Sie sind auf Seite 1von 406

Titel: Networking mit Windows - JLI

ISBN: 3827260493
Verlag: Markt+Technik Verlag
Copyright: Pearson Education Deutschland GmbH
Inhaltsverzeichnis
1 Was ist ein Netzwerk?

1.1 Der Versuch einer Definition


1.2 Vorteile einer Netzwerkumgebung
1.3 Das Netzwerk und seine prinzipiellen Bestandteile

1.3.1 Der Server


1.3.2 Print- und CD-ROM-Server
1.3.3 Die Netzwerkstation
1.3.4 Netzwerkbetriebssystem
1.3.5 Sonstige Komponenten

1.4 Zum besseren Verständnis - ein kleiner geschichtlicher Abriss

1.4.1 »Dumme« Terminals


1.4.2 Die Verbindung von Mainframes über das ARPANET
1.4.3 Der PC macht das Rennen
1.4.4 Wenn Netzwerke expandieren

1.5 Zusammenfassung
1.6 Lernzielkontrolle

2 Aufbau eines Netzwerks - Netzwerktopologien

2.1 Ringtopologie

2.1.1 Der Ringleitungsverteiler


2.1.2 Der doppelte Ring

2.2 Bustopologie
2.3 Sterntopologie
2.4 Zusammenfassung
2.5 Lernzielkontrolle

3 Ein wenig Übertragungstheorie

3.1 Wie sieht ein Paket aus?


3.2 Analog, digital und mehr
3.3 Basisband- und Breitbandübertragungen
3.4 Zusammenfassung
3.5 Lernzielkontrolle

4 Die Basis eines Netzwerks - das Kabel

4.1 Koaxialkabel
4.2 Paarkabel

4.2.1 Varianten von Twisted-Pair-Kabeln

4.3 Der RJ-45 Stecker für symmetrische Kupferkabel


4.4 Zusammenfassung
4.5 Lernzielkontrolle

5 Netzwerkprotokolle

5.1 NetBIOS
5.2 NetBEUI
5.3 IPX/SPX
5.4 TCP/IP

5.4.1 TCP/IP-Protokolle
5.4.2 TCP/IP-Adressen

5.5 Zusammenfassung
5.6 Lernzielkontrolle

6 Netzwerk-Hardware

6.1 Repeater
6.2 Bridges
6.3 Router
6.4 Gateways
6.5 Zusammenfassung
6.6 Lernzielkontrolle

7 Die direkte Verbindung zweier Rechner unter Windows 98


7.1 Das Kabel
7.2 Einrichten der PC-Direktverbindung

7.2.1 Übertragungsgeschwindigkeiten der seriellen


Schnittstellen

7.3 Einrichten des Host-Computers


7.4 Einrichten des Gast-Computers
7.5 Die PC-Direktverbindung ist etabliert
7.6 Die Freigabe von Verzeichnissen und Druckern
7.7 Zusammenfassung
7.8 Lernzielkontrolle

8 PC-Verbindung per DFÜ

8.1 Installation eines Modems


8.2 Konfiguration eines Modems
8.3 Grundlagen für eine DFÜ-Netzwerkverbindung
8.4 Anlegen einer DFÜ-Netzwerkverbindung
8.5 Konfiguration einer DFÜ-Verbindung

8.5.1 Die Registerkarte Servertypen


8.5.2 Die Registerkarte Skript
8.5.3 Die Registerkarte Multilink

8.6 DFÜ-Zugriff auf einen DFÜ-Server

8.6.1 Konfiguration des DFÜ-Servers


8.6.2 Aufbau einer DFÜ-Netzwerkverbindung

8.7 Zusammenfassung
8.8 Lernzielkontrolle

9 Konfiguration von Windows-98-Netzwerkkomponenten

9.1 Netzwerkhardware

9.1.1 Netzwerk-Clients
9.1.2 Protokolle
9.1.3 Dienste

9.2 Eigenschaften von Netzwerkkomponenten

9.2.1 Eigenschaften der Netzwerkkarte


9.2.2 Die Eigenschaften für das IPX/SPX-kompatible Protokoll
9.2.3 Die Eigenschaften für das NetBEUI-Protokoll

9.3 Die Registerkarte Identifikation


9.4 Die Registerkarte Zugriffssteuerung
9.5 Zusammenfassung
9.6 Lernzielkontrolle

10 Peer-to-Peer-Netzwerke

10.1 Was ist für ein Peer-to-Peer-Netzwerk notwendig ?

10.1.1 Netzwerkkarten
10.1.2 Netzwerk-Clients
10.1.3 Protokolle
10.1.4 Datei- und Druckerfreigabe

10.2 Die Freigabe von Daten


10.3 Der Zugriff auf freigegebene Dateien

10.3.1 Der temporäre Zugriff auf Verzeichnisse

10.4 Permanenter Zugriff auf Daten und Verzeichnisse


10.5 Zugriff auf Verzeichnisse über die Befehlszeile
10.6 Freigabe von Drucker-Ressourcen
10.7 Zugriff auf einen freigegebenen Drucker
10.8 Zusammenfassung
10.9 Lernzielkontrolle

11 Windows 98 im Microsoft-NT-Umfeld

11.1 Konfiguration eines Windows-98-Clients im NT-Umfeld

11.1.1 Netzwerkkarten
11.1.2 Der Netzwerk-Client
11.1.3 Protokolle

11.2 Arbeitsgruppen und Domänen


11.3 Die Anmeldung an einer Domäne
11.4 User-Verzeichnisse auf einem NT-Server
11.5 Zugriff auf eine NT-Ressource

11.5.1 Der Zugriff auf die freigegebene NT-Ressource

11.6 Zugriff auf Windows-98-Peer-to-Peer-Ressourcen unter benutzer-


bezogener Sicherheit

11.6.1 Die Zugriffssteuerung auf Benutzerebene


11.6.2 Freigabe von Ressourcen auf Benutzerebene
11.6.3 Freigabe von Drucker-Ressourcen
11.6.4 Zugriff auf Ressourcen unter benutzer-bezogener
Sicherheit

11.7 Suche nach Rechnern


11.8 Zusammenfassung
11.9 Lernzielkontrolle

12 Mit Windows 98 ins Internet

12.1 Geschichte, Aufbau und Dienste des Internets

12.1.1 Geschichte des Internets


12.1.2 Der Information-Highway
12.1.3 Wer betreibt das Internet?
12.1.4 Technische Grundlagen des Internets
12.1.5 Der Internet-Service-Provider
12.1.6 So halten Sie die Kosten niedrig
12.1.7 E-Mail und Mailing-Listen
12.1.8 Tipps zum Verfassen eines Beitrags
12.1.9 Newsgroups
12.1.10 FTP
12.1.11 Das World Wide Web

12.2 Installation eines Modems


12.2.1 Installieren des TCP/IP-Protokolls

12.3 Windows 98 und der Internet Connection Wizard


12.4 Outlook Express - E-Mail und Newsgroups

12.4.1 Newsgroups mit Outlook Express


12.4.2 E-Mails mit Outlook Express

12.5 Modem-Sharing im LAN unter Windows 98

12.5.1 Installation einer Verbindungsfreigabe


12.5.2 Installation des Clients zur Modemfreigabe
12.5.3 Anforderungen an die Netzwerkkonfiguration

12.6 Zusammenfassung
12.7 Lernzielkontrolle

13 Konfiguration und Freigabe von Windows ME-Netzwerkkomponenten

13.1 Schritt für Schritt zum Heimnetzwerk


13.2 Der Zugriff auf freigegebene Dateien im Heimnetzwerk

13.2.1 Der Zugriff auf ein frei wählbares Verzeichnis

13.3 Die Internetverbindungsfreigabe

13.3.1 Installieren der Internetverbindungsfreigabe

13.4 Der ME-Client im Windows 2000-Server-Umfeld


13.5 Mit Windows ME ins Internet
13.6 Zusammenfassung
13.7 Lernzielkontrolle

14 Networking mit Windows 2000 Professional

14.1 Das Freigeben und der Zugriff auf eine Netzwerkressource

14.1.1 Das Freigeben einer Netzwerkressource


14.1.2 Der Zugriff auf eine freigegebene Netzwerkressource
14.2 Der Assistent für Netzwerk- und DFÜ-Verbindungen
14.3 Die Einwahl in ein Netzwerk per Modem
14.4 Konfiguration einer eingehenden Verbindung
14.5 Zusammenfassung
14.6 Lernzielkontrolle

15 Installation und Verwaltung eines NT-4.0-Servers

15.1 Systemvoraussetzungen
15.2 Installation des NT-Servers
15.3 TCP/IP im LAN
15.4 Die Verwaltung eines NT-Servers

15.4.1 Anlegen eines neuen Benutzers


15.4.2 Die Verwaltung von Benutzerrechten
15.4.3 Druckerinstallation und Einrichtung

15.5 Zusammenfassung
15.6 Lernzielkontrolle

16 Kommunikation mit Windows NT - Schritt für Schritt

16.1 Der RAS-Dienst von Windows NT

16.1.1 Sicherheit ist Trumpf

16.2 Serverseitige Installation des RAS-Dienstes


16.3 RAS-Installation auf der NT-Workstation

16.3.1 Modemkonfiguration

16.4 Das Windows Messaging Subsystem

16.4.1 Der Umgang mit dem WMS

16.5 Mit der NT-Workstation ins Internet


16.6 Aufbau einer RAS-Verbindung
16.7 Zusammenfassung
16.8 Lernzielkontrolle
17 Administration eines NT-Servers

17.1 Das Benutzer-Management

17.1.1 Der Benutzer-Manager für Domänen

17.2 Lokale und globale Gruppen

17.2.1 Lokale Gruppen


17.2.2 Globale Gruppen
17.2.3 Vordefinierte globale Gruppen
17.2.4 Vordefinierte lokale Gruppen
17.2.5 Lokale Gruppen auf einer NT-Workstation
17.2.6 Interne Gruppen

17.3 Das Erstellen einer neuen Gruppe

17.3.1 Erstellen einer neuen lokalen Gruppe


17.3.2 Erstellen einer neuen globalen Gruppe

17.4 Die erweiterten Benutzereinstellungen

17.4.1 Die Kontenrichtlinien


17.4.2 Systemeigene Benutzerrechte

17.5 Verwaltung der Windows NT Workstation


17.6 Profile

17.6.1 Arten von Profilen

17.7 Anmeldeprogramme und Verzeichnisse

17.7.1 Benutzerverzeichnisse
17.7.2 Anmeldeprogramme

17.8 Der Server-Manager

17.8.1 Die Server-spezifischen Funktionen des Server-Managers


17.8.2 Domänenspezifische Funktionen des Server-Managers
17.9 Die Ereignisprotokollierung

17.9.1 Einrichten der Sicherheitsprotokollierung


17.9.2 Die Ereignisanzeige

17.10 Datensicherheit

17.10.1 Das Vater-Sohn-Prinzip


17.10.2 Das Großvater-Prinzip
17.10.3 Das NT-Backup-Programm

17.11 Zusammenfassung
17.12 Lernzielkontrolle

18 Windows NT-Networking

18.1 Die Konfiguration der Netzwerkumgebung


18.2 TCP/IP im NT-Umfeld

18.2.1 Die TCP/IP-Protokollsuite

18.3 Einrichtung und Konfiguration von TCP/IP


18.4 DNS

18.4.1 Installation des DNS-Dienstes

18.5 WINS

18.5.1 Installation des WINS-Dienstes

18.6 DHCP

18.6.1 Installation des DHCP-Dienstes

18.7 Zusammenfassung
18.8 Lernzielkontrolle

19 Installation eines Windows 2000 Servers und die Freigabe von


Ressourcen
19.1 Installation von Windows 2000 Server
19.2 Die Freigabe von Verzeichnissen unter Windows 2000 Server
19.3 Zusammenfassung
19.4 Lernzielkontrolle

20 Begriffserläuterungen und Abkürzungen

20.1 Begriffserläuterungen
20.2 Abkürzungen

21 Antworten zu den Lernzielkontrollen


1 Was ist ein Netzwerk?
Netzwerke beeinflussen unser aller Leben - und zwar 24 Stunden rund um die Uhr. Dies fällt vielleicht nicht immer sofort auf, ist jedoch eine Tatsache. Das
Spektrum eines Netzwerks ist vielfältig, angefangen beim kleinen Netzwerk für fünf Mitarbeiter beim Steuerberater um die Ecke, über die Ihnen vertrauten
Geldautomaten, bis hin zum international agierenden Konzern, der die Rechner vieler Mitarbeiter selbst über Ländergrenzen hinweg miteinander verbindet.
Die Beispiele ließen sich noch beliebig fortführen. Man würde selbst da Netzwerke finden, wo niemand sie vermuten würde.

Netzwerke sind heutzutage überall und agieren für die meistens Menschen unsichtbar und sehr zuverlässig. Uns fällt lediglich auf, wenn ein Netzwerk einmal
nicht funktioniert. Sei es, wenn die Kassen im Supermarkt einmal nicht funktionieren oder etwa der Bahnkartenautomat am Bahnhof nicht funktioniert.
Netzwerke sind immens wichtig - egal ob klein oder groß - und ermöglichen die Kommunikation zwischen Menschen.

1.1 Der Versuch einer Definition


Ein Netzwerk ist eigentlich nichts anderes als der physische Verbund von Rechnern mittels spezieller Hard- und Softwarekomponenten über ein
drahtgebundenes Medium. Dank der Verbindung mehrerer Rechner miteinander können diese etwa Daten miteinander austauschen oder zentrale Komponenten
im Netzwerk (Drucker, Modems, ISDN-Karten etc.) nutzen.

Bild 1.1: Stilisierter Aufbau eines Netzwerks, inklusive der am Server angeschlossenen Netzwerkkomponenten.

Die Verbindung einzelner Computer miteinander geschieht mittels Netzwerkkarten und eines entsprechenden Kabels. Ein Rechner im Netzwerk übernimmt
dabei zentrale Steuerungs- und Verwaltungsaufgaben. Einen derartigen Rechner nennt man in aller Regel »Server«. Derer kann es mehrere in einem
physischen Netzwerk geben. Der Server ist beispielsweise für die Zuweisung von zentralen Netzwerkressourcen (Drucker, Modems, Verzeichnisse auf
Festplatten etc.) verantwortlich. Rechner, die mit einem Server verbunden sind und auf dessen Ressourcen zurückgreifen, heißen im Allgemeinen
Arbeitsstationen oder »Workstation«.

1.2 Vorteile einer Netzwerkumgebung


Ein wesentlicher Vorteil eines Netzwerks, auch »LAN« (Local Area Network) genannt, besteht in der so genannten Programmzentralisierung. Dies heißt, dass
beim Einsatz eines zentralen Server-Systems im LAN Anwendungsprogramme zentral auf dem Server abgelegt werden. Der Vorteil liegt klar auf der Hand:
Der Betreiber eines Netzwerks muss nicht mehr das entsprechende Programm (Textverarbeitung, Grafikprogramme, Kommunikationsprogramme etc.) auf
sämtlichen Rechnern im Unternehmen installieren. Die Installation erfolgt nun zentral von einem Server aus. Besonders geplagte Netzwerkverwalter
profitieren von dieser zentralisierten Installation, da diese nicht mehr zum wiederholten Male mit CD-ROMs oder gar Disketten hantieren müssen. Dies spart
Zeit und natürlich eine Menge Geld. Geld ist überhaupt im Netzwerk ein wichtiger Faktor. Der Unternehmer muss nun nicht mehr für jeden Rechner in der
Firma eine Vollversion des eingesetzten Programms kaufen. Er erwirbt vielmehr eine so genannte Netzwerklizenz, die im direkten Vergleich zur
Einzelplatzversion wesentlich preiswerter ist. Ein weiterer Vorteil der Programmzentralisierung wird ebenfalls beim Einspielen von Updates sichtbar. Diese
werden nur noch zentral an einer Stelle (auf dem Netzwerk-Server) eingespielt, es entfällt die Installation auf jedem einzelnen Computer im Netzwerk.

Der Anwender profitiert im Netzwerk ebenfalls von gemeinsamen Datenbeständen, die an zentraler Stelle auf dem Server liegen. Mehrere Anwender sind in
der Lage, von Ihrer Netzwerkstation aus auf ein und dieselbe Datei zuzugreifen, ohne dass es zu Konflikten kommt. Da alle Datenbestände auf einem zentralen
Rechner im Netzwerk abgelegt werden, arbeiten alle Mitarbeiter eines Unternehmens immer mit dem gleichen Datenbestand, sodass es nicht zu Problemen mit
verschiedenen Versionen eines Dokuments kommt.

Ein weiterer Vorteil eines Netzwerks liegt in einer zentralen Ressourcen-Verteilung. Dabei kann es sich beispielsweise um Drucker, CD-ROM-Laufwerke, Fax-
Server oder Scanner handeln, die jedem Anwender im Netzwerk zur allgemeinen Verfügung stehen. Auch hier steht die Kostenersparnis an erster Stelle. Da die
Peripheriegeräte von jedem Netzwerkanwender genutzt werden können, spart der Unternehmer eine Menge Geld, da alle entsprechenden Geräte nur jeweils
einmal angeschafft werden müssen. Die im LAN verfügbaren Peripheriegeräte können entweder am Server oder direkt am Netzwerk angeschlossen werden.
Viele der für ein LAN verfügbaren Peripheriegeräte wie etwa Drucker oder CD-ROM-Server verfügen über eigene Netzwerkschnittstellen, sodass diese Geräte
nicht mehr räumlich von einem Server abhängig sind und da installiert werden können, wo es der Bedarf gerade notwendig macht.

Einen immer stärker werdenden Rang im Unternehmen nimmt heutzutage die elektronische Kommunikation mit Kunden oder Geschäftspartnern ein. Auch in
diesem Bereich leistet ein Netzwerk wertvolle Dienste. Ein zentral am Server angeschlossenes Modem oder eine ISDN-Karte kann für jedermann im LAN
zugänglich gemacht werden, um wiederum die Anschaffung von jeweils einem Modem pro Arbeitsplatz zu vermeiden. Außerdem hat der Netzwerkverwalter
die Kontrolle darüber, wer zu welchem Zweck beispielsweise im Internet surft oder Faxe versendet. Besonders angenehm und mittlerweile sehr verbreitet ist
die elektronische Post, auch E-Mail genannt. Hier versendet ein Netzwerkteilnehmer elektronische Nachrichten an andere Kollegen im eigenen Netzwerk, aber
auch über Ländergrenzen hinweg.
Bild 1.2: Netzwerk-basierende Kommunikation (Fax, E-Mail etc.) spart Kommunikationskosten und schützt Investitionen.

Im Netzwerk gewinnt das Thema Virenschutz zentrale Bedeutung. Der komplette Virenschutz läuft in einem LAN zentral über einen Server. Jede Datei, die
von einem Server abgerufen oder auf diesem gespeichert wird, unterliegt einer Virenüberprüfung. Dies hat den Vorteil, dass sich der Netzwerkteilnehmer nicht
mehr eigenverantwortlich um Virenprävention kümmern muss, und der Netzwerkadministrator sicher sein kann, dass keine Viren den Netzwerkbetrieb
lahmlegen.

Unterlassene Datensicherungen haben schon so manches Unternehmen in den Ruin getrieben. Datensicherungen sind für Unternehmen einer der wichtigsten
Faktoren, soll ein reibungsloser Geschäftsbetrieb gewährleistet werden. Netzwerke erleichtern die Datensicherung immens. Da sich alle Datenbestände zentral
auf einem Netzwerk-Server befinden, können diese Daten bequem von zentraler Stelle aus gesichert werden. Es ist nicht mehr notwendig, dass jeder
Netzwerkteilnehmer hingeht und die Daten seines Rechners im Netzwerk eigenverantwortlich sichert.

1.3 Das Netzwerk und seine prinzipiellen Bestandteile


Nachdem Sie nun einiges über die Definition eines Netzwerks erfahren haben, ist es an der Zeit, einmal auf die Komponenten einzugehen, aus denen ein
Netzwerk besteht. Dies soll nur ein kleiner Überblick über die grundlegenden Netzwerkkomponenten sein. Detailliertere Informationen erfahren Sie in den
folgenden Kapiteln. Wie Sie bereits wissen, handelt es sich bei einem Netzwerk um einen logischen und physischen Verbund mehrerer Rechner zu einer
logischen Einheit. Die einfachste Netzwerkverbindung ist die zwischen zwei Rechnern. Prinzipiell spricht man im Netzwerkjargon von Geräteeinheiten, wenn
es um die Beschreibung von Geräten geht, die sich in einem Netzwerk befinden. Dies können Rechner, aber auch Drucker, Fax-Server, Scanner oder etwa CD-
ROM-Laufwerke sein, die über bestimmte Schnittstellen mit dem Netzwerk verbunden sind. Üblicherweise bezeichnet man diese Geräte auch als
»Datenendgeräte«.

Sämtliche Datenendgeräte werden über so genannte Netzwerkkomponenten miteinander verbunden. Dazu zählen die Netzwerkkarten der einzelnen Rechner im
Netzwerk sowie die Verkabelung, respektive das Netzwerkkabel, mit dem die Datenendgeräte miteinander verbunden werden.

Damit alle Geräte in einem Netzwerkverbund eindeutig identifiziert werden können, weist man diesen Nummern zu - auch Adressen oder Knotenadressen
genannt. Die Knotenadressen sind fest in einen Baustein auf der Netzwerkkarte eingebrannt. Sämtliche Hersteller von Netzwerkkarten stehen mit einer
Institution in Verbindung, welche die Adressen ausgibt, damit es zu keiner doppelten Vergabe der entsprechenden Adressen kommen kann.

Eine weiterer wichtiger Punkt in einem Netzwerk ist die Art und Weise des allgemeinen Zugriffs der einzelnen Netzwerkkarten auf das Netzwerk, der über das
so genannte Transportprotokoll definiert wird (dazu später mehr im Laufe dieses Buchs) sowie die verwendete Netzwerkarchitektur. Des Weiteren sorgt ein
Netzwerk- oder Transportprotokoll für die Verbindung der Netzwerkkarte zum Netzwerk.

Prinzipiell gibt es derzeit drei Typen von Netzwerken, von denen jedoch nur noch die ersten beiden tatsächlich in der Praxis verwendet werden: Ethernet,
Token-Ring und Arcnet. Die Frage nach dem besten Netzwerk ist sehr stark abhängig von der verwandten Topologie, der Netzwerkkarte und schließlich von
geplanten Anwendungsfeld des Netzwerks.

1.3.1 Der Server

Im Netzwerk übernimmt ein Rechner die zentrale »Hirnfunktion« - der Server. Dieser übernimmt, manchmal im Verbund mit mehreren Servern, sämtliche
Steuerungsaufgaben, die in einem Netzwerk anfallen. Darunter fallen etwa die Steuerung aller an den Server angeschlossenen Datenendgeräte (Drucker,
Modems etc.) sowie die Bereitstellung dieser Ressourcen für die einzelnen Netzwerkteilnehmer. Des Weiteren ist der Server für die Zugriffsrechte der
Netzwerkteilnehmer auf bestimmte Programme, Daten und Verzeichnisse auf der zentralen Server-Festplatte verantwortlich. Ist an einem Server ein
Netzwerkdrucker angeschlossen, übernimmt dieser die Steuerung und Abwicklung der gesamten Druckaufträge des Netzwerks. All diese Server-Aufgaben
müssen von einem bestimmten Mitarbeiter überwacht, eingerichtet und administriert werden - deshalb nennt man ihn auch Netzwerkadministrator oder
Systemverwalter.

In Sachen Server gibt es prinzipiell zwei Arten: Der »dedizierte« ermöglicht es, dass man an diesem Rechner gleichzeitig ganz normal arbeiten kann, wie an
einer Arbeitsstation im Netzwerk. Diese Funktionalität ist im Wesentlichen von verwandten Netzwerkbetriebssystem abhängig. Windows NT ist beispielsweise
ein typischer Vertreter eines dedizierten Servers. An einem »nicht-dedizierten« Server ist ein Arbeiten hingegen nicht möglich. Novells Netware ist hierfür ein
typisches Beispiel.

1.3.2 Print- und CD-ROM-Server

Neben dem Typus des normalen Servers gibt es mittlerweile unterschiedliche Derivate von Servern, die spezielle Server-Aufgaben im Netzwerk übernehmen.
Derartige Kleinstrechner, in der Größe einer Videokassette, sind meistens so genannte »Blackboxen«, die über eine Netzwerkschnittstelle verfügen und direkt
am Netzwerk angeschlossen werden, und zwar da, wo diese benötigt werden. An diese kleinen Boxen schließt der Anwender die entsprechenden Drucker oder
CD-ROM-Laufwerke an. Einmal aktiviert nimmt die Blackbox automatisch Kontakt mit dem Netzwerk auf und macht sich für alle angeschlossenen
Netzwerkgeräte bekannt. Der Vorteil dieser kleinen Server beruht auf der Tatsache, dass der eigentliche Server im Netzwerk wesentlich von den
entsprechenden Aufgaben (Drucken, Zugriff auf CD-ROMs etc.) entlastet wird.

1.3.3 Die Netzwerkstation

Jeder Rechner, der sich in einem Netzwerkverbund befindet, wird als Arbeitsstation, Workstation oder Client bezeichnet. Mittels einer Arbeitsstation ist ein
Anwender erst in der Lage, auf die Ressourcen eines Netzwerks (Drucker, Applikationen, Modems etc.) zuzugreifen. Arbeitsstationen werden am meisten dazu
benutzt, Programme vom Server zu laden und lokal auf der Festplatte des Arbeitsplatzrechners ablaufen zu lassen. Dies ist jedoch nur möglich, wenn der
entsprechende Anwender berechtigt ist, mit seiner Workstation die jeweiligen Applikationen zu starten.

1.3.4 Netzwerkbetriebssystem

Das Netzwerkbetriebssystem (NOS - Network Operating System) stellt das eigentliche Rückgrat des Netzwerks dar. Das NOS läuft auf dem Server im Netz
und ist vergleichbar mit einem ganz normalen Betriebssystem, wie beispielsweise MS-DOS oder Windows 98. Es gibt am Markt ganz unterschiedliche
Netzwerkbetriebssysteme der verschiedensten Hersteller. Die bekanntesten Vertreter sind Novells Netware, Microsofts Windows NT, Banyan Vines oder sogar
für kleinere Netzwerkumgebungen Windows 98.

1.3.5 Sonstige Komponenten

Spezielle Netzwerkkomponenten wie beispielsweise Repeater, Router oder Gateways haben die grundlegende Aufgabe, Netzwerke in ihren Dimensionen zu
erweitern beziehungsweise Netzwerke unterschiedlicher Topologien und Hersteller miteinander zu verbinden.

1.4 Zum besseren Verständnis - ein kleiner geschichtlicher Abriss


Netzwerke sind keine Erfindung des ausgehenden zwanzigsten Jahrhunderts. Die Kombination von Kommunikations- und Computertechnologien sind die
Grundlagen jedes Netzwerkgeschehens. Schon vor vielen Tausenden von Jahren betrieben Höhlenmenschen eine, wenn auch nicht sehr weit entwickelte, Form
von Kommunikation. Doch die selbst für unsere Verhältnisse sehr eingeschränkte Form von Kommunikation war für die damaligen Verhältnisse sehr effektiv -
man wusste, was man meinte! Die Grundlagen der EDV reichen ebenfalls mehr als 2000 Jahre zurück, als pfiffige Wissenschaftler und Astrologen den
»Abakus« erfanden - das erste Rechengerät der Menschheit.

Die wirkliche Entwicklung der EDV begann jedoch erst vor ungefähr 35 bis 40 Jahren. In den sechziger Jahren unseres Jahrhunderts eroberten die ersten
Großrechner, auch Mainframes oder Hosts genannt, zunehmend die Welt der Unternehmen. Die zu dem damaligen Zeitpunkt hergestellten Rechen-Boliden
waren riesige Kisten, die ganze Säle füllten und in Sachen Rechenleistung jedem heutigen Heimcomputer bei weitem unterlegen waren.

In den Kindertagen der Mainframes wurden diese Maschinen auch Stapelverarbeitungsrechner genannt, da sie alle anstehenden Arbeiten in Form von so
genannten Auftragsstapeln Befehl für Befehl abarbeiteten. Derartige »Monster« boten keinerlei Interaktivität, von Flexibilität einmal ganz zu schweigen. Die
zur Verarbeitung anstehenden Daten befanden sich auf Lochkarten, die nacheinander in den Mainframe zur Verarbeitung eingelegt wurden. Mit derartigen
Lochkarten musste der jeweilige Operator umgehen wie mit rohen Eiern. Schon kleinste Knicke oder Abschürfungen der Pappoberfläche konnten zu immensen
Störungen im EDV-Betrieb führen.

Mainframes nannte man deswegen so, weil ihre Prozessoren und Speicherelemente in einem einzigen riesigen Schrank, dem so genannten »Mainframe«,
untergebracht waren.

Obwohl das Verfahren mit den Lochkarten auf den ersten Blick als sehr sensibel und aufwendig scheint, erhöhte sich doch die Geschwindigkeit, mit der Daten
verarbeitet werden konnten, im Gegensatz zur manuellen Verarbeitung erheblich. So schön die neue Datenwelt auch war, gab es doch ein zentrales Problem:
Die Computer liefen zwischen den einzelnen Stapelverarbeitungsaufgaben leer, was bei den Investitionskosten in einen Mainframe finanziell empfindlich zu
Buche schlug. Selbst nach dem Aufkommen der ersten Magnetbandlaufwerke oder Festplatten verbesserte sich die Auslastung der Mainframes nur gering.
Abhilfe sollte das Konzept der Multiprogrammierung bringen.
Unter Multiprogrammierung versteht man die Möglichkeit, gleichzeitig mehrere Aufträge im Speicher des Mainframes vorzuhalten und die Prozessorzeit auf
mehrere Aufträge aufzuteilen.

Nachdem die Multiprogrammierung eingeführt wurde, musste jedem Auftrag ein eigener Speicherbereich zugewiesen werden. Diese Speichersegmentierung
förderte letztendlich die Entwicklung von Betriebssystemen, wie wir sie heute kennen.

1.4.1 »Dumme« Terminals

Trotz der für damalige Verhältnisse revolutionären Entwicklung der Multiprogrammierung mussten die meisten Mainframe-Anwender immer noch erhebliche
Wartezeiten in Kauf nehmen, wenn es darum ging, Rechenzeit zu erhaschen. Im Rahmen der Optimierung der Multiprogrammierung wurden Mainframe-
Systeme immer leistungsfähiger, sodass sich der Prozessor etwa auf einen Auftrag konzentrieren konnte, während weitere Aufträge in der Warteschlange auf
Abarbeitung warteten. Die Entwicklung immer leistungsfähigerer Prozessoren mündete schließlich in einem Konzept namens »Timesharing«. Timesharing
ermöglichte es erstmals, dass mehrere Aufträge sich die Rechenleistung eines Prozessors zeitlich aufteilten. Dazu benötigte man jedoch ein leistungsfähiges
Betriebssystem, das Timesharing unterstützte. Gesagt, getan: Nach kurzer Zeit eroberte das erste Timesharing-Betriebssystem den Markt. Dieses trug den
Namen MULTICS (Multiplexed Information and Computing Service), das Ende der sechziger Jahre von General Electric, den Bell Laboratories und dem
Massachusetts Institute of Technology (MIT) entwickelt wurde.

Bild 1.3: Timesharing ermöglicht erstmals den Einsatz so genannter »dummer« Terminals.

Timesharing gestattete es erstmals, dass der Anwender über so genannte dumme Terminals von seinen Arbeitsplatz aus mit dem Host verbunden wurde, um
von da aus seine Aufträge zu versenden - der erste Grundstein für ein Netzwerk war gelegt. Nun konnten mehrere Terminals gleichzeitig auf einen
Zentralrechner zugreifen, ohne dass es zu teuren Leerlaufzeiten kam. Terminals verfügten damals über keinerlei Eigenintelligenz. Jedes Zeichen von und zum
Host wurde per serieller Kabelverbindung übertragen, was das System sehr langsam machte. Im Vergleich zur traditionellen manuellen Datenverarbeitung
jedoch war diese Methode der Datenverarbeitung immer noch sehr schnell.

Da Mainframes damals sehr teuer waren, konnten sich nur finanziell sehr potente Unternehmen einen derartigen Koloss in den Keller stellen. Mit der
Erfindung des Modems in den siebziger Jahren wurden erstmals die Grundlagen geschaffen, dass Terminals von der Ferne aus auf einen Mainframe zugreifen.
Somit konnten lokal entfernte Abteilungen und Zweigstellen auf den Unternehmens-Mainframe zugreifen, ohne sich selbst ein derartiges Gerät anzuschaffen.
Außerdem kauften damals viele Unternehmen Rechenzeit auf einem Mainframe, um dort per Terminal und Modem sporadisch anfallende Aufgaben zu
erledigen, ohne sich selbst einen teuren Mainframe anzuschaffen.

1.4.2 Die Verbindung von Mainframes über das ARPANET

Obwohl das Modem die Möglichkeit schaffte, dass mehrere Abteilungen oder gar ganze Firmen auf einem Mainframe arbeiteten, bestand immer noch keine
Möglichkeit, Mainframes miteinander zu koppeln. Dies sollte sich ändern, als sich Wissenschaftler und Forscher Gedanken über die Host-to-Host-
Kommunikation machten und ein Netzwerk schufen, um Mainframes miteinander zu verbinden - das ARPANET. In der ersten Ausbaustufe des ARPANET,
das vom US-Verteidungsministerium gesponsert und mitfinanziert wurde, wurden Hochschulen, Universitäten sowie Forschungseinrichtungen miteinander
verbunden. Von nun an konnten Mainframes, zunächst nur in den USA, per ARPANET Daten austauschen. Das ARPANET wurde später dahingehend
erweitert, dass Unternehmen aus Industrie und Wirtschaft dieses Netzwerk ebenfalls für ihre Zwecke nutzen konnten. Das ARPANET war im eigentlichen Sinn
der Vorläufer des Internets.

Bild 1.4: Das ARPANET ermöglichte erstmals die Verbindung von Mainframes.

1.4.3 Der PC macht das Rennen

Hosts beziehungsweise Mainframes inklusive der daran angeschlossenen Terminals stellten bis Anfang der achtziger Jahre das Nonplusultra der
Datenverarbeitung dar. 1981 jedoch betrat ein Neuling die Bühne der Datenverarbeitung - der Personalcomputer. IBM als Vorreiter in Sachen PC hatte eine
Maschine entwickelt, die »Eigenintelligenz« besaß und somit in der Lage war, lokal an dem Arbeitsplatz des entsprechenden Anwenders Programme ablaufen
zu lassen. So schön es nun wurde, Programme lokal ablaufen zu lassen, so inkonsistenter wurden die Datenbestände auf den einzelnen Rechnern eines
Unternehmens. Mitarbeiter XY entwickelte beispielsweise einen Budget-Plan für das nächste Jahr, der jedoch niemand anderem zur Verfügung stand. Die
Notwendigkeit eines Verbunds der einzelnen Arbeitsplatzrechner zu einem logischen Verbund wurde immer augenscheinlicher.

Die Lösung dieses Kommunikationsproblems wurde in den achtziger Jahren immer verbreiteter und ist seitdem zum unverzichtbaren Bestandteil heutiger EDV-
Strukturen geworden - das lokale Netzwerk (auch LAN genannt, engl. »Local Area Network«). Die damals zu einem LAN zusammengefassten PCs standen in
aller Regel lokal begrenzt beieinander, etwa innerhalb einer Büroetage oder wenn es hochkam über ein Bürogebäude verteilt. Sämtliche Rechner in einem LAN
bezeichnete man als Knoten des Gesamtgebildes Netzwerk. Knoten wurden über spezielle Kabel miteinander verbunden. Die Grundidee bestand darin,
Computern die Möglichkeit zu geben, miteinander zu kommunizieren und im Rahmen dessen gemeinsame Ressourcen (Drucker, Festplatten, Modems etc.) zu
nutzen.

Erste LANs konnten maximal eine Distanz von 200 Metern überbrücken. Diese Limitierungen wurden im Laufe der Zeit immer weiter nach oben gedrückt.
Heutige Netzwerke sind in der Lage, ohne verstärkende Unterstützung mehrere hundert Meter zu überwinden.

1.4.4 Wenn Netzwerke expandieren

Unternehmen haben die wirtschaftlich angenehme Gewohnheit, zu expandieren, falls sie erfolgreich am Markt agieren. Dies geschieht entweder über Gebäude,
Städte, Länder oder gar über Kontinente hinweg. Ein LAN muss diese Entwicklung mitvollziehen, da ja die Mitarbeiter in Europa natürlich auch mit der Filiale
in den USA kommunizieren möchten. Aus dieser Notwendigkeit heraus wurde der Gedanke des »Wide Area Network« (WAN) geboren, um geografisch weit
voneinander entfernte lokale Netzwerke miteinander zu verbinden. Oft werden über Ländergrenzen hinweg verbundene LANs auch als »Internetwork«
bezeichnet.

1.5 Zusammenfassung
Heutige Netzwerke erfüllen folgende Aufgabe:

● Nutzung gemeinsamer Ressourcen wie beispielsweise Festplattenkapazitäten, Scanner, Drucker, Modems, CD-ROM-Laufwerke etc.
● Zugriff auf gemeinsame Datenbestände
● Datenaustausch
● Kommunikation
● Zentrale Programmpflege

Die Wurzeln der Netzwerke liegen in den sechziger Jahren, als Mainframes erstmals dank des Timesharing-Verfahrens die Möglichkeit boten, verschiedene
Aufgaben im Speicher zu halten und diese sequentiell (also der Reihe nach) abzuarbeiten.

Das ARPANET und die Erfindung des Modems boten erstmals die Möglichkeit, mehrere Mainframes miteinander zu koppeln, um über geografische Grenzen
hinweg zu kommunizieren.

Mit der Einführung des PC hielt auch der Gedanke des lokalen Netzwerks Einzug in die EDV-Gemeinde. Ziel sollte es sein, mehrere PCs eines Unternehmens
miteinander zu koppeln, um eine unternehmensinterne Kommunikation auf PC-Basis zu ermöglichen.

WANs beseitigten die geografischen Limitierungen eines LAN und boten die Möglichkeit, LANs zu verbinden.

1.6 Lernzielkontrolle
1. Was ist ein Netzwerk?
2. Welche Vorteile bringt ein Netzwerk mit sich? Nennen Sie drei!
3. Wie bezeichnete man die ersten Rechner, die in den sechziger Jahren eine zentralisierte Datenverarbeitung ermöglichten?
4. Welches Verfahren führte zur Entwicklung und zum Einsatz der so genannten »dummen« Terminals?
5. Welche Rolle spielte das ARPANET bei der Mainframe-Kommunikation?
6. Welche Funktion hat ein WAN?
2 Aufbau eines Netzwerks - Netzwerktopologien
Im Laufe der letzten Jahrzehnte sind einige unterschiedliche Typen von Netzwerken entstanden, die sich nach verschiedenen Gesichtspunkten klassifizieren
lassen. Prinzipiell sind zwei Eigenschaften von ausschlaggebender Bedeutung - die Verkabelungsstruktur (Topologie) und die Anwendung findende Software-
Struktur. In den nachfolgenden Abschnitten lernen Sie die derzeit gebräuchlichsten Topologien kennen.

Eine Topologie beschreibt den prinzipiellen physischen Aufbau eines Netzwerks, also die Verbindung der Netzwerkknoten (Arbeitsstationen, Server, Drucker
etc.) untereinander. Wichtig in diesem Zusammenhang sind die Begriffe Netzwerkknoten und Verbindung.

Prinzipiell spricht man im Netzwerkjargon von Geräteeinheiten, wenn es um die Beschreibung von Geräten geht, die sich in einem Netzwerk befinden. Dabei
kann es sich um Arbeitsstationen, aber auch Netzwerkdrucker, CD-ROM-Laufwerke, Gateways oder Repeater handeln.

Die Verbindung in einem LAN ist laut Definition die physische Verknüpfung zwischen Knoten in einem Netzwerk. In den meisten Fällen findet die
Verbindung über Kabel (elektrische oder optische) statt. In letzter Zeit gibt es jedoch alternative Möglichkeiten, die Funk- oder Infrarotwellen zur
Netzwerkverbindung benutzen. Des Weiteren finden in diesem Zusammenhang Technologien wie etwa Richtfunkstrecken oder Satellitenverbindungen
Erwähnung.

2.1 Ringtopologie

Ein Ringnetzwerk besteht, wie der Name schon sagt, aus einem Ring. Sämtliche Datenübertragungen bewegen sich innerhalb eines geschlossenen Kreises von
Geräteeinheit zu Geräteeinheit und nur in einer Richtung. Jeder Knoten eines Rings kann nur mit seinen unmittelbaren Nachbarknoten kommunizieren, also der
Knoten, von dem eine Nachricht empfangen wird, und der Knoten, an den die Information weitergesendet wird. Im Gegensatz zu anderen Netzwerktopologien
sind Geräteeinheiten in einem Ring nicht nur in der Lage, zu senden und zu empfangen, sondern die zur Weiterleitung anstehenden Signale auch zu verstärken.
Bild 2.1: Schematische Darstellung einer Ringtopologie.

Damit in einem Ringnetzwerk kein Chaos in Sachen Übertragung herrscht und nicht alle Stationen »wüst« durcheinander senden, bedient man sich eines
Verfahrens mit der Bezeichnung »Token-Passing«. Dabei handelt es sich im übertragenen Sinne um eine Art Signal, das konstant in dem Ring kreist. Hat ein
Netzwerkknoten Informationen zu verschicken, so wartet er, bis ein Token an seiner Station ankommt. Danach nimmt er sich das Token, drückt diesem einen
Stempel auf, mit dem er den anderen Stationen im Ring mitteilt, dass dieses Token jetzt besetzt ist und nicht mehr verwendet werden darf. Außerdem wird dem
Token die Information mitgegeben, wo es überhaupt hin soll. Ist das Token markiert, übergibt die entsprechende Station im LAN das Token inklusive der zu
versendenden Informationen an die nächste Geräteeinheit weiter. Diese erkennt, dass das Token belegt ist, und reicht es direkt zur nächsten Geräteeinheit
weiter. Diese Prozedur dauert so lang, bis der Zielknoten endlich erreicht wurde. Ist das Token beim Empfänger angekommen, sendet dieser eine
Empfangsbestätigung und erstellt gleichzeitig ein neues leeres Token, das sich in dem Ring weiterbewegt, bis sich der nächste Knoten das Token schnappt und
mit Informationen füllt.

Die Ringtopologie hat einen entscheidenden Nachteil: Der Ausfall nur eines Knotens im Ring beziehungsweise einer Verbindung legt den kompletten Ring
lahm, da die entsprechenden Token nun nicht mehr ungehindert kreisen können.

2.1.1 Der Ringleitungsverteiler

Wie im letzten Kapitel erwähnt, ist die Ringtopologie sehr anfällig gegen Kabelbrüche, da in diesem Fall der Ring unterbrochen wird und kein
Informationsfluss mehr stattfinden kann. Dieser Tatsache bewusst, entwickelte IBM eine Variation der Ringtopologie - die sternförmige Verkabelung im
topolgischen Ring. Zentrale Komponente in diesem neuen Topologiekonzept ist die so genannte »MAU« (Media Attachment Unit), die auch
Ringleitungsverteiler genannt wird.

Bild 2.2: Eine Ringtopologie auf Basis eines Ringleitungsverteilers.


Eine in den Ringleitungsverteiler implementierte Logik und Elektronik gestattet das unproblematische Entfernen von Arbeitsstationen aus dem Ring, ohne dass
dabei der gesamte Netzwerkverkehr zum Erliegen kommt. Dabei spricht eine Steuerspannung aus der Arbeitsstation ein Relais in der MAU an, um einen
Knoten einzukoppeln. Fällt nun eine Station aus, sei es durch Kabelbruch oder durch einfaches Entfernen vom Ring, schließt sich das Relais und damit der
Ring.

2.1.2 Der doppelte Ring

Bei dem doppelten Ring handelt es sich um eine weitere Variation der Ringtopologie. Hier verlegt man zwei parallele Ringe, wobei nur ein Ring im
Normalbetrieb aktiviert und für den Datenfluss verantwortlich ist. Der zweite Ring kommt nur im Fehlerfall einer Teilstrecke zum Tragen und überbrückt
somit fehlerhafte oder defekte Ringstrecken.

Bild 2.3: Schematische Darstellung eines doppelten Rings.

In der Praxis sieht es meistens so aus, dass beide Ringe lokal voneinander getrennt verlegt wurden, um diese vor gemeinsamer physischer Zerstörung zu
schützen. Verschiedene Hersteller nutzen den zweiten Backup-Ring häufig auch zur Steigerung des Datendurchsatzes im Ring.

2.2 Bustopologie
Die einfachste und am leichtesten zu implementierende Netzwerkform ist die Bustopologie. Man nennt diese Form eines LANs auch lineares Netzwerk, da sich
sämtliche Netzwerkknoten, ähnlich der Wäsche an einer Wäscheleine, an einem einzigen Kabelstrang befinden.

Busnetzwerke agieren grundverschieden von Ringnetzwerken, was die Datenübermittlung betrifft. Sämtliche an ein Busnetz angeschlossene Arbeitsstationen
»hören« in das Netzwerk hinein, um die für sie aktuellen Nachrichten herauszufischen. Im Gegensatz zu einem Ringnetzwerk nehmen Busstationen nicht aktiv
am Netzwerkgeschehen teil, indem sie etwa Datenpakete empfangen und entsprechend weiterleiten. Jeder Knoten in einem Busnetzwerk kann jederzeit Daten
an einen anderen Knoten übertragen. Die Daten werden dabei mit einer eindeutigen Zieladresse versehen und an das gesamte Netzwerk verschickt. Nur der
adressierte Empfänger ist jedoch in der Lage, die Daten zu empfangen und weiterzuverarbeiten. Senden kann immer nur ein einzelner Knoten, der dann alle
anderen Übertragungswünsche anderer Stationen blockiert. Das Motto eines Busnetzwerks lautet »Wer zuerst kommt, mahlt zuerst«. Alle anderen Knoten
müssen warten, bis die Leitung, also der Netzwerkstrang, frei von Sendepaketen ist.

Um zu vermeiden, dass zu einem bestimmten Zeitpunkt zwei Stationen gleichzeitig Daten versenden möchten, kommt ein trägersensitiver Ethernet-Standard
(Ethernet ist der am häufigsten verwandte Netzwerkstandard auf einem Busnetzwerk) zum Einsatz - CSMA/CD (Carrier Sense Multiple Access with Collision
Detection). Dieser Standard regelt, für den Fall der Fälle, dass zwei Stationen gleichzeitig senden möchten, die Übertragung dahingehend, dass beide
sendewilligen Knoten zurückgesetzt werden und ihre Übertragung von neuem beginnen müssen. Man hofft dann darauf, dass eine der beiden Stationen
schneller ist als die andere und das Problem sich von selbst erledigt.

Innerhalb eines Busnetzwerks können Daten in beide Richtungen übertragen werden. Die beiden Enden eines Busnetzwerks müssen immer mit einem
Abschlusswiderstand versehen werden, der oft »Terminator« genannt wird. Dieser Abschlusswiderstand »saugt« die Signale auf, die am Ende eines Busstrangs
ankommen, damit diese nicht wieder zurückreflektiert werden und für Verwirrung und unvorhersehbare Kollisionen sorgen könnten.

Busnetzwerke sind vom Materialaufwand her sehr kostengünstig und einfach zu installieren. Knoten können ohne Gefahr vom Strang entfernt werden, ohne
dass eine solche Aktion zum Totalausfall des Netzwerks führt. Negativ schlägt zu Buche, dass sich auftretende Fehler in einem solchen Busnetzwerk nur
schwer lokalisieren lassen und dass ein Bruch des Strangkabels (auch Backbone, engl. »Rückgrat«) zum Totalausfall des LANs führt.

Bild 2.4: Alle Netzwerkknoten sind an einem einzigen Strang angeschlossen.


Ein weiterer Nachteil von Busnetzwerken beruht darauf, dass die angeschlossenen Stationen keinerlei Signalverstärkung durchführen, sodass es vorkommt,
dass der Signaltransport einfach »auszulaufen« droht und sein Ziel niemals erreicht. Deshalb ist die maximale Buslänge auf einige hundert Meter pro Strang
limitiert, damit derlei Effekte nicht auftreten.

2.3 Sterntopologie

Im Gegensatz zum Ring- oder Busnetzwerk liegen die Knoten in einem Sternnetzwerk nicht in einer Reihe, sondern sind über eine Zentrale, dem so genannten
Hub, miteinander verbunden, der auch das »Zentrum« des Netzwerks bildet.

Bild 2.5: Der Hub stellt die zentrale Komponente eines Sternnetzwerks dar.

Neben einer verbindenden Funktion kommt einem Hub weiterhin die Aufgabe der Signalverstärkung und einer Vermittlungsstelle zu. Prinzipiell leitet ein Hub
alle Daten an alle angeschlossenen Knoten weiter. Wie innerhalb eines Busnetzwerks findet an dieser Stelle der Ethernet-Standard CSMA/CD Anwendung.
Sternverkabelung ist über die Jahre hinweg das Lieblingskind aller Netzwerkadministratoren geworden, da als Verbindungskabel verdrillte Kupferleitungen
Anwendung finden, die sehr preiswert und leicht zu verlegen sind. Einen gravierenden Nachteil hat die Sterntopologie jedoch: Fällt einmal die zentrale
Komponente, also der Hub, aus, so ist auf einen Schlag das komplette LAN nicht mehr funktionsfähig. Das Versagen anderer Knoten hingegen wirkt sich auf
den Netzwerkverkehr nicht aus. Knoten können problemlos entfernt werden, ohne dass es zu Störungen kommt.

In Netzwerken mit einem großen Verkehrsaufkommen stellt ein Hub den berühmten »Flaschenhals« dar, da alle Daten dieses Gerät durchqueren müssen.
2.4 Zusammenfassung
Im Laufe der letzten Jahrzehnte haben sich verschiedene Netzwerktopologien etabliert, die allesamt Vor- und Nachteile haben. Prinzipiell gibt es folgende
Topologien, die für Netzwerke relevant sind:

● Sterntopologie
● Ringtopologie
● Bustopologie

Sehr stark verbreitet sind, speziell in Deutschland, die Bustopologie und die Sterntopologie. Beide Topologien basieren auf dem Ethernet-Standard. Das heißt
eigentlich nichts anderes, als dass alle Knoten im Netzwerk gleichberechtigt sind und zu jedem Zeitpunkt gleichzeitig senden können. Aus diesem Grund kann
es zu Konflikten bzw. Kollisionen kommen, wenn zwei Knoten exakt zum selben Zeitpunkt senden möchten. Tritt dieser Fall ein, sorgt CSMA/CD dafür, dass
beide Knoten aufgefordert werden, ihre Datenpakete noch einmal abzuschicken, in der Hoffnung, dass ein Knoten schneller ist als der andere.

Die Knoten innerhalb einer Ringtopologie, die eine Sendeabsicht haben, müssen sich ein so genanntes Token schnappen, dieses mit einem Stempel versehen,
mit Daten füllen und wieder auf die Reise in den Ring schicken. Solange das Token seinen Empfänger noch nicht erreicht hat, haben alle Stationen
Sendepause. Ist das Token beim Empfänger angekommen, liest dieser es aus und generiert ein neues Token. Dieses kreist dann wieder so lange im Ring, bis
eine andere Station senden möchte.

2.5 Lernzielkontrolle
1. Was beschreibt eine Netzwerktopologie?
2. Was fällt alles unter den Begriff eines Netzwerkknotens? Nennen Sie mindestens fünf Punkte!
3. Worin besteht der Nachteil einer Ringtopologie?
4. Was versteht man unter einem Ringleitungsverteiler?
5. Warum findet in einem Busnetz keine Signalgenerierung statt?
6. Welches sind die in Deutschland vorherrschenden Topologien?
3 Ein wenig Übertragungstheorie
Netzwerke haben genau wie Autobahnen ihre Engpässe, die zu Staus führen können und ein Netzwerk
lahmlegen. Netzwerke verfügen über keine unbegrenzte Transportkapazität beziehungsweise Bandbreite. Um
jedem Anwender eines LANs die gleichen Bedingungen und Bandbreiten zu bieten, muss der gesamte
Datenverkehr in kleine Einheiten aufgeteilt werden - so genannte Pakete. Somit gewährleistet man allen
Teilnehmern einen fairen und gleichberechtigten Zugriff auf das Netzwerk, ohne dass es zu nennenswerten
Staus oder Unfällen kommt.

Die Zerstückelung des Datenverkehrs in kleine Pakete macht durchaus Sinn: Stellen Sie sich bloß einmal vor,
ein Knoten wollte einem anderen eine Datei schicken, die mehrere Megabyte groß ist. Für die Dauer der
Übertragung wäre das Netzwerk blockiert, sodass kein anderer Anwender zum Zug kommen würde. Pakete
zerlegen die Gesamtdatei in viele kleine Informationseinheiten, die nun bequem über das Netzwerk übertragen
werden, sodass andere Teilnehmer immer noch die Chance haben, auch ihre kleinen Pakete
dazwischenzuschieben.

Ein weiterer Vorteil der Paketphilosophie liegt darin, dass bei Störungen im LAN nur das entsprechende Paket
neu übertragen werden muss und nicht das gesamte Datenpaket von mehreren Megabyte.

3.1 Wie sieht ein Paket aus?


Pakete enthalten neben den eigentlichen Informationen noch Angaben über den Absender, Empfänger, wie sie
wieder zu einer einheitlichen Information nach der Fragmentierung zusammengefügt werden sollen und wie die
Pakete auf Fehler überprüft werden. Aus diesen Gründen besteht ein Datenpaket aus drei Bestandteilen - dem
Header (Kopf), dem eigentlichen Datenpaket und schließlich aus einem Nachsatz, auch Trailer genannt.

Bild 3.1: Der prinzipielle Aufbau eines Datenpakets.

Der Header enthält sowohl die Adressen von Quell- und Zielknoten, als auch Kontroll- und Zeitinformationen,
die sicherstellen sollen, dass das Paket ordnungsgemäß und ohne Fehler übermittelt wird. Im Mittelteil des
Pakets befinden sich die eigentlichen Daten, die zum Transport anstehen. Der Datenblock hat in aller Regel
eine Größe zwischen 512 Byte und 4 Kbyte. Das Anhängsel am Datenpaket trägt die Bezeichnung Trailer und
enthält Daten zur Fehlerüberprüfung. Anhand dieser Daten ist der Empfänger in der Lage, die angekommenen
Daten auf Vollständigkeit zu überprüfen.

Der Fehlerüberprüfung eines Datenpakets im LAN kommt eine zentrale Bedeutung zu, da es von größter
Wichtigkeit ist, dass alle Datenpakete unbeschadet ihren Empfänger erreichen und, falls dies einmal nicht der
Fall sein sollte, eine entsprechende Prozedur veranlasst wird, um das entsprechende Paket neu zu versenden.
Anwendung findet im Netzwerk dabei eine Überprüfungsmethode mit der Bezeichnung »zyklische
Redundanzprüfung« (CRC: Cyclical Redundancy Check). Der Computer, der ein Paket versenden möchte,
berechnet auf Grundlage der Daten im Datenpaket einen bestimmten Wert. Erreicht das Datenpaket seinen
Adressaten, so führt dieser diese Rechnung ebenfalls noch einmal durch. Sind beide Werte identisch, ist bei der
Datenübertragung kein Bit verlorengegangen; andernfalls wird das defekte Paket erneut angefordert.

3.2 Analog, digital und mehr


Wie funktioniert nun eigentlich die Datenübertragung von Knoten zu Knoten in einem Netzwerk? Prinzipiell
lassen sich Übertragungen in zwei Gruppen aufteilen - Basisband und Breitband.

Um in die Tiefen der Übertragungstheorie abzutauchen, ist es notwendig, im Vorfeld erst einmal die
Begrifflichkeit Bandbreite zu klären. Bandbreite ist eigentlich nichts anderes als die maximale
Geschwindigkeit, mit der Daten über ein bestimmtes Medium (Netzwerkkabel, Richtfunk etc.) übertragen
werden können. Wie misst man jedoch die Bandbreite? Diese Frage ist wiederum abhängig von der Art des
verwendeten Signals - analog oder digital.

Analoge Signale begegnen uns allerortens, egal ob Radio, Fernsehen oder Telefon.

Daten werden mittels analoger Technik als Welle übertragen. Das Signal bewegt sich abwechselnd nach unten
und nach oben. Die Wellenlänge definiert sich dabei als die Entfernung zwischen zwei Wellenkämmen
beziehungsweise Wellentälern. Der Abstand zwischen den so genannten Zyklen ist um so geringer, je häufiger
sie innerhalb einer bestimmten Zeit auftreten. Diese Zyklen nennt man auch Frequenz, die in Hertz (Hz) pro
Sekunde gemessen wird.

Mittels der Frequenz lässt sich schließlich auch die Bandbreite messen. Prinzipiell lässt sich zur Bandbreite
sagen, dass diese durch eine höchste und eine niedrigste Frequenz innerhalb eines bestimmten
Kommunikationskanals definiert wird.

In der EDV hat jedoch eine andere Signalart das Sagen - die digitalen Signale. Modems, Computer, ISDN-
Karten, Netzwerkadapter und viele andere Komponenten arbeiten mit den weitaus einfacher zu verstehenden
und zu handhabenden digitalen Signalen. Digitale Impulse bestehen prinzipiell aus Nullen oder Einsen.

Die Definition der Bandbreite wird bei digitalen Signalen oft als Geschwindigkeit verstanden, wenngleich
zwischen »Geschwindigkeit« (in der Maßeinheit Bit pro Sekunde oder bps) und der Bandbreite in der Einheit
Baud sauber unterschieden werden muss. Baud ist die nach dem französischen Fernmeldeingenieur Baudeout
benannte Maßeinheit zur Messung der Schrittgeschwindigkeit. Baud gibt dabei die übertragene Datenmenge
pro Impuls über eine Leitung pro Zeiteinheit an und wird mit Bd abgekürzt. Die Maßeinheit Baud wird für die
Angabe der Datentransferrate bei einem Modem verwendet, was jedoch nur für ältere Modems gilt, da diese nur
einen Kanal zur Datenübertragung verwenden. Nur dann gilt 1 Bd = 1 Bit/s = 1bps. Modems neuerer Bauart
oder ISDN-Karten verwenden zur Übertragung mehrere Kanäle, woraus folgt: Datentransferrate = Anzahl der
Kanäle x Schrittgeschwindigkeit. Aus diesem Grund benutzt man heutzutage lieber die Maßeinheit Bit pro
Sekunde, die wesentlich genauer ist. Es gibt keinerlei Frequenzbereiche, die sich laufend ändern, wie etwa bei
einem analogen Signal. Je größer die Anzahl der Bits pro Zeiteinheit, desto größer ist - gleiches Medium
vorausgesetzt - auch die Bandbreite.

Wenn im Zusammenhang mit ISDN, Ethernet, ADSL oder anderen modernen Verbindungsarten von EDV-
Bandbreiten die Rede ist, dann ist immer die digitale Bandbreite gemeint. Diese Technologien sind in der Lage,
Millionen von Bits innerhalb einer kurzen Zeitspanne zu übertragen. Deshalb tragen sie auch die Maßeinheiten
Kilobit pro Sekunde (Kbps), Megabit pro Sekunde (Mbps) bis hin zu Gigabit pro Sekunde (Gbps).

3.3 Basisband- und Breitbandübertragungen


Nachdem nun die Begrifflichkeiten der Bandbreite und aller damit verbunden Parameter geklärt sind, ist es
Zeit, Basisband- und Breitbandübertragungen zu definieren.

Basisbandübertragungen findet man in den meisten LAN-Umgebungen. Hierbei werden digitale Signale über
einen einzigen Kommunikationskanal übertragen. In der Praxis bedeutet dies, dass immer nur ein Signal
gleichzeitig über ein Netzwerkkabel befördert wird. Dieses Signal kann dann über die gesamte Bandbreite
verfügen. Es ist jedoch nicht so, dass ein einziges Datenpaket für die Gesamtzeit der Übertragung vom Sender
zum Empfänger die gesamte Bandbreite des Netzwerks für sich beanspruchen kann. Über einen einzigen Kanal
lassen sich auch mehrere Übertragungen gleichzeitig durchführen.

Breitbandübertragungen arbeiten mit analogen Signalen und einem elektrischen Medium, das in mehrere
Kanäle aufgeteilt wird. Sämtliche Kanäle sind dabei durch schmale, nicht genutzte Frequenzbänder
voneinander getrennt, damit sich die Übertragungskanäle nicht gegeneinander beeinflussen. Im Gegensatz zur
Basisbandübertragung werden die Signale bei Breitbandübertragungen nur immer in einer Richtung übertragen.
Damit jedoch ein Senden und Empfangen möglich ist, teilt man die Kommunikationsbandbreite in zwei Kanäle,
einen für jede Richtung.

3.4 Zusammenfassung
Daten werden in kleinen Paketen über das Netzwerk versandt. Der Vorteil liegt darin begründet, dass im Falle
einer fehlerhaften Übertragung nicht der gesamte Datenblock neu übertragen werden muss, sondern lediglich
das fehlerhafte Paket.

Pakete bestehen aus einem Header, dem eigentlichen Datenteil und einem Trailer. Im Header befindet sich
unter anderem die Zieladresse, an die das Paket versendet werden soll. Der Datenteil enthält alle Daten, die zur
Übertragung anstehen, und im Trailer findet man diverse Daten zur Fehlerbehandlung, falls eine Übertragung
mal schiefgegangen ist.

Als Fehlerbehandlungsmethode kommt in den meisten Fällen eine zyklische Redundanzprüfung zum Einsatz.
Dabei bildet der Rechner, der ein Datenpaket versenden möchte, einen Zahlenwert, der abhängig von den
entsprechenden Daten ist. Dieser Wert wird mit zum Empfänger übertragen, der ebenfalls diesen Wert neu
berechnet und anschließend diesen mit dem übertragenen vergleicht.

3.5 Lernzielkontrolle
1. In welcher Form werden Daten über das Netzwerk übertragen?
2. Aus welchen Bestandteilen besteht ein Datenpaket?
3. Wie nennt sich die Fehlerbehandlungsmethode Datenpakete betreffend?
4. Was versteht man unter Bandbreite?
5. Wodurch unterscheiden sich Basisband- von Breitbandübertragungen?
4 Die Basis eines Netzwerks - das Kabel
Um Geräteeinheiten miteinander zu verbinden und entsprechende Topologien aufzubauen, müssen diese mittels
eines Übertragungsmediums verbunden werden. Im Bereich Netzwerk meint man gemeinhin, wenn von
Übertragungsmedium die Rede ist, einen bestimmten Kabeltyp. Je nach gewünschtem Netzwerktyp, gibt es die
unterschiedlichsten Übertragungsmedien, die zur Auswahl stehen. Im Rahmen dieses Kapitels werden Sie
jedoch nur die am häufigsten verwendeten Kabeltypen kennen lernen.

Moderne und weit verbreitete Netzwerkstrukturen bieten heutzutage Übertragungsgeschwindigkeiten, die bei
10 Mbit/s (10 Millionen Bit pro Sekunde) beginnen und bei vielen hundert Mbit/s enden. Üblich sind in
Standard-Netzwerken 100Mbit/s-Transfergeschwindigkeiten. Diese beiden Geschwindigkeiten finden sich
derzeit in den meisten LAN-Strukturen und haben sich entsprechend etabliert. Das Kabel muss nun so ausgelegt
sein, dass es in der Lage ist, diese Geschwindigkeiten zu gewährleisten. Wie auch jede andere
Hardwarekomponente in einem LAN muss das Kabel nach exakten Spezifikationen agieren, sonst kann es zu
immensen Störungen in Sachen Übertragungsgeschwindigkeit kommen.

Prinzipiell unterscheidet man heutzutage zwischen zwei Kabelvarianten - Koaxialkabel und Paarkabel (Twisted
Pair).

4.1 Koaxialkabel
Das Koaxialkabel ist der Klassiker schlechthin. Seit Jahren im Einsatz, hat es seine Leistungsfähigkeit schon
millionenfach unter Beweis gestellt. Vergleichbar ist dieses Kabel mit jenen, die Sie in jedem Haushalt finden
und an das der Fernseher angeschlossen wird. Der Begriff Koaxialkabel rührt daher, dass die beiden Leiter
symmetrisch zur Kabelachse (axial = um die Achse) angeordnet sind.

Das Koaxialkabel setzt sich aus einem massiven Innenleiter, einer Isolierschicht, einem Außenleiter, einer
Abschirmung sowie einem Außenschirm zusammen. Im Gegensatz zur Isolierschicht, die in aller Regel aus
Polyäthylen besteht, setzt sich die Ummantelung aus einem Kupfergeflecht und einer Aluminiumfolie
zusammen. Den Isolierschichten kommt einzig und allein die Aufgabe des Schutzes vor Störeinflüssen zu.

Die verbreitetste Übertragungsrate auf Basis eines Koaxialkabels liegt bei ungefähr 10 Mbit/s. Dabei handelt es
sich jedoch um einen theoretischen Wert, der in der Praxis nur selten erreicht wird. Realistische Werte liegen
zwischen 4 Mbit/s und 7 Mbit/s.

Da in einem Koaxialkabel die Signale mit sehr großer Geschwindigkeit umherrasen, ergibt sich eine
entsprechend hohe Frequenz. Bei jeder Signalübertragung entstehen Übertragungsverluste, die der Widerstand
des Kabels hervorruft. Der so genannte Wellenwiderstand hängt unmittelbar mit dem Aufbau des Kabels
beziehungsweise der Datenübertragungsrate zusammen. Zudem ist der Wellenwiderstand vom Aufbau des
Kabels und der verwendeten Isolierschicht abhängig. Um eine störungsfreie Datenübertragung zu
gewährleisten, müssen alle Komponenten und Kabel in einem Netzwerk den gleichen Wellenwiderstand
aufweisen.
50 Ohm-Kabel finden vor allem in Koaxialkabel-Ethernet-LANs Verbreitung. Dabei unterscheidet man
prinzipiell zwischen drei Formen - Cheapernet, Thin-Ethernet und Thick-Ethernet. Thin-Ethernet ist im
Gegensatz zu Cheapernet besser gegen Störeinstrahlungen geschirmt. Äußerlich sind beide Kabeltypen kaum
voneinander zu unterscheiden. Lediglich die Farbe der Ummantelung gibt Auskunft über das Kabel. Thin-
Ethernet-Kabel (auch 10Base-2 genannt) erkennt der Anwender an der farbigen Ummantelung. Cheapernet-
Kabel sind fast immer ausnahmslos grau ummantelt und tragen die Bezeichnung RG58. Vermeiden Sie den
Einsatz von Cheapernet, weichen Sie lieber auf die besser geschirmte Alternative Thin-Ethernet aus. Von den
Kosten her gesehen, macht dies nur wenig aus. In Hinsicht auf Störungen im Netzwerkbetrieb befinden Sie sich
aber auf der sicheren Seite.

Thin-Ethernet-Kabel haben eine Limitierung die Länge betreffend. Die maximale Länge eines Strangs darf 185
Meter nicht überschreiten. Andernfalls müssen Sie einen so genannten Signalverstärker (Repeater) einsetzen,
der das Signal im Kabel verstärkt und weitersendet.

Thick-Ethernet (10Base-5) ist ein Urahn aus alten Netzwerktagen und zeichnet sich durch seine dicke
Schirmung und gelbe Farbe der Ummantelung aus. Da dieses Kabel sehr gut gegen Störeinflüsse geschirmt ist,
kann es Distanzen von ungefähr 500 Metern überbrücken, ohne dass es zu Signalverlusten kommt. Gern wird
diese Art von Ethernet-Kabel innerhalb von Störstrahlung produzierenden Umgebungen (beispielsweise
Maschinenhallen) eingesetzt. Für die normale Büroumgebung spielt dieser Kabeltyp jedoch keine Rolle. Thick-
Ethernet verfügt alle 2,5 Meter über feste Abgreifpunkte, an die beispielsweise Netzwerkkarten angeschlossen
werden können.

Damit nicht jeder Kabelhersteller seine eigenen Thin-Ethernet-Kabel herstellt und entsprechende
Qualitätsschwankungen den Markt überfluten, gibt es ein amerikanisches Normungsgremium mit der
Bezeichnung IEEE (Institute of Electrical and Electronical Engineers). Dieses Gremium hat genaue
Spezifikationen zu den verschiedensten Kabeltypen herausgegeben, an die sich jeder Kabelproduzent halten
muss.

Großer Vorteil seitens der Koaxialkabel sind deren geringe Verkabelungskosten. Dies resultiert aus der
Tatsache, dass Koaxialkabel im Rahmen einer Bustopologie verlegt werden und der Anwender auf keine
zusätzlichen Geräte, wie etwa bei einer Sterntopologie (Hub), zurückgreifen muss.

4.2 Paarkabel
Als symmetrische Kabel oder Paarkabel bezeichnet man Übertragungsmedien, die aus einer bestimmten Anzahl
Adern bestehen, die gegeneinander verdrillt sind. Sind diese Adern noch einmal paarweise verdrillt, spricht der
Fachmann von einem paarweise verdrillten Kabel. Durch eine derartige Verdrillung vermeidet man, dass
einzelne Adern längere Zeit parallel zueinander laufen und somit entsprechende Störfelder aufbauen.

Symmetrische Kabel, wie beispielsweise die eines Telefons, stellen eine sehr kostengünstige Art der
Verkabelung dar, die jedoch auf Kosten der Abschirmung gegen äußere Störeinflüsse geht. Symmetrische
Kabel gibt es häufig in zwei Ausprägungen - das Twisted-Pair-Kabel (TP) und das Unshielded-Twisted-Pair-
Kabel (UTP).

In den letzten Jahren hat, speziell in Deutschland, das Twisted-Pair-Kabel immer mehr an Bedeutung gewonnen
und das Koaxialkabel von seinem angestammten Platz verdrängt. Ein Twisted-Pair-Kabel besteht aus insgesamt
vier Adern, wobei jede Ader isoliert ist. Jeweils zwei Adernpaare sind miteinander verdrillt. Zudem sind alle
Adern von einer Außenschirmung umhüllt.
Der Vorteil eines symmetrischen Kupferkabels liegt vor allem in seiner leichten Installation. Leider geht mit
den Spezifikationen dieses Kabeltyps eine begrenzte Leistungsfähigkeit einher. All diese Nachteile münden in
einer wesentlich geringeren Ausdehnung eines symmetrischen Kabels im Gegensatz zu einem Koaxialkabel.
Trotz all dieser Nachteile setzt das symmetrische Kabel seinen Siegeszug unvermindert fort, da es in den
meisten LAN-Umgebungen seine Aufgaben hervorragend erfüllt. Sie sollten darauf achten, dass Ihre Paarkabel
unbedingt den definierten Normen der IEEE entsprechen. Nur wenn diese Normen erfüllt sind, versehen
entsprechende Kabel ordnungsgemäß ihren Dienst.

4.2.1 Varianten von Twisted-Pair-Kabeln

TP-Kabel gibt es in zwei unterschiedlichen Varianten - Shielded-Twisted-Pair (STP) und Unshielded-Twisted-


Pair (UTP). Um äußere Störeinflüsse zu vermeiden, versah man beide Kabeltypen mit einer zusätzlichen
Schirmung. Daraus resultierten wiederum zwei neue Typen - Screened/Shielded-Twisted-Pair (S/STP) und
Screened/Unshielded-Twisted-Pair (S/UTP).

Ursprünglich wurde der Begriff STP für ein Kabel verwendet, das aus zwei geschirmten Paaren besteht, die
zusätzlich mit einem Außenschirm versehen waren. Diese Kabel hatten einen Wellenwiderstand von 150 Ohm
und wurden bekannt unter dem Namen IBM Typ-1-Kabel. Mit UTP verbanden Insider einen Kabeltyp, der aus
zwei oder vier ungeschirmten Paaren bestand. Dieser Kabeltyp verfügte über einen Wellenwiderstand von 100
Ohm.

S/UTP und S/STP haben die Abschirmungsschwierigkeiten ihrer Vorgänger beseitigt. S/UTP ist ein Kabel, das
über eine zusätzliche äußere Abschirmung für alle Adern, jedoch über keine Abschirmung der einzelnen
Adernpaare verfügt. S/STP-Kabel verfügen zusätzlich über eine Abschirmung aller einzelnen Adernpaare.

In Sachen asymmetrische Kupferkabel stellen S/STP-Kabel die beste Alternative dar, wenn mit störenden
äußeren Einflüssen gerechnet werden muss. Prinzipiell kann man jedoch sagen, dass für die meisten
Netzwerkumgebungen allerdings schon ganz normales UTP-Kabel ausreicht, da hier nur mit weniger
Störstrahlung zu rechnen ist.

4.3 Der RJ-45 Stecker für symmetrische Kupferkabel


Neben der sorgfältigen Auswahl eines geeigneten Netzwerkkabels stellt der Stecker eine ebenfalls wichtige
Anschlusskomponente dar. Schließlich verbindet der Stecker den Rechner mit dem Netzwerkkabel. Im Zuge
der immer mehr verbreiteten TP-Verkabelung ist der RJ-45-Stecker zum Standardanschluss geworden. Diese 8-
polige Steckverbindung ist aus den meisten Telekommunikations- und Netzwerkumgebungen mittlerweile nicht
mehr wegzudenken.

Der RJ-45-Stecker wird häufig auch als Western-Plug oder 8-poliger Modular Jack bezeichnet. Dies resultiert
aus der Tatsache, dass dieser Stecker seinen Ursprung in der amerikanischen Telekommunikationsindustrie hat.
In Deutschland hat dieser Stecker, neben dem Einsatz in LAN-Umgebungen, ebenfalls sein Einsatzgebiet im
Bereich des ISDN-Anschlusses gefunden.

Der RJ-45-Stecker verfügt über insgesamt acht Kontakte, die fortlaufend nummeriert sind, wobei die
Nummerierung aufsteigend von links nach rechts erfolgt (Steckeransicht von vorn, Verriegelung unten). Die
dazugehörige RJ-45-Buchse ist dementsprechend genau andersherum nummeriert.

Neben den Vorteilen der einfachen Handhabung und weiten Verbreitung dieses Anschlusses sollten einige
Nachteile nicht verschwiegen werden: Oft kommt es vor, dass die RJ-45-Stecker nur unpräzise hergestellt
wurden, wodurch in seltenen Fällen Wackelkontakte beziehungsweise Fehlkontakte auftreten. Zudem kann es
durch die schmalen Kontaktflächen des Steckers bedingt zu einzelnen Störungen der Verbindungen kommen.

Trotzdem treten diese Fehler sehr selten auf, sodass der RJ-45-Stecker ein leicht zu bedienendes und
installierendes Anschlussmedium ist.

4.4 Zusammenfassung
Um Geräteeinheiten miteinander zu verbinden, bedarf es eines Übertragungsmediums - dem Netzwerkkabel.
Prinzipiell haben sich am deutschen Markt zwei Arten von Netzwerkkabeln durchgesetzt. Dies sind das
Koaxialkabel und das Twisted-Pair-Kabel.

Koaxialkabel bestehen aus einem massiven Innenleiter, einer Isolierschicht, einem Außenleiter, einer
Abschirmung sowie einem Außenschirm. 50 Ohm-Kabel finden vor allem in Koaxialkabel-Ethernet-LANs
Verbreitung. Dabei unterscheidet man prinzipiell zwischen drei Formen - Cheapernet, Thin-Ethernet und Thick-
Ethernet.

Ein Twisted-Pair-Kabel besteht aus insgesamt vier Adern, wobei jede Ader isoliert ist. Jeweils zwei Adernpaare
sind miteinander verdrillt. Zudem sind alle Adern von einer Außenschirmung umhüllt. TP-Kabel gibt es in zwei
unterschiedlichen Varianten - Shielded-Twisted-Pair (STP) und Unshielded-Twisted-Pair (UTP).

TP-Kabel werden über einen RJ-45-Stecker an den Rechner angeschlossen. Der RJ-45-Stecker verfügt über
insgesamt acht Kontakte, die fortlaufend nummeriert sind, wobei die Nummerierung aufsteigend von links nach
rechts erfolgt (Steckeransicht von vorn, Verriegelung unten). Die dazugehörige RJ-45-Buchse ist
dementsprechend genau andersherum nummeriert.

4.5 Lernzielkontrolle
1. Welche beiden Netzwerkkabeltypen erfreuen sich in Deutschland besonders großer Beliebtheit?
2. Wie ist ein Koaxialkabel aufgebaut?
3. Was ist unter einem symmetrischen Kabel zu verstehen?
4. Wodurch unterscheiden sich Cheapernet, Thin-Ethernet und Thick-Ethernet?
5. Was ist unter Wellenwiderstand zu verstehen?
6. Wieso benötigt ein Koaxialkabel zwei Endwiderstände?
5 Netzwerkprotokolle
Der Datenverkehr im Netzwerk muss geordnet vonstatten gehen, da es sonst zu einem Datenverkehrschaos
kommen würde. Genauso wie im realen Straßenverkehr bedarf es Regeln und Gesetze, die den Verkehr regeln.
In einem Netzwerk übernimmt das Netzwerkprotokoll, auch Übertragungsprotokoll genannt, die Aufgabe des
Ordnungs- und Verkehrshüters.

Ein Übertragungsprotokoll legt die Regeln für den Informationsaustausch über ein Netzwerk fest.

5.1 NetBIOS
Dieses Übertragungsprotokoll stammt aus den Anfangstagen der PCs, als MS-DOS noch ein modernes und
leistungsfähiges Betriebssystem für Einzelplatzrechner war. Von Windows war zum damaligen Zeitpunkt noch
keine Zeile Quellcode in Sicht. NetBIOS war das klassische Übertragungsprotokoll zum Anschluss einer
Arbeitsstation mit MS-DOS-Betriebssystem an einen Netzwerk-Server. IBM und Microsoft entwickelten dieses
Protokoll im Jahre 1984.

In einer NetBIOS-Umgebung steuert das lokale Betriebssystem (DOS, OS/2 etc.) den Zugriff auf die
entsprechenden Dateien im Netzwerk. NetBIOS hat über die Jahre hinweg immer mehr an Bedeutung verloren.
Nur wenige Betriebssysteme, wie etwa MS-DOS oder beispielsweise Personal Netware der Firma Novell,
bieten noch spezielle Emulationsprogramme, um Anwendungen, die auf NetBIOS aufsetzen, zu aktivieren und
einzusetzen.

NetBIOS führt beim Datenverkehr eine Fehlerkorrektur durch und unterstützt die Netzwerktechnologien
Arcnet, Ethernet und Token-Ring.

5.2 NetBEUI
Da das Übertragungsprotokoll NetBIOS schnell an die Grenzen seiner Leistungsfähigkeit stieß, entwickelte
man das so genannte NetBEUI (NetBIOS Extended User Interface). NetBEUI kommt mittlerweile in allen
Windows-basierten Netzwerken (Windows 95/98, Windows NT, Windows für Workgroups) zum Einsatz. Ein
Nachteil von NetBEUI, ist die fehlende Routingunterstützung, also die Möglichkeit, Datenpakete über
Protokollgrenzen hinweg zu übertragen.

5.3 IPX/SPX

IPX/SPX ist eines der wichtigsten Übertragungsprotokolle in modernen DV-Infrastrukturen und wurde als
proprietäres (herstellerabhängiges) Protokoll von der Firma Novell entwickelt. Da Novell, neben Microsoft,
einen sehr großen Marktanteil in Sachen Netzwerkbetriebssystem hat, hat sich dieses Protokoll zum De-facto-
Standard entwickelt.
Novells IPX/SPX (Internet Packet eXchange/Sequenced Packet eXchange) besteht, wie die Bezeichnung schon
vermuten lässt, aus zwei Teilen. In einem Netware-Netzwerk sorgen beide Protokolle für die Übertragung der
Daten von einer Geräteeinheit zur anderen. IPX sorgt dabei für die Adressierung und den Versand der
Datenpakete. SPX überwacht die korrekte Übertragung der einzelnen Datenpakete.

Innerhalb von IPX/SPX gibt es wiederum zwei Protokolle - RIP und SAP. Mit Hilfe des RIP-Protokolls werden
innerhalb eines Netzwerks Angaben über angeschlossene Server, Router und Arbeitsstationen verschickt. Dies
dient zum gegenseitigen Bekanntmachen der einzelnen Komponenten in einem LAN. Diese Funktion hat
jedoch einen erheblichen Nebeneffekt - der Datenverkehr in einem Netzwerk nimmt ein wenig zu und reduziert
die Gesamtgeschwindigkeit eines LANs.

Das SAP-Protokoll dient wiederum dazu, dass ein Server allen anderen Komponenten in einem Netzwerk
mitteilt, dass diese auf seine Dienste zurückgreifen können.

Novells Netzwerkbetriebssystem Netware bietet jedoch die Möglichkeit, dieses RIP/SAP-Datenverkehr derart
zu beschränken und zu filtern, dass die Gesamtgeschwindigkeit des Netzwerks nur unwesentlich beeinträchtigt
wird.

5.4 TCP/IP

TCP/IP (Transmission Control Protocol/ Internet Protocol) ist der Klassiker unter den Übertragungsprotokollen
schlechthin. Dieses Protokoll kann auf eine jahrzehntelange Geschichte zurückblicken und hat seine Qualitäten
schon millionenfach unter Beweis gestellt.

In den sechziger und siebziger Jahren war Unix das vorherrschende Betriebssystem, auf dessen Basis eine
immense Vielzahl von Mainframes weltweit liefen. Unix beinhaltete und unterstützte standardmäßig TCP/IP als
Übertragungsprotokoll. In diesen Pioniertagen entstanden ebenfalls die Grundlagen zur populären Nutzung des
Internets, weg vom Militär hin zu universitären und wirtschaftlichen Einrichtungen - TCP/IP wurde zum
Standardprotokoll in Sachen Internet.

Bei TCP/IP handelt es sich um ein so genanntes verbindungsorientiertes Protokoll, das vor einem Datentransfer
erst einmal eine Verbindung zum entsprechenden Zielknoten aufbaut. Diesen Teil der Übertragung, die
Adressierung, das Versenden und die Überwachung des Transports der einzelnen Datenpakete, übernimmt das
IP (Internet Protocol).

Eine verbindungsorientierte Übertragung entspricht in etwa dem Ablauf eines Telefonats. Der Teilnehmer muss
zuerst einmal die Telefonnummer seines Gegenübers wählen und eine Verbindung etablieren, ehe er damit
beginnen kann die Daten (also den Gesprächsinhalt) zu übermitteln. Verbindungslose Datenübertragungen kann
man am ehesten mit einem Funkspruch vergleichen, den jeder empfangen kann, der über ein entsprechendes
Funkgerät verfügt.
5.4.1 TCP/IP-Protokolle

Auf Basis des TCP/IP-Protokolls haben sich im Lauf der Jahre eine Vielzahl von Internet-Diensten, auch
TCP/IP-Protokolle genannt, entwickelt.

FTP (File Transfer Protocol) ist ein ganz bestimmtes Protokoll (Dienst) innerhalb der TCP/IP-Architektur. FTP
dient in der Hauptsache zur Übertragung von Dateien zwischen verschiedenen Rechnersystemen mit
unterschiedlichen Betriebssystemen und Dateiformaten.

SMTP (Simple Mail Transfer Protocol) ist ein weiterer Dienst von TCP/IP, das für den Versand von
Nachrichten an bestimmte Teilnehmer oder ganze Gruppen von Netzwerkteilnehmern verantwortlich ist. SMTP
ist die Grundlage für den E-Mail-Datenaustausch über das Internet und lokale Netzwerke.

DNS (Domain Name System) ermöglicht es, für TCP/IP-Knoten in einem Netzwerk bestimmte aussagekräftige
und logische Namen anstatt schwer zu merkender Zahlenkolonnen zu vergeben. Der Zugriff auf einen TCP/IP-
Knoten erfolgt dann nicht über seine kryptische Nummer, sondern über diesen symbolischen Namen.

Telnet (Terminal Emulation) ist ebenfalls ein Bestandteil von TCP/IP, der eine Verbindung zwischen einem
Telnet-Server und einem Telnet-Client herstellt. Der Anwender arbeitet dann innerhalb einer Telnet-Sitzung an
seinem Arbeitsplatz auf dem Telnet-Server, als ob er lokal vor dem Großrechner sitzen würde.

5.4.2 TCP/IP-Adressen

Jeder Knoten innerhalb eines TCP/IP-Netzwerks verfügt über eine eindeutige Nummer, anhand derer er
identifiziert wird. Diese Nummer wird gemeinhin auch als IP-Adresse bezeichnet. Dabei handelt es sich um
eine 32-Bit-Zahl, die in Form einer durch vier Punkte unterteilten Zifferngruppe dargestellt wird (z.B.
174.120.34.233).

Jeder Teil einer Internet-Adresse (wie etwa die 174 aus dem vorangegangenen Beispiel) wird als Oktett
bezeichnet. Er enthält jeweils vier Stellen der Adresse zu je 8 Bit. Die ersten zwei oder drei Oktette
(174.120.34) dienen als Adresse des Sub-Netzwerks, mit dem das System verbunden ist. Im Normalfall ist dies
das Subnetz des Internet-Service-Providers, über den Sie Zugang zum Internet finden.

Mit den letzten beiden Oktetten lassen sich mehr als 65.000 Adressen annehmen. Im weiteren Verlauf dieses
Buchs werden wir noch einmal genauer auf TCP/IP eingehen.

5.5 Zusammenfassung
Netzwerkprotokolle regeln den Datenverkehr in einem Netzwerk. Aus den Anfangstagen der
Übertragungsprotokolle stammt NetBIOS, das jedoch heutzutage nur noch wenig Bedeutung hat.

Von Bedeutung sind derzeit Protokolle wie beispielsweise IPX/SPX sowie TCP/IP. TCP/IP wurde vor
mehreren Jahrzehnten entwickelt und hat in den letzten Jahren, durch den rasanten Internet-Boom, vermehrt an
Bedeutung gewonnen.

Innerhalb von TCP/IP gibt es diverse Dienste wie etwa FTP, SMTP oder DNS, die ganz spezielle Aufgaben
übernehmen (E-Mail, Dateitransfer etc.)
In einem TCP/IP-Netzwerk verfügt jeder angeschlossene Knoten über eine ganz bestimmte Nummer - auch IP-
Adresse genannt.

5.6 Lernzielkontrolle
1. Welche Aufgabe hat ein Übertragungsprotokoll?
2. Welche beiden Unternehmen entwickelten NetBIOS?
3. Für welche Betriebssysteme wurde NetBIOS entwickelt?
4. Wie heißt der verbesserte Nachfolger von NetBIOS?
5. Welcher Protokollteil ist bei IPX/SPX für die Adressierung und den Datenversand verantwortlich ?
6. Welche Internet-Dienste gibt es innerhalb von TCP/IP?
6 Netzwerk-Hardware
Neben der Netzwerkkarte und dem Netzwerkkabel gibt es eine ganze Reihe von Netzwerkkomponenten, die ihr
Einsatzgebiet finden, wenn Netzwerke wachsen und an ihre physischen Grenzen stoßen.

Vielleicht gibt es auch innerhalb einer Firma mehrere kleine Abteilungsnetzwerke, die zu einem großen
Netzwerk zusammengeschlossen werden sollen. In solchen Fällen übernehmen ebenfalls ganz spezielle LAN-
Komponenten die Aufgabe der Kopplung.

Des Weiteren können Netzwerke zu einem größeren Gebilde, einem so genannten WAN, zusammengefasst
werden. In den folgenden Kapiteln erfahren Sie alles Grundsätzliche über diese Geräte, mit denen Sie die
Reichweite eines LANs wesentlich erweitern können.

6.1 Repeater
Repeater sind die simpelsten Geräte, um die Reichweite eines LANs zu erhöhen. Diese Geräte empfangen ein
Signal, verstärken dieses und senden es anschließend weiter. Repeater werden häufig in kleinen Netzwerken
eingesetzt, zur Übertragung eines Signals von einem Netzwerksegment in ein anderes.

Repeater haben durchaus ihren Sinn, wenn man bedenkt, dass Datenpakete auf dem Weg durch das
Netzwerkkabel zunehmend geschwächt werden, je länger der Weg wird.

Repeater haben jedoch auch ihre Grenzen. So ist es beispielsweise nicht möglich, ein Netzwerk über die
Grenzen der zugrunde liegenden Architektur hinaus zu erweitern. Des Weiteren ist es nicht möglich, mittels
eines Hubs Netzwerksegmente zu verbinden, die auf unterschiedlichen Zugriffsmethoden (Ethernet oder Token-
Ring) basieren. Repeater sind weiterhin nicht in der Lage, fehlerhafte oder beschädigte Datenpakete
herauszufiltern.

Spezielle und teure Repeater sind dagegen durchaus in der Lage, Übertragungen zwischen verschiedenen
Medien (Koaxial- oder Glasfaserkabel) durchzuführen.

6.2 Bridges

Bridges, auch Brücken genannt, verbinden, wie auch im richtigen Leben, zwei Ufer miteinander. In unserem
Fall sind die Ufer mindestens zwei Netzwerksegmente, die mit gleichen Protokollen arbeiten. Prinzipiell haben
Bridges zwei Funktionen: Je nach Betrachtungsweise verbindet eine Brücke einzelne LAN-Segmente, oder sie
isoliert Segmente mit starkem Datenverkehr vom restlichen Netzwerk. Im Gegensatz zu einem Repeater, der
jedes Datensignal einfach verstärkt und weiterleitet, sind Bridges zudem in der Lage, Datenpakete zu filtern.

Zudem können Bridges Netzwerksegmente verbinden, die auf unterschiedlichen Architekturen basieren. In der
Praxis heißt das, dass beispielsweise ein Ethernet-Segment mit einem Token-Ring-Segment verbunden werden
kann. Eine Brücke entwickelt dabei Eigenintelligenz, da sie feststellen muss, ob sich Empfänger und Absender
im selben Segment befinden oder nicht. Befinden sich Absender und Empfänger im selben Netzwerksegment,
findet eine Weiterleitung in ein anderes Segment nicht statt. Ist dies nicht der Fall, findet die Bridge heraus, in
welchem Segment sich der Empfänger befindet, um das Datenpaket anschließend entsprechend weiterzuleiten.

Der Vorteil liegt auf der Hand: Da Datenpakete nicht mehr gleichzeitig an alle Segment versandt werden,
reduziert sich der Datenverkehr nur noch auf spezielle Netzwerksegmente.

Wie findet nun eine Brücke heraus, ob Sender und Empfänger im selben Segment liegen. Das Zauberwort heißt
Routing-Tabelle. Dabei handelt es sich um eine kleine Datenbank im Inneren der Brücke. Nimmt eine Bridge
zum ersten Mal ihre Tätigkeit auf, ist die Routing-Tabelle noch völlig leer. Im Laufe der Zeit lernt die Bridge
jedoch alle Netzwerkadressen und deren Segmente, an die sie Datenpakete verschickt. Auf diese Weise macht
sich die Bridge zunehmend ein Bild vom gesamten Netzwerk inklusive aller zugehörigen LAN-Segmente.

Liegen Sender und Empfänger im selben Segment, weist die Bridge das Datenpaket ab und verlässt sich darauf,
dass das Netzwerk das Datenpaket richtig zustellt. Befinden sich beide Parteien in unterschiedlichen
Segmenten, und ist die Adresse des Zielknotens in der Routing-Tabelle vorhanden, leitet die Brücke das Paket
entsprechend weiter. Befinden sich Sender und Empfänger in unterschiedlichen Segmenten, der Empfänger hat
jedoch keinen Eintrag in der Routing-Tabelle, leitet die Bridge das Datenpaket an alle Segmente weiter, mit
Ausnahme des Segments des Absenders, weil eine Brücke niemals Datenpakete innerhalb desselben Segments
verschickt.

6.3 Router

Repeater und Bridges leitet Datenpakete von einem Segment in ein anderes weiter - Router gehen einen Schritt
weiter. Router leitet Datenpakete von einem Netzwerk in ein anderes, selbst wenn diese lokal sehr weit
voneinander getrennt sind und sogar mit unterschiedlichen Netzwerk-Protokollen arbeiten. Und der Clou an der
ganzen Sache: Router suchen sich den besten Weg zum Ziel aus.

Ein Router kommuniziert ausschließlich mit anderen Routern, um den besten Weg zum Ziel zu finden. Genau
wie eine Bridge verfügt ein Router über eine Routing-Tabelle. In dieser Tabelle sind jedoch nicht wie bei einer
Bridge physische Adressen hinterlegt, sondern Netzwerkadressen. Über diese Netzwerkadressen erhält der
Router Informationen über das entsprechende Netzwerk, Teilnetzwerke sowie die darin enthaltenen
Netzwerkknoten. Netzwerkadressen kann man am ehesten mit Straßennamen und Hausnummern vergleichen,
über die ein Adressat eindeutig zu identifizieren ist.

Neben den Netzwerkadressen enthält die Routing-Tabelle weiterhin Informationen über Übertragungswege,
Entfernungen der Router zueinander sowie Informationen, wie eine entsprechende Verbindung aufgebaut
werden kann. Dank dieser Informationen kann der Router ein Datenpaket über unterschiedliche Wege an sein
Ziel befördern.

Ein Router befördert ein Datenpaket unter Berücksichtigung verschiedener Faktoren, wie beispielsweise die
Anzahl der Übertragungsschritte von Router zu Router, die Geschwindigkeit einer verfügbaren Leitung, das
aktuelle Verkehrsaufkommen und die Kosten einer Übertragung.

Sobald eine Route anhand der Routing-Tabelle und aller Faktoren ermittelt wurde, schickt er das jeweilige
Datenpaket auf die Reise zum nächsten Router. Ist das Datenpaket für die Zielroute eventuell zu groß, unterteilt
ein Router dieses Paket in kleinere Pakete, die am Ziel wieder zusammengefügt werden.

Leider arbeiten nicht alle Übertragungsprotokolle mit Routern zusammen. Besonders ältere Protokolle, wie
beispielsweise NetBIOS oder NetBEUI, sind nicht routingfähig. Die gängigsten Übertragungsprotokolle (IP
und IPX) sind jedoch routingfähig.

6.4 Gateways

Repeater, Brücken und Router haben die Funktion, Datenübertragungen innerhalb eines Netzwerks oder
zwischen verschiedenen Netzwerken weiterzuleiten. Gateways haben die Aufgabe, Kommunikation zwischen
unterschiedlichen Netzwerken, wie beispielsweise LANs und Mainframes, bei Verwendung unterschiedlicher
Protokolle, Architekturen und Netzwerkbetriebssysteme zu gewährleisten.

Gateways bestehen in den meisten Fällen aus einem separaten Computer, der die Aufgabe übernimmt,
Datenpakete zwischen unterschiedlichen Protokollen zu konvertieren, die in den entsprechenden
Zielnetzwerken verwendet werden. Dabei entfernen Gateways alle Protokollinformationen des
Absendernetzwerks und packen die Daten anschließend in die Protokollstruktur des Zielnetzwerks. Aufgrund
dieser Protokollkonvertierung betrachtet jedes Netzwerk das andere Netzwerk jeweils als gleichartig, selbst
wenn die Architektur und die verwandten Protokolle vollkommen unterschiedlich sind.

6.5 Zusammenfassung
Repeater vergrößern die Reichweite eines Netzwerks, indem Sie ein eingehendes Signal einfach verstärken und
alle angeschlossenen Komponenten und Segmente weiterleiten.

Im Gegensatz zu einem Repeater, der jedes Datensignal einfach verstärkt und weiterleitet, sind Bridges zudem
in der Lage, Datenpakete zu filtern.

Router leiten Datenpakete von einem Netzwerk in ein anderes, selbst wenn diese lokal sehr weit voneinander
getrennt sind und mit unterschiedlichen Netzwerk-Protokollen arbeiten. Und der Clou an der ganzen Sache:
Router suchen sich den besten Weg zum Ziel aus.

Gateways haben die Aufgabe, Kommunikation zwischen unterschiedlichen Netzwerken, wie beispielsweise
LANs und Mainframes, bei Verwendung unterschiedlicher Protokolle, Architekturen und
Netzwerkbetriebssysteme zu gewährleisten.
6.6 Lernzielkontrolle
1. Welche Funktion haben Repeater?
2. Wodurch unterscheiden sich Bridges von Repeatern?
3. Was versteht man unter einer Routing-Tabelle?
4. Besitzen Bridges eine Routing-Tabelle?
5. Welche Übertragungsprotokolle sind nicht routing-fähig?
6. Was sind Gateways?
7 Die direkte Verbindung zweier Rechner unter Windows 98
Die einfachste und kleinste Form eines Netzwerks ist die direkte Verbindung zweier Rechner miteinander. Sie benötigen keinerlei Netzwerkkabel, lediglich eine
serielle oder parallele Schnittstelle, über die jeder Computer von Haus aus verfügt.

Im Lieferumfang von Windows 98 inbegriffen ist ein Zubehörprogramm mit der Bezeichnung PC-Direktverbindung, über das Sie einen einfachen, schnell
herzustellenden Datenaustausch initiieren können. Diese Art der Verbindung ist hervorragend geeignet für Notebook-Anwender, die auf diese Art und Weise schnell
Daten austauschen können. Ein wesentlicher Nachteil der PC-Direktverbindung ist die niedrige Übertragungsgeschwindigkeit, mit der die Daten über das Kabel
transferiert werden.

Bei einer PC-Direktverbindung unterscheidet man zwischen einem Gast- und Hostrechner. Dabei verfügt der Host-Computer über Ressourcen, wie etwa Dateien und
Ordner, auf die ein Gast-Computer zugreifen möchte. Diese Rollenverteilung zwischen Gast- und Host-Computer bedingt einen Einbahnstraßeneffekt. Dies bedeutet,
dass der Gast-Computer zwar auf Ressourcen des Host-Computers zurückgreifen kann, der umgekehrte Weg jedoch nicht möglich ist. Ist dies jedoch erwünscht,
müssen die Verbindung abgebrochen und die Rollen zwischen Gast- und Host-Computer vertauscht werden.

Es spielt für den Datenaustausch keine Rolle, ob auf den beiden Rechnern Windows 95 oder Windows 98 läuft.

Da es sich bei der PC-Direktverbindung, wie bereits erwähnt, um eine Netzwerkverbindung handelt, haben Sie ebenfalls Zugriff auf die Datei- und
Druckerfreigabedienste von Windows 98. Diese Dienste werden automatisch im Rahmen der Installation der PC-Direktverbindung mit auf Ihrem Rechner installiert.
Was Sie jedoch durchführen müssen, ist die Freigabe von Verzeichnissen im Programm Netzwerk der Systemsteuerung auf Ihrem Rechner.

7.1 Das Kabel


Eine PC-Direktverbindung ist auf Basis eines seriellen Kabels oder eines parallelen Kabels möglich. Ein Parallelkabel verbindet zwei Rechner über die parallele
Schnittstelle (Druckerports) Ihres Rechners miteinander. Gegenüber einem seriellen Kabel bietet es den Vorteil einer wesentlich höheren Übertragungsrate. Der
Nachteil liegt in der maximalen Distanz von Rechner zu Rechner begründet, die maximal drei Meter betragen darf. Ein serielles Kabel kann im Gegensatz dazu eine
maximale Entfernung von mehreren Metern überbrücken, ohne dass es zu Störungen kommt.

Möchten Sie beide Rechner seriell miteinander verbinden, so müssen Sie darauf achten, ein so genanntes »Nullmodemkabel« zu verwenden. Bei dieser speziellen Art
eines seriellen Kabels wurden die Empfangs- und Sendeleitungen wechselseitig vertauscht (Pin 2 und Pin 3). Ein Nullmodemkabel erkennt man im Gegensatz zu
einem normalen seriellen Kabel an den beiden Buchsen am Ende des Kabels. Ein normales serielles Kabel, beispielsweise für den Einsatz mit einem Modem, verfügt
im Normalfall über eine Buchse und einen Stecker. Verfügen Sie nur über die 25polige Ausführung eines seriellen Kabels, so müssen Sie sich einen entsprechenden
Adapter besorgen, den es für wenige Mark im Fachhandel gibt.

Als parallele Verbindungskabel stehen drei Ausführungen zur Wahl:

● Ein Standardkabel, zu dem auch alle Laplink- und Interlinkkabel zählen. Die Übertragung erfolgt in einer Wortbreite von 4 Bit.
● Ein ECP-Kabel (Extended Capabilities Port), das jedoch nur funktioniert, wenn beide Ports ECP-fähig sind. Die entsprechende Einstellung der Ports
geschieht in den meisten Fällen über das BIOS des Rechners. Die ECP-Übertragung ist wesentlich schneller als eine herkömmliche parallele
Datenübertragung.
● Ein UCM-Kabel (Universal Connection Module), das jedoch nur verwendet werden kann, wenn beide Ports ECP-fähig sind. Auch hier müssen die
entsprechenden Einstellungen im BIOS getätigt werden.

Eine Alternative zur drahtgebundenen Datenübertragung stellt die Infrarot-Verbindung (IR) dar, bei der die Daten durch die Luft verschickt werden. Diese
Übertragungsmethode wird ebenfalls von der PC-Direktverbindung unterstützt. Die notwendige Software ist in Windows 98 »eingebaut«. Bei dieser Art der
Übertragung müssen beide Computer über eine IR-Schnittstelle verfügen. Besonders Notebooks verfügen sehr oft über eine Infrarot-Schnittstelle. Im Fachhandel gibt
es außerdem eine Vielzahl von IR-Lösungen, um Rechner mit dieser Schnittstelle nachzurüsten.

7.2 Einrichten der PC-Direktverbindung


Das Programm PC-Direktverbindung finden Sie innerhalb der Programmgruppe Kommunikation, die sich wiederum unter Zubehör befindet. Fehlt dieser Eintrag,
müssen Sie die Komponente PC-Direktverbindung nachträglich installieren. Dies geschieht über das Windows-Setup im Software-Unterprogramm der
Systemsteuerung. Gehen Sie dazu wie folgt vor:

1. Starten Sie das Unterprogramm Software der Systemsteuerung und wählen Sie die Registerkarte Windows-Setup aus.
2. Wählen Sie aus der daraufhin erscheinenden Liste der zur Verfügung stehenden Komponenten den Eintrag Verbindungen aus. Klicken Sie anschließend auf
die Schaltfläche Details und wählen Sie den Eintrag PC-Direktverbindung aus.
Bild 7.1: Eine nachträgliche PC-Direktverbindung ist jederzeit möglich.

3. Ein zweimaliges Anklicken der Schaltfläche OK startet die Installation der PC-Direktverbindung.
4. Führen Sie einen Neustart Ihres Rechners durch, um die installierte PC-Direktverbindung nutzen zu können.

Wurde die PC-Direktverbindung erfolgreich installiert, finden Sie folgende zusätzliche Komponenten auf Ihrem Rechner:

● DFÜ-Adapter (Kategorie Netzwerkkarte)


● das Microsoft Family Logon (Kategorie Dienst)
● den Client für Microsoft-Netzwerke (Kategorie Client)
● ein Netzwerkprotokoll NetBEUI oder IPX/SPX (Kategorie Protokoll)
● die Datei- und Druckerfreigabe für Microsoft-Netzwerke (Kategorie Dienst)
Bild 7.2: Die entsprechenden Komponenten sollten sich im Netzwerk-Unterprogramm befinden.

Sollte einer dieser Einträge im Netzwerk-Unterprogramm fehlen, können Sie die Komponente nachträglich installieren, indem Sie mit der rechten Maustaste auf das
Symbol Netzwerk auf Ihrem Desktop klicken und aus dem daraufhin erscheinenden Kontextmenü den Eintrag Eigenschaften auswählen. Über die Schaltfläche
Hinzufügen können Sie nun die fehlende Komponente nachträglich installieren. Wählen Sie dazu die entsprechende Kategorie sowie den Herstellernamen Microsoft
und anschließend die gewünschte Komponente aus. Nach Abschluss der Auswahl ist ein Neustart notwendig.

Dieselben Installationsschritte müssen Sie auf dem Rechner durchführen, zu dem Sie später eine PC-Direktverbindung aufbauen möchten.

7.2.1 Übertragungsgeschwindigkeiten der seriellen Schnittstellen

Ein wichtiger Faktor bei der seriellen PC-Direktverbindung ist die eingestellte Übertragungsgeschwindigkeit der seriellen Schnittstellen. Normalerweise ist hier eine
Geschwindigkeit von 9600 Bit/s eingestellt. Theoretisch können Sie diesen Wert auf 921.600 Bit/s »hochschrauben«. Ob Sie diese Geschwindigkeit jedoch auch
wirklich erzielen, hängt maßgeblich von den UART-Bausteinen Ihrer seriellen Schnittstellen ab. Ältere Rechner haben an dieser Stelle immense Schwierigkeiten, auf
diesen hohen Wert zu kommen. Achten Sie darauf, dass sich in Ihrem Rechner Bausteine mit der Bezeichnung UART 16550 befinden. Schauen Sie deshalb entweder
in Ihrem Handbuch oder in der Systemsteuerung Ihres Rechners nach. In der Praxis erreichen Sie jedoch wahrscheinlich nie den theoretischen Übertragungswert,
sondern eher bis zu 128.000 Bit pro Sekunde.

Um den Übertragungswert der seriellen Schnittstellen zu ändern, rufen Sie das Programm System innerhalb der Systemsteuerung auf Ihrem Rechner auf. Klicken Sie
anschließend auf die Registerkarte Geräte-Manager, und öffnen Sie den Zweig Anschlüsse (COM und LPT). Selektieren Sie anschließend den Eintrag COM-
Anschluss (COM 1 oder COM2) und klicken Sie auf die Schaltfläche Eigenschaften.

Bild 7.3: Über den Geräte-Manager können Sie die Übertragungsgeschwindigkeit der seriellen Schnittstellen ändern.

Aktivieren Sie anschließend die Registerkarte Anschlusseinstellungen und wählen Sie im Feld Bit pro Sekunde den entsprechenden Übertragungswert aus. Schließen
Sie alle Fenster über einen Klick auf die Schaltfläche OK.

7.3 Einrichten des Host-Computers


Nachdem Sie auf beiden Rechnern die PC-Direktverbindung eingerichtet haben, kann es losgehen, den Host-Computer zu definieren, auf den Sie später zugreifen
werden.

1. Öffnen Sie Ihr Windows-98-Startmenü und starten Sie das Programm PC-Direktverbindung. Zu diesem gelangen Sie über die Menüstruktur Programme,
Zubehör, Kommunikation.
2. Im folgenden Dialogfenster müssen Sie die Rollen verteilen. Wählen Sie die Option Host-Computer aus und klicken Sie anschließend auf die Schaltfläche
Weiter. Im Anschluss daran beginnt das Programm, nach allen verfügbaren Schnittstellen zu suchen, die für eine PC-Direktverbindung in Frage kommen.
Bild 7.4: Definieren Sie Ihren Rechner als Host-Computer.

3. Sie haben nun die Wahl, ob Sie eine Verbindung über ein Nullmodemkabel oder über ein Parallelkabel herstellen möchten. Entscheiden Sie sich für die
parallele Übertragungsmethode, die aus Geschwindigkeitsgründen die wesentlich sinnvollere ist. Wählen Sie den entsprechenden Anschluss aus, schließen
Sie das Kabel an und klicken Sie auf Weiter. Lassen Sie sich nicht verwirren, im Moment möchten Sie noch keinerlei Verzeichnis zur gemeinsamen Nutzung
freigeben.

Bild 7.5: Aktivieren Sie die Verbindung über ein Parallelkabel.

4. Über die Option Kennwortschutz aktivieren können Sie ein Kennwort definieren, welches der Gast-Computer verwenden muss, um Zugriff auf den Host-
Computer zu erhalten.
Bild 7.6: Sie haben an dieser Stelle die Option, ein Kennwort zu definieren.

5. Klicken Sie abschließend auf die Schaltfläche Fertig stellen. Betätigen Sie diese Schaltfläche jedoch erst, wenn auch Ihr Gast-Computer einsatzbereit ist.

7.4 Einrichten des Gast-Computers


Nun ist es an der Zeit, den Gast-Computer einzurichten, also den Rechner, der auf den Host-PC zugreifen soll.

1. Öffnen Sie auf dem Gast-Computer das Programm PC-Direktverbindung über die Menüstruktur Programme, Zubehör, Kommunikation.
2. Legen Sie jetzt die Rolle des Rechners als Gast-Computer fest, indem Sie die entsprechende Option anklicken. Klicken Sie anschließend auf die Schaltfläche
Weiter. Windows 98 sucht jetzt nach allen verfügbaren Schnittstellen für eine PC-Direktverbindung.

Bild 7.7: An dieser Stelle definieren Sie die Rolle des zweiten Rechners als Gast-Computer.

3. Wählen Sie nun aus der Auswahlliste diejenige Verbindung aus, die Sie auch schon für den Host-Computer definiert haben. Die Nummerierung der
entsprechenden Schnittstellen können Sie jedoch vernachlässigen, sollten Sie über mehrere parallele Schnittstellen verfügen. Schließen Sie das Kabel jetzt an
und klicken Sie auf Weiter. Lassen Sie sich nicht verwirren und geben Sie an dieser Stelle noch keine Verzeichnisse frei.
4. Nach einem kurzem Hin und Her finden sich beide Rechner und nehmen Kontakt zueinander auf.
Bild 7.8: Die Verbindung besteht.

7.5 Die PC-Direktverbindung ist etabliert


Wurde die Verbindung zwischen beiden Rechnern erfolgreich etabliert, überprüft der Host-Computer den Benutzernamen und das Kennwort. Da Sie nichts
Entsprechendes angegeben haben, geschieht die Verbindungsaufnahme automatisch. Auf dem Host-Computer sehen Sie eine Statusmeldung auf dem Bildschirm mit
der Bezeichnung »Verbindung: Parallelkabel an LPT1«. Solange Sie diese Meldung sehen, ist mit Ihrer Verbindung alles in Ordnung.

Verwenden Sie das Übertragungsprotokoll IPX/SPX, müssen Sie als Nächstes den Namen des Host-Computers noch eingeben. Diesen finden Sie, indem Sie mit der
rechten Maustaste einen Klick auf das Symbol Netzwerk auf Ihrem Desktop ausführen. Wählen Sie aus dem folgenden Kontextmenü den Eintrag Eigenschaften aus.
Begeben Sie sich zur Registerkarte Identifikation. Dort ist der Name Ihres Host-Rechners abgelegt.

Bild 7.9: Bei Verwendung des IPX/SPX-Übertragungsprotokolls müssen Sie noch den Namen des Host-Computers angeben.

Der Host-Computer wurde nun gefunden, was sich in der Anzeige eines Fensters des Host-Computers bemerkbar macht, das sich öffnet - ansonsten passiert seitens
des Hosts nichts mehr.

Der Host agiert ab jetzt völlig im Hintergrund. Alle Aktionen werden vom Gast-Computer aus getätigt.

7.6 Die Freigabe von Verzeichnissen und Druckern


Da Sie bisher noch keine Verzeichnisse auf dem Host-Computer freigegeben haben, ist es jetzt an der Zeit, dies zu tun. Begeben Sie sich also zu Ihrem Host-
Computer, und führen Sie folgende Schritte durch:

1. Führen Sie einen Doppelklick auf das Symbol Netzwerk innerhalb der Systemsteuerung aus.
Bild 7.10: Die Datei- und Druckerfreigabe geschieht über das Unterprogramm Netzwerk der Systemsteuerung

2. Klicken Sie anschließend auf die Schaltfläche Datei- und Druckerfreigabe.


3. Aktivieren Sie beide Optionen innerhalb des Fensters, das daraufhin erscheint. Anderen Benutzern soll der Zugriff auf meine Daten ermöglicht werden
können besagt nicht anderes, als dass Sie Zugriff auf freigegebene Verzeichnisse erhalten. Analog dazu verhält es sich mit der zweiten Optionen, welche die
Drucker betrifft. Diese generelle Freigabe gilt jedoch nur, wenn Sie gleichzeitig Ressourcen mit entsprechenden Rechten versehen.

Bild 7.11: Aktivieren Sie beide Optionen zur Datei- und Druckerfreigabe.

4. Schließen Sie alle Fenster, indem Sie die Schaltfläche OK zweimal betätigen.

Sie haben bis jetzt die Datei- und Druckerfreigabe auf dem Host-Computer aktiviert. Nun ist es an der Zeit, konkret zu werden und die jeweiligen Verzeichnisse und
Drucker freizugeben.

1. Starten Sie auf dem Host-Computer den Windows-Explorer und begeben Sie sich zu dem Verzeichnis, das Sie zur Nutzung freigeben möchten.
2. Klicken Sie mit der rechten Taste auf das Verzeichnissymbol und wählen Sie aus dem Kontextmenü den Eintrag Freigeben aus.
Bild 7.12: Über das Kontext-Untermenü Freigabe können Sie Verzeichnisse freigeben.

3. Wählen Sie aus dem daraufhin erscheinenden Fenster die Registerkarte Freigabe aus. Im Eingabefeld Freigabenamen können Sie dem zur Freigabe
anstehenden Verzeichnis einen beliebigen Namen vergeben. Sie haben insgesamt zehn Zeichen zur Verfügung. Der an dieser Stelle eingetragene Name für
das Verzeichnis wird auf dem Gast-Computer angezeigt.
4. Indem Sie die Option Lese-/Schreibzugriff aktivieren, haben Sie die Möglichkeit, Änderungen im Verzeichnis vorzunehmen und sämtliche darin enthaltenen
Dokumente zu verändern.
Bild 7.13: Geben Sie dem freigegebenen Verzeichnis einen aussagekräftigen Namen.

5. Optional können Sie Lese- und Schreibzugriffe mit einem Kennwort sichern, sodass nur autorisierte Personen diese Veränderungen vornehmen können.
6. Klicken Sie abschließend auf die Schaltfläche OK. Von nun an hat der Gast-Computer Zugriff auf das freigegebene Verzeichnis. Das freigegebene
Verzeichnis wurde grafisch mit einer Hand unterlegt, was nichts anderes bedeutet, dass dieses Verzeichnis freigegeben ist.

Achten Sie darauf, dass Sie wirklich nur jene Verzeichnisse freigeben, die auch für die allgemeine Freigabe geeignet sind und nicht Informationen enthalten, die nicht
für jedermanns Ohren und Augen bestimmt sind.

Um nun Zugriff vom Gast-Computer aus auf die freigegebenen Verzeichnisse zu erhalten, müssen Sie lediglich auf Ihrem Gast-Rechner einen Klick auf die
Schaltfläche Host anzeigen des Fensters PC-Direktverbindung ausführen. Daraufhin öffnet sich ein Dialogfenster, welches das entsprechende Verzeichnis inklusive
aller darin enthaltenen Daten des Host-Computers enthält.

Bild 7.14: Das freigegebene Verzeichnis erscheint in einem Fenster auf dem Gast-Rechner.
7.7 Zusammenfassung
Eine PC-Direktverbindung ist prinzipiell über zwei Wege möglich. Dies wären zum einem eine serielle Verbindung und zum anderen eine parallele Verbindung.

Serielle PC-Verbindungen haben den Vorteil, dass mit ihnen Distanzen von mehreren Metern überbrückt werden können. Der Nachteil ist die geringe
Übertragungsgeschwindigkeit. Diesen Nachteil »bügelt« die parallele Datenübertragung zwar wieder aus, jedoch sind per paralleler Verbindung nur maximal drei
Meter zu überbrücken.

Über PC-Direktverbindung lassen sich maximal zwei Rechner miteinander koppeln. Dabei fungiert ein Rechner als Host und ein anderer als Gast.

Auf dem Host-Rechner können beliebige Verzeichnisse und Drucker zur Nutzung durch den Gast-Computer freigegeben werden.

7.8 Lernzielkontrolle
1. Über welche drei Verbindungstypen lassen sich zwei Rechner per PC-Direktverbindung miteinander koppeln?
2. Welchen Vorteil bieten parallele und serielle PC-Direktverbindungen?
3. Wo liegen deren Nachteile?
4. Ist eine PC-Direktverbindung über Infrarot möglich?
5. Welche Funktion übernimmt ein Host-Computer?
6. Was kann ein Host-Computer zur allgemeinen Nutzung freigeben?
8 PC-Verbindung per DFÜ
Eine weitere Möglichkeit, um zwei Rechner miteinander zu verbinden, besteht über die DFÜ-Fähigkeit von Windows 98.
Eine DFÜ-Netzwerkverbindung ist eine Verbindung zwischen Ihrem Windows-Rechner und einem anderen Computer über
das Telefon.

Diese Möglichkeit der Verbindung findet immer dann Anwendung, wenn die Entfernung zwischen zwei Computern zu groß
ist, um diese mit einem Kabel zu verbinden. Voraussetzung für diese DFÜ-Möglichkeit ist ein Modem beziehungsweise eine
ISDN-Karte.

Besonders angenehm ist diese DFÜ-Funktion besonders für Menschen, die beruflich sehr oft unterwegs sind und von ihrem
Notebook aus auf Daten, Texte oder E-Mails zugreifen möchten, die am heimischen PC oder dem Rechner im Büro
eingegangen sind.

Das Kürzel »DFÜ« steht für »Datenfernübertragung«, eine Bezeichnung aus den Anfängen der elektronischen
Datenverarbeitung. Andere Begriffe für DFÜ, die Ihnen immer wieder begegnen werden, sind »Remote Access Service«
(RAS), »Remote Network Access« (RNA) oder »Dial Up Networking« (DUN).

8.1 Installation eines Modems


Um die DFÜ-Fähigkeiten von Windows 98 überhaupt nutzen zu können, ist ein Modem oder eine ISDN-Karte unbedingt
notwendig. Beide Rechner, die miteinander in Verbindung treten möchten, müssen über diese Komponente verfügen. Im
Folgenden sehen Sie, wie Sie ein Modem unter Windows 98 installieren können. Moderne Modems mit
Übertragungsgeschwindigkeiten von 56 Kbit/s machen ISDN-Karten in Sachen Geschwindigkeit durchaus Konkurrenz,
sodass Sie nicht unbedingt auf eine ISDN-Komponente zur DFÜ-Verbindung zurückgreifen müssen. Um ein Modem zu
installieren, führen Sie bitte folgende Schritte durch:

1. Rufen Sie aus der Systemsteuerung das Unterprogramm Modems auf. Klicken Sie auf die Schaltfläche Hinzufügen.
Bild 8.1: Über das Unterprogramm Modems der Systemsteuerung installieren Sie ein neues Modem.

2. Deaktivieren Sie im folgenden Fenster die Option Modem wählen (keine automatische Erkennung), da Windows in
den meisten Fällen Ihr Modem automatisch erkennt. Klicken Sie anschließend auf die Schaltfläche Weiter.
3. Das nächste Dialogfenster bietet Ihnen eine Liste mit Modemherstellern auf der linken Seite und den
entsprechenden Modemmodellen auf der rechten Seite. Sollten Sie Ihr Modem an dieser Stelle nicht finden, so
klicken Sie auf Diskette. Legen Sie die Treiberdiskette Ihres Modems ein, um dieses zu installieren.

Bild 8.2: Über die Schaltfläche Diskette können Sie ein spezielles, nicht aufgeführtes Modem installieren.

4. Markieren Sie Ihr Modem und klicken Sie dann auf die Schaltfläche Weiter.
5. Bestimmen Sie jetzt die Schnittstelle, an der Ihr Modem angeschlossen ist, und klicken Sie anschließend auf Weiter.
Bild 8.3a: Das Modem ist fertig konfiguriert. Die Dateien können kopiert werden.

Bild 8.3b: Das Modem ist fertig konfiguriert. Die Dateien können kopiert werden (Fortsetzung).
6. Ihr Modem ist jetzt fertig konfiguriert. Mit einem Klick auf Fertig stellen starten Sie die Installation Ihres Modems.
7. Sie finden jetzt Ihr Modem in der Liste mit den für Windows 98 angeschlossenen Modems.

Bild 8.4: Das neue Modem wurde in die Liste mit den verfügbaren Modems übernommen.

8.2 Konfiguration eines Modems


Jetzt haben Sie eine neues Modem unter Windows 98 installiert. Über das Unterprogramm Modems innerhalb der
Systemsteuerung können Sie Ihr neues Modem jederzeit konfigurieren und die Eigenschaften des Modems einsehen.
Bild 8.5: Über dieses Fenster können Sie ein Modem konfigurieren.

Als Erstes sollten Sie zunächst einmal überprüfen, ob Ihr Modem richtig reagiert. Rufen Sie dazu die Registerkarte
Diagnose auf. Markieren Sie die Schnittstelle, an der Ihr Modem angeschlossen ist, und klicken Sie anschließend auf die
Schaltfläche Details. Daraufhin nimmt Ihr Computer Kontakt mit dem Modem auf und fragt die Daten des Modems ab.
Bild 8.6: Über die Schaltfläche Details sehen Sie, ob Ihr Modem funktioniert.

Dank dieser Methode können Sie sehen, ob Ihr Modem korrekt reagiert und funktioniert. Sie erhalten eine Liste mit
hardwaremäßigen Kennungen des Modems. Sollte dies nicht funktionieren, überprüfen Sie, ob die Verbindungskabel
korrekt angeschlossen sind, oder ob sich Ihr Modem am Stromnetz befindet.
Bild 8.7: Die hardwaremäßigen Kennungen Ihres neu installierten Modems.

Gehen Sie ein Fenster zurück, indem Sie einen Mausklick auf die Schaltfläche OK ausführen.

Innerhalb der Registerkarte Allgemein haben Sie die Möglichkeit, Ihrem Modem eine andere Schnittstelle zuzuweisen,
indem Sie das Auswahlfeld Anschluss aufklappen. Im Bereich Lautstärke können Sie die Lautstärke Ihres Modems
einstellen. Damit sind die Pieps- und Pfeiftöne gemeint, die ein Modem während der Kontaktaufnahme mit einem anderen
Modem von sich gibt.
Bild 8.8: Die Registerkarte Allgemein bietet Möglichkeiten zur allgemeinen Einstellung des Modems.

Die maximale Geschwindigkeit, die Sie einstellen können, ist die Geschwindigkeit zwischen serieller Schnittstelle und
Modem. Stellen Sie den Wert immer höher ein als die maximale Übertragungsgeschwindigkeit des Modems. Sie können
diesen Wert getrost auf 115.200 bps einstellen.
Bild 8.9: Die Registerkarte Einstellungen beinhaltet sämtliche Verbindungseinstellungen.

Innerhalb der Registerkarte Einstellungen können Sie die Verbindungseinstellungen definieren. Die Standardeinstellungen,
die Sie innerhalb dieser Registerkarte vorfinden, können Sie getrost beibehalten. Vor dem Wählen auf Freizeichen warten
wartet auf das Freizeichen des Telefons, bevor das an den Rechner angeschlossene Modem wählt. Sollten Sie von einer
Nebenstellenanlage aus agieren, müssen Sie diese Option deaktivieren, da diese oft Freizeichen verwenden, die ein Modem
nicht erkennt. Wählvorgang abbrechen nach ... Sekunden legt fest, nach wieviel Sekunden der Wahlvorgang abgebrochen
wird, wenn die Gegenstelle nicht abhebt. Trennen nach Leerlauf von ... Minuten beendet ein bestehende Verbindung nach
einer bestimmten Zeitdauer, sofern keine Daten mehr ausgetauscht werden.

Indem Sie auf die Schaltfläche Erweitert klicken, können Sie noch weitere Modemoptionen einstellen. Die Einstellungen für
Fehlerkontrolle und Datenflusskontrolle können Sie beibehalten. Unter Weitere Einstellungen haben Sie die Möglichkeit für
zusätzliche AT-Befehle, um Ihr Modem zu bedienen.
Bild 8.10: In den erweiterten Einstellungen können Sie zusätzliche Modemparameter einstellen.

Über die Schaltfläche Protokoll anzeigen können Sie das Protokoll der letzten DFÜ-Verbindung einsehen. Anhand dieses
Protokolls können Sie herausfinden, warum eine Verbindung eventuell nicht zustande gekommen ist.
Bild 8.11: Das Verbindungsprotokoll einer DFÜ-Verbindung.

Über die Schaltfläche Anschlusseinstellungen der Registerkarte Einstellungen bestimmen Sie die Puffergröße für die UART
16550-Bausteine der seriellen Schnittstelle. Die eingestellten Werte können Sie bedenkenlos akzeptieren.

Bild 8.12: In diesem Dialogfenster stellen Sie die Puffergröße der Bausteine der seriellen Schnittstelle ein.
Zu guter Letzt fehlt nur noch die Einstellung der Wahlparameter. Hier legen Sie Ihren Standort fest, sowie die Nummern,
um ein Amt zu erhalten. Sie haben die Möglichkeit, mehrere Standorte zu definieren, um nicht ständig die Eingaben
verändern zu müssen, wenn Sie beispielsweise über eine Nebenstellenanlage und einen direkten Telefonanschluss verfügen.
Im Eingabefeld Land müssen Sie das Land angeben, in dem Sie sich gerade befinden, was besonders bei Verwendung eines
Notebooks wichtig ist, wenn Sie sich des öfteren im Ausland aufhalten. Dieses Feld verändert die später anzuwählende
Nummer, indem es die Landeskennzahl voranstellt.

Geben Sie Ihre Ortsnetzkennzahl ohne 0 ein. Diese wird in Deutschland automatisch vorangestellt und bei einem Gespräch
ins Ausland weggelassen. Sollte Ihr Modem an einer Nebenstellenanlage angeschlossen sein, so können Sie in die
entsprechenden Felder die Ziffer eintragen, mit der Sie ein Amt erhalten.

Wartefunktion beim Wählen deaktivieren bezieht sich auf die Anklopffunktion Ihres Telefons. Sie können an dieser Stelle
Ziffernkombinationen eingeben, die diese Funktion Ihres Telefons ausschalten.

8.3 Grundlagen für eine DFÜ-Netzwerkverbindung


Bevor zwei Rechner per DFÜ miteinander verbunden werden, muss ein Rechner als DFÜ-Arbeitsstation und eine Maschine
als DFÜ-Server deklariert werden. Im Folgenden wird ein Computer konfiguriert, der mit einem DFÜ-Server Kontakt
aufnimmt.

Um eine DFÜ-Netzwerkverbindung anlegen zu können, muss sich auf Ihrem Rechner eine Software mit der Bezeichnung
DFÜ-Netzwerk befinden. Diese finden Sie in der Programmgruppe Kommunikation unter Zubehör, die Sie über die Start-
Schaltfläche von Windows 98 erreichen. Sollte diese Programmgruppe nicht vorhanden sein, muss sie nachträglich
installiert werden:

1. Öffnen Sie das Unterprogramm Software innerhalb der Systemsteuerung und klicken Sie anschließend auf die
Registerkarte Windows-Setup.
2. Wählen Sie aus der erscheinenden Liste den Eintrag Verbindungen aus und klicken Sie auf die Schaltfläche Details.
3. Markieren Sie das Kontrollkästchen mit der Bezeichnung DFÜ-Netzwerk und schließen Sie alle Dialogfenster mit
einem Klick auf OK.
Bild 8.13: Markieren Sie den Eintrag DFÜ-Netzwerk.

Nachdem Sie das DFÜ-Netzwerk installiert haben, finden Sie unter dem Menü Kommunikation von Windows 98 einen
Eintrag mit der Bezeichnung DFÜ-Netzwerk.

8.4 Anlegen einer DFÜ-Netzwerkverbindung


Nachdem Sie das Programm DFÜ-Netzwerk installiert haben, können Sie mit Hilfe dieser Applikation eine DFÜ-
Netzwerkverbindung anlegen, mit der Sie sich auf einen anderen PC (DFÜ-Server) einwählen können.

Öffnen Sie den Ordner Arbeitsplatz, indem Sie einen Doppelklick auf das entsprechende Symbol auf Ihrem Windows-98-
Desktop ausführen. Innerhalb des daraufhin erscheinenden Fensters sehen Sie einen Ordner mit der Bezeichnung DFÜ-
Netzwerk. Führen Sie daraufhin ebenfalls einen Doppelklick aus. Sie sehen dann alle installierten DFÜ-Verbindungen. Neue
Verbindungen erstellen Sie, indem Sie auf das Symbol Neue Verbindung erstellen einen Doppelklick ausführen.
Bild 8.14: Der Ordner DFÜ-Netzwerk enthält alle definierten DFÜ-Netzwerkverbindungen.

Jedes Symbol innerhalb dieses Ordners steht für eine einzelne DFÜ-Netzwerkverbindung. Sie haben die Möglichkeit, so
viele Verbindungen zu definieren wie Sie möchten. Beachten Sie jedoch, dass immer nur eine DFÜ-Verbindung zu einem
bestimmten Zeitpunkt aktiv sein kann. Um eine Verbindung zu öffnen, führen Sie entweder einen Doppelklick auf die
jeweilige Verbindung aus, oder Sie öffnen das Kontextmenü der Verbindung über die rechte Maustaste und wählen
anschließend den Eintrag Verbinden aus.

Um eine neue DFÜ-Verbindung anzulegen, führen Sie bitte folgende Schritte durch:

1. Öffnen Sie den DFÜ-Netzwerkordner und führen Sie einen Mausklick auf das Symbol Neue Verbindung erstellen
aus.
2. Geben Sie der Verbindung nun einen aussagekräftigen Namen und wählen Sie unter Wählen Sie ein Gerät das
Modem aus, welches an Ihrem Rechner angeschlossen ist. Über die Schaltfläche Konfigurieren können Sie zu
diesem Zeitpunkt Ihr Modem konfigurieren, falls Sie dies wünschen. Die Zuweisung des Modems zu Ihrer DFÜ-
Verbindung können Sie jederzeit wieder ändern. Klicken Sie anschließend auf Weiter.
Bild 8.15: Sie müssen der neuen Verbindung einen Namen geben und ein Modem auswählen.

3. Im nächsten Dialogfenster müssen Sie die Rufnummer des Computers angeben, in den Sie sich einwählen möchten.
Die Landesvorwahl für Deutschland erhalten Sie, wenn Sie das Auswahlfeld Landeskennzahl öffnen und
anschließend den Eintrag Deutschland suchen und auswählen. Klicken Sie auf Weiter.

Bild 8.16: Geben Sie an dieser Stelle die Telefonnummer ein, unter der der DFÜ-Server zu erreichen ist.
4. Im nächsten Fenster müssen Sie lediglich die soeben neu erstellte Verbindung bestätigen, indem Sie auf Weiter
klicken.

Sie finden jetzt innerhalb des Ordners DFÜ-Netzwerk Ihren neu erstellten Eintrag.

Bild 8.17: Die von Ihnen neu erstellte DFÜ-Verbindung.

8.5 Konfiguration einer DFÜ-Verbindung


Da Sie nun eine neue Verbindung erstellt haben, ist es an der Zeit, diese zu konfigurieren. Klicken Sie dazu mit Ihrer rechten
Maustaste auf die neue Verbindung und rufen Sie aus dem Kontextmenü den Eintrag Eigenschaften auf.
Bild 8.18: Die Eigenschaften Ihrer Verbindung.

Innerhalb der Registerkarte Allgemein finden Sie noch einmal die Rufnummer, die Sie soeben im Rahmen der Installation
der neuen Verbindung definiert haben. Sie können über diese Registerkarte die Rufnummer jederzeit ändern. Über die
Schaltfläche Konfigurieren öffnen Sie das Eigenschaftsfenster des ausgewählten Modems. Da Sie jedoch das Modem schon
im Vorfeld installiert und konfiguriert haben, brauchen Sie an dieser Stelle keinerlei Einstellungsarbeit durchzuführen.

8.5.1 Die Registerkarte Servertypen

Innerhalb der Registerkarte Servertypen definieren Sie den Typ des DFÜ-Servers und das Übertragungsprotokoll. Diese
Einstellungen sollten auf beiden Seiten (DFÜ-Server und Arbeitsstation, die sich auf den DFÜ-Server einwählt) identisch
sein.

Wichtig ist an dieser Stelle, dass Sie das »Point To Point«-Protokoll (PPP) für den Zugriff auf einen anderen Windows-98-
PC eingestellt haben. PPP ist das Standardprotokoll für den DFÜ-Zugriff auf andere Rechner per DFÜ. Dieses Protokoll
unterstützt die Datenübertragung über die Netzwerkprotokolle NetBEUI, IPX/SPX sowie TCP/IP. Wichtig ist es, dass beide
Parteien das gleiche Netzwerkprotokoll eingestellt haben. Legen Sie nichts anderes fest, sind per Standardeinstellung alle
drei Protokolle aktiviert. Windows 98 sucht sich in diesem Fall das beste und geeignetste Protokoll zur Datenübertragung
aus.
Bild 8.19: Die Registerkarte Servertypen beinhaltet alle notwendigen Netzwerkprotokolle.

Im Bereich Erweiterte Optionen stehen verschiedene Optionen zur Wahl:

● Am Netzwerk anmelden sollte immer aktiv sein, um sich mit Ihrem DFÜ-Client in ein Netzwerk einwählen zu
können. Erst dann haben Sie die Möglichkeit, auf freigegebene Verzeichnisse zuzugreifen.
● Software-Komprimierung aktivieren schaltet eine zusätzliche Softwarekomprimierung der übertragenen Daten ein.
Dies funktioniert jedoch nur, wenn Sie als Servertyp PPP aktiviert haben.
● Ist Verschlüsseltes Kennwort fordern auf beiden Seiten aktiviert, wird das Kennwort nicht in Textform, sondern
verschlüsselt übertragen. Dies setzt einen entsprechend konfigurierten Server voraus.
● Datenverschlüsselung fordern ist nur im Zusammenhang mit einem Virtuellen Privaten Netzwerk (VPN) von
Bedeutung, da an dieser Stelle sämtliche Daten verschlüsselt übertragen werden.
● Protokoll für die Verbindung aufzeichnen protokolliert den Verbindungsaufbau in der Datei PPPLOG.TXT.

Über die Schaltfläche TCP/IP-Einstellungen haben Sie die Möglichkeit, Parameter des TCP/IP-Protokolls zu definieren.
Dies ist an dieser Stelle jedoch nicht notwendig, da Sie als Übertragungsprotokoll IPX/SPX und NetBEUI einsetzen.

8.5.2 Die Registerkarte Skript

Innerhalb der Registerkarte Skript wählen Sie ein DFÜ-Skript aus, das vor oder nach dem Herstellen einer Verbindung per
Modem ausgeführt wird. ISDN-Verbindungen bleiben davon unberührt. Jedes DFÜ-Skript ist eigentlich nichts anderes als
eine einfache Textdatei, die alle jene Eingaben enthält, die Sie beim Herstellen einer Verbindung normalerweise über die
Tastatur eingeben müssen.

8.5.3 Die Registerkarte Multilink


Diese Registerkarte ist im Zusammenhang mit ISDN von Bedeutung. An dieser Stelle schalten Sie zwei B-Kanäle einer
ISDN-Karte zu einer 128 Kbit/s-Verbindung zusammen. ISDN-Karten benutzen zur Datenkommunikation zwei Kanäle, die
so genannten B-Kanäle. Pro Kanal kann ein ISDN-Adapter Daten mit einer Geschwindigkeit von 64 Kbit/s senden und
empfangen. Windows 95, 98 und NT bieten die Möglichkeit, beide Kanäle zu einer logischen Einheit, also einem
gemeinsamen Kanal, zusammenzufassen.

8.6 DFÜ-Zugriff auf einen DFÜ-Server


Um nun eine Verbindung auf einen anderen Windows-98-Rechner zu initiieren, muss auf Ihrem Client-Rechner eine DFÜ-
Netzwerkverbindung angelegt sein (dies haben Sie im letzten Kapitel getan) und auf dem zu erreichenden Rechner der DFÜ-
Server eingerichtet werden (dies werden Sie gleich durchführen).

Damit der Zielrechner die Rolle eines DFÜ-Servers übernehmen kann, müssen Sie aus dessen Systemsteuerung das
Unterprogramm Software und die Registerkarte Windows Setup aufrufen. Führen Sie anschließend einen Doppelklick auf
Verbindungen aus und wählen Sie im daraufhin erscheinenden Menü den Eintrag DFÜ-Server aus. Klicken Sie abschließend
auf OK.

Bild 8.20: Aktivieren Sie den Eintrag DFÜ-Server.

8.6.1 Konfiguration des DFÜ-Servers

Nachdem Sie den DFÜ-Server installiert haben, können Sie diesen über das Menü Verbindungen des DFÜ-Netzwerks
aufrufen.

Bild 8.21: Den DFÜ-Server erreichen Sie über das Menü Verbindungen.

Indem Sie den Menüeintrag DFÜ-Server starten, erscheint ein Dialogfenster mit verschiedenen Registerkarten - je eine
Registerkarte pro Modem.

Eine sehr wichtige Option innerhalb dieser Registerkarte lautet Kein Zugriff für Anwender. Ist diese Option aktiviert, ist kein
DFÜ-Client in der Lage, sich in den DFÜ-Server einzuwählen. Ist hingegen Zugriff für Anwender aktivieren aktiv, kann sich
ein DFÜ-Client in den DFÜ-Server einwählen und freigegebene Verzeichnisse benutzen.
Bild 8.22: Über diese Registerkarten können Sie es dem DFÜ-Server erlauben, Verzeichnisse freizugeben.

Zusätzlich haben Sie die Möglichkeit, ein Passwort festzulegen, das ein Client eingeben muss, ehe er Zugriff auf
Verzeichnisse auf dem DFÜ-Server bekommt. Diesem Kennwort kommt eine besondere Bedeutung zu. Bedenken Sie, dass
praktisch jedermann, der Kenntnis von diesem Kennwort hat, sich auf Ihren DFÜ-Server einwählen und dort Unheil stiften
kann. Die beste Maßnahme dagegen ist, die Option Zugriff für Anrufer aktivieren nur dann zu aktivieren, wenn ein Zugriff
unmittelbar bevorsteht.

Haben Sie als Netzwerkprotokoll TCP/IP aktiviert, kann im Prinzip jedermann aus dem Internet auf Ihren DFÜ-Server
zugreifen - also Vorsicht!

Über die Schaltfläche Servertyp können Sie den Servertyp Ihres DFÜ-Servers einstellen. Dieser steht standardmäßig auf
Standard. Dies bedeutet, dass der DFÜ-Server sich automatisch auf den Servertyp des DFÜ-Clients einstellt.

Bild 8.23: Der Servertyp sollte auf Standard stehen.

Schließen Sie alle Fenster mit einem Klick auf die Schaltfläche OK.

Sollten Sie eine ISDN-Karte verwenden, so müssen Sie dieser eine so genannte MSN zuweisen. Sie vergeben also Ihrer
ISDN-Karte eine eigene Telefonnummer, auf die diese »hört« und abhebt, wenn sie angerufen wird. Wie dies genau geht,
entnehmen Sie bitte dem Handbuch zu Ihrer ISDN-Karte.

8.6.2 Aufbau einer DFÜ-Netzwerkverbindung

Um eine DFÜ-Netzwerkverbindung aufzubauen, führen Sie bitte folgende Schritte durch:

1. Starten Sie den PC, der als DFÜ-Server agieren soll. Öffnen Sie den DFÜ-Netzwerkordner, und wählen Sie aus dem
Menü Verbindungen den Eintrag DFÜ-Server aus. Aktivieren Sie die Option Zugriff für Anrufer aktivieren. Legen
Sie, falls gewünscht, über die Schaltfläche Kennwort ein entsprechendes Kennwort fest. Klicken Sie abschließend
auf OK, um die DFÜ zu starten. Stellen Sie sicher, dass der DFÜ-Server mit dem Modem und der Telefonleitung
verbunden ist.
2. Öffnen Sie auf Ihrem DFÜ-Client ebenfalls den DFÜ-Netzwerkordner, und wählen Sie die Verbindung zu Ihrem
DFÜ-Server aus. Klicken Sie mit der rechten Maustaste auf die Verbindung, um das Kontextmenü zu öffnen, und
wählen Sie den Eintrag Verbinden aus. Stellen Sie sicher, dass die Rufnummern stimmen.
3. Klicken Sie auf die Schaltfläche Verbinden, damit der DFÜ-Client sich nun in den DFÜ-Server einwählen kann.
4. Steht die Verbindung, können Sie nichts weiter tun. Ihr DFÜ-Client befindet sich jetzt auf die gleiche Art und
Weise in Ihrem Netzwerk wie über eine PC-Direktverbindung. Über den Ordner Netzwerkumgebung sollten Sie
nach einem kurzem Augenblick des Wartens sämtliche Rechner sehen, mit denen Sie verbunden sind. Sie haben
dann die Möglichkeit, Verzeichnisse und Drucker freizugeben wie unter einer PC-Direktverbindung.

8.7 Zusammenfassung
Neben einer kabelgebundenen PC-Direktverbindung können Sie ebenfalls per Modem oder ISDN-Karte mit einem anderen
Rechner Kontakt aufnehmen. Dabei unterscheidet man zwischen DFÜ-Client, als dem Rechner, der Informationen und
Daten benötigt, und dem DFÜ-Server, der Daten und Verzeichnisse bereitstellt.

Auf Seiten des Clients müssen Sie zunächst das DFÜ-Netzwerk einrichten. Ist dies geschehen, muss der DFÜ-Server über
das Windows-Setup eingerichtet werden.

Unbedingt notwendig ist die Vergabe eines DFÜ-Server-Kennworts, um den DFÜ-Server vor unberechtigten Zugriffen zu
schützen.

An Protokollen werden TCP/IP, NetBEUI sowie IPX/SPX unterstützt.

8.8 Lernzielkontrolle
1. Für was steht das Kürzel »DFÜ«?
2. Ist es möglich, über die Systemsteuerung ein Modem zu installieren?
3. Über welchen Weg installieren Sie das DFÜ-Netzwerk?
4. Ist es auf die gleiche Weise möglich, einen DFÜ-Client und DFÜ-Server zu installieren?
5. Welche Funktion übernimmt ein DFÜ-Server?
6. Welche Übertragungsprotokolle unterstützt ein DFÜ-Server?
7. Warum sollte man ein Kennwort definieren?
9 Konfiguration von Windows-98-
Netzwerkkomponenten
Bevor eine Arbeitsstation in einem Server-LAN oder einem Peer-to-Peer-Netzwerk seine Aufgaben
wahrnehmen kann, sind einige LAN-relevante Komponenten zu installieren und zu konfigurieren. Dazu
gehören:

● Netzwerk-Protokolle
● Netzwerk-Clientsoftware
● Netzwerk-Hardware
● Dienste

Nicht alle Komponenten und Einstellungen, die innerhalb der Netzwerkeinstellungen getroffen werden können,
sind für Peer-to-Peer-Netzwerke wichtig und relevant. Aus diesem Grund erfahren Sie in diesem Kapitel
lediglich die wichtigsten Grundeinstellungen, mit denen Sie aber schon ein Peer-to-Peer-Netzwerk installieren
und konfigurieren können.

9.1 Netzwerkhardware
Um überhaupt am Netzwerkgeschehen teilnehmen zu können, muss die entsprechende Hardware installiert und
konfiguriert werden, mit der die Verkabelung zum LAN über die Verkabelung hergestellt wird. Unter dem
Begriff Verkabelung versteht man dabei nicht nur das Netzwerkkabel, sondern auch Netzwerkhardware wie
beispielsweise ISDN-Karten und Modems. Unter Windows 98 bezeichnet man derartige Komponenten
gemeinhin als DFÜ-Adapter. Für unsere Zwecke sind jedoch erst einmal eine andere Art von
Netzwerkhardware von Bedeutung - die Netzwerkkarten. Im Laufe Ihrer »Netzwerkkarriere« werden Ihnen in
diesem Zusammenhang auch häufiger die Begriffe LAN-Adapter oder NIC (Network Interface Card) begegnen.
Sie meinen allesamt dasselbe - den Netzwerkadapter, der Ihren Rechner mit dem Netzwerkkabel verbindet.

Der Einbau einer Netzwerkkarte in einen Rechner gestaltet sich in aller Regel sehr einfach. Besonders moderne
Geräte in Sachen Netzwerkkarten, wie beispielsweise PCI-Adapter, welche die Plug-and-Play-Technologie
unterstützen, binden sich ohne Schwierigkeiten in einen Rechner ein, da sie automatisch nach freien
Systemressourcen (Interrupt, I/O-Adresse) suchen und diese für sich beanspruchen.

Ältere Netzwerkadapter, die Plug-and-Play nicht unterstützen, fordern Ihnen unter Umständen etwas mehr
Geduld ab, da Sie hier Interrupt und I/O-Adresse manuell einstellen müssen.

Eine wertvolle Hilfe bietet Ihnen dabei das Dialogfenster der Systemeigenschaften. Um alle vom Rechner
belegten Interrupts und I/O-Adressen einsehen zu können, müssen Sie mit der linken Maustaste auf das Symbol
Arbeitsplatz auf Ihrem Desktop klicken. Wählen Sie aus dem daraufhin erscheinenden Kontextmenü den
Eintrag Eigenschaften aus. Aktivieren Sie anschließend die Registerkarte Geräte-Manager, und klicken Sie
dann auf die Schaltfläche Eigenschaften. Sie sehen im Anschluss daran ein Dialogfenster, über das Sie
sämtliche Interrupts und I/O-Adressen einsehen können, die von Ihrem Rechner belegt sind. Suchen Sie sich
einen freien Wert für Ihre Netzwerkkarte.
Bild 9.1: Alle Interrupts und I/O-Adressen Ihres Rechners auf einen Blick.

Neue Netzwerkkarten installieren Sie am besten mit Hilfe des in Windows 98 enthaltenen Hardware-
Assistenten der Systemsteuerung. Lassen Sie dazu den Hardware-Assistenten selbständig nach der neuen
Hardware suchen. Sollte der Hardware-Assistent keine neue Hardware (Ihre neue Netzwerkkarte) finden, so
starten Sie diesen erneut und deaktivieren Sie die automatische Erkennung. Installieren Sie dann den neuen
Netzwerkadapter mittels der mitgelieferten Treiberdiskette des Netzwerkkartenherstellers. Genaue
Installationsanweisungen für die verschiedenen Betriebssysteme liegen den meisten Netzwerkkarten in
ausführlicher Form bei.

Ob der Netzwerkadapter letztendlich erfolgreich installiert wurde, beweist ein Blick in die Registerkarte Geräte-
Manager im Dialogfenster Eigenschaften von System. Unter Netzwerkkarten sollten Sie Ihren neuen
Netzwerkadapter vorfinden. Ist dieser fehlerhaft installiert, so wird dem Eintrag ein Ausrufezeichen
vorangestellt.
Bild 9.2: In diesem Bereich finden Sie die neu installierte Netzwerkkarte.

9.1.1 Netzwerk-Clients

Ist die Netzwerkkarte einmal installiert, kann es daran gehen, die Netzwerk-Client-Software einzurichten. Der
Anwender findet standardmäßig die Client-Software für Microsoft- und Novell-Netzwerke. Beide Client-
Programme richten Sie über das Symbol Netzwerk innerhalb der Systemsteuerung ein. Haben Sie im Rahmen
der Windows-98-Installation noch keinerlei Netzwerkkomponenten eingerichtet, so enthält das Dialogfeld
Netzwerk keinerlei Einträge.

Um nun Komponenten, in unseren Fall Netzwerk-Clients hinzuzufügen, müssen Sie die Schaltfläche
Hinzufügen betätigen. Ist dies geschehen, öffnet sich ein weiteres Dialogfenster, das Ihnen eine Auswahl bietet,
welche Komponenten Sie hinzufügen möchten.
Bild 9.3: Die Dialogbox mit der Bezeichnung Netzwerke.

Im Dialogfeld Netzwerkkomponententyp wählen, das Sie über die Schaltfläche Hinzufügen erhalten, haben Sie
die Wahl zwischen folgenden Komponenten:

● Client
● Netzwerkkarte
● Protokoll
● Dienst
Bild 9.4: Über dieses Dialogfenster wählen Sie die Art der zu installierenden Netzwerkkomponente.

Um einen neuen Client zu installieren, wäre es zwar nahe liegend, einfach auf den Eintrag Client zu klicken - es
gibt jedoch auch noch einen einfacheren Weg. Statt alle Komponenten nacheinander zu installieren (Client,
Netzwerkkarte, Protokoll und Dienste), installieren Sie lediglich eine Netzwerkkarte. Klicken Sie also auf den
Eintrag Netzwerkkarte und anschließend auf die Schaltfläche Hinzufügen.

Bild 9.5: Das Dialogfenster Netzwerkkarten auswählen bietet eine breite Auswahl an Netzwerkkarten.
Einen Netzwerkadapter wählen Sie aus, indem Sie in der Listbox Hersteller den entsprechenden Hersteller Ihrer
Netzwerkkarte suchen. Haben Sie ihn gefunden, markieren Sie ihn. Sie sehen daraufhin in der Listbox
Netzwerkkarten alle für diesen Hersteller standardmäßig von Windows 98 unterstützten Adaptertypen. Über die
Schaltfläche OK schließen Sie die Auswahl des Netzwerkadapters ab.

Sollten Sie Ihre installierte Netzwerkkarte nicht in der Liste vorfinden, so müssen Sie die entsprechenden
Kartentreiber über die Schaltfläche Diskette installieren. Legen Sie die Treiberdiskette Ihrer Netzwerkkarte ins
Diskettenlaufwerk ein, und betätigen Sie die Schaltfläche. Die Treiberdiskette finden Sie entweder im
Lieferumfang zu Ihrem Adapter oder die Datei ist im Internet unter der URL des Herstellers.

Warum ist dieser Weg nun der schnellste? Ganz einfach. Wie Sie vielleicht schon bemerkt haben, wurden im
Rahmen der Netzwerkkarteninstallation folgende Komponenten automatisch mit installiert:

● Client für Microsoft-Netzwerke


● Client für Netware-Netzwerke
● Microsoft Family Logon
● IPX/SPX-kompatibles Protokoll
● NetBEUI-Protokoll

Mit diesen installierten Komponenten sind Sie bestens gerüstet, um mit den unterschiedlichsten Netzwerken in
Verbindung zu treten (Windows NT Server, Novell NetWare, Windows 98, LAN Manager und LAN Server).
Es wurden auch Komponenten installiert, die nicht unbedingt immer notwendig sind. Diese können Sie jederzeit
über die Schaltfläche Entfernen löschen.

Netzwerk-Clients lassen sich natürlich auch ganz normal über die herkömmliche Methode installieren, ohne den
Umweg über die Netzwerkkarten zu gehen. Wählen Sie dazu aus der Dialogbox Netzwerkkomponenten
auswählen den Eintrag Clients aus. Klicken Sie anschließend auf die Schaltfläche Hinzufügen.
Bild 9.6: Die verfügbaren Clients für Windows 98.

Um einen neuen Client zu installieren, verfahren Sie analog zur Installation eines neuen Netzwerkadapters
(Hersteller auswählen, Netzwerk-Clients auswählen etc.).

Windows 98 bietet Ihnen standardmäßig die Unterstützung folgender Clients:

● Banyan DOS/Windows-3.1-Client
● Client für Microsoft-Netzwerke
● Client für NetWare-Netzwerke
● Microsoft Family Logon
● Novell NetWare (Workstation Shell 3.x)
● Novell NetWare (Workstation Shell 4.0 oder höher)
● Novell NetWare-Client

Die Clients anderer Hersteller installieren Sie über die Schaltfläche Diskette. Sie benötigen dazu lediglich die
entsprechenden Disketten oder CD-ROMs von diesen Herstellern.

9.1.2 Protokolle

Die für unter Windows 98 relevanten und verfügbaren Protokolle kommen vom Hersteller Microsoft. Dazu
zählen folgende Netzwerkprotokolle:

● ATM Call Manager


● ATM emuliertes LAN
● ATM LAN-Emulationsclient
● Fast Infrared Protocol
● IPX/SPX-kompatibles Protokoll
● Microsoft 32-Bit DLC
● Microsoft DLC
● NetBEUI
● TCP/IP

Von Bedeutung im Rahmen dieses Buches sind lediglich die Protokolle IPX/SPX, NetBEUI und TCP/IP.

Um Netzwerkprotokolle hinzuzufügen, verfahren Sie wie bei der Einrichtung jeder anderen Komponente auch.
Nachdem Sie im Dialogfenster Netzwerkkomponententyp wählen den Eintrag Protokoll ausgewählt haben,
können Sie über die Schaltfläche Hinzufügen das Dialogfenster Netzwerkprotokoll auswählen öffnen.

Bild 9.7: Die von Microsoft bereitgestellten Netzwerkprotokolle.

Wählen Sie in der Listbox Hersteller den Hersteller des Protokolls aus (in unserem Fall Microsoft). In der
rechten Listbox haben Sie daraufhin die Möglichkeit, das entsprechende Protokoll des Herstellers auszuwählen.
Schließen Sie Ihre Auswahl mit einem Klick auf OK ab. Im Rahmen dieses Kapitels ist es wichtig, die
Protokolle IPX/SPX und NetBEUI zu installieren. Das IPX/SPX-Protokoll lässt sich in Verbindung mit dem
Client für Microsoft-Netzwerke verwenden, um mit Windows-NT-Servern sowie anderen Windows-98-
Arbeitsstationen zu kommunizieren.

9.1.3 Dienste
Über die Option Dienste haben Sie die Möglichkeit, weitere Netzwerkdienste hinzuzufügen. Microsoft bietet
Ihnen dazu folgende Dienste standardmäßig an:

● Datei- und Druckerfreigabe für Microsoft-Netzwerke


● Datei- und Druckerfreigabe für NetWare-Netzwerke
● Dienst für NDS (NetWare Directory Services)

Bild 9.8: Die von Microsoft bereitgestellten Dienste.

Von Bedeutung sind die beiden Dienste, wenn es um die Installation und Konfiguration von Peer-to-Peer-
Netzwerken geht. Auf Basis dieser Dienste haben Sie die Möglichkeit, auf anderen Windows-98-Stationen
Ressourcen, wie etwa Drucker und Verzeichnisse, in Benutzung zu nehmen.

Die Installation der einzelnen Dienste geschieht analog zur Verfahrensweise der bisher beschriebenen
Komponenten. Wählen Sie den Eintrag Datei- und Druckerfreigabe für Microsoft-Netzwerke aus und klicken
Sie auf OK.

9.2 Eigenschaften von Netzwerkkomponenten


Im Rahmen der folgenden Kapitel erfahren Sie, wie Sie die bereits installierten Netzwerkkomponenten
konfigurieren können. Dies ist oftmals notwendig, um die Netzwerkkomponenten zur Einsatzbereitschaft zu
bringen.
9.2.1 Eigenschaften der Netzwerkkarte

Um die Eigenschaften der installierten Netzwerkkarte einzusehen, müssen Sie im Dialogfenster Netzwerk (das
Sie über die Systemsteuerung erreichen - ein Klick auf das Symbol Netzwerk genügt) Ihren Netzwerkadapter im
Listfeld der installierten Netzwerkkomponenten markieren und anschließend die Schaltfläche Eigenschaften
betätigen.

Bild 9.9: Die Registerkarten zu den Eigenschaften eines Netzwerkadapters.

Ihnen stehen dabei folgende Registerkarten zu Verfügung:

● Treibertyp
● Bindungen
● Ressourcen

Die Registerkarte Treibertyp zeigt Ihnen den Netzwerkgerätetreiber an, den die installierte Netzwerkkarte
verwendet. Es sollte an dieser Stelle die Option NDIS-Treiber für erweiterten Modus (32-Bit und 16-Bit)
aktiviert sein. Die beiden anderen Optionen sind lediglich von Bedeutung, wenn Sie noch mit 16-Bit-
Komponenten im LAN arbeiten. In aller Regel wird der korrekte Treibertyp automatisch bei der Installation des
Netzwerkadapters eingestellt.

Über die Registerkarte Bindungen definieren Sie, mit welchen Protokollen die entsprechende Netzwerkkarte
arbeitet. Die Bindungen stellen eine Beziehung zwischen den Netzwerksoftware-Komponenten her.

Bild 9.10: Die Bindungen stellen eine Beziehung zwischen Netzwerkkomponenten und den Protokollen her.

Die Bindungen der Protokolle an den entsprechenden Netzwerkadapter geschehen in aller Regel automatisch.
Sobald Sie ein Protokoll nachträglich installieren, wird dieses automatisch an den jeweiligen Netzwerkadapter
gebunden.
Beachten Sie, dass nur Netzwerkadapter mit den gleichen Bindungen an die Protokolle miteinander
kommunizieren können. Dabei spielt es keine Rolle, ob Sie mehrere Protokolle an ein und denselben Adapter
gebunden haben. Hauptsache, die Bindung für das Protokoll ist dabei, die auch die Gegenseite verwendet.

Über die Registerkarte Ressourcen können Sie die Einstellungen des installierten Netzwerkadapters einsehen.
Dank der Windows-98-Hardware-Erkennung brauchen Sie an dieser Stelle nichts mehr einzustellen. Die
aktuellen Einstellungen der Netzwerkkarte signalisiert das Betriebssystem durch ein der Einstellung
vorangestelltes Zeichen #. Ist ein Konflikt mit anderen Hardware-Komponenten vorhanden, markiert dies
Windows 98 durch ein vorangestelltes Sternchen.

9.2.2 Die Eigenschaften für das IPX/SPX-kompatible Protokoll

Indem Sie im Dialogfenster Netzwerk den Eintrag der IPX/SPX-kompatiblen Bindung an den Netzwerkadapter
markieren und im Anschluss die Schaltfläche Eigenschaften betätigen, erhalten Sie Zugriff auf insgesamt drei
Registerkarten:

● Bindungen
● Erweitert
● NetBIOS

Die Registerkarte Bindungen definiert, welche Netzwerkkomponenten über dieses Protokoll kommunizieren.
Bild 9.11: Diese Registerkarte definiert, welche Netzwerkkomponenten über dieses Protokoll kommunizieren.

Netzwerkkomponenten können dabei nicht nur ein Netzwerk-Client sein, sondern auch die Drucker- und
Dateifreigabe.

Die Registerkarte Erweitert lässt die Einstellung einiger Parameter zu, welche die Arbeitsweise des
entsprechenden Protokolls beeinflussen. Sie brauchen an dieser Stelle nichts zu verändern. Lassen Sie Vorsicht
walten, da Änderungen an dieser Stelle sich auf das Netzwerkverhalten Ihrer Arbeitsstation auswirken können.
Bild 9.12: Die Registerkarte Erweitert lässt die Einstellung von Parametern des Protokolls zu.

● Gleiche Paketgröße erzwingen - mit diesem Parameter legen Sie fest, dass immer die gleiche
Paketlänge verwandt wird. Verwenden Sie diese Option in Verbindung mit dem Rahmentyp Ethernet
802.3, wenn Ihre Implementierung unterschiedlich lange Pakete nicht verarbeitet.
● Maximale Anzahl Sockets - definiert die maximale Anzahl von IPX-Sockets, die IPX für die
Kommunikation über Sockets zuweisen kann. Diesen Parameter brauchen Sie normalerweise nicht
einzustellen.
● Maximale Anzahl Verbindungen - definiert die maximale Anzahl von Verbindungen, die IPX erlaubt.
● Netzwerkadresse - definiert einen 4-Byte-Wert als IPX-Netzwerkadresse, die dynamisch konfiguriert
wird.
● Rahmentyp - Über diesen Parameter definieren Sie den Rahmentyp, der zur Verwendung ansteht.
Behalten Sie die Einstellung AUTO bei, da diese den verwendeten Rahmentyp automatisch ermittelt,
ohne dass Sie eingreifen müssen.
● Source Routing - ist für Cache-Größe des Source-Routings verantwortlich. Diesen Parameter finden
Sie vor allem in Token-Ring-Netzwerken.

Die letzte Registerkarte mit der Bezeichnung NetBIOS legt fest, ob mit dem IPX/SPX-Protokoll auch
gleichzeitig NetBIOS aktiviert werden soll. Praktisch bedeutet dies nichts anderes, als dass IPX/SPX für
Anwendungen verwendet werden soll, die ansonsten NetBIOS verwenden. Nur in seltenen Fällen verwenden
Programme heute noch NetBIOS, sodass Sie diesen Schalter meist deaktivieren können.
Bild 9.13: Die Option NetBIOS über IPX aktivieren Sie über diese Registerkarte.

Die NetBIOS-Schnittstelle ist hauptsächlich für das Einrichten logischer Namen im Netzwerk sowie das
Übertragen von Daten zwischen Netzwerk-Rechnern verantwortlich.

Für unsere Zwecke ist dieser Parameter von Bedeutung, wenn von einer Windows-NT-Arbeitsstation auf einen
Windows-98-Rechner zugegriffen werden soll. Sollen lediglich Windows-98-Rechner miteinander
kommunizieren, müssen Sie diesem Parameter keine Beachtung schenken.

9.2.3 Die Eigenschaften für das NetBEUI-Protokoll


Die Eigenschaften für das NetBEUI-Protokoll umfassen lediglich zwei Registerkarten, die Sie über die üblichen
Wege, wie bereits beschrieben, erreichen.

Bild 9.14: Die Registerkarten für die Eigenschaften des NetBEUI-Protokolls.

Analog zum IPX/SPX-Protokoll stellen Sie in der Registerkarte Bindungen ein, welche Komponenten diese
Protokolle verwenden. Die Registerkarte Erweitert bietet genau zwei Einstellungen, die Sie modifizieren
können.

● Maximale Anzahl Sitzungen - definiert die maximale Anzahl von Verbindungen zu anderen
Rechnern. Haben Sie viele parallele Sitzungen, so sollten Sie diesen Wert entsprechend erhöhen.
● NCBS - ist die Abkürzung für »Network Control Blocks«. Dieser Parameter spezifiziert die maximale
Anzahl von NetBIOS-Befehlen, die gleichzeitig ausgeführt werden können.
Bild 9.15: Die erweiterten Einstellungen für das NetBEUI-Protokoll.

9.3 Die Registerkarte Identifikation


Sie haben derzeit alle notwendigen Netzwerkkomponenten installiert und einen Einblick in deren Eigenschaften
gewonnen. Sie müssen jedoch noch weitere Einstellungen treffen, um die Grundlagen für eine erfolgreiche
Netzwerkverbindung zu schaffen. Wichtig an dieser Stelle ist die Registerkarte Identifikation. Diese erreichen
Sie, wenn Sie einen Doppelklick auf das Symbol Netzwerk in Ihrer Systemsteuerung ausführen. Im daraufhin
erscheinenden Fenster mit der Bezeichnung Netzwerk können Sie dann die Registerkarte Identifikation
auswählen.

Innerhalb dieser Registerkarte können Sie Eingaben der Identifikation Ihres Rechners im LAN definieren. Des
Weiteren können Sie Ihren Rechner einer Arbeitsgruppe zuordnen. Besonders wichtig sind diese Eingaben in
Verbindung mit dem Aufbau eines Peer-to-Peer-Netzwerks.
Bild 9.16: Diese Registerkarte dient zur Identifikation Ihres Rechners im LAN.

Die Eingaben im Eingabefeld Computername müssen Ihren Rechner eindeutig beschreiben, damit dieser im
späteren Netzwerk wieder erkannt wird. Sie dürfen an dieser Stelle maximal 15 Zeichen verwenden. Eine
Kombination aus Ziffern, Buchstaben und bestimmten Sonderzeichen wie dem Minuszeichen oder dem
Unterstrich ist erlaubt. Leerzeichen und andere Sonderzeichen dürfen nicht verwendet werden.

Im Feld Arbeitsgruppe tragen Sie den Namen einer Arbeitsgruppe ein. Beachten Sie, dass diese Bezeichnung
identisch mit der Arbeitsgruppe der Rechner sein muss, auf die Sie zugreifen möchten. Bei der Verbindung zu
einem NT-Server kommt diesem Feld eine zentrale Bedeutung zu - doch dazu später im entsprechenden Kapitel
mehr.

Im Eingabefeld Beschreibung können Sie eine kurze Beschreibung hinterlegen, die angezeigt wird, wenn sich
Ihr Rechner in einem Peer-to-Peer-Netzwerk befindet.

9.4 Die Registerkarte Zugriffssteuerung


Die Registerkarte Zugriffsteuerung regelt den Zugriff Ihrer Arbeitsstation auf freigegebene Verzeichnisse und
Ressourcen innerhalb eines Peer-to-Peer-Netzwerks.

Bild 9.17: Die Registerkarte regelt die Freigabe von Verzeichnissen und Ressourcen in einem Peer-to-Peer-
Netzwerk.

Soll Ihr Windows-98-Rechner in einer reinen Peer-to-Peer-Umgebung eingesetzt werden, so müssen Sie
lediglich die Option Zugriffssteuerung auf Freigabeebene aktivieren.

Die Option Zugriffssteuerung auf Benutzerebene sollte nur in Verbindung mit Windows-NT- oder NetWare-
Servern aktiviert werden, da an dieser Stelle eine Benutzerauthentisierung stattfindet. In diesem Fall muss der
Server eine speziell vorbereitete Liste bereitstellen.

Nun sind Sie an der Stelle, an der alle Eingaben definiert wurden. Klicken Sie abschließend auf die Schaltfläche
OK, um das Dialogfenster Netzwerk zu verlassen. Ist dies geschehen, geht Windows 98 daran, die notwendigen
Dateien von der Windows-98-CD-ROM auf die Festplatte des Rechners zu kopieren.
Ist dieser Vorgang beendet, müssen Sie Ihren Rechner neu starten. Nach dem Neustart ist Ihr Rechner für eine
Verbindung in ein Netzwerk startklar.

9.5 Zusammenfassung
Bevor eine Arbeitsstation in einem Server-LAN oder einem Peer-to-Peer-Netzwerk seine Aufgaben
wahrnehmen kann, sind einige LAN-relevante Komponenten zu installieren und zu konfigurieren. Dazu
gehören:

● Netzwerk-Protokolle
● Netzwerk-Clientsoftware
● Netzwerk-Hardware
● Dienste

Um überhaupt am Netzwerkgeschehen teilnehmen zu können, muss die entsprechende Hardware installiert und
konfiguriert werden, mit der die Verkabelung zum LAN über die Verkabelung hergestellt wird. Unter dem
Begriff Verkabelung versteht man dabei nicht nur das Netzwerkkabel, sondern auch Netzwerkhardware wie
beispielsweise ISDN-Karten und Modems. Unter Windows 98 bezeichnet man derartige Komponenten
gemeinhin als DFÜ-Adapter. Für unsere Zwecke sind jedoch erst einmal eine andere Art von
Netzwerkhardware von Bedeutung - die Netzwerkkarten.

Ist die Netzwerkkarte einmal installiert, kann es daran gehen, die Netzwerk-Client-Software einzurichten. Der
Anwender findet standardmäßig die Client-Software für Microsoft- und Novell-Netzwerke. Beide Client-
Programme richten Sie über das Symbol Netzwerk innerhalb der Systemsteuerung ein. Haben Sie im Rahmen
der Windows-98-Installation noch keinerlei Netzwerkkomponenten eingerichtet, so enthält das Dialogfeld
Netzwerk noch keinerlei Einträge

Über die Option Dienste haben Sie die Möglichkeit, weitere Netzwerkdienste hinzuzufügen. Microsoft bietet
Ihnen dazu folgende Dienste standardmäßig an:

● Datei- und Druckerfreigabe für Microsoft-Netzwerke


● Datei- und Druckerfreigabe für NetWare-Netzwerke
● Dienst für NDS (NetWare Directory Services)

9.6 Lernzielkontrolle
1. Welche LAN-relevanten Komponenten sind für Netzwerke von Bedeutung? Zählen Sie fünf auf!
2. Was versteht man unter dem Begriff Verkabelung?
3. Was verbirgt sich hinter dem Begriff NIC?
4. Welche beiden Client-Programme findet der Anwender standardmäßig unter Windows 98?
5. Welche drei Protokolle sind im Rahmen dieses Buches von Bedeutung?
6. Welche beiden Dienste sind für Peer-to-Peer-Netzwerke von Bedeutung?
7. Welche Bedeutung hat die Registerkarte Zugriffssteuerung?
10 Peer-to-Peer-Netzwerke
Nachdem Sie in den vergangenen Kapiteln die kleinste Form eines Netzwerks, die PC-Direktverbindung über Kabel und DFÜ, kennen
gelernt haben, erfahren Sie auf den nächsten alles über Peer-to-Peer-Netzwerke.

Den Begriff Peer-to-Peer kann man theoretisch mit »von Arbeitsstation zu Arbeitsstation« übersetzen. Der Unterschied zu einem Server-
basierenden Netzwerk liegt in der Tatsache begründet, dass es im Peer-to-Peer-Netzwerk keine zentrale Instanz, wie den Server in einem
»normalen« Netzwerk, gibt. Sämtliche Arbeitsstationen in einem Peer-to-Peer-LAN sind in der Lage, Daten, Verzeichnisse und
Hardware-Ressourcen allen anderen angeschlossenen Workstations zur Verfügung zu stellen, auf die diese zugreifen können.

Peer-to-Peer-Netzwerke haben bei weitem nicht so umfangreiche und ausgefeilte Verwaltungs- und Administrierungsmöglichkeiten wie
etwa ein Server-LAN. Dafür ist diese Art von Netzwerk sehr einfach zu installieren. Zudem kommt eine nicht zu unterschätzende
Wirtschaftlichkeit hinzu, von der besonders kleinere Unternehmen und Privatpersonen profitieren können.

Windows 98 bietet Ihnen die Möglichkeit zur Verwendung gemeinsamer Dateien und anderer Ressourcen, wie beispielsweise Drucker,
Modems, ISDN-Karten oder etwa CD-ROM-Laufwerke.

10.1 Was ist für ein Peer-to-Peer-Netzwerk notwendig ?


Im letzten Kapitel haben Sie erfahren, wie Sie die für eine Netzwerkintegration von Windows 98 erforderlichen Komponenten
installieren und konfigurieren. Im Folgenden erhalten Sie noch einmal einen Überblick über jene Komponenten, die Sie für ein Peer-to-
Peer-Netzwerk unbedingt benötigen.

Möchten Sie aus einem herkömmlichen Windows-98-Rechner einen Computer mit Peer-to-Peer-Fähigkeiten machen, so müssen Sie
folgende Komponenten installieren und konfigurieren:

● Netzwerkkarte
● Client für Microsoft-Netzwerke
● Protokoll
● Datei- und Druckerfreigabe für Microsoft-Netzwerke

Soll Ihr Rechner in einem Peer-to-Peer-Netzwerk lediglich als Arbeitsstation fungieren und keinerlei Ressourcen zur Verfügung stellen,
so können Sie auf die Installation der Datei- und Druckerfreigabe verzichten.

10.1.1 Netzwerkkarten

Die Installation und Konfiguration der Netzwerkadapter erfolgt genauso, wie im letzten Kapitel beschrieben. In Bezug auf den Einsatz in
einem Peer-to-Peer-Netzwerk gibt es keine Einschränkungen die Netzwerkkarte betreffend. Für Peer-to-Peer-Netzwerke können Sie alle
Netzwerkkarten und Kabeltypen verwenden, welche die anderen Arbeitsstationen in einem Peer-to-Peer-LAN ebenfalls verwenden.

10.1.2 Netzwerk-Clients

Um ein Peer-to-Peer-Netzwerk aufzubauen, ist der »Client für Microsoft-Netzwerke« erforderlich. Per Standardinstallation finden Sie im
Dialogfenster Netzwerk ebenfalls den Client für Netware-Netzwerk. Dieser Client ist in Peer-to-Peer-Umgebungen nicht erforderlich,
sodass Sie diesen ohne Bedenken löschen können. Doppelklicken Sie dazu auf das Symbol Netzwerk in der Systemsteuerung. Wählen Sie
anschließend den Listeneintrag Client für Netware-Netzwerk aus und betätigen Sie dann die Schaltfläche Entfernen.

10.1.3 Protokolle

Den Protokollen in einem Peer-to-Peer-Netzwerk kommt eine zentrale Bedeutung zu. Achten Sie stets darauf, dass alle Stationen in
einem Peer-to-Peer-Netzwerk immer dasselbe Protokoll verwenden, da es ansonsten zu keiner erfolgreichen Netzwerkverbindung
kommen kann.

Standardmäßig stehen Ihnen unter Windows 98 folgende Netzwerkprotokolle zur Verfügung:

● TCP/IP
● NetBEUI
● IPX/SPX-kompatibel
● DLC
● 32-Bit-DLC

Nicht alle Protokolle sind in einer Peer-to-Peer-Umgebung funktionsfähig. So ist beispielsweise das DLC-Protokoll ungeeignet. TCP/IP
können Sie zwar verwenden, die Konfiguration bedeutet jedoch einen nicht unerheblichen Aufwand, sodass nur die beiden Protokolle
IPX/SPX und NetBEUI übrig bleiben.

IPX/SPX und NetBEUI unterscheiden sich in einer Peer-to-Peer-Umgebung kaum in ihrer Geschwindigkeit und dem administrativen
Aufwand. In Bezug auf die spätere Erweiterung Ihres Peer-to-Peer-Netzwerks in Richtung Windows-NT-Server oder NetWare sollten
Sie jedoch IPX/SPX den Vorzug geben. Der Grund hierfür liegt in der Routingfähigkeit, die NetBEUI fehlt.

Das NetBEUI-Protokoll können Sie ohne Gefahr entfernen, ohne dass es zu Beeinträchtigungen Ihrer Netzwerkumgebung kommt. Da
Sie sich für das IPX/SPX-Protokoll entschieden haben, müssen Sie einige Einstellungen treffen, um sicherzustellen, dass NetBIOS mit
IPX aktiviert wird. Dies hat den Effekt, dass auch Anwendungen funktionieren, die auf dieser Schnittstelle aufsetzen.

Die Vorgehensweise, um diese Option zu aktivieren, haben Sie im letzten Kapitel erfahren.

Bild 10.1: Die Option NetBIOS über IPX/SPX sollten Sie unbedingt aktivieren.

10.1.4 Datei- und Druckerfreigabe


Dem Windows-98-Rechner, der Datei- und Drucker-Ressourcen freigeben soll, muss mitgeteilt werden, dass er dies auch tun soll. Dafür
notwendig ist der Dienst mit der Bezeichnung Datei- und Druckerfreigabe. Rufen Sie dazu aus der Systemsteuerung das Programm
Netzwerk auf. Klicken Sie anschließend auf die Schaltfläche mit der Bezeichnung Datei- und Druckerfreigabe.

Bild 10.2: Die Dialogbox Netzwerk mit der Schaltfläche für die Datei- und Druckerfreigabe.

Achten Sie bitte darauf, welcher Client installiert wurde - der Client für Microsoft-Netzwerke oder der Client für Netware-Netzwerke.
Schauen Sie bitte nach, für welchen Client die primäre Netzwerkanmeldung aktiviert ist, da für diesen Client auch die entsprechende
Datei- und Druckerfreigabe installiert wird. Für unser Peer-to-Peer-Netzwerk sollte unbedingt Client für Microsoft-Netzwerke aktiviert
sein.

Haben Sie die Schaltfläche Datei- und Druckerfreigabe betätigt, erscheint eine Dialogbox, mit der Sie definieren, welche Art von
Ressourcen freigeschaltet werden sollen.
Bild 10.3: Die Art der freizugebenden Ressourcen.

Nachdem Sie beide Optionen aktiviert haben, betätigen Sie bitte die Schaltfläche OK, damit der entsprechende Dienst installiert wird.

Den Dienst Datei- und Druckerfreigabe können Sie auch manuell installieren. Klicken Sie dazu im Dialogfenster Netzwerk auf die
Schaltfläche Hinzufügen. Wählen Sie aus der daraufhin erscheinenden Dialogbox den Eintrag Dienst aus. Wie im letzten Kapitel
beschrieben, haben Sie dann die Möglichkeit, den Dienst manuell auszuwählen.

Bild 10.4: Die Datei- und Druckerfreigabe können Sie auch manuell einfügen.

Ist der entsprechende Dienst erst einmal installiert, ist es notwendig, diesen einer Konfiguration zu unterziehen. Markieren Sie dazu im
Dialogfenster Netzwerk den Eintrag Datei- und Druckerfreigabe. Klicken Sie anschließend auf die Schaltfläche Eigenschaften.
Bild 10.5: Die Eigenschaften der Datei- und Druckerfreigabe.

In einem Peer-to-Peer-Netzwerk können Sie den Eintrag LM-Dienst auf der Einstellung Nein belassen. Dieser Eintrag ist nur von
Bedeutung, wenn LAN-Manager-Arbeitsstationen auf einen Windows-98-Rechner zugreifen möchten. Ist dies der Fall, dann sollten Sie
diesen Wert auf Ja setzen. Dies liegt in der Tatsache begründet, dass LAN-Manager-Stationen den Microsoft-Browser-Dienst nicht
unterstützen. Der Browser-Dienst stellt Knoten in einem Netzwerk eine Liste mit Domänen und Server zur Verfügung, die sich im LAN
befinden. Netzwerk-Arbeitsstationen nutzen diese Liste, um zu erfahren, wie sie auf andere Rechner zugreifen können. LAN-Manager-
Clients können jedoch mit dieser Liste nichts anfangen. Um diese Systeme trotzdem nicht ins Abseits zu drängen, gibt es den LM-Dienst,
der die Liste auch LAN-Manager-Stationen nutzbar machen lässt.

Die Option Suchfunktion sollten Sie ebenfalls unangetastet lassen. Mittels dieses Parameters definieren Sie, welche Funktion eine
Windows-98-Arbeitsstation beim Browsing übernimmt.

10.2 Die Freigabe von Daten


Nachdem Sie alle Voraussetzungen geschaffen haben, damit Windows 98-Rechner in einem Peer-to-Peer-Netzwerk agieren können, ist
es an der Zeit, Datenbestände zur allgemeinen Nutzung freizugeben. In diesem Zusammenhang wird Ihnen mit Sicherheit auch des
öfteren der Begriff »File-Sharing« unter die Augen und Ohren kommen. Dies bedeutet nichts anderes, als der Allgemeinheit Daten und
Verzeichnisse zur gleichzeitigen Nutzung zur Verfügung zu stellen.

Prinzipiell können Sie Daten und Verzeichnisse auf zwei Arten freigeben - entweder über den Ordner Arbeitsplatz oder über den
Windows-Explorer. Die Vorgehensweise ist in beiden Fällen vollkommen identisch, entscheiden Sie, welcher Weg Ihnen eher zusagt.
Der Weg über den Ordner Arbeitsplatz sieht wie folgt aus:
Öffnen Sie mittels eines Doppelklicks den Ordner Arbeitsplatz auf Ihrem Desktop.

Bild 10.6: Der Ordner Arbeitsplatz.

Innerhalb des Ordners Arbeitsplatz finden Sie sämtliche Festplatten, CD-ROM-Laufwerke, Drucker, DFÜ-Verbindungen und
verbundene Netzwerklaufwerke, zu denen Ihr Rechner Zugriff hat. Ein Doppelklick auf die Symbole für Ihre Massenspeicher öffnet
diese und gibt die darunter liegenden Ordner und Dateien zur Ansicht frei.

Möchten Sie nun ein Verzeichnis oder Laufwerk freigeben, müssen Sie zunächst das entsprechende Symbol des Ordners markieren.
Bild 10.7: Markieren Sie den Ordner, den Sie freigeben möchten.

Wählen Sie im Anschluss daran aus dem Pull-down-Menü Datei den Eintrag Freigabe... aus. Eine andere Möglichkeit zur Freigabe zu
gelangen, besteht darin, das entsprechende Verzeichnis mit der rechten Maustaste anzuklicken und aus dem daraufhin erscheinenden
Kontextmenü den Eintrag Freigabe... auszuwählen.
Bild 10.8: Das Freigabe-Dialogfenster.

Um nun eine Freigabe durchzuführen, sind weitere Konfigurationsschritte notwendig. Aktivieren Sie als Erstes das Optionsfeld mit der
Bezeichnung Freigeben als:, damit Sie die Eingaben in den derzeit blinden Eingabefeldern treffen können. Unter Freigabename können
Sie einen Namen eintragen, unter dem andere Benutzer im Peer-to-Peer-Netzwerk später auf dieses Verzeichnis zugreifen können. Sie
haben die Möglichkeit, den vorgeschlagenen Namen zu übernehmen oder einen eigenen zu erstellen.

Das Eingabefeld Kommentar bietet die Option, einen begleitenden Kommentar zur Freigabe einzugeben. Zu guter Letzt definieren Sie,
wie Netzwerkteilnehmer auf die freigegebene Ressource zugreifen können. Dabei stehen folgende Optionen zur Verfügung:

● Schreibgeschützt
● Lese-/Schreibzugriff
● Zugriff abhängig vom Kennwort

Je nachdem, welchen Zugriffstyp Sie auswählen, können Sie ein oder zwei Kennwörter definieren, welche die Netzwerkteilnehmer
wissen müssen, um Zugriff auf die freigegebenen Ressourcen zu erlangen. Möchten Sie keinerlei Kennwörter definieren, so lassen Sie
die entsprechenden Felder einfach frei.
Bild 10.9: Angaben zum freigeschalteten Verzeichnis

Betätigen Sie abschließend die Schaltfläche OK. Unter dem entsprechenden Freigabeverzeichnis erscheint nun eine Hand, anhand derer
Sie erkennen können, ob ein Verzeichnis freigegeben ist. Nun sind andere Benutzer im Peer-to-Peer-Netzwerk in der Lage, auf Ihr
Verzeichnis zuzugreifen.

10.3 Der Zugriff auf freigegebene Dateien


Windows 98 bietet mehrere Möglichkeiten, um auf freigegebene Verzeichnisse und Dateien zuzugreifen. Sie können sowohl temporäre
Verbindungen als auch feste, die bei jedem Start von Windows 98 neu etabliert werden, definieren.

10.3.1 Der temporäre Zugriff auf Verzeichnisse

Um temporären Zugriff auf ein freigegebenes Verzeichnis eines entsprechenden Rechners zu erhalten, führen Sie bitte einen Doppelklick
auf das Symbol Netzwerkumgebung aus, das sich auf Ihrem Desktop befindet.
Bild 10.10: Der Inhalt des Ordners Netzwerkumgebung.

In diesem Ordner finden Sie sämtliche Rechner, die sich in der gleichen Arbeitsgruppe eines Peer-to-Peer-Netzwerks befinden. Sie
finden an dieser Stelle nur jene Systeme, die Verbindung zum Netzwerk haben und auf die zugegriffen werden kann.

Indem Sie einen Doppelklick auf einen bestimmten Rechner ausführen, sehen Sie, welche Verzeichnisse oder Dateien auf diesem
Rechner freigegeben wurden.
Bild 10.11: Die freigegebenen Ressourcen eines Rechners.

Sie sehen jetzt zwar das freigegebene Verzeichnis, können dieses jedoch noch nicht in Benutzung nehmen. Führen Sie doch einmal einen
Doppelklick auf das entsprechende Verzeichnis aus.

Haben Sie etwa ein Kennwort angegeben, so müssen Sie dieses erst eingeben.

Bild 10.12: Eine Kennworteingabe ist notwendig.

Geben Sie Ihr Kennwort ein und aktivieren Sie das Kontrollkästchen mit der Bezeichnung Dieses Kennwort in Kennwortliste speichern.
Somit müssen Sie beim nächsten Mal dieses Kennwort nicht noch einmal eingeben. Die Liste mit Kennwörtern hält Ihr Rechner lokal in
der Datei SHARE.PWL vor.

Ist das Kennwort erst einmal eingegeben, erhalten Sie den für dieses Verzeichnis gestatteten Zugriff.

Bild 10.13: Der Inhalt des freigegebenen Verzeichnisses auf dem entsprechenden Rechner im LAN.

10.4 Permanenter Zugriff auf Daten und Verzeichnisse


Müssen Sie Ihren Windows-98-Rechner einmal herunterfahren und neu starten, sind alle temporären Verbindungen auf einen Schlag
verschwunden. Bei einem Neustart werden die Verbindungen nicht neu aufgebaut. Es kann jedoch wünschenswert sein, dass tagtäglich
bestimmte Verzeichnisse auf dem entsprechenden Rechner zugänglich sind. Zu diesem Zweck bietet Windows 98 die Möglichkeit,
freigegebene Verzeichnisse permanent verfügbar zu machen, das heißt, dass solche Laufwerke auch nach einem erneuten Login zur
Verfügung stehen. Öffnen Sie dazu den Ordner mit der Bezeichnung Netzwerkumgebung auf Ihrem Desktop. Klicken Sie auf den
Rechner, der Ihr gewünschtes Verzeichnis enthält.
Bild 10.14: Wählen Sie den entsprechenden Rechner aus.

Klicken Sie mit der rechten Maustaste auf das freigegebene Verzeichnis und wählen Sie aus dem folgenden Kontextmenü den Eintrag
Netzlaufwerk verbinden aus.
Bild 10.15: Das Kontextmenü zum Verbinden eines Netzlaufwerkes.

Im Folgenden öffnet sich ein Dialogfenster mit der Bezeichnung Netzlaufwerk verbinden, mit dessen Hilfe Sie dem Verzeichnis einen
Laufwerksbuchstaben zuordnen können.

Bild 10.16: In diesem Fenster können Sie einer Ressource einen Laufwerksbuchstaben zuordnen.

Wählen Sie aus der Liste Laufwerk einen Laufwerksbuchstaben aus, den Sie dem entsprechenden Verzeichnis zuordnen möchten. Mittels
der Option Verbindung beim Start wiederherstellen lässt sich einstellen, ob eine temporäre oder eine permanente Verbindung
eingerichtet werden soll. Aktivieren Sie dieses Kontrollkästchen, um auf dieses Laufwerk beim nächsten Windows-98-Start erneut
zugreifen zu können. Klicken Sie abschließend auf OK.

Ein Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop öffnet das Verzeichnis. Sie sehen jetzt eine Verbindung mit dem
Laufwerksbuchstaben H:, das mit dem freigegebenen Verzeichnis verbunden wurde.

Bild 10.17: Das freigegebene Verzeichnis wurde dem Laufwerksbuchstaben H: zugeordnet.

10.5 Zugriff auf Verzeichnisse über die Befehlszeile


Eine dritte, wenn auch etwas kompliziertere Methode, um freigegebene Verzeichnisse mit einem Laufwerksbuchstaben zu versehen, ist
die Eingabe von so genannten UNC-Pfadangaben. Die Syntax einer solchen UNC-Pfadangabe lautet wie folgt:

\\Servername\Freigabename

Um jedoch dem Verzeichnis einen Laufwerksbuchstaben zuzuordnen, bedarf es eines weiteren Befehls - NET.

Die entsprechenden Befehle können Sie innerhalb eines MS-DOS-Fensters eingeben. Die Syntax für den NET-Befehl lautet wie folgt:

NET USE [Lw: | *] [\\Servername\Freigabename [Kennwort | ?]] [/SAVEPW:NO] [/YES] [/NO]


Lw: beinhaltet den für diese Verbindung zur Verwendung anstehenden Laufwerksbuchstaben.

*: Es wird kein Laufwerksbuchstabe angegeben. Windows 98 verwendet automatisch den nächsten zur Verfügung stehenden
Laufwerksbuchstaben.

Kennwort: Angabe des für diese Freigabe eventuell notwendigen Kennworts.

?: Fordert zur Eingabe des Kennworts auf.

/SAVEPW:NO speichert das angegebene Kennwort nicht in der Kennwortlistendatei.

/YES Führt den NET USE-Befehl aus, ohne zur Eingabe oder Bestätigung aufzufordern.

/NO Beantwortet alle Eingabeaufforderungen bei der Ausführung des NET USE-Befehls.

Im Folgenden sehen Sie ein kleines Beispiel, das dem Laufwerksbuchstaben H: das freigegebene Verzeichnis Download zuordnet:

NET USE H: \\Xpert-win98\daten

Geben Sie NET USE ohne Parameter ein, wird eine Übersicht der Ressourcen angezeigt. Um eine bestehende Verbindung zu lösen,
geben Sie einfach NET USE H: /D ein.

10.6 Freigabe von Drucker-Ressourcen


Ein Peer-to-Peer-Netzwerk eignet sich ebenfalls hervorragend, um einen Drucker, der an einer zentralen Maschine im Netzwerk
angeschlossen ist, der Allgemeinheit zur Verfügung zu stellen.

Analog zur Dateifreigabe, müssen auch Drucker-Ressourcen erst einmal für den gemeinsamen Zugriff freigegeben werden. In diesem
Zusammenhang spricht man auch oft vom »Printer-Sharing«. Dies gestaltet sich nicht schwieriger als die Freigabe von Ordnern und
Dateien.

Um einen Drucker freizugeben, muss dieser erst einmal an einer bestimmten Maschine im Peer-to-Peer-Netzwerk ordnungsgemäß ins
Betriebssystem, in diesem Fall Windows 98, eingebunden sein. Ist dies erst einmal geschehen, steht einer Freigabe nichts mehr im Wege.

Um nun einen Drucker freizugeben, müssen Sie sich zu dem Rechner begeben, an dem dieser angeschlossen ist. Klicken Sie dann in der
Systemsteuerung auf das Symbol Drucker.
Bild 10.18: Die auf einem Windows-98-Rechner installierten Drucker.

Der derzeit aktive Standarddrucker ist mit einem »Häkchen« versehen. Klicken Sie mit der rechten Maustaste auf den entsprechenden
Drucker, und rufen Sie aus dem daraufhin erscheinenden Kontextmenü den Menüeintrag Eigenschaften auf.
Bild 10.19: Die Registerkarte zur Freigabe eines Druckers.

Rufen Sie anschließend im Eigenschafts-Dialogfenster die Registerkarte mit der Bezeichnung Freigabe auf. Aktivieren Sie die Option
Freigeben als und geben Sie anschließend die Informationen ein, wie beispielsweise den Freigabenamen, einen Kommentar sowie ein
eventuell gewünschtes Kennwort. Klicken Sie abschließend auf die Schaltfläche OK.

Nun ist Ihr Drucker zur allgemeinen Freigabe vorbereitet.


Bild 10.20: Der freigegebene Drucker ist mit einer Hand unterlegt.

10.7 Zugriff auf einen freigegebenen Drucker


Der Zugriff auf einen freigegebenen Drucker unterscheidet sich kaum von dem auf ein Verzeichnis oder eine Datei.

Um auf einen freigegebenen Drucker zuzugreifen, führen Sie einen Doppelklick auf das Symbol Netzwerkumgebung auf Ihrem Desktop
aus. Klicken Sie anschließend auf den Rechner, der im Peer-to-Peer-LAN einen freigegebenen Drucker bereitstellt.
Bild 10.21: Der selektierte Drucker in einem Peer-to-Peer-LAN.

Führen Sie einen Doppelklick auf den Druckereintrag aus. Sie werden dann aufgefordert, den Druckertreiber auf Ihrem Windows-98-
Rechner zu installieren, damit Sie später aus der Applikation heraus auf diesen Drucker auch ausdrucken können.

Bild 10.22: Die Installation des Druckertreibers auf dem lokalen Rechner.

Klicken Sie auf die Schaltfläche OK, um den Druckertreiber zu installieren. Die anschließende Treiberinstallation geschieht so, wie Sie
dies von Windows 98 her gewohnt sind.

Ist dies alles geschehen, können Sie aus Ihrer Applikation, wie etwa Microsoft Word, heraus auf diesen Drucker zugreifen.

10.8 Zusammenfassung
Den Begriff Peer-to-Peer kann man theoretisch mit »von Arbeitsstation zu Arbeitsstation« übersetzen. Der Unterschied zu einem Server-
basierenden Netzwerk liegt in der Tatsache begründet, dass es im Peer-to-Peer-Netzwerk keine zentrale Instanz, wie den Server in einem
»normalen« Netzwerk, gibt. Sämtliche Arbeitsstationen in einem Peer-to-Peer-LAN sind in der Lage, Daten, Verzeichnisse und
Hardware-Ressourcen allen anderen angeschlossenen Workstations zur Verfügung zu stellen, auf die diese zugreifen können.

Soll ein Rechner in einem Peer-to-Peer-Netzwerk lediglich als Arbeitsstation fungieren und keinerlei Ressourcen zur Verfügung stellen,
so können Sie auf die Installation der Datei- und Druckerfreigabe verzichten.

Um ein Peer-to-Peer-Netzwerk aufzubauen, ist der »Client für Microsoft-Netzwerke« erforderlich.

Windows 98 bietet mehrere Möglichkeiten, um auf freigegebene Verzeichnisse und Dateien zuzugreifen. Sie können sowohl temporäre
Verbindungen als auch feste, die bei jedem Start von Windows 98 neu etabliert werden, definieren.

10.9 Lernzielkontrolle
1. Mit welchem Begriff könnte man Peer-to-Peer übersetzen?
2. Gibt es in einem Peer-to-Peer-Netzwerk einen zentralen Server?
3. Welcher Client eignet sich am besten für ein Peer-to-Peer-LAN?
4. Welche Netzwerkprotokolle sind am besten für Peer-to-Peer-Netzwerke geeignet?
5. Welche beiden Möglichkeiten bietet Windows 98 zur Freigabe von Verzeichnissen und Dateien in Peer-to-Peer-Netzwerken?
11 Windows 98 im Microsoft-NT-Umfeld
Im letzten Kapitel haben Sie erfahren, wie Sie einen Windows-98-Rechner im Peer-to-Peer-Umfeld konfigurieren und betreiben können.
In diesem Kapitel gehen Sie nun einen Schritt weiter und integrieren eine Windows-98-Maschine in ein Netzwerk, in dem ein Windows-
NT-Server, also ein »echter« Server, die Vorherrschaft hat.

In diesem Kapitel beschäftigen wir uns mit Microsofts Netzwerkbetriebssystem, das sich Windows NT-Server nennt und in der aktuellen
Version 4.0 vorliegt. Es liegt in der Natur der Sache, dass Windows 98 und Windows NT Server hervorragend miteinander arbeiten, da
beide Produkte aus dem Hause Microsoft stammen. Windows NT 4.0 wird Anfang 2000 durch den Nachfolger, Windows 2000, ersetzt.

Um ein Verständnis für Windows 98 im NT-Umfeld zu bekommen, ist es sehr wichtig, sich im Vorfeld mit dem Domänen-Konzept
vertraut zu machen, auf dessen Grundlage das Netzwerk unter NT basiert.

Das Domänen-Konzept beruht darauf, dass man davon ausgeht, dass die Ressourcen in einem NT-Netzwerk möglicherweise über
mehrere Server verteilt sind. Aus diesem Grund wird das Netzwerk zu einer logischen Gruppe zusammengefasst, die als Domäne
(Domain) bezeichnet wird. Der Benutzer meldet sich also nicht an einem einzelnen Server an, sondern am gesamten Netzwerk - der
Domäne, um Zugriff auf sämtliche NT-Server innerhalb dieser Domäne zu bekommen. Somit erhält er mittels eines einzigen
Anmeldevorgangs Zugriff auf Netzwerk-Ressourcen, die sich im ganzen Netzwerk, respektive auf mehreren NT-Servern, befinden. Dies
hat den entscheidenden Vorteil, dass sich der Netzwerkanwender nicht immer wieder erneut an den unterschiedlichsten NT-Servern
anmelden muss, sobald er auf bestimmte Ressourcen zugreifen möchte. Außerdem entfällt das Wissen, auf welchem NT-Server sich
bestimmte Ressourcen befinden.

Auch für den Netzwerkadministrator bietet dieses Verfahren einen entscheidenden Vorteil: Der Netzwerkverwalter muss Benutzerkonten
mit Kennwörtern der einzelnen Anwender sowie weitere administrative Daten nur noch einmal definieren und auf einem bestimmten NT-
Server vorhalten. Dieser ganz bestimmte NT-Server wird als »Primary-Domain-Controller« (PDC) bezeichnet. Alle weiteren NT-Server
innerhalb einer Domain benutzen die auf diesem Rechner abgespeicherten Benutzerdaten. Innerhalb des PDC agiert eine Domain-
Benutzer-Datenbank, in der sämtliche Benutzerdaten abgelegt sind, die wiederum aus Sicherheitsgründen auf so genannte »Backup-
Domain-Controller« (BDC) im NT-Netzwerk kopiert werden. Bei den BDC handelt es sich prinzipiell um alle anderen NT-Server in
einem NT-LAN. Verändert nun der Systemverwalter auf dem PDC Daten eines Benutzers, so werden diese aktualisierten Daten
automatisch an alle anderen BDCs verschickt, damit diese ebenfalls auf dem aktuellsten Stand der Dinge sind. Man spricht an dieser
Stelle von »Replizierung«. BDCs übernehmen die Aufgaben eines PDC, also beispielsweise das Anmelden eines Anwenders, falls dieser
einmal nicht verfügbar sein sollte.

Agieren NT-Server außerhalb einer Domäne, so verfügen diese »externen« Server über eigene, so genannte Benutzerkonten-
Datenbanken. Man sollte jedoch immer beachten, dass nur ein Netzwerkzugriff auf jene NT-Server von einer Arbeitsstation aus möglich
ist, die sich in einer Domain befinden.

11.1 Konfiguration eines Windows-98-Clients im NT-Umfeld


Im letzten Kapitel haben Sie größtenteils bereits alles zur Konfiguration und Administration eines Windows-98-Clients erfahren. Das
meiste können Sie für das folgende Kapitel übernehmen. Es sind lediglich ein paar NT-spezifische Änderungen notwendig, damit Ihr
Windows-98-Rechner sich erfolgreich mit einem NT-Server verbindet. Wie bereits unter einem Peer-to-Peer-Netzwerk sind folgende
Komponenten notwendig:

● Netzwerkkarte
● Client für Microsoft-Netzwerke
● Protokoll

11.1.1 Netzwerkkarten

Sie können jede Netzwerkkarte verwenden, die unter Windows 98 läuft, und dort ihren Dienst zu Ihrer Zufriedenheit versieht. Die
Installation erfolgt, wie bereits in den letzten Kapiteln beschrieben, beziehungsweise laut Dokumentation zur Netzwerkkarte.
11.1.2 Der Netzwerk-Client

Um Verbindung von einer Windows-98-Arbeitsstation zu einem NT-Server aufzunehmen, benötigen Sie den »Client für Microsoft-
Netzwerke«. Haben Sie bereits ein Peer-to-Peer-LAN installiert, so dürfte dieser Client bereits auf Ihrer Arbeitsstation installiert sein.

Rufen Sie dennoch aus der Systemsteuerung das Programm Netzwerk auf, um unter Primäre Netzwerkanmeldung den Client für
Microsoft-Netzwerke auszuwählen. Dies ist notwendig, um Ihrem Rechner mitzuteilen, dass sich dieser über diesen Client am Netzwerk
anmeldet. Der Client für Microsoft-Netzwerke übernimmt die Funktion der Bestätigung von Benutzernamen und Kennwörtern sowie die
Verarbeitung von Anmeldeprogrammen, die vom NT-Server eventuell geladen werden können.

Bild 11.1: Der Client für Microsoft-Netzwerke ist für eine Anmeldung an einem NT-Server notwendig

Um Ihren Windows-98-Rechner ordnungsgemäß an einer Domäne anzumelden, ist es notwendig, den Eintrag Client für Microsoft-
Netzwerke zu markieren und anschließend einen Mausklick auf die Schaltfläche Eigenschaften auszuführen. Sie müssen die folgenden
Arbeiten auf jeder Windows-98-Maschine im LAN ausführen, die sich an einem NT-Server anmelden soll.
Bild 11.2: Die Eigenschaften des Clients für Microsoft-Netzwerke.

Im Bereich Anmeldebestätigung der Registerkarte Allgemein wählen Sie bitte zunächst aus, dass die Anmeldung an einer NT-Domäne
erfolgen soll. Haben Sie das entsprechende Kontrollkästchen aktiviert, erwartet das System von Ihnen, dass Sie die Domäne eingeben, in
der sich auch Ihr NT-Server befindet. Ist Ihnen der Name der Domäne entfallen, so gehen Sie einfach zu Ihrem NT-Server und schauen
dort unter Netzwerkumgebung nach. Erst wenn die Domäne korrekt eingetragen ist, hat Ihr Windows-98-Rechner die Möglichkeit,
Verzeichnisse und Anmeldeprogramme zu verarbeiten. Damit Sie sich des Weiteren erfolgreich an einem NT-Server anmelden können,
müssen Sie dem entsprechenden NT-Server natürlich auch bekannt sein. Das heißt, dass Sie dort als Benutzer mit einem Kennwort
registriert sind. Wie dies vonstatten geht, erfahren Sie zu einem späteren Zeitpunkt in diesem Kapitel.

Der Bereich Netzwerkanmeldeoptionen der Registerkarte Allgemein beinhaltet Optionen die Geschwindigkeit der Anmeldung betreffend.
Wenn Sie die Option Schnelle Anmeldung aktivieren, wird der Anmeldevorgang zwar erheblich schneller, weil keine physikalischen
Verbindungen zu Netzwerkressourcen hergestellt werden, dafür benötigt Ihr Rechner jedoch beim ersten Zugriff auf eine
Netzwerkressource einige Zeit. Günstiger für Ihre Zwecke ist die Option Anmelden und Verbindungen wiederherstellen. Hier stellt Ihr
Windows-98-Client sämtliche Verbindungen zu den Netzwerkressourcen während des Anmeldevorgangs her (immer vorausgesetzt, dass
der NT-Server im LAN aktiv ist). Dies dauert zwar einen Moment länger, Sie haben jedoch danach sofortigen Zugriff auf die
entsprechenden Netzwerkressourcen.

Voraussetzung für die Option Anmelden und Verbindungen wiederherstellen ist es, dass die entsprechenden Ressourcen auch immer
konstant verfügbar sind, da andernfalls eine erfolgreiche Verbindung nicht möglich ist.

11.1.3 Protokolle

Unterstützung finden an dieser Stelle alle Protokolle, die auch Windows NT unterstützt. Verbindungen lassen sich über die Protokolle
IPX/SPX, NetBEUI und TCP/IP herstellen.
Welches Protokoll Sie verwenden, hängt von der Konfiguration des NT-Servers ab. Wählen Sie daher das Protokoll aus, auf dessen Basis
bereits Ihr gesamtes Netzwerk beziehungsweise der NT-Server läuft, beispielsweise TCP/IP. Der Vorteil dieses Protokolls liegt darin
begründet, dass sich TCP/IP hervorragend für große Netzwerke eignet. Speziell dann, wenn Ihr Netzwerk mit dem Internet verbunden
ist, müssen Sie auf TCP/IP zurückgreifen. Windows 2000 wird vollständig TCP/IP-basiert sein. Nachteil von TCP/IP ist der relativ hohe
Administrierungsaufwand im Rahmen der Installation und Konfiguration. Einsteiger sollten aus diesem Grund lieber auf IPX/SPX
»umsatteln«.. IPX/SPX ist schnell und lässt sich einfach konfigurieren und administrieren. Wie Sie dieses Protokoll einbinden, haben Sie
bereits in den letzten Kapiteln kennen gelernt.

11.2 Arbeitsgruppen und Domänen

Ist Ihr Windows-98-Rechner oder NT-Server keiner Domäne zugeordnet, beziehungsweise agiert dieser nicht als Primary Domain
Controller, werden Rechner in so genannten Arbeitsgruppen eingebunden. In einer Arbeitsgruppe verfügt jeder Rechner über sein
eigenes Sicherheitssystem zur Überprüfung lokaler Benutzeranmeldungen und Ressourcenanforderungen. Bedeutung haben
Arbeitsgruppen vor allem im Bereich des Browser-Dienstes. Wie Sie bereits erfahren haben, enthalten Browser-Listen all jene Rechner,
auf die ein LAN-Zugriff möglich ist. Dies wären beispielsweise alle Rechner einer Arbeitsgruppe, die Datei- und Druckerfreigaben für
Microsoft-Netzwerke ausführen können. Dies können Windows-98- oder NT-Rechner sein.

Eine Browser-Liste aller gefundenen Rechner in einem Netzwerk erhalten Sie, wenn Sie einen Doppelklick auf das Symbol
Netzwerkumgebung auf Ihrem Rechner ausführen. Nach einem kurzen Augenblick finden Sie eine Liste mit allen gefundenen Rechnern
im LAN.
Bild 11.3: Alle in einem Netzwerk gefundenen Rechner.

Es werden nur jene Rechner angezeigt, die sich innerhalb einer Arbeitsgruppe oder Domäne befinden. Nun kann es jedoch durchaus sein,
dass sich in Ihrem Netzwerk mehrere Arbeitsgruppen oder Domänen befinden. Indem Sie einen Doppelklick auf Gesamtes Netzwerk
ausführen, erhalten Sie eine Übersicht über alle Arbeitsgruppen und Domänen in Ihrem Netzwerkverbund.

Bild 11.4: Alle im LAN verfügbaren Arbeitsgruppen und Domänen.

11.3 Die Anmeldung an einer Domäne


Wie Sie bereits erfahren haben, versetzt Sie das Domänenprinzip in die Lage, mittels einer einzigen Anmeldung Zugriff auf sämtliche
Netzwerkressourcen innerhalb einer Domäne zu erhalten. Beim Neustart von Windows 98 erscheint eine Anmelde-Dialogbox. An dieser
Stelle muss der Anwender den Benutzernamen sowie das Kennwort eintragen, welches notwendig ist, um sich an einer Domäne
anzumelden. Sie müssen einen Benutzernamen, ein Kennwort sowie den Namen der Domäne angeben.

Die Domäne bestätigt und überprüft anschließend das Kennwort. Ist eine erfolgreiche Anmeldung möglich, so wird das Kennwort
anschließend an Windows 98 übergeben, damit es dort in der lokalen Kennwortliste abgespeichert wird.

Sie können die Kennwörter jederzeit ändern. Klicken Sie dazu innerhalb der Systemsteuerung auf den Eintrag Kennwörter. Beachten Sie
jedoch, dass eine Kennwortänderung auch auf dem NT-Server vollzogen werden muss, da es ansonsten zu Inkonsistenzen kommt und
eine erfolgreich Anmeldung nicht mehr möglich ist.
Bild 11.5: Hier können Sie Kennwörter ändern.

Um nun Kennwörter zu ändern, stehen Ihnen zwei Möglichkeiten zur Verfügung. Mittels der Schaltfläche Windows-Kennwort ändern...
können Sie neben dem Windows-98-Kennwort auch andere Kennwörter gleichzeitig ändern.

Bild 11.6: Das Ändern eines Kennworts in einem Microsoft-Netzwerk.

Die Option Microsoft-Netzwerk bewirkt die gleichzeitige Änderung der Kennwörter für den lokalen Windows-98-Zugriff und das
Netzwerk.
11.4 User-Verzeichnisse auf einem NT-Server
Im Zusammenhang mit der Anmeldung an einer NT-Domäne spielen Benutzerverzeichnisse und Anmeldeprogramme eine wichtige
Rolle. Benutzerverzeichnisse stehen nur dann zur Verfügung, wenn eine Domäne Einsatz findet. Die Einrichtung von
Benutzerverzeichnissen findet direkt auf dem NT-Server statt. Dazu notwendig ist der Benutzer-Manager für Domänen, den Sie unter
dem NT-4.0-Ordner Verwaltung (Allgemein) finden.

Bild 11.7: Der Benutzer-Manager für Domänen.

Innerhalb dieses Programms haben Sie die Möglichkeit, jedem Benutzer auf einem NT-Server ein eigenes Verzeichnis zuzuweisen.
Markieren Sie dazu den entsprechenden Anwender und rufen Sie anschließend aus dem Menü Datei den Menüeintrag Eigenschaften auf.
Klicken Sie im darauffolgenden Dialogfenster auf die Schaltfläche Profil.
Bild 11.8: Die Erstellung eines Home-Verzeichnisses für einen Anwender.

Aktivieren Sie im Bereich Basisverzeichnis die Option Verbinde. Wählen Sie anschließend ein Laufwerk aus der Pull-down-Liste aus.
Geben Sie im dahinter liegenden Eingabefeld den zukünftigen Verzeichnispfad im UNC-Format für den jeweiligen Anwender ein.
Dieser lautet in unserem Beispiel wie folgt:

\\xpert\home\lackerbauer

Diese Pfadangabe wird bei jedem Einloggen des Anwenders Lackerbauer mit dem Laufwerksbuchstaben Z: verbunden. Dies hat den
Vorteil, dass jeder Anwender sein eigenes Verzeichnis auf dem NT-Server hat, auf dem er persönliche Daten ablegen kann.

11.5 Zugriff auf eine NT-Ressource


Der Zugriff auf ein NT-Verzeichnis oder einen Drucker von einem NT-Server geschieht parallel zu dem Verfahren, wie Sie dieses unter
Peer-to-Peer-LANs kennen gelernt haben.

Damit Anwender auf die Ressource eines NT-Servers zugreifen können, muss diese erst einmal freigegeben werden. Bevor Sie dies
jedoch durchführen, müssen Sie erst einmal die Anwender auf dem NT-Server anlegen, welche später auf die freigegebenen Ressourcen
zugreifen sollen. Loggen Sie sich dazu mit administrativen Rechten ausgestattet auf dem NT-Server ein. Starten Sie aus dem Menü
Programme/Verwaltung (Allgemein) den Eintrag Benutzer-Manager für Domänen.
Bild 11.9: Der Benutzer-Manager für Domänen.

Um einen Anwender anzulegen, der Zugriff auf eine NT-Ressource haben soll, öffnen Sie das Menü Benutzer und klicken auf Neuer
Benutzer.

Geben Sie im folgenden Dialogfenster nun den Benutzernamen, den vollständigen Namen sowie ein Kennwort für diesen Benutzer ein.
Definieren Sie abschließend Optionen, das Kennwort betreffend.
Bild 11.10: Ein neuer Anwender wird unter NT angelegt.

Klicken Sie abschließend auf die Schaltfläche Hinzufügen. Nun haben Sie einen Anwender definiert, der auf eine zukünftige Ressource
zugreifen kann.

Rufen Sie den Windows-NT-Explorer auf, um ein spezielles Verzeichnis für diesen neuen Benutzer freizuschalten. Markieren Sie das
entsprechende Verzeichnis und rufen Sie aus dem Kontextmenü den Befehl Freigabe auf.
Bild 11.11: Die Registerkarte zur Freigabe eines NT-Verzeichnisses.

Aktivieren Sie das Optionsfeld Freigeben als und geben Sie an dieser Stelle die Daten ein, welche Sie schon in den letzten Kapiteln
kennen gelernt haben.

Klicken Sie anschließend auf die Schaltfläche Berechtigungen, um jene Anwender zu definieren, die später auf diese Ressource
zugreifen sollen. Klicken Sie im folgenden Dialogfenster auf die Schaltfläche Hinzufügen. Sie erhalten daraufhin eine Liste mit NT-
Benutzern, die auf diese Ressource zugreifen können.
Bild 11.12: Das Hinzufügen von Benutzern.

Markieren Sie im Bereich Namen die Benutzer, welche später auf die freigegebene Ressource zugreifen sollen. Klicken Sie anschließend
auf die Schaltfläche Hinzufügen. Im Pull-down-Menü Zugriffsart definieren Sie die Art des Zugriffs auf die freigegebene Ressource.
Klicken Sie abschließend auf die Schaltflächen OK, um die Eingaben zu beenden.

11.5.1 Der Zugriff auf die freigegebene NT-Ressource

Sie haben jetzt die Anwender definiert, welche auf die freigegebene Ressource zugreifen können. Beachten Sie jedoch, dass sich der
entsprechende Anwender an der NT-Domäne beim Windows-98-Start mit dem definierten Benutzernamen und Kennwort anmelden
muss. Ist dies geschehen, kann er auf die freigegebene Ressource zugreifen.

Dazu muss er zuerst einmal einen Doppelklick auf das Symbol Netzwerkumgebung auf dem Windows-98-Desktop ausführen. Ist dies
geschehen, sucht Ihr Rechner nach allen im Netzwerk verfügbaren Maschinen. Dabei kann es sich um Arbeitsstationen, NT-Server oder
NetWare-Server handeln. Nach einem kurzen Augenblick werden diese aufgelistet.
Bild 11.13: Die verfügbaren Rechner in einer NT-Domäne.

Doppelklicken Sie auf den Rechner, der Ihre Freigabe enthält. Wenige Augenblicke später sehen Sie innerhalb eines Fensters den
Ordner, den Sie freigegeben haben.

Um diesem Verzeichnis einen Laufwerksbuchstaben zuzuordnen, klicken Sie bitte mit der rechten Maustaste auf das Symbol
Netzwerkumgebung auf Ihrem Desktop. Rufen Sie aus dem Kontextmenü den Eintrag Netzlaufwerk verbinden auf.

Bild 11.14: Ordnen Sie der NT-Ressource einen Laufwerksbuchstaben zu.

Wählen Sie unter Laufwerk einen Laufwerksbuchstaben, den Sie der freigegebenen Ressource zuweisen möchten. Im Eingabefeld Pfad
geben Sie bitte den Pfad zu Ihrer Ressource im UNC-Format an, wie Sie dies bereits schon mehrmals im Bereich Peer-to-Peer-Netzwerk
getan haben.
Die Freigabe von Druckerressourcen geschieht analog zur Freigabe von Verzeichnissen.

11.6 Zugriff auf Windows-98-Peer-to-Peer-Ressourcen unter


benutzer-bezogener Sicherheit
In den letzten Kapiteln haben Sie alles Maßgebliche über Peer-to-Peer-Netzwerke erfahren. Sie haben die Möglichkeit, im Rahmen eines
Peer-to-Peer-LANs von Ihrer Windows 98-Arbeitsstation auf andere Windows-98-Stationen innerhalb eines NT-Netzwerkes
zuzugreifen. In Verbindung mit einer NT-Domäne haben Sie Zugriff auf eine benutzerbasierende Zugriffssteuerung.

Möchten Sie Datei- und Druckerressourcen auf einem NT-Server freigeben, so müssen Sie als Erstes einmal überprüfen, ob die Datei-
und Druckerfreigabe für Microsoft-Netzwerke auf Ihrer Windows-98-Arbeitsstation installiert ist. Rufen Sie dazu aus der
Systemsteuerung die Option Netzwerk mit einem Doppelklick auf.

Bild 11.15: Die Datei- und Druckerfreigabe für Microsoft-Netzwerke.

Sollte diese Komponente noch nicht installiert sein, so verfahren Sie wie im Kapitel Peer-to-Peer-Netzwerke beschrieben.

11.6.1 Die Zugriffssteuerung auf Benutzerebene

Rufen Sie aus der Systemsteuerung das Programm Netzwerk auf. Aktivieren Sie die Registerkarte Zugriffssteuerung. Standardmäßig ist
an dieser Stelle die Option Zugriffssteuerung über Freigabeebene aktiviert. Diese Option ist für unsere Zwecke wenig geeignet, da sie
nur in Verbindung mit reinen Peer-to-Peer-Umgebungen sinnvoll ist. Innerhalb einer Domäne ist die Option Zugriffsteuerung auf
Benutzerebene notwendig.
Bild 11.16: Die Registerkarte Zugriffssteuerung bietet zwei Arten des Zugriffs auf LAN-Ressourcen.

Aktivieren Sie diese Option. Im Anschluss fragt man Sie direkt nach dem Namen der Domäne, welche die Benutzer- und Gruppenliste
beherbergt. Per Voreinstellung wird der Name der Domäne angezeigt, in dem sich Ihr Windows-98-Rechner befindet. Diesen Namen
können Sie bedenkenlos übernehmen.

Die Einstellung bewirkt, dass Anwender erst dann auf die Ressourcen eines NT-Servers zugreifen können, wenn sie sich korrekt an einer
Domäne angemeldet haben.

Schließen Sie Ihre Eingaben mit OK ab.

11.6.2 Freigabe von Ressourcen auf Benutzerebene

Möchten Sie ein Objekt auf Basis der Benutzerebene freigeben, so wählen Sie per Windows-98-Explorer das entsprechende Verzeichnis
aus und klicken Sie mit der rechten Maustaste darauf. Wählen Sie aus dem daraufhin erscheinenden Kontextmenü den Eintrag
Freigabe... aus. Im Gegensatz zur Freigabe mit eingestellter Zugriffssteuerung auf Freigabeebene gibt es ab jetzt einige Unterschiede,
wie Sie sehen werden.
Bild 11.17: Die Dialogbox zur Dateifreigabe auf Benutzerebene.

Die Dialogbox sieht im oberen Bereich aus wie immer. Sie können wie gewohnt einen Freigabenamen und einen Kommentar eingeben.
Im unteren Teil der Registerkarte Freigabe hingegen sehen Sie eine noch leere Benutzerliste. Statt der Eingabe eines Kennworts, wie Sie
dies aus reinen Peer-to-Peer-Umgebungen gewohnt sind, müssen Sie jetzt einen Benutzer hinzufügen, der auf die spezielle Freigabe
zugreifen darf. Klicken Sie auf die Schaltfläche Hinzufügen, um einen solchen Benutzer anzugeben.
Bild 11.18: Das Hinzufügen von Benutzern für freigegebene Verzeichnisse.

Sie sehen eine Liste mit Benutzern, die Ihr Windows-98-Rechner von dem NT-Server heruntergeladen hat. Sie finden an dieser Stelle
alle Anwender und Gruppen, die in der NT-Domäne definiert sind. Für die ausgewählten Benutzer stehen insgesamt drei Arten von
Zugriffsrechten zur Verfügung:

● Schreibgeschützt
● Alle Zugriffsrechte
● Benutzerdefiniert

Per Mausklick übernehmen Sie die entsprechenden Benutzer inklusive der Zugriffsrechte in die Liste der freigabeberechtigten für das
entsprechende Verzeichnis. Die Rechte »Schreibgeschützt« und »Alle Zugriffsrechte« bedürfen sicherlich keinerlei Erklärung.
Interessant hingegen ist die Option »Benutzerdefiniert«.

Markieren Sie einen Anwender und klicken Sie einmal anschließend auf die Schaltfläche Benutzerdefiniert. Wie Sie sehen, passiert erst
einmal gar nichts. Klicken Sie jedoch abschließend auf die Schaltfläche OK, erscheint ein Dialogfenster, innerhalb dessen Sie für diesen
Benutzer spezielle Zugriffsrechte definieren können.
Bild 11.19: Die benutzerdefinierten Zugriffsrechte eines einzelnen Benutzers.

Aktivieren Sie die entsprechenden Rechte des Benutzers und klicken Sie abschließend auf die Schaltfläche OK. Sie sehen jetzt innerhalb
der Registerkarte Freigabe die jeweiligen Anwender, die Zugriff auf das freigegebene Verzeichnis erhalten sollen.
Bild 11.20: Alle Benutzer des freigegebenen Verzeichnisses inklusive der definierten Rechte.

Klicken Sie abschließend auf die Schaltfläche OK. Ab jetzt haben die definierten Benutzer Zugriff auf das freigegebene Verzeichnis.

11.6.3 Freigabe von Drucker-Ressourcen

Die Freigabe von Druckerressourcen ist fast identisch mit der Freigabe von Verzeichnissen. Führen Sie einen Doppelklick auf das
Symbol Drucker innerhalb der Systemsteuerung aus. Klicken Sie mit der rechten Maustaste auf den entsprechenden Drucker, um das
Kontextmenü zum Drucker zu erhalten. Rufen Sie aus dem sich daraufhin erscheinenden Kontextmenü den Eintrag Freigabe auf.
Bild 11.21: Die Freigabe von Druckern.

Klicken Sie auf die Schaltfläche Hinzufügen, um Benutzer zu definieren, die diesen Drucker nutzen können.
Bild 11.22: Alle Benutzer, die diesen Drucker benutzen dürfen.

Klicken Sie zum Abschluss auf die Schaltfläche OK. Nun ist der Drucker zur Freigabe für die definierten Benutzer bereit.

11.6.4 Zugriff auf Ressourcen unter benutzer-bezogener Sicherheit

Eine Verbindung zu einer unter benutzerbezogener Sicherheit verfügbaren Ressource erhält man sehr schnell über den Ordner
Netzwerkumgebung. Doppelklicken Sie auf dieses Symbol, um den Rechner zu finden, der die Freigaben beherbergt.

Bild 11.23: Die Freigabe des jeweiligen Rechners.

Führen Sie anschließend einen Doppelklick auf den Rechner aus, der Ihre Freigabe enthält.

Möchten Sie der Freigabe einen Laufwerksbuchstaben zuordnen, so klicken Sie mit der rechten Maustaste auf das Netzwerksymbol auf
Ihrem Desktop. Klicken Sie anschließend auf den Menüeintrag Netzwerklaufwerk verbinden.
Bild 11.24: Das Verbinden eines Laufwerksbuchstabens zu einer Netzwerkressource.

Klicken Sie abschließend auf OK. Möchten Sie diese Netzwerkressource permanent, also auch nach einem Neustart, verfügbar haben,
müssen Sie das Optionsfeld Verbindung beim Start verbinden aktivieren.

11.7 Suche nach Rechnern


In unübersichtlichen Domänen mit sehr vielen Servern und Arbeitsstationen kann es vorkommen, dass der Anwender einmal den
Überblick verliert und nach einem bestimmten Server suchen muss. Dies ist insbesondere dann von Bedeutung, wenn Sie zwar den
Server-Namen kennen, aber nicht wissen, in welcher Domäne sich dieser befindet. Windows 98 bietet Ihnen für diese Zwecke ein
nützliches Such-Tool an, mit dem Sie neben Dateien und Ordnern auch Rechner im Netzwerk suchen können.

Im Menü Start von Windows 98 finden Sie einen Eintrag mit der Bezeichnung Suchen. Klicken Sie im sich öffnenden Untermenü auf
den Menüeintrag Computer.... Daraufhin öffnet sich eine Dialogbox, die nach Rechnern suchen kann.

Bild 11.25: Mit diesem Programm lassen sich Server und Arbeitsstationen im LAN finden.

Geben Sie im Eingabefeld Namen die Bezeichnung des gesuchten NT-Servers ein und klicken Sie dann auf die Schaltfläche Starten.

Nach wenigen Augenblicken erscheint der Rechner aufgelistet. Unter der Rubrik Ort sehen Sie die zum Server oder zur Arbeitsstation
zugehörige Domäne.
Bild 11.26: Der gefundene Rechner.

11.8 Zusammenfassung
Beim Domänen-Konzept geht man davon aus, dass die Ressourcen in einem NT-Netzwerk möglicherweise über mehrere Server verteilt
sind. Aus diesem Grund wird das Netzwerk zu einer logischen Gruppe zusammengefasst, die als Domäne (Domain) bezeichnet wird. Der
Benutzer meldet sich also nicht an einem einzelnen Server an, sondern am gesamten Netzwerk - der Domäne, um Zugriff auf sämtliche
NT-Server innerhalb dieser Domäne zu bekommen.

Der Netzwerkverwalter muss Benutzerkonten mit Kennwörtern der einzelnen Anwender sowie weitere administrative Daten nur noch
einmal definieren und auf einem bestimmten NT-Server vorhalten. Dieser ganz bestimmte NT-Server wird als »Primary-Domain-
Controller« (PDC) bezeichnet.

Agieren NT-Server außerhalb einer Domäne, so verfügen diese »externen« Server über eigene, so genannte Benutzerkonten-
Datenbanken.

Eine Browser-Liste aller gefundenen Rechner in einem Netzwerk erhalten Sie, wenn Sie einen Doppelklick auf das Symbol
Netzwerkumgebung auf Ihrem Rechner ausführen. Nach einem kurzen Augenblick finden Sie eine Liste mit allen gefundenen Rechnern
im LAN.

11.9 Lernzielkontrolle
1. Was versteht man unter einem Domänenkonzept?
2. Wo liegen die Vorteile einer Domäne für den Netzwerkverwalter?
3. Was ist ein PDC?
4. Welche Daten hält ein PDC vor?
5. Welche NT-Server verfügen über eigene Benutzerkonten-Datenbanken?
6. Was versteht der Anwender unter dem Microsoft-Browser-Dienst?
7. Was beinhaltet eine Browser-Liste?
8. Nennen Sie die drei Arten von Zugriffsrechten für NT-Benutzer!
12 Mit Windows 98 ins Internet
Wenn es um Netzwerke geht, darf ein Thema natürlich nicht fehlen - das Internet. Dieses weltumspannende Gebilde ist eigentlich nichts anderes als der globale
Zusammenschluss einer gigantischen Anzahl einzelner Rechner und Netzwerke zu einem logischen Netzwerk, das die ganze Welt miteinander vernetzt.

12.1 Geschichte, Aufbau und Dienste des Internets


Das Internet ist mittlerweile so allgegenwärtig wie die tägliche Zeitung, das Fernsehen, Radio oder Video. Von Litfasssäulen prangt es herunter, in TV-Shows wirbt
man damit, und unzählige Veröffentlichungen beschäftigen sich mit dem Thema, das nach der Dampfmaschine und dem elektrischen Strom unser aller Leben so
grundlegend verändern soll - das Internet. Keine TV-Show vergeht, in der nicht der Moderator auf eine Internet-Adresse hinweist, unter der zusätzliche Informationen
und Aspekte zur gerade ablaufenden Sendung zu finden sind oder an die Sie eine Zuschauerreaktion versenden können. Sie liegen bequem auf dem heimischen Sofa
und können sich per Internet in die entlegensten Winkel unserer Erde bewegen, ohne nur einen Fuß vor die Tür zu setzen. Da werden Reisen geplant und direkt über
das Internet gebucht, die neuesten Fußballergebnisse abgefragt, Kinoprogramme gewälzt, in Bücher hineingeschnuppert, neue CDs angehört, ein Plausch mit
Gleichgesinnten in aller Herren Länder gehalten oder unerschöpfliche Datenquellen zu einem bestimmten Thema »angezapft«. Im Internet gibt es nichts, was es nicht
gibt! Die Möglichkeiten, die dieses neue Medium bietet, sind so vielfältig wie die Menschen mit all ihren Interessen und Vorlieben selbst.

Das Internet zu definieren, ist genauso schwierig, wie die Welt zu beschreiben, in der wir leben. Am ehesten hält das Internet einem Vergleich mit einem Marktplatz
stand: Auf den Marktplatz Internet kann jeder kommen, sei es als Zuschauer, Verkäufer oder Kunde - egal ob dieser Mensch Heinz Mustermann oder der »Prince of
Wales« ist. Standesunterschiede gibt es in diesem Medium nicht. Jeder hat die Möglichkeit, sich nur etwas anzuschauen, etwas zu kaufen oder vielleicht sogar seine
eigenen Waren dort anzubieten.

Das Internet verändert die Welt! Die zukünftige Bedeutung des Internets übersteigt alles bisher Dagewesene, es avanciert zum »globalen Kommunikationsmedium«
schlechthin. Das sind große Worte, die vielleicht ein wenig zu pathetisch klingen, jedoch den »Nagel genau auf den Kopf treffen«. Der durchschlagende Erfolg des
Internets wird in den nächsten Jahren nicht nur das Berufsleben verändern, sondern auch über Sein oder Nichtsein von Produkten, Unternehmungen und Unternehmen
entscheiden. Der Metzger an der Ecke wird davon weniger betroffen sein als beispielsweise große Konzerne, deren Niederlassungen quer über den Erdball verstreut
sind. Doch selbst beim Metzger haben Techniken Einzug gehalten, die noch vor 15 Jahren absolut undenkbar gewesen wären. Heute gibt es kaum mehr einen
Metzger ohne PC. Zur Jahrtausendwende wird das Internet in der Verbreitung und in der Akzeptanz mit Telefon und Fernseher gleichgezogen haben. Schon gibt es
Bestrebungen, das Internet etwa in Telefone oder Fernsehgeräte zu integrieren, sodass Sie keinen PC mehr benötigen, um im Internet zu surfen.

Noch Anfang der neunziger Jahre kannten nur Professoren, Studenten und Eingeweihte den Begriff »Internet«, keine sieben Jahre später ist das Thema Internet ein
zentrales kulturelles und wirtschaftliches Thema. Eine kleine Pressenotiz vom November 1996 soll verdeutlichen, wie in den USA das Internet bereits zum
alltäglichen Leben gehört:

»Sie sehen also, die Datenautobahn wird Ihr Leben berühren. Sie werden im Internet mit Freunden und Bekannten sprechen, Briefe verschicken, einkaufen gehen,
Neuigkeiten erfahren, Probleme lösen, spielen, fernsehen und - wenn Sie wollen - Geld verdienen!«

12.1.1 Geschichte des Internets

Wer denkt, dass das Internet eine »Erfindung« der neunziger Jahre ist, der irrt. Alles begann im Jahre 1957, als die damalige UdSSR den ersten Satelliten mit der
Bezeichnung Sputnik ins All beförderte. Mit dieser technischen Meisterleistung wurden Amerikas schlimmste Befürchtungen wahr: Der Gegner im »kalten Krieg«
hatte die Vorherrschaft über das All übernommen! Die Alarmglocken im Pentagon läuteten Sturm. Die RAND Corporation, Amerikas Denkfabrik Nummer eins
während des Kalten Krieges, wurde mit einem seltsamen strategischen Problem konfrontiert. Wie könnte die amerikanische Regierung nach einem nuklearen Angriff
erfolgreich kommunizieren? Ein Rechenzentrum, mit der geballten Ansammlung aller High-Tech-Computer der damaligen Zeit könnte noch so bewaffnet und
beschützt werden, die Leitungen würden dennoch durch einen Nuklearangriff zerstörbar sein.

Die Mitarbeiter von RAND grübelten und grübelten, bis sie schließlich zu einem gewagten Schluss kamen: In erster Linie sollte ein Netzwerk keine zentrale Autorität
mehr besitzen. Praktisch hieß das, dass es kein zentrales Rechenzentrum mehr geben sollte, in dem die Fäden zusammenliefen. Das neuartige Netzwerk sollte nach
den Vorstellungen RANDs auch in Teilen funktionsfähig sein. Das Prinzip war einfach: Die einzelnen Computer im Netzwerk, die quer über die USA verstreut und
alle miteinander verbunden sein sollten, haben alle den gleichen Status beim Versenden, Weitergeben und Empfangen von Nachrichten.

Die Nachrichten selbst werden in kleine Datenpakete aufgeteilt. Diese kleinen Informationspakete bekommen eine Adresse aufgeklebt (wie Sie dies auch vom
Postamt her kennen). Alle Pakete starten von einem gemeinsamen Computer und werden am Ziel wieder zu einer einheitlichen Information, dem elektronischen
Brief, zusammengefügt. Doch jetzt kommt der Clou! Jedes Paket sucht sich seinen eigenen Weg durch das Netzwerk, mit dem einzigen Ziel, den Adressaten zu
erreichen. Der Weg jedes einzelnen Pakets ist unwichtig, nur das Ergebnis zählt. Wenn nun ein Großteil des Netzwerks zerstört wäre, würde es keine Rolle spielen, da
die Nachricht immer einen Weg ins Ziel findet. Dies resultiert aus der Tatsache, dass jeder Computer bzw. jedes Netzwerk mit allen anderen verbunden ist.

In den sechziger Jahren wurde dieses bombensichere, Pakete verschickende Netzwerk von der RAND Corporation verschiedenen staatlichen Institutionen vorgestellt,
die natürlich mehr als begeistert von den Fähigkeiten dieses Netzwerks waren. Nur kurze Zeit später beschlossen die USA, die »Advanced Research Project Agency«
(ARPA) zu gründen, die direkt dem amerikanischen Verteidigungsministerium (DoD) unterstehen sollte. ARPA startete daraufhin ein noch größeres und
ehrgeizigeres Projekt in den USA und vollzog nun langsam den Wandel weg vom militärischen Netz hin zur wissenschaftlichen Nutzung. Im Herbst 1969 wurde der
erste Supercomputer (oder was man damals dafür hielt) an der Universität von Los Angeles installiert, und zwar mit dem Ziel, ein Netzwerk aufzubauen, das nach den
erarbeiteten Spezifikationen der RAND Corporation funktionieren sollte.

Im Dezember 1969 waren es schon insgesamt vier Knoten in einem kleinen Netzwerk, das über die USA verteilt war und das nach dem staatlichen Sponsor aus dem
Pentagon benannt wurde - das ARPANET war geboren. Dank des ARPANET konnten nun Wissenschaftler und Forscher die Computereinrichtungen anderer Institute
auch über lange Distanzen nutzen. Das war eine sehr nützliche Einrichtung, da zwischen den Universitäten nun ein reger Informationsaustausch stattfinden konnte.
Von nun an ging es Schlag auf Schlag: 1971 gab es schon 15 Knoten im ARPANET, 1972 sogar 37. In den 70ern wuchs das ARPANET immer weiter. Bis zum Jahr
1983 wuchs das Gebilde ARPANET zu einem internationalen Netzwerk heran, an das sich nun immer mehr Universitäten und Hochschulen anschlossen. 1983 wurde
es den Sponsoren aus dem Pentagon wohl ein wenig zu bunt, und man lief Gefahr, die Übersicht zu verlieren. Dies war der Grund, das ARPANET in das MILNET,
das der militärischen Kommunikation diente, und das ursprüngliche ARPANET für weitere Forschungseinrichtungen aufzuteilen. Weltweit entwickelten Forscher
und Ingenieure Netzwerke, die man ebenfalls an das ARPANET anschließen wollte. Beispiele dafür sind das CSNET oder BITNET. Auch hatten private
Unternehmen Interesse an einem Zugang zum ARPANET. Obwohl das ARPANET wuchs, verschwand es immer mehr in der Fülle der weltweiten Netzwerke. Dank
eines einheitlichen Standards für Paketübertragung wurden dem ARPANET immer mehr Netzwerke auf der Erde angegliedert - das Internet war geboren. Heute,
Jahrzehnte später, gibt es mehr als 16 Millionen angeschlossene Rechner in mehr als 150 Ländern dieser Erde. Insider prognostizieren, dass bis zum Jahr 2000 mehr
als 250 Millionen Teilnehmer das Internet nutzen werden.

12.1.2 Der Information-Highway

1991 wurde der »High Performance Computing Act« (HPCA) ins Leben gerufen. HPCA ist ein Förderprogramm der US-Regierung, das so genannte
Hochgeschwindigkeitsnetzwerke mit mehr als 1 Milliarde US-Dollar bezuschussen wird. Die Ergebnisse, die im Rahmen dieser Forschung zu Tage treten, sollen in
eine neue, nationale Informationsinfrastruktur (NII) fließen. Der amerikanische Vizepräsident Al Gore erklärte die NII-Initiative zur Chefsache. Als Ziel sehen
Politiker, jedermann in den USA eine multimediale Kommunikation (Bildtelefon, TV-Shopping usw.) zu ermöglichen. Dem Internet fällt an dieser Stelle eine
zentrale Rolle zu.

12.1.3 Wer betreibt das Internet?

Diese Frage stellen sich Anfänger und Neueinsteiger immer wieder. Da tauchen Fragen nach den Firmen oder mächtigen Firmenbossen auf, die das Internet
betreiben, dem Datenreisenden viel Geld abverlangen und das Gebilde Internet kontrollieren. Nichts Derartiges trifft zu: Das Netz der Netze ist, wie Sie bereits
erfahren haben, dezentral aufgebaut und alles andere als straff durchstrukturiert. Vielmehr haben wir es an dieser Stelle mit einem großen, weltumspannenden
Gespinst zu tun, das Hunderttausende von Computern und eine unschätzbare Anzahl von Teilnehmern unter einem Hut vereinigt. Im Internet ist jeder sein eigener
Herr bzw. Betreiber. Sie können sich sicher vorstellen, dass eine derartige Struktur chaotisch ist. Im Internet steht niemand an der Spitze, der allgemeingültige
Anweisungen geben könnte oder etwa in der Lage wäre, Internet-Gesetze zu verabschieden.

Sollten die Betreiber eines Internet-Rechners einmal beschließen, den entsprechenden Computer vom Internet abzuklemmen, so ist dies noch lange kein Beinbruch,
da die Informationen dank der kreuz und quer verwobenen Vernetzung sofort einen anderen Weg zum Ziel finden.

Das Internet baut nicht auf das Engagement professioneller Unternehmen, sondern vielmehr auf die vielen Tausend Informationsanbieter. Die Hauptarbeit des
Internets lastet auf den Schultern vieler unbekannter Einzelpersonen, die sich an Universitäten, Unternehmen oder in den eigenen vier Wänden befinden und das
Internet mit Informationen versorgen - und zwar unentgeltlich. Viele Internet-begeisterte Privatleute helfen in ihrer Freizeit, dem Internet neue Server hinzuzufügen,
vorhandene zu verbessern oder aufgetretene Fehler wieder ins richtige Lot zu bringen.

Sobald Sie im Internet sind, nutzen Sie also nicht den Dienst eines großen Unternehmens oder gar einer staatlichen Organisation, sondern verschiedene Angebote
unterschiedlicher Menschen und Institutionen, die im Internet alle die gleichen Rechte und Pflichten haben. Durch die von ihnen eingebrachte Zeit und finanzielle
Mittel wird der Löwenanteil der zur Aufrechterhaltung des Internets anfallenden Kosten und Arbeiten getragen, sodass diese in der eigentlichen Kostenkalkulation für
Ihren Internet-Zugang gar nicht erst ins Gewicht fallen. Dank dieser dezentralen und teilweise anarchistischen Strukturen fallen lediglich Kosten für den Zugang in
das Internet und Telefongebühren an - doch dazu später mehr.

12.1.4 Technische Grundlagen des Internets

Bevor Sie Ihre Nase tiefer in das Internet stecken, sollten Sie einige Begriffe kennen lernen, die Ihnen immer wieder begegnen werden.

Das Internet ist untrennbar mit den Begriffen TCP/IP und IP verbunden: Dabei handelt es sich um das Internet-Übertragungsprotokoll, das den Austausch der Daten
im Internet von Computer zu Computer regelt.

Für ein reibungsloses Funktionieren einer so komplexen Struktur wie der des Internets bedarf es klarer Richtlinien zur Identifizierung und Benennung von Geräten
(Computer, Drucker, Internet-Kameras usw.), die sich im Gebilde Internet befinden. Daher besitzt jede Ressource im Netz eine eindeutige Nummer - die so genannte
IP-Adresse.

Im Internet besitzt jeder Computer, aber auch andere Geräte wie beispielsweise Internet-Kameras und Drucker eine eindeutige IP-Nummer, anhand derer ein
Computer identifiziert werden kann.

Diese Nummer hat die Form aaa.bbb.ccc.ddd und besteht immer aus vier Nummern. Jede einzelne Nummer darf dabei maximal dreistellig sein und Werte zwischen 0
und 255 haben. Diese Gesetzmäßigkeiten wurden von den Urvätern des Internets entwickelt und über die ganzen Jahre hinweg beibehalten. Eine mögliche IP-Adresse
wäre beispielsweise 194.167.25.23.

Da sich diese Nummern nur schwer merken lassen, verfügen FTP- und WWW-Server (dazu später noch mehr) über einen demgegenüber aussagekräftigen Namen.
Microsofts Leitseite (Homepage) im World Wide Web ist beispielsweise über www.microsoft.com erreichbar, was erheblich einfacher im Kopf zu behalten ist als eine
der oben genannten Nummern.

Woher weiß das Internet nun wiederum, welche IP-Adresse welchem Namen entspricht? Verantwortlich für diese Namenszuordnung ist das so genannte »Domain
Name System«, besser bekannt unter seiner Abkürzung DNS. Entsprechende DNS-Server, die sich im Internet befinden, unterhalten sich regelmäßig miteinander,
sodass eine neue Zuordnung binnen weniger Stunden quer über unseren Erdball bekanntgemacht wird.

Die einzelnen Bestandteile eines Namens sind durch Punkte voneinander getrennt. Die links zu findenden Bestandteile des Namens bezeichnen beispielsweise den
betreffenden Computer bzw. eine Firma. Je weiter Sie in einem solchen Namen nach rechts kommen, desto höher befinden Sie sich in der Organisationsstruktur des
Internets. Der ganz rechts zu findende Namensbestandteil bezeichnet die so genannte Domäne und beschreibt, welcher Organisations- oder Unternehmenskategorie
der Betreiber des Web-Servers angehört.

Folgende Domänen sind derzeit in Gebrauch:


● Organisatorische Domänen:::

com Commercial (Unternehmen)

edu Educational (Bildungseinrichtung)

gov Government (Regierung)

mil Military (Militär)

net Network (Internet-Service-Provider)

org Organisation (nicht profitorientierte Organisation)

● Einige geografische Domänen::

au Österreich

ca Kanada

ch Schweiz

de Deutschland

fr Frankreich

Bei den geografischen Domänen gibt es noch viele mehr - für jedes Land, das aktiv am Internet-Geschehen teilnimmt.

12.1.5 Der Internet-Service-Provider

Das Internet ist zwar, wie bereits erwähnt, ein Gebilde, das keiner Instanz und keinem Unternehmen untersteht - über einen Internet-Service-Provider (ISP) kann sich
jeder in das Internet einwählen. Hinter diesem Wort steht eigentlich nichts anderes als ein Unternehmen, das Ihnen den Weg in das Internet bereitstellt. Diese
Unternehmen bieten Zugang zum Internet und stellen Ihnen umfangreiche Angebote verschiedener Servicepakete bereit.

Die meisten Unternehmen (UUnet, Xlink oder MAZ GmbH und viele weitere) haben interessante Offerten, die Ihnen ein preiswertes Surfen ermöglichen sollen.
Holen Sie sich ruhig einmal Angebote der verschiedenen Provider ein, um den Internet-Zugang herauszufinden, der Ihren Bedürfnissen am besten gerecht wird.
Achten Sie an dieser Stelle darauf, dass der von Ihnen bevorzugte Provider über genügend Einwählpunkte in Ihrer Nähe verfügt. Über diesen rufen Sie bzw. ruft Ihr
Computer den Internet-Rechner des Internet-Service-Providers über die Telefonleitung an, sodass eine Verbindung zwischen Ihrem heimischen PC und dem System
des Providers aufgebaut wird. Da die Rechner des ISP (Internet-Service-Provider) direkt mit dem Internet verbunden sind, werden Sie und Ihr Rechner während der
gesamten Verbindungsdauer zum elementaren Bestandteil des Internets und können somit ungehindert Daten in das Netz der Netze versenden oder empfangen. Diese
Dienstleistung lassen sich die Provider natürlich bezahlen. Vor Jahren oder auch noch Monaten waren die Gebühren für die Einwahl in das Internet über ISPs relativ
teuer und für Privatpersonen unattraktiv. Doch die Internet-Euphorie hat auch vor diesen Kosten nicht haltgemacht. Heute kann jeder schon für wenig Geld im Monat
ausgiebig im Internet stöbern.

Um seine laufenden Kosten gering zu halten, empfiehlt es sich, einmal mehr die so genannten gemeinnützigen Vereine unter die Lupe zu nehmen, die Internet-
Zugänge fast zum Selbstkostenpreis anbieten.

Was zu den ISP-Kosten hinzukommt, sind lediglich noch die Gebühren der Telekom, die anfallen, wenn sich Ihr Computer mit dem Internet-Service-Provider
verbindet. Aus diesem Grund sollten Sie darauf achten, dass Ihr ISP Einwählknoten bereitstellt, die Sie zum Ortstarif erreichen können. Damit halten Sie die Kosten
niedrig und werden am Monatsende nicht von horrenden Telefonrechnungen überrascht.

12.1.6 So halten Sie die Kosten niedrig

Behalten Sie stets Ihre Kosten im Auge! Was Ihre Zugangsgebühren zum Internet-Service-Provider und Telefonkosten angeht, liegt es an Ihnen, das Beste daraus zu
machen. Suchen Sie sich einen Zugang, der auf Ihre persönlichen Bedürfnisse zugeschnitten ist und für Ihre Zwecke im Internet ein Optimum darstellt. Checken Sie
im Vorfeld ab, ob Sie das Internet lediglich privat (meistens preiswert) oder beruflich (wesentlich teurer) nutzen möchten. Vielleicht möchten Sie auch nicht alle
Dienste nutzen, die Ihnen das Internet bereitstellt. Am besten ist es, eines der vielen Gebührenprogramme zu installieren (die Sie ebenfalls über das Internet
herunterladen können). Diese dienstbaren Geister zeigen Ihnen genau die bereits angefallenen Telefongebühren an und informieren Sie im Falle eines Falles beim
Überschreiten eines bestimmten Betrags, den Sie einstellen können.

12.1.7 E-Mail und Mailing-Listen

Das Schreiben von Briefen ist eine der ältesten Kommunikationsformen der Menschheit und erfreut sich auch heutzutage noch äußerster Beliebtheit. Im Internet
erhält das Briefeschreiben eine ganz neue Dimension. Die elektronische Post erreicht den Empfänger schon nach wenigen Minuten - egal ob der Empfänger in
Australien oder Alaska sitzt. Der Empfänger kann ebenso flugs (falls es die Zeitverschiebung zulässt) antworten, sodass ein reger Informationsaustausch per E-Mail
entsteht. Die Vorteile der elektronischen Post liegen klar auf der Hand: Ob es regnet, hagelt oder schneit, ob die Post streikt oder ob der Post-LKW mit plattem Reifen
am Straßenrand liegt - all diese Probleme lassen die E-Mail völlig kalt. Der elektronische Brief sucht sich seinen Weg durch die vielen verlegten Kabel quer über
unseren Erdball - es sei denn, der Strom ist ausgefallen. Kostenmäßig stellt die E-Mail den normalen herkömmlichen Briefverkehr in den Schatten. Eine E-Mail kostet
im Normalfall immer genau eine Gebühreneinheit, egal in welche Ecke der Welt diese E-Mail versandt werden soll. Und das ist noch nicht alles: Mit ein paar Tricks
und Kniffen haben Sie die Möglichkeit, zusammen mit Ihrer E-Mail multimediale Nachrichten, wie beispielsweise Bilder, Sprache, Sound, Dokumente oder
Videosequenzen, zu versenden - das bietet zur Zeit kein anderes Kommunikationsmedium.

Eine besondere Spielart der Internet-Mail sind die so genannten Mailing-Listen. Dabei handelt es sich um einen Dienst, der eine E-Mail an alle Teilnehmer sendet, die
sich auf einer bestimmten Verteilerliste befinden.

Mailing-Listen benutzen als Transportmedium das Bitnet. Dieses Unternetz des Internets wurde 1981 ins Leben gerufen, um die Kommunikation zwischen
Universitäten und ähnlichen Institutionen zu verbessern. Über die Jahre hinweg entwickelte sich das Bitnet immer weiter, sodass heute mehr als 1200
Forschungsstätten in aller Welt über dieses Netzwerk kommunizieren. Daraus resultierend werden im Bitnet viele fachliche und wissenschaftliche Diskussionen auf
sehr hohem Niveau geführt. Neben diesem wissenschaftlichem Schwerpunkt gibt es außerdem sehr viele Informationen, die von allgemeinem Interesse sind.

Das Prinzip der Mailing-Listen beruht auf dem Sammeln und Verteilen von E-Mails zu verschiedenen Themen. Dazu werden alle Teilnehmer zu einem bestimmten
Diskussionsgebiet in einer Liste eingetragen. Um nun an diesem regen Informationsaustausch teilzunehmen, brauchen Sie lediglich ein E-Mail-Programm, das in der
Lage ist, Internet-E-Mails zu empfangen.

Sämtliche Nachrichten und Mitteilungen, die zu einem bestimmten Thema dieser Liste eintreffen, werden automatisch an alle Mitglieder dieser Mailing-Liste verteilt
und per E-Mail zugestellt. Haben Sie nun das Bedürfnis, einen Kommentar oder eine Antwort auf einen dieser Beiträge zu verfassen, erreicht Ihre E-Mail den
entsprechenden Mailing-Computer, der diese dann wiederum an die entsprechenden Mitglieder der Mailing-Liste weiterleitet. Somit entsteht eine weltweite
Kommunikation, die schließlich den Charakter eines kontinuierlichen Gesprächs annimmt.

Mailing-Listen sind jedoch nicht nur im Bitnet vertreten, vielmehr finden Sie Mailing-Listen mittlerweile auch außerhalb des Bitnet. Für Sie ist dies jedoch kaum von
Bedeutung, da das Internet zu sämtlichen Netzen, die Mailing-Listen benutzen, Verbindungen unterhält. Dadurch bekommen Sie kaum mit, aus welchem Unterzweig
des Internets Ihre Mitteilung stammt. Einen großen Unterschied gibt es jedoch bezüglich der Verwaltung der Mitglieder bzw. der Verteilung der Nachrichten: Die
Mailing-Listen des Internets werden im Gegensatz zu denen des Bitnets nicht automatisch bearbeitet, sondern obliegen der Verantwortung eines Verwalters, der
darauf achtet, dass alles seine Ordnung hat.

12.1.8 Tipps zum Verfassen eines Beitrags

Wie im richtigen Leben muss sich auch der Datenreisende bei Mailing-Listen an gewisse Regeln und Gepflogenheiten halten. Viele der Mailing-Listen haben eigene
Regeln, deren Nennung und Aufzählung an dieser Stelle den Rahmen sprengen würden. Sie werden schon sehr schnell feststellen, nach welchen Spielregeln Ihre
Mailing-Liste abläuft. Dennoch gibt es einige allgemeingültige Regeln, die Sie an dieser Stelle beherzigen sollten.

Nachdem Sie sich in eine Mailing-Liste haben aufnehmen lassen, sollten Sie erst einmal lediglich Beiträge lesen, um ein Gefühl für dieses Medium zu bekommen.
Vermeiden Sie es, den Rest der Internet-Gemeinde sofort mit Ihrem Wissen zu überhäufen - es könnte unter Umständen peinliche Situationen hervorrufen (denken
Sie an den Elefanten im Porzellanladen). Auf diese Weise vermeiden Sie einige ungern gesehene Fehler, die des öfteren (nicht immer) von Anfängern gemacht
werden. Einer der häufigsten Fehler ist der, dass Fragen gestellt werden, die erst vor kurzem beantwortet wurden.

Mailing-Listen sind wie die Kneipe an der Ecke. Dies trifft insbesondere auf den Umgangston und das dort vorherrschende Benehmen zu. Da gibt es
Gesprächsrunden, wo es richtig zur Sache geht und die Emotionen schon einmal hochschwappen können, und wiederum andere, in denen es eher förmlich zugeht.

Eine weitere Möglichkeit von Diskussionen innerhalb von Mailing-Listen sind die so genannten moderierten Gesprächsrunden, denen strenge Regeln und Richtlinien
zugrunde liegen. Im Rahmen einer moderierten Diskussion werden Ihre Beiträge nicht direkt zu den entsprechenden Mitgliedern der Liste weitergeleitet, sondern
zuerst von einem Moderator gelesen und gegebenenfalls, bei Nichtgefallen, aussortiert. Was im ersten Moment sehr nach Zensur klingt, soll jedoch helfen, die Anzahl
der zirkulierenden Nachrichten durch Zusammenfassen mehrerer Mitteilungen mit demselben Inhalt möglichst kleinzuhalten. Des Weiteren kann der Moderator,
ähnlich wie der Leiter einer herkömmlichen Diskussion, auf diese Weise das Gespräch beim Thema halten und Ausschweifungen vermeiden.

12.1.9 Newsgroups
Die Newsgroups sind wohl neben dem World Wide Web der am häufigsten genutzte Dienst im Internet. Doch was sind eigentlich Newsgroups? Ganz einfach: Stellen
Sie sich doch mal eine Zeitschrift vor, die sämtliche Leserbriefe veröffentlicht und diese der Allgemeinheit zur Verfügung stellt, damit alle Leser an dieser Diskussion
teilnehmen können. Stellen Sie sich weiterhin vor, dass alle Zeitschriften zu jedem nur erdenklichen Thema nach dieser Art und Weise verfahren und ihre
Leserreaktionen in einem Medium der Öffentlichkeit preisgeben. Sicherlich können Sie sich denken, dass eine solche Zeitschrift ein reges Interesse finden würde,
jedoch in der Praxis kaum durchführbar wäre. Im Internet sieht dies schon ganz anders aus. Die Newsgroups im Internet bieten dieses Medium auf elektronischer
Basis. Newsgroups sind Gruppen (Diskussionsforen), in denen Neuigkeiten ausgetauscht und Diskussionen zu bestimmten Sachverhalten geführt werden. Jeder
Internet-Teilnehmer hat die Möglichkeit, aktiv am Geschehen teilzunehmen, und zwar durch die Veröffentlichung von Texten, die als elektronische Nachrichten vom
Rest der Internet-Gemeinde gelesen werden können.

Die elektronischen Nachrichten einer Newsgroup nennt man auch Artikel - und das hat seinen Sinn. Sie blättern durch die News genauso wie durch eine Zeitschrift.
Haben Sie nun ein Gebiet gefunden, das Ihr Interesse geweckt hat, lesen Sie ihn. Jeder Artikel hat meistens eine aussagekräftige Überschrift, sodass Sie sofort wissen
sollten, um was es geht. Haben Sie etwa eine Antwort auf ein Problem bzw. eine Frage, können Sie diese beantworten.

Im Internet gibt es derzeit über 20000 Newsgroups zu den unterschiedlichsten Themen - von A wie Auto bis Z wie Zeppelin. Sie finden in den Newsgroups
beispielsweise Foren zu Themen über Finanztips, Rechtsinfos, Reisen, Bücher, Filme, Musik, Wissenschaft und Technik, Umwelt, Politik, Religion,
Computerthemen, Sex und vieles mehr. Damit Sie in dieser Themenvielfalt nicht den Überblick verlieren, bedarf es eines Programms, des so genannten Newsgroup-
Reader, mit dem Sie bequem und schnell nach Newsgroups suchen, auf Fragen antworten und selbst Fragen stellen können.

Der Informationsaustausch innerhalb einer Newsgroup geht vonstatten, indem jeder Teilnehmer seine Nachricht als elektronischen Brief in die entsprechende Gruppe
verschickt. Sämtliche Teilnehmer der jeweiligen Newsgroup können diesen Brief lesen. Weiterhin wandert Ihre Nachricht über das Netzwerk von Rechner zu
Rechner, während die dort geschriebenen Nachrichten wiederum an die jeweils anderen Rechner weitergegeben werden. Das hat zur Folge, dass jeder an das Internet
angeschlossene Computer, der die Newsgroup abonniert hat, eine Kopie aller irgendwo verfassten Diskussionsbeiträge erhält. Die Teilnehmer können diese lesen
oder neue Nachrichten verfassen, und der Kreislauf des Nachrichtenaustauschs beginnt von vorn.

12.1.10 FTP

Das Internet ist das Paradies für Leute, die sich gerne auf die Suche nach neuer Software begeben. Im Internet finden Sie Software, soweit das Auge reicht. Ob
Programme für Kochrezepte, Musikarchivierung oder Spiele bis hin zu ausgeklügelten Programmen, die Ihnen das tägliche Leben mit Ihrem Rechner erleichtern
möchten - all das und noch vieles mehr finden Sie im Internet.

Bevor Sie sich daran machen, ein Programm aus dem Internet auf Ihren Computer herunterzuladen, sollten Sie sich unbedingt einen Virenscanner besorgen. Wenn
Sie sich mit Computerviren befallene Programme ins Haus holen, laufen Sie Gefahr, die »Gesundheit« Ihres Rechners aufs Spiel zu setzen. Diese üblen unsichtbaren
Programme haben nur das Ziel, Ihren Computer außer Gefecht zu setzen. Somit können wichtige Daten auf der Festplatte zerstört oder gar eine Formatierung
derselben eingeleitet werden. Ein Virenscanner ist ein Programm, das jedes Programm und jede Datei auf Virenbefall untersucht. Derartige Programme gibt es
unzählige am Markt. Die meisten dieser nützlichen Helfer gibt es gratis, insbesondere auf den vielen CDs, die mittlerweile die Umschlagseiten von Fachzeitschriften
zieren. Sie sparen damit das Herunterladen vom Netz.

Doch was verbirgt sich eigentlich hinter der Bezeichnung FTP? Im Internet gibt es eine ganze Reihe von Computern, die speziell als Softwarelager für die
Gemeinschaft der Internet-Nutzer eingerichtet wurden. Insbesondere Universitäten und Hersteller von EDV-Komponenten bieten eines oder mehrere solcher
Systeme, und nahezu alle dürfen von Internet-Anwendern kostenlos genutzt werden. Auch viele Privatpersonen betreiben derartige Rechner, um ihre Software der
Allgemeinheit zur Verfügung zu stellen.

Dabei handelt es sich hauptsächlich um so genannte Freeware oder Shareware, die, ohne Lizenzbedingungen zu verletzen, frei vertrieben werden darf. Ein solches
System heißt unter »Internet-Eingeweihten« FTP-Server. Server stammt an dieser Stelle aus dem Englischen und bedeutet »dienen«. Dies sollte einleuchten, da Ihnen
ein Computer dieser Art mit Dateien und Programmen dient. Das Kürzel FTP bedeutet »File Transfer Protocol«, was eigentlich nichts anderes meint als die
technischen Gesetzmäßigkeiten, nach denen ein Programm aus dem Internet auf Ihrem Rechner abgelegt werden soll.

Natürlich benötigen Sie wiederum ein Programm, das es Ihnen gestattet, eine Datei mittels FTP aus dem Internet herunterzuladen. Bereits in Windows enthalten ist
eine derartige Applikation, die zwar kein sehr komfortables FTP beinhaltet, jedoch für erste Schritte völlig genügt.

12.1.11 Das World Wide Web

Die meisten Internet-Dienste wurden in Zeiten entwickelt, als es noch keine grafischen Benutzeroberflächen, wie beispielsweise Windows 95/98, gab. Dies war auch
einer der Gründe, weswegen bis vor wenigen Jahren nur eine eingeschworene Gemeinde von Wissenschaftlern, Technikern und Freaks das Internet kannten. Dies
änderte sich rapide im Jahr 1992. In diesem Jahr wurde das World Wide Web erfunden, das auch WWW oder einfach nur Web genannt wird. Der Vorteil dieses
neuen Dienstes liegt in seiner grafischen Benutzeroberfläche, die einfacher bedient werden kann. Jeden Rechner im Internet, der per WWW erreichbar ist, bezeichnet
man als WWW-Server oder Webserver. Jeder dieser Webserver enthält zahlreiche Seiten, auch Pages genannt, auf denen der Surfer Informationen zu allen nur
erdenklichen Themen findet.

Das WWW ist ein neuer Internet-Dienst mit einem ganz neuen Merkmal, das kein anderer Internet-Dienst bietet: In der Vergangenheit bestand im Internet keine
Möglichkeit, Informationen miteinander zu verknüpfen. Genau diese Möglichkeit bietet nun das WWW: Anstatt lediglich Texte und Grafiken auf einer Seite
abzubilden, können dort auch Verweise enthalten sein - auf eine andere Stelle der Seite, eine andere Seite oder sogar einen anderen WWW- oder FTP-Server. Das
WWW lässt Ihnen somit freie Hand, sich durch simples Anklicken eines Verweises - auch Hyperlink oder manchmal nur Link genannt - zu einer anderen Stelle im
Internet zu begeben, ohne sich dafür Nummernkürzel oder sonstige Abkürzungsungetüme oder kryptische Zahlen/Buchstaben-Kombinationen merken zu müssen.
Darüber hinaus bezieht WWW auch andere Internet-Dienste mit ein: Ein Hyperlink auf einer Webseite kann daher zum Beispiel einer Datei entsprechen, die über
FTP heruntergeladen werden kann.

12.2 Installation eines Modems


Bevor Sie sich auf die Reise ins Internet machen, sollten Sie an Ihrem Windows-98-Rechner ein Modem installieren. Falls dies noch nicht geschehen ist, müssen Sie
dies jetzt schleunigst nachholen. Stellen Sie sicher, dass Ihr Modem an den Rechner angeschlossen und eingeschaltet ist.

Klicken Sie innerhalb der Systemsteuerung auf das Symbol Modems. Nach wenigen Augenblicken startet der Modem-Assistent von Windows 98. Im Dialogfenster
Eigenschaften für Modems sollten Sie noch kein installiertes Modem vorfinden.

Bild 12.1: Das noch leere Dialogfenster für installierte Modems unter Windows 98.

Um ein neues Modem nun hinzuzufügen, müssen Sie auf die Schaltfläche Hinzufügen klicken. Im folgenden Dialogfenster Neues Modem installieren, wählen Sie
bitte die Option Andere aus, falls Sie über ein »normales« Modem verfügen und nicht über ein PCMCIA-Modem für Notebooks. Klicken Sie anschließend auf die
Schaltfläche Weiter>.
Bild 12.2: Windows 98 versucht, das angeschlossene Modem automatisch zu erkennen.

Im nächsten Fenster versucht nun Windows 98, das angeschlossene Modem zu identifizieren. Windows 98 nimmt sich jetzt nacheinander alle Schnittstellen vor und
überprüft, ob es das Modem findet. Dies kann unter Umständen mehrere Minuten dauern, haben Sie deshalb etwas Geduld. Die automatische Erkennung deaktivieren
Sie, indem Sie das Kontrollkästchen mit der Bezeichnung Modem auswählen (keine automatische Erkennung) aktivieren. Klicken Sie auf Weiter>, um die
automatische Erkennung zu starten.

Bild 12.3: Windows 98 hat das angeschlossene Modem nicht korrekt erkannt.

Häufig kommt es vor, dass Windows 98 Ihr Modem-Modell nicht ganz korrekt erkennt und im Dialogfenster Modem überprüfen ein so genanntes Standardmodem
einträgt. Ist dies der Fall, sollten Sie auf die Schaltfläche Ändern klicken, um Ihr spezielles Modem manuell zu installieren. Im folgenden Dialogfenster erhalten Sie
ein Liste mit Herstellern von Modems und den von Windows 98 unterstützten Modems.
Bild 12.4: Wählen Sie das angeschlossene Modem aus der Liste aus.

Nachdem Sie Ihr Modem ausgewählt haben, klicken Sie auf die Schaltfläche Weiter>. Im nächsten Fenster zeigt Ihnen Windows 98 Ihr ausgewähltes Modem an.
Definieren Sie noch die Schnittstelle, an der das Modem angeschlossen ist, und klicken Sie anschließend auf Weiter>.

Im nächsten Installationsschritt erhalten Sie ein Dialogfenster mit der Bezeichnung Wahlparameter. An dieser Stelle haben Sie die Möglichkeit,
Standortinformationen Ihren Rechner betreffend einzutragen. Dabei handelt es sich insbesondere um das Land und die Vorwahl Ihres Ortsbereichs. Sollte Ihr Modem
an einer Nebenstellenanlage angeschlossen sein, müssen Sie an dieser Stelle die Ziffer eingeben, mit der Sie ein Amt erhalten.

Bild 12.5: In diesem Dialogfenster definieren Sie Standorteigenschaften Ihres Rechners.

Klicken Sie abschließend auf OK. Im letzten Dialogfenster wird Ihnen nur noch einmal mitgeteilt, dass Ihr Modem jetzt fertig konfiguriert ist. Klicken Sie
abschließend auf Weiter>.
12.2.1 Installieren des TCP/IP-Protokolls

Damit sich Ihr Modem in das Internet einwählen kann, ist es notwendig, das Internet-Protokoll TCP/IP zu installieren.

Falls Sie dieses Protokoll noch nicht im Rahmen der letzten Kapitel installiert haben sollten, so rufen Sie aus der Systemsteuerung das Programm Netzwerk auf.
Neben dem Protokoll TCP/IP ist eine weitere Komponente notwendig - der DFÜ-Adapter.

Klicken Sie innerhalb der Registerkarte Konfiguration auf die Schaltfläche Hinzufügen, um den DFÜ-Adapter zur Netzwerkkonfiguration zu ergänzen. Doppelklicken
Sie anschließend im Dialogfenster Netzwerkkomponententyp auswählen auf den Eintrag Netzwerkkarte.

Bild 12.6: Der DFÜ-Adapter steht unter der Rubrik Netzwerkkarte.

Klicken Sie im nächsten Dialogfenster auf den Eintrag Microsoft und wählen Sie im rechten Bereich des Fensters den Eintrag DFÜ-Adapter aus. Klicken Sie
abschließend auf die Schaltfläche OK.

Bild 12.7: Der gesuchte DFÜ-Adapter steht im Bereich Microsoft.

Nachdem Sie jetzt den DFÜ-Adapter installiert haben, ist es an der Zeit, das eigentliche Internet-Protokoll TCP/IP zu installieren. Rufen Sie zu diesem Zweck noch
einmal die Registerkarte Konfiguration im Dialogfenster Netzwerk auf. Klicken Sie abermals auf die Schaltfläche Hinzufügen.
Bild 12.8: Markieren Sie den Eintrag Protokoll.

Markieren Sie im Dialogfenster Netzwerkkomponententyp auswählen den Eintrag Protokoll und klicken Sie anschließend auf Hinzufügen. Markieren Sie im nächsten
Dialogfenster im Bereich Hersteller den Eintrag Microsoft und wählen Sie links unter Netzwerkprotokolle TCP/IP aus.

Bild 12.9: Das Protokoll TCP/IP steht unter Microsoft.

Klicken Sie anschließend auf die Schaltfläche OK. Sie finden jetzt innerhalb der Registerkarte Konfiguration den DFÜ-Adapter sowie das Protokoll TCP/IP. Klicken
Sie abermals auf die Schaltfläche OK.

Windows 98 fordert Sie im Anschluss daran auf, die Windows-98-CD-ROM einzulegen, da einige Dateien kopiert werden müssen. Ist dies geschehen, müssen Sie
Ihren Rechner neu starten, um die Neuerungen wirksam werden zu lassen.

12.3 Windows 98 und der Internet Connection Wizard


Nachdem Sie die Hardware- und Protokollvoraussetzungen geschaffen haben, damit Ihr Rechner Verbindung mit dem Internet aufnimmt, müssen Sie ihm nur noch
mitteilen, wohin er sich eigentlich einwählen soll. Diese Aufgabe übernimmt wiederum ein Wizard - der Internet Connection Wizard.

Haben Sie Windows 98 und den Internet Explorer 5 von Microsoft auf Ihrem Rechner installiert, finden Sie auf Ihrem Desktop ein Symbol mit der Bezeichnung
Verbindung mit dem Internet. Dieses ist für uns von Bedeutung. Führen Sie einen Doppelklick auf dieses Symbol auf Ihrem Desktop aus.
Bild 12.10: Der Internet Connection Wizard.

Klicken Sie im ersten Dialogfenster auf die dritte Option mit der Bezeichnung Manuelle Einrichtung der Internetverbindung ..., und klicken Sie anschließend auf die
Schaltfläche Weiter>.

Aktivieren Sie im nächsten Dialogfenster Internetverbindung einrichten die Option Verbindung über Telefonleitung und Modem. Klicken Sie anschließend auf
Weiter>. Das folgende Dialogfenster verlangt Ihnen Angaben und Informationen zur Verbindung mit dem Internet-Konto ab.

Bild 12.11: Geben Sie an dieser Stelle Informationen zum Internet-Konto an.
Geben Sie in den entsprechenden Eingabefeldern die Telefonnummer Ihres Internet-Service-Providers ein und klicken Sie auf die Schaltfläche Weiter>. Im folgenden
Dialogfenster Information zur Anmeldung für das Internetkonto müssen Sie Ihre Zugangsdaten (Benutzernamen und Kennwort) eingeben. Diese Informationen
entnehmen Sie bitte den Unterlagen zu Ihrem Internet-Zugang. Klicken Sie auf Weiter>.

Bild 12.12: Geben Sie der Internet-Verbindung einen Namen.

Im Dialogfenster Konfiguration des Computers müssen Sie der zukünftigen Internet-Verbindung einen Namen geben. Klicken Sie anschließend auf Weiter>.

Das anschließend folgende Dialogfenster Internet Mail-Konto einrichten dient zur Konfiguration des Mail-Zugangs. Zur Installation eines Internet-Mail-Kontos
müssen Sie über ein entsprechendes E-Mail-Konto bei Ihrem Internet-Service-Provider verfügen. Wenn Sie auf Ihrem Rechner ein E-Mail-Konto erstellen möchten,
müssen Sie das Optionsfeld Ja aktivieren und anschließend auf Weiter> klicken.
Bild 12.13: Mittels dieses Dialogfensters können Sie ein neues E-Mail-Konto erstellen.

Sie haben im nächsten Dialogfenster Internet-Mail-Konto die Möglichkeit, ein neues Internet-Mail-Konto zu erstellen oder ein vorhandenes Konto zu verwenden.
Verwenden Sie ein vorhandenes Konto, können Sie die Einstellungen mit diesem Assistenten später noch ändern. Wir gehen einmal davon aus, dass noch kein
entsprechendes Konto auf dem Rechner existiert. Aktivieren Sie deshalb das Optionsfeld mit der Bezeichnung Neues Internet E-Mail-Konto erstellen. Klicken Sie
anschließend auf Weiter>.

Das folgende Dialogfenster Ihr Name fordert zur Eingabe eines Namens auf. Dieser erscheint dann später, wenn Sie eine Nachricht senden, im Feld Von der
Nachricht. Klicken Sie anschließend auf Weiter>.

Bild 12.14: Geben Sie an dieser Stelle Ihre E-Mail-Adresse ein.


Das Dialogfenster Internet E-Mail Adresse verlangt nach der Eingabe Ihrer E-Mail-Adresse. Klicken Sie anschließend auf Weiter>. Das nächste Fenster verlangt die
Eingabe der Adresse des E-Mail-Servers bei Ihrem Internet-Service-Provider.

Bild 12.15: Die Eingabe des Mail-Servers beim ISP ist notwendig.

Stellen Sie als Posteingangsserver das Protokoll POP3 ein und geben Sie in den beiden folgenden Eingabefeldern den Namen des Mail-Servers bei Ihrem ISP ein.
Diesen entnehmen Sie bitte den Unterlagen zu Ihren Internet-Zugangsdaten. Klicken Sie abschließend auf Weiter>.

Tragen Sie im folgenden Dialogfenster Internet E-Mail-Anmeldung Ihren E-Mail-Kontonamen und das entsprechende Kennwort ein. Klicken Sie auf Weiter>.
Bild 12.16: Die Installation ist abgeschlossen.

Alle Angaben sind jetzt eingegeben. Klicken Sie auf die Schaltfläche Fertig stellen. Im Anschluss daran baut Ihr Rechner eine erste Verbindung zum Internet auf.

12.4 Outlook Express - E-Mail und Newsgroups


Standardmäßig enthalten in Windows 98 ist der Internet Explorer 5 inklusive Outlook Express, dem Mail- und Newsgroup-Programm aus dem Hause Microsoft. Die
Installation von Outlook Express geschieht automatisch im Rahmen der Installation von Windows 98 oder Internet Explorer 5.

12.4.1 Newsgroups mit Outlook Express

Um Outlook Express zu starten, klicken Sie auf das entsprechende Symbol auf Ihrem Windows-98-Desktop. Daraufhin versucht Windows 98 eventuell, eine
Verbindung zum Internet aufzubauen. Brechen Sie diesen Vorgang ab, da vorab erst einmal eine Konfiguration von Outlook Express notwendig ist.
Bild 12.17: Der Hauptbildschirm von Outlook Express.

Klicken Sie im anschließend erscheinenden Fenster im Bereich Ordner auf den Eintrag Outlook Express und anschließend im rechten Bereich des Fensters auf den
Eintrag Newsgroups-Konto erstellen.

Geben Sie im folgenden Dialogfenster mit der Bezeichnung Ihr Name nun Ihren vollständigen Namen ein, der Sie später innerhalb von Newsgroups identifizieren
soll. Klicken Sie anschließend auf die Schaltfläche Weiter>.
Bild 12.18: Geben Sie in diesem Fenster Ihre E-Mail-Adresse ein.

Im folgenden Fenster müssen Sie nun Ihre E-Mail-Adresse eingeben, unter der Sie Antworten auf Ihre News-Beiträge empfangen möchten. Klicken Sie dann auf
Weiter>. Im nächsten Dialogfenster mit der Bezeichnung News-Servername müssen Sie im entsprechenden Eingabefeld den Namen des News-Servers angeben, den
Sie von Ihrem Internet-Dienstanbieter erhalten haben. Diese Informationen entnehmen Sie bitte den technischen Daten zu Ihrem Internet-Zugang. Klicken Sie
anschließend auf Weiter>.

Das letzte Fenster informiert Sie darüber, dass die Einrichtung des gewünschten Kontos erfolgreich abgeschlossen wurde. Klicken Sie auf die Schaltfläche Fertig
stellen.

Nachdem alle Angaben eingegeben wurden, können Sie alle Newsgroups abrufen, die auf dem News-Server Ihres Internet-Service-Providers verfügbar sind. Outlook
Express fragt Sie nach der Einrichtung des News-Kontos, ob Sie eine Übersicht der Newsgroups auf dem News-Server Ihres ISPs laden möchten.

Bild 12.19: Nach der Einrichtung des News-Kontos, können Sie Newsgroups abrufen.

Klicken Sie auf die Schaltfläche Ja, um Newsgroups vom hinzugefügten Konto herunterzuladen. Daraufhin nimmt Outlook Express Verbindung mit dem Internet auf,
um die verfügbaren Newsgroups zu laden. Dieser Vorgang kann einige Minuten dauern, da es sich um immerhin mehrere tausend Newsgroups handelt.
Bild 12.20: Suchen Sie nach Ihrer gewünschten Newsgroup.

Möchten Sie nach einer bestimmten Newsgroup suchen, können Sie im anschließend erscheinenden Fenster unter Newsgroups mit folgendem Inhalt anzeigen nach
einem bestimmten Themenbereich suchen lassen. Haben Sie die gewünschte Newsgroup gefunden, genügt ein Klick auf die Schaltfläche Abonnieren, nachdem Sie
die entsprechende Newsgroup markiert haben, um diese Newsgroup zu abonnieren.

Klicken Sie abschließend auf die Schaltfläche OK.


Bild 12.21: Die abonnierte Newsgroup inklusive aller darin enthaltenen Beiträge

Innerhalb von Outlook Express finden Sie nun die Newsgroup, die Sie abonniert haben, inklusive sämtlicher Beiträge. Klicken Sie im linken Bereich Ordner auf die
entsprechende Newsgroup, um deren Inhalt anzeigen zu lassen.

Um nun auf eine Newsgroup-Anfrage zu antworten, müssen Sie lediglich einen Doppelklick im rechten Bereich des Fensters ausführen. Daraufhin öffnet sich ein
Fenster, das die Newsgroup-Nachricht in E-Mail-Form enthält. Klicken Sie auf die Schaltfläche Antworten, um diese Anfrage zu beantworten. Haben Sie Ihre
Antwort im folgenden Fenster verfasst, genügt ein Klick auf Senden, um die Nachricht ins Internet zu verschicken.

12.4.2 E-Mails mit Outlook Express

Neben dem Newsgroup-Verkehr ist Outlook Express auch in der Lage, E-Mails zu empfangen und zu versenden.

Starten Sie Outlook Express wie gehabt über Ihren Windows-98-Desktop und markieren Sie im linken Bereich des folgenden Fensters den Ordner Outlook Express.
Klicken Sie im rechten Bereich des Fensters auf den Eintrag E-Mail-Konto erstellen.

Bild 12.22: Das Dialogfenster zum Einrichten eines neuen E-Mail-Kontos.

Aktivieren Sie im Dialogfenster Internet Mail einrichten die Option Neues Internet E-Mail-Konto erstellen. Klicken Sie auf die Schaltfläche Weiter>.

Das folgende Fenster fordert Sie zu Eingabe Ihres vollständigen Namens ein, anhand dessen Sie später als Absender identifiziert werden können. Klicken Sie
anschließend auf Weiter>.
Bild 12.23: Geben Sie an dieser Stelle Ihre E-Mail-Adresse ein.

Aktivieren Sie im Dialogfenster Internet E-Mail Adresse die Option Ich habe bereits eine E-Mail-Adresse. Entnehmen Sie bitte Ihren Unterlagen zum Internet-
Zugang Ihre E-Mail-Adresse und geben Sie diese an dieser Stelle ein. Klicken Sie anschließend auf Weiter>.

Bild 12.24: An dieser Stelle ist der Name des Mail-Servers gefragt.

Das Dialogfenster Name der E-Mail-Server verlangt nun die Eingabe des Namens des E-Mail-Servers bei Ihrem Internet-Service-Provider, von dem Sie Ihre E-Mails
abrufen können. Geben Sie die entsprechenden Namen ein und klicken Sie anschließend auf Weiter>.

Das nächste Dialogfenster verlangt die Eingabe eines Kontonamens sowie eines Kennworts. Klicken Sie nach der Eingabe auf Weiter>. Im nächsten und letzten
Fenster müssen Sie lediglich auf die Schaltfläche Fertig stellen klicken.

12.5 Modem-Sharing im LAN unter Windows 98


Windows 98 bietet in der Version Zweite Ausgabe ein Feature mit der Bezeichnung Internetverbindungsfreigabe, mit dessen Hilfe Sie ein Modem aus dem Netzwerk
heraus ansteuern können, das sich an einem bestimmten Windows 98-Rechner befindet.

Mit der Internetverbindungsfreigabe können Sie Ihr Heimnetzwerk so konfigurieren, dass alle Computer über eine einzige Verbindung Zugang zum Internet erhalten.
Mit Hilfe der Internetverbindungsfreigabe können Sie Ihr Heimnetzwerk problemlos einrichten und konfigurieren. Bei der Internetverbindungsfreigabe verfügt ein
Computer des Heimnetzwerks, der so genannte Gateway-Computer, über eine Internetverbindung und stellt den anderen Computern des Heimnetzwerks IP-Adressen
und Namensauflösungsdienste zur Verfügung. Dann haben die anderen Computer des Netzwerks über den Gateway-Computer Zugang zum Internet, indem sie
private IP-Adressübersetzung verwenden.

Wenn ein Computer des Netzwerks eine Anfrage an das Internet stellt, wird seine private IP-Adresse zum Gateway-Computer übertragen, der sie in die Internet-IP-
Adresse des Gateway-Computers übersetzt und sie dann zum Internet sendet. Wenn die Ergebnisse übertragen werden, übersetzt der Gateway-Computer die IP-
Adresse wieder zurück und leitet sie zum entsprechenden Computer des Netzwerks um. Der einzige Computer des Heimnetzwerks, der für das Internet erkennbar ist,
ist der Gateway-Computer. Kein anderer Computer des Heimnetzwerks hat eine direkte Verbindung zum Internet.

Wenn die automatische Adressübersetzung aktiviert ist, weist die Internetverbindungsfreigabe mit Hilfe von DHCP (Dynamic Host Configuration Protocol) allen
Computern des Heimnetzwerks private IP-Adressen zu. Sie können den Dienst für die automatische Adressübersetzung auch deaktivieren und IP-Adressen jedem
Computer des Netzwerks manuell zuweisen.

Bevor Sie die Internetverbindungsfreigabe verwenden können, müssen auf allen Computern des Netzwerks Netzwerkkarten installiert sein. Wählen Sie dann einen
Gateway-Computer aus und stellen Sie über diesen Computer mit Ihrer bevorzugten Methode eine Verbindung zum Internet her, also entweder über ein Modem, ein
bidirektionales Modem, ISDN, ADSL oder einen DFÜ-Adapter. Der Assistent für die Internetverbindung hilft Ihnen beim Einrichten einer Verbindung. Wenn die
Internetverbindung eingerichtet ist und Sie sichergestellt haben, dass sie fehlerfrei funktioniert, installieren Sie die Internetverbindungsfreigabe, und konfigurieren Sie
dann den Gateway-Computer und alle anderen Computer des Netzwerks.

Sie können Computer des Netzwerks auch so konfigurieren, dass diese die Datei- und Druckerfreigabe verwenden können und so Zugriff auf die Ressourcen anderer
Computer haben. Die Internetverbindungsfreigabe verhindert, dass Zugriff auf freigegebene Ressourcen des Internets gewährt wird.

12.5.1 Installation einer Verbindungsfreigabe

Um eine Verbindungsfreigabe zu installieren, sollten Sie die nachfolgenden Schritte an dem Rechner durchführen, an dem sich das Modem befindet.

Klicken Sie in der Systemsteuerung auf das Symbol Software und starten Sie die Registerkarte Windows Setup. Es vergehen einige wenige Augenblicke, bis Windows
98 alle installierten Komponenten auflistet.

Klicken Sie anschließend auf den Eintrag Internet-Programme und dann auf die Schaltfläche Details. Aktivieren Sie die Internetverbindungsfreigabe und klicken Sie
anschließend auf OK. Der Rechner kopiert nun einige notwendige Dateien auf Ihren Rechner.

Daraufhin startet der Assistent zur Verbindungsfreigabe, der Sie durch die Installation dieser Komponente begleitet. Klicken Sie im ersten Willkommens-Fenster auf
die Schaltfläche Weiter>.

Bild 12.25: Disketten werden für die Client-Installation vorbereitet.


Im nächsten Fenster informiert Sie die Installation darüber, dass nun eine Diskette für die Client-Installation zur Modem-Freigabe übers LAN kopiert wird. Klicken
Sie auf die Schaltfläche Weiter>. Folgen Sie den Anweisungen der nachfolgenden Dialogfenster. Am Ende der Installation haben Sie eine Diskette, mit der Sie zur
Arbeitsstation gehen müssen, um dort den Client zur Modem-Freigabe über das Netzwerk zu installieren.

12.5.2 Installation des Clients zur Modemfreigabe

So rufen Sie den Assistenten zum Einrichten einer Browserverbindung das erste Mal auf:

1. Legen Sie die Diskette, die Sie beim Installieren von Microsoft Internetverbindungsfreigabe auf dem Verbindungsfreigabecomputer erstellt haben, in das
Diskettenlaufwerk ein.
2. Klicken Sie auf die Schaltfläche Start und dann auf Ausführen.
3. Geben Sie ein:

A:\ICSCLSET.EXE

Hierbei steht »A:« für das Diskettenlaufwerk.

4. Klicken Sie auf OK.

12.5.3 Anforderungen an die Netzwerkkonfiguration

Damit Sie über das LAN (Local Area Network) und den Verbindungsfreigabecomputer auf das Internet zugreifen können, muss auf Ihrem System eine Netzwerkkarte
installiert sein, die mit dem Microsoft-TCP/IP-Protokoll verbunden ist.

Um auf Ihrem System eine Netzwerkkarte zu installieren, führen Sie die folgenden Schritte aus. Dieses Verfahren ist nur dann erforderlich, wenn Ihre Netzwerkkarte
Plug & Play nicht unterstützt (Plug & Play ist eine Windows-Funktion, die neue Hardware automatisch erkennt und installiert).

1. Doppelklicken Sie in der Systemsteuerung auf das Symbol Hardware und folgen Sie anschließend den Anweisungen auf dem Bildschirm.
2. Kann Windows Ihre neue Hardware nicht finden, werden Sie aufgefordert, die Herstellerdiskette einzulegen, die Sie zusammen mit Ihrer neuen Hardware
erhalten haben.

Um auf Ihrem System das TCP/IP-Protokoll zu installieren, führen Sie die folgenden Schritte aus. TCP/IP ist das Protokoll, das Ihr Computer verwendet, um eine
Verbindung zum Verbindungsfreigabecomputer herzustellen.

1. Doppelklicken Sie in der Systemsteuerung auf das Symbol Netzwerk.


2. Klicken Sie auf Hinzufügen, dann auf Protokoll und schließlich auf Hinzufügen.
3. Klicken Sie im Listenfeld Hersteller auf Microsoft.
4. Klicken Sie im Dialogfeld Netzwerkprotokolle auf TCP/IP und dann auf OK.
5. Klicken Sie in der Liste der Netzwerkkomponenten auf den Namen Ihrer Netzwerkkarte und anschließend auf Eigenschaften.
6. Klicken Sie auf die Registerkarte Bindungen. Aktivieren Sie das Kontrollkästchen zu TCP/IP.

Damit Sie über den Verbindungsfreigabecomputer auf das Internet zugreifen können, müssen die TCP/IP-Einstellungen Ihrer Netzwerkkarte richtig eingestellt
werden. Führen Sie hierzu folgende Schritte aus:

1. Doppelklicken Sie in der Systemsteuerung auf das Symbol Netzwerk.


2. Klicken Sie in der Liste der Netzwerkkomponenten auf das TCP/IP-Protokoll mit der Zuordnung Ihrer Netzwerkkarte und dann auf Eigenschaften.
3. Aktivieren Sie das Kontrollkästchen IP-Adresse automatisch beziehen.
4. Klicken Sie auf die Registerkarte WINS-Konfiguration, und aktivieren Sie dann das Kontrollkästchen zu DHCP für WINS-Auflösung verwenden.
5. Klicken Sie auf die Registerkarte Gateway. Entfernen Sie dann alle installierten Gateways, soweit welche aufgeführt sind.
6. Klicken Sie auf die Registerkarte DNS-Konfiguration. Aktivieren Sie dann das Kontrollkästchen zu DNS deaktivieren.
7. Klicken Sie auf OK, um die neuen TCP/IP-Einstellungen zu übernehmen.
8. Klicken Sie auf OK, um die neue Netzwerkkonfiguration zu aktualisieren.

12.6 Zusammenfassung
Im Internet besitzt jeder Computer, aber auch andere Geräte wie beispielsweise Internet-Kameras und Drucker eine eindeutige Nummer, anhand derer ein Computer
identifiziert werden kann.

Diese Nummer hat die Form aaa.bbb.ccc.ddd und besteht immer aus vier Nummern. Jede einzelne Nummer darf dabei maximal dreistellig sein und Werte zwischen 0
und 255 haben. Diese Gesetzmäßigkeiten wurden von den Urvätern des Internets entwickelt und über die ganzen Jahre hinweg beibehalten. Eine mögliche IP-Adresse
wäre beispielsweise 194.167.25.23.

Standardmäßig enthalten in Windows 98 ist der Internet Explorer 5 inklusive Outlook Express, dem Mail- und Newsgroup-Programm aus dem Hause Microsoft. Die
Installation von Outlook Express geschieht automatisch im Rahmen der Windows-98- oder Internet-Explorer-5-Installation.

Windows 98 bietet in der Version SE (Zweite Ausgabe) ein Feature mit der Bezeichnung Internetverbindungsfreigabe, mit dessen Hilfe Sie ein Modem aus dem
Netzwerk heraus ansteuern können, das sich an einem bestimmten Windows-98-Rechner befindet.

Mit der Internetverbindungsfreigabe können Sie Ihr Heimnetzwerk so konfigurieren, dass alle Computer über eine einzige Verbindung Zugang zum Internet erhalten.
Mit Hilfe der Internetverbindungsfreigabe können Sie Ihr Heimnetzwerk problemlos einrichten und konfigurieren. Bei der Internetverbindungsfreigabe verfügt ein
Computer des Heimnetzwerks, der so genannte Gateway-Computer, über eine Internetverbindung und stellt den anderen Computern des Heimnetzwerks IP-Adressen
und Namensauflösungsdienste zur Verfügung. Dann haben die anderen Computer des Netzwerks über den Gateway-Computer Zugang zum Internet, indem sie
private IP-Adressübersetzung verwenden.

12.7 Lernzielkontrolle
1. In welchem Zeitraum liegen die Wurzeln des Internets begründet?
2. Was verbirgt sich hinter den Begriffen ARPA und DoD?
3. Nennen Sie vier Internet-Dienste.
4. Welches Programm zeichnet sich unter Windows 98 für E-Mail und Newsgroups verantwortlich?
5. Was sind Newsgroups?
6. Welche Windows-98-Version stellt die Möglichkeiten für ein Modem-Sharing zur Verfügung?
7. Welches Netzwerkprotokoll ist für das Modem-Sharing unbedingt notwendig?
8. Was ist ein DHCP-Server?
13 Konfiguration und Freigabe von Windows ME-
Netzwerkkomponenten
Windows ME ist der Nachfolger von Windows 98 SE und ist wie sein Vorgänger für den Betrieb in heimischer Umgebung gedacht. Zudem zielt Microsoft mit
diesem Betriebssystem vor allem auf kleinere Unternehmen im SOHO-Bereich ab. Dort soll es als bevorzugtes Client-System zur Anwendung kommen.

Im Großen und Ganzen treffen alle Aussagen in Hinsicht auf Netzwerk-Protokolle, Netzwerk-Clients, Netzwerk-Hardware und Dienste zu, die bereits im Windows
98-Kapitel erwähnt wurden.

Die wichtigste Neuerung unter Windows ME ist das so genannte Heimnetzwerk. Dahinter verbirgt sich ein Assistent, der Sie Schritt für Schritt durch die Installation
eines Peer-to-Peer-Netzwerkes geleitet.

13.1 Schritt für Schritt zum Heimnetzwerk


Nachdem Sie eine Netzwerkkarte unter dem Betriebssystem installiert haben und diese betriebsfähig ist, können Sie die Einstellungen analog zu Windows 98 über
das Kontextmenü zum Symbol Netzwerkumgebung einsehen (Menüpunkt Eigenschaften) und wie bereits in den entsprechenden Kapiteln besprochen ändern
beziehungsweise neue Komponenten (Protokolle, Dienste etc.) hinzufügen und entfernen.

Von Bedeutung unter Windows ME ist der so genannte Assistent für das Heimnetzwerk. Vielleicht gehören Sie zu den Menschen, die zu Hause mehrere Computer
besitzen. Wenn dies der Fall ist, können Sie mit dem Heimnetzwerk die Computer miteinander verbinden und andere Geräte, wie z.B. Drucker, in das Netzwerk
integrieren. Das Heimnetzwerk bietet folgende Möglichkeiten:

● Ein Internetanschluss kann von allen Computern im Heimnetzwerk gemeinsam genutzt werden
● Sie können von jedem Computer im Netzwerk aus Dateien bearbeiten, die auf einem beliebigen Computer gespeichert sind
● Drucker können gemeinsam von allen Computern genutzt werden
● Spiele können mit mehreren Teilnehmern gespielt werden

Um in den Genuss des Heimnetzwerkes zu kommen, müssen Sie den Assistenten für das Heimnetzwerk starten. Klicken Sie dazu auf die Schaltfläche
Start/Programme/Zubehör/Kommunikation/Assistent für das Heimnetzwerk. Es begrüßt Sie der Assistent mit seinem ersten Fenster.

Bild 13.1: Der Assistent für das Heimnetzwerk begrüßt Sie.

Unter Zuhilfenahme des Assistenten können Sie Ihr Heimnetzwerk einrichten, um Ressourcen, wie etwa Drucker, Dateien oder eine Internet-Verbindung in
heimischer Umgebung für andere Teilnehmer freizugeben.
Klicken Sie anschließend auf die Schaltfläche Weiter>.

Bild 13.2: Die Installation des Heimnetzwerkes beginnt.

Im zweiten Dialogfenster des Assistenten für das Heimnetzwerk geht es um die Erstellung einer Installationsdiskette.

Diese benötigen Sie nur dann, wenn Sie per Netzwerk mit Windows 95 oder Windows 98 in Verbindung treten möchten. Da diese Rechner nicht über den Assistenten
verfügen, müssen Sie eine Diskette erstellen lassen, mit der Sie anschließend an den entsprechenden Rechner gehen müssen, um diese dort ausführen zu lassen. Dies
ist notwendig, damit der entsprechende Rechner weiß, dass er ab jetzt in einem LAN arbeitet. In unserem Beispiel soll der aktuelle Rechner vor dem Sie sitzen als
zentraler Rechner in Ihrem Netzwerk dienen. Unter Windows ME entfällt dieser Schritt.

Aktivieren Sie die erste Option (wir gehen einmal davon aus, dass alle Rechner in Ihrem Haushalt über Windows ME verfügen und das Ihr Rechner der Chef im LAN
sein soll), und klicken Sie anschließend auf Weiter>.
Bild 13.3: Legen Sie die Rolle des Computers fest.

Im folgenden Installationsschritt können Sie einen Rechner im zukünftigen Netzwerk festlegen, der die für die Verbindung ins Internet verantwortlich ist. Großer
Vorteil an dieser Stelle: Sie benötigen lediglich ein Modem oder ISDN-Karte, und zwar nur an diesem bestimmten Rechner. Alle anderen Computer im Netzwerk
benutzen bei Bedarf diesen Rechner als so genanntes Gateway, um beispielsweise ins Internet zu gelangen.

Aktivieren Sie die Option Die Verbindung eines anderen Computers im Heimnetzwerk.... Betätigen Sie dann die Schaltfläche Weiter>.

Bild 13.4: Computer- und Arbeitsgruppennamen werden vergeben.

Das daraufhin erscheinende Dialogfenster fordert Sie zur Eingabe eines Computernamens ein. Über diesen identifizieren Sie Ihren Rechner im Netzwerk. Da Ihr
Computer mit anderen kommunizieren soll, müssen Sie ihn einer so genannten Arbeitsgruppe zuweisen. Geben Sie im Eingabefeld hinter Diesen
Arbeitsgruppennamen verwenden eine entsprechende frei wählbare Bezeichnung ein. Klicken Sie dann auf Weiter>.
Bild 13.5: Sie können Verzeichnisse und Drucker im LAN freigeben.

Im nächsten Dialogfenster geben Sie Dateien und Drucker frei, auf die andere Teilnehmer in Ihrem Heimnetzwerk zugreifen können. Indem Sie auf das
Kontrollkästchen vor Ordner Eigene Dateien und alle darin enthaltenen Ordner klicken, geben Sie dieses Verzeichnis für alle Teilnehmer in Ihrem kleinen Netzwerk
frei.

Damit Sohnemann nicht heimlich und ungehemmt sich in Ihren Eigenen Dateien austoben kann, sollten Sie ein Kennwort für den Zugriff definieren. Dies geschieht,
indem Sie auf die Schaltfläche Kennwort klicken, und dort ein Kennwort definieren. Bevor nun irgendjemand sich den Inhalt dieses Ordners anschauen kann, muss er
erst das Kennwort eingeben.

Möchten Sie ebenfalls einen Drucker für mehrere Benutzer freigeben, können Sie diesen im unteren Bereich des Dialogfensters ebenfalls noch aktivieren. Klicken Sie
abschließend auf Weiter>.
Bild 13.6: Eine Installationsdiskette hilft im Notfall.

Im Dialogfenster Installationsdiskette für das Heimnetzwerk können Sie nun die bereits besprochene Installationsdiskette für alle Rechner erstellen lassen, die nicht
über Windows ME verfügen. Wir gehen einmal davon aus, dass alle Rechner im Netzwerk über Windows ME als Betriebssystem verfügen. Aktivieren Sie deshalb
die Option Keine Diskette erstellen und klicken Sie auf Weiter>.

Bild 13.7: Der Assistent ist fertig.

Die Installation des Heimnetzwerkes ist nun abgeschlossen und der Assistent führt nun alle Änderungen automatisch durch. Dies kann einen kleinen Augenblick
dauern. Klicken Sie auf Fertig stellen.

Abschließend muss der Computer nur noch einmal neu gestartet werden.
Bild 13.8: Der Rechner muss neu gestartet werden.

Nach einem Neustart des Rechners werden Sie noch einmal über die weitergehende Vorgehensweise informiert, was den Umgang mit Nicht-Windows ME-Rechnern
betrifft.

Bild 13.9: Der Assistent gibt nach dem Neustart noch einige Hinweise zur weiteren Verfahrensweise.

13.2 Der Zugriff auf freigegebene Dateien im Heimnetzwerk


Nun, da Sie die Grundlagen für Ihr Heimnetzwerk geschaffen haben, ist es an der Zeit mit einem anderen Rechner in Ihrem Netzwerk in Kontakt zu treten.

Führen Sie dazu einen Doppelklick auf das Symbol Netzwerkumgebung auf Ihrem Desktop aus.
Bild 13.10: Die Netzwerkumgebung gibt einen Überblick über alle im Netzwerk verfügbaren Ressourcen.

Sobald Sie die Netzwerkumgebung auf Ihrem Rechner gestartet haben, führen Sie bitte einen Doppelklick auf das Symbol Mshome aus. Dahinter verbergen Sich alle
Rechner, die per Heimnetzwerk miteinander verbunden wurden. Haben Sie den Doppelklick ausgeführt, sucht der Rechner nach anderen Teilnehmern unter dem
Mäntelchen Heimnetzwerk. Nach wenigen Augenblicken listet Ihr Rechner alle gefundenen Computer im Heimnetzwerk auf. Ein nochmaliger Doppelklick auf den
Zielrechner startet die Suche nach freigegeben Ressourcen auf genau diesem Rechner. Ist dies der Fall, erscheint nach wenigen Augenblicken ein Symbol mit der
Bezeichnung mydocuments auf...Dabei handelt es sich um nichts anderes als den Ordner Eigene Dateien, den Sie ja im Rahmen der Installation des Heimnetzwerkes
freigeschaltet haben. Indem Sie nun einen Doppelklick auf genau dieses Symbol ausführen, werden Sie prompt nach einem Kennwort gefragt.

Hier müssen Sie jenes Kennwort angeben, was zum Zugriff auf diese Netzwerk-Ressource definiert wurde. Fragen Sie einfach den »Netzwerkadministrator«, dass er
Ihnen das definierte Kennwort mitteilt.

Ist dies geschehen, wird der Inhalt des Ordners mydocuments freigegeben und sichtbar.

Bild 13.11: Der Inhalt von mydocuments.

Sie haben nun die Möglichkeit, den freigegeben Ressourcen einen Laufwerksbuchstaben zuzuordnen, damit Sie die Ordner in Ihrem Windows Explorer wie ganz
gemeine Laufwerke ansprechen können.

Klicken Sie dazu mit der rechten Maustaste auf das Symbol Netzwerkumgebung auf Ihrem Windows-Desktop. Rufen Sie aus dem daraufhin erscheinenden
Kontextmenü den Eintrag Netzlaufwerk verbinden.

Bild 13.12: Weisen Sie der Netzwerkressource einen Laufwerksbuchstaben zu.

Es erscheint ein Dialogfenster mit der Bezeichnung Netzlaufwerk verbinden. Wählen Sie aus dem Pop-up-Menü Laufwerk einen Laufwerksbuchstaben aus, den Sie
der Netzwerk-Ressource zuweisen möchten. Im Anschluss daran müssen Sie den Pfad zu dieser Ressource definieren. Dies geschieht mittels folgender Syntax:
\\Computername\freigegebenes_Verzeichnis. In unserem Beispiel wäre das \\Dell1400\mydocuments.

Im unteren Bereich dieses Fensters finden Sie noch ein Kontrollkästchen mit der Bezeichnung Verbindung beim Start wiederherstellen. Aktivieren Sie dieses, wird
der Netzwerk-Ressource, der Sie soeben einen Laufwerksbuchstaben zugeordnet haben, bei jedem Windows-Neustart dieser Buchstabe automatisch zugewiesen.
Beachten Sie jedoch, dass dann der entsprechende Rechner im Netzwerk mit dieser Ressource auch eingeschaltet sein muss.

13.2.1 Der Zugriff auf ein frei wählbares Verzeichnis

Mit den Assistenten für das Heimnetzwerk können Sie lediglich den Ordner Eigene Dateien (mydocuments) als Netzwerk-Ressource freigeben. Nun kann es
allerdings auch vorkommen, dass Sie einen anderen Ordner als diesen im Netzwerk freigeben möchten. Dies geschieht wie folgt:

Begeben Sie sich zuerst einmal zu dem Rechner, dessen bestimmtes Verzeichnis im LAN freigegeben werden soll. Starten Sie dort den Windows-Explorer und
klicken Sie mit der rechten Maustaste auf den Ordner, der für Ihr Heimnetzwerk geöffnet werden soll.

Bild 13.13: Geben Sie ein Verzeichnis für das Netzwerk frei.

Wählen Sie aus dem Kontextmenü zum Zielordner den Menüeintrag Freigabe aus.

Daraufhin erscheint die Registerkarte Eigenschaften von .... Standardmäßig ist keines der Eingabefelder dieser Registerkarte aktiv. Um dies zu ändern, müssen Sie
zuerst einmal die Option Freigeben als aktivieren.
Bild 13.14: Die Registerkarte Freigabe enthält alle wichtigen Angaben zur Freigabe.

Im Eingabefeld Freigabename müssen Sie der potentiellen Netzwerk-Ressource einen Namen geben, mit dem diese im Netzwerk von den anderen Teilnehmern
erkannt werden kann. Im folgenden Eingabefeld Kommentar können Sie einen Kommentar zur Freigabe eingeben.

Von großer Bedeutung ist der Abschnitt Zugriffstyp der Registerkarte Freigabe. Hier definieren Sie, ob die Teilnehmer des Netzwerkes von Ihrer Netzwerk-
Ressource nur lesen dürfen (es können also keine Daten von einem Netzwerkteilnehmer gelöscht werden), oder ob die Mitglieder des Heimnetzwerkes vollen Lese-
/Schreibzugriff haben sollen - natürlich mit allen Konsequenzen im negativen Fall (versehentliches Löschen von Daten).

Indem Sie die dritte Option Zugriff abhängig vom Kennwort aktivieren, können Sie Kennwörter definieren, die erst einmal abgefragt werden, wenn jemand Daten von
Ihrer Netzwerk-Ressource löschen möchte. Klicken Sie abschließend auf OK.

Sie sehen nun im Windows-Explorer unter dem Ordner, den Sie freigegeben haben, eine Hand, die symbolisiert, dass dieser Ordner nun der Netzwerkgemeinde
zugänglich ist.

Und nun zur anderen Seite des Netzwerkes - dem Anwender, der auf diese Netzwerk-Ressource zugreifen möchte. Es sind wenige Schritte notwendig, die er
durchführen muss, um einen Zugriff auf die neue Ressource zu erlangen. Gehen Sie dabei genauso vor, wie vorangegangenen Kapitel »Der Zugriff auf freigegebene
Dateien im Heimnetzwerk« beschrieben. Sie werden sehen, dass neben dem Ordner mydocuments der neue Ordner nach wenigen Augenblicken erscheint.

13.3 Die Internetverbindungsfreigabe


Die Internetverbindungsfreigabe (ICS, Internet Connection Sharing) ermöglicht es, die Computer eines Heimnetzwerks für die gemeinsame Nutzung eines
Internetanschlusses einzurichten. Im Rahmen der Installation des Heimnetzwerkes haben Sie bereits automatisch die Internetverbindungsfreigabe installiert.

Bei Verwendung von ICS können mehrere Mitglieder eines Haushalts einzeln oder gleichzeitig eine Verbindung zum Internet über den gleichen Anschluss herstellen.
Dabei kann es sich um eine Telefonleitung oder eine Breitbandverbindung handeln (d.h. ein DSL-Gerät oder ein Kabelmodem). Jeder angeschlossene Computer kann
praktisch alle Internetdienste in Anspruch nehmen, die ihm normalerweise bei direktem Zugang zum Internet zur Verfügung stehen würden. Sie können auch die
Konfiguration der Internetverbindungen und der Hardwarekomponenten ändern, z.B. den Internetdienstanbieter (ISP, Internet Service Provider), die
Verbindungsgeräte und Netzwerkadapter.

Sie können ICS nur verwenden, wenn auf allen Computern des Netzwerks Netzwerkadapter installiert sind. Wählen Sie dann den Computer aus, der die Rolle des
ICS-Hostcomputers übernehmen soll. Richten Sie mit Hilfe des Assistenten für das Heimnetzwerk das Netzwerk und die Internetverbindungsfreigabe ein - das haben
Sie ja bereits in den vorangegangenen Kapiteln durchgeführt.

Sie können die Computer im Netzwerk auch so konfigurieren, dass diese die Datei- und Druckerfreigabe verwenden und damit die Ressourcen anderer Computer
nutzen können. Der Assistent für das Heimnetzwerk hilft Ihnen auch dabei.

Nach der Installation von ICS übernimmt der Computer mit dem Internetanschluss die Rolle des ICS-Hosts. Dieser Computer muss über einen Adapter für die
Internetverbindung und über einen weiteren Adapter für die Verbindung zum Heimnetzwerk verfügen. Dazu eignen sich z.B. ein Modem für die Internetverbindung
und ein Netzwerkadapter oder eine Netzwerkschnittstellenkarte (NIC, Network Interface Card) für die Verbindung zum Heimnetzwerk. Wenn Sie über ein externes
Kabelmodem (oder eine DSL-Verbindung) verfügen, das über einen Netzwerkadapter an den ICS-Hostcomputer angeschlossen ist, müssen Sie einen separaten
Netzwerkadapter für das Heimnetzwerk installieren.

Die Computer, die keinen direkten Internetanschluss haben, können nur über den ICS-Hostcomputer auf das Internet zugreifen. Diese Computer werden als ICS-
Clients bezeichnet. Sie benötigen einen Netzwerkadapter, um an das Heimnetzwerk angeschlossen zu werden. Jeder Client muss ein Betriebssystem ausführen, das
Netzwerke über TCP/IP unterstützt. Für Clients wird Windows 95 oder höher empfohlen.

Wenn ein Computer in Ihrem Netzwerk Informationen aus dem Internet anfordert, wird diese Anforderung zuerst an den ICS-Hostcomputer gesendet. Dann leitet der
ICS-Host die Anforderung an den Internetdienstanbieter weiter. Wenn Daten vom Internet oder Internetdienstanbieter zurückgesendet werden, leitet der ICS-
Hostcomputer die Daten an den ursprünglichen Clientcomputer weiter. Im Internet bzw. für den Internetdienstanbieter ist nur der ICS-Hostcomputer sichtbar, deshalb
ist auch nur ein Konto bei einem Internetdienstanbieter erforderlich.

Darüber hinaus verfügen Sie mit ICS über höhere Sicherheit im Netzwerk. Da nur der ICS-Hostcomputer im Internet sichtbar ist, sind die anderen Computer im
Netzwerk in geringerem Maße der Gefahr eines nicht autorisierten Zugriffs ausgesetzt. Darüber hinaus lässt der ICS-Host nur virtuelle Verbindungen zu den anderen
Computern zu, und zwar nur dann, wenn der ICS-Hostcomputer die Verbindung initialisiert. Schließlich ist der ICS-Host, ebenso wie die Clients, durch den Adapter
geschützt, den er für die Internetverbindung verwendet.

Eine weitere Aufgabe des ICS-Hostcomputers besteht darin, allen Computern im Netzwerk eine eigene Netzwerkadresse zuzuweisen. Die Netzwerkadresse
ermöglicht die eindeutige Identifikation jedes Computers, sodass sich die einzelnen Computer gegenseitig finden können.

13.3.1 Installieren der Internetverbindungsfreigabe

Haben Sie die Internetverbindungsfreigabe nicht im Rahmen der Installation des Heimnetzwerkes installiert, können Sie dies noch nachträglich nachholen. Gehen Sie
dabei wie folgt vor:

Klicken Sie auf die Schaltfläche Start/Einstellungen/Systemsteuerung. In dem daraufhin erscheinen Dialogfenster wählen Sie bitte Software aus.

Unter Software finden Sie eine Auflistung aller auf Ihrem Rechner installierten Software-Produkte.
Bild 13.15: Ist die Verbindungsfreigabe bereits installiert?

Klicken Sie auf die Registerkarte Windows Setup. Hier erhalten Sie Einblick in alle Windows-Systemkomponenten, die installiert sind. Ist ein Kontrollkästchen grau
unterlegt, heißt dies, dass nicht alle Komponenten dieser Kategorie installiert sind.

Von Bedeutung für die Internetverbindungsfreigabe ist der Bereich Verbindungen. Führen Sie auf diese Kategorie einen Doppelklick aus, um Einblick in diesen
Bereich zu erhalten.

Bild 13.16: Aktivieren Sie die Internetverbindungsfreigabe, falls nicht schon geschehen.
Ist die Internetverbindungsfreigabe noch nicht installiert, befindet sich im Kontrollkästchen davor kein Häkchen. Klicken Sie mit der Maus in das Kontrollkästchen,
um ein Häkchen darin zu platzieren. Ist dies erledigt, klicken Sie bitte auf die Schaltfläche OK. Sie werden nun aufgefordert Ihre Windows ME-CD-ROM bereit zu
halten, da von dieser diverse Daten benötigt werden. Sind die Installationsarbeiten abgeschlossen, fordert Windows Sie dazu auf, einen Neustart durchzuführen.

Nach diesem steht die Internetverbindungsfreigabe zur Verfügung. Beachten Sie jedoch bitte, das die Installation der Internetverbindungsfreigabe nur auf dem
Rechner durchgeführt wird, auf den die anderen LAN-Clients zugreifen, um ins Internet zu gelangen. Zudem sollte an diesem Rechner ein Modem angeschlossen
beziehungsweise eine ISDN-Karte installiert sein. Des Weiteren muss dieser Host-PC immer eingeschaltet sein, wenn die anderen Netzwerkteilnehmer über ihn ins
Internet möchten.

13.4 Der ME-Client im Windows 2000-Server-Umfeld


Nun möchten Sie vielleicht nicht nur auf eine Ressource im Netzwerk im Rahmen des Heimnetzwerkes zugreifen, sondern auch auf ein Verzeichnis eines Windows
2000-Servers oder NT-Servers. Leider können Sie für diese Zwecke nicht das Heimnetzwerk zu Rate ziehen. Es geht aber auch ohne den entsprechenden
Heimnetzwerk-Assistenten. Sie müssen im Vorfeld lediglich unter Windows 2000-Server oder NT-Server das entsprechende Verzeichnis nur Nutzung freigeben. Wie
Sie dies durchführen können, ersehen Sie bitte aus den entsprechenden Kapiteln zu Windows 2000-Server und NT-Server.

Ist die Netzwerkressource auf dem Server einmal freigegeben, müssen Sie nun diese Ressource erst einmal mit Hilfe Ihrer Netzwerkumgebung finden.

Führen Sie einen Doppelklick auf das Symbol Netzwerkumgebung auf Ihrem Desktop aus. Nach kurzer Zeit erscheint das Dialogfenster Netzwerkumgebung, mit
sämtlichen Rechnern und Arbeitsgruppen, die in Ihrem lokalen Netzwerk gefunden wurden (vgl. Bild 13.17).

Falls der Rechner mit der freigegebenen Ressource nicht in der obersten Ebene erscheinen sollte, führen Sie einmal einen Doppelklick auf das Symbol Benachbarte
Computer aus. Hier sollte dann der Netzwerkrechner (in unserem Fall der Windows 2000-Server) mit der freigegebenen Netzwerkressource erscheinen (vgl. Bild
13.18).

Bild 13.17: Die Netzwerkumgebung mit allen Netzwerkressourcen.


Bild 13.18: Zwei Rechner, die unter Benachbarte Computer gefunden wurden.

Führen Sie dann einen Doppelklick auf das Symbol Ihres Netzwerkrechners aus. In unserem Beispiel wäre das Poweredge1400.

Nach einem kurzem Augenblick öffnet sich ein weiteres Fenster, das nun den Inhalt des freigegebenen Netzwerkverzeichnisses anzeigt.
Bild 13.19: Freigegebene Ressourcen eines Rechners im LAN.

Hier sehen alle auf dem Rechner zur Benutzung freigegebenen Ressourcen, mit denen Sie nun verfahren können, als wären es Verzeichnisse, die sich auf Ihrer
Festplatte befinden würden.

Bild 13.20: Die in dem Ordner enthaltenen Dateien.

13.5 Mit Windows ME ins Internet


Neben dem Assistenten für das Heimnetzwerk bietet Windows ME ebenfalls einen Assistenten, der Sie durch die Installation und Konfiguration eines Internet-
Zugangs geleiten soll. Dieser trägt die Bezeichnung Assistent für den Internetzugang. Sie finden diesen Assistenten unter Start/Programme/Zubehör/Kommunikation.
Starten Sie den Assistenten.
Bild 13.21: Das erste Dialogfenster des Internet Assistenten.

Stellen Sie sicher, dass Sie im Vorfeld bereits ein Modem oder eine ISDN-Karte in Ihrem Rechner installiert haben. Dann kann der Assistent dieses installierte
Kommunikationsmedium für die Verbindung ins Internet heranziehen. Falls Sie dies noch nicht getan haben, bemerkt der Assistent das Fehlen eines entsprechenden
Modems und installiert dieses im Rahmen der Konfiguration des Internet-Zuganges.

Da Sie wahrscheinlich bereits über alle Daten zum Internet-Zugang verfügen (die bekommen Sie von ihrem Internet-Service-Provider), wählen Sie bitte die dritte
Option mit der Bezeichnung Manuelle Einrichtung der Internetverbindung... aus. Klicken Sie anschließend auf Weiter>.

Bild 13.22: Definieren Sie die Art der Verbindung.


Im Dialogfenster Internetverbindung einrichten entscheiden Sie nun, ob Sie Ihre Verbindung über das Netzwerk oder über ein lokal angeschlossenes Modem
etablieren möchten. Wir entscheiden uns einmal für die erste Option Verbindung über Telefonleitung und Modem.

Klicken Sie anschließend auf Weiter>.

Bild 13.23: Geben Sie die Rufnummer Ihres Internet-Service-Providers ein.

Nun ist es an der Zeit dem Assistenten mitzuteilen, mit wem Sie eigentlich Verbindung aufnehmen möchten, um ins Internet zu gelangen. Unter Ortskennzahl und
Rufnummer geben Sie die Telefonnummer Ihres Internet-Service-Providers ein. Als Land lassen Sie bitte den Eintrag Deutschland bestehen. Klicken Sie dann auf
Weiter>.
Bild 13.24: Ein Kennwort und ein Benutzername sind zur Authentifizierung notwendig.

Im nächsten Installationsschritt ist die Eingabe des Benutzernamens und des Kennwortes notwendig, mit dem Sie sich bei Ihrem Provider anmelden. Diese Angaben
entnehmen Sie bitte den Unterlagen zu Ihrem Internet-Zugang.

Wundern Sie sich nicht, dass bei der Eingabe Ihres Kennwortes nur Sternchen dargestellt werden. Dies hat seine guten Gründe. Somit hat keine andere Person die
Möglichkeit Ihr Zugangskennwort einzusehen.

Führen Sie anschließend einen Mausklick auf Weiter> aus.


Bild 13.25: Benennen Sie die aktuell erstellte Verbindung.

Im folgenden Schritt geben Sie nun der Verbindung zu Ihrem Internet-Service-Provider einen Namen. Diesen können Sie frei wählen. Beachten Sie nur, dass er
aussagekräftig sein sollte. Ein anschließender Klick auf Weiter> führt Sie zum nächsten Installationsschritt.

Bild 13.26: Aktivieren Sie die Option Ja, um ein E-Mail-Konto einzurichten.

Nachdem Sie nun den Internet-Zugang eingerichtet und konfiguriert haben, besteht die Möglichkeit, auch gleich ein E-Mail-Konto zu erstellen. Die Angaben, die Sie
dazu benötigen, entnehmen Sie bitte auch den Unterlagen zu Ihrem Internet-Zugang.
Sie müssen jedoch beachten, dass Sie bereits über ein entsprechendes E-Mail-Konto bei Ihrem Internet-Anbieter verfügen.

Klicken Sie auf die Option Ja, um ein neues E-Mail-Konto zu erstellen, und anschließend auf Weiter>.

Bild 13.27: Nun ist Ihr Name als Absendername gefragt.

Im Dialogfenster Ihr Name werden Sie aufgefordert einen Namen einzugeben. Dieser erscheint bei dem Empfänger Ihrer E-Mail als Absendername. Klicken Sie nach
Beendigung der Eingabe auf Weiter>.
Bild 13.28: Die Mail-Server sind notwendig, damit die E-Mail weiß, wohin sie soll.

Das Dialogfenster Namen der E-Mail-Server fordert Sie zur Eingabe der Namen der E-Mail-Server bei Ihrem Internet-Service-Provider auf. Diese Informationen
werden benötigt, damit Ihr Rechner weiß, wohin er die E-Mails versenden, und von wo er eingegangene Nachrichten abrufen soll.

Der Eintrag Mein Posteingangsserver ist ein sollte auf POP3 stehen. POP3 ist weiter nichts als ein E-Mail-Protokoll, das beschreibt, nach welchen Regeln E-Mails
abgerufen werden können.

Geben Sie in den Eingabefeldern dann unter Posteingangsserver und Postausgangsserver die entsprechenden Bezeichnungen der E-Mail-Server ein. Klicken Sie
dann auf Weiter>.
Bild 13.29: Einige Daten sind noch notwendig.

Nun ist es an der Zeit die Daten einzugeben, mit denen Sie sich am Postrechner Ihres Internet-Service-Providers anmelden. Geben Sie unter Kontoname und
Kennwort die entsprechenden Daten ein. Indem Sie das Kontrollkästchen Kennwort speichern aktivieren, brauchen Sie Ihr Kennwort bei jeder Anmeldung nicht
immer wieder neu einzugeben.

Klicken Sie anschließend auf Weiter>.

Bild 13.30: Der Assistent ist mit seiner Arbeit fertig.

Der Assistent für den Internetzugang ist nun abgeschlossen. Klicken Sie abschließend auf Fertig stellen.

Wenn Sie nun den Web-Browser beziehungsweise Ihr E-Mail-Programm starten, wird automatisch eine Verbindung ins Internet aufgebaut.

13.6 Zusammenfassung
Windows ME ist der Nachfolger von Windows 98 SE und ist wie sein Vorgänger für den Betrieb in heimischer Umgebung gedacht. Zudem zielt Microsoft mit
diesem Betriebssystem vor allem auf kleinere Unternehmen im SOHO-Bereich ab. Dort soll es als bevorzugtes Client-System zur Anwendung kommen.

Die wichtigste Neuerung unter Windows ME ist das so genannte Heimnetzwerk. Dahinter verbirgt sich ein Assistent, der Sie Schritt für Schritt durch die Installation
eines Peer-to-Peer-Netzwerkes geleitet.

Von Bedeutung unter Windows ME ist der so genannte Assistent für das Heimnetzwerk. Vielleicht gehören Sie zu den Menschen, die zu Hause mehrere Computer
besitzen. Wenn dies der Fall ist, können Sie mit dem Heimnetzwerk die Computer miteinander verbinden und andere Geräte, wie z.B. Drucker, in das Netzwerk
integrieren. Das Heimnetzwerk bietet folgende Möglichkeiten:

● Ein Internetanschluss kann von allen Computern im Heimnetzwerk gemeinsam genutzt werden
● Sie können von jedem Computer im Netzwerk aus Dateien bearbeiten, die auf einem beliebigen Computer gespeichert sind
● Drucker können gemeinsam von allen Computern genutzt werden
● Spiele können mit mehreren Teilnehmern gespielt werden

Die Internetverbindungsfreigabe (ICS, Internet Connection Sharing) ermöglicht es, die Computer eines Heimnetzwerks für die gemeinsame Nutzung eines
Internetanschlusses einzurichten. Im Rahmen der Installation des Heimnetzwerkes haben Sie bereits automatisch die Internetverbindungsfreigabe installiert.

Bei Verwendung von ICS können mehrere Mitglieder einer Haushalts einzeln oder gleichzeitig eine Verbindung zum Internet über den gleichen Anschluss herstellen.
Dabei kann es sich um eine Telefonleitung oder eine Breitbandverbindung handeln (d.h. ein DSL-Gerät oder ein Kabelmodem). Jeder angeschlossene Computer kann
praktisch alle Internetdienste in Anspruch nehmen, die ihm normalerweise bei direktem Zugang zum Internet zur Verfügung stehen würden. Sie können auch die
Konfiguration der Internetverbindungen und der Hardwarekomponenten ändern, z.B. den Internetdienstanbieter (ISP, Internet Service Provider), die
Verbindungsgeräte und Netzwerkadapter.

13.7 Lernzielkontrolle
1. Welche zwei wichtigen Neuerungen im Bereich der Assistenten gibt es unter Windows ME?
2. Ist Windows ME in der Lage ein Peer-to-Peer-Netzwerk zu bedienen?
3. Was verbirgt sich inter der Abkürzung ICS?
4. Wo liegen die Vorteile der Internetverbindungsfreigabe?
5. Welche Verbindungsgeräte ist die Internetfreigabe zu bedienen in der Lage?
6. Benötigt die Internetverbindungsfreigabe eine eingebaute Netzwerkkarte?
14 Networking mit Windows 2000 Professional
Neben Windows ME zieht immer mehr Anwender Windows 2000 Professional in seinen Bann. Gedacht ist dieses Betriebssystem für den Power-User, da es auf einem NT-basierenden Kernel basiert, und
wesentlich stabiler läuft als beispielsweise Windows 98 oder Windows ME.

14.1 Das Freigeben und der Zugriff auf eine Netzwerkressource


Auch unter Windows 2000 Professional können Sie ohne viel Aufwand Netzwerkressourcen freigeben und im Netzwerk zur Verfügung stellen. Dies geschieht in ähnlicher Art und Weise, wie bereits unter
Windows ME beschrieben.

14.1.1 Das Freigeben einer Netzwerkressource

Möchten Sie von einem Windows ME- oder Windows 2000 Professional-Rechner auf eine Netzwerkressource zugreifen, müssen Sie diese erst einmal zur gemeinschaftlichen Nutzung freigeben. Unter Windows
2000 Professional geschieht dies folgendermaßen. Starten Sie aus dem Menü Start/Programme/Zubehör den Windows Explorer.

Bild 14.1: Rufen Sie Freigabe aus dem Kontextmenü zur potentiellen Netzwerkressource auf.

Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie freigeben möchten. Wählen Sie aus dem daraufhin erscheinenden Kontextmenü den Eintrag Freigabe aus.

Bild 14.2: Alle Eingaben zur Freigabe regeln Sie über die Registerkarte Freigabe.

Sie gelangen nun zum Dialogfenster Eigenschaften von Eigene Dateien. Die Registerkarte Freigabe ist automatisch aktiviert und in den Vordergrund gehoben. Klicken Sie mit der Maus auf die Option Diesen
Ordner freigeben, und geben Sie unter Freigabename eine Bezeichnung ein, unter der die Ressource im Netzwerkbrowser zukünftig erscheinen soll.
Im Eingabefeld Kommentar geben Sie bitte eine begleitende Beschreibung zur Freigabe ein. Alle anderen Standardeinstellungen können Sie ohne Änderung übernehmen. Klicken Sie abschließend auf die
Schaltfläche OK.

Das Dialogfenster schließt sich und kurze Zeit später erscheint im Windows Explorer, unter dem Ordnersymbol, eine Hand. Diese symbolisiert, dass dieses Verzeichnis für das Netzwerk freigegeben ist.

14.1.2 Der Zugriff auf eine freigegebene Netzwerkressource

Nachdem Sie nun unter Windows 2000 Professional eine Netzwerkressource freigegeben haben, erfahren Sie jetzt, wie Sie diese von einem anderen Windows-2000-Professional-Rechner benutzen können.
Übrigens gelten diese Schritte auch für Windows ME, da die Vorgehensweise hier identisch ist.

Führen Sie einen Doppelklick auf das Symbol Netzwerkumgebung aus, und zwar von dem Rechner, von welchem Sie auf die Netzwerkressource zugreifen möchten - in unserem Beispiel ist es ein Windows-2000-
Professional-Rechner.

Bild 14.3: Suchen Sie nach der Netzwerkressource auch einmal unter Benachbarte Computer.

Erscheint die Ressource nicht auf der obersten Ebene der Netzwerkumgebung, führen Sie bitte einen Doppelklick auf Benachbarte Computer aus.

Bild 14.4: Hier sehen Sie alle Rechner, die im LAN Ressourcen zur Verfügung gestellt haben.

Unter Benachbarte Computer sehen Sie alle Rechner, die über Freigaben in Ihrem LAN verfügen. Führen Sie einen Doppelklick auf jenen Rechner aus, der das freigegebene Verzeichnis enthält.

Daraufhin öffnet sich kurze Zeit später ein weiteres Fenster, das sämtliche Netzwerkressourcen des entsprechenden Windows-2000-Professional-Rechners aufzeigt.
Bild 14.5: Die Ressourcen eines Rechners im Netzwerk.

Nun verfahren Sie so weiter, als wären diese Ressourcen auf Ihrer Festplatte. Sie können kopieren, verschieben etc. Es stehen alle Funktionalitäten zur Verfügung, die Sie auch von Ihrem Windows Explorer her
gewohnt sind.

14.2 Der Assistent für Netzwerk- und DFÜ-Verbindungen


In Windows 2000 Professional finden Sie unter Start/Programme/Zubehör/Kommunikation den Menüeintrag Netzwerk- und DFÜ-Verbindungen. Dabei handelt es sich um einen Assistenten, der Sie durch die
Installation und Konfiguration von Netzwerkverbindungen geleitet. Von besonderem Interesse sind die Möglichkeiten an dieser Stelle eine Internetverbindung zu etablieren oder die Gegebenheiten zu schaffen,
dass sich jemand per Telefon auf Ihrem Windows-2000-Professional-Rechner einwählen kann, um dort wie gehabt Netzwerkressourcen zu benutzen. Dieser DFÜ-Teilnehmer arbeitet dann auf Basis einer
Telefonwählverbindung, als würde er sich im lokalen Netzwerk befinden.

Starten Sie den Assistenten für Netzwerk und DFÜ-Verbindungen.


Bild 14.6: Unter dieser Struktur finden Sie den Assistenten für Netzwerk- und DFÜ-Verbindungen.

Rufen Sie aus dem Menü Start/Programme/Zubehör/Kommunikation den Assistenten für Netzwerk- und DFÜ-Verbindungen auf.

Bild 14.7: Erstellen Sie eine neue Verbindung.

Es öffnet sich ein Dialogfenster. Darin sehen Sie ein Symbol mit der Bezeichnung Neue Verbindung erstellen. Dieses Symbol ist für uns von Bedeutung, da es den Startpunkt für unsere DFÜ-
Konfigurationsarbeiten darstellt.

Führen Sie auf dieses Symbol bitte einen Doppelklick aus.

Bild 14.8: Dieses Fenster verlangt die Eingabe der Standortinformationen.

Es begrüßt Sie das Dialogfenster Standortinformationen. Bevor Sie die Telefon- und Modemverbindungen herstellen, müssen Sie hier Informationen bezüglich Ihres Standortes eingeben.

Unter Land/Region geben Sie bitte Deutschland ein, da Sie sich ja aller Wahrscheinlichkeit in Deutschland aufhalten. Per Voreinstellung dürfte dieser Eintrag bereits ausgewählt sein.
Im Eingabefeld Ortskennzahl ist es notwendig die Vorwahl Ihres Telefonanschlusses einzugeben.

Verfügen Sie über eine Telefonanlage, an der auch Ihr Rechner bzw. das Modem angeschlossen ist, geben Sie im Eingabefeld Amtskennziffer die Nummer ein (meistens eine Null), um ein Amt zu bekommen.

Abschließend müssen Sie noch definieren, nach welchem Wählverfahren Ihr Modem arbeitet. Im Normalfall dürfte dies MFV (Ton) sein.

Klicken Sie abschließend auf OK.

Bild 14.9: Hier sehen Sie noch einmal Ihren soeben angelegten Standort.

Das folgende Dialogfenster Telefon- und Modemoptionen zeigt noch einmal Ihren Standort auf. Klicken Sie auf OK, um zum nächsten Fenster zu gelangen.

Bild 14.10: Der Assistent heißt Sie willkommen.

Nun startet der eigentliche Assistent, mit dem Sie Verbindungen zu anderen Computer-Netzwerken herstellen können. Klicken Sie auf Weiter>, um den Vorgang fortzusetzen.
Bild 14.11: Selektieren Sie den Art von Netzwerktyp, den Sie benötigen.

Der Netzwerkverbindungsassistent fragt Sie nun nach einem Netzwerkverbindungstyp. Da wir erst einmal eine Verbindung zum Internet-Service-Provider etablieren möchten, wählen Sie bitte die Option In das
Internet einwählen aus. Klicken Sie dann auf Weiter>, um den Vorgang fortzusetzen.

Bild 14.12: Jetzt startet der von Windows ME gewohnte Assistent für den Internetzugang.

Haben Sie bereits Erfahrung mit Windows ME, wird Ihnen dieses Fenster (und die folgenden) bekannt vorkommen. Wählen Sie die dritte Option Manuelle Einrichtung der Internetverbindung... und klicken Sie
auf Weiter>. Wir nehmen einmal an, dass Sie alle notwendigen Unterlagen zu Ihrem Internet-Zugang parat haben. Diese benötigen Sie, um einige Namen, Bezeichnungen und Rufnummern einzugeben.

Des Weiteren gehen wir im folgenden Beispiel einmal davon aus, dass noch kein Modem unter Windows 2000 Professional installiert ist. Haben Sie es schon installiert, ist das auch kein Beinbruch. Sie können
dann die Dialogfenster, die sich mit der Modeminstallation befassen, getrost überspringen.
Bild 14.13: Die Internetverbindung soll über die Telefonleitung etabliert werden.

Markieren Sie im Dialogfenster Internetverbindung einrichten die Option mit der Bezeichnung Verbindung über Telefonleitung und Modem. Das heißt nichts anderes, als dass Sie sich per Modem bei Ihrem
Internet-Service-Provider einwählen möchten, um dort Dienste wie WWW oder E-Mail zu nutzen. Klicken Sie auf Weiter>.

Bild 14.14: Ist kein Modem installiert, versucht der Assistent nun eines zu finden.

Windows 2000 Professional hat erkannt, dass keinerlei Modem auf Ihrem Rechner installiert ist. Indem das Kontrollkästchen Modem auswählen (Keine automatische Kennung) aktiviert ist, sucht der Rechner nicht
automatisch nach einem angeschlossenem Modem, sondern Sie müssen Ihr Modem aus einer Liste auswählen.

Diese Option ist besonders für Modem-Exoten interessant, die Windows 2000 Professional nicht erkennt. Diesen Fall wollen wir mal annehmen.

Klicken Sie auf Weiter>.


Bild 14.15: Installieren Sie ein neues Modem.

Wählen Sie im linken Bereich des Dialogfensters Neues Modem installieren den Hersteller Ihres Modem aus. Im linken Bereich des Fensters selektieren Sie nun den genauen Modemtyp, den Sie angeschlossen
haben. Ist Ihr Modemtyp nicht aufgeführt, können Sie ihn über die Treiberdiskette zum Modem (Schaltfläche Datenträger betätigen) einfügen.

Haben Sie den korrekten Modemtyp definiert, klicken Sie auf Weiter>, um fortzufahren.

Bild 14.16: Definieren Sie die Schnittstelle, an der sich das Modem befindet.

Nachdem Sie das Modem eingestellt haben, müssen Sie Windows 2000 Professional mitteilen, an welcher Schnittstelle das Modem an Ihrem Rechner angeschlossen ist. Markieren Sie zur Einstellung die Option
Ausgewählte Anschlüsse und anschließend die Schnittstelle, an der sich das Modem auch wirklich befindet. Ist diese Einstellung erledigt, klicken Sie bitte auf Weiter>.
Bild 14.17: Das Modem ist nun konfiguriert und ist betriebsbereit.

Der Modeminstallationsteil ist nun abgeschlossen. Sie können die Modemeinstellungen jederzeit ändern, wenn Sie in der Systemsteuerung auf das Symbol Telefon- und Modemoptionen klicken. Die daraufhin
erscheinenden Registerkarten Modems und Eigenschaften fassen sämtliche wichtigen Einstellungen zusammen.

Bild 14.18: Nun ist die Rufnummer Ihres Internet-Service-Providers gefragt.

In dem ersten von den drei folgenden Dialogfenstern müssen Sie unter Ortsvorwahl die Vorwahl Ihres Internet-Service-Providers und unter Rufnummer die eigentliche Rufnummer eingeben. Den Eintrag
Deutschland unter Länder-/Regionname und -kennzahl können Sie beibehalten. Das Kontrollkästchen Ortskennzahl und Wähleinstellungen verwenden sollte ebenfalls aktiviert sein. Klicken Sie anschließend auf
Weiter>.
Bild 14.19: Geben Sie bitte den Benutzernamen und das Kennwort ein.

Nun ist es an der Zeit den Benutzernamen und das Kennwort einzugeben, mit dem Sie sich bei Ihrem Internet-Service-Provider anmelden. Diese Informationen entnehmen Sie bitte Ihren Unterlagen oder rufen Sie
einfach bei Ihrem Internetdienstanbieter an. Klicken Sie dann auf Weiter>.

Bild 14.20: Geben Sie der Internetverbindung nun einen Namen.

Geben Sie Ihrer Internetverbindung nun einen aussagekräftigen Namen, anhand dessen Sie Ihre Verbindung immer wieder erkennen.

Es kann durchaus vorkommen, dass Sie mehrere Internetverbindungen zu unterschiedlichen Anbietern auf einem Rechner installiert haben. Dann ist es wichtig, dass Sie die gewünschte Verbindung schnell und
unkompliziert erreichen. Im Eingabefeld Name der Verbindung können Sie den vorgeschlagenen Namen überschreiben und durch einen anderen ersetzen.

Klicken Sie anschließend auf Weiter>.

Nachdem Sie nun die reine Internetverbindung konfiguriert haben, fragt Sie der Assistent, ob Sie auch die Angaben zu Ihrem E-Mail-Konto eingeben möchten. Das wollen wir.
Bild 14.21: Jetzt geht es an die Einrichtung Ihres E-Mail-Kontos.

Per Installation des Betriebssystems wurde auch ein E-Mail-Programm zum Empfangen und Versenden von E-Mails installiert. Dies trägt die Bezeichnung Outlook Express.

Zur Installation des Internet-Mail-Kontos müssen Sie bereits über ein entsprechendes Konto bei Ihrem Internet-Service-Provider verfügen.

Aktivieren Sie im Dialogfenster Internet Mail-Konto einrichten die Option Ja.

Bild 14.22: Geben Sie an dieser Stelle einen Absendernamen ein.

Damit Ihr E-Mail-Empfänger weiß, von wem er Post bekommen hat, müssen Sie einen Absendernamen definieren. Geben Sie im Eingabefeld Name also Ihren Namen ein. Sie können hier auch Fantasienamen
eingeben. Der reale Name ist jedoch wesentlich praktischer und eindeutiger zu erkennen. Klicken Sie dann abschließend auf Weiter>.
Bild 14.23: Ihre E-Mail-Adresse müssen Sie dem Programm ebenfalls noch mitteilen.

Das Dialogfenster Internet E-Mail-Adresse zeichnet sich verantwortlich für die Eingabe Ihrer E-Mail-Adresse. Tippen Sie im Eingabefeld E-Mail-Adresse ihre korrekte E-Mail-Adresse ein. Ist dies geschehen,
schließen Sie die Eingabe mit einem Klick auf Weiter> ab.

Bild 14.24: Die Namen der E-Mail-Server sind wichtig, damit die E-Mail weiß, wohin sie soll.

Das Dialogfenster Namen der E-Mail-Server fordert Sie zur Eingabe der Namen der E-Mail-Server bei Ihrem Internet-Service-Provider auf. Diese Informationen werden benötigt, damit Ihr Rechner weiß, wohin er
die E-Mails versenden, und von wo er eingegangenen Nachrichten abrufen soll.

Der Eintrag Mein Posteingangsserver ist ein sollte auf POP3 stehen. POP3 ist weiter nichts als ein E-Mail-Protokoll, das beschreibt, nach welchen Regeln E-Mails abgerufen werden können.

Geben Sie in den Eingabefeldern dann unter Posteingangsserver und Postausgangsserver die entsprechenden Bezeichnungen der E-Mail-Server ein. Klicken Sie dann auf Weiter>.
Bild 14.25: Damit Sie Ihre E-Mail abrufen können, müssen Sie Ihren Kontonamen sowie ein Kennwort eingeben.

Nun ist es an der Zeit die Daten einzugeben, mit denen Sie sich am Postrechner Ihres Internet-Service-Providers anmelden. Geben Sie unter Kontoname und Kennwort die entsprechenden Daten ein. Indem Sie das
Kontrollkästchen Kennwort speichern aktivieren, brauchen Sie Ihr Kennwort bei jeder Anmeldung nicht immer wieder neu einzugeben.

Klicken Sie anschließend auf Weiter>.

Bild 14.26: Die Installation und Konfiguration des Internet-Zuganges ist nun abgeschlossen.

Der Assistent für den Internetzugang ist nun abgeschlossen. Klicken Sie abschließend auf Fertig stellen.

Wenn Sie nun den Web-Browser beziehungsweise Ihr E-Mail-Programm starten, wird automatisch eine Verbindung ins Internet aufgebaut.

14.3 Die Einwahl in ein Netzwerk per Modem


Windows 2000 Professional bietet die Möglichkeit, dass Sie sich per Modem oder ISDN-Karte auf einem anderen Windows-2000-Professional-Rechner einwählen können, um freigegebene Netzwerkressourcen
zu nutzen. Diese benutzen Sie dann so, als würden Sie sich direkt im lokalen Netzwerk befinden. Je nachdem was für ein Modem Anwendung findet, ist diese Arbeit jedoch sehr langsam.

Prinzipiell empfiehlt sich hier der Einsatz eines schnellen Modems oder einer ISDN-Karte.

Rufen Sie aus dem Menü Start/Programme/Zubehör/Kommunikation den Assistenten für Netzwerk- und DFÜ-Verbindungen auf.

Es begrüßt Sie der Netzwerkverbindungs-Assistent.


Bild 14.27: Der Netzwerkverbindungs-Assistent gestattet auch die Einwahl per Modem auf einen Windows-2000-Professional-Rechner.

Aktivieren Sie die erste Verbindung mit der Bezeichnung In ein privates Netzwerk einwählen. Hier konfigurieren Sie eine Verbindung in ein LAN über eine Telefonleitung (Modem oder ISDN).

Klicken Sie anschließend auf Weiter>.

Bild 14.28: Auch hier müssen Sie wieder eine Rufnummer angeben.

Geben Sie hier die Rufnummer des Computers oder Netzwerkes ein, zu dem eine Verbindung hergestellt werden soll. Geben Sie unter Ortskennzahl und Rufnummer die Rufnummer des Zielcomputers ein.
Klicken Sie anschließend auf Weiter>.
Bild 14.29: In diesem Dialogfenster definieren Sie die Verfügbarkeit der Verbindung.

Das Dialogfenster Verfügbarkeit der Verbindung dient der Definition, ob nur Sie diese Verbindung benutzen möchten oder allen Teilnehmern des Netzwerkes zur Verfügung stehen soll. Treffen Sie mittels der
entsprechenden Optionen Ihre Wahl. Im Regelfall markieren Sie die Option für alle Benutzer verwenden. Klicken Sie auf Weiter>.

Bild 14.30: Die DFÜ-Verbindung benötigt noch einen Namen.

Ehe der Assistent seine Aufgabe beenden kann, benötigt er noch eine Bezeichnung für die soeben erstellte Verbindung zum Zielcomputer. Klicken Sie nach der Eingabe der Bezeichnung auf Fertig stellen, um
diese Verbindung zu erstellen und im Ordner Netzwerk- und DFÜ-Verbindungen abzulegen.

Mittels der Aktivierung des Kontrollkästchens Verknüpfung auf dem Desktop hinzufügen wird auf Ihrem Desktop ein Symbol für diese Verbindung erstellt. Besonders hilfreich ist dies, wenn Sie die Verbindung
häufiger benötigen.

14.4 Konfiguration einer eingehenden Verbindung


Nachdem Sie soeben Ihren Rechner konfiguriert haben, damit er in der Lage ist, sich bei einem anderen Windows-2000-Professional-Rechner per Modem einzuwählen, müssen wir jetzt nur noch die entsprechende
Gegenstelle konfigurieren - also den Rechner bearbeiten, in den sich ein anderer einwählen soll.

Bevor sich jedoch jemand auf dem Rechner einwählt, müssen Sie die Netzwerkressourcen auch freigeschaltet haben, die im LAN zur Verfügung stehen sollen.
Bild 14.31: Sie müssen nun den Windows-2000-Professional-Rechner konfigurieren, auf den man sich einwählen kann.

Rufen Sie aus dem Menü Start/Programme/Zubehör/Kommunikation den Assistenten für Netzwerk- und DFÜ-Verbindungen auf.

Aktivieren Sie im Dialogfenster Netzwerkverbindungstyp die Option Eingehende Verbindungen akzeptieren. Damit starten Sie die Konfiguration, die es gewährleistet, dass sich andere Computer über
Telefonleitung mit Ihrem Rechner verbinden können.

Klicken Sie nach der Selektion der Option auf Weiter>.

Bild 14.32: Definieren Sie zuerst, mit welchem Medium eine Einwahl ermöglicht werden soll.

Im ersten Dialogfenster für diesen Bereich bedarf es der Bestimmung, mit welchen Geräten der Computer eingehende Anrufe entgegennehmen soll. Aktivieren Sie im Bereich Verbindungsgeräte das Modem,
welches an dem Rechner angeschlossen ist. Klicken Sie anschließend auf Weiter>.
Bild 14.33: Die Konfiguration einer VPN-Verbindung.

Ein externer Rechner könnte eine so genannte VPN-Verbindung zu Ihrem Rechner etablieren. Darunter sind sichere Verbindungen zu verstehen, die nicht oder nur sehr schwierig abgehört werden können. Diese
Verbindungen sind jedoch nur möglich, wenn Ihr Rechner eine feste IP-Adresse bei Ihrem Internet-Service-Provider hat. Da dies kaum der Fall sein wird, wählen Sie bitte die Option Virtuelle private
Verbindungen nicht zulassen.

Klicken Sie anschließend auf Weiter>.

Bild 14.34: Definieren Sie Benutzer, die sich einwählen dürfen.

Das Dialogfenster Zugelassene Benutzer dient zur Definition von Benutzern, die sich auf Ihrem Rechner per Modem einwählen dürfen. Diese Kontrolle ist notwendig, damit nicht autorisierte Benutzer keinen
Unsinn auf Ihrem Rechner anstellen dürfen. Markieren Sie die Kontrollkästchen vor den entsprechenden Benutzern, um diese für den Zugang per Modem freizuschalten.

Mittels der Schaltfläche Hinzufügen können Sie neue Benutzer definieren, die einen DFÜ-Zugriff erhalten sollen.

Bild 14.35: Hier geben Sie neue Benutzer ein.

Nachdem Sie die Schaltfläche Hinzufügen betätigt haben, erscheint ein kleines Dialogfenster mit der Bezeichnung Neuer Benutzer. Geben Sie hier den Namen der Person ein, die sich zukünftig auf Ihrem Rechner
einwählen darf. Es sollte auch unbedingt ein Kennwort definiert werden, da Sie ja Ihren Rechner per Telefonleitung öffnen und böse Zeitgeister dies für Ihre dunklen Zwecke missbrauchen könnten.

Sind alle Eingaben abgeschlossen Klicken Sie bitte auf OK.

Bild 14.36: Der neue Benutzer steht nun ebenfalls in der Liste.

Der soeben erstellte Benutzer steht nun auch mit aktivierten Kontrollkästchen in der Liste aller verfügbaren Benutzer. Klicken Sie abschließend auf Weiter>.

Bild 14.37: Die Netzwerkkomponenten müssen den DFÜ-Zugang auch unterstützen.

Im Dialogfenster Netzwerkkomponenten werden nun die Komponenten aufgelistet, die für einen DFÜ-Zugang auf Ihren Rechner notwendig sind. Vor allen Kontrollkästchen sollte dabei ein Häkchen stehen.
Klicken Sie auf Weiter>.
Bild 14.38: Geben Sie der eingehenden Verbindung einen Namen.

Die eingehende Verbindung benötigt nur noch einen Namen. Geben Sie einen aussagekräftigen Namen unter Name der Verbindung ein, und klicken Sie dann auf Fertig stellen.

Bild 14.39: Die neue Verbindung finden Sie nun unter Netzwerk- und DFÜ-Verbindungen.

Die soeben erstellte Verbindung für eingehende Anrufe finden Sie unter dem Dialogfenster Netzwerk- und DFÜ-Verbindungen.

14.5 Zusammenfassung
Auch unter Windows 2000 Professional können Sie ohne viel Aufwand Netzwerkressourcen freigeben und im Netzwerk zur Verfügung stellen. Dies geschieht in ähnlicher Art und Weise, wie bereits unter
Windows ME beschrieben.

In Windows 2000 Professional finden Sie unter Start/Programme/Zubehör/Kommunikation den Menüeintrag Netzwerk- und DFÜ-Verbindungen. Dabei handelt es sich um einen Assistenten, der Sie durch die
Installation und Konfiguration von Netzwerkverbindungen geleitet. Von besonderem Interesse sind die Möglichkeiten an dieser Stelle eine Internetverbindung zu etablieren oder die Gegebenheiten zu schaffen,
dass sich jemand per Telefon auf Ihrem Windows-2000-Professional-Rechner einwählen kann, um dort Netzwerkressourcen zu benutzen. Dieser DFÜ-Teilnehmer arbeitet dann auf Basis einer
Telefonwählverbindung, als würde er sich im lokalen Netzwerk befinden.

Windows 2000 Professional bietet die Möglichkeit, dass Sie sich per Modem oder ISDN-Karte auf einem anderen Windows-2000-Professional-Rechner einwählen können, um freigegebene Netzwerkressourcen
zu nutzen. Diese benutzen Sie dann so, als würden Sie sich direkt im lokalen Netzwerk befinden. Je nachdem was für ein Modem Anwendung findet, ist diese Arbeit jedoch sehr langsam.

14.6 Lernzielkontrolle
1. Bietet Windows 2000 Professional die Möglichkeit Netzwerkressourcen im LAN freizugeben?
2. Können auch Windows-98- oder Windows-ME-Rechner auf unter Windows 2000 Professional freigegebene Ressourcen zugreifen?
3. Unter welcher Menüstruktur verbirgt sich der Assistent für Netzwerk- und DFÜ-Verbindungen?
4. Besteht die Möglichkeit des Zugriffs auf einen Windows-2000-Professional-Rechner per Modem?
5. Kann man dafür auch eine ISDN-Karte verwenden?
6. Besteht die Möglichkeit freigegebene Ressourcen dem Netzwerk wieder zu entziehen?
15 Installation und Verwaltung eines NT-4.0-Servers
Bisher wurde im Rahmen dieses Buches die Peer-to-Peer-Problematik sowie der Zugriff von Windows-98-Arbeitsstationen auf ein NT-Netzwerk, respektive eines
NT-Servers beschrieben. Innerhalb der folgenden Kapitel erfahren Sie nun, wie Sie einen NT-4.0-Server installieren und mittels NT-Workstations auf diesen
zugreifen können.

15.1 Systemvoraussetzungen
Die Leistungsfähigkeit hängt neben vielen anderen Faktoren vom verwendeten Server ab. Sie sollten stets bemüht sein, speziell unter Microsofts
Netzwerkbetriebssystem NT 4.0 einen sehr schnellen Rechner einzusetzen. Sie können sich zwischen einem Markengerät diverser Anbieter oder einem
»selbstgestrickten« Server entscheiden. Sollten Sie sich selbst einen entsprechenden Rechner zusammenbauen, so müssen Sie bei den zur Montage anstehenden
Komponenten Sorgfalt walten lassen. Orientieren Sie sich dabei am besten an den folgenden Punkten:

● Da ein NT-Server unter Umständen sehr viele Arbeitsstationen bedienen muss, sollten Sie sich auf jeden Fall für einen schnellen Pentium-Prozessor
entscheiden, der mindestens mit 266 MHz getaktet wird. Üblicherweise finden jedoch heutzutage als NT-Server Maschinen Anwendung, die mit Prozessoren
jenseits der 400 MHz-Grenze getaktet werden. Und dies macht durchaus Sinn. Bedenken Sie: Je mehr Arbeitsstationen Sie einsetzen, desto leistungsfähiger
muss ein Server sein.
● Verwenden Sie beim Motherboard auf jeden Fall ein Exemplar mit einem PCI-Bus. Dieser zeichnet sich durch eine Bus-Breite von 64 Bit aus und versorgt
alle angeschlossenen Komponenten mit einem leistungsfähigen Datendurchsatz. Des Weiteren lassen sich PCI-Karten per Software konfigurieren, wodurch
sich die Möglichkeit eines Ressourcenkonflikts weitgehend vermeiden lässt.
● Stellen Sie sicher, dass Sie mindestens 64 Mbyte Hauptspeicher im Server installiert haben. Die Grundregel lautet - je mehr Speicher, desto besser. Windows
NT ist ein wahrer »Speicherfresser«.
● Als Server-Festplatten sollten Sie nur jene verwenden, die mindestens dem Fast-SCSI-Standard entsprechen, sowie einen entsprechenden Festplatten-
Controller. Fast-SCSI-Festplatten bieten eine mittlere Durchsatzrate von 10 Mbyte/s. Wenn Sie auf der Höhe der Zeit sein wollen, dann sollten Sie auf Ultra-
SCSI-Festplatten zurückgreifen, die Übertragungsraten von ungefähr 20 Mbyte/s bieten. Es geht auch noch schneller: Ultra-Wide-SCSI-Festplatten bieten
eine Transferrate von bis zu 40 Mbyte/s.
● Von Bedeutung ist ebenfalls die Wahl eines passenden Gehäuses für den zukünftigen NT-Server. Legen Sie wert auf ein Gehäuse, das auch Raum für
zukünftige Erweiterungen bietet und sich nicht schon nach dem ersten Ausbau als zu klein herausstellt. »Big-Tower«-Gehäuse sind an dieser Stelle die
richtige Wahl, da diese meistens über starke Netzteile und ausreichende Lüfter verfügen.
● Sorgen Sie für zusätzliche Kühlung, wenn Sie mehr als eine Festplatte einsetzen. Im Fachhandel gibt es spezielle Lüfter für diese Zwecke.
● Eines der wichtigsten Bestandteile des NT-Servers sollte eine leistungsfähige 32-Bit-Netzwerkkarte sein, da diese ja den gesamten Datentransfer zu den
Arbeitsstationen hin bewältigen muss. Im Idealfall handelt es sich bei dieser Karte um einen so genannten Busmaster-Adapter, der über einen eigenen
Prozessor verfügt und somit die Server-CPU entlastet.
● Stellen Sie sicher, dass sämtliche Server-Komponenten über entsprechende NT-Treiber verfügen, also für dieses Netzwerkbetriebssystem ausgelegt sind.
Microsoft bietet auf seiner Web-Site eine umfangreiche Liste mit Komponenten an, die von NT unterstützt werden. Diese Einträge finden Sie unter dem
Stichwort HLC (Hardware Compatibilitie List).

15.2 Installation des NT-Servers


Erfüllt der NT-Server-Rechner alle genannten Kriterien, kann es mit der Installation losgehen. NT bietet Ihnen an dieser Stelle mehrere Optionen. Befindet sich auf
der Server-Festplatte noch keinerlei Partition, so müssen Sie auf die drei Windows-NT-Bootdisketten zurückgreifen, die sich im Lieferumfang zu NT 4.0 befinden
und die NT-Installation einleiten.

Ein andere Möglichkeit gibt es, wenn Ihr NT-Server über ein CD-ROM-Laufwerk verfügt, dass bootfähig ist. Legen Sie hier einfach die NT-CD-ROM in das CD-
ROM-Laufwerk ein, und starten Sie den Rechner neu. Die Installationsroutine wird dann sofort von CD-ROM gestartet.

Befindet sich auf der Server-Festplatte bereits ein Betriebssystem wie beispielsweise Windows 98 oder MS-DOS, so können Sie die Installation auch direkt von der
CD starten. Rufen Sie dazu aus dem Ordner I386 die Datei winnt auf.
Bild 15.1: Der erste NT-Installationsbildschirm.

Haben Sie einmal die Installation angestoßen, empfängt Sie ein Fenster, das Ihnen verschiedene Installationsoptionen anbietet. Wählen Sie die zweite Option, indem
Sie die Eingabetaste betätigen.

Das zweite Fenster bietet Ihnen die Möglichkeit, nach Festplatten und CD-ROM-Laufwerken zu suchen beziehungsweise diese erkennen zu lassen. Wird NT fündig,
zeigt Ihnen die Installationsroutine die entsprechenden Komponenten an.

Bild 15.2: Das Setup versucht, Festplatten und CD-ROM-Laufwerke zu erkennen.

Ist die Setup-Prozedur nicht in der Lage, Hardware-Komponenten zu erkennen, so betätigen Sie nach Abschluss der Erkennung die Taste [Z], um per Treiberdiskette
das entsprechende Gerät einzubinden.

Sind die gefundenen Massenspeicher korrekt erkannt worden, so betätigen Sie die Eingabetaste.
Bild 15.3: NT zeigt die gefundene Hardware-Ausstattung des NT-Servers an.

Im folgenden Fenster zeigt die Setup-Prozedur die generelle Hardware-Ausstattung des NT-Servers an, die gefunden wurde. Ist alles in Ordnung, so bestätigen Sie die
Auswahl mit der [Return]-Taste.

Bild 15.4: Wählen Sie, auf welcher Partition NT installiert werden soll.

Windows NT hat die vorhandene Festplatte überprüft und zeigt Ihnen den verfügbaren Speicherplatz an. Wenn Sie jetzt die [Return]-Taste betätigen, wird NT die
gesamte Partition für sich beanspruchen.

Möchten Sie NT nicht auf der gesamten Partition installieren, so betätigen Sie die Taste [E]. Sie haben dann die Möglichkeit, die Größe festzulegen, die NT auf der
Festplatte beanspruchen soll.

Möchten Sie eine vorhandene Partition löschen, so können Sie diese mittels der [L]-Taste löschen.
Im weiteren Verlauf der Formatierung der entsprechenden Partition stellt Sie die Setup-Prozedur vor die Entscheidung, ob die Partition das NTFS- oder FAT-Format
haben soll. NTFS ist das NT-eigene Dateiformat, das wesentlich leistungsfähiger und sicherer ist als das von Windows 98 her bekannte FAT-Format. Geben Sie
NTFS auf jeden Fall den Vorzug. Haben Sie dies getan, formatiert NT die Festplatte nach Ihren Vorgaben.

Bild 15.5: Geben Sie das Installationsverzeichnis für die NT-Dateien an.

Im nächsten Fenster verlangt NT von Ihnen, ein Zielverzeichnis auf der Festplatte für die NT-Daten zu definieren. Akzeptieren Sie das vorgeschlagene Verzeichnis.
Haben Sie das getan, überprüft NT die vorhandene Festplatte auf mögliche Fehler und beginnt anschließend damit, die Daten in das Zielverzeichnis zu installieren.

Bild 15.6: NT kopiert die Dateien in das entsprechende Zielverzeichnis.


Sind alle Dateien kopiert, fordert Sie NT zu einem Neustart auf. Entfernen Sie alle Disketten und CD-ROMs aus den entsprechenden Laufwerken, und starten Sie den
Rechner neu.

Nach dem Neustart beginnt NT mit dem zweiten Teil der Installation.

Bild 15.7: Der zweite Teil der Installation beginnt mit diesem Fenster.

Im ersten Dialogfenster des zweiten Teils der Installation ermittelt NT Informationen zu dem NT-Server. Klicken Sie dazu auf die Taste Weiter>.

Das nächste Dialogfenster bietet Ihnen Optionen zum Setup-Modus. Sie haben die Wahl zwischen Standard, Minimal und Benutzerdefiniert. Für Anfänger in Sachen
NT bietet sich die Option Standard an, welche die wichtigsten Programmkomponenten installiert. Dieses ist die einfachste und schnellste Installationsmethode.

Die Minimalinstallation sollten Sie nur dann wählen, wenn Sie auf freien Platz auf Ihrer Festplatte achten müssen. Es werden im Rahmen dieser Installation lediglich
die Komponenten von NT installiert, die zur Ausführung unbedingt notwendig sind. Sie verzichten dabei bewusst auf zusätzliche Funktionen von NT. Diese können
Sie jedoch nachträglich, zu einem späteren Zeitpunkt, installieren.

Benutzerdefiniert ist nur etwas für jene Leute, die bereits Erfahrung mit der Installation von NT haben. Sie können hier sämtliche Komponenten manuell zur
Installation auswählen.

Die Option Laptop ist mit besonderen Merkmalen für den Einsatz von NT auf Notebooks ausgestattet.

Aktivieren Sie die Option Standard, und klicken Sie anschließend auf Weiter>.
Bild 15.8: Wählen Sie den Setup-Modus für Ihren Rechner aus.

Geben Sie im anschließenden Dialogfenster in den Eingabefeldern Name und Firma die erforderlichen Daten ein. Klicken Sie anschließend auf Weiter>.

Im folgenden Fenster müssen Sie den CD-Key eingeben, der sich auf der Hülle der CD-ROM befindet. Geben Sie diesen ein und klicken Sie dann auf Weiter>.

Bild 15.9: An dieser Stelle wird der Lizenzierungsmodus erfragt.

Das Dialogfenster Lizenzierungsmodi fordert Sie nun zur Eingabe eines Client-Lizenzierungsmodus auf. Sie haben die Wahl zwischen Pro Server und Pro
Arbeitsplatz.

Pro Server bezeichnet die maximale Anzahl der Clients, die gleichzeitig auf den Windows NT-Server zugreifen dürfen. Pro Arbeitsplatz definiert, dass jeder Client
eine eigene Lizenz benötigt, um auf den NT-Server zugreifen zu können.

Aktivieren Sie die Option Pro Server oder Pro Arbeitsstation, je nachdem, welche Option für Sie in Frage kommt, und klicken Sie auf Weiter>.
Bild 15.10: Weisen Sie Ihrem NT-Server einen Namen zu.

Im nächsten Dialogfenster mit der Bezeichnung Computername verlangt man von Ihnen, Ihrem NT-Server einen aussagekräftigen Namen zu geben. Klicken Sie
anschließend auf Weiter>.

Dieser Schritt ist von sehr großer Bedeutung. Hier legen Sie fest, als welcher Server Ihr Rechner agieren soll.

Bild 15.11: Mittels dieses Fensters definieren Sie die Art Ihres NT-Servers.

Sie haben insgesamt drei Optionen an dieser Stelle zur Verfügung.

Der Primäre Domänen-Controller hat die Aufgabe, allen Benutzern seine Sicherheitsrichtlinien und eine entsprechende Benutzerdatenbank zur Verfügung stellen.
Bei einer Anmeldung eines Anwenders am NT-Server überprüft dieser die Angaben des Benutzers mit den abgespeicherten in der Datenbank. Sind die Angaben
identisch, wird der entsprechende Benutzer erfolgreich an der Domäne angemeldet.

Bei dem Sicherungs-Domänen-Controller handelt es sich um einen NT-Rechner, der eine Kopie der Benutzerdatenbank des Primären Domänen-Controllers
beherbergt. Sollte einmal der Primäre Domänen-Controller ausfallen, so übernimmt der Sicherungs-Domänen-Controller dessen Aufgabe.

Die letzte Option, der Alleinstehende Server, bietet ausschließlich Peer-To-Peer-Funktionalität.


Aktivieren Sie die Option Primärer Domänen-Controller und klicken Sie anschließend auf die Schaltfläche Weiter>.

Bild 15.12: Vergeben Sie ein Kennwort für den Administrator.

Im folgenden Dialogfenster Administratorkonto legen Sie ein Kennwort für den Netzwerkverwalter fest. Bei jedem Start von Windows NT-Server müssen Sie sich als
Administrator kenntlich machen, um Zugriff auf die administrativen Ressourcen des Servers zu erhalten.

Geben Sie dieses im entsprechenden Eingabefeld ein und wiederholen Sie dieses noch einmal zur Sicherheit. Klicken Sie dann auf Weiter>.

Bild 15.13: Die Notfalldiskette sollten Sie unbedingt erstellen lassen.

Das nächste Fenster bietet Ihnen die Möglichkeit der Erstellung einer Notfalldiskette an. Nutzen Sie diese Möglichkeit, da eine solche Diskette wertvolle Dienste
leistet, wenn der NT-Server einmal nicht hochfahren sollte.

Immer wenn Sie die Konfiguration des NT-Servers ändern, sollten Sie eine neue Notfalldiskette mit Hilfe des Programms RDISK erstellen lassen, damit diese immer
die aktuelle Konfiguration beherbergt.
Legen Sie eine Diskette in das Laufwerk Ihres Servers ein, markieren Sie die erste Option und klicken Sie auf Weiter>. NT erstellt nun die Notfalldiskette.

Bild 15.14: Wählen Sie optionale Komponenten zur NT-Installation aus.

Das Dialogfenster Komponenten auswählen beschäftigt sich mit der Installation optionaler Komponenten, die Sie zusätzlich installieren können. Haben Sie eine
Festplatte im NT-Server, die bezüglich ihrer Kapazität an die Grenzen ihrer Leistungsfähigkeit stößt, sollten Sie auf Komponenten wie beispielsweise Spiele oder
Multimedia verzichten, die nur unnötig Platz belegen, für den Betrieb aber nicht unbedingt notwendig sind.

Klicken Sie abschließend auf die Schaltfläche Weiter>.

Bild 15.15: Die Installation der Netzwerkkomponenten beginnt.

Innerhalb der nächsten Dialogfenster werden Sie mit der Installation der Netzwerkkomponenten Ihres NT-Servers konfrontiert. Klicken Sie zunächst im Fenster
Windows NT-Setup auf die Schaltfläche Weiter>, um die Konfiguration zu starten.
Bild 15.16: Definieren Sie die Anschlussart des NT-Servers.

Das folgende Dialogfenster dient zur Definition, in welcher Art und Weise der Server mit dem Netzwerk verbunden ist. Sie haben die Wahl zwischen zwei Optionen:
Direkt am Netzwerk ist für Ihre Zwecke die korrekte Wahl, da sich ja der Server fest in einem Ethernet-LAN befindet. Die zweite Option mit der Bezeichnung Remote-
Zugriff auf das Netzwerk besagt nichts anderes, als dass der NT-Server nur über eine Wählleitung beziehungsweise DFÜ-Verbindung mit dem Netzwerk verbunden
ist.

Aktivieren Sie die erste Option und klicken Sie dann auf Weiter>.

Bild 15.17: Im Rahmen der NT-Installation kann auch der Internet Information Server installiert werden.

Im nächsten Installationsschritt können Sie im Rahmen der NT-Installation den Internet Information Server installieren. Indem Sie das entsprechende
Kontrollkästchen aktivieren, wird diese Applikation automatisch mit installiert und konfiguriert. Wir verzichten an dieser Stelle darauf, da Sie den Internet
Information Server jederzeit nachträglich installieren können.

Klicken Sie auf die Schaltfläche Weiter>.


Bild 15.18: Die automatische Suche nach einem Netzwerkadapter geschieht in diesem Installationsschritt.

Der folgende Installationsschritt von NT 4.0 beschäftigt sich mit der Installation und Erkennung einer eingebauten Netzwerkkarte. Sie haben die Möglichkeit, nach
einem installierten Adapter suchen zu lassen. Klicken Sie dazu auf die Schaltfläche Suche starten. Findet NT die Netzwerkkarte nicht, so ist dies auch kein Problem.
Klicken Sie in diesem Fall einfach auf die Schaltfläche Aus Liste auswählen, und wählen Sie den Adapter aus der anschließend sichtbaren Liste aus. Ist der
Netzwerkadapter in der Liste nicht vorhanden, bleibt Ihnen nur der Weg über die Schaltfläche Diskette. Legen Sie die Treiberdiskette zur Netzwerkkarte ein, und
folgen Sie den folgenden Installationsschritten.

Bild 15.19: Wählen Sie das gewünschte Netzwerkprotokoll aus.

Das nächste Dialogfenster beschäftigt sich mit der Installation eines geeigneten Netzwerkprotokolls. NT bietet an dieser Stelle die Standardprotokolle NetBEUI,
TCP/IP und NWLink IPX/SPX an. NetBEUI eignet sich gut für kleinere Netzwerke. Möchten Sie später verstärkt das Internet nutzen, so sollten Sie auf TCP/IP
zurückgreifen, das wesentlich leistungsfähiger ist als NetBEUI.
NWLink IPX/SPX-kompatibler Transport ist insbesondere dann von Bedeutung, wenn Sie in Ihrem LAN später einmal einen Novell Netware-Server einsetzen
möchten.

Standardmäßig installiert NT automatisch die Protokolle TCP/IP, NWLink IPX/SPX-kompatibler Transport sowie NetBEUI. Indem Sie die Kontrollkästchen vor den
Protokollen anklicken, können Sie Protokolle entfernen oder hinzufügen. Über die Schaltfläche erreichen Sie die Installation zusätzlicher Protokolle, wie
beispielsweise AppleTalk, DLC oder PPTP.

Klicken Sie anschließend auf die Schaltfläche Weiter>.

Bild 15.20: Die zur Installation anstehenden Netzwerkdienste.

Das nächste Dialogfenster beschäftigt sich mit der Installation der Netzwerkdienste. Über die Schaltfläche Aus Liste auswählen können Sie weitere Dienste
installieren. Standardmäßig sind fünf Dienste aktiviert, die Sie für den Betrieb eines NT-Servers unbedingt benötigen. Klicken Sie auf die Schaltfläche Weiter>.

Bild 15.21: Zusätzliche Netzwerkdienste unter Windows NT.


Nachdem alle Netzwerkkomponenten ausgewählt wurden, kann NT die erforderlichen Dateien auf die Festplatte kopieren.

Bild 15.22: Die Installation der ausgewählten Netzwerkkomponenten kann beginnen.

Klicken Sie im folgenden Dialogfenster auf Weiter>, um die erforderlichen Dateien auf Ihre Festplatte kopieren zu lassen.

Bild 15.23: Konfigurieren Sie die Netzwerkkarte.

Bevor es an das Kopieren der Daten geht, fordert Sie NT auf, die Konfiguration des Netzwerkadapters noch einmal zu überprüfen und zu bestätigen. Stimmen alle
Einstellungen, klicken Sie bitte auf OK.
Bild 15.24: Die ausgewählten Netzwerkprotokolle werden auf Ihrem Rechner installiert.

Im folgenden Teil des Setups müssen Sie die ausgewählten Netzwerkprotokolle konfigurieren. Von Bedeutung ist an dieser Stelle die Konfiguration von TCP/IP.
Nachdem erst einmal die entsprechenden Dateien kopiert wurden, beginnt das TCP/IP-Setup.

Bild 15.25: Legen Sie fest, ob Sie einen DHCP-Server verwenden möchten oder nicht.

Im nächsten Dialogfenster werden Sie gefragt, ob Sie zur TCP/IP-Adressvergabe einen DHCP-Server verwenden. Ein DHCP-Server ist für die dynamische IP-
Adressvergabe in einem Netzwerk verantwortlich. Ein derartiger Server verfügt über einen IP-Adresspool, aus dem er je nach freier Adresse jeder Arbeitsstation eine
entsprechende Adresse zuteilt.

Indem Sie auf Ja klicken, sagen Sie der Installation, dass sich in Ihrem Netzwerk ein DHCP-Server befindet. Ist dies nicht der Fall, klicken Sie bitte auf Nein. In
diesem Fall müssen Sie im nächsten Installationsschritt der Netzwerkkarte eine statische, also feste verbundene, IP-Adresse zuteilen. Klicken Sie bitte auf die
Schaltfläche Nein.
Bild 15.26: Vergeben Sie eine TCP/IP-Adresse für den Server.

Im folgenden Dialogfenster vergeben Sie dem NT-Server, respektive der Netzwerkkarte, eine IP-Adresse. Aktivieren Sie die Option IP-Adresse angeben und geben
Sie im Eingabefeld IP-Adresse und Subnet Mask die entsprechenden Adressen ein. Auf die Thematik TCP/IP-Adressen werden wir im folgenden Kapitel noch
genauer eingehen. Dort finden Sie weitere Informationen zur Thematik Subnet Mask.

Klicken Sie abschließend auf die Schaltfläche OK.

Bild 15.27: Alle auf dem NT-Server installierten Netzwerkbindungen.

Im nächsten Dialogfenster sehen Sie noch einmal eine Übersicht aller an die Netzwerkkarte gebundenen Protokolle. Klicken Sie auf Weiter>.
Bild 15.28: NT startet jetzt das Netzwerk.

NT 4.0 ist jetzt bereit, das Netzwerk zu starten. Klicken Sie dazu auf die Schaltfläche Weiter>.

Bild 15.29: Definieren Sie den Namen der Domäne.

Bevor der NT-Server nun mit seinem Netzwerk starten kann, müssen Sie noch den Namen der Domäne definieren, die der zukünftige NT-Server bedienen soll.
Denken Sie sich einen aussagekräftigen Namen aus und klicken Sie auf Weiter>.
Bild 15.30: Abschluss der NT-Server-Installation.

Windows NT-Server ist nun mit der Sammlung aller relevanten Daten fertig und kann nun die eigentliche Installation abschließen. Klicken Sie auf Weiter>.

Bild 15.31: Einstellung der korrekten Zeitzone.

Nun folgt noch das Einstellen der aktuellen Zeitzone. Haben Sie diesen Schritt erledigt, klicken Sie auf Weiter>.
Bild 15.32: Installation der korrekten Grafikkarte.

Im letzten Schritt der Installation müssen Sie noch den korrekten Grafikadapter angeben. NT 4.0 erkennt aktuelle Grafikkarten meistens nicht, sodass Sie erst einmal
den gefundenen Standardadapter akzeptieren sollten. Später können Sie diesen Adapter immer noch korrigieren. Klicken Sie auf die Schaltfläche OK.

Bild 15.33: NT wurde erfolgreich installiert.

Entfernen Sie alle Disketten und CD-ROMs aus den entsprechenden Laufwerken und klicken Sie auf Computer neu starten.

NT 4.0 wurde erfolgreich installiert und sollte jetzt ohne Probleme hochfahren.

15.3 TCP/IP im LAN


TCP/IP hat sich im Laufe der letzten Jahrzehnte zum Standardprotokoll in Netzwerkumgebungen etabliert. Bei der Konfiguration wird der Anwender jedoch vor
einige administrative Hürden und Verständnisfragen gestellt, die an dieser Stelle geklärt werden sollen.
TCP/IP setzt sich aus zwei Teilen zusammen - TCP und IP. TCP regelt dabei den Datenverkehr im Netzwerk. Möchten Sie per TCP/IP einen Rechner im LAN
ansprechen, dann gewinnt IP an Bedeutung. Jeder Rechner in einem TCP/IP-Netzwerk muss über eine eindeutige IP-Adresse verfügen, anhand derer ein Computer
erkannt und identifiziert wird. Bei der IP-Adresse handelt es sich um eine 32-Bit-Zahl, die durch vier Punkte aufgeteilt ist und somit dezimal dargestellt wird.

Jeder der somit vier getrennten Teile kann einen Zahlenwert zwischen Null und 255 annehmen. Somit hat eine IP-Adresse das folgende Äußere: aaa.bbb.ccc.ddd.
Laut Definition gibt es also IP-Adressen zwischen 1.0.0.0 und 255.255.255.255.

IP-Adressen werden in drei Klassen aufgeteilt. Ein Class-A-Netz verfügt über die Werte 1-126 für das erste Oktett aaa. Dieser Wert ist in einem solchen Netz immer
fest, sodass für bbb.ccc.ddd immerhin 16777214 Adressen zur Vergabe zur Verfügung stehen.

Ein Class-B-Netz benutzt die Werte 128-191 für das erste Oktett aaa und das zweite Oktett bbb. Somit erhöht sich zwar die Anzahl der adressierbaren Netzwerke. Die
verfügbaren IP-Adressen für ccc.ddd verringern sich jedoch auf 65534.

Ein Class-C-Netz benutzt die Werte 192-223 für aaa, bbb und ccc für die Netzwerkadressierung. Es bleiben für ddd nur noch 254 IP-Adressen übrig.

Für unsere Zwecke genügt ein Class-C-Netz vollkommen aus, da Sie ja immerhin noch 254 Rechner mit IP-Adressen versorgen können.

Bleibt Ihr Netzwerk in sich geschlossen, hat es also keine Verbindung zum Internet oder anderen Netzwerken, können Sie beliebige IP-Adressen verwenden. Ist dies
nicht der Fall, müssen Sie sich eine IP-Adresse zuweisen lassen. Der Grund dafür ist plausibel: Stellen Sie sich nur vor, Sie haben eine IP-Adresse ausgewählt, die ein
zweiter schon im Internet für sich in Anspruch genommen hat. Daten, die nun an Sie gerichtet sind, würden bei einem völlig unbekannten Teilnehmer landen. Die
Konsequenzen sind unter Umständen von existentieller Bedeutung. Aus diesem Grund werden IP-Adressen zentral verwaltet und vergeben. Dafür zuständig ist in
Deutschland das »Network Information Center«, kurz DE-NIC genannt.

Die so genannte Subnet Mask dient zur Aufteilung eines logischen IP-Netzwerkgebildes in einzelne Netzwerkstränge und Subnetzwerke.

Alle TCP/IP-Elemente, die das IP-Protokoll verarbeiten und daher eine IP-Adresse haben, müssen in der Lage sein, die Subnet Mask zu verwenden. Die Subnet Mask
unterliegt der Kontrolle des Netzwerkverwalters und ist die Ziffer, welche die Struktur der Subnetze festlegt. Wenn zwei Netznummern miteinander verglichen
werden, um herauszufinden, ob sich ein Router zwischen ihnen befindet, werden sie zunächst durch die Subnet Mask gefiltert. Die Subnet Mask ist eine 32-Bit-Ziffer,
mit der die Zahl der Subnetze und Hosts in einem Netz festgelegt wird. Ein Klasse-A-Netzwerk hat die Subnet Mask 255.0.0.0, ein Klasse-B-Netzwerk hat die Subnet
Mask 255.255.0.0 und ein Klasse-C-Netzwerk die Subnet Mask 255.255.255.0.

15.4 Die Verwaltung eines NT-Servers


Nachdem der NT-Server erfolgreich installiert wurde, besteht nun die Aufgabe darin Benutzer einzurichten, die auf diesen Server zugreifen können. Das
entsprechende Programm unter NT-4.0-Server trägt die Bezeichnung »Benutzer-Manager für Domänen«. Loggen Sie sich unter NT 4.0 als Administrator ein, da nur
dieser die Berechtigung hat, neue Benutzer anzulegen und andere administrative Aufgaben durchzuführen.

15.4.1 Anlegen eines neuen Benutzers

Windows NT 4.0-Server bietet ein hervorragendes, leicht zu bedienendes Tool, um neue Netzwerkbenutzer auf einem NT-Server anzulegen - den Benutzer-Manager
für Domänen. Diesen starten Sie über die NT-Menüstruktur Start/Programme/Verwaltung(Allgemein)/Benutzer-manager für Domänen. Haben Sie noch keinen
Benutzer angelegt, finden Sie lediglich zwei Einträge, den Administrator sowie den Gast.
Bild 15.34: Der Benutzer-Manager für Domänen.

Um einen neuen Benutzer anzulegen, wählen Sie aus dem Menü Benutzer den Menüeintrag Neuer Benutzer aus.

Bild 15.35: Mittels dieses Dialogfensters legen Sie einen neuen Benutzer an.

Geben Sie in der Eingabezeile mit der Bezeichnung Benutzernamen einen Namen ein, mit dem sich der Anwender später am NT-Server anmeldet. Sie dürfen bei der
Namensvergabe Buchstaben, Ziffern und Leerzeichen verwenden. Außen vorbleiben müssen Sonderzeichen, wie beispielsweise » / \ [ ] : ; = , + * < > ? .

Die Eingabefelder Vollständiger Name und Beschreibung müssen Sie nicht unbedingt ausfüllen. Tun Sie dies jedoch trotzdem, damit der Anwender im LAN
eindeutig identifiziert werden kann.
Bild 15.36: Die Benutzereingaben für den neuen Benutzer.

Die letzten beiden Eingabefelder Kennwort und Kennwortbestätigung fordern zur Eingabe eines Kennworts auf, das Sie aus Sicherheitsgründen ein zweites Mal
wiederholen müssen.

Zu guter Letzt haben Sie vier Optionen das Kennwort betreffend. Aktivieren Sie für den neuen Anwender die erste Option Benutzer muss Kennwort bei der nächsten
Anmeldung ändern. Diese Option stellt sicher, dass sich der Anwender bei der ersten Anmeldung ein neues Kennwort ausdenken muss, um die Netzwerksicherheit
sicherzustellen.

Am unteren Ende des Fensters sehen Sie sechs Schaltflächen, mit denen Sie eine weitere Benutzerkonfiguration durchführen können. Klicken Sie bitte einmal auf das
Symbol Gruppen.

Bild 15.37: Ordnen Sie den neuen Benutzer einer Gruppe zu, wenn Sie dies möchten.

Im Dialogfenster Gruppenmitgliedschaften können Sie den soeben erstellten Benutzer einer Gruppe zuordnen. Die Mitgliedschaft eines Benutzers innerhalb einer
Gruppe entscheidet über dessen Rechte, da der Benutzer die Eigenschaften zugewiesen bekommt, welche die entsprechende Gruppe auszeichnet. Ein Benutzer kann
parallel mehreren Gruppen zugehören.

Der angelegte Benutzer Brodmüller-Schmitz beispielsweise soll auf jeden Fall Mitglied der Gruppe Domänen-Benutzer sein, damit er sich auch an der NT-Domäne
anmelden kann. Klicken Sie zu diesem Zweck im Bereich Nicht Mitglied von auf den Eintrag Domänen-Benutzer und anschließend auf die Schaltfläche Hinzufügen.
Klicken Sie abschließend auf OK.

Über die Schaltfläche Zeiten im Dialogfenster Neuer Benutzer definieren Sie die Anmeldezeiten für diesen speziellen Anwender. Dies bedeutet, dass der
Administrator festlegt, zu welchen Zeiten sich der neue Benutzer an der Domäne anmelden kann.
Bild 15.38: Die Anmeldezeiten des Benutzers an der Domäne.

Per Standardeinstellung unterliegt der neue Benutzer keinerlei zeitbedingten Einschränkungen. Diese Option ist nur interessant für jene Anwender im Netzwerk, die
zu bestimmten Tages- oder Nachtzeiten arbeiten. Über die Schaltfläche OK verlassen Sie dieses Fenster und gelangen wieder zum Dialogfenster mit der Bezeichnung
Neuer Benutzer.

Klicken Sie auf die Schaltfläche Konto.

Bild 15.39: Zeitliche Verfallsdaten für das neue Benutzerkonto.

Das Dialogfenster Kontoinformationen definiert, wie lange das neu angelegte Benutzerkonto Gültigkeit haben soll. Die Option Nie besagt, dass dieses Konto niemals
verfallen soll. Handelt es sich bei dem neuen Benutzer um einen zeitlich befristeten Mitarbeiter, können Sie an dieser Stelle das Datum eingeben, an dem dieser das
Unternehmen verlässt. Dieses Datum müssen Sie im Eingabefeld mit der Bezeichnung Am eingeben. Klicken Sie abschließend auf OK.

15.4.2 Die Verwaltung von Benutzerrechten

Im letzten Kapitel haben Sie alle wichtigen Schritte durchgeführt, um einen neuen Benutzer auf dem NT-Server anzulegen. Im folgenden Kapitel erfahren Sie nun,
wie Sie dem entsprechenden Benutzer Zugriffsrechte auf Ordner und Ressourcen zuweisen können.

Damit ein Benutzer auf ein oder mehrere Verzeichnisse zugreifen kann, müssen Sie einige Administrationsschritte durchführen. Legen Sie erst einmal für den
Benutzer mittels des Windows Explorers Verzeichnisse an, auf die der Anwender zugreifen soll und darf. In unserem Beispiel soll der Anwender Brodmüller-Schmitz
auf zwei Verzeichnisse Zugriff haben.
Bild 15.40: Wählen Sie den zur Freigabe bestimmten Ordner aus.

Klicken Sie anschließend auf das Symbol Arbeitsplatz auf Ihrem Desktop und dort auf das Laufwerk, welches die neuen zur zukünftigen Freigabe bereiten
Verzeichnisse enthält. Wählen Sie nun den ersten der beiden zur Freigabe verfügbaren Ordner aus, und klicken Sie ihn mit der rechten Maustaste an. Wählen Sie aus
dem Kontextmenü den Eintrag Freigabe aus.
Bild 15.41: Die Freigabeeigenschaften für das entsprechende Verzeichnis.

Aktivieren Sie auf der Registerkarte Freigabe das Optionsfeld Freigeben als. Übernehmen Sie einfach den Freigabenamen, den Ihnen NT 4.0 vorschlägt. Natürlich
können Sie auch einen eigenen Namen an dieser Stelle definieren.

Bild 15.42: Die Standardberechtigungen für dieses Verzeichnis.

Klicken Sie anschließend auf die Schaltfläche Berechtigungen, um dem Anwender Brodmüller-Schmitz Zugriff auf diese Freigabe zu gewähren. Wie Sie sehen,
befindet sich im folgenden Fenster der Eintrag Jeder. Dies bedeutet, dass derzeit jeder Anwender Zugriff aus dem LAN heraus auf dieses Verzeichnis hat. Dieser
Eintrag ist standardmäßig vorhanden und muss mittels der Schaltfläche Entfernen gelöscht werden, da ja nur der spezielle Anwender Brodmüller-Schmitz Zugriff auf
dieses Verzeichnis haben soll. Klicken Sie anschließend auf die Schaltfläche Hinzufügen.
Bild 15.43: Selektieren Sie die Anwender, welche Zugriff auf den neuen Ordner haben sollen.

Im folgenden Fenster erhalten Sie eine Liste mit auf dem NT-Server definierten Benutzern und Gruppen. Klicken Sie auf die Schaltfläche Benutzer anzeigen, um den
angelegten Anwender zu selektieren.

Bild 15.44: Es werden alle einzelnen Benutzer angezeigt.

Wählen Sie jetzt den entsprechenden Anwender im Listenfeld Namen aus, und klicken Sie dann auf die Schaltfläche Hinzufügen. Im Bereich Namen hinzufügen
finden Sie daraufhin den selektierten Benutzer Brodmüller-Schmitz, dem Sie mittels des Pull-down-Menüs Zugriffsart einen entsprechenden Zugriff auf das
Verzeichnis erteilen können. Sie haben an dieser Stelle die Wahl zwischen Kein Zugriff, Lesen, Ändern und Vollzugriff.
Bild 15.45: Der selektierte Benutzer für das freigegebene Verzeichnis.

Für unser Beispiel versehen wir den Benutzer mit dem Recht Vollzugriff, damit dieser auch in seinem Verzeichnis volle Bewegungsfreiheit hat. Der Anwender kann
in dem entsprechenden Ordner Daten lesen, schreiben und löschen. Klicken Sie anschließend auf OK.

Bild 15.46: Der neue Benutzer inklusive seiner Zugriffsrechte.

Im folgenden Dialogfenster mit der Bezeichnung Zugriff durch Freigabeberechtigungen sehen Sie jetzt den neuen Benutzer mit seinen Rechten für den freigegebenen
Ordner. Klicken Sie auf die Schaltfläche OK und begeben Sie sich zur Registerkarte Sicherheit.
Bild 15.47: Die Registerkarte Sicherheit bietet verschiedene Sicherheitsoptionen.

Klicken Sie bitte auf die Schaltfläche Berechtigungen. Im folgenden Fenster mit der Bezeichnung Verzeichnisberechtigungen haben Sie die Möglichkeit, den
Zugriffsspielraum eines Anwenders genauer zu definieren.

Bild 15.48: Weitere Sicherheitskriterien legen Sie in diesem Fenster fest.

Über das Pull-down-Menü Zugriffsart können Sie einem Benutzer wesentlich detailliertere Zugriffsrechte auf ein freigegebenes Verzeichnis zuweisen. Interessanter
sind jedoch die beiden Optionen Berechtigungen für Unterverzeichnisse ersetzen und Berechtigungen für existierende Daten ersetzen.

Aktivieren Sie die erste Option (Berechtigungen für Unterverzeichnisse ersetzen), so gelten die Berechtigungen für das freigegebene Verzeichnis sowie alle in diesem
Ordner enthaltenen Unterverzeichnisse inklusive aller Dateien.

Die zweite Option, Berechtigungen für existierende Daten ersetzen, erteilt Berechtigungen nur für den freigegebenen Ordner.
Bild 15.49: Dieses Fenster bietet Ihnen die Möglichkeit, Zugriffsrechte auf ein Verzeichnis zu ändern.

Aktivieren Sie im Fenster Verzeichnisberechtigungen die Option Berechtigungen für Unterverzeichnisse ersetzen sowie Vollzugriff, um dem Benutzer einen großen
Handlungsspielraum für sein Verzeichnis zu gewähren. Klicken Sie anschließend auf die Schaltfläche OK, um die Eingaben für diesen Bereich abzuschließen.

Klicken Sie auf der Registerkarte Sicherheit auf die Schaltfläche Überwachung.

Bild 15.50: Die Aktionen eines Benutzers überwachen Sie mit der Verzeichnisüberwachung.

Möchten Sie die Aktivitäten eines Anwenders im Netzwerk überwachen, so bietet sich das Dialogfenster Verzeichnisüberwachung an. Fügen Sie über die
Schaltfläche Hinzufügen in das Feld Name den Namen des Benutzers ein, dessen Aktivitäten in dem freigegebenen Verzeichnis überwacht werden sollen.
Bild 15.51: Die Verzeichnisüberwachung für einen bestimmten Benutzer.

Klicken Sie abschließend auf die Schaltfläche OK.

15.4.3 Druckerinstallation und Einrichtung

Neben der reinen Benutzerverwaltung bietet NT 4.0-Server ebenfalls die Möglichkeit einer zentralen Druckerverwaltung im Netzwerk. Dies ist insbesondere dann
von Bedeutung, wenn ein an den NT-Server angeschlossener Drucker vom gesamten Netzwerk verwendet werden soll.

Schließen Sie dazu den Drucker an den Server an. Im Normalfall kommt dafür die parallele Schnittstelle LPT1: in Frage. Wählen Sie aus dem Menü
Systemsteuerung/Drucker den Menüpunkt Neuer Drucker aus.

Bild 15.52: Die Druckerinstallation beginnt mit diesem Dialogfenster.


Haben Sie einen Doppelklick auf Neuer Drucker ausgeführt, startet der Assistent für die Druckerinstallation. Im entsprechenden Dialogfenster haben Sie die Option,
zwischen zwei Möglichkeiten zu wählen:

Die Option Arbeitsplatz sollten Sie wählen, wenn Ihr Drucker von diesem Server verwaltet werden soll.

Mittels der Option Druck-Server im Netzwerk teilen Sie dem System mit, dass Ihr Server mit einem Drucker verbunden werden soll, der von einem anderen Rechner
verwaltet wird.

Sie entscheiden sich für die Option Arbeitsplatz, da sich der Netzwerkdrucker direkt am NT-Server befindet. Klicken Sie anschließend auf die Schaltfläche Weiter>.

Bild 15.53: Legen Sie die Schnittstelle für den Drucker fest.

NT bietet Ihnen nun eine Liste mit Schnittstellen an, an denen Sie Ihren Drucker anschließen können. Aktivieren Sie das Kontrollkästchen mit der Schnittstelle, an
der Ihr Drucker angeschlossen ist. Über die Schaltfläche Einstellungen ändern können Sie die selektierte Schnittstelle noch weiter nach Ihren Wünschen
konfigurieren. Klicken Sie anschließend auf Weiter>.

Bild 15.54: Das Dialogfenster Einstellungen bietet Einstellungen für die Intervalle der Übertragungswiederholungen.

Das folgende Dialogfenster mit der Bezeichnung Einstellungen bietet Ihnen die Möglichkeit, das Intervall der Übertragungswiederholungen einzustellen. Akzeptieren
Sie den voreingestellten Wert und klicken Sie anschließend auf OK.

Der Intervallwert definiert, in welchem Zeitintervall ein NT-Server versuchen soll, erneut eine Datei zum Druck an den Server zu schicken, falls dieser einmal nicht
reagiert. Für »normale« Drucker ist der voreingestellte Wert völlig ausreichend. Bei langsamen oder älteren Druckern sollten Sie den Wert auf mindestens 120 setzen.
Bild 15.55: Wählen Sie das angeschlossene Druckermodell aus.

Im nächsten Dialogfenster können Sie den Drucker aus der Liste auswählen, der an der definierten Schnittstelle angeschlossen ist. Druckertypen, die nicht in der Liste
aufgeführt sind, können Sie über die Schaltfläche Diskette installieren. Dazu müssen Sie über eine entsprechende Treiberdiskette für den Drucker unter NT 4.0
verfügen. Klicken Sie anschließend auf Weiter>.

Bild 15.56: Vergeben Sie dem Drucker einen Namen.

Im anschließend erscheinenden Dialogfenster müssen Sie dem angeschlossenen Drucker einen Namen vergeben. Entscheiden Sie sich für einen kurzen und
aussagekräftigen Namen. Klicken Sie anschließend auf OK.

Das folgende Fenster fordert Sie dazu auf, den angeschlossenen Drucker freizugeben, damit dieser für die Allgemeinheit im LAN benutzbar wird.
Bild 15.57: Die Freigabeoptionen für den angeschlossenen Drucker.

Aktivieren Sie das Optionsfeld Freigeben, um den Drucker netzwerkweit nutzbar zu machen. Geben Sie im Eingabefeld Freigabename einen Namen ein, unter dem
der Drucker im LAN bekannt werden soll. Im nächsten Schritt müssen Sie die Betriebssysteme angeben, die Ihre Arbeitsstationen im LAN benutzen. Klicken Sie auf
Weiter>. Zum Abschluss verlangt NT die Installations-CD-ROMs aller Betriebssysteme, die Sie in der Liste angegeben haben, um den korrekten Druckertreiber für
die entsprechenden Arbeitsstationen zu installieren.

Bild 15.58: Lassen Sie eine Testseite über den angeschlossenen Drucker ausgeben.

Zum Abschluss der Druckerinstallation können Sie über den Drucker eine Testseite ausgeben lassen, um diesen auf Funktionsfähigkeit zu überprüfen. Aktivieren Sie
dazu das Optionsfeld Ja (empfohlen). Klicken Sie anschließend auf Fertigstellen.

Windows NT verlangt nun nacheinander die CD-ROMs der entsprechend angegebenen Betriebssysteme, um die erforderlichen Treiber zu installieren. Wurden alle
Dateien auf die Festplatte kopiert, druckt der Server auf dem angeschlossenen Drucker die entsprechende Testseite aus.

Sind alle Dateien kopiert und entspricht der Testausdruck den Erwartungen, müssen Sie den soeben installierten Drucker freigeben. Klicken Sie dazu mit der rechten
Maustaste in der Systemsteuerung unter Drucker auf das neue Druckersymbol. Wählen Sie aus dem erscheinenden Kontextmenü den Menüeintrag Eigenschaften aus.
Bild 15.59: Das Dialogfenster der Netzwerk-Drucker-Eigenschaften.

Das Dialogfenster Netzwerk-Drucker Eigenschaften bietet verschiedene Registerkarten zur Thematik Freigabe eines Netzwerkdruckers. Von Bedeutung sind vor
allem die Registerkarte Freigabe und die Option Freigeben als. Aktivieren Sie diese Option und geben Sie im entsprechenden Eingabefeld den Freigabenamen des
neuen Druckers ein. Entscheiden Sie sich wieder für einen kurzen, jedoch prägnanten Namen.

Wechseln Sie anschließend zur Registerkarte Sicherheit und klicken Sie dort auf die Schaltfläche Berechtigungen, um die Benutzer zu definieren, die Zugriff auf den
Netzwerkdrucker haben sollen.

Bild 15.60: Vergabe der Berechtigung zur Druckerbenutzung.

Wählen Sie aus der Liste des Dialogfensters Druckerberechtigungen jene Anwender aus, die Zugriff auf den Netzwerkdrucker haben sollen. Vergeben Sie unter dem
Drop-down-Listenfeld die Berechtigungen für den entsprechenden Anwender. Klicken Sie abschließend auf OK.
Bild 15.61: Die Eigenschaften des angeschlossenen Druckers.

Innerhalb der Registerkarte Geräteeinstellungen haben Sie letztendlich noch die Möglichkeit, Einstellungen der Ausstattung des Druckers betreffend zu definieren.
Im Normalfall brauchen Sie hier nichts weiter einzustellen. Klicken Sie abschließend auf OK. Der Drucker ist nun für den Netzwerkbetrieb konfiguriert und
entsprechend der Parameter einsatzbereit.

15.5 Zusammenfassung
Die Leistungsfähigkeit hängt neben vielen anderen Faktoren vom verwendeten Server ab. Sie sollten stets bemüht sein, speziell unter Microsofts
Netzwerkbetriebssystem NT 4.0, einen sehr schnellen Rechner einzusetzen.

Von Bedeutung bei der Hardware-Auswahl eines NT-Servers sind der Prozessor, die CPU, das Bussystem, der Netzwerkadapter sowie die räumlichen Ausdehnungen
des verwendeten Gehäuses. Geizen Sie an dieser Stelle nicht mit Ressourcen. Je besser Ihr NT-Server ausgestattet ist, desto schneller wird er.

NT bietet Ihnen in Sachen Installation mehrere Optionen. Befindet sich auf der Server-Festplatte noch keinerlei Partition, so müssen Sie auf die drei Windows-NT-
Bootdisketten zurückgreifen, die sich im Lieferumfang zu NT 4.0 befinden, und die NT-Installation einleiten.

Eine andere Möglichkeit gibt es, wenn Ihr NT-Server über ein CD-ROM-Laufwerk verfügt, das bootfähig ist. Legen Sie hier einfach die NT-CD-ROM in das CD-
ROM-Laufwerk ein, und starten Sie den Rechner neu. Die Installationsroutine wird dann sofort von CD-ROM gestartet.

Sie haben bei der Installation die Wahl zwischen Standard, Minimal und Benutzerdefiniert. Für Anfänger in Sachen NT bietet sich die Option Standard an, welche
die wichtigsten Programmkomponenten installiert. Dieses ist die einfachste und schnellste Installationsmethode.

Die Minimalinstallation sollten Sie nur dann wählen, wenn Sie auf freien Platz auf Ihrer Festplatte achten müssen. Es werden im Rahmen dieser Installation lediglich
die Komponenten von NT installiert, die zur Ausführung unbedingt notwendig sind. Sie verzichten dabei bewusst auf zusätzliche Funktionen von NT. Diese können
Sie jedoch nachträglich, zu einem späteren Zeitpunkt, installieren

Benutzerdefiniert ist nur etwas für jene Leute, die bereits Erfahrung mit der Installation von NT haben. Sie können hier sämtliche Komponenten manuell zur
Installation auswählen.

15.6 Lernzielkontrolle
1. Welchem Bussystem sollten Sie bei einem NT-Server den Vorzug geben?
2. Wie groß ist die minimale Speicherausstattung eines NT-Servers?
3. Welche drei Installationsarten gibt es?
4. Ist die Installationsart Benutzerdefiniert für Anfänger sinnvoll?
5. Was versteht man unter dem Begriff Busmaster?
6. Kann man die Installation direkt von der NT-4.0-CD-ROM starten?
7. Wenn ja, was für ein CD-ROM-Laufwerk ist dafür notwendig?
8. Welche Aufgabe hat der Primäre Domänen-Controller?
9. Welche Aufgabe hat der Sicherungs-Domänen-Controller?
16 Kommunikation mit Windows NT - Schritt für Schritt
Die Welt wandelt sich: Haben noch vor wenigen Jahren viele Angestellte ihren allmorgendlichen Weg ins Büro angetreten, so hat sich dieses Szenario dank Modem
und ISDN in den letzten Jahren gravierend gewandelt. Viele Unternehmen gestatten ihren Mitarbeitern, in heimischer Umgebung zu arbeiten. Der entsprechende
Mitarbeiter wählt sich per Modem oder ISDN-Leitung in das Netzwerk seines Arbeitgebers ein und arbeitet dann von zu Hause aus, als wäre er in seinem Büro vor
Ort.

Das folgende Kapitel beschäftigt sich mit der Kommunikation von Windows NT außerhalb eines Netzwerks. Sie erfahren, wie Sie sich per RAS in einen NT-Rechner
einwählen können oder wie Sie sich von einer NT-Workstation ins Internet begeben.

Windows NT verfügt über diverse Funktionalitäten, die es gestatten, dass sich Benutzer von außen über das Telefonnetz in das Netzwerk einwählen. Basis dieser
Funktion ist der »Remote Access Service« von Windows NT.

16.1 Der RAS-Dienst von Windows NT


Der »Remote Access Service« (RAS) von Windows NT bildet die Grundlage, wenn es darum geht, dass sich ein Anwender von außerhalb per ISDN oder Telefon an
einem NT-Server anmelden möchte. Die Client-Komponente des RAS-Dienstes bezeichnet man häufig auch als DFÜ-Netzwerk, das auch schon von Windows 98 her
bekannt ist. Das DFÜ-Netzwerk auf einer NT-Workstation beispielsweise unterscheidet sich nur geringfügig von dem DFÜ-Netzwerk unter Windows 98.

Verbindungen zu einem NT-Server über RAS decken nicht alle Funktionen eines lokalen Netzwerks ab, da die Bandbreite, besonders bei der Einwahl per Modem, oft
sehr beschränkt ist. Trotz dieser Bandbreitenmisere stellt RAS eine hervorragende Möglichkeit dar, um etwa Außendienstmitarbeiter oder Telearbeiter mit dem
Unternehmensnetzwerk zu verbinden.

Der RAS-Client auf einer NT-Workstation ist prinzipiell in der Lage, Verbindungen zu Servern aufzunehmen, die unter dem Betriebssystem LAN Manager,
Windows für Workgroups, Windows 95 & 98, Windows NT 3.51, NT 3.5 & 4.0 laufen. Zum Bereich der Clients, die eine Verbindung zu einem RAS-Serverdienst
aufnehmen können, zählen Windows für Workgroups, Windows 95 & 98, NT-Workstation, Unix-basierende Einwahl-Clients mit PPP-Unterstützung sowie andere
Clients, die PPP unterstützen.

RAS unterstützt eine ganze Reihe von Möglichkeiten, um eine Verbindung zwischen einem Client und einem Server herzustellen. Da wären zum einen Standard-
Telefonleitungen. Über diese kann per Modem auf einen Server zugegriffen werden. Sie sollten dabei darauf achten, dass Sie ein Modem der 56 Kbit/s-Klasse
einsetzen. Ein weiterer Weg führt über X.25. Bei X.25 handelt es sich um ein Übertragungsprotokoll zur paketorientierten Datenübertragung. Dabei werden
Datenpakete unabhängig voneinander zu Vermittlungsknoten übertragen, wo sie zwischengespeichert werden. Der Zugriff der Außenstellen auf einen Server erfolgt
dabei entweder mittels des Einsatzes eines entsprechenden X.25-Adapters oder durch die Anwahl eines PADs. Vor allem in den USA hat X.25 eine sehr starke
Verbreitung.

Der wohl üblichste Weg, einen Client mit einem Server per RAS zu verbinden, zumindest in Deutschland und Europa, erfolgt mittels des »Intergrated Services
Digital Network« (ISDN). Sie erreichen damit Geschwindigkeiten von 64 Kbit/s bis zu 128 Kbit/s bei entsprechender Kanalbündelung.

16.1.1 Sicherheit ist Trumpf

Im Bereich RAS kommt der Sicherheit eine zentrale Bedeutung zu. NT-RAS verfügt über eine ganze Palette von Mechanismen, um eine sichere Übertragung
zwischen Client und Server zu gewährleisten. Sie haben dabei fast die gleiche Sicherheitsgewährleistung, als würden Sie sich lokal im Netzwerk befinden.

Der RAS-Server-Dienst benutzt die Benutzerkontendatenbank des NT-Servers beziehungsweise der NT-Workstation. In der Praxis bedeutet dies, dass ein RAS-
Benutzer ebenfalls über die Domänen-Benutzerkontendatenbank identifiziert wird und somit in die Domänensicherheit von NT voll integriert ist. Dies hat neben den
sicherheitsrelevanten Merkmalen den Vorteil, dass sich der entsprechende Benutzer, mit seinem Kennwort, Benutzernamen und Netzwerkressourcen anmeldet, als
würde er sich lokal am Netzwerk bekannt machen.

Neben den in der Benutzerkontendatenbank definierten Sicherheitsparametern muss jeder RAS-Benutzer zusätzlich die Berechtigung haben, sich per RAS an einem
Server anzumelden. Diese Berechtigung erteilen Sie als Administrator ganz einfach, indem Sie den Benutzer-Manager für Domänen aufrufen und den entsprechenden
Benutzer selektieren, dem eine RAS-Berechtigung zugewiesen werden soll. Führen Sie auf diesen Benutzer einen Doppelklick aus und klicken Sie im folgenden
Dialogfenster Benutzereigenschaften auf die Schaltfläche RAS.
Bild 16.1: Die RAS-Berechtigung für einen Benutzer.

Aktivieren Sie im folgenden Dialogfenster die Option Dem Benutzer Einwählrechte erteilen.

Ist diese Option aktiviert, kann sich ein Benutzer per RAS an einem NT-Server per DFÜ-Client an seiner Workstation anmelden.

Die Anmeldung eines RAS-Benutzers geschieht in verschlüsselter Form. Alle Kennwörter und andere relevante Daten verlassen nur in verschlüsselter Form den NT-
Server beziehungsweise die NT-Workstation. Der NT-Server ist stets in der Lage, sämtliche RAS-Verbindungen zu überwachen.

Eine höhere Stufe der Sicherheit stellen so genannte »Security Hosts« dar. Dabei handelt es sich um Hardwarekomponenten, die eine zusätzliche Überprüfung der
Zugangsberechtigung durchführen. Grundlage dieser Überprüfung sind dabei dynamisch generierte Codes. Windows NT unterstützt den Einsatz solcher Security
Hosts. Weiterhin kontrollieren derartige Security Hosts, ob überhaupt eine Verbindung aufgebaut werden darf.

16.2 Serverseitige Installation des RAS-Dienstes


Bevor Sie mit der Installation des RAS-Dienstes auf dem Server beginnen, sollten Sie sicherstellen, dass an diesem ein Modem oder eine ISDN-Karte angeschlossen
ist, die RAS als Kommunikationsmedium benutzen kann. Geben Sie auf jeden Fall einer ISDN-Karte im NT-Server den Vorzug, da Sie ansonsten ernsthafte
Performance-Probleme bekommen, wenn sich mehrere Clients per RAS in Ihren NT-Server einwählen. Die Installation einer ISDN-Karte unter NT ist von ISDN-
Adapter zu ISDN-Adapter verschieden, sodass Sie sich auf das mitgelieferte Handbuch verlassen müssen.

Um den Remote Access Service auf einem NT-Server einzurichten, müssen Sie aus der Systemsteuerung das Netzwerk aufrufen. Aktivieren Sie dort die Registerkarte
Dienste und klicken Sie auf die Schaltfläche Hinzufügen, um den RAS-Dienst hinzuzufügen. Dieser trägt die Bezeichnung RAS-Dienst (Remote Access Service).
Selektieren Sie den Dienst und klicken Sie abschließend auf OK.

Bild 16.2: Das Hinzufügen des RAS-Dienstes.

Im Anschluss an die Aufnahme des RAS-Dienstes in die allgemeine Dienste-Liste müssen Sie diverse Einstellungen treffen, um den RAS-Dienst zu konfigurieren. Im
anschließend erscheinenden Dialogfenster RAS-Setup sehen Sie nun schon einen implementierten RAS-Adapter. In diesem Beispiel handelt es sich dabei um einen
ISDN-Adapter von AVM.

Indem Sie im Dialogfenster RAS-Setup auf die Schaltfläche Netzwerk klicken, können Sie die Netzwerkkonfiguration für den RAS-Dienst einsehen.
Bild 16.3: Die Netzwerkkonfiguration des RAS-Dienstes.

Aktivieren Sie im Bereich Server-Einstellungen die Protokolle, die bei Ihnen im Netzwerk zum Einsatz kommen. Über die Schaltfläche Konfigurieren hinter den
einzelnen Protokollen, kommen Sie zur Konfiguration der entsprechenden Protokolle. Klicken Sie abschließend auf OK.

Bild 16.4: Das Dialogfenster RAS-Setup.

Klicken Sie im Dialogfenster RAS-Setup auf die Schaltfläche Konfigurieren. Damit konfigurieren Sie den ISDN-Adapter und weisen RAS weitere Parameter zu.
Bild 16.5: Die Anschlussverwendung für den neuen RAS-Dienst.

Das Dialogfenster Anschlussverwendung konfigurieren dient zur Angabe, in welcher Art und Weise der angeschlossene ISDN-Adapter unter RAS verwendet werden
soll. Aktivieren Sie an dieser Stelle die Option Nur eingehende Anrufe. Damit definieren Sie, dass der RAS-Server nur eingehende Anrufe annehmen darf. Klicken
Sie auf die Schaltfläche OK.

Bild 16.6: Konfiguration der NetBEUI-Clients.

Das Dialogfenster mit der Bezeichnung RAS-Server NetBEUI-Konfiguration erscheint nur, wenn Sie auf Ihrem NT-Server auch dieses Protokoll installiert haben.
Aktivieren Sie hier bitte die Option Gesamtes Netzwerk und klicken Sie abschließend auf OK. Damit haben Sie dem System mitgeteilt, dass NetBEUI-Clients per
RAS auf das gesamte Netzwerk zugreifen dürfen.

Bild 16.7: Die RAS-Server TCP/IP-Konfiguration.

Das folgende Fenster mit der Bezeichnung RAS-Server TCP/IP-Konfiguration dient zur Konfiguration der TCP/IP-Einstellungen im Bereich RAS. Indem Sie die
Option Gesamtes Netzwerk aktivieren, gestatten Sie dem RAS-Client den Zugriff auf das gesamte Netzwerk über TCP/IP. Haben Sie in Ihrem Netzwerk einen DHCP-
Server installiert, so können Sie dem RAS-Client per DHCP eine IP-Adresse zuweisen. Aktivieren Sie in diesem Fall die Option DHCP verwenden, um TCP/IP-
Adressen zuzuweisen. Haben Sie keinen DHCP-Server in Ihrem LAN, so müssen Sie an dieser Stelle eine entsprechende IP eingeben. Klicken Sie abschließend auf
die Schaltfläche OK.
Bild 16.8: Die IPX/SPX-Konfiguration für RAS.

Im nächsten Dialogfenster mit der Bezeichnung RAS-Server IPX-Konfiguration können Sie, falls Sie das IPX/SPX-Protokoll installiert haben, Einstellungen dieses
Protokolls unter RAS betreffend definieren. Aktivieren Sie im Bereich IPX-Clients dürfen zugreifen auf die Option Gesamtes Netzwerk. Ist diese Option aktiviert,
haben IPX-RAS-Clients Zugriff auf das gesamte IPX-Netzwerk Ihres Unternehmens. Markieren Sie des Weiteren die Option Netzwerknummern automatisch
reservieren. Klicken Sie anschließend auf OK.

Dies wären alle Einstellungen die Protokolle unter RAS betreffend. Im Anschluss daran beginnt der NT-Server damit, alle relevanten Daten in die entsprechenden NT-
Server-Verzeichnisse zu kopieren.

Bild 16.9: Der RAS-Dienst wurde eingerichtet.

Klicken Sie anschließend auf die Schaltfläche OK.

Sie sehen jetzt innerhalb der Auflistung aller NT-Server-Dienste den neu installierten und konfigurierten RAS-Dienst.
Bild 16.10: Der neu installierte RAS-Dienst in der Liste der Installierten Dienste.

Klicken Sie abschließend auf die Schaltfläche Schließen, um die Netzwerkkonfiguration zu beenden. Sie müssen jetzt nur noch den NT-Server herunterfahren und
anschließend neu starten, damit die RAS-Einstellungen aktiviert werden.

Nun ist Ihr NT-Server bereit, Zugriffe per RAS zu empfangen und entsprechend zu verarbeiten.

16.3 RAS-Installation auf der NT-Workstation


Damit nun ein Client, in unserem Fall etwa eine NT-Workstation, auf einen NT-Server per RAS zugreifen kann, müssen auf dieser ein Modem sowie diverse
Zugangsparameter definiert werden.

Sie können das DFÜ-Netzwerk auf einer NT-Workstation ganz einfach starten, indem Sie das entsprechenden Programm unter Start/Programme/ Zubehör und
anschließend DFÜ-Netzwerk aufrufen. Wenn Sie diesen Programmpunkt das erste Mal aufrufen, startet ein Assistent, der Sie durch die Installation des Remote
Access Service auf der NT-Workstation führt. Im Rahmen dieser Installation können Sie ein Modem installieren.

Bild 16.11: Die RAS-Installation startet mit diesem Dialogfenster.


Klicken Sie auf die Schaltfläche installieren, um die DFÜ-Installation anzustoßen.

Bild 16.12: Temporäre Dateien werden auf die Festplatte kopiert.

Im nächsten Schritt kopiert die Installationsprozedur des DFÜ-Netzwerks einige temporäre Dateien auf Ihre Festplatte. Haben Sie ein wenig Geduld, nach wenigen
Augenblicken geht es weiter.

Bild 16.13: Ein Modem muss hinzugefügt werden.

Das Dialogfenster Ras-Setup fragt nun nach, ob ein Modem installiert werden soll, auf das später der RAS-Dienst zugreifen kann, um eine Verbindung zum NT-
Server aufnehmen zu können. Klicken Sie in diesem Fenster auf die Schaltfläche Ja.

Daraufhin startet der Modem-Assistent, der Sie Schritt für Schritt durch die Installation eines Modems geleiten wird.

Bild 16.14: Der Modem-Assistent nimmt seine Tätigkeit auf.


NT wird jetzt versuchen, ein angeschlossenes Modem zu erkennen. Schalten Sie dazu das Modem ein und verbinden Sie es mit der seriellen Schnittstelle des
Rechners. Wenn Sie das Kontrollkästchen mit der Bezeichnung Modem auswählen (keine automatische Kennung) aktivieren, teilen Sie dem Assistenten mit, dass er
nicht nach einem Modem suchen soll. Sie müssen dann das angeschlossene Modem manuell installieren. Lassen Sie jedoch diese Schaltfläche deaktiviert und klicken
Sie auf die Schaltfläche Weiter>.

Bild 16.15: Der Rechner untersucht die Schnittstellen des Rechners.

Im folgenden Dialogfenster sucht der Rechner die einzelnen Schnittstellen Ihres Rechner ab, um ein dort eventuell angeschlossenes Modem zu finden und zu
identifizieren. Dieser Vorgang dauert einige Augenblicke.

Bild 16.16: Ein Modem wurde gefunden.

Wenn der Assistent ein Modem findet, dieses aber nicht identifizieren kann, so weist er diesem den Eintrag Standardmodem zu. Klicken Sie auf die Schaltfläche
Ändern, um aus einer Liste den korrekten Modemtyp auszuwählen.
Bild 16.17: Wählen Sie Ihr angeschlossenes Modem aus.

Klicken Sie im erscheinenden Dialogfenster im rechten Bereich auf den Hersteller Ihres Modems, und wählen Sie anschließend im linken Bereich des Fensters Ihren
speziellen Modemtyp aus. Ist Ihr Modem nicht in der Liste aufgeführt, so müssen Sie es über die Schaltfläche Diskette installieren. Sie benötigen dazu eine
entsprechende Treiberdiskette des Modemherstellers für das Betriebssystem Windows NT.

Haben Sie Ihr Modem ausgewählt, klicken Sie bitte auf die Schaltfläche OK.

Bild 16.18: Das Modem wurde ordnungsgemäß installiert.

Im folgenden Dialogfenster teilt Ihnen der Assistent mit, dass Ihr Modem jetzt fertig konfiguriert ist. Klicken Sie auf die Schaltfläche Fertig stellen.

Daraufhin kopiert der Assistent mehrere Dateien in die entsprechenden Verzeichnisse und fährt anschließend mit der eigentlichen RAS-Installation fort.
Bild 16.19: Die RAS-Installation geht weiter.

Wählen Sie im Dialogfenster RAS-Gerät hinzufügen das soeben installierte Modem aus. Normalerweise ist das soeben installierte Modem bereits markiert. Klicken
Sie auf die Schaltfläche OK, um mit dem RAS-Setup fortzufahren.

Bild 16.20: Der Ausgangspunkt für die Konfiguration des RAS-Dienstes.

Klicken Sie im folgenden Dialogfenster auf die Schaltfläche Konfigurieren, um eine weitere Konfiguration des RAS-Dienstes auf der Workstation fortzuführen.

Bild 16.21: Definieren Sie die Rolle des Rechners im RAS-Umfeld.

Im Dialogfenster Anschlussverwendung konfigurieren definieren Sie die Rolle des entsprechenden Rechners im NT-Umfeld. Sie können dabei Ihr System als Client
oder RAS-Server definieren, je nachdem welche Option Sie im Bereich Anschlussverwendung definieren. Da die NT-Workstation als RAS-Client agieren soll,
müssen Sie die Option Nur ausgehende Anrufe aktivieren. Dies besagt nichts anderes, als dass der RAS-Client keine Anrufe entgegennehmen darf, wie dies bei einem
RAS-Server der Fall ist.

Sollten Sie die Option Ein- und ausgehende Anrufe aktivieren, so arbeitet Ihre NT-Workstation als RAS-Server. Beachten Sie jedoch, dass die NT-Workstation nur
256 gleichzeitige Verbindungen ermöglicht. Der NT-Server unterliegt in diesem Bereich keiner Limitierung.

Klicken Sie nach der Aktivierung der Option Nur ausgehende Anrufe auf die Schaltfläche OK.
Nachdem Sie die Schaltfläche OK betätigt haben, gelangen Sie wieder in das Dialogfenster mit der Bezeichnung RAS-Setup. Klicken Sie dort bitte auf die
Schaltfläche Netzwerk.

Bild 16.22: Wählen Sie ein Kommunikationsprotokoll für den RAS-Zugriff aus.

Im Dialogfenster Netzwerkkonfiguration können Sie definieren, welches Transportprotokoll während einer RAS-Verbindung benutzt werden soll. Möchten Sie nur
mit dem Internet kommunizieren, müssen Sie hier lediglich das TCP/IP-Protokoll markieren. Möchten Sie sich hingegen auf einem NT-Server einwählen, müssen Sie
auf diesem nachschauen, welches Protokoll dort Anwendung findet. Klicken Sie abschließend auf OK.

Bild 16.23: Das DFÜ-Netzwerk wurde installiert.

Zum Abschluss kommt noch einmal ein Dialogfenster, das Sie über eine erfolgreiche Installation des DFÜ-Netzwerks informiert. Klicken Sie auf die Schaltfläche
Neu starten, um die NT-Workstation neu zu booten. Erst dann werden alle Eingaben wirksam.

Indem Sie das Programm DFÜ-Netzwerk nach einem Neustart erneut aufrufen, startet ein weiterer Assistent, über den Sie die Verbindungseinstellungen für eine erste
Verbindung definieren können. Es empfängt Sie ein Dialogfenster, in dem Sie erste Standortinformationen eintragen müssen.
Bild 16.24: Geben Sie erste Standortinformationen ein.

Geben Sie im Eingabefeld Land das Land ein, in dem Sie sich befinden. Im Normalfall wäre das Deutschland. Unter Ortsnetzkennzahl müssen Sie die Telefon-
Vorwahl Ihres Standorts eingeben. Weiter unten definieren Sie das Wählverfahren für Ihr Modem. Mittlerweile sind fast alle Modems und Vermittlungsstellen der
Telekom in der Lage, mit dem Tonwahlverfahren umzugehen. Aktivieren Sie deshalb diese Option. Klicken Sie abschließend auf Schliessen.

NT stellt im nächsten Schritt fest, dass Ihr Telefonbuch leer ist, Sie also noch keine Verbindung erstellt haben.

Bild 16.25: Erstellen Sie einen neuen Telefonbucheintrag.

Klicken Sie auf die Schaltfläche OK, um einen neuen Telefonbucheintrag inklusive einer entsprechenden Verbindung zu erstellen.

Im nächsten Dialogfenster mit der Bezeichnung Assistent für neue Telefonbucheinträge startet der eigentliche Assistent.
Bild 16.26: Der Assistent für Telefonbucheinträge startet.

Mit Hilfe des Assistenten für neue Telefonbucheinträge erstellen Sie einen Telefonbucheintrag, der die für eine bestimmte Remote-Verbindung notwendigen
Parameter speichert. Geben Sie unter Name des neuen Telefonbucheintrags den Namen für Ihre zukünftige Verbindung ein. Wählen Sie einen kurzen und
aussagekräftigen Namen. Klicken Sie anschließend auf Weiter>.

Bild 16.27: Selektieren Sie die Rolle des zu erreichenden Servers.

Im Dialogfenster Server sollten Sie die erste Option mit der Bezeichnung Eine Verbindung mit dem Internet wird hergestellt aktivieren. Klicken Sie anschließend auf
Weiter>.
Bild 16.28: Geben Sie an dieser Stelle die Rufnummer des RAS-Servers ein.

Das Dialogfenster Rufnummer fordert Sie nun zur Eingabe einer Rufnummer auf. Dabei handelt es sich um die Rufnummer des DFÜ-Servers, den Sie anwählen
möchten - also den NT-Server in Ihrem Unternehmen. Über die Schaltfläche Andere können Sie weitere Rufnummern eingeben, die nacheinander abgearbeitet
werden, sollte eine Rufnummer einmal nicht erreichbar sein. Klicken Sie anschließend auf Weiter>.

Bild 16.29: Die Konfiguration des Telefonbucheintrags ist abgeschlossen.

Das folgende Dialogfenster teilt Ihnen mit, dass die Installation und Konfiguration jetzt abgeschlossen sind. Klicken Sie auf die Schaltfläche Fertig stellen.

Als Nächstes öffnet sich ein Dialogfenster, in dem Sie Ihre neue Verbindung sehen. Diese können Sie nun noch konfigurieren, um sich erfolgreich am DFÜ-Server
anmelden zu können. Sie erreichen dieses Dialogfenster auch über Start/Programme/Zubehör und DFÜ-Netzwerk.
Bild 16.30: Der soeben neu erstellte Telefonbucheintrag.

Im Listenfeld sehen Sie, wenn Sie dieses aufklappen, Ihre erstellten Verbindungen. Selektieren Sie die soeben erstellte Verbindung und markieren Sie diese. Unter
dem Eingabefeld Rufnummer sehen Sie die Telefonnummer des RAS-Servers. Sie können diese Rufnummer später auch noch ändern. Ein Klick auf die Schaltfläche
Neu startet wiederum den Assistenten, der Sie gerade durch das Anlegen eines neuen Telefonbucheintrags geleitet hat. Klicken Sie auf die Schaltfläche Weiteres, und
wählen Sie Eintrags- und Modemeigenschaften bearbeiten aus. Sie haben nun die Möglichkeit, den erstellten Telefonbucheintrag zu bearbeiten.

Bild 16.31: Die Registerkarten zur Nachbearbeitung von Telefonbucheinträgen.

Im Folgenden stehen Ihnen insgesamt fünf Registerkarten zur Verfügung, mit denen Sie einen bestehenden Telefonbucheintrag modifizieren können.

Die erste Registerkarte mit der Bezeichnung Einträge dient zum einen zur Definition des Standorts und zum anderen der nachträglichen Konfiguration eines Modems
sowie der Angabe zusätzlicher Rufnummern. Über die Schaltfläche Andere können Sie weitere Rufnummern eingeben, über die Sie den RAS-Server erreichen
können. Indem Sie auf die Schaltfläche Konfigurieren klicken, haben Sie die Möglichkeit, die Parameter Ihres installierten Modems zu ändern.
Bild 16.32: Die Registerkarte Server.

Unter Typ des DFÜ-Servers wählen Sie den Typ des DFÜ-Servers aus, den Sie erreichen möchten. Im Zweifelsfall wählen Sie PPP. Wenn Sie eine Verbindung zu
einem SLIP-Server herstellen möchten, wählen Sie SLIP. Wenn Sie einen Server anwählen, der eine ältere Version des RAS-Protokolls verwendet, wählen Sie
Windows NT 3.1, Windows für Workgroups 3.11. Unter Umständen sind je nach gewähltem Typ einige Protokolle und andere Optionen in der Registerkarte Server
nicht verfügbar.

Im Bereich Netzwerkprotokolle wählen Sie das oder die Protokolle aus, die Sie für die Kommunikation mit Servern im LAN verwenden, nachdem Sie die Verbindung
zu einem DFÜ-Server hergestellt haben. Sie können mehrere Protokolle auswählen. Bereits installierte Protokolle werden standardmäßig aktiviert. Über die
Schaltfläche TCP/IP-Einstellungen können Sie das TCP/IP-Protokoll für Ihre NT-Workstation konfigurieren.

Bild 16.33: Die TCP/IP-Einstellungen im PPP-Bereich.

Das DFÜ-Netzwerk stellt neben der Unterstützung der Modemkomprimierung eine Software-Datenkomprimierung bereit. So erzielen Sie einen höheren
Datendurchsatz, ohne die Modemkomprimierung einzuschalten. Aktivieren Sie das Kontrollkästchen mit der Bezeichnung Software-Komprimierung aktivieren, um
die Software-Komprimierung zu aktivieren.

Aktivieren Sie das Kontrollkästchen LCP-Erweiterungen für PPP aktivieren, um neuere PPP-Leistungsmerkmale zu aktivieren. Durch diese Erweiterungen können
gegebenenfalls Probleme beim Aufrufen von Servern auftreten, auf denen frühere PPP-Software-Versionen ausgeführt werden. Deaktivieren Sie das Kontrollkästchen
nur, wenn Probleme wiederholt auftreten. Durch das Deaktivieren dieses Kontrollkästchens wird verhindert, dass LCP verbleibende Zeit- und ID-Pakete sendet sowie
Rückrufinformationen während der LPC-Aushandlung mit PPP anfordert.

Bild 16.34: Die Registerkarte Skript.

Die Registerkarte Skript dient zur Definition eines Skipts, das vor oder nach einem Verbindungsaufbau ausgeführt wird. Die Einstellungen an dieser Stelle können Sie
getrost übernehmen, ohne irgend etwas zu modifizieren.

Bild 16.35: Die Registerkarte Sicherheit.

Die Registerkarte Sicherheit definiert die Regeln, nach denen die Echtheitsbestätigung und Verschlüsselung mit dem DFÜ-Server ausgehandelt wird. Die
Echtheitsbestätigung überprüft die Berechtigung eines Clients für einen Server, die Verschlüsselung verhindert unbefugtes Abhören der Daten an der Telefonleitung.

Die erste Option, Beliebige Echtheitsbestätigung annehmen, ermöglicht die Verbindung mit Hilfe jeder vom Server geforderten Echtheitsbestätigung (MS-CHAP,
MD5-CHAP, SPAP, PAP). Dies ist die am wenigsten restriktive Einstellung. Sie kann verwendet werden, wenn die Sicherheit von Kennwörtern keine Rolle spielt.
Die Option bietet sich an, wenn Sie einen Microsoft-fremden Server anwählen.

Die zweite Option, Nur verschlüsselte Echtheitsbestätigung annehmen, ermöglicht eine Verbindung unter Verwendung einer beliebigen, vom Server angeforderten
Echtheitsbestätigung außer PAP. Die Option bietet sich an, wenn Sie einen Microsoft-fremden Server anwählen und keine unverschlüsselten Kennwörter über die
Telefonleitung übertragen möchten.

Die dritte Option, Nur Microsoft-verschlüsselte Echtheitsbestätigung annehmen, lässt nur Verbindungen unter Verwendung der Echtheitsbestätigung MS-CHAP zu.
Diese Option ist sinnvoll, wenn Sie einen Microsoft-Server anwählen. Sie können auch die Datenverschlüsselung oder die Unterstützung von Kennwortänderungen
über das DFÜ-Netzwerk wählen. Wenn Sie das erste Kontrollkästchen dieser Option, Datenverschlüsselung erforderlich, aktivieren, werden alle über Kabel
versendeten Daten verschlüsselt. Diese Option steht nur auf RAS-Computern unter Windows NT, Version 3.5 oder höher, zur Verfügung. Windows NT RAS stellt
eine Datenverschlüsselung bereit, die den RSA Data Security Incorporated RC4-Algorithmus verwendet.

Falls Sie dieses Kontrollkästchen aktivieren, wird die Verbindung getrennt, wenn keine Verschlüsselung erfolgt. Das zweite Kontrollkästchen mit der Bezeichnung
Aktuellen Benutzernamen und Kennwort verwenden stellt eine Optimierung für die Benutzer dar, die einen Computer zuhause als alternative Arbeitsstation in einem
firmeneigenen Netzwerk einsetzen. Bei Aktivierung der Option werden der Benutzername und das Kennwort, die zur Anmeldung mit [Strg]+[Alt]+[Entf]
angegeben werden, für die RAS-Verbindung eingesetzt. Dadurch erübrigt sich das Ab- und Anmelden zum Herstellen einer RAS-Verbindung, nachdem das
Kennwort für das Konto an der Arbeitsstation im Büro geändert wurde.

Falls Sie zuvor die Option Aktuellen Benutzernamen und Kennwort gewählt haben, können Sie über die Schaltfläche Unsicheres Kennwort beim Wählen einer
Verbindung das Kennwort im Dialogfeld Echtheitsbestätigung speichern.

Klicken Sie abschließend auf die Schaltfläche OK, um die Eingaben zu beenden.

16.3.1 Modemkonfiguration

Über das Symbol Modems in der Systemsteuerung können Sie Einstellungen des Modems definieren. Sie können an dieser Stelle neue Modems hinzufügen
beziehungsweise vorhandene Modems konfigurieren und einem Selbsttest unterziehen. Haben Sie noch keinerlei Modem installiert, startet sofort der Modem-
Assistent.

Bild 16.36: Die installierten Modems auf Ihrem Rechner.

Im Dialogfenster der Registerkarte Allgemein sehen Sie eine Liste der installierten Modems. Über die Schaltfläche Hinzufügen können Sie den Assistenten für die
Modeminstallation aufrufen, der Sie, wie bereits aufgezeigt, durch die Installation eines neuen Modems begleitet.
Bild 16.37: Der Modem-Installations-Assistent.

Über die Schaltfläche Entfernen lassen sich einmal installierte Modems wieder entfernen, wenn Sie diese beispielsweise nicht mehr einsetzen möchten. Mittels der
Schaltfläche Eigenschaften können Sie die Konfigurationseinstellungen der markierten Modems einsehen.

Bild 16.38: Die Konfigurationseinstellungen eines Modems.

In der Registerkarte Allgemein können Sie die Lautstärke und die maximale Geschwindigkeit des selektierten Modems einstellen. Bei Modems mit
Geschwindigkeiten ab 28,8 Kbit/s können Sie über das Pull-down-Listenfeld Maximale Geschwindigkeit einen Wert von 115200 Baud einstellen.

Wählen Sie prinzipiell die höchstmögliche Geschwindigkeit, die zur Verfügung steht. Das angeschlossene Modem versucht dann, eine Verbindung mit dieser
Geschwindigkeit herzustellen. Stößt es auf der Gegenstelle auf geschwindigkeitsspezifische Schwierigkeiten, reduziert es automatisch die Geschwindigkeit, bis eine
gemeinsame Geschwindigkeit gefunden wird.

Bild 16.39: Die Registerkarte Einstellungen.

Die zweite Registerkarte mit der Bezeichnung Einstellungen definiert, mit welchen Verbindungseinstellungen gearbeitet werden soll. Sie legen an dieser Stelle Werte
für die Datenbits, Parität und Stop-Bits fest. In aller Regel brauchen Sie an dieser Stelle nichts zu konfigurieren, sondern Sie können die entsprechenden Werte
bedenkenlos übernehmen.

Im Bereich Rufeinstellungen können Sie Einstellungen der Rufeinstellung vornehmen. Die Option Vor dem Wählen auf Freizeichen warten beispielsweise ist wichtig
im Zusammenhang mit Telefonanlagen. Im weiteren Verlauf dieses Bereichs können Sie definieren, nach welcher Zeit ein Wahlvorgang wiederholt beziehungsweise
abgebrochen werden soll. Die dritte Option mit der Bezeichnung Trennen nach Leerlauf ist von großer Wichtigkeit, da Sie an dieser Stelle definieren, nach welchem
Zeitraum der Inaktivität eine bestehende Verbindung unterbrochen werden soll. Dank dieser Option sparen Sie eine Menge Geld, wenn Sie mal vergessen haben
sollten, sich vom Remote-Computer zu trennen.

Bild 16.40: Die erweiterten Modemeinstellungen.

Über die Schaltfläche Erweitert gelangen Sie zu den erweiterten Einstellungen. Die erweiterten Einstellungen dienen zur Definition, in welcher Form eine
Fehlerkontrolle sowie die Datenflusskontrolle geschehen soll. Auch hier können Sie fast immer bedenkenlos die Standardeinstellungen übernehmen.

Des Weiteren haben Sie die Möglichkeit, innerhalb dieses Dialogfensters einen eigenen Initialisierungsstring für Ihr Modem festzulegen. Auch dies sollte relativ
selten der Fall sein, da die allermeisten Modems mit den Standardeinstellungen harmonieren.

16.4 Das Windows Messaging Subsystem


Windows NT wird mit einem integrierten E-Mail-Client ausgeliefert, der den Namen Windows Messaging Subsystem trägt (WMS). Nachdem Sie NT installiert
haben, finden Sie auf dem Desktop ein Symbol mit der Bezeichnung Posteingang. Hinter diesem Symbol verbirgt sich das WMS. Indem Sie das erste Mal auf dieses
Symbol doppelklicken, können Sie dieses Programm einrichten. Wiederum wird Sie ein Assistent durch die Installation begleiten.

Bild 16.41: Die Installation des WMS beginnt.

Zuerst werden Sie im Rahmen eines kleinen Dialogfensters gefragt, ob Sie das Windows Messaging Subsystem überhaupt installieren möchten. Klicken Sie auf die
Schaltfläche OK.

Bild 16.42: Temporäre Dateien werden kopiert.

Im nächsten Schritt kopiert Windows NT einige notwendige Dateien für den Installations-Assistenten in ein temporäres Verzeichnis.
Bild 16.43: Der Installationsassistent nimmt seine Arbeit auf.

Im folgenden Dialogfenster können Sie selektieren, welche Dienste Sie einrichten möchten. Per Standardeinstellung stehen Ihnen an dieser Stelle die Einträge
Microsoft Mail-Dienste und Internet Mail zur Verfügung.

Haben Sie Microsoft Mail markiert, fragt Sie der Installationsassistent nach dem Verzeichnis des Postoffice.

Bild 16.44: Geben Sie den Pfad zum Postoffice an.

An dieser Stelle können Sie sowohl ein Postoffice von Microsoft Mail für Workgroups als auch jenes, das in NT inbegriffen ist, angeben. Arbeiten Sie eventuell mit
Microsoft Exchange, so müssen Sie den entsprechenden Client, der in Exchange inbegriffen ist, installieren. Dieser ersetzt dann das WMS von Windows NT.

Nachdem Sie den Pfad eingegeben haben, klicken Sie bitte auf die Schaltfläche Weiter>.

Bild 16.45: Geben Sie die persönlichen Postfachdaten ein.

Im nächsten Fenster müssen Sie das Postfach und Kennwort Ihres bei diesem Postoffice eingerichteten Kontos eingeben. Klicken Sie anschließend auf Weiter>.
Bild 16.46: Die Konfiguration der Verbindung zum Internet.

Im nächsten Schritt wählen Sie, wie der Verbindungsaufbau zum Internet Mail aussehen soll. Sie werden zunächst gefragt, ob die Verbindung über ein Modem oder
das Netzwerk geschehen soll. Haben Sie eine direkte Modemverbindung zu Ihrem Server, so müssen Sie die erste Option Modem auswählen. Microsoft Exchange
verwendet dann für den Zugang zum Internet Mail eine Einwählverbindung.

Die zweite Option Netzwerk (LAN) besagt, dass Microsoft Exchange für den Zugang zur Internet Mail eine Netzwerkverbindung verwenden wird. Klicken Sie
anschließend auf Weiter>.

Bild 16.47: Die Auswahl eines Wählzugangs.

Im folgenden Dialogfenster müssen Sie eine Wählverbindung für die Verbindung zum Internet angeben. Haben Sie noch keine derartige Verbindung konfiguriert, so
können Sie das an dieser Stelle über die Schaltfläche Neu erledigen. Infolgedessen wird das DFÜ-Netzwerk aufgerufen, wo Sie die entsprechende
Konfigurationsarbeit durchführen können. Wie dies genau geschieht, haben Sie bereits weiter oben im Laufe dieses Kapitels erfahren.

Klicken Sie anschließend auf Weiter>.


Bild 16.48: Die Angabe eines Mail-Servers.

Das nächste Dialogfenster fordert Sie zur Eingabe eines Mail-Servers auf. Diesen können Sie über seinen Internet-Namen aufrufen. Die genaue Bezeichnung dieses
Servers entnehmen Sie bitte den Unterlagen zu Ihrem Internet-Zugang. Über die Option IP-Adresse können Sie an dieser Stelle auch die IP-Adresse des Mail-Servers
eingeben. Klicken Sie anschließend auf Weiter>.

Bild 16.49: Definieren Sie hier die Art der Nachrichtenübermittlung.

Weiter geht es mit der Definition der Form der Nachrichtenübermittlung. Die Option Offline besagt, dass Sie, wenn Sie nicht mit dem Netzwerk verbunden sind, nur
über Remote-Mail festlegen, welche Nachrichten übermittelt werden sollen.

Die zweite Option Automatisch besagt, dass alle neuen Nachrichten automatisch in Ihren Posteingang geladen und alle ausgehenden Nachrichten übermittelt werden.

Klicken Sie anschließend auf Weiter>.


Bild 16.50: Geben Sie Ihre E-Mail-Adresse und Ihren Namen ein.

Der nächste Schritt verlangt von Ihnen die Eingabe Ihrer E-Mail-Adresse und Ihres Namens. Diese Daten werden automatisch bei den Absenderdaten zu E-Mails
hinzugefügt, wenn Sie eine E-Mail versenden. Klicken Sie anschließend auf Weiter>.

Bild 16.51: Geben Sie Ihre Postfachdaten ein.

Nun verlangt der Assistent von Ihnen die Eingabe eines Postfachnamens sowie Kennworts für Ihr Postfach bei einem Internet-Mail-Server. Diese Angaben
entnehmen Sie bitte den Unterlagen zu Ihrem Internet-Zugang. Klicken Sie auf Weiter>.

Mit diesem Dialogfenster ist die Konfiguration des Internet-Mail-Dienstes abgeschlossen. Die folgenden Dialogfenster beziehen sich wieder auf das eigentliche
WMS.
Bild 16.52: Akzeptieren Sie den Namen des persönlichen Adressbuches.

Der nächste Schritt verlangt die Eingabe des Namens, der zu Ihrem persönlichen Adressbuch führt. Das persönliche Adressbuch dient zur Eingabe persönlicher
Kontakte. Akzeptieren Sie an dieser Stelle ruhig den Standardpfad sowie den vorgeschlagenen Namen und klicken Sie auf Weiter>.

Bild 16.53: Ihr persönlicher Ordner wird erstellt.

Nun erfolgt die Erstellung eines persönlichen Ordners, der Ihre empfangenen und versendeten E-Mails enthalten soll. Diese Daten werden lokal auf Ihrer Festplatte
vorgehalten, damit diese immer verfügbar sind. Sie haben an dieser Stelle die Möglichkeit, Ordner beispielsweise aus Windows 95 und Windows 98 zu importieren,
damit Ihnen diese Daten nicht verloren gehen. Klicken Sie anschließend auf Weiter>.
Bild 16.54: Die Konfiguration ist abgeschlossen.

Klicken Sie im letzten Dialogfenster auf die Schaltfläche Fertigstellen.

Damit ist die Installation des Windows Messaging Subsystems abgeschlossen. Nachdem einige Daten kopiert wurden, begrüßt Sie das Programm mit einer
Willkommens-E-Mail - ein sicheres Zeichen dafür, dass bei der Installation und Konfiguration nichts schief gegangen ist.

16.4.1 Der Umgang mit dem WMS

Nachdem das Windows Messaging Subsystem erfolgreich installiert wurde, genügt ein doppelter Mausklick auf das Symbol Posteingang auf Ihrem Desktop, um das
Programm zu starten.

Bild 16.55: Das E-Mail-Client-Programm.

Um eine Nachricht zu empfangen, benutzen Sie am besten die Befehle aus dem Menü Extras. Dort gibt es einen Menüeintrag mit der Bezeichnung Nachrichten
übermitteln, der Ihre E-Mails abruft.
Möchten Sie eine neue Nachricht erstellen, so müssen Sie aus dem Menü Verfassen den Menüeintrag Neue Nachricht aufrufen. Indem Sie die Schaltfläche An
anklicken, öffnen Sie das Adressbuch. Dieses zeigt die Kontakte aus Ihrem persönlichen Adressbuch an.

Bild 16.56: Das Adressbuch des Windows Messaging Subsystems.

Über die Schaltfläche Neuer Eintrag können Sie weitere Adressen für Ihr Adressbuch definieren. Um einen bestehenden Kontakt als Zieladressaten zu definieren,
müssen Sie diesen im linken Auswahlfenster markieren und anschließend die Schaltfläche An betätigen. Über die Schaltfläche CC setzen Sie einen weiteren Kontakt
als Empfänger dieser E-Mail ein.
Bild 16.57: Die Ansicht »Ordnerliste«.

Die Verwaltung von E-Mails ist das A und O, da Sie an dieser Stelle sehr schnell die Übersicht verlieren können. Wählen Sie aus diesem Grund aus dem Menü
Ansicht den Befehl Ordnerliste aus. Sie sehen dann im linken Bereich des Fensters des Windows Messaging Subsystems eine Liste mit Ordnern, die allesamt
verschiedene Funktionen erfüllen. Unterhalb des Ordners Gelesene Post können Sie etwa mit Hilfe des Befehls Neuer Ordner aus dem Menü Datei einen neuen
Ordner erstellen, in dem Sie Ihre gelesene Post ablegen können. Mit der Zeit werden Sie für die richtige Organisation Ihrer E-Mails ein Gefühl entwickeln.

Über den Befehl Optionen aus dem Menü Extras können Sie Ihr Windows Messaging Subsystem konfigurieren.

Bild 16.58: Die verfügbaren Optionen für das WMS.

Im Dialogfeld Optionen stehen Ihnen verschiedene Registerkarten zur Verfügung, mit deren Hilfe Sie das WMS nachträglich Ihren Ansprüchen anpassen können.

Die Registerkarte Allgemein dient dem Reaktionsverhalten des WMS, wenn neue Post für Sie eintrifft. Sie können innerhalb dieser Registerkarte entscheiden, ob Sie
akustisch oder visuell benachrichtigt werden wollen, wenn neue E-Mails für Sie eingetroffen sind. Zudem können Sie die Option aktivieren, dass jedes Mal, wenn
neue Post für Sie eintrifft, ein Fenster geöffnet wird, das Sie entsprechend informiert. Diese Methode ist bei einem vermehrten E-Mail-Aufkommen auf die Dauer
jedoch etwas »nervig«. Im Bereich Objekte löschen definieren Sie, wie mit gelöschter Post verfahren werden soll. Den Ordner »Gelöschte Objekte« beim Beenden
leeren besagt, dass am Ende einer Arbeitssitzung alle gelöschten E-Mails automatisch gelöscht werden. Der Bereich Beim Start von Windows Messaging dient zur
Einstellung, welches Profil verwendet werden soll. Sie können für das Windows Messaging Subsystem mehrere Profile definieren. Dies ist besonders hilfreich, wenn
Sie beispielsweise von unterwegs aus arbeiten und auch da nicht auf Ihre E-Mails verzichten können.
Bild 16.59: Die Registerkarte Lesen.

Mittels der Registerkarte Lesen legen Sie fest, wie mit eingegangenen E-Mails verfahren werden soll. Sie können beispielsweise definieren, wie das Programm nach
dem Verschieben oder Löschen eines bestimmten geöffneten Objekts verfahren soll. Im Bereich Beim Antworten oder Weiterleiten eines Objekts können Sie
Einstellungen zur Beantwortung und Weiterleitung eingegangener Post festlegen.

Bild 16.60: Die Registerkarte Senden.

Mittels der Registerkarte Senden definieren Sie, wie Post verschickt werden soll. Sie haben die Möglichkeit, die Schrift festzulegen, die Anwendung finden soll. Dies
setzt jedoch voraus, dass der Empfänger einer Nachricht im so genannten Rich-Text-Format Nachrichten empfangen kann. Nachfolgend können Sie Optionen
aktivieren, welche die Bestätigung einer versendeten E-Mail betreffen. Zudem können Sie einen generellen Vertraulichkeitsgrad für Nachrichten festlegen.
Schließlich können Sie noch generelle Dringlichkeiten festlegen, wie mit zum Versand bereiten E-Mails verfahren werden soll. Aktivieren Sie auf jeden Fall die
Option Kopie im Ordner »Gesendete Objekte« ablegen. Dies hat den Vorteil, dass einmal versandte E-Mails immer noch lokal gespeichert werden. Sie haben dann
die Möglichkeit, später noch einmal auf die entsprechenden E-Mails zurückzugreifen.

Bild 16.61: Die Registerkarte Dienste.

Die Registerkarte Dienste zeigt alle installierten Dienste an und ermöglicht eine Konfiguration derselben. Über die Schaltfläche Hinzufügen können Sie neue Dienste
dem System hinzufügen. Neben den Übermittlungsdiensten finden Sie in dieser Registerkarte ebenfalls die Einträge Persönlicher Ordner und Persönliches
Adressbuch.
Bild 16.62: Die Registerkarte Übermittlung.

Die Registerkarte Übermittlung ist nur von Bedeutung, wenn Sie mit der Client-Software für den Exchange Server arbeiten. Dann können Sie eingehende E-Mails
direkt in Ihr Postfach auf dem Exchange Server weiterleiten.

Bild 16.63: Die Registerkarte Adressierung.

Die Registerkarte Adressierung dient zur Festlegung, in welcher Reihenfolge die verschiedenen Adressbücher bei der Überprüfung von Namen verwendet werden.

16.5 Mit der NT-Workstation ins Internet


Das Internet ist mittlerweile so allgegenwärtig wie Tageszeitungen, Radio oder Fernsehen. In keinem anderen Medium findet der Anwender so viele Informationen zu
den unterschiedlichsten Gebieten wie im Internet.

Windows NT bietet mit dem Remote Access Service und dem DFÜ-Netzwerk auf der NT-Workstation optimale Voraussetzungen, um aktiv am Internet-Geschehen
teilnehmen zu können. Sie müssen lediglich bei einem Internet-Service-Provider einen entsprechenden Internet-Zugang beantragen, den Rest besorgt Windows NT.

Die Einrichtung eines Internet-Zugangs ist sehr einfach geworden. Teilweise haben Sie die Vorgehensweise ja schon in den vorangegangenen Kapiteln erleben
dürfen. Das folgende Kapitel geht nun ganz gezielt auf die Installation und Konfiguration eines Internet-Zugangs auf einem NT-System ein.

Wiederum besorgt ein Assistent die Konfigurationsarbeit für die Einrichtung des Internet-Zugangs. Diesen Assistenten starten Sie, indem Sie auf das Symbol des
Internet Explorer auf Ihrem Desktop doppelklicken.
Bild 16.64: Der Assistent zur Konfiguration eines Internet-Zugangs.

Klicken Sie auf die Schaltfläche Weiter>, um den Assistenten zu starten.

Bild 16.65: Wählen Sie ein Installationsverfahren aus.

Der Assistent stellt Ihnen insgesamt drei Arten der Installation zur Verfügung. Die zu wählende Installationsart hängt davon ab, ob Sie bereits über ein Internet-Konto
bei einem Internet-Service-Provider verfügen oder ob Sie sich zum ersten Mal mit dem Internet verbinden. Gehen wir einmal davon aus, dass Sie bereits ein Internet-
Konto besitzen und dieses jetzt installieren und konfigurieren möchten.

Aktivieren Sie also die zweite Option mit der Bezeichnung Neue Verbindung auf diesem Computer zu bestehendem Internet-Konto mit DFÜ-Netzwerk oder lokalem
Netzwerk (LAN) herstellen. Klicken Sie anschließend auf Weiter>.
Bild 16.66: Definieren Sie die Verbindungsart.

Im folgenden Dialogfenster definieren Sie die Verbindungsart. Haben Sie schon alle notwendigen Informationen und ein Konto bei einem Internet-Service-Provider,
können Sie sich über Ihre DFÜ-Verbindung mit diesem verbinden lassen. Aktivieren Sie deshalb die Option Über Modem verbinden, und klicken Sie dann auf
Weiter>.

Bild 16.67: Die Erstellung einer neuen Internet-Verbindung.

Über die Option Neue DFÜ-Netzwerkverbindung erstellen können Sie ein neues Verbindungsprofil erstellen, falls Sie noch kein Verbindungsprofil zu Ihrem Internet-
Service-Provider definiert haben. Haben Sie bereits ein Verbindungsprofil erstellt, so sehen Sie dies im Auswahlfeld unter der zweiten Option mit der Bezeichnung
Vorhandene DFÜ-Netzwerkverbindung verwenden. Sie müssen dann lediglich die entsprechende Verbindung markieren und die zweite Option auswählen. Wir
entscheiden uns an dieser Stelle für die erste Option. Klicken Sie anschließend auf die Schaltfläche Weiter>.
Bild 16.68: Geben Sie die Rufnummer Ihres Internet-Service-Providers an.

Im folgenden Dialogfenster müssen Sie die Rufnummer Ihres Internet-Service-Providers eingeben. Geben Sie dazu im Eingabefeld Ortsnetzkennzahl die Vorwahl
und im Eingabefeld Rufnummer die Telefonnummer ein. Aus der Liste Ländername und -kennzahl wählen Sie schließlich noch den Eintrag Deutschland aus. Klicken
Sie anschließend auf Weiter>.

Bild 16.69: Geben Sie die Kenndaten für den Internet-Zugang ein.

Geben Sie im folgenden Dialogfenster den Benutzernamen und das Kennwort ein, mit den Sie sich beim Internet-Service-Provider anmelden. Klicken Sie
anschließend auf Weiter>.
Bild 16.70: Weitere Einstellungen für den Internet-Zugang.

Im anschließend angezeigten Dialogfenster können Sie weitere Einstellungen den Internet-Zugang betreffend definieren. Markieren Sie das Optionsfeld Ja, um tiefer
in die Konfiguration hinabzusteigen. Klicken Sie anschließend auf Weiter>.

Bild 16.71: Geben Sie den entsprechenden Verbindungstypen an.

Aktivieren Sie im Dialogfenster Verbindungstyp die Option PPP. Mit diesem Verbindungsprotokoll können Sie sich bei den meisten Internet-Service-Providern ohne
Probleme anmelden. PPP steht für »Point to Point Protocol«. Dabei handelt es sich um ein serielles Punkt-zu-Punkt-Übertragungsprotokoll. PPP ist im Gegensatz zu
seinem Vorgänger SLIP wesentlich schneller und leistungsfähiger.

Klicken Sie abschließend auf die Schaltfläche Weiter>.


Bild 16.72: Die LCP-Erweiterungen sind an dieser Stelle gefragt.

Bei einigen Internet-Service-Providern ist eine Aktivierung der LCP-Erweiterung für das PPP-Protokoll notwendig. Entnehmen Sie diese Information bitte den
Unterlagen zu Ihrem Internet-Zugang. Im Normalfall können Sie an dieser Stelle die Option Nein bedenkenlos aktivieren. Klicken Sie auf Weiter>.

Bild 16.73: Konfigurieren Sie den Anmeldevorgang.

Das nächste Fenster fragt Sie, ob die Anmeldung beim Internet-Service-Provider manuell in einem Terminal-Fenster geschehen soll. Aktivieren Sie die erste Option
Keine Angaben beim Anmelden erforderlich. Klicken Sie anschließend auf Weiter>.
Bild 16.74: Eingaben die IP-Adresse betreffend werden an dieser Stelle vorgenommen.

Der nächste Schritt dient zur Feststellung der Tatsache, ob Sie eine feste IP-Adresse verwenden oder dynamisch beim Zugang zum Internet eine entsprechende IP-
Adresse zugewiesen bekommen. In aller Regel bekommen Sie per DHCP vom Internet-Service-Provider immer eine IP-Adresse zugewiesen. Früher vergaben
Internet-Service-Provider feste Adressen. Dies ist jedoch heutzutage nicht mehr der Fall. Aktivieren Sie also die erste Option Automatische Zuweisung durch den
Internetdienstanbieter. Klicken Sie auf Weiter>.

Bild 16.75: Die Zuweisung einer DNS-Server-Adresse.

Im folgenden Dialogfenster können Sie die Adresse eines DNS-Servers bei Ihrem Internet-Service-Provider angeben. Auch dies ist heutzutage nicht mehr nötig.
Vielmehr wird die Adresse eines DNS-Servers automatisch beim Einwählen ins Internet zugewiesen. Aktivieren Sie also die erste Option mit der Bezeichnung
Automatische Zuweisung durch den Internetdienstanbieter bei der Anmeldung. Klicken Sie anschließend auf Weiter>.
Bild 16.76: Geben Sie der neuen Verbindung einen Namen.

Im Dialogfenster mit der Bezeichnung Name der DFÜ-Netzwerkverbindung können Sie der neu angelegten Verbindung einen Namen zuweisen. Klicken Sie dann auf
Weiter>.

Bild 16.77: Das Einrichten eines Mail-Kontos.

Im Lieferumfang zum Internet Explorer ist ein E-Mail-Programm mit der Bezeichnung Outlook Express enthalten. Dieses Mail-Programm dient zum Zugriff auf
POP3-Mail-Konten bei Ihrem Internet-Service-Provider. Zur Mail-Funktionalität finden Sie des Weiteren noch innerhalb des Mail-Programms einen Newsgroup-
Reader. Diese beiden Komponenten werden nun innerhalb der nächsten Dialogfenster konfiguriert.

Klicken Sie im Dialogfenster Internet Mail-Konto einrichten auf die Option Ja, um diese zu aktivieren. Klicken Sie anschließend auf die Schaltfläche Weiter>.
Bild 16.78: Jetzt geht es an die Internet-Mail-Einrichtung von Outlook Express.

Aktivieren Sie im nächsten Schritt die Option Neues Internet Mail-Konto erstellen. Im Listenfeld dieses Fensters sehen Sie außerdem als verfügbares E-Mail-
Programm das Microsoft Message Subsystem. Wir wollen jedoch zusätzlich noch Outlook Express für unsere Internet-Mails verwenden. Klicken Sie auf Weiter>.

Bild 16.79: Geben Sie Ihren vollständigen Namen ein.

Im nächsten Dialogfenster Name müssen Sie jetzt Ihren vollständigen Namen eingeben. Dieser erscheint dann als Absendername, wenn Sie eine E-Mail versenden.
Klicken Sie anschließend auf Weiter>.
Bild 16.80: Geben Sie Ihre E-Mail-Adresse ein.

Im Dialogfenster Internet E-Mail-Adresse müssen Sie im Eingabefeld E-Mail-Adresse Ihre entsprechende Adresse eingeben. Diese Angabe ist notwendig, damit alle
an Sie gerichteten E-Mails Sie auch erreichen. Klicken Sie anschließend auf Weiter>.

Bild 16.81: Die Eingabe des Internet-Mail-Servers ist notwendig.

Im folgenden Fenster müssen Sie den Namen des Internet-Mail-Servers Ihres Internet-Service-Providers eingeben. Geben Sie in beiden Eingabefeldern die
entsprechenden Namen ein. Die Mail-Server-Namen können Sie ebenfalls den Unterlagen zu Ihrem Internet-Zugang entnehmen. Klicken Sie abschließend auf
Weiter>.
Bild 16.82: Geben Sie den Benutzernamen und das Kennwort für Ihr Mail-Konto ein.

Das Dialogfeld mit der Bezeichnung Internet Mail-Anmeldung fordert Sie nun zur Eingabe des POP-Kontonamens sowie des Kennworts auf. Auch diese Angaben
entnehmen Sie bitte den Unterlagen zu Ihrem Internet-Zugang. Benutzt Ihr Internet-Service-Provider eine gesicherte Kennwort-Authentifizierung für den Zugriff auf
das E-Mail-Konto, so können Sie das Kontrollkästchen Anmeldung durch gesicherte Kennwort-Authentifizierung (SPA) aktivieren. Klicken Sie anschließend auf die
Schaltfläche Weiter>.

Bild 16.83: Geben Sie Ihrem E-Mail-Konto einen Namen.

Das Dialogfenster Name dient zur Eingabe eines Internet-Mail-Kontonamens. Sie können den vorgeschlagenen Namen ohne Konsequenzen akzeptieren. Klicken Sie
auf Weiter>.
Bild 16.84: Die Einrichtung eines News-Kontos

Im nächsten Schritt geht es an die Konfiguration eines News-Kontos in Outlook Express. Sie haben damit die Möglichkeit, auf das Wissen Tausender von
Newsgroups zuzugreifen. Markieren Sie das Optionsfeld Ja, um ein neues News-Konto einzurichten. Klicken Sie anschließend auf Weiter>.

Bild 16.85: Geben Sie Ihren Namen ein.

Das Dialogfenster Name dient zur Eingabe Ihres vollständigen Namens. Dieser erscheint als Absender, wenn Sie eine Nachricht an eine Newsgroup verschicken.
Klicken Sie anschließend auf Weiter>.
Bild 16.86: Ihre E-Mail-Adresse ist an dieser Stelle notwendig.

Im folgenden Fenster E-Mail-Adresse für Internet News müssen Sie Ihre E-Mail-Adresse angeben. Diese dient zum Weiterleiten von Newsgroup-Nachrichten an Ihre
E-Mail-Adresse. Klicken Sie anschließend auf Weiter>.

Bild 16.87: Geben Sie den Namen des News-Servers ein.

Der nächste Schritt befasst sich mit der Eingabe des Namens des News-Servers bei Ihrem Internet-Service-Provider. Diesen entnehmen Sie bitte den Unterlagen zu
Ihrem Internet-Zugang. Klicken Sie anschließend auf Weiter>.
Bild 16.88: Geben Sie Ihrem News-Konto einen Namen.

Im Dialogfenster Name müssen Sie dem News-Profil einen Namen geben. Akzeptieren Sie ruhig den vorgeschlagenen Namen und klicken Sie anschließend auf
Weiter>.

Bild 16.89: Entscheiden Sie, ob Sie einen Internetverzeichnisdienst einrichten möchten.

Das folgende Fenster beschäftigt sich mit der Thematik eines Internetverzeichnisdienstes. Dabei handelt es sich um einen Dienst, der den Zugang zu einem
Adressbuch (White Pages) herstellt, das Informationen zu anderen Teilnehmern im Internet oder im lokalen Netzwerk bietet. Klicken Sie anschließend auf Weiter>.
Bild 16.90: Die Konfiguration ist beendet.

Klicken Sie im folgenden Fenster auf die Schaltfläche Fertig stellen, um die Installation abzuschließen.

Nach wenigen Augenblicken ist Ihr System bereit, um mit dem Internet Verbindung aufzunehmen.

16.6 Aufbau einer RAS-Verbindung


Nachdem Sie nun alle vorbereitenden Maßnahmen in Sachen RAS, Modem & Co. getroffen haben, steht einer Verbindungsaufnahme zu einem RAS-Server nichts
mehr im Wege. Wichtig ist an dieser Stelle, noch einmal zu erwähnen, dass Sie dem Benutzer, der sich per DFÜ in Ihr Netzwerk einwählen soll, im Benutzer-
Manager das Recht für die RAS-Einwahl geben müssen. Wie Sie dies durchführen, wurde am Anfang dieses Kapitels bereits erläutert.

Um nun eine Verbindung aufzubauen, rufen Sie über Start/Programme/ Zubehör das Programm DFÜ-Netzwerk auf.

Bild 16.91: Wählen Sie das DFÜ- Profil aus.

Wählen Sie anschließend die Verbindung aus, die zu Ihrem RAS-Server führt, und klicken Sie anschließend auf die Schaltfläche Wählen. Im folgenden Dialogfenster
müssen Sie dann Ihren Benutzernamen und Ihr Kennwort eingeben. Dabei handelt es sich um den Benutzernamen und das Kennwort, welches Sie auch verwenden,
um sich lokal am Netzwerk anzumelden. Es handelt sich also um die Benutzerdaten, die Sie im Benutzer-Manager definiert haben.
Wurden Sie erfolgreich angemeldet, haben Sie Zugriff auf alle Verzeichnisse und Netzwerkressourcen, die für Sie freigegeben wurden.

16.7 Zusammenfassung
Windows NT verfügt über diverse Funktionalitäten, die es gestatten, dass sich Benutzer von außen über das Telefonnetz in das Netzwerk einwählen. Basis dieser
Funktion ist der »Remote Access Service« von Windows NT.

Der »Remote Access Service« (RAS) von Windows NT bildet die Grundlage, wenn es darum geht, dass sich ein Anwender von außerhalb per ISDN oder Telefon an
einem NT-Server anmelden möchte. Die Client-Komponente des RAS-Dienstes bezeichnet man häufig auch als DFÜ-Netzwerk, das auch schon von Windows 98 her
bekannt ist.

Verbindungen zu einem NT-Server über RAS decken nicht alle Funktionen eines lokalen Netzwerks ab, da die Bandbreite, besonders bei der Einwahl per Modem, oft
sehr beschränkt ist.

Der RAS-Server-Dienst benutzt die Benutzerkontendatenbank des NT-Servers beziehungsweise der NT-Workstation. In der Praxis bedeutet dies, dass ein RAS-
Benutzer ebenfalls über die Domänen-Benutzerkontendatenbank identifiziert wird und somit in die Domänensicherheit von NT voll integriert ist.

16.8 Lernzielkontrolle
1. Was verbirgt sich hinter dem Begriff Remote Access Service?
2. Wie bezeichnet man den Remote Access Service auf einer NT-Workstation?
3. Ist es sinnvoll, im NT-Server ein Modem einzubauen, um einen RAS-Zugang zu ermöglichen?
4. Wird ein RAS-Benutzer über die Benutzerkontendatenbank eines NT-Servers identifiziert?
5. Steht unter RAS die Domänensicherheit zur Verfügung?
17 Administration eines NT-Servers
Nachdem Sie nun einen NT-Server installiert und in seinen Grundzügen konfiguriert haben, beginnt die eigentliche Arbeit - die Administration und Verwaltung. NT
bietet Ihnen zu diesem Zweck verschiedene Programme und Werkzeuge an, die diese Arbeit so effektiv wie möglich gestalten sollen.

Besonders hilfreich sind an dieser Stelle so genannte Assistenten, die insbesondere in Hinsicht auf die ersten Verwaltungsschritte sehr hilfreich sind.

17.1 Das Benutzer-Management


Das Benutzer-Management ist eine der wichtigsten Funktionen von Windows NT-Server. Sie haben die Möglichkeit, an dieser Stelle Anwender und Gruppen
anzulegen und diesen Zugriffsrechte auf Dateien, Verzeichnisse und Netzwerkressourcen zuzuweisen.

17.1.1 Der Benutzer-Manager für Domänen

Der Benutzer-Manager für Domänen ist das Programm schlechthin, wenn es um die Verwaltung von Benutzern auf einem NT-Server geht. Den Benutzer-Manager
starten Sie über Start/Programme/Verwaltung (Allgemein). Änderungen, die Sie im Benutzer-Manager durchführen, haben prinzipiell Auswirkungen auf die gesamte
Domäne. Änderungen werden zunächst auf dem Primärer-Domänen-Controller (PDC) durchgeführt, und anschließend auf den Sicherungs-Domänen-Controller
(BDC), aus Datensicherungsgründen, repliziert. Der Vorgang der Replikation nimmt unter Umständen einiges an Zeit in Anspruch. Aus diesem Grund kann sich
unter Umständen ein neu eingerichteter Benutzer im Netzwerk nicht sofort anmelden. Meldet sich ein Netzwerkteilnehmer direkt an einem PDC an, so geschieht
seine Anmeldung unmittelbar. Geschieht die Anmeldung hingegen über einen BDC, so kann dieser Vorgang beim erstmaligen Anmelden einiges an Zeit kosten.

Bild 17.1: Der Benutzer-Manager für Domänen.

Nach der Installation von Windows NT stehen Ihnen zwei Standardbenutzer zur Verfügung - Administrator und Gast. Diese beiden Standardbenutzer können Sie
nicht löschen. Aus Sicherheitsgründen sollten Sie den Benutzer Administrator jedoch umbenennen. Durch dieses Umbenennen bedingt, muss ein Eindringling in Ihr
System nicht nur das Kennwort des Administrators kennen, sondern nun auch den neuen Benutzernamen. Dies ist zwar kein hundertprozentiger Schutz, für einen
Eindringling bedeutet dies jedoch einen zeitlichen Mehraufwand.

Möchten Sie einen neuen Benutzer anlegen, so rufen Sie aus dem Menü Benutzer den Menüeintrag Neuer Benutzer auf. In dem folgenden Dialogfenster können Sie
die wichtigsten Parameter den neuen Benutzer betreffend definieren.
Bild 17.2: Das Anlegen eines neuen Benutzers.

Im Eingabefeld Benutzername definieren Sie den Netzwerknamen des neuen Anwenders. Dies ist der Name, mit dem sich der neue Benutzer am NT-Server anmelden
muss. Dieser kann bis zu 20 Zeichen lang sein. Das nächste Eingabefeld Vollständiger Name ermöglicht die Angabe eines längeren Namens, der eine beschreibende
Funktion zum Benutzernamen hat. Üblicherweise tragen Sie an dieser Stelle den kompletten, richtigen Namen des Benutzers ein, um diesen später identifizieren zu
können.

Haben Sie mehrere Benutzer, so sollten Sie sich eine einheitliche Syntax für die Benutzernamen ausdenken, damit diese schnell und eindeutig zu identifizieren sind.
Viele Netzwerkadministratoren geben zunächst den Nachnamen und dann, durch ein Komma getrennt, den Vornamen ein. Dies hat den Vorteil, dass Anwender über
den Nachnamen immer eindeutig zu identifizieren sind.

Mit dem Eingabefeld Beschreibung steht Ihnen ein weiteres beschreibendes Feld zur Verfügung. Hier können Sie weitere Informationen über den neuen Benutzer
hinterlegen. Dies können beispielsweise eine Adresse, Abteilung oder persönliche Präferenzen sein.

Die beiden folgenden Eingabefelder Kennwort und Kennwortbestätigung dienen zur Definition eines Kennworts für den neuen Netzwerkteilnehmer. Dieses Kennwort
wird bei der Eingabe immer verschlüsselt mittels Sternchen dargestellt. Ändern Sie zu einem späteren Zeitpunkt das Kennwort erneut, sehen Sie immer 14 Sternchen,
unabhängig von der tatsächlichen Länge des Kennworts. Die maximale Länge des Kennworts beträgt 14 Zeichen. Der Grund für die Darstellung eines 14 Zeichen
langen Strings liegt in der Tatsache begründet, dass somit kein Eindringling Rückschlüsse auf die Länge des Kennworts ziehen kann.

Zu guter Letzt finden Sie im unteren Bereich des Dialogfensters drei Optionsfelder. Das Optionsfeld Benutzer muss Kennwort bei der nächsten Anmeldung ändern ist
per Standard aktiviert. Ist diese Option aktiviert, muss der Anwender nach der ersten erfolgreichen Anmeldung am NT-Server sein Kennwort aus Sicherheitsgründen
ändern.

Möchten Sie, dass der Benutzer sein Kennwort nicht eigenmächtig ändert, so müssen Sie die Option Benutzer kann Kennwort nicht ändern aktivieren. Gehen Sie mit
dieser Option jedoch sehr sparsam und behutsam um, da Kennwörter die unangenehme Eigenschaft haben, nach längerer Zeit so bekannt zu sein wie die Rufnummer
der Auskunft. Der Vorteil dieser Option ist, dass der Administrator nicht mehr nur damit beschäftigt ist, Kennwörter zurückzusetzen, die Anwender vergessen haben.

Über die Option Kennwort läuft nie ab definieren Sie, dass ein Kennwort niemals seine Gültigkeit verliert. Wie bei der letzten Option auch, tragen Sie ein erhöhtes
Sicherheitsrisiko. Diese Option ist besonders für systeminterne Kennwörter, wie beispielsweise für Backup-Applikationen, geeignet, da das für diese Zwecke
definierte Kennwort immer das aktuelle ist.

Die letzte Option Konto deaktiviert hat eine ganz spezielle Bedeutung. Möchten Sie einen Netzwerkteilnehmer vorübergehend deaktivieren, dann können Sie dieses
Konto mittels dieser Option sperren. Entfernen Sie diese Option wieder, steht das Benutzerkonto wie vor der Deaktivierung vollständig zur Verfügung.

Haben Sie alle Einstellungen für den neuen Benutzer getroffen, können Sie über die Schaltfläche Hinzufügen den neuen Anwender zur Liste der Netzwerkteilnehmer
hinzufügen. Ist dies geschehen, übernimmt NT diesen neuen Benutzer in die Benutzerkontendatenbank der Domäne sowie nach kurzer Zeit auf die Sicherungs-
Domänen-Controller. Anschließend können Sie direkt einen weiteren Benutzer anlegen oder das Dialogfenster über die Schaltfläche Schliessen verlassen.
Bild 17.3: Ein Sicherheitshinweis beim Löschen eines angelegten Benutzers.

Möchten Sie einen bereits angelegten Benutzer löschen, so rufen Sie einfach aus dem Menü Benutzer den Menüeintrag Löschen auf.

NT fragt Sie aus Sicherheitsgründen noch einmal, ob Sie den Benutzer auch tatsächlich löschen möchten, und verweist auf die Konsequenzen des Löschvorgangs.

Bild 17.4: Das Umbenennen eines bestehenden Benutzers über das Dialogfeld Umbenennen.

Möchten Sie einen bestehenden Benutzer umbenennen, so müssen Sie aus dem Menü Benutzer den Eintrag Umbenennen aufrufen. Eine Umbenennung eines
bestehenden Benutzers ist deswegen so einfach möglich, da NT eindeutige Sicherheits-IDs verwendet und Berechtigungen nicht über Benutzernamen steuert.

Um eine größere Anzahl von Benutzern mit gleichen Eigenschaften zu erstellen, können Sie auf den Befehl Kopieren aus dem Menü Benutzer zurückgreifen. Sie
haben damit die Möglichkeit, einen Benutzer zu kopieren.

Bild 17.5: Das Kopieren eines Benutzers.

Um einen Benutzer zu kopieren, müssen Sie zunächst einen Benutzer auswählen, den Sie kopieren möchten. Im entsprechenden Dialogfeld werden dann die
Informationen in dem Eingabefeld Beschreibung sowie in den verschiedenen Optionsfeldern im unteren Bereich des Dialogfensters übernommen. Des Weiteren
werden ebenfalls alle Einstellungen übernommen, die Sie über die unteren Schaltflächen definiert haben. Sie müssen nur noch einen Benutzernamen sowie ein
Kennwort für den neu kopierten Benutzer vergeben.
Möchten Sie die Einstellungen für einen Benutzer ändern, so müssen Sie den entsprechenden Eintrag in der Liste markieren und anschließend mit der Maus einen
Doppelklick ausführen oder über das Menü Benutzer den Befehl Eigenschaften aufrufen.

Bild 17.6: Das Ändern der Eigenschaften für einen angelegten Benutzer.

Sie haben nun die Möglichkeit, alle Einstellungen, bis auf den Benutzernamen, zu ändern. Diesen können Sie nur über den Befehl Umbenennen, wie bereits
beschrieben, ändern.

Möchten Sie Eigenschaften mehrerer Benutzer gleichzeitig ändern, so selektieren Sie mehrere Benutzer, indem Sie diese anklicken, während Sie die [Strg]-Taste
gedrückt halten. Rufen Sie anschließend aus dem Menü Benutzer den Menüeintrag Eigenschaften auf.

Eine andere Alternative stellt der Befehl Benutzer auswählen aus dem Menü Benutzer dar. In dem daraufhin erscheinenden Dialogfenster können Sie jedoch immer
nur einen Benutzer auswählen.

Bild 17.7: Das Auswählen eines Benutzers.

17.2 Lokale und globale Gruppen


Der Benutzer-Manager für Domänen bietet neben der reinen Benutzerverwaltung auch das Anlegen von lokalen und globalen Gruppen. Unter einer Gruppe versteht
man die logische Zusammenfassung von mehreren Benutzern, die über identische Zugriffsberechtigungen und andere Systemrechte verfügen sollen. Berechtigungen
sollten Sie prinzipiell nur an Gruppen vergeben. Sie sparen sich dadurch ein Vielfaches an Administrationsarbeit.

Ordnen Sie einen Benutzer einer bestimmten Gruppe zu, so erhält dieser automatisch auch deren Berechtigungen. Entfernen Sie einen Benutzer aus einer Gruppe, so
verliert er hingegen auch die entsprechenden Rechte der Gruppe. Der Vorteil liegt klar auf der Hand. Kommt ein Benutzer neu hinzu, reicht es völlig aus, ihn einer
Gruppe zuzuordnen, um alle entsprechenden Zugriffsrechte zu erhalten. Der Netzwerkverwalter spart sich somit eine Menge Zeit.

17.2.1 Lokale Gruppen


Eine lokale Gruppe trägt diesen Namen, weil sich ihr Geltungsbereich auf die lokale Benutzerkontendatenbank, in der sie definiert ist, beschränkt. So gibt es
beispielsweise unter Windows NT Workstation nur lokale Gruppen, da der Geltungsbereich der Benutzerkontendatenbank nur die lokale NT Workstation umfasst.

Eine lokale Gruppe innerhalb eines NT-Servers als Mitglied einer Domäne hat wiederum nur Gültigkeit für diesen ganz speziellen NT-Server dieser Domäne. Eine
lokale Gruppe enthält prinzipiell nur zwei Arten von Mitgliedern - Benutzer und Globale Gruppen.

Benutzer können bei einer NT Workstation die in der lokalen Benutzerkontendatenbank dieses Systems enthaltenen Benutzer sein. Weiterhin kann es sich aber auch
um einen Benutzer handeln, der in der Benutzerkontendatenbank der Domäne definiert worden ist.

Der einzige Unterschied zu einem NT-Server, der als PDC agiert, besteht darin, dass die lokale Benutzerkontendatenbank dieses Rechners mit derjenigen der Domäne
identisch ist. Ein Windows NT-Server in der Rolle eines Servers verhält sich ansonsten wie eine NT Workstation.

17.2.2 Globale Gruppen

Zusätzlich zu den lokalen Gruppen kann es in einer Domäne auch globale Gruppen geben. Dabei handelt es sich um Gruppen, deren Geltungsbereich über das lokale
System hinausreicht. Globale Gruppen können lediglich auf Domänen-Controllern eingerichtet werden. Globale Gruppen können aber auch Mitglied von lokalen
Gruppen auf allen Systemen werden, die Mitglied dieser oder einer vertrauten Domäne sind.

Globale Gruppen sind nicht in der Lage, andere Gruppen aufzunehmen. Außerdem können nur Benutzer der Domäne, in der diese globale Gruppe definiert wird, als
Mitglieder festgelegt werden.

Globale Gruppen dienen dazu, Benutzer zu Gruppen zusammenzufassen. Über lokale Gruppen werden diesen Benutzern dann Zugriffsrechte gegeben. Anhand der
Gruppen Administratoren und Domänen-Admins wird dies besonders deutlich. Diese beiden Gruppen werden vom System im Rahmen der Installation automatisch
angelegt. Aber nur die Gruppe Administratoren bekommt auch tatsächlich Systemrechte. Ein Administrator kann nun Mitglied der globalen Gruppe Domänen-Admins
werden.

17.2.3 Vordefinierte globale Gruppen

Windows NT verfügt über mehrere vordefinierte Gruppen, die bereits über bestimmte Berechtigungen verfügen. Folgende globale Gruppen stehen dabei zur
Verfügung:

Domänen-Admins

Diese Gruppe beinhaltet den vom System vordefinierten Benutzer Administrator, der zuständig für die entsprechende Domäne ist. NT macht die Mitglieder dieser
Gruppe automatisch auch zu Mitgliedern der lokalen Gruppe Administratoren auf jedem NT Server und jeder NT-Workstation, die zu einer gemeinsamen Domäne
gehören. Um die Administration zu erleichtern, sollten alle Administratoren der entsprechenden Domäne in diese Gruppe aufgenommen werden. Sie sind damit
automatisch auch Administratoren aller anderen in der Domäne befindlichen Systeme.

Domänen-Benutzer

Diese Gruppe beinhaltet automatisch alle Benutzer der Domäne. Diese Gruppe wird automatisch zum Mitglied der lokalen Gruppe Benutzer aller NT-Server und NT-
Workstations. Damit ist ein Benutzer auch als Benutzer jedes Rechners in der Domäne bekannt.

Domänen-Gäste

Die globale Gruppe Domänen-Gäste beherbergt lediglich die Gastbenutzer. Lassen Sie im Umgang mit dieser Gruppe Vorsicht walten, da die Verwendung dieser
Gruppe ein nicht zu unterschätzendes Sicherheitsrisiko darstellt.

Authentifizierte Benutzer

Die globale Gruppe Authentifizierte Benutzer bekommen Sie nur, wenn Sie das Service Pack 3 oder höher installiert haben. Diese Gruppe beinhaltet all jene Benutzer,
die korrekt am NT-Server angemeldet wurden.

17.2.4 Vordefinierte lokale Gruppen

Neben den globalen Gruppen gibt es auch eine Reihe von lokalen Gruppen, die im Rahmen der NT-Server-Installation automatisch auf Ihrem System angelegt
werden. Diese lauten wie folgt:
Administratoren

In dieser Gruppe befinden sich die Mitglieder der vordefinierten Gruppen Administrator und Domänen-Admins. Da, wie bereits erwähnt, die Zuordnung der
Mitglieder dieser Gruppe komplett über die Gruppe Domänen-Admins geschieht, müssen dieser Gruppe in aller Regel keine weiteren Mitglieder hinzugefügt werden.
Die Gruppe Administratoren verfügt über administrative Rechte. Ein Benutzer wird Administrator, indem er Mitglied der Gruppe der Domänen-Admins wird.

Benutzer

Diese Gruppe beinhaltet als einziges Mitglied die Gruppe Domänen-Benutzer. Eine Anpassung dieser Gruppe geschieht wiederum am einfachsten, indem Benutzer in
die Gruppe Domänen-Benutzer aufgenommen werden. Im Großen und Ganzen dient die Gruppe Benutzer dazu, Zugriffsrechte zu vergeben, die für alle Benutzer
Gültigkeit besitzen sollen. Verwenden Sie diese Gruppe anstelle der Gruppe Jeder bei der Vergabe von Zugriffsrechten, da die Gruppe Jeder auch die Mitglieder der
Gäste umfasst.

Gäste

Diese Gruppe dient zur Definition von Benutzern mit Gast-Zugriffsberechtigungen. Verzichten Sie auf die Nutzung dieser Gruppe aus Sicherheitsgründen. Das
einzige Mitglied dieser Gruppe ist der vordefinierte Benutzer Gast.

Konten-Operatoren

Bei den Konten-Operatoren handelt es sich um ein spezielle Gruppe von Benutzern, welche die erforderlichen Systemberechtigungen zur Verwaltung von
Benutzerkonten haben. Benutzer, die als Konten-Operatoren definiert sind, haben jedoch nicht die Möglichkeit, die Konten von Administratoren zu modifizieren.
Diese Gruppe dient dazu, neben dem Administrator, eine Gruppe von Benutzern zu definieren, die dem Netzwerkverwalter hilfreich unter die Arme greifen sollen. Ihr
Aufgabenfeld umfasst vor allem das Benutzermanagement von Benutzergruppen. Dies ist besonders für abteilungsinterne Gruppen sinnvoll, um den allgemeinen
Administrationsaufwand zu verringern. Somit sind Abteilungen oder Fachbereiche in der Lage, eigenständig Benutzer anzulegen.

Reproduktions-Operatoren

Die Reproduktions-Operatoren besitzen Berechtigungen für die Verwaltung der Verzeichnisreproduktion. Bei der Reproduktion handelt es sich um einen Dienst, der
es gestattet, Anmeldeprogramme, Benutzerprofile und andere Informationen in bestimmten Verzeichnisstrukturen automatisch über das Netzwerk auf andere NT-
Server und NT-Workstations zu replizieren. Diese Gruppe enthält standardmäßig keine Mitglieder.

Server-Operatoren

Diese Gruppe dient dazu, Benutzern grundlegende Rechte für die Administration von NT-Servern zu gewährleisten. Dazu gehören beispielsweise das Herunterfahren
eines NT-Servers und andere Funktionen. Diese Gruppe enthält standardmäßig keine Mitglieder.

Sicherungs-Operatoren

Die Mitglieder der Gruppe der Sicherungs-Operatoren erhalten automatisch alle erforderlichen Rechte, die im Rahmen einer Datensicherung und Wiederherstellung
gesicherter Daten von einem Streamerband benötigt werden. Dazu gehört beispielsweise die Berechtigung, Daten zu sichern.

17.2.5 Lokale Gruppen auf einer NT-Workstation

Auf einer NT-Workstation finden Sie andere lokale Gruppen als etwa auf einem NT-Server.

Administratoren

Die Administratoren sind Benutzer, die sämtliche Rechte auf einem System haben. Diese Gruppe enthält per Voreinstellung den Benutzer Administrator der NT-
Workstation sowie die Gruppe der Domänen-Admins der Domäne, zu der die entsprechende NT-Workstation gehört. Das heißt, dass alle Administratoren dieser
Domäne auch gleichzeitig Administratoren dieser NT-Workstation sind.

Benutzer

In die Gruppe der Benutzer wird bei einer NT-Workstation derjenige Benutzer aufgenommen, der bei der Installation definiert werden musste. Bei einer in eine
Domäne integrierten NT-Workstation finden Sie in dieser Gruppe die Gruppe der Domänen-Benutzer der Domäne, zu der die Workstation gehört. Alle Benutzer, die
Sie zukünftig auf dieser NT-Workstation definieren, werden automatisch zu Mitgliedern dieser Gruppe.

Gäste

Gäste sind wie bei einem NT-Server auch Benutzer, die keine Benutzerkonten besitzen. Diese Gruppe enthält per Standard nur den Benutzer Gast.

Hauptbenutzer

Hauptbenutzer sind Benutzer, die über weitergehende Rechte verfügen als ganz normale Benutzer. Insbesondere im Bereich der Systemsteuerung haben diese »Power-
User« erweiterte Rechte. Lassen Sie auch bei diesem Benutzer Vorsicht walten, da dieser mit wesentlich mehr Berechtigungen ausgestattet ist, die dem Administrator
schon recht nahe kommen.

Reproduktions-Operatoren
Die Mitglieder dieser Gruppe sind berechtigt, die Reproduktion zwischen mehreren Rechnern unter NT zu steuern. Eine NT-Workstation ist lediglich in der Lage,
entsprechende Reproduktionsdaten zu importieren. Diese Gruppe enthält standardmäßig keine Benutzer.

Sicherungs-Operatoren

Die Mitglieder der Gruppe Sicherungs-Operatoren dürfen eine Sicherung von Daten durchführen. Auch diese Gruppe enthält standardmäßig keine Mitglieder.

17.2.6 Interne Gruppen

Neben den globalen und lokalen Gruppen gibt es eine weitere Kategorie von Gruppen - die internen Gruppen. Diesen Gruppen können Sie keinerlei Mitglieder
zuordnen.

Jeder

Zur Gruppe Jeder gehört jeder Benutzer eines NT-Rechners, der definiert wurde - es sei denn, er gehört einer beliebigen anderen Gruppe an. Die Gruppe umfasst alle
lokalen Anwender sowie alle Remote-Anwender. Die Mitglieder der Gruppe Jeder haben Zugriff auf das Netzwerk, um Verbindungen zu einem NT-Server zwecks
Freigabe von Verzeichnissen und Ressourcen zu erlangen. Zu der Gruppe Jeder gehören auch Gäste.

Interaktiv

Diese Gruppe beinhaltet immer nur den Benutzer, der gerade lokal und aktiv an einem Rechner arbeitet.

Netzwerk

Die Gruppe Netzwerk beinhaltet all jene Benutzer, die über ein Netzwerk mit einem anderen Rechner verbunden sind.

Ersteller-Besitzer

Dabei handelt es sich um einen Benutzer, der ein Verzeichnis, eine Datei, oder ein Dokument, das an einen Drucker übertragen wurde, entweder erstellt oder das
Besitzrecht dafür übernommen hat.

System

Hinter dieser Gruppe verbirgt sich das Betriebssystem. Berechtigungen für diese Gruppe sollten Sie keinesfalls ändern, da es ansonsten zu erheblichen negativen
Auswirkungen auf Ihr System kommen kann.

17.3 Das Erstellen einer neuen Gruppe


Neben den vom System standardmäßig bereitgestellten Gruppen kann es des öfteren vorkommen, dass Sie eigene Gruppen erstellen müssen. Dies hat den Vorteil,
dass Sie einzelnen Benutzern die Rechte einer ganzen Gruppe »aufstempeln« können, ohne für jeden einzelnen Benutzer die entsprechenden Rechte vergeben zu
müssen.

17.3.1 Erstellen einer neuen lokalen Gruppe

Um eine neue lokale Gruppe zu erstellen, müssen Sie im Benutzer-Manager aus dem Menü Benutzer den Menüeintrag Neue lokale Gruppe aktivieren.
Bild 17.8: Das Dialogfenster zum Anlegen einer neuen lokalen Gruppe.

Geben Sie im Eingabefeld mit der Bezeichnung Gruppenname einen Namen für die neue lokale Gruppe ein. Das nächste Eingabefeld Beschreibung dient zur näheren
Erläuterung der neuen Gruppe.

Im nächsten Schritt müssen Sie der neuen Gruppe Mitglieder hinzufügen. Klicken Sie dazu auf die Schaltfläche Hinzufügen.

Bild 17.9: Das Hinzufügen neuer Mitglieder zur neuen Gruppe.

Im Dialogfenster Benutzer und Gruppen hinzufügen sehen Sie alle in einer Domäne definierten Benutzer inklusive globaler Gruppen und Benutzer. Möchten Sie auf
eine andere Domäne zugreifen, so müssen Sie diese über das Listenfeld Namen anzeigen von selektieren.

Markieren Sie nun im oberen Bereich des Dialogfensters die entsprechenden Anwender, die Sie in die neue Gruppe übernehmen möchten, und klicken Sie
anschließend auf die Schaltfläche Hinzufügen. Haben Sie alle Benutzer für die neue Gruppe definiert, klicken Sie abschließend auf die Schaltfläche OK.

Über die Schaltfläche Vollst. Namen anzeigen, können Sie zusätzlich den kompletten Namen der entsprechenden Benutzer anzeigen lassen. Dies ist dann sinnvoll,
wenn der Benutzername keinen direkten Rückschluss auf die Identität des Benutzers zulässt.

17.3.2 Erstellen einer neuen globalen Gruppe

Möchten Sie eine neue globale Gruppe erstellen, so wählen Sie im Benutzer-Manager aus dem Menü Benutzer den Menüeintrag Neue globale Gruppe aus.
Bild 17.10: Das Anlegen einer neuen globalen Gruppe.

Analog zur Erstellung einer lokalen Gruppe geben Sie in den Eingabefeldern Gruppenname und Beschreibung die entsprechenden Daten ein. Im unteren Bereich des
Dialogfensters sehen Sie zwei Bereiche mit den Bezeichnungen Mitglieder und Nichtmitglieder. Da nur Benutzer der Domäne in eine globale Liste aufgenommen
werden können, ist diese Unterteilung durchaus sinnvoll.

Selektieren Sie im Bereich Nichtmitglieder jene Mitglieder, die Sie der neuen Gruppe zuordnen möchten, und klicken Sie dann auf die Schaltfläche Hinzufügen.
Befinden sich alle gewünschten Mitglieder in der neuen Gruppe, betätigen Sie die Schaltfläche OK.

Es gibt jedoch noch einen anderen Weg, um Benutzer Gruppen zuzuordnen. Doppelklicken Sie dazu im Benutzer-Manager auf einen Benutzer.

Bild 17.11: Das Zuordnen eines Anwenders zu einer Gruppe über die Benutzereigenschaften.

Klicken Sie anschließend auf die Schaltfläche Gruppen im Dialogfenster mit der Bezeichnung Benutzereigenschaften. In dem folgenden Fenster mit der Bezeichnung
Gruppenmitgliedschaften sehen Sie im rechten Feld die lokalen und globalen Gruppen der Domäne. Um einen Benutzer zum Mitglied einer Gruppe zu machen,
markieren Sie zunächst diese Gruppe und klicken anschließend auf die Schaltfläche Hinzufügen.

17.4 Die erweiterten Benutzereinstellungen


Indem Sie den Benutzer-Manager starten und aus dem Menü Benutzer den Menüeintrag Neuer Benutzer, Eigenschaften oder Kopieren aufrufen, finden Sie am
unteren Rand des Dialogfensters mehrere Schaltflächen, mit denen Sie zu den erweiterten Benutzereinstellungen gelangen können.
Bild 17.12: Die sechs Schaltflächen am unteren Rand des Fensters führen zu den erweiterten Benutzereinstellungen.

Über die Schaltfläche Profil gelangen Sie zu den Einstellmöglichkeiten für Benutzerprofile.

Das Eingabefeld Pfad für Benutzerprofil bietet Ihnen die Möglichkeit, ein Profil anzugeben, das Verwendung finden soll.

Bild 17.13: Die Profileinstellungen definieren Sie in diesem Fenster.

Bei diesem Pfad handelt es sich um eine Struktur, in der Einstellungen für den Benutzer gespeichert werden, wie beispielsweise Netzlaufwerke oder
Bildschirmeinstellungen. Sobald sich ein Benutzer am NT-Server bekannt macht, werden diesem die definierten Einstellungen zugewiesen. In dem Eingabefeld
müssen Sie ein Netzlaufwerk mit einem entsprechenden Verzeichnisnamen eingeben.

Im Eingabefeld Anmeldeskriptname können Sie ein Anmeldeprogramm, auch »Logon Script« genannt, angeben, das bei der Anmeldung eines Benutzers ausgeführt
werden soll. Dieses Skript befindet sich standardmäßig im Verzeichnis \Winnt\system32\Replimport\Scripts. Geben Sie in dem Eingabefeld lediglich einen Namen für
das Skript an.

Im unteren Bereich des Dialogfensters finden Sie weiterhin den Bereich Basisverzeichnis. Sie können an dieser Stelle entweder einen lokalen Pfad angeben, der
insbesondere dann von Bedeutung ist, wenn der Benutzer an einer NT-Workstation arbeitet oder um ein Netzlaufwerk zu verbinden. Üblicherweise findet die zweite
Option Verbinde standardmäßige Anwendung. Wählen Sie zuerst einen Netzlaufwerksbuchstaben aus, und geben Sie anschließend das Netzwerkverzeichnis in UNC-
Schreibweise an. Klicken Sie abschließend auf OK.
Bild 17.14: Die festgelegten Anmeldezeiten eines bestimmten Netzwerkteilnehmers.

Die Schaltfläche Zeiten dient zum Wechseln in ein Dialogfenster, über welches Sie festlegen, zu welchen Zeiten sich ein bestimmter Netzwerkteilnehmer an einem
NT-Server anmelden darf. Per Standardvorgabe darf sich jeder Benutzer zu jeder Tages- und Nachtzeit anmelden. Einstellungen an dieser Stelle hängen sehr stark
von den betrieblichen Vorgaben ab.

Über die Schaltfläche Anmelden an definieren Sie, von welchen Arbeitsstationen aus sich ein Benutzer am NT-Server anmelden darf.

Bild 17.15: Hier legen Sie fest, von welchen Stationen aus sich ein Benutzer anmelden darf.

Indem Sie die zweite Option aktivieren, haben Sie die Möglichkeit, insgesamt acht Arbeitsstationen zu definieren, von denen sich ein Anwender am NT-Server
anmelden darf.

Die nächste Schaltfläche mit der Bezeichnung Konto führt Sie zu einem Dialogfenster, in dem Sie zwei Einstellungen treffen können.
Bild 17.16: Das Verfallsdatum eines Kontos.

Mit der Option Konto läuft ab definieren Sie, bis zu welchem Datum ein Konto aktiv sein soll. Ein Konto, das nach einem bestimmten Datum deaktiviert wird, bleibt
aber nach wie vor noch erhalten. Ein Benutzer mit abgelaufenem Konto kann sich zwar anmelden, jedoch keine Netzwerkverbindung mehr etablieren.

Im rechten Bereich des Dialogfensters definieren Sie den Kontentyp. Prinzipiell arbeitet ein NT-Server mit globalen Konten. Andere Netzwerk-Server wie etwa der
LAN-Manager bleiben bei diesen Konten jedoch außen vor. Aus diesem Grund besteht die Möglichkeit der Definition von lokalen Konten, die nur Gültigkeit für
diese Domäne haben. Ein solches Konto existiert dann parallel zu dem Konto in der LAN-Manager-Domäne und erlaubt dem dort angemeldeten Benutzer den Zugriff
auf die NT-Domäne. Im Normalfall, wenn Sie nur NT-Server in einer gemeinsamen Domäne betreiben, können Sie die Option Globales Konto beibehalten. Klicken
Sie abschließend auf die Schaltfläche OK.

Die letzte Schaltfläche mit der Bezeichnung RAS führt Sie zu dem Dialogfenster Einwählinformationen.

Bild 17.17: Das Dialogfenster zur Thematik der Einwählinformationen.

Sie definieren im Rahmen dieses Dialogfensters den Zugriff von Benutzern über RAS auf das lokale NT-System. Möchten Sie dem entsprechenden Anwender DFÜ-
Zugriff per RAS gestatten, so müssen Sie die Option Dem Benutzer Einwählrechte erteilen aktivieren. Aktivieren Sie außerdem die Option Vom Anrufer festgelegt.
Klicken Sie abschließend auf die Schaltfläche OK.

17.4.1 Die Kontenrichtlinien

Neben den Benutzer-spezifischen Einstellungen finden Sie im Benutzer-Manager für Domänen weitere Einstellungsmöglichkeiten allgemeiner Natur. Diese
Einstellungsmöglichkeiten erreichen Sie, indem Sie das Menü Richtlinien aufrufen. Rufen Sie den Menübefehl Konten auf.
Bild 17.18: Die Kontenrichtlinien für Ihren NT-Server.

Die Kontenrichtlinien steuern Beschränkungen der Kennwörter und viele andere Einstellungen. Im Bereich Maximales Kennwortalter definieren Sie, nach welchem
Zeitraum ein Kennwort spätestens erneuert werden muss. Üblicherweise sollten Sie an dieser Stelle einen Zeitraum von maximal 30 Tagen definieren. Eine
regelmäßige Änderung des Kennworts gewährleistet einen hohen, zusätzlichen Sicherheitsstandard, da ein Kennwort von Woche zu Woche immer bekannter wird.

Im Bereich Minimale Kennwortalter definieren Sie einen Zeitraum, nach dem ein Kennwort erst geändert werden darf. Dank dieser Option verhindern Sie, dass ein
Benutzer sein Passwort direkt nach der Änderung sofort wieder in seinen alten Zustand zurücksetzt.

Der Bereich Kennwortzyklus gibt an, nach welchem Zeitraum ein Passwort erneut verwendet werden darf.

Über Minimale Kennwortlänge definieren Sie die minimale Anzahl von Zeichen, die für ein Kennwort benötigt werden.

Der untere Bereich des Dialogfensters Richtlinien für Konten beschäftigt sich mit der Sperrung des Kontos, wenn ein Benutzer beispielsweise mehrmals das falsche
Kennwort eingegeben hat. Über die Angabe Konto zurücksetzen nach legen Sie fest, auf welchen Zeitraum sich die Anzahl der falschen Eingaben beziehen soll. Nach
dem an dieser Stelle angegebenen Zeitraum wird ein Zähler zurückgesetzt, um dem Benutzer eine neue Kennworteingabe zu ermöglichen. Setzen Sie diese
Zeitspanne auf einen nicht zu kleinen Wert.

Im weiteren Verlauf des Bereichs Konto finden Sie eine Option mit der Bezeichnung Dauer der Sperrung, die eine automatische Aufhebung der Sperre darstellt.
Damit sparen Sie sich das manuelle Aufheben der Sperre.

Die letzten beiden Optionen sollten Sie mit Vorsicht genießen. Remote-Benutzer bedingungslos vom Server bei Ablauf der Anmeldezeit trennen gibt an, dass die
Netzwerkverbindung eines Benutzers nach Ablauf einer definierten Anmeldezeit automatisch getrennt wird. Um den entsprechenden Anwender nicht unvermittelt zu
treffen, gibt das System im Vorfeld eine entsprechende Meldung aus, dass eine Trennung kurz bevorsteht. Dadurch gewinnt der Benutzer Zeit, um seine Daten zu
sichern.

Die Option Benutzer muss sich anmelden, um Kennwort zu ändern dient dazu, dass ein Benutzer ein abgelaufenes Kennwort nicht mehr selbst ändern kann. Der
Administrator muss in diesem Fall das Passwort zurücksetzen. Ist diese Option nicht aktiviert, kann sich ein Benutzer noch einmal mit dem alten Kennwort anmelden,
um dieses im Anschluss daran unverzüglich zu ändern.

17.4.2 Systemeigene Benutzerrechte


Benutzerrechte steuern, welche Funktionen ein Benutzer im System ausführen darf.

Ändern der Systemzeit

Dank dieses Rechts hat der Benutzer die Möglichkeit, die Systemzeit zu verändern. In der Regel steht dieses Recht nur Administratoren zur Verfügung. Dies hat
durchaus seinen Sinn: Die Systemzeit dient in einem LAN zur Synchronisation und hat insbesondere in Verbindung mit dem Domänenkonzept eine große Bedeutung.

Herunterfahren von einem Fernsystem aus

Dieses Recht ermöglicht es einem Benutzer, den NT-Server von einer anderen Netzwerkstation aus herunterzufahren. Dieses Recht ist im Allgemeinen auch nur
Administratoren vorbehalten.

Hinzufügen von Arbeitsstationen zur Domäne

Benutzer haben dank dieses Rechts die Möglichkeit, eine Arbeitsstation in eine Domäne aufzunehmen, sowie ein dafür erforderliches Konto zu erstellen.

Laden und Entfernen von Gerätetreibern

Dieses Recht räumt einem Benutzer die Möglichkeit ein, Gerätetreiber zu laden und wieder zu entfernen. Von Bedeutung ist diese Berechtigung im Bereich der
Systemkonfiguration.

Lokale Anmeldung

Dieses Recht eröffnet die Möglichkeit, sich direkt an einem Rechner anzumelden, und ist allen Gruppen als Standard zugewiesen.

Sichern von Dateien und Verzeichnissen

Dieses Recht ist notwendig, um die Sicherung des Systems zu gewährleisten. Es ist für Administratoren und Sicherungsoperatoren freigegeben.

System herunterfahren

Dieses Recht sollte nicht jedem Benutzer erteilt werden, sondern nur Administratoren.

Übernehmen von Besitz an Dateien und Objekten

Dieses Recht gibt dem Benutzer die Möglichkeit, den Besitz an Dateien und Objekten zu übernehmen. Der Besitzer dieses Rechts hat die vollen Zugriffsrechte auf die
Datei beziehungsweise das entsprechende Objekt.

Verwalten von Überwachungs- und Sicherheitsprotokoll

Windows NT ist in der Lage, eine Unmenge an Vorgängen des Systems zu protokollieren. Im Laufe kurzer Zeit sammeln sich immens große Log-Dateien an und
fressen eine Menge Speicherplatz. Wählen Sie deshalb sorgfältig aus, welche Vorgänge Sie protokollieren möchten. Das entsprechende Protokoll darf nur von
Administratoren überwacht und eingesehen werden.

Wiederherstellen von Dateien und Verzeichnissen

Dieses Recht wird nur Administratoren und Sicherungsoperatoren zugewiesen.

Zugriff auf diesen Computer vom Netz

Man kann den Zugriff auf einen Computer vom Netzwerk her ebenso einschränken, wie dies bei lokalen Zugriffen der Fall ist.

Die oben aufgeführten Berechtigungen können Sie im Benutzer-Manager mit dem Befehl Benutzerrechte aus dem Menü Richtlinien aufrufen.
Bild 17.19: Das Vergeben von Benutzerrechten.

Im Listenfeld mit der Bezeichnung Recht können Sie jeweils eine Berechtigung auswählen und für diese festlegen, welchem Benutzer respektive welcher
Benutzergruppe diese zugewiesen werden soll.

Mittels Hinzufügen wechseln Sie zu einer weiteren Dialogbox, in der Sie die Benutzergruppen auswählen können.

Bild 17.20: Benutzergruppen, die für Benutzerberechtigungen zur Verfügung stehen.

Die folgende Liste zeigt lediglich Gruppen an. Möchten Sie jedoch einzelnen Benutzern Benutzerrechte zuweisen, müssen Sie die Schaltfläche Benutzer anzeigen
anklicken. Die nun aufgelisteten Benutzer finden Sie am Ende der Liste. Klicken Sie abschließend auf OK, um die einzelnen Benutzer zu übernehmen.

Die Option Weitere Benutzerrechte dient zur Anzeige zusätzlicher Berechtigungen, die jedoch für den täglichen Netzwerkbetrieb kaum von Bedeutung sind.

17.5 Verwaltung der Windows NT Workstation


Der Benutzer-Manager für Domänen ist das Werkzeug schlechthin, wenn es darum geht, Domänen zu verwalten. Der Benutzer-Manager, den Sie auf einer NT-
Workstation vorfinden, ist dazu gedacht, lokale Benutzerkontendatenbanken zu verwalten.

Nun ist es aber recht angenehm und oft erforderlich, einen NT-Server von einer NT-Workstation aus zu verwalten, oder aber auch den umgekehrten Weg
einzuschlagen.

Der Benutzer-Manager für Domänen ist aus diesem Grund auch in der Lage, Benutzerinformationen auf einer NT-Workstation zu bearbeiten und zu verwalten. Rufen
Sie aus diesem Grund im Benutzer-Manager im Menü Benutzer den Eintrag Domäne auswählen auf.

Bild 17.21: Die Auswahl einer Domäne beziehungsweise einer NT-Workstation.

In der Liste des Dialogfelds sehen Sie nun neben der Domäne auch die Namen der NT-Workstations, die im Moment mit dem Netzwerk verbunden sind. Sie können
den Namen der NT-Workstation auch im Eingabefeld im UNC-Format angeben. Dies wäre beispielsweise \\LTE-5300.

Haben Sie die entsprechende NT-Workstation selektiert, arbeitet der Benutzer-Manager für Domänen als Benutzer-Manager für diese NT-Workstation. Sicherlich
stellen Sie schnell fest, dass der Benutzer-Manager in diesem Fall sehr eingeschränkt ist.

17.6 Profile
Im Vergleich zu den Vorgängerversionen in Sachen NT-Server hat sich bei der Version 4.0 sehr viel getan. Im Unterverzeichnis %systemroot%\Profiles finden Sie
alle Benutzerprofile. Die Profile werden dabei pro Benutzer in separaten Unterverzeichnissen abgespeichert. Zudem gibt es zwei zusätzliche Ordner - All Users und
Default User.
Bild 17.22: Dieses Verzeichnis enthält die Profile der angelegten Benutzer.

All Users enthält Informationen über die Einstellungen, die für allgemeine Programmgruppen verwendet werden sollen. Default User enthält dagegen Einstellungen,
die bei der ersten Anmeldung eines Benutzers für die persönlichen Programmgruppen verwendet werden sollen.

17.6.1 Arten von Profilen

Unter NT 4.0 gibt es mehrere Arten von Profilen:

Systemstandard

Dieses Profil definiert und steuert das Aussehen des Bildschirms (Farben, Hintergrund etc.). Diese Informationen werden im Unterverzeichnis \Winnt\Profiles\All
Users abgespeichert. Des Weiteren legt NT an dieser Stelle die Länder- und Tastatureinstellungen pro User ab.

Benutzerstandard

Dieses Profil tritt in Aktion, wenn sich ein Benutzer das erste Mal anmeldet, jedoch für ihn kein Server-basiertes Profil vorhanden ist. Diese Information ist unter
\Winnt\Profiles\Default User gespeichert.

Lokale Profile

Ein lokales Profil befindet sich auf einem lokalen Windows-NT-Rechner und ist rein benutzerspezifisch. Das entsprechende Profil wird erstellt, wenn sich ein
Benutzer das erste Mal an einem NT-Rechner anmeldet und kein Server-basiertes Profil für ihn vorhanden ist. Lokale Profile werden unter \Winnt\Profiles
abgespeichert. Der Name des Verzeichnisses entspricht dem Namen des Benutzerkontos.

Server-basierende Profile

Server-basierende Profile enthalten prinzipiell die gleichen Informationen wie etwa lokale Profile. Sie unterscheiden sich nur dadurch, dass sie auf dem NT-Server
erstellt werden. Meldet sich nun ein Benutzer an einer Domäne an, erhält er sein Profil über das Netzwerk, sodass er überall im Netzwerk auf allen NT-Rechnern mit
der gleichen Umgebung arbeiten kann.
Server-basierte Profile existieren in zwei Erscheinungsformen - als »verbindliche Profile« und »Persönliche Profile«. Verbindliche Profile kann der Benutzer nicht
verändern. Nach Beenden seiner Netzwerkverbindung verfallen alle Änderungen, die er im Laufe seiner Sitzung durchgeführt hat. Meldet er sich wieder neu an,
erhält er seine »jungfräuliche« Standardumgebung. Der Dateiname von verbindlichen Profilen trägt die Dateiendung .MAN.

Persönliche Profile können nur jeweils für einen Anwender definiert werden. Meldet sich ein Benutzer an einer Domäne an, so wird das zuletzt gespeicherte
persönliche Profil geladen. Der Server vergleicht nun, ob die lokal zwischengespeicherte Kopie oder die des Servers aktueller ist.

Server-basierte Benutzerprofile verwalten Sie über das Unterprogramm System innerhalb der Systemsteuerung von Windows NT.

Bild 17.23: Die Registerkarte Benutzerprofile.

Sie sehen innerhalb der Registerkarte Benutzerprofile eine Liste der lokal definierten Profile. Über die Schaltfläche Kopieren können Sie das Profil auf den Server
oder auf ein anderes Profil kopieren. Über die Schaltfläche Ändern definieren Sie des Weiteren, von welchem Benutzer dieses Profil verwendet werden darf. Sollten
Sie ein Profil für einen anderen Benutzer kopieren, müssen Sie die Einstellungen anpassen.

Meistens genügt es vollkommen, einfach einen Pfad für das Benutzerprofil im Benutzer-Manager festzulegen. Sobald sich der Benutzer nach seiner ersten
Arbeitssitzung abmeldet, erstellt der NT-Server automatisch ein Server-basiertes Profil.

Möchten Sie ein verbindliches Profil erstellen, müssen Sie lediglich in einem der Verzeichnisse, die auf dem Server liegen, die Datei NTUSER.DAT in
NTUSER.MAN umbenennen. Schon haben Sie ein Benutzerprofil, das für alle Benutzer gilt, denen es im Benutzer-Manager für Domänen zugeordnet wurde. Im
Anschluss daran müssen Sie gewährleisten, dass die Gruppe Jeder oder die Benutzergruppe, der dieses Benutzerprofil zugeordnet ist, entsprechende Benutzerrechte
besitzt. Legen Sie diese bitte bereits vor dem Kopieren des Profils fest.

Als Nächstes müssen Sie den Speicherort festlegen, an dem sich das Benutzerprofil befindet. Aus diesem Grund müssen Sie den vollständigen UNC-Pfadnamen
angeben. Dieser könnte beispielsweise folgendermaßen lauten:
\\XPERT\PROFILES\LUCKY

Dies bedeutet, dass sich das Profil auf dem Server XPERT in der Freigabe PROFILES befindet und den Namen LUCKY trägt. Ob es sich um ein verbindliches oder
persönliches Profil handelt, stellen Sie nur anhand der Datei NTUSER.* in diesem Verzeichnis fest.

17.7 Anmeldeprogramme und Verzeichnisse


Innerhalb des Benutzermanagers für Domänen können Sie Benutzerverzeichnisse und Anmeldeprogramme für einen definierten Benutzer definieren. Klicken Sie
deshalb doppelt auf den entsprechenden Benutzer und anschließend auf die Schaltfläche Profil.

Bild 17.24: Der selektierte Benutzer.

Nachdem Sie die Schaltfläche Profil betätigt haben, können Sie im folgenden Fenster die Benutzerverzeichnisse und Anmeldeprogramme für den ausgewählten
Anwender definieren.

Unter einem Benutzerverzeichnis ist ein Verzeichnis zu verstehen, in dem der Benutzer auf dem Server seine eigenen Dateien speichern kann. Der Benutzer hat auf
dieses Verzeichnis das Recht Zugriff.

Das Anmeldeprogramm ist eine Datei mit der Endung .BAT oder .CMD, die dann ausgeführt wird, wenn sich der Anwender am NT-Server anmeldet.

17.7.1 Benutzerverzeichnisse

Möchten Sie ein Benutzerverzeichnis erstellen, so müssen Sie zunächst eine Freigabe für dieses definieren. Entgegen den Ratschlägen von Microsoft sollten Sie das
Verzeichnis nicht auf dem gleichen Datenträger anlegen, auf dem sich auch das Betriebssystem befindet, also nicht im Verzeichnis \Users. Legen Sie deshalb ein
neues Verzeichnis außerhalb des Betriebssystemordners an.

Haben Sie einen entsprechenden Ordner angelegt, müssen Sie diesen nur noch freigeben. Rufen Sie dazu den Datei-Manager auf und aus dem Menü Datenträger den
Befehl Freigeben.
Bild 17.25: Die Freigabe der Benutzerverzeichnisse.

Wählen Sie einen aussagekräftigen Freigabenamen für das Verzeichnis der zukünftigen User-Verzeichnisse aus.

Klicken Sie anschließend auf die Schaltfläche Berechtigungen, um die Gruppe Jeder durch die Gruppe Benutzer zu ersetzen. Entfernen Sie die Gruppe Jeder mittels
der Schaltfläche Entfernen und klicken Sie anschließend auf Hinzufügen.

Bild 17.26: Selektieren Sie eine Gruppe.

Wählen Sie im folgenden Fenster die Gruppe Benutzer aus und klicken Sie abschließend auf OK.
Definieren Sie im Dialogfenster Zugriff durch Freigabeberechtigungen die Zugriffsart Vollzugriff und klicken Sie anschließend auf OK.

Im nächsten Schritt müssen Sie nun mittels des Benutzer-Managers für Domänen für die entsprechenden Benutzer das Benutzerverzeichnis anlegen. Selektieren Sie
im Benutzer-Manager einen Benutzer, führen Sie einen Doppelklick auf diesen aus und klicken Sie dann auf die Schaltfläche Profil.

Bild 17.27: Festlegen des Benutzerverzeichnisses.

Wählen Sie im folgenden Dialogfenster zunächst im Auswahlfeld Verbinde einen Laufwerksbuchstaben aus, der dem neuen Benutzerverzeichnis zugeordnet werden
soll. Definieren Sie anschließend einen Namen für das neue Benutzerverzeichnis. Dieses wird beim Verlassen des Dialogfensters automatisch angelegt.

In unserem Beispiel wäre die Definition des Benutzerverzeichnisses folgende:

\\Nt-4.0-xpert\Benutzer\alex

Um mehrere Benutzer gleichzeitig anzulegen, empfiehlt sich der Einsatz einer Variablen. Markieren Sie dazu die entsprechenden Benutzer und geben Sie folgende
Notation ein:

\\Servername\Freigabe\%USERNAME%

Das Verzeichnis der Benutzer wird dann mit dem Namen der ausgewählten Benutzer angelegt.

Bild 17.28: Das Benutzerverzeichnis inklusive der entsprechenden Berechtigungen.


17.7.2 Anmeldeprogramme

Mittels Anmeldeprogrammen haben Sie die Möglichkeit, Benutzerumgebungen festzulegen. Besonders im Bereich von MS-DOS und Windows-3.1-Clients sind diese
Anmeldeprogramme von Bedeutung. Hauptaufgabe von Anmeldeprogrammen ist die Herstellung der Verbindung zu bestimmten Netzlaufwerken sowie das Starten
von Anwendungen während des Anmeldevorgangs.

Im Rahmen der Verwendung von Anmeldeprogrammen kommen sehr oft spezielle Variablen zum Einsatz - so genannte Umgebungsvariablen:

%COMPUTERNAME%

Diese Variable beinhaltet den Namen des Rechners, auf dem das Anmeldeprogramm ausgeführt wird.

%HOMEDRIVE%

%HOMEDRIVE% beinhaltet die lokale Laufwerksbezeichnung einer Arbeitsstation, der das Benutzerverzeichnis eines Netzwerkteilnehmers zugeordnet ist.

%HOMEPATH%

Beinhaltet die komplette Pfadangabe des Benutzerverzeichnisses eines Netzwerkteilnehmers.

%HOMESHARE%

Diese Variable beinhaltet den Freigabenamen, in dem sich das Benutzerverzeichnis eines Benutzers auf dem Server befindet.

%PROCESSOR%

Beinhaltet den Prozessortyp, der auf der entsprechenden Arbeitsstation verwendet wird.

%USERNAME%

Diese Variable beherbergt den Namen des Benutzers, dessen Anmeldeprogramm gerade ausgeführt wird.

Möchten Sie nun einem Benutzer ein Anmeldeprogramm zur Verfügung stellen, müssen Sie im Benutzer-Manager für Domänen zuerst einmal einen Doppelklick auf
den entsprechenden Benutzer ausführen. Klicken Sie anschließend auf die Schaltfläche Profil.

Bild 17.29: Ein Anmeldeprogramm wird definiert.

Geben Sie im Feld Anmeldeskriptname den Namen der Datei an, welche das Anmeldeskript enthalten soll. Sie müssen nicht unbedingt eine Dateiendung vergeben,
diese vergibt NT automatisch.

Anmeldeprogramme werden prinzipiell im Unterverzeichnis \Winnt\ system32\Repl\Import\Scripts gesucht, das unter NETLOGON im LAN als Freigabe zur
Verfügung steht. Damit diese Dateien und Daten auch anderen NT-Servern im Netzwerk zur Verfügung stehen, müssen Sie an dieser Stelle den so genannten
Verzeichnisreproduktionsdienst einrichten. Ist dies erst einmal geschehen, werden alle Dateien dieses Verzeichnisses automatisch auf alle anderen Server kopiert.

Um den Verzeichnisreproduktionsdienst einzurichten, sollten Sie den Server-Manager aufrufen. Ist diese Applikation erst einmal gestartet, sehen Sie alle NT-Server
und Arbeitsstationen in Ihrem Netzwerk beziehungsweise der aktuellen Domäne.

Bevor Sie jedoch den Reproduktionsdienst einrichten, müssen Sie noch einen Benutzer definieren, über den die Reproduktion gesteuert werden soll. Rufen Sie
deshalb den Benutzer-Manager für Domänen auf. Definieren Sie einen Benutzer und nehmen Sie diesen in die Gruppen Sicherungs-Operatoren und Replikations-
Operator auf.

Bild 17.30: Der Replikations-Benutzer wird eingerichtet.

Starten Sie jetzt den Server-Manager. Diesen können Sie über die NT-Menüstruktur Start/Programme/Verwaltung (Allgemein) aufrufen.

Bild 17.31: Der Server-Manager von NT 4.0-Server.

Im Server-Manager können Sie nun den Verzeichnisreplikationsdienst so einrichten, dass dieser automatisch gestartet wird, sobald der NT-Server gestartet wird.
Wählen Sie dazu zunächst einmal den Export-Server aus. Über den Menüeintrag Befehl im Menü Computer gelangen Sie zu einer Liste mit verfügbaren Diensten auf
dem NT-Server.
Bild 17.32: Die verfügbaren Dienste auf einem NT-Server.

Wählen Sie aus der Liste den Eintrag Verzeichnisreplikationsdienst aus und klicken Sie anschließend auf die Schaltfläche Startart. Aktivieren Sie im folgenden
Dialogfeld mit der Bezeichnung Dienst zunächst im Bereich Startart die Option Automatisch.

Bild 17.33: Die Konfiguration des selektierten Dienstes.

Aktivieren Sie im Bereich Anmelden als die Option Dieses Konto. Selektieren Sie nun den Anwender, den Sie als Replikations-Operator definiert haben. Klicken Sie
abschließend auf die Schaltfläche OK.

Im nächsten Schritt müssen Sie noch die eigentliche Reproduktion einrichten. Dies können Sie wiederum über den Server-Manager erledigen. Wählen Sie dazu im
Server-Manager einen entsprechenden NT-Server aus, von dem aus die Replikation erfolgen soll. Markieren Sie diesen und wählen Sie anschließend aus dem Menü
Computer den Menüeintrag Eigenschaften aus.
Bild 17.34: Die Eigenschaften des selektierten NT-Servers.

Klicken Sie anschließend auf die Schaltfläche Replikation, um Einstellungen die Replikation betreffend treffen zu können. Möchten Sie lediglich Anmeldeprogramme
auf die anderen Server in Ihrer NT-Domäne übertragen, so genügt es, die Optionen Exportverzeichnisse und Importverzeichnisse auszuwählen.

Bild 17.35: Aktivieren Sie die entsprechenden Optionen für die Import- und Export-Verzeichnisse.

Auf allen anderen Domänen-Controllern müssen Sie lediglich die Option Importverzeichnisse auswählen. Wählen Sie dazu im Server-Manager einen Server nach
dem anderen aus.

Kopieren Sie zum Schluss noch das Anmeldeprogramm in das entsprechende Exportverzeichnis des NT-Servers, welches Sie definiert haben. Ist dies erledigt, erfolgt
die Replikation automatisch. Es kann jedoch einige Zeit verstreichen, bis eine erste Replikation durchgeführt wird.

17.8 Der Server-Manager


Neben dem Benutzer-Manager für Domänen gibt es ein weiteres Tool, das wertvolle Dienste im Bereich des Server-Managements leistet - der Server-Manager. Dank
dieses Werkzeugs können Sie sämtliche NT-Server im LAN von zentraler Stelle aus verwalten.

Der Server-Manager ist in der Lage, sowohl einzelne NT-Server als auch Domänen zu verwalten. Möchten Sie mit dem Server-Manager arbeiten, müssen Sie
Mitglieder der Gruppe der Administratoren, Domänen-Admins oder der Server-Operatoren sein. »Normale« Benutzer mit Standardbenutzerrechten sind nicht in der
Lage, mit dem Server-Manager zu agieren.
Bild 17.36: Der Server-Manager.

Ist der Server-Manager einmal gestartet (Start/Programme/Verwaltung (Allgemein)/Server-Manager), finden Sie zunächst eine Liste mit Informationen die Domäne
betreffend vor. In der Titelzeile des Dialogfensters sehen Sie den Namen der Domäne. Im Folgenden listet der Server-Manager die verschiedenen Rechner dieser
Domäne auf.

Für sämtliche Rechner innerhalb der Domäne zeigt der Server-Manager den Computernamen, das Betriebssystem auf diesem und die aktuelle Versionsnummer an.
Des Weiteren finden Sie die Rolle des entsprechenden Rechners in der Domäne aufgezeigt.

Ist ein Rechner in der Domäne nicht verfügbar, so wird dieser grau hinterlegt dargestellt. Dies gilt jedoch nur für Rechner, die über ein eigenes Computerkonto
verfügen.

Um in eine andere Domäne zu gelangen, klicken Sie aus dem Menü Computer auf den Menüeintrag Domäne auswählen.

Bild 17.37: An dieser Stelle können Sie eine andere Domäne auswählen.

Im angezeigten Listenfeld können Sie nun per Mausklick eine andere Domäne auswählen, auf die Sie zugreifen möchten. Sie haben ebenfalls die Möglichkeit, die
Eigenschaften einer NT-Workstation einzusehen, die nicht Mitglied einer Domäne ist. Geben Sie dazu im Eingabefeld Domäne den UNC-Namen der entsprechenden
Station ein (beispielsweise \\LTE-5300).

17.8.1 Die Server-spezifischen Funktionen des Server-Managers

Der ganz große Vorteil des Server-Managers besteht darin, die unterschiedlichsten lokalen Tätigkeiten im Netzwerk über das LAN zu ermöglichen. Dies erspart
Ihnen eine Menge Zeit und Lauferei. Tätigkeiten, die auf lokalen Systemen und auf Stationen im Netzwerk ausgeführt werden müssen, können nun zentral von einer
Stelle aus durchgeführt werden.

Der Menüeintrag Eigenschaften des Menüs Computer öffnet das Dialogfeld Server der Systemsteuerung. Dabei handelt es sich aber nicht mehr um den lokalen
Computer, sondern um den Rechner, den Sie aus der Server-Liste ausgewählt haben.

Bild 17.38: Der Server-Manager für den selektierten Server im LAN.

Über den Menüeintrag Freigegebene Verzeichnisse des Menüs Computer erhalten Sie eine Liste von Freigaben auf dem NT-Server. Sie haben an dieser Stelle die
Möglichkeit, Freigaben auf einem anderen NT-Server in der Domäne zu erstellen.

Bild 17.39: Freigegebene Verzeichnisse auf einem NT-Server.

Im Listenfeld des Dialogfensters Freigegebene Verzeichnisse sehen Sie eine Liste von Freigaben. Neben den üblichen Freigaben finden Sie an dieser Stelle auch
automatisch vom System definierte Freigaben, welche die Bezeichnungen C$, D$, ADMIN$ und IPC$ tragen. Es gibt für jedes Festplattenlaufwerk beziehungsweise
jede Festplattenpartition eine entsprechende Freigabe, der ein Dollarzeichen nachgestellt ist. Es handelt sich dabei um administrative Freigaben, die nur der
Administrator benutzen kann. Die Zugriffsberechtigungen können für diese administrativen Freigaben nicht verändert werden.

Mittels einer Verbindung zu \\Nt-4.0-xpert\C$ bekommt ein Netzwerkadministrator beispielsweise einen vollständigen Zugriff auf das Festplattenlaufwerk C: eines
NT-Servers.

Die automatisch generierten Freigaben mit der Bezeichnung ADMIN$ und IPC$ sind spezielle Freigaben zur Fernadministration und Interprozesskommunikation.
Neben diesen speziellen Freigaben finden Sie im Dialogfenster Freigegebene Verzeichnisse noch die bereits von Ihnen freigegebenen Verzeichnisse.

Indem Sie im Dialogfenster Freigegebene Verzeichnisse auf die Schaltfläche Neue Freigabe klicken, können Sie weitere Verzeichnisse zur netzwerkweiten Freigabe
definieren.
Bild 17.40: Das Erstellen einer neuen Freigabe.

Geben Sie im Eingabefeld Freigabename eine Bezeichnung für die zukünftige Freigabe ein. In das darunter liegende Eingabefeld Pfad tragen Sie dann den
kompletten Pfad zu dem Verzeichnis auf Ihrer Festplatte ein. Das Eingabefeld Kommentar bietet Ihnen zusätzlichen Raum für die Eingabe eines begleitenden
Kommentars zur Freigabe.

Der Bereich Benutzerbegrenzung definiert, wie viele Netzwerkteilnehmer maximal gleichzeitig geöffnete Dateien in der Freigabe benutzen dürfen.

Indem Sie auf die Schaltfläche Berechtigungen im Dialogfenster Neue Freigabe klicken, legen Sie schließlich noch die Berechtigungen für die neue Freigabe fest.

Bild 17.41: Die Berechtigungen für die neue Freigabe.

Die Vorgehensweise, um für Gruppen oder einzelne Benutzer Berechtigungen für die neue Freigabe zu definieren, haben Sie bereits im Rahmen dieses Kapitels
erfahren. Klicken Sie abschließend auf OK.

Die Schaltfläche Freigabe beenden im Dialogfenster Freigegebene Verzeichnisse dient zum Aufheben einer einmal definierten Freigabe.

Klicken Sie abschließend im Dialogfenster Freigegebene Verzeichnisse auf die Schaltfläche Schliessen, um die Eingaben zu beenden.

Über den Menüeintrag Dienste im Menü Computer des Server-Managers können Sie eine Dienststeuerung auf dezentralen Systemen durchführen. Markieren Sie
dafür zunächst einen Rechner in der Liste der verfügbaren Systeme im LAN, und klicken Sie anschließend den Menüeintrag Dienste an.
Bild 17.42: Die Dienste auf einem selektierten Rechner im Netzwerk.

Sie haben an dieser Stelle die Möglichkeit, Dienste auf anderen NT-Servern im Netzwerk zu starten oder zu beenden. Damit dies möglich ist, sollten Sie sicherstellen,
dass auf dem entsprechenden NT-Server im LAN der Server-Dienst läuft. Beenden Sie diesen Dienst auf dem jeweiligen Server, so müssen Sie diesen wieder lokal
vor Ort starten, um eine Fernadministration fortsetzen zu können.

Um eine Fernadministration durchführen zu können, verwendet NT zur Kommunikation zwischen den verschiedenen NT-Servern so genannte »Remote Procedure
Calls« (RPC) über »Named Pipes«. Named Pipes sind eigentlich nichts anderes als Kommunikationskanäle, über die ein NT-Server mit einem anderen
kommunizieren kann.

Um über diese Named Pipes eine erfolgreiche Kommunikation durchführen zu können, sind folgende Dienste notwendig:

Named Pipe File System (NPFS)

Dieser Dienst läuft immer auf einem NT-Server und wird automatisch gestartet, da Windows NT zwingend auf diesen angewiesen ist.

Server-Dienst

Der Server-Dienst beinhaltet die Kommunikation über Named Pipes unter Zuhilfenahme der »Server Message Blocks« (SMB). Server Message Blocks sind eines der
wesentlichen gemeinsamen Elemente der meisten Netzwerkbetriebssysteme. Dabei handelt es sich um ein Protokoll, das einen Satz von Befehlen für den Austausch
von Informationen zwischen miteinander vernetzten Rechnern bereitstellt. Der Server-Dienst bearbeitet die SMB-Informationen und leitet diese an das NPFS weiter.
Der Server-Dienst wird automatisch beim Hochfahren des NT-Servers gestartet.

Netzwerktransport

Der Netzwerktransport ist für ein gemeinsames Netzwerkprotokoll sowie eine funktionierende NETBIOS-Namensauflösung verantwortlich. Nur wenn diese
Komponenten reibungslos harmonieren, ist eine Netzwerkverbindung möglich.

Anmeldedienst

Der Anmeldedienst ist für die Bestätigung eines definierten Benutzerkontos einer Domäne verantwortlich, wenn Sie als Administrator einen entsprechenden Benutzer
verwenden.

Arbeitsstationsdienst

Der Arbeitsstationsdienst tritt dann in Aktion, wenn der Anmeldedienst ein Benutzerkonto überprüfen soll. Der Client muss dazu eine Verbindung zu einem Domänen-
Controller aufbauen.

17.8.2 Domänenspezifische Funktionen des Server-Managers

Neben den Server-bezogenen Funktionen des Server-Managers verfügt dieser ebenfalls noch über Domänen-bezogene Funktionen. Dazu gehören beispielsweise die
manuelle Synchronisierung von Domänen-Controllern sowie das Hinzufügen und Entfernen von Rechnern zu einer Domäne.
Um einen Windows NT-Server oder eine NT-Workstation beziehungsweise ein Konto nachträglich zur Benutzerkontendatenbank respektive Domäne hinzuzufügen,
müssen Sie im Server-Manager aus dem Menü Computer den Menüeintrag Zur Domäne hinzufügen anklicken.

Bild 17.43: Hinzufügen eines Rechners zu einer Domäne.

Geben Sie im Eingabefeld Computer-Name den Namen der zur Integration in die Domäne anstehenden Maschine ein. Aktivieren Sie im Bereich Computer-Typ eine
der beiden Optionen, je nachdem, welchen Rechner-Typ Sie in die Domäne einbinden möchten.

Über den Menüeintrag Von Domäne entfernen aus dem Menü Computer können Sie einen Rechner aus der Domäne entfernen.

Bild 17.44: Sicherheitshinweis beim Entfernen eines Rechners aus einer Domäne.

Der Server-Manager besitzt eine wichtige Funktion, was die Steuerung der Rolle eines Primären Domänen Controllers und Sicherungs-Domänen-Controllers betrifft.
Haben Sie einen Sicherungs-Domänen-Controller im Listenfeld des Server-Managers markiert, so können Sie diesem mittels des Menübefehls Heraufstufen zu
Primärem Domänen-Controller aus dem Menü Computer eine neue Domänen-Funktionalität zuweisen. Dies ist beispielsweise dann sinnvoll, wenn ein Primärer-
Domänen-Controller für längere Zeit einmal heruntergefahren werden soll und nun ein Sicherungs-Domänen-Controller zum neuen Primären-Domänen-Controller
umfunktioniert werden soll.

Wenn Sie eine derartige Tätigkeit durchführen, so sollten keinerlei Benutzer am NT-Server angemeldet sein, da alle Netzwerkverbindungen der beiden betroffenen
NT-Server beendet werden.

Über den Menübefehl Synchronisieren mit Primärem Domänen-Controller aus dem Menü Computer können Sie eine manuelle Synchronisierung durchführen. Haben
Sie im Listenfeld der verfügbaren Rechner des Server-Managers einen primären Domänen-Controller selektiert, steht Ihnen hingegen ein anderer Befehl mit der
Bezeichnung Synchronisieren der ganzen Domäne zur Verfügung.

Die manuelle Synchronisierung ist im Normalfall nicht notwendig, da diese Funktion der Primäre-Domänen-Controller automatisch übernimmt. Es kann jedoch in
Einzelfällen vorkommen, beispielsweise bei WAN-Verbindungen, dass Systeme nicht mehr korrekt synchronisiert sind und deshalb eine manuelle Synchronisierung
erfolgen muss.

17.9 Die Ereignisprotokollierung


Die Ereignisprotokollierung eines NT-Servers ist eine der wichtigsten Funktionen des System-Managements. Als Ereignis bezeichnet man ein Vorkommnis im
System, das harmlose, aber auch gravierende Auswirkungen auf die Funktionsfähigkeit eines Rechners haben kann. Aus diesem Grund muss der Administrator über
solche Ereignisse stets informiert werden. Das Wissen und die Benachrichtigung über solche Ereignisse versetzt den Benutzer in die Lage, entsprechende
Gegenmaßnahmen zu ergreifen.

Windows NT beginnt automatisch beim Start damit, sämtliche Ereignisse zu protokollieren. Der so genannte Ereignisprotokollierdienst empfängt die jeweiligen
Meldungen und schreibt sie in Log-Dateien. Mittels der Ereignisanzeige kann der Benutzer diese dann betrachten.

Unter NT gibt es insgesamt drei verschiedene Protokolle:

System

Das Protokoll System beinhaltet Fehler, Warnungen und Informationen, die von Systemkomponenten von NT erzeugt werden. Dazu gehören beispielsweise der
Anmeldedienst oder Server-Dienst. Sämtliche Informationen werden in der Datei SysEvent.Evt gespeichert.

Sicherheit

Das Sicherheitsprotokoll beherbergt Informationen über Ereignisse, die von Komponenten des Sicherheitssystems von NT erzeugt werden. Darin enthalten sind
Informationen über Anmeldeversuche sowie der Ressourcennutzung. Sämtliche Informationen werden in der Datei SecEvent.Evt gespeichert.

Anwendung

Dieses Protokoll enthält Fehlerhinweise und Warnungen, die von installierten Applikationen und Diensten erzeugt werden. Sämtliche Informationen werden in der
Datei AppEvent.Evt gespeichert.

Sämtliche Protokolle finden Sie standardmäßig im Unterverzeichnis \Winnt\system32\Config.

17.9.1 Einrichten der Sicherheitsprotokollierung

Die System- und Anwendungsprotokolle richtet Windows NT automatisch ein. Das Sicherheitsprotokoll hingegen müssen Sie, als Administrator, manuell einrichten.

Starten Sie dazu den Benutzer-Manager für Domänen und rufen Sie aus dem Menü Richtlinien den Menüeintrag Überwachen auf.

Bild 17.45: Die Überwachungseinstellungen für einen NT-Server.

In dem Sie die Option Diese Ereignisse überwachen aktivieren, können Sie folgende Ereignisse überwachen.

An- und Abmelden

Diese Funktion überwacht das An- und Abmelden von Benutzern sowie das Herstellen von Netzwerkverbindungen.

Datei- und Objektzugriffe


Mittels dieser Einstellung überwachen Sie, ob Benutzer auf eine Datei oder ein Verzeichnis zugreifen, für die/das im Datei-Manger eine Überwachung definiert
wurde. Des Weiteren beinhaltet diese Funktion die Druckerüberwachung.

Verwendung von Benutzerrechten

Der Administrator überwacht mittels dieser Funktion, ob ein Benutzer spezielle, im Benutzer-Manager definierte, Benutzerrechte verwendet hat.

Benutzer- und Gruppenverwaltung

Dieses Ereignis überwacht das Anlegen, Modifizieren und Löschen von Benutzer- und Gruppenkonten. Zudem findet eine Überwachung der Aktivierung,
Deaktivierung und Umbenennung von Benutzerkonten inklusive der Kennwortänderung statt.

Sicherheitsrichtlinienänderung

Diese Ereignisüberwachung protokolliert die Veränderung von Sicherheitsrichtlinien des Benutzer-Managers mit Ausnahme der Kontenrichtlinien,
Überwachungsrichtlinien und Vertrauensstellungen zwischen Domänen.

Neustarten, Herunterfahren und System

Diese Funktion überwacht das Herunterfahren und Neustarten des Systems durch einen Benutzer.

Prozessverfolgung

Zu dieser Protokollierung gehören das Starten und Beenden von Prozessen, indirekte Objektzugriffe sowie die Duplizierung von Zugriffsnummern.

Um Zugriffe auf einzelne Dateien und Verzeichnisse zu überwachen, müssen Sie mindestens die Option Datei- und Objektzugriffe aktivieren, und zwar im Fehlerfall.
Die Überwachung der jeweiligen Daten und Verzeichnisse definieren Sie über den Datei-Manager von Windows NT. Rufen Sie diesen doch bitte einmal auf und
markieren Sie ein Verzeichnis, das Sie überwachen möchten.

Klicken Sie mit der rechten Maustaste auf das zu überwachende Verzeichnis und rufen Sie aus dem Kontextmenü den Eintrag Eigenschaften auf. Klicken Sie
anschließend auf die Registerkarte Sicherheit.

Bild 17.46: Die Registerkarte Sicherheit zum selektierten Verzeichnis.

Klicken Sie auf die Schaltfläche Überwachung. Aktivieren Sie im Dialogfenster Verzeichnisüberwachung die Option Überwachung für existierende Dateien ersetzen.
Damit ersetzen Sie die Überwachung für den gesamten Verzeichnisbaum ab dem markierten Verzeichnis. Mit der Option Überwachung für existierende Dateien
ersetzen können Sie die bisher bei den einzelnen Dateien in den Unterverzeichnissen Festlegungen überschreiben.

Über die Schaltfläche Hinzufügen können Sie das bereits bekannte Dialogfeld zum Hinzufügen von Benutzern aufrufen.
Bild 17.47: Die Gruppe der Benutzer, für die eine Überwachung des Verzeichnisses initiiert werden soll.

Klicken Sie abschließend auf OK, um die Eingaben abzuschließen.

17.9.2 Die Ereignisanzeige

Nachdem Sie die Protokollierung von Ereignissen definiert haben, können Sie mit der Applikation Ereignisanzeige, die Sie über Start/Programme/
Verwaltung(Allgemein)/Ereignisanzeige erreichen, alle entsprechenden Ereignisse anschauen.
Bild 17.48: Die Ereignisanzeige.

Über die Menüeinträge System, Sicherheit und Anwendung aus dem Menü Protokoll können Sie zwischen den drei Protokollen wechseln. Beachten Sie jedoch, dass
Sie über administrative Rechte verfügen müssen, um das Sicherheitsprotokoll zu betrachten.

Jede Zeile im Protokoll informiert Sie über jeweils ein Ereignis. Das Symbol, das dem Ereignis vorangestellt ist, zeigt den Typ des Ereignisses an. Das rote Stopp-
Symbol besagt, dass ein Fehler aufgetreten ist. Es handelt sich um ein systemkritisches Ereignis. Das gelbe Ausrufezeichen beschreibt eine Warnung. Es handelt sich
zwar um kein so gravierendes Ereignis, es kann jedoch schnell zu einem solchen werden. Das blaue Symbol verweist lediglich auf eine Information. In diesem Fall
handelt es sich um eine erfolgreiche Operation. Sehen Sie also nur blaue Symbole, so wurde Ihr System ordnungsgemäß gestartet. Im Sicherheitsprotokoll gibt es
einen gelben Schlüssel sowie ein graues Schloss. Der Schlüssel steht für eine erfolgreiche, das Schloss für eine fehlgeschlagene Aktion.

Datum und Zeit informieren Sie darüber, zu welchem Zeitpunkt das Ereignis stattgefunden hat. Der Bereich Quelle gibt Auskunft über die Anwendung, die dieses
Ereignis geliefert hat. Der Bereich Kategorie stellt eine Klassifizierung dar, die von der Quelle des Ereignisses vorgenommen wird. In der Spalte Ereignis finden Sie
eine Nummer, die so genannte Ereignis-ID. Diese ist für eine weitere Analyse sehr hilfreich, wenn Sie die technische Referenz von NT zu Rate ziehen. Dort finden
Sie die entsprechenden IDs wieder. Zu guter Letzt werden noch Informationen zum Benutzer und Computer geliefert, die anzeigen, welcher Benutzer an welchem
Rechner angemeldet war, als das Ereignis auftrat.

Bild 17.49: Die detaillierte Anzeige eines fehlgeschlagenen Ereignisses.

Indem Sie auf einen Ereigniseintrag einen Doppelklick ausführen, können Sie sich detailliertere Informationen zu einem Ereignis anzeigen lassen.

Über den Menüeintrag Ereignisse filtern im Menü Ansicht können Sie einen Filter festlegen.
Bild 17.50: Der Ereignisfilter sortiert Ereignisinformationen.

Da es vorkommen kann, dass die Ereignisanzeige schnell überläuft und unübersichtlich wird, können Sie so genannte Filter definieren, die nur ganz bestimmte
Ereignisse anzeigen.

Wichtig ist auch der Menüeintrag Protokolleinstellungen aus dem Menü Protokoll. An dieser Stelle definieren Sie die maximale Größe, welche die drei Log-Dateien
erreichen dürfen.

Bild 17.51: Das Dialogfenster zur Einstellung des Protokolls.

Über das Listenfeld mit der Bezeichnung Ändern der Einstellungen des Protokolls können Sie eines der drei Standardprotokolle von NT auswählen. Unter Maximale
Protokollgröße definieren Sie die maximale Größe, die das Protokoll nicht überschreiten darf. Aktivieren Sie die Option Ereignisse überschreiben (falls notwendig).
Somit legen Sie fest, dass die Protokolldatei überschrieben wird, wenn deren maximale Größe erreicht wird.

Ereignisse überschreiben, die älter als ... Tage sind überschreibt das Protokoll in regelmäßigen Abständen. Die dritte Option mit der Bezeichnung Ereignisse nie
überschreiben (Protokoll manuell löschen) besagt nichts anderes, als dass das Protokoll so lange geschrieben wird, bis Sie es manuell löschen oder das Protokoll voll
ist.

17.10 Datensicherheit
Einer der wichtigsten Punkte, die Verwaltung eines NT-Servers betreffend, ist die Datensicherung. Daten sind Ihr wertvollstes Kapital. Nicht gesicherte Daten haben
schon so manches Unternehmen in den Ruin getrieben.

In Windows NT ist ein Programm zur Datensicherung auf Streamerband integriert. Im Bereich der Datensicherung gibt es einige Konzepte, die festlegen, in welchen
Zeiträumen welche Bänder verwendet werden sollen. Solche Konzepte regeln außerdem das Wechseln und das Sichern von Bändern sowie Pläne für das
Wiederherstellen von Bandinformationen im Fall der Fälle.
17.10.1 Das Vater-Sohn-Prinzip

Dieses Sicherungskonzept ist der Klassiker schlechthin, der sich schon vielfach in der Praxis bewährt hat. Dieses Modell benötigt insgesamt sechs Bänder. Die
Bänder 1 bis 4 werden von Montag bis Freitag für die Sicherung der in diesem Zeitraum veränderten Daten eingesetzt. Dabei kann eine differentielle oder
inkrementelle Datensicherung durchgeführt werden.

Eine differentielle Sicherung sichert alle modifizierten Daten seit der letzten Komplettsicherung. Im Gegensatz dazu sichert eine inkrementelle Datensicherung die
veränderten Daten seit der letzten Zwischensicherung. Der Nachteil der zweiten Methode liegt in der Tatsache begründet, dass bei einem Ausfall des Servers am
Donnerstag die Komplettsicherung vom vergangenen Freitag und die Zwischensicherungen von Montag bis Mittwoch wiederhergestellt werden müssen. Bei der
differentiellen Sicherung hingegen ist nur das Einlesen der Komplettsicherung und des Bandes vom Mittwoch erforderlich.

Die Bänder 5 und 6 werden abwechselnd an den Feiertagen für eine komplette Sicherung herangezogen. Begonnen werden muss mit einer Komplettsicherung auf
Band 5 oder 6.

17.10.2 Das Großvater-Prinzip

Das Großvater-Prinzip geht weiter und verlangt 20 Bänder, falls eine Komplettsicherung auf einem Band untergebracht werden soll. Dieses Konzept benötigt
ebenfalls die Bänder 1 bis 4 für eine inkrementelle oder differentielle Datensicherung. Des Weiteren werden zusätzlich die Bänder 5 bis 7 benötigt, welche die
Komplettsicherung der Daten am Freitag übernehmen. Weitere Bänder werden jeweils am vierten Freitag benötigt, da dann ein so genanntes Monatsband der letzten
vier Wochen erstellt wird. Dieses wird für ein ganzes Jahr archiviert, sodass für ein ganzes Jahr insgesamt 13 Bänder erforderlich sind.

Dies hat den Vorteil, dass Sie auf die Informationen der letzten Wochen bis zu einem Jahr zurückgreifen können.

17.10.3 Das NT-Backup-Programm

Windows NT kommt mit einem eigenen Backup-Programm. Sie sollten sich jedoch den Gefallen erweisen und ein Programm eines Drittherstellers verwenden. Das
Microsoft-eigene Programm erweist sich beim täglichen Betrieb als nicht tauglich.

Das Sicherungsprogramm finden Sie unter Start/Programme/Verwaltung(Allgemein)/Bandsicherung.

Bild 17.52: Das Backup-Programm von Microsoft.


Microsofts Backup-Programm ist beispielsweise nicht in der Lage, netzwerkweite Datensicherungen durchzuführen, es kann lediglich das lokale NT-System sichern.

17.11 Zusammenfassung
Das Benutzer-Management ist eine der wichtigsten, wenn nicht sogar die wichtigste Funktion von Windows NT-Server. Sie haben die Möglichkeit, an dieser Stelle
Anwender und Gruppen anzulegen und diesen Zugriffsrechte auf Dateien, Verzeichnisse und Netzwerkressourcen zuzuweisen.

Der Benutzer-Manager für Domänen ist das Programm, wenn es um die Verwaltung von Benutzern auf einem NT-Server geht. Den Benutzer-Manager starten Sie
über Start/Programme/Verwaltung (Allgemein).

Der Benutzer-Manager für Domänen bietet neben der reinen Benutzerverwaltung des Weiteren das Anlegen von lokalen und globalen Gruppen. Unter einer Gruppe
versteht man die logische Zusammenfassung von mehreren Benutzern, die über identische Zugriffsberechtigungen und andere Systemrechte verfügen sollen.

Eine lokale Gruppe trägt diesen Namen, weil sich ihr Geltungsbereich auf die lokale Benutzerkontendatenbank, in der sie definiert ist, beschränkt.

Zusätzlich zu den lokalen Gruppen kann es in einer Domäne auch globale Gruppen geben. Dabei handelt es sich um Gruppen, deren Geltungsbereich über das lokale
System hinausreicht.

Der Server-Manager ist in der Lage, sowohl einzelne NT-Server als auch Domänen zu verwalten. Möchten Sie mit dem Server-Manager arbeiten, müssen Sie
Mitglieder der Gruppe der Administratoren, Domänen-Admins oder der Server-Operatoren sein.

Die Ereignisprotokollierung eines NT-Servers ist eine der wichtigsten Funktionen des System-Managements. Als Ereignis bezeichnet man ein Vorkommnis im
System, das gravierende Auswirkungen auf die Funktionsfähigkeit eines Rechners haben kann.

Eine differentielle Sicherung sichert alle modifizierten Daten seit der letzten Komplettsicherung. Im Gegensatz dazu sichert eine inkrementelle Datensicherung die
veränderten Daten seit der letzten Zwischensicherung.

17.12 Lernzielkontrolle
1. Mit welchem NT-Tool legen Sie Benutzer und Gruppen an?
2. Was verstehen Sie unter lokalen und globalen Gruppen?
3. Was sind Benutzerrechte?
4. Wo liegen die Vorteile einer Sicherheits-ID?
5. Wie heißen die vordefinierten lokalen Gruppen?
6. Nennen Sie alle systemeigenen Benutzerrechte!
7. Welche unterschiedlichen Profiltypen gibt es?
8. Nennen Sie fünf Umgebungsvariablen!
9. Was sind Named Pipes?
10. Was versteht man unter Server Message Blocks?
11. Was ist eine differentielle Sicherung?
12. Wie viele Bänder benötigt das Großvater-Prinzip?
18 Windows NT-Networking
Im folgenden Kapitel erfahren Sie alles über die NT-Netzwerkdienste, angefangen bei der ganz normalen
Netzwerkkonfiguration über IP-Networking bis hin zur Integration von NT in gemischte Netzwerkumgebungen.

18.1 Die Konfiguration der Netzwerkumgebung


Die Konfiguration des Netzwerks erfolgt über das Symbol Netzwerk, das Sie auf Ihrem Desktop finden. Indem Sie auf
dieses Symbol mit der rechten Maustaste klicken und aus dem anschließend erscheinenden Kontextmenü den Eintrag
Eigenschaften aufrufen, erhalten Sie Zugriff auf mehrere Registerkarten.

Die Registerkarte mit der Bezeichnung Identifikation gibt Auskunft über den Computernamen und die Domäne, in der sich
Ihr NT-Server oder Ihre NT-Workstation befindet.

Bild 18.1: Die erste Registerkarte des Dialogfensters Netzwerk.

Mittels der Schaltfläche Ändern können Sie den Computernamen sowie die Arbeitsgruppe ändern. Weiterhin haben Sie an
dieser Stelle die Möglichkeit, einen Rechner in eine Domäne aufzunehmen. Dies trifft jedoch nur bei einer NT-Workstation
zu. Dazu notwendig ist ein ganz spezielles Konto innerhalb der Domäne, das jedoch nur der Domänen-Administrator oder
ein mit entsprechenden Rechten ausgestatteter Benutzer anlegen kann.

Die Computernamen in NT-Umgebungen müssen eindeutig sein. Dabei handelt es sich um so genannte NetBIOS-Namen,
die einer Längenbeschränkung von maximal 15 Zeichen unterliegen.

Die zweite Registerkarte trägt die Bezeichnung Dienste und beinhaltet eine Liste der im System installierten Dienste.

Bild 18.2: Die Registerkarte Dienste.

Über die Schaltfläche Hinzufügen haben Sie die Möglichkeit, weitere Dienste dem System hinzuzufügen. Mittels der
Schaltfläche Eigenschaften können Sie die Eigenschaften eines markierten Dienstes einsehen. Unter einem Dienst versteht
man Systemkomponenten, die ganz bestimmte Funktionen bereitstellen. Für Netzwerkdienste sind dies beispielsweise
Netzwerkfunktionen. System- und konfigurationsabhängig werden Dienste beim Systemstart automatisch gestartet.
Bild 18.3: Netzwerkdienste, die Sie zum System hinzufügen können.

Im Rahmen des Netzwerkbetriebssystems Windows NT-Server und NT-Workstation stehen folgende Dienste zur
Verfügung:

Arbeitsstationsdienst

Der Arbeitsstationsdienst beherbergt die Software, die notwendig ist, damit eine NT-Workstation mit einem NT-Server
Kontakt über eine Netzwerkverbindung aufnehmen kann. Dieser Dienst startet automatisch und wird automatisch bei der
Einrichtung des Netzwerks angelegt. Ist dieser Dienst nicht vorhanden, kann ein Netzwerk nicht genutzt werden.

Client Service für Netware

Hinter diesem Dienst verbirgt sich die notwendige Funktionalität und Software, damit NT-Workstations Kontakt mit einem
Novell NetWare-Server aufnehmen können. Unter Zuhilfenahme dieses Dienstes kann sich Windows NT als Client an
Novell-Servern anmelden. Dieser Dienst ist nur auf der NT-Workstation verfügbar und unterstützt die Aufnahme einer
Verbindung zu einem NetWare 4.x-Server. Der NT-Server beherbergt diese Komponente innerhalb des so genannten
»Gateway Service für NetWare«.

DHCP Relay-Agent

Mittels dieses Dienstes ist ein NT-Server in der Lage, DHCP-Anfragen im LAN zu empfangen und gezielt zu einem DHCP-
Server in einem anderen Subnetz weiterzuleiten.

Einfache TCP/IP-Dienste

Diese Dienste stellen wichtige Funktionen zur Verbindungsaufnahme von Windows NT mit anderen TCP/IP-basierenden
Netzwerken und Rechnern bereit. Sie können diesen Dienst jedoch nur in Verbindung mit dem Einrichten des TCP/IP-
Protokolls installieren.
Gateway und Client Service für NetWare

Diesen Dienst finden Sie nur auf einem NT-Server, der den Client Service für NetWare um eine Gateway-Funktionalität
erweitert. Dank dieser Funktionserweiterung kann ein NT-Client über einen NT-Server auf einen NetWare-Server zugreifen.

Microsoft DHCP-Server

Auch dieser Dienst steht nur auf einem NT-Server zur Verfügung. Der DHCP-Server definiert an zentraler Stelle IP-
Adressen und stellt diese dann netzwerkweit bereit. Alle IP-Arbeitsstationen beziehen dann ihre IP-Adressen dynamisch von
diesem DHCP-Server, was die Administration eines IP-Netzwerks entsprechend vereinfacht.

Microsoft DNS-Server

Der DNS-Server-Dienst kann ebenfalls nur auf einem NT-Server gestartet werden. Dieser Dienst ordnet IP-Adressen
Internet-Namen zu.

Microsoft Internet Information Server

Bei dem Internet Information Server handelt es sich um einen Web-Server, der in NT 4.0-Server enthalten ist. Er stellt
Funktionalitäten wie beispielsweise FTP und HTTP zur Verfügung.

Microsoft Peer Web Services

Bei diesem Dienst handelt es sich ebenfalls um einen Web-Server, der lediglich auf der NT-Workstation verfügbar ist und
darüber einen abgespeckten Funktionsumfang des Internet Information Servers verfügt.

Microsoft TCP/IP-Druckerdienst

Dieser Dienst stellt Druckerdienste auf Basis des TCP/IP-Protokolls zur Verfügung. Dank dieses Dienstes können UNIX-
Systeme auf Drucker einer NT-Workstation sowie NT-Workstations auf UNIX-Drucker zugreifen.

NetBIOS-Schnittstelle

Die NetBIOS-Schnittstelle ist das Fundament jedweder Netzwerkfunktionalität im Microsoft-Umfeld. Dieser Dienst wird
sowohl vom NT-Server als auch von der NT-Workstation verwendet, um eine Kommunikation untereinander aufzubauen.

Netzwerkmonitoragent

Dieser Dienst ist auf einem NT-Server und auf einer NT-Workstation verfügbar und stellt die Basis beider Systeme zur
Kommunikation mit dem Netzwerkmonitor des Microsoft Systems Management Server dar. Mittels dieser Funktionalität
können Netzwerksegmente überwacht werden. Der Agent sammelt Informationen und leitet diese an den Netzwerkmonitor
weiter.

Netzwerkmonitorprogramme und -agent

Dabei handelt es sich um den eigentlichen Netzwerkmonitor, der die Informationen des Netzwerkmonitoragenten empfängt
und aufbereitet. Diesen Dienst finden Sie nur unter dem NT-Server.

RAS-Dienst

Dank dieses Dienstes ist NT in der Lage, im WAN-Bereich zu kommunizieren. Sie können diesen benutzen, damit
beispielsweise eine NT-Workstation mit dem Internet kommunizieren kann. Außerdem können ein NT-Server und eine NT-
Workstation über RAS per Telefonleitung miteinander kommunizieren. Dieser Dienst wird außerdem verwendet, wenn sich
Client-Benutzer in Ihren Server einwählen können sollen.
Remote-Boot-Dienst

Dieser Dienst ermöglicht es MS-DOS- und Windows-Arbeitsstationen, das Betriebssystem automatisch über das Netzwerk
zu laden. Diese Art, ein Betriebssystem zu laden, belastet das Netzwerk sehr stark. Vorteil an dieser Stelle: Der Client-
Rechner braucht über keinerlei Massenspeicher zu verfügen. Der Anwender hat somit keine Möglichkeit, Daten auf einen
Rechner aufzuspielen.

RIP für das Internet-Protokoll

Das »Routing Information Protocol« (RIP) dient zum dynamischen Routing von IP-Adressen. Dank dieses Dienstes kann
ein NT-Server als Router eingesetzt werden.

RIP für NWLink IPX

Dieser Dienst stellt RIP-Funktionalitäten für das IPX-Protokoll unter NT bereit. Damit kann ein NT-Server als IPX-Router
fungieren.

RPC-Konfiguration

Dieser Dienst steuert die Kommunikation über »Remote Procedure Calls« und wird beim Start automatisch geladen.

RPC-Unterstützung für Banyan

Unter Zuhilfenahme dieses Dienstes ist eine NT-Workstation im Banyan-Umfeld in der Lage, mit Remote Procedure Calls
von Banyan zu arbeiten. Trotzdem sind bei RPCs nicht voll kompatibel zueinander.

SAP-Agent

Dieser Dienst ist von Bedeutung, wenn es darum geht, dass ein NT-Server im NetWare-Umfeld seine Server-Funktionen
bereitstellt.

Server-Dienst

Dieser Dienst stellt Serverfunktionen im Netzwerk bereit. Die NT-Workstation benötigt diesen Dienst ebenfalls, damit diese
beispielsweise einer Fernadministration unterzogen werden kann.

Services for Macintosh

Dieser Server-basierende Dienst gibt Funktionalitäten frei, damit sich ein Apple-Client an einem NT-Server anmelden kann.

SNMP-Dienst

Der SNMP-Dienst (Simple Network Management Protocol) dient zur netzwerkweiten Übertragung von Netzwerk-
Management-Informationen an ein entsprechendes SNMP-Management-Programm.

WINS-Dienst

Der WINS-Dienst weist IP-Adressen NetBIOS-Namen zu. Dieser Dienst läuft nur auf einem NT-Server.

Die dritte Registerkarte im Dialogfenster Netzwerk trägt die Bezeichnung Protokolle.


Bild 18.4: Die Registerkarte Protokolle.

Mittels dieser Registerkarte können Sie Ihrem NT-Server oder Ihrer NT-Workstation Netzwerkprotokolle hinzufügen. Über
die Standardschaltflächen Hinzufügen, Entfernen und Eigenschaften können Sie Netzwerkprotokolle hinzufügen, löschen
und konfigurieren. Dabei stehen Ihnen folgende Netzwerkprotokolle auf dem NT-Server und der NT-Workstation zur
Verfügung:

AppleTalk

Dank des AppleTalk-Protokolls können beispielsweise NT-Workstations auf Drucker zugreifen, die an einem Apple-
Rechner angeschlossen sind. Dieser Weg ist natürlich auch in umgekehrter Richtung verfügbar.

DLC-Protokoll

Das »Dynamic Link Control« (DLC)-Protokoll dient dazu, NT-Workstations in ein IBM-Mainframe-Umfeld zu integrieren.

NetBEUI-Protokoll

Dieses Protokoll eignet sich nur noch für kleinere Umgebungen von Bedeutung. Früher einmal war es das Standardprotokoll
für Microsoft-Netzwerkumgebungen.

NWLink IPX/SPX-kompatibler Transport


Bei diesem Protokoll handelt es sich um das Standardprotokoll, wenn es darum geht, NT in NetWare-Umgebungen zu
integrieren. Es eignet sich aber genauso gut, um zwei Microsoft-Rechner im Netzwerk miteinander zu verbinden. IPX
benötigt nur wenig konfigurationsbezogene Vorarbeiten und ist deshalb leicht zu handhaben. Es bietet sich besonders für
kleinere Netzwerkumgebungen an.

Point-to-Point-Tunneling-Protokoll (PPTP)

Dieses Protokoll dient zur Übermittlung von IP-Informationen innerhalb eines so genannten Tunnels in verschlüsselter
Form. Damit ist ein sicherer Datenverkehr über das Internet möglich.

TCP/IP-Protokoll

Das TCP/IP-Protokoll ist, wie so oft bereits erwähnt, das Standardprotokoll für gemischte Netzwerkumgebungen.

Markieren Sie bitte das IPX/SPX-Protokoll auf der entsprechenden Registerkarte und klicken Sie anschließend auf die
Schaltfläche Eigenschaften, um dessen Einstellungen einsehen.

Bild 18.5: Die Eigenschaften des Protokolls IPX/SPX.

Im unteren Teil des Dialogfensters der Eigenschaften zum IPX/SPX-Protokoll finden Sie Einstellungen den Rahmentyp
betreffend. Wenn Sie über das IPX/SPX-Protokoll eine Netzwerkverbindung zwischen einem NT-System und einem
NetWare-System etablieren möchten, so müssen Sie an dieser Stelle den Rahmentyp angeben, den das Netware-Netzwerk
verwendet.

Die Registerkarte Netzwerkkarte dient zur Einrichtung und Konfiguration eines Netzwerkadapters.

Bild 18.6: Die Registerkarte Netzwerkkarte.

Innerhalb dieser Registerkarte können Sie über die Schaltflächen Hinzufügen, Entfernen und Eigenschaften einen
Netzwerkadapter Ihrem System hinzufügen, löschen oder dessen Einstellungen einsehen. Sie sehen unter dieser
Registerkarte auch ISDN-Adapter, die vom NT-System ebenfalls als Netzwerkadapter behandelt werden.
Bild 18.7: Das Hinzufügen einer neuen Netzwerkkarte.

Über die Registerkarte Bindungen können Sie sich die verschiedenen Bindungen von Diensten, Protokollen und
Netzwerkadaptern anzeigen lassen. Sie haben die Möglichkeit, Bindungen zu aktivieren und zu deaktivieren. Lassen Sie
jedoch an dieser Stelle Vorsicht walten, da fehlerhafte Einstellungen zu Funktionseinbußen im Bereich des Netzwerks
führen können.

Mittels der Bindungskontrolle können Sie beispielsweise steuern, welche Protokolle für den Zugriff auf einen NT-Server
verwendet werden sollen. Des Weiteren ist die Reihenfolge der Bindungen von Bedeutung. Finden mehrere Protokolle
Einsatz innerhalb Ihres NT-Systems, so sollten Sie das Standardprotokoll immer an erste Stelle setzen, da NT den
Verbindungsaufbau gemäß der Reihenfolge der Bindungen durchführt.

Haben Sie Änderungen im Bereich der Netzwerkkonfiguration durchgeführt, so ist in aller Regel ein Neustart des Systems
notwendig.
Bild 18.8: Die Reihenfolge der Bindungen auf einem NT-System.

18.2 TCP/IP im NT-Umfeld


TCP/IP hat sich in den letzten Jahren neben NetBEUI und IPX/SPX zum Standardprotokoll für NT-Umgebungen
»gemausert«. NT 4.0-Server enthält eine umfassende Unterstützung dieses Protokolls inklusive aller Sub-Protokolle.

18.2.1 Die TCP/IP-Protokollsuite

TCP/IP besteht neben TCP und IP aus einer ganzen Reihe weiterer Protokolle, die zur TCP/IP-Familie gehören. Diese
dienen den unterschiedlichsten Anforderungen und Funktionen. Nachfolgend erhalten Sie eine Aufstellung dieser
Protokolle, die NT unterstützt.

ARP

Das »Adress Resolution Protocol« (ARP) dient dazu, die definierte IP-Adresse eines Netzwerkadapters mit seiner so
genannten MAC-Adresse (Ethernet-Adresse) in Übereinstimmung zu bringen. Die MAC-Adresse legt der Hersteller für
jeden Netzwerkadapter schon bei der Produktion fest, und sie kann nachträglich nicht mehr geändert werden, da sie sich fest
eingebrannt in einem Baustein auf der Netzwerkkarte befindet.

BOOTP
Das »Bootstrap Protocol« weist Clients eine IP-Adresse zu. Dieses Protokoll wird in Verbindung mit TFTP eingesetzt.

DNS

Beim »Domain Name System« handelt es sich um eine Art interne Datenbank, die Namen zugehörigen IP-Adressen
zuordnet. In anderer Richtung agiert DNS, um vom Internet-Namen aus die gesuchte IP-Adresse zu ermitteln.

FTP

Das »File Transfer Protocol« dient zum Zugriff eines Client im Netzwerk auf einen anderen Rechner im Netzwerk, um von
diesem Daten auf ein lokales System zu übertragen.

ICMP

Das »Internet Control Message Protocol« protokolliert Fehler, die ein Router beziehungsweise ein Gateway herausgibt, und
übermittelt diese an einen Empfänger weiter.

IGMP

Das »Internet Group Management Protocol« dient zur Arbeit mit Multicast-Adressen. Dies sind Adressen, um eine Gruppe
von Empfängern zu erreichen.

IP

Das »Internet Protocol« ist ein Transportprotokoll im Internet, mit dessen Hilfe Daten von einem Knoten zum anderen
Knoten übertragen werden.

NFS

Das »Network File System« dient zur Freigabe von bestimmten, frei definierbaren Verzeichnissen auf einem Rechner, dem
NFS-Server. Ein NFS-Client ist dann in der Lage, einen freigegebenen Verzeichnisbaum in seine lokale Verzeichnisstruktur
einzuhängen.

RARP

Das »Reverse Address Resolution Protocol« ist eine Modifikation des ARP-Protokolls und wird verwendet, um beim Starten
eines Systems eine IP-Adresse von einem RARP-Server über das Netzwerk zu bekommen.

RIP

Das »Routing Information Protocol« findet vor allem bei Routern Einsatz. Diese sammeln mittels RIP Informationen über
ihre Nachbarschaft. Des Weiteren verbreiten sie über RIP Informationen über ihre eigene Existenz, damit das Netzwerk
einen neuen Router beispielsweise benutzen kann.

RPC

Das »Remote Procedure Call«-Protokoll dient zur verteilten Verarbeitung von Befehlen im Netzwerk.

SMTP

Das »Simple Mail Transfer Protocol« ist die Grundlage zum Versenden von E-Mails über das Internet beziehungsweise
lokale Netzwerke.
SNMP

Das »Simple Network Management Protocol« sammelt Managementinformationen diverser Netzwerkkomponenten mittels
so genannter SNMP-Agenten. Die so gesammelten Informationen können anschließend innerhalb einer entsprechenden
SNMP-Applikation dargestellt werden.

TCP

Das »Transmission Control Protocol« ist ein verbindungsorientiertes Protokoll, das eine Kommunikation zwischen zwei
Systemen ermöglicht.

TELNET

Dieses Protokoll ist die Grundlage der Kommunikation mit einem Host-System. Der Anwender kann mittels eines Telnet-
Clients auf einem Host arbeiten.

TFTP

Das »Trivial File Transfer Protocol« ist eine abgespeckte Version des FTP-Protokolls und hat heutzutage kaum noch
Bedeutung.

UDP

Das »User Datagram Protocol« wird zum Versenden von Datagrammen an Applikationen über das Netzwerk verwendet. Es
arbeitet verbindungslos.

Im Laufe der letzten Jahrzehnte haben sich noch viele weitere Protokolle im Bereich TCP/IP entwickelt. Die meisten jedoch
sind über diese Zeit wieder in der Versenkung verschwunden und haben mittlerweile keinerlei Bedeutung mehr.

Windows NT 4.0 unterstützt bei weitem nicht alle Protokolle der TCP/IP-Suite. Dazu gehören beispielsweise SMTP,
BOOTP und NFS. Der Übersichtlichkeit wegen haben Microsofts Entwickler das sehr komplexe TCP/IP-Protokoll in
verschiedene Elemente kategorisiert.

TCP/IP-Basisprotokolle

Unter Basisprotokollen versteht man jene Protokolle, die für einen Verbindungsaufbau und dessen Steuerung unbedingt
notwendig sind. Dazu zählen TCP, IP, UDP, ARP, ICMP, PPP und SLIP.

Programmierschnittstellen

Die Kategorie der Programmierschnittstellen stellt die Verbindung zwischen der TCP/IP-Protokollsuite und den
entsprechenden Anwendungen her.

TCP/IP-Utilities

Zu den TCP/IP-Utilities gehören Applikationen und kleinere Tools, die auf Basis von TCP/IP eingesetzt werden und zur
Überwachung, Diagnose und Steuerung Anwendung finden.

TCP/IP-Dienstprogramme

Diese Elemente übernehmen vor allem Aufgaben administrativer Art. Sie haben damit die Möglichkeit, Probleme in TCP/IP-
Umgebungen zu analysieren und einer weiteren Auswertung zu unterziehen.

Server-Anwendungen
Zu diesem Bereich zählen Funktionen, die durch Client/Server-Anwendungen realisiert werden.

Netzwerkmanagement

Der Bereich des Netzwerkmanagements deckt Anwendungen im SNMP-Bereich ab.

Clients für einfache Netzwerkprotokolle

Im TCP/IP-Umfeld gibt es eine ganze Reihe einfacher TCP/IP-Protokolle, die Informationen im Netzwerk über entfernte
Systeme sammeln.

Path MTU Discovery

Diese Komponente dient zur Analyse der Datagrammgrößen auf Routern.

18.3 Einrichtung und Konfiguration von TCP/IP


Die Einrichtung des TCP/IP-Protokolls erfolgt im ersten Schritt über die eigentliche Installation des Protokolls sowie in der
anschließenden Definition der TCP/IP-Dienste.

Klicken Sie mit der rechten Maustaste auf das Symbol Netzwerk auf Ihrem Desktop und anschließend auf den Menüeintrag
Eigenschaften aus dem erscheinenden Kontextmenü. Wählen Sie anschließend die Registerkarte Protokolle aus und
markieren Sie das TCP/IP-Protokoll innerhalb der Auswahlliste. Klicken Sie anschließend auf die Schaltfläche
Eigenschaften.
Bild 18.9: Die Konfigurationseinstellungen des TCP/IP-Protokolls.

Innerhalb der Registerkarte IP-Adresse können Sie Einstellungen der IP-Adresse des installierten Netzwerkadapters
konfigurieren. Sie haben prinzipiell die Möglichkeit, zu entscheiden, ob der Adapter seine IP von einem DHCP-Server
beziehen oder ob eine statische IP-Adresse zugewiesen werden soll.
Bild 18.10: Die TCP/IP-Optionen für den installierten Netzwerkadapter.

Über die Schaltfläche Optionen können Sie zusätzliche Informationen zur IP-Adressierung erfahren und Definitionen
festlegen. Sie haben die Möglichkeit, an dieser Stelle weitere IP-Adressen festzulegen, die einem Netzwerkadapter
zugeordnet werden sollen. Somit haben Sie beispielsweise die Möglichkeit, dem NT-Server mehrere IP-Adressen
zuzuweisen, unter denen er im Netzwerk angesprochen werden kann. Des Weiteren können Sie in diesem Dialogfenster
zusätzliche Router-Adressen definieren. Über die Schaltfläche auf der rechten Seite des Fensters definieren Sie die
Reihenfolge, in der die entsprechenden Router angesprochen werden. Über das Optionsfeld mit der Bezeichnung PPTP-
Filterung aktivieren definieren Sie, dass der ausgewählte Adapter lediglich IP-Pakete im PPTP-Format empfangen darf.
Dies ist insbesondere im Bereich der Sicherheit relevant. Über die Option Sicherheit aktivieren können Sie weitere
Einschränkungen für den Netzwerkzugriff definieren. Dabei können Sie TCP-, UDP- und IP-Ports festlegen, über die
ausschließlich eine Kommunikation stattfinden darf. Unter IP-Ports versteht man spezielle Kommunikationskanäle, an die
IP-Daten übergeben werden.

Über die Registerkarte DNS definieren Sie Einstellungen zum Domain Name System.
Bild 18.11: Die Registerkarte DNS.

Das Eingabefeld Host-Name dient zur Eingabe eines Namens, der Ihren Rechner repräsentieren soll. Dieser wird
automatisch auf Basis des bereits im Vorfeld definierten Computernamens Ihres Rechners gebildet. DNS-Server speichern
diesen Namen innerhalb einer Tabelle, welche dem Namen eine IP-Adresse zuordnet. Die Funktion eines DNS-Servers
besteht prinzipiell darin, einem Host-Namen eine IP-Adresse zuzuordnen. Der Vorteil dieser Vorgehensweise liegt auf der
Hand. Der Anwender muss nun einen Rechner nicht mehr über seine kryptische IP-Adresse ansprechen, sondern über seinen
Computernamen.

Im Eingabefeld Domäne müssen Sie einen Namen für die Domäne im Internet eingeben. Zusammen mit dem
Computernamen und dem Domänennamen wird der komplette Name Ihres Rechners gebildet, damit dieser im Internet auch
bekannt und erkannt wird. Eins noch: Verwechseln Sie bitte nicht den Begriff der Domäne unter NT mit dem des DNS-
Dienstes. Beide haben miteinander nichts zu tun. Es handelt sich nur um eine unglückliche Namensgleichheit.

Im Bereich Suchreihenfolge des DNS-Dienstes definieren Sie die Suchreihenfolge für den DNS-Dienst. Die entsprechenden
DNS-Server werden entsprechend ihrer Reihenfolge abgefragt, wenn nach einer bestimmten IP gesucht wird. Sie können bis
zu drei DNS-Server angeben.

Der Bereich Suchreihenfolge für Domänensuffix dient zur Definition von bis zu sechs Domänennamen. Da NT eigentlich
nicht mit Internet-Namen arbeitet, können Sie an dieser Stelle Domänensuffixe definieren. Suchen Sie beispielsweise nach
einem Host mit der Bezeichnung NT-4_0 und sind die Domänensuffixe lackerbauer.de und redaktion.com in der Liste
definiert, sucht NT der Reihenfolge entsprechend nach NT-4_0.lackerbauer.de und NT-4_0.readktion.com. Sie stellen damit
sicher, dass unterschiedliche Domänen durchsucht werden, wenn sich nicht alle Systeme in derselben Domäne befinden.
Die Registerkarte mit der Bezeichnung WINS-Adresse dient zur Definition eines WINS-Servers, von dem Sie eine IP-
Adresse empfangen und Ihrem Netzwerkadapter zuweisen können.

Bild 18.12: Die Registerkarte WINS-Server.

Innerhalb der Registerkarte WINS-Adresse definieren Sie verschiedene Einstellungen die Namensauswertung betreffend.
Geben Sie im Eingabefeld mit der Bezeichnung Primärer WINS-Server die IP-Adresse des WINS-Servers an. Über die
Option DNS für Windows-Namensauswertung aktivieren legen Sie fest, dass mit einem DNS zusammengearbeitet wird. Das
heißt, dass bei der Suche nach Rechnern im Netzwerk die unter DNS definierten Rechner zu Rate gezogen werden, um eine
IP-Adresse eines Rechners zu ermitteln.

Die Option LMHOSTS-Abfrage, welche immer per Voreinstellung aktiviert ist, definiert, dass auf die Datei LMHOSTS
zugegriffen werden muss, um eine IP-Adresse zu ermitteln. Das Eingabefeld Bereichs-ID verwendet man in aller Regel
nicht. Möchten Sie jedoch, dass bestimmte Gruppen von Computern in Ihrem LAN nur untereinander Daten austauschen
dürfen, so müssen Sie für jede Gruppe eine entsprechende Bereichs-ID definieren.

Die Registerkarte mit der Bezeichnung BOOTPRelay arbeitet mit dem DHCP-Server-Dienst zusammen.
Bild 18.13: Die Registerkarte mit der Bezeichnung BOOTPRelay.

Möchten Sie einen DHCP-Server erreichen, der sich in einem anderen IP-Subnetz befindet, müssen Sie innerhalb dieser
Registerkarte diverse Parameter definieren, da in diesem Fall so genannte DHCP-Broadcasts über einen Router
weitergeleitet werden müssen. Zu diesem Zweck müssen Sie diesen Broadcast auf diesem speziellen Router freischalten.

Kommen BOOTP/DHCP-Broadcasts an, werden diesen von dem NT-eigenen Relay Agent empfangen und an den
angegebenen DHCP-Server weitergeleitet. Über die Anzahl der so genannten »Hops« erreichen Sie, dass keine langen
Wartezeiten entstehen, und außerdem eine Limitierung der Weiterleitungen der Broadcasts im Netzwerk.

Die letzte Registerkarte mit der Bezeichnung Router enthält Definitionen zum Bereich des Routings.
Bild 18.14: Die Registerkarte Routing.

Diese Registerkarte enthält lediglich eine Option mit der Bezeichnung IP-Forwarding aktivieren. Damit bestimmen Sie, ob
Ihr Rechner als Router arbeitet oder nicht.

18.4 DNS

Unter DNS versteht man ein Konzept, mit dem Internet-Namen wie beispielsweise www.lackerbauer.de Internet-Adressen
zugeordnet werden können. Da das Internet eine unvorstellbare Größe angenommen hat und eine Übersicht aller Internet-
Rechner auf einem Client völlig unmöglich ist, verwendet DNS eine hierarchisch aufgebaute Datenbank.

Im Normalfall verfügt ein Client über die Adressen zweier DNS-Server. Möchte er nun auf einen Server im LAN zugreifen,
so kennt er meistens nur den Internet-Namen dieses Rechners. Um diese Maschine nun wirklich zu finden, muss er die
tatsächliche IP-Adresse ermitteln. Aus diesem Grund arbeitet der Client mit einer so genannten Namensabfrage.
Im Rahmen einer Namensabfrage greift ein Client auf den ersten unter Netzwerk definierten DNS-Server zu. Kann dieser die
Namensanfrage nicht beantworten, wird entweder ein weiterer lokal definierter DNS-Server zu Rate gezogen oder vom DNS-
Server die Information über weitere DNS-Rechner höherer Hierarchiestufen weitergegeben.

Im lokalen Netzwerk bietet DNS besonders dann Vorteile, wenn sich im selben Netzwerk beispielsweise noch ein Unix-
Host befindet. Windows NT verfügt über einen im Lieferumfang inbegriffenen DNS-Server, der als Dienst für den NT-
Server bereitgestellt wird.

18.4.1 Installation des DNS-Dienstes

Um den DNS-Dienst zu installieren, klicken Sie bitte mit der rechten Maustaste auf das Symbol Netzwerk auf Ihrem
Desktop und rufen aus dem Kontextmenü den Eintrag Eigenschaften auf. Rufen Sie anschließend die Registerkarte Dienste
auf und klicken Sie auf die Schaltfläche Hinzufügen.

Bild 18.15: Der NT-Dienst DNS-Server.

Wählen Sie anschließend den DNS-Server-Dienst aus und klicken Sie abschließend auf die Schaltflächen OK, um die
Installation des Dienstes zu starten. Es werden einige Dateien kopiert, was einen anschließenden Neustart erforderlich
macht.

Nachdem der Rechner hochgefahren wurde, finden Sie unter Start/Programme/Verwaltung(Allgemein)/DNS-Manager ein
Programm mit der Bezeichnung DNS-Manager. Die Administration des DNS-Server-Dienstes geschieht über den DNS-
Manager.

Bevor Sie jedoch mit der Administration des DNS-Dienstes starten, sind im Vorfeld noch einige Begrifflichkeiten zu klären.
Von Bedeutung sind an dieser Stelle die »Domäne« und die »Zone«.

Im Laufe dieses Buches ist Ihnen mit Sicherheit schon der Begriff der Domäne untergekommen. Im Bereich Internet
versteht man unter einer Domäne etwas anderes als unter dem eigentlichen lokalen Windows-NT-Netzwerkumfeld. Ein
Beispiel für eine Domäne im Internet ist beispielsweise »redaktion.de« Eine derartige Domäne wird zentral über das
InterNIC verwaltet und vergeben. Legen Sie Wert auf eine Domäne, so müssen Sie an diese Institution einen
entsprechenden Antrag stellen. Anschließend wird geprüft, ob dieser Domänenname bereits vergeben ist. Ist dies nicht der
Fall, wird Ihnen der Name zugeteilt, und Sie müssen einen gewissen Obolus dafür entrichten.

Innerhalb einer Domäne gibt es manchmal auch so genannte »Sub-Domänen«, die eine Domäne weiterhin logisch
strukturieren und unterteilen.

Der Begriff Zone hängt sehr eng mit einer Domäne zusammen. Ein DNS-Server arbeitet mit Zonendateien, in denen Internet-
Namen und Adressinformationen hinterlegt sind. Zonen definieren, welche Informationen auf welchen DNS-Servern
hinterlegt sind. Im einfachsten Fall gibt es innerhalb einer Domäne zwei DNS-Server. Davon bedient ein DNS-Server eine
primäre Zone und ein zweiter die sekundäre Zone.

Sie können eine Domäne in mehrere Zonen unterteilen. Subdomänen können sich aus diesem Grund in anderen Zonen
befinden als die eigentliche Domäne. Sinnvoll ist diese Unterteilung, wenn Subdomänen räumlich getrennte Bereiche
abdecken sollen.

Neben den unterschiedlichen Zonen gibt es auch unterschiedliche Arten von DNS-Servern. »Primäre Namens-Server«
beinhalten die Originaldatei mit DNS-Informationen für eine spezielle Zone. »Sekundäre Namens-Server« beherbergen eine
Kopie der Zoneninformationen, die sie entweder vom Primären-Namens-Server oder weiteren Sekundären-Namens-Servern
zugewiesen bekommen. Der »Master Namens-Server« ist ein Rechner, von dem ein Sekundärer-Namens-Server seine
Informationen bezieht.

Um nun einen neuen DNS-Server hinzuzufügen, müssen Sie den DNS-Manager starten. Rufen Sie anschließend aus dem
Menü DNS den Menüeintrag Neuer Server auf.

Bild 18.16: Das Hinzufügen eines neuen DNS-Servers.

Im Eingabefeld des Dialogfensters DNS-Server hinzufügen müssen Sie nun die IP-Adresse oder den Namen des zukünftigen
Servers angeben. Der DNS-Manager akzeptiert an dieser Stelle Internet-Namen und NetBIOS-Namen. Wollen Sie hier einen
Internet-Namen eingeben, muss bereits ein DNS-Server existieren, der den Namen schon beherbergt. Sie können den Namen
aber auch über die Datei HOSTS konfigurieren, damit dieser auch gefunden wird.
Klicken Sie auf die Schaltfläche OK, um den neuen DNS-Server anlegen zu lassen.

Für den neu angelegten DNS-Server wird zunächst nur eine Zone angezeigt. Diese bezeichnet man auch als
Zwischenspeicher. Dieser Zwischenspeicher enthält Informationen über aktuelle IP-Adressen und Namenszuordnungen. Im
nächsten Schritt müssen Sie jetzt je nach gewählter Konfiguration den Zonentyp für die eigene Domäne definieren.

Bild 18.17: Der neu angelegte DNS-Server.

Markieren Sie dazu im DNS-Manager den entsprechenden DNS-Server. Rufen Sie anschließend aus dem Menü DNS den
Eintrag Neue Zone auf.
Bild 18.18: Die Definition einer neuen Zone.

Im Dialogfeld der neuen Zone haben Sie die Wahl zwischen einer primären Zone und einer sekundären Zone. Möchten Sie
eine primäre Zone erstellen, so müssen Sie das entsprechende Optionsfeld aktivieren. Klicken Sie anschließend auf die
Schaltfläche Weiter>.

Im nächsten Dialogfenster müssen Sie den Namen der Zone sowie eine Zonendatei eingeben. Der Name der Zone ist dabei
der Domänenname der obersten Domäne dieser Zone. Auf Basis dieser Informationen wird auch der Name der Zonendatei
gebildet.
Bild 18.19: Geben Sie den Namen der Zone ein.

Klicken Sie anschließend auf die Schaltfläche Weiter>.


Bild 18.20: Die neu eingerichtete Zone.

Im nächsten Schritt müssen Sie nun die einzelnen Rechner in dieser Zone konfigurieren. Um einen neuen Eintrag für die neu
erstellte Domäne zu definieren, müssen Sie aus dem Menü DNS des DNS-Managers den Eintrag Neuer Host aufrufen.

Bild 18.21: Richten Sie einen Host ein.

Geben Sie im Dialogfenster Neuer Host im Eingabefeld Name den Namen und im Eingabefeld IP-Adresse die IP-Adresse
des neuen Hosts ein. Klicken Sie anschließend auf die Schaltfläche Host hinzufügen. Das Dialogfenster bleibt geöffnet,
sodass Sie gleich mehrere Host hintereinander eingeben können.
Sind alle Hosts eingegeben, genügt ein Klick auf die Schaltfläche Fertig.

Sie können neue Hosts auch über den Befehl Neuer Eintrag aus dem Menü DNS anlegen. Sie haben dann die Möglichkeit,
zusätzlich noch alle Arten von Datensätzen zu definieren.

Bild 18.22: Die Erstellung zusätzlicher Hosts inklusive der unterschiedlichen Eintragstypen.

Eine Liste der unterschiedlichen DNS-Einträge entnehmen Sie bitte der Hilfedatei zum NT-Server. Klicken Sie
abschließend auf die Schaltfläche OK.

Im nächsten Schritt ist es notwendig, die Eigenschaften des neuen DNS-Servers zu bearbeiten. Markieren Sie dazu im DNS-
Manager den neuen DNS-Server und rufen Sie aus dem Menü DNS den Eintrag Eigenschaften auf.
Bild 18.23: Die Eigenschaftseinstellung des DNS-Servers.

Bei den Eigenschaften des Servers stehen Ihnen insgesamt drei Registerkarten zur Verfügung. Die Registerkarte
Schnittstellen dient zur Definition von IP-Adressen, für die beim angegebenen DNS-Server der DNS-Dienst verwendet
werden soll. Besitzt ein Server mehrere IP-Adressen, können Sie an dieser Stelle eine Selektion durchführen, auf welche IPs
der Server DNS-Anfragen empfangen darf.
Bild 18.24: Die Registerkarte Forwarder der DNS-Server-Einstellungen.

Die nächste Registerkarte mit der Bezeichnung Forwarder dient dazu, einen DNS-Server zu definieren, der auf einen
anderen DNS-Server zugreifen darf. Diese Einstellung ist bei größeren Netzwerken sinnvoll, um die Netzwerklast so gering
wie möglich zu halten.

Sie können nun angeben, ob ein Forwarder verwendet werden soll. Kann eine DNS-Anfrage nicht beantwortet werden, so
wird die entsprechende Anfrage an den Forwarder weitergeleitet, der diese dann wiederum an die lokal konfigurierten DNS-
Server weiterleitet. Aktivieren Sie die Option Forwarder verwenden und klicken Sie anschließend auf Hinzufügen, um einen
Forwarder hinzuzufügen.
Bild 18.25: Die Registerkarte Startmethode.

Die letzte Registerkarte Startmethode gibt schließlich noch Auskunft über die verwendete Startmethode. Klicken Sie
abschließend auf OK.

Um die Eigenschaften der Zone einzusehen, müssen Sie diese im DNS-Manager markieren und anschließend aus dem Menü
DNS den Menüeintrag Eigenschaften aufrufen.
Bild 18.26: Die Konfigurationseinstellungen zur Zone.

Innerhalb der Registerkarte Allgemein finden Sie zunächst allgemeine Konfigurationseinstellungen für die entsprechende
Zone. An dieser Stelle können Sie den Namen der Zonendatei sowie den Zonentyp definieren. Außerdem haben Sie die
Möglichkeit, aus einer primären Zone eine sekundäre Zone zu machen.
Bild 18.27: Die Konfiguration des SOA-Eintrags.

Die zweite Registerkarte mit der Bezeichnung SOA-Eintrag dient zur Konfiguration des SOA-Eintrags. An dieser Stelle
können Sie den DNS-Namen des primären Namens-Servers der Zone, die Intervalle für die Aktualisierung von
Informationen sowie den Namen des Postfachs des Zonenadministrators angeben.

Die nächste Registerkarte Benachrichtigungen dient der Definition einer Liste mit DNS-Servern, die bei einer Änderung in
der Zonendatei des primären Namens-Servers benachrichtigt werden sollen.
Bild 18.28: Registerkarte zur Erstellung von Namens-Servern zum Nachrichtenempfang.

Die letzte Registerkarte mit der Bezeichnung WINS-Lookup definiert Parameter für die Kommunikation zwischen DNS-
Server und WINS-Server.
Bild 18.29: Die WINS-Lookup-Registerkarte.

Innerhalb dieser Registerkarte treffen Sie Einstellungen, damit ein DNS-Server auf einen WINS-Server zugreifen kann, um
Namensanfragen zu beantworten.

18.5 WINS

Das »Windows Internet Name Service«-Konzept von Microsoft wurde ins Leben gerufen, um die Auswertung von NetBIOS-
Namen innerhalb einer TCP/IP-Umgebung wesentlich zu vereinfachen. Windows NT beinhaltet einen Server-Dienst, der die
WINS-Funktionalität abdeckt.

WINS ist eigentlich nicht anderes als eine Datenbank, die einerseits Namensanfragen von WINS-Clients beantwortet und
auf der anderen Seite die Registrierung von Computernamen vornimmt. WINS-Clients senden dabei Informationen über
ihren Computernamen direkt an einen WINS-Server, der daraufhin diese Informationen in einer entsprechenden Datenbank
speichert und alle Einträge auf doppelte Namen hin überprüft.

Auf den Clients im Netzwerk müssen Sie den Namen des WINS-Servers bei der Konfiguration des TCP/IP-Protokolls
angeben. Startet die Workstation dann neu, sendet diese eine kleine Nachricht an den WINS-Server, die diesen darüber
informiert, dass die entsprechende Arbeitsstation jetzt am Netz ist. Prinzipiell müssen Sie eigentlich nichts anderes tun, als
allen Clients die Adresse des WINS-Servers mitzuteilen.
18.5.1 Installation des WINS-Dienstes

Der WINS-Dienst auf einem NT-Server wird standardmäßig nicht mit installiert. Sie können diesen Dienst jedoch jederzeit
nachträglich installieren. Klicken Sie dazu mit der rechten Maustaste auf das Netzwerk-Symbol auf Ihrem Desktop. Rufen
Sie aus dem Kontextmenü den Befehl Eigenschaften auf. Aktivieren Sie anschließend die Registerkarte Dienste. Klicken Sie
auf die Schaltfläche Hinzufügen und wählen Sie aus der Liste den WINS-Dienst aus. Bestätigen Sie die Auswahl mit OK. Es
werden nun verschiedene Dateien auf Ihren NT-Server kopiert, was einen Neustart erforderlich macht.

Bild 18.30: Der WINS-Dienst auf dem NT-Server.

Nachdem der Server wieder hochgefahren ist, finden Sie unter Start/Programme/Verwaltung(Allgemein) ein neues
Programm mit der Bezeichnung WINS-Manager.
Bild 18.31: Der WINS-Manager.

Die Administration des WINS-Servers geschieht über den WINS-Manager, der im Rahmen der Installation des WINS-
Server-Dienstes mit installiert wird. Nach dem erstmaligen Start des WINS-Managers müssen Sie zunächst den WINS-
Server, der einer Administration unterzogen werden soll, manuell hinzufügen.

Rufen Sie deshalb aus dem Menü Server den Menüeintrag WINS-Server hinzufügen auf.

Bild 18.32: Fügen Sie einen neuen WINS-Server hinzu.

Sie können im Eingabefeld WINS-Server entweder die IP-Adresse des WINS-Server eingeben oder aber den entsprechenden
Computernamen. Um den Computernamen nutzen zu können, müssen Sie in der Datei LMHOSTS diesen bereits angegeben
haben.

Klicken Sie anschließend auf OK.


Wurde der WINS-Server erfolgreich in die Liste aufgenommen, sehen Sie auf der rechten Seite des folgenden
Dialogfensters des WINS-Managers eine Reihe statistischer Angaben zum WINS-Server.

Bild 18.33: Detailinformationen zum WINS-Server.

Sie haben auch über das Menü Server des WINS-Managers und den Menüeintrag Detailinformationen die Möglichkeit,
zusätzliche Informationen einzusehen.
Bild 18.34: Statische Zuordnungen im Bereich WINS.

Der Befehl Statische Zuordnungen aus dem Menü Zuordnungen des WINS-Managers definiert statische Zuordnungen. Dank
dieser Funktionalität haben Sie die Möglichkeit, auch Rechner im Netzwerk zu identifizieren, die über keinerlei aktiven
WINS-Client verfügen. Sie können an dieser Stelle Rechnern im LAN eine feste IP-Adresse sowie einen entsprechenden
Computernamen zuweisen.
Bild 18.35: Die WINS-Datenbank mit allen erkannten Rechnern im Netzwerk.

Über den Befehl Datenbank anzeigen des Menüs Zuordnungen im WINS-Manager können Sie eine Liste der Systeme
einsehen, die vom WINS-Server aktuell erkannt wurden. Viele Einträge stehen mehrfach in der Liste. Dies resultiert aus der
Verwendung von NetBIOS-Namen.

Das Menü Zuordnungen enthält einen Befehl mit der Bezeichnung Datenbank sichern. Mittels dieser Funktion können Sie
die WINS-Datenbank sichern.
Bild 18.36: Die Grundeinstellungen des WINS-Servers.

Die Grundeinstellungen des WINS-Servers können Sie über das Menü Optionen und den Menüeintrag Einstellungen des
WINS-Managers einsehen.

Des Weiteren legen Sie an dieser Stelle Einstellungen für die Replikation von Daten zwischen verschiedenen WINS-Servern
fest. Sie haben auch die Möglichkeit, die Form der Anzeige der Adressen der einzelnen Rechner zu modifizieren.

Neben den allgemeinen Einstellungen zum WINS-Server gibt es noch die Möglichkeit, über das Menü Server den Eintrag
Konfiguration aufzurufen.

Bild 18.37: Die erweiterte Serverkonfiguration.

An dieser Stelle treffen Sie Einstellungen Intervalle betreffend, die vom WINS-Server verwendet werden sollen. Intervalle
definieren beispielsweise, wie schnell Einträge aus der WINS-Datenbank wieder entfernt werden dürfen.
Über die Schaltfläche Optionen erreichen Sie Einstellungen, welche die Protokollierung sowie die Datensicherung betreffen.

Wichtig im Zusammenhang mit der Konfiguration eines WINS-Servers ist der Bereich der Replikation. Rufen Sie dazu aus
dem Menü Server des WINS-Managers den Eintrag Replikationspartner auf.

Bild 18.38: Das Dialogfenster mit den Replikationspartnern.

Sie haben an dieser Stelle die Wahl zwischen der so genannten Push- oder der Pull-Replikation. Eine Pull-Replikation
erwartet von einem Server eine Informationsanforderung, wohingegen eine Push-Replikation die Daten automatisch zum
Server hin übermittelt.

Klicken Sie auf die Schaltfläche Hinzufügen, um einen neuen Replikationspartner hinzuzufügen, und wählen Sie
anschließend die Art der Replikation mittels der entsprechenden Kontrollfelder aus.
Bild 18.39: Das Hinzufügen eines neuen Replikationspartners.

18.6 DHCP
Ein letzter wichtiger Baustein im Zusammenhang mit dem TCP/IP-Protokoll ist der DHCP-Serverdienst. DHCP steht für
»Dynamic Host Configuration Protocol« und bezeichnet ein Protokoll beziehungsweise eine Funktionalität, mit der sich ein
Rechner in einem Netzwerk eine IP-Adresse zentral von einem Netzwerk-Server holt.

Beim Starten einer entsprechend ausgestatteten Arbeitsstation im Netzwerk wird eine Meldung über das LAN geschickt, als
deren Ergebnis er eine freie IP-Adresse zurückerhält.

Der Client sendet zunächst eine Anforderung über das Netzwerk. Zu diesem Zeitpunkt verfügt der Client über keinerlei IP-
Adresse. Er kennt nicht einmal den DHCP-Server im LAN. Inhalt der Client-Anfrage an das Netzwerk sind der eigene Host-
Name sowie seine eigene Ethernet-Adresse. Ein im Netzwerk befindlicher DHCP-Server empfängt dieses Paket und
antwortet, indem er dem Client eine komplette DHCP-Konfiguration anbietet. Akzeptiert der Client dieses Angebot, so
sendet er eine Anforderung an das komplette DHCP-Profil. Der DHCP-Server übermittelt nun die komplette Konfiguration,
inklusive IP-Adresse, an den Client. Die so übermittelte Konfiguration hat jedoch ein Verfallsdatum, sodass der Client
dieses Prozedere nach einiger Zeit wiederholen muss. Dieser Vorgang ist vom Anwender jedoch kaum zu bemerken.

18.6.1 Installation des DHCP-Dienstes

Genauso wie die bereits besprochenen Server-Dienste muss auch der DHCP-Dienst installiert werden. Klicken Sie deshalb
mit der rechten Maustaste auf das Netzwerksymbol auf Ihrem Desktop. Wählen Sie aus dem Kontextmenü den Eintrag
Eigenschaften aus. Klicken Sie anschließend die Registerkarte Dienste sowie die Schaltfläche Hinzufügen an. Wählen Sie
aus der Liste aller Dienste den Eintrag Microsoft DHCP-Server aus und klicken Sie auf OK.
Bild 18.40: Der DHCP-Dienst von Microsoft.

Nachdem einige relevante Dateien kopiert wurden, müssen Sie den NT-Server neu starten, damit die Neueinträge aktiviert
werden. Ist der Rechner wieder hochgefahren, finden Sie unter Start/Programme/Verwaltung (Allgemein) ein neues
Programm mit der Bezeichnung DHCP-Manager.
Bild 18.41: Der DHCP-Manager.

Mittels des DHCP-Managers ist der Administrator in der Lage, den NT-Server in Richtung DHCP zu konfigurieren.

Nach dem Start des DHCP-Managers müssen Sie zunächst einen neuen DHCP-Server manuell eingeben. Verwenden Sie
dazu den Befehl Hinzufügen aus dem Menü Server des DHCP-Managers.

Bild 18.42: Geben Sie den Namen des neuen DHCP-Servers ein.

Geben Sie im Eingabefeld DHCP-Server die IP-Adresse oder den Computernamen des zukünftigen DHCP-Servers an.
Klicken Sie anschließend auf die Schaltfläche OK.

Nachdem Sie einen entsprechenden Server hinzugefügt haben, müssen Sie nun einen DHCP-Bereich definieren. Solch ein
Bereich umfasst eine bestimmte Gruppe von IP-Adressen. Aus diesem Pool von Adressen kann ein Client seine IP-Adresse
beziehen.

Um einen neuen Bereich zu definieren, klicken Sie im Menü Bereich auf den Befehl Erstellen.

Bild 18.43: Hier definieren Sie einen IP-Adressen-Pool zur DHCP-Benutzung durch die Clients.

Geben Sie unter Anfangsadresse die erste IP-Adresse und im Eingabefeld Endadresse die letzte IP-Adresse Ihres DHCP-IP-
Adressen-Pools an. Des Weiteren können Sie noch einen Ausschlussbereich von IP-Adressen definieren, die auf gar keinen
Fall benutzt werden dürfen.

Im unteren Bereich des Dialogfensters finden Sie den Bereich Dauer der Lease. Diese Dauer legt fest, wie lange eine IP-
Adresse einem System zugeordnet bleibt. Schließlich müssen Sie noch eine Bezeichnung für den Adressbereich im
Eingabefeld Name eingeben. Das nächste Feld bietet Ihnen die Möglichkeit, eine Beschreibung für den Adressen-Pool
einzugeben.
Bild 18.44: DHCP-Optionen für den freigegebenen Adressbereich.

Neben den reinen IP-Adressen für den Adressen-Pool haben Sie weiterhin die Möglichkeit, zusätzliche Parameter zu
definieren. Markieren Sie dazu den jeweiligen Adressbereich und rufen Sie anschließend aus dem Menü Optionen den
Befehl Bereich auf.

Die linke Seite dieses Dialogfensters enthält Optionen, die Sie über die Schaltfläche Hinzufügen dem System hinzufügen
können, sofern Sie die Optionen markieren. Klicken Sie abschließend auf die Schaltfläche OK.

Bild 18.45: Aktive Leases auf einem DHCP-Server.

Über den Befehl Aktive Leases des Menüs Bereich erhalten Sie einen Einblick über die bereits aktuell vergebenen IP-
Adressen.
Ein wichtiger Aspekt in Sachen DHCP betrifft die Möglichkeit der Reservierungen. Diese Möglichkeit nutzen Sie, wenn Sie
einem bestimmten Client eine feste IP-Adresse zuweisen möchten, die nicht per DHCP dynamisch geändert werden darf.

Bild 18.46: Die Konfiguration einer Reservierung.

Um dies zu erreichen, müssen Sie im DHCP-Manager aus dem Menü Bereich den Eintrag Reservierung hinzufügen
auswählen. Geben Sie daran anschließend die erforderlichen Daten in die Eingabefelder ein und klicken Sie auf OK.

18.7 Zusammenfassung
Mittels der Bindungskontrolle können Sie beispielsweise steuern, welche Protokolle für den Zugriff auf einen NT-Server
verwendet werden sollen. Des Weiteren ist die Reihenfolge der Bindungen von Bedeutung. Finden mehrere Protokolle
Einsatz innerhalb Ihres NT-Systems, so sollten Sie das Standardprotokoll immer an erste Stelle setzen, da NT immer den
Verbindungsaufbau gemäß der Reigenfolge der Bindungen durchführt.

Unter DNS versteht man ein Konzept, mit dem Internet-Namen wie beispielsweise www.lackerbauer.de Internet-Adressen
zugeordnet werden können. Da das Internet eine unvorstellbare Größe angenommen hat und eine Übersicht aller Internet-
Rechner auf einem Client völlig unmöglich ist, verwendet DNS eine hierarchisch aufgebaute Datenbank.

Das »Windows Internet Name Service«-Konzept von Microsoft wurde ins Leben gerufen, um die Auswertung von NetBIOS-
Namen innerhalb einer TCP/IP-Umgebung wesentlich zu vereinfachen. Windows NT beinhaltet einen Server-Dienst, der die
WINS-Funktionalität abdeckt.

WINS ist eigentlich nicht anderes als eine Datenbank, die einerseits Namensanfragen von WINS-Clients beantwortet und
auf der anderen Seite die Registrierung von Computernamen vornimmt.

Ein letzter wichtiger Baustein im Zusammenhang mit dem TCP/IP-Protokoll ist der DHCP-Serverdienst. DHCP steht für
»Dynamic Host Configuration Protocol« und bezeichnet ein Protokoll beziehungsweise eine Funktionalität, mit der sich ein
Rechner in einem Netzwerk eine IP-Adresse zentral von einem Netzwerk-Server holt.

18.8 Lernzielkontrolle
1. Welche Dienste stehen unter NT-Server und NT-Workstation zur Verfügung?
2. Aus welchen Protokollen besteht die TCP/IP-Protokollsuite?
3. Was ist ein DHCP-Server?
4. Was ist ein WINS-Server?
5. Was ist ein DNS-Server?
6. Welche Bedeutung haben Zonen im DNS-Umfeld?
7. Wo setzt man Push- oder Pull-Replikation ein?
19 Installation eines Windows 2000 Servers und die Freigabe von Ressourcen
Windows 2000 Server ist innerhalb der Windows-2000-Server-Familie von Microsoft für kleine Unternehmen optimiert. Als leistungsstarker Datei-, Druck-, Remote-Access-, Web- und Applikations-Server
nimmt sich Windows 2000 Server aller in kleineren Umgebungen anstehenden Aufgaben an. Hohe Geschwindigkeit, ausgezeichnete Stabilität und Sicherheit, Kompatibilität zu den Lösungen von Microsoft und
anderen Herstellern sowie eine Vielzahl von Einsatzmöglichkeiten zeichnen dieses Betriebssystem aus. Technologien wie Active Directory, Terminal Services, IIS und viele mehr sind bereits bei Windows 2000
Server vorhanden, um die Kosten für die Verwaltung der IT-Umgebung auf ein Minimum zu reduzieren. So erhalten kleinere Umgebungen eine universelle Lösung, die es auch - und gerade - in Zeiten von
Intranet und Internet ermöglicht, erfolgreich und effizient zu agieren.

Serienmäßig ist Windows 2000 Server mit allem versehen, um flexibel zu kommunizieren. Dank RAS können mobile sowie von zu Hause aus arbeitende Mitarbeiter über Modem oder ISDN Kontakt mit dem
Intranet aufnehmen. Integrierte VPN-Verfahren schaffen die Voraussetzung, Verbindungen mit einem entfernten Unternehmensnetzwerk sowie die Einwahl von außen über das potentiell unsichere Internet
preisgünstig und gleichzeitig mit hoher Sicherheit abzuwickeln. Außerdem stellt Windows 2000 Server allen Anwendern im Intranet einen kostengünstigen Zugang zum Internet bereit - unter Nutzung nur eines
einzigen Internet-Accounts.

Wie von Microsoft gewohnt, erfolgt die Bedienung, Konfiguration und Wartung von Windows 2000 Server über eine grafische Oberfläche. Hilfreiche Assistenten führen selbst unerfahrene Administratoren
einfach und problemlos durch verschiedenste Einrichtungsprozesse. Die Assistenten erleichtern beispielsweise die Freigabe von Ordnern zur gemeinschaftlichen Verwendung, das Einrichten einer Wählverbindung
zum Internet und die Planung regelmäßig wiederkehrender Aufgaben wie der Datensicherung. Tatkräftige Hilfestellung leistet ein eigenes Tool für die gesamte Konfiguration des Servers, seiner Dienste sowie des
Active Directory.

Windows 2000 Server wartet mit vielfältigen Mechanismen zum Upgrade und zur Installation auf. Vorhandene, mit Windows NT oder NetWare arbeitende Server lassen sich daher mit nur wenigen Mausklicks
auf Windows 2000 Server umstellen. Dabei stehen intelligente Installationsverfahren zur Verfügung: So kann nicht nur das Upgrade, sondern auch die Inbetriebnahme eines neuen oder ausgetauschten PC
automatisiert über das Netzwerk erfolgen. Die hier zum Tragen kommenden Installationsskripte lassen sich nicht nur mühelos und fehlerfrei über einen Assistenten erstellen, sondern zudem mit dem so genannten
»Cloning« kombinieren, um auf allen Windows 2000 Rechnern eine einheitliche Umgebung einzurichten.

Windows 2000 Server in all seinen Einzelheiten zu erklären würde den Rahmen dieses Buches sprengen. Wir werden auf den nächsten Seiten lediglich kennen lernen, wie Verzeichnisse auf einem Windows 2000
Server als Netzwerkressource freigeschaltet werden können. Zuvor jedoch erfahren Sie alles zur Installation des Servers.

19.1 Installation von Windows 2000 Server


Bevor Sie Windows 2000 Server installieren, sollten Sie dafür sorgen, dass Sie eine freie Festplattenpartition von ausreichender Größe haben (2 GByte sollten es schon sein für Betriebssystem und zusätzliche
Daten). Zudem wäre ein bootfähiges CD-ROM-Laufwerk zu empfehlen.

Schalten Sie den Rechner bei eingelegter Windows-2000-Server-CD-ROM an.

Bild 19.1: Die Setup-Routine lädt alle Treiber, die für eine Installation notwendig sind.

Es empfängt Sie nach kurzer Zeit ein Bildschirm. Hier können Sie erst einmal noch gar nichts tun. Der Rechner lädt sämtliche Gerätetreiber, die für die Installation notwendig sind. Nach einigen Minuten ist dieser
Vorgang abgeschlossen.
Bild 19.2: Nun beginnt die eigentliche Installation.

Haben Sie einmal die Installation begonnen, empfängt Sie ein Fenster, das Ihnen verschiedene Installationsoptionen anbietet. Wählen Sie die erste Option, um Windows 2000 Server zu installieren, indem Sie die
Eingabetaste betätigen.

Bild 19.3: Vielleicht haben Sie auf der Festplatte noch ein zweites Betriebssystem installiert - Windows 2000 Server bemerkt dies.

Es kann sein, dass Sie auf Ihrer Festplatte ein weiteres Betriebssystem bereits installiert haben (Windows ME oder Windows 2000 Professional). Die Installationsroutine bemerkt dies und warnt Sie, dass dieses
Betriebssystem mit Windows 2000 Server nicht kompatibel sein könnte. Betätigen Sie die Taste [I], um mit der Installation fortzufahren.
Bild 19.4: Akzeptieren Sie die Lizenzbedingungen, um mit der Installation fortzufahren.

Im Installationsfenster Windows 2000-Lizenzvertrag, werden Sie mit dem Lizenzvertrag konfrontiert, den Sie sich an dieser Stelle durchlesen können. Haben Sie dies getan, betätigen Sie die Taste [F8], um den
Vertrag zu akzeptieren.

Bild 19.5: Wählen Sie, auf welcher Partition das Betriebssystem installiert werden soll.

Windows 2000 Server hat die vorhandene Festplatte überprüft, und zeigt Ihnen den verfügbaren Speicherplatz an. Wenn Sie jetzt die [Return]-Taste betätigen, wird Windows 2000 Server die gesamte Partition
für sich beanspruchen.

Möchten Sie Windows 2000 Server nicht auf der gesamten Partition installieren, so betätigen Sie die Taste [E]. Sie haben dann die Möglichkeit, die Größe festzulegen, die Windows 2000 Server auf der
Festplatte beanspruchen soll.

Möchten Sie eine vorhandene Partition löschen, so können Sie diese mittels der [L]-Taste löschen.

Im weiteren Verlauf der Formatierung der entsprechenden Partition stellt Sie die Setup-Prozedur vor die Entscheidung, ob die Partition das NTFS- oder FAT-Format haben soll. NTFS ist das Windows-2000-
Server-eigene Dateiformat, das wesentlich leistungsfähiger und sicherer ist, als das von Windows 98 her bekannte FAT-Format. Geben Sie NTFS auf jeden Fall den Vorzug. Haben Sie dies getan, formatiert NT
die Festplatte nach Ihren Vorgaben.
Bild 19.6: Wählen Sie das NTFS-Dateisystem aus.

Wählen Sie mit den Cursor-Tasten das NTFS-Dateisystem aus und betätigen Sie anschließend die [Return]-Taste.

Bild 19.7: Das Kopieren der Daten beginnt.

Windows 2000 Server beginnt nun damit die vorhandene Festplatte auf mögliche Fehler zu prüfen, um anschließend mit dem Kopieren der Daten in das Zielverzeichnis zu beginnen.
Bild 19.8: Die Installation und Konfiguration wird nun initialisiert.

Nachdem die Dateien kopiert wurden, fährt die Installationsroutine fort und initialisiert die Windows-2000-Konfiguration. Dieser Vorgang benötigt einen Augenblick.

Bild 19.9: Der grafische Teil der Installation beginnt nun.

Nachdem die Initialisierung der Konfiguration beendet wurde, startet der grafische Teil der Installation.

Bild 19.10: Der Installations-Assistent startet.

Im Dialogfenster Windows 2000 Server Setup begrüßt Sie der Installations-Assistent, mit dessen Hilfe nun Windows 2000 Server auf der Festplatte installiert wird. Klicken Sie auf Weiter>, um die Installation
fortzusetzen.
Bild 19.11: Die Installation sucht nach Geräten.

Nun beginnt die Installationsroutine damit nach Geräte (Grafikadapter, Netzwerkkarte etc.) zu suchen, um diese in das Betriebssystem einzubinden.

Wundern Sie sich nicht, wenn der Bildschirm während dieses Vorganges flackert - das ist völlig normal. Dies resultiert aus der Tatsache, dass Windows 2000 Server versucht, den Monitor und die Grafikkarte zu
erkennen.

Alles in allem dauert dieser Vorgang einige Minuten. Sie können nichts machen, nur abwarten.

Bild 19.12: Stellen Sie das korrekte Gebietsschema ein.


Im Dialogfenster Gebietsschema tragen Sie dafür Sorge, dass das korrekte Gebietsschema eingetragen wird. Dazu zählen unter anderem die korrekten Einstellungen für Zahlen-, Währungs- und Zeitangaben, die in
Deutschland üblich sind.

Standardmäßig sollte bereits Deutschland eingetragen sein. Klicken Sie anschließend auf Weiter>.

Bild 19.13: Geben Sie nun Ihren Namen und eventuell einen Firmennamen ein.

Das Dialogfenster Benutzerinformationen fordert Sie zur Eingabe Ihres Namens sowie einer Unternehmensbezeichnung ein. Haben Sie die entsprechenden Daten eingegeben, klicken Sie bitte auf Weiter>.

Bild 19.14: Windows fordert Sie auf, die Lizenznummer einzugeben.

Im Folgenden müssen Sie die Microsoft Lizenznummer für Windows 2000 Server eingeben, diese finden Sie auf der Rückseite der CD-Hülle. Beachten Sie bei der Eingabe Groß- und Kleinschreibung. Klicken
Sie dann auf Weiter>.
Bild 19.15: Wählen Sie den Lizenzierungsmodus aus.

Das Dialogfenster Lizenzierungsmodi fordert Sie nun zur Eingabe eines Client-Lizenzierungsmodus auf. Sie haben die Wahl zwischen Pro Server und Pro Arbeitsplatz.

Pro Server bezeichnet die maximale Anzahl der Clients, die gleichzeitig auf den Windows NT Server zugreifen dürfen. Pro Arbeitsplatz definiert, dass jeder Client eine eigene Lizenz benötigt, um auf den NT
Server zugreifen zu können.

Aktivieren Sie die Option Pro Server, und klicken Sie auf Weiter>.

Bild 19.16: Nun ist die Eingabe eines Computernamens und des Administratorkennwortes notwendig.
Die Installationsroutine schlägt Ihnen einen Computernamen vor, den Sie natürlich auch umbenennen können. Im Rahmen der Installation wird ein Administratorkonto erstellt. Dieses benutzen Sie, wenn Sie
vollen Zugriff auf den Computer, inklusive aller Rechte, haben möchten. Unter Administratorkennwort können Sie ein Kennwort für den Administrator definieren und dieses unter Kennwortbestätigung aus
Sicherheitsgründen noch einmal erneut eingeben.

Klicken Sie anschließend auf Weiter>.

Bild 19.17: Windows-2000-Server-Komponenten können hinzugefügt oder entfernt werden.

Im Dialogfenster Windows-2000-Komponenten haben Sie die Möglichkeit Komponenten zum Betriebssystem hinzuzufügen oder zu entfernen. Diese Tätigkeit können Sie aber auch noch später durchführen.
Klicken Sie auf Weiter>.

Bild 19.18: Stellen Sie die korrekte Uhrzeit und das Datum ein.

Innerhalb des Dialogfensters Datum- und Uhrzeiteinstellungen können Sie die Uhrzeit und das Datum aktualisieren. Klicken Sie auf Weiter>.
Bild 19.19: Die Installationsroutine ermittelt die Netzwerkeinstellungen.

Das folgende Dialogfenster Netzwerkeinstellungen zeichnet sich verantwortlich für die Installation von Netzwerksoftware und ermöglicht das Herstellen von Verbindungen mit anderen Computern, Netzwerken
und dem Internet. Dieser Vorgang dauert ein wenig. Klicken Sie dann auf Weiter>.

Bild 19.20: Entscheiden Sie sich für die Standardeinstellungen.

Das folgende Dialogfenster bietet die Auswahl zwischen Standardeinstellungen und Benutzerdefinierte Einstellungen. Entscheiden Sie sich am besten für Standardeinstellungen. Damit installiert Windows 2000
Server alle Hard- und Softwarekomponenten, die für eine erfolgreiche Teilnahme am Netzwerkgeschehen notwendig sind. Klicken Sie anschließend auf Weiter>.
Bild 19.21: Entscheiden Sie sich für Arbeitsgruppen oder Domänen.

Aktivieren Sie die erste Option, da Sie in heimischer Umgebung aller Wahrscheinlichkeit nach keine Domäne etabliert haben. Näheres zum Domänenkonzept finden Sie in den Kapiteln zu Windows NT 4.0
Server. Markieren Sie die erste Option, und geben Sie unter Arbeitsgruppen- und Computerdomäne den Namen der zukünftigen Arbeitsgruppe ein, in der sich der Windows 2000 Server befinden soll. Klicken Sie
dann auf Weiter>.

Bild 19.22: Nun werden alle Komponenten installiert.

Nachdem Sie nun alle notwendigen Eingaben getätigt haben, beginnt die Installationsroutine damit - auf Basis dieser Einstellungen - Windows 2000 Server zu installieren.
Bild 19.23: Das System wird nun sukzessive aufgebaut.

Bevor die Installation abgeschlossen werden kann, ist die Installation, Registrierung und Speicherung der Komponenten notwendig. Dieser Vorgang dauert auch wieder geraume Zeit.

Bild 19.24: Die Installation ist beendet.

Die Installation ist nun beendet. Entfernen Sie die CD-ROM aus dem Laufwerk und klicken Sie bitte auf Fertig stellen. Der Rechner startet neu und präsentiert wenige Minuten später das neu installierte
Betriebssystem Windows 2000 Server.

19.2 Die Freigabe von Verzeichnissen unter Windows 2000 Server


Natürlich haben Sie auch unter Windows 2000 Server die Möglichkeit Verzeichnisse freizugeben - das ist ja schließlich der Daseinszweck eines Servers.

Sobald Sie Windows 2000 Server nach der Installation neu gestartet haben, empfängt Sie ein Dialogfenster, das eine weiterführende Konfiguration des Servers zulässt. Wir wollen uns an dieser Stelle lediglich mit
der Freigabe von Verzeichnissen beschäftigen.
Bild 19.25: Das Dialogfenster begrüßt Sie beim Neustart des Servers nach der Installation.

Führen Sie einen einfachen Mausklick auf Dateiserver aus. Klicken Sie dann im rechten Teil des Fensters auf das blau unterstrichene Wort Starten. Mit diesem Mausklick starten Sie den Assistenten zum Erstellen
freigegebener Ordner.

Bild 19.26: Definieren Sie einen Ordner, den Sie freigeben möchten.

Im Dialogfenster Freigabe erstellen ist unter Computer bereits der Name Ihres Servers eingetragen. Indem Sie auf die Schaltfläche Durchsuchen klicken, wählen Sie einen Ordner auf der Festplatte des Servers
aus, der freigeschaltet werden soll.

Bild 19.27: Selektieren Sie den Ordner, der freigegeben werden soll.
Wählen Sie den Ordner aus, den Sie im Netzwerk zur Verfügung stellen möchten. Klicken Sie anschließend auf OK.

Bild 19.28: Der ausgewählte Ordner wird im Dialogfenster Freigabe erstellen eingetragen.

Sie befinden sich wieder im Dialogfenster Freigabe erstellen. Der ausgewählte Ordner ist nun unter Ordner eingetragen. Im Eingabefeld hinter Freigabename besteht nun die Möglichkeit einen entsprechenden
Namen der Freigabe zuzuweisen. Unter Freigabebeschreibung geben Sie eine Beschreibung zu Ihrer Freigabe ein. Klicken Sie anschließend auf Weiter>.

Bild 19.29: Definieren Sie die Art des Zugriffes auf die Freigabe.

Im folgenden Dialogfenster definieren Sie, wer und wie der Zugriff auf die Freigabe geschehen soll. Die Option Alle Benutzer haben Vollzugriff gewährt jedermann Zugriff mit allen Rechten auf die Freigabe.
Möchten Sie nur bestimmten Anwendern Zugriff auf die Freigabe gewähren, müssen Sie die Option Freigabe- und Ordnerberechtigungen anpassen auswählen. Erst dann wird die Schaltfläche Anpassen aktiviert.

Klicken Sie auf die Schaltfläche Fertig stellen.

Bild 19.30: Sie erhalten noch einmal eine Bestätigung der Freigabe.

Abschließend öffnet sich ein kleines Dialogfenster, dass Sie fragt, ob Sie weitere Ressourcen freigeben möchten. Dies möchten wir nicht tun. Klicken Sie auf Nein.

Nun ist die Freigabe abgeschlossen und unter dem entsprechenden Ordner, der freigegeben wurde, erscheint die übliche gelbe Hand - das Symbol für eine Freigabe.

Ein anderer Weg die Freigabe einer Ressource zu erreichen geschieht über das Menü Start/Programme/Verwaltung/Computerverwaltung.
Bild 19.31: Die Freigabe einer Ressource ist auch über die Computerverwaltung möglich.

Die Freigabe einer Ressource ist ebenfalls über die Computerverwaltung möglich. Klicken Sie auf den Menüeintrag Computerverwaltung.

Bild 19.32: Freigegebene Ordner enthält alle aktuellen Freigaben des Servers.

Hinter Freigegebene Ordner auf der linken Seite des Fensters Computerverwaltung sind alle aktuellen Freigaben aufgelistet.
Klicken Sie mit der rechten Maustaste auf Freigaben, um das Kontextmenü zu diesem Menüeintrag aufzurufen. Aus dem daraufhin erscheinenden Kontextmenü wählen Sie bitte den Eintrag Neue Dateifreigabe
auf.

Bild 19.33: Dieses Fenster dürfte Ihnen bereist bekannt vorkommen.

Das daraufhin erscheinende Dialogfenster Freigabe erstellen dürfte Ihnen ja bereits bekannt vorkommen. Gehen Sie dann genauso vor, wie wir dies bereits vor wenigen Augenblicken durchgeführt haben.

19.3 Zusammenfassung
Windows 2000 Server ist innerhalb der Windows-2000-Server-Familie von Microsoft für kleine Unternehmen optimiert. Als leistungsstarker Datei-, Druck-, Remote-Access-, Web- und Applikations-Server
nimmt sich Windows 2000 Server aller in kleineren Umgebungen anstehenden Aufgaben an. Technologien wie Active Directory, Terminal Services, IIS und viele mehr sind bereits bei Windows 2000 Server
vorhanden, um die Kosten für die Verwaltung der IT-Umgebung auf ein Minimum zu reduzieren.

Integrierte VPN-Verfahren schaffen die Voraussetzung, Verbindungen mit einem entfernten Unternehmensnetzwerk sowie die Einwahl von außen über das potentiell unsichere Internet preisgünstig und
gleichzeitig mit hoher Sicherheit abzuwickeln.

Hilfreiche Assistenten führen selbst unerfahrene Administratoren einfach und problemlos durch verschiedenste Einrichtungsprozesse. Die Assistenten erleichtern beispielsweise die Freigabe von Ordnern zur
gemeinschaftlichen Verwendung, das Einrichten einer Wählverbindung zum Internet und die Planung regelmäßig wiederkehrender Aufgaben wie der Datensicherung. Tatkräftige Hilfestellung leistet ein eigenes
Tool für die gesamte Konfiguration des Servers, seiner Dienste sowie des Active Directory.

19.4 Lernzielkontrolle
1. Für welche Klientel wurde Windows 2000 Server entwickelt?
2. Ist es möglich, von Windows ME aus auf freigegebene Ressourcen des Windows 2000 Server zuzugreifen?
3. Wie heißt der Assistent zur Freigabe von Ressourcen unter Windows 2000 Server?
4. Richtet die Installationsroutine im Rahmen der Installation auch die für die Netzwerkfreigabe notwendigen Netzwerkkomponenten mit ein?
20 Begriffserläuterungen und Abkürzungen
Auf den folgenden Seiten finden Sie Begriffe, Normen und Abkürzungen erklärt, die Ihnen bei Ihren Streifzügen
durch die Netzwerkwelt immer wieder begegnen werden.

20.1 Begriffserläuterungen
10Base - Hinter 10Base verbirgt sich eine Basisband-Übertragung mit einer Übertragungsrate von 10 Mbit/s.

10Base-FB - 10Base-FB beschreibt die Spezifikationen und Funktionen einer Datenübertragung zwischen
Netzwerkknoten über Lichtwellenleiter-Kabel (LWL).

10Base-FL - Hinter 10Base-FL verbergen sich Funktionen zur Datenübertragung zwischen einer Multiple
Access Unit (MAU) und einem aktiven Sternkoppler über LWL-Kabel.

10Base-FP - 10Base-FP beschreibt die Datenübertragung von einer MAU zu einem passiven Sternkoppler über
LWL-Kabel.

Abmelden - Hat ein Netzwerkteilnehmer seine Arbeit beendet, muss er sich vom Netzwerk-Server abmelden.
Dies ist notwendig, damit all seine während einer Sitzung geöffneten Dateien ordnungsgemäß geschlossen
werden. Ansonsten könnte es zu Datenverlusten kommen.

Account - Zugangsberechtigung (Benutzername und Passwort) für einen Computer oder ein Online-Angebot.

Acrobat Reader - Der Acrobat Reader der Firma Adobe ist eine Software, mit deren Hilfe Dateien betrachtet
und bearbeitet werden können.

Active Directory - Active Directory ist der Verzeichnisdienst für Windows 2000 Server. Er speichert
Informationen über Netzwerkobjekte und stellt diese Informationen Benutzern und Administratoren über
einfache Suchfunktionen zur Verfügung. Der Active-Directory-Verzeichnisdienst verwendet einen strukturierten
Datenspeicher, der als Grundlage für die logische, hierarchische Anordnung von Verzeichnisinformationen
dient.

Adapter - Hinter einem Adapter verbirgt sich eine Hardware-Komponente, die in einem Rechner installiert
wird. Adapter sind beispielsweise Netzwerkkarten, Grafikkarten oder ISDN-Karten.

Ader - Als Ader bezeichnet man einen einzelnen Draht eines Übertragungsmediums. Verfügt das
Übertragungsmedium über zwei Adern, spricht man von einem Adernpaar.

Adresse - Im Netz können damit E-Mail-Adresse, URL oder IP-Adresse gemeint sein.

Adressbus - Der Adressbus ist Bestandteil des Bussystems eines Rechners. Unter Zuhilfenahme des Adressbus
findet ein Computer die Adresse eines Bausteins (beispielsweise ein Speicherbaustein), um auf dessen Daten
zuzugreifen.

Adressfeld - Als Adressfeld bezeichnet man ein ganz bestimmtes Feld eines Übertragungsrahmens (dazu zählt
beispielsweise ein Datenpaket). In einem solchen Adressfeld befindet sich beispielsweise eine Netzwerk-,
Stations- oder Verbindungsadresse.

Adressierung - Hinter Adressierung verbirgt sich die Zuweisung einer Adresse zu einem Speicherplatz.

ADSL - ADSL (Asymmetric Digital Subscriber Line) ist eine neue, sehr schnelle Übertragungstechnik, zur
Übertragung von Multimediadaten über ein herkömmliches Telefonkabel. Dabei sind Übertragungsraten von bis
zu 6 Mbit/s zu erreichen.

Agent - Agenten sind kleine Programme, die ein Netzwerk durchstreifen, um Daten zu sammeln. Die so
anfallenden Daten werden meistens an eine Applikation zur Aufbereitung weitergereicht.

Aktive Karte - Als aktive Karten bezeichnet man Karten, die über einen eigenen Speicher und einen Prozessor
verfügen. Derartige Adapter entlasten den Rechner bei seiner Arbeit.

Amtsleitung - Eine Amtsleitung (Subscriber Line) ist ein Kanal, der ein Teilnehmergerät (Telefon oder Modem)
mit der entsprechenden Vermittlungsstelle verbindet.

Analoge Signale - Als analog bezeichnet man ein elektrisches Signal, das innerhalb bestimmter Grenzen einen
beliebigen Wert annehmen kann. Digitalen Signale sind hingegen lediglich in der Lage, fest definierte Werte
anzunehmen.

Anklopfen - Anklopfen ist ein ISDN-Dienst, bei dem ein Dritter seinen Gesprächswunsch anmeldet, obwohl der
Anschluss besetzt ist. Der Zielteilnehmer hört in seinem Telefon dann lediglich ein akustisches Signal. Er kann
dann das aktuelle Telefonat parken und das neue Gespräch entgegennehmen.

Anmeldung - Bevor ein Netzwerkteilnehmer seine Arbeit im Netzwerk aufnehmen kann, muss sich dieser am
Netzwerk anmelden, damit der Server dem neuen Teilnehmer vorbestimmte Ressourcen zuweisen kann.

AppleTalk - Apple Talk ist eine Suite von Kommunikationsprotokollen für die Vernetzung von Apple-
Rechnern.

Arbeitsspeicher - Der Arbeitsspeicher eines Rechners besteht aus RAM-Bausteinen. Dabei handelt es sich um
einen so genannten flüchtigen Speicher, bei dem alle Informationen nach der Deaktivierung eines Rechners
verloren gehen.

Arbeitsstation - Als Arbeitsstation bezeichnet man einen Rechner, der sich in einer Netzwerkumgebung
befindet und auf Ressourcen des Netzwerks zugreifen kann.

ARCNet - ARCNet (Attached Ressource Computing Network) ist eine Netzwerk-Architektur, die auf dem
Token-Bus-System basiert. ARCNet wurde Mitte der 70er Jahre von der Firma Datapoint Corporation
entwickelt.

ARP - Das Adress Resolution Protocol (ARP) dient zur Ermittlung der MAC-Adresse bei einer vorgegebenen
IP-Adresse.

ARPA - ARPA ist eine Entwicklung des amerikanischen Verteidigungsministeriums. Das ARPA-Net ist der
Urvater des heutigen Internets und umfasst eine ganze Reihe unterschiedlicher Netzwerke. Aus dem ARPANET
entwickelte man 1968 das TCP/IP-Protokoll.
ASCII - American Standard Code for Information Interchange - eine Norm zur Darstellung von
Computerzeichen; im Grunde das Textformat, das die meisten Computer verarbeiten können.

Assistent für das Heimnetzwerk - Der »Assistent für das Heimnetzwerk« ist für das Einrichten von Peer-to-
Peer-Netzwerken unter Windows ME verantwortlich. Der Anwender wird Schritt für Schritt durch die
Installation und Konfiguration der notwendigen Komponenten geleitet, die notwendig sind, um Rechner unter
Windows ME miteinander per Netzwerk zu verbinden.

Asynchron - Als asynchron bezeichnet man ein Verfahren zur Datenübertragung, bei dem pro Schritt jeweils
ein Zeichen übertragen wird. Jedes einzelne Zeichen verfügt über ein Start- und ein Stopbit, um eine
Synchronisation zwischen Sender und Empfänger zu erreichen.

Authentifizierung - Die Authentifizierung ist ein wesentlicher Aspekt der Systemsicherheit. Sie bestätigt die
Identität jedes Benutzers, der versucht, sich an einer Domäne anzumelden oder auf Netzwerkressourcen
zuzugreifen. Außerdem wird anhand der Windows 2000-Authentifizierung die einmalige Anmeldung für
sämtliche Netzwerkressourcen ermöglicht. Mit einer einmaligen Anmeldung an der Domäne kann ein Benutzer
sich mit einem Kennwort bzw. einer Smartcard auf jedem Computer innerhalb dieser Domäne authentifizieren.

Authentifizierungsprozess - Die erfolgreiche Benutzeranmeldung in einer Windows-2000-Umgebung findet in


zwei getrennten Phasen statt: der interaktiven Anmeldung, bei der eine Bestätigung der Identität des Benutzers
für ein Domänenkonto oder einen lokalen Computer stattfindet, und der Netzwerkauthentifizierung, bei der die
Identität des Benutzers für sämtliche in Anspruch genommenen Netzwerkdienste bestätigt wird.

Backbone - Das Backbone-Netz stellt eine Infrastruktur dar, die bei größeren Vernetzungen mit mehreren
gleichen oder unterschiedlichen Netzwerkstrukturen für den Datenaustausch zwischen den einzelnen
Netzwerken und Systemen eingesetzt wird.

Backup - Hinter dem Begriff Backup verbergen sich Sicherungskopien von Festplatten auf zusätzlichen
Datenträgern wie etwa Streamerlaufwerken. Wird ein Massenspeicher (Festplatte) beschädigt, so kann über ein
Backup der Originalzustand des Datenbestands auf einem neuen Massenspeicher wiederhergestellt werden.

Bandbreite - Als Bandbreite bezeichnet man einen Frequenzbereich, bei dem ein elektrisches Signal übertragen
werden kann. Je größer die Bandbreite ist, desto mehr Daten können pro Zeiteinheit übertragen werden.

Baudrate - Die Baudrate gibt die Signal-Frequenz an. Sie ist bei gleichem Medium proportional zur
Datengeschwindigkeit.

Benutzer - Hinter dem Benutzer verbirgt sich eine Person, die sich an einem Server oder einem Netzwerk
anmelden kann.

Benutzergruppe - Stattet ein Netzwerkverwalter eine Gruppe mit gleichen Rechten und Zugriffsmöglichkeiten
aus, so können diese zu einer logischen Gruppe zusammengefasst werden. Dies erleichtert die Administration
erheblich.

Benutzerkennung - Die Benutzerkennung ist die Grundvoraussetzung, um einen Benutzer an einem Netzwerk
anzumelden. Die Benutzerkennung wird individuell vergeben. Die Verwaltung der Benutzerkennungen
übernimmt der Netzwerkverwalter.
BNC-Stecker - Bei der BNC-Verbindung (Bayonet Neill Concelmann - BNC) handelt es sich um einen
Bajonett-Verschluss zum Verbinden zweier Koaxialkabel. BNC-Steckverbindungen wurden speziell für RG58-
und RG59-Kabel konzipiert.

Booten - Als Booten wird der Neustart eines Rechners bezeichnet.

Bildschirmauflösung - Die Auflösung, mit der ein Monitor Bildinformationen darstellen kann, hängt von der
verwendeten Grafikkarte ab. Je mehr Pixel (Bildpunkte) dargestellt werden können, desto detailreicher und
schärfer wird das Monitorbild.Oha, Copyright? Woher hat der Autor dies? Doch wohl hoffentlich nicht vom
WWW-Server der Uni Bielefeld? Sieht ganz danach aus...

Bookmark - Eine Art Lesezeichen, mit dessen Hilfe oft aufgerufene Seiten im eigenen Browser leicht wieder
geladen werden können.

BPS - Bit pro Sekunde - Maßeinheit für die Übertragungsgeschwindigkeit

Broadcast - Hinter einer Broadcast-Übertragung verbirgt sich eigentlich nichts anderes als ein Rundruf an alle
angeschlossenen Endgeräte in einem Netzwerk. Ethernet zählt zur Gruppe der Boadcast-Netzwerke.

Brouter - Der Brouter ist eine Kombination aus Router und Bridge. Er dient als Verbindungselement zwischen
lokalen Netzwerken und Weitverkehrsnetzwerken.

Browser - Die Basissoftware für die Darstellung von Multimedia-Angeboten des WWW auf einem PC. Die am
weitesten verbreiteten Browser sind der Netscape-Navigator und der Microsoft Internet Explorer.

Browsing - (engl.: Blättern, Stöbern) Wird häufig im Zusammenhang mit Suchdiensten im Internet verwendet.
Man unterscheidet zwischen gerichtetem Browsing (Springen von Einheit zu Einheit entlang einer spezifizierten
Relation, z.B. einem Alphabet), vorwärts und rückwärts Springen und ungerichtetem Browsing (assoziativ,
wandering).

Brücke - Eine Brücke ist ein Bestandteil der Architektur eines lokalen Netzwerks. Sie versieht dort die Funktion
der Verbindung einzelner Subnetzwerke untereinander. Mittels Brücken lassen sich die physischen Grenzen
eines Netzwerkes ausdehnen.

Busabschluss - Ein Übertragungsmedium auf Basis einer Bus-Topologie muss an beiden Enden mit dem
Wellenwiderstand des Kabels (Impedanz) abgeschlossen werden. Einen solchen Abschluss bezeichnet man als
Abschlusswiderstand beziehungsweise Terminator.

Bus-Topologie - Das besondere Merkmal einer Bus-Topologie ist, dass alle Arbeitsstationen an einem
gemeinsamen Übertragungsmedium angeschlossen sind. Arbeitsstationen oder andere Netzwerkgeräte können
ohne Probleme hinzugefügt oder entfernt werden.

Chat - Chat ist die Möglichkeit, mit anderen Teilnehmern online zu kommunizieren. Mittels so genannter Chat-
Räume treffen sich unter AOL Mitglieder, um verschiedenste Themen miteinander zu diskutieren. Beliebt sind
des Weiteren Live-Chats, innerhalb denen AOL-Mitglieder Persönlichkeiten des öffentlichen Lebens live am
Computer Fragen stellen können.

Client - In einem Netzwerk werden alle Geräte, die Dienste und Ressourcen eines Netzwerks beziehungsweise
eines anderen Rechners (Server) in Anspruch nehmen, als Client bezeichnet. Zu Clients zählen beispielsweise
Arbeitsstationen.

CompuServe - Online-Dienst mit amerikanischer Herkunft, der inzwischen auch als Internet-Service-Provider
agiert. Zum Zugriff auf den Online-Dienst ist die Software CIM erforderlich, die in unterschiedlichen
Ausführungen (DOSCIM für DOS, WinCIM für Windows etc.) existiert.

CSMA/CD - CSMA/CD ist ein Zugriffsverfahren, welches die amerikanische Norm IEEE 802.3 festlegt. Dieses
Verfahren kommt besonders in Ethernet-Netzwerken zum Einsatz und wurde in den 70er Jahren von den Firmen
DEC, XEROX und Intel entwickelt. Bei dem CSMA/CD-Verfahren prüft eine sendende Station im Netzwerk
vor der Datenübertragung, ob das Übertragungsmedium bereits genutzt wird. Dabei kann das
Übertragungsmedium von mehreren Stationen im LAN gleichzeitig genutzt werden. In Folge dieses
Mehrfachzugriffs können so genannte Kollisionen entstehen. Tritt eine derartige Kollision auf, wird die
Übertragung nach einer zufällig ermittelten Zeit erneut gestartet.

Dämpfung - Unter Dämpfung versteht man die Reduzierung des übertragenen Signals im Verlauf einer
Datenübertragung.

Datendurchsatz - Als Datendurchsatz bezeichnet man das Verhältnis der fehlerfrei übertragenen Datenbits zur
Summe aller übertragenen Bits während einer Datenübertragung.

Datex-J - Siehe Bildschirmtext.

Dediziert - Ein System ist dediziert, wenn es nur eine einzige Funktion erfüllen kann. Ein klassisches Beispiel
dafür sind so genannte »dedizierte Server«. Dabei handelt es sich um Server, die nicht als Arbeitsplatzrechner
benutzt werden können. Novells NetWare ist ein solch klassisches dediziertes System.

DHCP - Das »Dynamic Host Control Protocol« (DHCP) ermöglicht die dynamische Verwaltung von IP-
Adressen.

Digitale Signale - Digitale Signale können im Gegensatz zu analogen Signalen nur fest definierte Zustände
annehmen. Die bekanntesten Signalzustände sind dabei 0 und 1.

Diskless Workstation - Hinter diesem Begriff verbirgt sich eine Arbeitsstation im Netzwerk ohne
Diskettenlaufwerk und auch meistens ohne Festplatte. Gebootet werden diese Art von Maschinen über das
Netzwerk. Der Vorteil an dieser Stelle ist die Datensicherheit, da der Benutzer keine Daten auf eine derartige
Maschine aufspielen kann.

DNS - Verfahren zur Zuordnung von kryptischen IP-Adressen zu aussagekräftigen Namen, die das Ansprechen
eines in das Internet eingebundenen Rechners bzw. einer darüber erreichbaren Ressource erleichtern.

DNS-Server - Rechner beim Internet-Service-Provider, in dem die Zuordnungen von IP-Adressen zu Namen
gespeichert sind. Viele Internet-Service-Provider unterhalten neben einem hauptsächlichen, primären DNS-
Server auch einen sekundären DNS-Server, der es Ihnen bei Ausfall oder Nichterreichbarkeit seines primären
Kollegen erlaubt, dennoch DNS zu nutzen.

Download - Während des Downloads lädt der AOL-Anwender eine Datei oder ein Programm aus einer
bestimmten Software-Bibliothek von AOL herunter.
Druck-Server - Als Druck-Server (Printserver) bezeichnet man einen Rechner oder ein als Blackbox
ausgelegtes Gerät, das sämtliche Druckaufgaben in einem Netzwerk übernimmt.

Einloggen - Anderer Begriff für das Anmelden am Netzwerk.

E-Mail - Elektronische Nachrichten, die im lokalen Netzwerk, über Online-Dienste oder das Internet versandt
werden. Zur Bearbeitung von E-Mails ist ein E-Mail-Programm bzw. ein E-Mail-Client erforderlich, der mit
dem zugehörigen Server in Verbindung steht.

E-Mail-Adresse - Adresse, unter der Sie für ein bestimmtes E-Mail-System erreichbar sind.

Einwahlknoten - Zugangspunkte, die der Betreiber einer Mailbox und eines Online-Dienstes oder der Internet-
Service-Provider für die Einwahl beispielsweise über Modem oder ISDN unterhält.

Ethernet - Ethernet ist eine Netzwerk-Topologie, die auf einem bestimmten Verkabelungsschema und einem
bestimmten Zugriffsprotokoll (CSMA/CD) basiert. Ethernet wurde von DEC, XEROX und Intel entwickelt.

Fast-Ethernet - Fast-Ethernet stellt die Entwicklung von 100 Mbit/s schnellen Ethernet-Netzwerken dar. Diese
Netzwerke sind rund zehnmal schneller als herkömmliche Ethernet-Netzwerke.

FDDI - Eine Netzwerktopologie, bei der Lichtwellenleiter als Übertragungsmedium eingesetzt werden.

Fileserver - Als Fileserver bezeichnet man einen Steuerrechner eines Netzwerks, der für die Verwaltung des
kompletten Netzwerks verantwortlich ist. Des Weiteren stellt er alle benötigten Dienste und Ressourcen für die
einzelnen Benutzer eines Netzwerks zur Verfügung.

Frame - Unter einem Frame versteht man allgemein einen Datenrahmen von beliebiger Größe.

Freeware - Software, für deren Nutzung keine Gebühr zu entrichten ist. Oftmals erstreckt sich diese Erlaubnis
nur auf den privaten Einsatz, sodass kommerzielle Anwender für die Nutzung bezahlen müssen.

Frequenz - Die Frequenz beschreibt, wie oft sich ein Wert pro Zeiteinheit ändert (Schwingungen in einer
bestimmten Zeiteinheit). Die Angabe erfolgt dabei in Schwingungen pro Sekunde, was der Einheit Hertz
entspricht.

FTP - Dienst im Internet zur Übertragung von Dateien. Für den Zugriff ist ein FTP-Client erforderlich, der die
Dateien von einem FTP-Server herunterlädt oder auf diesem bereitstellt.

Gateway - Führt die Umwandlung von Informationen verschiedener Formate durch.

Gbit/s - Abkürzung für Gigabit pro Sekunde (Giga = 109). Diese Einheit stellt ein Maß für die
Datengeschwindigkeit dar.
Gbyte - Abkürzung für Gigabyte, wobei es sich um eine Mengeneinheit handelt. 1 Gbyte entspricht 1024
Mbyte.

Gopher - Gopher ist ein älterer, nur noch selten benutzter, menügeführter Informationsdienst.

Homepage - Erste Web-Seite eines Anbieters im World Wide Web.

Host - Allgemeiner Begriff für einen meist größeren Rechner, der eine bestimmte Aufgabe wahrnimmt.

Hyperlink - Verweis auf eine andere Ressource beispielsweise im Internet.

HyperText - Format von Dokumenten im WWW, die nicht nur Text, sondern auch Grafiken, Sounddateien und
Videos sowie Hyperlinks beinhalten.

IEEE - Das IEEE (Institute of Electrical and Electronics Engineers) ist ein Komitee, das sich mit der
Normierung von Netzwerken befasst.

Internet - Weltweites, öffentliches Netzwerk, das zunächst in den USA zu militärischen und wissenschaftlichen
Zwecken betrieben wurde. Jedermann kann Informationen im Internet bereitstellen, da es im Gegensatz zu
einem Online-Dienst keinen Betreiber gibt, dem das Internet und die dabei zur Verfügung stehenden
Einwahlknoten gehören. Zugang zum Internet etwa über Modem oder ISDN offerieren Internet-Service-Provider
und Online-Dienste wie etwa AOL.

Internetverbindungsfreigabe - Mithilfe des Features »Internetverbindungsfreigabe« kann eine einzige


Internetverbindung für mehrere PCs verwendet werden. Es steht ein neues TCP/IP-Netzwerkprotokoll mit
verbesserter Zuverlässigkeit und Sicherheit im Internet zur Verfügung. Die neue Technologie UPnP (Universal
Plug and Play) dient der automatischen Erkennung der neuesten Hardwaregeneration.

Internet-Service-Provider - Unternehmen, das privaten und kommerziellen Anwendern Zugang zum Internet
bietet und über eigene Leitungen verfügt, die eine Verbindung zum eigentlichen, weltweiten Internet herstellen.

Intranet - Das Intranet stellt eine spezielle Form des Internets dar. Dabei wurde die Funktionalität des Internets
beibehalten und auf das interne Netzwerk eines Unternehmens beschränkt. Das Intranet ist also ein kleines
Abbild des Internets in beschränkten Dimensionen.

IP - Siehe TCP/IP.

IP-Adresse - Eindeutige Adresse eines Geräts, das in ein mit TCP/IP arbeitendes Netzwerk eingebunden ist.
Jeder Rechner im Internet beispielsweise verfügt über eine eindeutige IP-Adresse. Die weltweite Vergabe durch
entsprechende Organisationen sorgt dafür, dass jede IP-Adresse einmalig ist. Eine statische IP-Adresse ist
immer gleich, während eine dynamische IP-Adresse vom Internet-Service-Provider aus einem Bereich dafür zur
Verfügung stehender IP-Adressen bei der Einwahl in das Internet zugewiesen wird.

IPX - Das IPX-Protokoll (Internetwork Packet Exchange Protocol) ist ein herstellerspezifisches Netzwerk-
Protokoll, das vorwiegend in Novell NetWare-Umgebungen eingesetzt wird.
ISDN - Digitales Netzwerk, das in Deutschland von der Telekom unterhalten wird und alle Sprach- und
Datendienste integriert. ISDN zeichnet sich durch eine hohe Übertragungsgeschwindigkeit von 64 Kbit/s sowie
einen schnellen Verbindungsaufbau zum Empfänger aus, der binnen 1 bis 2 Sekunden abgewickelt ist.

Kbyte - Abkürzung für Kilobyte. 1 Kilobyte entspricht 1024 Byte.

Kilobit pro Sekunde - Kilobit pro Sekunde (Kbit/s) ist eine Einheit, mit der die Übertragungsraten für die
Datenübermittlung zwischen Rechnern und Peripheriegeräten angegeben werden.

Koaxialkabel - Das Koaxialkabel ist ein Kabel mit zwei Leitern, dessen Innenleiter ein von einer Isolierung
umgebener Volldrahtkern ist. Als Außenleiter findet in aller Regel ein geflochtener Drahtmantel Verwendung.

Kollision - Die Kollision ist ein Begriff aus dem Bereich der Ethernet-Netzwerke. Kollisionen treten auf, wenn
mehrere Netzwerkstationen gleichzeitig versuchen, eine Datenübertragung zu starten.

LAN - LAN steht als Abkürzung für »Local Area Network« (lokales Netzwerk). LANs haben eine geringe
räumliche Ausdehnung, die sich auf einen Raum, eine Etage oder ein Gebäude erstrecken kann.

Login - Ein anderer Begriff für Anmeldung an einem Netzwerk.

Login-Script - Als Login-Script oder Anmeldeskript wird eine spezielle Art einer Startdatei bezeichnet, die
dann aufgerufen und gestartet wird, sobald sich ein Anwender am Netzwerk anmeldet, dem diese Startdatei
zugewiesen wurde.

Logout - Eine andere Bezeichnung für Abmeldung von einem Netzwerk.

Mainframe - Mainframes waren die Großrechner in den sechziger und siebziger Jahren. An Mainframes
angeschlossen waren Terminals, die den Zugriff auf Applikationen und Prozesse des Mainframes ermöglichten.

Mapping - Mapping ist die Bezeichnung für die Zuordnung von logischen Laufwerken und Verzeichnissen zu
einem Laufwerksbuchstaben.

Mbit - Die Maßeinheit Mbit (Megabit) wird für die Angabe von Datenübertragungsraten angegeben.

Modem - Kunstwort aus Modulator und Demodulator. Gerät, das digitale Signale des Computers in analoge
Signale bzw. Töne zur Übertragung über das analoge Telefonnetz umwandelt und umgekehrt.

Netiquette - Benimmregeln (Online-Knigge) für die elektronische Kommunikation per E-Mail und in
Nachrichtenbereichen.

N
NetBEUI - NetBEUI steht für »NetBIOS Extended User Interface«. Dahinter verbirgt sich ein Netzwerk-
Protokoll für den PC-Bereich. Dieses Protokoll findet Anwendung vor allem in Windows-basierten Netzwerken.

NetBIOS - NetBIOS (Network Basic Input/Output System) ist eine Programmierschnittstelle, die einem
Rechner den Zugang zu einem Netzwerk ermöglicht. NetBIOS wurde 1984 von IBM und Microsoft für die
Benutzung von PCs als Arbeitsstationen in einem LAN entwickelt.

NetWare - NetWare ist ein Netzwerkbetriebssystem aus dem Hause Novell.

Netzwerk - Verbund mehrerer Rechner. Bei einem räumlich zusammenhängenden Verbund spricht man von
einem LAN bzw. lokalen Netzwerk. Andere Formen von Netzwerken umfassen den Online-Dienst (privates
Netzwerk) oder das WAN bzw. Weitverkehrsnetz, bei dem mehrere räumlich getrennte lokale Netzwerke
miteinander verbunden sind.

Netzwerkadapter - Eine Netzwerkadapter ist eine Steckkarte oder PC-Card, die einen Rechner in die Lage
versetzt, sich mit einem Netzwerk zu verbinden.

Netzwerkknoten - Als Netzwerkknoten bezeichnet man einen beliebigen Verbindungspunkt innerhalb eines
Netzwerkverbunds, an dem ein Datenendgerät angeschlossen ist.

Newsgroups - Teil des Internets, in dem Diskussionen zu allen möglichen (und unmöglichen) Themen
stattfinden. Die Kommunikation erfolgt offline - Anwender können Nachrichten hinterlassen, die dann von
anderen Anwendern gelesen und beantwortet werden. Zum Zugriff auf Newsgroups ist ein Newsgroup-Reader
erforderlich, der bei AOL in die AOL-Software gleich integriert ist.

NIC - Eine andere Bezeichnung für eine Netzwerkkarte. NIC steht für »Network Interface Card«.

Online-Dienst - Privates Netzwerk eines Betreibers mit nationalem oder internationalem Charakter, mit dem
sich die Kunden beispielsweise über Modem oder ISDN verbinden und die von den einzelnen
Informationsanbietern bereitgehaltenen Daten abrufen und eigene bereitstellen können. Die Einwahl in einen
Online-Dienst erfolgt über die von dem verantwortlichen Betreiber bereitgestellten Einwahlknoten.

Paket - Als Paket bezeichnet man eine Dateneinheit, mit der die Übermittlung der Daten in einem Netzwerk
abgewickelt wird. Jedes Datenpaket enthält Kennungen der zu sendenden und der empfangenden Stationen,
Fehlerprüfdaten sowie weitere Daten.

Passwort - Kennung in Verbindung mit einem Benutzernamen, die den Zugriff auf die damit verbundenen
Ressourcen schützt und daher nur den entsprechenden Anwendern bekannt sein sollte.

PC-Card - Bussystem, das mit scheckkartengroßen Erweiterungskarten arbeitet (ehemals auch als PCMCIA
bekannt).

Pulswahl - Wahlverfahren für analoge Telefonleitungen, bei dem die Telefonnummer des Empfängers Ziffer für
Ziffer in Impulse unterschiedlicher Länge umgesetzt wird (man spricht daher auch vom Impulswahlverfahren),
sodass der Wahlvorgang bedeutend mehr Zeit in Anspruch nimmt als bei der Tonwahl. Die Deutsche Telekom
hat bis Anfang der Neunziger Jahre ausschließlich die Pulswahl verwendet, unterstützt inzwischen aber
zunehmend auch die in vielen anderen Ländern bereits übliche Tonwahl.

Shareware - Prüf-vor-Kauf-Software, die Sie zunächst für einen gewissen Zeitraum ohne Entrichtung einer
Gebühr nutzen und bei Gefallen kaufen können.

Surfen - Umgangssprachlicher Ausdruck für das Verhalten, Web-Seiten sowie -Server zu besuchen und per
Hyperlink über die Maus zu bestimmten Ressourcen zu springen.

Systemwiederherstellung - Mithilfe der Systemwiederherstellung kann das System problemlos wieder in einen
betriebsbereiten Zustand gesetzt werden und über den Systemdateischutz (System File Protection, SFP) wird
verhindert, dass wichtige Systemdateien irrtümlich geändert oder gelöscht werden.

TCP/IP - Netzwerkprotokoll, das in systemübergreifenden Netzwerkumgebungen, bei Unix und vor allem dem
Internet zum Einsatz gelangt. Oftmals auch kurz als IP bezeichnet.

Telnet - Dienst im Internet (Terminalemulation).

Terminalemulation - Emuliert auf dem PC ein Terminal, um mit einem anderen Rechner (Großrechner,
Mailbox etc.) in Kontakt treten, sprich Ein- und Ausgaben vornehmen zu können.

Tonwahl - Das Tonwahlverfahren hat das Impulswahlverfahren abgelöst. Bei der Tonwahl hat jede Zahl eine
andere Tonfrequenz. Damit kann der andere Teilnehmer extrem schnell angewählt werden, und das Verfahren
erlaubt eine große Anzahl von Steuersequenzen.

Update-Erinnerung - Auf Wunsch werden über die Funktion »Update-Download« automatisch von der
Microsoft-Website die neuesten System-Updates heruntergeladen.

Upload - Heraufladen von Dateien auf eine Mailbox, einen Online-Dienst oder einen FTP-Server.

URL - Verweis auf eine Ressource im Internet.

Usenet - Siehe Newsgroups.

WWW - Grafischer Dienst im Internet, der den Zugriff auf Ressourcen verschiedenster Art (Dokumente,
Dateien, Videos etc.) gestattet. Zum Zugriff auf diesen Dienst ist ein Web-Browser erforderlich.

Web-Browser - Ein Programm, mit dem der PC auf die im World Wide Web vorhandenen Web-Server
zugreifen und neben WWW auch andere Internet-Dienste (FTP, Gopher etc.) nutzen kann.

World Wide Web - Siehe WWW.


20.2 Abkürzungen
Abkürzungen und Bezeichnungen von Institutionen, Organisationen, Diensten

BTX - Bildschirmtext (Vorgänger des heutigen T-Online-Dienstes, der dazwischen auch mal Datex-J genannt
wurde)

DFN - Deutsches Forschungsnetz (wichtigstes Kommunikationsnetz und stärkste Übertragungswege im


Hochschulbereich)

DIN - Deutsches Institut für Normen

FTZ - Fernmeldetechnisches Zentralamt

WIN - Wissenschaftsnetz

ANSI - American National Standards Institute (wichtige amerikanische Standardisierungsbehörde)

CEN - European Committee for Standardization (europäische Standardisierungsbehörde)

CERN - Centre Europeen de Recherches Nucleaires (Physikalisch/Kerntechnisches Institut, in dem das WWW
entwickelt wurde)

CERT - Computer Emergency Response Team (Internationales Team zur Reaktion in globalen Computerkrisen-
Situationen)

DE-NIC - Deutsches Network Information Center (Institution, die unter anderem die deutschen Domains
vergibt)

EARN - European Research Network

EC - European Commission

EFF - Electronic Frontier Foundation

IEEE - (I tripple E) Institute of Electrical and Electronics Engineering (wichtiges Institut für den Bereich der
Rechnertechnik)

IETF - Internet Engineering Task Force

IGC - Institute for Global Communications

IRC - Internet Relay Chat (Protokoll & System zum weltweiten Schreibgespräch)

IRTF - Internet Research Task Force

ISO - International Standards Organization (Internationale Standardisierungsbehörde)


ISOC - Internet Society

JANET - Joint Academix NETwork

JBIG - Joint Bi-level Image Experts Group

JPEG / JPG - Joint Photographic Experts Group (Expertengruppe, die auch das gleichnamige Bildformat
entwickelt hat)

MILNET - Military Network

MIT - Massachussetts Institute of Technology

MPEG / MPG - Moving Pictures Experts Group (Expertengruppe, die auch den gleichnamigen Videostandard
entwickelt hat)

NCC - Network Coordination Center

NCSA - National Center for Supercomputing Applications

NIC - Network Information Center

USENET - Users Network (wichtigste Hinterlassenschaft sind die Usenet-Newsgroups)

W3 / WWW - World Wide Web

Standards, Konzepte, Protokolle, Software und Hardware

AFS - Andrew Filesystem (eine bestimmte Art der Dateiverwaltung über Weitverkehrsnetze, vor allem unter
Unix)

ASCII - American Standard Code for Information Science (Zahlencode zum Darstellen von Text; wird fast
überall verwendet)

BBS - Bulletin Board System (auch Mailbox genannt; enthielt früher Schwarze Bretter; ähnlich den heutigen
Usenet-Newsgroups)

CMC - Computer Mediated Communication (Computertechnisch übermittelte Kommunikation)

CR - Carriage Return (zu Deutsch Wagenrücklauf. Taste oder Signal, das am Ende einer Zeile gesendet wird,
um an den Anfang zurückzukommen)

DCC - Direct Client-to-Client (direkte Verbindung von zwei Client-Rechnern, d.h. ohne Umweg über einen
Server)

DNS - Domain Name Server (kann alphanumerische Domains in korrekte IP-Nummern umwandeln)

ECM - Error Correction Mode (Fehlerkorrekturmodus, vor allem bei Datenübertragungen, die fehlertolerant
sein sollen)

EOF - End of File (Signal oder Zeichen, das das Ende einer Datei oder einer Übertragung angibt)

FTP - File Tranfer Protocol (Dateiübertragungsprotokollmethode zum Übermitteln von Dateien über das
Internet)

GAN - Global Area Network

GIF - Graphic Interchange Format

HCI - Human-Computer Interaction (Interaktion zwischen Mensch und Computer, Mensch-Maschine-


Kommunikation)

HPC - High Performance Computing (hocheffizientes Arbeiten mit leistungsstarken Computern)

HTML - Hypertext Markup Language (Sprache, aus der Webseiten gebaut werden)

HTTP - Hypertext Transer Protocol (Übertragungsprotokoll für Webseiten)

ICMP - Internet Control Message Protocol (Protokoll für Internet-Kontrollnachrichten)

IP - Internet-Protokoll (zusammen mit TCP bildet IP die Basis für die Kommunikation im Internet)

IRC - Internet Relay Chat (Protokoll und System zum weltweiten Schreibgespräch)

IS - Information Service

ISDN - Integrated Services Digital Network (internationaler Telefonstandard, in Deutschland inzwischen weit
verbreitet)

KIS - Know Bot Information Service

LAN - Local Area Network

LF - LineFeed (Steuerzeichen für Zeilenvorschub, zusammen mit CR verwendet, um eine neue Textzeile zu
beginnen)

MB - Megabyte (1024*1024 Byte)

MIME - Mulitpurpose Internet Mail Extensions (Identifikation für den Inhaltstyp einer übermittelten Nachricht)

MNP - Microcom Network Protocol

MODEM - Modulator Demodulator (Gerät zum Verbinden zweier Rechner über eine analoge Telefonleitung)

MSL - Mirrored Server Link


MTA - Message Transfer Agent

MUD - Multi User Dungeon/Multi User Domain = System, in dem mehrere Benutzer miteinander interagieren
können

NCP - Network Control Program

NDIS - Network Device Interface Specification

NFS - Network Filesystem (Dateiverwaltung über ein lokales Netzwerk)

NS - Name Server

NUA - Network User Adress

NUI - Network User Identification

PD - Public Domain

PEM - Privacy Enhanced Mail (Mail, die eine gewisse Privatsphäre beinhaltet)

PGP - Pretty Good Privacy (wichtiges asymmetrisches Verschlüsselungsverfahren)

POP (PoP) - Point of Presence (Gateway-Rechner eines Providers, über den sich die Benutzer an dieser Stelle
ins Internet einwählen können)

POP (POP3) - Post-Office-Protokoll (Protokoll, mit dem man seine E-Mails von seinem Mailserver abholen
kann)

POSIX - Portable Operating System Interface

PPP - Point to Point Protocol (Protokoll, das eine TCP/IP-Verbindung über eine serielle (Modem)Verbindung
möglich macht)

RCP - Remote Copy Protocol (Protokoll zum Fernkopieren von Informationen)

RFC - Request for Comments (Quasistandards im Internet)

SGML - Standard Generalized Markup Language

SLIP - Serial Line Protocol (ähnlich wie PPP, jedoch weniger verbreitet)

SMTP - Simple Mail Transer Protocol (vereinfachtes Übertragungsprotokoll für E-Mails)

TCP - Transmission Control Protocol (mit IP zusammen ein wichtiges Übertragungsprotokoll für das Internet)

TTY - Teletype (Terminaltyp)


UA - User Agent

UART - Universal Asynchronous Receiver Transceiver

URI - Uniform Resource Identifier

URL - Uniform Resource Locator

UUCP - Unix to Unix Copy

VM - Virtual Machine

W3 / WWW - World Wide Web

WAIS - Wide Area Information Server

WAN - Wide Area Network

WYSIWYG - What you see is what you get (Programme die schon beim Bearbeiten alles so anzeigen, wie es
später einmal aussehen wird)
21 Antworten zu den Lernzielkontrollen
Im Folgenden finden Sie die Antworten auf die Fragen am Ende der einzelnen Kapitel.

Kapitel 1

1. Ein Netzwerk ist ein physischer Verbund von Rechnern mittels spezieller Hard- und
Softwarekomponenten über ein drahtgebundenes Medium.
2. Die Vorteile eines LANs liegen in den Bereichen Programmzentralisierung, aktueller Datenbestand und
gemeinsame Nutzung von Ressourcen im Netzwerk.
3. Die ersten Rechner, die in den sechziger Jahren eine zentralisierte Datenverarbeitung ermöglichten,
nannte man Hosts oder Mainframes.
4. »Time-Sharing« ermöglichte es erstmals, dass sich mehrere Aufträge die Rechenleistung eines
Prozessors zeitlich aufteilten.
5. Das ARPANET und die Erfindung des Modems boten erstmals die Möglichkeit, mehrere Mainframes
miteinander zu koppeln, um über geografische Grenzen hinweg zu kommunizieren.
6. Ein WAN verbindet einzelne lokale Netzwerke zu einem globalen Netzwerk.

Kapitel 2

1. Eine Topologie beschreibt den prinzipiellen physischen Aufbau eines Netzwerks, also die Verbindung
der Netzwerkknoten (Arbeitsstationen, Server, Drucker etc.) untereinander.
2. Bei Netzwerkknoten kann es sich beispielsweise um Arbeitsstationen, Server, CD-ROM-Server im
LAN, Repeater, Bridges, Router oder Brouter handeln.
3. Die Ringtopologie hat einen entscheidenden Nachteil: Der Ausfall nur eines Knotens im Ring
beziehungsweise einer Verbindung legt den kompletten Ring lahm, da die entsprechenden Token nun
nicht mehr ungehindert kreisen können.
4. Ein Ringleitungsverteiler ist die zentrale Komponente eines Token-Ring-Netzwerks. Eine in den
Ringleitungsverteiler implementierte Logik und Elektronik gestattet das unproblematische Entfernen
von Arbeitsstationen aus dem Ring, ohne dass dabei der gesamte Netzwerkverkehr zum Erliegen
kommt.
5. Eine Signalgenerierung findet deswegen nicht statt, da die maximale Ausdehnung eines Bus-Netzwerks
limitiert ist. Bis zum Limit der Länge des Strangs erreicht ein Signal ohne Verstärkung sein Ziel.
6. In Deutschland findet man die Bus- und Token-Ring-Topologie am häufigsten.

Kapitel 3

1. Daten werden innerhalb eines Netzwerks in Form von kleinen Datenpaketen übertragen.
2. Ein Datenpaket besteht aus drei Bestandteilen - dem Header (Kopf), dem eigentlichen Datenpaket und
schließlich aus einem Nachsatz, auch Trailer genannt.
3. Anwendung findet im Netzwerk eine Überprüfungsmethode mit der Bezeichnung »zyklische
Redundanzprüfung« (CRC: Cyclical Redundancy Check).
4. Bandbreite ist die maximale Geschwindigkeit, mit der Daten über ein bestimmtes Medium
(Netzwerkkabel, Richtfunk etc.) übertragen werden können.
5. Basisbandübertragungen findet man in den meisten LAN-Umgebungen. Hierbei werden digitale Signale
über einen einzigen Kommunikationskanal übertragen. Breitbandübertragungen arbeiten mit analogen
Signalen und einem elektrischen Medium, das in mehrere Kanäle aufgeteilt wird.

Kapitel 4

1. In Deutschland findet man meist Netzwerkwerke auf Basis des Koaxial- und Twisted-Pair-Kabels vor.
2. Das Koaxialkabel setzt sich aus einem massiven Innenleiter, einer Isolierschicht, einem Außenleiter,
einer Abschirmung sowie einem Außenschirm zusammen. Im Gegensatz zur Isolierschicht, die in aller
Regel aus Polyäthylen besteht, setzt sich die Ummantelung aus einem Kupfergeflecht und einer
Aluminiumfolie zusammen. Den Isolierschichten kommt einzig und allein die Aufgabe des Schutzes vor
Störeinflüssen zu.
3. Als symmetrische Kabel oder Paarkabel bezeichnet man Übertragungsmedien, die aus einer bestimmten
Anzahl Adern bestehen, die gegeneinander verdrillt sind. Sind diese Adern noch einmal paarweise
verdrillt, spricht der Fachmann von einem paarweise verdrillten Kabel.
4. Thin-Ethernet-Kabel haben eine Limitierung die Länge betreffend. Die maximale Länge eines Strangs
darf 185 Meter nicht überschreiten. Thick-Ethernet (10Base-5) ist ein Urahn aus alten Netzwerktagen
und zeichnet sich durch seine dicke Schirmung und gelbe Farbe der Ummantelung aus. Da dieses Kabel
sehr gut gegen Störeinflüsse geschirmt ist, kann es Distanzen von ungefähr 500 Metern überbrücken,
ohne dass es zu Signalverlusten kommt.
5. Unter dem Begriff Wellenwiderstand versteht man den Widerstand eines Koaxialkabels. Er entspricht
im Wert dem Abschlusswiderstand.
6. Der Endwiderstand eines Koaxialkabels gibt dem Kabel seine Impedanz.

Kapitel 5

1. Ein Übertragungsprotokoll legt die Regeln für den Informationsaustausch über ein Netzwerk fest.
2. IBM und Microsoft entwickelten dieses Protokoll im Jahre 1984.
3. NetBIOS war das klassische Übertragungsprotokoll zum Anschluss einer Arbeitsstation mit MS-DOS-
Betriebssystem an einen Netzwerk-Server.
4. Da das Übertragungsprotokoll NetBIOS schnell an die Grenzen seiner Leistungsfähigkeit stieß,
entwickelte man das so genannte NetBEUI (NetBIOS Extended User Interface).
5. IPX sorgt dabei für die Adressierung und den Versand der Datenpakete.
6. Innerhalb von TCP/IP gibt es diverse Dienste wie beispielsweise FTP, SMTP, Telnet, SNMP, NFS oder
DNS, die ganz spezielle Aufgaben übernehmen (E-Mail, Dateitransfer etc.)

Kapitel 6

1. Repeater sind Geräte, um die Reichweite eines LANs zu erhöhen. Diese Geräte empfangen ein Signal,
verstärken dieses und senden es anschließend weiter.
2. Bridges verbinden Netzwerksegmente, die auf unterschiedlichen Architekturen basieren, und führen
zudem eine Signalverstärkung durch.
3. In dieser Tabelle sind Netzwerkadressen hinterlegt. Über diese Netzwerkadressen erhält der Router
Informationen über das entsprechende Netzwerk, Teilnetzwerke sowie den darin enthaltenen
Netzwerkknoten.
4. Bridges besitzen ebenfalls eine Routing-Tabelle.
5. Ältere Protokolle, wie beispielsweise NetBIOS oder NetBEUI, sind nicht routingfähig.
6. Gateways haben die Aufgabe, Kommunikation zwischen unterschiedlichen Netzwerken, wie
beispielsweise LANs und Mainframes bei Verwendung unterschiedlicher Protokolle, Architekturen und
Netzwerkbetriebssysteme, zu gewährleisten.

Kapitel 7

1. Rechner lassen sich über serielle-, parallele- oder Infrarot-Verbindungen im Rahmen einer PC-
Direktverbindung miteinander koppeln.
2. Ein Parallelkabel verbindet zwei Rechner über die parallele Schnittstelle (Druckerports) Ihres Rechners
miteinander. Gegenüber einem seriellen Kabel bietet es den Vorteil einer wesentlich höheren
Übertragungsrate. Ein serielles Kabel kann eine maximale Entfernung von mehreren Metern
überbrücken, ohne dass es zu Störungen kommt.
3. Serielle Kabel haben eine relativ geringe Übertragungsrate. Der Nachteil eines parallelen Kabels liegt in
der maximalen Distanz von Rechner zu Rechner begründet, die maximal drei Meter betragen darf.
4. Ja.
5. Ein Host-Computer ist derjenige Rechner, auf den zugegriffen werden soll.
6. Ein Host-Computer kann Dateien und Verzeichnisse zur allgemeinen Nutzung freigeben.

Kapitel 8

1. Das Kürzel »DFÜ« steht für »Datenfernübertragung«, eine Bezeichnung aus den Anfängen der
elektronischen Datenverarbeitung. Andere Begriffe für DFÜ, die Ihnen immer wieder begegnen werden,
sind »Remote Access Service« (RAS), »Remote Network Access« (RNA) oder »Dial Up Networking«
(DUN).
2. Ja.
3. Um eine DFÜ-Netzwerkverbindung anlegen zu können, muss sich auf Ihrem Rechner eine Software mit
der Bezeichnung »DFÜ-Netzwerk« befinden. Diese finden Sie unter der Programmgruppe
Kommunikation unterhalb von Zubehör, die Sie über die Start-Schaltfläche von Windows 98 erreichen.
Sollte diese Programmgruppe nicht vorhanden sein, muss sie nachträglich installiert werden.
4. Ja.
5. Der DFÜ-Server ist derjenige Rechner, auf den über einen DFÜ-Client zugegriffen werden soll.
6. Die Protokolle TCP/IP, NetBEUI sowie IPX/SPX werden unterstützt.
7. Unbedingt notwendig ist die Vergabe eines DFÜ-Server-Kennworts, um den DFÜ-Server vor
unberechtigten Zugriffen zu schützen.

Kapitel 9

1. Zu den LAN-relevanten Geräten in einem Netzwerk zählen Netzwerkkarten, Kabel, Protokolle und
Dienste.
2. Unter dem Begriff Verkabelung versteht man dabei nicht nur das Netzwerkkabel beziehungsweise das
Verbinden von Netzwerkknoten über ein drahtgebundenes Medium, sondern auch Netzwerkhardware
wie beispielsweise ISDN-Karten und Modems.
3. Hinter dem Begriff NIC (Network Interface Card) verbirgt sich nichts anderes als die Netzwerkkarte.
4. Der Anwender findet standardmäßig die Client-Software für Microsoft- und Novell-Netzwerke.
5. Von Bedeutung im Rahmen dieses Buches sind lediglich die Protokolle IPX/SPX, NetBEUI und
TCP/IP.
6. Die Datei- und Druckerfreigabe für Microsoft-Netzwerke.
7. Die Registerkarte Zugriffsteuerung regelt den Zugriff Ihrer Arbeitsstation auf freigegebene
Verzeichnisse und Ressourcen innerhalb eines Peer-to-Peer-Netzwerks.

Kapitel 10

1. Den Begriff Peer-to-Peer kann man theoretisch mit »von Arbeitsstation zu Arbeitsstation« übersetzen.
2. Der Unterschied zu einem Server-basierenden Netzwerk ist, dass es im Peer-to-Peer-Netzwerk keine
zentrale Instanz, wie den Server in einem »normalen« Netzwerk, gibt. Sämtliche Arbeitsstationen in
einem Peer-to-Peer-LAN sind in der Lage, Daten, Verzeichnisse und Hardwareressourcen allen anderen
angeschlossenen Workstations zur Verfügung zu stellen, auf die diese zugreifen können.
3. Um ein Peer-to-Peer-Netzwerk aufzubauen, ist der »Client für Microsoft-Netzwerke« erforderlich.
4. IPX/SPX und NetBEUI eignen sich sehr gut für Peer-to-Peer-Netzwerke.
5. Windows 98 bietet mehrere Möglichkeiten, um auf freigegebene Verzeichnisse und Dateien
zuzugreifen. Sie können sowohl temporäre Verbindungen als auch feste, die bei jedem Start von
Windows 98 neu etabliert werden, definieren.

Kapitel 11
1. Beim Domänen-Konzept geht man davon aus, dass die Ressourcen in einem NT-Netzwerk
möglicherweise über mehrere Server verteilt sind. Aus diesem Grund wird das Netzwerk zu einer
logischen Gruppe zusammengefasst, die als Domäne (Domain) bezeichnet wird. Der Benutzer meldet
sich also nicht an einem einzelnen Server an, sondern am gesamten Netzwerk - der Domäne -, um
Zugriff auf sämtliche NT-Server innerhalb dieser Domäne zu bekommen.
2. Der Netzwerkverwalter muss Benutzerkonten mit Kennwörtern der einzelnen Anwender sowie weitere
administrative Daten nur noch einmal definieren und auf einem bestimmten NT-Server vorhalten.
3. Dieser ganz bestimmte NT-Server wird als »Primary-Domain-Controller« (PDC) bezeichnet.
4. Ein PDC hält die Benutzerdaten in einer Benutzerkontendatenbank fest.
5. Agieren NT-Server außerhalb einer Domäne, so verfügen diese »externen« Server über eigene, so
genannte Benutzerkonten-Datenbanken.
6. Ein Browser-Diest durchsucht das gesamte Netzwerk nach aktiven Stationen.
7. Eine Browser-Liste enthält alle gefundenen Rechner in einem Netzwerk.
8. Schreibgeschützt, alle Zugriffsrechte und Benutzerdefiniert.

Kapitel 12

1. Die Wurzeln des Internets liegen in den 50er Jahren.


2. In den sechziger Jahren wurde dieses bombensichere, Pakete verschickende Netzwerk von der RAND
Corporation verschiedenen staatlichen Institutionen vorgestellt, die natürlich mehr als begeistert von den
Fähigkeiten dieses Netzwerks waren. Nur kurze Zeit später beschlossen die USA, die »Advanced
Research Project Agency« (ARPA) zu gründen, die direkt dem amerikanischen
Verteidigungsministerium (DoD) unterstehen sollte.
3. E-Mail, FTP, WWW und Telnet.
4. Unter Windows 98 steht Ihnen Outlook Express für E-Mail und Newsgroups zur Verfügung.
5. Newsgroups sind Gruppen (Diskussionsforen), in denen Neuigkeiten ausgetauscht und Diskussionen zu
bestimmten Sachverhalten geführt werden.
6. Windows 98 Zweite Ausgabe
7. TCP/IP.
8. Wenn die automatische Adressübersetzung aktiviert ist, weist die Internet-Verbindungsfreigabe mit
Hilfe von DHCP (Dynamic Host Configuration Protocol) allen Computern des Heimnetzwerks private
IP-Adressen zu. Sie können den Dienst für die automatische Adressübersetzung auch deaktivieren und
IP-Adressen jedem Computer des Netzwerks manuell zuweisen.

Kapitel 13

1. Es gibt zwei neue Assistenten - den Assistenten für das Heimnetzwerk und die
Internetverbindungsfreigabe.
2. Natürlich ist auch Windows ME in der Lage ein Peer-to-Peer-Netzwerk zu bedienen. Es kann selbst
Ressourcen für das LAN bereitstellen oder aber auch auf fremde Ressourcen von Windows 2000,
Windows 98 und NT 4.0 zugreifen.
3. Hinter ICS verbirgt sich die Internetverbindungsfreigabe - »Internet Connection Sharing«.
4. Bei Verwendung von ICS können mehrere Mitglieder einer Haushalts einzeln oder gleichzeitig eine
Verbindung zum Internet über den gleichen Anschluss herstellen. Dabei kann es sich um eine
Telefonleitung oder eine Breitbandverbindung handeln (d.h. ein DSL-Gerät oder ein Kabelmodem).
Jeder angeschlossene Computer kann praktisch alle Internetdienste in Anspruch nehmen, die ihm
normalerweise bei direktem Zugang zum Internet zur Verfügung stehen würden.
5. Das wären Modem, ISDN-Karten. DSL-Modems - alles das, was man an den entsprechenden Rechner
anschließen und installieren kann.
6. Ja, da die anderen Teilnehmer im Netzwerk ja auf den zentralen Rechner zugreifen müssen, auf dem die
Internetverbindungsfreigabe installiert ist.

Kapitel 14
1. Auch Windows 2000 Professional bietet die Möglichkeit, Netzwerkressourcen anderen
Netzwerkteilnehmern freizugeben. Die Vorgehensweise ähnelt dabei stark der von Windows 98 und
Windows ME.
2. Auch Windows-98- und Windows-ME-Rechner können im Netzwerk freigegebene Ressourcen eines
Windows-2000-Rechners nutzen. Voraussetzung dafür ist die korrekte Installation eines
Netzwerkadapters sowie der zugehörigen Protokolle.
3. In Windows 2000 Professional finden Sie unter Start/Programme/ Zubehör/Kommunikation den
Menüeintrag Netzwerk- und DFÜ-Verbindungen. Dabei handelt es sich um einen Assistenten, der Sie
durch die Installation und Konfiguration von Netzwerkverbindungen geleitet.
4. Windows 2000 Professional bietet die Möglichkeit, dass Sie sich per Modem oder ISDN-Karte auf
einem anderen Windows-2000-Professional-Rechner einwählen können, um freigegebene
Netzwerkressourcen zu nutzen. Beachten Sie jedoch dabei, dass Sie es nur registrierten Benutzern
gestatten sich auf Ihrem Rechner einzuwählen. Vergeben Sie unbedingt Kennwörter, um Unbefugten
den Zugriff zu verwehren.
5. Natürlich können Sie auch eine ISDN-Karte für die Einwahl verwenden.
6. Sie können Netzwerkressourcen jederzeit wieder der Verfügbarkeit entziehen

Kapitel 15

1. PCI-Bussystem
2. Stellen Sie sicher, dass Sie mindestens 64 Mbyte Hauptspeicher im Server installiert haben. Die
Grundregel lautet: je mehr Speicher, desto besser. Windows NT ist ein wahrer »Speicherfresser«.
3. Sie haben bei der Installation die Wahl zwischen Standard, Minimal und Benutzerdefiniert.
4. Nein
5. Busmaster-Adapter verfügen über einen eigenen Prozessor, der die CPU des Rechners entlastet.
6. Ja
7. Sie benötigen dafür ein CD-ROM-Laufwerk, welches bootfähig ist.
8. Ein PDC hält die Benutzerdaten in einer Benutzerkontendatenbank fest.
9. Der Sicherungs-Domänen-Controller ist ein Server, der eine Kopie der Benutzerdatenbank des Primären
Domänen-Controllers speichert.

Kapitel 16

1. Der »Remote Access Service« (RAS) von Windows NT bildet die Grundlage, wenn es darum geht, dass
sich ein Anwender von außerhalb per ISDN oder Telefon an einem NT-Server anmelden möchte.
2. Die Client-Komponente des RAS-Dienstes bezeichnet man häufig auch als DFÜ-Netzwerk, das auch
schon von Windows 98 her bekannt ist.
3. Nein, da ein Modem zu langsam ist.
4. Der RAS-Server-Dienst benutzt die Benutzerkontendatenbank des NT-Servers beziehungsweise der NT-
Workstation. In der Praxis bedeutet dies, dass ein RAS-Benutzer ebenfalls über die Domänen-
Benutzerkontendatenbank identifiziert wird und somit in die Domänensicherheit von NT voll integriert
ist.
5. Ja.

Kapitel 17

1. Der Benutzer-Manager für Domänen ist das Programm, wenn es um die Verwaltung von Benutzern auf
einem NT-Server geht. Den Benutzer-Manager starten Sie über die Start/Programme/Verwaltung
(Allgemein).
2. Eine lokale Gruppe trägt diesen Namen, weil sich ihr Geltungsbereich auf die lokale
Benutzerkontendatenbank, in der sie definiert ist, beschränkt. Zusätzlich zu den lokalen Gruppen kann
es in einer Domäne auch globale Gruppen geben. Dabei handelt es sich um Gruppen, deren
Geltungsbereich über das lokale System hinausreicht.
3. Benutzerrechte steuern, welche Funktionen ein Benutzer im System ausführen darf.
4. NT verwendet eine eindeutige Sicherheits-ID für jeden Benutzer. Eine Umbenennung eines bestehenden
Benutzers ist deswegen so einfach möglich, da NT eindeutige Sicherheits-IDs verwendet und
Berechtigungen nicht über Benutzernamen steuert.
5. Administratoren, Benutzer, Gäste, Hauptbenutzer, Reproduktions-Operatoren, Sicherungs-Operatoren
6. Ändern der Systemzeit, Herunterfahren von einem Fernsystem aus, Hinzufügen von Arbeitsstationen
zur Domäne, Laden und Entfernen von Gerätetreibern, Lokale Anmeldung, Sichern von Dateien und
Verzeichnissen, System herunterfahren, Übernehmen von Besitz an Dateien und Objekten, Verwalten
von Überwachungs- und Sicherheitsprotokoll, Wiederherstellen von Dateien und Verzeichnissen,
Zugriff auf diesen Computer vom Netz
7. Systemstandard,
Benutzerstandard,
Lokale Profile,
Server-basierende Profile
8. %COMPUTERNAME%,
%HOMEDRIVE%,
%HOMEPATH%,
%HOMESHARE%,
%PROCESSOR%
9. Named Pipes sind Kommunikationskanäle, über die ein NT-Server mit einem anderen zu
kommunizieren in der Lage ist.
10. Server Message Blocks sind eines der wesentlichen gemeinsamen Elemente der meisten
Netzwerkbetriebssysteme. Dabei handelt es sich um ein Protokoll, das einen Satz von Befehlen für den
Austausch von Informationen zwischen miteinander vernetzten Rechnern bereitstellt.
11. Eine differentielle Sicherung sichert alle modifizierten Daten seit der letzten Komplettsicherung. Im
Gegensatz dazu sichert eine inkrementelle Datensicherung die veränderten Daten seit der letzten
Zwischensicherung.
12. 20 Bänder

Kapitel 18

1. Arbeitsstationsdienst, Client Service für Netware, DHCP Relay-Agent, Einfache TCP/IP-Dienste,


Gateway- und Client Service für NetWare, Microsoft DHCP-Server, Microsoft DNS-Server, Microsoft
Internet Information Server, Microsoft Peer Web Services, Microsoft TCP/IP-Druckerdienst, NetBIOS-
Schnittstelle, Netzwerkmonitoragent, Netzwerkmonitorprogramme und -agent, RAS-Dienst, Remote-
Boot-Dienst, RIP für das Internet-Protokoll, RIP für NWLink IPX, RPC-Konfiguration, RPC-
Unterstützung für Banyan, SAP-Agent, Server-Dienst, Services for Macintosh, SNMP-Dienst, WINS-
Dienst
2. ARP, BOOTP, DNS, FTP, ICMP, IGMP, IP, NFS, RARP, RIP, RPC, SMTP, SNMP, TCP, TELNET,
TFTP, UDP
3. DHCP steht für »Dynamic Host Configuration Protocol« und bezeichnet ein Protokoll beziehungsweise
eine Funktionalität, mit der sich ein Rechner in einem Netzwerk eine IP-Adresse zentral von einem
Netzwerk-Server holt.
4. Das »Windows Internet Name Service«-Konzept von Microsoft wurde ins Leben gerufen, um die
Auswertung von NetBIOS-Namen innerhalb einer TCP/IP-Umgebung wesentlich zu vereinfachen.
Windows NT beinhaltet einen Server-Dienst, der die WINS-Funktionalität abdeckt.
5. Unter DNS versteht man ein Konzept, mit dem Internet-Namen wie beispielsweise www.lackerbauer.de
Internet-Adressen zugeordnet werden können. Da das Internet eine unvorstellbare Größe angenommen
hat und eine Übersicht aller Internet-Rechner auf einem Client völlig unmöglich ist, verwendet DNS
eine hierarchisch aufgebaute Datenbank.
6. Der Begriff Zone hängt sehr eng mit einer Domäne zusammen. Ein DNS-Server arbeitet mit
Zonendateien, in denen Internet-Namen und Adressinformationen hinterlegt sind. Zonen definieren,
welche Informationen auf welchen DNS-Servern hinterlegt sind. Im einfachsten Fall gibt es innerhalb
einer Domäne zwei DNS-Server. Davon bedient ein DNS-Server eine primäre Zone und ein zweiter die
sekundäre Zone.
7. Der WINS-Server setzt Pull- oder Push-Replikation ein. Eine Pull-Replikation erwartet von einem
Server eine Informationsanforderung, wohingegen eine Push-Replikation die Daten automatisch zum
Server übermittelt.

Kapitel 19

1. Windows 2000 Server wurde innerhalb der Windows 2000 Server-Familie von Microsoft für kleine
Unternehmen konzipiert.
2. Natürlich können Sie auch von Windows ME auf Windows-2000-Server-Ressourcen zugreifen. Sie
können jedoch dafür nicht das Heimnetzwerk benutzen. Dieses funktioniert lediglich zwischen
Windows-ME-Rechnern im Netzwerk.
3. Der Assistent trägt die Bezeichnung Assistent zum Erstellen freigegebener Ordner.
4. Im Rahmen der Installation werden alle Komponenten installiert, die für eine Freigabe im Netzwerk
notwendig sind.

Das könnte Ihnen auch gefallen