennen, wenn Sie sich informiert haben. Mit 100 bis 200 DM (ca. 100 Euro) sind Sie dabei.
u Netzwerke mssen nicht teuer sein

Es gibt also fr Sie keinen Grund, weiterhin ein Turnschuh-Netzwerk zu betreiben und hechelnd mit irgendwelchen Disketten zwischen zwei Stationen hin und her zu rennen,

Vgl.:PC Magazin Plus, 8/2000, S. 4

2.1

Keine Angst vor dem Netzwerk

31

nur um ein paar Daten auszutauschen. Druckerweichen zhlen ihre Tage, denn in einem Netzwerk sind sie berflssig. Meistens funktionierten sie auch nicht richtig. Sie knnen ebenfalls auf zustzliche ISDN-Karten fr jeden Rechner verzichten, das gilt auch fr den Zugang zum Internet via Modem. Whlen Sie sich aus einem Netzwerk ins Internet ein, stellt ein Router die Verbindung fr Sie her.

2.1.1

Ihre Netzwerkmotive bersicht

Ich habe aus guten Grnden im letzten Abschnitt keine eindeutige Zuordnung zum Unternehmensbereich oder Privatbereich vollzogen. Denn was fr einen kleinen Betrieb gilt, ist auch auf Sie anzuwenden. Schlielich mchten Sie einmal vorhandene Ressourcen wie Drucker, Scanner oder Modems fr mehrere Workstations nutzbar machen. Zustzlich wollen Sie auch die Kapazitt Ihrer Festplatten zusammenfassen.

Bild 2.2:

E-Banking: Ein ausgesprochen sensibler Netzwerkbereich

32

Kapitel 2 Verschiedene Netzwerke Basics

Bis vor kurzem war das Thema Datensicherheit oder Firewall ein reines Unternehmensthema. Das ist vorbei in Zeiten von E-Commerce und Electronic Banking. Sie mssen lernen mit Schutzmanahmen gegen Hacker o.. umzugehen.
u Spa fr Computer-Kids, Netzwerkspiele

Haben Sie jemals im Netzwerk gespielt, werden Sie sicherlich auch das als Argument fr die Vernetzung von Computern akzeptieren. Sie haben sicherlich von den mehrtgigen Spiele-LAN-Parties gelesen oder gehrt, bei denen sich junge Leute in einer Turnhalle trafen und dort ein riesiges Spielenetzwerk aufbauten. Drei Tage und zwei Nchte wurde gezockt, was das Zeug hielt. Ein Spa, der allerdings sehr schnelle Netzwerkkabel und Karten (100 MBit/s) erfordert.

2.1.2

Keine Angst vor der Technik

Alle am Markt vorhandenen modernen Betriebssysteme besitzen Netzwerkfhigkeit. Sie mssen also kein Novell-Ingenieur sein oder einen mehrwchigen Administrator-Lehrgang besuchen, um ein Netzwerk einzurichten, zu verwalten und zu benutzen. In den meisten Betriebssystemen stehen Ihnen so genannte Wizards zur Verfgung, kleine Assistenten, die Sie durch den Konfigurationsprozess schleusen. Doch bei solchen Prozessen ist auch ein bisschen Einsatz von Ihnen gefragt. Sie mssen schon wissen, welche Protokolle Sie benutzen wollen, oder was ein Hardware-IRQ ist. Stecker und Kabel sind genormt. Wenn Sie eine Telefonschnur wechseln knnen, klappt auch die Verbindung von Rechner zu Rechner.

Bild 2.3:

Kein Kartenstress, Notebooks sind ready for network

2.1

Keine Angst vor dem Netzwerk

33

Sind Sie in der Lage, eine Video- oder Soundkarte einzubauen, werden Sie das mit dem Netzwerk auch in den Griff bekommen. Ich hoffe, dass ich Ihnen dabei ein wenig helfen kann. Nehmen Sie sich aber mindestens zwei Stunden Zeit, um zwei Rechner zu vernetzen (eine Stunde davon frs Nachdenken).
Tipp: Besitzen Sie ein modernes Notebook, dann haben Sie eine Netzwerkkarte an Bord. Die ist
korrekt eingestellt und konfiguriert. Sie brauchen nur noch das Netzwerkkabel (Twisted-Pair) einzustecken und eine Verbindung zum anderen Rechner herzustellen (aber das machen wir spter).

2.1.3

Die Planung eines Netzwerks

Mir ist klar, dass bei einem kleinen Netzwerk, das aus zwei oder drei Gerten besteht, kaum eine Planung notwendig ist. Das trifft sicherlich spter auf die Installation von Software im Netz zu, aber bei der Hardware werden Sie sicherlich nichts zu planen haben. Es sei denn, Sie wollen auch bei einem kleinen Netz eine Server-Client-Struktur einrichten. Aber macht das Sinn? Sicherlich nicht im privaten Bereich.
u Vor dem Netzwerk stehen Papier und Bleistift

In Sachen Hardware-Ausstattung sieht das ganz anders aus. Die Wahl des NetzwerkEquipments legt auch die Leistungsfhigkeit eines Netzes fest. Es gibt sehr unterschiedliche Netzwerkstandards wie ArcNet, Token-Ring oder Ethernet ber ein Koaxialkabel (10base2). Und vergessen Sie bitte nicht das serielle und parallele Kabel, das auch Netzwerkeigenschaften ermglicht. Bei echten Netzwerklsungen haben Sie in der Regel die Auswahl zwischen 10- oder 100MBit-Ethernet-Lsungen. Das kabellose Netzwerk soll hier jetzt nicht angesprochen werden. Wenn Sie hufig groe Mengen Daten bertragen mssen oder Programme von dem anderen Rechner starten wollen, dann ist die 100-MBit-Lsung erste Wahl, ansonsten tut es die preiswertere 10-MBit-Verbindung auch.
u Fr normale Netzwerkanwendungen reichen 10 MBit/s vollkommen aus

Es gibt Fast-Ethernet-Starterkits, die aus zwei Netzwerkkarten bestehen, einem Hub und Kabeln, die weniger als 200 Mark kosten.

34 2.2

Kapitel 2 Verschiedene Netzwerke Basics

Netzwerktypen

Es gibt sehr viele Variationen, wie Workstations in ein Netz eingebunden werden. Die Architektur eines Netzes richtet sich daher nach Ihren Anforderungen. Mchten Sie nur ab und zu einmal ein paar MByte Daten hin und her schicken oder den Drucker aus dem Netz bedienen, dann reichen Minimallsungen aus. Je grer das Bro oder der Betrieb, umso komplexer muss ein Netz werden. Je nachdem, ob das Netz nur einer geschlossenen Teilnehmergruppe vorbehalten oder fr alle zugnglich ist, unterscheidet man geschlossene oder offene Netze. Zustzlich unterscheiden Sie Netzwerke nach folgenden Kriterien:

Architektur, rumliche Ausdehnung, Art der Vernetzung und das verwendete bertragungsmedium, Betriebsart, Zugriffsverfahren und das verwendete Protokoll.
Tipp: Keine Sorge, wenn Sie das Kauderwelsch nicht verstehen. Weiter hinten wird alles erklrt.

Bild 2.4:

Das klassische Busnetz: Server mit Clients

2.2

Netzwerktypen

35

Der Aufbau eines Netzwerks hat eine zentralistische Struktur, dabei nutzen alle Clients die Dienste des Servers, weil sie alle mit ihm verbunden sind. Auch die Kommunikation aller Clients luft ber den Server. Es ist nicht mglich, dass ein Client Ressourcen zur Verfgung stellt. Unter Kommunikation verstehe ich das Verschicken von EMails im Intranet oder via Internet, Faxen aus dem Netz oder das Drucken ber den Druckerserver. Die Netzwerkarchitektur macht auch vor der Organisation nicht halt. Ein Administrator weist den Clients die Zugriffsrechte zu, wie zum Beispiel das Benutzen eines Druckers, der am Server angeschlossen ist.
u Administrator als oberste Netzwerkinstanz

Hinweis: Wenn Sie mit Windows 2000 arbeiten, dann wissen Sie, was ein Administrator ist.
Ihm steht der Server (Computer) ohne Einschrnkungen zur Verfgung. Er pflegt das Netzwerk, regelt die Zugnge einzelner Anwender und vergibt Rechte. Mit anderen Worten, er ist der Netz-Guru, der Ihnen genau vorschreibt, was Sie am PC machen drfen und was nicht.

Wenn Sie mehrere Netzwerke miteinander verbinden wollen, bentigen Sie eine Zentrale, in der der o.a. Administrator die ntigen Verwaltungsarbeiten durchfhrt. Wir unterscheiden grundstzlich drei Typen von Netzwerken (wobei ich nur echte Netzwerke einbeziehe, keine Sonderlsungen ber IrDA oder Kabel):

Peer-to-Peer-Netzwerk Fileserver-Netzwerk Clientserver-Netzwerk

2.2.1

Netzwerke nach ihrer Ausdehnung einordnen

Begriffe wie Global Players oder Globalisierung ganz allgemein sind fester Bestandteil unseres Sprachgebrauchs. Darin wird manifestiert, dass eine weltweite Entwicklung zu multinationalen Konzernen statt findet. Diese wiederum ist nur mglich, weil es eine weltweite Kommunikation ber weltweite Netzwerke gibt.
Tipp: In Spanien ist neben dem Begriff Internet auch der Begriff RED DEL MUNDO blich, was so
viel wie Weltnetz bedeutet.

36

Kapitel 2 Verschiedene Netzwerke Basics

Daher ist es nur logisch, dass die rumliche Ausdehnung von Netzwerken ein wichtiges Unterscheidungskriterium ist. Generell gibt es vier Grenordnungen:

Global Area Network (GAN), das sich ber nationale Grenzen hinweg weltweit ausdehnt und zur bertragung der Daten neben den herkmmlichen erdgebundenen Medien auch Satellitenverbindungen und berseekabel in Anspruch nimmt. Das Internet ist sein herausragender Netzwerktyp.

Bild 2.5:

Fr Netzwerke gibt es praktisch keine Grenzen

2.2

Netzwerktypen

37

Wide Area Network (WAN), das ber tausende Kilometer gehen kann. Diesen Typ treffen Sie in groen Konzernen wieder. Metroplitan Area Network (MAN), das sich innerhalb den Grenzen eines Stadtbezirks oder Landkreises erstreckt. Local Area Network (LAN), das hufig auch als Inhouse-Netz bezeichnet wird und sich auf ein oder mehrere Gebude auf einem Firmengelnge erstreckt.

2.2.2

Unterscheidung nach der Struktur (Netzwerktopologie)

Unter Netzwerktopologie versteht man den physikalischen und logischen Aufbau von Netzwerken. Physikalisch ist dabei die Anordnung der einzelnen Netzwerkkomponenten gemeint und logisch der Datenfluss im Netz.

Bild 2.6:

Die einzelnen Workstations in einem Netz knnen rumlich und hierarchisch unterschiedlich zu einander aufgebaut sein

38

Kapitel 2 Verschiedene Netzwerke Basics

Die Vernetzungsstrukturen, das heit die Art und Weise, wie die Rechner miteinander verbunden sind, lsst sich grafisch anschaulich durch Linien und Knoten darstellen. Die Linien reprsentieren dabei den Datenfluss, also die Verbindungswege und die Knoten deren Verbindungspunkte. Knoten reprsentieren also sowohl Rechner als auch andere Hardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnimmt. Man unterscheidet dabei drei Hauptstrukturen:

Ringstruktur, Busstruktur und die Sternstruktur,

und zwei weniger gebruchliche Strukturen, die


vermaschte Struktur und das Backbone.

2.2.3

Die Ringstruktur

Beim Ringnetzwerk handelt es sich um ein abgeschlossenes, kreisfrmiges Netzwerk. Die Daten wandern jedoch nur in einer Richtung, also unidirektional. Jeder Teilnehmer im Netz hat einen Vorgnger und einen Nachfolger. Die bertragung der Daten erfolgt auf Teilstrecken von Teilnehmer zu Teilnehmer. Bei solch einer Punkt-zu-Punkt-Verbindung bernehmen die Stationen so genannte Repeater-Funktionen.
Tipp: Unter Repeater-Funktion versteht man, dass auf dem Weg zum Ziel jeder Teilnehmer die
Daten bernimmt, berprft, ob sie fr ihn bestimmt sind und sie, wenn dies nicht der Fall ist, an den nchsten Teilnehmer schickt, indem er die Signale verstrkt und weiterleitet.

2.2

Netzwerktypen

39

Bild 2.7:

Typisches Ringnetzwerk

Die bekanntesten Vertreter dieser Topologie:

Token-Ring von IBM

Bild 2.8:

Das Token-Ring-Netzwerk von IBM3

Vgl. Hansen a.a.O.

40

Kapitel 2 Verschiedene Netzwerke Basics

Fiber Distributed Data Interface kurz FDDI

Vorteile sind die leichte Fehlererkennung und der geringe Verkabelungsaufwand. Nachteilig wirkt sich die Tatsache aus, dass bei Ausfall eines Teilnehmers das ganze Netz lahmgelegt wird. Dem kann durch die Verwendung eines so genannten Doppelrings entgegengewirkt werden, der als redundantes System in Umgebungen, wo es auf hchste Datensicherheit ankommt, das Ma der Dinge darstellt.

2.2.4

Das Busnetz

Bei der Busstruktur sind alle Netzwerkkomponenten an einen zentralen Bus angeschlossen. Bei diesen so genannten Mehrpunktverbindungen werden die Daten ber ein lineares Datenkabel bertragen, an das sich alle Teilnehmer anhngen.

Bild 2.9:

Klassisches Busnetzwerk

Aufgrund der Tatsache, dass hier die Daten in beide Richtungen bertragen werden und es sich um keinen geschlossenen Kreis handelt, muss sich an beiden Enden des Busses ein so genannter Abschlusswiderstand befinden.
Tipp: Ohne Abschlusswiderstand kommt es zu Reflexionen, das heit, die Daten wrden am
Ende des Busses undefiniert zurckkommen, was Rckkopplungen und damit berlagerungen der Signale, also erhebliche Strungen des Netzes verursacht.

2.2

Netzwerktypen

41

Durch die Abschlusswiderstnde werden die Signale erheblich gedmpft und Reflexionen vermieden. Die Vorteile des Busnetzwerks sind die einfache Verkabelungsstruktur, der damit verbundene geringe Kabelaufwand, die leichte Erweiterbarkeit und die Tatsache, dass nicht das ganze Netz zusammenfllt, wenn einer der Teilnehmer ausfllt. Die Nachteile sind die schwierige Fehlersuche und die Tatsache, dass bei einem Kabelbruch des Zentralbusses das ganze Netz lahmgelegt wird. Tatschlich ist das Busnetz das am hufigsten eingesetzte Netz und kommt vor allen Dingen beim so genannten Ethernet zur Anwendung.

2.2.5

Das Sternnetz

In einem Sternnetzwerk sind alle Knoten zentral ber einen Verteiler, den so genannten Hub, verbunden. Der Datenaustausch erfolgt bidirektional wie bei einem Busnetzwerk.

Bild 2.10:

Sternnetzwerk mit zentralem Knoten

42

Kapitel 2 Verschiedene Netzwerke Basics

Wie der Name ausdrckt, sind in einem sternfrmigen Netz alle Knoten um eine zentrale Vermittlungsstelle angeordnet. Beim Sternnetz handelt es sich um ein Teilstreckennetz, das heit jede Station ist ber eine Punkt-zu-Punkt Verbindung mit der Zentrale verbunden. Alle Daten gehen bei diesem Netzwerktyp ber die Zentrale. Das bedeutet, dass die Zuverlssigkeit und Geschwindigkeit abhngig von der Gre fllt. Vorteile dieser Netztopologie sind das leichte Auffinden von Strungen und die Unempfindlichkeit bei Leitungsfehlern oder Ausfall einer Station. Nachteile sind die womglich schnellere berlastung der Zentrale und der erhhte Verkabelungsaufwand. Der Einsatz von Sternnetzen geht stark zurck.

2.2.6

Sonderformen

Neben der Bus-, Ring- und Sterntopologie gibt es drei weitere nicht so hufig eingesetzte Netzstrukturen, von denen jede ihre Vorteile hat und unter bestimmten Bedingungen sinnvoll erscheint. Es handelt sich dabei um die Maschenstruktur, bei der jeder Teilnehmer mit jedem anderen verbunden ist, was zu einem sehr leistungsfhigen und strsicheren Netz fhrt, das aber aufgrund seines hohen Verkabelungsaufwandes sehr kostenintensiv ist.

Baumstruktur
In Baumstruktur sind mehrere Bus- oder auch Ringsysteme ber einen zentralen Strang miteinander verbunden. Das heit, ausgehend von diesem Strang zweigen einzelne ste ab, an denen die jeweiligen Stationen hngen. Da die ste ber Repeater mit dem Zentralstrang, das heit, mit den anderen Teilnehmern verbunden sind, ist bei einem Ausfall desselben die Verbindung zu allen anderen Teilnehmern gekappt. Im Gegensatz zum Backbone handelt es sich hier um ein einziges zusammenhngendes, geschlossenes System mit allen sich daraus ergebenden Vor- und Nachteilen. Die Baumstruktur eignet sich besonders fr die Verkabelung mehrstckiger Gebude oder Groraumbros.

2.2

Netzwerktypen

43

Backbone
Beim Backbone handelt es sich um die Verbindung einzelner homogener Netze ber ein weiteres besonders schnelles Netz, das dann als Backbone bezeichnet wird. Die Ankopplung an das Backbone erfolgt unter anderem mittels Router, Repeater oder einer Bridge. Backbones werden sowohl bei LANs als auch bei GANs eingesetzt. Bekanntestes Beispiel ist hier wohl das Internet, das letztlich dadurch entstanden ist, dass sich eine Vielzahl homogener Netze an das Hochgeschwindigkeitsnetz angebunden hat, welches fhrende amerikanische Forschungseinrichtungen miteinander verbindet.

Bild 2.11:

Backbones verbinden verschiedene Netze miteinander

2.2.7

Exkurs: Das OSI-Schichtenmodell

Das so genannte OSI-Schichtenmodell oder auch OSI-Referenzmodell wurde 1977 von der zur ISO (International Standard Organisation) gehrenden Arbeitsgruppe OSI (Open

44

Kapitel 2 Verschiedene Netzwerke Basics

Systems Interconnection) im Rahmen der Erarbeitung international gltiger Standards 4 fr die Datenbertragung entwickelt. Das OSI-Schichtenmodell bezeichnet dabei eine Norm, die klassifiziert und festlegt, nach welchen Prinzipien die Kommunikation unter Anwendung verschiedener Protokolle (Regeln) zwischen Rechnern in einem Netzwerk stattfindet. Genauer ausgedrckt werden mittels sieben verschiedener und hierarchisch aufgebauter Schichten, die whrend einer Datenbertragung bentigten Funktionen erklrt, normiert und klassifiziert.

Bild 2.12:

Strenge hierarchische Struktur erlaubt Gerteeinsatz unterschiedlicher Hersteller5

Die sieben Schichten (engl. layer) werden im Einzelnen wie folgt bezeichnet und kurz mit ihren wichtigsten Funktionen beschrieben: 1. Physikalische Schicht (physical layer): Umwandlung der Datenstrme in elektrische Signale, Versendung der Signale mittels unterschiedlicher bertragungsmedien

4 5

Vgl. Der Computer4D, Netzwerke/Einfhrung Vgl. www.bbeutel.de/osi1.htm

2.2

Netzwerktypen

45

2. Sicherungsschicht (data link layer): Vorbereitung der Versendung von Daten, physikalische Adressierung, Datenflusskontrolle, Erkennen und Weiterleitung von bertragungsfehlern 3. Netzwerkschicht (network layer): Festlegen der optimalen Wege, Auf- und Abbau der Verbindungen, Routen, Abgleich unterschiedlicher Adressierungsmethoden 4. Transportschicht (transport layer): Kontrolle und Steuerung des Datentransports, Fehlerkorrektur 5. Sitzungsschicht (sessional layer): Organisation und Strukturierung der aktuellen Verbindung, Synchronisation der Kommunikation 6. Darstellungsschicht (presentation layer): Interpretation und Aufbereitung der ankommenden Datenstrme 7. Anwendungsschicht (application layer): Darstellung der gesendeten Daten, Anwenderschnittstelle fr die verfgbaren Programme Ein wichtiges Prinzip des OSI-Schichtenmodells ist sein hierarchischer Aufbau, das heit, die in einer Ebene angesiedelten Funktionen knnen nur auf Funktionen der direkt darunter liegenden Schichten zurckgreifen, welche umgekehrt ihre Dienste nur der darber liegenden Schicht zur Verfgung stellen knnen. Setzt man die Einhaltung des Modells voraus, wird erreicht, dass prinzipiell Hardwareund Softwarekomponenten, mit denen die Funktionen einer oder mehrerer Schichten realisiert werden, von den unterschiedlichsten Herstellern kommen knnen. Dabei werden die Schichten 7 und 6 durch das Betriebssystem bzw. das Netzwerkbetriebssystem abgedeckt, die Schichten 5, 4 und 3 durch die Netzwerk-Treibersoftware, respektive den Netzwerkprotokollen und die Schichten 2 und 1 durch die Hardware zum Beispiel Netzwerkkarten und hardwarenahe Treiber.
Trost: Sollten Ihnen jetzt die Trnen in den Augen stehen, weil Sie das OSI-Modell nicht verstanden haben, so lassen Sie sich trsten. So ganz steige ich da auch nicht durch, will ich auch gar nicht. Ich habe das Modell nur aus Dokumentationsgrnden mit hineingenommen. Sie knnen sich im Internet unter den Stichwrtern +Netzwerk +"OSI-Schichtenmodell" ganz schrecklich schlau machen lassen.

46 2.3

Kapitel 2 Verschiedene Netzwerke Basics

Netzwerkarchitektur

Ich hatte schon zu Beginn des Abschnitts ber Netzwerktypen auf die drei mglichen Funktionsweisen von Netzwerken hingewiesen. Grundstzlich arbeiten Netzwerke nach drei Prinzipien:

Peer-to-Peer-Prinzip Fileserver-Prinzip Client/Server-Prinzip

Bild 2.13:

Client/Server-Prinzip

2.3

Netzwerkarchitektur

47

2.3.1

Peer-to-Peer

Peer-to-Peer-Netzwerke sind meist aus der Not heraus geboren. Wenn Sie nur zwei Rechner besitzen und machen den einen zum Server und den anderen zum Client, dann verzichten Sie auf einen Rechner als Arbeitsstation. Denn ein Server hat nichts anderes zu tun, als den anderen Rechnern seine Festplatten zur Verfgung zu stellen.
u Im privaten Bereich reichen Peer-to-Peer-Netzwerke aus

Frher gab es Betriebssysteme, die erlaubten den Betrieb eines dedizierten Servers. Der war dann Server und Workstation zugleich. Dieses System hat sich aus Grnden der Performance und der Datensicherheit nicht durchsetzen knnen. Bei einem Peer-to-Peer-Netzwerk gibt jeder Rechner im Netz je nach Bedarf Ressourcen an das Netz ab.
Hinweis: Alle Workstations sind gleichberechtigt.

Kleines Peer-to-Peer = schnelles Peer-to-Peer


Wenn Sie also Ihren neuen Rechner mit dem alten 486er-Schtzchen verbinden, wird der neue Rechner dem Netzwerk seine groe und schnelle Festplatte zur Verfgung stellen. Der alte, langsame und schwchere Rechner wird dann als Kommunikationsstation den Zugang zum Internet aufbauen. Denn bei solchen Aufgaben spielt die Schnelligkeit der Station keine groe Rolle.
u Alten Rechnern sinnvolle Aufgaben im Netz zuweisen

Ein lterer PC kann auch ein Verwalter fr Druckauftrge im Netz sein, auf dem alle Druckjobs gespeichert und dann ber die Drucker erledigt werden. Ist Ihre Workgroup (so ein typischer Name fr ein Peer-to-Peer) klein, geht in Ihrem Netz die Post ab. Sie werden hllisch schnell arbeiten knnen.

Groes Peer-to-Peer = schwaches Peer-to-Peer


Steigt die Zahl der Anwender, geht die Leistung im Netzbetrieb in den Keller. Das Netzwerk wird unbersichtlich. Die freigegebenen Ressourcen knnen nicht mehr richtig zugeordnet werden, eine Verwaltung wird zum Glcksspiel. Eines der wichtigsten Unterscheidungsmerkmale zwischen Server- und Peer-to-Peer-Netzen ist die Verwaltung der Zugriffsrechte. Jeder einzelne Rechner hat in einer Workgroup sein eigenes Sicherheitssystem. Es berwacht die Anmeldung und auch den Zugriff auf die

48

Kapitel 2 Verschiedene Netzwerke Basics

Ressourcen der Benutzer. In einem Server-Netz dagegen bernimmt immer mindestens ein Server die berprfung der Benutzeranmeldung und weist den zugriffsberechtigten Anwendern vordefinierte Ressourcen zu.

Bild 2.14:

Typisches Peer-to-Peer Netz

Auf jedem Rechner in einer Workgroup muss registriert werden, wer welche Ressourcen nutzen darf. Dadurch entsteht ein relativ hoher Verwaltungsaufwand. Alle Zugriffe und Zugriffsberechtigungen werden auf jedem Rechner berprft, indem sie mit Eintrgen in einer speziellen Datenbank verglichen werden. Da der Aufwand bei einer Zahl ab zehn Netzwerkteilnehmern sehr hoch ist, bleibt dieses Netz fr einen kleinen Rechnerverbund vorgesehen. Ein typisches Peer-to-Peer-Betriebssystem ist Windows. Alle namhaften Hersteller von Computersoftware haben heute leistungsfhige Rechner fr den Einsatz als Netzwerk-Server entwickelt.

2.3

Netzwerkarchitektur

49

2.3.2

Das Server-Prinzip

Das Client/Server-Prinzip haben wir an verschiedenen Stellen schon besprochen, daher kann ich mich ein wenig kurz fassen. Clients (Workstations im Netz) haben Zugriff auf eine Reihe von Diensten, die Ihnen ein zentraler Rechner im Netz anbietet. Diese Dienste mssen gezielt fr Sie freigeschaltet worden sein. Eine typische Server/Client-Struktur ist das Sternnetz. Es gibt aber noch ganz andere Server-Typen, die hier kurz angesprochen werden sollen.

Fileserver
Ein Fileserver in einem LAN (local area network) kann unterschiedliche Funktionen erfllen. Auf jeden Fall stellt er jedem Client im Netz die gleichen Daten zur Verfgung. In einem nach dem Fileserver-Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten. Der Server regelt alle Netzwerkzugriffe auf die Hard- und Softwareressourcen und bernimmt diverse andere Steuerungsaufgaben. Die Leistungsfhigkeit dieser Art Netzwerke steht und fllt mit der Leistungsfhigkeit der verwendeten Server.
u Das Client/Server-Prinzip wird auf groe Netzwerke angewandt

Ein kleines praktisches Beispiel: In meiner Schule, einem Berufskolleg, sind ca. 120 Rechner in verschiedenen EDV-Rumen unter Novell an einen Fileserver angeschlossen. Den Schlern stehen in Ihren Arbeitsverzeichnissen immer die gleichen Dateien (nach dem Freischalten) und Anwendungen zur Verfgung.

Printserver
Er hat die Aufgabe, ber einen Print-Spooler (Simultaneous Peripheral Operations OnLine: Programm, das ein Stoppen der Computerarbeit whrend des Druckens verhindert) Druckauftrge an die entsprechenden Drucker im Netzwerk zu leiten und zu protokollieren. Wenn alle Benutzer im Netz gleichzeitig auf einem Drucker drucken wollen, kme es zu einer berlastung der Ressourcen. Der einzelne Benutzer msste nach dem Prinzip der Stapelverarbeitung warten, bis er an der Reihe ist. Hier schaltet sich ein Printserver ein. Er sammelt alle eingehenden Druckjobs, leitet sie zum Druck-Spooler (einem geschtzten Bereich auf der Festplatte) und von dort zum Drucker. Der Vorteil dieses Verfahrens ist: Der einzelne Benutzer braucht nicht warten, bis der Druckauftrag ausgefhrt wird, er ist sofort wieder frei. Ist der Netzwerkdrucker mit einem groen Arbeitsspeicher ausgerstet, wird der Server sehr schnell wieder entlastet, da Teile des Druckauftrags im Arbeitsspeicher des Druckers verwaltet werden.

50

Kapitel 2 Verschiedene Netzwerke Basics

Kommunikationsserver
Besteht in einem Unternehmen ein groer Kommunikationsbedarf, kann ein spezieller Kommunikationsserver eingerichtet werden. Dieser regelt die Kommunikation innerhalb eines Unternehmens oder Konzerns. Unter regeln versteht man, dass er sowohl EMailing, Surfen und Datentransfer nur in der Unternehmensumgebung organisiert und verwaltet. Anwender merken nicht einmal, dass sie nicht im wirklichen Internet surfen, sondern nur im firmeneigenen Netz. Dieses Intranet besitzt ein Portal zum wirklichen Internet. Der Kommunikationsserver regelt somit auch den Informationsaustausch aus dem Intranet ins Internet. Er ist dann auch fr die Internet-Sicherheit zustndig (ber so genannte Firewalls). Zustzlich bernimmt dieser Server auch den Faxdienst.

2.4

Netzwerk-Betriebsarten

Wenn Sie in einem Netzwerk Daten versenden, verlassen diese bitweise Ihren PC und werden am anderen Gert bitweise empfangen. Diese bitserielle bertragung ist in seiner physikalischen bertragungsleistung sehr begrenzt.

Bild 2.15:

Daten mssen im Netz immer mit Angabe des Senders und des Empfngers verschickt werden

2.4

Netzwerk-Betriebsarten

51

2.4.1

Das Basisbandverfahren

Unter Basisband verstehen wir ein Kommunikationssystem, in dem das bertragungsmedium (Kabel oder Glasfaserkabel) genau eine digitale Nachricht transportiert. Erst wenn die bertragung vollendet ist, kann eine neue Nachricht abgeschickt werden. Die bertragung wird in Pakete eingepackt und erfolgt dabei nach dem Halbduplexverfahren, das heit, die Daten knnen zwar in beide Richtung bertragen werden, aber nicht zeitgleich, sondern zeitlich versetzt.

Bild 2.16:

Die bertragungsrichtungen bei verschiedenen Verfahren

Die Datenbertragung erfolgt dabei direkt von einer Station zur anderen, wobei immer nur eine Station zur Zeit senden kann, whrenddessen die anderen auf Empfang stehen. Die maximale Entfernung zweier Stationen sollte dabei nicht mehr als 3 km betragen.

52

Kapitel 2 Verschiedene Netzwerke Basics

ber ein Verteilersystem wird dabei die zur Verfgung stehende Sendezeit auf alle beteiligten Stationen verteilt. Ein entsprechendes Kontrollsystem berwacht zudem alle Aktivitten und den Zustand der Leitungen.
Daher: Sie knnen sich Vorstellen, dass diese Art der Datenbertragung fr riesige Datenmengen
ungeeignet ist. Die bertragungsrate liegt zwischen 50 KBit/s und 16 MBit/s. Letztere Zahl tuscht aber nur eine hohe bertragungsrate vor, aber Empfang, Verifizierung und Konvertierung bremsen die Leitung enorm ab.

Bild 2.17:

Daten im Basisband

2.4

Netzwerk-Betriebsarten

53

2.4.2

Das Breitbandverfahren

Unter Breitband verstehen wir ein Kommunikationssystem, in dem das bertragungsmedium (Kupferkabel oder Glasfaser, Satellit oder Funk) gleichzeitig mehrere Nachrichten transportiert. Es stehen also mehrere bertragungskanle zur Verfgung. Mglich wird dies durch unterschiedliche bertragungsfrequenzen, die sowohl zum Senden als auch zum Empfangen genutzt werden. Die bertragung der Daten erfolgt dabei nach dem Vollduplexverfahren , das heit, die bertragung erfolgt gleichzeitig in beide Richtungen (gleichzeitiges Senden und Empfangen). Um die bentigten logischen Kanle einzurichten, also zu zerlegen und wieder zusammenzufhren, bedarf es dafr eines so genannten Multiplexers. Vor allem fr die bertragung hoher Datenaufkommen, wie sie beispielsweise bei der bermittlung von Fernsehbildern und anderen bewegten Bildern anfallen, ist das Breitbandverfahren unerlsslich. Als Beispiel mag hier das Breitband-ISDN-Netz (B-ISDN) der Telekom dienen, auf dem durch Frequenzteilung (Multiplexbetrieb) mehrere Sendungen parallel bertragen werden knnen.
6

Bild 2.18:

Ein Glasfaserkabel fr die Breitbandtechnologie

Schauen Sie dazu sich das entsprechende Bild im letzten Abschnitt an.

54 2.5

Kapitel 2 Verschiedene Netzwerke Basics

Netzwerkprotokolle

Das Thema Netzwerkprotokolle wird uns bei der Aufgabe ein Netzwerk einzurichten hufig beschftigen. Ich muss zugeben, es gehrt zu den schwierigeren Teilen der Netzwerktechnik. Netzwerkprotokolle sind Regeln, die festlegen, auf welche Weise Daten in einem Netz von einer Station zur anderen transportiert werden. Die allgemein als Protokoll bezeichneten Regeln legen im speziellen Fall des Netzwerkprotokolls die Form, das Format und die bernahmeart der Daten fest. Netzwerkprotokolle bernehmen auch die Aufspaltung und das Verpacken der von den oberen Schichten (Schicht 7 bis 5 nach dem OSI-Referenzmodell) gesandten Daten, das Finden geeigneter Transportwege im Netz, die berwachung der bertragung und die anschlieende Zusammenfhrung und Zustellung an den Empfnger. Die gebruchlichsten Protokolle sind:

NetBIOS; TCP/IP; IPX/SPX; AppleTalk; ODI; NetBEUI und CCITT X.25


Tipp: Das Thema Netzwerkprotokolle ist sehr komplex und theoretisch. Ich bin daher sehr 7 froh, dass ich auf das Material in DER COMPUTER4D habe zugreifen drfen. Die Erklrungen
darin sind einfach und verstndlich.

Vgl. MEGASYSTEMS a.a.O. Abschnitt Netzwerkprotokolle

2.5

Netzwerkprotokolle

55

Bild 2.19:

Daten mssen beim Transfer in eine bestimmte Form verpackt werden

X.25 und X.75


Die von der franzsischen Telefongesellschaft (Comit Consultatif International Tlgraphique et Tlphonique, kurz CCITT) geschaffenen und international verbindlichen Normen X.25 und X.75 sind zum Standard bei der Datenbertragung geworden. X.25 bezeichnet dabei ein paketorientiertes Verfahren, das fr jede Punkt-zu-Punktbertragung geeignet ist, das heit die einzelnen Datenpakete werden unabhngig voneinander von Station zu Station bis zum Empfnger geschickt. Das Einsatzgebiet von X.25 liegt weniger im LAN-Bereich, sondern bei Datenverbindungen ber weite Strecken, wie wir sie zum Beispiel bei WANs und GANs finden. Als Beispiel mag hier das Datex-P-Netz der Telekom dienen, das nach dem Prinzip eines Routers arbeitet und in das man sich ber ISDN oder analoge Leitungen einwhlen kann.

56

Kapitel 2 Verschiedene Netzwerke Basics

X.75 ist ein paketorientiertes, synchrones Protokoll, das sich stark an das OSI-Schichtenmodell anlehnt und auf der Verbindungsschicht arbeitet (2-Ebene OSI Schichtenmodell, Data Link Layer). Es wird zum Beispiel bei ISDN-Verbindungen fr die Datenbertragung auf den BKanlen angewandt und untersttzt Verbindungen bis 64KBit/s.

NetBIOS
Das so genannte Network Basic Input/Output System kurz NetBIOS Softwaremodul ist eine Standardschnittstelle in Windows-Netzen, die den Zugriff der einzelnen Stationen im Netz auf die vorhandenen Betriebsmittel, wie Drucker, Streamer usw. regelt. Rechner innerhalb eines Windows-Netzwerks identifizieren sich stets durch eindeutige NetBIOSNamen. Das NetBIOS ist auf den Netzwerkkarten implementiert und wird hufig auch als Application Programmer Interface kurz API oder Anwenderschnittstelle bezeichnet, da sie die vom Anwender an das Netzwerk gerichteten Aufrufe entsprechend weiterleitet. Zum Transport nutzt NetBIOS als Netzwerkprotokolle hufig NetBEUI, ein 1985 von IBM entwickeltes Netzwerkprotokoll, das kompatibel zu derzeit aktuellen MicrosoftBetriebssystemen ist (kann nicht ber Router weiter geleitet werden), vor allem aber TCP/IP. NetBIOS arbeitet auf der Transportschicht (Ebene 4 der OSI-Schichten) und berwacht unter anderem den Datenverkehr mittels entsprechender Fehlerprotokolle.

IPX/SPX
Das Internetwork Protocol Exchange kurz IPX gehrt ebenso wie das NetBIOS zu den Anwenderprogramm-Schnittstellen und wird vom NetBIOS fr die bertragung der Daten verwendet. IPX ist auf der Netzwerkschicht (Ebene-3 der OSI-Schichten) angesiedelt und bernimmt die Aufspaltung der Daten in entsprechende Datenpakete und deren Wiederzusammenfhrung. Das Sequenced Packed Protocol Exchange kurz SPX ist eine Erweiterung des IPX und berwacht mittels entsprechender Fehlerprfungen die korrekte bertragung der Daten. Es ist auf Ebene 4 der OSI-Schichten angesiedelt.

2.5

Netzwerkprotokolle

57

TCP/IP
Empfehlung: Diesen Abschnitt sollten Sie sich ruhig einmal durchlesen. Das Protokoll TCP/IP
ist fr Internet-User das Protokoll schlechthin.

Das Transmission Control Protocol/Internet Protocol kurz TCP/IP bezeichnet eine ganze Reihe von Protokollen, die die Verbindung von Computern in unterschiedlichen, Hersteller unabhngigen, heterogenen Netzwerken ermglichen. TCP/IP wurde ursprnglich fr das US-Verteidigungssystem entwickelt, um Computer in unterschiedlichsten Systemen miteinander zu verbinden. Mittlerweile ist TCP/IP ein internationaler Standard und wird von fast allen Herstellern untersttzt. Besondere Bedeutung gewann die TCP/IP Protokollfamilie als Basisprotokoll fr das Internet. Innerhalb TCP/IP ist das TCP fr die fehlerfreie Zustellung der Datenpakete verantwortlich (Ebene-4 der OSI-Schichten, Transportschicht), das heit, Aufbau der Verbindung zwischen Quell- und Zielrechner, Zerlegung der bertragungsraten in Segmente, Zusammenfgen der Segmente beim Empfnger und gegebenenfalls Wiederholung des Sendevorgangs. Das IP bernimmt die bertragung der Datenpakete, ohne sich dabei um die Ankunft beim Empfnger, einen optimalen Weg oder eine bestimmte Reihenfolge zu kmmern (Ebene-3 der OSI-Schichten, Netzwerkschicht). Das ARP (Address Resolution Protocol) auf der Ebene 3 der OSI-Schichten bernimmt die Zuordnung einer logischen Ebene-3-Adresse zu einer physikalischen Ebene-2Adresse. Dazu wird von ARP eine dynamisch organisierte Adresstabelle angelegt.
u So langsam reicht es mit der Theorie

Zur bertragung von Fehlermeldungen und anderen Steuerinformationen dient ICMP (Internet Message Protocol), das sich auf der Ebene 3 der OSI-Schichten befindet. Ein Serverdienst mit dem sich IP-Adressen innerhalb eines Netzwerks automatisch vergeben lassen ist das DHCP-Protokoll (Dynamic Host Configuraton Protocoll), quasi ein Gastrechnerkonfigurationsprotokoll. Meldet man sich an diesem durch Einwahl per TCP/IP an, weist einem der DHCP-Server automatisch eine IP-Adresse zu.

58
2.5.1

Kapitel 2 Verschiedene Netzwerke Basics

bertragungsmedien: Abschirmung, Dmpfung und rasende Bits

Jetzt wird es technisch! Ich muss gestehen, dass ich kein Steckerlter bin und froh bin, wenn ich ein fertig gestricktes Kabel plus Stecker kaufen und sofort benutzen kann. Trotzdem, Sie sollten schon ein wenig ber Kabel und Netzwerkkarten Bescheid wissen. Wie sollen Sie sonst ins Geschft gehen und sich dort gezielt die Hardware zusammenstellen, die Sie fr ein Netzwerk bentigen. Es gibt eine Vielzahl von mglichen Verbindungen zwischen Computern. Das knnen einfache Kabel sein, High-tech Glasfaserverbindungen, Infrarot, Radiosignale oder Funk, um nur die wichtigsten zu nennen. Unter Kosten-Nutzen-Gesichtspunkten ist die Wahl des bertragungsmediums nicht unerheblich fr die spteren Gesamtkosten des Netzes.

Bild 2.20:

Je nach Bauart sind Kabel unterschiedlich schnell und stranfllig

2.5

Netzwerkprotokolle

59

Die Entscheidung fr ein bertragungsmedium wird von den Kosten bestimmt, aber auch von den Funktionen, die das Netz erfllen soll. Solche Entscheidungen werden stark beeinflusst von:

der bertragungsgeschwindigkeit, angegeben in Bit/s, der Qualitt der Abschirmung, die mageblich fr die Anflligkeit des Kabels auf uere Strsignale, wie sie z.B. durch elektrische Apparaturen oder Rntgengerte hervorgerufen werden, der Dmpfung (die Abnahme der Signalstrke im Kabel), die die maximale Kabellnge bestimmt und die so gering wie mglich sein sollte. Die Maeinheit ist db/km, den Kosten der Kabel. Es ist schon ein gewaltiger Unterschied, ob Sie ein groes mehrstckiges Verwaltungsgebude komplett neu verkabeln mssen (da werden Hunderte von Kabelkilometern bentigt) oder ob Sie in einer Etage neue Rechner an einen Server anbinden wollen. Ein Ma fr den Preis/m ist dabei die Gte des verwendeten Kabels hinsichtlich seiner physikalischen Eigenschaften.

Wir besprechen in diesem Abschnitt folgende bertragungsmedien:


Twisted Pair-Kabel Koaxialkabel IBM-Token-Ring-Kabel Glasfaserkabel Richtfunk Infrarot

Twisted Pair
Twisted Pair heit nichts anderes als verdrillte Leitungen (Zweidraht-Leitungen). Sie bestehen meist aus zwei Leitungspaaren (Kupfer) und werden auch fr Telefonleitungen eingesetzt. Die einzelnen Leitungen sind dabei von einem Kunststoffmantel umgeben.
Tipp: Der Sinn des Verdrillens ist in der Tatsache begrndet, dass auf diese Weise ein stabiles
elektrisches Magnetfeld erreicht wird.

Twisted Pair-Kabel gibt es ungeschirmt oder geschirmt, als so genanntes Unshielded Twisted Pair bzw. Shielded Twisted Pair. Bei der abgeschirmten Version sind die Lei-

60

Kapitel 2 Verschiedene Netzwerke Basics

tungspaare gegeneinander abgeschirmt. Twisted Pair-Kabel finden unter anderem beim Ethernet und Token-Ring-Verwendung.

Bild 2.21:

Kabel aus isolierten Kupferdrhten, die zur Abschirmung miteinander verdrillt sind

Koaxialkabel
Koaxialkabel finden Sie direkt hinter Ihrem Fernsehapparat als Antennenkabel. Sie sind qualitativ hochwertiger und allerdings auch teurer. Sie bestehen aus vier Schichten:

einem inneren Kupferdraht, dem so genannten inneren Leiter, einen ihn umgebenden Kunststoffmantel, ein diesen Mantel umgebendes Drahtgeflecht, den so genannten ueren Leiter und schlielich die alles umhllende Kunststoff-Auenhlle, die auch als Kabelmantel bezeichnet wird.

Koaxialkabel kommen besonders bei Busnetzen zur Anwendung und bentigen zur Vermeidung von Reflexionen am Kabelende immer einen Endwiderstand. Die Koaxialkabel unterteilen sich im Wesentlichen in:

Thin Ethernet-Kabel, das auch als RG58 oder 10Base2-Kabel bezeichnet wird und am ehesten dem bekannten Antennenkabel gleicht. Bei RG58-Kabel betrgt der Wellenwiderstand 50 OHM. Thick Ethernet-Kabel, das auch als Yellow Cable oder 10Base5-Kabel bezeichnet wird und ber einen dickeren inneren Leiter verfgt und vierfach abgeschirmt ist. Bei Yellow Cable betrgt der Wellenwiderstand gleichfalls 50 OHM. ARCNet Kabel, das im Gegensatz zum Ethernetkabel einen Wellenwiderstand von 73 OHM hat.

2.5

Netzwerkprotokolle

61

Bild 2.22:

Koaxialkabel sind hervorragend abgeschirmt und kaum stranfllig

Token-Ring-Kabel
Bei dem vor allem bei lteren Token-Ring-Netzen oft benutzten IBM Datenkabel Typ I handelt es sich um ein schweres vierpoliges, mehrfach abgeschirmtes Kabel. Zum Anschluss an den Token-Ring, respektive zur Ringleitungsverteilung, besitzt es an seinem einen Ende einen IBM spezifischen Datenstecker.

Bild 2.23:

Hchste bertragungssicherheit

62

Kapitel 2 Verschiedene Netzwerke Basics

Bei diesem offiziell als MIC-Stecker oder mehr scherzhaft als Hermaphrodit bezeichneten Stecker sorgen zwei eingebaute Kurzschlussbrcken dafr, dass auch bei abgezogenem Stecker der Ring geschlossen bleibt. Aufgrund seiner Gre wird er heute aber kaum noch eingesetzt, stattdessen verwendet man RJ45 Stecker und ersetzt die sonst im Stecker vorhandenen Kurzschlussbrcken durch entsprechende elektronische Schalter im Verteiler.

Glasfaserkabel
Glasfaserkabel, auch Lichtwellenleiter oder Lichtleiterkabel genannt, ist ein High-TechKabel, das zwar noch recht teuer und auch nicht einfach zu handhaben ist, aber derzeit bertragungsraten von ber 2,5 GBit/s erlaubt, mit stetig steigender Tendenz.

Bild 2.24:

Glasfaserkabel garantieren hchste bertragungsperformance und Sicherheit8

Zudem wird es aus dem reichlich vorhandenen und gnstigen Rohstoff Quarzsand hergestellt, ist bis zu hundertmal leichter als entsprechendes Kupferkabel und eine Verstrkung des Lichtsignals muss in ihm nur etwa alle 30 km erfolgen, im Gegensatz zum Kupferkabel, wo eine entsprechende Signalverstrkung bereits nach ca. 2 km erfolgen muss. Zudem ist es vollstndig sicher gegen elektrische oder magnetische Strfelder. Ein Abhren der Leitung ist aufgrund der nur extrem geringen Durchdringung der den Kern umhllenden Schicht durch die Lichtsignale und der Empfindlichkeit der verwendeten Materialien nicht mglich. Es ist also mit groer Sicherheit das bertragungsmedium der Zukunft.

Vgl. Hansen, a.a.O. Kapitel 15

2.5

Netzwerkprotokolle

63

Bild 2.25:

Glasfaserkabel werden immer leistungsstrker

Das Glasfaserkabel ist dreischichtig aufgebaut und besteht aus einem inneren dnnen Glasstrang, dem Kern (engl. core), einer diesen Kern umhllenden zweiten dickeren Glasschicht, dem Glasmantel (engl. cladding) und einer schtzenden Kunststoffauenhlle. Glasfasern sind so aufgebaut, dass der Kern gegenber der Hlle eine hhere physikalische Dichte aufweist, das heit, der Mantel hat ein niedrigeres Lichtbrechungsverhltnis. Sendet man nun durch den Kern einen Lichtimpuls, bricht sich der Lichtstrahl nach den Gesetzen der Optik an der bergangsstelle vom dichten zum weniger dichten Material, wird reflektiert und setzt sich fort. Weicht der Lichtstrahl beispielsweise bei Richtungsnderungen des Kabels von seiner Mittelachse ab, so trifft er auf die Auenflche des Kerns, wird von dort reflektiert und setzt seinen Weg fort. Aufgrund der Tatsache, dass der Lichtstrahl mit dem gleichen Winkel reflektiert wird, mit dem er auf die Auenflche trifft, kann jede Richtungsnderung mitgemacht werden.

Drahtlose bertragung
Neben der herkmmlichen Datenbertragung via Kabel gewinnt die drahtlose Datenbertragung mehr und mehr an Bedeutung. Hier vor allem die bertragung von Daten mittels Infrarotlicht, was neben den Vorteilen der kabelfreien Verbindung und der leichten Einbindung von Arbeitsstationen in bestehenden Netzen allerdings den Nachteil hat, dass zwischen der Empfangs- und der Sendestation freie Sicht sein muss, das heit, es darf sich zwischen ihnen keine Wand, kein Baum oder hnliches befinden.

64

Kapitel 2 Verschiedene Netzwerke Basics

Bild 2.26:

Ob PDA oder Handy, ber die Infrarotschnittstelle werden alle verbunden

Weitaus praxisgerechter und mittlerweite auch schon recht verbreitet ist daneben die Funkbertragung, die die vorhandenen Netze der Telekom (D1-Netz) und privater Anbieter (D2 und E-Netz) nutzt und im so genannten Erdfunkverkehr zur bertragung Satelliten mit einbezieht. Auf diese Weise sind die berbrckung grerer Entfernungen und beachtliche bertragungsraten mglich, immerhin bis zu 19200 Baud bei der erdgebundenen, und bis zu 2Gbit/s bei der bertragung via Satellit.

Bild 2.27:

Wann kommt das Space-Net?

2.6

Netzbetriebssysteme

65

2.6

Netzbetriebssysteme

Netzwerkbetriebssysteme haben mit dem normalen Begriff Betriebssystem nichts zu tun. Vielmehr handelt es dabei um ganz spezielle Tools und Anwendungen, mit denen Sie Netzwerke einrichten, ndern und verwalten. Zustzlich bernimmt diese Software die Mittlerfunktion zwischen dem allgemeinem Betriebssystem auf den Arbeitsstationen und der Anwendungssoftware im Netz. Hier einige typische Beispiele:

berwachung und Koordination des Datenverkehrs zwischen allen angeschlossenen Stationen und Gerten berwachung und Koordination aller Zugriffe auf gemeinsame Hard- und Software Ressourcen Datensicherung und Datenschutz Einrichtung von Benutzern, Benutzergruppen, Zugriffsrechten und Passwrtern Kommunikation mit anderen Netzen

Wo werden diese Systeme verwendet?


Das Netzwerkbetriebssystem wird im Regelfall auf dem Netzwerkserver installiert und ist entweder ein eigenstndiges, speziell fr den Einsatz im Netz entwickeltes und ausschlielich fr dieses verantwortliche Betriebssystem, oder es handelt sich um so genannte aufgesetzte Systeme, die das eigentliche Betriebssystem um spezielle Netzwerkfunktionen erweitern. Aufgesetzte Systeme haben den Vorteil, dass sie dem Anwender eine vom allgemeinen Betriebssystem gewohnte Oberflche bieten (DOS, Linux, Windows, OS/2, BeOS etc.). Aufgrund der Tatsache, dass sie die Funktionalitten des Betriebssystems fr den Netzbetrieb mit nutzen, sind sie weder so schnell noch so sicher wie ein reines Netzwerkbetriebssystem. Eine besonders herausragende Rolle spielen:

das reine Netzwerkbetriebssystem NETWare von Novell und das aufgesetzte Netzwerkbetriebssystem LAN Manager von Microsoft bzw. der OS/2 LAN Server von IBM.

Auf beide mchte ich aber hier nicht nher eingehen, da diese fr uns zu mchtig sind.

66

Kapitel 2 Verschiedene Netzwerke Basics

Bild 2.28:

Spezielle Software fr die Netzwerkverwaltung

Und was ist mit Windows NT/2000?


Das Betriebssystem Windows NT wurde 1993 von Microsoft entwickelt, um die Schwchen von MS-DOS auszumerzen, die bei Windows 3.1 vorhanden waren. Der groe Renner wurde es trotzdem nicht, weil die meisten Computer nicht gengend Arbeitsspeicher hatten. Den brauchte Windows NT aber. Kurz nach dem Marktantritt von Windows 95 erschien Windows NT 4.0 mit der gleichen Benutzeroberflche wie Windows 95. Dadurch hatte Windows NT den verdienten Erfolg, denn die fortschrittliche Technologie ersparte viel Lernaufwand, weil die meisten Benutzer eines Betriebssystems Windows 95 schon kannten. Die nchste Version von Windows NT war nicht 5.0, sondern Microsoft nannte es Windows 2000. In ihm sind die fortschrittliche NT-Technologie und die Einfachheit und Flexibilitt von Windows 98 vereint worden. Da Windows 2000 im Gegensatz zu Windows 95/98/Me ein reines 32-Bit-Betriebssystem ist und nicht auf 16-Bit-Technik fr DOS zurckgreifen muss, ist es ziemlich absturzsicher.

2.7

Zustzliche Hardware

67

u Nur die Windows NT-Familie kann als Server fungieren

Windows 95/98/Me sind keine reinen 32-Bit-Betriebssysteme und kommen als Netzwerkbetriebssysteme nicht in Frage. Sie besitzen hervorragende Netzwerkeigenschaften, aber nur als Clients. Sie knnen damit keinen Server einrichten. Windows NT/2000 sind echte Netzwerkbetriebssysteme, aber das nicht nur! Sie knnen mit Windows 2000 Professional keinen Serverdienst einrichten, die Zielgruppe sind somit Sie. Die teuren Serversysteme sind volle Netzwerk-Betriebssysteme, die zudem noch zu den eben erwhnten Standards kompatibel sind. Windows XP, das sich zur Zeit am Horizont abzeichnet, wird ebenfalls in einer ClientVersion (fr den Home- bzw. kleinen Unternehmensbereich) und in mehreren Enterprise-Editions erscheinen. Die alten Windows-Version werden nicht mehr untersttzt.

2.7

Zustzliche Hardware

Beim Thema Netzwerk und Hardware knnen Ihnen glatt die Haare ausfallen, wenn Sie diese nicht schon vorher ausgerissen haben. Es gibt eine Flle von preiswerten Mglichkeiten, PCs zu verbinden, aber zu jeder Mglichkeit finden Sie Regale voll mit unterschiedlicher Hardware. Zu den wichtigsten Hardwarekomponenten gehren:

Netzwerkkarten Transceiver Repeater Bridges Router Gateways Hubs Multiplexer

Nun ja, einiges mssen Sie, einiges sollten Sie und einiges brauchen Sie nicht zu kennen. Das hngt ganz davon ab, was Sie in Ihrem Netz anstellen wollen.

68
2.7.1

Kapitel 2 Verschiedene Netzwerke Basics

Netzwerkkarten

Als Netzwerkkarten oder Netzwerkadapter werden Steckkarten bezeichnet, auf denen sich der Leitungsanschluss zum Ankuppeln des Rechners an ein Netzwerk befindet.

Bild 2.29:

Standard-Netzwerkkarte fr Workstations

Zudem enthlt die Netzwerkkarte die Software fr die Kommunikation mit dem jeweiligen Netzwerk, einen Puffer fr die Datenbertragung und andere Bestandteile zur Konfiguration der Karte. Welche Netzwerkkarte zu benutzen ist, hngt vom verwendeten Netzwerktyp ab; generell unterscheidet man zwischen

ARCNet-Karten Ethernet-Karten Token-Ring-Karten internen bzw. externen ISDN Modemanschlssen


9

Eine besondere Stellung nehmen die PCMCIA-Karten ein, die Sie in Notebooks verwenden. Diese sind etwas teurer als normale Netzwerkkarten, sind aber auch vielseitiger einzusetzen. Man schiebt sie seitlich in einen Schacht des Notebooks.

PCMCIA=Personal Computer Memory Card Association

2.7

Zustzliche Hardware

69

Bild 2.30:

Preiswerte PCMCIA-Netzwerkkarte

Es gibt Karten, die kosten ca. 100 Mark. Verschiedene Hersteller bieten aber auch Karten an, die mit kleinen Zusatzmodulen

Netzwerkfunktionen besitzen, als Modem (analog und ISDN) einsetzbar sind und via GSM Handys und PDA steuern knnen.

Diese Karten sind allerdings ausgesprochen teuer. Komplett aufgerstet kosten Sie mehr als 1000 Mark.

Bild 2.31:

Netzwerk-, ISDN- und analoge Modemkarte auf einer Karte

70

Kapitel 2 Verschiedene Netzwerke Basics

Tipp: Die LAN-Eigenschaften auf einer solchen Karte sind in Bezug auf Performance schlechter
als reine LAN-PCMCIA-Karten.

2.8

Intranet und Internet (grobe bersicht)

Es gibt keine echte Trennung zwischen einem normalen Netzwerk in einem Unternehmen und dem weltumspannenden Internet. Beide bedienen sich hnlicher Techniken. In groen Unternehmen sind Internet und LAN zu einer Einheit verschmolzen, zum Intranet. Das fhrt dazu, dass Anwender in einem Unternehmen hufig beim Surfen nicht wissen, ob sie sich auerhalb oder innerhalb des firmeneigenen Netzwerks befinden.

2.8.1

Das Intranet

Ein Intranet ist ein Netz innerhalb eines Unternehmens. Es ist durch Sicherheitseinrichtungen von der Auenwelt abgeschirmt. Es bietet den Anwendern im Unternehmen die gleichen Dienste wie das Internet an. Das sind Webseiten, Links zu anderen firmeneigenen Seiten, EMails im eigenen Haus oder Chatrooms, in denen sich Mitarbeiter ber die Qualitt der Unternehmensleitung austauschen knnen. Das Netz nutzt sozusagen die Internet-Technologie fr den Hausgebrauch.
u Intranet und Internet, fast Synonyme

Diese neue Seite des Internets entwickelte sich in den USA in den vergangenen Jahren rasant, aber auch in Europa beginnt die Kommunikationsplattform Intranet ein elementares und bestimmendes Bestandteil des Geschftsalltags zu werden. Die Grnde, die fr die Installation eines unternehmensweiten Intranets sprechen, liegen auf der Hand: ber den Intranet-Server stehen smtliche firmenrelevanten Informationen an jedem Ort, zu jeder Zeit in der gleichen Version zur Verfgung, vllig unabhngig davon, welche Infrastruktur oder Hardware-Plattform am jeweiligen Firmenstandort ist. Ein Beispiel: Firmeninterne Stellenausschreibungen liefen frher ber das schwarze Brett im Flur der Kantine. Heute kann sich jeder Mitarbeiter am elektronischen Schwarzen Brett ber diese Ausschreibungen informieren. Das gilt auch fr Tauschbrsen oder das Suchen von einem Partner fr den Kegelabend.

2.8

Intranet und Internet (grobe bersicht)

71

u Weltweite Unternehmen wachsen durch das Intranet zusammen

Dazu kommt, dass die Benutzer wie die Informatikabteilung gleichermaen von den weiteren Vorteilen profitieren, zum Beispiel krzere Entwicklungszeiten, Weiterverwendung der bewhrten, von Kinderkrankheiten befreiten alten Applikationen aber jetzt mit modernerer Oberflche, bessere Sicherheit, gesteigerter Zuverlssigkeit, vereinfachter Wartbarkeit und damit hhere Verfgbarkeit. Den Anwendungsformen eines Intranets sind keine Grenzen gesetzt. Es kann fr den Austausch von Informationen zwischen Abteilungen und Firmenstandorten ebenso genutzt werden, wie fr den Einsatz in Forschung und Entwicklung. Dabei lsst sich eine Vielfalt von Applikationen einsetzen, wozu elektronische Arbeitsplne, Formulare oder Produktinformationen ebenso gehren, wie Preislisten oder das elektronische Telefonverzeichnis.

2.8.2

Das Tor zum Internet

Als Zugang versteht man die Nutzung des Internet ber Telefonleitung und Computer. Mit Hilfe eines Protokolls, des TCP/IP-Protokolls, greift der eigene Computer auf einen so genannten Server zu, von dem man aus Zugriff auf andere Server weltweit hat.

Bild 2.32:

Nur ber einen Provider kann die Tr zum Internet benutzt werden

72

Kapitel 2 Verschiedene Netzwerke Basics

Diese Server stehen oft in groen Rechenzentren und werden von Providern, auch Service-Provider, unterhalten. Fr den Nutzer stellt sich zu Beginn seiner Internet-Karriere zunchst die Frage, wie er ins Internet gelangen will bzw. kann. Zum klassischen Weg ber die Telefonleitung gibt es lngst auch Alternativen.

Zugang per Telefon


Am weitesten verbreitet ist der Internetzugang per Telefonnetz. ber das analoge Telefonnetz lassen sich inzwischen Verbindungen mit bis zu 56 kbps (Kilobytes pro Sekunde) aufbauen. Die digitale Variante ISDN ermglicht je 64 kbps (Kilobit pro Sekunde) gleichzeitig fr Up- und Download. Bei der Bndelung zweier Kanle ist sogar die doppelte Geschwindigkeit drin.

Bild 2.33:

Durch Kanalbndelung hohe bertragungsraten erzielen

2.8

Intranet und Internet (grobe bersicht)

73

Zugang per DSL


Eine neue Technologie namens DSL nutzt die gesamte Bandbreite eines Koaxialkabels des Telefonnetzes fr die Datenbertragung (das herkmmlicher Telefontechnik nutzt nur einen Bruchteil). Auerdem knnen bei DSL die Bandbreiten fr Up- und Download variabel geschaltet werden, da z.B. Privatkunden in der Regel erheblich mehr Daten downals uploaden. Grundstzlich unterscheidet man die ADSL-Technik und die SDSL-Technik voneinander. Bei der asymmetrischen DSL-Technik sind die Bandbreite fr den Upload und die fr den Download unterschiedlich gro, die SDSL-Technik bietet in beide Richtungen die gleiche Bandbreite. In Deutschland hat die Deutsche Telekom AG breits 1999 die DSL-Technik eingefhrt. Hinter dem Namen T-DSL verbirgt sich eine ADSLKonfiguration mit 786-KBit-Download-Bandbreite und 128-KBit-Upload-Bandbreite.

Zugang per Kabelanschluss


In diesem Bereich werden intensive Forschungen betrieben, da die Breitbandverteilnetze im Gegensatz zu Telefonleitungen erheblich grere Bandbreiten haben und relativ gut ausgebaut sind. Nachteilig ist jedoch, dass ein groer Prozentsatz der verlegten Breitbandkabel derzeit nicht rckkanalfhig ist.

Zugang per Satellit


Satellitenleitungen werden fr den Betrieb im Internet meist nur fr Backbones in Form von breitbandigen Standleitungen verwendet. Als Internetzugnge fr jedermann eignen sich Satelliten schon aus technischen Grnden weniger, da Satelliten teilweise sehr groe Gebiete versorgen und individuelle Kommunikation sehr teuer wre.

Zugang per Stromnetz


Eine Entwicklung der Firma Nortel Communications, mit dem Namen Digital PowerLine ermglicht den Internetzugang ber das ffentliche Stromnetz, wie in Nordamerika schon lange blich. Dies hat enorme Vorteile, da zum Beispiel jeder Haushalt, der an die ffentliche Stromversorgung angeschlossen ist, schon die technischen Grundvoraussetzungen besitzt. Fr diese Art der bertragung gibt es zwei digitale Standards namens T1 bzw. T3. Die bertragungsraten sind 1,54 MBits pro Sekunde bzw. 44,768 MBits pro Sekunde.
Hinweis: Zur Zeit bietet der Energielieferant RWE in ausgewhlten Stdten die Mglichkeit an,
via Stromnetz ins Internet zu gelangen.

74
2.8.3

Kapitel 2 Verschiedene Netzwerke Basics

Standarddienste im Internet

Die Mglichkeiten, das Internet privat oder geschftlich zu nutzen sind sehr vielfltig und kaum berschaubar. Diese Mglichkeiten werden Dienste genannt. Einige dieser Dienste oder Dienstleistungen stelle ich jetzt ganz kurz vor. Beachten Sie, dass es sich bei den Diensten nicht einfach nur um Programme (also Software) handelt, sondern vielmehr um genau spezifizierte (Kommunikations-)Protokolle, auf denen die Software aufsetzt.

Electronic Mail (EMail)


Die elektronische Post ist das quivalent zur normalen Post. Die Kommunikation wird aber nicht mit Papier, Bleistift, Umschlag und Briefmarke gefhrt, sondern auf elektronischem Wege.

File Transfer (Dateibertragung)


Dateibertragung kommt immer dann zum Einsatz, wenn Dateien von einem Computer zu einem anderen bertragen werden sollen. Dabei ist das bertragungsmedium keine Diskette o.., sondern das Netzwerk.

telnet (entferntes Arbeiten)


Dieser Dienst ermglicht die Arbeit an einem Computer, ohne dass physischer Kontakt zu dem Rechner besteht. Die Ein- und Ausgaben werden ber das Netzwerk transportiert.

gopher (mengesteuertes Informationssystem)


Ein ASCII orientiertes System, welches als Vorgnger des WWW (als Informationssystem) angesehen werden kann.

news (Informationsforum)
Das News-System bietet einen weltweiten Tummelplatz fr alle Internetbenutzer, die etwas auf dem Herzen haben. In den Newsgroups wird alles besprochen, von den neuesten Blondinenwitzen, ber Informationen zu gesellschaftlichen Problemen bis hin zu technischen und wissenschaftlichen Problemen.

2.8

Intranet und Internet (grobe bersicht)

75

IRC-Chat (Diskussionsforen)
Der Chat-Dienst bietet diskutierwilligen Internet-Teilnehmern die Mglichkeit zur Diskussion in Echtzeit.

2.8.4

bertragungstechniken

Der Begriff Datenfernbertragung (DF) beinhaltet den Datenaustausch zwischen zwei Rechnern ber grere Entfernung zum Beispiel zwischen einer Geschftsstelle in Hamburg und einer in Mnchen. Die bertragung erfolgt ber das Telefon.

Bild 2.34:

bertragungswege

76

Kapitel 2 Verschiedene Netzwerke Basics

PACKED SWITCHED

Dies kann ber das Internet per FILE TRANSFER PROTOCOL (FTP) oder DATA EXCHANGE (Datex-P) geschehen. Seit 1980 besteht das Datenbertragungsnetz der Telekom (Datex). Die Daten mehrerer Teilnehmer werden gleichzeitig und in kleinen Einheiten (Paketen) getrennt ber das Netz bertragen. Beide Formen der Datenfernbertragung sind technisch nur ber eine Telefonleitung mglich.
KOLL).

Ein weiteres Standardprotokoll ist das PPP (engl. Abk. fr PUNKT-ZU-PUNKT-PROTOMit diesem Protokoll wird der Computer ber serielle Verbindungswege mit dem Internet verbunden. Eine Ergnzung ist das von der Firma Microsoft entwickelte PPTP (engl. Abk. fr PUNKT-ZU-PUNKT-TUNNEL-PROTOKOLL). Es ermglicht einen sicheren Datenverbindungskanal ber ein erstes verbindendes Netzwerk auf ein zweites, meist lokales Netzwerk. Dieses Protokoll wird insbesondere beim Transfer von sensiblen Daten wie Kreditkartennummern eingesetzt. Bei Datentransfers innerhalb lokaler Netzwerke (LANs) spricht man einfach von Datenbertragung. Hierzu ist keine Verbindung ber eine Telefonleitung ntig. Die technischen Voraussetzungen fr den Zugang zum Internet sind auf der Seite des Nutzers relativ simpel. Sind der Computer und ein Telefonanschluss vorhanden, so sind lediglich ein zustzliches Gert und ein Verbindungskabel ntig. Dieses Gert muss Aufgaben zur Signalanpassung zwischen Computer und Telefonleitung lsen. Je nach Art des Telefonanschlusses ISDN oder analoger Anschluss ist ein Modem oder eine ISDN-Karte erforderlich.

2.8.5

Provider

Provider stellen dem Anwender gegen eine Gebhr einen ganz eigenen Zugang zum Internet bereit. Dazu wird ein Rechner installiert mit entsprechender Netserver-Software. Der Rechner wird dann ber eine Telefon- oder Datenleitung (Standleitung) in das Netz eingebunden und ber Telefon oder ISDN-Zugnge whlen sich die zahlenden Benutzer in diesen Server ein. Der Provider erhlt fr seine Aufwendungen (Standleitung, Serverpflege, Informationsservice) entweder eine Pauschale oder wird pro eingewhlter Stunde bezahlt.

2.8

Intranet und Internet (grobe bersicht)

77

In Deutschland bekannte Provider sind:

T-ONLINE, bundesweit ber die ISDN/Telefonnummer 01910 erreichbar.

Bild 2.35:

Neben AOL der grte Anbieter: T-Online

COMPUSERVE, verschiedene Einwahlknoten in Deutschland, davon nur wenige ISDNZugnge. MSN MICROSOFT NETWORK : Die Knoten sind dichter als bei CompuServe, aber noch nicht flchendeckend. AOL AMERICA ONLINE: Auch hier ist die Anzahl der Knoten in Deutschland noch nicht flchendeckend. Ebenfalls EMail-Adresse mit Alias mglich.

78

Kapitel 2 Verschiedene Netzwerke Basics

Bild 2.36:

Leistung und einfache Bedienung haben AOL zum grten Anbieter der Welt gemacht

METRO-NET bietet 66 relativ schnelle Einwahlknoten in ganz Deutschland.

Private lokale Provider bieten oft sehr viel gnstigere Tarife und schnelleren Zugang, allerdings nur lokal. Wer viel unterwegs ist, muss Ferngesprche fhren. Meistens verdienen die Provider weniger am Zugang, als am vermieteten Web-Space oder an den Zusatzdienstleistungen. Das erklrt, warum die reinen Zugangsdienste in der Relation teurer sind. Eine Zeitlang konnten kleine Firmen Geld verdienen, in dem sie selbst Netserver aufstellten und diese fr andere Provider ins Netz einbanden, jedoch ist dieser Markt inzwischen weitgehend monopolisiert.

2.8.6

Kleine Kontrollfragen

1. Woraus bestehen so genannte Ethernet-Starterkits? 2. Was verstehen Sie unter einem Netzwerkadministrator? 3. Welche drei grundstzlichen Typen von Netzwerken kennen Sie?

2.8

Intranet und Internet (grobe bersicht)

79

4. Teilen Sie die Netzwerke nach ihrer Gre ein. 5. Definieren Sie den Begriff Netzwerktopologie. 6. Welche drei Hauptstrukturen in Netzwerken kennen Sie? 7. Was ist eine Repeater-Funktion? 8. Warum bentigen Sie bei der Busstruktur Abschlusswiderstnde? 9. Welche Nachteile besitzt die Busstruktur? 10. Was muss bei der Planung eines Peer-to-Peer-Netzwerks beachtet werden? 11. Was verstehen Sie unter einem Fileserver? 12. Welche Aufgaben erledigen Netzwerkprotokolle? 13. Wie wird die bertragungsgeschwindigkeit im Netz gemessen? 14. Was ist eine Twisted Pair-Leitung?

QuickNet ohne Hardware

Es geht auch ohne! Ein Kabel gengt, die richtigen Tools werden aufgerufen und schon rasen Daten zwischen zwei Rechnern hin und her. Ein Netzwerk zum Nulltarif?
Nicht ganz, ein gedrehtes Druckerkabel fr einen Zehner brauchen Sie schon. Sie sollen das jetzt nicht in die Hand nehmen und fleiig drehen, sondern zum Hndler gehen und ein paralleles oder serielles Druckerkabel besorgen, das zum Datentransfer geeignet ist.
u Fr eine direkte Verbindung zweier Gerte ist nur ein Kabel notwendig

Ich will nicht gro auf die technischen Eigenarten eines solchen bertragungskabels eingehen. Fr Ltfreunde habe ich etwas spter eine Zeichnung eingebaut, in der Sie erkennen knnen, welche Drhte anders geltet werden mssen. Aber es ist nicht nur das Kabel, das zwischen zwei Rechnern fr eine Verbindung sorgt, es geht auch ber die Infrarot-Schnittstelle, wenn eine solche vorhanden ist und durch das Betriebssystem untersttzt wird. Und ganz was Besonderes fr echte Freaks: ein virtuelles Netzwerk ber das Internet einrichten.

Exkurs
Ach ja, in diesem Moment treffen wir auf ein grundstzliches Problem dieses Buchs. Die meisten Funktionen laufen unter Windows 95/98/ME/2000. Aber die Netzwerkfunktionen unterscheiden sich hufig in der Art der Einrichtung. Die Bedienung wiederum ist nahezu gleich geblieben. Ich muss also ein wenig tricksen, um alle Leser anzusprechen. Wenn ich also eine Verbindung zwischen Windows 98 und Windows 2000 beschreibe, wird diese ganz hnlich sicherlich auch in Windows 95 zu finden sein. Das gilt auch fr Windows Me und Windows 2000. Deswegen werde ich selten zwei gleiche Betriebssysteme einsetzen, sondern einen Windows Me-Rechner mit einem unter Windows 2000. Wenn mglich, gehe ich dann auf die anderen Betriebssysteme ein.

82

Kapitel 3 QuickNet ohne Hardware

Wenn ein ganz wichtiger Abschnitt dokumentiert werden muss, kann es sein, dass ich eine Dokumentation mehrfach durchfhre. Suchen Sie sich dann die passende fr sich aus.

Direktverbindungen gab es schon immer


Das bertragen von Daten ber ein normales Kabel ber die serielle oder parallele Schnittstelle gibt es schon seit Urzeiten. Ich erinnere mich daran, dass ich einmal einen EDV-Raum an meinem Berufskolleg, in dem 15 neue 80286er-Rechner standen, mit Hilfe eines seriellen Kabels und einem damals revolutionren Progrmmchen namens LapLink Pro konfiguriert habe. Wie das geklappt hat?
u Die Technik, ber ein Kabel Daten zu schicken, ist uralt

Nun, ich hatte einen Rechner komplett eingerichtet. Dann habe ich mit einem gedrehten Kabel (auch Nullmodem genannt) eine Verbindung ber die COM1-Schnittstelle des anderen Rechners hergestellt. LapLink war auf zwei DOS-Bootdisketten installiert (es besa ja nur eine Gre von knapp 300 KByte).

Bild 3.1:

Die ersten Link-Tools konnten nur Daten bertragen

3.1

Kabelsalat

83

Beide Rechner wurden ber die Diskette gestartet und mit llpro das Link-Programm gestartet. Danach erschien rechts in einem Fenster die leere Festplatte des zweiten Rechners, links war die fertig installierte zu erkennen.
u LapLink Pro ist der Wegbereiter

Mit *,* und ein bisschen Magie wurde dann der komplette Inhalt auf die riesige 40MByte-Platte geschaufelt. Zeitaufwand ca. 10 Minuten.
Hinweis: Diese Funktionen finden Sie auch heute noch in vielen professionellen Remote-Programmen wie Carbon Copy, LapLink Pro(!!!) und pcANYWHERE. Sie sind nur ein bisschen mehr aufgepeppt, arbeiten aber im Prinzip unverndert.

Selbst der legendre Norton Commander bot eine solche Funktion an.

Bild 3.2:

Datentransfer ber zwei Fenster in einer Direktverbindung

84 3.1

Kapitel 3 QuickNet ohne Hardware

Kabelsalat

Serielle Kabel und parallele Kabel, beide Begriffe sind Ihnen jetzt schon mehrfach untergekommen. In den nchste Abschnitten erfahren Sie, wo der Unterschied zwischen diesen beiden bertragungsarten ist.
Tipp: Wenn Sie sich bereits beim Hndler eines der beiden Kabel besorgt haben, dann blttern
Sie bis zum nchsten Kapitel weiter. Dort werden wir die Kabel benutzen.

3.1.1

Das serielle Kabel (Nullmodem)

Wenn Sie sich Ihren PC von hinten anschauen, werden Sie mindestens ein, manchmal auch zwei serielle Schnittstellen finden. Diese werden auch RS232-Schnittstellen genannt. Die Verbindung zweier (mehr geht nicht ohne Tricksen) PCs ber diese Schnittstelle ist die langsamste Transfermethode, die es gibt. Maximal 115000 Bits/s geben Ihnen die Hand, bevor sie sich auf den Weg zum anderen Rechner machen.

Bild 3.3:

Serielles bertragungskabel

u Auch einfache Kable haben eine lange Leitung

Wenn kleine Dateien bertragen werden, gengt eine solche Verbindung. Auch Spieler sind ganz glcklich mit dieser Methode. Wenn das Spiel es erlaubt, knnen zwei Spieler

3.1

Kabelsalat

85

auf diese Weise ohne Modem (und Telefonkosten) ihre Rechner verbinden und miteinander spielen. Ein echter Vorteil der seriellen bertragung ist die Robustheit der Leitung. Ein billiges Kabel kann immerhin bis zu 30 Meter lang sein. Die maximale Leistung betrgt dann ca. 19 KBit/s. Teuere Kabel schaffen erheblich hhere Leistungen.

Bild 3.4:

Nullmodem fr 10 Mark

Das serielle Kabel wird auch Nullmodem genannt. Seine Adern werden nicht 1:1 angeordnet (beide Stecker sind absolut gleich geschaltet), sondern einige Adern werden gekreuzt. Ich knnte Ihnen jetzt etwas ber RxD und RTS sowie DTR oder TxD erzhlen, aber wichtiger ist doch, dass Sie das Kabel fr knapp 10 DM in jedem Elektrogeschft kaufen knnen.
Tipp: Wenn Sie ein notorischer Kabellter sind, knnen Sie sich in den unteren Tabellen die
ntigen Informationen besorgen, welche Leitung Sie um die Ecke biegen mssen.

86

Kapitel 3 QuickNet ohne Hardware

9-polige Nullmodemkabel
Serielle Schnittstelle des Remotehosts Serielle Schnittstelle Signal auf Seite des rufenden Systems
2 3 8 7 4 5 6, 1 Sendedaten (Transmit Data) Empfangsdaten (Receive Data) Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trgersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gertesendebereitschaft (Data Terminal Ready)

3 2 7 8 6, 1 5 4

25-polige Nullmodemkabel
Serielle Schnittstelle des Remotehosts Serielle Schnittstelle Signal auf Seite des rufenden Systems
3 2 5 4 20 7 6, 8 Sendedaten (Transmit Data) Empfangsdaten (Receive Data) Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trgersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gertesendebereitschaft (Data Terminal Ready)

2 3 4 5 6, 8 7 20

9- bis 25-polige Nullmodemkabel


25-poliger Anschluss 9-poliger Anschluss
2 3 2 3

Signal (25-polig)
Sendedaten (Transmit Data) Empfangsdaten (Receive Data)

3.1

Kabelsalat

87

25-poliger Anschluss 9-poliger Anschluss


4 5 6, 8 7 20 8 7 4 5 6, 1

Signal (25-polig)
Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trgersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gertesendebereitschaft (Data Terminal Ready)

3.1.2

Das parallele bertragungskabel

Erheblich schneller als die eben beschriebene bertragung ist der Datentransfer ber die parallele Schnittstelle. Das ist verstndlich, wenn Sie bedenken, dass anstatt 1 Bit (seriell) 8 Bits gleichzeitig auf die Reise gehen. Diese bertragungsmethode hat einen Nachteil: Die Kabellnge darf 5 Meter nicht berschreiten. Dafr jagen Sie die Daten aber auch mit 1 MByte/s (theoretisch) durch die Adern. Softwarepakete wie Carbon Copy, LapLink oder pcAnywhere besitzen schon fertig gestrickte Kabel in ihrer Box.

Bild 3.5:

Fertiges, paralleles Datenkabel

88
Fr Selbstbastler

Kapitel 3 QuickNet ohne Hardware

Man braucht fr ein paralleles Transferkabel ein mindestens 10-adriges Rundkabel (z.B. 10 flexible Adern a 0,14 Quadrat) mit gemeinsamer Abschirmung, zwei Sub-D-Stecker 25-polig sowie zwei passende Hauben (Steckergehuse) mit Zugentlastung fr die Stecker. Die Steckerpins sind nummeriert (Lupe nehmen). Das Kabel sollte nicht lnger als fnf Meter sein und ist nach dem folgenden Plan anzufertigen: Stecker 1 2 3 4 5 6 10 11 12 13 15 Masse Stecker 2 15 13 12 10 11 5 6 4 3 2 Masse

Masse-Masse soll heien, Abschirmung des Kabels jeweils an das Steckergehuse anlten. Sollte das Kabel mehr als 10 Adern haben, so werden die unbenutzten Adern kurz abgekniffen. Nicht vergessen werden sollte die Zugentlastung, weil die feinen Adern sehr schnell reien oder brechen.

3.2

Kleines Netzwerk bers Kabel

89

3.2

Kleines Netzwerk bers Kabel

Nehmen wir einmal an, Sie haben zwei Computer, die Sie miteinander verbinden wollen, um Ihre Daten tglich schnell zu synchronisieren. Dann haben Sie die zwei uns bekannten Mglichkeiten, die sich in der Praxis bewhrt haben.
u Netzwerke knnen auch ber ein gedrehtes Druckerkabel eingerichtet werden

Sie benutzen ein paralleles oder serielles Kabel fr die LPT- bzw. COM-Schnittstelle, die so prpariert sind, wie eben beschrieben. Sie richten ein kleines Peer-to-Peer-Netzwerk ein. Dazu brauchen Sie aber zwei Netzwerkkarten und ein Netzwerkkabel mit den entsprechenden Steckern (Abschlusswiderstand nicht vergessen!).

Beide Arten der Anbindung werden ber kluge Assistenten erledigt, Sie sorgen nur fr die richtige Hardware.
Tipp: Es macht gar nichts, wenn auf einem Rechner kein Windows Me, sondern vielleicht
Windows 98 vorhanden ist. Windows Me versteht sie alle.

3.2.1

Direkte Verbindung ber ein PARALLELKABEL (WINDOWS ME)

Sie sollten ein echtes bertragungskabel fr die parallele Schnittstelle zur Hand haben. Ein normales Druckerkabel geht nicht!
Tipp: Sie knnen auch ein serielles Kabel benutzen, der Weg ist der gleiche.
u Sie brauchen der Leistung wegen unbedingt ein paralleles Kabel

Anmerkung: Um zwischen zwei Computern eine Direktverbindung per Kabel zu schalten,


mssen Sie den bidirektionalen Modus whlen. Rufen Sie beim Booten das Setup Ihres BIOS auf und stellen Sie den Parallelport auf bidirectional. Im AwardBIOS wechseln Sie dazu ins Men Advanced und markieren dann I/O DEVICE CONFIGURATION. Drcken Sie dann auf () und whlen Sie den Modus ECP+EPP.

90

Kapitel 3 QuickNet ohne Hardware

Bild 3.6:

Sie mssen unbedingt den bidirektionalen Modus im BIOS einschalten

Schlieen Sie das Kabel an den beiden Gerten an. Schalten Sie die Gerte ein und starten Sie Windows Me. Wechseln Sie ins Startmen und rufen darin PROGRAMME ZUBEHR KOMMUNIKATION auf. Klicken Sie mit der rechten Maustaste auf den Befehl PC-DIREKTVERBINDUNG. Ziehen Sie den Befehl auf die Benutzeroberflche von Windows Me. Im Kontextmen whlen Sie dann VERKNPFUNG HIER ERSTELLEN.
Tipp: Gehen Sie bei dem zweiten Gert analog vor. Dann haben Sie quasi einen Startknopf fr
die Direktverbindung auf dem Desktop liegen und mssen sich nicht immer durch die Untermens des Startordners qulen.

Doppelklicken Sie auf das Symbol NETZWERKUMGEBUNG auf dem Desktop. Klicken Sie im Ordner NETZWERKUMGEBUNG links auf den Link NETZWERK- UND DFVERBINDUNGEN. Doppelklicken Sie auf das Startsymbol von PC-Direktverbindung.

3.2

Kleines Netzwerk bers Kabel

91

Bild 3.7:

Legen Sie fr die Direktverbindung eine Verknpfung auf die Benutzeroberflche

Bild 3.8:

Startassistent fr das kleine Netzwerk

92

Kapitel 3 QuickNet ohne Hardware

Klicken Sie im Dialogfeld PC-Direktverbindung auf die Schaltflche NDERN. Ignorieren Sie die darber angezeigten Einstellungen.

Bild 3.9:

Host oder Gast, das ist hier die Frage

Bild 3.10:

Anschluss und Kabel whlen

3.2

Kleines Netzwerk bers Kabel

93

HOST oder GAST, das ist hier die Frage. Markieren Sie HOST, wenn der andere angeschlossene Computer auf Ihren PC zugreifen soll. Whlen Sie GAST, wenn Sie als solcher auf einen Host zugreifen wollen. WEITER. Jetzt wird es im nchsten Dialogfeld interessant. In Whlen Sie den gewnschten Anschluss legen Sie die Art der Datenbertragung fest. Sptestens jetzt mssen Sie das Kabel anschlieen.

u Sie sehen, es ist vollkommen egal, welchen Kabeltyp Sie whlen, der Effekt ist der Gleiche

Tipp: ber die Schaltflche NEUE ANSCHLSSE

knnen Sie nachtrgliche nderungen in der Hardware bercksichtigen lassen. Auch wenn es so scheint, der PC ist nicht abgestrzt bei dieser Neukonfiguration, es dauert tatschlich ziemlich lange, bis Sie die Meldung ber die neue Hardware erhalten (oder auch nicht).
INSTALLIEREN

Jetzt gehen Sie analog beim zweiten verbundenen Gert vor. Sie mssen jetzt nur die zweite Kommunikationsform (Gast oder Host) whlen. Es knnen nicht beide Gerte Gast oder Host sein.

Host-PC einrichten

Zuerst prparieren Sie den Host-PC. Klicken Sie das Optionsfeld HOST an. WEITER. Besttigen Sie die Anschlussart. WEITER. Der Hostcomputer ist jetzt eingerichtet. Wenn Sie (falls Sie sich mal vom PC entfernen) vor unberechtigten Zugriffen schtzen mchten, aktivieren Sie das Kontrollkstchen KENNWORTSCHUTZ AKTIVIEREN. Geben Sie ein Kennwort ein und besttigen Sie es. Wie immer: Seien Sie vorsichtig damit und nehmen Sie nicht den Namen Ihrer Tochter. Klicken Sie jetzt auf FERTIG STELLEN. Danach geht der Host-PC in die Wartestellung.
Tipp: Der Kennwortschutz ist hier Makulatur. Beide Gerte stehen ja nebeneinander. Ein Eindringen ber solch ein Kabel wre der reine Bldsinn.

94

Kapitel 3 QuickNet ohne Hardware

Bild 3.11:

Kennwortschutz regelt Zugriffe ber das Direktkabel

Gast-PC starten Verbindung herstellen


Sie haben die Einstellungen fr den Gast-PC bereits vorgenommen. Sie starten per Doppelklick das Icon PC-DIREKTVERBINDUNG. Klicken Sie auf VERBINDEN. Die Verbindung wird hergestellt. In das Dialogfeld Host fr die Direktverbindung geben Sie jetzt den Hostcomputer ein. Bingo, alle freigegebenen Ordner (in der Regel Laufwerke) werden mit Ihrem Freigabenamen angezeigt. Doppelklicken Sie einmal auf einen solchen Ordner! Er ffnet sich und gibt alle Dateien und Ordner darin frei. Sie knnen jetzt Ihre Ordner (z.B. auf Ihrem Notebook) mit denen des Hostrechners synchronisieren.

3.2

Kleines Netzwerk bers Kabel

95

Bild 3.12:

Beim Host anmelden

Bild 3.13:

Zugriff auf Hostlaufwerke

96
3.2.2

Kapitel 3 QuickNet ohne Hardware

Laufwerke freigeben auf den Host zugreifen

Das ist ja ein Ding, die PC-Direktverbindung klappt bei Ihnen nicht? Kein Laufwerk wird angezeigt? Die Lsung ist einfach. Sie haben vergessen, auf dem Host-PC die Laufwerke freizugeben.

Hostlaufwerk freigeben
Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben knnen.
u Freigeben heit nicht, die Kontrolle vllig abzugeben

Der Begriff FREIGEBEN bezieht sich auf den Zugriff ber das Netzwerk oder ber das Direktkabel auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geffneten Hand unterhalb des Laufwerksymbols.

Bild 3.14:

Freigegebene Laufwerke und ein verbundenes Netzwerklaufwerk

Um ein Laufwerk freizugeben, folgen Sie den Anweisungen:

Wechseln Sie in den Ordner ARBEITSPLATZ.

3.2

Kleines Netzwerk bers Kabel

97

Whlen Sie im Kontextmen (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE... Das Dialogfeld EIGENSCHAFTEN VON LAUFWERK XY wird angezeigt. Aktivieren Sie die Registerkarte FREIGABE. Markieren Sie die Option DIESEN ORDNER FREIGEBEN:. Tragen Sie einen Freigabenamen ein, z.B. Admin1_D.

Bild 3.15:

Zugriff auf freigegebenes Laufwerk reglementieren

u Laufwerke frs Netzwerk freigeben

Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Hier sind die Statistiken
drauf.

Legen Sie die Art des Zugriffs fest. Klicken Sie in der Gruppe ZUGRIFFSTYP auf LESE/SCHREIBZUGRIFF, wenn Sie vollen Zugriff erlauben mchten.

98

Kapitel 3 QuickNet ohne Hardware

Klicken Sie auf ZUGRIFF ABHNGIG VOM KENNWORT, wenn Sie vor dem Zugriff ein Passwort abfragen lassen wollen. Klicken Sie auf OK oder BERNEHMEN. Fertig!

Bild 3.16:

Freigegebene Laufwerke auf dem Hostrechner

ffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen knnen, nur ist alles ein wenig langsamer.

3.2

Kleines Netzwerk bers Kabel

99

3.2.3

Was ist anders im richtigen Netzwerk?

Eigentlich gar nichts. Beim Installieren von Windows Me haben Sie dem Computer einen Namen gegeben und ihn einer Arbeitsgruppe zugewiesen. Das gleiche sollten Sie beim zweiten Gert auch gemacht haben.
Tipp: Das ist brigens auch so bei Windows 95/98 und auch bei Windows NT/2000.

Zustzlich ist bei der Installation das Netzwerkprotokoll TCP/IP eingerichtet worden, das Sie fr ein Netzwerk gebrauchen knnen. Davon merken Sie aber nichts, wenn Sie das Protokoll nicht in Anspruch nehmen. Es knnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen.

Bild 3.17:

Der Name der Arbeitsgruppe muss bereinstimmen

Sie knnen die Namen der anderen Computer im Netz sehr einfach feststellen. Starten Sie dazu SUCHEN im Startmen. Klicken Sie auf Nach DATEIEN ODER ORDNERN.. Klicken Sie unten im Suchfenster auf den Link COMPUTERN. Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heit: suche alle Computer im Netz. Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.

100

Kapitel 3 QuickNet ohne Hardware

Bild 3.18:

Computer im Netzwerk suchen

Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese ffnen Sie ebenfalls mit einem Doppelklick.
Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.

3.2.4

Direkte Verbindung unter WINDOWS 2000

Doch, ich habe sie noch alle! Die Einrichtung eines kleinen Netzwerks ber ein Kabel in Windows 2000 unterscheidet sich doch ein wenig. Lassen Sie uns im Schnelldurchgang die gleiche Prozedur durchlaufen, wie unter Windows Me.
Tipp: Ich weise weit von mir, ein Sadist zu sein, nur weil ich im Anschluss auch Windows 95
und 98 erwhne. Das geht dann aber ganz schnell.

Schlieen Sie das Kabel an beiden Gerten an. Schlagen Sie die Gerte ein und starten Sie Windows 2000. Doppelklicken Sie auf das Symbol NETZWERKUMGEBUNG auf dem Desktop. Klicken Sie im Ordner NETZWERKUMGEBUNG links auf den Link NETZWERK- UND DFVERBINDUNGEN.

3.2

Kleines Netzwerk bers Kabel

101

Bild 3.19:

Startordner fr das kleine Netzwerk


ERSTELLEN.

Doppelklicken Sie auf NEUE VERBINDUNG VERBINDUNGS-ASSISTENT.

Es ffnet sich der NETZWERK-

Klicken Sie auf WEITER, um den NETZWERKVERBINDUNGSTYP auszuwhlen. Markieren Sie das letzte Optionsfeld DIREKT MIT EINEM ANDEREN COMPUTER VERBINDEN. Klicken Sie auf WEITER. HOST oder GAST, das ist hier die Frage. Markieren Sie Host, wenn der andere angeschlossene Computer auf Ihren PC zugreifen soll. Whlen Sie Gast, wenn Sie als solcher auf einen Host zugreifen wollen. WEITER.

102

Kapitel 3 QuickNet ohne Hardware

Bild 3.20:

Verbindungstyp definieren

Bild 3.21:

Anschluss und Kabel whlen

3.2

Kleines Netzwerk bers Kabel

103

Jetzt wird es im nchsten Dialogfeld interessant. In ZUGELASSENE BENUTZER bestimmen Sie, wer im Netzwerk auf Ihr Gert zugreifen darf. Markieren Sie eines oder mehr der Kontrollkstchen.

Bild 3.22:

Benutzer festlegen

Im letzten Dialogfeld wird Ihnen der Name EINGEHENDE VERBINDUNGEN angezeigt. FERTIG STELLEN. Den Host-PC haben wir fertiggestellt. Jetzt gehen Sie im anderen Gert analog vor, markieren aber anstatt Host die Bezeichnung Gast. Der Gastcomputer erhlt die Bezeichnung DIREKTE VERBINDUNG. Doppelklicken Sie im Hostrechner auf das Symbol EINGEHENDE VERBINDUNG. Checken Sie in dem Dialogfeld EIGENSCHAFTEN VON EINGEHENDER VERBINDUNG ob der Gertetyp PARALLELANSCHLUSS markiert ist.

104

Kapitel 3 QuickNet ohne Hardware

Bild 3.23:

Der Gast greift immer auf den anderen Rechner zu

Bild 3.24:

Hier whlen Sie auch den Infrarotanschluss als bertragungsmedium aus

3.2

Kleines Netzwerk bers Kabel

105

Tipp: Sie knnen aber auch COM1 oder die INFRAROT-SCHNITTSTELLE nehmen. Im Prinzip ist
das vllig gleichgltig, Hauptsache, die Angabe stimmt mit den Einstellungen des angeschlossenen Rechners berein.

Bild 3.25:

Parallelanschluss korrekt

Im Gastrechner doppelklicken Sie jetzt auf das Symbol DIREKTE VERBINDUNG in den NETZWERK- UND DF-VERBINDUNGEN. Im Fenster VERBINDUNG MIT DIREKTE VERBINDUNG HERSTELLEN steht Ihr Benutzername. Wenn Sie mit dem im Hostrechner landen knnen, belassen Sie ihn, ansonsten wechseln Sie den Namen (z.B. in ADMINISTRATOR). Geben Sie das zugehrige Kennwort ein und klicken Sie auf die Schaltflche VERBINDEN.
Tipp: Vermeiden Sie es, das Kennwort speichern zu lassen, auch wenn Ihnen das der Assistent
anbietet. Gespeicherte Kennwrter verlieren ihre Schutzfunktion.

106

Kapitel 3 QuickNet ohne Hardware

Die Anmeldung luft im Hintergrund ab. In mehreren Infofenstern erhalten Sie die Meldung, dass die Verbindung hergestellt ist.
u So schlecht ist eine parallele Verbindung gar nicht

Die beiden Computer sind ab jetzt vernetzt. Unten rechts in der Taskleiste finden Sie das Symbol der neuen Verbindung. Zeigen Sie darauf mit der Maus. Sie erhalten eine QuickInfo, wie schnell die DIREKTE VERBINDUNG arbeitet.

Bild 3.26:

Nicht empfehlenswert ist die serielle Verbindung

Um die Verbindung zu trennen klicken Sie mit der rechten Maustaste auf das Netzwerksymbol in der Taskleiste und whlen darin VERBINDUNG TRENNEN.

3.2.5

Laufwerke freigeben auf den Host zugreifen

Einen Drucker haben wir ja bereits freigegeben. Das Freigeben eines Ordners ist noch erheblich einfacher und ist in wenigen Momenten erledigt. Geben Sie nur die Ordner frei, auf die von auen zugegriffen werden soll!

Hostlaufwerk freigeben
Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben knnen.
u Freigeben heit nicht, die Kontrolle vllig abzugeben

Der Begriff FREIGEBEN bezieht sich auf den Zugriff ber das Netzwerk auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geffneten Hand unterhalb des Laufwerksymbols.

3.2

Kleines Netzwerk bers Kabel

107

Bild 3.27:

Normales, freigegebenes und Netzwerklaufwerk

Um ein Laufwerk freizugeben, folgen Sie den Anweisungen:


Wechseln Sie in den Ordner ARBEITSPLATZ. Whlen Sie im Kontextmen (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE... Das Dialogfeld EIGENSCHAFTEN VON DATENTRGER XY wird angezeigt. Aktivieren Sie die Registerkarte FREIGABE. Markieren Sie die Option DIESEN ORDNER FREIGEBEN:. Tragen Sie einen Freigabenamen ein, z.B. Admin1_C.

u Laufwerke frs Netzwerk freigeben

Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Nur in Dockingstation mglich. Klicken Sie auf die Schaltflche BERECHTIGUNGEN. Legen Sie die Art des Zugriffs fest. Klicken Sie in der Registerkarte FREIGABEBERECHTIGUNGEN auf HINZUFGEN, um einen speziellen Benutzer fr dieses Laufwerk auszuwhlen. Standard ist JEDER. Benutzen Sie die drei Kontrollkstchen in der Liste Berechtigungen, um den Zugriff auf das Laufwerk ggf. einzuschrnken. Danach klicken Sie auf OK. Klicken Sie auf OK oder BERNEHMEN. Fertig!

108

Kapitel 3 QuickNet ohne Hardware

Bild 3.28:

Freigabe spezifizieren

Auf den Host zugreifen

Im Gastcomputer ffnen Sie den Ordner NETZWERKUMGEBUNG und klicken auf den Link NETZWERK- UND DF-VERBINDUNGEN. Identifizieren Sie sich und stellen Sie eine Verbindung zum Host her.

3.2

Kleines Netzwerk bers Kabel

109

Bild 3.29:

Beim Host anmelden

Klicken Sie jetzt mit der rechten Maustaste auf ARBEITSPLATZ und whlen NETZWERKLAUFWERK VERBINDEN....
Tipp: Die Option NETZWERKLAUFWERK TRENNEN... benutzen Sie, um eine Verbindung zum Host
zu trennen.

Der Assistent zum Verbinden von Netzwerklaufwerken ffnet sich. Der nchste freie Laufwerksbuchstabe wird angezeigt im Listenfeld LAUFWERK:.

Bild 3.30:

Drin!

110

Kapitel 3 QuickNet ohne Hardware

u Das Verbinden mit einem Hostlaufwerk erledigt der Assistent

Klicken Sie auf das Kombinationsfeld ORDNER, wenn Sie schon einmal eine Verbindung hergestellt haben. Deren Name ist dann hier gespeichert.

Bild 3.31:

Gespeicherte Netzwerkverbindungen

Bild 3.32:

Freigegebene Laufwerke auf dem Hostrechner

3.2

Kleines Netzwerk bers Kabel

111

Stellen Sie zum ersten Mal eine Verbindung her, benutzen Sie die Schaltflche DURCHSUCHEN. Klicken Sie vor dem Computernamen auf das Pluszeichen, um dessen freigegebene Ordner zu sichten. Markieren Sie den betreffenden Ordner, auf den Sie zugreifen drfen. ffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen knnen, nur ist alles ein wenig langsamer.

Bild 3.33:

Freigegebenes Netzwerklaufwerk auf dem Gastrechnert

112

Kapitel 3 QuickNet ohne Hardware

Haben wir jetzt ein Netzwerk?


Ja natrlich, ich habe ja im Kapitel zuvor schon darauf hingewiesen. Beim Installieren von Windows 2000 haben Sie dem Computer einen Namen gegeben und ihn einer Arbeitsgruppe zugewiesen. Das gleiche sollten Sie beim zweiten Gert auch gemacht haben. Zustzlich ist bei der Installation das Netzwerkprotokoll TCP/IP eingerichtet worden, das Sie fr ein Netzwerk gebrauchen knnen. Somit knnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen.

Bild 3.34:

Der Name der Arbeitsgruppe muss bereinstimmen

Klicken Sie im Ordner NETZWERK- UND DF-VERBINDUNGEN im Men ERWEITERT auf NETZWERKIDENTIFIKATION. Dort finden Sie u.a. auch den Computernamen und die Arbeitsgruppe wieder. Machen Sie das auch bei dem zweiten Rechner. Dann wissen Sie, ob Sie richtig konfiguriert haben.

3.2

Kleines Netzwerk bers Kabel

113

Wechseln Sie ber das Startmen in das Suchmodul. Geben Sie dort NACH DATEIEN
UND ORDNERN SUCHEN ein.

Klicken Sie unten im Suchfenster auf den Link COMPUTERN. Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heit: suche alle Computer im Netz. Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.

Bild 3.35:

Computer im Netzwerk suchen

Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese ffnen Sie ebenfalls mit einem Doppelklick.
Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.

114

Kapitel 3 QuickNet ohne Hardware

Bild 3.36:

Nomen est omen

3.2.6

Windows 95/98 Nullmodem

Das Erstellen einer Direktverbindung unter Windows 95/98 ist nicht ganz so komfortabel, wie in den beiden letzten Abschnitten beschrieben. Da wir die Prozedur jetzt schon zweimal gemacht haben, fasse ich mich hier kurz.

Installieren Sie die Eigenschaft PC-Direktverbindung ber den Ordner SOFTWARE und WINDOWS-SETUP. Verbinden Sie die PCs mit einem seriellen (gekreuzten) Kabel ber die COM-Schnittstelle. ffnen Sie den Ordner DF-Netzwerk. Erstellen Sie eine neue Verbindung. Whlen Sie das Modem manuell aus und stellen Sie SERIELLES DF-NETZWERKKABEL ein. Installieren Sie unter den Eigenschaften (rechte Maustaste) der Netzwerkumgebung den CLIENTEN FR MICROSOFT NETZWERKE. Kontrollieren Sie, ob NetBUI oder IPX/SPX als Protokoll vorhanden sind. (Gegebenenfalls mssen Sie diese Protokolle nachtrglich installieren)
Tipp: Das Protokoll TCP/IP klappt beim Nullmodem auch, ist sogar schneller als die anderen
Protokolle.

Geben Sie beiden PCs unter dem Punkt IDENTIFIKATION zwei unterschiedliche Namen. Entscheiden Sie bei der DATEI- UND DRUCKERFREIGABE, ob auf die Dateien und/oder auf den Drucker des anderen Rechners zugegriffen werden soll. Die Verbindung zum anderen PC erhalten Sie durch Anklicken der neuen DF-Verbindung. Der Rechner ist nun in der Netzwerkumgebung zu sehen.

3.2

Kleines Netzwerk bers Kabel

115

Bild 3.37:

Eine neue Direktverbindung erstellen

3.2.7

Remote Access ber Kabel

Auf Ihrer Buch-CD finden Sie ein sehr weit verbreitetes Programm von Symantec: PCANYWHERE. Ich stelle Ihnen das Programm im Anhang noch genauer vor, mchte Ihnen aber hier kurz die Mglichkeit dokumentieren, wie Sie ber solch ein Tool von Ihrem Schreibtisch aus einen anderen PC fernsteuern, so als ob Sie direkt davor sitzen

116

Kapitel 3 QuickNet ohne Hardware

wrden. Ich kennen pcAnywhere seit mehr als 12 Jahren und habe unzhlige Tests in Fachzeitschriften darber geschrieben. Ein tolles Teil, das Sie begeistern wird. Symantec (der Hersteller) wird sich eher die Zunge abbeien, als dass sie dieses Programm ein Remote-Programm nennen wrden. Es ist von seinem Umfang her ein Unternehmensprogramm, das sich ausgezeichnet fr Fernwartung (Techniker) einsetzen lsst. Auerdem kann ein Administrator mit pcAnywhere immer die neuste Software gezielt auf bestimmte PCs im Netz bertragen und zwar so, dass der Anwender bei seiner Arbeit am Gert nicht gestrt wird.
u Was bringt Ihnen das Programm?

Ob Ferrari oder Mini, mit beiden fahren Sie. So sollten Sie pcAnywhere auch sehen.

Bild 3.38:

So sieht (hoffentlich) Ihre Version von pcAnywhere aus

Sie knnen damit zwei Rechner, die ber ein Kabel (oder ber Netzwerk oder ber Internet!) praktisch verschmelzen. Das soll heien: Wenn Sie zwei Rechner ber ein serielles oder paralleles Kabel verbunden haben, bietet pcAnywhere Ihnen an, den Desktop des angeschlossenen Gerts (Host) auf Ihren PC herber zu holen (Fernsteuerung).

3.2

Kleines Netzwerk bers Kabel

117

Kurzanleitung fr eine Remote-Sitzung via Kabel


Tipp: Es spielt keine Rolle, ob Sie jetzt ein paralleles oder serielles Transferkabel benutzen. Sie
mssen den Typ nur anmelden.

Voraussetzung: Sie sollten pcAnywhere von der Buch-CD installieren.

Bild 3.39:

Kabeltyp und Schnittstelle whlen

118

Kapitel 3 QuickNet ohne Hardware

Verbinden Sie die beiden PCs mit einem Transferkabel. Schalten Sie die beiden PCs ein. Starten Sie auf beiden Gerten pcAnywhere. Dabei spielt die Version (ich wei zur Zeit nicht, welche Version Symantec mir fr Sie berlsst) berhaupt keine Rolle. Die Bedienung ist identisch. Klicken Sie auf die Schaltflche HOST-MODUS, wenn Sie Ihren Bildschirm dem angeschlossenen PC berlassen wollen. Klicken Sie rechts auf das Symbol DIREKT. Klicken Sie auf die Registerkarte ANRUFER, um den Zugriff auf Ihr Gert abzusichern. Markieren Sie das Optionsfeld PCANYWHERE-AUTHENTIFIZIERUNG (was fr ein Wortungetm) MIT PCANYWHERE-RECHTEN VERWENDEN.

Bild 3.40:

Zur Sicherheit: Benutzerrechte vergeben

3.2

Kleines Netzwerk bers Kabel

119

Doppelklicken Sie auf ANRUFER HINZUFGEN. Geben Sie im Anrufer-Assistenten einen Namen fr denjenigen Benutzer ein, der auf Ihr Gert zugreifen darf. Klicken Sie auf WEITER. Weisen Sie dem Login-Namen des Benutzers ein Kennwort zu. Besttigen Sie es noch einmal, damit sicher ist, dass Sie sich nicht vertippt haben. WEITER. Klicken Sie jetzt auf FERTIG STELLEN.

Bild 3.41:

Nur dieser Login-Name darf auf Ihren PC zugreifen

So, jetzt zum zweiten Gert. Dort gehen Sie analog vor, whlen allerdings die Schaltflche FERNSTEUERUNG. Einen Benutzer knnen Sie nicht fest legen, da in dieser Einstellung niemand auf Ihr Gert zugreifen kann.

120

Kapitel 3 QuickNet ohne Hardware

Doppelklicken Sie nun im Hostrechner auf DIREKT. pcAnywhere geht in die Versenkung und lauert auf den Rechner mit der Fernsteuerung. Im Fernsteuerungs-PC doppelklicken Sie auf DIREKT. Sofort beginnt der ConnectVersuch. Es hat geklappt, jetzt mssen Sie sich mit dem Login-Namen anmelden. Vergessen Sie nicht das richtige Passwort einzugeben.

Bild 3.42:

Einloggen

Stimmen Login-Name und Passwort erscheint der Bildschirm des Host-PCs als normales Windows-Fenster auf Ihrem Bildschirm. Sie knnen jetzt den anderen und ihren PC voll nutzen.

3.2

Kleines Netzwerk bers Kabel

121

Bild 3.43:

Zwei Bildschirme in einem

Was das fr einen Sinn macht?


Es gibt sehr viele Grnde, die das Fernsteuern eines anderen Gerts rechtfertigen. Ob Sie nun neue Software installieren wollen oder einen Fehler aus der Ferne auf einem Gert beheben wollen, alles das erlaubt pcAnywhere und vieles mehr.
Hinweis: Das Erlauben aber auch alle anderen gngigen Remote-Tools!

Beispiel
Wenn Sie ein wenig mit pcAnywhere gespielt haben, haben Sie bemerkt, dass es dem Programm herzlich egal ist, worber Sie eine Verbindung schalten. Das kann auch eine Netzwerkverbindung, ein Infrarot-Connect oder eine Telefonleitung sein. Das Prinzip der Verwaltung und Konfiguration bleibt gleich.

122

Kapitel 3 QuickNet ohne Hardware

Ich schriebe auch sehr viel im Ausland. Dann bin ich mit meinem Notebook unterwegs. Meinen Desktop zu Hause im Bro lasse ich laufen (Monitor natrlich aus), pcAnywhere ist im Hostmodus, den ich auf das Modem eingestellt habe. Mir ist schon mehrfach passiert, dass ich wichtige Dateien vergessen hatte. Nun, am Zielort habe ich dann eine Fernsteuerungssitzung durchgefhrt, indem ich pcAnywhere ber das Modem mit meinem Desktop-PC in Deutschland verbunden habe. Natrlich musste ich mich einer genauen Benutzerkontrolle unterziehen. Die Geschwindigkeit war zwar langsam, der Bildaufbau zh, aber ich kam an meine Daten heran und konnte Sie kopieren.

3.2.8

Kleine Kontrollfragen

1. Wie knnen Sie die COM-Schnittstelle auch bezeichnen? 2. Welche maximale Transferrate erreichen Sie mit einem seriellen Kabel und wie lang darf dieses sein? 3. Wie sind die Transferraten bei einem parallelen Kabel und wie lang darf es sein? 4. Was mssen Sie vor dem Einsatz eines parallelen bertragungskabels unbedingt prfen? 5. Was besagen die Modi HOST und GAST? 6. Wann erst stehen die Hostlaufwerke dem Gastrechner zur Verfgung? 7. Woran erkennen Sie ein freigegebenes Laufwerk? 8. Wo regeln Sie den Zugriff auf ein freigegebenes Laufwerk? 9. Wie stellen Sie fest, welche Computer im Netzwerk angemeldet sind? 10. Was heit Remote Access?

Windows-Netzwerk einrichten

In diesem Kapitel richten wir ein kleines Peer-to-Peer-Netzwerk unter Windows Me und Windows 2000 ein. Neben der reinen Installation werden auch wichtige Tipps und Beispiele fr die Nutzung gegeben. Am Ende habe ich fr Sie einen Troubleshooting-Abschnitt eingerichtet, in dem Sie bei Problemen nach Lsungen suchen knnen.
Das Kapitel ist in zwei Schwerpunkte eingeteilt. Aus Platzgrnden gehe ich nur auf Windows Me und Windows 2000 ein. Windows 95/98 ist in den Teilen, in denen Sie manuelle Eingriffe in der Netzwerkkonfiguration vornehmen, identisch zu bedienen. Alle technischen Details, wie z.B. die Einrichtung der Netzwerkkarte oder der Kabel, werden im Abschnitt zu Windows Me beschrieben. Der entsprechende Abschnitt zu Windows 2000 ist daher krzer und betrifft im Wesentlichen nur das Handling. Dafr gibt es mehr ber die Netzwerkverwaltung und Sicherheit zu lesen.

4.1

Kleines LAN unter Windows Me


1

Es werden folgende Schwerpunkte in diesem Kapitel besprochen: Netzwerkkarte einrichten

Netzwerkumgebung (Hardware, Dienste, Clients und Protokolle) Clients Hardware konfigurieren Protokolle benutzen

Vgl. Windows im LAN in Sonderheft Netzwerke PC Magazin KREATIV 5; Microsoft Press Windows Me Das Handbuch ISBN 3-86063-151-9; Windows 2000 ... durchblicken statt rumklicken, ISBN3-7723-7304-6

124

Kapitel 4 Windows-Netzwerk einrichten

Arbeitsgruppen und Namen Ressourcen freigeben Zugriff steuern Netzlaufwerke einbinden


Tipp: Auf das Drucken ber einen Netzwerkdrucker gehe ich in Kapitel 5 ein.

Die Eigenarten von Peer-to-Peer-Netzwerken


Auch wenn wir in diesem Kapitel nur Windows Me als Grundlage benutzen, fast alle Aussagen treffen auch auf Windows 95 bis Windows 2000 zu! Ab dem Betriebssystem WINDOWS FOR WORKGROUPS (1993) gibt es leistungsfhige Netzwerke unter Windows. In einem Peer-to-Peer-Netzwerk stellt ein PC anderen Rechnern ber ein Netzwerkkabel seine Festplatte oder Drucker (ggf. auch Modem) zur Verfgung.
u Was ist ein Peer-to-Peer-Netzwerk?

Er stellt sich dann als Server dar! Alle angeschlossenen Gerte, die auf diesen PC zugreifen und dessen Ressourcen benutzen, sind Clients! Ein Peer-to-Peer-Netzwerk kennt keine Unterschiede bei den Clients, diese haben alle die gleichen Rechte. Wenn Sie in einem Netzwerk auf einen Server zugreifen, verwalten Sie Ihre eigenen Benutzerkonten. Dazu ist kein Netzwerkadministrator ntig.
Hinweis: Bereits aus diesen wenigen Aussagen erkennen Sie die grundstzliche Schwche eines
solchen Netzwerks. Es gibt praktisch keine Sicherheit, daher ist solch ein Netz auch am besten in Ihrem Wohnzimmer aufgehoben.

Solch ein Administrator wird in Servernetzwerken bentigt. Dieser sitzt an zentraler Stelle und verwaltet von dort die Benutzerkonten. Wir werden auf diese Unterschiede zwischen den beiden Netzwerktypen hin und wieder eingehen.

4.1

Kleines LAN unter Windows Me

125

4.1.1

Netzwerkkarte als Schnittstelle zwischen zwei PCs

Ich gehe einfach einmal davon aus, dass Sie eine normale Netzwerkkarte benutzen, die Plug&Play fhig ist (PCI). Wenn Sie diese Karte in den Slot Ihres PCs geschoben haben und das Gert einschalten, erhalten Sie in einer Gerteliste eine Information auf dem Monitor, dass die Karte einen Interrupt (IRQ) belegt.

Bild 4.1:

Beim Start des PCs wird angezeigt, wie die Netzwerkkarte eingebunden wurde

Tipp: Meistens handelt es sich um die unproblematischen Interrupts IRQ 9/10 oder 11.

Beim Start von Windows sollte das Betriebssystem die neue Karte erkennen, es sei denn, Sie benutzen irgendein exotisches Brett. Als nchstes wird dann automatisch nach einem passenden Treiber gesucht. Dabei haben Sie die Wahl zwischen einem Windows-Treiber oder einem Treiber von der Installations-CD der Netzwerkkarte. Letzterer ist immer besser, als der Windows-Treiber.
Tipp: Ganz versierte Anwender schauen auch einmal kurz ins Internet, da dort immer die aktuellsten Treiber angeboten werden.

126
4.1.2

Kapitel 4 Windows-Netzwerk einrichten

Manuelle Einbindung der Netzwerkkarte

Versagt Ihr Hardwaremanager und erkennt nicht Ihre eingebaute Netzwerkkarte (das passiert manchmal bei lteren ISA- oder PnP-ISA-Karten), dann bleibt Ihnen nur der dornige Weg ber die manuelle Ressourcenvergabe der eingebauten Karte.
Hinweis: Beachten Sie auch meine Tipps am Schluss des Kapitels, wo Sie hnlich vorgehen.

Gehen Sie wie folgt vor, wenn Sie zu den armen und gebeutelten Usern gehren, die diesen Weg gehen mssen (wenn nicht, sollten Sie trotzdem den folgenden Abschnitt lesen, er dient dem allgemeinen Netzwerkverstndnis):

Rufen Sie ber START EINSTELLUNGEN SYSTEMSTEUERUNG den Systemordner auf. Klicken Sie auf die Registerkarte GERTE-MANAGER und markieren Sie den Namen der dort aufgefhrten Netzwerkkarte.

Bild 4.2:

Netzwerkkarten finden Sie im Gerte-Manager

4.1

Kleines LAN unter Windows Me

127

Klicken Sie auf die Schaltflche EIGENSCHAFTEN. Klicken Sie auf die Registerkarte RESSOURCEN.

Bild 4.3:

Manuelle nderung der Ressourcen

VERWENDEN.

Entfernen Sie die Markierung im Kontrollkstchen AUTOMATISCHE EINSTELLUNGEN Danach steht Ihnen die Schaltflche EINSTELLUNG NDERN zur Verfgung. ber diese stellen Sie neue Werte fr die Ressourcen ein.

Was sind Ressourcen? Zu den Ressourcen zhlen wir


den Interrupt, ber den die Netzwerkkarte mit der CPU kommuniziert, den E/A-Bereich (manchmal auch als I/O-Bereich bezeichnet) fr den Datentransfer.

Sie knnen nur freie Interrupts einstellen! Der E/A-Bereich dagegen ist in einem groen Bereich whlbar.

128

Kapitel 4 Windows-Netzwerk einrichten

Doppelklicken Sie in der Registerkarte RESSOURCEN unter RESSOURCENTYP auf INTERRUPT oder E/A-BEREICH, um deren Einstellungen zu editieren.
Tipp: So kompliziert das alles klingt, es ist nicht gefhrlich, was Sie hier anstellen. Windows
lsst keine ungltigen Einstellungen zu und meldet dann sofort den Konflikt mit einem anderen Gert.

Bild 4.4:

Vorsicht, hier kommt es zur Kollision

Windows liebt es, wenn Sie fr eine Netzwerkkarte den IRQ 9,10 oder 11 whlen. Der E/A-Bereich 0210h-21fh wird auch gern akzeptiert.
Wichtig: Ist die Karte richtig installiert und eingebunden, mssen Sie die Gerte ber ein
Netzwerkkabel verbinden!

4.2

Schnelles Heimnetzwerk per Assistent

129

4.2

Schnelles Heimnetzwerk per Assistent

Windows Me besitzt einen Netzwerkassistenten, der Ihnen Schritt fr Schritt hilft, ein kleines Netzwerk einzurichten. Ich beschreibe dessen Einsatz in einem praktischen Beispiel. Allerdings werden Sie nicht allzu viel von dem mit bekommen, was hinter den Kulissen abgeht.
Tipp: Aus diesem Grunde, damit Sie also mehr von den Hintergrnden einer Netzwerkeinrichtung verstehen, werde ich im nchsten Abschnitt eine manuelle Einrichtung eines Netzwerks durchspielen. Das ist insbesondere fr Windows 95/98-User von Wichtigkeit, trifft aber auch im Detail auf Windows Me und Windows XP zu.

4.2.1

Den Assistenten starten

Alle Komponenten sind OK, die Gerte sind mit einem Netzwerkkabel verbunden! Um im Netzwerk arbeiten zu knnen, mssen sich die Gerte auch darin finden knnen. Denken Sie sich also schon einmal einen Namen fr die beiden Rechner aus. Einen gemeinsamen Arbeitsgruppennamen brauchen Sie auch.

Doppelklicken Sie auf dem Desktop auf das Symbol NETZWERKUMGEBUNG.

Bild 4.5:

Start des Netzwerkassistenten in der Netzwerkumgebung

130

Kapitel 4 Windows-Netzwerk einrichten

Im Dialogfeld Netzwerkumgebung doppelklicken Sie auf das Symbol ASSISTENT FR


DAS HEIMNETZWERK.

Klicken Sie auf WEITER, wenn der Willkommensbildschirm erscheint. Klicken Sie auf vorher auf VERWENDEN DES HEIMNETZWERKS, wenn Sie sich ber die kommenden Ablufe informieren wollen.

Bild 4.6:

Microsoft informiert Sie hier ber die ntigen Schritte zum Einrichten eines Netzwerks

Hinweis: Die Hilfe ist allerdings nicht einfach zu verstehen. Fr Einsteiger ist sie fast unbrauchbar.

Nach dem Startdialog fragt Sie der Assistent, welche Art von Netzwerkverbindung Sie erstellen wollen. Ist ein kleines Netzwerk bereits eingerichtet, knnen Sie dessen Einstellungen mit dem Assistenten ndern oder eine Diskette anlegen, mit der Sie auf einem anderen Computer ein kleines Netzwerk einrichten knnen. Auf der Diskette sind dann alle ntigen Informationen Ihres Computers enthalten.

4.2

Schnelles Heimnetzwerk per Assistent

131

Bild 4.7:

Internet-Verbindung gleich mit einbeziehen

Bild 4.8:

Der Windows XP-Verbindungsassistent ist noch komfortabler geworden

132

Kapitel 4 Windows-Netzwerk einrichten

Nachdem Sie den Willkommensbildschirm geschlossen haben, wird nach Ihrer Internetverbindung gefragt. Das macht der Assistent, um eine ISDN-Karte oder ein Modem zur gemeinsamen Nutzung fr Internetzugriffe bereitzustellen. Klicken Sie auf NEIN, DAS INTERNET WIRD VON DIESEM COMPUTER NICHT VERWENDET, wenn Sie das Internet hier nicht bercksichtigen wollen oder Sie tatschlich ber keinen Zugang verfgen. Haben Sie bereits einen Internetzugang eingerichtet, markieren Sie das Optionsfeld EINE DIREKTVERBINDUNG ZUM INTERNETANBIETER (ISP) MIT FOLGENDEN GERT. Whlen Sie im Listenfeld darunter die Art des Internetzugangs aus.. Ist auf einem anderen Gert bereits ein Internetzugang installiert, markieren Sie die Option DIE VERBINDUNG EINES ANDEREN COMPUTERS IM HEIMNETZWERK, DIE DIREKTEN ZUGRIFF ZUM INTERNETDIENSTANBIETER (ISP) BIETET, WIRD VERWENDET. Klicken Sie jetzt auf WEITER.

Aktivieren Sie die Freigabe, richtet der Assistent die ntigen Softwarekomponenten automatisch ein.
Tipp: Vergessen Sie ja nicht, den Assistenten in gleicher Weise auf den anderen Gerten einzusetzen!

4.2.2

Netzwerknamen whlen

Im nchsten Dialogfeld werden Sie gefragt, ob Sie Ihre Internetverbindung anderen Benutzern im Netz zur Verfgung stellen mchten.

Whlen Sie eine der beiden Einstellungsmglichkeiten aus und klicken Sie auf WEITER. Beachten Sie, dass Sie diese Einstellungen jederzeit spter mit diesem Assistenten ndern knnen. Geben Sie im Dialogfeld COMPUTER- UND ARBEITSGRUPPENNAMEN Ihrem Gert einen Computernamen. Tragen Sie ihn in das Feld COMPUTERNAME ein.

4.2

Schnelles Heimnetzwerk per Assistent

133

Bild 4.9:

Ja oder Nein, Ihren Internetzugang fr das Netz freigeben?

Achtung! Sie haben in der Gruppe ARBEITSGRUPPENNAME die Mglichkeit, den Standardnamen MSHOME zu benutzen. Sie knnen aber auch einen eigenen Namen benutzen, wenn Sie das zweite Optionsfeld anklicken.
Wichtig: Wenn Sie einen eigenen Arbeitsgruppennamen whlen, mssen Sie diesen auch fr
jeden anderen Teilnehmer des Netzes whlen. Ganz anders der Computername! Dieser muss im Netzwerk einmalig sein.

134

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.10:

Der Gruppenname muss fr alle Mitglieder des Heimnetzes gleich sein

Was ist eine Arbeitsgruppe?


Heimnetze unter Windows basieren auf dem Konzept der Arbeitsgruppe. Windows fasst darin alle Gerte zusammen, die den Namen einer Arbeitsgruppe gewhlt haben (logische Gruppe). Surfen Sie in Ihrem Netzwerk, bietet die Arbeitsgruppe anderen Mitgliedern der Gruppe die Mglichkeit, auf Ihren Computer zuzugreifen. Wenn Sie den Standardnamen MSHOME whlen, wird diese Arbeitsgruppe in der Regel die einzige Arbeitsgruppe sein. Sie whlen eigene Namen fr Arbeitsgruppen, wenn (z.B. in einer Firma) Sie in einem Netzwerk mehrere getrennte Arbeitsgruppen verwalten wollen.

4.2.3

Drucker einbinden

Wir sind fast am Ziel. Sie haben bereits alle wichtigen Angaben dem Assistenten mitgeteilt. Dieser wird gleich im Hintergrund alle notwendigen Komponenten aktivieren und konfigurieren.

4.2

Schnelles Heimnetzwerk per Assistent

135

Wenn Sie im Dialogfeld Computer- und Arbeitsgruppennamen auf WEITER klicken, ffnet sich der letzte Dialog DATEIEN UND DRUCKER FREIGEBEN. Dieses Feld mssen Sie jetzt noch nicht benutzen. Das knnen wir jederzeit spter zusammen nachholen.

Bild 4.11:

Das Heimnetzwerk ist fast fertig

Klicken Sie auf das Kontrollkstchen ORDNER EIGENE DATEIEN UND ALLE DARIN ENTHALTENEN ORDNER, wenn Sie diesen speziellen Ordner fr andere Netzwerkteilnehmer freigeben mchten. Freigeben heit, dass andere Teilnehmer im Netz speziell in diesen Ordner hineinschauen knnen und dort gegebenenfalls Dateien benutzen knnen. Haben Sie an diesem Rechner einen Drucker angeschlossen, werden Sie diesen in dem zweiten Feld aufgelistet finden. Markieren Sie das Kontrollkstchen vor seiner Bezeichnung, damit dieser auch von anderen Netzwerkteilnehmern benutzt werden kann. Klicken Sie auf WEITER.
Hinweis: ber die nachtrgliche Installation eines Netzwerkdruckers unterhalten wir uns noch.

136
4.2.4

Kapitel 4 Windows-Netzwerk einrichten

Installationsdiskette erstellen

Im letzten Dialogfeld bietet der Assistent fr das Heimnetzwerk Ihnen an, eine INSTALLATIONSDISKETTE FR DAS HEIMNETZWERK zu erstellen. Mit Hilfe dieser Diskette knnen Sie die Konfigurierung auf andere Rechner im Netzwerk bertragen. Folgen Sie den Anweisungen des Assistenten, um diese Diskette zu erstellen.

Bild 4.12:

Sicher ist sicher, Installationsdiskette fr das Heimnetzwerk

Auf der Diskette finden Sie neben dem Assistenten zustzliche Treiber fr die Internet Verbindungsfreigabe (ICS). Die Diskette benutzen Sie auf den anderen Rechnern (nur fr Windows 95/98-Rechner) im Netz. Windows Me und 2000 besitzen diese Freigabeeinrichtung bereits.

4.2.5

Laufwerke und Ordner freigeben

Das ist ja ein Ding, die Verbindung klappt bei Ihnen nicht? Kein Laufwerk wird angezeigt? Die Lsung ist einfach. Sie haben vergessen, auf dem Host-PC die Laufwerke freizugeben.

4.2

Schnelles Heimnetzwerk per Assistent

137

Hostlaufwerk freigeben
Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben knnen.

Bild 4.13:

Freigegebene Laufwerke und ein verbundenes Netzwerklaufwerk

u Freigeben heit nicht, die Kontrolle vllig abzugeben

Der Begriff FREIGEBEN bezieht sich auf den Zugriff ber das Netzwerk oder ber das Direktkabel auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geffneten Hand unterhalb des Laufwerksymbols. Um ein Laufwerk freizugeben, folgen Sie den Anweisungen:

Wechseln Sie in den Ordner ARBEITSPLATZ. Whlen Sie im Kontextmen (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE... Das Dialogfeld EIGENSCHAFTEN VON LAUFWERK XY wird angezeigt. Aktivieren Sie die Registerkarte FREIGABE. Markieren Sie die Option DIESEN ORDNER FREIGEBEN.

138

Kapitel 4 Windows-Netzwerk einrichten

Tragen Sie einen Freigabenamen ein, z.B. Admin1_D.

Bild 4.14:

Zugriff auf freigegebenes Laufwerk reglementieren

u Laufwerke frs Netzwerk freigeben

Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Hier sind die Statistiken
drauf.

Legen Sie die Art des Zugriffs fest. Klicken Sie in der Gruppe ZUGRIFFSTYP auf LESE/SCHREIBZUGRIFF, wenn Sie vollen Zugriff erlauben mchten. Klicken Sie auf ZUGRIFF ABHNGIG VOM KENNWORT, wenn Sie vor dem Zugriff ein Passwort abfragen lassen wollen. Klicken Sie auf OK oder BERNEHMEN. Fertig!

4.2

Schnelles Heimnetzwerk per Assistent

139

ffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen knnen, nur ist alles ein wenig langsamer.

4.2.6

Wer ist aktiv im Netzwerk?

Sie knnen blitzschnell prfen, ob Sie ein Verbindung mit dem Netzwerk hergestellt haben. Schauen Sie einfach ins Netz und suchen Sie nach anderen Computern.

Bild 4.15:

Der Name der Arbeitsgruppe muss bereinstimmen

Bei der vorherigen Installation ist ein Netzwerkprotokoll eingerichtet worden, das Sie fr ein Netzwerk gebrauchen knnen. Davon merken Sie aber nichts, wenn Sie das Protokoll nicht in Anspruch nehmen. Es knnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen.

Sie knnen die Namen der anderen Computer im Netz sehr einfach feststellen. Starten Sie dazu SUCHEN im Startmen. Klicken Sie auf NACH DATEIEN ODER ORDNERN.. Klicken Sie unten im Suchfenster auf den Link COMPUTERN. Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heit: suche alle Computer im
Netz.

140

Kapitel 4 Windows-Netzwerk einrichten

Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.

Bild 4.16:

Computer im Netzwerk suchen

Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese ffnen Sie ebenfalls mit einem Doppelklick.
Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.

4.3

Die Netzwerkumgebung einstellen

Hinweis: Eigentlich bin im letzten Abschnitt ein wenig zu weit gegangen, als ich bereits die
Freigabe von Ordnern und Laufwerken beschrieben habe oder nach Computer habe suchen lassen. Aber so ein kleiner Check nach der Installation (verbunden mit der Ungewissheit) tut doch gut!

Wenn Sie mit dem Ergebnis ihres Assistenten vllig zufrieden sind, mssen Sie den folgenden Abschnitt nicht durchackern. Mchten Sie aber noch manuelle nderungen durchfhren, ist er ein Muss fr Sie.

4.3

Die Netzwerkumgebung einstellen

141

Ist die Netzwerkkarte richtig konfiguriert und von Windows korrekt eingebunden worden, installiert das Betriebssystem die Netzwerkumgebung. Darin befinden sich Komponenten wie Netzwerkkarten oder Modems, Dienste, Clients und die Netzwerkprotokolle. In diesem Abschnitt werden wir manuell in die Netzwerkkonfiguration eingreifen.

4.3.1

Client fr Microsoft Netzwerk

Je nach Netzwerktyp benutzen Sie verschiedene Clients um sich im Netz anzumelden. Wir werden natrlich das MICROSOFT-NETZWERK benutzen.

Als erstes klicken Sie jetzt mit der rechten Maustaste auf das Symbol NETZWERKUMGEBUNG und ffnen im Kontextmen die EIGENSCHAFTEN. Markieren Sie den Eintrag CLIENT FR MICROSOFT-NETZWERKE.

Client fr Microsoft-Netzwerke fehlt


Was soll das heien, ist bei mir nicht vorhanden! Windows Me installiert den Client doch normaler Weise bei seiner Installation gleich mit. Na, macht nichts. Das holen wir blitzschnell nach.

ffnen Sie die Eigenschaften von NETZWERK ber die rechte Maustaste. Im Dialogfeld NETZWERK klicken Sie auf die Schaltflche HINZUFGEN. Markieren Sie im Dialogfeld NETZWERKKOMPONENTENTYP WHLEN den Eintrag CLIENT. Klicken Sie dann auf HINZUFGEN. Markieren Sie im Dialogfeld NETWORK CLIENT AUSWHLEN Microsoft und dann Client fr Microsoft Netzwerke. Besttigen Sie mit OK, der Client wird eingebunden.

142

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.17:

Client nachtrglich instalieren

Tipp: Im letzten Dialogfeld haben Sie auch den Eintrag MICROSOFT FAMILY LOGON gefunden.
Diesen Client sollten Sie installieren, wenn Ihr PC von mehreren Teilnehmern benutzt wird. Beim Windows-Start meldet sich das Family-Logon und zeigt eine Liste der registrierten Benutzer. Aus der Liste ist ein Benutzer zu whlen, der dann das Passwort eingeben muss. Dann erst kann in Windows angemeldet werden.

4.3

Die Netzwerkumgebung einstellen

143

Bild 4.18:

Sie melden sich ber den Client im Netzwerk an

Ich gehe davon aus, dass jetzt Ihr Microsoft-Client im Dialogfeld NETZWERK zu sehen ist. Unten in der PRIMREN NETZWERKANMELDUNG steht ebenfalls CLIENT FR MICROSOFT NETZWERKE. Die wichtigste Einstellung in diesem Dialogfeld ist die Anmeldung an einer Domne.
u Was sind Domnen

Markieren Sie den Client-Eintrag in der Liste und klicken Sie auf Eigenschaften.
Hinweis: Domnen werden in Firmennetzwerken benutzt, um die bersicht ber die Netzwerk-PCs nicht zu verlieren. Das geschieht aber ber Windows NT/2000, die solche DomnenController besitzen. In unserem Peer-to-Peer-Netz gibt es keine Domnen.

144

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.19:

Wie wollen Sie sich anmelden?

Das Kontrollkstchen AN WINDOWS NT-DOMNE ANMELDEN darf nicht markiert sein. In den Netzwerk-Anmeldeoptionen sollten Sie die SCHNELLE ANMELDUNG markieren. Besttigen Sie dann mit OK.

4.3.2

Datei und Druckerfreigabe

Wenn Sie jetzt wieder in das Dialogfeld NETZWERK zurckkehren, sollten Sie unbedingt als nchstes die Schaltflche DATEI UND DRUCKERFREIGABE anklicken. Markieren Sie beide Kontrollkstchen, damit Sie ber das Netzwerk Zugriffe auf freigegebene Drucker oder Ordner zulassen knnen.

4.4

Netzwerkprotokolle

145

Bild 4.20:

Hier legen Sie fest, ob berhaupt Dateien oder Drucker freigegeben werden knnen

4.4

Netzwerkprotokolle

Bei der Wahl des richtigen Netzwerkprotokolls nimmt Ihnen Windows Me fast alle Arbeit bereits bei der Installation ab. Das Betriebssystem installiert als Standardprotokoll TCP/IP und verbindet es mit der Netzwerkkarte.

Bild 4.21:

Standard-Netzwerprotokolle

146

Kapitel 4 Windows-Netzwerk einrichten

Sie knnen das sehr einfach kontrollieren.

Markieren Sie im Dialogfeld NETZWERK den Eintrag mit dem Namen Ihrer Netzwerkkarte. Klicken Sie auf die Schaltflche EIGENSCHAFTEN. Aktivieren Sie die Registerkarte BINDUNGEN. Hier wird das aktive Netzwerkprotokoll angezeigt.

u Sie sollten die aktuellen Protokolle hin und wieder prfen

4.4.1

Anderes Netzwerkprotokoll whlen

Ein Netzwerkprotokoll besteht aus Regeln und Parametern, die die Kommunikation ber 2 ein Netzwerk definieren und ermglichen. Sie knnen sehr einfach ein anderes Protokoll hinzufgen oder entfernen.

Klicken Sie auf HINZUFGEN im Dialogfeld NETZWERK. In dem Dialogfeld NETZWERKKOMPONENTENTYP PROTOKOLL.
WHLEN

markieren Sie den Eintrag

Bild 4.22:

Ein anderes Protokoll aussuchen

Klicken Sie jetzt auf HINZUFGEN. Whlen Sie das entsprechende Protokoll aus und klicken Sie auf OK.

Fertig!

Vgl. Microsoft Press, Computer Fachlexikon, 1999, S. 477

4.4

Netzwerkprotokolle

147

Bild 4.23:

Microsoft bietet viele Protokolle an

4.4.2

Kurzbersicht ber die gngigen Netzwerkprotokolle

Sie haben ja die Liste mit den verschiedenen Netzwerkprotokollen gesehen, die unter Windows Me eingesetzt werden knnen.

NETBEUI, Abkrzung fr NETBios Enhanced User Interface, stellt ein erweitertes

NetBIOS_Protokoll fr Netzwerksysteme dar. Wurde ursprnglich von IBM fr den LAN-Manager entwickelt und wird heute noch hufig eingesetzt. NetBEUI ist sehr einfach zu installieren und zu konfigurieren und ist zudem sehr schnell. Es wird in kleinen Windows-Netwerken eingesetzt.
u Windows untersttzt sehr viele Protokolle

IPX/SPX ist das klassische Novell-Netzwerkprotokoll (Internetwork Packet Exchange).

Ich habe es schon hufig ausprobiert und bin von der Leistungsfhigkeit nicht berzeugt. Es ist erheblich langsamer als NetBEUI und TCP/IP.

PPP-PROTOKOLL (Point-To-Point-Protokoll) ist fr den Datentransfer mit Modems im DF-Netzwerk zustndig. ATM ist ein sehr schnelles und teures Protokoll, das im Heimnetzwerk keine Rolle

spielt. Es wird in Netzwerken eingesetzt, die ber Glasfaserkabel betrieben werden.

148

Kapitel 4 Windows-Netzwerk einrichten

Tipp: Windows erlaubt Ihnen, mehrere Protokolle gleichzeitig zu betreiben. Beachten Sie aber,
dass diese Protokolle Ressourcenschlucker sind.

Bild 4.24:

Jedes Protokoll hat seine Vorteile

Das TCP/IP (Transmission Control Protocol/Internet Protocol = bertragungssteuerungsprotokoll/Internetprotokoll) wurde einst vom US-Verteidigungsministerium als Netzwerkprotokoll entwickelt. Es wurde frher im Betriebssystem UNIX eingesetzt. Wir benutzen es fr unsere Konfiguration, weil damit der Zugriff aufs Internet aus dem Netzwerk mglich ist.

4.4.3

TCP/IP-Protokoll konfigurieren

Sie mssen leider in den sauren Apfel beien und mit mir Ihr TCP/IP-Protokoll konfigurieren. Es erfordert einige bung und ich habe viele Anlufe gebraucht, bis ich es beherrscht habe. TCP/IP ist fr Internetanwendungen ntig, wenn diese im LAN (Local Area Network = lokales Netzwerk) eingesetzt werden.
u Dieser Abschnitt ist sehr wichtig fr das Verstndnis von TCP/IP

Sie installieren das Protokoll TCP/IP fr Ihre Netzwerkkarte aus dem Dialogfeld NETZWERK. Klicken Sie auf HINZUFGEN, markieren im nchsten Dialogfeld den Eintrag PROTOKOLL und klicken wiederum auf HINZUFGEN. Danach suchen Sie TCP/IP in der Liste NETZWERKPROTOKOLLE und besttigen mit OK.

4.4

Netzwerkprotokolle

149

Im Dialogfeld NETZWERK finden Sie jetzt den Eintrag


TCP/IP ->Realtek RTL8029(AS) PCI-Ehternetadapter

wobei der Eintrag nach TCP/IP der Name der Netzwerkkarte ist.

Bild 4.25:

TCP/IP ist ein Internetprotokoll, das auch im Heimnetzwerk einsetzbar ist

Bild 4.26:

Keine Angst, es sieht schlimmer aus, als es ist

150

Kapitel 4 Windows-Netzwerk einrichten

Markieren Sie den TCP/IP-Eintrag. Klicken Sie auf EIGENSCHAFTEN. Es ffnen sich die EIGENSCHAFTEN VON TCP/IP. Klicken Sie auf die Registerkarte IP-ADRESSE.

Die Registerkarte IP-Adresse


Im Register IP-Adresse bestimmen Sie, ob die IP-Adresse dynamisch oder statisch vergeben wird. Bei einer dynamischen Konfiguration erhlt jeder Teilnehmer-PC im Netz eine temporre Adresse aus einem Adressentopf von einem DHCP-Server zugeteilt. Der Einsatz des DHCP-Servers hat den Vorteil, dass alle TCP/IP-Konfigurationsdaten automatisch an den Client gesendet werden. Eine manuelle Konfiguration knnen Sie sich dann sparen. Die automatische Konfiguration spart viel Zeit, was sicherlich viele Notebook-User zu schtzen wissen. Startet ein Client, erteilt ihm der DHCP-Server eine IP-Konfiguration. Dabei kann die IP-Nummer immer wieder eine andere sein.
Hinweis: Das gilt brigens fr den Internet-Einsatz, wenn Sie sich bei einem Internet-Server
anmelden.

Der Nachteil des Systems ist, dass stndig ein solcher Server aktiv sein muss. In kleinen Netzwerken ist das sicherlich nicht der Fall. Zustzlich knnen Sie einen Rechner nie ber eine IP-Nummer im Netz suchen. Wir bevorzugen statische Adressen im Heimnetzwerk.

Die Zuweisung von TCP/IP-Nummern ist genau geregelt


Sie mssen auf die Zulssigkeit Ihrer IP-Nummern achten. Sie drfen fr Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaften benutzen:
10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 192.168.0.0 192.168.255.255

Als SubnetMask sollten Sie 255.255.255.0 eingeben.

4.4

Netzwerkprotokolle

151

Tipp: Eine IP-Nummer darf nur einmal im Netzwerk auftauchen!

Wollen Sie also eine statische IP-Adresse benutzen,


u Statische Adressen sind in unseren Netzwerken besser

klicken Sie auf das Optionsfeld IP-Adresse festlegen und tragen in das Feld IP-ADRESSE eine der eben beschrieben IP-Nummern ein. Schlieen Sie mit OK ab und starten Sie Ihren PC neu, damit die Einstellungen bernommen werden.

Die Registerkarte IDENTIFIKATION


Wenn Sie Ihre IP-Nummer vergeben haben, kehren Sie zu den NETZWERK-EIGENSCHAFTEN zurck.

Bild 4.27:

Checken Sie Ihre Namen

152

Kapitel 4 Windows-Netzwerk einrichten

Klicken Sie auf die Registerkarte IDENTIFIKATION, knnen Sie Ihre Namen- und Gruppenbezeichnungen berprfen. Ich hatte darber in diesem Kapitel bereits ausfhrlich gesprochen. Beachten Sie, dass Computernamen einmalig sind. Die Arbeitsgruppe muss aber in allen angeschlossenen Netzwerkteilnehmern die gleiche sein. Das Feld BESCHREIBUNG ist variabel, d.h. Sie knnen darin auch Gre an Ihre Schwiegermutter eintragen.
Tipp: Der Computername und die Bezeichnung der Arbeitsgruppe drfen maximal 15 Zeichen
besitzen (NetBIOS-Konvention). Gro- und Kleinschreibung ist ohne Bedeutung.

Arbeitsgruppen tauchen im Windows Explorer als eigenstndiges Symbol auf. Dieses knnen Sie ffnen. Danach werden Sie die einzelnen Mitglieder der Arbeitsgruppe sehen.

Bild 4.28:

Mitglieder einer Arbeitsgruppe werden auch im Explorer angezeigt

4.4

Netzwerkprotokolle

153

Doppelklicken Sie auf ein einzelnes Mitglied, werden dessen freigegebenen Netzwerkressourcen angezeigt.

Bild 4.29:

Auch die einzelnen Ressourcen knnen im Explorer angezeigt werden

Die Registerkarte ZUGRIFFSSTEUERUNG


Im Dialogfeld NETZWERK knnen Sie die Registerkarte ZUGRIFFSSTEUERUNG ffnen und den Zugriff auf Ihr Gert regeln. Die ZUGRIFFSSTEUERUNG AUF FREIGABEEBENE ist der Standard in einem kleinen Peer-toPeer-Netzwerk. Dabei knnen Freigaben mit einem Passwort geschtzt werden.

154

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.30:

Die Zugriffssteuerung bietet mehr Schutz fr freigegebene Ressourcen

4.4.4

Netzlaufwerke

Wir haben ja bereits mehrfach ber die Freigabe von Netzwerkressourcen gesprochen. Diese stehen ja im Netz anderen Teilnehmern zur Verfgung. Es ist lstig, immer wieder ber die Netzwerkumgebung ins Netzwerk zu wechseln, um sich dort nach den freigegebenen Laufwerken oder Druckern umzusehen. Es sollte doch mglich sein, Netzwerklaufwerke, auf die Sie stndig zugreifen, bereits beim Start mit Ihrem Desktop zu verbinden. Sie finden diese dann im Ordner ARBEITSPLATZ oder im Windows Explorer. Sie knnen mit der Funktion NETZLAUFWERK einem anderen Rechner schaffen.
VERBINDEN

eine dauerhafte Verbindung zu

4.4

Netzwerkprotokolle

155

Tipp: Allerdings sollte dieser bereits eingeschaltet sein, wenn Sie Ihren PC starten. Ansonsten
sucht Ihr Windows vergeblich nach einer Netzwerkverbindung. Das kostet erhebliche Startzeit.

Bild 4.31:

Dauerhaft Netzlaufwerke verbinden

Sie knnen den Befehl NETZLAUFWERKE VERBINDEN aufrufen, indem Sie mit der rechten Maustaste auf den Ordner Arbeitsplatz klicken. Der Explorer versteckt den Befehl im Men EXTRAS.

Rufen Sie den Befehl NETZLAUFWERK VERBINDEN auf. Es ffnet sich das gleich lautende Dialogfeld.

Bild 4.32:

Netzlaufwerk einbinden

Als erstes weisen Sie dem Netzlaufwerk einen Buchstaben zu. Das geschieht ber das Listenfeld LAUFWERK.

156

Kapitel 4 Windows-Netzwerk einrichten

Danach suchen Sie im Feld PFAD ein Laufwerk auf dem gesuchten Rechner aus und klicken auf OK.
Tipp: Mchten Sie, dass bei jedem PC-Start diese Netzlaufwerke gemappt werden, klicken Sie
auf das Kontrollkstchen VERBINDUNG BEIM START WIEDERHERSTELLEN. Haben Sie einmal ein Laufwerk gemappt, merkt sich Windows diese Verbindung und bietet Ihnen spter diese immer wieder an.

Das richtige Netzlaufwerk einbinden


Wenn Sie das erste Mal ein Netzlaufwerk einbinden wollen, ist das Feld PFAD leer. Dann mssen Sie die Bezeichnung manuell eintippen.

Sie haben ja Ihrem Gert einen Computernamen verpasst. Dieser Computername wird als erstes in die Zeile PFAD eingetragen. Beachten Sie die beiden \\, die Sie voranstellen mssen. Heit Ihr Computer HUGO1 tragen Sie \\hugo1 ein. Haben Sie das Laufwerk mit dem Freigabenamen HUGO1_D gesegnet, tragen Sie in Pfad \hugo1_d ein. Somit wrde der korrekte Eintrag \\hugo1\hugo1_d lauten.

Bild 4.33:

Jetzt klappts auch mit dem Netzlaufwerk

Was machen Sie aber, wenn Sie die Freigabenamen und gegebenenfalls den Computernamen nicht exakt kennen? Sie wissen nur, es ist das Laufwerk D auf dem Computer von HARRY. Der ist der Boss und Administrator.

4.4

Netzwerkprotokolle

157

Computer und Netzlaufwerk suchen


Wenn der betreffende PC eingeschaltet ist, ist das kein Problem. Folgen Sie mir: Methode 1

Doppelklicken Sie auf NETZWERKUMGEBUNG. Doppelklicken Sie auf GESAMTES NETZWERK.

Bild 4.34:

ber die Arbeitsgruppe Namen suchen

Doppelklicken Sie auf Workgroup (wenn das die Arbeitsgruppenbezeichnung ist). In dem Ordner der ARBEITSGRUPPENBEZEICHNUNG (bei mir Workgroup) sind alle aktiven Computer der Arbeitsgruppe sichtbar.

Bild 4.35:

Die Computernamen in einer Arbeitsgruppe notieren

158

Kapitel 4 Windows-Netzwerk einrichten

Doppelklicken Sie auf den Computer von Harry.

Bild 4.36:

Freigabenamen

Aha, dort sind die freigegebenen Netzlaufwerke aufgelistet. Notieren Sie sich den Computernamen und die Bezeichnung der Netzlaufwerke. Thats it! Jetzt knnen Sie die korrekte Bezeichnung in PFAD eintragen.

Bild 4.37:

Schon beim Start werden diese Netzlaufwerke eingebunden

4.5

Kleines Netzwerk unter Windows 2000

159

Tipp: Schauen Sie sich einmal die Symbole der Netzlaufwerke im Ordner ARBEITSPLATZ an. Sie
unterscheiden sich erheblich von den normalen Symbolen der lokalen Laufwerke.

4.5

Kleines Netzwerk unter Windows 2000

Wenn Sie sich die bisherigen Abschnitte durchgelesen haben, sind Sie mit diesem Thema in wenigen Minuten fertig. Eine Netzwerkkarte installieren wir aber jetzt nicht mehr, das hat der Assistent von Windows 2000 schon erledigt. Neben dem rein technischen Aspekt der Netzwerkanbindung gibt es aber auch noch einen Sicherheitsaspekt. Daher werden wir uns auch mit der Benutzerverwaltung und den Kennwrtern beschftigen.
u Windows 2000 bietet erheblich mehr Sicherheit als z.B. Windows 98 oder Me

Im Einzelnen werden wir uns in den nchsten Abschnitten mit Themen KENNWRTER
NDERN, BENUTZERRECHTE VERGEBEN befassen.

4.5.1

Kennwrter ndern, Benutzerrechte vergeben

Wenn Sie jemals mit Windows 95/98/Me gearbeitet haben, sind Ihnen Benutzernamen und Kennwrter gelufig. Sie dienen der Datensicherheit, dem Schutz vor Datenklau und Datenvernichtung, dem Nachweis einer Prsenz am PC usw. Windows 2000 fordert von Ihnen immer einen Benutzernamen und ein Kennwort beim Einloggen ins System. Das ist die unterste Stufe der Datensicherheit unter Windows 2000, es gibt weitere ausgefallenere und sicherere Methoden unter Windows 2000.
u Das Thema Kennwrter ist sehr wichtig

Kennwrter sollten Sie von Zeit zu Zeit ndern, denn es ist nie auszuschlieen, dass es in falsche Hnde gert. Lieber Sie ndern das Kennwort als ein anderer und Sie stehen vor der verschlossenen Windows-Tr.

160
4.5.2

Kapitel 4 Windows-Netzwerk einrichten

Welche Kennwrter sind sicher?

Wenn ich gebeten wrde, das vergessene Kennwort eines Kollegen herauszufinden (ich bin kein Hacker, ich schwr's!), wre meine erste Frage: Wie heien Ehefrau, Freundin, Kinder oder Hund? Wann sind sie geboren, wann haben Sie geheiratet? Wetten dass ich damit 90% aller deutschen Computer knacke?
u Im Allgemeinen ist der PC-User nicht sehr fantasievoll im Aussuchen von Kennwrtern

Beispiel: Ich unterrichte an einer Wirtschaftsschule. Jedes Jahr muss ich die Klassen im
Netzwerk anmelden, danach loggen sich die Schler mit Benutzernamen und Kennwort ein. Sptestens nach einen Vierteljahr kommen die ersten Beschwerden. Der PC spinnt, er nimmt mein Kennwort nicht mehr an, so die treuherzige Behauptung. Ohne ein Macho zu sein, meistens sind es Mdels, denen das passiert. Ich brauche dann gar nicht weiter nachzuforschen. Ich frage einfach: Wann hast Du mit Deinem Freund Schluss gemacht? Das ist dann garantiert nicht lange her und in Gedanken wurde jetzt der Name des neuen Freundes als Kennwort eingegeben. Der alte war ja abgelaufen!

Also! Sie sollten nachdenken, bevor Sie ein Kennwort whlen.


u Einige einfache Regeln reichen aus

Geeignete und ungeeignete Kennwrter Geeignet Ungeeignet


Name einer Person, die Sie nicht leiden knnen Obstessig 1d1mek Bleiente Name Ihrer Frau OMO adamek Blei

Grund
Ein Kennwort sollte nicht aufgrund logischen Denkens erraten werden knnen Ein Kennwort sollte mindestens 6 Zeichen besitzen Alphanumerische Zeichen sind sicherer. A ist hier durch 1 ersetzt worden. Zwei Wrter ergeben einen Nonsens-Begriff

Tipp: Windows 2000 merkt sich immer die drei letzten benutzten Kennwrter und verbietet
deren erneuten Einsatz. Sie mssen sich daher etwas Neues einfallen lassen, wenn Sie das Kennwort ndern.

4.5

Kleines Netzwerk unter Windows 2000

161

4.5.3

Kennwrter sind mit Dateien und Ordnern verbunden

Windows 2000 merkt sich Ihre Aktivitten am PC. Das heit, alle Dateien und Ordner, die Sie benutzt und erstellt haben, werden erst einmal Ihnen zugeschrieben. Sollte jemand anderes auf den PC zugreifen, nachdem Sie sich abgemeldet haben, kann dieser Ihre Ordner nicht ffnen. Sie mssen schon den Ordner freigeben und der Person ggf., das Freigabekennwort mitteilen, sonst geht nichts.
u Der Ordner EIGENE DATEIEN ist auch via Kennwort geschtzt

Wenn Sie sich einloggen, wird das Windows-Kennwort verlangt, das hatten wir ja schon besprochen. ber dieses haben Sie Zugriff auf die persnlichen Daten und Ordner und speziell auf den Ordner EIGENE DATEIEN. Zustzlich schtzt das Netzwerkkennwort den Zugriff auf das Netzwerk.
Tipp: Ein Arbeitsgruppen-Netzwerk ist fr Windows 2000 kein Netzwerk, sondern nur eine
Kommunikations-Pipeline. Ein Netzwerk beginnt fr Windows 2000 erst bei der Einrichtung einer Domne und nicht einer Arbeitsgruppe.

4.5.4

Windows-Kennwort ndern

Wir fassen uns kurz! Drcken Sie die Tasten [Strg], [Alt]+[Entf]. Klicken Sie auf die Schaltflche KENNWORT NDERN. Es ffnet sich das Dialogfeld KENNWORT NDERN. Geben Sie jetzt in das Feld ALTES KENNWORT das aktuelle Kennwort ein, das Sie beim einloggen benutzt haben. Drcken Sie danach (). Ins Feld NEUES KENNWORT tragen Sie das neue Kennwort ein. () Wiederholen Sie das neue Kennwort zur Sicherheit in KENNWORTBESTTIGUNG. Danach klicken Sie auf OK, um das Kennwort zu aktivieren oder auf ABBRECHEN, wenn Sie das alte Kennwort behalten wollen.

u Das neue Kennwort darf vorher nicht benutzt worden sein

162

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.38:

Hier dienen fast alle Funktionen der Sicherheit

Bild 4.39:

Es ist sinnvoll, alle zwei Monate das Kennwort zu ndern

Klicken Sie in dem Ausgangsfenster WINDOWS-SICHERHEIT auf ABMELDEN. Besttigen Sie mit JA die Frage, ob Sie es ernst meinen. Melden Sie sich unter dem alten Namen, aber mit dem neuen Kennwort wieder an.

4.5

Kleines Netzwerk unter Windows 2000

163

Hinweis: Im Dialogfeld WINDOWS-SICHERHEIT finden Sie auch die Schaltflche COMPUTER


SPERREN .

Bild 4.40:

Computer ist deaktiviert

Bei dieser Funktion ist der Desktop fr andere Zuschauer ausgeblendet. Erst wenn das richtige Kennwort eingegeben worden ist, wird dieser wieder eingeblendet.
Hinweis: So sicher ist diese Funktion aber auch nicht. Ich habe dieses Bildschirmfoto aus Windows 2000 gemacht, obwohl der Computer gesperrt war. Das aber soll ja verhindert werden. Ich verrate aber nicht, wie ich das gemacht habe, sonst grt mich Bill Gates nicht mehr.

Wenn Sie auf die Schaltflche TASK-MANAGER klicken, werden Ihnen alle auf dem Desktop befindlichen Programme angezeigt. Markieren Sie eine Anwendung und drcken Sie auf TASK BEENDEN, dann schlieen Sie die Anwendung. Sind darin noch Daten enthalten, die noch nicht gesichert sind, dann werden Sie zur Sicherung aufgefordert.

164

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.41:

Auch unsichtbare Anwendungen werden angezeigt

Bild 4.42:

Safety first, auch beim brutalen Beenden einer Anwendung

4.6

Neuen Benutzer im System anmelden

165

Setzen Sie das Schlieen einer Anwendung fort, haben Sie 15 Sekunden Zeit, diese Aktion zu stoppen. Es wird zwar nicht gezeigt, wie Sie das Schlieen noch verhindern knnen, aber ein Hieb auf [Esc] rettet Ihre Anwendung vor dem Ende.

Bild 4.43:

Stoppen Sie das mit [Esc]

4.6

Neuen Benutzer im System anmelden

Wenn Sie nicht im Netzwerk arbeiten und auf Ihrem PC mehrere Benutzer angemeldet sind, teilen Sie sich den Computer mit mehreren Kollegen. Jeder Benutzer hat dann seinen eigenen Benutzernamen und ein eigenes Kennwort, um sich am Computer abzumelden. Die Rechte der einzelnen Benutzer werden in einem Konto verwaltet. Diese Rechte legen Zugriffsebenen fest, in denen die Aktionen verwaltet werden, die dem Benutzer eingerumt werden. Windows 2000 kennt drei Zugriffsebenen:

ADMINISTRATOR zeigt an, dass uneingeschrnkte Rechte vorhanden sind. Sie knnen unter Windows 2000 smtliche Aktionen durchfhren, die technisch mglich sind.
STANDARD: Die Rechte beschrnken sich auf die eigene Umgebung. Andere Benutzer-

umgebungen (Zugriffsebenen) sind tabu.


EINGESCHRNKT: Wenn sich z.B. Gste einloggen, haben diese beschrnkte Zugriffsrechte. Sie knnen z.B. keine Dateien lschen oder kopieren.

166
4.6.1

Kapitel 4 Windows-Netzwerk einrichten

BENUTZER und KENNWRTER einsetzen

Lassen Sie uns einen Mister XY als Standardbenutzer einrichten. ffnen Sie ber START EINSTELLUNGEN die Systemsteuerung. Doppelklicken Sie auf das Symbol BENUTZER UND KENNWRTER.

Bild 4.44:

ber diese Funktion ffnen Sie eines der wichtigsten Tools in Windows 2000

Bild 4.45:

Hier sichern Sie Ihre Arbeitsumgebung gegen unbefugte Zugriffe ab

4.6

Neuen Benutzer im System anmelden

167

Das Dialogfeld BENUTZER UND KENNWRTER besteht aus zwei Registerkarten BENUTZER und ERWEITERT. Auf den ersten Blick erkennen Sie nur wenige Funktionen, aber die haben es in sich. Bevor wir uns an die Einrichtung eines neuen Benutzers machen, schauen wir uns das Dialogfeld einmal nher an.

MSSEN FR DEN COMPUTER BENUTZERNAMEN UND KENNWORT EINGEBEN.

In der Registerkarte Benutzer finden Sie als erstes das Kontrollkstchen BENUTZER Dieses Kontrollkstchen ist aus Sicherheitsgrnden immer markiert!

4.6.2

Administrator kann jedes Kennwort ndern

In einer Liste finden Sie alle angemeldeten Benutzernamen. An deren Kennwrter kommen Sie aber nur heran, wenn Sie selbst als Administrator angemeldet sind!
Wichtig: Jetzt wird Ihnen klar, wie ein Administrator Ihr Kennwort ndern kann. Oder anders
herum: Wenn Ihnen z.B. gekndigt wird, kann der Administrator Ihnen ber ein neues Kennwort den Zugang zu Ihrem eigenen Platz sperren, damit Sie das elektronische Tafelsilber der Firma nicht mitnehmen.

Bild 4.46:

Der Administrator kann jedes Kennwort ndern

Klicken Sie z.B. bei dem Benutzer ADMINISTRATOR auf die Schaltflche KENNWORT NDERN. Wenn Sie als ADMINISTRATOR eingetragen sind, knnen Sie jetzt ein neues Kennwort eingeben.

168
4.6.3

Kapitel 4 Windows-Netzwerk einrichten

Neuen Benutzer eintragen

Im Dialogfeld BENUTZER UND KENNWRTER klicken Sie auf die Schaltflche HINZUFGEN. Es ffnet sich das Dialogfeld NEUEN BENUTZER HINZUFGEN. Tragen Sie den Benutzernamen ein, der beim Start von Windows 2000 angezeigt wird. Fr Ihre Administratorenbuchfhrung geben Sie noch den vollstndigen Namen ein.

Bild 4.47:

Der Assistent NEUEN BENUTZER HINZUFGEN

Klicken Sie jetzt auf WEITER. Tragen Sie jetzt das Kennwort fr den neuen Benutzer ein und besttigen es sofort. ber WEITER gelangen Sie in das letzte Dialogfeld des Assistenten. Hier werden die Zugriffsebenen des Benutzers festgelegt. Schauen Sie weiter vorn in diesem Kapitel, welche Bedeutung die drei Zugriffsstufen besitzen. Klicken Sie ein Optionsfeld an und weisen Sie damit dem neuen Benutzer seine Rechte zu. Sie sehen, dass unter der Option ANDERE sehr viele Zugriffsrechte verteilt werden knnen. Viele der dort aufgefhrten Funktionen beziehen sich auf den Windows 2000 Server und sollen hier nicht weiter behandelt werden.

4.6

Neuen Benutzer im System anmelden

169

Bild 4.48:

Jetzt machen Sie den neuen Benutzer wasserdicht

Bild 4.49:

In dieser Zentrale erfahren Sie Ihren Wert

170

Kapitel 4 Windows-Netzwerk einrichten

Klicken Sie auf FERTIG STELLEN, danach ist Mister XY Mitglied auf Ihrem Computer.
Tipp: Wenn Sie die Schaltflche EIGENSCHAFTEN benutzen, knnen Sie die Zugriffsebenen
nachtrglich ndern.

ber die Schaltflche ENTFERNEN lschen Sie einen Benutzer samt seiner Rechte aus der Benutzerliste.

Bild 4.50:

ber EIGENSCHAFTEN Benutzer nachtrglich ndern

Bild 4.51:

Benutzer lschen

4.6

Neuen Benutzer im System anmelden

171

Lokale Benutzer und Gruppen


Wenn Sie in dem Dialogfeld BENUTZER UND KENNWRTER auf die Registerkarte ERWEITERT klicken, knnen Sie sich genau ber jedes Mitglied in der Benutzerliste informieren.

Bild 4.52:

Benutzerinformationen bis ins letzte Detail

Bild 4.53:

Detaillierte Angaben ber Benutzer in dessen Eigenschaften

172

Kapitel 4 Windows-Netzwerk einrichten

Sie gelangen in das Fenster LOKALE BENUTZER und Gruppen. Klicken Sie im linken Fenster auf den Ordner BENUTZER. Im rechten Fenster werden alle Mitglieder der Benutzerliste angezeigt. Doppelklicken Sie jetzt auf einen Namen im rechten Fenster. Es ffnen sich die Eigenschaften des Benutzers. ber die Registerkarte MITGLIEDSCHAFT knnen Sie dem ausgewhlten Benutzernamen auch die Rechte einer anderen Zugriffsebene zustzlich zuordnen.

Bild 4.54:

Sie knnen Zugriffsrechte beliebig erweitern

4.6

Neuen Benutzer im System anmelden

173

4.6.4

Die LAN-Verbindung

Wenn Sie Ihre Netzwerkkarte ordnungsgem eingerichtet haben und die Laufwerke freigegeben haben, richtet Windows 2000 automatisch die ntigen Komponenten fr ein Netzwerk ein. Das kennen Sie alles bereits aus Windows 98/Me! Windows XP hlt sich ebenfalls an dies Konvention. Windows 2000 fasst das lokale Netzwerk und alle Verbindungen ber Modems oder ISDN-Verbindungen im Ordner NETZWERK- UND DF-VERBINDUNGEN zusammen.

Bild 4.55:

Alle Netzwerkverbindungen auf einem Blick

174

Kapitel 4 Windows-Netzwerk einrichten

u Der Ordner Netzwerk- und DF-Verbindungen wird unter Windows 2000 aufgewertet

Sie rufen diesen Ordner ber die Systemsteuerung per Doppelklick auf, oder Sie klicken mit der rechten Maustaste auf den Ordner NETZWERKUMGEBUNG auf dem Desktop und ffnen im Kontextmen die EIGENSCHAFTEN.

Die lokale Verbindung zwischen Rechnern wird hier LAN-Verbindung genannt. Wenn Sie ein lokales Netzwerk unter Windows 2000 eingerichtet haben, erscheint unten rechts in der Taskleiste ein kleines Symbol fr das LAN. Wenn Sie mit der Maus auf dieses Symbol zeigen, erhalten Sie in einem QuickInfo angezeigt, welcher Typ Netzwerk hier vorliegt.

Bild 4.56:

Hier erfahren Sie etwas ber den Typ des aktuellen Netzwerks

Tipp: Sie knnen auch mehrere Netzwerkverbindungen unter Windows 2000 einrichten. In
meinem Notebook habe ich eine XIRCOM-PCMCIA-LAN-Karte und eine Multifunktionskarte (Modem, GSM und Ethernet) eingebaut. Beide knnen PCs verbinden. Sie erkennen im letzten Bild ein Netzwerksymbol mit einem roten X. Das ist die aktuell inaktive Netzwerkverbindung.

Bild 4.57:

Inaktive Netzwerkverbindung

Mchten Sie genauere Informationen zur aktiven Verbindung erhalten, Doppelklicken Sie auf das Symbol der aktiven Netzwerkverbindung. Sie knnen in dem Dialogfeld Status von LAN-Verbindung auch das Netzwerk temporr ausschalten.

4.6

Neuen Benutzer im System anmelden

175

Bild 4.58:

Netzmonitor mit Informationen

4.6.5

Netzwerkkomponenten prfen und ergnzen

Mchten Sie wissen, wie viele Netzwerke Sie auf Ihrem Rechner betreiben knnen, so gehen Sie wie folgt vor:

Klicken Sie rechts auf das Symbol NETZWERKUMGEBUNG. ffnen Sie im Kontextmen die EIGENSCHAFTEN. Klicken Sie im linken Ordnerfester auf den Link NETZWERKIDENTIFIKATION. In den SYSTEMEIGENSCHAFTEN (die htten Sie auch ber START EIGENSCHAFTEN SYSTEMSTEUERUNG aufrufen knnen) klicken Sie auf die Registerkarte HARDWARE. Klicken Sie jetzt auf die Schaltflche GERTE-MANAGER. (Aha, Windows 2000 hat jetzt endlich auch einen Gerte-Manager). Im Gerte-Manager klicken Sie auf das Pluszeichen vor NETZWERKADAPTER.

176

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.59:

Sie knnen mehrere Netzwerkadapter benutzen

Netzwerkkomponenten hinzufgen

Doppelklicken Sie auf das Symbol der Netzwerkumgebung. Im Dialogfeld NETZWERK- UND DF-VERBINDUNGEN klicken Sie im linken Feld auf NETZWERKKOMPONENTEN HINZUFGEN. Markieren Sie ein Kontrollkstchen vor einer Komponente und klicken Sie auf DETAILS, um sich die Einzelkomponenten anzeigen zu lassen. Klicken Sie auf OK, damit die Einstellungen wirksam werden.

4.6

Neuen Benutzer im System anmelden

177

Bild 4.60:

Netzwerkkomponenten hinzufgen

Netzwerkadapter und Protokoll entfernen


Mchten Sie auf einen anderen Netzwerkadapter umsteigen, mssen Sie den alten entfernen.

Starten sie den HARDWARE-ASSISTENTEN ber die Systemsteuerung und dem Symbol SYSTEM. Klicken Sie auf die Registerkarte HARDWARE. Klicken Sie auf die Schaltflche HARDWARE-ASSISTENT.

178

Kapitel 4 Windows-Netzwerk einrichten

Klicken Sie im Willkommensbildschirm auf WEITER. Markieren Sie im nchsten Dialogfeld die Option GERT DEINSTALLIEREN BZW. ENTFERNEN. Klicken Sie dann auf WEITER.

Bild 4.61:

Hier whlen Sie aus, ob Sie neue Hardware installieren oder entfernen wollen

Im nchsten Dialogfeld markieren Sie GERT DEINSTALLIEREN. WEITER.


Tipp: Wrden Sie das Optionsfeld GERT ENTFERNEN markieren, wrden die Treiber nicht permanent gelscht.

Markieren Sie im nchsten Dialogfeld in der Liste der installierten Gerte die Netzwerkkomponente aus, die Sie deinstallieren wollen. Klicken Sie dann auf WEITER.

4.6

Neuen Benutzer im System anmelden

179

Bild 4.62:

Gert wird deinstalliert

Bild 4.63:

Kurz vor dem Gerte-Exitus

180

Kapitel 4 Windows-Netzwerk einrichten

Ganz zum Schluss fragt der Assistent Sie, ob Sie sich die Sache auch richtig berlegt haben. Sie mssen dann zustzlich das Optionsfeld Ja, dieses Gert installieren markieren und dann auf Weiter klicken. Danach ist das Gert futsch und muss neu installiert werden, wenn Sie es wieder in Betrieb nehmen wollen.

Bild 4.64:

Jetzt ist es geschehen

Protokoll entfernen
Das geht ganz schnell.

Doppelklicken Sie auf das LAN-Symbol in der Taskleiste. Klicken Sie in dem Dialogfeld STATUS VON LAN-VERBINDUNG auf EIGENSCHAFTEN. Es ffnen sich die EIGENSCHAFTEN VON LAN-VERBINDUNG. Markieren Sie das Protokoll, das Sie nicht mehr bentigen und klicken Sie auf DEINSTALLIEREN. Starten Sie Ihr Gert neu, damit die nderungen wirksam werden.

4.7

Computer unter Windows 2000 verwalten

181

Bild 4.65:

Protokoll entfernen

4.7

Computer unter Windows 2000 verwalten

Stellen Sie sich vor, Sie haben drei Gerte zur Verfgung, auf denen verschiedene Benutzer herum hacken. Dann mchten Sie (gleichgltig, ob Firma oder Zuhause) auf keinen Fall die Kontrolle verlieren. Denn schlielich bezahlen Sie die Musik. Sie sind somit ab jetzt der groe Administrator und verwalten das Netzwerk.
u Die Computerverwaltung hat unter Windows 2000 ein besondere Bedeutung

Die Computerverwaltung rufen Sie im Startmen ber START PROGRAMMME VERWALTUNG und COMPUTERVERWALTUNG auf. Finden Sie diese dort nicht, ffnen Sie die SYSTEMSTEUERUNG im Ordner ARBEITSPLATZ und rufen darin die VERWALTUNG auf.

182

Kapitel 4 Windows-Netzwerk einrichten

Tipp: Knnen Sie die Verwaltung nicht ber START PROGRAMME aufrufen, so ist diese ausgeblendet. Schauen Sie im Kapitel Net Troubleshooting weiter hinten nach, wie Sie ber START EINSTELLUNGEN das Verwaltungstool in die Startleiste bernehmen knnen.

4.7.1

Aufgabe der Computerverwaltung

Die Computerverwaltung ist ein Tool der Management Console in Windows 2000. Sie knnen darin verschiedene Systemfunktionen verwalten (administrieren).

Bild 4.66:

Spielwiese fr Administratoren

Im linken Fenster der Computerverwaltung finden Sie die Eintrge der einzelnen Funktionen. Diese sind nach Kategorien geordnet. Die hnlichkeit mit dem Windows-Explorer ist sicherlich nicht zufllig. Sie knnen einzelne Zweige ein- oder ausblenden. Markieren Sie einen Eintrag, wird dessen Inhalt im rechten Fenster angezeigt.

4.7

Computer unter Windows 2000 verwalten

183

u Die Computerverwaltung ist wie ein Explorer aufgebaut

Sie verwalten Ihr Netzwerk ber den Zweig FREIGEGEBENE ORDNER. Wenn Sie z.B. auf den Unterordner FREIGABEN klicken, werden alle, auf Ihrem Computer freigegebenen Ressourcen angezeigt.

Bild 4.67:

Alle freigegebenen Ressourcen werden hier aufgelistet

Tipp: In dem Dialogfeld COMPUTERVERWALTUNG knnen Sie gezielt einzelne Freigaben ausschalten.

4.7.2

Kontakt zum anderen Computer herstellen

Wenn Sie sich die linke Seite des Dialogfelds Computerverwaltung anschauen, finden Sie jede Menge Tools. So knnen Sie hier ohne Umwege ber die Systemsteuerung den Gerte-Manager aufrufen, die logische Struktur der Festplatten inspizieren oder sich nur einfach Systeminformationen einblenden lassen.

184

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.68:

Eine Menge Tools aus der Systemsteuerung....

Tipp: Klicken Sie sich ruhig ein wenig durch die angebotenen Funktionen und Informationsfenster hindurch. Sie werden sich fragen, warum Sie das Symbol der Computerverwaltung nicht immer auf dem Desktop parat haben. Wie das geschieht, knnen Sie weiter hinten in Net Troubleshooting nachlesen.

Um eine Verbindung zu einem anderen Rechner herzustellen, gehen Sie wie folgt vor:

Klicken Sie auf den ersten Eintrag in der Struktur der Computerverwaltung, auf COMPUTERVERWALTUNG (LOKAL). ffnen Sie das Men VORGANG. Rufen Sie VERBINDUNG ZU ANDEREM COMPUTER HERSTELLEN... auf. Ein Taschenlampensymbol signalisiert, dass das Netz durchsucht wird.

4.7

Computer unter Windows 2000 verwalten

185

Bild 4.69:

...stehen hier sofort zur Verfgung

Bild 4.70:

Wer treibt sich im Netz herum

186

Kapitel 4 Windows-Netzwerk einrichten

In dem Dialogfeld COMPUTER AUSWHLEN werden Ihnen die im Netz aktiven Computer angezeigt. Markieren Sie die gewnschte Station und klicken Sie auf OK. Der Computer braucht jetzt einige Sekunden, um den ausgewhlten Client zu checken.

Bild 4.71:

Der Netzcomputer gehrt (fast) Ihnen

Beachten Sie den Eintrag COMPUTERVERWALTUNG in der Struktur. Er hat jetzt nicht mehr den Klammerzusatz (LOKAL) sondern den Namen des angesteuerten Netzcomputers. Klicken Sie die einzelnen Funktionen in der Struktur an. Sie sehen, der Computer gehrt Ihnen fast so wie der lokale (eigene) Computer. Sie sind hier der Boss.
Tipp: Allerdings knnen Sie den Gerte-Manager auf dem angeschlossenen Gert nur lesen (read only). Auerdem knnen Sie das Defragmentierungsprogramm nicht benutzen, da DEFRAG
das prinzipiell nicht untersttzt.

4.7

Computer unter Windows 2000 verwalten

187

Bild 4.72:

Nicht alle Tools sind im Netz einsetzbar

4.7.3

Freigabe verwalten

Wenn Sie sich schon Administrator schimpfen, dann sollen Sie auch dessen Rechte haben. Und die sind in erster Linie die Verwaltung eines Netzes, Vergabe von Benutzerrechten oder die Entfernung von Benutzern. Sie knnen smtliche freigegebenen Ressourcen kontrollieren und deren Freigabe ggf. beenden oder neu einrichten. Es spielt dabei keine Rolle, auf welchem Gert (lokal oder Netz) Sie sich gerade befinden. Sie knnen sehr schnell eine Freigabe beenden oder frei schalten.

Markieren Sie in der Struktur den Eintrag FREIGEGEBENE ORDNER. Klicken Sie auf FREIGABEN. Klicken Sie rechts auf eine freigegebene Ressource.

188

Kapitel 4 Windows-Netzwerk einrichten

Whlen Sie FREIGABE AUFHEBEN und besttigen Sie im Warnfeld MICROSOFT MANAGEMENT CONSOLE, dass Sie es ernst meinen.

Bild 4.73:

Freigabe ber die rechte Maustaste beenden

Klicken Sie mit der rechten Maustaste innerhalb der Struktur auf FREIGABE.

Bild 4.74:

Freigabe von Ressourcen aus der Computerverwaltung

Im Kontextmen rufen Sie NEUE DATEIFREIGABE auf. Es ffnet sich der Assistent FREIGABE ERSTELLEN.

4.7

Computer unter Windows 2000 verwalten

189

Bild 4.75:

Sie knnen auf Netzcomputern oder auf dem eigenen Gert Ressourcen suchen und frei schalten

In der ersten Zeile finden Sie den aktuellen Computernamen. Darunter in der Zeile ORDNER: knnen Sie die Ressource definieren, die freigeschaltet werden soll. Benutzen Sie ggf. die Schaltflche DURCHSUCHEN, um die Ressource genau zu lokalisieren. Sie knnen ber die Schaltflche NEUER ORDNER im Dialogfeld NACH EINEM ORDNER DURCHSUCHEN einen neuen Ordner anlegen, der dann freigegeben wird. Klicken Sie auf WEITER. Wiederum erscheint ein Assistent (FREIGABE ERSTELLEN). Hier legen Sie fest, ob die Benutzer uneingeschrnkten Zugriff auf die freigegebene Ressource haben sollen oder nur der Administrator. Klicken Sie auf das Optionsfeld FREIGABE- UND ORDNERBERECHTIGUNGEN ANPASSEN, knnen Sie ber das Dialogfeld ANPASSEN, weitere Berechtigungen definieren.

190

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.76:

Voller Zugriff auf die freigegebene Ressource

Bild 4.77:

Lesen ja, sonst aber nichts

4.7

Computer unter Windows 2000 verwalten

191

4.7.4

Sitzungen kontrollieren

Die Computerverwaltung erlaubt Ihnen auch, in aktuelle Sitzungen einzugreifen und diese auch zu schlieen. Der Client kann sich nicht dagegen wehren, denn Sie sind der Boss!

Klicken Sie wiederum in der Computerverwaltung auf den Eintrag Sitzungen. Rechts im Fenster erkennen Sie, wer gerade im Netz aktiv ist. Klicken Sie mit der rechten Maustaste auf den angezeigten Benutzer. Im Kontextmen rufen Sie SITZUNG SCHLIEEN auf. Windows beendet sofort die Verbindung zum anderen Computer.
Aber: Hat der Benutzer Daten geladen (z.B. ein wichtiges Dokument, an dem er schon seit
Stunden arbeitet) und speichert diese Daten, wird sofort wieder eine Sitzung aufgebaut. Sie knnen diesen Neuaufbau aber nur erkennen, wenn Sie die Anzeige der Computerverwaltung ber [F5] aktualisieren.

4.7.5

Konsolenmeldung senden

Auf dieses Thema gehen wir in Kapitel 5 noch einmal ein, wenn ich das Progrmmchen WINPOPUP bespreche. Sie knnen ber die Computerverwaltung nicht nur die Benutzer anzeigen lassen, sondern Windows 2000 erlaubt Ihnen auch, diesen eine Meldung zuzuschicken. Darin knnten Sie dazu auffordern, sofort alle Daten zu speichern und Anwendungen zu schlieen.

Bild 4.78:

Message formulieren

Klicken Sie in der Struktur der Computerverwaltung mit der rechten Maustaste auf den Ordner FREIGEGEBENE ORDNER. Klicken Sie auf ALLE TASKS und dann auf KONSOLENMELDUNG SENDEN.

192

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.79:

Schnell eine Meldung senden

Markieren Sie in der Eingabebox KONSOLENMELDUNG SENDEN den Empfnger und formulieren Sie eine Nachricht. Halten Sie die Umschalttaste gedrckt, um mehrere Benutzer zu markieren. ber [Strg] knnen Sie in einer umfangreichen Benutzerliste gezielt Benutzer markieren. Klicken Sie auf SENDEN. Die Post geht ab.

Bild 4.80:

Die Meldung ist unterwegs...

4.8

Net-Troubleshooting

193

Bild 4.81:

...und erreicht seinen Empfnger

Wenn Sie die Meldung gelesen haben, besttigen Sie diese mit OK.

4.8

Net-Troubleshooting

Tipps, Tricks und Hilfen bei Netzwerkproblemen, das sind die Schwerpunkte in diesem Abschnitt.

Generelle Tipps zur Fehlersuche


Wenn Sie Ihr Netzwerk benutzen wollen, kann es passieren, dass Sie bestimmte Funktionen nicht aufrufen oder nutzen knnen. Auch finden Sie bestimmte Gerte im Netz nicht. Hier nun ein paar grundlegende Verhaltenmaregeln, die Ihnen bei einer Problemlsung helfen sollen.

Sitzen die Kabel richtig? Haben Sie den Abschlusswiderstand bei der BNC-Verkabelung auch nicht vergessen? Ist bei der 10BaseT-Verkabelung der aktive Hub mit Strom versorgt? Sitzen die Kabelenden korrekt in den Steckern? (Einmal daran ziehen.) Entfernen Sie einige Benutzer aus dem Netz, um die Fehlerquelle einzukreisen.

Treten die Probleme nur bei einem Gert auf, sollten Sie folgende Schritte unternehmen:

Sitz der Netzwerkkarte im PC-Slot prfen! Benutzen Sie zur weiteren Kontrolle des Netzwerkadapters das Hersteller-Diagnoseprogramm. Whlen Sie einen anderen Netzwerktreiber.

194

Kapitel 4 Windows-Netzwerk einrichten

Wechseln Sie ggf. den IRQ, wenn dort ein Konflikt auftritt. Fhrt das problematische Gert auch das gleiche Netzwerkprotokoll wie die anderen Gerte?
Tipp: Beachten Sie die folgenden Problemlsungen, die sich auf die eben beschriebenen
Schritte beziehen.

Netzwerkkarte nicht vorhanden oder nicht richtig installiert


Stellen Sie fest, ob Windows die Karte richtig erkannt und eingebunden hat.

Starten Sie den PC. Beachten Sie, ob beim Boooten die Karte auf dem Monitor und der dazugehrende IRQ angezeigt wird.

Bild 4.82:

Ein Ausrufezeichen signalisiert Probleme

4.8

Net-Troubleshooting

195

In Windows ffnen Sie das Start-Men, rufen darin PROGRAMME EINSTELLUNGEN SYSTEMSTEUERUNG auf und klicken dann auf SYSTEM. Darin wiederum ffnen Sie den GERTE-MANAGER. Klicken Sie auf den Eintrag NETZWERKKARTEN. Wenn mit Ihrer Netzwerkkarte etwas nicht stimmt, werden Sie davor ein gelbes Ausrufezeichen finden.

Jetzt werden Sie zum Detektiv. Klicken Sie auf die Schaltflche EIGENSCHAFTEN und dann auf die Registerkarte RESSOURCEN. Sollte in der Gruppe Gertekonflikte ein Hinweis stehen, dass es Probleme mit einem anderen Gert gibt, mssen Sie ggf. den IRQ wechseln. Dazu entfernen Sie die Markierung vor AUTOMATISCHE EINSTELLUNGEN VERWENDEN. Mit einem Doppelklick auf Interrupt ndern Sie die Interrupt-Nummer. Starten Sie dann den PC erneut und gehen Sie analog vor. Sollten Sie damit nicht klar kommen, mssen Sie die Karte entfernen und gegebenenfalls neu installieren. Verwenden Sie dazu dann vielleicht einen anderen Treiber (Windows).

Bild 4.83:

Sauber installierte Netzwerkkarte

196

Kapitel 4 Windows-Netzwerk einrichten

Kein Interrupt mehr frei?


Na, da haben Sie ja Ihren PC mit unheimlich vielen Gerten bis zum Rand gefllt. Jetzt wollen Sie Ihrer Netzwerkkarte einen freien Interrupt zuweisen und es werden nur Konflikte gemeldet. Da kann ich Ihnen helfen! Sie knnen beim Booten des PCs ins BIOS wechseln. Schalten Sie darin den USB-Interrupt aus. Das Betriebssystem verteilt dann beim nchsten Neustart die Interrupts neu und erlaubt Ihnen jetzt den freien IRQ auszuwhlen.

Netzwerk verweigert den Kontakt zum anderen Computer


Sie haben nach Ihrer Meinung alles getan, dass ein Netzwerk zwischen zwei PCs funktionieren sollte. Aber Ihr Computer findet den anderen Computer nicht. Bevor Sie jetzt wie wild die Netzwerkkabel oder die Netzwerkkarte berprfen, probieren Sie einfach mal das Pingen aus. Voraussetzung ist, dass auf Ihren Computern das Netzwerkprotokoll TCP/IP korrekt eingerichtet wurde.
Tipp: Mit dem Ping-Befehl prfen Sie, ob eine korrekt konfigurierte physikalische Leitung zum
anderen Computer vorhanden ist und die Netzwerkkarte OK ist. Er klappt in allen WindowsVersionen!

Wechseln Sie in die Oberflche des Rechners, den Sie ber das Netzwerk ansprechen wollen. Klicken Sie mit der rechten Maustaste auf dem Desktop auf das Icon NETZWERKUMGEBUNG und dann auf EIGENSCHAFTEN. Markieren Sie in dem Dialogfeld NETZWERK den Eintrag TCP/IP in Verbindung mit dem Namen Ihrer Netzwerkkarte. Klicken Sie auf die Schaltflche EIGENSCHAFTEN. Notieren Sie sich die dort angezeigte IP-Nummer und wechseln Sie zurck zu dem PC, dessen Netzwerkeinrichtung Sie prfen mchten. Er muss natrlich mit dem eben verwendeten PC verbunden sein!

4.8

Net-Troubleshooting

197

Bild 4.84:

IP-Nummer auf dem Zielrechner aufspren

Starten Sie START PROGRAMME ZUBEHR und dann MS-DOS-EINGABEAUFFORDERUNG. (Bei Windows 2000 heit der Befehl nur EINGABEAUFFORDERUNG.) Geben Sie dort den Befehl ping 192.168.0.115 ein, wobei Sie natrlich die eben notierte Nummer benutzen.

198

Kapitel 4 Windows-Netzwerk einrichten

Erhalten Sie in vier Zeilen die Meldung Antwort


.... Zeit<10ms TTL=128

dann ist Ihr Connect mit dem anderen PC in Ordnung und es liegt kein Kabel- oder Kartenfehler vor. Sie mssen Ihre Netzwerkeinstellungen unter Windows berprfen.

Bild 4.85:

Hier stimmt die Netzwerkverbindung

Bild 4.86:

Oh, oh! Da steht jemand auf Ihrer Netzwerkleitung eine Neuinstallation ist ntig

4.8

Net-Troubleshooting

199

Tipp: Sie htten statt der IP-Nummer auch den Computernamen (Hostname) verwenden
knnen. Z.B. ping admin4 wrde die gleiche Meldung erzeugen, wenn der angeschlossene Computer diesen Namen bese

Das Administrator-Tool VERWALTUNG ist nicht ber die Taskleiste aufrufbar


Sie knnen den Ordner VERWALTUNG auch aus der Systemsteuerung starten! Wenn Sie ihn ber die Taskleiste starten mchten, gehen Sie wie folgt vor:

START EINSTELLUNGEN und TASKLEISTE UND STARTMEN aufrufen. Klicken Sie auf die Registerkarte ERWEITERT. Markieren Sie in der Liste EINSTELLUNG FR MEN START das Kontrollkstchen VERWALTUNG ANZEIGEN. Mit OK bernehmen Sie die Einstellung. Jetzt knnen Sie ber das Startmen die Verwaltung aufrufen.

Bild 4.87:

Markieren Sie den Eintrag VERWALTUNG ANZEIGEN

200

Kapitel 4 Windows-Netzwerk einrichten

One-Click-Administration
Hrt sich wild an! Ich meine damit, dass Sie sich das Icon der Computerverwaltung als Verknpfung auf die Desktop-Oberflche von Windows 2000 legen. Wenn Sie weiter vorn nachlesen, werden Sie wissen, dass die Computerverwaltung eines der besten Verwaltungsprogramme darstellt, die Windows zu bieten hat. Alle wichtigen Funktionen und Tools knnen darin mit einem Klick aufgerufen werden. Auerdem behalten Sie damit immer einen berblick ber den aktuellen Zustand Ihres Computers.

ffnen Sie ber START EINSTELLUNGEN die SYSTEMSTEUERUNG.

Bild 4.88:

Verknpfung mit Computerverwaltung herstellen

ffnen Sie VERWALTUNG. Klicken Sie rechts auf COMPUTERVERWALTUNG und ziehen Sie den Mauszeiger auf den Desktop.

Bild 4.89:

Fertig, die Verknpfung ist auf dem Desktop zu sehen

4.9

Drahtloses Netzwerk unter Windows XP

201

Besttigen Sie, dass Sie eine Verknpfung herstellen wollen.


Tipp: Wie Sie in der Abbildung sehen, knnen Sie die Computerverwaltung auch ber die
Taskleiste auf den Desktop ziehen.

4.9

Drahtloses Netzwerk unter Windows XP

Immer hufiger trifft man in Fachzeitschriften auf Testberichte von Funknetzwerken (Wireless LAN). Diese waren bisher sehr teuer. Um zwei PCs miteinander zu vernetzen und noch einen Zugang ber ein Modem ins Internet zu schalten, waren schnell 500 Euro und mehr fllig. Wenn Sie allerdings Ihren Kabelsalat hinter den Gerten betrachten, dann werden auch Sie den Wunsch verspren, diesen verschwinden zu lassen, und sei es nur, um mal endlich wieder in dem Bereich zu putzen. Meine Erfahrungen mit drahtlosen Netzwerken sind positiv, ja ich bin sogar fasziniert. Nicht allein, weil auf einmal Millionen von KBit ber grere Entfernungen drahtlos transportiert werden, sondern auch die simple Einrichtung und Bedienung begeistern mich. Als ich vor einigen Wochen von Siemens eine solche Anlage mit drei Gerten zugestellt bekam, lief ich wie ein Tiger um die Kartons herum. Alles kam mir mchtig kompliziert vor. Auf der CeBIT 2002 besuchte ich den Siemens-Stand mit den mobilen Netzwerken. Als ich sah, wie einfach so ein Netzwerk eingerichtet werden kann, habe ich nicht mehr gezgert und selbst mein Netzwerk per Funk eingerichtet. Es stimmt tatschlich: Gerte einstpseln, CD einlegen, installieren und los geht's!

202

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.90:

Winzige Netzwerkantenne am winzigen PDA

4.9.1

Was ist ein Funknetzwerk?

Normale Local Area Networks (LAN) werden ber Kabel verbunden, wie Sie ja inzwischen wissen. Mit einem Wireless LAN, auch WLAN genannt, lassen sich besonders mobile Computer, aber auch ganz normale Desktops-PCs kabellos mit einem anderen Netzwerk verbinden. Dabei handelt es sich in der Regel um ein Standard-EthernetNetzwerk. Das heit im Klartext: Sie knnen sich via Funknetz in ein normal verkabeltes Netzwerk einloggen! Das hat den Vorteil, dass Sie an einem bestehnden Netzwerk keinerlei Vernderungen vornehmen mssen, beide Netzwerktypen harmonisieren miteiander. Die Daten werden beim WLAN mit Radiowellen bertragen, und zwar im Bereich von 2,4 Gigahertz. Die durchschnittliche Reichweite solcher Systeme betrgt im Haus je nach Anzahl der Stockwerke und Mauern maximal 50 Meter, drauen sogar bis 300 Meter.

4.9

Drahtloses Netzwerk unter Windows XP

203

WLANs sind nicht allein eine sinnvolle Erweiterung bestehender Kabelnetze, sondern eignen sich in vieler Hinsicht als flexible und eigenstndige Netzwerklsungen.

Wo Kabelnetze teuer sind


Beispiel: Sie mchten in einem Bro mehrere PCs in einem LAN vernetzen. Es ist ein Anschluss fr das Hausnetzwerk vorhanden. Aus Sicherheitsgrnden mssten Sie jetzt Kabelschchte bauen lassen (wenn diese nicht vorhanden sind) und die PCs aufwndig verkabeln. Das ist teuer und dauert. Dagegen ist ein WLAN in wenigen Stunden aufgebaut und konfiguriert. Unter Konfigurieren verstehe ich, Gerte bei Windows anmelden, Ordner freigeben und Kontakt via Funk aufnehmen. Der Server ist gleichzeitig ber den einzigen Kabelanschluss im Hausnetz angeschlossen und kann auf die Ordner der Clients zugreifen.

Bild 4.91:

Notebook mit Basisstation fr Kabelmodem und DSL und USB-Adapter

204

Kapitel 4 Windows-Netzwerk einrichten

Die Kosten fr ein Wireless LAN sind nur vordergrndig hoch. Pro Rechner kann man mit ca. 150 rechnen, dazu kommt noch der Access-Point und der DSL-Adapter. Das ist dann aber auch alles. Stellen Sie dem doch einmal die Verkabelung und die baulichen Manahmen gegenber, um den Sicherheitsvorschriften zu entsprechen

Nur wenige Bauteile sind ntig


Fr den Aufbau eines Wireless LAN bentigen Sie einen Access-Point fr das vorhandene Netzwerk und WLAN-PC-Karten (auch PCMCIA). Der Access-Point ist mit dem Ethernet-Netzwerk verbunden und regelt die Datenkommunikation, die ber den Sender- und Empfngerbaustein luft. Das Gleiche machen die PC-Karten im Rechner. Sie empfangen und senden. Siemens bietet sogar die Mglichkeit, ber eine Karte und einen USB-Adapter direkt Daten auszutauschen, so dass auf einen Access-Point verzichtet werden kann. Das ist natrlich erheblich billiger!

Standards
Die Datenbertragung im 2,4-GHz-Bereich wird durch die IEEE-Standards 802.11 und 802.11b geregelt. Einziges Unterscheidungskriterium ist dabei die Geschwindigkeit der bertragung. Nach 802.11b knnen bis zu 11 MBits/s bertragen werden, geplant sind 20 MBit/s. 802.11 schafft nur 2 MBit/s. In dem Standard ist auch eine Verschlsselungstechnik enthalten.
3

4.9.2

Was kostet ein Funknetzwerk?

Ich habe mich einmal bei groen Fachgeschften (Slogan: ICH BIN DOCH NICHT BLD.!) umgeschaut und die aktuellen Straenpreise recherchiert. Im Vordergrund stand die Siemens-Lsung, da diese einen guten Ruf geniet und Siemens die einzige Firma war, die mir ohne zu zicken sofort eine komplette Anlage zum Testen geschickt hat.

IEEE = Institute of Electrical and Electronics Engineers)

4.9

Drahtloses Netzwerk unter Windows XP

205

Siemens ISDN/DSL-Lsungen
Die Basisstation Gigaset 4170 ISDN kostet ca. 200 . Allerdings kann hiermit nicht an ein DSL-Gert angedockt werden. Das Gigaset H4800data, das fr ISDN und DSL benutzt werden kann, kostet ca. 250 . Die PCMCIA-Karte Gigaset H488data (fr Notebooks) kostet 150 . Sie ist eine reine Sende- und Empfangsstation. Der entsprechende USB-Adapter (Gigaset H487) fr einen Desktop-PC kostet ebenfalls ca. 150 . Siemens weist darauf hin, dass eine Vernetzung zwischen zwei Gerten auch ohne Basisstation klappt, allerdings nur mit einer Rate von 1,6 MBit/s. Im Sommer 2002 soll aber eine Rate von 20 MBit/s mglich sein.

Alternative
Ein komplettes BELKIN-Set mit drahtlosem PCI-Netzwerkadapter, USB-Netzwerkadapter und einem Kabel-/DSL-Gatewayrouter kostet 333 bei dem eben erwhnten Discounter. Allerdings kann ich zur Leistung dieses Sets nichts sagen.

4.9.3

Die Installation eines WLANs

Siemens hat mir versichert, dass die Installation bei fast allen Produkten hnlich abluft. Ich benutze Windows XP, die Systeme Windows 95/NT werden nicht untersttzt.
Tipp: Da die Installation bei den zwei Gerten nahezu identisch ist, beschrnke ich mich nur
auf eine.

ffnen Sie die Verpackung des Kartons, gleichzeitig fahren Sie die Rechner hoch. Nehmen Sie die Installations-CD, das Gert und die Installationsanweisungen heraus. Kontrollieren Sie die Systemvoraussetzungen! Legen Sie jetzt die CD-ROM mit der Aufschrift GIGASET HXYZ (wobei XYZ die korrekte Bezeichnung wie H488 sein soll) ins Laufwerk ein. Wenn AUTORUN der CD nicht funktioniert, dann starten Sie ber START AUSFHREN CDLAUNCHER.EXE auf der CD.

206

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.92:

Installation starten

Bild 4.93:

der Rest geht von allein

4.9

Drahtloses Netzwerk unter Windows XP

207

Ab jetzt luft die Installation automatisch ab. Es erfolgt am Schluss eine Meldung, dass Sie das Gert jetzt anschlieen sollen. Tun Sie es bitte!

Bild 4.94:

Anschlieen, fertig!

Bild 4.95:

Die Installation klappt einwandfrei

208

Kapitel 4 Windows-Netzwerk einrichten

Hnweis: Bei Windows XP startet auch ein Assistent, um die Hardware zu installieren. Dessen
Hilfe knnen Sie unbesorgt annehmen. Ich habe die Karte am Notebook sogar vllig ohne die Installations-CD angeschlossen, da Windows XP die richtigen Treiber parat hatte.

Die Installation ist in zwei Minuten fertig. Prfen Se ber START SYSTEMSTEUERUNG SYSTEM HARDWARE GERTE-MANAGER, ob die Installation fehlerfrei gelaufen und das Gert sauer eingebunden ist.

Einrichten eines schnurlosen Netzwerkes


Um ein schnurloses Netzwerk einzurichten, sollten Sie die beiden Gerte

Gigaset H487data und Gigaset H488data

erfolgreich installiert haben.

Bild 4.96:

Netzwerk-ID eingeben

4.9

Drahtloses Netzwerk unter Windows XP

209

Wenn Sie bereits den Funk-DSL-Anschluss installiert haben, so lassen Sie diesen jetzt unbercksichtigt, Sie brauchen ihn nicht fr das Netzwerk. Das Gigaset H48data erkennt, dass das schnurlose Netzwerk noch nicht eingerichtet wurde, und startet den Installationsassistenten.

Geben Sie eine Netzwerk-ID ein, die Sie spter beim Einloggen benutzen. Sie verhindert das unberechtigte Zugreifen auf das Netzwerk. Die maximale Lnge betrgt 20 alphanumerische Zeichen.

Bild 4.97:

Auch drahtlose Netzwerke sind ganz normale Netzwerke

Sie werden aufgefordert, die Grundkonfiguration einzustellen. Diese bezieht sich nur auf die beiden Gerte H487/H488data ohne DSL- oder LAN-Zugang. Klicken Sie auf WEITER. Das Gigaset H487/H488data sucht jetzt nach weiteren Netzwerkkomponenten mit der gleichen Netzwerk-ID. Wenn Sie das Netz zum ersten Mal einrichten, wird die eben vergebene Netzwerk-ID bernommen.

210

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.98:

Direktes Netz ohne Basisstation

Bild 4.99:

Bestehende Freigaben bernehmen

4.9

Drahtloses Netzwerk unter Windows XP

211

Bild 4.100: Netzwerkkomponenten aus der Taskleiste konfigurieren

Jetzt wird die Verbindungsqualitt geprft und mit OPTIMAL, SCHWACH, GUT oder KEINE VERBINDUNG bewertet.

Bild 4.101: Grundlegende nderungen erledigen Sie ber dieses Tool

Das war es! Klicken Sie jetzt auf das Symbol (nach Neustart!) GIGASET H48DATA KONFIGURTION und nehmen Sie die entsprechenden Einstellungen vor.

212

Kapitel 4 Windows-Netzwerk einrichten

Bild 4.102: Automatische Kontaktaufnahme

Bild 4.103: Mehr ist von Ihrem Netzwerk nicht zu sehen

4.10

Kleine Kontrollfragen

213

4.10

Kleine Kontrollfragen

1. Was ist das Grundprinzip eines Peer-to-Peer-Netzwerks? 2. Wo knnen Sie manuell eine Netzwerkkarte konfigurieren? 3. Was sind Ressourcen bei einer Netzwerkkarte? 4. Wie mssen Sie mit Namen im Netzwerk umgehen? 5. Was ist eine Arbeitsgruppe? 6. Welchen Sinn macht die Installationsdiskette fr das Heimnetzwerk? 7. Was verstehen Sie unter Ressourcen freigeben? 8. Was beinhaltet die Netzwerkumgebung? 9. Wann sollten Sie MICROSOFT FAMILY LOGON installieren? 10. Was sind Domnen? 11. Ganz kurz: Was ist ein Netzwerkprotokoll? 12. Was heit NetBEUI und welchem Zweck dient es im Netzwerk? 13. Kennen Sie auch IPX/SPX? 14. Und TCP/IP? 15. Wann ist es sinnvoll, bei der IP-Adressenvergabe die automatische Konfiguration zu whlen? 16. Welche IP-Nummern sind beim TCP/IP-Protokoll zulssig? Was muss noch beachtet werden? 17. Welchen Vorteil hat die Funktion Netzlaufwerk verbinden? 18. Kennen Sie einige Grundregeln bei der Wahl eines Netzwerk-Kennworts? 19. Wie knnen Sie blitzschnell ein Kennwort ndern? 20. Wie knnen Sie blitzschnell die aktuelle LAN-Leitung checken?

Arbeiten im Netz

In diesem Kapitel geht es um kleine praktische bungen. Kopieren, Verschieben oder Dateien suchen und Drucker einrichten im Netz. Das sind alles Situationen, die der Alltagspraxis zuzuordnen sind. Fr mobile Anwender habe ich auch noch ein paar Leckerbissen vorbereitet.
Im Einzelnen beschftigen wir uns in diesem Praxisteil mit folgenden Themen:

Auf einen Rechner im Netzwerk zugreifen Ressourcen eines Netzwerkrechners benutzen Netzwerkrechner checken Netzwerk durchsuchen Netzwerkdrucker einrichten WinPopup einsetzen Ganzes Laufwerk bers Netz sichern

Zustzlich setze ich in diesem Kapitel zwei Schwerpunkte, die auch mobile Anwender erfreuen werden. Es handelt sich um

Offline-Daten benutzen und Aktenkoffer sinnvoll einsetzen

Die beiden letzten Themenbereiche scheinen auf dem ersten Blick wenig mit Netzwerken zu tun zu haben. Doch wenn Sie sich mit beiden Bereichen ein wenig beschftigt haben, werden Sie verstehen, dass hier echte professionelle Netzwerkarbeit mglich ist.
Hinweis: Da wir viele praktische Anwendungen und Konfigurationen bereits in einem anderen
Zusammenhang besprochen haben, werde ich mich auf die Schritt-fr-Schritt-Anleitungen beschrnken. Das gilt nicht fr den Umgang mit dem Aktenkoffer oder das Bearbeiten von Offline-Dateien. Da steigen wir etwas tiefer ein.

216 5.1

Kapitel 5 Arbeiten im Netz

Die tgliche Arbeit im Netz

Bevor Sie sich jetzt in dieses Praxiskapitel strzen, sollten Sie einige Grundtatsachen beachten, die wir bereits vorher bei verschiedenen Gelegenheiten festgestellt haben.

Sie benutzen Netzwerkressourcen in der Regel ber das Symbol NETZWERKUMGEBUNG in der Benutzeroberflche von Windows. Der Zugriff auf Einzelressourcen geschieht ber die Symbole NETZWERKRESSOURCE
HINZUFGEN und GESAMTES NETZWERK.

Beim Einrichten eines Heimnetzwerkes untersttzt Sie der ASSISTENT FR DAS HEIMNETZWERK.

5.1.1

Auf einen Rechner im Netzwerk zugreifen

Wenn Sie auf eine Netzwerkressource eines anderen Gertes im Netzwerk zugreifen wollen, sollten Sie folgende Methoden benutzen:

Bild 5.1:

Im Ordner Netzwerkumgebung finden Sie alle Netzwerkverbindungen

5.1

Die tgliche Arbeit im Netz

217

ffnen Sie mit einem Doppelklick das Symbol NETZWERKUMGEBUNG. Wenn Sie bereits Netzwerklaufwerke verbunden haben, werden Sie diese Laufwerke darin angezeigt bekommen. Sie erkennen diese Laufwerke an den Kabelverbindungen unter dem Ordnersymbol.

Bild 5.2:

Windows XP hat sich in der Netzwerkumgebung nicht viel gendert

Tipp: Sie knnen ber das Symbol NETZWERKRESSOURCE HINZUFGEN und der Schaltflche DURCHSUCHEN im Assistenten auch auf einzelne Ordner als Netzwerkordner zugreifen.

218

Kapitel 5 Arbeiten im Netz

Bild 5.3:

Einzelne Ordner als Netzwerkordner einbinden

Suchen Sie vergeblich nach einer Ressource, doppelklicken Sie auf das Symbol GESAMTES NETZWERK. Es wird das Symbol der Arbeitsgruppe angezeigt. Doppelklicken Sie auch darauf. Danach finden Sie das Ordnerfenster mit den im Netz vorhandenen Gerten vor.

Bild 5.4:

Aktive PCs im Netz

5.1

Die tgliche Arbeit im Netz

219

Doppelklicken Sie auf das Symbol des Computers, auf dessen freigegebenen Laufwerke Sie zugreifen wollen.

Bild 5.5:

Freigegebene Laufwerke und Drucker auf dem Netz-PC

Tipp: Es werden nicht nur die freigegebenen Laufwerke angezeigt, sondern auch die Drucker.

220

Kapitel 5 Arbeiten im Netz

Mit einem Doppelklick auf ein Laufwerk zeigen Sie dessen Inhalt an. Mit einem Rechtsklick auf ein Druckersymbol knnen Sie die Eigenschaften des Druckers ber das Netz ndern.

Bild 5.6:

Ordner auf einem Netzwerklaufwerk

5.1

Die tgliche Arbeit im Netz

221

5.1.2

Ressourcen eines Netzwerkrechners benutzen

Sie knnen den Zugriff (ich hoffe, Sie erinnern sich) auf ein Netzwerklaufwerk ber die Freigabe eines Laufwerks regeln.

Bild 5.7:

Laufwerk dicht machen

222

Kapitel 5 Arbeiten im Netz

Klicken Sie im Ordner ARBEITSPLATZ mit der rechten Maustaste auf den Laufwerksordner, dessen Freigabe Sie bearbeiten wollen. Aktivieren Sie FREIGABE. Markieren Sie das Optionsfeld ZUGRIFF ABHNGIG VOM KENNWORT. Geben Sie unter Kennwrter ein SCHREIBSCHUTZKENNWORT und ein LESE-/SCHREIBKENNWORT ein. Klicken Sie auf BERNEHMEN. Besttigen Sie die beiden Kennwrter? Danach klicken Sie auf OK. Der Schutz wird erst nach dem Neustart des PCs wirksam.
Tipp: Es mssen zwei verschiedene Kennwrter sein. Markieren Sie nur das Optionsfeld LESE-/
SCHREIBZUGRIFF brauchen Sie nur ein Kennwort einzugeben, denn der Zugriff wird dadurch nicht beeintrchtigt.

Wird jetzt ber das Netzwerk auf das Laufwerk zugegriffen, muss ein Login-Kennwort eingegeben werden.
Windows 2000 benutzt eine viel tiefer reichende Kontrolle der Netzwerkzugriffe auf Laufwerke. Da bekommt jeder Benutzer ein eigenes Zugriffsprofil.

Netzwerklaufwerke bei der tglichen Arbeit


Haben Sie einen Netzwerkordner geffnet und knnen uneingeschrnkt auf dessen Inhalt zugreifen, so gehrt er Ihnen. Das soll heien, Sie knnen ihn wie einen lokalen Ordner benutzen. Somit ist es mglich per Maus Ordner oder deren Dateien zwischen einem lokalen und einem Netzwerkdrucker hin und her zu ziehen.

5.1

Die tgliche Arbeit im Netz

223

Bild 5.8:

Lokale Ordner oder Netzwerklaufwerke, auf dem Desktop sind alle gleich

224
5.1.3

Kapitel 5 Arbeiten im Netz

Netzwerk durchsuchen

Das geht ganz schnell! Wenn Sie wissen wollen, welche Netzwerkcomputer aktiv im Netz angemeldet sind, gehen Sie wie folgt vor:

Wechseln Sie ber das Startmen in das Suchmodul. Whlen Sie darin die Option NACH DATEIEN ODER ORDNERN. Klicken Sie im linken Fenster NACH DATEIEN UND ORDNERN SUCHEN auf den Link Computern. Lassen Sie im Feld NACH COMPUTERN SUCHEN den Computernamen frei, es sei denn, Sie suchen einen bestimmten und kennen dessen Namen. Klicken Sie auf die Schaltflche JETZT SUCHEN. Es wird jetzt die Option *.* benutzt, d.h. alle Computer werden aufgelistet, die aktiv im Netz sind.

Bild 5.9:

Alle aktiven Computer im Netz anzeigen lassen

5.1

Die tgliche Arbeit im Netz

225

Tipp: Der Ordner SUCHERGEBNISSE COMPUTER ist ein ganz normaler Ordner. D.h., Sie knnen
per Doppelklick auf einen gefundenen Computer diesen aus diesem Ordner ohne Einschrnkungen benutzen.

Bild 5.10:

Der Ordner SUCHERGEBNISSE lsst sich wie ein normaler Ordner benutzen

5.1.4

Netzwerkdrucker einrichten und benutzen

Diesen Abschnitt beginne ich gleich mit einer Problemlsung. Ein Problem, das ich nur lsen kann, wenn ich einen Netzwerkdrucker neu installiere.
u Aufgabenstellung

Die Aufgabenstellung ist klar. Sie haben zwei Rechner miteinander verbunden und mchten auf den lokalen Drucker eines Gerts bers Netzwerk zugreifen.
u Problemdarstellung

Mein Problem ist ganz weiter unten erklrt und kann auch durch ein einfaches Bild nher erlutert werden.

226

Kapitel 5 Arbeiten im Netz

Tipp: Dieses Thema ist bei allen Windows-Versionen nahezu identisch!

Mein Notebook (Windows 2000) hngt an einer Workstation, auf der ich Windows Me und Windows 2000 installiert habe. Ist auf beiden Rechnern Windows 2000 aktiv, habe ich keine Probleme beim Ausdruck bers Netz.

Bild 5.11:

Hier doch alles OK, oder?

Ist allerdings auf der Workstation Windows Me aktiv, erhalte ich beim Versuch, darber einen Drucker zu benutzen, eine Fehlermeldung. ffne ich das Druckersymbol ber START EINSTELLUNGEN, werden mir die bereits unter Windows 2000 installierten Drucker angezeigt. Aber halt! Links im Druckerfenster (siehe Abbildung) erkennen Sie die Meldung, dass keine Verbindung mglich ist. Wenn ich jetzt mit der rechten Maustaste die Eigenschaften eines der sichtbaren Druckersymbole aufrufe, erhalte ich die Meldung, dass dieses Gert gar nicht vorhanden ist.
u Problemlsung

Das Problem kann also nur ber die Neuinstallation eines Druckers ber das Netz erfolgen.

5.1

Die tgliche Arbeit im Netz

227

Bild 5.12:

Symbol vorhanden Gert nicht nutzbar

Netzwerkdrucker installieren
Tipp: Das gilt fr alle Windows-Versionen!

Sie ffnen START EINSTELLUNGEN DRUCKER. Doppelklicken Sie auf das Symbol NEUER DRUCKER. Es ffnet sich der Assistent fr die Druckereinrichtung. Besttigen Sie mit WEITER.

Bild 5.13:

Erster Schritt zur Einrichtung eines Netzwerkdruckers

228

Kapitel 5 Arbeiten im Netz

Natrlich markieren Sie in diesem Dialogfeld (LOKALER ODER NETZWERKDRUCKER) das Optionsfeld NETZWERKDRUCKER. WEITER. Im Dialogfeld DRUCKER SUCHEN geben Sie den Namen des angeschlossenen Netzwerkdruckers ein. Sie kennen Ihn nicht? Macht nichts. Klicken Sie einfach auf WEITER. Doppelkicken Sie im Dialogfeld DRUCKER SUCHEN auf den Namen des Gerts, auf dem ein Drucker freigegebenen worden ist.

u Drucker im Netz suchen und anzeigen lassen

Bild 5.14:

Rechner mit Drucker anzeigen lassen

Markieren Sie den gewnschten Drucker und klicken Sie auf WEITER. Im Dialogfeld STANDARDDRUCKER legen Sie fest, dass Windows-Programme diesen Drucker benutzen sollen.
Tipp: Das knnen Sie spter ber die Druckereigenschaften blitzschnell ndern, wenn mehr als
ein Drucker benutzt werden soll.

5.1

Die tgliche Arbeit im Netz

229

Bild 5.15:

Standarddrucker festlegen

Bild 5.16:

Neues Druckersymbol festlegen

230

Kapitel 5 Arbeiten im Netz

Klicken Sie auf WEITER. Sie erhalten die Meldung im nchsten Dialogfeld, dass der Drucker eingerichtet worden ist. Gehen Sie zurck in den Ordner DRUCKER und schauen Sie nach, ob das neue Druckersymbol vorhanden ist.

Drucker testen

Klicken Sie rechts auf das neue Druckersymbol und ffnen Sie dessen Eigenschaften.
Tipp: Der folgende Test luft bei jedem Druckermodell anders ab. Aber im Prinzip sind die
Schritte gleich.

Bild 5.17:

Anschlsse checken

5.1

Die tgliche Arbeit im Netz

231

Checken Sie, wenn mglich, kurz die Anschlsse. berprfen Sie in den SICHERHEITSEINSTELLUNGEN (nur Windows 2000), wer wie auf den Drucker zugreifen darf.

Bild 5.18:

Benutzer prfen (Windows 2000)

Versuchen Sie jetzt, eine Testseite auszudrucken. Meistens steht dafr eine eigene Schaltflche zur Verfgung. Klicken Sie darauf. Der Ausdruck wird jetzt an den Drucker gesandt. Es sollte danach eine Meldung kommen, dass der Drucktest OK war. Stimmt etwas nicht mit dem Ausdruck, klicken sie auf die Schaltflche PROBLEMBEHANDLUNG im gleichen Dialogfeld. Windows versucht dann interaktiv das Problem einzukreisen und Ihnen Lsungen vorzuschlagen.

232

Kapitel 5 Arbeiten im Netz

Bild 5.19:

Fertig installiert

Bild 5.20:

Der Druck-Ratgeber ist vorbildlich und leicht zu bedienen

5.1

Die tgliche Arbeit im Netz

233

Tipp: Sie knnen beliebig viele Netzwerkdrucker installieren.

5.1.5

WinPopup einsetzen

WinPopup ist ein Kommunikationsprogramm, mit dem Sie innerhalb des Netzwerks Meldungen oder Notizen verschicken knnen. Ebenso knnen Sie Meldungen anderer Benutzer aus dem Netz empfangen.
Hinweis: WINPOPUP gibt es nicht in Windows 2000. Das gilt auch im umgekehrten Fall fr das Tool KONSOLENMELDUNG SENDEN unter Windows 2000. Wenn Sie also Meldungen zwischen
Windows 2000 und Windows Me schicken wollen, benutzen Sie eines der Shareware-Tools auf der Buch-CD. WinPopup dagegen verschickt auch Meldungen an Windows 2000-Rechner!
u Schade, dass die Kommunikation zwischen Windows 2000 und Windows Me so schwierig ist

Bei der normalen Installation von Windows wird WinPopup nicht installiert, d.h., Sie mssen es nachtrglich installieren.

Nachtrglich WinPopup installieren


START EINSTELLUNGEN SYSTEMSTEUERUNG SOFTWARE. Registerkarte WINDOWS-SETUP anklicken. In der KOMPONENTENLISTE klicken Sie auf Systemprogramme und dann auf DETAILS. Im folgenden Dialogfeld klicken Sie auf das Kontrollkstchen vor WinPopup und dann auf OK. Folgen Sie den Anweisungen auf dem Bildschirm und halten Sie ggf. die InstallationsCD von Windows bereit.

Da das ausgesprochen einfach ist, gehe ich jetzt davon aus, dass WinPopup an Bord ist.

234

Kapitel 5 Arbeiten im Netz

Bild 5.21:

WinPopup installieren

WinPopup auf dem Desktop


Wenn Sie das Kommunikationsprogramm WinPopup permanent auf die Benutzeroberflche kopieren wollen, gehen Sie wie folgt vor.

Rechte Maustaste auf den Desktop klicken.

5.1

Die tgliche Arbeit im Netz

235

NEU VERKNPFUNG whlen. Schaltflche DURCHSUCHEN im Assistenten VERKNPFUNG ERSTELLEN anklicken.


WINPOPUP im

Windows-Ordner suchen.

Auf Schaltflche FFNEN klicken. Im Dialogfeld Verknpfung erstellen WEITER anklicken und einen Namen whlen. Nochmals WEITER anklicken und ber FERTIG STELLEN schlieen.
Tipp: Sie htten auch ber das Suchprogramm nach winpopup suchen lassen knnen und das
gefundene Programme mit der rechten Maustaste auf die Benutzeroberflche ziehen knnen.

Bild 5.22:

WinPopup dauerhaft auf dem Desktop verankern

236
WinPopup einsetzen

Kapitel 5 Arbeiten im Netz

Der Start von WinPopup ist schnell geschehen:


ffnen Sie Ausfhren ber das Startmen. Tippen Sie den Befehl winpopup ein. OK. WinPopup erscheint auf dem Desktop.

Bild 5.23:

WinPopup nach dem Start

Tipp: Htte ein Netzwerkbenutzer Ihnen eine Message geschickt, wrde diese jetzt hier angezeigt.

Haben Sie mehrere Nachrichten erhalten, knnen Sie darin mit den Pfeiltasten (Vorherige, Nchste) blttern. Sie verschicken eine Nachricht ber das Men NACHRICHT oder ber das Symbol mit dem Briefumschlag. Geben Sie dazu den COMPUTERNAMEN oder BENUTZER im Adressfeld ein. Sie knnen aber auch an alle Mitglieder der Arbeitsgruppe eine Nachricht schicken, wenn Sie das Optionsfeld ARBEITSGRUPPE anklicken.

5.1

Die tgliche Arbeit im Netz

237

Bild 5.24:

Eingegangene Message

In das Feld NACHRICHT tippen Sie dann die Nachricht ein und klicken anschlieend auf OK. Danach wird die Nachricht abgeschickt und erscheint auf den Empfngerbildschirmen.
Tipp: Sie knnen ohne Probleme eine Nachricht auch an Windows 2000-Rechner schicken. Das
Dialogfeld mit der Nachricht unterscheidet sich aber ein wenig von dem in Windows Me . Bei mehreren Nachrichten mssen Sie die aktuelle Nachricht mit OK besttigen und damit wegklicken, um die nchste zu sehen.

Bild 5.25:

WinPopup-Nachrichten erscheinen im NACHRICHTENDIENST von Windows 2000

238

Kapitel 5 Arbeiten im Netz

Letzter Tipp: Wenn Sie eine Konsolenmeldung aus Windows 2000 an einen Windows MeRechner geschickt haben und WinPopup ist geffnet, erscheint die Meldung in dessen Nachrichtenfenster.

Bild 5.26:

Nachrichten aus Windows 2000 erscheinen in WinPopup

5.1.6

Ordner oder ganzes Laufwerk bers Netz sichern

Wenn Sie schon ber ein kleines Netzwerk verfgen, so sollten Sie dieses fr eine ganz wichtige Manahme einsetzen. Ich spreche von der Datensicherung! Dabei knnen Sie Ordner, einzelne Dateien oder auch ganze Laufwerke auf einen anderen Computer verschieben. Unter Windows Me benutzen Sie dazu ein Backup-Programm. Es klappt aber auch mit der Maus, indem Sie einfach einen Ordner in das Zielfenster des Empfngercomputers im Netz ziehen. Das ist allerdings nur zu empfehlen, wenn Sie Dokumente oder Archivdateien sichern wollen. Wollen Sie auch Systemdateien (bei einem ganzen Laufwerk z.B.) mit kopieren, sollten Sie ein Backup-Programm benutzen.

5.1

Die tgliche Arbeit im Netz

239

u Egal wie Sie sichern, Hauptsache Sie sichern!

Windows 2000 hat solch ein Programm. Ich finde es traurig, dass dieses hervorragende Programm so ein Schattendasein fhrt, denn es arbeitet einfach und effektiv, auch im Netzwerk!

Ordner sichern aus Windows Me


Beide Gerte sind aktiv und im Netz angemeldet. ffnen Sie den Ordner ARBEITSPLATZ und doppelklicken Sie auf das lokale Laufwerk, aus dem Sie einen Ordner im Netz verschieben wollen. ffnen Sie jetzt das freigegebene Netzlaufwerk des Zielcomputers. Legen Sie darin (ber die rechte Maustaste) einen Zielordner an.

Bild 5.27:

Quelle und Ziel fr die Sicherung festlegen

Ziehen Sie aus dem lokalen Quellordner (Laufwerk) den zu sichernden Ordner in den Zielordner (bers Netz) hinein.

240

Kapitel 5 Arbeiten im Netz

Bild 5.28:

Blitzschnelle Datensicherung per Drag and Drop

Das war es schon, in wenigen Sekunden ist die Sicherung beendet.

Ordner oder Laufwerke sichern aus Windows 2000


Ja ja, ich wei, ich habe den Begriff BACKUP in den Mund genommen, obwohl es diesen unter Windows 2000 gar nicht mehr gibt. Windows 2000 benutzt dafr den Begriff SICHERUNGSPROGRAMM. Das Sicherungsprogramm arbeitet interaktiv, d.h., Sie benutzen einen Assistenten fr die komplette Sicherungsaktion. Sie knnen allerdings auch auf ihn verzichten. Lassen Sie uns einmal eine solch typische Datensicherung durchspielen und dabei den Assistenten benutzen.
Hinweis: Auf die verschiedenen Sicherungsmethoden gehe ich hier natrlich nicht ein, die gehren in ein reines Windows-Buch.

5.1

Die tgliche Arbeit im Netz

241

Sie starten das Sicherungsprogramm ber START PROGRAMME ZUBEHR SYSTEMPROGRAMME SICHERUNG oder Sie klicken rechts auf das zu sichernde Laufwerk, ffnen die Eigenschaften des Laufwerks, ffnen die Registerkarte EXTRAS und klicken auf die Schaltflche JETZT SICHERN.

Bild 5.29:

Der Sicherungs-Assistent hilft Ihnen beim Backup

Hinweis: Uns interessiert nur die Sicherung bers Netzwerk. Dass auch auf Bandlaufwerke oder
ZIP-Laufwerke zugegriffen werden kann, interessiert uns hier nicht.

Im Willkommensbildschirm klicken Sie auf SICHERUNGS-ASSISTENT und dann auf WEITER. Im Dialogfeld ZU SICHERNDE DATEIEN whlen Sie aus, was Sie sichern mchten. In unserem Falle ist es das zweite Optionsfeld AUSGEWHLTE DATEIEN, LAUFWERKE ODER NETZWERKDATEN SICHERN (Aha!). Klicken Sie auf WEITER.

242

Kapitel 5 Arbeiten im Netz

Bild 5.30:

Marschroute festlegen

Bild 5.31:

Ein echter Sicherungs-Explorer

5.1

Die tgliche Arbeit im Netz

243

Es ffnet sich der Explorer ZU SICHERNDE ELEMENTE. Wollen Sie ein Netzwerklaufwerk sichern, doppelklicken Sie in der Liste ZU SICHERNDE(S) OBJEKT(E) auf die NETZWERKUMGEBUNG. Suchen Sie den Computer, von dem Sie sichern wollen und doppelklicken Sie darauf. Markieren Sie darauf das Laufwerk, das Sie sichern wollen. WEITER.

Bild 5.32:

Quelllaufwerk festlegen

Es wird jetzt nach dem Speicherort gefragt. Haben Sie schon einmal eine hnliche Sicherung durchgefhrt, schlgt Ihnen der Assistent einen Dateinamen fr die Sicherung vor. ber DURCHSUCHEN knnen Sie ein neues Ziel fr die Sicherungsdatei festlegen und benennen. Besttigen Sie mit FFNEN.

244

Kapitel 5 Arbeiten im Netz

Bild 5.33:

Der Assistent bietet Ihnen einen alten Sicherungsnamen an

Bild 5.34:

Sicherungsziel auf dem lokalren Rechner festlegen

Es erscheint das Schlussfenster, denn der Assistent hat seine Arbeit getan. ber die Schaltflche ERWEITERT legen Sie den Typ der Sicherung fest. Schauen Sie dazu in der Windows-Hilfe nach.

5.1

Die tgliche Arbeit im Netz

245

Zum Schluss klicken Sie auf SICHERUNG STARTEN. Ihre Netzwerkverbindung wird jetzt einer harten Belastungsprobe unterzogen.

Bild 5.35:

Sie werden bei der Sicherung ber das Netzwerk ber den Fortschritt...

Bild 5.36:

...als auch ber das Ergebnis der Sicherung informiert

246

Kapitel 5 Arbeiten im Netz

Sichern ohne Assistenten


Klicken Sie den Willkommensbildschirm des Sicherungs-Assistenten einfach weg, um direkt in den Sicherungs-Explorer zu wechseln. Hier whlen Sie als erstes das Quelllaufwerk ber das Netzwerk aus. ber DURCHSUCHEN oder durch direkte Eingabe in das Listenfeld SICHERUNGSMEDIUM oder DATEINAME whlen Sie das SICHERUNGSZIEL aus (hatten wir schon gerade). Danach SICHERUNG STARTEN.

Bild 5.37:

Ohne den Assistenten geht es schneller

5.2

Offline-Daten benutzen

247

5.2

Offline-Daten benutzen

Dieses Kapitel beschftigt sich mit einem ganz wichtigen Feature von Windows 2000, dem Umgang von Offline-Dateien und dem Synchronisieren von Ordnern nach dem Einloggen ins Firmennetz. Die Option SYNCHRONISIEREN ist eine Weiterentwicklung des Aktenkoffers, der ebenfalls noch unter Windows 2000 verfgbar ist. Das Arbeiten mit Offline-Objekten schliet auch Daten im Internet, sprich Webseiten, mit ein. Daher werde ich in einem kleinen Unterkapitel auch darauf eingehen.

5.2.1

Webdateien offline benutzen

Wenn Sie hufig im Internet nach Informationen suchen oder bestimmte Seiten anklicken, weil Sie dort Informationen (Preislisten, neue Produkte, E-Commerce-Angebote usw.) einsehen wollen, dann mchten Sie sicherlich auch diese Seiten lesen knnen, wenn Sie einmal nicht im Internet sind.
u Offline-Arbeit spart Telefonkosten

Windows 2000 lsst Sie auf einfache Weise Webseiten zur Offline-Bearbeitung speichern. Dazu klicken Sie einfach den Befehl OFFLINE VERFGBAR MACHEN an, wenn Sie mit dem Internet oder einem lokalen Netzwerk verbunden sind. Windows 2000 kopiert dann im Hintergrund die ausgesuchten Dateien und Ordner auf die Festplatte, damit sie diese spter jederzeit aufrufen und bearbeiten knnen.
Hinweis: Um eine Webseite offline verfgbar zu machen, mssen Sie diese whrend der
Online-Zeit in die Favoritenliste des Internet Explorers aufnehmen. Um eine Netzwerkdatei oder einen Netzwerkordner offline benutzen zu knnen, markieren Sie das Objekt einfach im Internet Explorer mit der rechten Maustaste. Im folgenden Kontextmen klicken Sie dann die Option OFFLINE VERFGBAR MACHEN an.

248

Kapitel 5 Arbeiten im Netz

Bild 5.38:

Erst ein Web-Objekt zu den Favoriten hinzufgen, dann offline bearbeiten

Webseite offline verfgbar machen

Stellen Sie ber das DF-Netzwerk eine Verbindung zu Ihrem Provider her. Sie knnen dazu auch AOL oder einen anderen Internet-Anbieter benutzen. Hauptsache, sie untersttzen den Internet Explorer. ffnen Sie jetzt ber die Benutzeroberflche von Windows 2000 den Internet Explorer. Geben Sie in die Adressleiste des Internet Explorers eine WWW-Adresse ein. Z.B. www.msn.de Es ffnet sich die entsprechende Webseite.

5.2

Offline-Daten benutzen

249

Klicken Sie mit der rechten Maustaste auf die Webseite. Im folgenden Kontextmen markieren Sie ZU DEN FAVORITEN HINZUFGEN... an. Sie knnen auch in der Menleiste das Men FAVORITEN ffnen und darin den gleichen Befehl benutzen. Ihre Absicht wird im Dialogfeld ZU FAVORITEN HINZUFGEN besttigt.

Bild 5.39:

ber ein Kontrollkstchen knnen Sie den Offline-Modus aktivieren

Klicken Sie auf das Kontrollkstchen OFFLINE VERFGBAR MACHEN. Klicken Sie auf OK. Danach wird die Webseite auf Ihren PC kopiert.

Bild 5.40:

Das bertragen der Webseite dauert einige Sekunden

Jetzt benutzen Sie die gerade kopierte Webseite offline. ffnen Sie das Men FAVORITEN im Internet Explorer. Klicken Sie den Befehl FAVORITEN VERWALTEN an. Markieren Sie im Dialogfeld FAVORITEN VERWALTEN die gerade heruntergeladene Webseite. Das Kontrollkstchen OFFLINE VERFGBAR MACHEN sollte markiert sein.

250

Kapitel 5 Arbeiten im Netz

Bild 5.41:

Der Offline-Modus bietet viele weitere Funktionen an

Verbundene Links zustzlich offline verfgbar machen


Um sich ber die heruntergeladene Datei nher zu informieren, klicken Sie auf die Schaltflche Eigenschaften. Blttern Sie den EIGENSCHAFTEN VON NAME DER WEBSEITE durch die Registerkarten bis zum Register DOWNLOAD. In der Gruppe INHALT FR DOWNLOAD knnen Sie festlegen, dass weitere verbundene Seiten heruntergeladen werden. Im Drehfeld SEITEN BIS ZU EINER TIEFE VON XY LINKS DOWNLOADEN stellen Sie die Tiefe der verbundenen Links ein.
Tipp: Bei Webseiten professioneller Anbieter sollten Sie nicht ber den Wert 1 gehen, sonst legt
Ihr Notebook eine Nachtschicht ein.

Schlieen Sie mit OK die Eigenschaften und anschlieend FAVORITEN VERWALTEN. Im Internet Explorer ffnen Sie das Men DATEI und klicken auf OFFLINEBETRIEB.

5.2

Offline-Daten benutzen

251

Bild 5.42:

Verbundene Webseiten zustzlich bercksichtigen

In der Statusleiste rechts unten erkennen Sie ein kleines Netzwerksymbol mit einem roten X. Das weist darauf hin, dass offline gearbeitet wird. Zeigen Sie mit dem Mauszeiger darauf, erfolgt eine Besttigung des Offline-Betriebs.

Bild 5.43:

Hinweis in der Statusleiste auf den Offline-Betrieb

Hinweis: Der Internet Explorer holt sich die Webseite aus einem Ordner und nicht aus dem
Internet.

252

Kapitel 5 Arbeiten im Netz

Synchronisation durchfhren
Wenn Sie eine Webseite zum Offline-Betrieb heruntergeladen haben, dann gehen Sie sicher davon aus, dass sich diese Webseite in nchster Zeit ndern wird. Daher ist der Wunsch verstndlich, hin und wieder die im Offline-Betrieb eingesetzte Seite zu aktualisieren.
Hinweis: Beachten Sie aber, dass das Aktualisieren von mehreren Offline-Webseiten sehr zeitraubend sein kann. Daher sollten Sie die Synchronisationsverwaltung klug einsetzen, damit immer nur spezielle, gerade bentigte Dateien aktualisiert werden.

Loggen Sie sich wieder bei Ihrem Provider ein. Klicken Sie im Internet Explorer auf EXTRAS SYNCHRONISIEREN...

Bild 5.44:

Festlegen, welche Webseiten synchronisiert werden sollen

5.2

Offline-Daten benutzen

253

u Webseiten regelmig aktualisieren lassen

In dem Dialogfeld ZU SYNCHRONISIERENDE OBJEKTE finden Sie vor den Offline-Webseiten ein Kontrollkstchen mit einer Markierung. In dem Fenster SYNCHRONISIEREN wird sofort die Aktualisierung durchgefhrt.

Bild 5.45:

Beim Synchronisieren brauchen Sie Geduld

Am Schluss erhalten Sie die Meldung, dass die Synchronisation geklappt hat.

Synchronisation planen
Es ist natrlich einfacher, wenn Sie mit der Synchronisation nichts zu tun haben. Dafr stellt Ihnen Windows 2000 einen kleinen Task-Manager zur Verfgung, dem Sie sagen, dass er tglich (oder wchentlich) automatisch um ein bestimmte Uhrzeit, die Synchronisation fr Sie durchfhrt.

254

Kapitel 5 Arbeiten im Netz

Bild 5.46:

Ein Assistent nimmt Ihnen die Synchronisation ab

5.2.2

Offline-Dateien im Netzwerk nutzen

Windows 2000 ist es egal, wie sich ein Netzwerk nennt. Das kann das Internet sein, ein hausinternes Netzwerk (LAN), ein weltweites Firmennetzwerk (WAN), ein Netzwerk ber Infrarot oder ein paralleles Druckerkabel. Allen Netzwerken liegen die gleichen Grundprinzipien der Verwaltung zugrunde. Wenn Sie sich in ein Netzwerk einloggen, ist die Verweildauer begrenzt. Daher haben Sie, genau wie bei Internet-Seiten, ein Interesse, mit bestimmten Dateien offline zu arbeiten und diese spter mit den Dateien auf dem Server synchronisieren zu lassen. Ein typisches Beispiel ist die Ttigkeit eines Auendienstmitarbeiters, der abends seine genderte Dateien mit denen des Firmenrechners (Servers) abgleichen mchte. Windows 2000 bietet Ihnen an, Dateien temporr (zeitlich begrenzt) zwischenzuspeichern, damit Sie mit diesen arbeiten knnen.

5.2

Offline-Daten benutzen

255

Zwischenspeicherung einstellen
Wenn Sie Ordner (oder ganze Laufwerke) Dateien auf dem Server auf einem angeschlossenen Client (Ihr Notebook) zwischenspeichern lassen wollen, mssen Sie diese freigeben.

Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie freigeben mchten. Im Kontextmen klicken Sie auf FREIGABE. Markieren Sie das Optionsfeld DIESEN ORDNER FREIGEBEN. Der Name des Ordners wird Ihnen als Freigabename angeboten. Sie knnen ihn ndern.

Bild 5.47:

Zuerst den Ordner freigeben

Klicken Sie auf die Schaltflche ZWISCHENSPEICHERN. Es ffnen sich die EINSTELLUNGEN FR DIE ZWISCHENSPEICHERUNG. Markieren Sie das Kontrollkstchen ZWISCHENSPEICHERN DER DATEIEN IN DIESEM
FREIGEGEBENEN ORDNER ZULASSEN.

256

Kapitel 5 Arbeiten im Netz

Bild 5.48:

Hier nehmen Sie wichtige Einstellungen fr die Zwischenspeicherung vor

5.2.3

Eigenschaften fr Offline-Dateien festlegen

Im Listenfeld EINSTELLUNG legen Sie fest, ob manuell oder automatisch zwischengespeichert wird.
u Manuelles Zwischenspeichern

Mit MANUELLES ZWISCHENSPEICHERN FR DOKUMENTE wird der Offline-Zugriff lediglich fr die Dateien gewhrt, die der Benutzer des freigegebenen Ordners manuell festlegt. Diese Zwischenspeicherungsoption eignet sich insbesondere fr einen freigegebenen Netzwerkordner mit Dateien, die von mehreren Benutzern verwendet und gendert werden sollen. Beim Einrichten eines freigegebenen Ordners fr den Offline-Betrieb wird diese Option standardmig aktiviert.
u Automatisches Zwischenspeichern fr Dokumente

Mit der Option AUTOMATISCHES ZWISCHENSPEICHERN FR DOKUMENTE werden alle Dateien, die ein Benutzer im freigegebenen Ordner ffnet, offline zur Verfgung gestellt. Bei dieser Einstellung werden nicht alle Dateien im freigegebenen Ordner offline bereitgestellt, sondern lediglich die geffneten Dateien. Nicht geffnete Dateien knnen nicht offline genutzt werden.
u Automatisches Zwischenspeichern fr Programme

Mit AUTOMATISCHES ZWISCHENSPEICHERN FR PROGRAMME wird der Offline-Zugriff auf freigegebene Ordner mit Dateien zugelassen, die nicht gendert werden drfen. Diese

5.2

Offline-Daten benutzen

257

Zwischenspeicherungsoption eignet sich insbesondere dann, wenn Sie Dateien offline zur Verfgung stellen mchten, die nur gelesen, ausgefhrt, nicht jedoch gendert werden drfen. Mit dieser Option verringern Sie den Netzwerkverkehr, weil die Offline-Dateien direkt geffnet werden, ohne auf die Versionen der Dateien im Netzwerk zuzugreifen, und auerdem schneller gestartet und ausgefhrt werden knnen.
Tipp: Wenn Sie AUTOMATISCHES ZWISCHENSPEICHERN FR PROGRAMME verwenden, sollten Sie
die im freigegebenen Ordner enthaltenen Dateien mit der Berechtigung SCHREIBGESCHTZT versehen.

Wenn Remote-Dateien zwischengespeichert werden, reserviert Windows 2000 einen Teil der Zielfestplatte (Client) und platziert dort den Ordner OFFLINEDATEIEN. Hier finden Sie die Kopien der Dateien, mit denen Sie arbeiten mssen.
Hinweis: Die Standardgre fr den Cache (Zwischenspeicher) betrgt 10 % des verfgbaren Festplattenspeichers. Sie knnen diese Einstellung auf der Registerkarte OFFLINEDATEIEN der ORDNEROPTIONEN ndern. Um zu berprfen, wie viel Speicherplatz der Cache derzeit belegt, ffnen Sie den Ordner OFFLINEDATEIEN und klicken im Men DATEI auf EIGENSCHAFTEN.

Falls Sie sich bers Netzwerk mit dem Server verbinden, wird dieser Client-Ordner mit dem Serverordner automatisch aktualisiert. Auf diesen Aktualisierungsprozess knnen Sie ber die Registerkarte OFFLINEDATEIEN in einem Ordner Einfluss nehmen.

ffnen Sie mit einem Doppelklick einen Ordner. Klicken Sie auf die Registerkarte OFFLINEDATEIEN. Das Kontrollkstchen OFFLINEDATEIEN AKTIVIEREN muss markiert (Hkchen) sein. Mchten Sie eine Synchronisation zwischen den Offline-Dateien und den Serverdateien durchfhren, wenn die Verbindung beendet wird, klicken Sie auf das Kontrollkstchen VOR DEM ABMELDEN ALLE OFFLINEDATEIEN SYNCHRONISIEREN. Klicken Sie auf BERNEHMEN und anschlieend auf OK, um die Einstellungen fr diesen Ordner zu bernehmen.

Windows 2000 erlaubt Ihnen, mit Dateien und Ordnern transparent zu arbeiten, gleichgltig wo sich diese gerade befinden. Liegen diese Dateien auf einer Netzwerkressource, kann Windows 2000 auch auf die Offline-Dateien zurckgreifen.

258

Kapitel 5 Arbeiten im Netz

Bild 5.49:

Einstellungen der Registerkarte OFFLINEDATEIEN

Bearbeiten Sie eine Offline-Version einer Datei, unterscheidet sich diese von dem Original auf dem Server. Windows 2000 kann so eingestellt werden, dass Sie zyklisch darber informiert werden, wenn die Computer nicht mehr verbunden sind. Dann wird nur noch offline gearbeitet. Markieren Sie daher in der Registerkarte OFFLINEDATEIEN das Kontrollkstchen ERINNERUNG AKTIVIEREN und stellen Sie eine Zeit ein, die als Intervall fr die Benachrichtigung benutzt wird.

5.2.4

Erweiterte Einstellungen festlegen

In der Registerkarte OFFLINEDATEIEN finden Sie die Schaltflche ERWEITERT. Hiermit legen Sie fest, wie auf eine Unterbrechung der Verbindung im Netzwerk reagiert werden soll.

5.2

Offline-Daten benutzen

259

Klicken Sie auf die Schaltflche ERWEITERT in der Registerkarte OFFLINEDATEIEN (ORDNEROPTIONEN). Es ffnen sich die ERWEITERTEN EINSTELLUNGEN FR OFFLINEDEATEIEN. Klicken Sie in der Gruppe BEI UNTERBROCHENER NETZWERKVERBINDUNG auf das Optionsfeld VOR DEM OFFLINEBETRIEB BENACHRICHTIGEN. Dann benachrichtigt Windows 2000 Sie, wenn die Verbindung unterbrochen worden ist. Markieren Sie das Optionsfeld NIE OFFLINE GEHEN knnen Sie nach einer Unterbrechung einer Verbindung niemals offline arbeiten.

Bild 5.50:

Festlegen, mit welchem Computer offline gearbeitet wird

Fr jeden Computer im Netzwerk knnen Sie eine Ausnahmeliste fr die Art der Zusammenarbeit festlegen. Klicken Sie auf HINZUFGEN. Im Dialogfeld BENUTZERDEFINIERTEN VORGANG HINZUFGEN geben Sie die Namen des Computers ein, fr den Sie spezielle Einstellungen vornehmen mchten. ber DURCHSUCHEN knnen Sie im Netzwerk nach dem Computer suchen lassen.

u Offline-Arbeit nicht nur mit Notebooks

260

Kapitel 5 Arbeiten im Netz

Bild 5.51:

Computer suchen

Besttigen Sie Ihre Wahl. Im Dialogfeld ERWEITERTE EINSTELLUNGEN FR OFFLINEDATEIEN wird der Name des Computers eingetragen. Klicken Sie in den ERWEITERTEN EINSTELLUNGEN auf BEARBEITEN. Vorher sollten Sie aber den entsprechenden Computernamen markiert haben. Im Dialogfeld BENUTZERDEFINIERTEN VORGANG BEARBEITEN klicken Sie auf das Optionsfeld VOR DEM OFFLINE ARBEITEN BEANCHRICHTIGEN. Besttigen Sie drei Mal mit OK.

5.2

Offline-Daten benutzen

261

5.2.5

Ordner und Dateien in den Offline-Ordner einfgen

Bisher haben wir alle Einstellungen auf dem Server durchgefhrt, der uns ja seine Dateien offline zur Verfgung stellen soll. Als letztes haben wir einen Computer im Netzwerk gesucht, um diesem die Dateien zur Verfgung zu stellen. Vorher allerdings mssen wir ihm gestatten, nach diesen Dateien zu schauen und diese seinem Ordner hinzuzufgen.

Bild 5.52:

Auf den Serverordner zugreifen

Sie befinden sich jetzt auf dem Notebook, das mit dem Server verbunden ist. Stellen Sie jetzt eine Verbindung zu dem Netzwerkordner her, auf dem die Daten sind, die Sie bentigen. Markieren Sie jetzt eine Datei im Serverfenster, die Sie offline verfgbar machen wollen.
Tipp: Sie knnen auch mehrere Dateisymbole markieren!

262

Kapitel 5 Arbeiten im Netz

Bild 5.53:

Einzelne Dateien offline verfgbar machen

Klicken Sie jetzt mit der rechten Maustaste auf die Datei(en), um deren Kontextmen zu ffnen. Rufen Sie die Option OFFLINE VERFGBAR MACHEN auf. Es ffnet sich der ASSISTENT FR OFFLINEDATEIEN. Besttigen Sie das erste Fenster mit WEITER. Achten Sie im zweiten Fenster darauf, dass das Kontrollkstchen OFFLINEDATEIEN BEI DER AN- UND ABMELDUNG AUTOMATISCH SYNCHRONISIEREN markiert ist. WEITER. Im letzten Assistentenfenster markieren Sie das Kontrollkstchen ERINNERUNG AKTIVIEREN und ERSTELLEN EINER VERKNPFUNG ... AUF DEM DESKTOP. Danach klicken Sie auf FERTIG STELLEN.

5.2

Offline-Daten benutzen

263

Bild 5.54:

Aha, hier kommen wir endlich zur Sache: Synchronisation festlegen

Blitzschnell werden die Serverdateien jetzt mit Ihrem Offline-Ordner synchronisiert. In einem kleinen Fenster erhalten Sie ein Rckmeldung ber den Erfolg der Aktion.

5.2.6

Prfen Sie Ihre Synchronisationseinstellungen

Was in diesem Kapitel ziemlich kryptisch aussieht, das Synchronisieren zweier Ordner, ist in Wirklichkeit eine Sache von Sekunden. Wenn Sie zwei bis drei Mal diese Prozedur durchgefhrt haben, ist diese berhaupt kein Problem mehr.
Faustregel: Am Server werden zuerst ber die Freigabe eines Ordners die Daten fr die OfflineArbeit bereit gestellt. Danach wird Ihr Computer als zugriffsberechtigter User eingetragen. ber den Client (Ihr Notebook) treten Sie dann mit dem Ordner des Servers in Verbindung und synchronisieren alle Dateien in den eigenen Ordner.

Lassen Sie uns zusammen schnell einmal die Synchronisationseinstellungen berprfen. Das findet auf dem Client-Rechner statt.

ffnen Sie das Startmen und rufen Sie PROGRAMME ZUBEHR auf.

264

Kapitel 5 Arbeiten im Netz

Bild 5.55:

berprfen der Synchronisationseinstellungen

Rufen Sie SYNCHRONISIEREN auf, es ffnet sich das Dialogfeld ZU SYNCHRONISIERENDE OBJEKTE. In diesem Fenster sind alle Objekte aufgelistet, die automatisch synchronisiert werden knnen. Schauen wir, ob unsere Synchronisation geklappt hat. Prfen Sie, ob das Kontrollkstchen unter OFFLINEDATEIEN markiert ist! Klicken Sie jetzt auf EIGENSCHAFTEN. Es ffnet sich der OFFLINE FILES FOLDER (ist vergessen worden zu bersetzen, heit OFFLINE DATEIORDNER) In diesem Ordner mssen alles Dateien aufgelistet sein, die bei der letzten Aktion vom Server geholt (synchronisiert) worden sind. Lesen Sie sich die einzelnen Spaltenberschriften durch. Unter SYNCHRONISIERUNG muss stehen DATEI IST SYNCHRONISIERT.

5.2

Offline-Daten benutzen

265

Bild 5.56:

Protokoll der letzten Synchronisation

Schlieen Sie dieses Fenster wieder. Es ist das Dialogfeld ZU SYNCHRONISIERENDE OBJEKTe noch geffnet. Rufen Sie nochmals SYNCHRONISIEREN auf. Sie sehen, die gleiche Prozedur luft noch einmal ab, nur viel schneller. Der Server vergleicht nur die Dateien miteinander und da Sie nichts gendert haben, wird auch nicht wirklich synchronisiert.

Bild 5.57:

Die Synchronisation kann beliebig oft manuell gestartet werden

266

Kapitel 5 Arbeiten im Netz

Bild 5.58:

Leider wird dieses Fenster viel zu kurz angezeigt

Noch mehr Einstellungen


Im Dialogfeld ZU SYNCHRONISIERENDE OBJEKTE knnen Sie weitere Einstellungen vornehmen.

Klicken Sie auf die Schaltflche EINRICHTEN. Es ffnet sich das Dialogfeld SYNCHRONISATIONSEINSTELLUNGEN. Hier legen Sie fest, ob beim Ab- oder Anmelden on the fly im Hintergrund die Synchronisierung abluft. Markieren Sie nicht das Kontrollkstchen SYNCHRONISIEREN VON OBJEKTEN BESTTIGEN, wenn Sie eine grere Anzahl von Offline-Dateien auf Ihrem Notebook haben. Dann brauchen Sie mehr Zeit zum Synchronisieren, da Sie jede Aktion besttigen mssen.

5.2

Offline-Daten benutzen

267

Bild 5.59:

Noch mehr Einstellungen

5.2.7

Mit Offline-Dateien arbeiten

Haben Sie die Verbindung mit dem Netzwerk unterbrochen, knnen Sie trotzdem mit den Dateien arbeiten, die Sie von Server bekommen haben.

Bild 5.60:

Hinweis auf die Verfgbarkeit der Dateien beim Offline-Status

268

Kapitel 5 Arbeiten im Netz

Das Symbol des Netzwerks unten in der Taskleiste zeigt nach dem Ausloggen eine Meldung an, dass Sie trotz der Unterbrechung mit den Offline-Dateien weiter arbeiten knnen.

Bild 5.61:

Wenn die Meldung kommt, haben Sie alles richtig gemacht

Mit einem Doppelklick auf das Offline-Netzwerksymbol in der Taskleiste ffnen Sie das Dialogfeld OFFLINEDATEISTATUS. Klicken Sie auf DATEIEN ANZEIGEN. Der bekannte OFFLINE FOLDER ffnet sich mit allen synchronisierten Dateien. Doppelklicken Sie auf eine Datei, um damit zu arbeiten. Abends zurck im Bro binden Sie Ihr Notebook wieder ins Netz ein.

Bild 5.62:

Aus dem Offline File Folder synchroniseren

Haben Sie vorher das automatische Synchronisieren aktiviert, wird sofort eine Synchronisation der Ordner vorgenommen.

5.3

bers LAN ins Internet

269

Die manuelle Synchronisation fhren Sie ber ZUBEHR SYNCHRONISIEREN durch.


Tipp: Haben Sie Ihren OFFLINE FOLDER als Symbol auf dem Desktop liegen, doppelklicken Sie darauf und rufen im Men EXTRAS SYNCHRONISIEREN auf. Dabei knnen Sie einzelne oder alle
Dateien einbeziehen.

5.3

bers LAN ins Internet

Windows erlaubt Ihnen seit Windows 98, 2. Ausgabe, mit einem Klick ber die INTERNETFREIGABE eine DF-Netzwerkverbindung fr andere Benutzer im Netz freizuschalten. Sie knnen daher auf einen ROUTER verzichten.
Tipp: Router sind Gerte, die eine eigene IP-Adresse besitzen und im Netzwerk angesprochen
werden knnen. Sie leiten Anfragen in ein anderes Netzwerk um (in der Regel ins Internet). Ein solcher Router ermglicht es, dass alle Rechner in einem Netzwerk Zugang zum Internet ber Modem, ISDN oder DSL bekommen.1

Sie knnen die Internetfreigabe mit der Freigabe eines gemeinsamen Druckers oder Faxgerts im Netz vergleichen. Fr dieses Verfahren finden Sie hufig den Ausdruck ICS (Internet Connection Sharing). Die Vorteile der gemeinsamen Nutzung einer Leitung ins Internet liegen auf der Hand. Sie brauchen nur ein Modem und nur einen Provider. Alle PCs im Netzwerk knnen ber ein Modem ins Internet gehen, die vorhandene Bandbreite wird auf die einzelnen Nutzer 2 aufgeteilt. Im Folgenden beschreibe ich ausfhrlich, wie Sie unter Windows XP eine Internetfreigabe durchfhren. Die Basics darin gelten fr alle Windows-Versionen.
Hinweis: Voraussetzung ist natrlich, dass Sie ein bestehendes und aktives Netzwerk eingerichtet und auf einem Rechner eine funktionierende DF-Verbindung installiert haben.

1 2

Vgl. Windows XP Das Handbuch, Microsoft Press, S. 263 Vgl. http://www.nickles.de/c/s14-0003-86-1.htm

270
5.3.1

Kapitel 5 Arbeiten im Netz

Prfen Sie Ihre Netzwerkverbindungen!

Sie mssen vor der Einrichtung der Internetfreigabe unbedingt die Funktionalitt des Netzwerks prfen und gegebenenfalls IP-Nummern ndern!

Klicken Sie mit der rechten Maustaste auf das Symbol NETZWERKUMGEBUNG auf dem Desktop. Rufen Sie die EIGENSCHAFTEN auf. Prfen Sie im Fenster NETZWERKVERBINDUNGEN die aktiven Verbindungen.

Bild 5.63:

Blitzschnell einen Netzwerkstatus abfragen

5.3.2

ICS-Basics

Eine beliebige Anzahl von Rechnern im Netzwerk kann ber einen PC via Modem, ISDN oder DLS ins Internet gelangen. Dieser PC fungiert somit als GATEWAY oder, korrekt

5.3

bers LAN ins Internet

271

ausgedrckt, als MODEM-GATEWAY. Die Netzwerkteilnehmer knnen mit allen WindowsTypen bestckt sein. In diesem Falle stpselt das Gateway zwei Netzwerke zusammen und erfllt somit RouterDienste. Daher ist es wichtig, dass in beiden Netzwerken das gleiche Protokoll installiert ist das TCP/IP. Zustzlich mssen aber noch ein paar Regeln bei der Konfiguration von TCP/IP beachtet werden.

Bild 5.64:

Ein PC mit einer Firewall und statischer IP-Adresse fungiert als Gateway im Netz

272

Kapitel 5 Arbeiten im Netz

Hinweis: Wer so leicht ins Internet gelangt, ist auch leicht aus dem Internet anzugreifen. Daher
sind bei solchen Gateways Firewall-Schutzeinrichtungen ein Muss. Windows XP-Nutzer besitzen solch eine einfache Firewall als Standardeinrichtung.

Ganz wichtige Regel

Die Internetfreigabe funktioniert nur im Heimnetzwerk. Windows XP z.B. konfiguriert IP-Adressen um und verwendet die IP-Adressen aus dem Bereich des Heimnetzwerkes. Vergeben Sie IP-Adressen im Netz statisch, d.h., geben Sie sie manuell als feste Adressen ein, knnen Sie die Internetfreigabe nicht nutzen. Der PC, auf dem Sie die Internetfreigabe installieren, erhlt immer die IP-Adresse 192.168.0.1 und die Subnetmaske 255.255.255.0. Leider war das immer meine Standardadresse. Es hat eine Weile gedauert, bis bei mir der Groschen gefallen war und ich endlich herausbekam, warum mein Gateway nicht funktionieren wollte.
Tipp: Sie mssen das jetzt nicht gleich verstehen, wir werden alles auch in einigen Beispielen
erklren.

Alle PCs im Netzwerk mssen die IP-Adressen aus dem Adressblock das APIPA benutzen und sollten die Adressen dynamisch zuweisen. Bereits existierende IP-Konfigurationen werden durch die Internetfreigabe auer Kraft gesetzt, so dass Sie auf jeden Fall spter das Netzwerk neu konfigurieren mssen.
Tipp: Hier ist dann der Zeitpunkt gekommen, wo Sie unter Windows ME/XP den Systemwiederherstellungspunkt setzen. Mit der Systemwiederherstellung knnen Sie dann hinterher den alten LAN-Zustand wieder aktivieren.

5.3.3

Internetfreigabe mit Windows XP aktivieren

Ich wiederhole: Checken Sie als Erstes Ihr Netzwerk! Rufen Sie jetzt ber das Startmen die Systemsteuerung und darin die INTERNETOPTIONEN auf.

Siehe Kapitel 4.4.3 TCP/IP-Protokoll konfigurieren

5.3

bers LAN ins Internet

273

Es ffnen sich die EIGENSCHAFTEN VON INTERNET. Klicken Sie auf die Registerkarte VERBINDUNGEN. Markieren Sie im Bereich DF- UND VPN-EINSTELLUNGEN den Provider, ber den Sie ins Internet gelangen wollen. Klicken Sie dann auf EINSTELLUNGEN.

Bild 5.65:

Verbindung festlegen

In den PROVIDER-EINSTELLUNGEN klicken Sie jetzt auf die Schaltflche EIGENSCHAFTEN (wobei Provider der Name Ihres Providers sein muss, z.B. COMPUSERVE-EINSTELLUNGEN). Es ffnet sich noch ein Dialogfeld. Klicken Sie hier auf die Registerkarte ERWEITERT.

274

Kapitel 5 Arbeiten im Netz

Bild 5.66:

Diese Kontrollkstchen ermglichen den Netzwerkzugriff

Markieren Sie die Kontrollkstchen in der Gruppe GEMEINSAME NUTZUNG DER INTERNETVERBINDUNG und klicken Sie auf OK. Ein Hinweisfeld ffnet sich: Der Benutzername und das Kennwort fr diese Verbindung konnten nicht fr alle Benutzer gespeichert werden. Daher kann diese Verbindung nur von der gemeinsamen Nutzung der Internetverbindung ausgewhlt werden, wenn Sie angemeldet sind.

Bild 5.67:

Einschrnkungen beachten

5.3

bers LAN ins Internet

275

Klicken Sie zweimal auf OK. Wieder ffnet sich ein Dialogfeld mit der Meldung: Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LANAdapter auf die IP-Adresse 192.168.0.1 festgelegt. Eventuell gehen dabei Verbindungen zu anderen Computern im Netzwerk verloren. Wenn die anderen Computer statische IP-Adressen besitzen, sollten Sie diese auf automatischen Bezug von IP-Adressen umstellen. Sind Sie sicher, dass die gemeinsame Nutzung der Internetverbindung aktiviert werden soll?

Bild 5.68:

Die Internetfreigabe fordert bestimmte IP-Adressen

Bild 5.69:

Die Internetfreigabe hat geklappt, das LAN blieb unberhrt

276

Kapitel 5 Arbeiten im Netz

Klicken Sie JA an.


Tipp: Testen Sie jetzt Ihr Netzwerk mit dem Tool
schlossenen PCs im Netzwerk an.
NETWORKMON

und pingen Sie die ange-

Prfen Sie jetzt die Einstellungen. Klicken Sie mit der rechten Maustaste auf die NETZWERKUMGEBUNG auf dem Desktop und rufen Sie die EIGENSCHAFTEN auf. Markieren Sie jetzt das Symbol LAN-VERBINDUNG und ffnen Sie ber die rechte Maustaste deren EIGENSCHAFTEN. Markieren Sie den TCP/IP-Eintrag und klicken Sie auf das Dialogfeld EIGENSCHAFTEN. Die IP-Adresse steht jetzt auf 192.168.0.1.

Bild 5.70:

Korrekt gelaufen

5.3

bers LAN ins Internet

277

Jetzt haben wir es fast geschafft!


Jetzt mssen wir nur sicherstellen, dass auch andere Computer ber die Internetfreigabe verfgen knnen.

Wechseln Sie zum Computer, mit dem Sie ins Internet gehen wollen (CLIENT). ber START ALLE PROGRAMME ZUBEHR KOMMUNIKATION ffnen Sie den NETZWERKINSTALLATIONS-ASSISTENT. Klicken Sie auf die Schaltflche WEITER. Klicken Sie sich ber WEITER so lange durch, bis Sie auf die Option DIESER COMPUTER STELLT EINE INTERNETVERBINDUNG BER EINEN ANDEREN COMPUTER ODER EIN LOKALES GATEWAY HER stoen. Markieren Sie diese Option. bernehmen Sie die angebotenen Einstellungen in der COMPUTERBESCHREIBUNG und den COMPUTERNAMEN.

Bild 5.71:

Einstellungen bernehmen

Klicken Sie auf WEITER und legen Sie den ARBEITSGRUPPENNAMEN fest. Danach erledigt der Assistent alle ntigen Schritte. Wenn Sie unsicher sind, benutzen Sie einfach NETWORKMON mit der Registerkarte ARBEITSGRUPPE/COMPUTERNAME.

278

Kapitel 5 Arbeiten im Netz

Tipp: Schauen Sie in Anhang D nach, wenn Sie bisher noch nicht mit dem Tool gearbeitet
haben.

Bild 5.72:

Mit Networkmon Einstellungen prfen

Bild 5.73:

Der Zugang ber das Gateway ist bereit

5.3

bers LAN ins Internet

279

Klicken Sie nach der Fertigstellung mit der rechten Maustaste auf den Ordner NETZWERKUMGEBUNG und whlen Sie die EIGENSCHAFTEN. Im Dialogfeld NETZWERKVERBINDUNGEN ist ein neues Objekt zu sehen, das unter dem INTERNETGATEWAY platziert ist.

Sie benutzen die Internetfreigabe, indem Sie auf das Symbol darunter doppelklicken.

5.3.4

Kurzanleitung ICS auf einem Windows 2000-Rechner

Da sich das Prinzip der Internetfreigabe kaum ndert, gebe ich nur ganz kurze Anleitungen. Benutzen Sie die folgenden Schritte:

START EINSTELLUNGEN SYSTEMSTEUERUNG NETZWERK-&DF-VERBINDUNGEN aufrufen. Markieren Sie das Symbol fr die Internetverbindung (z.B. COMPUSERVE). ffnen Sie mit der rechten Maustaste die EIGENSCHAFTEN. Klicken Sie auf die Registerkarte GEMEINSAME NUTZUNG. Markieren Sie das Kontrollkstchen GEMEINSAME NUTZUNG DER INTERNETVERBINDUNG AKTIVIEREN. In FR DAS LOKALE NETZWERK markieren Sie LAN-VERBINDUNG. Klicken Sie auf OK. Die Information mit dem Hinweis erscheint, dass die IP-Adresse 192.168.0.1 verwendet wird. Neustart des PCs. Nochmals START EINSTELLUNGEN SYSTEMSTEUERUNG NETZWERK- UND DF-VERBINDUNG aufrufen. LAN-VERBINDUNG markieren und EINSTELLUNGEN aufrufen. INTERNETPROTOKOLL TCP/IP markieren und EIGENSCHAFTEN anklicken. IP-Adresse berprfen. Diese muss auf 192.168.0.1 gesetzt sein und die Subnetmaske auf 255.255.255.0.

280

Kapitel 5 Arbeiten im Netz

Bild 5.74:

ICS einstellen

Tipp: Lesen Sie weiter vorn in diesem Kapitel nach, was es mit der Gateway-IP-Adresse auf sich
hat!

Client einrichten

Zum Windows 2000-Rechner wechseln, der die Internetfreigabe benutzen soll. START EINSTELLUNGEN SYSTEMSTEUERUNG NETZWERK-&DF-VERBINDUNG anklicken. LAN-Verbindung markieren EIGENSCHAFTEN mit der rechten Maustaste ffnen und INTERNETPROTOKOLL TCP/IP markieren, dann EIGENSCHAFTEN anklicken.

5.3

bers LAN ins Internet

281

IP-Adresse automatisch zuweisen lassen. Subnetmaske auf 255.255.255.0 setzen. GATEWAY auf 192.168.0.1 setzen. DNS SERVER ebenfalls auf 192.168.0.1 setzen.

5.3.5

Kurzanleitung fr Windows 98 SE

Wechseln Sie zum Rechner, der die ICS-Verbindung fr andere Rechner im Netz herstellen soll. START EINSTELLUNGEN SYSTEMSTEUERUNG SOFTWARE aufrufen. WINDOWS SETUP starten und dann INTERNETPROGRAMME DETAILS anklicken. INTERNETVERBINDUNGSFREIGABE anklicken und dann BERNEHMEN. Die Meldung erscheint, dass die IP-Nummer auf 192.168.0.1 gesetzt wird. Neustart. Danach EINSTELLUNGEN (Startmen) SYSTEMSTEUERUNG NETZWERK TCP/IP PROTOKOLL NETZWERKKARTE anklicken. Die Schaltflche EIGENSCHAFTEN anklicken und die Netzwerkeinstellungen prfen. Die IP-Adresse muss auf 192.168.0.1 und die Subnetmaske auf 255.255.255.0 gesetzt sein. Unter DNS SERVER: die IP-Adresse des DNS-Servers des Providers oder eines Root Servers im Internet eintragen.

Client einrichten

START EINSTELLUNGEN SYSTEMSTEUERUNG NETZWERK TCP/IP PROTOKOLL und Schaltflche EIGENSCHAFTEN benutzen. IP-Adresse automatisch zuweisen lassen. Als Gateway 192.168.0.1 eingeben. DNS Server ebenfalls auf 192.168.0.1 setzen.

282 5.4

Kapitel 5 Arbeiten im Netz

Aktenkoffer: Altes Eisen mit Wert

Es kommt immer wieder vor, dass Sie eine Datei aus Ihrem Notebook auf eine Diskette ausgelagert haben und diese auf Ihrem Brorechner weiter bearbeiten wollen oder umgekehrt. Die Datei wird dort unter dem gleichen Namen wie das Original gesichert. Nach einiger Zeit aber haben Sie vergessen, welche Version des Dokuments denn nun die zuletzt bearbeitete ist. Mit dem Aktenkoffer gestalten Sie solche Auslagerungen ganz problemlos. Sie knnen Masterdokumente und deren bearbeitete Versionen auf einen anderen Computer bertragen. Sind in einer der Dateien nderungen vorgenommen worden, knnen Sie beide mit einem Mausklick synchronisieren. Alle nderungen werden dann bertragen.

5.4.1

Nachtrgliche Installation des Koffers

Fehlt Ihnen der Aktenkoffer auf der Oberflche, knnen Sie diesen nachtrglich einrichten. Klicken Sie einfach mit der rechten Maustaste auf die Benutzeroberflche von Windows 2000. Im Kontextmen rufen Sie die Option NEU auf und whlen im Untermen den Befehl AKTENKOFFER. Danach erscheint das Icon fr den Aktenkoffer auf dem Desktop.
Tipp: Sie knnen ber den Befehl NEU auch mehrere Aktenkoffer benutzen und diese auf der
Oberflche anzeigen lassen.

Bild 5.75:

Sie knnen beliebig viele Aktenkoffer anlegen

5.4

Aktenkoffer: Altes Eisen mit Wert

283

Bild 5.76:

Bei mehreren Aktenkoffer ist ein eigener Ordner sinnvoll

Sinnvoll ist es, den Gebrauch mehrerer Aktenkoffer in einem eigenen Ordner zu verwalten. Dazu legen Sie mit NEU und ORDNER einen neuen Ordner an. In dessen Dateimen whlen Sie wiederum NEU und AKTENKOFFER, danach steht Ihnen ein zustzlicher Aktenkoffer zur Verfgung. Sie knnen diese Prozedur beliebig oft wiederholen.
Hinweis: Ziehen Sie mit der Maus (plus Strg-Taste) einen Aktenkoffer von der Oberflche in
einen Ordner, erzeugen Sie dort eine Verknpfung. Diese nennt sich dann VERKNPFUNG MIT AKTENKOFFER. Benutzen Sie die Kopieroption, heit er NEUFASSUNG VON AKTENKOFFER. ber die rechte Maustaste knnen Sie im Kontextmen dem Ordner eine typische Bezeichnung geben.

284
5.4.2

Kapitel 5 Arbeiten im Netz

Arbeiten mit dem Aktenkoffer

Tipp: Auf den ersten Blick scheint der Aktenkoffer kein Netzwerkthema zu sein. Doch wenn Sie
einmal sehen, wie ein Auendienstmitarbeiter seinen Aktenkoffer auf dem Notebook ber das Firmennetz synchronisiert, werden Sie wissen, dass das Thema ein echtes Netzwerkthema ist. Der Aktenkoffer ist in allen Windows-Versionen vorhanden!

Alles was Sie in den Aktenkoffer bringen wollen, ziehen Sie mit der Maus hinein. Das kann aber unter Umstnden sehr aufwendig sein, wenn Sie bestimmte Datentypen wie Text, Tabellenkalkulation oder Datenbank aus einem Verzeichnis heraussuchen mssen.

Bild 5.77:

Sie knnen beliebig viele Aktenkoffer in einen Ordner packen

5.4

Aktenkoffer: Altes Eisen mit Wert

285

u Aktenkoffer nachtrglich installieren

Wie bitte, Sie haben keinen Aktenkoffer auf dem Desktop? Dann installieren Sie ihn nachtrglich. Klicken Sie einfach rechts auf die Benutzeroberflche und whlen Sie Aktenkoffer aus. Nehmen wir an, Sie mchten nur DOC-Dateien aus einem groen Verzeichnis einpacken.

Bild 5.78:

Sie knnen den Koffer auf zwei Arten mit Daten bestcken

Dann benutzen Sie dazu die rechte Maustaste, um den gewnschten Ordner zu markieren und ziehen ihn mit der rechten Maustaste auf den Aktenkoffer.

286

Kapitel 5 Arbeiten im Netz

Danach ffnet sich ein Kontextmen, in dem Sie zwei Auswahlmglichkeiten benutzen knnen: SYNCHRONKOPIE ERSTELLEN und SYNCHRONKOPIE VOM TYP.... Die erste Option legt eine exakte Kopie Ihres Ordners in den Aktenkoffer. Die zweite dagegen erlaubt Ihnen die Nutzung von Dateifiltern. In einem Listenfeld markieren Sie den gewnschten Dateityp und besttigen mit OK. Danach werden Ihre DOC-Dateien in den Koffer kopiert.

5.4.3

Aktenkoffer transportieren

Nachdem Sie Ihren Aktenkoffer bestckt haben, knnen Sie diesen auslagern. Legen Sie dazu eine Diskette (auch komprimiert) ins Laufwerk. ffnen Sie den Ordner ARBEITSPLATZ und ziehen Sie das Icon des Aktenkoffers auf das Laufwerk. Das ist alles!
Tipp: Wenn auf einer Diskette bereits ein Aktenkoffer gespeichert ist, knnen Sie zustzliche
Dateien hineinpacken, indem Sie diese einfach auf den Aktenkoffer der Diskette ziehen.

Bild 5.79:

Das Auslagern des Aktenkoffers auf eine Diskette geschieht per Drag and Drop (auch bers Netzwerk)

5.4.4

Aktenkoffer editieren und synchronisieren

Es gilt immer: Nur wenn Sie die Dateien nach der Speicherung im Aktenkoffer belassen, kann
Windows 2000 nderungen in Dateien feststellen und aktualisieren.

5.4

Aktenkoffer: Altes Eisen mit Wert

287

Legen Sie nach der Arbeit mit den Dateien im Aktenkoffer die Diskette mit dem Aktenkoffer in das Laufwerk Ihres Arbeitsplatzrechners, wenn das der Zielcomputer ist.

ffnen Sie das Laufwerk per Doppelklick. Doppelklicken Sie jetzt auf das Symbol AKTENKOFFER. Der Inhalt wird angezeigt. Die Statusspalte links zeigt an, welche Dateien aktuell sind und welche noch aktualisiert werden mssen. Windows 2000 benutzt dazu die Information: AKTUALISIERUNG ERFORDERLICH, wenn Sie die Datei verndert haben oder AKTUELL, wenn die Datei dem Original noch entspricht. Mit ALLES AKTUALISIEREN im Men AKTENKOFFER lassen Sie alle Dateien, die nicht aktuell sind, auf den neuesten Stand bringen. Sie knnen allerdings auch einzelne Dateien markieren und nur diese aktualisieren lassen.
Tipp: Manchmal ist es sinnvoll, wenn Sie eine Verbindung zwischen einer Originaldatei und
einer im Aktenkoffer trennen. Dazu mssen Sie im Aktenkoffer die entsprechende Datei markieren und im Men AKTENKOFFER die Option VOM ORIGINAL TRENNEN aufrufen.

Diese Aktion knnen Sie nicht mehr zurcknehmen!

Bild 5.80:

Das Aktualisieren luft automatisch ab

288 5.5

Kapitel 5 Arbeiten im Netz

Virtueller Sandkasten: Netzwerkspiele

Was sich hinter diesem lapidaren Wort Netzwerkspiele verbirgt, erkennen Sie, wenn Sie in der Suchmaschine www.google.de die Suchbegriffe NETZWERKSPIELE oder MULTIPLAYER eingeben. Sie erkennen sofort, dass sich hinter diesen Begriffen ein gigantisches virtuelles Feld befindet.

Bild 5.81:

Das Interesse an Netzwerkspielen ist riesig

5.5.1

Der Begriff Netzwerkspiele ist sehr vielschichtig

Kommerzielles Spielen in virtuellen Casinos. Im Internet mit Windows-Spielen nach dem Zufallsprinzip mit fremden Besuchern spielen. Im Internet in einer Spielzone mit einer bestimmten Person spielen. Im Home-Netzwerk eine virtuelle Schlacht durchfhren. Und das Ultimative berhaupt, Spielen in einer LAN-Party.

Sie knnen sich denken, dass ich nicht auf alle Spielarten hier eingehe. Dazu reicht der Platz in diesem Buch nicht aus.
Hinweis: Auf die seit langem diskutierten Probleme wie Spielsucht oder Spielfrust gehe ich hier
nicht ein, obwohl das ein sehr interessantes Thema ist.

Auf keinen Fall werden wir uns hier mit den massenhaft auftretenden Internet-Casinos beschftigen, die Ihnen das Geld direkt am Bildschirm aus der Tasche ziehen wollen.

5.5

Virtueller Sandkasten: Netzwerkspiele

289

Bild 5.82:

Ihr Geld ist mir viel wert

5.5.2

Netzwerkspiele in Gruppen

Haben Sie es erst einmal geschafft, den PC in einigen Spielen zu besiegen, oder treibt Sie der Schachcomputer in die Einsamkeit, kommt der Wunsch auf, sich wieder als Sozialwesen zu bettigen. Damit meine ich, dass wieder echte Menschen als Gegner gesucht 4 werden. Und die findet man halt im Internet. Sie knnen mit Fremden oder Freunden im Internet die Klingen kreuzen und sich sogar gegenseitig ber eine Chat-Leiste menschliche Wrme vermitteln.

Vgl. Virtuelle Zockerrunden in www.heise.de/ct/00/02/100/

290

Kapitel 5 Arbeiten im Netz

Die Prognosen ber die wachsende Bedeutung des wachsenden Netzwerkspiele-Marktes sind optimistisch. Bereits 1999 spielten mehr als 8 Millionen Spieler online. Bis 2004 soll die Zahl auf knapp 30 Millionen anwachsen. Sie knnen sich denken, dass die Spielehersteller bei solchen Zahlen mit Freudentrnen in den Augen herumlaufen, und welches Aufsehen die Moorhuhnjagd erregt hat, werden Sie in jngster Vergangenheit selbst bemerkt haben.

5.5.3

Was ist eine LAN-Party und wie luft sie ab?

Die Spielecomputer werden nicht ber das Telefonnetz (wie beim Spielen im Internet), sondern ber einfaches Koaxialkabel bzw. Twisted-Pair-Kabel mit einander verbunden. Bei dem Twisted-Pair-Kabel wird ein HUB bentigt.
Tipp: Ein HUB ist ein Verteiler, an dem alle Computer des Netzwerks mit dem Twisted-PairKabel angeschlossen sind.

Bei einer LAN-Party werden mehrere Computer (min. 4-6) zusammengeschlossen, um gemeinsam Spiele zu nutzen. LAN-Partys sind eine aufwndige Angelegenheit, insbesondere wenn sie auf privater Initiative benutzen. So mssen z.B. die Computer der Teilnehmer zu dem Ausrichtungsort gebracht und dort aufgebaut, verkabelt und dann getestet werden. Daher dauern die Partys meistens mehrere Tage. Wenn dann nach vielen Schwierigkeiten das LAN zufrieden stellend luft und man sich noch nicht in rztliche Obhut begeben hat, gibt es nur noch eines: Spielen, bis die Tasten qualmen. Natrlich werden nur Spiele gespielt, die Multiplayer-fhig sind. Es gibt heute praktisch keine Spiele mehr, die diese Fhigkeit nicht besitzen. Gespielt werden Ballerspiele wie 3D-Shooter (O-Ton eines Teilnehmers: z.B.: Duke 3D, Quake II, da es unserer Meinung nach nichts Lustigeres gibt, als sich gegenseitig zu tten (natrlich nur virtuell)5. Welchen pdagogischen Wert diese Aussage hat, mchte ich als Pdagoge jetzt nicht nher erlutern (Doktorhut bleibt ab). Solche Partys sind nicht teuer.

Den O-Ton knnen Sie hier abhren: http://all-in-one.purespace.de/LAN-Party.htm

5.5

Virtueller Sandkasten: Netzwerkspiele

291

Die Kosten fr eine LAN-Party halten sich in vertretbaren Grenzen. Neben dem (schon vorhandenen) Computer wird noch eine Netzwerkkarte mit T-Stck pro Computer (einfache, aber ausreichende gibt es schon ab ca. 12 , nach oben sind wie blich keine Grenzen gesetzt), Netzwerkkabel (ein Kabel weniger als Computer vorhanden sind, sechs Meter mit Steckern kosten wie schon oben erwhnt ca. 10 ), und zwei Endwiderstnde (Stckpreis ca. 1 bis 3 ) bentigt. Eine LAN-Party mit fnf Computern wrde in diesem Bereich also Kosten von etwa 100 bis 110 ( fnf Netzwerkkarten, vier Netzwerkkabel, zwei Endwiderstnde ) verursachen, was pro Person einen einmaligen Anschaffungspreis von etwa 20 bis 25 bedeutet. Hinzu kommt noch Essen und Getrnke, wobei man sich hier in die Kosten teilen sollte.

Das richtige Equipment fr LAN-Partys


Um z.B. in einem Netzwerk (LAN) zu spielen, bentigen Sie folgende Hardware:

Leistungsfhigen PC mit groem Bildschirm (min. 17) Twisted-Pair-Kabel (BNC als Notlsung) Endwiderstnde Netzwerkkarte Kopfhrer (bei LAN-Partys) Verlngerungskabel, Mehrfachsteckdose Spieleprogramme, Multiplayer-fhig, vorinstalliert Essen, Trinken, Schlafsack! Bootfhige CD mit dem Betriebssystem Wichtige Treiber und Gebete zur Teufelsaustreibung, wenn die Kiste streikt!

Wie und wo kann ich an einer LAN-Party teilnehmen?


Jeder kann mit seinen Freunden eine LAN-Party organisieren. Aber so richtig geht es erst ab, wenn zig oder gar Hunderte von Spiele-Freaks in einer Halle eine Netzwerkorgie feiern.
6

Vgl. http://all-in-one.purespace.de/LAN-Party.htm

292

Kapitel 5 Arbeiten im Netz

Damit sich der Aufwand auch lohnt, sollte die LAN-Party mindestens zwei bis drei Tage dauern, denn alleine fr den Auf- und Abbau der Computer sowie die Fehlerbehebung wird ca. ein ganzer Tag bentigt.

Bild 5.83:

LAN-Partys sind eng und ungemtlich, aber dafr bieten sie jede Menge Spa

LAN-Partys brauchen einen groen Vorlauf. Damit die Vorbereitung ohne groe Hektik verluft, mssen Sie ca. vier Wochen vorher damit beginnen, die Netzwerkkarten, -kabel und Endwiderstnde zu kaufen. Hier empfiehlt es sich, eventuell mit Freunden eine Sammelbestellung durchzufhren. Der Standort ist wichtig. Er muss gut erreichbar und (im Winter) heizbar sein. Ebenfalls muss fr die Verpflegung gesorgt werden. Die sollte sich aus Zeitgrnden auf Junkfood beschrnken. Und zum Schluss: Groe LAN-Partys sollten im Internet mit einem Anmeldeformular angekndigt werden. Eventuell sollte auf die Begrenzung der Teilnehmerzahl hingewiesen werden.

5.5.4

Spielen via Internet

Wenn wir von Netzwerkpartys sprechen, dann denken wir an eine Turnhalle voll gestopft mit PCs und Cola trinkenden Freaks. Da das Internet nichts anderes ist ein ganz normales Netzwerk, knnen Sie ber dieses Medium genauso Ihre Spielchen starten wie in einem LAN.

5.5

Virtueller Sandkasten: Netzwerkspiele

293

In den folgenden kleinen Abschnitten zeige ich Ihnen einige Beispiele, wie Sie die Windows-Spiele, die ja in Ihrem Betriebssystem vorhanden sind, benutzen knnen. Auerdem werden wir uns in eine Spielzone begeben, um dort den 5. Weltkrieg zu gewinnen.

Spielen per Zufallsgenerator


In diesem Abschnitt werden wir uns mit der einfachsten Variante von Internetspielen beschftigen. Einzige Voraussetzung ist, dass Sie einen Zugang zum Internet haben und Windows XP (oder eine Windows-Version mit entsprechenden Spielen) benutzen.

Bild 5.84:

Windows-Spiele fr das Internet

Whlen Sie sich ins Internet ein. Sie knnen dazu jeden beliebigen Provider wie AOL, T-Online oder Compuserve benutzen. ffnen Sie START ALLE PROGRAMME SPIELE und dann ein INTERNET-SPIEL wie INTERNET-HEARTS. Augenblicklich ffnet sich das Dialogfeld HEARTS. Sie erhalten darin wichtige Informationen: Es wird weltweit nach Hearts-Spielern in ZONE.COM gesucht. Gleichzeitig werden aber auch Systeminformationen und eine Computerkennung verschickt, um das Spiel besser verwalten zu knnen. Klicken Sie auf SPIELEN. Wenn Sie bisher noch nicht im Internet eingeloggt sind, sollten Sie das jetzt erledigen.

294

Kapitel 5 Arbeiten im Netz

Bild 5.85:

Informationen genau (und kritisch!!!) lesen

Bild 5.86:

Die Firewall warnt Sie vor dem Zone-Zugriff

5.5

Virtueller Sandkasten: Netzwerkspiele

295

Es wird eine Verbindung zum INTERNETGAMESERVER geschaltet. Sollten Sie eine sensible (und gute) Firewall benutzen, wird diese jetzt aufschreien und Sie warnen.

Bild 5.87:

Die Spieler treffen sich und nehmen Kontakt auf

296

Kapitel 5 Arbeiten im Netz

Es dauert nicht lange, dann sind gengend Spieler gefunden. Da die Regeln einfach sind, kann es sofort losgehen, Sie mssen so wenig Punkte wie mglich bekommen.

Bild 5.88:

Umfangreiche Chat-Leiste in allen Sprachen

5.5

Virtueller Sandkasten: Netzwerkspiele

297

Tipp: Sie sehen, dass sich das Feld, je nach Tageszeit, sehr international gibt. Tagsber spielen
Sie hufig gegen Asiaten (weil es dann bei denen Abend ist), in der Nacht gegen USAmerikaner, die sich nach der Arbeit entspannen mchten.

Die Teilnehmer und ihre Nationalitt sind unterhalb des Spieltisches eingeblendet. Noch weiter darunter finden Sie die Chat-Leiste. Diese knnen Sie ber CHAT EIN/AUS aktivieren oder ausschalten.

Multiplayer-Spiel im Internet
Hier muss ich mich ein wenig kurz fassen, denn wenn ich jeden Schritt ausfhrlich beschreibe, bekommt mein Verlagsleiter den Schluckauf, da ich dann den Umfang des Buches sprengen wrde. Also kurz:

Sie mssen sich mit Ihrem Browser in HTTP://ZONE.MSN.COM einloggen. Dann melden Sie sich an unter SIGN IN HERE an.

Bild 5.89:

In der Spielzone anmelden

298

Kapitel 5 Arbeiten im Netz

Wenn Sie noch kein Passport-Konto besitzen, mssen Sie sich bei www.passport.com anmelden.

Bild 5.90:

Passport-Konto einrichten

Wenn Sie sich jetzt in ZONE.MSN.COM mit Ihrem PASSPORT-KONTO einloggen, mssen Sie als nchstes das Geburtsdatum eingeben. Jetzt klicken Sie NEW NAME an, geben sich einen Spitznamen und gehen mit CONTINUE weiter. E-Mail-Adresse eingeben fertig.

Jetzt zu den Spielen


Oben links auf ALL GAMES klicken und das gewnschte Spiel auswhlen. Danach werden die Spielrume angezeigt. Klicken Sie auf einen bestimmten Raum, mssen Sie erst einmal eine Software herunterladen, mit der Sie spter vom Desktop aus direkt in die Spielzone gelangen.
Tipp: Die Software installiert sich selbst, Sie machen gar nichts.

5.5

Virtueller Sandkasten: Netzwerkspiele

299

Bild 5.91:

Zone-Software downloaden

Danach sehen Sie das Fenster von dem Raum. Sie knnen jetzt ber JOIN mitspielen oder ein eigenes Spiel erffnen. Dann klicken Sie auf HOST.

Bild 5.92:

Begrung im Spielraum

ber eine Chat-Leiste begren Sie Ihren Partner.


Tipp: Wenn sich Ihr Partner als Host angemeldet hat, finden Sie seinen Namen mit einem
Spielraum verbunden. Dann gelangen Sie mit einem Klick zu ihm.

300

Kapitel 5 Arbeiten im Netz

Bild 5.93:

Ihr Partner wartet schon im Raum

Bild 5.94:

Private Rume durch Passwort schtzen

Wenn Ihr Partner jetzt das Spiel startet, wird automatisch auch Ihr Spiel geladen und Sie knnen aufeinander losgehen.

Spielen im Local Area Network


Es ist unheimlich einfach, im Netz ein Spiel zu starten.

Starten Sie auf dem Host-Rechner das Spiel. ffnen Sie START AUSFHREN und geben Sie den Befehl ipconfig ein. Notieren Sie sich die aktuelle IP-Adresse fr das LAN.

5.5

Virtueller Sandkasten: Netzwerkspiele

301

Tipp: Manche Spiele zeigen in Ihrem Bildschirm die aktuelle IP-Adresse an!

Wenn der Spielpartner (Client) in einem anderen Teil des Gebudes auf Sie wartet, ffnen Sie NETWORKMON und teilen diesem die IP-Adresse mit. Sie erscheint auf seinem Display.

Bild 5.95:

IP-Adresse an den Client verschicken

Bild 5.96:

ber Multiplayer im Netz spielen.

302

Kapitel 5 Arbeiten im Netz

Ihr Spielpartner startet jetzt sein Spiel (das gleiche!) und Sie ebenfalls. Klicken Sie im Men auf MULTIPLAYER und geben Sie die eben bermittelte IP-Adresse ein. Jetzt ballern Sie los.
Tipp: Ist die Funktion ZUM LAN-BROWSER vorhanden, suchen Sie ber diese nach dem aktiven
Spiel im Netz.

Tipp: Auf gleiche Weise knnen Sie auch ber das Internet (also nicht in einer GAMING ZONE)
spielen. Geben Sie nach dem Einloggen ins Internet die IP-Adresse des Mitspielers in die Spieloberflche ein. Die knnen Sie sich telefonisch durchgeben lassen oder ber einen MESSENGER.

5.6

Virtuelles Privates Netzwerk

Wir haben bereits bung, da wir schon verschiedene Netzwerk-Connections ausprobiert haben. Daher wird die Einrichtung eines virtuellen Netzes unter Windows XP fr uns keine Probleme bereiten. Sie sollten VPN nicht mit RAS (Remote Access Service) verwechseln, das von Auendienstmitarbeitern benutzt wird, um Computer am Arbeitsplatz fernzusteuern. Ein RASServer erlaubt Windows, eingehende Anrufe (z.B. von Administratoren) ber eine Telefonleitung oder das Internet zu akzeptieren. Auf diesem Wege kann dann auf freigegebene Ressourcen eines Rechners zugegriffen werden. Support-Firmen benutzen diese Technik, um Fernwartungen eines Rechners durchzufhren.
Tipp: Wenn Sie den Titel dieses Buches lesen, wissen Sie, warum RAS hier nicht nher
besprochen wird.

Die VPN-Technik erstellt einen privaten Kommunikationskanal zwischen dem Rechner des Benutzers und dem Server im Internet. Das funktioniert ganz hnlich wie beim Spielen im Netz.

Siehe Internet- und Kommunikationszugnge in Windows XP Home Edition, MicrosoftPress, S. 721

5.6

Virtuelles Privates Netzwerk

303

5.6.1

VPN-Basics

VPN bentigt die Technik (Kommunikationswege und Protokolle) eines Trgernetzwerkes, um eine Verbindung zwischen zwei Rechnern zu schalten. In unserem Falle ist das das Internet. Grundlage des Datentransfers im Internet ist das Protokoll TCP/IP, das die Daten in kleinen Paketen transportiert. Darin enthalten sind Daten, die die VPN-Nutzer austauschen wollen. Die Bezeichnung hiefr nennt sich Tunnelprotokoll PPP (Point-toPoint), das zum Schutz MPPE (Microsoft Point-to-Point Encryption) benutzt, das verhindert, dass unliebsame Hacker die Daten aussphen. Es gibt aber auch noch ein anderes bertragungsprotokoll. Es nennt sich L2TP (Layer 2 Tunneling Protocol) und verschlsselt Daten im IPS-ec-Standard (IP Security). Dieses Verfahren kann nur auf einem Windows 2000-Server oder auf Windows XP Professional benutzt werden. Windows XP whlt automatisch das richtige Protokoll aus, daher mssen wir dieses Thema nicht tiefer errtern (was auch ziemlich langweilig wre).

5.6.2

VPN-Verbindung schalten

Erstellen Sie eine neue Verbindung durch START VERBINDEN MIT ALLE VERBINDUNGEN ANZEIGEN. Unter NETZWERKAUFGABEN whlen Sie NEUE VERBINDUNG ERSTELLEN. Klicken Sie im nchsten Fenster auf WEITER. Bei NETZWERKVERBINDUNGSTYP klicken Sie VERBINDUNG MIT DEM NETZWERK AM ARBEITSPLATZ HERSTELLEN an. WEITER. Im nchsten Schritt klicken Sie VPN-VERBINDUNG an. Geben Sie ihr einen Namen, z.B. REDAKTION.
WHLEN

Als Nchstes knnen Sie je nach Belieben KEINE ANFANGSVERBINDUNG AUTOMATISCH oder AUTOMATISCH DIESE ANFANGSVERBINDUNG WHLEN markieren. Bei VPN-Serverauswahl ist eine IP-Adresse einzutragen, die Ihnen der Server nach dem Einloggen ins Internet mitteilt. (Kennen wir das nicht schon?) Sie knnen aber auch den HOSTNAMEN in Form einer Webadresse benutzen (z.B. REDAKTION.DE). Lassen Sie das Symbol auf dem Desktop anzeigen!

Fertigstellen.

304

Kapitel 5 Arbeiten im Netz

Bild 5.97:

Verbindung zum Arbeitsplatzrechner schalten

Wichtig: Nach dem Fertigstellen muss AUTHENTIFIZIERUNG MIT UNVERSCHLSSELTEM KENNWORT


eingestellt werden.

Dazu ffnen Sie das Verbindungssymbol. Klicken Sie auf EIGENSCHAFTEN. In den VERBINDUNGS-EIGENSCHAFTEN klicken Sie auf die Registerkarte SICHERHEIT und auf EINSTELLUNGEN. (Wobei VERBINDUNGS- der Name der DF-Verbindung ins Internet ist.) Im erscheinenden Fenster muss UNVERSCHLSSELTES KENNWORT (PAP) angekreuzt werden, alle anderen Hkchen sind zu entfernen.
Tipp: Mchten Sie unter einer anderen Windows-Version VPN einrichten, dann benutzen Sie
die wirklich hervorragende Anleitung, die Sie in http://www.lrz-muenchen.de/services/netz/ mobil/vpn/ finden.

5.6

Virtuelles Privates Netzwerk

305

Bild 5.98:

Unverschlsseltes Kennwort einstellen

Sobald eine Verbindung zwischen zwei Rechnern ber das Internet geschaltet worden ist, stehen die Daten der Rechner dem angeschlossenen Rechner zur Verfgung. Das klappt aber nur, wenn die bestimmten Ordner freigegeben worden sind.

306

Kapitel 5 Arbeiten im Netz

Um den gesuchten Computer zu erreichen, ffnen Sie START AUSFHREN und geben dann den Namen des Zielcomputers mit vorangestellten Backslashen an, z.B. \\REDAKTION. Sie knnen aber auch die IP-Adresse des Zielcomputers angeben. Dieses Verfahren klappt in beiden Richtungen.

5.7

Kleine Kontrollfragen

1. Wie greifen Sie auf Einzelressourcen eines Netzwerkcomputers zu? 2. Wie durchsuchen Sie das Netzwerk nach Computern? 3. Wie gehen Sie mit dem Ordner SUCHERGEBNISSE um? 4. Was tun Sie, wenn Sie Probleme beim Ausdruck im Netzwerk haben? 5. Wie verschicken Sie Nachrichten in Windows Me und in Windows 2000? 6. Knnen Sie ber die Konsolenmeldung von Windows 2000 Nachrichten an Windows Me verschicken? 7. Wie fhren Sie unter Windows 2000 eine komplette Datensicherung durch?

Anhang

A.1

Kapitel 1: Fragen und Antworten

Was verstehen Sie unter Outsourcing im Zusammenhang mit Netzwerkarbeit? Antwort: Das Verlegen des Arbeitsplatzes in den privaten Heimbereich. Wodurch wurde das Timesharing nur mglich? Antwort: Durch Multiprogramming, das scheinbar die gleichzeitige Erledigung von Arbeiten am Computer ermglichte. Welche Einrichtung kann als Mutter des Internets angesehen werden? Antwort: Das ARPANET, das zuerst militrischen Zwecken diente.

Was verstehen Sie unter GOPHER? Antwort: GOPHER war die erste grafische Benutzeroberflche, die im Internet einsetzbar war.

Wie heit der erste Web-Browser, der fr den normalen Anwender entwickelt wurde? Antwort: NETSCAPE COMMUNICATOR

A.2

Kapitel 2: Fragen und Antworten

Woraus bestehen so genannte Ethernet-Starterkits? Antwort: Aus zwei Netzwerkkarten, einem Hub und einem fertigen Kabel. Was verstehen Sie unter einem Netzwerkadministrator? Antwort: Dem Administrator steht der Netzwerkserver (Computer) ohne Einschrnkungen zur Verfgung. Er pflegt das Netzwerk, regelt die Zugnge einzelner Anwender und vergibt Rechte. Mit anderen Worten, er ist der Netz-Guru, der Ihnen genau vorschreibt, was Sie am PC machen drfen und was nicht. Welche drei grundstzlichen Typen von Netzwerken kennen Sie? Antwort: Peer-to-Peer-Netzwerk, File/Server-Netzwerk und Client/Server-Netzwerk

308

Anhang A

Teilen Sie die Netzwerke nach ihrer Gre ein. Antwort: Global Area Network (GAN), Wide Area Network (WAN), Metropolitan Network (MAN), Local Area Network (LAN) Definieren Sie den Begriff Netzwerktopologie. Antwort: Er bezeichnet die Art der Vernetzungsstrukturen, das heit, die Art und Weise, wie Rechner miteinander verbunden sind. Welche drei Hauptstrukturen in Netzwerken kennen Sie? Antwort: Ringstruktur, Busstruktur, Sternstruktur

Was ist eine Repeater-Funktion? Antwort: Unter Repeater-Funktion versteht man, dass auf dem Weg zu seinem Ziel jeder Teilnehmer (im Netz eingebundener Computer) die Daten bernimmt, berprft, ob sie fr ihn bestimmt sind und sie, wenn dies nicht der Fall ist, an den nchsten Teilnehmer schickt, indem er die Signale verstrkt und weiterleitet. Warum bentigen Sie bei der Busstruktur Abschlusswiderstnde? Antwort: Ohne Abschlusswiderstand kommt es zu Reflexionen, das heit, die Daten werden beim Transfer am Ende des Busses undefiniert zurckkommen, was Rckkopplungen und damit berlagerungen der Signale, also erhebliche Strungen des Netzes verursacht. Welche Nachteile besitzt die Busstruktur? Antwort: Nachteile sind die schwierige Fehlersuche und die Tatsache, dass bei einem Kabelbruch des Zentralbusses das ganze Netz lahmgelegt wird.

Was muss bei der Planung eines Peer-to-Peer-Netzwerks beachtet werden? Anwort: Auf jedem Rechner in einer Workgroup muss registriert werden, wer welche Ressourcen nutzen darf. Dadurch entsteht ein relativ hoher Verwaltungsaufwand. Alle Zugriffe und Zugriffsberechtigungen werden auf jedem Rechner berprft, indem sie mit Eintrgen in einer speziellen Datenbank verglichen werden. Da der Aufwand bei einer Zahl ab 10 Netzwerkteilnehmern sehr hoch ist, bleibt dieses Netz fr einen kleinen Rechnerverbund vorgesehen Was verstehen Sie unter einem Fileserver? Antwort: Er stellt jedem Client im Netz die gleichen Daten zur Verfgung. In einem nach dem Fileserver-Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten.

A.3

Kapitel 3: Fragen und Antworten

309

Erklren Sie kurz das Breitbandverfahren. Antwort: Unter Breitband verstehen wir ein Kommunikationssystem, in dem das bertragungsmedium (Kupferkabel oder Glasfaser, Satellit oder Funk) gleichzeitig mehrere Nachrichten transportiert. Es stehen also mehrere bertragungskanle zur Verfgung. Welche Aufgaben erledigen Netzwerkprotokolle? Antwort: Netzwerkprotokolle sind Regeln, die festlegen, auf welche Weise Daten in einem Netz von einer Station zur anderen transportiert werden. Wie wird die bertragungsgeschwindigkeit im Netz gemessen? Anwort: In Bit je Sekunde.

Was ist eine Twisted Pair-Leitung? Antwort: Sie besteht meist aus zwei Leitungspaaren (Kupfer) und wird auch fr Telefonleitungen eingesetzt. Die einzelnen Leitungen sind dabei von einem Kunststoffmantel umgeben.

A.3

Kapitel 3: Fragen und Antworten

Wie knnen Sie die COM-Schnittstelle auch bezeichnen? Antwort: Als RS232-Schnittstelle. Welche maximale Transferrate erreichen Sie mit einem seriellen Kabel und wie lang darf dieses sein? Antwort: Maximal 115000 KBit/s; ca. 30 Meter. Wie sind die Transferraten bei einem parallelen Kabel und wie lang darf es sein? Antwort: 1MByte/s; maximal 5 Meter. Was mssen Sie vor dem Einsatz eines parallelen bertragungskabels unbedingt prfen? Antwort: Ob im BIOS der PARALLEL PORT MODE auf ECP + EPP steht.

Was besagen die Modi HOST und GAST? Antwort: Der Hostrechner stellt seine Daten dem Computer zur Verfgung, der als Gast auf ihn zugreift.

Wann erst stehen die Hostlaufwerke dem Gastrechner zur Verfgung? Antwort: Wenn die Laufwerke auf dem Hostrechner freigegeben worden sind.

310

Anhang A

Woran erkennen Sie ein freigegebenes Laufwerk? Antwort: An der geffneten Hand unterhalb des Laufwerksymbols. Wo regeln Sie den Zugriff auf ein freigegebenes Laufwerk? Antwort: In den Eigenschaften eines Laufwerks. Klicken Sie mit der rechten Maustaste auf ein Laufwerk und rufen Sie im Kontextmen die Option FREIGABE auf.

Wie stellen Sie fest, welche Computer im Netzwerk angemeldet sind? Antwort: ber START SUCHEN NACH DATEIEN UND ORDNER und dann auf den Link COMPUTERN klicken. Was heit Remote Access? Antwort: Remote Access bezeichnet eine Technik, die das Steuern eines angeschlossenen Computers (Host) ber Kabel, Modem oder Netzwerk ermglicht.

A.4

Kapitel 4: Fragen und Antworten

Was ist das Grundprinzip eines Peer-to-Peer-Netzwerks? Antwort: In einem Peer-to-Peer-Netzwerk stellt ein PC anderen Rechnern ber ein Netzwerkkabel seine Festplatte oder Drucker (gegebenenfalls auch Modem) zur Verfgung. Es kennt keine Unterschiede bei den Clients, diese haben alle die gleichen Rechte. Wo knnen Sie manuell eine Netzwerkkarte konfigurieren? Antwort: Im Gerte-Manager ber die Schaltflche EIGENSCHAFTEN.

Was sind Ressourcen bei einer Netzwerkkarte? Antwort: Zu den Ressourcen zhlen wir den Interrupt, ber den die Netzwerkkarte mit der CPU kommuniziert und den E/A-Bereich (manchmal auch als I/O-Bereich bezeichnet) fr den Datentransfer. Wie mssen Sie mit Namen im Netzwerk umgehen? Antwort: Wenn Sie einen eigenen Arbeitsgruppennamen whlen, mssen Sie diesen auch fr jeden anderen Teilnehmer des Netzes whlen. Ganz anders der Computername, der muss im Netzwerk einmalig sein.

A.4

Kapitel 4: Fragen und Antworten

311

Was ist eine Arbeitsgruppe? Antwort: Heimnetze unter Windows basieren auf dem Konzept der Arbeitsgruppe. Windows fasst darin alle Gerte zusammen, die den Namen einer Arbeitsgruppe gewhlt haben (logische Gruppe). Surfen Sie in Ihrem Netzwerk, bietet die Arbeitsgruppe anderen Mitgliedern der Gruppe die Mglichkeit, auf Ihren Computer zuzugreifen.

Welchen Sinn macht die Installationsdiskette fr das Heimnetzwerk? Antwort: Mit Hilfe dieser Diskette knnen Sie die aktuelle Konfiguration Ihres Gerts auf andere Rechner im Netzwerk bertragen. Auf der Diskette finden Sie neben dem Assistenten zustzliche Treiber fr die Internet Verbindungsfreigabe (ICS). Die Diskette benutzen Sie auf den anderen Rechnern (nur fr Windows 95/98-Rechner) im Netz. Windows Me und 2000 besitzen diese Freigabeeinrichtung bereits.

Was verstehen Sie unter freigeben? Antwort: Der Begriff FREIGEBEN bezieht sich auf den Zugriff ber das Netzwerk oder ber das Direktkabel auf ein Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geffneten Hand unterhalb des Laufwerksymbols.

Was beinhaltet die Netzwerkumgebung? Antwort: Ist die Netzwerkkarte richtig konfiguriert und von Windows korrekt eingebunden worden, installiert das Betriebssystem die Netzwerkumgebung. Darin befinden sich Komponenten wie Netzwerkkarten oder Modems, Dienste, Clients und die Netzwerkprotokolle.

Wann sollten Sie MICROSOFT FAMILY LOGON installieren? Antwort: Diesen Client sollten Sie installieren, wenn Ihr PC von mehreren Teilnehmern benutzt wird. Beim Windows-Start meldet sich das Family-Logon und zeigt eine Liste der registrierten Benutzer. Aus der Liste ist ein Benutzer zu whlen, der dann das Passwort eingeben muss. Dann erst kann in Windows angemeldet werden.

Was sind Domnen? Antwort: Domnen werden in Firmennetzwerken benutzt, um die bersicht ber die Netzwerk-PCs nicht zu verlieren. Das geschieht in der Regel ber Windows NT/2000, die solche Domnencontroller besitzen. In unserem Peer-to-Peer-Netz gibt es keine Domnen. Ganz kurz: Was ist ein Netzwerkprotokoll? Antwort: Ein Netzwerkprotokoll besteht aus Regeln und Parametern, die die Kommunikation ber ein Netzwerk definieren und ermglichen

312

Anhang A

Was heit NetBEUI und welchem Zweck dient es im Netzwerk? Antwort: NETBEUI ist die Abkrzung fr NetBIOS Enhanced User Interface. Es stellt ein erweitertes NetBIOS-Protokoll fr Netzwerksysteme dar, wurde ursprnglich von IBM fr den LAN-Manager entwickelt und wird heute noch hufig eingesetzt. NetBEUI ist sehr einfach zu installieren und zu konfigurieren und ist zudem sehr schnell. Es wird in kleinen Windows-Netwerken eingesetzt. Kennen Sie auch IPX/SPX? Antwort: Claro! IPX/SPX ist das klassische Novell-Netzwerkprotokoll (Internetwork Packet Exchange). Ich habe es schon hufig ausprobiert und bin von der Leistungsfhigkeit nicht berzeugt. Es ist erheblich langsamer als NetBEUI und TCP/IP. Und TCP/IP? Antwort: Schon schwieriger. TCP/IP heit Transmission Control Protocol/Internet Protocol (bertragungssteuerungsprotokoll/Internetprotokoll) wurde einst vom US-Verteidigungsministerium als Netzwerkprotokoll entwickelt und frher im Betriebssystem UNIX eingesetzt. Wir benutzen es fr unsere Konfiguration, weil damit der Zugriff aufs Internet aus dem Netzwerk mglich ist. Wann ist es sinnvoll, bei der IP-Adressenvergabe die automatische Konfiguration zu whlen? Antwort: Die automatische Konfiguration spart viel Zeit, was sicherlich viele NotebookUser zu schtzen wissen. Startet ein Client, erteilt ihm der DHCP-Server eine IP-Konfiguration. Dabei kann die IP-Nummer immer wieder eine andere sein.

Welchen Nachteil hat die automatische IP-Konfiguration? Antwort: Der Nachteil ist, dass stndig ein Server aktiv sein muss. In kleinen Netzwerken ist das sicherlich nicht der Fall. Zustzlich knnen Sie einen Rechner nie ber eine IPNummer im Netz suchen. Welche IP-Nummern sind beim TCP/IP-Protokoll zulssig? Was muss noch beachtet werden? Antwort: Sie drfen fr Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaften benutzen: 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 192.168.0.0 192.168.255.255 Als SubnetMask sollten Sie 255.255.255.0 eingeben. Eine IP-Nummer darf nur einmal im Netzwerk auftauchen.

A.5

Kapitel 5: Fragen und Antworten

313

Welchen Vorteil hat die Funktion NETZLAUFWERK VERBINDEN? Antwort: Sie knnen mit dieser Funktion eine dauerhafte Verbindung zwischen Gerten herstellen,

Kennen Sie einige Grundregeln bei der Wahl eines Netzwerk-Kennwortes? Antwort: 1. Windows 2000 merkt sich immer die letzten drei verwendeten Kennwrter und verbietet Ihnen die wiederholte Nutzung. 2. Whlen Sie niemals Namen aus der Familie oder Geburtsdaten. 3. Benutzen Sie alphanumerische Zeichen. 4. Whlen Sie zwei normale Wrter, die zusammen ein Nonsens-Wort ergeben (Beispiel: BLEIENTE).

5. Wechseln Sie regelmig Ihr Kennwort, lassen Sie sich dabei nicht ber die Schulter schauen. 6. Wenn Sie Ihr Kennwort schon aufschreiben mssen, dann vergraben Sie den Zettel ganz tief. Der Platz unter der Tastatur oder unterm Schreibtisch ist absolut transparent. Wie knnen Sie blitzschnell ein Kennwort ndern? Antwort: [Strg], [Alt]+[Entf] drcken, im Dialogfeld WINDOWS-SICHERHEIT auf die Schaltflche KENNWORT NDERN klicken.

Wie knnen Sie blitzschnell die aktuelle LAN-Leitung checken? Antwort: Zeigen Sie mit der Maus in der Taskleiste auf das Netzwerksymbol. Ein QuickInfo informiert Sie ber die Grundfakten der aktuellen Verbindung.

A.5

Kapitel 5: Fragen und Antworten

Wie greifen Sie auf Einzelressourcen eine Netzwerkcomputers zu? Antwort: Der Zugriff auf Einzelressourcen geschieht ber die Symbole NETZWERKRESSOURCE HINZUFGEN und GESAMTES NETZWERK.

314

Anhang A

Wie knnen Sie das Netzwerk nach Computern durchsuchen? Antwort: ber das Startmen und das Suchmodul. Whlen Sie darin die Option NACH DATEIEN ODER ORDNERN.... Klicken Sie im linken Fenster NACH DATEIEN UND ORDNERN SUCHEN auf den Link Computern. Lassen Sie im Feld NACH COMPUTERN SUCHEN den Computernamen frei, es sei denn, Sie suchen einen bestimmten und kennen dessen Namen. Klicken Sie auf die Schaltflche JETZT SUCHEN. Es wird jetzt die Option *.* benutzt, d.h. alle Computer werden aufgelistet, die aktiv im Netz sind.
Wie gehen Sie mit dem Ordner SUCHERGEBNISSE um? Antwort: : Der Ordner SUCHERGEBNISSE COMPUTER ist ein ganz normaler Ordner. Das heit, Sie knnen per Doppelklick auf einen gefundenen Computer diesen aus diesem Ordner ohne Einschrnkungen benutzen.

Was tun Sie, wenn Sie Probleme beim Ausdruck im Netzwerk haben? Antwort: Sie benutzen den DRUCK-RATGEBER ber die Schaltflche PROBLEMBEHANDLUNG, wenn Sie eine Testseite ausdrucken.

Wie verschicken Sie Nachrichten in Windows Me und in Windows 2000? Antwort: ber das Tool WINPOPUP in Windows Me und ber die Funktion KONSOLENMELDUNG SENDEN in der Windows 2000-Verwaltung. Knnen Sie ber die Konsolenmeldung von Windows 2000 Nachrichten an Windows Me verschicken? Antwort: Ja, unbedingt! Wenn Sie eine Konsolenmeldung aus Windows 2000 an einen Windows Me-Rechner geschickt haben und WINPOPUP ist geffnet, erscheint die Meldung in dessen Nachrichtenfenster.

Wie knnen Sie unter Windows 2000 eine komplette Datensicherung durchfhren? Antwort: ber das Sicherungsprogramm im Ordner SYSTEMPROGRAMME.

Netzwerkglossar

In diesem Kapitel stelle ich fr Sie ein umfangreiches Netzwerkglossar zusammen.


Natrlich kann ein solches Glossar nicht vollstndig sein. Wenn Ihnen ein Begriff fehlt, sollten Sie im Internet mit einer Suchmaschine nach diesem Begriff suchen. Sie werden sich wundern, was da zusammenkommt. Beispiel: Sie mchten Informationen zum Thema Nullmodem suchen lassen.

Whlen Sie sich ber Ihren Dienstanbieter ins Internet ein. Rufen Sie Ihren Internet-Browser auf. Geben Sie (z.B.!) WWW.WEB.DE als URL ein.

Bild B.1:

Nach Fachbegriffen suchen lassen

316

Anhang B Netzwerkglossar

Geben Sie in die Zeile SUCHE NACH die Begriffe Nullmodem +Kabel ein. Besttigen Sie die Eingabe.

Bild B.2:

728 Fundstellen, nicht schlecht

Grenzen Sie die Suche gegebenfalls noch weiter ein. Z.B. in dem Sie zustzlich den Begriff DF-Netzwerk hinzufgen.

B.1

Das Glossar

317

Bild B.3:

Informationen zum Thema Kabel

B.1

Das Glossar

10BASE-T
Bei 10BASE-T handelt es sich um eine Unterart der bertragungstechnik Ethernet. Der Namensbestandteil 10 steht fr 10 MBit/s, BASE steht fr Basisband und T fr TwistedPair-Kabel. 10BASE-T ist die weltweit am meisten eingesetzte bertragungstechnik.

318
ActiveX

Anhang B Netzwerkglossar

Bei ActiveX handelt es sich um eine Reihe von Technologien, die von Microsoft eingefhrt wurden, um mehr Interaktivitt auf Webseiten zu ermglichen. ActiveX ist eine Weiterentwicklung von OLE (Object Linking and Embedding). Wie die OLE-Technologie lsst sich auch ActiveX nur in einer Windows-Umgebung umfassend nutzen. Ein wichtiger Bestandteil von ActiveX sind die so genannten ActiveX-Controls. Solche Controls sind Programme oder Programmmodule, die sich hnlich wie Java-Applets in HTML-Dateien einbinden lassen. Der Programmcode wird im Arbeitsspeicher des ClientRechners, also des Rechners, von dem her die WWW-Seite aufgerufen wurde, ausgefhrt. Mit ActiveX-Controls lassen sich Animationen, Spiele, Chats usw. auf WWW-Seiten realisieren.

Adresse
In einem Netzwerk hat jede Station eine physische und eine logische Adresse. Die physische Adresse, das ist eine Zeichenfolge, die vom Hersteller in die Netzwerkkarte eingebrannt wurde. Der Aufbau der logischen Adresse hngt demgegenber vom verwendeten Protokoll ab. Jedes Paket, das ber ein Netzwerk verschickt wird, enthlt im Header einen Hinweis auf die Adresse der Zielstation.

Architektur
Der Begriff NETZWERK-ARCHITEKTUR wird in der Netzwerkliteratur uneinheitlich verwendet. Teilweise wird er im Sinne von Topologie verwendet. In der amerikanischen Netzwerkwelt versteht man unter der Architektur eines Netzwerks dagegen die bertragungstechnik.

America Online (AOL)


Mit ber 28 Millionen Mitgliedern ist America Online der grte und am schnellsten wachsende Online-Dienst der Welt. Das Unternehmen bietet seit November 1995 einen umfassenden Online-Service inklusive Internetzugang, EMail, Homebanking, Homeshopping, Informations- und Nachrichtenmedien, einen groen Entertainment-Bereich sowie den bergang zu den AOL-Diensten in den USA, Grobritannien, Frankreich und Kanada.

B.1

Das Glossar

319

AppleTalk
Bei Macintosh-Computern werden die Netzwerkfunktionen vom Betriebssystem zur Verfgung gestellt. AppleTalk ist der Teil des Macintosh-Betriebssystems, der fr die Netzwerkfunktionen zustndig ist.

Applet
Java-Programm, das von einem Browser ber ein Netzwerk angefordert werden kann und auf dem Client ausgefhrt werden kann.

Applicationserver
Ein Applicationserver (Anwendungs-Server) stellt in einem Netzwerk den Clients Programme zur Verfgung. Wenn netzwerkfhige Versionen von Software zum Einsatz kommen, werden die Programme auf dem Anwendungs-Server abgelegt. Zentrale Datenbanken knnen sowohl auf einem Fileserver als auf einem Applicationserver untergebracht werden. Der Fileserver liefert als Antwort auf eine von einem Client kommende Suchanfrage den gesamten Datenbestand an den Client. Ein Applicationserver startet demgegenber einen entsprechenden Suchlauf und liefert an den Client nur die Datenstze, die den Suchkriterien entsprechen.

Arbeitsgruppe
In Peer-to-Peer-Netzwerken werden Computer zu Arbeitsgruppen zusammengefasst. Jeder Computer kann auf die Ressourcen zugreifen, die auf den anderen freigegeben wurden.

Backbone
Ein Netzwerksegment, das dazu dient, andere Netzwerke miteinander zu verbinden. Es handelt sich also um das Rckgrat der Netzwerk-Infrastruktur. Fr den Backbone-Bereich werden oft Glasfaserkabel eingesetzt.

Bandbreite
In technischen Darstellungen ist die Bandbreite die Differenz zwischen der niedrigsten und der hchsten Frequenz bei den bertragungen auf einem Kanal.

320

Anhang B Netzwerkglossar

In weniger technischen Darstellungen wird mit der Bandbreite die maximale Datenmenge bezeichnet, die ber eine Kommunikationsverbindung bertragen werden kann.

Benutzerkonto (Account)
In einem Benutzerkonto werden alle Informationen zusammengefasst, die einen Benutzer definieren. Dazu zhlen unter anderem der fr die Anmeldung erforderliche Benutzername und das Kennwort, die Gruppen, denen der Benutzer angehrt, sowie die Rechte des Benutzers.

Browser
Browser werden eingesetzt, um Internet-Angebote abzurufen. Die bekanntesten Browser sind der Netscape Navigator und der Internet Explorer von Microsoft. Zu den Browsern der ersten Generation wird der Mosaic Browser gezhlt, der vom amerikanischen National Center for Supercomputing Applications (NCSA) entwickelt wurde. Er erfreut sich zur Zeit in seiner aktuellen Version steigender Beliebtheit, da er sehr benutzerfreundlich ist.

Bulletin Board System (BBS)


Bulletin Board System ist ein anderer Ausdruck fr Mailbox. Mit einer Mailbox kann man Dienste zur Verfgung stellen, die von PCs ber das Telefonnetz abgerufen werden. Als Ausrstung bentigt man einen PC und ein Mailbox-Programm, auerdem ein Modem oder einen ISDN-Anschluss. Whrend man sich bei Online-Diensten an den meisten Orten zum Ortstarif einwhlen kann, ist fr die Nutzung von Mailboxen zumeist eine Fernverbindung notwendig.

Bustopologie
Wenn ein Netzwerk (oder ein Netzwerksegment) der Bustoplogie folgt, dann gibt es ein Hauptkabel, und die Kabel, die zu den PCs fhren, sind an das Hauptkabel durch ein Verbindungsstck direkt angeschlossen. (Die Stationen sind gegenber dem Hauptkabel so positioniert wie es zumeist Huser zu einer Strae sind.)

B.1

Das Glossar

321

Carrier
Das akustische Trgersignal bei Modemverbindungen. (Ein Modem wandelt dieses Trgersignal ab, und jede Abwandlung reprsentiert ein Bit.) Als Carrier werden allerdings auch die Anbieter von Leitungen zur Datenbertragung bezeichnet, also die Telefongesellschaften.

Chat
Der Ausdruck Chat bedeutet im Englischen Geplauder. In den Online-Diensten und im Internet wird als Chat allerdings die Kommunikation mit geschriebenen Wrtern bezeichnet.

Client/Server
Man vergleiche die beiden Stze "Der Server braucht eine neue Festplatte" und "Microsoft hat einen neuen Internet-Server herausgebracht". Im ersten Satz ist mit Server ein Computer gemeint, der in einem Netzwerk Daten, Peripheriegerte oder Dienstleistungen zur Verfgung stellt. Im zweiten Satz ist mit SERVER die Software gemeint, die ein Computer bentigt, um Dienste zur Verfgung stellen zu knnen. Clients sind die Computer, die die Serverdienste in Anspruch nehmen. Und auch fr Client gilt, dass mit dem Begriff auch die Software bezeichnet wird, die der Computer bentigt, um am Netzwerk teilnehmen zu knnen. Von Clients und Servern spricht man sowohl bei Peer-to-Peer-Netzwerken als auch bei serverbasierten Netzwerken. In einem Peer-to-Peer-Netzwerk kann jeder Rechner sowohl Client als auch Server sein.

Common Gateway Interface (CGI)


Durch die Programmierschnittstelle CGI ist es mglich, Programme auf einem Server abzulegen, die von einem Browser her gestartet werden knnen. Solche Programme (oder Scripts) knnen beispielsweise Formulareingaben aus HTML-Dateien verarbeiten, auf dem Serverrechner Daten speichern und dort gespeicherte Daten auslesen.

322

Anhang B Netzwerkglossar

Die CGI-Schnittstelle besteht aus


einem Verzeichnis auf dem Serverrechner, das CGI-Programme enthalten darf und einer Reihe von Umgebungsvariablen, die teilweise vom Server unabhngig vom CGIProgramm mit Daten belegt werden (zum Beispiel mit Angaben zum Server selbst oder zum Browser, der zuletzt eine Anfrage gestartet hat).

CompuServe
Die Anfnge des Online-Dienstes CompuServe gehen in das Jahr 1969 zurck. Eine kleine Versicherungsfirma fing damals unter dem Namen Compuserve damit an, Rechenzeit auf Grorechnern an Unternehmen und Behrden zu verkaufen. 1979 wurde der Informationsdienst Compuserve Information Service (CIS) gestartet. Seit 1991 gibt es Compuserve auch in Deutschland. Das Unternehmen ist von AOL geschluckt worden, bleibt aber weiter am Markt ttig.

Cookies
Cookies sind Informationen, die von einem Web-Server auf der Festplatte eines Clientrechners abgelegt und von dort auch wieder abgeholt werden knnen. In der Regel hat ein Server immer nur Zugang zu den Cookies, die er selbst in frheren Sitzungen erzeugt hat. Cookies folgen einer vorgegebenen Syntax. Ein Cookie knnte zum Beispiel so aussehen:
www.fxweb.com FALSE /vip FALSE 915156000 B06897-00VISIT 1

Die erste Angabe (www.fexweb.com) zeigt, von welchem Server her der Cookie gesetzt wurde. Der nachfolgende Wahrheitswert zeigt, ob der angegebene Domain-Name vollstndig angegeben wurde. An der dritten Stelle erscheint eine Pfadangabe (im Beispiel ist das der Pfad /vip). Der Wahrheitswert auf der vierten Stelle zeigt, ob der Cookie mit dem Attribut SECURE versehen ist. Es folgt in verschlsselter Form ein Verfallsdatum. (Wenn kein Verfallsdatum angegeben wird, wird der Cookie gelscht, sobald der Nutzer seine Browser-Sitzung beendet.) Dann folgt ein NAME-STRING und der Wert des Cookies. In dem Beispiel ist in dem Cookie festgehalten, dass der Besucher die Website zum ersten Mal besucht hat.

CoolTalk
CoolTalk ist ein Programm fr Web-Telefonie, das von der Firma Netscape vertrieben wird. Wer das Programm nutzen will, wird durch die Software mit einem Server verbun-

B.1

Das Glossar

323

den, der dafr eingerichtet wurde, Verbindungen zwischen den CoolTalk-Nutzern herzustellen. Fr die Kommunikation zwischen den Teilnehmern stehen ein Whiteboard (das ist ein Malprogramm fr die gemeinsame Nutzung) zur Verfgung, auerdem ein ChatProgramm und ein Programm, das fr die bertragung von Audiodaten sorgt.

Cyberspace
Der Begriff CYBERSPACE steht in enger Verbindung mit dem Begriff VIRTUELL. Als virtuell wird alles bestimmt, was lediglich durch Software realisiert ist. Eine Kneipe ist eine Begegnungssttte in der realen Welt; ein Chatroom in einem Online-Dienst ist demgegenber eine virtuelle Begegnungssttte. Die Gesamtheit der virtuellen Gegenstnde und virtuellen Rume wird als Cyberspace bezeichnet.

Cyclical Redundancy Check (CRC)


Mit dem Cyclical Redundancy Check (deutsch: zyklische Redundanzberprfung) werden Datenbertragungen auf Fehler berprft. ber die Daten des betreffenden Pakets wird eine Prfsumme gebildet (nach einem mathematischen Verfahren wird ein Wert ermittelt). Dies geschieht auf dem sendenden Computer ebenso wie auf dem empfangenden. Stimmen die beiden Ergebnisse berein, kann von einer fehlerfreien bertragung ausgegangen werden. Wenn nicht, dann wurden die Daten whrend der bertragung verndert. In diesem Fall fordert die CRC den Quellcomputer auf, die Daten erneut zu bertragen. Die CRC-Daten werden im Trailer eines Pakets bertragen.

Decoder
Bei dem Online-Dienst T-Online wird die Zugangssoftware als Decoder bezeichnet. Als Decoder werden allerdings auch die Empfangsgerte beim digitalen Fernsehen bezeichnet.

Dedizierter Server
Ein dedizierter Server ist ein Computer, der ausschlielich als Server eingesetzt wird. Der Netzwerkverwalter nutzt bei seinen Kontroll- und Verwaltungsarbeiten nicht den Monitor und die Tastatur am Server, sondern greift ber einen anderen Rechner auf den Server zu. Auf dem Computer laufen auch keine Anwendungsprogramme.

324

Anhang B Netzwerkglossar

Digitale Unterschrift/Signaturgesetz
Einspruch gegen den Einkommensteuerbescheid, berweisungen vom Bankkonto, Mbeleinkauf oder die Buchung der nchsten Ferienreise alles von zu Hause aus. Die Mglichkeiten des so genannten E-Commerce stehen jedem Nutzer von Online-Diensten zur Verfgung. Ganz besonders jetzt, da die Rechtsverbindlichkeit von Vertrgen oder Erklrungen im Behrdenverkehr gesetzlich geklrt worden sind. Mit der Zustimmung zum Signaturgesetz, das die Verschlsselung von geschftlicher oder privater Post ermglicht, wird der Weg zu einer noch breiteren Nutzung der internationalen Computerverbindungen freigemacht.

Domain Name Server (DNS)


Jeder Rechner, der in einem auf >TCP/IP basierenden Netz Daten bertrgt, besitzt eine IP-Adresse. Das ist eine durch Punkte unterteilte Abfolge aus Zahlen. Da sich solch eine Zahlenfolge schlecht merken lsst, gibt es auerdem auch Domain-Namen (zum Beispiel: www.heise.de). Zu jedem Domain-Namen gehrt eine IP-Nummer. Die Informationen darber, welche IP-Nummer zu welchem Domain-Namen gehrt, wird auf den Domain Name Servern abgelegt. Die Name Server im Internet stehen miteinander in Verbindung und tauschen untereinander ihre Informationen aus.

Domne
In Microsoft-Netzwerken werden Computer zu Domnen zusammengefasst. Fr jede Domne gibt es eine Domnendatenbank und spezifische Sicherheitsrichtlinien (zum Beispiel Richtlinien fr die Prfung von Kennwrtern).

Domnen-Controller
In einem Windows-NT-Netzwerk ist der Domnen-Controller ein Rechner, auf dem die Datenbank der Domne liegt. Der Domnen-Controller berprft die Angaben, mit denen sich Benutzer beim Netzwerk anmelden.

Download
Wenn sich jemand bei einem Server Dateien abholt, spricht man von einem Download. Wenn der Transfer in die andere Richtung geht, wenn also Dateien an einen Server geschickt werden, spricht man von einem Upload.

B.1

Das Glossar

325

EMail
Kostengnstige und schnelle Alternative zur traditionellen gelben Post. Die Briefe werden per Kabel von einem Computer zu einem anderen Computer bertragen. Der Hauptvorteil gegenber dem Datenaustausch per Fax besteht darin, dass die Daten beim Empfnger in digitaler Form vorliegen und weiterverarbeitet werden knnen. Es lassen sich als Attachments auch Dateien an eine Mail hngen. Diese sind bei Programmierern von Viren sehr beliebt.

Ethernet
Neben Token Ring ist Ethernet die am meisten verbreitete bertragungstechnik. Das Hauptmerkmal von Ethernet ist das verwendete Zugriffsverfahren CSMA/CD. Die Regeln fr Ethernet wurden von dem Institute of Electrical and Electronics Engineers in der Spezifikation 802.3 festgelegt. Die Spezifikation umfasst Regeln fr die Topologie von Ethernet-LANs, fr die bertragungsmedien, die verwendet werden knnen, und dafr, wie die Elemente des Netzwerks zusammenarbeiten sollten. Die am meisten verbreitete Variante von Ethernet ist 10BASE-T. Das Ethernet-Protokoll legt fest, wie die Aufgaben der Schichten 1 und 2 des OSI-Modells erfllt werden sollen.

Fast Ethernet
Eine Weiterentwicklung von Ethernet. Fast Ethernet kann Daten mit einer Geschwindigkeit von 100 MBit/s bertragen.

File Transfer Protocol (FTP)


Das File Transport Protocol (Protokoll fr die bertragung von Dateien) wird im Internet eingesetzt. Das FTP bestimmt, wie Dateien von einem Computer zu einem anderen bertragen werden. Mit den meisten der aktuellen Browser ist es mglich, FTP-Server aufzurufen, sich die dortigen Dateiverzeichnisse anzeigen zu lassen und Dateien herunterzuladen.

Fileserver (Datei- und Druckserver)


Fileserver verwalten den Benutzerzugriff auf Dateien und Drucker.

326
Filterung

Anhang B Netzwerkglossar

Die Filterung von Datenpaketen dient dazu, Netzwerke zu entlasten. Gerte, die Filterungsfunktionen bernehmen, sind Bridges und Router. Da diese Gerte nur jene Pakete weiterleiten, die weitergeleitet werden mssen, verringert sich der Datenverkehr.

Firewall
Ein Firewall ist eine Absperrvorrichtung, die am bergang von einem LAN zu einem WAN eingesetzt wird. Es handelt sich nicht um eine starre Absperrung. Firewalls analysieren Datenstrme und reagieren je nach Situation. In ihrer einfachsten Form sind Firewalls Softwarezustze zu Routern. Router sind Gerte, die fr die Weiterleitung von Paketen durch Netzwerke zustndig sind. Man kann einem Router Regeln mitgeben, die besagen, dass Pakete von oder zu Rechnern mit bestimmten IP-Nummern nicht weitergeleitet werden sollen. Bessere Effekte fr die Sicherheit werden erzielt, wenn zustzlich auf einem Gateway Proxy-Server eingerichtet werden. Die Proxy-Server knnen weitere Filterfunktionen bernehmen. Wenn ein Firewall installiert werden muss, reicht es im allgemeinen nicht, ein vorgefertigtes Produkt zu kaufen und zu installieren. Sicherheitsexperten empfehlen, die vorliegende Situation zu analysieren und nach mageschneiderten Lsungen zu suchen. Wer einen Firewall betreut, muss sich stndig auf dem Laufenden halten. Wenn neue Sicherheitslcken bekannt werden, muss unter Umstnden die Sicherheitsstrategie neu festgelegt werden.

Forum
Ein Forum ist in den Online-Diensten und im Internet ein Bereich, in dem Nachrichten an einem Schwarzen Brett ausgehngt werden knnen und in dem unter Umstnden auch Chats mglich sind.

Gateway
Gateways werden bentigt, wenn zwei Netzwerke miteinander verbunden werden sollen, die unterschiedliche Protokolle verwenden. blicherweise wird als Gateway ein dedizierter PC eingesetzt.

B.1

Das Glossar

327

Beispiel fr die Arbeit eines Gateways: Bei der Anbindung eines LANs an einen Grorechner treffen unterschiedliche NetzwerkWelten aufeinander. Damit die Kommunikation dennoch klappen kann, muss es Protokollkonvertierungen geben. Mit einem zwischengeschaltetem Gateway kann dafr gesorgt werden, dass dem Grorechner eine LAN-Station wie ein dummes Terminal erscheint. Die LAN-Station wiederum kann durch die Vermittlungsarbeit des Gateways auf den Grorechner zugreifen als wenn es sich um einen normalen Netzwerkserver handeln wrde.

Global Naming
Beim Global Naming handelt es sich um ein Prinzip, das mit den Novell Directory Services (NDS) aufgekommen ist. In einem Netzwerk mit mehreren Servern, werden die Benutzerdaten der einzelnen Server in einer serverbergreifenden Datenbank zusammengefasst. Wer sich bei dem Netzwerk anmeldet, hat sofort Zugriff auf alle Server, fr die er eine Berechtigung besitzt.

Gopher
Im Internet bestehen etliche Dienste nebeneinander. In den Angeboten, die von GopherServern zur Verfgung gestellt werden, gibt es die Mglichkeit, zu surfen, sich von einem Rechner zu einem anderen Rechner verbinden zu lassen. Es gibt jedoch deutliche Beschrnkungen bei der Gestaltung von Seiten. Die Angebote der Gopher-Server lassen sich mit dem Netscape Navigator aufrufen.

Groupware
Groupware ist Software, die dazu dient, Zusammenarbeit von Teilnehmern in einem Netz zu ermglichen. Zu den gngigen Leistungen von Groupware gehren:

EMail Gemeinsame Dokumentbearbeitung Zugriffsmglichkeit auf gemeinsam genutzte Datenbanken, wobei einige der Nutzer die Mglichkeit bekommen, die Datenbank zu erweitern Gemeinsame Nutzung von Terminkalendern

328

Anhang B Netzwerkglossar

Die bekanntesten Groupware-Produkte sind Lotus Notes (siehe Buch-CD), Groupwise (von Novell) und MS Outlook. Einige der Mglichkeiten, die durch den Einsatz von Groupware entstehen, lassen sich auch mit Internet-Technologien schaffen. So gehren Foren und Chat-Bereiche schon seit langem zu den im Internet angebotenen Diensten. (Intranet).

Header
Nachrichten, die ber ein Netz verschickt werden sollen, werden in Pakete aufgeteilt. Jedes Paket enthlt neben den eigentlichen Daten der Nachricht auch Daten, die fr die Kommunikationssteuerung bentigt werden. Diese unterteilen sich in einen Header, der sich vorne am Paket befindet und einen Trailer, der das Ende des Pakets bildet. Im Header befindet sich blicherweise die Adresse der Zielstation.

Heterogenes Netzwerk
Von einem heterogenen Netzwerk spricht man, wenn mehrere Netzwerke, in denen unterschiedliche Netzwerkbetriebssysteme und eventuell auch unterschiedliche Netzwerkprotokolle und bertragungsverfahren im Einsatz sind, zu einem Gesamtnetz zusammengefasst werden.

Homepage
Die erste der Internet-Seiten, die mit einem bestimmten URL aufgerufen werden knnen. Fr die Gesamtheit der Seiten, die zu einem URL gehren, scheint sich die Bezeichnung Website einzubrgern.

Hub
Ein Gert, das dazu dient, den Datenverkehr in einem Netzwerk zu regeln. In einem Sternnetzwerk ist jede Station durch ein Kabel an einen Hub angeschlossen. An die Ports eines Hubs knnen aber auch ganze Netzwerke (oder Netzwerksegmente) angeschlossen werden. Die Einsatzmglichkeiten von Hubs sind vielfltig. Beispiel: Mit einem Hub kann die Bustopologie nachgebildet werden. An jeden Port des Hubs ist dann ein Computer oder ein Peripheriegrt angeschlossen. Wenn eine Station

B.1

Das Glossar

329

ein Ethernet-Paket zum Hub schickt, wird es kopiert und zu allen anderen Ports des Hubs geschickt. Auf diese Weise sehen alle Stationen jedes Paket gerade so wie in einem Busnetzwerk. Obwohl jede Station mit einem eigenen Twisted-Pair-Kabel mit dem Hub verbunden ist, handelt es sich doch um ein Shared Media LAN (ein LAN mit gemeinsam genutztem Medium). Hubs sind verwandt mit MAUs (Ringleitungsverteilern). Ein Hub verwendet intern als Zugriffsverfahren CSMA/CD, ein MAU dagegen Token Passing.

Hypertext
Unter Hypertext versteht man eine Art der Darstellung von Wissen, die vollkommen an die Mglichkeiten von Computern gebunden ist. Whrend der Verfasser von einem Buch es dem Leser nahe legt, den Text von vorne bis hinten durchzugehen, gibt der Autor von Hypertexten solche Empfehlungen nicht. Er prsentiert sein Wissen aufgeteilt in kleine Portionen. Hufig werden die Portionen so eingerichtet, dass sie genau einen Bildschirm umfassen. Es bleibt weitgehend dem Leser berlassen, welchen Weg er durch den Hypertext nehmen will. Es werden ihm aber Links angeboten, die zu Informationseinheiten fhren, die der aktuellen Informationseinheit thematisch nahe stehen. Man kann die Gesamtheit der Seiten im World Wide Web als einen groen GesamtHypertext betrachten.

Hypertext Markup Language (HTML)


HTML ist eine Seitenbeschreibungssprache. Man kann Texte mit HTML-Kennzeichnungen (Tags) versehen; wenn der Text anschlieend mit einem Browser aufgerufen wird, werden die Kennzeichnungen in Formatierungen umgesetzt.

Hypertext Transfer Protocol (HTTP)


Das Hypertext Transfer Protocol ist das Verfahren, mit dem im Internet World Wide-Webseiten bertragen werden.

Intranetware
Intranetware ist ein Netzwerk-Betriebssystem der Firma Novell. Es handelt sich um die Weiterentwicklung von Novell NetWare. NetWare wurde um Internet- und Intranet-

330

Anhang B Netzwerkglossar

Lsungen erweitert. Zusammen mit IntranetWare wird der Netscape Navigator ausgeliefert; auerdem gibt es Java-Untersttzung.

Integrated Services Digital Network (ISDN)


ISDN ist ein weltweites, digitales bertragungsnetzwerk, das sich aus dem vorhandenen Telefondienst entwickelt hat. Das Ziel von ISDN ist es, alle vorhandenen Telefonverbindungen durch ein vollstndig digital arbeitendes Vermittlungs- und bertragungssystem zu ersetzen. Ein Anschluss an das ISDN-bertragungsnetzwerk erfolgt immer mit zwei so genannten B-Kanlen, von denen jeder 64 KBit/s bertragen kann, und dem D-Kanal fr Signalisierungs-, Verbindungs- und Steuerinformationen, der eine bertragungsgeschwindigkeit von 16 KBit/s bietet.

Java
Java ist eine von Sun Microsystems entwickelte Programmiersprache, die im Zusammenhang mit dem Internet stndig an Bedeutung gewinnt. Ein besonderes Merkmal dieser Sprache ist, dass mit Java Programme erstellt werden, die unter verschiedenen Betriebssystemen und auf unterschiedlichen Prozessoren ablauffhig sind. In Java werden vorwiegend Programme geschrieben, die dafr gedacht sind, im Internet oder in einem Intranet an Client-PCs geschickt zu werden. Das Konzept des Netz-PCs ist durch Java erst mglich geworden. Wenn ein Java-Programm an Netz-Clients gesandt wird, bekommt jeder Rechner denselben Bytecode geliefert unabhngig davon, welches Betriebssystem auf dem Rechner luft. Beim Ausfhren des Programms kommt dann eine betriebssystemspezifische so genannte Virtual Machine zum Einsatz. Beim Netscape Navigator und beim Internet Explorer sind die Virtual Machines Bestandteile des Programms. Gelegentlich ist die Rede davon, dass durch Java erstaunliche neue Mglichkeiten entstehen. Nach den Vorstellungen der Java-Visionre wird zuknftig auch eine Waschmaschine mit Java-Code arbeiten. Die Waschmaschine wird dann bei der Inbetriebnahme per Internet bei den lokalen Stadtwerken Informationen ber den Hrtegrad des Wassers anfordern.

B.1

Das Glossar

331

Java Virtual Machine


Nachdem ein Programmierer einen Java-Quellcode erstellt hat, wird dieser kompiliert und liegt dann in einer Art Zwischenformat vor. Damit der Code, der durch die Kompilierung entstanden ist, ausgefhrt werden kann, muss er von einer Java Virtual Machine in einen Code bersetzt werden, der an den jeweiligen Prozessor angepasst ist. Virtual Machines gibt es fr alle verbreiteten Betriebssysteme, auerdem sind sie in allen aktuellen WWW-Browsern enthalten.

LAN-Manager
Der LAN-Manager ist ein Netzwerk-Betriebssystem, das von den Firmen Microsoft und 3Com gemeinsam entwickelt wurde und unter anderem von IBM lizenziert wurde. Der LAN Manager luft als Server-Betriebssystem unter OS/2 und untersttzt Clients, die unter DOS, OS/2 oder Windows arbeiten.

LAN Server
Der LAN Server ist ein Netzwerk-Betriebssystem, das auf dem von Microsoft und 3Com entwickelten LAN Manager basiert. Der LAN Manager luft als Server-Betriebssystem unter OS/2 und untersttzt Clients, die unter DOS, OS/2 oder Windows arbeiten.

Linux
Linux ist eine Variante des Betriebssystems Unix. 1991 begann der Finne Linus Torvalds mit der Entwicklung. Seit etwa 1992 wird Linux von einer Reihe von Programmierern in Zusammenarbeit mit Torvalds weiterentwickelt. Es handelt sich um ein Betriebssystem, das kostenlos zur Verfgung gestellt wird.

Lotus Domino
Lotus Domino ist ein Web-Server, der in Lotus Notes integriert ist. Da im Internet/Intranet-Bereich preiswerte Software mit Groupware-Funktionalitt zur Verfgung steht, hat die Firma Lotus ihre Groupware-Produkte um Internet-Technologie ergnzt und bleibt somit konkurrenzfhig.

332
Lotus Notes

Anhang B Netzwerkglossar

Lotus Notes ist das Groupware-Produkt mit der grten Verbreitung. Man kann es als das technologisch am weitesten fortgeschrittene Produkt auf dem Feld der GroupwareProdukte betrachten.

Macromedia
Macromedia ist ein amerikanische Firma, die Programme fr die Erstellung von Multimediaprsentationen anbietet. Von Macromedia gibt es ein Autorensystem namens Director, und fr das Abspielen von Internet-Prsentationen das Plug-In Shockwave. Die Programme Flash 5 und Dreamweaver dienen der Erstellung von animierten Webseiten.

Microsoft Network
Online-Dienst der Firma Microsoft wurde 1995 gestartet.

NetMeeting
Ein Microsoft-Programm fr Web-Telefonie. Wer mit dem Programm online geht, wird mit einem weltweit erreichbaren Server verbunden, der dafr eingerichtet wurde, Verbindungen zwischen den Netmeeting-Nutzern herzustellen. Fr die Kommunikation zwischen den Teilnehmern stehen ein Whiteboard zur Verfgung (ein Malprogramm fr die gemeinsame Nutzung), auerdem ein Chat-Programm und Programme fr die bertragung von Tondaten und Videodaten. Netmeeting lsst sich auch im LAN einsetzen.

Netscape
Ein amerikanisches Softwarehaus, das mit seinen Internet-Produkten Weltgeltung erlangt hat. Zur Produktpalette gehren die kostenlos verbreiteten Internet-Browser Netscape Navigator und Communicator, der Web-Server Enterprise Server und das Web-Telefonie-Programm Cooltalk. Die Produktpalette wird stndig erweitert und erstreckt sich neuerdings auch auf Groupware-Produkte.

Netscape Communicator
Der Communicator, eine Weiterentwicklung des Netscape Navigator, besteht aus einer Reihe von Anwendungen: Neben dem eigentlichen Browser sind das der Netscape Messenger (EMail-Client), Netscape Collabra (Newsreader, der speziell fr den Zugriff auf unter-

B.1

Das Glossar

333

nehmensinterne Diskussionsgruppen entwickelt wurde), der Netscape Composer (ein einfacher HTML-Editor zur schnellen Erstellung von Intranet-Webpages, EMail-Nachrichten und Diskussionsbeitrgen) und Netscape Conference (ein Programm fr Internet Telefonie).

Netscape Navigator
Dieser Browser der Firma Netscape untersttzt seit der Version 2.0 JavaScript. Die Version 3.0 gibt es in einer 16-Bit- und in einer 32-Bit-Version. Nur die 32-Bit-Version kann Java-Applets verarbeiten. Ab der Version 4.0 trgt der Netscape Navigator den Namen COMMUNICATOR.

Netzwerk
Ein Netzwerk ist ein Verbund mehrerer einzelner Endgerte (z.B. Computer) zum Zweck des Datenaustauschs und der gemeinsamen Nutzung von Systemkomponenten. Bei der Klassifikation von Netzwerken werden vor allem die folgenden Kriterien angewendet:

NETZWERKTOPOLOGIE (Die Standard-Netzwerktopologien sind: Bus-, Stern- und Ringnetzwerk) BERTRAGUNGSMEDIUM (Die wichtigsten bertragungsmedien sind: Koaxial-, TwistedPair- und Glasfaserkabel) BERTRAGUNGSTECHNIK (vor allem: Ethernet und Token Ring) ZUGRIFFSVERFAHREN (vor allem: CSMA/CD und Token Passing) GEOGRAPHISCHE ERSTRECKUNG DES NETZWERKS (LAN, MAN oder WAN) FUNKTIONALITT (Peer-to-Peer- versus serverbasiertes Netzwerk)

Netzwerkkomponenten
Netzwerkkomponenten sind die Hardwarebestandteile eines Netzwerks. Man unterscheidet zwischen passiven und aktiven Komponenten. Als passive Komponenten werden die Bestandteile im Bereich der Anschlusstechnik bezeichnet. Alle brigen Netzwerkkomponenten gehren zu den aktiven Komponenten. Insbesondere sind das Repeater, Bridges, Router, Switches, Transceiver und Hubs.

334

Anhang B Netzwerkglossar

Netzwerkkarte (Network Interface Card, NIC)


Eine Netzwerkkarte ist ein Steck- oder PCMCIA-Karte, die in jeden Computer eingesetzt werden muss, der mit einem Netzwerk verbunden werden soll. Aufgabe der Netzwerkkarte ist es, die Paket zu betrachten, die ber das Kabel wandern. Pakete, deren Zieladresse mit der Adresse der eigenen Station bereinstimmen, werden kopiert und Computer-intern weitergereicht. Zuvor wandelt die Netzwerkkarte den Bitstrom, den es in Empfang nimmt, so um, dass er sich fr die bertragung auf den parallelen Datenleitungen (den Bus) des Computers eignet. Netzwerkkarten verfgen ber eine vom Hersteller eingeprgte Nummer. Jede Netzwerkkarte nutzt ein bestimmtes Zugriffsverfahren. Da die bertragungstechniken Ethernet und Token Ring unterschiedliche Zugriffsverfahren verwenden, gibt es Netzwerkkarten fr Ethernet und Netzwerkkarten fr Token Ring.

Netware Loadable Module (NLM)


Ein Programmodul, das whrend des Netzwerkbetriebs von Novell NetWare in den Arbeitsspeicher des Servers geladen werden kann. Sobald Netware ein Netware Loadable Module nicht mehr bentigt, kann es dieses wieder aus dem Arbeitsspeicher entfernen. Das geht auch bei laufendem Betrieb.

Netzwerk-PC (NC)
Das Konzept der Netz-PCs wurde Ende 1995 vorgestellt. Netz-PCs sollen (fast) ohne eigene Software und daher gnzlich ohne eigene Festplatte auskommen. Was an Software bentigt wird, soll sich der Netz-PC aus dem Internet holen, und die Daten, an denen die Anwender arbeiten, sollen ebenfalls im Internet abgelegt werden. Nach Aussagen der Firma Oracle soll der Netz-PC in folgenden Varianten auf den Markt kommen: NC Desktop, NC Portable, NC PDA, NC TV, NC Set-top, NC Phone. Die Planungen der Netz-PC-Pioniere gehen in zwei Richtungen: Zum einen sollen zuknftig Telefone und Haushaltsgerte Leistungen bringen, die man bisher nur von Computern erwarten konnte. Zum andern soll jedes dieser computerhnlichen Gerte ber einen Anschluss an das Internet verfgen. Das Netz-PC-Konzept ist bisher noch nirgendwo vollstndig umgesetzt worden, und die Frage, ob es berhaupt umsetzbar sein wird, ist Gegenstand vieler Diskussionen.

B.1

Das Glossar

335

Netzwerkmonitor
Der Netzwerkmonitor ist ein Programm, das dem Netzwerkverwalter dazu dient, den berblick ber die Vorgnge im Netz zu halten.

Netzwerk-Betriebssystem
Die Bedeutung des Begriffs Netzwerk-Betriebssystem hat sich in den letzten Jahren gendert. Zuvor hat man darunter eine Sammlung von Systemprogrammen verstanden, die zur Steuerung eines Netzwerks erforderlich sind. Die Installation von einem Netzwerkbetriebssystem setzte immer voraus, dass bereits ein anderes Betriebssystem installiert war. (Der LAN Server von IBM setzt voraus, dass bereits OS/2 installiert ist; Novell NetWare ist unter DOS, Windows und OS/2 einsetzbar.) Inzwischen werden auch Betriebssysteme, die die Netzwerkfunktionen als integrale Bestandteile enthalten, (Windows 95 bis Me, Windows NT/2000, Unix) als Netzwerk-Betriebssysteme bezeichnet.

Netzwerkfhige Software
Die Produkte, die zum Bereich der Standardsoftware gezhlt werden, sind im allgemeinen in einer netzwerkfhigen Version erhltlich. Bei der Installation von netzwerkfhiger Software wird der grte Teil der bentigten Dateien auf einem Server untergebracht, whrend auf den Clients nur eine Basisinstallation stattfindet. Wenn am Client mit dem entsprechend Programm gearbeitet wird, holt sich dieser die bentigten Programmdateien vom Server. Auch Betriebssysteme gibt es in netzwerkfhigen Versionen.

Newsgroup
Die Newsgroups sind die klassischen Diskussionsbretter im Internet. Die Grundlage fr die Verknpfung der Diskussionsbretter ist das Usenet, ein Netz von speziellen UsenetServern. Im Usenet kommt das Protokoll NNTP zum Einsatz. Diskussionsforen lassen sich allerdings auch mit CGI-Scripts und mit Java-Applets einrichten, so dass heute die Menge der Diskussionsmglichkeiten im Internet nicht mehr berschaubar ist.

Non-dedicated Server
Ein Server, der nicht ausschlielich fr Serverdienste eingesetzt wird. Mit anderen Worten: Der Rechner wird auch fr den Einsatz von Anwendungsprogramme genutzt.

336
Novell Netware

Anhang B Netzwerkglossar

Novell Netware ist das Netzwerk-Betriebssystem der Firma Novell.

Offline-Reader/Offline-Browser
Offline-Reader/Offline-Browser sind Programme, die aus einem Online-Dienst oder aus dem Internet Dateien downloaden. Die Daten, die der Offline-Reader abgeholt hat, werden offline gelesen und bearbeitet. Durch dieses Verfahren verringert sich die Zeit, die online verbracht werden muss. Die Downloads aus Online-Diensten laufen meistens unkomplizierter als Downloads aus dem Internet. Das hngt damit zusammen, dass die Foren in den Online-Diensten meistens alle den gleichen Aufbau zeigen, whrend sich die Websites im Internet zumeist in ihrer Seitenstruktur stark unterscheiden.

Outlook
Microsoft Outlook ist Bestandteil von Microsoft-Office. Innerhalb einer Microsoft OfficeInstallation bildet das Programm die Schaltzentrale. Outlook besitzt Groupware-Funktionen. Man kann mit dem Programm Gruppentermine planen; auerdem gibt es eine gemeinsam nutzbare Datenbank und ein gemeinsam nutzbares schwarzes Brett.

Paket
In Netzwerken werden die Daten einer Nachricht nicht als Gesamtheit bertragen, sondern sie werden zunchst zu Paketen zusammengefasst und dann als Einzelpakete auf die Reise geschickt. Fr dieses Vorgehen gibt es vor allem zwei Grnde:

Die bertragungsleitungen werden nicht verstopft. Wartezeiten fr die Stationen werden vermieden. Wenn es Fehler bei der bertragung gegeben hat, muss nicht die gesamte bertragung wiederholt werden. Lediglich die fehlerhaften Pakete mssen erneut bertragen werden.

Bevor ein Paket auf das Netzwerk geschickt wird, bekommt es allerhand Steuerinformationen zugeteilt, zum Beispiel eine Absenderadresse und eine Zieladresse.

B.1

Das Glossar

337

Peer-to-peer-Netzwerk
Es gibt zwei Haupttypen von lokalen Netzwerken: serverbasierte Netzwerke und Peer-topeer-Netzwerke. Peer-to-peer-Netzwerke sind einfacher strukturiert und lassen sich mit weniger Aufwand pflegen. Grundzge: Es gibt keinen dedizierten Server (Computer, der ausschlielich als Server eingesetzt wird); alle Stationen sind gleichberechtigt; jede Station kann sowohl Client als auch Server sein. Die bekanntesten Betriebssysteme fr Peer-to-peer-Netzwerke sind Windows fr Workgroups und Windows 95 bis Windows Me.

Perl
Die meistbenutzte Programmiersprache fr CGI-Scripts. Perl besitzt mchtige Funktionen z.B. fr Zeichenkettenoperationen und fr das Lesen und Schreiben von Daten. Der Perl-Interpreter, der zum Ausfhren eines Perl-Scripts erforderlich ist, ist fr fast alle Betriebssysteme als Freeware verfgbar und auf fast allen Serverrechnern im WWW installiert.

Plattform
Unter einer Plattform versteht man in der EDV im Allgemeinen die Kombination aus einem Prozessortyp und einem Betriebssystem (beispielsweise Pentium III + Windows 2000). Programmierer sind bisher bei ihrer Arbeit immer auf eine bestimmte Plattform ausgerichtet gewesen. Mit der relativ neuen Programmiersprache Java ist es mglich Plattform-unabhngige Programme zu schreiben.

Plug-In
Von Plug-Ins spricht man in erster Linie im Zusammenhang mit Browsern. Im Zusammenhang mit anderen Anwendungsprogrammen ist eher von Add-Ons die Rede. In beiden Fllen handelt es sich um Ergnzungen, die einem Programm zustzliche Funktionen geben.

Protokoll
Damit verschiedene Gerte oder verschiedene Softwareprodukte zusammenarbeiten knnen, muss es Konventionen gegeben, die von beiden Seiten eingehalten werden. Die

338

Anhang B Netzwerkglossar

Konventionen entstehen, indem Normungsgremien beraten und Entschlsse fassen. Die Festlegungen, die in den Gremien getroffen werden, werden zu Protokollen zusammengefasst. Die grundlegenden Netzwerkprotokolle (zum Beispiel Netbeui oder TCP/IP) werden wie Treiber in den Hauptspeicher geladen. Protokolle kommen in DF-Programmen und in Netzwerken zum Einsatz.

Provider
Als Service Provider werden die Firmen bezeichnet, die Zugnge zum Internet zur Verfgung stellen. Webspace-Provider (auch Internet Presence Provider genannt) bieten auf ihren Internet-Servern Platz an, damit Firmen oder Privatpersonen dort eigene Webseiten ablegen knnen. Als Content Provider werden alle Firmen bezeichnet, die in OnlineDiensten Verantwortung fr Inhalte tragen.

Proxy-Server
Proxy-Server dienen als Zwischenspeicher. Ihr Hauptzweck besteht darin, die zu bertragende Datenmenge zu verringern. Auf einem Proxy-Server werden alle Dateien, die von den Nutzern abgerufen werden, zwischengespeichert. Wenn die Dateien spter erneut angefordert werden, werden sie nicht wieder bei dem entsprechenden Internet-Server abgeholt, sondern knnen vom Proxy-Server geliefert werden. Der Proxy-Server berprft zuvor allerdings, ob die zwischengespeicherte Version noch die aktuelle ist. In LANs mit Internet-Anschluss dienen Proxy-Server auerdem dazu, die Datensicherheit zu erhhen. Der Server analysiert die Anfragen, die aus dem LAN kommen, und die Antworten, die aus dem Internet kommen. Der Server kann so eingestellt werden, dass der Aufbau von bestimmten Verbindungen verhindert wird. Es kann auerdem dafr gesorgt werden, dass bei jedem Datenverkehr aus dem LAN heraus die IP-Nummer des ProxyServers weitergereicht wird, so dass die IP-Nummern der anderen Rechner nicht im Internet bekannt werden (Firewalls).

Push-Technologie
Hinter dem Begriff Push-Technologie verbirgt sich ein neuer Trend im Internet. Mit der Push-Technologie wird den Nutzern die Mglichkeit geben, Webseiten zu abonnieren. Die jeweils neueste Version der Seiten, wird dem Interessenten dann automatisch zugestellt, sobald er ein entsprechendes Programm gestartet hat.

B.1

Das Glossar

339

Rechte
Im Zusammenhang mit serverbasierten Netzwerken wird zwischen Berechtigungen und Rechten unterschieden. Berechtigungen beziehen sich immer auf bestimmte Objekte, zum Beispiel Verzeichnisse oder Peripheriegerte. Rechte beziehen sich demgegenber immer auf das gesamte System. Beispielsweise kann ein Nutzer das Recht haben, Datensicherungen fr den gesamten Datenbestand durchzufhren.

Requester (LAN-Requester)
Ein Requester ist ein Softwareprodukt, das Bestandteil eines Netzwerk-Betriebssystems ist. Der Requester prft die Auftrge, die der PC-Nutzer gibt. Wenn der Requester feststellt, dass fr den Auftrag nicht die lokale CPU zustndig ist, sondern ein anderer Rechner im Netz, dann sorgt er fr die Umleitung des Auftrags zur Netzwerkkarte.

Ressource
Als Ressource wird alles bezeichnet, was in einem Netz genutzt werden kann sowohl Software als auch Hardware. Als Ressourcen werden Drucker und andere Peripheriegerte wie auch CPU-Kapazitten bezeichnet.

Serverbasiertes Netzwerk
In einem serverbasierten Netzwerk gibt es eine klare Aufgabenverteilung zwischen Servern (Rechnern, die Dienste anbieten) und Clients (Rechnern, die Dienste in Anspruch nehmen). In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Server gehalten. Es handelt sich immer um einen dedizierten Server. Das ist ein Rechner, auf dem keine Anwendungsprogramme laufen, sondern nur die Serversoftware. Ein Administrator berwacht den Betrieb des Netzwerks und ist fr die Datensicherheit verantwortlich. Es knnen ein oder auch mehrere Server im Einsatz sein.

Sysop
Leiter einer Mailbox oder eines hnlichen Kommunikationssystems.

340
Systemadministrator

Anhang B Netzwerkglossar

Der Systemadministrator ist derjenige, der sich in einem Netzwerk um die Verwaltungsaufgaben kmmert. Mit der Systemverwalterkennung sind im allgemeinen die umfassendsten Rechte verbunden.

TCP/IP
Protokolle werden geschaffen, damit Hardwarekomponenten oder auch Softwareprodukte zusammenarbeiten knnen. In den Protokollen wird festgelegt, welche Konventionen von beiden beteiligten Seiten eingehalten werden mssen. Bei TCP/IP handelt es sich um ein Bndel von solchen Protokollen. Es wurde in den 70er Jahren im Auftrag des amerikanischen Verteidungsministeriums entworfen und diente ursprnglich dazu die Kommunikation innerhalb von Wide Area Networks (WAN) zu regeln. Spter hat sich gezeigt, dass TCP/IP auch in lokalen Netzwerken einsetzbar ist. Heute steht es in den meisten Netzwerken zur Verfgung.

Uniform Resource Locator (URL)


URLs sind Internet-Adressen. Ein Beispiel fr eine URL ist: http://members.aol.com

Unix
Unix ist ein netzwerkfhiges Betriebssystem, das 1969 in den Bell Laboratories von AT&T entwickelt wurde. UNIX gibt es in unterschiedlichen Varianten, darunter auch Varianten fr IBM-kompatible PCs. Populr ist heutzutage die PC-Variante Linux.

Upload
Bei einem Upload werden Dateien von einem Client zu einem Server transportiert.

Usenet
Das Usenet ist ein Verbund von Internet-Servern, die fr die Untersttzung von Newsgroups eingerichtet wurden.

B.1

Das Glossar

341

VBScript
Visual Basic Script ist eine von Microsoft geschaffene Programmiersprache, mit der auf Internet-Seiten Interaktion mit dem Nutzer ermglicht wird. VBScript leistet hnliches wie JavaScript. Es handelt sich um eine abgespeckte Variante von Visual Basic.

Virtual Reality Modeling Language (VRML)


VRML ist eine Programmiersprache, mit der dreidimensionale Prsentationen fr das World Wide Web gestaltet werden knnen. Der erste Entwurf von VRML wurde 1994 auf der ersten WWW-Konferenz in Genf vorgestellt. Im April 1995 wurde der erste VRMLViewer verffentlicht. In VRML lassen sich Szenen gestalten, die der Betrachter dann mit Hilfe von Maus, Tastatur oder Joystick durchwandern kann. Der Quellcode solch einer dreidimensionalen Szene liegt als reiner ASCII-Text vor. Die Dateien haben die Endung WRL. Whrend HTML in erster Linie Auszeichnungsmglichkeiten fr Texte bietet, beschreibt man mit VRML-Anweisungen den vektoriellen Aufbau dreidimensionaler, polygonaler Grafikobjekte und deren Abhngigkeiten.

Web-Server
Ein Web-Server ist ein Computer, der im Internet Dienste anbietet. Wer einen eigenen Web-Server einrichten will, bentigt spezielle Web-Serversoftware und eine Standleitung zu einem Provider.

Web-Telefonie
Web-Telefonie entwickelt sich mehr und mehr zu einer Konkurrenz fr die Angebote der etablierten Telefongesellschaften. Web-Telefonie-Programme gibt es unter anderem von Netscape (Cooltalk), Microsoft (NetMeeting), Intel (FreeTel).

Workflow Management
Programme fr Workflow Management sind so eingerichtet, dass Arbeitsablufe, die es in einer Firma gibt, nachgebildet werden knnen.

342
Workgroup Computing

Anhang B Netzwerkglossar

Workgroup Computing ermglicht durch Computerprogramme untersttztes Arbeiten in Arbeitsgruppen. Hinweis: Im Zusammenhang mit Peer-to-peer-Netzwerken ist die Rede davon, dass die PCs zu Workgroups zusammengefasst werden. Man kann daher zu dem Fehlschluss gelangen, dass Workgroup Computing nur in Peer-to-peer-Netzwerken stattfindet.

World Wide Web (WWW)


Das World Wide Web ist das Hypertext-System, dessen Entwicklung den Boom des Internet nach sich gezogen hat. Ursprnglich ging es darum, dass beim Europischen Kernforschungszentrum (CERN) in Genf die Unterlagen der Forscher in unterschiedlichen Formaten und an schwer zugnglichen Orten auf den Rechnern untergebracht waren. Es entstand der Wunsch nach Techniken, mit denen von jedem Rechner her auf die Dokumente zugegriffen werden konnte und mit denen es mglich sein sollte, sich bei Bedarf ber Links zu anderen Rechnern verbinden zu lassen. Bereits 1990 gab es in Genf den ersten (noch zeilenorientierten) Browser. Im folgenden Jahr wurde der Browser auf einem FTP-Server abgelegt und somit der gesamten InternetGemeinde zugnglich gemacht. 1992 gab es den ersten Browser mit grafischer Oberflche.

Zugriffsberechtigung
In einem serverbasierten Netzwerk legt der Systemverwalter fest, welche Rechte die einzelnen Teilnehmer beim Zugriff auf die Ressourcen im Netz haben. Bei Windows NT/2000 gibt es fr den Zugriff auf Verzeichnisse folgende Arten von Berechtigung:
KEIN ZUGRIFF: Der Benutzer hat keine Zugriffsmglichkeit. LESEN: Erlaubt sind das Anzeigen von Datei- und Verzeichnisnamen, das Wechseln in

Unterverzeichnisse, das Anzeigen von Dateiinhalten und das Ausfhren von Programmen.
NDERN: Zu den Rechten, die schon mit lesen gegeben sind, kommen hinzu: Hinzufgen von Dateien und Unterverzeichnissen, ndern von Dateiinhalten sowie das Lschen von Dateien und Unterverzeichnissen. VOLLZUGRIFF: Der Vollzugriff umfasst alle vorgenannten Rechte, zustzlich das Recht,

Zugriffsberechtigungen zu verndern.

Tippkiste

In diesem Kapitel biete ich Ihnen jede menge Tipps und Tricks zum Netzwerk unter Windows an. Blttern Sie einfach mal durch. Wenn Sie Ihre Netzwerk IP-Nummer vergessen haben, mssen Sie diese nicht umstndlich ber die Netzwerkeinstellungen suchen.
Unter Windows 98/Me gibt es den Befehl winipcfg.exe. Rufen Sie den ber START AUSFHREN auf, erhalten Sie Ihre IP-Nummer angezeigt. Zustzlich wird auch der Typ der Netzwerkkarte und die Netzwerk-Kartenadresse angezeigt.

Bild C.1:

Eigene Netzwerkeinstellungen prfen

Wenn Sie die IP-Nummer anderer Rechner im Netz erfahren wollen, ffnen Sie STARTAUSFHREN und geben den Befehl cmd ein. An der Eingabeaufforderung tippen Sie dann den Befehl ping rechnername ein, wobei RECHNERNAME der Name ist, unter dem der angeschlossene Rechner im Netz eingelogged ist.

344

Anhang C Tippkiste

Bild C.2:

ber Ping eine Netzwerkleitung prfen

Sie erhalten dann die IP-Nummer angezeigt, gleichzeitig wird ein Verbindungstest durchgefhrt. Ist kein Rechner unter dem Namen zu finden, erhalten Sie eine Fehlermeldung wegen Zeitberschreitung beim Warten auf eine Antwort.

Die Abfrage der IP-Nummer in Windows 2000 gestaltet sich anders als unter Windows 98/Me.
ffnen Sie unter Windows 2000 START AUSFHREN und geben Sie cmd ein. Danach tippen Sie den Befehl ipconfig ein. Sie knnen natrlich auch die EINGABEAUFFORDERUNG ber das Startmen aufrufen. Es werden neben der IP-Nummer und deren Subnet-Maske auch die Typen der Netzwerverbindung (z.B. LAN oder PPP im Internet) angezeigt.

Anhang C Tippkiste

345

Bild C.3:

IP-Nummer unter Windows 2000 abfragen

So knnen Sie Interrupt-Probleme Ihrer PCMCIA-Karte umgehen


Wenn Ihre PCMCIA-Karte im Notebook nicht funktioniert, kann das an einem Konflikt des zugewiesenen Interrupts mit einem anderen Gert liegen.

ber START EINSTELLUNGEN SYSTEMSTEUERUNG wechseln Sie in den Ordner SYSTEM. ber die Registerkarte HARDWARE ffnen Sie den GERTE-MANAGER. (Windows 2000) Klicken Sie auf die Registerkarte GERTE-MANAGER in Windows Me. Klicken Sie auf die in der Hardwareliste angemeldete PCMCIA-Verbindung und ffnen deren Eigenschaften. In Windows Me geht das ber eine Schaltflche, Windows 2000 fordert dafr den Klick der rechten Maustaste. ndern Sie den aktuellen IRQ auf einen anderen Wert und beobachten Sie, ob ein Konflikt gemeldet wird. Wird kein Konflikt gemeldet, besttigen Sie Ihre nderung und starten Windows neu.

346

Anhang C Tippkiste

Bild C.4:

PCMCIA-Karte konfigurieren

Welche IP-Nummern sind erlaubt?


Die Zuweisung von TCP/IP-Nummern ist genau geregelt. Wenn Sie zu Hause ein kleines Netzwerk aufbauen wollen und das Internet-Protokoll TCP/IP dafr benutzen, mssen Sie auf die Zulssigkeit Ihrer IP-Nummern achten. Sie drfen fr Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaften benutzen:
10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255

Als SUBNETMASK sollten Sie 255.255.255.0 eingeben.

Anhang C Tippkiste

347

Ntzliche NET-Befehle
Arbeiten Sie mit NET VIEW und NET USE Wenn Sie ein Netzwerk unter Windows eingerichtet haben, mchten Sie auch im DOSFenster die Kontrolle darber besitzen. Eine bersicht der in der aktuellen Arbeitsgruppe verfgbaren Gerte (als Server benannt) knnen Sie sich in der MS-DOS-Eingabeaufforderung mit dem Befehl
net view

anzeigen lassen.

Bild C.5:

Der Befehl net view zeigt Computer im Netz an und auch deren freigegebene Ressourcen

Das Ergebnis kann dann wie folgt aussehen:


C:\>net view Servername Beschreibung

\\ADMIN1 Tower \\ADMIN3 Dell-Notebook Der Befehl wurde erfolgreich ausgefhrt.

348
Geben Sie zustzlich
net view \\computername

Anhang C Tippkiste

ein, werden auf diesem Netzwerkrechner alle freigegebenen Ordner und Drucker angezeigt.

Netzwerkdrucker aus einer DOS-Eingabeaufforderung benutzen


Es kommt nicht oft vor, dass Sie einen Netzwerkdrucker aus einem DOS-Fenster benutzen. Aber was machen Sie, wenn Sie ein lteres DOS-Programm benutzen mssen und dann den Netzwerkdrucker brauchen?

ffnen Sie vor der Sitzung mit der DOS-Anwendung die DOS-Eingabeaufforderung. Die korrekte Formulierung des Befehls lautet dann: net use lpt1: \\admin1\kyocera wobei ADMIN1 der Druckerserver ist und KYOCERA der Freigabename des Druckers.

Durch die Bezeichnung eines Netzwerkrechners in einem Dokument auf diesen zugreifen
Wenn Sie in einer Windows-Anwendung eine Internet-Adresse eingeben, wird diese in einen Link verwandelt. Klicken Sie darauf, knnen Sie darber direkt ins Internet zu der angegebenen Adresse wechseln. Das klappt auch mit Ihrem privaten Netzwerk. Wenn Sie in einem Dokument die Adresse des angeschlossenen Rechners in der Arbeitsgruppe eingeben, z.B. \\Admin1, wird dessen Name durch die beiden vorangestellten \\ (Backslash) als Link interpretiert. Klicken Sie einmal darauf, werden alle freigegebenen Ordner und Drucker auf diesem Rechner in einem Explorer-Fenster angezeigt und knnen benutzt werden. Der Rechner muss natrlich aktiv im Netz vorhanden sein!

Anhang C Tippkiste

349

Bild C.6:

Netzwerkadressen werden wie Internetadressen in Links umgewandelt

Bild C.7:

Ein Doppelklick auf einen Link im Text zeigt an, was im Netz los ist

350

Anhang C Tippkiste

Sie knnen Netzwerkressourcen in den Ordner FAVORITEN bernehmen


ffnen Sie das Ordnerfenster NETZWERKUMGEBUNG. ffnen Sie einen freigegebenen Ordner. ffnen Sie das Men FAVORITEN des Ordnerfensters und rufen dann ZU FAVORITEN HINZUFGEN auf. ndern Sie gegebenenfalls den Namen der Netzwerkressource in einen fr Sie angenehmeren Namen. Besttigen Sie mit OK.

Sie knnen jetzt aus jedem beliebigen Ordner ber das Men FAVORITEN auf die Netzwerkordner zugreifen.

Checkliste bei der PC-Direktverbindung ber ein serielles Kabel (Nullmodem)


Tipp: Diese Informationen beziehen sich auf alle Windows-Typen. 1

Sie mssen die gleichen Arbeitsgruppennamen wie im normalen Netzwerk benutzen. Sie mssen zwei unterschiedliche PC-Namen (und wenn es nur You und I ist) eingegeben. DF-Netzwerk unbedingt installieren. Das gilt auch fr den MS-CLIENT FR WINDOWS-NETZWERKE. NetBEUI oder IPX/SPX (gleichgltig welches, eines reicht) sind als Protokolle auf beiden PCs erforderlich. Diese mssen an den DF-Adapter gebunden werden. TCP/IP klappt auch. Aber, fr den Zugang zu z.B. T-Online muss das TCP/IP auf automatischer IP-Vergabe eingestellt sein und fr die Direktverbindung mssten dagegen auf beiden PCs eine korrekte und zusammenpassende IP vergeben werden. Beachten Sie: Unter Windows 95 werden NetBEUI und IPX/SPX. automatisch installiert. Windows 98/Me installieren aber TCP/IP. Das mssen Sie durch manuelle Installation der Protokolle korrigieren.

Vgl. Windows 2000 FAQ; Frank Ullrich, http://www.winfaq.de

Anhang C Tippkiste

351

Tipp: Sie knnen eine Direktverbindung auch ber ein USB-Kabel stricken. Dazu gibt es spezielle Link-Kabel und Software bei jedem gut sortierten Hndler. Vorteil: Die Verbindung ist erheblich schneller, als mit einem Nullmodem.

Geschwindigkeit im Netz ermitteln


Mit den Befehl tracert an der Eingabeaufforderung besteht die Mglichkeit, die Laufzeiten einer Online-Internetverbindung zu ermitteln und anzuzeigen, welche Server daran beteiligt sind. Angezeigt wird eine Routingtabelle mit Laufzeiten.

Bild C.8:

Laufzeit im Netz ermitteln

Die Syntax des Befehls TRACERT.


Usage: tracert [-d] [-h Abschnitte_max] [-j Host-Liste] [-w Timeout] Zielname

Optionen:
-d Adressen nicht zu Host-Namen auswerten -h Abschnitte_maxMax. Anzahl an Abschnitten (Hops) bei Zielsuche -j Host-Liste "Loose Source Route" gem Host-Liste -w Timeout Timeout in Millisekunden fr eine Antwort

352

Anhang C Tippkiste

Informationen ber die Netzwerkverbindungen abrufen


ffnen Sie die DOS-Eingabeaufforderung und geben Sie den Befehl netstat ein.

Bild C.9:

Informationen ber aktuelle Netzwerkverbindungen mit netstat abrufen

Der Befehl NETSTAT zeigt Ihnen genaue Informationen ber alle aktuellen Netzwerkver2 bindungen (TCP, UDP und IP). Dadurch stellen Sie fest, ob jemand ber einen offen Port auf Ihren Rechner zugreift. Mit den Befehl NETSTAT -a 5 wird Ihnen z.B. alle 5 Sekunden die aktuelle Liste aller Netzwerkverbindungen angezeigt, die folgende Details enthlt:

Benutztes Protokoll Den Port Die Netzwerkadresse der Gegenseite Zustand der Verbindung

Vgl. WinFAQ 4.9 (www.winfaq.de), 1996/2000 by Frank Ullrich

Anhang C Tippkiste

353

TCP/IP richtig installiert, trotzdem keine Verbindung mglich


Problem: Ich besitze einen PC mit Windows 98 und einen zweiten mit Windows NT Workstation. Auf beiden Rechnern ist TCP/IP installiert, 192.168.0.1 beziehungsweise 192.168.0.2 als IP-Adressen sowie 255.255.255.0 als Subnet-Mask eingestellt. Trotzdem kommt keine Netzwerkverbindung zustande. Es ist nur mit NetBEUI oder IPX/SPX mglich, Daten zu 3 bertragen. Woran scheitert die Verbindung? Lsung (fr alle Windows-Versionen): Wenn ein Ping zwischen den Rechnern funktioniert, liegt das Problem vermutlich an der Namensauflsung. Da Sie wohl keine WINS- oder DNS-Server laufen haben, mssen Sie auf beiden Rechnern eine Datei LMHOSTS anlegen und dort ihre konkreten Angaben eintragen. Die Datei befindet sich unter Windows 2000 im Verzeichnis %SYSTEMROOT%\SYSTEM32\ DRIVERS\ETC und unter Windows 98 im Stammverzeichnis, standardmig in C:\WINDOWS. LMHOSTS regelt die Umsetzung von IP-Adressen auf NetBIOS-Namen, wie sie das Windows-Netzwerk verwendet. Fr jeden Rechner gibt es eine Zeile. Darin steht die IP-Adresse, gefolgt von mindestens einem Leerzeichen (oder Tab) und dem NetBIOS-Namen, also etwa so:
192.168.0.1 erster 192.168.0.2 zweiter

Die Datei HOSTS (im selben Verzeichnis) besitzt ein hnliches Format. Sie dient der Umsetzung der Host-Namen im TCP/IP-Netz auf IP-Adressen. Zustzlich kann dem Rechnernamen die Bezeichnung der TCP/IP-Domain sowie ein optionaler Alias-Name folgen:
192.168.0.1 erster.rechner.micha.de erster 192.168.0.2 zweiter.rechner.micha.de zweiter

Die verwendeten Namen mssen wie blich in den Dialogen der Netzwerkeinstellungen stehen. Unter Windows 2000 muss man zustzlich die Namensauflsung mit LMHOSTS aktivieren (in den Netzwerkeinstellungen in den Eigenschaften des TCP/IP-Protokolls unter dem Register WINS). Nach einem Neustart beider Systeme sollte alles funktionieren. Unter Umstnden ist fr die erste Verbindungsaufnahme der Aufruf Computer suchen im Netzwerkabschnitt des Explorers notwendig.

Der Tipp stammt aus der Zeitschrift CT 11/99 Seite 200

354

Anhang C Tippkiste

Kurze Meldung im Netz versenden


Es geht auch ohne Konsole! Wenn Sie an andere Benutzer im Netzwerk eine Message schicken wollen, knnen Sie das auch ber den Net-Befehl erledigen (nur Windows 2000/NT).

ffnen Sie dazu die DOS-Eingabeaufforderung. Geben Sie den Befehl ein:
net send Adresse "Text"

Danach erscheint ein Nachrichtenfenster bei Adresse auf dem Bildschirm, das Ihren Text enthlt.

Bild C.10:

net send ist einfach zu bedienen...

Bild C.11:

...und zeigt sich blitzschnell auf dem Monitor

NET-Tools auf der Buch-CD

Hier geht es in die Vollen! Sie finden auf der Buch-CD jede Menge kleine Tools, die Sie im Netz ausprobieren knnen. Zustzlich habe ich noch ein paar SoftwareHammerpakete fr Sie besorgt, die Ihnen Appetit auf mehr machen sollen. Zusammen sind das 530 MByte geballte Net-Power!
Dieses Kapitel gliedert sich in drei Bereiche, die durch die verschiedenen Softwaretypen geprgt sind:

Shareware-Tools von erfahrenen Programmieren. Zwei Symantec-Profi-Pakete (Trial), die echte Vollversionen sind. Diese knnen Sie eine Zeit lang ausprobieren. Ein Lotus-Paket, das wohl zu den erfolgreichsten Netzwerkprogrammen der Welt gehrt.

ShareWare-Programme sind Anwendungen von Programmieren, die Ihre Werke ins Internet stellen, wo Sie sie herunterladen knnen. Die Programmierer verlangen dafr erst einmal kein Geld. Mchten Sie die Tools aber lnger einsetzen oder in einer Firma auf dem Arbeitsplatzrechner installieren, so mssen Sie diese kaufen. In den Anwendungen finden Sie dann hufig Hinweise, auf welchem Wege das geschieht. Ich appelliere in dieser Hinsicht an Ihre Fairness. Ich wei, dass keiner kontrollieren kann, was Sie mit den Tools machen. Aber bedenken Sie, wie viel Mhen in einer solchen Anwendung stecken. Auerdem sind die Preise sehr moderat. 20 Mark oder etwas mehr sind sie allemal wert. Shareware-Tools sind keine Freeware-Tools! Ich habe mir die Mhe gemacht und habe von jedem Autor eine Erlaubnis fr die Verffentlichung besorgt. Auch Lotus und Symantec haben mir Ihre Softwareversionen speziell fr diese CD zur Verfgung gestellt. Allen sei hier herzlichst gedankt. Herzlichen Dank Carsten! Besonderer Dank gilt aber einem talentierten und bereits sehr erfolgreichen Programmierer, Carsten Frey. Er hat fr mich mehrfach sein Tool W2KMESSAGE berarbeitet und

356

Anhang D NET-Tools auf der Buch-CD

daraus ein echtes Programm (NETWORKMON) gemacht. Ihnen steht jetzt die aktuellste Version von NETWORKMON zur Verfgung. Ich widme dem Programm ein wenig mehr Platz. Bemerkenswert ist, dass Herr Frey dieses Programm schon mit 13 (dreizehn) Jahren programmiert hat (Start mit 11!). Er ist jetzt 16 Jahre alt und ich kann ihm eine sicherlich aufstrebende Karriere voraussagen, wenn er am Ball bleibt. Warum mich das so begeistert? Ich bin hauptberuflich Oberstudienrat an einem Berufskolleg in Wuppertal. Wie Sie sich denken knnen, unterrichte ich hauptschlich angewandte Datenverarbeitung (Informatik) und Wirtschaftswissenschaften. Junge Menschen interessieren mich also von Berufs wegen.
brigens: NETWORKMON ist keine Freeware! Wenn Ihnen das Programm gefllt, sollten Sie den
Autor belohnen und sich registrieren lassen.

D.1

Die kleinen Helferlein: Net-Tools

Auf der Buch-CD finden Sie im Verzeichnis NET-TOOLS eine Auswahl von verschiedenen Anwendungen, die Sie alle im Netzwerk ausprobieren knnen.
Tipp: Stren Sie sich nicht an der Vielzahl von kleinen Unterordnern, die auch in diesem Ordner liegen. Diese Ordner liefern den HTM-Dateien die Grafiken.

Bild D.1:

Dieser Typ lsst sich auch von der CD installieren

D.1

Die kleinen Helferlein: Net-Tools

357

Die meisten Dateien in diesem Ordner sind EXE-Dateien, die Sie per Mausklick aufrufen. Einige EXE-Dateien sind aber selbstextrahierende Dateien, die Sie problemlos aus der CD installieren knnen. Die ZIP-Dateien entpacken Sie bitte auch in einen Ordner auf der Festplatte. Sie knnen dafr das Programm ZIP2000 benutzen. Die Tools besitzen eine Kurzbeschreibung in Form einer HTML-Datei.

D.1.1

Networkmon

In der ersten Auflage meines Buches HOME-NETZWERKE hatte ich ein kleines Tool (W2KMESSAGE) vorgestellt, mit dem Sie problemlos Nachrichten im Netzwerk verschicken knnen. Dieses Tool hat der Autor auf mein Anraten hin zu einem echten Netzwerkprogramm weiter entwickelt.

Bild D.2:

Aus der Programmoberflche registrieren lassen

358

Anhang D NET-Tools auf der Buch-CD

W2KMessage ist ebenfalls noch vorhanden, allerdings als Bestandteil des Programms NETWORKMON.EXE, das sich auf der Buch-CD befindet.
Tipp: Wenn Sie die Version auf der Buch-CD immer auf den neuesten Stand bringen mchten,
so knnen Sie das ber www.networkmon.de erledigen. Das ist die Web-Seite von Carsten Frey, dem Autor des Programms.

Ihre Version ist nur eine begrenzte Zeit lauffhig. Sie sollten daher vor Ablauf der Zeit ber die Registerkarte INFOS das Registrierungstool benutzen. Die Preise sind bezogen auf die Leistung des Programms sehr moderat.

D.1.2

Programmbersicht und Benutzerfhrung

NETWORKMON ist ein leistungsfhiges Utility mit vielen Funktionen, die Sie zum Einrichten und zur Arbeit in einem Netzwerk bentigen:

Ping zu anderen Computern testen Anzeige des Computernamens und der Arbeitsgruppe Net-Befehle unter komfortabler Oberflche ausfhren Umfangreiche NET-VIEW-Funktion Freigaben bearbeiten/hinzufgen/lschen Nachrichten an andere Computer senden mit dem Tool W2K MESSAGE

Installation
Klicken Sie in der Buch-CD auf NETWORKMON.EXE.

Bild D.3:

Per Doppelklick die Installation starten

Lesen Sie bitte die Nutzungsbedingungen durch und whlen Sie dann den Installationsordner aus. Das ist alles!

D.1

Die kleinen Helferlein: Net-Tools

359

Sie finden das Programm mit einem Startsymbol auf dem Desktop.

Bild D.4:

Startsymbol

Kurze Einfhrung
Sie starten NETWORKMON per Doppelklick vom Desktop aus.

Bild D.5:

Der Begrungsbildschirm

NETWORKMON ist im korrekten Windows-Stil aufgebaut. Alle Programmfunktionen ffnen Sie durch das Anklicken von Registerkarten.

360
Ping

Anhang D NET-Tools auf der Buch-CD

Mit einem Ping zu einem entfernten Computer knnen Sie dessen Erreichbarkeit im 1 Netzwerk oder auch um Internet testen. Die Pingzeit wird in Millisekunden angegeben. Je kleiner die Zahl ist, umso schneller ist die Verbindung. Sie knnen auf zwei Arten pingen:

Sie geben die TCP/IP-Nummer des Zielrechners ein, z.B. 192.168.0.111, oder einfach nur den Namen des Computers, z.B. ADMIN1.

Bild D.6:

Erfolgreicher Verbindungstest

Sollte eine Fehlermeldung erscheinen, berprfen Sie bitte, ob Sie sich bei dem eingegebenen Computernamen bzw. der IP nicht verschrieben haben.
Tipp: Beachten Sie, dass das Pingen nur die Leitung zum anderen Computer prft, nicht aber
dessen Freigaben im Netz.

D.1

Die kleinen Helferlein: Net-Tools

361

Im Resultate-Fenster knnen Sie prfen, ob der Test geklappt hat.

Arbeitsgruppe/Computername
Diese Registerkarte hat eine Memofunktion. Der aktuelle Computername wird angezeigt sowie die Arbeitsgruppe, in der Sie sich befinden.

Bild D.7:

Bei nderungen wird in die SYSTEMEIGENSCHAFTEN umgeschaltet

Beide Bezeichnungen knnen Sie ber die Schaltflche ZUR KONFIGURATION VON ARBEITSGRUPPE/COMPUTERNAME ndern. Das Tool schaltet dann einfach in die Systemeigenschaften um.

Vergleichen Sie Kapitel 4.8 Net-Troubleshooting

362
net-Befehle

Anhang D NET-Tools auf der Buch-CD

Die Net-Befehle, die Sie hier ausfhren knnen, werden mit Windows mitgeliefert. Sie knnen sie auch ber START PROGRAMME ZUBEHR EINGABEAUFFORDERUNG eingeben, jedoch haben Sie mit dem NETWORKMON eine komfortablere Mglichkeit, dies zu tun. Im Programm sind die drei Befehle NET STAT, NET HELP und NET USER eingebaut. ber die Schaltflche EIGENEN NET-BEFEHL EINGEBEN knnen Sie jedoch jeden anderen NET-Befehl ausfhren. Die Ausgabe erscheint dann darunter in dem Fenster.

Bild D.8:

Die NET-Befehle werden auch fr Normalanwender verstndlich

Net View
Der Befehl NET VIEW ist ein wichtiger Administrator-Befehl. Er zeigt Ihnen alle Computer an, die an Ihrem Netzwerk und in Ihrer Arbeitsgruppe angemeldet sind. Sie haben auch die bequeme Mglichkeit, die freigegebenen Ressourcen des Computers zu sehen, indem Sie einfach doppelt auf diesen klicken.

D.1

Die kleinen Helferlein: Net-Tools

363

Die bestehende Netzwerkverbindung lsst sich ber Ping noch einmal testen, zustzlich knnen Sie auch gleich noch eine Nachricht an einen Computer schicken.
Hinweis: Das Senden von Nachrichten bespreche am Schluss dieses Abschnitts.

Bild D.9:

Der Befehl Net View ist ein wichtiges Administratorwerkzeug

Tipp: Die Schaltflche EINE NACHRICHT


Registerkarte NACHRICHT SENDEN.

AN DIESEN

COMPUTER

SCHICKEN

ist identisch mit der

Infos
Da dieses Programm nur Shareware ist, kann es nur 30 Tage benutzt werden. Danach mssen Sie sich registrieren. Schicken Sie dazu einfach eine E-Mail an carsten.frey@gmx.net. In der E-Mail mssen Sie angeben, auf welchen Namen das Programm registriert werden soll und zu welcher Gruppe Sie gehren.

364

Anhang D NET-Tools auf der Buch-CD

Sie knnen aber auch das im Programm eingebaute Formular zum Registrieren benutzen. Klicken Sie dazu einfach auf REGISTRIEREN, ALS... und geben Sie Ihren Namen und Ihre EMail Adresse ein. Dazu mssen Sie mit dem Internet verbunden sein. Es gibt drei Benutzergruppen, die Preise sind unterschiedlich, das Programm aber gleich. Nachdem Sie das Geld berwiesen haben, bekommen Sie einen Code zugeschickt, der nur mit Ihrem Namen funktioniert. Diesen tragen Sie dann in das Programm ein. Danach knnen Sie das Programm uneingeschrnkt benutzen. Nach dem Registrieren dient diese Registerkarte nur noch zum Anzeigen der aktuellen Systeminformationen.

Bild D.10:

ber die Registerkarte INFOS zu den Windows-Systeminformationen

Freigaben
Mit NETWORKMON knnen Sie ganz einfach Freigaben auf Ihrem Computer bearbeiten, hinzufgen oder lschen. Die Bedienung dieser Funktion ist recht einfach:

D.1

Die kleinen Helferlein: Net-Tools

365

Bild D.11:

Alle freigegebenen Ressourcen im berblick

Bild D.12:

Die Freigabe-Funktion von Windows ist sehr einfach zu bedienen

366

Anhang D NET-Tools auf der Buch-CD

ber die links platzierten Schaltflchen knnen Sie die Freigaben editieren, lschen oder hinzufgen.

D.1.3

Nachrichtendienst mit W2K Message

W2K MESSAGE ist ein ganz einfaches, kleines Tool zum Verschicken von Nachrichten im

Netzwerk von Windows 2000. Es funktioniert genauso gut unter Windows NT 4.0 wie unter dem neuen Windows XP. Empfangen kann die Nachrichten jeder Computer, der als Betriebssystem Windows NT/ 2000/XP hat oder unter Windows 98/ME das Programm WINPOPUP gestartet hat. Funktion

Starten Sie das Programm aus den Registerkarten NET VIEW oder NACHRICHT SENDEN. berspielen Sie sich die Datei W2KMESSAGE.ZIP auf die Festplatte. Sie ffnen mit dem Startbefehl ein Nachrichtenfenster.

Bild D.13:

Das Nachrichtenfenster

Gleichzeitig erscheint in der Taskleiste ein Brief-Symbol.

Nachricht senden

In das Feld EMPFNGER geben Sie bitte die IP-Adresse, den Computernamen oder den Arbeitsgruppennamen des Computers ein, der die Nachricht empfangen soll.

D.1

Die kleinen Helferlein: Net-Tools

367

In diesem Beispiel senden wir eine Nachricht an den Computer WINDOWS.

Bild D.14:

Kontaktaufnahme...

Geben Sie nun die Nachricht in das Feld NACHRICHT ein.

Bild D.15:

...Nachricht formulieren

Klicken Sie jetzt auf die Schaltflche SENDEN. Am Zielcomputer erscheint jetzt die Nachricht auf dem Monitor.

368

Anhang D NET-Tools auf der Buch-CD

Bild D.16:

...klicken und schon ist die Nachricht beim Empfnger

Tipp: Diese Nachrichtenbox kann etwas anders aussehen, wienn Sie zum Beispiel Sie die Nachricht unter Windows ME/98/95 mit WINPOPUP empfangen.

Um zu antworten, starten Sie das Programm NETWORKMON und wiederholen die letzten Schritte.
Hinweis: Haben Sie jetzt Ihre Nachricht gesendet, knnen Sie das Programm beenden, oder Sie klicken auf MINIMIEREN, um das Programm spter nochmals ganz einfach aufrufen zu knnen.
Dazu klicken Sie dann einfach, nachdem Sie das Programm minimiert haben, auf das BriefSymbol in der Taskleiste:

Bild D.17:

Klicken Sie jetzt einfach auf WIEDERHERSTELLEN, und schon ffnet sich das Programm wieder!

D.1.4

Die NET-Tools im berblick

Beachten Sie die folgende Tabelle mit den Kurzbeschreibungen der einzelnen Tools. Ich habe diese nach EXE- und ZIP-Dateien gegliedert.

D.1

Die kleinen Helferlein: Net-Tools

369

Die NET-Tools im berblick Name


acdsee.exe (selbstextrahierend/Shareware)

Typ
Bildbetrachter und Grafik-Browser, mit dem Sie bequem alle Ihre Bilder organisieren knnen. Zeichnet sich durch Schnelligkeit und hochwertige Darstellung aus. Kann alle gngigen Grafikformate, auch animierte IFs, PhotoShopDateien, PNG und mehrseitige TIFFs, anzeigen. Dia-ShowFunktion. Aktuelleste deutsche Ausgabe von ACDSEE. Bildmaterial fr ACDSEE. Beide Tools bietet Ihnen neben einem einfachen berblick ber alle vorhandenen Netzwerkressourcen die Mglichkeit, smtliche freigegebenen Ordner nach bestimmten Dateien, bzw. Gruppen von Dateien zu durchsuchen. Dies knnen z.B. MP3-Dateien seien, aber auch alle Bilder (z.B. TIF, BMP, GIF, JPG usw.), die dann gemeinsam in der Liste der gefundenen Dateien aufgefhrt werden. Auerdem bietet LANSearch die Suche nach einzelnen Dateien oder konfigurierbaren Dateigruppen; Anzeige der gefundenen Dateien in sortierbarer Liste; Ausfhren bzw. Abspielen oder Anzeigen der gefundenen; Dateien direkt aus LANSearch heraus; direktes kopieren auf die eigene Festplatte aus dem Programm heraus. Sie knnen mit diesem Programm innerhalb einer Arbeitsgruppe bzw. einer Domain auf einfache Art und Weise Kurznachrichten austauschen. Das Programm erkennt vollautomatisch, welche anderen Teilnehmer noch online und empfangsbereit sind. Eine komfortable Adressbuchfunktion erleichtert die Verwaltung von Zieladressen. Man kann das Programm berall dort einsetzen, wo eine starke und unkomplizierte Kommunikationslsung bentigt wird, z.B auf Netzwerkparties, in Projektgruppen usw. Beim Erstellen einer Nachricht erkennt man, ob der gewnschte Teilnehmer empfangsbereit ist. Nachdem die Nachricht abgeschickt wurde, wird sie nach einer Sekunde beim Empfnger angezeigt.

acdsee300-de.exe (selbstextrahierend/Trialware) 30-corbis-images.exe lansearch.exe und lansearch1.1.exe (selbstextrahierend/Freeware)

mbob.exe, mbob12.exe (selbstextrahierend/Freeware)

370

Anhang D NET-Tools auf der Buch-CD

Name
netmsg12.exe (selbstextrahierend/Freeware)

Typ
Das SMS-System frs lokale Netzwerk. Mit dem Programm knnen Sie kurze Nachrichten an jeden PC schicken, der NetMessage ebenfalls ausfhrt. In rasendem Tempo landet Ihre Message beim Empfnger, wie bei SMS eben. Das Programm selbst ist whrend der Arbeit am PC nur durch ein Symbol im Systemschacht neben der Uhr vertreten, sobald aber eine Message ankommt, blendet sich das Message-Fenster automatisch vom oberen Bildschirmrand her ein. Dort kontrollieren Sie auch alle eingegangenen Messages. Und ein Klick gengt, um dem Absender zu antworten oder das Fenster wieder hochzufahren. Eine neue Message erstellen Sie ebenfalls durch einen einzigen Klick auf das Symbol im Systemschacht. Und wenn Sie mal nicht gerade am PC sind: Das Symbol blinkt solange, bis Sie die Message gelesen haben. Den Befehl net send knnen Sie komfortabel zum Versenden von Kurznachrichten in einem NT-Netzwerk nutzen. Hierbei hilft dieses kleine Tool. Finden Sie alle User eines NT-Netzwerks, speichern Sie Empfngerlisten und Nachrichten, die Sie hufiger versenden. Ein Tool, geeignet nicht nur fr Netzwerkadministratoren. Dieses Programm, um in lokalen Netzwerken dient der Kommunikation. Es muss nur auf einem Rechner installiert sein, von dem es dann alle anderen ausfhren. Es gibt viele Funktionen, u.a den Chat als TXT speichern, oder ausdrucken. In dieser neuen Version sieht man auch, wer anwesend ist und kann sogar per Buttons oder mit /me ... Emotionen und Aktionen ausdrcken. Das Programm dient zur Steuerung eines Computers ber das Netz. Ausfhrliche Hilfen sind nach der Installation an Bord. Lesen Sie dazu auch die Anleitungen in

netsend.exe (selbstextrahierend/Freeware)

networkchat.exe exe (selbstextrahierend/Shareware)

rcntrl16.exe (Installationsprogramm/Shareware)

INSTRUCTIONS.TXT

D.1

Die kleinen Helferlein: Net-Tools

371

Name
rmclick.zip (ZIP-Archiv/Freeware)

Typ
Dieses deutsches Tool ist eine Client/Server-Applikation, mit der ein Rechner (Client) die Kontrolle ber einen anderen (Server) erlangen kann, sofern die beiden ber ein TCP/IP-Netzwerk verbunden sind (geht im Prinzip also auch ber Internet; man beachte dabei jedoch die Screenshoot-Rate). Dieses Programm versendet ber ihr Netzwerk gelbe Notizzettel und klebt sie am Ziel angelangt unbersehbar auf den Bildschirm des Empfngers. Der clevere Weg, der Stockwerkgrenzen vergessen lsst. Zu den besonderen Features zhlen: Versand auch an Empfnger, deren Rechner ausgeschaltet ist; Erledigungskontrolle; Posteingang und -ausgang; persnliche Empfngergruppen; Empfang ber und unter laufendem Bildschirmschoner; Druck als Kurzbrief. Das Tool ermglicht den Zugriff auf ISDN-Karten oder Modems im Netzwerk von jeder Station aus. So knnen Sie das Internet anwhlen, Faxe verschicken und andere DFDienste nutzen, ohne in jeden Rechner z.B. eine ISDNKarte einbauen zu mssen. Alchemy Eye ist ein Management-Tool, das permanent die Serveraktivitten im Netz berwacht. Es kann bei auftretenden Problemen im Netz den Administrator ber Telefon oder Pager benachrichtigen. Starker Netzwerk-Chat fr den gemtlichen Chat im Firmennetzwerk zwischendurch: beliebiges Netzwerksystem, beliebig viele User/Rooms, Flstern, Userfarben, Room-Op's, Textmakros uvm.

noted.exe (selbstextrahierend/Shareware)

stomper32.exe (Selbstextrahierend/Demo)

eye.zip (ZIP-Archiv/Shareware) Echte Profi-Software!

!jab.zip (ZIP-Archiv/Demo)

372 D.2

Anhang D NET-Tools auf der Buch-CD

Symantec PcAnywhere 9.2: Eine Legende

Es gibt einige Programme und Tools, die mich whrend der letzten 15 Jahre stndig begleiten. Dazu gehren Anwendungen wie der Norton Commander, Paint Shop Pro, die Norton Utilities und natrlich pcAnywhere. Das hat natrlich seine Grnde. Alle Programme sind ausgereift, sehr effizient, verbrauchen wenig Speicher und sind einfach immer da. pcAnywhere war ursprnglich ein reines Remote- und Datenbertragungsprogramm im Netz (inklusive Kabelverbindung). Das Programm ist inzwischen ein ausgereiftes Kommunikations- und Fernwartungsprogramm geworden. Es gibt eine Menge von anderen hnlichen Tools. So z.B. Carbon Copy, LapLink Pro usw., die ebenfalls sehr leistungsstark sind. Symantec hat mir fr dieses Buch eine fast aktuelle Version 9.2 zur Verfgung gestellt, die Sie 30 Tage ausprobieren knnen. Tun Sie es ruhig, Sie werden begeistert sein, denn pcAnywhere ist wirklich leicht zu bedienen.
brigens: Allein seit 1998 habe ich mehr als 20 Tests oder Besprechungen ber dieses Tool geschrieben.

D.2.1

Programmvorstellung

Bereits seit Jahren nimmt pcAnywhere eine unangefochtene Spitzenstellung im Bereich der Datenfernverarbeitung und der Fernwartung ein. Stndig werden neue Versionen fr alle Windows-Plattformen entwickelt, die gegenber seinen Vorgngern erheblich schneller und im Funktionsumfang erweitert werden, ohne an Benutzerfreundlichkeit zu verlieren. pcAnywhere stellt ein komplexes Kommunikationspaket dar, in dem Remote-Verbindungen, Datenbertragungen und allgemeine Terminalkommunikation per Modem, Infrarot-Schnittstelle, Kabel und LAN-Verbindung unter Windows 95 bis Windows XP ermglicht werden. Da es sich dabei um eine reine 32-Bit-Programmierung handelt, arbeitet das Programm sehr schnell. Das schon sehr umfangreiche Softwarepaket von Symantec hat eine Menge Neuentwicklungen erhalten und ist damit auch fr Windows XP gerstet. Umsteiger von lteren

D.2

Symantec PcAnywhere 9.2: Eine Legende

373

pcAnywhere-Versionen werden den Unterschied nicht bemerken, denn immer noch benutzt Symantec die alte und betagte Benutzeroberflche aus Windows 3.-Zeiten. Der Schwerpunkt der neuen Funktionen liegt im Unternehmensbereich und betrifft die Arbeit des Netzwerkadministrators. Softwareinstallationen ber ein Netzwerk, das Windows NT-Domain-Sicherheitskonzept und andere Netzwerk-Managementlsungen sollen betriebliche Kosten senken, die Datensicherheit und den Anwendungskomfort erhhen. Der Administrator ist in der Lage, ber das Netzwerk eine Standardkonfiguration der pcAnywhere Remote-Software festzulegen und diese z.B. auf alle im Netzwerk eingebundenen Notebooks zu installieren. Somit arbeiten alle Notebooks unterwegs mit den gleichen Hardwareeinstellungen, Zugriffsberechtigungen oder Sicherheitseinstellungen.

Bild D.18:

ber den eigenen Desktop einen anderen Rechner benutzen

Ein Kritikpunkt in den Vorgngerversionen von pcAnywhere war der Dateimanager, der fr den Datentransfer zwischen zwei verbundenen Gerten sorgte. Ein Dateiabgleich oder

374

Anhang D NET-Tools auf der Buch-CD

eine Ordnersynchronisation aus einem Hotelzimmer war nicht ohne Risiko, da die Benutzerabfrage bei strittigen Dateien entfiel. Dadurch konnte ein neuere Datei durch eine ltere leichtsinnig berschrieben werden. Das ist jetzt vorbei, da bei strittigen Dateien der Benutzer die Entscheidung trifft, welche Datei zu aktualisieren ist. Ein weiteres Problem war bisher die unterschiedliche Bildschirmeinstellung zweier Gerte whrend einer Remote-Sitzung. Stimmte die nicht berein, waren die Bildschirmdarstellung und das Paging hufig schlecht. Die neuen Funktionen AutoColor und True/HiColor-Support sorgen jetzt fr eine automatische Anpassung der Farbtiefe whrend einer Remote-Sitzung, auch bei unterschiedlichsten Monitoreinstellungen. PcAnywhere bertrgt jetzt ohne Probleme einen hochauflsenden Desktop-Bildschirm auf einen LCDScreen mit geringer Auflsung. Das ist z.B. dann wichtig, wenn ein Ingenieur unterwegs auf ein CAD-System oder andere grafischen Anwendungen zugreifen muss. PcAnywhere enthlt eine neue modifizierte Version der Yahoo! Pager Software. Mit diesem Chat-Programm lsst sich unterwegs eine Verbindung zum Firmenserver ber das Internet herstellen, um mit dem Remote-Benutzer per Chat zu kommunizieren. Mit einem Mausklick lsst sich dann pcAnywhere starten und zwischen den beiden PCs ber das Internet eine Fernsitzung starten. Ist das nichts?

D.2.2

Die Schlsselfunktionen im berblick

Die folgenden Schlsselfunktionen habe ich dem Handbuch von pcAnywhere 9 entnommen.

ASSISTENTEN Bei den pcAnywhere-Assistenten handelt es sich um mehrere Mens, die Sie bei der Konfiguration der Verbindungsobjekte untersttzen, indem Sie zur Eingabe der bentigten Daten aufgefordert werden.

SPEEDSEND DATEIBERTRAGUNG SpeedSend verbessert die Geschwindigkeit von Dateibertragungssitzungen, indem zwei Dateien miteinander verglichen und nur die neuen Daten bertragen werden. DESKTOP-OPTIMIERUNG Mit Hilfe der Desktop-Optimierung wird die Geschwindigkeit der Remote-Sitzung verbessert, indem eventuell eingestellte Hintergrundbilder/ -muster oder Bildschirmschoner auf dem Host-PC deaktiviert werden. DF-NETZWERK Eine DF-Netzwerkverbindung ermglicht es jedem PC, die Funktion einer Remote-Arbeitsstation im Netzwerk zu bernehmen.

D.2

Symantec PcAnywhere 9.2: Eine Legende

375

TAPI-MODEMUNTERSTTZUNG pcAnywhere erkennt automatisch das im Windows 9x-Dialogfeld ausgewhlte Modem und verwendet dieses Modem fr pcAnywhereModemverbindungen.

VERBINDUNGEN BER DEN PARALLELEN ANSCHLUSS Direkte Verbindungen zwischen zwei PCs ber den parallelen Anschluss steigern die Geschwindigkeit der Verbindung.

DRAG&DROP-FUNKTIONEN pcAnywhere-Verbindungsobjekte knnen auf den Desktop gezogen werden. Wenn Sie auf ein Objekt doppelklicken, wird automatisch das Programm gestartet. UNTERSCHIEDLICHE EINSTELLUNGEN FR EINEN HOST KONFIGURIEREN Ein pcAnywhere-Host kann fr die Verwendung unterschiedlicher Einstellungen konfiguriert werden. Beispielsweise knnen Sie ein Hostobjekt definieren, das ein Modem als Verbindungsgert benutzt, und ein anderes, das ein Netzwerkverbindungsgert verwendet. Es ist nicht erforderlich, jedes Mal die Konfiguration des Hosts zu bearbeiten, wenn Sie ein anderes Verbindungsgert benutzen mchten. Sie knnen einfach den Host auswhlen, der die gewnschte Konfiguration aufweist. Auch andere Einstellungen wie das Sperren des Hosts im Wartemodus oder das Abschalten des Hostbildschirms nach dem Verbindungsaufbau knnen fr jedes Hostobjekt unabhngig eingestellt werden.
HOSTRCKRUF Verwenden Sie die Rckruffunktion von pcAnywhere entweder als

zustzliche Sicherheitsmanahme auf dem Host-PC oder um die Telefongebhren zu bernehmen, die andernfalls dem Anrufer entstehen wrden. Die Rckruffunktion kann fr alle oder einzelne Anrufer eingerichtet werden. Sobald der Remote-Anrufer die Verbindung mit dem Host herstellt, identifiziert der Host den Anrufer in der Anruferliste, trennt die Verbindung und ruft dann den Remote-Anrufer unter der in der Anruferliste verzeichneten Telefonnummer zurck.

AUTOTRANSFER Mit AutoTransfer knnen Sie eine Datei erstellen, in der Dateibertragungsbefehle fr das automatische Senden, Empfangen oder Synchronisieren von Dateien auf dem Host-PC gespeichert sind.
VERSCHLSSELUNG Die Datenverschlsselung mit Hilfe des Microsoft KryptographieAPI erhht die Sicherheit.

SICHERHEIT FR NT-ANRUFER Die NT-Sicherheitsfunktion fr Anrufer integriert pcAnywhere-Remote-Anrufer mit der Benutzer- und Gruppensicherheit von Windows NT.

376

Anhang D NET-Tools auf der Buch-CD

SPRECHVERBINDUNGEN Die Option ZUERST SPRECHVERBINDUNG ermglicht es, bei Verwendung von nur einer Telefonleitung zwischen Sprechverbindung und Datenbertragung umzuschalten.

HOST-KONFERENZMODUS Mit dem Host-Konferenzmodus knnen mehrere RemoteBenutzer gleichzeitig eine Verbindung zu einem Host herstellen und die Aktivitten auf diesem Host verfolgen.

D.2.3

Ganz neu in Version 9.2

Integration mit zentralen Managementsystemen Durch die Integration mit zentralen Managementsystemen wie Norton System Center, Tivoli-TME und CA-TNG werden Dienstprogramme fr Remote-Installationen, ferngesteuertes Starten und Abbrechen von Hosts und die zentrale Verwaltung von pcAnywhere-Verbindungsobjekten bereitgestellt. ZENTRALE LOGBUCHERSTELLUNG Die zentrale Logbucherstellung ermglicht den Export von pcAnywhere-Aktivitten in Standard-Datenbankformate; auerdem wird das SNMP-Protokoll (Simple Network Management Protocol) untersttzt. VERBESSERTE BENUTZEROBERFLCHE FR DIE DATEIBERTRAGUNG Vereinfachung der Dateiverwaltung und Dateibertragung mit einer neuen, Explorer-hnlichen Benutzeroberflche. BENUTZERDEFINIERTE INSTALLATIONEN DURCH DEN SYSTEMVERWALTER Benutzerdefinierte Konfigurationen ermglichen es dem Systemverwalter, viele pcAnywhere-Installations- und Programmeinstellungen zu konfigurieren, bevor das Programm an die Arbeitsstationen verteilt wird.
UNTERSTTZUNG VON VERZEICHNISDIENSTEN Registrieren Sie pcAnywhere 9.0-Hosts bei

einem LDAP- oder NDS-Verzeichnisdienst, damit entfernte Host-PCs schneller gefunden werden.

ERWEITERTE SICHERHEIT Warnhinweis beim Aufbau einer nicht gesicherten Verbindung. Windows NT-Authentifizierung Windows NT-Authentifizierung fr Domnen Die pcAnywhere-CD enthlt die Remote-Clientsoftware Checkpoint VPN (Virtual Private Networks). ERWEITERTE OLE-AUTOMATISIERUNG pcAnywhere 9.0-Host- und -Remote-Verbindungsobjekte sind jetzt auch aus anderen Anwendungen heraus verfgbar.

D.2

Symantec PcAnywhere 9.2: Eine Legende

377

D.2.4

Praktischer Einsatz

Bereits bei der Installation werden alle Hardwareeinstellungen (Plug and Play-Support) von Windows bernommen, so dass fr Sie die Konfiguration eines Netzwerks oder eines Modems entfllt, wenn Sie diese unter Windows bereits eingerichtet haben. Mchten Sie eigene Verbindungsmglichkeiten (Fernsteuerung, Gateways oder Online-Dienste) definieren und konfigurieren, mssen Sie nicht erst das Rad neu erfinden. Das Verbinden zweier Rechner ber ein Kabel ist rasch geschehen.

Starten Sie pcAnywhere auf beiden Rechnern. Legen sie fest, wer Host und wer die Fernsteuerung bernimmt.

Bild D.19:

Im Desktop von pcAnywhere legen Sie den Typ des Rechners fest

Klicken Sie in beiden Gerten mit der rechten Maustaste auf das Symbol NETZWERK (bei Kabel oder Modem benutzen Sie die anderen Symbole). In der Registerkarte VERBINDUNGSINFORMATIONEN prfen Sie, ob beide das gleiche Netzwerkprotokoll benutzen. Gegebenenfalls passen Sie die Protokolle an!

378

Anhang D NET-Tools auf der Buch-CD

Bild D.20:

Beide Gerte mssen das gleiche Protokoll fahren

In der Registerkarte Einstellungen knnen Sie festlegen, welchen Host Sie steuern mchten. Lassen Sie das Optionsfeld ZU STEUERNDER HOST-PC frei, sucht pcAnywhere alle freien Hosts im Netz und lsst Sie einen auswhlen. In der letzten Registerkarte OBJEKT SCHTZEN, knnen Sie ein Kennwort festlegen.

Im Hostmodus

Im Hostmodus (Klick der rechten Maustaste auf das Symbol NETZWERK) geben Sie ebenfalls die Verbindungsinformationen ein. In der Registerkarte ANRUFER legen Sie fest, wer auf diesen Rechner zugreifen darf. Der Benutzer muss sich dann beim Einloggen mit Namen und Kennwort identifizieren.

D.2

Symantec PcAnywhere 9.2: Eine Legende

379

Bild D.21:

Strenge Benutzerkontrolle

ber einen Assistenten legen Sie neue Benutzer fest.

380
Der Kontakt

Anhang D NET-Tools auf der Buch-CD

Klicken Sie im Host-PC auf die Schaltflche Host-Modus. Doppelklicken Sie auf NETZWERK. pcAnywhere legt sich auf die Taskleiste und wartet auf den Remote-Computer. Wechseln Sie zum anderen Gert. Klicken Sie dort auf FERNSTEUERUNG. Doppelklicken Sie auf NETZWERK.

Bild D.22:

pcAnywhere versucht eine Verbindung herzustellen

Wird der Hostrechner gefunden, mssen Sie sich identifizieren. Erst dann lsst Sie der Hostrechner auf seine Oberflche. Mchten Sie nur Daten bertragen, klicken Sie in der Menleiste auf DATEIBERTRAGUNG.

D.2

Symantec PcAnywhere 9.2: Eine Legende

381

Bild D.23:

Vor dem Einloggen identifizieren

Bild D.24:

Whrend der Fernsteuerung einen Datei-Manager benutzen

382

Anhang D NET-Tools auf der Buch-CD

Tipp: Auf ein Feature muss ich Sie noch hinweisen. Sie knnen blitzschnell auf beide Zwischenablagen der beiden verbundenen Rechner zugreifen und beliebig in ein Dokument einfgen. Klicken Sie dazu auf das Symbol INHALT DER ZWISCHENABLAGE VOM ODER ZUM HOST BERTRAGEN.

Bild D.25:

Blitzschnell eine Zwischenablage senden

D.3

Symantec Internet Security: Sicherheit in jedem Netz

Symantec bietet sein Sicherheitspaket fr den Internetzugang Norton Internet Security 2001 ab sofort sowohl in der Standard Edition als auch in der Familiy Edition in der Version 3.0 an. Das integrierte Sicherheits- und Datenschutzpaket enthlt unter anderem die Vollversionen von Norton Personal Firewall 2001 und Norton AntiVirus 2001. Damit schtzt es den heimischen PC zuverlssig vor Angriffen aus dem Internet durch Hacker, Viren oder Trojaner. Die Family Edition verwaltet auerdem unterschiedliche Zugriffsrechte fr jedes Mitglied eines Haushalts. So wird gewhrleistet, dass Kinder sicher im Internet surfen und vor negativen Einflssen geschtzt sind. Norton Internet Security besteht aus den Komponenten Norton Personal Firewall 2001 zur optimalen Abwehr von Hackerangriffen, Norton AntiVirus 2001 zum wirksamen Schutz vor Viren, Wrmern, Trojanischen Pferden und anderen gefhrlichen Programmcodes sowie Norton Privacy Control zum Schutz persnlicher und vertraulicher Daten.

D.3

Symantec Internet Security: Sicherheit in jedem Netz

383

Ein Werbeblocker ergnzt den Funktionsumfang und beschleunigt den Aufbau von Webseiten. Die Family Edition bietet zustzlich Norton Parental Control, die Kindersicherung fr den Webzugriff.

Bild D.26:

Optimaler Schutz gegen Hacker

Der verbesserte intelligente Schutz vor Hackerangriffen in der Norton Personal Firewall erkennt gngige Hackermethoden wie zum Beispiel PortScans und Zugriffsversuche durch Trojaner. Im Fall eines nicht autorisierten Zugriffversuchs wird der Anwender sofort alarmiert. Mit der Funktion AutoBlock kann er dann smtlichen Datenverkehr zum Angreifer fr eine bestimmte Dauer blockieren. Eine Erweiterung von Norton AntiVirus 2001 schtzt den PC jetzt auch aktiv vor Viren und Wrmern auf Basis von Scripts, ohne dafr Virendefinitionen zu bentigen. Diese Scriptblockierung stoppt zum Beispiel automatisch Viren vom gleichen Typ wie I love you und AnnaKournikova.

384

Anhang D NET-Tools auf der Buch-CD

Bild D.27:

Benutzerfreundlichkeit pur: Die Benutzeroberflche von Internet Security

Die Programmoberflche von Norton Internet Security wurde fr die Version 3.0 komplett neu gestaltet. Sie garantiert eine bequeme Handhabung, bietet bessere Alarmierungsund Berichtsfunktionen und gibt dem Anwender die Kontrolle darber, welche Programme auf das Internet zugreifen drfen. Ein Sicherheitsassistent steht fr die richtige Konfiguration jederzeit zur Seite. Fr jede Anwendung kann er die Zugriffsrechte individuell festlegen. Die Internetzugriffssteuerung alarmiert den Anwender immer dann, wenn ein Programm versucht, unberechtigt auf das Internet zuzugreifen. Das optimierte Alarmsystem schtzt dabei auch das Gefhrdungspotential eines bestimmten Zugriffsversuchs ein. So wird verhindert, dass Trojaner oder Spionageprogramme vom Anwender unbemerkt vertrauliche Daten in den Cyberspace bermitteln. Schlielich erleichtert die Funktion INTERNET ZONE CONTROL die Konfiguration der persnlichen Firewall fr den Betrieb in einem lokalen Netzwerk.

D.3

Symantec Internet Security: Sicherheit in jedem Netz

385

Bild D.28:

Jeder Angriff wird protkolliert

Mit dem neuen ALERT TRACKER sind Sie stets ber alle sicherheitsrelevanten Ereignisse informiert. Die neu gestaltete Alarmierung stellt die Gefhrlichkeit eines Angriffsversuchs bersichtlich dar und bietet unmittelbaren Zugriff auf detaillierte Informationen. Norton Internet Security 3.0 untersttzt jetzt verschiedene Alarmstufen, so dass der Anwender selbst entscheiden kann, ob er nur im Ernstfall alarmiert werden oder umfassende Informationen ber die verschiedensten Ereignisse im Zusammenhang mit dem InternetZugriff erhalten mchte.
Tipp: Wenn Sie nach der Installation den Programmordner ffnen, finden Sie dort neben der
Programmdatei auch zwei PDF-Dateien (Acrobat Reader). Die Datei NISFE.PDF ist das komplette Handbuch von Internet Security, NAV7GEU.PDF bezieht sich auf Norton AntiVirus 2001. Aus diesem Grund bentigen Sie hier keinerlei weiteren Hilfestellungen. Der Assistent und die Dokumentation sind vorzglich!

386 D.4

Anhang D NET-Tools auf der Buch-CD

Lotus Notes R5 Private Edition

Tja, wo soll man da anfangen? Lotus Notes drfte der wohl am meisten eingesetzte Kommunikationsmanager der Welt sein. Er ist so mchtig, dass man sicherlich ein Buch mit 1000 Seiten darber schreiben knnte. Lotus beschreibt Lotus Notes wie folgt:
2

Was ist Lotus Notes?


Lotus Notes ist eine leistungsstarke und gleichzeitig flexible Software fr Windows und Macintosh Computer, die Benutzern eine effiziente Zusammenarbeit ermglichen. Mit Notes knnen Benutzer unabhngig von der verwendeten Plattform sowie technischen, organisatorischen oder geographischen Grenzen zusammenarbeiten. Lotus Notes wurde fr die Ausfhrung von Aufgaben konzipiert, fr die Sie in der Regel eine ganze Reihe von Anwendungen bentigen wrden. Mit Lotus Notes knnen Sie die Leistungsvielfalt des Internet und die Flexibilitt der Notes Datenbanken gleichzeitig nutzen. Notes verbindet die Funktionalitt des Daten- und Nachrichtenaustauschs mit dem einfachen Zugriff auf alle von Ihnen bentigten Informationen, unabhngig davon, ob es sich um Notes oder Internet-Informationen handelt:

EMail Kalender Aufgabenlisten Adressbuch Internet-Adresssuche Im Web surfen Client-Software fr Internet-E-Mail (IMAP oder POP) Internet-Nachrichtenaustausch mit Newsgroups Sicherheitszertifikate

Sie installieren Notes von der CD ber die Datei setup.exe im Hauptverzeichnis der CD. Die Installation ist ausgesprochen benutzerfreundlich.

Vgl. Was ist Lotus Notes? in ERSTE SCHRITTE Programmhandbuch

D.4

Lotus Notes R5 Private Edition

387

Bild D.29:

Ein freundlicher Installationsassistent

Wichtig: Die Einrichtung von Lotus Notes sollten Sie nicht allein durchfhren. Wechseln Sie in den Ordner \PRIVATE_EDITION\NOTES und rufen Sie darin die Datei README_FIRST auf. Darin
knnen Sie Schritt fr Schritt nachlesen, wie Sie Lotus Notes sowohl fr das Internet, als auch fr das eigene Netzwerk konfigurieren knnen. Sollten Sie noch keinen Internetzugang haben, so rufen Sie im Hauptverzeichnis der CD die Datei DFUE.PDF auf. Die hilft Ihnen, einen Zugang zum Internet zu stricken.

388

Anhang D NET-Tools auf der Buch-CD

Bild D.30:

Ein eigenes Handbuch fr die Installation

Der erste Start


Sie rufen Lotus Notes ber START PROGRAMME auf. Nach dem Start von Notes wird die Einfhrungsseite angezeigt. Diese enthlt

Verknpfungen zum Lesen und Erstellen von Mails, Anzeigen des Kalenders, Erstellen neuer Termine, Anzeigen der Aufgabenliste, Erstellen neuer Aufgaben und Erstellen von Kontakten.

D.4

Lotus Notes R5 Private Edition

389

Bild D.31:

Die Startoberflche

Na klar: Sie haben natrlich Recht. das Programm hnelt stark OUTLOOK von Microsoft.
Lotus war aber frher da!

Hilfen nutzen
Wenn Sie das Handbuch nicht bestellen wollen, sollten Sie sich erst einmal die Hilfen zu Gemte fhren. Drcken Sie daher im Startbildschirm die Taste F1.

390

Anhang D NET-Tools auf der Buch-CD

Bild D.32:

Die Hilfen ersetzen fast ein Handbuch

Wie Sie sehen, sind die Hilfen im bekannten Stil gehalten. Sie knnen ber INHALT, INDEX und SUCHEN gezielt nach Informationen oder Ratgebern suchen lassen.

Literaturliste

Sonderheft PC Magazin PLUS (Netzwerke), Heft 8/2000 Gerhard Lienenmann TCP/IP-Grundlagen, Heise-Verlag, 2000 JoAnne Woodcock, Netzwerke, Microsoft Press Udo Schmidt Windows 2000 Franzis-Verlag, 2000 Udo Schmidt, Windows Me Franzis-Verlag, 2000, Reihe Hot Stuff Gnter Born, Windows 2000 Professional, Das Handbuch Microsoft Press Gnter Born, Windows Me, Das Handbuch Microsoft Press Gnter Born, Windows 98, Das Handbuch Microsoft Press Der Computer 4D, glasklar edition, MegaSystems, 2000 Heinz Dieter Balka, Lexikon PC&EDV, bhv, 1999

Stichwortverzeichnis

10BASE-T 317

A
Abschirmung 59, 88 Abschlusswiderstand 40, 89, 308 Access-Point 204 Account 320 ActiveX 318 Address Resolution Protocol 57 Administrator 35, 105, 124, 165, 167, 181 Adressblock 272 ADSL-Technik 73 Aktenkoffer 215, 282 Altes Kennwort 161 America Online 77 Anrufer 118 Anschlsse installieren 93 Anwendungsschicht 45 AOL 27 APIPA 272 Apple Talk 319 AppleTalk 54 Application-Server 319 Arbeitsgruppe 134, 311, 319 Arbeitsgruppen 124, 152 Arbeitsgruppenbezeichnung 157 Arbeitsgruppennamen 99, 112, 129, 139, 310, 350 Arbeitsgruppen-Netzwerk 161 Architektur 34 ArcNet 33 ARCNet Kabel 60 ARCNet-Karten 68

ARPA 25 ARPANET 25, 307 Ausdehnung 34 AutoBlock 383 AutoTransfer 375 AwardBIOS 89

B
Backbone 38, 42, 43, 319 Backup 240 Backup-Programm 238 Bnder 22 Basisband 51, 317 Batch-Job 22 Baumstruktur 42 Benachbarte Computer 100, 113, 140 Benutzer und Kennwrter 166 Benutzerkonto 165, 320 Benutzerliste 170 Benutzernamen 165, 167, 168 Benutzerrechte 159, 187 Betriebsart 34 bidirectional 89 Bindungen 146 B-ISDN 53 Breitband 53 Breitband-ISDN 53 Breitbandverfahren 309 Breitbandverteilnetze 73 Bridges 67, 326 Browser 320 Bulletin Board System 320 Busstruktur 38, 40, 308

394
C
Carbon Copy 87 Carrier 321 CCITT 55 CCITT X.25 54 Chat 321 Chat ein/aus 297 Chatdienst 75 Chat-Room 26, 323 Checkpoint VPN 376 Client 277, 321 Client/Server-Netzwerk 307 Client/Server-Prinzip 49 Clients 123 CMCIA-Karten 68 CompuServe 27, 77, 322 Computer auswhlen 186 Computer sperren 163 Computer suchen 139, 224 Computername 156, 310 Computernamen 111, 140, 152 Computerverwaltung 181 Cookies 322 Cooltalk 322 CP/IP-Protokoll 148 CPU 127 Cyberspace 323 Cyclical Redundancy Check 323

Stichwortverzeichnis

Desktop-Optimierung 374 DF- und VPN-Einstellungen 273 DF-Netzwerk 114, 374 DF-Netzwerkverbindung 269 DF-Verbindung 17 DHCP-Protokoll 57 DHCP-Server 57, 150, 312 Direkt 120 Direktverbindung 89, 351 DNS 26 DNS-Server 281, 353 Docking-Station 17 Domain-Namen 26, 324 Domne 161, 311 DOS-Fenster benutzen 348 Download 324 Drag&Drop-Funktionen 375 Druckauftrag 49 Drucker suchen 228 Druckerkabel 81, 89 Druckersymbol 226 Druckerweichen 31 Druckjobs 47 Druck-Ratgeber 314 DSL-Technik 73 Dynamische Konfiguration 150

E
E/A-Bereich 127, 310 Echtzeit 16 ECP+EPP 89, 309 Eigene Dateien 161 Eingabeaufforderung 344 Eingehende Verbindungen 103 Einzelressourcen 216, 313 Ethernet 33, 325 Ethernet-Karten 68 Ethernet-Starterkit 307 Eunet 26

D
Dmpfung 59 Darstellungsschicht 45 Data Link Layer 56 Datei- und Druckerfreigabe 114 Dateibertragung 380 Dateibertragungssitzungen 374 Datensicherheit 32, 159 Datentypen 284 Datenbertragungsmedien 17 Datenverschlsselung 375 Datex-P 76 Decoder 323

F
Family-Logon 311

Stichwortverzeichnis

395

Fast Ethernet 325 Fast Ethernet Starterkit 33 Favoriten 350 Favoriten verwalten 249 Favoritenliste 247 Fernsteuerung 119 Fernwartungen 302 Fiber Distributed Data Interface 40 File Transfer 74 File Transport Protocol 325 File-Server 49, 308, 319 Firewall 32, 272, 326 Firmennetzwerk 254 Freigabe 107, 132, 221 Freigabe aufheben 188 Freigabeberechtigungen 107 Freigabeebene 153 Freigabeeinrichtung 311 Freigaben 364 Freigabenamen 97, 107, 138, 255 Freigeben 96, 106, 137 Ftp 25 FTP 76 Funk-DSL-Anschluss 209 Funknetz 202 Funkbertragung 64

Gopher 27, 307, 327 gopher 74 Groupware 327

H
Hackermethoden 383 Halbduplexverfahren 51 Hardware konfigurieren 123 Hardwarekomponenten 67 Hardware-Manager 126 Header 328 Hermaphrodit 62 Host 93, 101 Host Software 25 Hostcomputer 93 Host-Konferenzmodus 376 Host-Modus 118 Host-Namen 303 Host-PC 93, 103 Host-Rechner 103, 309 Host-Rckruf 375 HTML 329 HTML-Dateie 321 HTTP 329 Hub 307, 328 Hubs 67 Hypertext 329

G
Gaming Zone 302 Gast 93, 101, 103 Gast-Computer 108 Gast-PC 94 Gastrechner 105, 309 Gateway 270, 326 Gateways 67 Gert deinstallieren 178 Gigaset H487 205 Gigaset H488data 205 Glasfaserkabel 59, 62 Global Area Network 308 Global Naming 327 Globalisierung 35

I
I/O Device Configuration 89 IBM PC 23 IBM-Token-Ring-Kabel 59 IBM-XT 23 ICS 136, 269 Identifikation 152 IEEE-Standards 204 Infrarot 59 Infrarotlicht 63 Inhouse-Netz 37 Installationsdiskette 311 Internet Connection Sharing 269 Internet Relay Chat 26

396

Stichwortverzeichnis

Internet Zone Control 384 Internetfreigabe 269 Internetgameserver 295 Internetgateway 279 Internet-Hearts 293 Internetoptionen 272 Internetprogramme 281 Internetspiel 293 Internetverbindung 132 Internet-Verbindungsfreigabe 311 Internetwork Packet Exchange 312 Internetwork Protocol Exchange 56 Internetzugang 132 Interrupt 125, 310 Intranet 50 Intranet-Server 70 IntranetWare 330 IP Security 303 IP-Adressen 150, 272, 324 IP-Adressenvergabe 312 IP-Konfiguration 312 IP-Nummern 150, 343 IPX/SPX 54, 114, 312, 350 IRQ 125 ISDN 330 ISDN-Karte 132

Kommunikationskanal 302 Kommunikationsprogramm 234 Kommunikations-Server 50 Kommunikations-Station 47 Komponentenliste 233 Konsolenmeldung senden 191, 314 Kryptographie-API 375 Kupferkabel 309

L
L2TP 303 LAN 37, 148 LAN-Leitung 313 LAN-Manager 65, 312, 331 LAN-Partys 32 LAN-Verbindung 276 LapLink Pro 82 Layer 2 Tunneling Protocol 303 Lese-/Schreibkennwort 222 Lese-/Schreibzugriff 138 Lichtleiterkabel 62 Lichtwellenleiter 62 Linux 331 Local Area Network 37, 148 Lochkarten 22 Login-Kennwort 222 Login-Namen 119 Logische Gruppe 311 Lokale Benutzer 172 Lotus Domino 331 Lotus Notes 328, 332

J
Java 330 Jumbo 22

K
Kabel-/DSL-Gatewayrouter 205 Kabelbruch 308 Kabellos 202 Kennwort 119, 138, 159 Kennwort ndern 161, 167, 313 Kennwortbesttigung 161 Kennwrter ndern 159 Koaxialkabel 59 Koaxial-Kabel 60 Kommunikationsbedarf 50

M
Mainframe 22 MAN 19, 37 Management Console 182 Meldungen 233 Men-Nachricht 236 Messenger 302 Metroplitan Area Network 37 Metropolitan Network 308 Microsoft Family Logon 142

Stichwortverzeichnis

397

Microsoft Network 77 Microsoft Point-to-Point Encryption 303 Microsoft-Client 143 Microsoft-Netzwerk 141 MIC-Stecker 62 Mitgliedschaft 172 Modem 114 Modem-Gateway 271 Moores Law 23 MPPE 303 MS Outlook 328 MS-Client fr Windows-Netzwerke 350 Multifunktionskarte 174 Multiplayer 302 Multiplexbetrieb 53 Multiplexer 67 Multiprogramming 307

N
Nachricht 237 Nachricht senden 363 Nachrichten 314 Nachrichtenpakete 25 Namen 124 Namensauflsung 353 Name-String 322 net help 362 net stat 362 NET USE 347 net user 362 NET VIEW 347 Net-Befehl 354 NETBEUI 312 NetBEUI 54, 56, 350 NetBIOS 54 NetBIOS-Protokoll 312 NetBUI 114 Netscape 27, 332 Net-Server-Software 76 NETSTAT 352 NETWare 65

Network Basic Input/Output System 56 Networkmon 277, 356, 358, 362 Netzlaufwerk verbinden 154 Netzwerkadapter 68 Netzwerkadministrator 307 Netzwerkanmeldeoptionen 144 Netzwerkassistent 129 Netzwerkbetriebssysteme 65, 329 Netzwerkdrucker 135, 228, 348 Netzwerk-Eigenschaften 151 Netzwerkidentifikation 112, 175 Netzwerkinstallations-Assistent 277 Netzwerkkabel 33 Netzwerkkarte 125 Netzwerkkarte einrichten 123 Netzwerkkarten 67, 89 Netzwerkkartenadresse 343 Netzwerkkennwort 313 Netzwerkkomponenten hinzufgen 176 Netzwerklaufwerk sichern 243 Netzwerklaufwerk trennen 109 Netzwerklaufwerk verbinden 109 Netzwerk-Monitor 335 Netzwerkordner 222, 261 Netzwerkprotokoll 54, 99, 112, 139, 145, 311 Netzwerkressourcen 216 Netzwerkschicht 45, 56 Netzwerkstandards 33 Netzwerkteilnehmer 135 Netzwerktopologie 37, 308, 333 Netzwerkumgebung 90, 100, 114, 123, 140, 141, 154, 216, 270 Netzwerkverbindung 130, 270, 279 Netzwerkverbindungs-Assistent 101 Netzwerkverbindungstyp 101 Neues Kennwort 161 news 74 Newsgroup 25 Newsgroups 74 News-System 74 Norton Internet Security 384

398
Notizen 233 Novell-Netzwerkprotokoll 312 Nullmodem 85, 351

Stichwortverzeichnis

O
ODI 54 Offline Files Folder 264 Offline-Bearbeitung 247 Offline-Betrieb 250 Offline-Dateien 257 Offline-Daten 215 Offline-Objekte 247 Offline-Reader 336 Offline-Webseiten 253 Offline-Zugriff 256 Ordnerberechtigungen anpassen 189 OSI-Schichtenmodell 43, 56 Outlook 336 Outsourcing 17, 307

Protokoll entfernen 180 Protokolle 123 Provider 76, 248 Provider-Einstellungen 273 Proxy-Server 338 Punkt-zu-Punkt-Protokoll 76

Q R
RAND 25 RAS 302 RAS-Server 302 Rechnerverbund 17 Reflexionen 41 Remote Access 310 Remote Access Service 302 Remote-Anrufer 375 Remote-Arbeitsstation 374 Remote-Dateien 257 Remote-Programm 116 Remote-Sitzung 374 Repeater 67 Repeater-Funktion 38, 308 Requester 339 Ressourcen 31, 310 Ressourcen freigeben 124 Richtfunk 59 Ringleitungsverteilung 61 Ring-Netzwerk 38 Ringstruktur 38, 308 Router 31, 43, 67, 269, 326 Routingtabelle 351 RS232-Schnittstellen 84 Rckkopplungen 308 Rckruffunktion 375

P
Parallele Kabel 84 Parallele Schnittstelle 87 Passport-Konto 298 pcAnywhere 87, 116, 372 pcAnywhere-Modemverbindung 375 pcAnywhere-Verbindungsobjekte 375 PC-Direktverbindung 90 PC-Namen 350 Peer-to-Peer-Netzwerk 47, 89, 124, 310 Physikalische Schicht 44 Ping 196, 197, 276, 353, 360 Planung 33 PortScans 383 PPP 76, 303 Primre Netzwerkanmeldung 143 Print-Server 49 Print-Spooler 49 Problembehandlung 314 Problemlsung 193 Programmierschnittstelle CGI 321 Protokoll 34, 271

S
Schreibschutzkennwort 222 Schulen ans Netz 27 SDN-Zugnge 76 SDSL-Technik 73

Stichwortverzeichnis

399

Sequenced Packed Protocol Exchange 56 Serielle Kabel 84 Serielles DF-Netzwerkkabel 114 Server 124, 321 Server/Client-Struktur 33 Sicherheitseinstellungen 231 Sicherheitssystem 47 Sicherung starten 246 Sicherungs-Assistent 241, 246 Sicherungs-Explorer 246 Sicherungsmedium 246 Sicherungsprogramm 240 Sicherungsschicht 45 Sicherungsziel 246 Sitzung schlieen 191 Sitzungsschicht 45 SpeedSend 374 SpeedSend-Dateibertragung 374 Speicherort 243 Spielenetzwerk 32 Spielrume 298 Spitznamen 298 Sprechverbindungen 376 Standardbenutzer 166 Standarddrucker 228 Standleitung 76 Stapelverarbeitung 22, 49 Statische Adressen 150 Sternnetz 42 Sternstruktur 38, 308 Stromnetz 73 SubnetMask 150, 312 Subnetmaske 272, 281, 344 Synchronisation 253 Synchronisationseinstellungen 263 Synchronisieren 247, 252 Synchronkopie 286 Systemdateien 238 Systemeigenschaften 175, 361 Systemfunktionen verwalten 182 Systeminformationen 183

Systemwiederherstellungspunkt 272

T
TAPI-Modemuntersttzung 375 Task beenden 163 Task-Manager 163 TCP 26 TCP/IP 54, 57, 99, 112, 114, 145, 271, 312 TCP/IP-Domain 353 TCP/IP-Protokoll 26, 71 Teilstreckennetz 42 TELNET 25 telnet 74 Temporre Adresse 150 Testseite 231 Thin-Ethernet-Kabel 60 Timesharing 24, 307 Token-Ring 33, 39 Token-Ring-Karten 68 T-Online 77, 323 Top-Level-Domain 26 tracert 351 Trgernetzwerk 303 Trailer 323 Transceiver 67 Transportschicht 45 Trojaner 383 Tunnelprotokoll 303 Twisted Pair Kabel 59 Twisted-Pair 33, 309

U
bertragungsgeschwindigkeit 59, 309 bertragungskabel 89 bertragungskanle 53, 309 bertragungsmedium 34, 59 bertragungstechnik 325 Upload 324 USB-Kabel 351 USENET 26 Usenet 335

400
V
Verbindung trennen 106 Verbindungen 273 Verbindungsfreigabe 136 Verbindungsinformationen 377 Verbindungsqualitt 211 Vermaschte Struktur 38 Vernetzungsstrukturen 38, 308 Verschlsselungstechnik 204 Verteilersystem 52 Verwaltung 199 Vollduplexverfahren 53 VPN 302 VPN-Technik 302

Stichwortverzeichnis

WinPopup 233, 314 Wireless LAN 201 WLAN 202 WLAN-PC-Karten 204 Workflow Management 341 Workgroup 47 www-Browser 26 www-Server 26

X
X.75 56

Y
Yahoo 27

W
W2k Message 358 WAN 37 Webseite offline 249 Web-Site 328 Web-Telefonie 322, 341 Whiteboard 323 Wide Area Network 37, 308 Windows NT 66 Windows NT/2000 67 Windows XP 67 Windows-Setup 233 Windows-Sicherheit 162 winipcfg.exe. 343

Z
Zentralstrang 42 Zielordner 239 Zone.com 293 zone.msn.com 298 Zugelassene Benutzer 103 Zugriffsebenen 165 Zugriffsprofil 222 Zugriffsrechte 35, 47 Zugriffssteuerung 153 Zugriffstyp 138 Zugriffsverfahren 34, 334 Zweidraht-Leitungen 59 Zwischenspeichern 255