Udo Schmidt
Home-Netzwerke
Vorwort
Na, sind Sie auch dahinter gekommen, dass Ihr alter PC noch ganz gut funktioniert und daher nicht verschrottet werden muss, nur weil Sie jetzt einen neuen angeschafft haben? Vor zwei Jahren hat Ihr altes Gerät noch richtig Geld gekostet, jetzt bietet man Ihnen so gut wie nichts dafür. Dabei läuft er noch einwandfrei. Anstatt ihn in die Ecke zu stellen, können Sie ihn prima als Zweitgerät im Netzwerk einsetzen und somit die Leistung von zwei Geräten addieren. Netzwerke in privater Umgebung, damit meine ich einfache Peer-To-Peer-Netzwerke oder Internet-Anbindungen, sind inzwischen in immer mehr Haushalten zu finden. Sie sind nämlich nicht teuer und, wenn Sie mit mir zusammen arbeiten, sehr einfach aufzubauen und zu nutzen. Den Begriff Netzwerk fasse ich erheblich weiter, als das viele meiner Kollegen tun. Für mich existiert schon ein kleines Netzwerk, wenn wir die Festplatten zweier Geräte miteinander verbinden. Das kann über ein paralleles, serielles oder ein Netzwerkkabel geschehen. Seit Mitte der achtziger Jahre benutze ich zum Konfigurieren von Geräten in meiner Kollegschule Programme wie LapLink oder pcAnywhere. Dabei verbinde ich zwei Geräte über ein Kabel, um eine Festplatte mit der anderen zu synchronisieren (spiegeln). Das dauert zwar einige Minuten länger als in einem echten Netzwerk, erfordert aber bis auf das Kabel keinerlei Hardware. Verbinde ich zwei Geräte über eine IrDA (Infrarot)-Schnittstelle, kann ich ebenfalls zwischen beiden Einheiten umswitchen. Das gilt auch für schnurlose Netzwerke, die immer mehr im Kommen sind. Ganz heiß ist die Methode, via Internet ein Netzwerk zu benutzen. Ich spreche von dem virtuellen Netzwerk. Was heute als ganz neu propagiert wird, ist in Wirklichkeit ein alter Hut. Mit LapLink oder pcAnywhere habe ich schon vor 6 Jahren (Windows 95) zwei Computer über das Internet in einer Remote-Sitzung verbunden. Aber diese Methode hat bis heute nicht an Faszination verloren. Das gilt auch für ICS, das Ihnen ja erlaubt, aus einem LAN auf eine Internetverbindung zuzugreifen, ohne dass Sie am Gerät ein Modem benutzen.
6
Vorwort
Wenn es aber zwischen zwei PCs richtig abgehen soll, dann basteln Sie sich natürlich ein echtes Netzwerk. Das heißt, Sie benutzen Netzwerkkarten, richtige Kabel und ein heißes Protokoll. So ein Netzwerk kann Ihnen eine Menge Nutzen bringen. Sie können z.B. die Festplatte des alten Gerätes zur Datensicherung (Spiegelung) benutzen. Sie können die Geräte in verschiedenen Zimmern unterbringen und trotzdem immer auf den gleichen Drucker zugreifen. Das gilt auch für Fax oder Scanner. Andere Familienmitglieder oder Freunde können an verschiedenen Geräten arbeiten und auf einen gemeinsamen Datenbestand zugreifen. Und wie viel Spaß es macht, einen Gegner in einem Netzwerk-Spielchen abzuzocken, muss ich Ihnen sicherlich nicht sagen. Die Kosten für solch ein System sind erstaunlich niedrig. Mit 50 Euro sind Sie dabei. Nun zu diesem Buch! Ich möchte, dass Sie Spaß beim Lesen und Ausprobieren haben. Verbissenheit oder den alten Schulmeister werden Sie hier vergeblich suchen. Wir werden zusammen alles ausprobieren und Schritt für Schritt die Materie rund ums Netz erarbeiten. Ärgern können Sie sich bei der täglichen Arbeit, auf die Arbeit mit mir zusammen sollen Sie sich freuen. Ab und zu lasse ich aber doch den alten Pauker von der Leine. Am Ende von Kapiteln oder wichtigen Abschnitten stelle ich Ihnen einige Kontrollfragen, mit denen Sie überprüfen können, ob Sie alles gerafft haben. Die Lösung gibt’s im Anhang. Gegebenenfalls müssen Sie zurückblättern und nachlesen! Der erste Teil des Buches ist ein wenig trocken. Er dient dem allgemeinen Verständnis von Netzwerken und versetzt Sie in die Lage, mit den wichtigsten Fachbegriffen wie TCP/IP oder Router umzugehen. Diesen Teil müssen Sie aber nicht durchackern, blättern Sie ein wenig darin herum. Er dient nur der Information und vermittelt Grundlagen. Im zweiten Teil geht es aber zur Sache. Hier trenne ich sehr genau die einzelnen Möglichkeiten, ein Netzwerk aufzubauen. Sie können also den Datentransfer via Kabel heraussuchen und benötigen keine Hinweise aus anderen Abschnitten. Ganz am Schluss finden Sie die Anhänge. Darin sind die Lösungen für die Testfragen untergebracht und allgemeine Informationen wie zum Beispiel ein Glossar. Auf die beiliegende CD mit Netzwerkprogrammen gehe ich dort ebenfalls ein. Jetzt möchte ich mich noch (hoch offiziell) bei der Firma MEGASYSTEMS EUROPE (www.glasklar.com) bedanken, die mir erlaubt hat, aus dem Multimedia-Lexikon DER
Vorwort
7
COMPUTER4D Bilder und Informationen für den Teil 1 zu entnehmen. Ich kann Ihnen nur
empfehlen, sich auf der Webseite www.glasklar.com einmal umzuschauen. Die Info-CDs sind einfach Spitze. So, ich denke, wir treffen uns gleich ein paar Seiten weiter zu einem gemütlichen Plausch. Nehmen Sie sich ein wenig Zeit. Udo Schmidt
Inhaltsverzeichnis
1
Netzwerke sind überall ................................................................................ 15 1.1 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5
2
Was ist denn nun genau ein Netzwerk? .................................................... 17 Ein Blick zurück......................................................................................... 22 IBMs Big Bang .......................................................................................... 23 Von dummen Terminals zum Internet ...................................................... 23 Das ARPANET als Mutter des Weltnetzes................................................... 25 Der Wechsel zum Internet ........................................................................ 26 Kleine Kontrollfragen ................................................................................ 28
Verschiedene Netzwerke – Basics ............................................................. 29 2.1 2.1.1 2.1.2 2.1.3 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.3 2.3.1 2.3.2 2.4 2.4.1 2.4.2 2.5 2.5.1 2.6 2.7 2.7.1
Keine Angst vor dem Netzwerk ................................................................ 30 Ihre Netzwerkmotive – Übersicht.............................................................. 31 Keine Angst vor der Technik ..................................................................... 32 Die Planung eines Netzwerks.................................................................... 33 Netzwerktypen......................................................................................... 34 Netzwerke nach ihrer Ausdehnung einordnen .......................................... 35 Unterscheidung nach der Struktur (Netzwerktopologie) ........................... 37 Die Ringstruktur ....................................................................................... 38 Das Busnetz.............................................................................................. 40 Das Sternnetz ........................................................................................... 41 Sonderformen .......................................................................................... 42 Exkurs: Das OSI-Schichtenmodell ............................................................. 43 Netzwerkarchitektur ................................................................................. 46 Peer-to-Peer.............................................................................................. 47 Das Server-Prinzip..................................................................................... 49 Netzwerk-Betriebsarten ............................................................................ 50 Das Basisbandverfahren............................................................................ 51 Das Breitbandverfahren ............................................................................ 53 Netzwerkprotokolle .................................................................................. 54 Übertragungsmedien: Abschirmung, Dämpfung und rasende Bits............ 58 Netzbetriebssysteme ................................................................................ 65 Zusätzliche Hardware ............................................................................... 67 Netzwerkkarten ........................................................................................ 68
10
Inhaltsverzeichnis
2.8 2.8.1 2.8.2 2.8.3 2.8.4 2.8.5 2.8.6
3
QuickNet ohne Hardware ............................................................................ 81 3.1 3.1.1 3.1.2 3.2 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 3.2.6 3.2.7 3.2.8
4
Intranet und Internet (grobe Übersicht).................................................... 70 Das Intranet ............................................................................................. 70 Das Tor zum Internet................................................................................ 71 Standarddienste im Internet ..................................................................... 74 Übertragungstechniken ............................................................................ 75 Provider.................................................................................................... 76 Kleine Kontrollfragen ................................................................................ 78
Kabelsalat ................................................................................................. 84 Das serielle Kabel (Nullmodem) ................................................................ 84 Das parallele Übertragungskabel............................................................... 87 Kleines Netzwerk übers Kabel ................................................................... 89 Direkte Verbindung über ein PARALLELKABEL (WINDOWS ME) ......................... 89 Laufwerke freigeben – auf den Host zugreifen .......................................... 96 Was ist anders im richtigen Netzwerk? ..................................................... 99 Direkte Verbindung unter WINDOWS 2000 ............................................... 100 Laufwerke freigeben – auf den Host zugreifen ........................................ 106 Windows 95/98 Nullmodem .................................................................. 114 Remote Access über Kabel ...................................................................... 115 Kleine Kontrollfragen .............................................................................. 122
Windows-Netzwerk einrichten ................................................................ 123 4.1 4.1.1 4.1.2 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2 4.4 4.4.1 4.4.2 4.4.3 4.4.4
Kleines LAN unter Windows Me.............................................................. 123 Netzwerkkarte als Schnittstelle zwischen zwei PCs .................................. 125 Manuelle Einbindung der Netzwerkkarte ................................................ 126 Schnelles Heimnetzwerk per Assistent..................................................... 129 Den Assistenten starten .......................................................................... 129 Netzwerknamen wählen......................................................................... 132 Drucker einbinden.................................................................................. 134 Installationsdiskette erstellen................................................................... 136 Laufwerke und Ordner freigeben ............................................................ 136 Wer ist aktiv im Netzwerk? ..................................................................... 139 Die Netzwerkumgebung einstellen ......................................................... 140 Client für Microsoft Netzwerk................................................................. 141 Datei und Druckerfreigabe ..................................................................... 144 Netzwerkprotokolle ................................................................................ 145 Anderes Netzwerkprotokoll wählen ........................................................ 146 Kurzübersicht über die gängigen Netzwerkprotokolle............................. 147 TCP/IP-Protokoll konfigurieren................................................................ 148 Netzlaufwerke ........................................................................................ 154
Inhaltsverzeichnis
4.5 4.5.1 4.5.2 4.5.3 4.5.4 4.6 4.6.1 4.6.2 4.6.3 4.6.4 4.6.5 4.7 4.7.1 4.7.2 4.7.3 4.7.4 4.7.5 4.8 4.9 4.9.1 4.9.2 4.9.3 4.10
5
11
Kleines Netzwerk unter Windows 2000................................................... 159 Kennwörter ändern, Benutzerrechte vergeben........................................ 159 Welche Kennwörter sind sicher? ............................................................. 160 Kennwörter sind mit Dateien und Ordnern verbunden ........................... 161 Windows-Kennwort ändern .................................................................... 161 Neuen Benutzer im System anmelden .................................................... 165 BENUTZER und KENNWÖRTER einsetzen........................................................ 166 Administrator kann jedes Kennwort ändern ............................................ 167 Neuen Benutzer eintragen...................................................................... 168 Die LAN-Verbindung .............................................................................. 173 Netzwerkkomponenten prüfen und ergänzen ........................................ 175 Computer unter Windows 2000 verwalten ............................................. 181 Aufgabe der Computerverwaltung ......................................................... 182 Kontakt zum anderen Computer herstellen ............................................ 183 Freigabe verwalten ................................................................................. 187 Sitzungen kontrollieren........................................................................... 191 Konsolenmeldung senden ...................................................................... 191 Net-Troubleshooting .............................................................................. 193 Drahtloses Netzwerk unter Windows XP ................................................. 201 Was ist ein Funknetzwerk? ...................................................................... 202 Was kostet ein Funknetzwerk? ................................................................ 204 Die Installation eines WLANs .................................................................. 205 Kleine Kontrollfragen .............................................................................. 213
Arbeiten im Netz .......................................................................................... 215 5.1 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.2.6 5.2.7 5.3
Die tägliche Arbeit im Netz..................................................................... 216 Auf einen Rechner im Netzwerk zugreifen .............................................. 216 Ressourcen eines Netzwerkrechners benutzen ........................................ 221 Netzwerk durchsuchen........................................................................... 224 Netzwerkdrucker einrichten und benutzen ............................................. 225 WinPopup einsetzen............................................................................... 233 Ordner oder ganzes Laufwerk übers Netz sichern ................................... 238 Offline-Daten benutzen .......................................................................... 247 Webdateien offline benutzen.................................................................. 247 Offline-Dateien im Netzwerk nutzen....................................................... 254 Eigenschaften für Offline-Dateien festlegen ............................................ 256 Erweiterte Einstellungen festlegen .......................................................... 258 Ordner und Dateien in den Offline-Ordner einfügen .............................. 261 Prüfen Sie Ihre Synchronisationseinstellungen......................................... 263 Mit Offline-Dateien arbeiten ................................................................... 267 Übers LAN ins Internet............................................................................ 269
12
Inhaltsverzeichnis
5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.4 5.4.1 5.4.2 5.4.3 5.4.4 5.5 5.5.1 5.5.2 5.5.3 5.5.4 5.6 5.6.1 5.6.2 5.7
A
Anhang ............................................................................................................. 307 A.1 A.2 A.3 A.4 A.5
B
D
Kapitel 1: Fragen und Antworten............................................................ 307 Kapitel 2: Fragen und Antworten............................................................ 307 Kapitel 3: Fragen und Antworten............................................................ 309 Kapitel 4: Fragen und Antworten............................................................ 310 Kapitel 5: Fragen und Antworten............................................................ 313
Netzwerkglossar ........................................................................................... 315 B.1
C
Prüfen Sie Ihre Netzwerkverbindungen!.................................................. 270 ICS-Basics ............................................................................................... 270 Internetfreigabe mit Windows XP aktivieren ........................................... 272 Kurzanleitung ICS auf einem Windows 2000-Rechner............................. 279 Kurzanleitung für Windows 98 SE ........................................................... 281 Aktenkoffer: Altes Eisen mit Wert ............................................................ 282 Nachträgliche Installation des Koffers ..................................................... 282 Arbeiten mit dem Aktenkoffer................................................................. 284 Aktenkoffer transportieren ...................................................................... 286 Aktenkoffer editieren und synchronisieren .............................................. 286 Virtueller Sandkasten: Netzwerkspiele..................................................... 288 Der Begriff Netzwerkspiele ist sehr vielschichtig ...................................... 288 Netzwerkspiele in Gruppen .................................................................... 289 Was ist eine LAN-Party und wie läuft sie ab? ........................................... 290 Spielen via Internet................................................................................. 292 Virtuelles Privates Netzwerk .................................................................... 302 VPN-Basics ............................................................................................. 303 VPN-Verbindung schalten....................................................................... 303 Kleine Kontrollfragen .............................................................................. 306
Das Glossar............................................................................................. 317
Tippkiste .......................................................................................................... 343 NET-Tools auf der Buch-CD ...................................................................... 355 D.1 D.1.1 D.1.2 D.1.3 D.1.4 D.2 D.2.1 D.2.2
Die kleinen Helferlein: Net-Tools............................................................. 356 Networkmon.......................................................................................... 357 Programmübersicht und Benutzerführung.............................................. 358 Nachrichtendienst mit W2K Message ..................................................... 366 Die NET-Tools im Überblick .................................................................... 368 Symantec PcAnywhere 9.2: Eine Legende............................................... 372 Programmvorstellung ............................................................................. 372 Die Schlüsselfunktionen im Überblick ..................................................... 374
Inhaltsverzeichnis
D.2.3 D.2.4 D.3 D.4
E
13
Ganz neu in Version 9.2 ......................................................................... 376 Praktischer Einsatz .................................................................................. 377 Symantec Internet Security: Sicherheit in jedem Netz ............................. 382 Lotus Notes R5 Private Edition ................................................................ 386
Literaturliste ................................................................................................... 391 Stichwortverzeichnis ................................................................................... 393
Netzwerke sind überall
Bis vor wenigen Jahren existierten Netzwerke nur in Unternehmen, wo sie von einer Handvoll Spezialisten oder Computerfreaks verwaltet wurden. In Zeiten von Internet und Zweit-PCs erobern kleine Netzwerke auch das häusliche Wohnzimmer. Die Industrie hat sich diesem Trend angepasst und bietet speziell für den Heimgebrauch preiswerte und leistungsstarke Netzwerklösungen an. Der Wunsch nach dem Verbinden zweier oder mehrerer Computer über ein Kabel ist so alt wie der Computer selbst. Natürlich hatte das amerikanische Militär das größte Interesse daran, und so dienten die ersten Netzwerke dem Kalten Krieg in den Fünfziger und Sechziger Jahren. Später führten große Luftfahrtgesellschaften Netzwerke ein, um das Buchungssystem sicherer zu machen und zu optimieren. Was aus diesen fast 50 Jahre alten Anfängen geworden ist, erleben Sie jeden Tag. Es gibt praktisch kein elektronisches Medium mehr, das Sie nicht vernetzen können. Das fängt bei dem Küchenherd an und hört beim WAP-Handy noch lange nicht auf. Daher ist Ihr Wunsch verständlich, wenn Sie zwei oder mehr allein stehende Computer miteinander verbinden möchten. Ohne eine Verbindung zwischen Ihren Rechnern sind die Geräte isoliert und können nur die Daten be- und verarbeiten, die auf der jeweiligen Festplatte vorhanden sind. Die Ergebnisse der Arbeit können nur über Drucker und Bildschirm ausgegeben werden. Möchten Sie diese auf einen anderen Rechner übertragen, müssen ein portables Speichermedium wie eine ZIP-Laufwerk oder eine normale Diskette benutzt werden. u Unternehmen können ohne Netzwerke gar nicht mehr existieren
Stellen Sie sich solch eine Arbeitsweise in einem modernen global ausgerichteten Industriebetrieb vor. Ohne Netzwerk könnten die dicht machen, Entwicklungsarbeiten oder Projektsteuerungen wären langsam und schwerfällig. Die Kommunikation zwischen Abteilungen und Filialen, ganz zu schweigen von der globalen Kommunikation, käme nahezu zum Erliegen.
16
Bild 1.1:
Kapitel 1 – Netzwerke sind überall
Horrornetzwerk: Wer ist hier eigentlich vernetzt?
In einem Netzwerk können Rechner praktisch in Echtzeit (ohne jede Verzögerung) auf gemeinsame Datenbanken zugreifen, Ergebnisse dort speichern und diese mit anderen Resultaten vergleichen. Rechner können ihre Kapazitäten bündeln und auf ein gemeinsames Projekt ausrichten. Ein Netzwerk addiert nicht die Leistung zweier Rechner, sondern potenziert diese durch die vielen Kombinationsmöglichkeiten ihrer Funktionen.
1.1
Was ist denn nun genau ein Netzwerk?
17
Seit dem rasanten Anstieg der Bedeutung des Internets und dessen allgemeiner Akzeptanz, weiß jedes Kind, dass Netzwerke nicht nur in Unternehmen existieren, sondern mehr und mehr auch in Wohnzimmern oder kleinen Büros. Netzwerke werden z.B. genutzt in Bereichen wie: •
Einkauf und Vertrieb
•
Fakturierung
•
Projektsteuerung
•
Online-E-Commerce
•
Buchungen von Hotelzimmern oder Urlaubsreisen
•
Netzwerkspiele
•
Beschaffung von Referaten
Einen Bereich möchte ich herausheben, für den Netzwerke einen ganz besonders praktischen Nutzen bringen: das mobile Computing. u Flexible Netzwerke sind gerade im mobilen Computing von großer Bedeutung
Notebooks, die netzwerkfähig sind, erlauben es jedem Handelsvertreter oder Projektleiter, ständig auf die Daten seiner Firma zuzugreifen. Das kann über eine DFÜ-Verbindung geschehen, über das Internet, aber auch über eine Docking-Station an seinem Arbeitsplatz, den er hin und wieder besuchen muss. Dann können Firmendaten kopiert und aktuelle Dateien mit älteren synchronisiert werden. Ich werde Ihnen später einige Beispiele dazu geben. Ohne ein Netzwerk wäre das so genannte Outsourcing, das Verlegen des Arbeitsplatzes ins eigene Wohnzimmer überhaupt nicht möglich.
1.1
Was ist denn nun genau ein Netzwerk?
Versuchen wir einmal eine wissenschaftlich exakte Definition: Die Verbindung einzelner, räumlich getrennter Computer zu einem Rechnerverbund mittels entsprechender Datenübertragungsmedien, gegebenenfalls unter Einbeziehung entsprechender Steuereinheiten und peripheren Geräten, wie zum Beispiel einem Drucker, wird als Netzwerk bezeichnet.
18
Kapitel 1 – Netzwerke sind überall
u Sehr theoretische Definition
Na, alles klar? Sicherlich nicht! Mit solch einer Definition können Sie allenfalls ein paar Informatik-Studenten beeindrucken, bei mir (und sicher auch bei Ihnen) erzeugt diese Definition Unbehagen. Einigen wir uns auf »Ein Netzwerk ist eine Ansammlung von Computern, die über spezielle Hard- und Software miteinander kommunizieren«.
Bild 1.2:
Die einfachste Form eines Netzwerks
Das kann also bei zwei Workstations beginnen, die über ein Kabel Daten austauschen und sich gegenseitig Laufwerke und Drucker zur Verfügung stellen. Wenn Sie sich z.B. ein Verwaltungsgebäude eines größeren Unternehmens anschauen, werden Sie feststellen, dass hier der Begriff »Netzwerk« eine ganz andere Dimension angenommen hat. Nicht nur Computer sind vernetzt, sondern sämtliche Kommunikationsanlagen wie Telefon oder Fax, um nur wenig Typen zu nennen.
1.1
Bild 1.3:
Was ist denn nun genau ein Netzwerk?
19
Komplett vernetztes Gebäude 1
Sie können sich denken, dass bei der Vernetzung eines großen Gebäudes noch lange nicht Schluss ist. Es folgt die Ausdehnung des Netzes auf ein Gebiet (MAN) oder eine Stadt.
1
Vgl. H.R. Hansen Wirtschaftsinformatik I, UTB Lucius&Lucius, Kap. 16
20
Bild 1.4:
Kapitel 1 – Netzwerke sind überall
Metropolitan-Netz
Nehmen Sie Telefonleitungen oder Satelliten als Übertragungsmedien, können sie ein Netzwerk auch global betreiben.
1.1
Was ist denn nun genau ein Netzwerk?
21
u Wann haben wir das Weltraumnetz?
Bild 1.5:
Netzwerke sind einfach grenzenlos
Ich habe schon mehrfach darauf hingewiesen, dass Netzwerke in der Vergangenheit nur für Unternehmen interessant waren. Das lag einmal am hohen Preis für die Einrichtung und Unterhaltung, zum anderen an der komplizierten Bedienung. Ohne aufwendige Ausbildung oder Schulung war eine Netzwerkadministration einfach unmöglich.
22
Kapitel 1 – Netzwerke sind überall
Lassen Sie uns einen Blick zurück werfen, und versuchen wir zu verstehen, wie es zu dieser unheimlichen Popularität der Netzwerke gekommen ist.
1.2
Ein Blick zurück
Wir müssen nicht in die Zeiten eines Abakus oder Rechenschiebers zurückkehren. Die Geschichte der Computernetze beginnt erst richtig in den 60er-Jahren, als so genannte Jumbos oder Mainframes ganze Heere von Technikern beschäftigte. Otto Normalverbraucher mystifizierte diese riesigen Rechenanlagen als elektronische Gehirne. Die Filmindustrie tat ihr Übriges, um in Science Fiction-Filmen diesen Eindruck zu verstärken. u Das Computer-Steinzeitalter
Diese Mainframes waren so groß, dass sie nur für die Hardware ganze Etagen von Hochhäusern beanspruchten. Die Räume mussten klimatisiert sein, jedes Staubkorn in der Luft war ein potenzieller Gegner. Dabei war die Leistung verglichen mit Ihrem alten PC eher, bescheiden. Mit Ihrem neuen Rechner, dessen Prozessorleistung sich locker der GByteTaktfrequenz nähert, kann man diese Großrechner überhaupt nicht mehr vergleichen. Ich erinnere mich, dass ich Anfang der 80er-Jahre eine mittelständische Textilfirma besucht habe. Dort wurde mir stolz ein Computer präsentiert, der die gesamte Lagerhaltung, die Fakturierung und Lohnabrechnung sowie verschiedene andere Aufgaben im Unternehmen bewältigte. Dieser Computer sah aus wie eine riesige Werkzeugmaschine und besaß ganze 8-KByte-Hauptspeicher. Beim Programmieren des Geräts wurden im wahrsten Sinne des Wortes die Bytes im Speicher gezählt, um die Programme darin unterzubringen. Trotzdem, dieser Dinosaurier erledigte alle Aufträge und konnte auch alle Ergebnisse auf zwei Druckern (vernetzt!) ausdrucken. Diese und ähnliche Rechner erledigten nur Batch-Jobs oder Stapelaufträge (so genannte Stapelverarbeitung). Alle Rechenaufträge wurden über Lochkarten oder Bänder eingegeben und nacheinander (meistens nachts) abgearbeitet. Eine Kommunikation oder Interaktion mit solchen Rechnern war nicht möglich. Trotzdem war die Arbeitsgeschwindigkeit für die damalige Zeit unglaublich hoch. Als Alternative stand nun mal nur die manuelle Verarbeitung zur Verfügung.
1.2
1.2.1
Ein Blick zurück
23
IBMs Big Bang
Der große Knall kam 1983, als der Computer ins Bewusstsein einer breiten Öffentlichkeit gelangte. Hier eine Beschreibung eines IBM-XT in der Presse: 1983 jubelte die Computerbranche: IBM hat einen neuen PC auf den Markt gebracht. Mit dem erweiterten Model XT und der zweiten Version des Betriebssystems MS-DOS hat IBM die Kinderkrankheiten seines Erstlingswerks (IBM PC, Anm. d. V.) auf dem PC-Markt korrigiert. Der neue XT verfügt standardgemäß über 128 KByte Arbeitsspeicher, die Hauptplatine lässt sich bis auf 256 KByte aufrüsten. Über eine Steckkarte werden sogar 640 KByte Arbeitsspeicher erreicht, damit dürfte die Kapazitätsgrenze schon in weiter Ferne liegen. Von den acht Steckplätzen für Erweiterungskarten (Slots) sind zwar schon vier mit Festplatten-, Bildschirm- und Druckeradapter sowie dem Diskettenlaufwerks- und Schnittstellencontroller belegt, mit vier freien Plätzen lässt es sich aber gut leben. (Anm. d. V.: Der Preis für solch ein Gerät lag in Deutschland weit jenseits der 10000 DM-Grenze) Das Diskettenlaufwerk kann auf einer 5 ¼ Zoll Diskette bis zu 360 KByte Daten speichern, die neue Festplatte nimmt sogar 10 MByte auf. Besonderer Clou: Neben dem mitgelieferten Betriebssystem MS-DOS kann die Festplatte auf separaten Partitionen auch andere Betriebssysteme aufnehmen. Für den Speicherfreak kann der XT mit einem zusätzlichen Gehäuse ausgerüstet werden, dass eine weitere 10 MByte Festplatte (Anm. d. V.: Preis ca. 2700 DM) aufnimmt. Damit werden dann beinahe 21 MByte Festspeicherkapazität erreicht. Preislich ist IBM deutlich billiger geworden, der XT wird in der Grundversion rund 2000 Dollar kosten. Gerüchten zufolge soll eine voll ausgestattete XT-Version mit zwei Festplatten, Monitor, Diskettenlaufwerk und Betriebssystem für unter 10.000 Dollar auf den Markt kommen. Soweit eine Computerbeschreibung aus dem Jahr 1983. Im Vergleich dazu sollten Sie die Daten eines gängigen Bürocomputers der heutigen Zeit betrachten: 256 MByte Arbeitsspeicher, 40 GByte Festplatte, 48facher CD-ROM- oder DVD-Laufwerk usw. In nicht einmal 20 Jahren hat sich die Leistungsfähigkeit der Computer potenziert. Bereits in den 60er Jahren stellte der damalige Chef von Intel, Gordon Moore mit der 18-Monate-Regel das Moore´sche Gesetz (Moores' Law) auf. Darin stellt er fest, dass sich die Leistungsfähigkeit der Computer etwa alle 18 Monate verdoppelt. Die Technik eines heutigen PCs wird also in 18 Monaten garantiert veraltet sein.
1.2.2
Von dummen Terminals zum Internet
Durch die Einführung der Multiprogrammierung wurde die scheinbar gleichzeitige Erledigung mehrer Aufgaben bei der Arbeit am Computer möglich. Das Konzept wurde
24
Kapitel 1 – Netzwerke sind überall
Timesharing genannt. Dabei konnten über mehrere dumme Terminals Daten eingegeben werden. Die Ausgabe erfolgte über einen Monitor oder über einen Drucker. Die Zuweisung der Rechenzeit auf eine einzelne Aufgabe erfolgte über eine Zeitscheibe. Das hieß, die Rechenleistung wurde einfach auf verschiedene Aufgaben verteilt. Ein Prinzip, das bis Windows 3.1 noch Gültigkeit besaß.
Bild 1.6:
Mainframe-Rechner mit »dummen« Terminals
Im Vergleich zu den Terminals, die deswegen als »dumm« bezeichnet werden, weil sie über keine eigene Rechenleistung verfügen, sind die heuten Terminals intelligent. Sie können allein als Workstation benutzt werden und als reine Terminals. Optimiert wurde das Timesharing durch das Zwischenschalten von Modems, die erlaubten, ein Terminal auch in die »gute Stube« zu verlegen oder an einen anderen beliebigen Ort, wie z.B. in die Abfertigungshalle eines Flughafens.
1.2
1.2.3
Ein Blick zurück
25
Das ARPANET als Mutter des Weltnetzes
Gut 20 Jahre liegt die Geburtsstunde des Internets zurück. Es basiert zum großen Teil auf dem früheren ARPANET (Advanced Research Projects Agency-NET) des US-Verteidigungsministeriums. Es wurde von Präsident Eisenhower als Reaktion auf die gelungene 2 Weltraummission (Sputnik) Moskaus in Auftrag gegeben. Es sollte keine zentralen Netzwerkknotenpunkte mehr geben, und viele kleine Teile sollen unabhängig voneinander funktionieren können, ohne dass bei Teilzerstörung das ganze System ausfiel. Mit dieser Aufgabe wurde die neu gegründete ARPA (»Advance Research Projekts« Agancy) beauftragt. Die ARPA fördert finanziell auch andere Projekte wie zum Beispiel RAND. 1964 findet Paul Barran von RAND eine Möglichkeit, Nachrichten in kleine Pakete zu zerteilen und mit Adressen zu versehen. Im Rechnersystem wurden alle Rechner gleich autorisiert, Informationen zu empfangen und weiter zu leiten. Die Nachrichtenpakete suchten sich ihren Weg selbständig durch das Netz. Notwendig war nur eine Start- und eine Zieladresse. Fiel ein Rechner aus, dann suchten sich die Pakete einen neuen Weg. Drei Jahre später, also 1967 wurde es mit IMP möglich, dass Rechner mit verschiedenen Betriebssystemen untereinander kommunizieren konnten. Vier amerikanische Universitäten konnten als erstes mit IMP 1969 vernetzt werden. Dieses Netz hieß ARPAnet. Der Student, Steve Crocker, entwickelte 1969 die Host Software. Damit konnte man einen Sachverhalt (damals noch rein wissenschaftlicher Natur) im Netz darstellen und anderen Nutzern ermöglichen, darauf zu antworten. Das ARPAnet hatte damit die erste Newsgroup. Mit dieser Möglichkeit der schnellen Kommunikation wurde auch die Weiterentwicklung des Netzes immer schneller. Anschließend gelang es auf unkomplizierte Art neue Rechner mit ARPAnet zusammen zu schließen. So entstand das TELNET. Bereits 1971 waren 15 Institutionen durch ARPAnet vernetzt. Für den Datentransfer entwickelte man das Protokoll FTP. Das ARPAnet wurde 1972 international vorgestellt, es sollte sich über die USA hinaus ausbreiten. Dafür bildete man die INWG (International Network Working Group). Es wurden ein englischer und ein norwegischer Rechner angeschlossen. 1973 existierten 35
2
Aus: http://www.rund-ums-inter.net/html/geschichte.html
26
Kapitel 1 – Netzwerke sind überall
Knotenpunkte im Netz. In diesem Jahr entwickelte man auch ein neues Protokoll, das TCP (Transmission Control Protocol), mit dem Rechner, die mit unterschiedlichen Protokollen arbeiten, auch untereinander kommunizieren können.
1.2.4
Der Wechsel zum Internet
Bis zu diesem Zeitpunkt wurde die Entwicklung von Netzwerken rein wissenschaftlich bzw. militärisch begründet. Erstmals 1975 entwickelte sich ein kommerzielles Netzwerk. Auch hier liegt der Ausgangspunkt in Amerika. Die Protokolle für das Adressieren IP (Internet Protocol) und für die richtige Versendung TCP (Transmission Control Protocol) von Nachrichten wurden weiter entwickelt. Zwei neue Protokolle kamen 1977 hinzu. Um Sprache weiter zu leiten, gab es das UDP (User Datagram Protocol). Und ganz wichtig war das UUCP (Unix-to-Unix-Copy), welches ermöglichte, sich über eine Telefonleitung in einen Rechner einzuwählen. Diese Protokolle waren bereits 1978 umfassend einsetzbar. Sie sind wesentliche Grundlagen des heutigen Internets. In Amerika entwickelten zwei Studenten das USENET und in Europa entstand das EUNET. 1983 überließ das Militär ARPAnet gänzlich den Universitäten und gründete sein eigenes MILNET. Immer mehr Betriebssysteme konnten TCP/IP-Protokolle benutzen und wurden damit netztauglich. Durch das ständige Wachsen des Netzes war es nötig, den einzelnen Rechnern Domainnamen (Adressen) zuzuteilen. Bis jetzt hatte jeder Rechner eine eigene Liste aller im gemeinsamen Netz angeschlossenen Rechner. Diese Liste wurde zu lang und damit zu umständlich. Es wurde das DNS (Domain Name System) eingeführt und gleichzeitig die ersten Top-Level-Domains, wie ».de« für Deutschland. Die Entwicklung ging weiter. In Finnland wurde der IRC (Internet Relay Chat) entwickelt, die Grundlage der heutigen Chatrooms. Viele User konnten gleichzeitig Mitteilungen eintippen, die dann bei sämtlichen Mitbenutzern auf dem Bildschirm erschienen. Tim Berners-Lee arbeitete 1990 am Cern-Institut in Genf als Computerwissenschaftler, er entwickelte das www (world wide web), das anfangs nur zum wissenschaftlichen Austausch für Physiker an verschiedenen Universitäten auf der ganzen Welt gedacht war. Mit Robert Chailliau zusammen schrieb Tim Berners-Lee den ersten www-Browser sowie den benötigten www-Server. Die beiden setzten hiermit Standards, wie URLs, HTTP und HTML. Durch diese Entwicklung entstand die grafische Benutzeroberfläche.
1.2
Ein Blick zurück
27
GOPHER und WAIS hießen die ersten grafischen Benutzeroberflächen, die 1991 entstan-
den. 1992 kamen die ersten Bilder dazu und auch Tondateien waren möglich. Ein erstes Meeting zum Thema Multimedia- und Tonmöglichkeiten im Netz fand statt. 1993 konnte man Radio über das Internet hören. Der Gründer von Netscape entwickelte 1993 den ersten www-Browser für den Personalcomputer. Ab 1994 war das Internet weltweit verbreitet. Das Netz wurde ab 1995 immer kommerzieller. Anbieter wie American Online (AOL), Compuserve, Yahoo gewährten vollen Zugang. Bis dato waren nur EMail-Versand und der Nachrichtenaustausch möglich. Anfang 1999 nahmen 37 Universitäten, Forschungseinrichtungen und High-Tech Firmen das Internet2 in Betrieb. Dieses Hochgeschwindigkeitsnetzwerk ist 1000 mal schneller, als das uns heute bekannte Internet, und wird die absehbare Zukunft sein. Die Entwicklung von einer kleinen militärischen Notwendigkeit bis zum heutigen Internet ist schwindelerregend schnell gegangen. Im Februar 2000 gab es allein in Deutschland 11 Millionen Nutzer. Dem Wunsch der User entsprechend wurden immer mehr neue Möglichkeiten der Nutzung gefunden z.B. E-Commerce, das Kaufen von Waren im Internet. Heute, im Jahr 2001 sind fast alle Schulen am Netz. Im Juli 2000 hatten 18 Millionen 3 Deutsche einen Internet-Zugang das entspricht etwa 34% der Bevölkerung.
Anzahl der Internet-Rechner weltweit Jahr
Anzahl der Hosts
1984 1986 1987 1988 1989 1990
100 5000 28000 60000 160000 313000
3
Quelle: GfK, Nürnberg
28
Kapitel 1 – Netzwerke sind überall
Jahr
Anzahl der Hosts
1992 1993 1994 Juli 1998 Januar 1999 Januar 2000 Mai 2001
1 Mio 2 Mio 4 Mio 37 Mio 44 Mio 73 Mio ca. 350 Mio
1.2.5
Kleine Kontrollfragen
Die Antworten finden Sie in Anhang A 1. Was verstehen Sie unter Outsourcing im Zusammenhang mit Netzwerkarbeit? 2. Wodurch wurde das Timesharing nur möglich? 3. Welche Einrichtung kann als Mutter des Internets angesehen werden? 4. Was verstehen Sie unter GOPHER? 5. Wie heißt der erste Web-Browser, der für den normalen Anwender entwickelt wurde?
Verschiedene Netzwerke – Basics
Je nach Aufgaben oder Unternehmensgrößen gibt es ganz verschiedene Netzwerke, die sich hinsichtlich Leistung, Sicherheitsstandard und Verwaltung unterscheiden. Hier lernen Sie die wichtigsten Typen kennen. Dieses Kapitel ist ein Lesekapitel, ganz ähnlich dem ersten Kapitel. Sie erfahren hier wichtige Grundlagen, die Sie wahrscheinlich auch bei der Erstellung Ihres privaten Netzwerks benutzen können. Ganz zum Schluss habe ich ein paar Testfragen für Sie, die Sie versuchen sollten zu beantworten. Hinweis: In diesem Kapitel habe ich mit Erlaubnis des Herstellers1 auf Material von der Schulungs-CD DER COMPUTER4D zurückgegriffen. Auf zwei CDs finden Sie in diesem Nachschlagewerk sehr gut aufbereitete Infos rund ums Internet, andere Netzwerke und allgemeine Computerthemen.
Wenn Sie sich in einer Buchhandlung über Literatur zum Thema Netzwerke informiert haben, werden Sie wissen, dass das Thema ein Fass ohne Boden ist. Sie werden daher verstehen, wenn ich mich möglichst kurz halte. Ich möchte nicht Schuld sein, wenn Sie schlafend aus dem Sessel kippen, weil Sie vor Langeweile die Besinnung verloren haben.
1
Megasystems oHG, Delmenhorst, Info
[email protected]
30
Bild 2.1:
2.1
Kapitel 2 – Verschiedene Netzwerke – Basics
Tonnenweise Infos zu Netzwerken, PCs und Betriebssystemen
Keine Angst vor dem Netzwerk
Ich habe schon im Vorwort angesprochen, dass sich die Hersteller mehr und mehr auch dem Home-Anwender zuwenden und für diesen Netzwerkhardware bzw. -Software zur Verfügung stellen. Das hat Auswirkungen auf die Preise, die ständig weiter nach unten gehen. Sie werden diese kennen, wenn Sie sich informiert haben. Mit 100 bis 200 DM (ca. 100 Euro) sind Sie dabei. u Netzwerke müssen nicht teuer sein 2
Es gibt also für Sie keinen Grund, weiterhin ein Turnschuh-Netzwerk zu betreiben und hechelnd mit irgendwelchen Disketten zwischen zwei Stationen hin und her zu rennen,
2
Vgl.:PC Magazin Plus, 8/2000, S. 4
2.1
Keine Angst vor dem Netzwerk
31
nur um ein paar Daten auszutauschen. Druckerweichen zählen ihre Tage, denn in einem Netzwerk sind sie überflüssig. Meistens funktionierten sie auch nicht richtig. Sie können ebenfalls auf zusätzliche ISDN-Karten für jeden Rechner verzichten, das gilt auch für den Zugang zum Internet via Modem. Wählen Sie sich aus einem Netzwerk ins Internet ein, stellt ein Router die Verbindung für Sie her.
2.1.1
Ihre Netzwerkmotive – Übersicht
Ich habe aus guten Gründen im letzten Abschnitt keine eindeutige Zuordnung zum Unternehmensbereich oder Privatbereich vollzogen. Denn was für einen kleinen Betrieb gilt, ist auch auf Sie anzuwenden. Schließlich möchten Sie einmal vorhandene Ressourcen wie Drucker, Scanner oder Modems für mehrere Workstations nutzbar machen. Zusätzlich wollen Sie auch die Kapazität Ihrer Festplatten zusammenfassen.
Bild 2.2:
E-Banking: Ein ausgesprochen sensibler Netzwerkbereich
32
Kapitel 2 – Verschiedene Netzwerke – Basics
Bis vor kurzem war das Thema Datensicherheit oder Firewall ein reines Unternehmensthema. Das ist vorbei in Zeiten von E-Commerce und Electronic Banking. Sie müssen lernen mit Schutzmaßnahmen gegen Hacker o.ä. umzugehen. u Spaß für Computer-Kids, Netzwerkspiele
Haben Sie jemals im Netzwerk gespielt, werden Sie sicherlich auch das als Argument für die Vernetzung von Computern akzeptieren. Sie haben sicherlich von den mehrtägigen Spiele-LAN-Parties gelesen oder gehört, bei denen sich junge Leute in einer Turnhalle trafen und dort ein riesiges Spielenetzwerk aufbauten. Drei Tage und zwei Nächte wurde gezockt, was das Zeug hielt. Ein Spaß, der allerdings sehr schnelle Netzwerkkabel und Karten (100 MBit/s) erfordert.
2.1.2
Keine Angst vor der Technik
Alle am Markt vorhandenen modernen Betriebssysteme besitzen Netzwerkfähigkeit. Sie müssen also kein Novell-Ingenieur sein oder einen mehrwöchigen Administrator-Lehrgang besuchen, um ein Netzwerk einzurichten, zu verwalten und zu benutzen. In den meisten Betriebssystemen stehen Ihnen so genannte Wizards zur Verfügung, kleine Assistenten, die Sie durch den Konfigurationsprozess schleusen. Doch bei solchen Prozessen ist auch ein bisschen Einsatz von Ihnen gefragt. Sie müssen schon wissen, welche Protokolle Sie benutzen wollen, oder was ein Hardware-IRQ ist. Stecker und Kabel sind genormt. Wenn Sie eine Telefonschnur wechseln können, klappt auch die Verbindung von Rechner zu Rechner.
Bild 2.3:
Kein Kartenstress, Notebooks sind »ready for network«
2.1
Keine Angst vor dem Netzwerk
33
Sind Sie in der Lage, eine Video- oder Soundkarte einzubauen, werden Sie das mit dem Netzwerk auch in den Griff bekommen. Ich hoffe, dass ich Ihnen dabei ein wenig helfen kann. Nehmen Sie sich aber mindestens zwei Stunden Zeit, um zwei Rechner zu vernetzen (eine Stunde davon fürs Nachdenken). Tipp: Besitzen Sie ein modernes Notebook, dann haben Sie eine Netzwerkkarte an Bord. Die ist korrekt eingestellt und konfiguriert. Sie brauchen nur noch das Netzwerkkabel (Twisted-Pair) einzustecken und eine Verbindung zum anderen Rechner herzustellen (aber das machen wir später).
2.1.3
Die Planung eines Netzwerks
Mir ist klar, dass bei einem kleinen Netzwerk, das aus zwei oder drei Geräten besteht, kaum eine Planung notwendig ist. Das trifft sicherlich später auf die Installation von Software im Netz zu, aber bei der Hardware werden Sie sicherlich nichts zu planen haben. Es sei denn, Sie wollen auch bei einem kleinen Netz eine Server-Client-Struktur einrichten. Aber macht das Sinn? Sicherlich nicht im privaten Bereich. u Vor dem Netzwerk stehen Papier und Bleistift
In Sachen Hardware-Ausstattung sieht das ganz anders aus. Die Wahl des NetzwerkEquipments legt auch die Leistungsfähigkeit eines Netzes fest. Es gibt sehr unterschiedliche Netzwerkstandards wie ArcNet, Token-Ring oder Ethernet über ein Koaxialkabel (10base2). Und vergessen Sie bitte nicht das serielle und parallele Kabel, das auch Netzwerkeigenschaften ermöglicht. Bei echten Netzwerklösungen haben Sie in der Regel die Auswahl zwischen 10- oder 100MBit-Ethernet-Lösungen. Das kabellose Netzwerk soll hier jetzt nicht angesprochen werden. Wenn Sie häufig große Mengen Daten übertragen müssen oder Programme von dem anderen Rechner starten wollen, dann ist die 100-MBit-Lösung erste Wahl, ansonsten tut es die preiswertere 10-MBit-Verbindung auch. u Für normale Netzwerkanwendungen reichen 10 MBit/s vollkommen aus
Es gibt Fast-Ethernet-Starterkits, die aus zwei Netzwerkkarten bestehen, einem Hub und Kabeln, die weniger als 200 Mark kosten.
34 2.2
Kapitel 2 – Verschiedene Netzwerke – Basics
Netzwerktypen
Es gibt sehr viele Variationen, wie Workstations in ein Netz eingebunden werden. Die Architektur eines Netzes richtet sich daher nach Ihren Anforderungen. Möchten Sie nur ab und zu einmal ein paar MByte Daten hin und her schicken oder den Drucker aus dem Netz bedienen, dann reichen Minimallösungen aus. Je größer das Büro oder der Betrieb, umso komplexer muss ein Netz werden. Je nachdem, ob das Netz nur einer geschlossenen Teilnehmergruppe vorbehalten oder für alle zugänglich ist, unterscheidet man geschlossene oder offene Netze. Zusätzlich unterscheiden Sie Netzwerke nach folgenden Kriterien: •
Architektur,
•
räumliche Ausdehnung,
•
Art der Vernetzung und das verwendete Übertragungsmedium,
•
Betriebsart,
•
Zugriffsverfahren und
•
das verwendete Protokoll. Tipp: Keine Sorge, wenn Sie das Kauderwelsch nicht verstehen. Weiter hinten wird alles erklärt.
Bild 2.4:
Das klassische Busnetz: Server mit Clients
2.2
Netzwerktypen
35
Der Aufbau eines Netzwerks hat eine zentralistische Struktur, dabei nutzen alle Clients die Dienste des Servers, weil sie alle mit ihm verbunden sind. Auch die Kommunikation aller Clients läuft über den Server. Es ist nicht möglich, dass ein Client Ressourcen zur Verfügung stellt. Unter Kommunikation verstehe ich das Verschicken von EMails im Intranet oder via Internet, Faxen aus dem Netz oder das Drucken über den Druckerserver. Die Netzwerkarchitektur macht auch vor der Organisation nicht halt. Ein Administrator weist den Clients die Zugriffsrechte zu, wie zum Beispiel das Benutzen eines Druckers, der am Server angeschlossen ist. u Administrator als oberste Netzwerkinstanz
Hinweis: Wenn Sie mit Windows 2000 arbeiten, dann wissen Sie, was ein Administrator ist. Ihm steht der Server (Computer) ohne Einschränkungen zur Verfügung. Er pflegt das Netzwerk, regelt die Zugänge einzelner Anwender und vergibt Rechte. Mit anderen Worten, er ist der Netz-Guru, der Ihnen genau vorschreibt, was Sie am PC machen dürfen und was nicht.
Wenn Sie mehrere Netzwerke miteinander verbinden wollen, benötigen Sie eine Zentrale, in der der o.a. Administrator die nötigen Verwaltungsarbeiten durchführt. Wir unterscheiden grundsätzlich drei Typen von Netzwerken (wobei ich nur echte Netzwerke einbeziehe, keine Sonderlösungen über IrDA oder Kabel): •
Peer-to-Peer-Netzwerk
•
Fileserver-Netzwerk
•
Clientserver-Netzwerk
2.2.1
Netzwerke nach ihrer Ausdehnung einordnen
Begriffe wie Global Players oder Globalisierung ganz allgemein sind fester Bestandteil unseres Sprachgebrauchs. Darin wird manifestiert, dass eine weltweite Entwicklung zu multinationalen Konzernen statt findet. Diese wiederum ist nur möglich, weil es eine weltweite Kommunikation über weltweite Netzwerke gibt. Tipp: In Spanien ist neben dem Begriff Internet auch der Begriff RED DEL MUNDO üblich, was so viel wie Weltnetz bedeutet.
36
Kapitel 2 – Verschiedene Netzwerke – Basics
Daher ist es nur logisch, dass die räumliche Ausdehnung von Netzwerken ein wichtiges Unterscheidungskriterium ist. Generell gibt es vier Größenordnungen: •
Global Area Network (GAN), das sich über nationale Grenzen hinweg weltweit ausdehnt und zur Übertragung der Daten neben den herkömmlichen erdgebundenen Medien auch Satellitenverbindungen und Überseekabel in Anspruch nimmt. Das Internet ist sein herausragender Netzwerktyp.
Bild 2.5:
Für Netzwerke gibt es praktisch keine Grenzen
2.2
Netzwerktypen
37
•
Wide Area Network (WAN), das über tausende Kilometer gehen kann. Diesen Typ treffen Sie in großen Konzernen wieder.
•
Metroplitan Area Network (MAN), das sich innerhalb den Grenzen eines Stadtbezirks oder Landkreises erstreckt.
•
Local Area Network (LAN), das häufig auch als Inhouse-Netz bezeichnet wird und sich auf ein oder mehrere Gebäude auf einem Firmengelänge erstreckt.
2.2.2
Unterscheidung nach der Struktur (Netzwerktopologie)
Unter Netzwerktopologie versteht man den physikalischen und logischen Aufbau von Netzwerken. Physikalisch ist dabei die Anordnung der einzelnen Netzwerkkomponenten gemeint und logisch der Datenfluss im Netz.
Bild 2.6:
Die einzelnen Workstations in einem Netz können räumlich und hierarchisch unterschiedlich zu einander aufgebaut sein
38
Kapitel 2 – Verschiedene Netzwerke – Basics
Die Vernetzungsstrukturen, das heißt die Art und Weise, wie die Rechner miteinander verbunden sind, lässt sich grafisch anschaulich durch Linien und Knoten darstellen. Die Linien repräsentieren dabei den Datenfluss, also die Verbindungswege und die Knoten deren Verbindungspunkte. Knoten repräsentieren also sowohl Rechner als auch andere Hardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnimmt. Man unterscheidet dabei drei Hauptstrukturen: •
Ringstruktur,
•
Busstruktur und die
•
Sternstruktur,
und zwei weniger gebräuchliche Strukturen, die •
vermaschte Struktur und das
•
Backbone.
2.2.3
Die Ringstruktur
Beim Ringnetzwerk handelt es sich um ein abgeschlossenes, kreisförmiges Netzwerk. Die Daten wandern jedoch nur in einer Richtung, also unidirektional. Jeder Teilnehmer im Netz hat einen Vorgänger und einen Nachfolger. Die Übertragung der Daten erfolgt auf Teilstrecken von Teilnehmer zu Teilnehmer. Bei solch einer Punkt-zu-Punkt-Verbindung übernehmen die Stationen so genannte Repeater-Funktionen. Tipp: Unter Repeater-Funktion versteht man, dass auf dem Weg zum Ziel jeder Teilnehmer die Daten übernimmt, überprüft, ob sie für ihn bestimmt sind und sie, wenn dies nicht der Fall ist, an den nächsten Teilnehmer schickt, indem er die Signale verstärkt und weiterleitet.
2.2
Bild 2.7:
Netzwerktypen
Typisches Ringnetzwerk
Die bekanntesten Vertreter dieser Topologie: •
Token-Ring von IBM
Bild 2.8:
3
Das Token-Ring-Netzwerk von IBM3
Vgl. Hansen a.a.O.
39
40 •
Kapitel 2 – Verschiedene Netzwerke – Basics
Fiber Distributed Data Interface kurz FDDI
Vorteile sind die leichte Fehlererkennung und der geringe Verkabelungsaufwand. Nachteilig wirkt sich die Tatsache aus, dass bei Ausfall eines Teilnehmers das ganze Netz lahmgelegt wird. Dem kann durch die Verwendung eines so genannten Doppelrings entgegengewirkt werden, der als redundantes System in Umgebungen, wo es auf höchste Datensicherheit ankommt, das Maß der Dinge darstellt.
2.2.4
Das Busnetz
Bei der Busstruktur sind alle Netzwerkkomponenten an einen zentralen Bus angeschlossen. Bei diesen so genannten Mehrpunktverbindungen werden die Daten über ein lineares Datenkabel übertragen, an das sich alle Teilnehmer anhängen.
Bild 2.9:
Klassisches Busnetzwerk
Aufgrund der Tatsache, dass hier die Daten in beide Richtungen übertragen werden und es sich um keinen geschlossenen Kreis handelt, muss sich an beiden Enden des Busses ein so genannter Abschlusswiderstand befinden. Tipp: Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten würden am Ende des Busses undefiniert zurückkommen, was Rückkopplungen und damit Überlagerungen der Signale, also erhebliche Störungen des Netzes verursacht.
2.2
Netzwerktypen
41
Durch die Abschlusswiderstände werden die Signale erheblich gedämpft und Reflexionen vermieden. Die Vorteile des Busnetzwerks sind die einfache Verkabelungsstruktur, der damit verbundene geringe Kabelaufwand, die leichte Erweiterbarkeit und die Tatsache, dass nicht das ganze Netz zusammenfällt, wenn einer der Teilnehmer ausfällt. Die Nachteile sind die schwierige Fehlersuche und die Tatsache, dass bei einem Kabelbruch des Zentralbusses das ganze Netz lahmgelegt wird. Tatsächlich ist das Busnetz das am häufigsten eingesetzte Netz und kommt vor allen Dingen beim so genannten Ethernet zur Anwendung.
2.2.5
Das Sternnetz
In einem Sternnetzwerk sind alle Knoten zentral über einen Verteiler, den so genannten Hub, verbunden. Der Datenaustausch erfolgt bidirektional wie bei einem Busnetzwerk.
Bild 2.10:
Sternnetzwerk mit zentralem Knoten
42
Kapitel 2 – Verschiedene Netzwerke – Basics
Wie der Name ausdrückt, sind in einem sternförmigen Netz alle Knoten um eine zentrale Vermittlungsstelle angeordnet. Beim Sternnetz handelt es sich um ein Teilstreckennetz, das heißt jede Station ist über eine Punkt-zu-Punkt Verbindung mit der Zentrale verbunden. Alle Daten gehen bei diesem Netzwerktyp über die Zentrale. Das bedeutet, dass die Zuverlässigkeit und Geschwindigkeit abhängig von der Größe fällt. Vorteile dieser Netztopologie sind das leichte Auffinden von Störungen und die Unempfindlichkeit bei Leitungsfehlern oder Ausfall einer Station. Nachteile sind die womöglich schnellere Überlastung der Zentrale und der erhöhte Verkabelungsaufwand. Der Einsatz von Sternnetzen geht stark zurück.
2.2.6
Sonderformen
Neben der Bus-, Ring- und Sterntopologie gibt es drei weitere nicht so häufig eingesetzte Netzstrukturen, von denen jede ihre Vorteile hat und unter bestimmten Bedingungen sinnvoll erscheint. Es handelt sich dabei um die Maschenstruktur, bei der jeder Teilnehmer mit jedem anderen verbunden ist, was zu einem sehr leistungsfähigen und störsicheren Netz führt, das aber aufgrund seines hohen Verkabelungsaufwandes sehr kostenintensiv ist.
Baumstruktur In Baumstruktur sind mehrere Bus- oder auch Ringsysteme über einen zentralen Strang miteinander verbunden. Das heißt, ausgehend von diesem Strang zweigen einzelne Äste ab, an denen die jeweiligen Stationen hängen. Da die Äste über Repeater mit dem Zentralstrang, das heißt, mit den anderen Teilnehmern verbunden sind, ist bei einem Ausfall desselben die Verbindung zu allen anderen Teilnehmern gekappt. Im Gegensatz zum Backbone handelt es sich hier um ein einziges zusammenhängendes, geschlossenes System mit allen sich daraus ergebenden Vor- und Nachteilen. Die Baumstruktur eignet sich besonders für die Verkabelung mehrstöckiger Gebäude oder Großraumbüros.
2.2
Netzwerktypen
43
Backbone Beim Backbone handelt es sich um die Verbindung einzelner homogener Netze über ein weiteres besonders schnelles Netz, das dann als Backbone bezeichnet wird. Die Ankopplung an das Backbone erfolgt unter anderem mittels Router, Repeater oder einer Bridge. Backbones werden sowohl bei LANs als auch bei GANs eingesetzt. Bekanntestes Beispiel ist hier wohl das Internet, das letztlich dadurch entstanden ist, dass sich eine Vielzahl homogener Netze an das Hochgeschwindigkeitsnetz angebunden hat, welches führende amerikanische Forschungseinrichtungen miteinander verbindet.
Bild 2.11:
2.2.7
Backbones verbinden verschiedene Netze miteinander
Exkurs: Das OSI-Schichtenmodell
Das so genannte OSI-Schichtenmodell oder auch OSI-Referenzmodell wurde 1977 von der zur ISO (International Standard Organisation) gehörenden Arbeitsgruppe OSI (Open
44
Kapitel 2 – Verschiedene Netzwerke – Basics
Systems Interconnection) im Rahmen der Erarbeitung international gültiger Standards 4 für die Datenübertragung entwickelt. Das OSI-Schichtenmodell bezeichnet dabei eine Norm, die klassifiziert und festlegt, nach welchen Prinzipien die Kommunikation unter Anwendung verschiedener Protokolle (Regeln) zwischen Rechnern in einem Netzwerk stattfindet. Genauer ausgedrückt werden mittels sieben verschiedener und hierarchisch aufgebauter Schichten, die während einer Datenübertragung benötigten Funktionen erklärt, normiert und klassifiziert.
Bild 2.12:
Strenge hierarchische Struktur erlaubt Geräteeinsatz unterschiedlicher Hersteller5
Die sieben Schichten (engl. layer) werden im Einzelnen wie folgt bezeichnet und kurz mit ihren wichtigsten Funktionen beschrieben: 1. Physikalische Schicht (physical layer): Umwandlung der Datenströme in elektrische Signale, Versendung der Signale mittels unterschiedlicher Übertragungsmedien
4
Vgl. Der Computer4D, Netzwerke/Einführung
5
Vgl. www.bbeutel.de/osi1.htm
2.2
Netzwerktypen
45
2. Sicherungsschicht (data link layer): Vorbereitung der Versendung von Daten, physikalische Adressierung, Datenflusskontrolle, Erkennen und Weiterleitung von Übertragungsfehlern 3. Netzwerkschicht (network layer): Festlegen der optimalen Wege, Auf- und Abbau der Verbindungen, Routen, Abgleich unterschiedlicher Adressierungsmethoden 4. Transportschicht (transport layer): Kontrolle und Steuerung des Datentransports, Fehlerkorrektur 5. Sitzungsschicht (sessional layer): Organisation und Strukturierung der aktuellen Verbindung, Synchronisation der Kommunikation 6. Darstellungsschicht (presentation layer): Interpretation und Aufbereitung der ankommenden Datenströme 7. Anwendungsschicht (application layer): Darstellung der gesendeten Daten, Anwenderschnittstelle für die verfügbaren Programme Ein wichtiges Prinzip des OSI-Schichtenmodells ist sein hierarchischer Aufbau, das heißt, die in einer Ebene angesiedelten Funktionen können nur auf Funktionen der direkt darunter liegenden Schichten zurückgreifen, welche umgekehrt ihre Dienste nur der darüber liegenden Schicht zur Verfügung stellen können. Setzt man die Einhaltung des Modells voraus, wird erreicht, dass prinzipiell Hardwareund Softwarekomponenten, mit denen die Funktionen einer oder mehrerer Schichten realisiert werden, von den unterschiedlichsten Herstellern kommen können. Dabei werden die Schichten 7 und 6 durch das Betriebssystem bzw. das Netzwerkbetriebssystem abgedeckt, die Schichten 5, 4 und 3 durch die Netzwerk-Treibersoftware, respektive den Netzwerkprotokollen und die Schichten 2 und 1 durch die Hardware zum Beispiel Netzwerkkarten und hardwarenahe Treiber. Trost: Sollten Ihnen jetzt die Tränen in den Augen stehen, weil Sie das OSI-Modell nicht verstanden haben, so lassen Sie sich trösten. So ganz steige ich da auch nicht durch, will ich auch gar nicht. Ich habe das Modell nur aus Dokumentationsgründen mit hineingenommen. Sie können sich im Internet unter den Stichwörtern +Netzwerk +"OSI-Schichtenmodell" ganz schrecklich schlau machen lassen.
46 2.3
Kapitel 2 – Verschiedene Netzwerke – Basics
Netzwerkarchitektur
Ich hatte schon zu Beginn des Abschnitts über Netzwerktypen auf die drei möglichen Funktionsweisen von Netzwerken hingewiesen. Grundsätzlich arbeiten Netzwerke nach drei Prinzipien: •
Peer-to-Peer-Prinzip
•
Fileserver-Prinzip
•
Client/Server-Prinzip
Bild 2.13:
Client/Server-Prinzip
2.3
2.3.1
Netzwerkarchitektur
47
Peer-to-Peer
Peer-to-Peer-Netzwerke sind meist aus der Not heraus geboren. Wenn Sie nur zwei Rechner besitzen und machen den einen zum Server und den anderen zum Client, dann verzichten Sie auf einen Rechner als Arbeitsstation. Denn ein Server hat nichts anderes zu tun, als den anderen Rechnern seine Festplatten zur Verfügung zu stellen. u Im privaten Bereich reichen Peer-to-Peer-Netzwerke aus
Früher gab es Betriebssysteme, die erlaubten den Betrieb eines dedizierten Servers. Der war dann Server und Workstation zugleich. Dieses System hat sich aus Gründen der Performance und der Datensicherheit nicht durchsetzen können. Bei einem Peer-to-Peer-Netzwerk gibt jeder Rechner im Netz je nach Bedarf Ressourcen an das Netz ab. Hinweis: Alle Workstations sind gleichberechtigt.
Kleines Peer-to-Peer = schnelles Peer-to-Peer Wenn Sie also Ihren neuen Rechner mit dem alten 486er-Schätzchen verbinden, wird der neue Rechner dem Netzwerk seine große und schnelle Festplatte zur Verfügung stellen. Der alte, langsame und schwächere Rechner wird dann als Kommunikationsstation den Zugang zum Internet aufbauen. Denn bei solchen Aufgaben spielt die Schnelligkeit der Station keine große Rolle. u Alten Rechnern sinnvolle Aufgaben im Netz zuweisen
Ein älterer PC kann auch ein Verwalter für Druckaufträge im Netz sein, auf dem alle Druckjobs gespeichert und dann über die Drucker erledigt werden. Ist Ihre Workgroup (so ein typischer Name für ein Peer-to-Peer) klein, geht in Ihrem Netz die Post ab. Sie werden höllisch schnell arbeiten können.
Großes Peer-to-Peer = schwaches Peer-to-Peer Steigt die Zahl der Anwender, geht die Leistung im Netzbetrieb in den Keller. Das Netzwerk wird unübersichtlich. Die freigegebenen Ressourcen können nicht mehr richtig zugeordnet werden, eine Verwaltung wird zum Glücksspiel. Eines der wichtigsten Unterscheidungsmerkmale zwischen Server- und Peer-to-Peer-Netzen ist die Verwaltung der Zugriffsrechte. Jeder einzelne Rechner hat in einer Workgroup sein eigenes Sicherheitssystem. Es überwacht die Anmeldung und auch den Zugriff auf die
48
Kapitel 2 – Verschiedene Netzwerke – Basics
Ressourcen der Benutzer. In einem Server-Netz dagegen übernimmt immer mindestens ein Server die Überprüfung der Benutzeranmeldung und weist den zugriffsberechtigten Anwendern vordefinierte Ressourcen zu.
Bild 2.14:
Typisches Peer-to-Peer Netz
Auf jedem Rechner in einer Workgroup muss registriert werden, wer welche Ressourcen nutzen darf. Dadurch entsteht ein relativ hoher Verwaltungsaufwand. Alle Zugriffe und Zugriffsberechtigungen werden auf jedem Rechner überprüft, indem sie mit Einträgen in einer speziellen Datenbank verglichen werden. Da der Aufwand bei einer Zahl ab zehn Netzwerkteilnehmern sehr hoch ist, bleibt dieses Netz für einen kleinen Rechnerverbund vorgesehen. Ein typisches Peer-to-Peer-Betriebssystem ist Windows. Alle namhaften Hersteller von Computersoftware haben heute leistungsfähige Rechner für den Einsatz als Netzwerk-Server entwickelt.
2.3
2.3.2
Netzwerkarchitektur
49
Das Server-Prinzip
Das Client/Server-Prinzip haben wir an verschiedenen Stellen schon besprochen, daher kann ich mich ein wenig kurz fassen. Clients (Workstations im Netz) haben Zugriff auf eine Reihe von Diensten, die Ihnen ein zentraler Rechner im Netz anbietet. Diese Dienste müssen gezielt für Sie freigeschaltet worden sein. Eine typische Server/Client-Struktur ist das Sternnetz. Es gibt aber noch ganz andere Server-Typen, die hier kurz angesprochen werden sollen.
Fileserver Ein Fileserver in einem LAN (local area network) kann unterschiedliche Funktionen erfüllen. Auf jeden Fall stellt er jedem Client im Netz die gleichen Daten zur Verfügung. In einem nach dem Fileserver-Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten. Der Server regelt alle Netzwerkzugriffe auf die Hard- und Softwareressourcen und übernimmt diverse andere Steuerungsaufgaben. Die Leistungsfähigkeit dieser Art Netzwerke steht und fällt mit der Leistungsfähigkeit der verwendeten Server. u Das Client/Server-Prinzip wird auf große Netzwerke angewandt
Ein kleines praktisches Beispiel: In meiner Schule, einem Berufskolleg, sind ca. 120 Rechner in verschiedenen EDV-Räumen unter Novell an einen Fileserver angeschlossen. Den Schülern stehen in Ihren Arbeitsverzeichnissen immer die gleichen Dateien (nach dem Freischalten) und Anwendungen zur Verfügung.
Printserver Er hat die Aufgabe, über einen Print-Spooler (Simultaneous Peripheral Operations OnLine: Programm, das ein Stoppen der Computerarbeit während des Druckens verhindert) Druckaufträge an die entsprechenden Drucker im Netzwerk zu leiten und zu protokollieren. Wenn alle Benutzer im Netz gleichzeitig auf einem Drucker drucken wollen, käme es zu einer Überlastung der Ressourcen. Der einzelne Benutzer müsste nach dem Prinzip der Stapelverarbeitung warten, bis er an der Reihe ist. Hier schaltet sich ein Printserver ein. Er sammelt alle eingehenden Druckjobs, leitet sie zum Druck-Spooler (einem geschützten Bereich auf der Festplatte) und von dort zum Drucker. Der Vorteil dieses Verfahrens ist: Der einzelne Benutzer braucht nicht warten, bis der Druckauftrag ausgeführt wird, er ist sofort wieder frei. Ist der Netzwerkdrucker mit einem großen Arbeitsspeicher ausgerüstet, wird der Server sehr schnell wieder entlastet, da Teile des Druckauftrags im Arbeitsspeicher des Druckers verwaltet werden.
50
Kapitel 2 – Verschiedene Netzwerke – Basics
Kommunikationsserver Besteht in einem Unternehmen ein großer Kommunikationsbedarf, kann ein spezieller Kommunikationsserver eingerichtet werden. Dieser regelt die Kommunikation innerhalb eines Unternehmens oder Konzerns. Unter »regeln« versteht man, dass er sowohl EMailing, Surfen und Datentransfer nur in der Unternehmensumgebung organisiert und verwaltet. Anwender merken nicht einmal, dass sie nicht im wirklichen Internet surfen, sondern nur im firmeneigenen Netz. Dieses Intranet besitzt ein Portal zum wirklichen Internet. Der Kommunikationsserver regelt somit auch den Informationsaustausch aus dem Intranet ins Internet. Er ist dann auch für die Internet-Sicherheit zuständig (über so genannte Firewalls). Zusätzlich übernimmt dieser Server auch den Faxdienst.
2.4
Netzwerk-Betriebsarten
Wenn Sie in einem Netzwerk Daten versenden, verlassen diese bitweise Ihren PC und werden am anderen Gerät bitweise empfangen. Diese bitserielle Übertragung ist in seiner physikalischen Übertragungsleistung sehr begrenzt.
Bild 2.15:
Daten müssen im Netz immer mit Angabe des Senders und des Empfängers verschickt werden
2.4
2.4.1
Netzwerk-Betriebsarten
51
Das Basisbandverfahren
Unter Basisband verstehen wir ein Kommunikationssystem, in dem das Übertragungsmedium (Kabel oder Glasfaserkabel) genau eine digitale Nachricht transportiert. Erst wenn die Übertragung vollendet ist, kann eine neue Nachricht abgeschickt werden. Die Übertragung wird in Pakete eingepackt und erfolgt dabei nach dem Halbduplexverfahren, das heißt, die Daten können zwar in beide Richtung übertragen werden, aber nicht zeitgleich, sondern zeitlich versetzt.
Bild 2.16:
Die Übertragungsrichtungen bei verschiedenen Verfahren
Die Datenübertragung erfolgt dabei direkt von einer Station zur anderen, wobei immer nur eine Station zur Zeit senden kann, währenddessen die anderen auf Empfang stehen. Die maximale Entfernung zweier Stationen sollte dabei nicht mehr als 3 km betragen.
52
Kapitel 2 – Verschiedene Netzwerke – Basics
Über ein Verteilersystem wird dabei die zur Verfügung stehende Sendezeit auf alle beteiligten Stationen verteilt. Ein entsprechendes Kontrollsystem überwacht zudem alle Aktivitäten und den Zustand der Leitungen. Daher: Sie können sich Vorstellen, dass diese Art der Datenübertragung für riesige Datenmengen ungeeignet ist. Die Übertragungsrate liegt zwischen 50 KBit/s und 16 MBit/s. Letztere Zahl täuscht aber nur eine hohe Übertragungsrate vor, aber Empfang, Verifizierung und Konvertierung bremsen die Leitung enorm ab.
Bild 2.17:
Daten im Basisband
2.4
2.4.2
53
Netzwerk-Betriebsarten
Das Breitbandverfahren
Unter Breitband verstehen wir ein Kommunikationssystem, in dem das Übertragungsmedium (Kupferkabel oder Glasfaser, Satellit oder Funk) gleichzeitig mehrere Nachrichten transportiert. Es stehen also mehrere Übertragungskanäle zur Verfügung. Möglich wird dies durch unterschiedliche Übertragungsfrequenzen, die sowohl zum Senden als auch zum Empfangen genutzt werden. 6
Die Übertragung der Daten erfolgt dabei nach dem Vollduplexverfahren , das heißt, die Übertragung erfolgt gleichzeitig in beide Richtungen (gleichzeitiges Senden und Empfangen). Um die benötigten logischen Kanäle einzurichten, also zu zerlegen und wieder zusammenzuführen, bedarf es dafür eines so genannten Multiplexers. Vor allem für die Übertragung hoher Datenaufkommen, wie sie beispielsweise bei der Übermittlung von Fernsehbildern und anderen bewegten Bildern anfallen, ist das Breitbandverfahren unerlässlich. Als Beispiel mag hier das Breitband-ISDN-Netz (B-ISDN) der Telekom dienen, auf dem durch Frequenzteilung (Multiplexbetrieb) mehrere Sendungen parallel übertragen werden können.
Bild 2.18:
6
Ein Glasfaserkabel für die Breitbandtechnologie
Schauen Sie dazu sich das entsprechende Bild im letzten Abschnitt an.
54 2.5
Kapitel 2 – Verschiedene Netzwerke – Basics
Netzwerkprotokolle
Das Thema Netzwerkprotokolle wird uns bei der Aufgabe ein Netzwerk einzurichten häufig beschäftigen. Ich muss zugeben, es gehört zu den schwierigeren Teilen der Netzwerktechnik. Netzwerkprotokolle sind Regeln, die festlegen, auf welche Weise Daten in einem Netz von einer Station zur anderen transportiert werden. Die allgemein als Protokoll bezeichneten Regeln legen im speziellen Fall des Netzwerkprotokolls die Form, das Format und die Übernahmeart der Daten fest. Netzwerkprotokolle übernehmen auch die Aufspaltung und das Verpacken der von den oberen Schichten (Schicht 7 bis 5 nach dem OSI-Referenzmodell) gesandten Daten, das Finden geeigneter Transportwege im Netz, die Überwachung der Übertragung und die anschließende Zusammenführung und Zustellung an den Empfänger. Die gebräuchlichsten Protokolle sind: •
NetBIOS;
•
TCP/IP;
•
IPX/SPX;
•
AppleTalk;
•
ODI;
•
NetBEUI und
•
CCITT X.25 Tipp: Das Thema Netzwerkprotokolle ist sehr komplex und theoretisch. Ich bin daher sehr 7 froh, dass ich auf das Material in DER COMPUTER4D habe zugreifen dürfen. Die Erklärungen darin sind einfach und verständlich.
7
Vgl. MEGASYSTEMS a.a.O. Abschnitt Netzwerkprotokolle
2.5
Bild 2.19:
Netzwerkprotokolle
55
Daten müssen beim Transfer in eine bestimmte Form verpackt werden
X.25 und X.75 Die von der französischen Telefongesellschaft (Comité Consultatif International Télégraphique et Téléphonique, kurz CCITT) geschaffenen und international verbindlichen Normen X.25 und X.75 sind zum Standard bei der Datenübertragung geworden. X.25 bezeichnet dabei ein paketorientiertes Verfahren, das für jede Punkt-zu-PunktÜbertragung geeignet ist, das heißt die einzelnen Datenpakete werden unabhängig voneinander von Station zu Station bis zum Empfänger geschickt. Das Einsatzgebiet von X.25 liegt weniger im LAN-Bereich, sondern bei Datenverbindungen über weite Strecken, wie wir sie zum Beispiel bei WANs und GANs finden. Als Beispiel mag hier das Datex-P-Netz der Telekom dienen, das nach dem Prinzip eines Routers arbeitet und in das man sich über ISDN oder analoge Leitungen einwählen kann.
56
Kapitel 2 – Verschiedene Netzwerke – Basics
X.75 ist ein paketorientiertes, synchrones Protokoll, das sich stark an das OSI-Schichtenmodell anlehnt und auf der Verbindungsschicht arbeitet (2-Ebene OSI Schichtenmodell, Data Link Layer). Es wird zum Beispiel bei ISDN-Verbindungen für die Datenübertragung auf den BKanälen angewandt und unterstützt Verbindungen bis 64KBit/s.
NetBIOS Das so genannte Network Basic Input/Output System kurz NetBIOS Softwaremodul ist eine Standardschnittstelle in Windows-Netzen, die den Zugriff der einzelnen Stationen im Netz auf die vorhandenen Betriebsmittel, wie Drucker, Streamer usw. regelt. Rechner innerhalb eines Windows-Netzwerks identifizieren sich stets durch eindeutige NetBIOSNamen. Das NetBIOS ist auf den Netzwerkkarten implementiert und wird häufig auch als Application Programmer Interface kurz API oder Anwenderschnittstelle bezeichnet, da sie die vom Anwender an das Netzwerk gerichteten Aufrufe entsprechend weiterleitet. Zum Transport nutzt NetBIOS als Netzwerkprotokolle häufig NetBEUI, ein 1985 von IBM entwickeltes Netzwerkprotokoll, das kompatibel zu derzeit aktuellen MicrosoftBetriebssystemen ist (kann nicht über Router weiter geleitet werden), vor allem aber TCP/IP. NetBIOS arbeitet auf der Transportschicht (Ebene 4 der OSI-Schichten) und überwacht unter anderem den Datenverkehr mittels entsprechender Fehlerprotokolle.
IPX/SPX Das Internetwork Protocol Exchange kurz IPX gehört ebenso wie das NetBIOS zu den Anwenderprogramm-Schnittstellen und wird vom NetBIOS für die Übertragung der Daten verwendet. IPX ist auf der Netzwerkschicht (Ebene-3 der OSI-Schichten) angesiedelt und übernimmt die Aufspaltung der Daten in entsprechende Datenpakete und deren Wiederzusammenführung. Das Sequenced Packed Protocol Exchange kurz SPX ist eine Erweiterung des IPX und überwacht mittels entsprechender Fehlerprüfungen die korrekte Übertragung der Daten. Es ist auf Ebene 4 der OSI-Schichten angesiedelt.
2.5
Netzwerkprotokolle
57
TCP/IP Empfehlung: Diesen Abschnitt sollten Sie sich ruhig einmal durchlesen. Das Protokoll TCP/IP ist für Internet-User das Protokoll schlechthin.
Das Transmission Control Protocol/Internet Protocol kurz TCP/IP bezeichnet eine ganze Reihe von Protokollen, die die Verbindung von Computern in unterschiedlichen, Hersteller unabhängigen, heterogenen Netzwerken ermöglichen. TCP/IP wurde ursprünglich für das US-Verteidigungssystem entwickelt, um Computer in unterschiedlichsten Systemen miteinander zu verbinden. Mittlerweile ist TCP/IP ein internationaler Standard und wird von fast allen Herstellern unterstützt. Besondere Bedeutung gewann die TCP/IP Protokollfamilie als Basisprotokoll für das Internet. Innerhalb TCP/IP ist das TCP für die fehlerfreie Zustellung der Datenpakete verantwortlich (Ebene-4 der OSI-Schichten, Transportschicht), das heißt, Aufbau der Verbindung zwischen Quell- und Zielrechner, Zerlegung der Übertragungsraten in Segmente, Zusammenfügen der Segmente beim Empfänger und gegebenenfalls Wiederholung des Sendevorgangs. Das IP übernimmt die Übertragung der Datenpakete, ohne sich dabei um die Ankunft beim Empfänger, einen optimalen Weg oder eine bestimmte Reihenfolge zu kümmern (Ebene-3 der OSI-Schichten, Netzwerkschicht). Das ARP (Address Resolution Protocol) auf der Ebene 3 der OSI-Schichten übernimmt die Zuordnung einer logischen Ebene-3-Adresse zu einer physikalischen Ebene-2Adresse. Dazu wird von ARP eine dynamisch organisierte Adresstabelle angelegt. u So langsam reicht es mit der Theorie
Zur Übertragung von Fehlermeldungen und anderen Steuerinformationen dient ICMP (Internet Message Protocol), das sich auf der Ebene 3 der OSI-Schichten befindet. Ein Serverdienst mit dem sich IP-Adressen innerhalb eines Netzwerks automatisch vergeben lassen ist das DHCP-Protokoll (Dynamic Host Configuraton Protocoll), quasi ein Gastrechnerkonfigurationsprotokoll. Meldet man sich an diesem durch Einwahl per TCP/IP an, weist einem der DHCP-Server automatisch eine IP-Adresse zu.
58 2.5.1
Kapitel 2 – Verschiedene Netzwerke – Basics
Übertragungsmedien: Abschirmung, Dämpfung und rasende Bits
Jetzt wird es technisch! Ich muss gestehen, dass ich kein Steckerlöter bin und froh bin, wenn ich ein fertig gestricktes Kabel plus Stecker kaufen und sofort benutzen kann. Trotzdem, Sie sollten schon ein wenig über Kabel und Netzwerkkarten Bescheid wissen. Wie sollen Sie sonst ins Geschäft gehen und sich dort gezielt die Hardware zusammenstellen, die Sie für ein Netzwerk benötigen. Es gibt eine Vielzahl von möglichen Verbindungen zwischen Computern. Das können einfache Kabel sein, High-tech Glasfaserverbindungen, Infrarot, Radiosignale oder Funk, um nur die wichtigsten zu nennen. Unter Kosten-Nutzen-Gesichtspunkten ist die Wahl des Übertragungsmediums nicht unerheblich für die späteren Gesamtkosten des Netzes.
Bild 2.20:
Je nach Bauart sind Kabel unterschiedlich schnell und störanfällig
2.5
Netzwerkprotokolle
59
Die Entscheidung für ein Übertragungsmedium wird von den Kosten bestimmt, aber auch von den Funktionen, die das Netz erfüllen soll. Solche Entscheidungen werden stark beeinflusst von: •
der Übertragungsgeschwindigkeit, angegeben in Bit/s,
•
der Qualität der Abschirmung, die maßgeblich für die Anfälligkeit des Kabels auf äußere Störsignale, wie sie z.B. durch elektrische Apparaturen oder Röntgengeräte hervorgerufen werden,
•
der Dämpfung (die Abnahme der Signalstärke im Kabel), die die maximale Kabellänge bestimmt und die so gering wie möglich sein sollte. Die Maßeinheit ist db/km,
•
den Kosten der Kabel. Es ist schon ein gewaltiger Unterschied, ob Sie ein großes mehrstöckiges Verwaltungsgebäude komplett neu verkabeln müssen (da werden Hunderte von Kabelkilometern benötigt) oder ob Sie in einer Etage neue Rechner an einen Server anbinden wollen. Ein Maß für den Preis/m ist dabei die Güte des verwendeten Kabels hinsichtlich seiner physikalischen Eigenschaften.
Wir besprechen in diesem Abschnitt folgende Übertragungsmedien: •
Twisted Pair-Kabel
•
Koaxialkabel
•
IBM-Token-Ring-Kabel
•
Glasfaserkabel
•
Richtfunk
•
Infrarot
Twisted Pair Twisted Pair heißt nichts anderes als verdrillte Leitungen (Zweidraht-Leitungen). Sie bestehen meist aus zwei Leitungspaaren (Kupfer) und werden auch für Telefonleitungen eingesetzt. Die einzelnen Leitungen sind dabei von einem Kunststoffmantel umgeben. Tipp: Der Sinn des Verdrillens ist in der Tatsache begründet, dass auf diese Weise ein stabiles elektrisches Magnetfeld erreicht wird.
Twisted Pair-Kabel gibt es ungeschirmt oder geschirmt, als so genanntes Unshielded Twisted Pair bzw. Shielded Twisted Pair. Bei der abgeschirmten Version sind die Lei-
60
Kapitel 2 – Verschiedene Netzwerke – Basics
tungspaare gegeneinander abgeschirmt. Twisted Pair-Kabel finden unter anderem beim Ethernet und Token-Ring-Verwendung.
Bild 2.21:
Kabel aus isolierten Kupferdrähten, die zur Abschirmung miteinander verdrillt sind
Koaxialkabel Koaxialkabel finden Sie direkt hinter Ihrem Fernsehapparat als Antennenkabel. Sie sind qualitativ hochwertiger und allerdings auch teurer. Sie bestehen aus vier Schichten: •
einem inneren Kupferdraht, dem so genannten inneren Leiter,
•
einen ihn umgebenden Kunststoffmantel,
•
ein diesen Mantel umgebendes Drahtgeflecht, den so genannten äußeren Leiter
•
und schließlich die alles umhüllende Kunststoff-Außenhülle, die auch als Kabelmantel bezeichnet wird.
Koaxialkabel kommen besonders bei Busnetzen zur Anwendung und benötigen zur Vermeidung von Reflexionen am Kabelende immer einen Endwiderstand. Die Koaxialkabel unterteilen sich im Wesentlichen in: •
Thin Ethernet-Kabel, das auch als RG58 oder 10Base2-Kabel bezeichnet wird und am ehesten dem bekannten Antennenkabel gleicht. Bei RG58-Kabel beträgt der Wellenwiderstand 50 OHM.
•
Thick Ethernet-Kabel, das auch als Yellow Cable oder 10Base5-Kabel bezeichnet wird und über einen dickeren inneren Leiter verfügt und vierfach abgeschirmt ist. Bei Yellow Cable beträgt der Wellenwiderstand gleichfalls 50 OHM.
•
ARCNet Kabel, das im Gegensatz zum Ethernetkabel einen Wellenwiderstand von 73 OHM hat.
2.5
Bild 2.22:
Netzwerkprotokolle
61
Koaxialkabel sind hervorragend abgeschirmt und kaum störanfällig
Token-Ring-Kabel Bei dem vor allem bei älteren Token-Ring-Netzen oft benutzten IBM Datenkabel Typ I handelt es sich um ein schweres vierpoliges, mehrfach abgeschirmtes Kabel. Zum Anschluss an den Token-Ring, respektive zur Ringleitungsverteilung, besitzt es an seinem einen Ende einen IBM spezifischen Datenstecker.
Bild 2.23:
Höchste Übertragungssicherheit
62
Kapitel 2 – Verschiedene Netzwerke – Basics
Bei diesem offiziell als MIC-Stecker oder mehr scherzhaft als Hermaphrodit bezeichneten Stecker sorgen zwei eingebaute Kurzschlussbrücken dafür, dass auch bei abgezogenem Stecker der Ring geschlossen bleibt. Aufgrund seiner Größe wird er heute aber kaum noch eingesetzt, stattdessen verwendet man RJ45 Stecker und ersetzt die sonst im Stecker vorhandenen Kurzschlussbrücken durch entsprechende elektronische Schalter im Verteiler.
Glasfaserkabel Glasfaserkabel, auch Lichtwellenleiter oder Lichtleiterkabel genannt, ist ein High-TechKabel, das zwar noch recht teuer und auch nicht einfach zu handhaben ist, aber derzeit Übertragungsraten von über 2,5 GBit/s erlaubt, mit stetig steigender Tendenz.
Bild 2.24:
Glasfaserkabel garantieren höchste Übertragungsperformance und Sicherheit8
Zudem wird es aus dem reichlich vorhandenen und günstigen Rohstoff Quarzsand hergestellt, ist bis zu hundertmal leichter als entsprechendes Kupferkabel und eine Verstärkung des Lichtsignals muss in ihm nur etwa alle 30 km erfolgen, im Gegensatz zum Kupferkabel, wo eine entsprechende Signalverstärkung bereits nach ca. 2 km erfolgen muss. Zudem ist es vollständig sicher gegen elektrische oder magnetische Störfelder. Ein »Abhören« der Leitung ist aufgrund der nur extrem geringen Durchdringung der den Kern umhüllenden Schicht durch die Lichtsignale und der Empfindlichkeit der verwendeten Materialien nicht möglich. Es ist also mit großer Sicherheit das Übertragungsmedium der Zukunft.
8
Vgl. Hansen, a.a.O. Kapitel 15
2.5
Bild 2.25:
Netzwerkprotokolle
63
Glasfaserkabel werden immer leistungsstärker
Das Glasfaserkabel ist dreischichtig aufgebaut und besteht aus einem inneren dünnen Glasstrang, dem Kern (engl. core), einer diesen Kern umhüllenden zweiten dickeren Glasschicht, dem Glasmantel (engl. cladding) und einer schützenden Kunststoffaußenhülle. Glasfasern sind so aufgebaut, dass der Kern gegenüber der Hülle eine höhere physikalische Dichte aufweist, das heißt, der Mantel hat ein niedrigeres Lichtbrechungsverhältnis. Sendet man nun durch den Kern einen Lichtimpuls, bricht sich der Lichtstrahl nach den Gesetzen der Optik an der Übergangsstelle vom dichten zum weniger dichten Material, wird reflektiert und setzt sich fort. Weicht der Lichtstrahl beispielsweise bei Richtungsänderungen des Kabels von seiner Mittelachse ab, so trifft er auf die Außenfläche des Kerns, wird von dort reflektiert und setzt seinen Weg fort. Aufgrund der Tatsache, dass der Lichtstrahl mit dem gleichen Winkel reflektiert wird, mit dem er auf die Außenfläche trifft, kann jede Richtungsänderung mitgemacht werden.
Drahtlose Übertragung Neben der herkömmlichen Datenübertragung via Kabel gewinnt die drahtlose Datenübertragung mehr und mehr an Bedeutung. Hier vor allem die Übertragung von Daten mittels Infrarotlicht, was neben den Vorteilen der kabelfreien Verbindung und der leichten Einbindung von Arbeitsstationen in bestehenden Netzen allerdings den Nachteil hat, dass zwischen der Empfangs- und der Sendestation freie Sicht sein muss, das heißt, es darf sich zwischen ihnen keine Wand, kein Baum oder ähnliches befinden.
64
Bild 2.26:
Kapitel 2 – Verschiedene Netzwerke – Basics
Ob PDA oder Handy, über die Infrarotschnittstelle werden alle verbunden
Weitaus praxisgerechter und mittlerweite auch schon recht verbreitet ist daneben die Funkübertragung, die die vorhandenen Netze der Telekom (D1-Netz) und privater Anbieter (D2 und E-Netz) nutzt und im so genannten Erdfunkverkehr zur Übertragung Satelliten mit einbezieht. Auf diese Weise sind die Überbrückung größerer Entfernungen und beachtliche Übertragungsraten möglich, immerhin bis zu 19200 Baud bei der erdgebundenen, und bis zu 2Gbit/s bei der Übertragung via Satellit.
Bild 2.27:
Wann kommt das Space-Net?
2.6
2.6
Netzbetriebssysteme
65
Netzbetriebssysteme
Netzwerkbetriebssysteme haben mit dem normalen Begriff Betriebssystem nichts zu tun. Vielmehr handelt es dabei um ganz spezielle Tools und Anwendungen, mit denen Sie Netzwerke einrichten, ändern und verwalten. Zusätzlich übernimmt diese Software die Mittlerfunktion zwischen dem allgemeinem Betriebssystem auf den Arbeitsstationen und der Anwendungssoftware im Netz. Hier einige typische Beispiele: •
Überwachung und Koordination des Datenverkehrs zwischen allen angeschlossenen Stationen und Geräten
•
Überwachung und Koordination aller Zugriffe auf gemeinsame Hard- und Software Ressourcen
•
Datensicherung und Datenschutz
•
Einrichtung von Benutzern, Benutzergruppen, Zugriffsrechten und Passwörtern
•
Kommunikation mit anderen Netzen
Wo werden diese Systeme verwendet? Das Netzwerkbetriebssystem wird im Regelfall auf dem Netzwerkserver installiert und ist entweder ein eigenständiges, speziell für den Einsatz im Netz entwickeltes und ausschließlich für dieses verantwortliche Betriebssystem, oder es handelt sich um so genannte aufgesetzte Systeme, die das eigentliche Betriebssystem um spezielle Netzwerkfunktionen erweitern. Aufgesetzte Systeme haben den Vorteil, dass sie dem Anwender eine vom allgemeinen Betriebssystem gewohnte Oberfläche bieten (DOS, Linux, Windows, OS/2, BeOS etc.). Aufgrund der Tatsache, dass sie die Funktionalitäten des Betriebssystems für den Netzbetrieb mit nutzen, sind sie weder so schnell noch so sicher wie ein reines Netzwerkbetriebssystem. Eine besonders herausragende Rolle spielen: •
das reine Netzwerkbetriebssystem NETWare von Novell und
•
das aufgesetzte Netzwerkbetriebssystem LAN Manager von Microsoft bzw. der OS/2 LAN Server von IBM.
Auf beide möchte ich aber hier nicht näher eingehen, da diese für uns zu mächtig sind.
66
Bild 2.28:
Kapitel 2 – Verschiedene Netzwerke – Basics
Spezielle Software für die Netzwerkverwaltung
Und was ist mit Windows NT/2000? Das Betriebssystem Windows NT wurde 1993 von Microsoft entwickelt, um die Schwächen von MS-DOS auszumerzen, die bei Windows 3.1 vorhanden waren. Der große Renner wurde es trotzdem nicht, weil die meisten Computer nicht genügend Arbeitsspeicher hatten. Den brauchte Windows NT aber. Kurz nach dem Marktantritt von Windows 95 erschien Windows NT 4.0 mit der gleichen Benutzeroberfläche wie Windows 95. Dadurch hatte Windows NT den verdienten Erfolg, denn die fortschrittliche Technologie ersparte viel Lernaufwand, weil die meisten Benutzer eines Betriebssystems Windows 95 schon kannten. Die nächste Version von Windows NT war nicht 5.0, sondern Microsoft nannte es Windows 2000. In ihm sind die fortschrittliche NT-Technologie und die Einfachheit und Flexibilität von Windows 98 vereint worden. Da Windows 2000 im Gegensatz zu Windows 95/98/Me ein reines 32-Bit-Betriebssystem ist und nicht auf 16-Bit-Technik für DOS zurückgreifen muss, ist es ziemlich absturzsicher.
2.7
Zusätzliche Hardware
67
u Nur die Windows NT-Familie kann als Server fungieren
Windows 95/98/Me sind keine reinen 32-Bit-Betriebssysteme und kommen als Netzwerkbetriebssysteme nicht in Frage. Sie besitzen hervorragende Netzwerkeigenschaften, aber nur als Clients. Sie können damit keinen Server einrichten. Windows NT/2000 sind echte Netzwerkbetriebssysteme, aber das nicht nur! Sie können mit Windows 2000 Professional keinen Serverdienst einrichten, die Zielgruppe sind somit Sie. Die teuren Serversysteme sind volle Netzwerk-Betriebssysteme, die zudem noch zu den eben erwähnten Standards kompatibel sind. Windows XP, das sich zur Zeit am Horizont abzeichnet, wird ebenfalls in einer ClientVersion (für den Home- bzw. kleinen Unternehmensbereich) und in mehreren Enterprise-Editions erscheinen. Die alten Windows-Version werden nicht mehr unterstützt.
2.7
Zusätzliche Hardware
Beim Thema Netzwerk und Hardware können Ihnen glatt die Haare ausfallen, wenn Sie diese nicht schon vorher ausgerissen haben. Es gibt eine Fülle von preiswerten Möglichkeiten, PCs zu verbinden, aber zu jeder Möglichkeit finden Sie Regale voll mit unterschiedlicher Hardware. Zu den wichtigsten Hardwarekomponenten gehören: •
Netzwerkkarten
•
Transceiver
•
Repeater
•
Bridges
•
Router
•
Gateways
•
Hubs
•
Multiplexer
Nun ja, einiges müssen Sie, einiges sollten Sie und einiges brauchen Sie nicht zu kennen. Das hängt ganz davon ab, was Sie in Ihrem Netz anstellen wollen.
68 2.7.1
Kapitel 2 – Verschiedene Netzwerke – Basics
Netzwerkkarten
Als Netzwerkkarten oder Netzwerkadapter werden Steckkarten bezeichnet, auf denen sich der Leitungsanschluss zum Ankuppeln des Rechners an ein Netzwerk befindet.
Bild 2.29:
Standard-Netzwerkkarte für Workstations
Zudem enthält die Netzwerkkarte die Software für die Kommunikation mit dem jeweiligen Netzwerk, einen Puffer für die Datenübertragung und andere Bestandteile zur Konfiguration der Karte. Welche Netzwerkkarte zu benutzen ist, hängt vom verwendeten Netzwerktyp ab; generell unterscheidet man zwischen •
ARCNet-Karten
•
Ethernet-Karten
•
Token-Ring-Karten
•
internen bzw. externen ISDN
•
Modemanschlüssen 9
Eine besondere Stellung nehmen die PCMCIA-Karten ein, die Sie in Notebooks verwenden. Diese sind etwas teurer als normale Netzwerkkarten, sind aber auch vielseitiger einzusetzen. Man schiebt sie seitlich in einen Schacht des Notebooks.
9
PCMCIA=Personal Computer Memory Card Association
2.7
Bild 2.30:
Zusätzliche Hardware
69
Preiswerte PCMCIA-Netzwerkkarte
Es gibt Karten, die kosten ca. 100 Mark. Verschiedene Hersteller bieten aber auch Karten an, die mit kleinen Zusatzmodulen •
Netzwerkfunktionen besitzen,
•
als Modem (analog und ISDN) einsetzbar sind und
•
via GSM Handys und PDA steuern können.
Diese Karten sind allerdings ausgesprochen teuer. Komplett aufgerüstet kosten Sie mehr als 1000 Mark.
Bild 2.31:
Netzwerk-, ISDN- und analoge Modemkarte auf einer Karte
70
Kapitel 2 – Verschiedene Netzwerke – Basics
Tipp: Die LAN-Eigenschaften auf einer solchen Karte sind in Bezug auf Performance schlechter als reine LAN-PCMCIA-Karten.
2.8
Intranet und Internet (grobe Übersicht)
Es gibt keine echte Trennung zwischen einem normalen Netzwerk in einem Unternehmen und dem weltumspannenden Internet. Beide bedienen sich ähnlicher Techniken. In großen Unternehmen sind Internet und LAN zu einer Einheit verschmolzen, zum Intranet. Das führt dazu, dass Anwender in einem Unternehmen häufig beim Surfen nicht wissen, ob sie sich außerhalb oder innerhalb des firmeneigenen Netzwerks befinden.
2.8.1
Das Intranet
Ein Intranet ist ein Netz innerhalb eines Unternehmens. Es ist durch Sicherheitseinrichtungen von der Außenwelt abgeschirmt. Es bietet den Anwendern im Unternehmen die gleichen Dienste wie das Internet an. Das sind Webseiten, Links zu anderen firmeneigenen Seiten, EMails im eigenen Haus oder Chatrooms, in denen sich Mitarbeiter über die Qualität der Unternehmensleitung austauschen können. Das Netz nutzt sozusagen die Internet-Technologie für den Hausgebrauch. u Intranet und Internet, fast Synonyme
Diese neue Seite des Internets entwickelte sich in den USA in den vergangenen Jahren rasant, aber auch in Europa beginnt die Kommunikationsplattform Intranet ein elementares und bestimmendes Bestandteil des Geschäftsalltags zu werden. Die Gründe, die für die Installation eines unternehmensweiten Intranets sprechen, liegen auf der Hand: Über den Intranet-Server stehen sämtliche firmenrelevanten Informationen an jedem Ort, zu jeder Zeit in der gleichen Version zur Verfügung, völlig unabhängig davon, welche Infrastruktur oder Hardware-Plattform am jeweiligen Firmenstandort ist. Ein Beispiel: Firmeninterne Stellenausschreibungen liefen früher über das schwarze Brett im Flur der Kantine. Heute kann sich jeder Mitarbeiter am elektronischen Schwarzen Brett über diese Ausschreibungen informieren. Das gilt auch für Tauschbörsen oder das Suchen von einem Partner für den Kegelabend.
2.8
Intranet und Internet (grobe Übersicht)
71
u Weltweite Unternehmen wachsen durch das Intranet zusammen
Dazu kommt, dass die Benutzer wie die Informatikabteilung gleichermaßen von den weiteren Vorteilen profitieren, zum Beispiel kürzere Entwicklungszeiten, Weiterverwendung der bewährten, von Kinderkrankheiten befreiten alten Applikationen – aber jetzt mit modernerer Oberfläche, bessere Sicherheit, gesteigerter Zuverlässigkeit, vereinfachter Wartbarkeit und damit höhere Verfügbarkeit. Den Anwendungsformen eines Intranets sind keine Grenzen gesetzt. Es kann für den Austausch von Informationen zwischen Abteilungen und Firmenstandorten ebenso genutzt werden, wie für den Einsatz in Forschung und Entwicklung. Dabei lässt sich eine Vielfalt von Applikationen einsetzen, wozu elektronische Arbeitspläne, Formulare oder Produktinformationen ebenso gehören, wie Preislisten oder das elektronische Telefonverzeichnis.
2.8.2
Das Tor zum Internet
Als Zugang versteht man die Nutzung des Internet über Telefonleitung und Computer. Mit Hilfe eines Protokolls, des TCP/IP-Protokolls, greift der eigene Computer auf einen so genannten Server zu, von dem man aus Zugriff auf andere Server weltweit hat.
Bild 2.32:
Nur über einen Provider kann die Tür zum Internet benutzt werden
72
Kapitel 2 – Verschiedene Netzwerke – Basics
Diese Server stehen oft in großen Rechenzentren und werden von Providern, auch Service-Provider, unterhalten. Für den Nutzer stellt sich zu Beginn seiner Internet-Karriere zunächst die Frage, wie er ins Internet gelangen will bzw. kann. Zum klassischen Weg über die Telefonleitung gibt es längst auch Alternativen.
Zugang per Telefon Am weitesten verbreitet ist der Internetzugang per Telefonnetz. Über das analoge Telefonnetz lassen sich inzwischen Verbindungen mit bis zu 56 kbps (Kilobytes pro Sekunde) aufbauen. Die digitale Variante ISDN ermöglicht je 64 kbps (Kilobit pro Sekunde) gleichzeitig für Up- und Download. Bei der Bündelung zweier Kanäle ist sogar die doppelte Geschwindigkeit drin.
Bild 2.33:
Durch Kanalbündelung hohe Übertragungsraten erzielen
2.8
Intranet und Internet (grobe Übersicht)
73
Zugang per DSL Eine neue Technologie namens DSL nutzt die gesamte Bandbreite eines Koaxialkabels des Telefonnetzes für die Datenübertragung (das herkömmlicher Telefontechnik nutzt nur einen Bruchteil). Außerdem können bei DSL die Bandbreiten für Up- und Download variabel geschaltet werden, da z.B. Privatkunden in der Regel erheblich mehr Daten downals uploaden. Grundsätzlich unterscheidet man die ADSL-Technik und die SDSL-Technik voneinander. Bei der asymmetrischen DSL-Technik sind die Bandbreite für den Upload und die für den Download unterschiedlich groß, die SDSL-Technik bietet in beide Richtungen die gleiche Bandbreite. In Deutschland hat die Deutsche Telekom AG breits 1999 die DSL-Technik eingeführt. Hinter dem Namen T-DSL verbirgt sich eine ADSLKonfiguration mit 786-KBit-Download-Bandbreite und 128-KBit-Upload-Bandbreite.
Zugang per Kabelanschluss In diesem Bereich werden intensive Forschungen betrieben, da die Breitbandverteilnetze im Gegensatz zu Telefonleitungen erheblich größere Bandbreiten haben und relativ gut ausgebaut sind. Nachteilig ist jedoch, dass ein großer Prozentsatz der verlegten Breitbandkabel derzeit nicht rückkanalfähig ist.
Zugang per Satellit Satellitenleitungen werden für den Betrieb im Internet meist nur für Backbones in Form von breitbandigen Standleitungen verwendet. Als Internetzugänge für jedermann eignen sich Satelliten schon aus technischen Gründen weniger, da Satelliten teilweise sehr große Gebiete versorgen und individuelle Kommunikation sehr teuer wäre.
Zugang per Stromnetz Eine Entwicklung der Firma Nortel Communications, mit dem Namen »Digital PowerLine« ermöglicht den Internetzugang über das öffentliche Stromnetz, wie in Nordamerika schon lange üblich. Dies hat enorme Vorteile, da zum Beispiel jeder Haushalt, der an die öffentliche Stromversorgung angeschlossen ist, schon die technischen Grundvoraussetzungen besitzt. Für diese Art der Übertragung gibt es zwei digitale Standards namens T1 bzw. T3. Die Übertragungsraten sind 1,54 MBits pro Sekunde bzw. 44,768 MBits pro Sekunde. Hinweis: Zur Zeit bietet der Energielieferant RWE in ausgewählten Städten die Möglichkeit an, via Stromnetz ins Internet zu gelangen.
74 2.8.3
Kapitel 2 – Verschiedene Netzwerke – Basics
Standarddienste im Internet
Die Möglichkeiten, das Internet privat oder geschäftlich zu nutzen sind sehr vielfältig und kaum überschaubar. Diese Möglichkeiten werden Dienste genannt. Einige dieser Dienste oder Dienstleistungen stelle ich jetzt ganz kurz vor. Beachten Sie, dass es sich bei den Diensten nicht einfach nur um Programme (also Software) handelt, sondern vielmehr um genau spezifizierte (Kommunikations-)Protokolle, auf denen die Software aufsetzt.
Electronic Mail (EMail) Die elektronische Post ist das Äquivalent zur normalen Post. Die Kommunikation wird aber nicht mit Papier, Bleistift, Umschlag und Briefmarke geführt, sondern auf elektronischem Wege.
File Transfer (Dateiübertragung) Dateiübertragung kommt immer dann zum Einsatz, wenn Dateien von einem Computer zu einem anderen übertragen werden sollen. Dabei ist das Übertragungsmedium keine Diskette o.ä., sondern das Netzwerk.
telnet (entferntes Arbeiten) Dieser Dienst ermöglicht die Arbeit an einem Computer, ohne dass physischer Kontakt zu dem Rechner besteht. Die Ein- und Ausgaben werden über das Netzwerk transportiert.
gopher (menügesteuertes Informationssystem) Ein ASCII orientiertes System, welches als Vorgänger des WWW (als Informationssystem) angesehen werden kann.
news (Informationsforum) Das News-System bietet einen weltweiten Tummelplatz für alle Internetbenutzer, die etwas auf dem Herzen haben. In den Newsgroups wird alles besprochen, von den neuesten Blondinenwitzen, über Informationen zu gesellschaftlichen Problemen bis hin zu technischen und wissenschaftlichen Problemen.
2.8
Intranet und Internet (grobe Übersicht)
75
IRC-Chat (Diskussionsforen) Der Chat-Dienst bietet diskutierwilligen Internet-Teilnehmern die Möglichkeit zur Diskussion in Echtzeit.
2.8.4
Übertragungstechniken
Der Begriff Datenfernübertragung (DFÜ) beinhaltet den Datenaustausch zwischen zwei Rechnern über größere Entfernung – zum Beispiel zwischen einer Geschäftsstelle in Hamburg und einer in München. Die Übertragung erfolgt über das Telefon.
Bild 2.34:
Übertragungswege
76
Kapitel 2 – Verschiedene Netzwerke – Basics
Dies kann über das Internet per FILE TRANSFER PROTOCOL (FTP) oder DATA EXCHANGE (Datex-P) geschehen. Seit 1980 besteht das Datenübertragungsnetz der Telekom (Datex). Die Daten mehrerer Teilnehmer werden gleichzeitig und in kleinen Einheiten (Paketen) getrennt über das Netz übertragen. Beide Formen der Datenfernübertragung sind technisch nur über eine Telefonleitung möglich.
PACKED SWITCHED
Ein weiteres Standardprotokoll ist das PPP (engl. Abk. für PUNKT-ZU-PUNKT-PROTOMit diesem Protokoll wird der Computer über serielle Verbindungswege mit dem Internet verbunden. Eine Ergänzung ist das von der Firma Microsoft entwickelte PPTP (engl. Abk. für PUNKT-ZU-PUNKT-TUNNEL-PROTOKOLL). Es ermöglicht einen sicheren Datenverbindungskanal über ein »erstes« verbindendes Netzwerk auf ein »zweites«, meist lokales Netzwerk. Dieses Protokoll wird insbesondere beim Transfer von sensiblen Daten wie Kreditkartennummern eingesetzt. KOLL).
Bei Datentransfers innerhalb lokaler Netzwerke (LANs) spricht man einfach von »Datenübertragung«. Hierzu ist keine Verbindung über eine Telefonleitung nötig. Die technischen Voraussetzungen für den Zugang zum Internet sind auf der Seite des Nutzers relativ simpel. Sind der Computer und ein Telefonanschluss vorhanden, so sind lediglich ein zusätzliches Gerät und ein Verbindungskabel nötig. Dieses Gerät muss Aufgaben zur Signalanpassung zwischen Computer und Telefonleitung lösen. Je nach Art des Telefonanschlusses ISDN oder analoger Anschluss ist ein Modem oder eine ISDN-Karte erforderlich.
2.8.5
Provider
Provider stellen dem Anwender gegen eine Gebühr einen ganz eigenen Zugang zum Internet bereit. Dazu wird ein Rechner installiert mit entsprechender Netserver-Software. Der Rechner wird dann über eine Telefon- oder Datenleitung (Standleitung) in das Netz eingebunden und über Telefon oder ISDN-Zugänge wählen sich die zahlenden Benutzer in diesen Server ein. Der Provider erhält für seine Aufwendungen (Standleitung, Serverpflege, Informationsservice) entweder eine Pauschale oder wird pro eingewählter Stunde bezahlt.
2.8
Intranet und Internet (grobe Übersicht)
77
In Deutschland bekannte Provider sind: •
T-ONLINE, bundesweit über die ISDN/Telefonnummer 01910 erreichbar.
Bild 2.35:
Neben AOL der größte Anbieter: T-Online
•
COMPUSERVE, verschiedene Einwahlknoten in Deutschland, davon nur wenige ISDNZugänge.
•
MSN MICROSOFT NETWORK : Die Knoten sind dichter als bei CompuServe, aber noch nicht flächendeckend.
•
AOL AMERICA ONLINE: Auch hier ist die Anzahl der Knoten in Deutschland noch nicht flächendeckend. Ebenfalls EMail-Adresse mit Alias möglich.
78
Bild 2.36:
•
Kapitel 2 – Verschiedene Netzwerke – Basics
Leistung und einfache Bedienung haben AOL zum größten Anbieter der Welt gemacht
METRO-NET bietet 66 relativ schnelle Einwahlknoten in ganz Deutschland.
Private lokale Provider bieten oft sehr viel günstigere Tarife und schnelleren Zugang, allerdings nur lokal. Wer viel unterwegs ist, muss Ferngespräche führen. Meistens verdienen die Provider weniger am Zugang, als am vermieteten Web-Space oder an den Zusatzdienstleistungen. Das erklärt, warum die reinen Zugangsdienste in der Relation teurer sind. Eine Zeitlang konnten kleine Firmen Geld verdienen, in dem sie selbst Netserver aufstellten und diese für andere Provider ins Netz einbanden, jedoch ist dieser Markt inzwischen weitgehend monopolisiert.
2.8.6
Kleine Kontrollfragen
1. Woraus bestehen so genannte Ethernet-Starterkits? 2. Was verstehen Sie unter einem Netzwerkadministrator? 3. Welche drei grundsätzlichen Typen von Netzwerken kennen Sie?
2.8
Intranet und Internet (grobe Übersicht)
4. Teilen Sie die Netzwerke nach ihrer Größe ein. 5. Definieren Sie den Begriff Netzwerktopologie. 6. Welche drei Hauptstrukturen in Netzwerken kennen Sie? 7. Was ist eine Repeater-Funktion? 8. Warum benötigen Sie bei der Busstruktur Abschlusswiderstände? 9. Welche Nachteile besitzt die Busstruktur? 10. Was muss bei der Planung eines Peer-to-Peer-Netzwerks beachtet werden? 11. Was verstehen Sie unter einem Fileserver? 12. Welche Aufgaben erledigen Netzwerkprotokolle? 13. Wie wird die Übertragungsgeschwindigkeit im Netz gemessen? 14. Was ist eine Twisted Pair-Leitung?
79
QuickNet ohne Hardware
Es geht auch ohne! Ein Kabel genügt, die richtigen Tools werden aufgerufen und schon rasen Daten zwischen zwei Rechnern hin und her. Ein Netzwerk zum Nulltarif? Nicht ganz, ein gedrehtes Druckerkabel für einen Zehner brauchen Sie schon. Sie sollen das jetzt nicht in die Hand nehmen und fleißig drehen, sondern zum Händler gehen und ein paralleles oder serielles Druckerkabel besorgen, das zum Datentransfer geeignet ist. u Für eine direkte Verbindung zweier Geräte ist nur ein Kabel notwendig
Ich will nicht groß auf die technischen Eigenarten eines solchen Übertragungskabels eingehen. Für Lötfreunde habe ich etwas später eine Zeichnung eingebaut, in der Sie erkennen können, welche Drähte anders gelötet werden müssen. Aber es ist nicht nur das Kabel, das zwischen zwei Rechnern für eine Verbindung sorgt, es geht auch über die Infrarot-Schnittstelle, wenn eine solche vorhanden ist und durch das Betriebssystem unterstützt wird. Und ganz was Besonderes für echte Freaks: ein virtuelles Netzwerk über das Internet einrichten.
Exkurs Ach ja, in diesem Moment treffen wir auf ein grundsätzliches Problem dieses Buchs. Die meisten Funktionen laufen unter Windows 95/98/ME/2000. Aber die Netzwerkfunktionen unterscheiden sich häufig in der Art der Einrichtung. Die Bedienung wiederum ist nahezu gleich geblieben. Ich muss also ein wenig tricksen, um alle Leser anzusprechen. Wenn ich also eine Verbindung zwischen Windows 98 und Windows 2000 beschreibe, wird diese ganz ähnlich sicherlich auch in Windows 95 zu finden sein. Das gilt auch für Windows Me und Windows 2000. Deswegen werde ich selten zwei gleiche Betriebssysteme einsetzen, sondern einen Windows Me-Rechner mit einem unter Windows 2000. Wenn möglich, gehe ich dann auf die anderen Betriebssysteme ein.
82
Kapitel 3 – QuickNet ohne Hardware
Wenn ein ganz wichtiger Abschnitt dokumentiert werden muss, kann es sein, dass ich eine Dokumentation mehrfach durchführe. Suchen Sie sich dann die passende für sich aus.
Direktverbindungen gab es schon immer Das Übertragen von Daten über ein normales Kabel über die serielle oder parallele Schnittstelle gibt es schon seit Urzeiten. Ich erinnere mich daran, dass ich einmal einen EDV-Raum an meinem Berufskolleg, in dem 15 neue 80286er-Rechner standen, mit Hilfe eines seriellen Kabels und einem damals revolutionären Progrämmchen namens LapLink Pro konfiguriert habe. Wie das geklappt hat? u Die Technik, über ein Kabel Daten zu schicken, ist uralt
Nun, ich hatte einen Rechner komplett eingerichtet. Dann habe ich mit einem gedrehten Kabel (auch Nullmodem genannt) eine Verbindung über die COM1-Schnittstelle des anderen Rechners hergestellt. LapLink war auf zwei DOS-Bootdisketten installiert (es besaß ja nur eine Größe von knapp 300 KByte).
Bild 3.1:
Die ersten Link-Tools konnten nur Daten übertragen
3.1
Kabelsalat
83
Beide Rechner wurden über die Diskette gestartet und mit llpro das Link-Programm gestartet. Danach erschien rechts in einem Fenster die leere Festplatte des zweiten Rechners, links war die fertig installierte zu erkennen. u LapLink Pro ist der Wegbereiter
Mit *,* und ein bisschen Magie wurde dann der komplette Inhalt auf die riesige 40MByte-Platte geschaufelt. Zeitaufwand ca. 10 Minuten. Hinweis: Diese Funktionen finden Sie auch heute noch in vielen professionellen Remote-Programmen wie Carbon Copy, LapLink Pro(!!!) und pcANYWHERE. Sie sind nur ein bisschen mehr aufgepeppt, arbeiten aber im Prinzip unverändert.
Selbst der legendäre Norton Commander bot eine solche Funktion an.
Bild 3.2:
Datentransfer über zwei Fenster in einer Direktverbindung
84 3.1
Kapitel 3 – QuickNet ohne Hardware
Kabelsalat
Serielle Kabel und parallele Kabel, beide Begriffe sind Ihnen jetzt schon mehrfach untergekommen. In den nächste Abschnitten erfahren Sie, wo der Unterschied zwischen diesen beiden Übertragungsarten ist. Tipp: Wenn Sie sich bereits beim Händler eines der beiden Kabel besorgt haben, dann blättern Sie bis zum nächsten Kapitel weiter. Dort werden wir die Kabel benutzen.
3.1.1
Das serielle Kabel (Nullmodem)
Wenn Sie sich Ihren PC von hinten anschauen, werden Sie mindestens ein, manchmal auch zwei serielle Schnittstellen finden. Diese werden auch RS232-Schnittstellen genannt. Die Verbindung zweier (mehr geht nicht ohne Tricksen) PCs über diese Schnittstelle ist die langsamste Transfermethode, die es gibt. Maximal 115000 Bits/s geben Ihnen die Hand, bevor sie sich auf den Weg zum anderen Rechner machen.
Bild 3.3:
Serielles Übertragungskabel
u Auch einfache Kable haben eine lange Leitung
Wenn kleine Dateien übertragen werden, genügt eine solche Verbindung. Auch Spieler sind ganz glücklich mit dieser Methode. Wenn das Spiel es erlaubt, können zwei Spieler
3.1
Kabelsalat
85
auf diese Weise ohne Modem (und Telefonkosten) ihre Rechner verbinden und miteinander spielen. Ein echter Vorteil der seriellen Übertragung ist die Robustheit der Leitung. Ein billiges Kabel kann immerhin bis zu 30 Meter lang sein. Die maximale Leistung beträgt dann ca. 19 KBit/s. Teuere Kabel schaffen erheblich höhere Leistungen.
Bild 3.4:
Nullmodem für 10 Mark
Das serielle Kabel wird auch Nullmodem genannt. Seine Adern werden nicht 1:1 angeordnet (beide Stecker sind absolut gleich geschaltet), sondern einige Adern werden gekreuzt. Ich könnte Ihnen jetzt etwas über RxD und RTS sowie DTR oder TxD erzählen, aber wichtiger ist doch, dass Sie das Kabel für knapp 10 DM in jedem Elektrogeschäft kaufen können. Tipp: Wenn Sie ein notorischer Kabellöter sind, können Sie sich in den unteren Tabellen die nötigen Informationen besorgen, welche Leitung Sie um die Ecke biegen müssen.
86
Kapitel 3 – QuickNet ohne Hardware
9-polige Nullmodemkabel Serielle Schnittstelle des Remotehosts
Serielle Schnittstelle Signal auf Seite des rufenden Systems
3 2 7 8 6, 1
2 3 8 7 4
5 4
5 6, 1
Sendedaten (Transmit Data) Empfangsdaten (Receive Data) Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gerätesendebereitschaft (Data Terminal Ready)
25-polige Nullmodemkabel Serielle Schnittstelle des Remotehosts
Serielle Schnittstelle Signal auf Seite des rufenden Systems
2 3 4 5 6, 8
3 2 5 4 20
7 20
7 6, 8
Sendedaten (Transmit Data) Empfangsdaten (Receive Data) Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gerätesendebereitschaft (Data Terminal Ready)
9- bis 25-polige Nullmodemkabel 25-poliger Anschluss 9-poliger Anschluss
Signal (25-polig)
2 3
Sendedaten (Transmit Data) Empfangsdaten (Receive Data)
2 3
3.1
Kabelsalat
87
25-poliger Anschluss 9-poliger Anschluss
Signal (25-polig)
4 5 6, 8
8 7 4
7 20
5 6, 1
Sendeaufforderung (Request to Send) Sendebereitschaft (Clear to Send) Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect) Signalerde (Signal Ground) Gerätesendebereitschaft (Data Terminal Ready)
3.1.2
Das parallele Übertragungskabel
Erheblich schneller als die eben beschriebene Übertragung ist der Datentransfer über die parallele Schnittstelle. Das ist verständlich, wenn Sie bedenken, dass anstatt 1 Bit (seriell) 8 Bits gleichzeitig auf die Reise gehen. Diese Übertragungsmethode hat einen Nachteil: Die Kabellänge darf 5 Meter nicht überschreiten. Dafür jagen Sie die Daten aber auch mit 1 MByte/s (theoretisch) durch die Adern. Softwarepakete wie Carbon Copy, LapLink oder pcAnywhere besitzen schon fertig gestrickte Kabel in ihrer Box.
Bild 3.5:
Fertiges, paralleles Datenkabel
88
Kapitel 3 – QuickNet ohne Hardware
Für Selbstbastler Man braucht für ein paralleles Transferkabel ein mindestens 10-adriges Rundkabel (z.B. 10 flexible Adern a 0,14 Quadrat) mit gemeinsamer Abschirmung, zwei Sub-D-Stecker 25-polig sowie zwei passende Hauben (Steckergehäuse) mit Zugentlastung für die Stecker. Die Steckerpins sind nummeriert (Lupe nehmen). Das Kabel sollte nicht länger als fünf Meter sein und ist nach dem folgenden Plan anzufertigen: Stecker 1
Stecker 2
2
15
3
13
4
12
5
10
6
11
10
5
11
6
12
4
13
3
15
2
Masse
Masse
Masse-Masse soll heißen, Abschirmung des Kabels jeweils an das Steckergehäuse anlöten. Sollte das Kabel mehr als 10 Adern haben, so werden die unbenutzten Adern kurz abgekniffen. Nicht vergessen werden sollte die Zugentlastung, weil die feinen Adern sehr schnell reißen oder brechen.
3.2
3.2
Kleines Netzwerk übers Kabel
89
Kleines Netzwerk übers Kabel
Nehmen wir einmal an, Sie haben zwei Computer, die Sie miteinander verbinden wollen, um Ihre Daten täglich schnell zu synchronisieren. Dann haben Sie die zwei uns bekannten Möglichkeiten, die sich in der Praxis bewährt haben. u Netzwerke können auch über ein »gedrehtes« Druckerkabel eingerichtet werden
•
Sie benutzen ein paralleles oder serielles Kabel für die LPT- bzw. COM-Schnittstelle, die so präpariert sind, wie eben beschrieben.
•
Sie richten ein kleines Peer-to-Peer-Netzwerk ein. Dazu brauchen Sie aber zwei Netzwerkkarten und ein Netzwerkkabel mit den entsprechenden Steckern (Abschlusswiderstand nicht vergessen!).
Beide Arten der Anbindung werden über kluge Assistenten erledigt, Sie sorgen nur für die richtige Hardware. Tipp: Es macht gar nichts, wenn auf einem Rechner kein Windows Me, sondern vielleicht Windows 98 vorhanden ist. Windows Me versteht sie alle.
3.2.1
Direkte Verbindung über ein PARALLELKABEL (WINDOWS ME)
Sie sollten ein echtes Übertragungskabel für die parallele Schnittstelle zur Hand haben. Ein normales Druckerkabel geht nicht! Tipp: Sie können auch ein serielles Kabel benutzen, der Weg ist der gleiche. u Sie brauchen der Leistung wegen unbedingt ein paralleles Kabel
Anmerkung: Um zwischen zwei Computern eine Direktverbindung per Kabel zu schalten, müssen Sie den bidirektionalen Modus wählen. Rufen Sie beim Booten das Setup Ihres BIOS auf und stellen Sie den Parallelport auf bidirectional. Im AwardBIOS wechseln Sie dazu ins Menü Advanced und markieren dann I/O DEVICE CONFIGURATION. Drücken Sie dann auf (¢) und wählen Sie den Modus ECP+EPP.
90
Bild 3.6:
Kapitel 3 – QuickNet ohne Hardware
Sie müssen unbedingt den bidirektionalen Modus im BIOS einschalten
•
Schließen Sie das Kabel an den beiden Geräten an.
•
Schalten Sie die Geräte ein und starten Sie Windows Me.
•
Wechseln Sie ins Startmenü und rufen darin PROGRAMME • ZUBEHÖR • KOMMUNIKATION auf.
•
Klicken Sie mit der rechten Maustaste auf den Befehl PC-DIREKTVERBINDUNG.
•
Ziehen Sie den Befehl auf die Benutzeroberfläche von Windows Me. Im Kontextmenü wählen Sie dann VERKNÜPFUNG HIER ERSTELLEN. Tipp: Gehen Sie bei dem zweiten Gerät analog vor. Dann haben Sie quasi einen Startknopf für die Direktverbindung auf dem Desktop liegen und müssen sich nicht immer durch die Untermenüs des Startordners quälen.
•
Doppelklicken Sie auf das Symbol NETZWERKUMGEBUNG auf dem Desktop.
•
Klicken Sie im Ordner NETZWERKUMGEBUNG links auf den Link NETZWERK- UND DFÜVERBINDUNGEN.
•
Doppelklicken Sie auf das Startsymbol von PC-Direktverbindung.
3.2
Kleines Netzwerk übers Kabel
Bild 3.7:
Legen Sie für die Direktverbindung eine Verknüpfung auf die Benutzeroberfläche
Bild 3.8:
Startassistent für das kleine Netzwerk
91
92 •
Kapitel 3 – QuickNet ohne Hardware
Klicken Sie im Dialogfeld PC-Direktverbindung auf die Schaltfläche ÄNDERN. Ignorieren Sie die darüber angezeigten Einstellungen.
Bild 3.9:
Host oder Gast, das ist hier die Frage
Bild 3.10:
Anschluss und Kabel wählen
3.2
Kleines Netzwerk übers Kabel
93
•
HOST oder GAST, das ist hier die Frage. Markieren Sie HOST, wenn der andere angeschlossene Computer auf Ihren PC zugreifen soll. Wählen Sie GAST, wenn Sie als solcher auf einen Host zugreifen wollen. WEITER.
•
Jetzt wird es im nächsten Dialogfeld interessant. In Wählen Sie den gewünschten Anschluss legen Sie die Art der Datenübertragung fest. Spätestens jetzt müssen Sie das Kabel anschließen.
u Sie sehen, es ist vollkommen egal, welchen Kabeltyp Sie wählen, der Effekt ist der Gleiche
Tipp: Über die Schaltfläche NEUE ANSCHLÜSSE
können Sie nachträgliche Änderungen in der Hardware berücksichtigen lassen. Auch wenn es so scheint, der PC ist nicht abgestürzt bei dieser Neukonfiguration, es dauert tatsächlich ziemlich lange, bis Sie die Meldung über die neue Hardware erhalten (oder auch nicht). •
INSTALLIEREN
Jetzt gehen Sie analog beim zweiten verbundenen Gerät vor. Sie müssen jetzt nur die zweite Kommunikationsform (Gast oder Host) wählen. Es können nicht beide Geräte Gast oder Host sein.
Host-PC einrichten •
Zuerst präparieren Sie den Host-PC. Klicken Sie das Optionsfeld HOST an. WEITER.
•
Bestätigen Sie die Anschlussart. WEITER.
•
Der Hostcomputer ist jetzt eingerichtet. Wenn Sie (falls Sie sich mal vom PC entfernen) vor unberechtigten Zugriffen schützen möchten, aktivieren Sie das Kontrollkästchen KENNWORTSCHUTZ AKTIVIEREN.
•
Geben Sie ein Kennwort ein und bestätigen Sie es. Wie immer: Seien Sie vorsichtig damit und nehmen Sie nicht den Namen Ihrer Tochter.
•
Klicken Sie jetzt auf FERTIG STELLEN. Danach geht der Host-PC in die Wartestellung. Tipp: Der Kennwortschutz ist hier Makulatur. Beide Geräte stehen ja nebeneinander. Ein Eindringen über solch ein Kabel wäre der reine Blödsinn.
94
Bild 3.11:
Kapitel 3 – QuickNet ohne Hardware
Kennwortschutz regelt Zugriffe über das Direktkabel
Gast-PC starten – Verbindung herstellen •
Sie haben die Einstellungen für den Gast-PC bereits vorgenommen. Sie starten per Doppelklick das Icon PC-DIREKTVERBINDUNG.
•
Klicken Sie auf VERBINDEN.
•
Die Verbindung wird hergestellt. In das Dialogfeld Host für die Direktverbindung geben Sie jetzt den Hostcomputer ein.
•
Bingo, alle freigegebenen Ordner (in der Regel Laufwerke) werden mit Ihrem Freigabenamen angezeigt. Doppelklicken Sie einmal auf einen solchen Ordner! Er öffnet sich und gibt alle Dateien und Ordner darin frei.
•
Sie können jetzt Ihre Ordner (z.B. auf Ihrem Notebook) mit denen des Hostrechners synchronisieren.
3.2
Kleines Netzwerk übers Kabel
Bild 3.12:
Beim Host anmelden
Bild 3.13:
Zugriff auf Hostlaufwerke
95
96 3.2.2
Kapitel 3 – QuickNet ohne Hardware
Laufwerke freigeben – auf den Host zugreifen
Das ist ja ein Ding, die PC-Direktverbindung klappt bei Ihnen nicht? Kein Laufwerk wird angezeigt? Die Lösung ist einfach. Sie haben vergessen, auf dem Host-PC die Laufwerke freizugeben.
Hostlaufwerk freigeben Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben können. u Freigeben heißt nicht, die Kontrolle völlig abzugeben
Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk oder über das Direktkabel auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöffneten Hand unterhalb des Laufwerksymbols.
Bild 3.14:
Freigegebene Laufwerke und ein verbundenes Netzwerklaufwerk
Um ein Laufwerk freizugeben, folgen Sie den Anweisungen: •
Wechseln Sie in den Ordner ARBEITSPLATZ.
3.2
Kleines Netzwerk übers Kabel
97
•
Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE...
•
Das Dialogfeld EIGENSCHAFTEN VON LAUFWERK XY wird angezeigt.
•
Aktivieren Sie die Registerkarte FREIGABE.
•
Markieren Sie die Option DIESEN ORDNER FREIGEBEN:.
•
Tragen Sie einen Freigabenamen ein, z.B. Admin1_D.
Bild 3.15:
Zugriff auf freigegebenes Laufwerk reglementieren
u Laufwerke fürs Netzwerk freigeben
•
Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Hier sind die Statistiken drauf.
•
Legen Sie die Art des Zugriffs fest. Klicken Sie in der Gruppe ZUGRIFFSTYP auf LESE/SCHREIBZUGRIFF, wenn Sie vollen Zugriff erlauben möchten.
98
Kapitel 3 – QuickNet ohne Hardware
•
Klicken Sie auf ZUGRIFF ABHÄNGIG VOM KENNWORT, wenn Sie vor dem Zugriff ein Passwort abfragen lassen wollen.
•
Klicken Sie auf OK oder ÜBERNEHMEN.
•
Fertig!
Bild 3.16: •
Freigegebene Laufwerke auf dem Hostrechner
Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein wenig langsamer.
3.2
3.2.3
Kleines Netzwerk übers Kabel
99
Was ist anders im richtigen Netzwerk?
Eigentlich gar nichts. Beim Installieren von Windows Me haben Sie dem Computer einen Namen gegeben und ihn einer Arbeitsgruppe zugewiesen. Das gleiche sollten Sie beim zweiten Gerät auch gemacht haben. Tipp: Das ist übrigens auch so bei Windows 95/98 und auch bei Windows NT/2000.
Zusätzlich ist bei der Installation das Netzwerkprotokoll TCP/IP eingerichtet worden, das Sie für ein Netzwerk gebrauchen können. Davon merken Sie aber nichts, wenn Sie das Protokoll nicht in Anspruch nehmen. Es könnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen.
Bild 3.17:
Der Name der Arbeitsgruppe muss übereinstimmen
•
Sie können die Namen der anderen Computer im Netz sehr einfach feststellen. Starten Sie dazu SUCHEN im Startmenü.
•
Klicken Sie auf Nach DATEIEN ODER ORDNERN..
•
Klicken Sie unten im Suchfenster auf den Link COMPUTERN.
•
Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer im Netz.
•
Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.
100
Bild 3.18: •
Kapitel 3 – QuickNet ohne Hardware
Computer im Netzwerk suchen
Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick. Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.
3.2.4
Direkte Verbindung unter WINDOWS 2000
Doch, ich habe sie noch alle! Die Einrichtung eines kleinen Netzwerks über ein Kabel in Windows 2000 unterscheidet sich doch ein wenig. Lassen Sie uns im Schnelldurchgang die gleiche Prozedur durchlaufen, wie unter Windows Me. Tipp: Ich weise weit von mir, ein Sadist zu sein, nur weil ich im Anschluss auch Windows 95 und 98 erwähne. Das geht dann aber ganz schnell. •
Schließen Sie das Kabel an beiden Geräten an.
•
Schlagen Sie die Geräte ein und starten Sie Windows 2000.
•
Doppelklicken Sie auf das Symbol NETZWERKUMGEBUNG auf dem Desktop.
•
Klicken Sie im Ordner NETZWERKUMGEBUNG links auf den Link NETZWERK- UND DFÜVERBINDUNGEN.
3.2
Bild 3.19:
Kleines Netzwerk übers Kabel
101
Startordner für das kleine Netzwerk
•
Doppelklicken Sie auf NEUE VERBINDUNG VERBINDUNGS-ASSISTENT.
•
Klicken Sie auf WEITER, um den NETZWERKVERBINDUNGSTYP auszuwählen.
•
Markieren Sie das letzte Optionsfeld DIREKT MIT EINEM ANDEREN COMPUTER VERBINDEN. Klicken Sie auf WEITER.
•
HOST oder GAST, das ist hier die Frage. Markieren Sie Host, wenn der andere angeschlossene Computer auf Ihren PC zugreifen soll. Wählen Sie Gast, wenn Sie als solcher auf einen Host zugreifen wollen. WEITER.
ERSTELLEN.
Es öffnet sich der NETZWERK-
102
Kapitel 3 – QuickNet ohne Hardware
Bild 3.20:
Verbindungstyp definieren
Bild 3.21:
Anschluss und Kabel wählen
3.2
•
Kleines Netzwerk übers Kabel
103
Jetzt wird es im nächsten Dialogfeld interessant. In ZUGELASSENE BENUTZER bestimmen Sie, wer im Netzwerk auf Ihr Gerät zugreifen darf. Markieren Sie eines oder mehr der Kontrollkästchen.
Bild 3.22:
Benutzer festlegen
•
Im letzten Dialogfeld wird Ihnen der Name EINGEHENDE VERBINDUNGEN angezeigt. FERTIG STELLEN.
•
Den Host-PC haben wir fertiggestellt. Jetzt gehen Sie im anderen Gerät analog vor, markieren aber anstatt Host die Bezeichnung Gast.
•
Der Gastcomputer erhält die Bezeichnung DIREKTE VERBINDUNG.
•
Doppelklicken Sie im Hostrechner auf das Symbol EINGEHENDE VERBINDUNG. Checken Sie in dem Dialogfeld EIGENSCHAFTEN VON EINGEHENDER VERBINDUNG ob der Gerätetyp PARALLELANSCHLUSS markiert ist.
104
Kapitel 3 – QuickNet ohne Hardware
Bild 3.23:
Der Gast greift immer auf den anderen Rechner zu
Bild 3.24:
Hier wählen Sie auch den Infrarotanschluss als Übertragungsmedium aus
3.2
Kleines Netzwerk übers Kabel
105
Tipp: Sie können aber auch COM1 oder die INFRAROT-SCHNITTSTELLE nehmen. Im Prinzip ist das völlig gleichgültig, Hauptsache, die Angabe stimmt mit den Einstellungen des angeschlossenen Rechners überein.
Bild 3.25:
Parallelanschluss korrekt
•
Im Gastrechner doppelklicken Sie jetzt auf das Symbol DIREKTE VERBINDUNG in den NETZWERK- UND DFÜ-VERBINDUNGEN.
•
Im Fenster VERBINDUNG MIT »DIREKTE VERBINDUNG« HERSTELLEN steht Ihr Benutzername. Wenn Sie mit dem im Hostrechner »landen« können, belassen Sie ihn, ansonsten wechseln Sie den Namen (z.B. in ADMINISTRATOR). Geben Sie das zugehörige Kennwort ein und klicken Sie auf die Schaltfläche VERBINDEN. Tipp: Vermeiden Sie es, das Kennwort speichern zu lassen, auch wenn Ihnen das der Assistent anbietet. Gespeicherte Kennwörter verlieren ihre Schutzfunktion.
106
Kapitel 3 – QuickNet ohne Hardware
Die Anmeldung läuft im Hintergrund ab. In mehreren Infofenstern erhalten Sie die Meldung, dass die Verbindung hergestellt ist. u So schlecht ist eine parallele Verbindung gar nicht
Die beiden Computer sind ab jetzt vernetzt. Unten rechts in der Taskleiste finden Sie das Symbol der neuen Verbindung. Zeigen Sie darauf mit der Maus. Sie erhalten eine QuickInfo, wie schnell die DIREKTE VERBINDUNG arbeitet.
Bild 3.26:
Nicht empfehlenswert ist die serielle Verbindung
Um die Verbindung zu trennen klicken Sie mit der rechten Maustaste auf das Netzwerksymbol in der Taskleiste und wählen darin VERBINDUNG TRENNEN.
3.2.5
Laufwerke freigeben – auf den Host zugreifen
Einen Drucker haben wir ja bereits freigegeben. Das Freigeben eines Ordners ist noch erheblich einfacher und ist in wenigen Momenten erledigt. Geben Sie nur die Ordner frei, auf die von außen zugegriffen werden soll!
Hostlaufwerk freigeben Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben können. u Freigeben heißt nicht, die Kontrolle völlig abzugeben
Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöffneten Hand unterhalb des Laufwerksymbols.
3.2
Bild 3.27:
Kleines Netzwerk übers Kabel
107
Normales, freigegebenes und Netzwerklaufwerk
Um ein Laufwerk freizugeben, folgen Sie den Anweisungen: •
Wechseln Sie in den Ordner ARBEITSPLATZ.
•
Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE...
•
Das Dialogfeld EIGENSCHAFTEN VON DATENTRÄGER XY wird angezeigt.
•
Aktivieren Sie die Registerkarte FREIGABE.
•
Markieren Sie die Option DIESEN ORDNER FREIGEBEN:.
•
Tragen Sie einen Freigabenamen ein, z.B. Admin1_C.
u Laufwerke fürs Netzwerk freigeben
•
Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Nur in Dockingstation möglich.
•
Klicken Sie auf die Schaltfläche BERECHTIGUNGEN.
•
Legen Sie die Art des Zugriffs fest. Klicken Sie in der Registerkarte FREIGABEBERECHTIGUNGEN auf HINZUFÜGEN, um einen speziellen Benutzer für dieses Laufwerk auszuwählen. Standard ist JEDER.
•
Benutzen Sie die drei Kontrollkästchen in der Liste Berechtigungen, um den Zugriff auf das Laufwerk ggf. einzuschränken. Danach klicken Sie auf OK.
•
Klicken Sie auf OK oder ÜBERNEHMEN.
•
Fertig!
108
Bild 3.28:
Kapitel 3 – QuickNet ohne Hardware
Freigabe spezifizieren
Auf den Host zugreifen •
Im Gastcomputer öffnen Sie den Ordner NETZWERKUMGEBUNG und klicken auf den Link NETZWERK- UND DFÜ-VERBINDUNGEN. Identifizieren Sie sich und stellen Sie eine Verbindung zum Host her.
3.2
Bild 3.29: •
Kleines Netzwerk übers Kabel
109
Beim Host anmelden
Klicken Sie jetzt mit der rechten Maustaste auf ARBEITSPLATZ und wählen NETZWERKLAUFWERK VERBINDEN.... Tipp: Die Option NETZWERKLAUFWERK TRENNEN... benutzen Sie, um eine Verbindung zum Host zu trennen.
•
Der Assistent zum Verbinden von Netzwerklaufwerken öffnet sich. Der nächste freie Laufwerksbuchstabe wird angezeigt im Listenfeld LAUFWERK:.
Bild 3.30:
Drin!
110
Kapitel 3 – QuickNet ohne Hardware
u Das Verbinden mit einem Hostlaufwerk erledigt der Assistent
•
Klicken Sie auf das Kombinationsfeld ORDNER, wenn Sie schon einmal eine Verbindung hergestellt haben. Deren Name ist dann hier gespeichert.
Bild 3.31:
Gespeicherte Netzwerkverbindungen
Bild 3.32:
Freigegebene Laufwerke auf dem Hostrechner
3.2
Kleines Netzwerk übers Kabel
111
•
Stellen Sie zum ersten Mal eine Verbindung her, benutzen Sie die Schaltfläche DURCHSUCHEN.
•
Klicken Sie vor dem Computernamen auf das Pluszeichen, um dessen freigegebene Ordner zu sichten.
•
Markieren Sie den betreffenden Ordner, auf den Sie zugreifen dürfen.
•
Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein wenig langsamer.
Bild 3.33:
Freigegebenes Netzwerklaufwerk auf dem Gastrechnert
112
Kapitel 3 – QuickNet ohne Hardware
Haben wir jetzt ein Netzwerk? Ja natürlich, ich habe ja im Kapitel zuvor schon darauf hingewiesen. Beim Installieren von Windows 2000 haben Sie dem Computer einen Namen gegeben und ihn einer Arbeitsgruppe zugewiesen. Das gleiche sollten Sie beim zweiten Gerät auch gemacht haben. Zusätzlich ist bei der Installation das Netzwerkprotokoll TCP/IP eingerichtet worden, das Sie für ein Netzwerk gebrauchen können. Somit könnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen.
Bild 3.34:
Der Name der Arbeitsgruppe muss übereinstimmen
•
Klicken Sie im Ordner NETZWERK- UND DFÜ-VERBINDUNGEN im Menü ERWEITERT auf NETZWERKIDENTIFIKATION. Dort finden Sie u.a. auch den Computernamen und die Arbeitsgruppe wieder.
•
Machen Sie das auch bei dem zweiten Rechner. Dann wissen Sie, ob Sie richtig konfiguriert haben.
3.2
•
Kleines Netzwerk übers Kabel
113
Wechseln Sie über das Startmenü in das Suchmodul. Geben Sie dort NACH DATEIEN UND ORDNERN SUCHEN ein.
•
Klicken Sie unten im Suchfenster auf den Link COMPUTERN.
•
Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer im Netz.
•
Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.
Bild 3.35: •
Computer im Netzwerk suchen
Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick. Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.
114
Kapitel 3 – QuickNet ohne Hardware
Bild 3.36:
3.2.6
Nomen est omen
Windows 95/98 Nullmodem
Das Erstellen einer Direktverbindung unter Windows 95/98 ist nicht ganz so komfortabel, wie in den beiden letzten Abschnitten beschrieben. Da wir die Prozedur jetzt schon zweimal gemacht haben, fasse ich mich hier kurz. •
Installieren Sie die Eigenschaft PC-Direktverbindung über den Ordner SOFTWARE und WINDOWS-SETUP.
•
Verbinden Sie die PCs mit einem seriellen (gekreuzten) Kabel über die COM-Schnittstelle.
•
Öffnen Sie den Ordner DFÜ-Netzwerk.
•
Erstellen Sie eine neue Verbindung.
•
Wählen Sie das Modem manuell aus und stellen Sie SERIELLES DFÜ-NETZWERKKABEL ein.
•
Installieren Sie unter den Eigenschaften (rechte Maustaste) der Netzwerkumgebung den CLIENTEN FÜR MICROSOFT NETZWERKE.
•
Kontrollieren Sie, ob NetBUI oder IPX/SPX als Protokoll vorhanden sind. (Gegebenenfalls müssen Sie diese Protokolle nachträglich installieren) Tipp: Das Protokoll TCP/IP klappt beim Nullmodem auch, ist sogar schneller als die anderen Protokolle.
•
Geben Sie beiden PCs unter dem Punkt IDENTIFIKATION zwei unterschiedliche Namen.
•
Entscheiden Sie bei der DATEI- UND DRUCKERFREIGABE, ob auf die Dateien und/oder auf den Drucker des anderen Rechners zugegriffen werden soll.
•
Die Verbindung zum anderen PC erhalten Sie durch Anklicken der neuen DFÜ-Verbindung. Der Rechner ist nun in der Netzwerkumgebung zu sehen.
3.2
Bild 3.37:
3.2.7
Kleines Netzwerk übers Kabel
115
Eine neue Direktverbindung erstellen
Remote Access über Kabel
Auf Ihrer Buch-CD finden Sie ein sehr weit verbreitetes Programm von Symantec: PCANYWHERE. Ich stelle Ihnen das Programm im Anhang noch genauer vor, möchte Ihnen aber hier kurz die Möglichkeit dokumentieren, wie Sie über solch ein Tool von Ihrem Schreibtisch aus einen anderen PC fernsteuern, so als ob Sie direkt davor sitzen
116
Kapitel 3 – QuickNet ohne Hardware
würden. Ich kennen pcAnywhere seit mehr als 12 Jahren und habe unzählige Tests in Fachzeitschriften darüber geschrieben. Ein tolles Teil, das Sie begeistern wird. Symantec (der Hersteller) wird sich eher die Zunge abbeißen, als dass sie dieses Programm ein Remote-Programm nennen würden. Es ist von seinem Umfang her ein Unternehmensprogramm, das sich ausgezeichnet für Fernwartung (Techniker) einsetzen lässt. Außerdem kann ein Administrator mit pcAnywhere immer die neuste Software gezielt auf bestimmte PCs im Netz übertragen und zwar so, dass der Anwender bei seiner Arbeit am Gerät nicht gestört wird. u Was bringt Ihnen das Programm?
Ob Ferrari oder Mini, mit beiden fahren Sie. So sollten Sie pcAnywhere auch sehen.
Bild 3.38:
So sieht (hoffentlich) Ihre Version von pcAnywhere aus
Sie können damit zwei Rechner, die über ein Kabel (oder über Netzwerk oder über Internet!) praktisch verschmelzen. Das soll heißen: Wenn Sie zwei Rechner über ein serielles oder paralleles Kabel verbunden haben, bietet pcAnywhere Ihnen an, den Desktop des angeschlossenen Geräts (Host) auf Ihren PC herüber zu holen (Fernsteuerung).
3.2
Kleines Netzwerk übers Kabel
117
Kurzanleitung für eine Remote-Sitzung via Kabel Tipp: Es spielt keine Rolle, ob Sie jetzt ein paralleles oder serielles Transferkabel benutzen. Sie müssen den Typ nur anmelden.
Voraussetzung: Sie sollten pcAnywhere von der Buch-CD installieren.
Bild 3.39:
Kabeltyp und Schnittstelle wählen
118
Kapitel 3 – QuickNet ohne Hardware
•
Verbinden Sie die beiden PCs mit einem Transferkabel.
•
Schalten Sie die beiden PCs ein.
•
Starten Sie auf beiden Geräten pcAnywhere. Dabei spielt die Version (ich weiß zur Zeit nicht, welche Version Symantec mir für Sie überlässt) überhaupt keine Rolle. Die Bedienung ist identisch.
•
Klicken Sie auf die Schaltfläche HOST-MODUS, wenn Sie Ihren Bildschirm dem angeschlossenen PC überlassen wollen.
•
Klicken Sie rechts auf das Symbol DIREKT.
•
Klicken Sie auf die Registerkarte ANRUFER, um den Zugriff auf Ihr Gerät abzusichern.
•
Markieren Sie das Optionsfeld PCANYWHERE-AUTHENTIFIZIERUNG (was für ein Wortungetüm) MIT PCANYWHERE-RECHTEN VERWENDEN.
Bild 3.40:
Zur Sicherheit: Benutzerrechte vergeben
3.2
Kleines Netzwerk übers Kabel
119
•
Doppelklicken Sie auf ANRUFER HINZUFÜGEN.
•
Geben Sie im Anrufer-Assistenten einen Namen für denjenigen Benutzer ein, der auf Ihr Gerät zugreifen darf. Klicken Sie auf WEITER.
•
Weisen Sie dem Login-Namen des Benutzers ein Kennwort zu.
•
Bestätigen Sie es noch einmal, damit sicher ist, dass Sie sich nicht vertippt haben. WEITER.
•
Klicken Sie jetzt auf FERTIG STELLEN.
Bild 3.41:
Nur dieser Login-Name darf auf Ihren PC zugreifen
So, jetzt zum zweiten Gerät. Dort gehen Sie analog vor, wählen allerdings die Schaltfläche FERNSTEUERUNG. Einen Benutzer können Sie nicht fest legen, da in dieser Einstellung niemand auf Ihr Gerät zugreifen kann.
120
Kapitel 3 – QuickNet ohne Hardware
•
Doppelklicken Sie nun im Hostrechner auf DIREKT. pcAnywhere geht in die Versenkung und lauert auf den Rechner mit der Fernsteuerung.
•
Im Fernsteuerungs-PC doppelklicken Sie auf DIREKT. Sofort beginnt der ConnectVersuch.
•
Es hat geklappt, jetzt müssen Sie sich mit dem Login-Namen anmelden.
•
Vergessen Sie nicht das richtige Passwort einzugeben.
Bild 3.42: •
Einloggen
Stimmen Login-Name und Passwort erscheint der Bildschirm des Host-PCs als normales Windows-Fenster auf Ihrem Bildschirm. Sie können jetzt den anderen und ihren PC voll nutzen.
3.2
Bild 3.43:
Kleines Netzwerk übers Kabel
121
Zwei Bildschirme in einem
Was das für einen Sinn macht? Es gibt sehr viele Gründe, die das Fernsteuern eines anderen Geräts rechtfertigen. Ob Sie nun neue Software installieren wollen oder einen Fehler aus der Ferne auf einem Gerät beheben wollen, alles das erlaubt pcAnywhere und vieles mehr. Hinweis: Das Erlauben aber auch alle anderen gängigen Remote-Tools!
Beispiel Wenn Sie ein wenig mit pcAnywhere gespielt haben, haben Sie bemerkt, dass es dem Programm herzlich egal ist, worüber Sie eine Verbindung schalten. Das kann auch eine Netzwerkverbindung, ein Infrarot-Connect oder eine Telefonleitung sein. Das Prinzip der Verwaltung und Konfiguration bleibt gleich.
122
Kapitel 3 – QuickNet ohne Hardware
Ich schriebe auch sehr viel im Ausland. Dann bin ich mit meinem Notebook unterwegs. Meinen Desktop zu Hause im Büro lasse ich laufen (Monitor natürlich aus), pcAnywhere ist im Hostmodus, den ich auf das Modem eingestellt habe. Mir ist schon mehrfach passiert, dass ich wichtige Dateien vergessen hatte. Nun, am Zielort habe ich dann eine Fernsteuerungssitzung durchgeführt, indem ich pcAnywhere über das Modem mit meinem Desktop-PC in Deutschland verbunden habe. Natürlich musste ich mich einer genauen Benutzerkontrolle unterziehen. Die Geschwindigkeit war zwar langsam, der Bildaufbau zäh, aber ich kam an meine Daten heran und konnte Sie kopieren.
3.2.8
Kleine Kontrollfragen
1. Wie können Sie die COM-Schnittstelle auch bezeichnen? 2. Welche maximale Transferrate erreichen Sie mit einem seriellen Kabel und wie lang darf dieses sein? 3. Wie sind die Transferraten bei einem parallelen Kabel und wie lang darf es sein? 4. Was müssen Sie vor dem Einsatz eines parallelen Übertragungskabels unbedingt prüfen? 5. Was besagen die Modi HOST und GAST? 6. Wann erst stehen die Hostlaufwerke dem Gastrechner zur Verfügung? 7. Woran erkennen Sie ein freigegebenes Laufwerk? 8. Wo regeln Sie den Zugriff auf ein freigegebenes Laufwerk? 9. Wie stellen Sie fest, welche Computer im Netzwerk angemeldet sind? 10. Was heißt Remote Access?
Windows-Netzwerk einrichten
In diesem Kapitel richten wir ein kleines Peer-to-Peer-Netzwerk unter Windows Me und Windows 2000 ein. Neben der reinen Installation werden auch wichtige Tipps und Beispiele für die Nutzung gegeben. Am Ende habe ich für Sie einen Troubleshooting-Abschnitt eingerichtet, in dem Sie bei Problemen nach Lösungen suchen können. Das Kapitel ist in zwei Schwerpunkte eingeteilt. Aus Platzgründen gehe ich nur auf Windows Me und Windows 2000 ein. Windows 95/98 ist in den Teilen, in denen Sie manuelle Eingriffe in der Netzwerkkonfiguration vornehmen, identisch zu bedienen. Alle technischen Details, wie z.B. die Einrichtung der Netzwerkkarte oder der Kabel, werden im Abschnitt zu Windows Me beschrieben. Der entsprechende Abschnitt zu Windows 2000 ist daher kürzer und betrifft im Wesentlichen nur das Handling. Dafür gibt es mehr über die Netzwerkverwaltung und Sicherheit zu lesen.
4.1
Kleines LAN unter Windows Me
Es werden folgende Schwerpunkte in diesem Kapitel besprochen:
1
•
Netzwerkkarte einrichten
•
Netzwerkumgebung (Hardware, Dienste, Clients und Protokolle)
•
Clients
•
Hardware konfigurieren
•
Protokolle benutzen
1
Vgl. »Windows im LAN« in Sonderheft Netzwerke PC Magazin KREATIV 5; Microsoft Press »Windows Me – Das Handbuch« ISBN 3-86063-151-9; »Windows 2000 ... durchblicken statt rumklicken«, ISBN3-7723-7304-6
124
Kapitel 4 – Windows-Netzwerk einrichten
•
Arbeitsgruppen und Namen
•
Ressourcen freigeben
•
Zugriff steuern
•
Netzlaufwerke einbinden Tipp: Auf das Drucken über einen Netzwerkdrucker gehe ich in Kapitel 5 ein.
Die Eigenarten von Peer-to-Peer-Netzwerken Auch wenn wir in diesem Kapitel nur Windows Me als Grundlage benutzen, fast alle Aussagen treffen auch auf Windows 95 bis Windows 2000 zu! Ab dem Betriebssystem WINDOWS FOR WORKGROUPS (1993) gibt es leistungsfähige Netzwerke unter Windows. In einem Peer-to-Peer-Netzwerk stellt ein PC anderen Rechnern über ein Netzwerkkabel seine Festplatte oder Drucker (ggf. auch Modem) zur Verfügung. u Was ist ein Peer-to-Peer-Netzwerk?
Er stellt sich dann als Server dar! Alle angeschlossenen Geräte, die auf diesen PC zugreifen und dessen Ressourcen benutzen, sind Clients! Ein Peer-to-Peer-Netzwerk kennt keine Unterschiede bei den Clients, diese haben alle die gleichen Rechte. Wenn Sie in einem Netzwerk auf einen Server zugreifen, verwalten Sie Ihre eigenen Benutzerkonten. Dazu ist kein Netzwerkadministrator nötig. Hinweis: Bereits aus diesen wenigen Aussagen erkennen Sie die grundsätzliche Schwäche eines solchen Netzwerks. Es gibt praktisch keine Sicherheit, daher ist solch ein Netz auch am besten in Ihrem Wohnzimmer aufgehoben.
Solch ein Administrator wird in Servernetzwerken benötigt. Dieser sitzt an zentraler Stelle und verwaltet von dort die Benutzerkonten. Wir werden auf diese Unterschiede zwischen den beiden Netzwerktypen hin und wieder eingehen.
4.1
4.1.1
Kleines LAN unter Windows Me
125
Netzwerkkarte als Schnittstelle zwischen zwei PCs
Ich gehe einfach einmal davon aus, dass Sie eine normale Netzwerkkarte benutzen, die Plug&Play fähig ist (PCI). Wenn Sie diese Karte in den Slot Ihres PCs geschoben haben und das Gerät einschalten, erhalten Sie in einer Geräteliste eine Information auf dem Monitor, dass die Karte einen Interrupt (IRQ) belegt.
Bild 4.1:
Beim Start des PCs wird angezeigt, wie die Netzwerkkarte eingebunden wurde
Tipp: Meistens handelt es sich um die unproblematischen Interrupts IRQ 9/10 oder 11.
Beim Start von Windows sollte das Betriebssystem die neue Karte erkennen, es sei denn, Sie benutzen irgendein exotisches Brett. Als nächstes wird dann automatisch nach einem passenden Treiber gesucht. Dabei haben Sie die Wahl zwischen einem Windows-Treiber oder einem Treiber von der Installations-CD der Netzwerkkarte. Letzterer ist immer besser, als der Windows-Treiber. Tipp: Ganz versierte Anwender schauen auch einmal kurz ins Internet, da dort immer die aktuellsten Treiber angeboten werden.
126
Kapitel 4 – Windows-Netzwerk einrichten
4.1.2
Manuelle Einbindung der Netzwerkkarte
Versagt Ihr Hardwaremanager und erkennt nicht Ihre eingebaute Netzwerkkarte (das passiert manchmal bei älteren ISA- oder PnP-ISA-Karten), dann bleibt Ihnen nur der dornige Weg über die manuelle Ressourcenvergabe der eingebauten Karte. Hinweis: Beachten Sie auch meine Tipps am Schluss des Kapitels, wo Sie ähnlich vorgehen.
Gehen Sie wie folgt vor, wenn Sie zu den armen und gebeutelten Usern gehören, die diesen Weg gehen müssen (wenn nicht, sollten Sie trotzdem den folgenden Abschnitt lesen, er dient dem allgemeinen Netzwerkverständnis): •
Rufen Sie über START • EINSTELLUNGEN • SYSTEMSTEUERUNG den Systemordner auf.
•
Klicken Sie auf die Registerkarte GERÄTE-MANAGER und markieren Sie den Namen der dort aufgeführten Netzwerkkarte.
Bild 4.2:
Netzwerkkarten finden Sie im Geräte-Manager
4.1
Kleines LAN unter Windows Me
•
Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.
•
Klicken Sie auf die Registerkarte RESSOURCEN.
Bild 4.3: •
127
Manuelle Änderung der Ressourcen
Entfernen Sie die Markierung im Kontrollkästchen AUTOMATISCHE EINSTELLUNGEN Danach steht Ihnen die Schaltfläche EINSTELLUNG ÄNDERN zur Verfügung. Über diese stellen Sie neue Werte für die Ressourcen ein.
VERWENDEN.
Was sind Ressourcen? Zu den Ressourcen zählen wir •
den Interrupt, über den die Netzwerkkarte mit der CPU kommuniziert,
•
den E/A-Bereich (manchmal auch als I/O-Bereich bezeichnet) für den Datentransfer.
Sie können nur freie Interrupts einstellen! Der E/A-Bereich dagegen ist in einem großen Bereich wählbar.
128
Kapitel 4 – Windows-Netzwerk einrichten
Doppelklicken Sie in der Registerkarte RESSOURCEN unter RESSOURCENTYP auf INTERRUPT oder E/A-BEREICH, um deren Einstellungen zu editieren. Tipp: So kompliziert das alles klingt, es ist nicht gefährlich, was Sie hier anstellen. Windows lässt keine ungültigen Einstellungen zu und meldet dann sofort den Konflikt mit einem anderen Gerät.
Bild 4.4:
Vorsicht, hier kommt es zur Kollision
Windows liebt es, wenn Sie für eine Netzwerkkarte den IRQ 9,10 oder 11 wählen. Der E/A-Bereich 0210h-21fh wird auch gern akzeptiert. Wichtig: Ist die Karte richtig installiert und eingebunden, müssen Sie die Geräte über ein Netzwerkkabel verbinden!
4.2
4.2
Schnelles Heimnetzwerk per Assistent
129
Schnelles Heimnetzwerk per Assistent
Windows Me besitzt einen Netzwerkassistenten, der Ihnen Schritt für Schritt hilft, ein kleines Netzwerk einzurichten. Ich beschreibe dessen Einsatz in einem praktischen Beispiel. Allerdings werden Sie nicht allzu viel von dem mit bekommen, was hinter den Kulissen abgeht. Tipp: Aus diesem Grunde, damit Sie also mehr von den Hintergründen einer Netzwerkeinrichtung verstehen, werde ich im nächsten Abschnitt eine manuelle Einrichtung eines Netzwerks durchspielen. Das ist insbesondere für Windows 95/98-User von Wichtigkeit, trifft aber auch im Detail auf Windows Me und Windows XP zu.
4.2.1
Den Assistenten starten
Alle Komponenten sind OK, die Geräte sind mit einem Netzwerkkabel verbunden! Um im Netzwerk arbeiten zu können, müssen sich die Geräte auch darin finden können. Denken Sie sich also schon einmal einen Namen für die beiden Rechner aus. Einen gemeinsamen Arbeitsgruppennamen brauchen Sie auch. •
Doppelklicken Sie auf dem Desktop auf das Symbol NETZWERKUMGEBUNG.
Bild 4.5:
Start des Netzwerkassistenten in der Netzwerkumgebung
130 •
Kapitel 4 – Windows-Netzwerk einrichten
Im Dialogfeld Netzwerkumgebung doppelklicken Sie auf das Symbol ASSISTENT FÜR DAS HEIMNETZWERK.
•
Klicken Sie auf WEITER, wenn der Willkommensbildschirm erscheint. Klicken Sie auf vorher auf VERWENDEN DES HEIMNETZWERKS, wenn Sie sich über die kommenden Abläufe informieren wollen.
Bild 4.6:
Microsoft informiert Sie hier über die nötigen Schritte zum Einrichten eines Netzwerks
Hinweis: Die Hilfe ist allerdings nicht einfach zu verstehen. Für Einsteiger ist sie fast unbrauchbar.
Nach dem Startdialog fragt Sie der Assistent, welche Art von Netzwerkverbindung Sie erstellen wollen. Ist ein kleines Netzwerk bereits eingerichtet, können Sie dessen Einstellungen mit dem Assistenten ändern oder eine Diskette anlegen, mit der Sie auf einem anderen Computer ein kleines Netzwerk einrichten können. Auf der Diskette sind dann alle nötigen Informationen Ihres Computers enthalten.
4.2
Schnelles Heimnetzwerk per Assistent
Bild 4.7:
Internet-Verbindung gleich mit einbeziehen
Bild 4.8:
Der Windows XP-Verbindungsassistent ist noch komfortabler geworden
131
132
Kapitel 4 – Windows-Netzwerk einrichten
•
Nachdem Sie den Willkommensbildschirm geschlossen haben, wird nach Ihrer Internetverbindung gefragt. Das macht der Assistent, um eine ISDN-Karte oder ein Modem zur gemeinsamen Nutzung für Internetzugriffe bereitzustellen.
•
Klicken Sie auf NEIN, DAS INTERNET WIRD VON DIESEM COMPUTER NICHT VERWENDET, wenn Sie das Internet hier nicht berücksichtigen wollen oder Sie tatsächlich über keinen Zugang verfügen.
•
Haben Sie bereits einen Internetzugang eingerichtet, markieren Sie das Optionsfeld EINE DIREKTVERBINDUNG ZUM INTERNETANBIETER (ISP) MIT FOLGENDEN GERÄT.
•
Wählen Sie im Listenfeld darunter die Art des Internetzugangs aus..
•
Ist auf einem anderen Gerät bereits ein Internetzugang installiert, markieren Sie die Option DIE VERBINDUNG EINES ANDEREN COMPUTERS IM HEIMNETZWERK, DIE DIREKTEN ZUGRIFF ZUM INTERNETDIENSTANBIETER (ISP) BIETET, WIRD VERWENDET.
•
Klicken Sie jetzt auf WEITER.
Aktivieren Sie die Freigabe, richtet der Assistent die nötigen Softwarekomponenten automatisch ein. Tipp: Vergessen Sie ja nicht, den Assistenten in gleicher Weise auf den anderen Geräten einzusetzen!
4.2.2
Netzwerknamen wählen
Im nächsten Dialogfeld werden Sie gefragt, ob Sie Ihre Internetverbindung anderen Benutzern im Netz zur Verfügung stellen möchten. •
Wählen Sie eine der beiden Einstellungsmöglichkeiten aus und klicken Sie auf WEITER. Beachten Sie, dass Sie diese Einstellungen jederzeit später mit diesem Assistenten ändern können.
•
Geben Sie im Dialogfeld COMPUTER- UND ARBEITSGRUPPENNAMEN Ihrem Gerät einen Computernamen. Tragen Sie ihn in das Feld COMPUTERNAME ein.
4.2
Bild 4.9: •
Schnelles Heimnetzwerk per Assistent
133
Ja oder Nein, Ihren Internetzugang für das Netz freigeben?
Achtung! Sie haben in der Gruppe ARBEITSGRUPPENNAME die Möglichkeit, den Standardnamen MSHOME zu benutzen. Sie können aber auch einen eigenen Namen benutzen, wenn Sie das zweite Optionsfeld anklicken. Wichtig: Wenn Sie einen eigenen Arbeitsgruppennamen wählen, müssen Sie diesen auch für jeden anderen Teilnehmer des Netzes wählen. Ganz anders der Computername! Dieser muss im Netzwerk einmalig sein.
134
Bild 4.10:
Kapitel 4 – Windows-Netzwerk einrichten
Der Gruppenname muss für alle Mitglieder des Heimnetzes gleich sein
Was ist eine Arbeitsgruppe? Heimnetze unter Windows basieren auf dem Konzept der Arbeitsgruppe. Windows fasst darin alle Geräte zusammen, die den Namen einer Arbeitsgruppe gewählt haben (logische Gruppe). Surfen Sie in Ihrem Netzwerk, bietet die Arbeitsgruppe anderen Mitgliedern der Gruppe die Möglichkeit, auf Ihren Computer zuzugreifen. Wenn Sie den Standardnamen MSHOME wählen, wird diese Arbeitsgruppe in der Regel die einzige Arbeitsgruppe sein. Sie wählen eigene Namen für Arbeitsgruppen, wenn (z.B. in einer Firma) Sie in einem Netzwerk mehrere getrennte Arbeitsgruppen verwalten wollen.
4.2.3
Drucker einbinden
Wir sind fast am Ziel. Sie haben bereits alle wichtigen Angaben dem Assistenten mitgeteilt. Dieser wird gleich im Hintergrund alle notwendigen Komponenten aktivieren und konfigurieren.
4.2
Schnelles Heimnetzwerk per Assistent
135
Wenn Sie im Dialogfeld Computer- und Arbeitsgruppennamen auf WEITER klicken, öffnet sich der letzte Dialog DATEIEN UND DRUCKER FREIGEBEN. Dieses Feld müssen Sie jetzt noch nicht benutzen. Das können wir jederzeit später zusammen nachholen.
Bild 4.11:
Das Heimnetzwerk ist fast fertig
•
Klicken Sie auf das Kontrollkästchen ORDNER ‚EIGENE DATEIEN’ UND ALLE DARIN ENTHALTENEN ORDNER, wenn Sie diesen speziellen Ordner für andere Netzwerkteilnehmer freigeben möchten. Freigeben heißt, dass andere Teilnehmer im Netz speziell in diesen Ordner hineinschauen können und dort gegebenenfalls Dateien benutzen können.
•
Haben Sie an diesem Rechner einen Drucker angeschlossen, werden Sie diesen in dem zweiten Feld aufgelistet finden. Markieren Sie das Kontrollkästchen vor seiner Bezeichnung, damit dieser auch von anderen Netzwerkteilnehmern benutzt werden kann. Klicken Sie auf WEITER. Hinweis: Über die nachträgliche Installation eines Netzwerkdruckers unterhalten wir uns noch.
136 4.2.4
Kapitel 4 – Windows-Netzwerk einrichten
Installationsdiskette erstellen
Im letzten Dialogfeld bietet der Assistent für das Heimnetzwerk Ihnen an, eine INSTALLATIONSDISKETTE FÜR DAS HEIMNETZWERK zu erstellen. Mit Hilfe dieser Diskette können Sie die Konfigurierung auf andere Rechner im Netzwerk übertragen. Folgen Sie den Anweisungen des Assistenten, um diese Diskette zu erstellen.
Bild 4.12:
Sicher ist sicher, Installationsdiskette für das Heimnetzwerk
Auf der Diskette finden Sie neben dem Assistenten zusätzliche Treiber für die Internet Verbindungsfreigabe (ICS). Die Diskette benutzen Sie auf den anderen Rechnern (nur für Windows 95/98-Rechner) im Netz. Windows Me und 2000 besitzen diese Freigabeeinrichtung bereits.
4.2.5
Laufwerke und Ordner freigeben
Das ist ja ein Ding, die Verbindung klappt bei Ihnen nicht? Kein Laufwerk wird angezeigt? Die Lösung ist einfach. Sie haben vergessen, auf dem Host-PC die Laufwerke freizugeben.
4.2
Schnelles Heimnetzwerk per Assistent
137
Hostlaufwerk freigeben Diese Aktion findet in der Regel im Ordner ARBEITSPLATZ statt. Bedenken Sie, dass Sie neben Laufwerke auch Ordner freigeben können.
Bild 4.13:
Freigegebene Laufwerke und ein verbundenes Netzwerklaufwerk
u Freigeben heißt nicht, die Kontrolle völlig abzugeben
Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk oder über das Direktkabel auf dieses Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöffneten Hand unterhalb des Laufwerksymbols. Um ein Laufwerk freizugeben, folgen Sie den Anweisungen: •
Wechseln Sie in den Ordner ARBEITSPLATZ.
•
Wählen Sie im Kontextmenü (rechter Mausklick) des markierten Laufwerks den Befehl FREIGABE...
•
Das Dialogfeld EIGENSCHAFTEN VON LAUFWERK XY wird angezeigt.
•
Aktivieren Sie die Registerkarte FREIGABE.
•
Markieren Sie die Option DIESEN ORDNER FREIGEBEN.
138 •
Kapitel 4 – Windows-Netzwerk einrichten
Tragen Sie einen Freigabenamen ein, z.B. Admin1_D.
Bild 4.14:
Zugriff auf freigegebenes Laufwerk reglementieren
u Laufwerke fürs Netzwerk freigeben
•
Geben Sie einen Kommentar zum Laufwerk ein. Beispiel: Hier sind die Statistiken drauf.
•
Legen Sie die Art des Zugriffs fest. Klicken Sie in der Gruppe ZUGRIFFSTYP auf LESE/SCHREIBZUGRIFF, wenn Sie vollen Zugriff erlauben möchten.
•
Klicken Sie auf ZUGRIFF ABHÄNGIG VOM KENNWORT, wenn Sie vor dem Zugriff ein Passwort abfragen lassen wollen.
•
Klicken Sie auf OK oder ÜBERNEHMEN.
•
Fertig!
4.2
•
Schnelles Heimnetzwerk per Assistent
139
Öffnen Sie jetzt den Ordner ARBEITSPLATZ oder wechseln Sie in den Windows Explorer. Sie werden das Hostlaufwerk wie Ihr eigenes benutzen können, nur ist alles ein wenig langsamer.
4.2.6
Wer ist aktiv im Netzwerk?
Sie können blitzschnell prüfen, ob Sie ein Verbindung mit dem Netzwerk hergestellt haben. Schauen Sie einfach ins Netz und suchen Sie nach anderen Computern.
Bild 4.15:
Der Name der Arbeitsgruppe muss übereinstimmen
Bei der vorherigen Installation ist ein Netzwerkprotokoll eingerichtet worden, das Sie für ein Netzwerk gebrauchen können. Davon merken Sie aber nichts, wenn Sie das Protokoll nicht in Anspruch nehmen. Es könnten also die beiden Computer verschiedene Namen haben, aber nur einen Arbeitsgruppennamen. •
Sie können die Namen der anderen Computer im Netz sehr einfach feststellen. Starten Sie dazu SUCHEN im Startmenü.
•
Klicken Sie auf NACH DATEIEN ODER ORDNERN..
•
Klicken Sie unten im Suchfenster auf den Link COMPUTERN.
•
Lassen Sie das Eingabefeld COMPUTERNAME: frei. Das heißt: suche alle Computer im Netz.
140 •
Klicken Sie auf JETZT SUCHEN, werden alle Computer im Netz angezeigt.
Bild 4.16: •
Kapitel 4 – Windows-Netzwerk einrichten
Computer im Netzwerk suchen
Doppelklicken Sie auf einen Computernamen im Ergebnisfenster, werden dessen freigegebene Laufwerke angezeigt. Diese öffnen Sie ebenfalls mit einem Doppelklick. Tipp: Wenn Sie im Ordner NETZWERKUMGEBUNG auf BENACHBARTE COMPUTER doppelklicken, werden Ihnen ebenfalls die Netzwerkcomputer angezeigt.
4.3
Die Netzwerkumgebung einstellen
Hinweis: Eigentlich bin im letzten Abschnitt ein wenig zu weit gegangen, als ich bereits die Freigabe von Ordnern und Laufwerken beschrieben habe oder nach Computer habe suchen lassen. Aber so ein kleiner Check nach der Installation (verbunden mit der Ungewissheit) tut doch gut!
Wenn Sie mit dem Ergebnis ihres Assistenten völlig zufrieden sind, müssen Sie den folgenden Abschnitt nicht durchackern. Möchten Sie aber noch manuelle Änderungen durchführen, ist er ein Muss für Sie.
4.3
Die Netzwerkumgebung einstellen
141
Ist die Netzwerkkarte richtig konfiguriert und von Windows korrekt eingebunden worden, installiert das Betriebssystem die Netzwerkumgebung. Darin befinden sich Komponenten wie Netzwerkkarten oder Modems, Dienste, Clients und die Netzwerkprotokolle. In diesem Abschnitt werden wir manuell in die Netzwerkkonfiguration eingreifen.
4.3.1
Client für Microsoft Netzwerk
Je nach Netzwerktyp benutzen Sie verschiedene Clients um sich im Netz anzumelden. Wir werden natürlich das MICROSOFT-NETZWERK benutzen. •
Als erstes klicken Sie jetzt mit der rechten Maustaste auf das Symbol NETZWERKUMGEBUNG und öffnen im Kontextmenü die EIGENSCHAFTEN.
•
Markieren Sie den Eintrag CLIENT FÜR MICROSOFT-NETZWERKE.
Client für Microsoft-Netzwerke fehlt Was soll das heißen, »ist bei mir nicht vorhanden!« Windows Me installiert den Client doch normaler Weise bei seiner Installation gleich mit. Na, macht nichts. Das holen wir blitzschnell nach. •
Öffnen Sie die Eigenschaften von NETZWERK über die rechte Maustaste.
•
Im Dialogfeld NETZWERK klicken Sie auf die Schaltfläche HINZUFÜGEN.
•
Markieren Sie im Dialogfeld NETZWERKKOMPONENTENTYP WÄHLEN den Eintrag CLIENT. Klicken Sie dann auf HINZUFÜGEN.
•
Markieren Sie im Dialogfeld NETWORK CLIENT AUSWÄHLEN Microsoft und dann Client für Microsoft Netzwerke.
•
Bestätigen Sie mit OK, der Client wird eingebunden.
142
Bild 4.17:
Kapitel 4 – Windows-Netzwerk einrichten
Client nachträglich instalieren
Tipp: Im letzten Dialogfeld haben Sie auch den Eintrag MICROSOFT FAMILY LOGON gefunden. Diesen Client sollten Sie installieren, wenn Ihr PC von mehreren Teilnehmern benutzt wird. Beim Windows-Start meldet sich das Family-Logon und zeigt eine Liste der registrierten Benutzer. Aus der Liste ist ein Benutzer zu wählen, der dann das Passwort eingeben muss. Dann erst kann in Windows angemeldet werden.
4.3
Bild 4.18:
Die Netzwerkumgebung einstellen
143
Sie melden sich über den Client im Netzwerk an
Ich gehe davon aus, dass jetzt Ihr Microsoft-Client im Dialogfeld NETZWERK zu sehen ist. Unten in der PRIMÄREN NETZWERKANMELDUNG steht ebenfalls CLIENT FÜR MICROSOFT NETZWERKE. Die wichtigste Einstellung in diesem Dialogfeld ist die Anmeldung an einer Domäne. u Was sind Domänen
•
Markieren Sie den Client-Eintrag in der Liste und klicken Sie auf Eigenschaften. Hinweis: Domänen werden in Firmennetzwerken benutzt, um die Übersicht über die Netzwerk-PCs nicht zu verlieren. Das geschieht aber über Windows NT/2000, die solche DomänenController besitzen. In unserem Peer-to-Peer-Netz gibt es keine Domänen.
144
Bild 4.19:
Kapitel 4 – Windows-Netzwerk einrichten
Wie wollen Sie sich anmelden?
•
Das Kontrollkästchen AN WINDOWS NT-DOMÄNE ANMELDEN darf nicht markiert sein.
•
In den Netzwerk-Anmeldeoptionen sollten Sie die SCHNELLE ANMELDUNG markieren. Bestätigen Sie dann mit OK.
4.3.2
Datei und Druckerfreigabe
Wenn Sie jetzt wieder in das Dialogfeld NETZWERK zurückkehren, sollten Sie unbedingt als nächstes die Schaltfläche DATEI UND DRUCKERFREIGABE anklicken. Markieren Sie beide Kontrollkästchen, damit Sie über das Netzwerk Zugriffe auf freigegebene Drucker oder Ordner zulassen können.
4.4
Bild 4.20:
4.4
Netzwerkprotokolle
145
Hier legen Sie fest, ob überhaupt Dateien oder Drucker freigegeben werden können
Netzwerkprotokolle
Bei der Wahl des richtigen Netzwerkprotokolls nimmt Ihnen Windows Me fast alle Arbeit bereits bei der Installation ab. Das Betriebssystem installiert als Standardprotokoll TCP/IP und verbindet es mit der Netzwerkkarte.
Bild 4.21:
Standard-Netzwerprotokolle
146
Kapitel 4 – Windows-Netzwerk einrichten
Sie können das sehr einfach kontrollieren. •
Markieren Sie im Dialogfeld NETZWERK den Eintrag mit dem Namen Ihrer Netzwerkkarte.
u Sie sollten die aktuellen Protokolle hin und wieder prüfen
•
Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.
•
Aktivieren Sie die Registerkarte BINDUNGEN. Hier wird das aktive Netzwerkprotokoll angezeigt.
4.4.1
Anderes Netzwerkprotokoll wählen
Ein Netzwerkprotokoll besteht aus Regeln und Parametern, die die Kommunikation über 2 ein Netzwerk definieren und ermöglichen. Sie können sehr einfach ein anderes Protokoll hinzufügen oder entfernen. •
Klicken Sie auf HINZUFÜGEN im Dialogfeld NETZWERK.
•
In dem Dialogfeld NETZWERKKOMPONENTENTYP PROTOKOLL.
Bild 4.22:
WÄHLEN
markieren Sie den Eintrag
Ein anderes Protokoll aussuchen
•
Klicken Sie jetzt auf HINZUFÜGEN.
•
Wählen Sie das entsprechende Protokoll aus und klicken Sie auf OK.
Fertig!
2
Vgl. Microsoft Press, Computer Fachlexikon, 1999, S. 477
4.4
Bild 4.23:
4.4.2
Netzwerkprotokolle
147
Microsoft bietet viele Protokolle an
Kurzübersicht über die gängigen Netzwerkprotokolle
Sie haben ja die Liste mit den verschiedenen Netzwerkprotokollen gesehen, die unter Windows Me eingesetzt werden können. •
NETBEUI, Abkürzung für NETBios Enhanced User Interface, stellt ein erweitertes
NetBIOS_Protokoll für Netzwerksysteme dar. Wurde ursprünglich von IBM für den LAN-Manager entwickelt und wird heute noch häufig eingesetzt. NetBEUI ist sehr einfach zu installieren und zu konfigurieren und ist zudem sehr schnell. Es wird in kleinen Windows-Netwerken eingesetzt. u Windows unterstützt sehr viele Protokolle
•
IPX/SPX ist das klassische Novell-Netzwerkprotokoll (Internetwork Packet Exchange).
Ich habe es schon häufig ausprobiert und bin von der Leistungsfähigkeit nicht überzeugt. Es ist erheblich langsamer als NetBEUI und TCP/IP. •
PPP-PROTOKOLL (Point-To-Point-Protokoll) ist für den Datentransfer mit Modems im DFÜ-Netzwerk zuständig.
•
ATM ist ein sehr schnelles und teures Protokoll, das im Heimnetzwerk keine Rolle
spielt. Es wird in Netzwerken eingesetzt, die über Glasfaserkabel betrieben werden.
148
Kapitel 4 – Windows-Netzwerk einrichten
Tipp: Windows erlaubt Ihnen, mehrere Protokolle gleichzeitig zu betreiben. Beachten Sie aber, dass diese Protokolle Ressourcenschlucker sind.
Bild 4.24: •
Jedes Protokoll hat seine Vorteile
Das TCP/IP (Transmission Control Protocol/Internet Protocol = Übertragungssteuerungsprotokoll/Internetprotokoll) wurde einst vom US-Verteidigungsministerium als Netzwerkprotokoll entwickelt. Es wurde früher im Betriebssystem UNIX eingesetzt. Wir benutzen es für unsere Konfiguration, weil damit der Zugriff aufs Internet aus dem Netzwerk möglich ist.
4.4.3
TCP/IP-Protokoll konfigurieren
Sie müssen leider in den sauren Apfel beißen und mit mir Ihr TCP/IP-Protokoll konfigurieren. Es erfordert einige Übung und ich habe viele Anläufe gebraucht, bis ich es beherrscht habe. TCP/IP ist für Internetanwendungen nötig, wenn diese im LAN (Local Area Network = lokales Netzwerk) eingesetzt werden. u Dieser Abschnitt ist sehr wichtig für das Verständnis von TCP/IP
•
Sie installieren das Protokoll TCP/IP für Ihre Netzwerkkarte aus dem Dialogfeld NETZWERK.
•
Klicken Sie auf HINZUFÜGEN, markieren im nächsten Dialogfeld den Eintrag PROTOKOLL und klicken wiederum auf HINZUFÜGEN.
•
Danach suchen Sie TCP/IP in der Liste NETZWERKPROTOKOLLE und bestätigen mit OK.
4.4
Netzwerkprotokolle
149
Im Dialogfeld NETZWERK finden Sie jetzt den Eintrag TCP/IP ->Realtek RTL8029(AS) PCI-Ehternetadapter
wobei der Eintrag nach TCP/IP der Name der Netzwerkkarte ist.
Bild 4.25:
TCP/IP ist ein Internetprotokoll, das auch im Heimnetzwerk einsetzbar ist
Bild 4.26:
Keine Angst, es sieht schlimmer aus, als es ist
150
Kapitel 4 – Windows-Netzwerk einrichten
•
Markieren Sie den TCP/IP-Eintrag. Klicken Sie auf EIGENSCHAFTEN.
•
Es öffnen sich die EIGENSCHAFTEN VON TCP/IP.
•
Klicken Sie auf die Registerkarte IP-ADRESSE.
Die Registerkarte IP-Adresse Im Register IP-Adresse bestimmen Sie, ob die IP-Adresse dynamisch oder statisch vergeben wird. Bei einer dynamischen Konfiguration erhält jeder Teilnehmer-PC im Netz eine temporäre Adresse aus einem Adressentopf von einem DHCP-Server zugeteilt. Der Einsatz des DHCP-Servers hat den Vorteil, dass alle TCP/IP-Konfigurationsdaten automatisch an den Client gesendet werden. Eine manuelle Konfiguration können Sie sich dann sparen. Die automatische Konfiguration spart viel Zeit, was sicherlich viele Notebook-User zu schätzen wissen. Startet ein Client, erteilt ihm der DHCP-Server eine IP-Konfiguration. Dabei kann die IP-Nummer immer wieder eine andere sein. Hinweis: Das gilt übrigens für den Internet-Einsatz, wenn Sie sich bei einem Internet-Server anmelden.
Der Nachteil des Systems ist, dass ständig ein solcher Server aktiv sein muss. In kleinen Netzwerken ist das sicherlich nicht der Fall. Zusätzlich können Sie einen Rechner nie über eine IP-Nummer im Netz suchen. Wir bevorzugen statische Adressen im Heimnetzwerk.
Die Zuweisung von TCP/IP-Nummern ist genau geregelt Sie müssen auf die Zulässigkeit Ihrer IP-Nummern achten. Sie dürfen für Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaften benutzen: 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255
Als SubnetMask sollten Sie 255.255.255.0 eingeben.
4.4
Netzwerkprotokolle
151
Tipp: Eine IP-Nummer darf nur einmal im Netzwerk auftauchen!
Wollen Sie also eine statische IP-Adresse benutzen, u Statische Adressen sind in unseren Netzwerken besser
•
klicken Sie auf das Optionsfeld IP-Adresse festlegen und
•
tragen in das Feld IP-ADRESSE eine der eben beschrieben IP-Nummern ein.
•
Schließen Sie mit OK ab und starten Sie Ihren PC neu, damit die Einstellungen übernommen werden.
Die Registerkarte IDENTIFIKATION Wenn Sie Ihre IP-Nummer vergeben haben, kehren Sie zu den NETZWERK-EIGENSCHAFTEN zurück.
Bild 4.27:
Checken Sie Ihre Namen
152
Kapitel 4 – Windows-Netzwerk einrichten
Klicken Sie auf die Registerkarte IDENTIFIKATION, können Sie Ihre Namen- und Gruppenbezeichnungen überprüfen. Ich hatte darüber in diesem Kapitel bereits ausführlich gesprochen. Beachten Sie, dass Computernamen einmalig sind. Die Arbeitsgruppe muss aber in allen angeschlossenen Netzwerkteilnehmern die gleiche sein. Das Feld BESCHREIBUNG ist variabel, d.h. Sie können darin auch Grüße an Ihre Schwiegermutter eintragen. Tipp: Der Computername und die Bezeichnung der Arbeitsgruppe dürfen maximal 15 Zeichen besitzen (NetBIOS-Konvention). Groß- und Kleinschreibung ist ohne Bedeutung.
Arbeitsgruppen tauchen im Windows Explorer als eigenständiges Symbol auf. Dieses können Sie öffnen. Danach werden Sie die einzelnen Mitglieder der Arbeitsgruppe sehen.
Bild 4.28:
Mitglieder einer Arbeitsgruppe werden auch im Explorer angezeigt
4.4
Netzwerkprotokolle
153
Doppelklicken Sie auf ein einzelnes Mitglied, werden dessen freigegebenen Netzwerkressourcen angezeigt.
Bild 4.29:
Auch die einzelnen Ressourcen können im Explorer angezeigt werden
Die Registerkarte ZUGRIFFSSTEUERUNG Im Dialogfeld NETZWERK können Sie die Registerkarte ZUGRIFFSSTEUERUNG öffnen und den Zugriff auf Ihr Gerät regeln. Die ZUGRIFFSSTEUERUNG AUF FREIGABEEBENE ist der Standard in einem kleinen Peer-toPeer-Netzwerk. Dabei können Freigaben mit einem Passwort geschützt werden.
154
Bild 4.30:
4.4.4
Kapitel 4 – Windows-Netzwerk einrichten
Die Zugriffssteuerung bietet mehr Schutz für freigegebene Ressourcen
Netzlaufwerke
Wir haben ja bereits mehrfach über die Freigabe von Netzwerkressourcen gesprochen. Diese stehen ja im Netz anderen Teilnehmern zur Verfügung. Es ist lästig, immer wieder über die Netzwerkumgebung ins Netzwerk zu wechseln, um sich dort nach den freigegebenen Laufwerken oder Druckern umzusehen. Es sollte doch möglich sein, Netzwerklaufwerke, auf die Sie ständig zugreifen, bereits beim Start mit Ihrem Desktop zu verbinden. Sie finden diese dann im Ordner ARBEITSPLATZ oder im Windows Explorer. Sie können mit der Funktion NETZLAUFWERK einem anderen Rechner schaffen.
VERBINDEN
eine dauerhafte Verbindung zu
4.4
Netzwerkprotokolle
155
Tipp: Allerdings sollte dieser bereits eingeschaltet sein, wenn Sie Ihren PC starten. Ansonsten sucht Ihr Windows vergeblich nach einer Netzwerkverbindung. Das kostet erhebliche Startzeit.
Bild 4.31:
Dauerhaft Netzlaufwerke verbinden
Sie können den Befehl NETZLAUFWERKE VERBINDEN aufrufen, indem Sie mit der rechten Maustaste auf den Ordner Arbeitsplatz klicken. Der Explorer versteckt den Befehl im Menü EXTRAS. •
Rufen Sie den Befehl NETZLAUFWERK VERBINDEN auf.
•
Es öffnet sich das gleich lautende Dialogfeld.
Bild 4.32: •
Netzlaufwerk einbinden
Als erstes weisen Sie dem Netzlaufwerk einen Buchstaben zu. Das geschieht über das Listenfeld LAUFWERK.
156 •
Kapitel 4 – Windows-Netzwerk einrichten
Danach suchen Sie im Feld PFAD ein Laufwerk auf dem gesuchten Rechner aus und klicken auf OK. Tipp: Möchten Sie, dass bei jedem PC-Start diese Netzlaufwerke »gemappt« werden, klicken Sie auf das Kontrollkästchen VERBINDUNG BEIM START WIEDERHERSTELLEN. Haben Sie einmal ein Laufwerk gemappt, merkt sich Windows diese Verbindung und bietet Ihnen später diese immer wieder an.
Das richtige Netzlaufwerk einbinden Wenn Sie das erste Mal ein Netzlaufwerk einbinden wollen, ist das Feld PFAD leer. Dann müssen Sie die Bezeichnung manuell eintippen. •
Sie haben ja Ihrem Gerät einen Computernamen verpasst. Dieser Computername wird als erstes in die Zeile PFAD eingetragen. Beachten Sie die beiden \\, die Sie voranstellen müssen. Heißt Ihr Computer HUGO1 tragen Sie \\hugo1 ein.
•
Haben Sie das Laufwerk mit dem Freigabenamen HUGO1_D gesegnet, tragen Sie in Pfad \hugo1_d ein.
•
Somit würde der korrekte Eintrag \\hugo1\hugo1_d lauten.
Bild 4.33:
Jetzt klappt’s auch mit dem Netzlaufwerk
Was machen Sie aber, wenn Sie die Freigabenamen und gegebenenfalls den Computernamen nicht exakt kennen? Sie wissen nur, es ist das Laufwerk D auf dem Computer von HARRY. Der ist der Boss und Administrator.
4.4
Netzwerkprotokolle
157
Computer und Netzlaufwerk suchen Wenn der betreffende PC eingeschaltet ist, ist das kein Problem. Folgen Sie mir: Methode 1 •
Doppelklicken Sie auf NETZWERKUMGEBUNG.
•
Doppelklicken Sie auf GESAMTES NETZWERK.
Bild 4.34:
Über die Arbeitsgruppe Namen suchen
•
Doppelklicken Sie auf Workgroup (wenn das die Arbeitsgruppenbezeichnung ist).
•
In dem Ordner der ARBEITSGRUPPENBEZEICHNUNG (bei mir Workgroup) sind alle aktiven Computer der Arbeitsgruppe sichtbar.
Bild 4.35:
Die Computernamen in einer Arbeitsgruppe – notieren
158 •
Kapitel 4 – Windows-Netzwerk einrichten
Doppelklicken Sie auf den Computer von Harry.
Bild 4.36:
Freigabenamen
•
Aha, dort sind die freigegebenen Netzlaufwerke aufgelistet. Notieren Sie sich den Computernamen und die Bezeichnung der Netzlaufwerke. That’s it!
•
Jetzt können Sie die korrekte Bezeichnung in PFAD eintragen.
Bild 4.37:
Schon beim Start werden diese Netzlaufwerke eingebunden
4.5
Kleines Netzwerk unter Windows 2000
159
Tipp: Schauen Sie sich einmal die Symbole der Netzlaufwerke im Ordner ARBEITSPLATZ an. Sie unterscheiden sich erheblich von den normalen Symbolen der lokalen Laufwerke.
4.5
Kleines Netzwerk unter Windows 2000
Wenn Sie sich die bisherigen Abschnitte durchgelesen haben, sind Sie mit diesem Thema in wenigen Minuten fertig. Eine Netzwerkkarte installieren wir aber jetzt nicht mehr, das hat der Assistent von Windows 2000 schon erledigt. Neben dem rein technischen Aspekt der Netzwerkanbindung gibt es aber auch noch einen Sicherheitsaspekt. Daher werden wir uns auch mit der Benutzerverwaltung und den Kennwörtern beschäftigen. u Windows 2000 bietet erheblich mehr Sicherheit als z.B. Windows 98 oder Me
Im Einzelnen werden wir uns in den nächsten Abschnitten mit Themen KENNWÖRTER ÄNDERN, BENUTZERRECHTE VERGEBEN befassen.
4.5.1
Kennwörter ändern, Benutzerrechte vergeben
Wenn Sie jemals mit Windows 95/98/Me gearbeitet haben, sind Ihnen Benutzernamen und Kennwörter geläufig. Sie dienen der Datensicherheit, dem Schutz vor Datenklau und Datenvernichtung, dem Nachweis einer Präsenz am PC usw. Windows 2000 fordert von Ihnen immer einen Benutzernamen und ein Kennwort beim Einloggen ins System. Das ist die unterste Stufe der Datensicherheit unter Windows 2000, es gibt weitere ausgefallenere und sicherere Methoden unter Windows 2000. u Das Thema Kennwörter ist sehr wichtig
Kennwörter sollten Sie von Zeit zu Zeit ändern, denn es ist nie auszuschließen, dass es in falsche Hände gerät. Lieber Sie ändern das Kennwort als ein anderer und Sie stehen vor der verschlossenen Windows-Tür.
160 4.5.2
Kapitel 4 – Windows-Netzwerk einrichten
Welche Kennwörter sind sicher?
Wenn ich gebeten würde, das vergessene Kennwort eines Kollegen herauszufinden (ich bin kein Hacker, ich schwör's!), wäre meine erste Frage: Wie heißen Ehefrau, Freundin, Kinder oder Hund? Wann sind sie geboren, wann haben Sie geheiratet? Wetten dass ich damit 90% aller deutschen Computer knacke? u Im Allgemeinen ist der PC-User nicht sehr fantasievoll im Aussuchen von Kennwörtern
Beispiel: Ich unterrichte an einer Wirtschaftsschule. Jedes Jahr muss ich die Klassen im Netzwerk anmelden, danach loggen sich die Schüler mit Benutzernamen und Kennwort ein. Spätestens nach einen Vierteljahr kommen die ersten Beschwerden. »Der PC spinnt, er nimmt mein Kennwort nicht mehr an«, so die treuherzige Behauptung. Ohne ein Macho zu sein, meistens sind es Mädels, denen das passiert. Ich brauche dann gar nicht weiter nachzuforschen. Ich frage einfach: »Wann hast Du mit Deinem Freund Schluss gemacht?« Das ist dann garantiert nicht lange her und in Gedanken wurde jetzt der Name des neuen Freundes als Kennwort eingegeben. Der alte war ja abgelaufen!
Also! Sie sollten nachdenken, bevor Sie ein Kennwort wählen. u Einige einfache Regeln reichen aus
Geeignete und ungeeignete Kennwörter Geeignet Ungeeignet
Grund
Name einer Person, die Sie nicht leiden können Obstessig 1d1mek
Name Ihrer Frau
Ein Kennwort sollte nicht aufgrund logischen Denkens erraten werden können
OMO adamek
Bleiente
Blei
Ein Kennwort sollte mindestens 6 Zeichen besitzen Alphanumerische Zeichen sind sicherer. A ist hier durch 1 ersetzt worden. Zwei Wörter ergeben einen Nonsens-Begriff
Tipp: Windows 2000 merkt sich immer die drei letzten benutzten Kennwörter und verbietet deren erneuten Einsatz. Sie müssen sich daher etwas Neues einfallen lassen, wenn Sie das Kennwort ändern.
4.5
4.5.3
Kleines Netzwerk unter Windows 2000
161
Kennwörter sind mit Dateien und Ordnern verbunden
Windows 2000 merkt sich Ihre Aktivitäten am PC. Das heißt, alle Dateien und Ordner, die Sie benutzt und erstellt haben, werden erst einmal Ihnen zugeschrieben. Sollte jemand anderes auf den PC zugreifen, nachdem Sie sich abgemeldet haben, kann dieser Ihre Ordner nicht öffnen. Sie müssen schon den Ordner freigeben und der Person ggf., das Freigabekennwort mitteilen, sonst geht nichts. u Der Ordner EIGENE DATEIEN ist auch via Kennwort geschützt
Wenn Sie sich einloggen, wird das Windows-Kennwort verlangt, das hatten wir ja schon besprochen. Über dieses haben Sie Zugriff auf die persönlichen Daten und Ordner und speziell auf den Ordner EIGENE DATEIEN. Zusätzlich schützt das Netzwerkkennwort den Zugriff auf das Netzwerk. Tipp: Ein Arbeitsgruppen-Netzwerk ist für Windows 2000 kein Netzwerk, sondern nur eine Kommunikations-Pipeline. Ein Netzwerk beginnt für Windows 2000 erst bei der Einrichtung einer Domäne und nicht einer Arbeitsgruppe.
4.5.4
Windows-Kennwort ändern
Wir fassen uns kurz! •
Drücken Sie die Tasten [Strg], [Alt]+[Entf].
•
Klicken Sie auf die Schaltfläche KENNWORT ÄNDERN.
•
Es öffnet sich das Dialogfeld KENNWORT ÄNDERN.
•
Geben Sie jetzt in das Feld ALTES KENNWORT das aktuelle Kennwort ein, das Sie beim einloggen benutzt haben. Drücken Sie danach (ÿ).
•
Ins Feld NEUES KENNWORT tragen Sie das neue Kennwort ein. (ÿ)
u Das neue Kennwort darf vorher nicht benutzt worden sein
•
Wiederholen Sie das neue Kennwort zur Sicherheit in KENNWORTBESTÄTIGUNG. Danach klicken Sie auf OK, um das Kennwort zu aktivieren oder auf ABBRECHEN, wenn Sie das alte Kennwort behalten wollen.
162
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.38:
Hier dienen fast alle Funktionen der Sicherheit
Bild 4.39:
Es ist sinnvoll, alle zwei Monate das Kennwort zu ändern
•
Klicken Sie in dem Ausgangsfenster WINDOWS-SICHERHEIT auf ABMELDEN.
•
Bestätigen Sie mit JA die Frage, ob Sie es ernst meinen.
•
Melden Sie sich unter dem alten Namen, aber mit dem neuen Kennwort wieder an.
4.5
Kleines Netzwerk unter Windows 2000
163
Hinweis: Im Dialogfeld WINDOWS-SICHERHEIT finden Sie auch die Schaltfläche COMPUTER SPERREN .
Bild 4.40: •
Computer ist deaktiviert
Bei dieser Funktion ist der Desktop für andere Zuschauer ausgeblendet. Erst wenn das richtige Kennwort eingegeben worden ist, wird dieser wieder eingeblendet. Hinweis: So sicher ist diese Funktion aber auch nicht. Ich habe dieses Bildschirmfoto aus Windows 2000 gemacht, obwohl der Computer gesperrt war. Das aber soll ja verhindert werden. Ich verrate aber nicht, wie ich das gemacht habe, sonst grüßt mich Bill Gates nicht mehr.
•
Wenn Sie auf die Schaltfläche TASK-MANAGER klicken, werden Ihnen alle auf dem Desktop befindlichen Programme angezeigt.
•
Markieren Sie eine Anwendung und drücken Sie auf TASK BEENDEN, dann schließen Sie die Anwendung. Sind darin noch Daten enthalten, die noch nicht gesichert sind, dann werden Sie zur Sicherung aufgefordert.
164
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.41:
Auch unsichtbare Anwendungen werden angezeigt
Bild 4.42:
Safety first, auch beim brutalen Beenden einer Anwendung
4.6
•
Neuen Benutzer im System anmelden
165
Setzen Sie das Schließen einer Anwendung fort, haben Sie 15 Sekunden Zeit, diese Aktion zu stoppen. Es wird zwar nicht gezeigt, wie Sie das Schließen noch verhindern können, aber ein Hieb auf [Esc] rettet Ihre Anwendung vor dem Ende.
Bild 4.43:
4.6
Stoppen Sie das mit [Esc]
Neuen Benutzer im System anmelden
Wenn Sie nicht im Netzwerk arbeiten und auf Ihrem PC mehrere Benutzer angemeldet sind, teilen Sie sich den Computer mit mehreren Kollegen. Jeder Benutzer hat dann seinen eigenen Benutzernamen und ein eigenes Kennwort, um sich am Computer abzumelden. Die Rechte der einzelnen Benutzer werden in einem Konto verwaltet. Diese Rechte legen Zugriffsebenen fest, in denen die Aktionen verwaltet werden, die dem Benutzer eingeräumt werden. Windows 2000 kennt drei Zugriffsebenen: •
ADMINISTRATOR zeigt an, dass uneingeschränkte Rechte vorhanden sind. Sie können unter Windows 2000 sämtliche Aktionen durchführen, die technisch möglich sind.
•
STANDARD: Die Rechte beschränken sich auf die eigene Umgebung. Andere Benutzer-
umgebungen (Zugriffsebenen) sind tabu. •
EINGESCHRÄNKT: Wenn sich z.B. Gäste einloggen, haben diese beschränkte Zugriffsrechte. Sie können z.B. keine Dateien löschen oder kopieren.
166 4.6.1
Kapitel 4 – Windows-Netzwerk einrichten
BENUTZER und KENNWÖRTER einsetzen
Lassen Sie uns einen Mister XY als Standardbenutzer einrichten. •
Öffnen Sie über START • EINSTELLUNGEN die Systemsteuerung.
•
Doppelklicken Sie auf das Symbol BENUTZER UND KENNWÖRTER.
Bild 4.44:
Über diese Funktion öffnen Sie eines der wichtigsten Tools in Windows 2000
Bild 4.45:
Hier sichern Sie Ihre Arbeitsumgebung gegen unbefugte Zugriffe ab
4.6
Neuen Benutzer im System anmelden
167
Das Dialogfeld BENUTZER UND KENNWÖRTER besteht aus zwei Registerkarten BENUTZER und ERWEITERT. Auf den ersten Blick erkennen Sie nur wenige Funktionen, aber die haben es in sich. Bevor wir uns an die Einrichtung eines neuen Benutzers machen, schauen wir uns das Dialogfeld einmal näher an. •
In der Registerkarte Benutzer finden Sie als erstes das Kontrollkästchen BENUTZER Dieses Kontrollkästchen ist aus Sicherheitsgründen immer markiert!
MÜSSEN FÜR DEN COMPUTER BENUTZERNAMEN UND KENNWORT EINGEBEN.
4.6.2 •
Administrator kann jedes Kennwort ändern
In einer Liste finden Sie alle angemeldeten Benutzernamen. An deren Kennwörter kommen Sie aber nur heran, wenn Sie selbst als Administrator angemeldet sind! Wichtig: Jetzt wird Ihnen klar, wie ein Administrator Ihr Kennwort ändern kann. Oder anders herum: Wenn Ihnen z.B. gekündigt wird, kann der Administrator Ihnen über ein neues Kennwort den Zugang zu Ihrem eigenen Platz sperren, damit Sie das elektronische Tafelsilber der Firma nicht mitnehmen.
Bild 4.46:
Der Administrator kann jedes Kennwort ändern
•
Klicken Sie z.B. bei dem Benutzer ADMINISTRATOR auf die Schaltfläche KENNWORT ÄNDERN.
•
Wenn Sie als ADMINISTRATOR eingetragen sind, können Sie jetzt ein neues Kennwort eingeben.
168 4.6.3
Kapitel 4 – Windows-Netzwerk einrichten
Neuen Benutzer eintragen
•
Im Dialogfeld BENUTZER UND KENNWÖRTER klicken Sie auf die Schaltfläche HINZUFÜGEN.
•
Es öffnet sich das Dialogfeld NEUEN BENUTZER HINZUFÜGEN.
•
Tragen Sie den Benutzernamen ein, der beim Start von Windows 2000 angezeigt wird.
•
Für Ihre Administratorenbuchführung geben Sie noch den vollständigen Namen ein.
Bild 4.47:
Der Assistent NEUEN BENUTZER HINZUFÜGEN
•
Klicken Sie jetzt auf WEITER.
•
Tragen Sie jetzt das Kennwort für den neuen Benutzer ein und bestätigen es sofort.
•
Über WEITER gelangen Sie in das letzte Dialogfeld des Assistenten. Hier werden die Zugriffsebenen des Benutzers festgelegt. Schauen Sie weiter vorn in diesem Kapitel, welche Bedeutung die drei Zugriffsstufen besitzen.
•
Klicken Sie ein Optionsfeld an und weisen Sie damit dem neuen Benutzer seine Rechte zu.
•
Sie sehen, dass unter der Option ANDERE sehr viele Zugriffsrechte verteilt werden können. Viele der dort aufgeführten Funktionen beziehen sich auf den Windows 2000 Server und sollen hier nicht weiter behandelt werden.
4.6
Neuen Benutzer im System anmelden
Bild 4.48:
Jetzt machen Sie den neuen Benutzer wasserdicht
Bild 4.49:
In dieser Zentrale erfahren Sie Ihren Wert
169
170 •
Kapitel 4 – Windows-Netzwerk einrichten
Klicken Sie auf FERTIG STELLEN, danach ist Mister XY Mitglied auf Ihrem Computer. Tipp: Wenn Sie die Schaltfläche EIGENSCHAFTEN benutzen, können Sie die Zugriffsebenen nachträglich ändern.
•
Über die Schaltfläche ENTFERNEN löschen Sie einen Benutzer samt seiner Rechte aus der Benutzerliste.
Bild 4.50:
Über EIGENSCHAFTEN Benutzer nachträglich ändern
Bild 4.51:
Benutzer löschen
4.6
Neuen Benutzer im System anmelden
171
Lokale Benutzer und Gruppen Wenn Sie in dem Dialogfeld BENUTZER UND KENNWÖRTER auf die Registerkarte ERWEITERT klicken, können Sie sich genau über jedes Mitglied in der Benutzerliste informieren.
Bild 4.52:
Benutzerinformationen bis ins letzte Detail
Bild 4.53:
Detaillierte Angaben über Benutzer in dessen Eigenschaften
172
Kapitel 4 – Windows-Netzwerk einrichten
•
Sie gelangen in das Fenster LOKALE BENUTZER und Gruppen.
•
Klicken Sie im linken Fenster auf den Ordner BENUTZER. Im rechten Fenster werden alle Mitglieder der Benutzerliste angezeigt.
•
Doppelklicken Sie jetzt auf einen Namen im rechten Fenster. Es öffnen sich die Eigenschaften des Benutzers.
•
Über die Registerkarte MITGLIEDSCHAFT können Sie dem ausgewählten Benutzernamen auch die Rechte einer anderen Zugriffsebene zusätzlich zuordnen.
Bild 4.54:
Sie können Zugriffsrechte beliebig erweitern
4.6
4.6.4
Neuen Benutzer im System anmelden
173
Die LAN-Verbindung
Wenn Sie Ihre Netzwerkkarte ordnungsgemäß eingerichtet haben und die Laufwerke freigegeben haben, richtet Windows 2000 automatisch die nötigen Komponenten für ein Netzwerk ein. Das kennen Sie alles bereits aus Windows 98/Me! Windows XP hält sich ebenfalls an dies Konvention. Windows 2000 fasst das lokale Netzwerk und alle Verbindungen über Modems oder ISDN-Verbindungen im Ordner NETZWERK- UND DFÜ-VERBINDUNGEN zusammen.
Bild 4.55:
Alle Netzwerkverbindungen auf einem Blick
174
Kapitel 4 – Windows-Netzwerk einrichten
u Der Ordner Netzwerk- und DFÜ-Verbindungen wird unter Windows 2000 aufgewertet
•
Sie rufen diesen Ordner über die Systemsteuerung per Doppelklick auf, oder
•
Sie klicken mit der rechten Maustaste auf den Ordner NETZWERKUMGEBUNG auf dem Desktop und öffnen im Kontextmenü die EIGENSCHAFTEN.
Die lokale Verbindung zwischen Rechnern wird hier LAN-Verbindung genannt. Wenn Sie ein lokales Netzwerk unter Windows 2000 eingerichtet haben, erscheint unten rechts in der Taskleiste ein kleines Symbol für das LAN. Wenn Sie mit der Maus auf dieses Symbol zeigen, erhalten Sie in einem QuickInfo angezeigt, welcher Typ Netzwerk hier vorliegt.
Bild 4.56:
Hier erfahren Sie etwas über den Typ des aktuellen Netzwerks
Tipp: Sie können auch mehrere Netzwerkverbindungen unter Windows 2000 einrichten. In meinem Notebook habe ich eine XIRCOM-PCMCIA-LAN-Karte und eine Multifunktionskarte (Modem, GSM und Ethernet) eingebaut. Beide können PCs verbinden. Sie erkennen im letzten Bild ein Netzwerksymbol mit einem roten X. Das ist die aktuell inaktive Netzwerkverbindung.
Bild 4.57:
Inaktive Netzwerkverbindung
Möchten Sie genauere Informationen zur aktiven Verbindung erhalten, Doppelklicken Sie auf das Symbol der aktiven Netzwerkverbindung. Sie können in dem Dialogfeld Status von LAN-Verbindung auch das Netzwerk temporär ausschalten.
4.6
Bild 4.58:
4.6.5
Neuen Benutzer im System anmelden
175
Netzmonitor mit Informationen
Netzwerkkomponenten prüfen und ergänzen
Möchten Sie wissen, wie viele Netzwerke Sie auf Ihrem Rechner betreiben können, so gehen Sie wie folgt vor: •
Klicken Sie rechts auf das Symbol NETZWERKUMGEBUNG.
•
Öffnen Sie im Kontextmenü die EIGENSCHAFTEN.
•
Klicken Sie im linken Ordnerfester auf den Link NETZWERKIDENTIFIKATION.
•
In den SYSTEMEIGENSCHAFTEN (die hätten Sie auch über START • EIGENSCHAFTEN • SYSTEMSTEUERUNG aufrufen können) klicken Sie auf die Registerkarte HARDWARE.
•
Klicken Sie jetzt auf die Schaltfläche GERÄTE-MANAGER. (Aha, Windows 2000 hat jetzt endlich auch einen Geräte-Manager).
•
Im Geräte-Manager klicken Sie auf das Pluszeichen vor NETZWERKADAPTER.
176
Bild 4.59:
Kapitel 4 – Windows-Netzwerk einrichten
Sie können mehrere Netzwerkadapter benutzen
Netzwerkkomponenten hinzufügen •
Doppelklicken Sie auf das Symbol der Netzwerkumgebung.
•
Im Dialogfeld NETZWERK- UND DFÜ-VERBINDUNGEN klicken Sie im linken Feld auf NETZWERKKOMPONENTEN HINZUFÜGEN.
•
Markieren Sie ein Kontrollkästchen vor einer Komponente und klicken Sie auf DETAILS, um sich die Einzelkomponenten anzeigen zu lassen.
•
Klicken Sie auf OK, damit die Einstellungen wirksam werden.
4.6
Bild 4.60:
Neuen Benutzer im System anmelden
177
Netzwerkkomponenten hinzufügen
Netzwerkadapter und Protokoll entfernen Möchten Sie auf einen anderen Netzwerkadapter umsteigen, müssen Sie den alten entfernen. •
Starten sie den HARDWARE-ASSISTENTEN über die Systemsteuerung und dem Symbol SYSTEM.
•
Klicken Sie auf die Registerkarte HARDWARE.
•
Klicken Sie auf die Schaltfläche HARDWARE-ASSISTENT.
178
Kapitel 4 – Windows-Netzwerk einrichten
•
Klicken Sie im Willkommensbildschirm auf WEITER.
•
Markieren Sie im nächsten Dialogfeld die Option GERÄT DEINSTALLIEREN BZW. ENTFERNEN. Klicken Sie dann auf WEITER.
Bild 4.61: •
Hier wählen Sie aus, ob Sie neue Hardware installieren oder entfernen wollen
Im nächsten Dialogfeld markieren Sie GERÄT DEINSTALLIEREN. WEITER. Tipp: Würden Sie das Optionsfeld GERÄT ENTFERNEN markieren, würden die Treiber nicht permanent gelöscht.
•
Markieren Sie im nächsten Dialogfeld in der Liste der installierten Geräte die Netzwerkkomponente aus, die Sie deinstallieren wollen. Klicken Sie dann auf WEITER.
4.6
Neuen Benutzer im System anmelden
Bild 4.62:
Gerät wird deinstalliert
Bild 4.63:
Kurz vor dem Geräte-Exitus
179
180 •
Kapitel 4 – Windows-Netzwerk einrichten
Ganz zum Schluss fragt der Assistent Sie, ob Sie sich die Sache auch richtig überlegt haben. Sie müssen dann zusätzlich das Optionsfeld Ja, dieses Gerät installieren markieren und dann auf Weiter klicken. Danach ist das Gerät futsch und muss neu installiert werden, wenn Sie es wieder in Betrieb nehmen wollen.
Bild 4.64:
Jetzt ist es geschehen
Protokoll entfernen Das geht ganz schnell. •
Doppelklicken Sie auf das LAN-Symbol in der Taskleiste.
•
Klicken Sie in dem Dialogfeld STATUS VON LAN-VERBINDUNG auf EIGENSCHAFTEN.
•
Es öffnen sich die EIGENSCHAFTEN VON LAN-VERBINDUNG.
•
Markieren Sie das Protokoll, das Sie nicht mehr benötigen und klicken Sie auf DEINSTALLIEREN.
•
Starten Sie Ihr Gerät neu, damit die Änderungen wirksam werden.
4.7
Bild 4.65:
4.7
Computer unter Windows 2000 verwalten
181
Protokoll entfernen
Computer unter Windows 2000 verwalten
Stellen Sie sich vor, Sie haben drei Geräte zur Verfügung, auf denen verschiedene Benutzer herum hacken. Dann möchten Sie (gleichgültig, ob Firma oder Zuhause) auf keinen Fall die Kontrolle verlieren. Denn schließlich bezahlen Sie die Musik. Sie sind somit ab jetzt der große Administrator und verwalten das Netzwerk. u Die Computerverwaltung hat unter Windows 2000 ein besondere Bedeutung
Die Computerverwaltung rufen Sie im Startmenü über START • PROGRAMMME • VERWALTUNG und COMPUTERVERWALTUNG auf. Finden Sie diese dort nicht, öffnen Sie die SYSTEMSTEUERUNG im Ordner ARBEITSPLATZ und rufen darin die VERWALTUNG auf.
182
Kapitel 4 – Windows-Netzwerk einrichten
Tipp: Können Sie die Verwaltung nicht über START • PROGRAMME aufrufen, so ist diese ausgeblendet. Schauen Sie im Kapitel Net Troubleshooting weiter hinten nach, wie Sie über START • EINSTELLUNGEN das Verwaltungstool in die Startleiste übernehmen können.
4.7.1
Aufgabe der Computerverwaltung
Die Computerverwaltung ist ein Tool der Management Console in Windows 2000. Sie können darin verschiedene Systemfunktionen verwalten (administrieren).
Bild 4.66:
Spielwiese für Administratoren
Im linken Fenster der Computerverwaltung finden Sie die Einträge der einzelnen Funktionen. Diese sind nach Kategorien geordnet. Die Ähnlichkeit mit dem Windows-Explorer ist sicherlich nicht zufällig. Sie können einzelne Zweige ein- oder ausblenden. Markieren Sie einen Eintrag, wird dessen Inhalt im rechten Fenster angezeigt.
4.7
Computer unter Windows 2000 verwalten
183
u Die Computerverwaltung ist wie ein Explorer aufgebaut
Sie verwalten Ihr Netzwerk über den Zweig FREIGEGEBENE ORDNER. Wenn Sie z.B. auf den Unterordner FREIGABEN klicken, werden alle, auf Ihrem Computer freigegebenen Ressourcen angezeigt.
Bild 4.67:
Alle freigegebenen Ressourcen werden hier aufgelistet
Tipp: In dem Dialogfeld COMPUTERVERWALTUNG können Sie gezielt einzelne Freigaben ausschalten.
4.7.2
Kontakt zum anderen Computer herstellen
Wenn Sie sich die linke Seite des Dialogfelds Computerverwaltung anschauen, finden Sie jede Menge Tools. So können Sie hier ohne Umwege über die Systemsteuerung den Geräte-Manager aufrufen, die logische Struktur der Festplatten inspizieren oder sich nur einfach Systeminformationen einblenden lassen.
184
Bild 4.68:
Kapitel 4 – Windows-Netzwerk einrichten
Eine Menge Tools aus der Systemsteuerung....
Tipp: Klicken Sie sich ruhig ein wenig durch die angebotenen Funktionen und Informationsfenster hindurch. Sie werden sich fragen, warum Sie das Symbol der Computerverwaltung nicht immer auf dem Desktop parat haben. Wie das geschieht, können Sie weiter hinten in Net Troubleshooting nachlesen.
Um eine Verbindung zu einem anderen Rechner herzustellen, gehen Sie wie folgt vor: •
Klicken Sie auf den ersten Eintrag in der Struktur der Computerverwaltung, auf COMPUTERVERWALTUNG (LOKAL).
•
Öffnen Sie das Menü VORGANG.
•
Rufen Sie VERBINDUNG ZU ANDEREM COMPUTER HERSTELLEN... auf. Ein Taschenlampensymbol signalisiert, dass das Netz durchsucht wird.
4.7
Computer unter Windows 2000 verwalten
Bild 4.69:
...stehen hier sofort zur Verfügung
Bild 4.70:
Wer treibt sich im Netz herum
185
186
Kapitel 4 – Windows-Netzwerk einrichten
•
In dem Dialogfeld COMPUTER AUSWÄHLEN werden Ihnen die im Netz aktiven Computer angezeigt.
•
Markieren Sie die gewünschte Station und klicken Sie auf OK. Der Computer braucht jetzt einige Sekunden, um den ausgewählten Client zu checken.
Bild 4.71:
Der Netzcomputer gehört (fast) Ihnen
•
Beachten Sie den Eintrag COMPUTERVERWALTUNG in der Struktur. Er hat jetzt nicht mehr den Klammerzusatz (LOKAL) sondern den Namen des angesteuerten Netzcomputers.
•
Klicken Sie die einzelnen Funktionen in der Struktur an. Sie sehen, der Computer gehört Ihnen fast so wie der lokale (eigene) Computer. Sie sind hier der Boss. Tipp: Allerdings können Sie den Geräte-Manager auf dem angeschlossenen Gerät nur lesen (read only). Außerdem können Sie das Defragmentierungsprogramm nicht benutzen, da DEFRAG das prinzipiell nicht unterstützt.
4.7
Bild 4.72:
4.7.3
Computer unter Windows 2000 verwalten
187
Nicht alle Tools sind im Netz einsetzbar
Freigabe verwalten
Wenn Sie sich schon Administrator schimpfen, dann sollen Sie auch dessen Rechte haben. Und die sind in erster Linie die Verwaltung eines Netzes, Vergabe von Benutzerrechten oder die Entfernung von Benutzern. Sie können sämtliche freigegebenen Ressourcen kontrollieren und deren Freigabe ggf. beenden oder neu einrichten. Es spielt dabei keine Rolle, auf welchem Gerät (lokal oder Netz) Sie sich gerade befinden. Sie können sehr schnell eine Freigabe beenden oder frei schalten. •
Markieren Sie in der Struktur den Eintrag FREIGEGEBENE ORDNER.
•
Klicken Sie auf FREIGABEN.
•
Klicken Sie rechts auf eine freigegebene Ressource.
188 •
Wählen Sie FREIGABE AUFHEBEN und bestätigen Sie im Warnfeld MICROSOFT MANAGEMENT CONSOLE, dass Sie es ernst meinen.
Bild 4.73: •
Kapitel 4 – Windows-Netzwerk einrichten
Freigabe über die rechte Maustaste beenden
Klicken Sie mit der rechten Maustaste innerhalb der Struktur auf FREIGABE.
Bild 4.74:
Freigabe von Ressourcen aus der Computerverwaltung
•
Im Kontextmenü rufen Sie NEUE DATEIFREIGABE auf.
•
Es öffnet sich der Assistent FREIGABE ERSTELLEN.
4.7
Bild 4.75:
Computer unter Windows 2000 verwalten
189
Sie können auf Netzcomputern oder auf dem eigenen Gerät Ressourcen suchen und frei schalten
•
In der ersten Zeile finden Sie den aktuellen Computernamen.
•
Darunter in der Zeile ORDNER: können Sie die Ressource definieren, die freigeschaltet werden soll. Benutzen Sie ggf. die Schaltfläche DURCHSUCHEN, um die Ressource genau zu lokalisieren.
•
Sie können über die Schaltfläche NEUER ORDNER im Dialogfeld NACH EINEM ORDNER DURCHSUCHEN einen neuen Ordner anlegen, der dann freigegeben wird.
•
Klicken Sie auf WEITER. Wiederum erscheint ein Assistent (FREIGABE ERSTELLEN).
•
Hier legen Sie fest, ob die Benutzer uneingeschränkten Zugriff auf die freigegebene Ressource haben sollen oder nur der Administrator.
•
Klicken Sie auf das Optionsfeld FREIGABE- UND ORDNERBERECHTIGUNGEN ANPASSEN, können Sie über das Dialogfeld ANPASSEN, weitere Berechtigungen definieren.
190
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.76:
Voller Zugriff auf die freigegebene Ressource
Bild 4.77:
Lesen ja, sonst aber nichts
4.7
4.7.4
Computer unter Windows 2000 verwalten
191
Sitzungen kontrollieren
Die Computerverwaltung erlaubt Ihnen auch, in aktuelle Sitzungen einzugreifen und diese auch zu schließen. Der Client kann sich nicht dagegen wehren, denn Sie sind der Boss! •
Klicken Sie wiederum in der Computerverwaltung auf den Eintrag Sitzungen.
•
Rechts im Fenster erkennen Sie, wer gerade im Netz aktiv ist.
•
Klicken Sie mit der rechten Maustaste auf den angezeigten Benutzer.
•
Im Kontextmenü rufen Sie SITZUNG SCHLIEßEN auf. Windows beendet sofort die Verbindung zum anderen Computer. Aber: Hat der Benutzer Daten geladen (z.B. ein wichtiges Dokument, an dem er schon seit Stunden arbeitet) und speichert diese Daten, wird sofort wieder eine Sitzung aufgebaut. Sie können diesen Neuaufbau aber nur erkennen, wenn Sie die Anzeige der Computerverwaltung über [F5] aktualisieren.
4.7.5
Konsolenmeldung senden
Auf dieses Thema gehen wir in Kapitel 5 noch einmal ein, wenn ich das Progrämmchen WINPOPUP bespreche. Sie können über die Computerverwaltung nicht nur die Benutzer anzeigen lassen, sondern Windows 2000 erlaubt Ihnen auch, diesen eine Meldung zuzuschicken. Darin könnten Sie dazu auffordern, sofort alle Daten zu speichern und Anwendungen zu schließen.
Bild 4.78:
Message formulieren
•
Klicken Sie in der Struktur der Computerverwaltung mit der rechten Maustaste auf den Ordner FREIGEGEBENE ORDNER.
•
Klicken Sie auf ALLE TASKS und dann auf KONSOLENMELDUNG SENDEN.
192
Bild 4.79:
Kapitel 4 – Windows-Netzwerk einrichten
Schnell eine Meldung senden
•
Markieren Sie in der Eingabebox KONSOLENMELDUNG SENDEN den Empfänger und formulieren Sie eine Nachricht. Halten Sie die Umschalttaste gedrückt, um mehrere Benutzer zu markieren. Über [Strg] können Sie in einer umfangreichen Benutzerliste gezielt Benutzer markieren.
•
Klicken Sie auf SENDEN. Die Post geht ab.
Bild 4.80:
Die Meldung ist unterwegs...
4.8
Bild 4.81: •
Net-Troubleshooting
193
...und erreicht seinen Empfänger
Wenn Sie die Meldung gelesen haben, bestätigen Sie diese mit OK.
4.8
Net-Troubleshooting
Tipps, Tricks und Hilfen bei Netzwerkproblemen, das sind die Schwerpunkte in diesem Abschnitt.
Generelle Tipps zur Fehlersuche Wenn Sie Ihr Netzwerk benutzen wollen, kann es passieren, dass Sie bestimmte Funktionen nicht aufrufen oder nutzen können. Auch finden Sie bestimmte Geräte im Netz nicht. Hier nun ein paar grundlegende Verhaltenmaßregeln, die Ihnen bei einer Problemlösung helfen sollen. •
Sitzen die Kabel richtig? Haben Sie den Abschlusswiderstand bei der BNC-Verkabelung auch nicht vergessen?
•
Ist bei der 10BaseT-Verkabelung der aktive Hub mit Strom versorgt?
•
Sitzen die Kabelenden korrekt in den Steckern? (Einmal daran ziehen.)
•
Entfernen Sie einige Benutzer aus dem Netz, um die Fehlerquelle einzukreisen.
Treten die Probleme nur bei einem Gerät auf, sollten Sie folgende Schritte unternehmen: •
Sitz der Netzwerkkarte im PC-Slot prüfen!
•
Benutzen Sie zur weiteren Kontrolle des Netzwerkadapters das Hersteller-Diagnoseprogramm.
•
Wählen Sie einen anderen Netzwerktreiber.
194
Kapitel 4 – Windows-Netzwerk einrichten
•
Wechseln Sie ggf. den IRQ, wenn dort ein Konflikt auftritt.
•
Fährt das problematische Gerät auch das gleiche Netzwerkprotokoll wie die anderen Geräte? Tipp: Beachten Sie die folgenden Problemlösungen, die sich auf die eben beschriebenen Schritte beziehen.
Netzwerkkarte nicht vorhanden oder nicht richtig installiert Stellen Sie fest, ob Windows die Karte richtig erkannt und eingebunden hat. •
Starten Sie den PC. Beachten Sie, ob beim Boooten die Karte auf dem Monitor und der dazugehörende IRQ angezeigt wird.
Bild 4.82:
Ein Ausrufezeichen signalisiert Probleme
4.8
•
Net-Troubleshooting
195
In Windows öffnen Sie das Start-Menü, rufen darin PROGRAMME • EINSTELLUNGEN • SYSTEMSTEUERUNG auf und klicken dann auf SYSTEM. Darin wiederum öffnen Sie den GERÄTE-MANAGER. Klicken Sie auf den Eintrag NETZWERKKARTEN. Wenn mit Ihrer Netzwerkkarte etwas nicht stimmt, werden Sie davor ein gelbes Ausrufezeichen finden.
Jetzt werden Sie zum Detektiv. Klicken Sie auf die Schaltfläche EIGENSCHAFTEN und dann auf die Registerkarte RESSOURCEN. Sollte in der Gruppe Gerätekonflikte ein Hinweis stehen, dass es Probleme mit einem anderen Gerät gibt, müssen Sie ggf. den IRQ wechseln. Dazu entfernen Sie die Markierung vor AUTOMATISCHE EINSTELLUNGEN VERWENDEN. Mit einem Doppelklick auf Interrupt ändern Sie die Interrupt-Nummer. Starten Sie dann den PC erneut und gehen Sie analog vor. Sollten Sie damit nicht klar kommen, müssen Sie die Karte entfernen und gegebenenfalls neu installieren. Verwenden Sie dazu dann vielleicht einen anderen Treiber (Windows).
Bild 4.83:
Sauber installierte Netzwerkkarte
196
Kapitel 4 – Windows-Netzwerk einrichten
Kein Interrupt mehr frei? Na, da haben Sie ja Ihren PC mit unheimlich vielen Geräten bis zum Rand gefüllt. Jetzt wollen Sie Ihrer Netzwerkkarte einen freien Interrupt zuweisen und es werden nur Konflikte gemeldet. Da kann ich Ihnen helfen! Sie können beim Booten des PCs ins BIOS wechseln. Schalten Sie darin den USB-Interrupt aus. Das Betriebssystem verteilt dann beim nächsten Neustart die Interrupts neu und erlaubt Ihnen jetzt den freien IRQ auszuwählen.
Netzwerk verweigert den Kontakt zum anderen Computer Sie haben nach Ihrer Meinung alles getan, dass ein Netzwerk zwischen zwei PCs funktionieren sollte. Aber Ihr Computer findet den anderen Computer nicht. Bevor Sie jetzt wie wild die Netzwerkkabel oder die Netzwerkkarte überprüfen, probieren Sie einfach mal das Pingen aus. Voraussetzung ist, dass auf Ihren Computern das Netzwerkprotokoll TCP/IP korrekt eingerichtet wurde. Tipp: Mit dem Ping-Befehl prüfen Sie, ob eine korrekt konfigurierte physikalische Leitung zum anderen Computer vorhanden ist und die Netzwerkkarte OK ist. Er klappt in allen WindowsVersionen! •
Wechseln Sie in die Oberfläche des Rechners, den Sie über das Netzwerk ansprechen wollen.
•
Klicken Sie mit der rechten Maustaste auf dem Desktop auf das Icon NETZWERKUMGEBUNG und dann auf EIGENSCHAFTEN.
•
Markieren Sie in dem Dialogfeld NETZWERK den Eintrag TCP/IP in Verbindung mit dem Namen Ihrer Netzwerkkarte.
•
Klicken Sie auf die Schaltfläche EIGENSCHAFTEN.
•
Notieren Sie sich die dort angezeigte IP-Nummer und wechseln Sie zurück zu dem PC, dessen Netzwerkeinrichtung Sie prüfen möchten. Er muss natürlich mit dem eben verwendeten PC verbunden sein!
4.8
Bild 4.84:
Net-Troubleshooting
197
IP-Nummer auf dem Zielrechner aufspüren
•
Starten Sie START • PROGRAMME • ZUBEHÖR und dann MS-DOS-EINGABEAUFFORDERUNG. (Bei Windows 2000 heißt der Befehl nur EINGABEAUFFORDERUNG.)
•
Geben Sie dort den Befehl ping 192.168.0.115 ein, wobei Sie natürlich die eben notierte Nummer benutzen.
198 •
Kapitel 4 – Windows-Netzwerk einrichten
Erhalten Sie in vier Zeilen die Meldung Antwort .... Zeit<10ms TTL=128
dann ist Ihr Connect mit dem anderen PC in Ordnung und es liegt kein Kabel- oder Kartenfehler vor. Sie müssen Ihre Netzwerkeinstellungen unter Windows überprüfen.
Bild 4.85:
Hier stimmt die Netzwerkverbindung
Bild 4.86:
Oh, oh! Da steht jemand auf Ihrer Netzwerkleitung – eine Neuinstallation ist nötig
4.8
Net-Troubleshooting
199
Tipp: Sie hätten statt der IP-Nummer auch den Computernamen (Hostname) verwenden können. Z.B. ping admin4 würde die gleiche Meldung erzeugen, wenn der angeschlossene Computer diesen Namen besäße
Das Administrator-Tool VERWALTUNG ist nicht über die Taskleiste aufrufbar Sie können den Ordner VERWALTUNG auch aus der Systemsteuerung starten! Wenn Sie ihn über die Taskleiste starten möchten, gehen Sie wie folgt vor: •
START • EINSTELLUNGEN und TASKLEISTE UND STARTMENÜ aufrufen.
•
Klicken Sie auf die Registerkarte ERWEITERT.
•
Markieren Sie in der Liste EINSTELLUNG FÜR MENÜ »START« das Kontrollkästchen VERWALTUNG ANZEIGEN.
•
Mit OK übernehmen Sie die Einstellung. Jetzt können Sie über das Startmenü die Verwaltung aufrufen.
Bild 4.87:
Markieren Sie den Eintrag VERWALTUNG ANZEIGEN
200
Kapitel 4 – Windows-Netzwerk einrichten
One-Click-Administration Hört sich wild an! Ich meine damit, dass Sie sich das Icon der Computerverwaltung als Verknüpfung auf die Desktop-Oberfläche von Windows 2000 legen. Wenn Sie weiter vorn nachlesen, werden Sie wissen, dass die Computerverwaltung eines der besten Verwaltungsprogramme darstellt, die Windows zu bieten hat. Alle wichtigen Funktionen und Tools können darin mit einem Klick aufgerufen werden. Außerdem behalten Sie damit immer einen Überblick über den aktuellen Zustand Ihres Computers. •
Öffnen Sie über START • EINSTELLUNGEN die SYSTEMSTEUERUNG.
Bild 4.88:
Verknüpfung mit Computerverwaltung herstellen
•
Öffnen Sie VERWALTUNG.
•
Klicken Sie rechts auf COMPUTERVERWALTUNG und ziehen Sie den Mauszeiger auf den Desktop.
Bild 4.89:
Fertig, die Verknüpfung ist auf dem Desktop zu sehen
4.9
•
Drahtloses Netzwerk unter Windows XP
201
Bestätigen Sie, dass Sie eine Verknüpfung herstellen wollen. Tipp: Wie Sie in der Abbildung sehen, können Sie die Computerverwaltung auch über die Taskleiste auf den Desktop ziehen.
4.9
Drahtloses Netzwerk unter Windows XP
Immer häufiger trifft man in Fachzeitschriften auf Testberichte von Funknetzwerken (Wireless LAN). Diese waren bisher sehr teuer. Um zwei PCs miteinander zu vernetzen und noch einen Zugang über ein Modem ins Internet zu schalten, waren schnell 500 Euro und mehr fällig. Wenn Sie allerdings Ihren Kabelsalat hinter den Geräten betrachten, dann werden auch Sie den Wunsch verspüren, diesen verschwinden zu lassen, und sei es nur, um mal endlich wieder in dem Bereich zu putzen. Meine Erfahrungen mit drahtlosen Netzwerken sind positiv, ja ich bin sogar fasziniert. Nicht allein, weil auf einmal Millionen von KBit über größere Entfernungen drahtlos transportiert werden, sondern auch die simple Einrichtung und Bedienung begeistern mich. Als ich vor einigen Wochen von Siemens eine solche Anlage mit drei Geräten zugestellt bekam, lief ich wie ein Tiger um die Kartons herum. Alles kam mir mächtig kompliziert vor. Auf der CeBIT 2002 besuchte ich den Siemens-Stand mit den mobilen Netzwerken. Als ich sah, wie einfach so ein Netzwerk eingerichtet werden kann, habe ich nicht mehr gezögert und selbst mein Netzwerk per Funk eingerichtet. Es stimmt tatsächlich: Geräte einstöpseln, CD einlegen, installieren und los geht's!
202
Bild 4.90:
4.9.1
Kapitel 4 – Windows-Netzwerk einrichten
Winzige Netzwerkantenne am winzigen PDA
Was ist ein Funknetzwerk?
Normale Local Area Networks (LAN) werden über Kabel verbunden, wie Sie ja inzwischen wissen. Mit einem Wireless LAN, auch WLAN genannt, lassen sich besonders mobile Computer, aber auch ganz normale Desktops-PCs kabellos mit einem anderen Netzwerk verbinden. Dabei handelt es sich in der Regel um ein Standard-EthernetNetzwerk. Das heißt im Klartext: Sie können sich via Funknetz in ein normal verkabeltes Netzwerk einloggen! Das hat den Vorteil, dass Sie an einem bestehnden Netzwerk keinerlei Veränderungen vornehmen müssen, beide Netzwerktypen harmonisieren miteiander. Die Daten werden beim WLAN mit Radiowellen übertragen, und zwar im Bereich von 2,4 Gigahertz. Die durchschnittliche Reichweite solcher Systeme beträgt im Haus je nach Anzahl der Stockwerke und Mauern maximal 50 Meter, draußen sogar bis 300 Meter.
4.9
Drahtloses Netzwerk unter Windows XP
203
WLANs sind nicht allein eine sinnvolle Erweiterung bestehender Kabelnetze, sondern eignen sich in vieler Hinsicht als flexible und eigenständige Netzwerklösungen.
Wo Kabelnetze teuer sind Beispiel: Sie möchten in einem Büro mehrere PCs in einem LAN vernetzen. Es ist ein Anschluss für das Hausnetzwerk vorhanden. Aus Sicherheitsgründen müssten Sie jetzt Kabelschächte bauen lassen (wenn diese nicht vorhanden sind) und die PCs aufwändig verkabeln. Das ist teuer und dauert. Dagegen ist ein WLAN in wenigen Stunden aufgebaut und konfiguriert. Unter Konfigurieren verstehe ich, Geräte bei Windows anmelden, Ordner freigeben und Kontakt via Funk aufnehmen. Der Server ist gleichzeitig über den einzigen Kabelanschluss im Hausnetz angeschlossen und kann auf die Ordner der Clients zugreifen.
Bild 4.91:
Notebook mit Basisstation für Kabelmodem und DSL und USB-Adapter
204
Kapitel 4 – Windows-Netzwerk einrichten
Die Kosten für ein Wireless LAN sind nur vordergründig hoch. Pro Rechner kann man mit ca. 150 rechnen, dazu kommt noch der Access-Point und der DSL-Adapter. Das ist dann aber auch alles. Stellen Sie dem doch einmal die Verkabelung und die baulichen Maßnahmen gegenüber, um den Sicherheitsvorschriften zu entsprechen…
Nur wenige Bauteile sind nötig Für den Aufbau eines Wireless LAN benötigen Sie einen Access-Point für das vorhandene Netzwerk und WLAN-PC-Karten (auch PCMCIA). Der Access-Point ist mit dem Ethernet-Netzwerk verbunden und regelt die Datenkommunikation, die über den Sender- und Empfängerbaustein läuft. Das Gleiche machen die PC-Karten im Rechner. Sie empfangen und senden. Siemens bietet sogar die Möglichkeit, über eine Karte und einen USB-Adapter direkt Daten auszutauschen, so dass auf einen Access-Point verzichtet werden kann. Das ist natürlich erheblich billiger!
Standards 3
Die Datenübertragung im 2,4-GHz-Bereich wird durch die IEEE-Standards 802.11 und 802.11b geregelt. Einziges Unterscheidungskriterium ist dabei die Geschwindigkeit der Übertragung. Nach 802.11b können bis zu 11 MBits/s übertragen werden, geplant sind 20 MBit/s. 802.11 schafft nur 2 MBit/s. In dem Standard ist auch eine Verschlüsselungstechnik enthalten.
4.9.2
Was kostet ein Funknetzwerk?
Ich habe mich einmal bei großen Fachgeschäften (Slogan: ICH BIN DOCH NICHT BLÖD….!) umgeschaut und die aktuellen Straßenpreise recherchiert. Im Vordergrund stand die Siemens-Lösung, da diese einen guten Ruf genießt und Siemens die einzige Firma war, die mir ohne zu zicken sofort eine komplette Anlage zum Testen geschickt hat.
3
IEEE = Institute of Electrical and Electronics Engineers)
4.9
Drahtloses Netzwerk unter Windows XP
205
Siemens ISDN/DSL-Lösungen Die Basisstation Gigaset 4170 ISDN kostet ca. 200 . Allerdings kann hiermit nicht an ein DSL-Gerät angedockt werden. Das Gigaset H4800data, das für ISDN und DSL benutzt werden kann, kostet ca. 250 . Die PCMCIA-Karte Gigaset H488data (für Notebooks) kostet 150 . Sie ist eine reine Sende- und Empfangsstation. Der entsprechende USB-Adapter (Gigaset H487) für einen Desktop-PC kostet ebenfalls ca. 150 . Siemens weist darauf hin, dass eine Vernetzung zwischen zwei Geräten auch ohne Basisstation klappt, allerdings nur mit einer Rate von 1,6 MBit/s. Im Sommer 2002 soll aber eine Rate von 20 MBit/s möglich sein.
Alternative Ein komplettes BELKIN-Set mit drahtlosem PCI-Netzwerkadapter, USB-Netzwerkadapter und einem Kabel-/DSL-Gatewayrouter kostet 333 bei dem eben erwähnten Discounter. Allerdings kann ich zur Leistung dieses Sets nichts sagen.
4.9.3
Die Installation eines WLANs
Siemens hat mir versichert, dass die Installation bei fast allen Produkten ähnlich abläuft. Ich benutze Windows XP, die Systeme Windows 95/NT werden nicht unterstützt. Tipp: Da die Installation bei den zwei Geräten nahezu identisch ist, beschränke ich mich nur auf eine. •
Öffnen Sie die Verpackung des Kartons, gleichzeitig fahren Sie die Rechner hoch.
•
Nehmen Sie die Installations-CD, das Gerät und die Installationsanweisungen heraus.
•
Kontrollieren Sie die Systemvoraussetzungen!
•
Legen Sie jetzt die CD-ROM mit der Aufschrift GIGASET HXYZ (wobei XYZ die korrekte Bezeichnung wie H488 sein soll) ins Laufwerk ein.
•
Wenn AUTORUN der CD nicht funktioniert, dann starten Sie über START • AUSFÜHREN • CDLAUNCHER.EXE auf der CD.
206
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.92:
Installation starten …
Bild 4.93:
… der Rest geht von allein
4.9
Drahtloses Netzwerk unter Windows XP
207
•
Ab jetzt läuft die Installation automatisch ab.
•
Es erfolgt am Schluss eine Meldung, dass Sie das Gerät jetzt anschließen sollen. Tun Sie es bitte!
Bild 4.94:
Anschließen, fertig!
Bild 4.95:
Die Installation klappt einwandfrei
208
Kapitel 4 – Windows-Netzwerk einrichten
Hnweis: Bei Windows XP startet auch ein Assistent, um die Hardware zu installieren. Dessen Hilfe können Sie unbesorgt annehmen. Ich habe die Karte am Notebook sogar völlig ohne die Installations-CD angeschlossen, da Windows XP die richtigen Treiber parat hatte. •
Die Installation ist in zwei Minuten fertig. Prüfen Se über START • SYSTEMSTEUERUNG • SYSTEM • HARDWARE • GERÄTE-MANAGER, ob die Installation fehlerfrei gelaufen und das Gerät sauer eingebunden ist.
Einrichten eines schnurlosen Netzwerkes Um ein schnurloses Netzwerk einzurichten, sollten Sie die beiden Geräte •
Gigaset H487data und
•
Gigaset H488data
erfolgreich installiert haben.
Bild 4.96:
Netzwerk-ID eingeben
4.9
Drahtloses Netzwerk unter Windows XP
209
Wenn Sie bereits den Funk-DSL-Anschluss installiert haben, so lassen Sie diesen jetzt unberücksichtigt, Sie brauchen ihn nicht für das Netzwerk. Das Gigaset H48data erkennt, dass das schnurlose Netzwerk noch nicht eingerichtet wurde, und startet den Installationsassistenten. •
Geben Sie eine Netzwerk-ID ein, die Sie später beim Einloggen benutzen. Sie verhindert das unberechtigte Zugreifen auf das Netzwerk.
•
Die maximale Länge beträgt 20 alphanumerische Zeichen.
Bild 4.97:
Auch drahtlose Netzwerke sind ganz normale Netzwerke
•
Sie werden aufgefordert, die Grundkonfiguration einzustellen. Diese bezieht sich nur auf die beiden Geräte H487/H488data ohne DSL- oder LAN-Zugang. Klicken Sie auf WEITER.
•
Das Gigaset H487/H488data sucht jetzt nach weiteren Netzwerkkomponenten mit der gleichen Netzwerk-ID. Wenn Sie das Netz zum ersten Mal einrichten, wird die eben vergebene Netzwerk-ID übernommen.
210
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.98:
Direktes Netz ohne Basisstation
Bild 4.99:
Bestehende Freigaben übernehmen
4.9
Drahtloses Netzwerk unter Windows XP
211
Bild 4.100: Netzwerkkomponenten aus der Taskleiste konfigurieren •
Jetzt wird die Verbindungsqualität geprüft und mit OPTIMAL, SCHWACH, GUT oder KEINE VERBINDUNG bewertet.
Bild 4.101: Grundlegende Änderungen erledigen Sie über dieses Tool
Das war es! Klicken Sie jetzt auf das Symbol (nach Neustart!) GIGASET H48DATA KONFIGURTION und nehmen Sie die entsprechenden Einstellungen vor.
212
Kapitel 4 – Windows-Netzwerk einrichten
Bild 4.102: Automatische Kontaktaufnahme
Bild 4.103: Mehr ist von Ihrem Netzwerk nicht zu sehen
4.10
4.10
Kleine Kontrollfragen
213
Kleine Kontrollfragen
1. Was ist das Grundprinzip eines Peer-to-Peer-Netzwerks? 2. Wo können Sie manuell eine Netzwerkkarte konfigurieren? 3. Was sind Ressourcen bei einer Netzwerkkarte? 4. Wie müssen Sie mit Namen im Netzwerk umgehen? 5. Was ist eine Arbeitsgruppe? 6. Welchen Sinn macht die Installationsdiskette für das Heimnetzwerk? 7. Was verstehen Sie unter Ressourcen freigeben? 8. Was beinhaltet die Netzwerkumgebung? 9. Wann sollten Sie MICROSOFT FAMILY LOGON installieren? 10. Was sind Domänen? 11. Ganz kurz: Was ist ein Netzwerkprotokoll? 12. Was heißt NetBEUI und welchem Zweck dient es im Netzwerk? 13. Kennen Sie auch IPX/SPX? 14. Und TCP/IP? 15. Wann ist es sinnvoll, bei der IP-Adressenvergabe die automatische Konfiguration zu wählen? 16. Welche IP-Nummern sind beim TCP/IP-Protokoll zulässig? Was muss noch beachtet werden? 17. Welchen Vorteil hat die Funktion Netzlaufwerk verbinden? 18. Kennen Sie einige Grundregeln bei der Wahl eines Netzwerk-Kennworts? 19. Wie können Sie blitzschnell ein Kennwort ändern? 20. Wie können Sie blitzschnell die aktuelle LAN-Leitung checken?
Arbeiten im Netz
In diesem Kapitel geht es um kleine praktische Übungen. Kopieren, Verschieben oder Dateien suchen und Drucker einrichten im Netz. Das sind alles Situationen, die der Alltagspraxis zuzuordnen sind. Für mobile Anwender habe ich auch noch ein paar Leckerbissen vorbereitet. Im Einzelnen beschäftigen wir uns in diesem Praxisteil mit folgenden Themen: •
Auf einen Rechner im Netzwerk zugreifen
•
Ressourcen eines Netzwerkrechners benutzen
•
Netzwerkrechner checken
•
Netzwerk durchsuchen
•
Netzwerkdrucker einrichten
•
WinPopup einsetzen
•
Ganzes Laufwerk übers Netz sichern
Zusätzlich setze ich in diesem Kapitel zwei Schwerpunkte, die auch mobile Anwender erfreuen werden. Es handelt sich um •
Offline-Daten benutzen und
•
Aktenkoffer sinnvoll einsetzen
Die beiden letzten Themenbereiche scheinen auf dem ersten Blick wenig mit Netzwerken zu tun zu haben. Doch wenn Sie sich mit beiden Bereichen ein wenig beschäftigt haben, werden Sie verstehen, dass hier echte professionelle Netzwerkarbeit möglich ist. Hinweis: Da wir viele praktische Anwendungen und Konfigurationen bereits in einem anderen Zusammenhang besprochen haben, werde ich mich auf die Schritt-für-Schritt-Anleitungen beschränken. Das gilt nicht für den Umgang mit dem Aktenkoffer oder das Bearbeiten von Offline-Dateien. Da steigen wir etwas tiefer ein.
216 5.1
Kapitel 5 – Arbeiten im Netz
Die tägliche Arbeit im Netz
Bevor Sie sich jetzt in dieses Praxiskapitel stürzen, sollten Sie einige Grundtatsachen beachten, die wir bereits vorher bei verschiedenen Gelegenheiten festgestellt haben. • •
Sie benutzen Netzwerkressourcen in der Regel über das Symbol NETZWERKUMGEBUNG in der Benutzeroberfläche von Windows. Der Zugriff auf Einzelressourcen geschieht über die Symbole NETZWERKRESSOURCE HINZUFÜGEN und GESAMTES NETZWERK.
•
Beim Einrichten eines Heimnetzwerkes unterstützt Sie der ASSISTENT FÜR DAS HEIMNETZWERK.
5.1.1
Auf einen Rechner im Netzwerk zugreifen
Wenn Sie auf eine Netzwerkressource eines anderen Gerätes im Netzwerk zugreifen wollen, sollten Sie folgende Methoden benutzen:
Bild 5.1:
Im Ordner Netzwerkumgebung finden Sie alle Netzwerkverbindungen
5.1
•
Die tägliche Arbeit im Netz
217
Öffnen Sie mit einem Doppelklick das Symbol NETZWERKUMGEBUNG. Wenn Sie bereits Netzwerklaufwerke verbunden haben, werden Sie diese Laufwerke darin angezeigt bekommen. Sie erkennen diese Laufwerke an den Kabelverbindungen unter dem Ordnersymbol.
Bild 5.2:
Windows XP hat sich in der Netzwerkumgebung nicht viel geändert
Tipp: Sie können über das Symbol NETZWERKRESSOURCE HINZUFÜGEN und der Schaltfläche DURCHSUCHEN im Assistenten auch auf einzelne Ordner als Netzwerkordner zugreifen.
218
Bild 5.3: •
Kapitel 5 – Arbeiten im Netz
Einzelne Ordner als Netzwerkordner einbinden
Suchen Sie vergeblich nach einer Ressource, doppelklicken Sie auf das Symbol GESAMTES NETZWERK. Es wird das Symbol der Arbeitsgruppe angezeigt. Doppelklicken Sie auch darauf. Danach finden Sie das Ordnerfenster mit den im Netz vorhandenen Geräten vor.
Bild 5.4:
Aktive PCs im Netz
5.1
•
Die tägliche Arbeit im Netz
219
Doppelklicken Sie auf das Symbol des Computers, auf dessen freigegebenen Laufwerke Sie zugreifen wollen.
Bild 5.5:
Freigegebene Laufwerke und Drucker auf dem Netz-PC
Tipp: Es werden nicht nur die freigegebenen Laufwerke angezeigt, sondern auch die Drucker.
220
Kapitel 5 – Arbeiten im Netz
Mit einem Doppelklick auf ein Laufwerk zeigen Sie dessen Inhalt an. Mit einem Rechtsklick auf ein Druckersymbol können Sie die Eigenschaften des Druckers über das Netz ändern.
Bild 5.6:
Ordner auf einem Netzwerklaufwerk
5.1
5.1.2
Die tägliche Arbeit im Netz
221
Ressourcen eines Netzwerkrechners benutzen
Sie können den Zugriff (ich hoffe, Sie erinnern sich) auf ein Netzwerklaufwerk über die Freigabe eines Laufwerks regeln.
Bild 5.7:
Laufwerk »dicht« machen
222
Kapitel 5 – Arbeiten im Netz
•
Klicken Sie im Ordner ARBEITSPLATZ mit der rechten Maustaste auf den Laufwerksordner, dessen Freigabe Sie bearbeiten wollen. Aktivieren Sie FREIGABE.
•
Markieren Sie das Optionsfeld ZUGRIFF ABHÄNGIG VOM KENNWORT.
•
Geben Sie unter Kennwörter ein SCHREIBSCHUTZKENNWORT und ein LESE-/SCHREIBKENNWORT ein.
•
Klicken Sie auf ÜBERNEHMEN.
•
Bestätigen Sie die beiden Kennwörter? Danach klicken Sie auf OK. Der Schutz wird erst nach dem Neustart des PCs wirksam. Tipp: Es müssen zwei verschiedene Kennwörter sein. Markieren Sie nur das Optionsfeld LESE-/ SCHREIBZUGRIFF brauchen Sie nur ein Kennwort einzugeben, denn der Zugriff wird dadurch nicht beeinträchtigt.
Wird jetzt über das Netzwerk auf das Laufwerk zugegriffen, muss ein Login-Kennwort eingegeben werden. Windows 2000 benutzt eine viel tiefer reichende Kontrolle der Netzwerkzugriffe auf Laufwerke. Da bekommt jeder Benutzer ein eigenes Zugriffsprofil.
Netzwerklaufwerke bei der täglichen Arbeit Haben Sie einen Netzwerkordner geöffnet und können uneingeschränkt auf dessen Inhalt zugreifen, so gehört er Ihnen. Das soll heißen, Sie können ihn wie einen lokalen Ordner benutzen. Somit ist es möglich per Maus Ordner oder deren Dateien zwischen einem lokalen und einem Netzwerkdrucker hin und her zu ziehen.
5.1
Bild 5.8:
Die tägliche Arbeit im Netz
223
Lokale Ordner oder Netzwerklaufwerke, auf dem Desktop sind alle gleich
224 5.1.3
Kapitel 5 – Arbeiten im Netz
Netzwerk durchsuchen
Das geht ganz schnell! Wenn Sie wissen wollen, welche Netzwerkcomputer aktiv im Netz angemeldet sind, gehen Sie wie folgt vor: •
Wechseln Sie über das Startmenü in das Suchmodul.
•
Wählen Sie darin die Option NACH DATEIEN ODER ORDNERN.
•
Klicken Sie im linken Fenster NACH DATEIEN UND ORDNERN SUCHEN auf den Link Computern.
•
Lassen Sie im Feld NACH COMPUTERN SUCHEN den Computernamen frei, es sei denn, Sie suchen einen bestimmten und kennen dessen Namen. Klicken Sie auf die Schaltfläche JETZT SUCHEN.
•
Es wird jetzt die Option *.* benutzt, d.h. alle Computer werden aufgelistet, die aktiv im Netz sind.
Bild 5.9:
Alle aktiven Computer im Netz anzeigen lassen
5.1
Die tägliche Arbeit im Netz
225
Tipp: Der Ordner SUCHERGEBNISSE – COMPUTER ist ein ganz normaler Ordner. D.h., Sie können per Doppelklick auf einen gefundenen Computer diesen aus diesem Ordner ohne Einschränkungen benutzen.
Bild 5.10:
5.1.4
Der Ordner SUCHERGEBNISSE lässt sich wie ein normaler Ordner benutzen
Netzwerkdrucker einrichten und benutzen
Diesen Abschnitt beginne ich gleich mit einer Problemlösung. Ein Problem, das ich nur lösen kann, wenn ich einen Netzwerkdrucker neu installiere. u Aufgabenstellung
Die Aufgabenstellung ist klar. Sie haben zwei Rechner miteinander verbunden und möchten auf den lokalen Drucker eines Geräts übers Netzwerk zugreifen. u Problemdarstellung
Mein Problem ist ganz weiter unten erklärt und kann auch durch ein einfaches Bild näher erläutert werden.
226
Kapitel 5 – Arbeiten im Netz
Tipp: Dieses Thema ist bei allen Windows-Versionen nahezu identisch!
Mein Notebook (Windows 2000) hängt an einer Workstation, auf der ich Windows Me und Windows 2000 installiert habe. Ist auf beiden Rechnern Windows 2000 aktiv, habe ich keine Probleme beim Ausdruck übers Netz.
Bild 5.11:
Hier doch alles OK, oder?
Ist allerdings auf der Workstation Windows Me aktiv, erhalte ich beim Versuch, darüber einen Drucker zu benutzen, eine Fehlermeldung. Öffne ich das Druckersymbol über START • EINSTELLUNGEN, werden mir die bereits unter Windows 2000 installierten Drucker angezeigt. Aber halt! Links im Druckerfenster (siehe Abbildung) erkennen Sie die Meldung, dass keine Verbindung möglich ist. Wenn ich jetzt mit der rechten Maustaste die Eigenschaften eines der sichtbaren Druckersymbole aufrufe, erhalte ich die Meldung, dass dieses Gerät gar nicht vorhanden ist. u Problemlösung
Das Problem kann also nur über die Neuinstallation eines Druckers über das Netz erfolgen.
5.1
Bild 5.12:
Die tägliche Arbeit im Netz
Symbol vorhanden – Gerät nicht nutzbar
Netzwerkdrucker installieren Tipp: Das gilt für alle Windows-Versionen! •
Sie öffnen START • EINSTELLUNGEN • DRUCKER.
•
Doppelklicken Sie auf das Symbol NEUER DRUCKER.
•
Es öffnet sich der Assistent für die Druckereinrichtung.
•
Bestätigen Sie mit WEITER.
Bild 5.13:
Erster Schritt zur Einrichtung eines Netzwerkdruckers
227
228
Kapitel 5 – Arbeiten im Netz
•
Natürlich markieren Sie in diesem Dialogfeld (LOKALER ODER NETZWERKDRUCKER) das Optionsfeld NETZWERKDRUCKER. WEITER.
•
Im Dialogfeld DRUCKER SUCHEN geben Sie den Namen des angeschlossenen Netzwerkdruckers ein.
u Drucker im Netz suchen und anzeigen lassen
•
Sie kennen Ihn nicht? Macht nichts. Klicken Sie einfach auf WEITER.
•
Doppelkicken Sie im Dialogfeld DRUCKER SUCHEN auf den Namen des Geräts, auf dem ein Drucker freigegebenen worden ist.
Bild 5.14:
Rechner mit Drucker anzeigen lassen
•
Markieren Sie den gewünschten Drucker und klicken Sie auf WEITER.
•
Im Dialogfeld STANDARDDRUCKER legen Sie fest, dass Windows-Programme diesen Drucker benutzen sollen. Tipp: Das können Sie später über die Druckereigenschaften blitzschnell ändern, wenn mehr als ein Drucker benutzt werden soll.
5.1
Die tägliche Arbeit im Netz
Bild 5.15:
Standarddrucker festlegen
Bild 5.16:
Neues Druckersymbol festlegen
229
230
Kapitel 5 – Arbeiten im Netz
•
Klicken Sie auf WEITER.
•
Sie erhalten die Meldung im nächsten Dialogfeld, dass der Drucker eingerichtet worden ist.
•
Gehen Sie zurück in den Ordner DRUCKER und schauen Sie nach, ob das neue Druckersymbol vorhanden ist.
Drucker testen •
Klicken Sie rechts auf das neue Druckersymbol und öffnen Sie dessen Eigenschaften. Tipp: Der folgende Test läuft bei jedem Druckermodell anders ab. Aber im Prinzip sind die Schritte gleich.
Bild 5.17:
Anschlüsse checken
5.1
Die tägliche Arbeit im Netz
231
•
Checken Sie, wenn möglich, kurz die Anschlüsse.
•
Überprüfen Sie in den SICHERHEITSEINSTELLUNGEN (nur Windows 2000), wer wie auf den Drucker zugreifen darf.
Bild 5.18:
Benutzer prüfen (Windows 2000)
•
Versuchen Sie jetzt, eine Testseite auszudrucken. Meistens steht dafür eine eigene Schaltfläche zur Verfügung. Klicken Sie darauf.
•
Der Ausdruck wird jetzt an den Drucker gesandt.
•
Es sollte danach eine Meldung kommen, dass der Drucktest OK war.
•
Stimmt etwas nicht mit dem Ausdruck, klicken sie auf die Schaltfläche PROBLEMBEHANDLUNG im gleichen Dialogfeld. Windows versucht dann interaktiv das Problem einzukreisen und Ihnen Lösungen vorzuschlagen.
232
Kapitel 5 – Arbeiten im Netz
Bild 5.19:
Fertig installiert
Bild 5.20:
Der Druck-Ratgeber ist vorbildlich und leicht zu bedienen
5.1
Die tägliche Arbeit im Netz
233
Tipp: Sie können beliebig viele Netzwerkdrucker installieren.
5.1.5
WinPopup einsetzen
WinPopup ist ein Kommunikationsprogramm, mit dem Sie innerhalb des Netzwerks Meldungen oder Notizen verschicken können. Ebenso können Sie Meldungen anderer Benutzer aus dem Netz empfangen. Hinweis: WINPOPUP gibt es nicht in Windows 2000. Das gilt auch im umgekehrten Fall für das Tool KONSOLENMELDUNG SENDEN unter Windows 2000. Wenn Sie also Meldungen zwischen Windows 2000 und Windows Me schicken wollen, benutzen Sie eines der Shareware-Tools auf der Buch-CD. WinPopup dagegen verschickt auch Meldungen an Windows 2000-Rechner! u Schade, dass die Kommunikation zwischen Windows 2000 und Windows Me so schwierig ist
Bei der normalen Installation von Windows wird WinPopup nicht installiert, d.h., Sie müssen es nachträglich installieren.
Nachträglich WinPopup installieren •
START • EINSTELLUNGEN • SYSTEMSTEUERUNG • SOFTWARE.
•
Registerkarte WINDOWS-SETUP anklicken.
•
In der KOMPONENTENLISTE klicken Sie auf Systemprogramme und dann auf DETAILS.
•
Im folgenden Dialogfeld klicken Sie auf das Kontrollkästchen vor WinPopup und dann auf OK.
•
Folgen Sie den Anweisungen auf dem Bildschirm und halten Sie ggf. die InstallationsCD von Windows bereit.
Da das ausgesprochen einfach ist, gehe ich jetzt davon aus, dass WinPopup an Bord ist.
234
Bild 5.21:
Kapitel 5 – Arbeiten im Netz
WinPopup installieren
WinPopup auf dem Desktop Wenn Sie das Kommunikationsprogramm WinPopup permanent auf die Benutzeroberfläche kopieren wollen, gehen Sie wie folgt vor. •
Rechte Maustaste auf den Desktop klicken.
5.1
Die tägliche Arbeit im Netz
235
•
NEU • VERKNÜPFUNG wählen.
•
Schaltfläche DURCHSUCHEN im Assistenten VERKNÜPFUNG ERSTELLEN anklicken.
•
WINPOPUP im
•
Auf Schaltfläche ÖFFNEN klicken.
•
Im Dialogfeld Verknüpfung erstellen WEITER anklicken und einen Namen wählen.
•
Nochmals WEITER anklicken und über FERTIG STELLEN schließen.
Windows-Ordner suchen.
Tipp: Sie hätten auch über das Suchprogramm nach winpopup suchen lassen können und das gefundene Programme mit der rechten Maustaste auf die Benutzeroberfläche ziehen können.
Bild 5.22:
WinPopup dauerhaft auf dem Desktop verankern
236
Kapitel 5 – Arbeiten im Netz
WinPopup einsetzen Der Start von WinPopup ist schnell geschehen: •
Öffnen Sie Ausführen über das Startmenü.
•
Tippen Sie den Befehl winpopup ein. OK.
•
WinPopup erscheint auf dem Desktop.
Bild 5.23:
WinPopup nach dem Start
Tipp: Hätte ein Netzwerkbenutzer Ihnen eine Message geschickt, würde diese jetzt hier angezeigt. •
Haben Sie mehrere Nachrichten erhalten, können Sie darin mit den Pfeiltasten (Vorherige, Nächste) blättern.
•
Sie verschicken eine Nachricht über das Menü NACHRICHT oder über das Symbol mit dem Briefumschlag.
•
Geben Sie dazu den COMPUTERNAMEN oder BENUTZER im Adressfeld ein. Sie können aber auch an alle Mitglieder der Arbeitsgruppe eine Nachricht schicken, wenn Sie das Optionsfeld ARBEITSGRUPPE anklicken.
5.1
Bild 5.24: •
Die tägliche Arbeit im Netz
237
Eingegangene Message
In das Feld NACHRICHT tippen Sie dann die Nachricht ein und klicken anschließend auf OK. Danach wird die Nachricht abgeschickt und erscheint auf den Empfängerbildschirmen. Tipp: Sie können ohne Probleme eine Nachricht auch an Windows 2000-Rechner schicken. Das Dialogfeld mit der Nachricht unterscheidet sich aber ein wenig von dem in Windows Me . Bei mehreren Nachrichten müssen Sie die aktuelle Nachricht mit OK bestätigen und damit wegklicken, um die nächste zu sehen.
Bild 5.25:
WinPopup-Nachrichten erscheinen im NACHRICHTENDIENST von Windows 2000
238
Kapitel 5 – Arbeiten im Netz
Letzter Tipp: Wenn Sie eine Konsolenmeldung aus Windows 2000 an einen Windows MeRechner geschickt haben und WinPopup ist geöffnet, erscheint die Meldung in dessen Nachrichtenfenster.
Bild 5.26:
5.1.6
Nachrichten aus Windows 2000 erscheinen in WinPopup
Ordner oder ganzes Laufwerk übers Netz sichern
Wenn Sie schon über ein kleines Netzwerk verfügen, so sollten Sie dieses für eine ganz wichtige Maßnahme einsetzen. Ich spreche von der Datensicherung! Dabei können Sie Ordner, einzelne Dateien oder auch ganze Laufwerke auf einen anderen Computer verschieben. Unter Windows Me benutzen Sie dazu ein Backup-Programm. Es klappt aber auch mit der Maus, indem Sie einfach einen Ordner in das Zielfenster des Empfängercomputers im Netz ziehen. Das ist allerdings nur zu empfehlen, wenn Sie Dokumente oder Archivdateien sichern wollen. Wollen Sie auch Systemdateien (bei einem ganzen Laufwerk z.B.) mit kopieren, sollten Sie ein Backup-Programm benutzen.
5.1
Die tägliche Arbeit im Netz
239
u Egal wie Sie sichern, Hauptsache Sie sichern!
Windows 2000 hat solch ein Programm. Ich finde es traurig, dass dieses hervorragende Programm so ein Schattendasein führt, denn es arbeitet einfach und effektiv, auch im Netzwerk!
Ordner sichern aus Windows Me •
Beide Geräte sind aktiv und im Netz angemeldet.
•
Öffnen Sie den Ordner ARBEITSPLATZ und doppelklicken Sie auf das lokale Laufwerk, aus dem Sie einen Ordner im Netz verschieben wollen.
•
Öffnen Sie jetzt das freigegebene Netzlaufwerk des Zielcomputers.
•
Legen Sie darin (über die rechte Maustaste) einen Zielordner an.
Bild 5.27: •
Quelle und Ziel für die Sicherung festlegen
Ziehen Sie aus dem lokalen Quellordner (Laufwerk) den zu sichernden Ordner in den Zielordner (übers Netz) hinein.
240
Bild 5.28:
Kapitel 5 – Arbeiten im Netz
Blitzschnelle Datensicherung per Drag and Drop
Das war es schon, in wenigen Sekunden ist die Sicherung beendet.
Ordner oder Laufwerke sichern aus Windows 2000 Ja ja, ich weiß, ich habe den Begriff BACKUP in den Mund genommen, obwohl es diesen unter Windows 2000 gar nicht mehr gibt. Windows 2000 benutzt dafür den Begriff SICHERUNGSPROGRAMM. Das Sicherungsprogramm arbeitet interaktiv, d.h., Sie benutzen einen Assistenten für die komplette Sicherungsaktion. Sie können allerdings auch auf ihn verzichten. Lassen Sie uns einmal eine solch typische Datensicherung durchspielen und dabei den Assistenten benutzen. Hinweis: Auf die verschiedenen Sicherungsmethoden gehe ich hier natürlich nicht ein, die gehören in ein reines Windows-Buch.
5.1
Die tägliche Arbeit im Netz
241
•
Sie starten das Sicherungsprogramm über START • PROGRAMME • ZUBEHÖR • SYSTEMPROGRAMME • SICHERUNG oder
•
Sie klicken rechts auf das zu sichernde Laufwerk, öffnen die Eigenschaften des Laufwerks, öffnen die Registerkarte EXTRAS und klicken auf die Schaltfläche JETZT SICHERN.
Bild 5.29:
Der Sicherungs-Assistent hilft Ihnen beim Backup
Hinweis: Uns interessiert nur die Sicherung übers Netzwerk. Dass auch auf Bandlaufwerke oder ZIP-Laufwerke zugegriffen werden kann, interessiert uns hier nicht. •
Im Willkommensbildschirm klicken Sie auf SICHERUNGS-ASSISTENT und dann auf WEITER.
•
Im Dialogfeld ZU SICHERNDE DATEIEN wählen Sie aus, was Sie sichern möchten. In unserem Falle ist es das zweite Optionsfeld AUSGEWÄHLTE DATEIEN, LAUFWERKE ODER NETZWERKDATEN SICHERN (Aha!).
•
Klicken Sie auf WEITER.
242
Kapitel 5 – Arbeiten im Netz
Bild 5.30:
Marschroute festlegen
Bild 5.31:
Ein echter Sicherungs-Explorer
5.1
Die tägliche Arbeit im Netz
243
•
Es öffnet sich der Explorer ZU SICHERNDE ELEMENTE.
•
Wollen Sie ein Netzwerklaufwerk sichern, doppelklicken Sie in der Liste ZU SICHERNDE(S) OBJEKT(E) auf die NETZWERKUMGEBUNG.
•
Suchen Sie den Computer, von dem Sie sichern wollen und doppelklicken Sie darauf.
•
Markieren Sie darauf das Laufwerk, das Sie sichern wollen. WEITER.
Bild 5.32:
Quelllaufwerk festlegen
•
Es wird jetzt nach dem Speicherort gefragt. Haben Sie schon einmal eine ähnliche Sicherung durchgeführt, schlägt Ihnen der Assistent einen Dateinamen für die Sicherung vor.
•
Über DURCHSUCHEN können Sie ein neues Ziel für die Sicherungsdatei festlegen und benennen. Bestätigen Sie mit ÖFFNEN.
244
Kapitel 5 – Arbeiten im Netz
Bild 5.33:
Der Assistent bietet Ihnen einen alten Sicherungsnamen an
Bild 5.34:
Sicherungsziel auf dem lokalren Rechner festlegen
•
Es erscheint das Schlussfenster, denn der Assistent hat seine Arbeit getan. Über die Schaltfläche ERWEITERT legen Sie den Typ der Sicherung fest. Schauen Sie dazu in der Windows-Hilfe nach.
5.1
•
Die tägliche Arbeit im Netz
245
Zum Schluss klicken Sie auf SICHERUNG STARTEN. Ihre Netzwerkverbindung wird jetzt einer harten Belastungsprobe unterzogen.
Bild 5.35:
Sie werden bei der Sicherung über das Netzwerk über den Fortschritt...
Bild 5.36:
...als auch über das Ergebnis der Sicherung informiert
246
Kapitel 5 – Arbeiten im Netz
Sichern ohne Assistenten •
Klicken Sie den Willkommensbildschirm des Sicherungs-Assistenten einfach weg, um direkt in den Sicherungs-Explorer zu wechseln.
•
Hier wählen Sie als erstes das Quelllaufwerk über das Netzwerk aus.
•
Über DURCHSUCHEN oder durch direkte Eingabe in das Listenfeld SICHERUNGSMEDIUM oder DATEINAME wählen Sie das SICHERUNGSZIEL aus (hatten wir schon gerade).
•
Danach SICHERUNG STARTEN.
Bild 5.37:
Ohne den Assistenten geht es schneller
5.2
5.2
Offline-Daten benutzen
247
Offline-Daten benutzen
Dieses Kapitel beschäftigt sich mit einem ganz wichtigen Feature von Windows 2000, dem Umgang von Offline-Dateien und dem Synchronisieren von Ordnern nach dem Einloggen ins Firmennetz. Die Option SYNCHRONISIEREN ist eine Weiterentwicklung des Aktenkoffers, der ebenfalls noch unter Windows 2000 verfügbar ist. Das Arbeiten mit Offline-Objekten schließt auch Daten im Internet, sprich Webseiten, mit ein. Daher werde ich in einem kleinen Unterkapitel auch darauf eingehen.
5.2.1
Webdateien offline benutzen
Wenn Sie häufig im Internet nach Informationen suchen oder bestimmte Seiten anklicken, weil Sie dort Informationen (Preislisten, neue Produkte, E-Commerce-Angebote usw.) einsehen wollen, dann möchten Sie sicherlich auch diese Seiten lesen können, wenn Sie einmal nicht im Internet sind. u Offline-Arbeit spart Telefonkosten
Windows 2000 lässt Sie auf einfache Weise Webseiten zur Offline-Bearbeitung speichern. Dazu klicken Sie einfach den Befehl OFFLINE VERFÜGBAR MACHEN an, wenn Sie mit dem Internet oder einem lokalen Netzwerk verbunden sind. Windows 2000 kopiert dann im Hintergrund die ausgesuchten Dateien und Ordner auf die Festplatte, damit sie diese später jederzeit aufrufen und bearbeiten können. Hinweis: Um eine Webseite offline verfügbar zu machen, müssen Sie diese während der Online-Zeit in die Favoritenliste des Internet Explorers aufnehmen. Um eine Netzwerkdatei oder einen Netzwerkordner offline benutzen zu können, markieren Sie das Objekt einfach im Internet Explorer mit der rechten Maustaste. Im folgenden Kontextmenü klicken Sie dann die Option OFFLINE VERFÜGBAR MACHEN an.
248
Bild 5.38:
Kapitel 5 – Arbeiten im Netz
Erst ein Web-Objekt zu den Favoriten hinzufügen, dann offline bearbeiten
Webseite offline verfügbar machen •
Stellen Sie über das DFÜ-Netzwerk eine Verbindung zu Ihrem Provider her. Sie können dazu auch AOL oder einen anderen Internet-Anbieter benutzen. Hauptsache, sie unterstützen den Internet Explorer.
•
Öffnen Sie jetzt über die Benutzeroberfläche von Windows 2000 den Internet Explorer.
•
Geben Sie in die Adressleiste des Internet Explorers eine WWW-Adresse ein. Z.B. www.msn.de
•
Es öffnet sich die entsprechende Webseite.
5.2
Offline-Daten benutzen
249
•
Klicken Sie mit der rechten Maustaste auf die Webseite. Im folgenden Kontextmenü markieren Sie ZU DEN FAVORITEN HINZUFÜGEN... an.
•
Sie können auch in der Menüleiste das Menü FAVORITEN öffnen und darin den gleichen Befehl benutzen.
•
Ihre Absicht wird im Dialogfeld ZU FAVORITEN HINZUFÜGEN bestätigt.
Bild 5.39:
Über ein Kontrollkästchen können Sie den Offline-Modus aktivieren
•
Klicken Sie auf das Kontrollkästchen OFFLINE VERFÜGBAR MACHEN.
•
Klicken Sie auf OK. Danach wird die Webseite auf Ihren PC kopiert.
Bild 5.40:
Das Übertragen der Webseite dauert einige Sekunden
•
Jetzt benutzen Sie die gerade kopierte Webseite offline. Öffnen Sie das Menü FAVORITEN im Internet Explorer.
•
Klicken Sie den Befehl FAVORITEN VERWALTEN an.
•
Markieren Sie im Dialogfeld FAVORITEN VERWALTEN die gerade heruntergeladene Webseite. Das Kontrollkästchen OFFLINE VERFÜGBAR MACHEN sollte markiert sein.
250
Bild 5.41:
Kapitel 5 – Arbeiten im Netz
Der Offline-Modus bietet viele weitere Funktionen an
Verbundene Links zusätzlich offline verfügbar machen •
Um sich über die heruntergeladene Datei näher zu informieren, klicken Sie auf die Schaltfläche Eigenschaften.
•
Blättern Sie den EIGENSCHAFTEN VON »NAME DER WEBSEITE« durch die Registerkarten bis zum Register DOWNLOAD.
•
In der Gruppe INHALT FÜR DOWNLOAD können Sie festlegen, dass weitere verbundene Seiten heruntergeladen werden. Im Drehfeld SEITEN BIS ZU EINER TIEFE VON XY LINKS DOWNLOADEN stellen Sie die Tiefe der verbundenen Links ein. Tipp: Bei Webseiten professioneller Anbieter sollten Sie nicht über den Wert 1 gehen, sonst legt Ihr Notebook eine Nachtschicht ein.
•
Schließen Sie mit OK die Eigenschaften und anschließend FAVORITEN VERWALTEN.
•
Im Internet Explorer öffnen Sie das Menü DATEI und klicken auf OFFLINEBETRIEB.
5.2
Bild 5.42: •
Offline-Daten benutzen
251
Verbundene Webseiten zusätzlich berücksichtigen
In der Statusleiste rechts unten erkennen Sie ein kleines Netzwerksymbol mit einem roten X. Das weist darauf hin, dass offline gearbeitet wird. Zeigen Sie mit dem Mauszeiger darauf, erfolgt eine Bestätigung des Offline-Betriebs.
Bild 5.43:
Hinweis in der Statusleiste auf den Offline-Betrieb
Hinweis: Der Internet Explorer holt sich die Webseite aus einem Ordner und nicht aus dem Internet.
252
Kapitel 5 – Arbeiten im Netz
Synchronisation durchführen Wenn Sie eine Webseite zum Offline-Betrieb heruntergeladen haben, dann gehen Sie sicher davon aus, dass sich diese Webseite in nächster Zeit ändern wird. Daher ist der Wunsch verständlich, hin und wieder die im Offline-Betrieb eingesetzte Seite zu aktualisieren. Hinweis: Beachten Sie aber, dass das Aktualisieren von mehreren Offline-Webseiten sehr zeitraubend sein kann. Daher sollten Sie die Synchronisationsverwaltung klug einsetzen, damit immer nur spezielle, gerade benötigte Dateien aktualisiert werden. •
Loggen Sie sich wieder bei Ihrem Provider ein.
•
Klicken Sie im Internet Explorer auf EXTRAS – SYNCHRONISIEREN...
Bild 5.44:
Festlegen, welche Webseiten synchronisiert werden sollen
5.2
Offline-Daten benutzen
253
u Webseiten regelmäßig aktualisieren lassen
•
In dem Dialogfeld ZU SYNCHRONISIERENDE OBJEKTE finden Sie vor den Offline-Webseiten ein Kontrollkästchen mit einer Markierung.
•
In dem Fenster SYNCHRONISIEREN wird sofort die Aktualisierung durchgeführt.
Bild 5.45:
Beim Synchronisieren brauchen Sie Geduld
Am Schluss erhalten Sie die Meldung, dass die Synchronisation geklappt hat.
Synchronisation planen Es ist natürlich einfacher, wenn Sie mit der Synchronisation nichts zu tun haben. Dafür stellt Ihnen Windows 2000 einen kleinen Task-Manager zur Verfügung, dem Sie sagen, dass er täglich (oder wöchentlich) automatisch um ein bestimmte Uhrzeit, die Synchronisation für Sie durchführt.
254
Bild 5.46:
5.2.2
Kapitel 5 – Arbeiten im Netz
Ein Assistent nimmt Ihnen die Synchronisation ab
Offline-Dateien im Netzwerk nutzen
Windows 2000 ist es egal, wie sich ein Netzwerk nennt. Das kann das Internet sein, ein hausinternes Netzwerk (LAN), ein weltweites Firmennetzwerk (WAN), ein Netzwerk über Infrarot oder ein paralleles Druckerkabel. Allen Netzwerken liegen die gleichen Grundprinzipien der Verwaltung zugrunde. Wenn Sie sich in ein Netzwerk einloggen, ist die Verweildauer begrenzt. Daher haben Sie, genau wie bei Internet-Seiten, ein Interesse, mit bestimmten Dateien offline zu arbeiten und diese später mit den Dateien auf dem Server synchronisieren zu lassen. Ein typisches Beispiel ist die Tätigkeit eines Außendienstmitarbeiters, der abends seine geänderte Dateien mit denen des Firmenrechners (Servers) abgleichen möchte. Windows 2000 bietet Ihnen an, Dateien temporär (zeitlich begrenzt) zwischenzuspeichern, damit Sie mit diesen arbeiten können.
5.2
Offline-Daten benutzen
255
Zwischenspeicherung einstellen Wenn Sie Ordner (oder ganze Laufwerke) Dateien auf dem Server auf einem angeschlossenen Client (Ihr Notebook) zwischenspeichern lassen wollen, müssen Sie diese freigeben. •
Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie freigeben möchten.
•
Im Kontextmenü klicken Sie auf FREIGABE.
•
Markieren Sie das Optionsfeld DIESEN ORDNER FREIGEBEN. Der Name des Ordners wird Ihnen als Freigabename angeboten. Sie können ihn ändern.
Bild 5.47:
Zuerst den Ordner freigeben
•
Klicken Sie auf die Schaltfläche ZWISCHENSPEICHERN.
•
Es öffnen sich die EINSTELLUNGEN FÜR DIE ZWISCHENSPEICHERUNG.
•
Markieren Sie das Kontrollkästchen ZWISCHENSPEICHERN DER DATEIEN IN DIESEM FREIGEGEBENEN ORDNER ZULASSEN.
256
Bild 5.48:
5.2.3
Kapitel 5 – Arbeiten im Netz
Hier nehmen Sie wichtige Einstellungen für die Zwischenspeicherung vor
Eigenschaften für Offline-Dateien festlegen
Im Listenfeld EINSTELLUNG legen Sie fest, ob manuell oder automatisch zwischengespeichert wird. u Manuelles Zwischenspeichern
Mit MANUELLES ZWISCHENSPEICHERN FÜR DOKUMENTE wird der Offline-Zugriff lediglich für die Dateien gewährt, die der Benutzer des freigegebenen Ordners manuell festlegt. Diese Zwischenspeicherungsoption eignet sich insbesondere für einen freigegebenen Netzwerkordner mit Dateien, die von mehreren Benutzern verwendet und geändert werden sollen. Beim Einrichten eines freigegebenen Ordners für den Offline-Betrieb wird diese Option standardmäßig aktiviert. u Automatisches Zwischenspeichern für Dokumente
Mit der Option AUTOMATISCHES ZWISCHENSPEICHERN FÜR DOKUMENTE werden alle Dateien, die ein Benutzer im freigegebenen Ordner öffnet, offline zur Verfügung gestellt. Bei dieser Einstellung werden nicht alle Dateien im freigegebenen Ordner offline bereitgestellt, sondern lediglich die geöffneten Dateien. Nicht geöffnete Dateien können nicht offline genutzt werden. u Automatisches Zwischenspeichern für Programme
Mit AUTOMATISCHES ZWISCHENSPEICHERN FÜR PROGRAMME wird der Offline-Zugriff auf freigegebene Ordner mit Dateien zugelassen, die nicht geändert werden dürfen. Diese
5.2
Offline-Daten benutzen
257
Zwischenspeicherungsoption eignet sich insbesondere dann, wenn Sie Dateien offline zur Verfügung stellen möchten, die nur gelesen, ausgeführt, nicht jedoch geändert werden dürfen. Mit dieser Option verringern Sie den Netzwerkverkehr, weil die Offline-Dateien direkt geöffnet werden, ohne auf die Versionen der Dateien im Netzwerk zuzugreifen, und außerdem schneller gestartet und ausgeführt werden können. Tipp: Wenn Sie AUTOMATISCHES ZWISCHENSPEICHERN FÜR PROGRAMME verwenden, sollten Sie die im freigegebenen Ordner enthaltenen Dateien mit der Berechtigung SCHREIBGESCHÜTZT versehen.
Wenn Remote-Dateien zwischengespeichert werden, reserviert Windows 2000 einen Teil der Zielfestplatte (Client) und platziert dort den Ordner OFFLINEDATEIEN. Hier finden Sie die Kopien der Dateien, mit denen Sie arbeiten müssen. Hinweis: Die Standardgröße für den Cache (Zwischenspeicher) beträgt 10 % des verfügbaren Festplattenspeichers. Sie können diese Einstellung auf der Registerkarte OFFLINEDATEIEN der ORDNEROPTIONEN ändern. Um zu überprüfen, wie viel Speicherplatz der Cache derzeit belegt, öffnen Sie den Ordner OFFLINEDATEIEN und klicken im Menü DATEI auf EIGENSCHAFTEN.
Falls Sie sich übers Netzwerk mit dem Server verbinden, wird dieser Client-Ordner mit dem Serverordner automatisch aktualisiert. Auf diesen Aktualisierungsprozess können Sie über die Registerkarte OFFLINEDATEIEN in einem Ordner Einfluss nehmen. •
Öffnen Sie mit einem Doppelklick einen Ordner.
•
Klicken Sie auf die Registerkarte OFFLINEDATEIEN.
•
Das Kontrollkästchen OFFLINEDATEIEN AKTIVIEREN muss markiert (Häkchen) sein.
•
Möchten Sie eine Synchronisation zwischen den Offline-Dateien und den Serverdateien durchführen, wenn die Verbindung beendet wird, klicken Sie auf das Kontrollkästchen VOR DEM ABMELDEN ALLE OFFLINEDATEIEN SYNCHRONISIEREN.
•
Klicken Sie auf ÜBERNEHMEN und anschließend auf OK, um die Einstellungen für diesen Ordner zu übernehmen.
Windows 2000 erlaubt Ihnen, mit Dateien und Ordnern transparent zu arbeiten, gleichgültig wo sich diese gerade befinden. Liegen diese Dateien auf einer Netzwerkressource, kann Windows 2000 auch auf die Offline-Dateien zurückgreifen.
258
Bild 5.49:
Kapitel 5 – Arbeiten im Netz
Einstellungen der Registerkarte OFFLINEDATEIEN
Bearbeiten Sie eine Offline-Version einer Datei, unterscheidet sich diese von dem Original auf dem Server. Windows 2000 kann so eingestellt werden, dass Sie zyklisch darüber informiert werden, wenn die Computer nicht mehr verbunden sind. Dann wird nur noch offline gearbeitet. Markieren Sie daher in der Registerkarte OFFLINEDATEIEN das Kontrollkästchen ERINNERUNG AKTIVIEREN und stellen Sie eine Zeit ein, die als Intervall für die Benachrichtigung benutzt wird.
5.2.4
Erweiterte Einstellungen festlegen
In der Registerkarte OFFLINEDATEIEN finden Sie die Schaltfläche ERWEITERT. Hiermit legen Sie fest, wie auf eine Unterbrechung der Verbindung im Netzwerk reagiert werden soll.
5.2
Offline-Daten benutzen
259
•
Klicken Sie auf die Schaltfläche ERWEITERT in der Registerkarte OFFLINEDATEIEN (ORDNEROPTIONEN).
•
Es öffnen sich die ERWEITERTEN EINSTELLUNGEN FÜR OFFLINEDEATEIEN.
•
Klicken Sie in der Gruppe BEI UNTERBROCHENER NETZWERKVERBINDUNG auf das Optionsfeld VOR DEM OFFLINEBETRIEB BENACHRICHTIGEN. Dann benachrichtigt Windows 2000 Sie, wenn die Verbindung unterbrochen worden ist.
•
Markieren Sie das Optionsfeld NIE OFFLINE GEHEN können Sie nach einer Unterbrechung einer Verbindung niemals offline arbeiten.
Bild 5.50: •
Festlegen, mit welchem Computer offline gearbeitet wird
Für jeden Computer im Netzwerk können Sie eine Ausnahmeliste für die Art der Zusammenarbeit festlegen. Klicken Sie auf HINZUFÜGEN.
u Offline-Arbeit nicht nur mit Notebooks
•
Im Dialogfeld BENUTZERDEFINIERTEN VORGANG HINZUFÜGEN geben Sie die Namen des Computers ein, für den Sie spezielle Einstellungen vornehmen möchten. Über DURCHSUCHEN können Sie im Netzwerk nach dem Computer suchen lassen.
260
Bild 5.51:
Kapitel 5 – Arbeiten im Netz
Computer suchen
•
Bestätigen Sie Ihre Wahl. Im Dialogfeld ERWEITERTE EINSTELLUNGEN FÜR OFFLINEDATEIEN wird der Name des Computers eingetragen.
•
Klicken Sie in den ERWEITERTEN EINSTELLUNGEN auf BEARBEITEN. Vorher sollten Sie aber den entsprechenden Computernamen markiert haben.
•
Im Dialogfeld BENUTZERDEFINIERTEN VORGANG BEARBEITEN klicken Sie auf das Optionsfeld VOR DEM OFFLINE ARBEITEN BEANCHRICHTIGEN.
•
Bestätigen Sie drei Mal mit OK.
5.2
5.2.5
Offline-Daten benutzen
261
Ordner und Dateien in den Offline-Ordner einfügen
Bisher haben wir alle Einstellungen auf dem Server durchgeführt, der uns ja seine Dateien offline zur Verfügung stellen soll. Als letztes haben wir einen Computer im Netzwerk gesucht, um diesem die Dateien zur Verfügung zu stellen. Vorher allerdings müssen wir ihm gestatten, nach diesen Dateien zu schauen und diese seinem Ordner hinzuzufügen.
Bild 5.52:
Auf den Serverordner zugreifen
•
Sie befinden sich jetzt auf dem Notebook, das mit dem Server verbunden ist. Stellen Sie jetzt eine Verbindung zu dem Netzwerkordner her, auf dem die Daten sind, die Sie benötigen.
•
Markieren Sie jetzt eine Datei im Serverfenster, die Sie offline verfügbar machen wollen. Tipp: Sie können auch mehrere Dateisymbole markieren!
262
Bild 5.53:
Kapitel 5 – Arbeiten im Netz
Einzelne Dateien offline verfügbar machen
•
Klicken Sie jetzt mit der rechten Maustaste auf die Datei(en), um deren Kontextmenü zu öffnen. Rufen Sie die Option OFFLINE VERFÜGBAR MACHEN auf. Es öffnet sich der ASSISTENT FÜR OFFLINEDATEIEN.
•
Bestätigen Sie das erste Fenster mit WEITER.
•
Achten Sie im zweiten Fenster darauf, dass das Kontrollkästchen OFFLINEDATEIEN BEI DER AN- UND ABMELDUNG AUTOMATISCH SYNCHRONISIEREN markiert ist. WEITER.
•
Im letzten Assistentenfenster markieren Sie das Kontrollkästchen ERINNERUNG AKTIVIEREN und ERSTELLEN EINER VERKNÜPFUNG ... AUF DEM DESKTOP. Danach klicken Sie auf FERTIG STELLEN.
5.2
Bild 5.54:
Offline-Daten benutzen
263
Aha, hier kommen wir endlich zur Sache: Synchronisation festlegen
Blitzschnell werden die Serverdateien jetzt mit Ihrem Offline-Ordner synchronisiert. In einem kleinen Fenster erhalten Sie ein Rückmeldung über den Erfolg der Aktion.
5.2.6
Prüfen Sie Ihre Synchronisationseinstellungen
Was in diesem Kapitel ziemlich kryptisch aussieht, das Synchronisieren zweier Ordner, ist in Wirklichkeit eine Sache von Sekunden. Wenn Sie zwei bis drei Mal diese Prozedur durchgeführt haben, ist diese überhaupt kein Problem mehr. Faustregel: Am Server werden zuerst über die Freigabe eines Ordners die Daten für die OfflineArbeit bereit gestellt. Danach wird Ihr Computer als zugriffsberechtigter User eingetragen. Über den Client (Ihr Notebook) treten Sie dann mit dem Ordner des Servers in Verbindung und synchronisieren alle Dateien in den eigenen Ordner.
Lassen Sie uns zusammen schnell einmal die Synchronisationseinstellungen überprüfen. Das findet auf dem Client-Rechner statt. •
Öffnen Sie das Startmenü und rufen Sie PROGRAMME – ZUBEHÖR auf.
264
Bild 5.55:
Kapitel 5 – Arbeiten im Netz
Überprüfen der Synchronisationseinstellungen
•
Rufen Sie SYNCHRONISIEREN auf, es öffnet sich das Dialogfeld ZU SYNCHRONISIERENDE OBJEKTE.
•
In diesem Fenster sind alle Objekte aufgelistet, die automatisch synchronisiert werden können. Schauen wir, ob unsere Synchronisation geklappt hat. Prüfen Sie, ob das Kontrollkästchen unter OFFLINEDATEIEN markiert ist!
•
Klicken Sie jetzt auf EIGENSCHAFTEN. Es öffnet sich der OFFLINE FILES FOLDER (ist vergessen worden zu übersetzen, heißt OFFLINE DATEIORDNER)
•
In diesem Ordner müssen alles Dateien aufgelistet sein, die bei der letzten Aktion vom Server geholt (synchronisiert) worden sind.
•
Lesen Sie sich die einzelnen Spaltenüberschriften durch. Unter SYNCHRONISIERUNG muss stehen DATEI IST SYNCHRONISIERT.
5.2
Bild 5.56:
Offline-Daten benutzen
265
Protokoll der letzten Synchronisation
•
Schließen Sie dieses Fenster wieder. Es ist das Dialogfeld ZU SYNCHRONISIERENDE OBJEKTe noch geöffnet.
•
Rufen Sie nochmals SYNCHRONISIEREN auf. Sie sehen, die gleiche Prozedur läuft noch einmal ab, nur viel schneller. Der Server vergleicht nur die Dateien miteinander und da Sie nichts geändert haben, wird auch nicht wirklich synchronisiert.
Bild 5.57:
Die Synchronisation kann beliebig oft manuell gestartet werden
266
Bild 5.58:
Kapitel 5 – Arbeiten im Netz
Leider wird dieses Fenster viel zu kurz angezeigt
Noch mehr Einstellungen Im Dialogfeld ZU SYNCHRONISIERENDE OBJEKTE können Sie weitere Einstellungen vornehmen. •
Klicken Sie auf die Schaltfläche EINRICHTEN.
•
Es öffnet sich das Dialogfeld SYNCHRONISATIONSEINSTELLUNGEN.
•
Hier legen Sie fest, ob beim Ab- oder Anmelden »on the fly« im Hintergrund die Synchronisierung abläuft.
•
Markieren Sie nicht das Kontrollkästchen SYNCHRONISIEREN VON OBJEKTEN BESTÄTIGEN, wenn Sie eine größere Anzahl von Offline-Dateien auf Ihrem Notebook haben. Dann brauchen Sie mehr Zeit zum Synchronisieren, da Sie jede Aktion bestätigen müssen.
5.2
Bild 5.59:
5.2.7
Offline-Daten benutzen
267
Noch mehr Einstellungen
Mit Offline-Dateien arbeiten
Haben Sie die Verbindung mit dem Netzwerk unterbrochen, können Sie trotzdem mit den Dateien arbeiten, die Sie von Server bekommen haben.
Bild 5.60:
Hinweis auf die Verfügbarkeit der Dateien beim Offline-Status
268
Kapitel 5 – Arbeiten im Netz
Das Symbol des Netzwerks unten in der Taskleiste zeigt nach dem Ausloggen eine Meldung an, dass Sie trotz der Unterbrechung mit den Offline-Dateien weiter arbeiten können.
Bild 5.61:
Wenn die Meldung kommt, haben Sie alles richtig gemacht
•
Mit einem Doppelklick auf das Offline-Netzwerksymbol in der Taskleiste öffnen Sie das Dialogfeld OFFLINEDATEISTATUS.
•
Klicken Sie auf DATEIEN ANZEIGEN.
•
Der bekannte OFFLINE FOLDER öffnet sich mit allen synchronisierten Dateien. Doppelklicken Sie auf eine Datei, um damit zu arbeiten.
•
Abends zurück im Büro binden Sie Ihr Notebook wieder ins Netz ein.
Bild 5.62: •
Aus dem Offline File Folder synchroniseren
Haben Sie vorher das automatische Synchronisieren aktiviert, wird sofort eine Synchronisation der Ordner vorgenommen.
5.3
•
Übers LAN ins Internet
269
Die manuelle Synchronisation führen Sie über ZUBEHÖR • SYNCHRONISIEREN durch. Tipp: Haben Sie Ihren OFFLINE FOLDER als Symbol auf dem Desktop liegen, doppelklicken Sie darauf und rufen im Menü EXTRAS SYNCHRONISIEREN auf. Dabei können Sie einzelne oder alle Dateien einbeziehen.
5.3
Übers LAN ins Internet
Windows erlaubt Ihnen seit Windows 98, 2. Ausgabe, mit einem Klick über die INTERNETFREIGABE eine DFÜ-Netzwerkverbindung für andere Benutzer im Netz freizuschalten. Sie können daher auf einen ROUTER verzichten. Tipp: Router sind Geräte, die eine eigene IP-Adresse besitzen und im Netzwerk angesprochen werden können. Sie leiten Anfragen in ein anderes Netzwerk um (in der Regel ins Internet). Ein solcher Router ermöglicht es, dass alle Rechner in einem Netzwerk Zugang zum Internet über Modem, ISDN oder DSL bekommen.1
Sie können die Internetfreigabe mit der Freigabe eines gemeinsamen Druckers oder Faxgeräts im Netz vergleichen. Für dieses Verfahren finden Sie häufig den Ausdruck ICS (Internet Connection Sharing). Die Vorteile der gemeinsamen Nutzung einer Leitung ins Internet liegen auf der Hand. Sie brauchen nur ein Modem und nur einen Provider. Alle PCs im Netzwerk können über ein Modem ins Internet gehen, die vorhandene Bandbreite wird auf die einzelnen Nutzer 2 aufgeteilt. Im Folgenden beschreibe ich ausführlich, wie Sie unter Windows XP eine Internetfreigabe durchführen. Die Basics darin gelten für alle Windows-Versionen. Hinweis: Voraussetzung ist natürlich, dass Sie ein bestehendes und aktives Netzwerk eingerichtet und auf einem Rechner eine funktionierende DFÜ-Verbindung installiert haben.
1
Vgl. Windows XP »Das Handbuch«, Microsoft Press, S. 263
2
Vgl. http://www.nickles.de/c/s14-0003-86-1.htm
270 5.3.1
Kapitel 5 – Arbeiten im Netz
Prüfen Sie Ihre Netzwerkverbindungen!
Sie müssen vor der Einrichtung der Internetfreigabe unbedingt die Funktionalität des Netzwerks prüfen und gegebenenfalls IP-Nummern ändern! •
Klicken Sie mit der rechten Maustaste auf das Symbol NETZWERKUMGEBUNG auf dem Desktop.
•
Rufen Sie die EIGENSCHAFTEN auf.
•
Prüfen Sie im Fenster NETZWERKVERBINDUNGEN die aktiven Verbindungen.
Bild 5.63:
5.3.2
Blitzschnell einen Netzwerkstatus abfragen
ICS-Basics
Eine beliebige Anzahl von Rechnern im Netzwerk kann über einen PC via Modem, ISDN oder DLS ins Internet gelangen. Dieser PC fungiert somit als GATEWAY oder, korrekt
5.3
Übers LAN ins Internet
271
ausgedrückt, als MODEM-GATEWAY. Die Netzwerkteilnehmer können mit allen WindowsTypen bestückt sein. In diesem Falle stöpselt das Gateway zwei Netzwerke zusammen und erfüllt somit RouterDienste. Daher ist es wichtig, dass in beiden Netzwerken das gleiche Protokoll installiert ist – das TCP/IP. Zusätzlich müssen aber noch ein paar Regeln bei der Konfiguration von TCP/IP beachtet werden.
Bild 5.64:
Ein PC mit einer Firewall und statischer IP-Adresse fungiert als Gateway im Netz
272
Kapitel 5 – Arbeiten im Netz
Hinweis: Wer so leicht ins Internet gelangt, ist auch leicht aus dem Internet anzugreifen. Daher sind bei solchen Gateways Firewall-Schutzeinrichtungen ein Muss. Windows XP-Nutzer besitzen solch eine einfache Firewall als Standardeinrichtung.
Ganz wichtige Regel •
Die Internetfreigabe funktioniert nur im Heimnetzwerk. Windows XP z.B. konfiguriert IP-Adressen um und verwendet die IP-Adressen aus dem Bereich des Heimnetzwerkes. Vergeben Sie IP-Adressen im Netz statisch, d.h., geben Sie sie manuell als feste Adressen ein, können Sie die Internetfreigabe nicht nutzen.
•
Der PC, auf dem Sie die Internetfreigabe installieren, erhält immer die IP-Adresse 192.168.0.1 und die Subnetmaske 255.255.255.0. Leider war das immer meine Standardadresse. Es hat eine Weile gedauert, bis bei mir der Groschen gefallen war und ich endlich herausbekam, warum mein Gateway nicht funktionieren wollte. Tipp: Sie müssen das jetzt nicht gleich verstehen, wir werden alles auch in einigen Beispielen erklären.
•
3
Alle PCs im Netzwerk müssen die IP-Adressen aus dem Adressblock das APIPA benutzen und sollten die Adressen dynamisch zuweisen. Bereits existierende IP-Konfigurationen werden durch die Internetfreigabe außer Kraft gesetzt, so dass Sie auf jeden Fall später das Netzwerk neu konfigurieren müssen. Tipp: Hier ist dann der Zeitpunkt gekommen, wo Sie unter Windows ME/XP den Systemwiederherstellungspunkt setzen. Mit der Systemwiederherstellung können Sie dann hinterher den alten LAN-Zustand wieder aktivieren.
5.3.3
Internetfreigabe mit Windows XP aktivieren
Ich wiederhole: Checken Sie als Erstes Ihr Netzwerk! •
Rufen Sie jetzt über das Startmenü die Systemsteuerung und darin die INTERNETOPTIONEN auf.
3
Siehe Kapitel 4.4.3 TCP/IP-Protokoll konfigurieren
5.3
Übers LAN ins Internet
273
•
Es öffnen sich die EIGENSCHAFTEN VON INTERNET.
•
Klicken Sie auf die Registerkarte VERBINDUNGEN.
•
Markieren Sie im Bereich DFÜ- UND VPN-EINSTELLUNGEN den Provider, über den Sie ins Internet gelangen wollen. Klicken Sie dann auf EINSTELLUNGEN.
Bild 5.65:
Verbindung festlegen
•
In den PROVIDER-EINSTELLUNGEN klicken Sie jetzt auf die Schaltfläche EIGENSCHAFTEN (wobei »Provider« der Name Ihres Providers sein muss, z.B. COMPUSERVE-EINSTELLUNGEN).
•
Es öffnet sich noch ein Dialogfeld. Klicken Sie hier auf die Registerkarte ERWEITERT.
274
Bild 5.66:
Kapitel 5 – Arbeiten im Netz
Diese Kontrollkästchen ermöglichen den Netzwerkzugriff
•
Markieren Sie die Kontrollkästchen in der Gruppe GEMEINSAME NUTZUNG DER INTERNETVERBINDUNG und klicken Sie auf OK.
•
Ein Hinweisfeld öffnet sich: Der Benutzername und das Kennwort für diese Verbindung konnten nicht für alle Benutzer gespeichert werden. Daher kann diese Verbindung nur von der gemeinsamen Nutzung der Internetverbindung ausgewählt werden, wenn Sie angemeldet sind.
Bild 5.67:
Einschränkungen beachten
5.3
•
Übers LAN ins Internet
275
Klicken Sie zweimal auf OK. Wieder öffnet sich ein Dialogfeld mit der Meldung: Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LANAdapter auf die IP-Adresse »192.168.0.1« festgelegt. Eventuell gehen dabei Verbindungen zu anderen Computern im Netzwerk verloren. Wenn die anderen Computer statische IP-Adressen besitzen, sollten Sie diese auf automatischen Bezug von IP-Adressen umstellen. Sind Sie sicher, dass die gemeinsame Nutzung der Internetverbindung aktiviert werden soll?
Bild 5.68:
Die Internetfreigabe fordert bestimmte IP-Adressen
Bild 5.69:
Die Internetfreigabe hat geklappt, das LAN blieb unberührt
276 •
Kapitel 5 – Arbeiten im Netz
Klicken Sie JA an. Tipp: Testen Sie jetzt Ihr Netzwerk mit dem Tool
NETWORKMON
und pingen Sie die ange-
schlossenen PCs im Netzwerk an. •
Prüfen Sie jetzt die Einstellungen. Klicken Sie mit der rechten Maustaste auf die NETZWERKUMGEBUNG auf dem Desktop und rufen Sie die EIGENSCHAFTEN auf.
•
Markieren Sie jetzt das Symbol LAN-VERBINDUNG und öffnen Sie über die rechte Maustaste deren EIGENSCHAFTEN.
•
Markieren Sie den TCP/IP-Eintrag und klicken Sie auf das Dialogfeld EIGENSCHAFTEN. Die IP-Adresse steht jetzt auf 192.168.0.1.
Bild 5.70:
Korrekt gelaufen
5.3
Übers LAN ins Internet
277
Jetzt haben wir es fast geschafft! Jetzt müssen wir nur sicherstellen, dass auch andere Computer über die Internetfreigabe verfügen können. •
Wechseln Sie zum Computer, mit dem Sie ins Internet gehen wollen (CLIENT).
•
Über START • ALLE PROGRAMME • ZUBEHÖR • KOMMUNIKATION öffnen Sie den NETZWERKINSTALLATIONS-ASSISTENT. Klicken Sie auf die Schaltfläche WEITER.
•
Klicken Sie sich über WEITER so lange durch, bis Sie auf die Option DIESER COMPUTER STELLT EINE INTERNETVERBINDUNG ÜBER EINEN ANDEREN COMPUTER ODER EIN LOKALES GATEWAY HER stoßen. Markieren Sie diese Option.
•
Übernehmen Sie die angebotenen Einstellungen in der COMPUTERBESCHREIBUNG und den COMPUTERNAMEN.
Bild 5.71: •
Einstellungen übernehmen
Klicken Sie auf WEITER und legen Sie den ARBEITSGRUPPENNAMEN fest. Danach erledigt der Assistent alle nötigen Schritte. Wenn Sie unsicher sind, benutzen Sie einfach NETWORKMON mit der Registerkarte ARBEITSGRUPPE/COMPUTERNAME.
278
Kapitel 5 – Arbeiten im Netz
Tipp: Schauen Sie in Anhang D nach, wenn Sie bisher noch nicht mit dem Tool gearbeitet haben.
Bild 5.72:
Mit Networkmon Einstellungen prüfen
Bild 5.73:
Der Zugang über das Gateway ist bereit
5.3
Übers LAN ins Internet
279
•
Klicken Sie nach der Fertigstellung mit der rechten Maustaste auf den Ordner NETZWERKUMGEBUNG und wählen Sie die EIGENSCHAFTEN.
•
Im Dialogfeld NETZWERKVERBINDUNGEN ist ein neues Objekt zu sehen, das unter dem INTERNETGATEWAY platziert ist.
Sie benutzen die Internetfreigabe, indem Sie auf das Symbol darunter doppelklicken.
5.3.4
Kurzanleitung ICS auf einem Windows 2000-Rechner
Da sich das Prinzip der Internetfreigabe kaum ändert, gebe ich nur ganz kurze Anleitungen. Benutzen Sie die folgenden Schritte: •
START • EINSTELLUNGEN • SYSTEMSTEUERUNG • NETZWERK-&DFÜ-VERBINDUNGEN aufrufen.
•
Markieren Sie das Symbol für die Internetverbindung (z.B. COMPUSERVE). Öffnen Sie mit der rechten Maustaste die EIGENSCHAFTEN.
•
Klicken Sie auf die Registerkarte GEMEINSAME NUTZUNG. Markieren Sie das Kontrollkästchen GEMEINSAME NUTZUNG DER INTERNETVERBINDUNG AKTIVIEREN.
•
In FÜR DAS LOKALE NETZWERK markieren Sie LAN-VERBINDUNG.
•
Klicken Sie auf OK. Die Information mit dem Hinweis erscheint, dass die IP-Adresse 192.168.0.1 verwendet wird.
•
Neustart des PCs.
•
Nochmals START • EINSTELLUNGEN • SYSTEMSTEUERUNG • NETZWERK- UND DFÜ-VERBINDUNG aufrufen.
•
LAN-VERBINDUNG markieren und EINSTELLUNGEN aufrufen.
•
INTERNETPROTOKOLL TCP/IP markieren und EIGENSCHAFTEN anklicken.
•
IP-Adresse überprüfen. Diese muss auf 192.168.0.1 gesetzt sein und die Subnetmaske auf 255.255.255.0.
280
Bild 5.74:
Kapitel 5 – Arbeiten im Netz
ICS einstellen
Tipp: Lesen Sie weiter vorn in diesem Kapitel nach, was es mit der Gateway-IP-Adresse auf sich hat!
Client einrichten •
Zum Windows 2000-Rechner wechseln, der die Internetfreigabe benutzen soll.
•
START • EINSTELLUNGEN • SYSTEMSTEUERUNG • NETZWERK-&DFÜ-VERBINDUNG anklicken.
•
LAN-Verbindung markieren • EIGENSCHAFTEN mit der rechten Maustaste öffnen und INTERNETPROTOKOLL TCP/IP markieren, dann EIGENSCHAFTEN anklicken.
5.3
Übers LAN ins Internet
•
IP-Adresse automatisch zuweisen lassen. Subnetmaske auf 255.255.255.0 setzen.
•
GATEWAY auf 192.168.0.1 setzen.
•
DNS SERVER ebenfalls auf 192.168.0.1 setzen.
5.3.5
281
Kurzanleitung für Windows 98 SE
•
Wechseln Sie zum Rechner, der die ICS-Verbindung für andere Rechner im Netz herstellen soll.
•
START • EINSTELLUNGEN • SYSTEMSTEUERUNG • SOFTWARE aufrufen.
•
WINDOWS SETUP starten und dann INTERNETPROGRAMME • DETAILS anklicken.
•
INTERNETVERBINDUNGSFREIGABE anklicken und dann ÜBERNEHMEN.
•
Die Meldung erscheint, dass die IP-Nummer auf 192.168.0.1 gesetzt wird.
•
Neustart.
•
Danach EINSTELLUNGEN (Startmenü) • SYSTEMSTEUERUNG • NETZWERK • TCP/IP PROTOKOLL NETZWERKKARTE anklicken.
•
Die Schaltfläche EIGENSCHAFTEN anklicken und die Netzwerkeinstellungen prüfen. Die IP-Adresse muss auf 192.168.0.1 und die Subnetmaske auf 255.255.255.0 gesetzt sein.
•
Unter DNS SERVER: die IP-Adresse des DNS-Servers des Providers oder eines Root Servers im Internet eintragen.
Client einrichten •
START • EINSTELLUNGEN • SYSTEMSTEUERUNG • NETZWERK • TCP/IP PROTOKOLL und Schaltfläche EIGENSCHAFTEN benutzen.
•
IP-Adresse automatisch zuweisen lassen.
•
Als Gateway 192.168.0.1 eingeben.
•
DNS Server ebenfalls auf 192.168.0.1 setzen.
282 5.4
Kapitel 5 – Arbeiten im Netz
Aktenkoffer: Altes Eisen mit Wert
Es kommt immer wieder vor, dass Sie eine Datei aus Ihrem Notebook auf eine Diskette ausgelagert haben und diese auf Ihrem Bürorechner weiter bearbeiten wollen oder umgekehrt. Die Datei wird dort unter dem gleichen Namen wie das Original gesichert. Nach einiger Zeit aber haben Sie vergessen, welche Version des Dokuments denn nun die zuletzt bearbeitete ist. Mit dem Aktenkoffer gestalten Sie solche Auslagerungen ganz problemlos. Sie können Masterdokumente und deren bearbeitete Versionen auf einen anderen Computer übertragen. Sind in einer der Dateien Änderungen vorgenommen worden, können Sie beide mit einem Mausklick synchronisieren. Alle Änderungen werden dann übertragen.
5.4.1
Nachträgliche Installation des Koffers
Fehlt Ihnen der Aktenkoffer auf der Oberfläche, können Sie diesen nachträglich einrichten. Klicken Sie einfach mit der rechten Maustaste auf die Benutzeroberfläche von Windows 2000. Im Kontextmenü rufen Sie die Option NEU auf und wählen im Untermenü den Befehl AKTENKOFFER. Danach erscheint das Icon für den Aktenkoffer auf dem Desktop. Tipp: Sie können über den Befehl NEU auch mehrere Aktenkoffer benutzen und diese auf der Oberfläche anzeigen lassen.
Bild 5.75:
Sie können beliebig viele Aktenkoffer anlegen
5.4
Bild 5.76:
Aktenkoffer: Altes Eisen mit Wert
283
Bei mehreren Aktenkoffer ist ein eigener Ordner sinnvoll
•
Sinnvoll ist es, den Gebrauch mehrerer Aktenkoffer in einem eigenen Ordner zu verwalten. Dazu legen Sie mit NEU und ORDNER einen neuen Ordner an.
•
In dessen Dateimenü wählen Sie wiederum NEU und AKTENKOFFER, danach steht Ihnen ein zusätzlicher Aktenkoffer zur Verfügung. Sie können diese Prozedur beliebig oft wiederholen. Hinweis: Ziehen Sie mit der Maus (plus Strg-Taste) einen Aktenkoffer von der Oberfläche in einen Ordner, erzeugen Sie dort eine Verknüpfung. Diese nennt sich dann VERKNÜPFUNG MIT AKTENKOFFER. Benutzen Sie die Kopieroption, heißt er NEUFASSUNG VON AKTENKOFFER. Über die rechte Maustaste können Sie im Kontextmenü dem Ordner eine typische Bezeichnung geben.
284 5.4.2
Kapitel 5 – Arbeiten im Netz
Arbeiten mit dem Aktenkoffer
Tipp: Auf den ersten Blick scheint der Aktenkoffer kein Netzwerkthema zu sein. Doch wenn Sie einmal sehen, wie ein Außendienstmitarbeiter seinen Aktenkoffer auf dem Notebook über das Firmennetz synchronisiert, werden Sie wissen, dass das Thema ein echtes Netzwerkthema ist. Der Aktenkoffer ist in allen Windows-Versionen vorhanden!
Alles was Sie in den Aktenkoffer bringen wollen, ziehen Sie mit der Maus hinein. Das kann aber unter Umständen sehr aufwendig sein, wenn Sie bestimmte Datentypen wie Text, Tabellenkalkulation oder Datenbank aus einem Verzeichnis heraussuchen müssen.
Bild 5.77:
Sie können beliebig viele Aktenkoffer in einen Ordner packen
5.4
Aktenkoffer: Altes Eisen mit Wert
285
u Aktenkoffer nachträglich installieren
Wie bitte, Sie haben keinen Aktenkoffer auf dem Desktop? Dann installieren Sie ihn nachträglich. Klicken Sie einfach rechts auf die Benutzeroberfläche und wählen Sie Aktenkoffer aus. Nehmen wir an, Sie möchten nur DOC-Dateien aus einem großen Verzeichnis »einpacken«.
Bild 5.78: •
Sie können den Koffer auf zwei Arten mit Daten bestücken
Dann benutzen Sie dazu die rechte Maustaste, um den gewünschten Ordner zu markieren und ziehen ihn mit der rechten Maustaste auf den Aktenkoffer.
286
Kapitel 5 – Arbeiten im Netz
•
Danach öffnet sich ein Kontextmenü, in dem Sie zwei Auswahlmöglichkeiten benutzen können: SYNCHRONKOPIE ERSTELLEN und SYNCHRONKOPIE VOM TYP.... Die erste Option legt eine exakte Kopie Ihres Ordners in den Aktenkoffer. Die zweite dagegen erlaubt Ihnen die Nutzung von Dateifiltern.
•
In einem Listenfeld markieren Sie den gewünschten Dateityp und bestätigen mit OK. Danach werden Ihre DOC-Dateien in den Koffer kopiert.
5.4.3
Aktenkoffer transportieren
Nachdem Sie Ihren Aktenkoffer bestückt haben, können Sie diesen auslagern. •
Legen Sie dazu eine Diskette (auch komprimiert) ins Laufwerk.
•
Öffnen Sie den Ordner ARBEITSPLATZ und ziehen Sie das Icon des Aktenkoffers auf das Laufwerk. Das ist alles! Tipp: Wenn auf einer Diskette bereits ein Aktenkoffer gespeichert ist, können Sie zusätzliche Dateien hineinpacken, indem Sie diese einfach auf den Aktenkoffer der Diskette ziehen.
Bild 5.79:
5.4.4
Das Auslagern des Aktenkoffers auf eine Diskette geschieht per Drag and Drop (auch übers Netzwerk)
Aktenkoffer editieren und synchronisieren
Es gilt immer: Nur wenn Sie die Dateien nach der Speicherung im Aktenkoffer belassen, kann Windows 2000 Änderungen in Dateien feststellen und aktualisieren.
5.4
Aktenkoffer: Altes Eisen mit Wert
287
Legen Sie nach der Arbeit mit den Dateien im Aktenkoffer die Diskette mit dem Aktenkoffer in das Laufwerk Ihres Arbeitsplatzrechners, wenn das der Zielcomputer ist. •
Öffnen Sie das Laufwerk per Doppelklick.
•
Doppelklicken Sie jetzt auf das Symbol AKTENKOFFER. Der Inhalt wird angezeigt.
•
Die Statusspalte links zeigt an, welche Dateien aktuell sind und welche noch aktualisiert werden müssen. Windows 2000 benutzt dazu die Information: AKTUALISIERUNG ERFORDERLICH, wenn Sie die Datei verändert haben oder AKTUELL, wenn die Datei dem Original noch entspricht.
•
Mit ALLES AKTUALISIEREN im Menü AKTENKOFFER lassen Sie alle Dateien, die nicht aktuell sind, auf den neuesten Stand bringen. Sie können allerdings auch einzelne Dateien markieren und nur diese aktualisieren lassen. Tipp: Manchmal ist es sinnvoll, wenn Sie eine Verbindung zwischen einer Originaldatei und einer im Aktenkoffer trennen. Dazu müssen Sie im Aktenkoffer die entsprechende Datei markieren und im Menü AKTENKOFFER die Option VOM ORIGINAL TRENNEN aufrufen.
Diese Aktion können Sie nicht mehr zurücknehmen!
Bild 5.80:
Das Aktualisieren läuft automatisch ab
288 5.5
Kapitel 5 – Arbeiten im Netz
Virtueller Sandkasten: Netzwerkspiele
Was sich hinter diesem lapidaren Wort »Netzwerkspiele« verbirgt, erkennen Sie, wenn Sie in der Suchmaschine www.google.de die Suchbegriffe NETZWERKSPIELE oder MULTIPLAYER eingeben. Sie erkennen sofort, dass sich hinter diesen Begriffen ein gigantisches virtuelles Feld befindet.
Bild 5.81:
5.5.1
Das Interesse an Netzwerkspielen ist riesig
Der Begriff Netzwerkspiele ist sehr vielschichtig
•
Kommerzielles Spielen in virtuellen Casinos.
•
Im Internet mit Windows-Spielen nach dem Zufallsprinzip mit fremden Besuchern spielen.
•
Im Internet in einer Spielzone mit einer bestimmten Person spielen.
•
Im Home-Netzwerk eine virtuelle Schlacht durchführen.
•
Und das Ultimative überhaupt, Spielen in einer LAN-Party.
Sie können sich denken, dass ich nicht auf alle Spielarten hier eingehe. Dazu reicht der Platz in diesem Buch nicht aus. Hinweis: Auf die seit langem diskutierten Probleme wie Spielsucht oder Spielfrust gehe ich hier nicht ein, obwohl das ein sehr interessantes Thema ist.
Auf keinen Fall werden wir uns hier mit den massenhaft auftretenden Internet-Casinos beschäftigen, die Ihnen das Geld direkt am Bildschirm aus der Tasche ziehen wollen.
5.5
Bild 5.82:
5.5.2
Virtueller Sandkasten: Netzwerkspiele
289
»Ihr Geld ist mir viel wert«
Netzwerkspiele in Gruppen
Haben Sie es erst einmal geschafft, den PC in einigen Spielen zu besiegen, oder treibt Sie der Schachcomputer in die Einsamkeit, kommt der Wunsch auf, sich wieder als Sozialwesen zu betätigen. Damit meine ich, dass wieder echte Menschen als Gegner gesucht 4 werden. Und die findet man halt im Internet. Sie können mit Fremden oder Freunden im Internet die Klingen kreuzen und sich sogar gegenseitig über eine Chat-Leiste menschliche Wärme vermitteln.
4
Vgl. »Virtuelle Zockerrunden« in www.heise.de/ct/00/02/100/
290
Kapitel 5 – Arbeiten im Netz
Die Prognosen über die wachsende Bedeutung des wachsenden Netzwerkspiele-Marktes sind optimistisch. Bereits 1999 spielten mehr als 8 Millionen Spieler online. Bis 2004 soll die Zahl auf knapp 30 Millionen anwachsen. Sie können sich denken, dass die Spielehersteller bei solchen Zahlen mit Freudentränen in den Augen herumlaufen, und welches Aufsehen die Moorhuhnjagd erregt hat, werden Sie in jüngster Vergangenheit selbst bemerkt haben.
5.5.3
Was ist eine LAN-Party und wie läuft sie ab?
Die Spielecomputer werden nicht über das Telefonnetz (wie beim Spielen im Internet), sondern über einfaches Koaxialkabel bzw. Twisted-Pair-Kabel mit einander verbunden. Bei dem Twisted-Pair-Kabel wird ein HUB benötigt. Tipp: Ein HUB ist ein Verteiler, an dem alle Computer des Netzwerks mit dem Twisted-PairKabel angeschlossen sind.
Bei einer LAN-Party werden mehrere Computer (min. 4-6) zusammengeschlossen, um gemeinsam Spiele zu nutzen. LAN-Partys sind eine aufwändige Angelegenheit, insbesondere wenn sie auf privater Initiative benutzen. So müssen z.B. die Computer der Teilnehmer zu dem Ausrichtungsort gebracht und dort aufgebaut, verkabelt und dann getestet werden. Daher dauern die Partys meistens mehrere Tage. Wenn dann nach vielen Schwierigkeiten das LAN zufrieden stellend läuft und man sich noch nicht in ärztliche Obhut begeben hat, gibt es nur noch eines: Spielen, bis die Tasten qualmen. Natürlich werden nur Spiele gespielt, die Multiplayer-fähig sind. Es gibt heute praktisch keine Spiele mehr, die diese Fähigkeit nicht besitzen. Gespielt werden Ballerspiele wie 3D-Shooter (O-Ton eines Teilnehmers: z.B.: Duke 3D, Quake II, da es unserer Meinung nach nichts Lustigeres gibt, als sich gegenseitig zu töten (natürlich nur virtuell)5. Welchen pädagogischen Wert diese Aussage hat, möchte ich als Pädagoge jetzt nicht näher erläutern (Doktorhut bleibt ab). Solche Partys sind nicht teuer.
5
Den O-Ton können Sie hier «abhören»: http://all-in-one.purespace.de/LAN-Party.htm
5.5
Virtueller Sandkasten: Netzwerkspiele
291
6
Die Kosten für eine LAN-Party halten sich in vertretbaren Grenzen. Neben dem (schon vorhandenen) Computer wird noch eine Netzwerkkarte mit T-Stück pro Computer (einfache, aber ausreichende gibt es schon ab ca. 12 , nach oben sind wie üblich keine Grenzen gesetzt), Netzwerkkabel (ein Kabel weniger als Computer vorhanden sind, sechs Meter mit Steckern kosten wie schon oben erwähnt ca. 10 ), und zwei Endwiderstände (Stückpreis ca. 1 bis 3 ) benötigt. Eine LAN-Party mit fünf Computern würde in diesem Bereich also Kosten von etwa 100 bis 110 ( fünf Netzwerkkarten, vier Netzwerkkabel, zwei Endwiderstände ) verursachen, was pro Person einen einmaligen Anschaffungspreis von etwa 20 bis 25 bedeutet. Hinzu kommt noch Essen und Getränke, wobei man sich hier in die Kosten teilen sollte.
Das richtige Equipment für LAN-Partys Um z.B. in einem Netzwerk (LAN) zu spielen, benötigen Sie folgende Hardware: •
Leistungsfähigen PC mit großem Bildschirm (min. 17«)
•
Twisted-Pair-Kabel (BNC als Notlösung)
•
Endwiderstände
•
Netzwerkkarte
•
Kopfhörer (bei LAN-Partys)
•
Verlängerungskabel, Mehrfachsteckdose
•
Spieleprogramme, Multiplayer-fähig, vorinstalliert
•
Essen, Trinken, Schlafsack!
•
Bootfähige CD mit dem Betriebssystem
•
Wichtige Treiber
•
…und Gebete zur Teufelsaustreibung, wenn die Kiste streikt!
Wie und wo kann ich an einer LAN-Party teilnehmen? Jeder kann mit seinen Freunden eine LAN-Party organisieren. Aber so richtig geht es erst ab, wenn zig oder gar Hunderte von Spiele-Freaks in einer Halle eine Netzwerkorgie feiern. 6
Vgl. http://all-in-one.purespace.de/LAN-Party.htm
292
Kapitel 5 – Arbeiten im Netz
Damit sich der Aufwand auch lohnt, sollte die LAN-Party mindestens zwei bis drei Tage dauern, denn alleine für den Auf- und Abbau der Computer sowie die Fehlerbehebung wird ca. ein ganzer Tag benötigt.
Bild 5.83:
LAN-Partys sind eng und ungemütlich, aber dafür bieten sie jede Menge Spaß
LAN-Partys brauchen einen großen Vorlauf. Damit die Vorbereitung ohne große Hektik verläuft, müssen Sie ca. vier Wochen vorher damit beginnen, die Netzwerkkarten, -kabel und Endwiderstände zu kaufen. Hier empfiehlt es sich, eventuell mit Freunden eine Sammelbestellung durchzuführen. Der Standort ist wichtig. Er muss gut erreichbar und (im Winter) heizbar sein. Ebenfalls muss für die Verpflegung gesorgt werden. Die sollte sich aus Zeitgründen auf Junkfood beschränken. Und zum Schluss: Große LAN-Partys sollten im Internet mit einem Anmeldeformular angekündigt werden. Eventuell sollte auf die Begrenzung der Teilnehmerzahl hingewiesen werden.
5.5.4
Spielen via Internet
Wenn wir von Netzwerkpartys sprechen, dann denken wir an eine Turnhalle voll gestopft mit PCs und Cola trinkenden Freaks. Da das Internet nichts anderes ist ein ganz normales Netzwerk, können Sie über dieses Medium genauso Ihre Spielchen starten wie in einem LAN.
5.5
Virtueller Sandkasten: Netzwerkspiele
293
In den folgenden kleinen Abschnitten zeige ich Ihnen einige Beispiele, wie Sie die Windows-Spiele, die ja in Ihrem Betriebssystem vorhanden sind, benutzen können. Außerdem werden wir uns in eine Spielzone begeben, um dort den 5. Weltkrieg zu gewinnen.
Spielen per Zufallsgenerator In diesem Abschnitt werden wir uns mit der einfachsten Variante von Internetspielen beschäftigen. Einzige Voraussetzung ist, dass Sie einen Zugang zum Internet haben und Windows XP (oder eine Windows-Version mit entsprechenden Spielen) benutzen.
Bild 5.84:
Windows-Spiele für das Internet
•
Wählen Sie sich ins Internet ein. Sie können dazu jeden beliebigen Provider wie AOL, T-Online oder Compuserve benutzen.
•
Öffnen Sie START • ALLE PROGRAMME • SPIELE und dann ein INTERNET-SPIEL wie INTERNET-HEARTS.
•
Augenblicklich öffnet sich das Dialogfeld HEARTS. Sie erhalten darin wichtige Informationen: Es wird weltweit nach Hearts-Spielern in ZONE.COM gesucht. Gleichzeitig werden aber auch Systeminformationen und eine Computerkennung verschickt, um das Spiel besser verwalten zu können.
•
Klicken Sie auf SPIELEN. Wenn Sie bisher noch nicht im Internet eingeloggt sind, sollten Sie das jetzt erledigen.
294
Kapitel 5 – Arbeiten im Netz
Bild 5.85:
Informationen genau (und kritisch!!!) lesen
Bild 5.86:
Die Firewall warnt Sie vor dem Zone-Zugriff
5.5
•
Virtueller Sandkasten: Netzwerkspiele
295
Es wird eine Verbindung zum INTERNETGAMESERVER geschaltet. Sollten Sie eine sensible (und gute) Firewall benutzen, wird diese jetzt aufschreien und Sie warnen.
Bild 5.87:
Die Spieler treffen sich und nehmen Kontakt auf
296 •
Kapitel 5 – Arbeiten im Netz
Es dauert nicht lange, dann sind genügend Spieler gefunden. Da die Regeln einfach sind, kann es sofort losgehen, Sie müssen so wenig Punkte wie möglich bekommen.
Bild 5.88:
Umfangreiche Chat-Leiste in allen Sprachen
5.5
Virtueller Sandkasten: Netzwerkspiele
297
Tipp: Sie sehen, dass sich das Feld, je nach Tageszeit, sehr international gibt. Tagsüber spielen Sie häufig gegen Asiaten (weil es dann bei denen Abend ist), in der Nacht gegen USAmerikaner, die sich nach der Arbeit entspannen möchten. •
Die Teilnehmer und ihre Nationalität sind unterhalb des Spieltisches eingeblendet.
•
Noch weiter darunter finden Sie die Chat-Leiste. Diese können Sie über CHAT EIN/AUS aktivieren oder ausschalten.
Multiplayer-Spiel im Internet Hier muss ich mich ein wenig kurz fassen, denn wenn ich jeden Schritt ausführlich beschreibe, bekommt mein Verlagsleiter den Schluckauf, da ich dann den Umfang des Buches sprengen würde. Also kurz: •
Sie müssen sich mit Ihrem Browser in HTTP://ZONE.MSN.COM einloggen.
•
Dann melden Sie sich an unter SIGN IN HERE an.
Bild 5.89:
In der Spielzone anmelden
298 •
Kapitel 5 – Arbeiten im Netz
Wenn Sie noch kein Passport-Konto besitzen, müssen Sie sich bei www.passport.com anmelden.
Bild 5.90:
Passport-Konto einrichten
•
Wenn Sie sich jetzt in ZONE.MSN.COM mit Ihrem PASSPORT-KONTO einloggen, müssen Sie als nächstes das Geburtsdatum eingeben.
•
Jetzt klicken Sie NEW NAME an, geben sich einen Spitznamen und gehen mit CONTINUE weiter.
•
E-Mail-Adresse eingeben fertig.
Jetzt zu den Spielen •
Oben links auf ALL GAMES klicken und das gewünschte Spiel auswählen.
•
Danach werden die Spielräume angezeigt.
•
Klicken Sie auf einen bestimmten Raum, müssen Sie erst einmal eine Software herunterladen, mit der Sie später vom Desktop aus direkt in die Spielzone gelangen. Tipp: Die Software installiert sich selbst, Sie machen gar nichts.
5.5
Bild 5.91:
Virtueller Sandkasten: Netzwerkspiele
299
Zone-Software downloaden
•
Danach sehen Sie das Fenster von dem Raum.
•
Sie können jetzt über JOIN mitspielen oder ein eigenes Spiel eröffnen. Dann klicken Sie auf HOST.
Bild 5.92: •
Begrüßung im Spielraum
Über eine Chat-Leiste begrüßen Sie Ihren Partner. Tipp: Wenn sich Ihr Partner als Host angemeldet hat, finden Sie seinen Namen mit einem Spielraum verbunden. Dann gelangen Sie mit einem Klick zu ihm.
300
Kapitel 5 – Arbeiten im Netz
Bild 5.93:
Ihr Partner wartet schon im Raum
Bild 5.94:
Private Räume durch Passwort schützen
Wenn Ihr Partner jetzt das Spiel startet, wird automatisch auch Ihr Spiel geladen und Sie können aufeinander losgehen.
Spielen im Local Area Network Es ist unheimlich einfach, im Netz ein Spiel zu starten. •
Starten Sie auf dem Host-Rechner das Spiel.
•
Öffnen Sie START • AUSFÜHREN und geben Sie den Befehl ipconfig ein.
•
Notieren Sie sich die aktuelle IP-Adresse für das LAN.
5.5
Virtueller Sandkasten: Netzwerkspiele
301
Tipp: Manche Spiele zeigen in Ihrem Bildschirm die aktuelle IP-Adresse an! •
Wenn der Spielpartner (Client) in einem anderen Teil des Gebäudes auf Sie wartet, öffnen Sie NETWORKMON und teilen diesem die IP-Adresse mit. Sie erscheint auf seinem Display.
Bild 5.95:
IP-Adresse an den Client verschicken
Bild 5.96:
Über Multiplayer im Netz spielen.
302
Kapitel 5 – Arbeiten im Netz
•
Ihr Spielpartner startet jetzt sein Spiel (das gleiche!) und Sie ebenfalls.
•
Klicken Sie im Menü auf MULTIPLAYER und geben Sie die eben übermittelte IP-Adresse ein. Jetzt ballern Sie los. Tipp: Ist die Funktion ZUM LAN-BROWSER vorhanden, suchen Sie über diese nach dem aktiven Spiel im Netz.
Tipp: Auf gleiche Weise können Sie auch über das Internet (also nicht in einer GAMING ZONE) spielen. Geben Sie nach dem Einloggen ins Internet die IP-Adresse des Mitspielers in die Spieloberfläche ein. Die können Sie sich telefonisch durchgeben lassen oder über einen MESSENGER.
5.6
Virtuelles Privates Netzwerk
Wir haben bereits Übung, da wir schon verschiedene Netzwerk-Connections ausprobiert haben. Daher wird die Einrichtung eines virtuellen Netzes unter Windows XP für uns keine Probleme bereiten. Sie sollten VPN nicht mit RAS (Remote Access Service) verwechseln, das von Außendienstmitarbeitern benutzt wird, um Computer am Arbeitsplatz fernzusteuern. Ein RASServer erlaubt Windows, eingehende Anrufe (z.B. von Administratoren) über eine Telefonleitung oder das Internet zu akzeptieren. Auf diesem Wege kann dann auf freigegebene Ressourcen eines Rechners zugegriffen werden. Support-Firmen benutzen diese Technik, um Fernwartungen eines Rechners durchzuführen. Tipp: Wenn Sie den Titel dieses Buches lesen, wissen Sie, warum RAS hier nicht näher besprochen wird. 7
Die VPN-Technik erstellt einen privaten Kommunikationskanal zwischen dem Rechner des Benutzers und dem Server im Internet. Das funktioniert ganz ähnlich wie beim Spielen im Netz.
7
Siehe Internet- und Kommunikationszugänge in Windows XP Home Edition, MicrosoftPress, S. 721
5.6
5.6.1
Virtuelles Privates Netzwerk
303
VPN-Basics
VPN benötigt die Technik (Kommunikationswege und Protokolle) eines Trägernetzwerkes, um eine Verbindung zwischen zwei Rechnern zu schalten. In unserem Falle ist das das Internet. Grundlage des Datentransfers im Internet ist das Protokoll TCP/IP, das die Daten in kleinen Paketen transportiert. Darin enthalten sind Daten, die die VPN-Nutzer austauschen wollen. Die Bezeichnung hiefür nennt sich Tunnelprotokoll PPP (Point-toPoint), das zum Schutz MPPE (Microsoft Point-to-Point Encryption) benutzt, das verhindert, dass unliebsame Hacker die Daten ausspähen. Es gibt aber auch noch ein anderes Übertragungsprotokoll. Es nennt sich L2TP (Layer 2 Tunneling Protocol) und verschlüsselt Daten im IPS-ec-Standard (IP Security). Dieses Verfahren kann nur auf einem Windows 2000-Server oder auf Windows XP Professional benutzt werden. Windows XP wählt automatisch das richtige Protokoll aus, daher müssen wir dieses Thema nicht tiefer erörtern (was auch ziemlich langweilig wäre).
5.6.2
VPN-Verbindung schalten
•
Erstellen Sie eine neue Verbindung durch START • VERBINDEN MIT • ALLE VERBINDUNGEN ANZEIGEN.
•
Unter NETZWERKAUFGABEN wählen Sie NEUE VERBINDUNG ERSTELLEN. Klicken Sie im nächsten Fenster auf WEITER.
•
Bei NETZWERKVERBINDUNGSTYP klicken Sie VERBINDUNG MIT DEM NETZWERK AM ARBEITSPLATZ HERSTELLEN an. WEITER.
•
Im nächsten Schritt klicken Sie VPN-VERBINDUNG an. Geben Sie ihr einen Namen, z.B. REDAKTION.
•
Als Nächstes können Sie je nach Belieben KEINE ANFANGSVERBINDUNG AUTOMATISCH oder AUTOMATISCH DIESE ANFANGSVERBINDUNG WÄHLEN markieren. Bei VPN-Serverauswahl ist eine IP-Adresse einzutragen, die Ihnen der Server nach dem Einloggen ins Internet mitteilt. (Kennen wir das nicht schon?) Sie können aber auch den HOSTNAMEN in Form einer Webadresse benutzen (z.B. REDAKTION.DE). Lassen Sie das Symbol auf dem Desktop anzeigen!
WÄHLEN
•
Fertigstellen.
304
Bild 5.97:
Kapitel 5 – Arbeiten im Netz
Verbindung zum Arbeitsplatzrechner schalten
Wichtig: Nach dem Fertigstellen muss AUTHENTIFIZIERUNG MIT UNVERSCHLÜSSELTEM KENNWORT eingestellt werden. •
Dazu öffnen Sie das Verbindungssymbol. Klicken Sie auf EIGENSCHAFTEN.
•
In den VERBINDUNGS-EIGENSCHAFTEN klicken Sie auf die Registerkarte SICHERHEIT und auf EINSTELLUNGEN. (Wobei VERBINDUNGS- der Name der DFÜ-Verbindung ins Internet ist.)
•
Im erscheinenden Fenster muss UNVERSCHLÜSSELTES KENNWORT (PAP) angekreuzt werden, alle anderen Häkchen sind zu entfernen. Tipp: Möchten Sie unter einer anderen Windows-Version VPN einrichten, dann benutzen Sie die wirklich hervorragende Anleitung, die Sie in http://www.lrz-muenchen.de/services/netz/ mobil/vpn/ finden.
5.6
Bild 5.98:
Virtuelles Privates Netzwerk
305
Unverschlüsseltes Kennwort einstellen
Sobald eine Verbindung zwischen zwei Rechnern über das Internet geschaltet worden ist, stehen die Daten der Rechner dem angeschlossenen Rechner zur Verfügung. Das klappt aber nur, wenn die bestimmten Ordner freigegeben worden sind.
306
Kapitel 5 – Arbeiten im Netz
Um den gesuchten Computer zu erreichen, öffnen Sie START • AUSFÜHREN und geben dann den Namen des Zielcomputers mit vorangestellten Backslashen an, z.B. \\REDAKTION. Sie können aber auch die IP-Adresse des Zielcomputers angeben. Dieses Verfahren klappt in beiden Richtungen.
5.7
Kleine Kontrollfragen
1. Wie greifen Sie auf Einzelressourcen eines Netzwerkcomputers zu? 2. Wie durchsuchen Sie das Netzwerk nach Computern? 3. Wie gehen Sie mit dem Ordner SUCHERGEBNISSE um? 4. Was tun Sie, wenn Sie Probleme beim Ausdruck im Netzwerk haben? 5. Wie verschicken Sie Nachrichten in Windows Me und in Windows 2000? 6. Können Sie über die Konsolenmeldung von Windows 2000 Nachrichten an Windows Me verschicken? 7. Wie führen Sie unter Windows 2000 eine komplette Datensicherung durch?
Anhang
A.1
Kapitel 1: Fragen und Antworten
•
Was verstehen Sie unter Outsourcing im Zusammenhang mit Netzwerkarbeit? Antwort: Das Verlegen des Arbeitsplatzes in den privaten Heimbereich.
•
Wodurch wurde das Timesharing nur möglich? Antwort: Durch Multiprogramming, das scheinbar die gleichzeitige Erledigung von Arbeiten am Computer ermöglichte.
•
Welche Einrichtung kann als Mutter des Internets angesehen werden? Antwort: Das ARPANET, das zuerst militärischen Zwecken diente.
• Was verstehen Sie unter GOPHER? Antwort: GOPHER war die erste grafische Benutzeroberfläche, die im Internet einsetzbar war. • •
Wie heißt der erste Web-Browser, der für den normalen Anwender entwickelt wurde? Antwort: NETSCAPE COMMUNICATOR
A.2
Kapitel 2: Fragen und Antworten
•
Woraus bestehen so genannte Ethernet-Starterkits? Antwort: Aus zwei Netzwerkkarten, einem Hub und einem fertigen Kabel.
•
Was verstehen Sie unter einem Netzwerkadministrator? Antwort: Dem Administrator steht der Netzwerkserver (Computer) ohne Einschränkungen zur Verfügung. Er pflegt das Netzwerk, regelt die Zugänge einzelner Anwender und vergibt Rechte. Mit anderen Worten, er ist der Netz-Guru, der Ihnen genau vorschreibt, was Sie am PC machen dürfen und was nicht.
•
Welche drei grundsätzlichen Typen von Netzwerken kennen Sie? Antwort: Peer-to-Peer-Netzwerk, File/Server-Netzwerk und Client/Server-Netzwerk
308
Anhang A
•
Teilen Sie die Netzwerke nach ihrer Größe ein. Antwort: Global Area Network (GAN), Wide Area Network (WAN), Metropolitan Network (MAN), Local Area Network (LAN)
•
Definieren Sie den Begriff Netzwerktopologie. Antwort: Er bezeichnet die Art der Vernetzungsstrukturen, das heißt, die Art und Weise, wie Rechner miteinander verbunden sind.
•
Welche drei Hauptstrukturen in Netzwerken kennen Sie? Antwort: Ringstruktur, Busstruktur, Sternstruktur
•
Was ist eine Repeater-Funktion? Antwort: Unter Repeater-Funktion versteht man, dass auf dem Weg zu seinem Ziel jeder Teilnehmer (im Netz eingebundener Computer) die Daten übernimmt, überprüft, ob sie für ihn bestimmt sind und sie, wenn dies nicht der Fall ist, an den nächsten Teilnehmer schickt, indem er die Signale verstärkt und weiterleitet.
•
Warum benötigen Sie bei der Busstruktur Abschlusswiderstände? Antwort: Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten werden beim Transfer am Ende des Busses undefiniert zurückkommen, was Rückkopplungen und damit Überlagerungen der Signale, also erhebliche Störungen des Netzes verursacht.
•
Welche Nachteile besitzt die Busstruktur? Antwort: Nachteile sind die schwierige Fehlersuche und die Tatsache, dass bei einem Kabelbruch des Zentralbusses das ganze Netz lahmgelegt wird.
•
Was muss bei der Planung eines Peer-to-Peer-Netzwerks beachtet werden? Anwort: Auf jedem Rechner in einer Workgroup muss registriert werden, wer welche Ressourcen nutzen darf. Dadurch entsteht ein relativ hoher Verwaltungsaufwand. Alle Zugriffe und Zugriffsberechtigungen werden auf jedem Rechner überprüft, indem sie mit Einträgen in einer speziellen Datenbank verglichen werden. Da der Aufwand bei einer Zahl ab 10 Netzwerkteilnehmern sehr hoch ist, bleibt dieses Netz für einen kleinen Rechnerverbund vorgesehen
•
Was verstehen Sie unter einem Fileserver? Antwort: Er stellt jedem Client im Netz die gleichen Daten zur Verfügung. In einem nach dem Fileserver-Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten.
A.3
Kapitel 3: Fragen und Antworten
309
•
Erklären Sie kurz das Breitbandverfahren. Antwort: Unter Breitband verstehen wir ein Kommunikationssystem, in dem das Übertragungsmedium (Kupferkabel oder Glasfaser, Satellit oder Funk) gleichzeitig mehrere Nachrichten transportiert. Es stehen also mehrere Übertragungskanäle zur Verfügung.
•
Welche Aufgaben erledigen Netzwerkprotokolle? Antwort: Netzwerkprotokolle sind Regeln, die festlegen, auf welche Weise Daten in einem Netz von einer Station zur anderen transportiert werden.
•
Wie wird die Übertragungsgeschwindigkeit im Netz gemessen? Anwort: In Bit je Sekunde.
•
Was ist eine Twisted Pair-Leitung? Antwort: Sie besteht meist aus zwei Leitungspaaren (Kupfer) und wird auch für Telefonleitungen eingesetzt. Die einzelnen Leitungen sind dabei von einem Kunststoffmantel umgeben.
A.3
Kapitel 3: Fragen und Antworten
•
Wie können Sie die COM-Schnittstelle auch bezeichnen? Antwort: Als RS232-Schnittstelle.
•
Welche maximale Transferrate erreichen Sie mit einem seriellen Kabel und wie lang darf dieses sein? Antwort: Maximal 115000 KBit/s; ca. 30 Meter.
•
Wie sind die Transferraten bei einem parallelen Kabel und wie lang darf es sein? Antwort: 1MByte/s; maximal 5 Meter.
•
Was müssen Sie vor dem Einsatz eines parallelen Übertragungskabels unbedingt prüfen? Antwort: Ob im BIOS der PARALLEL PORT MODE auf ECP + EPP steht.
•
Was besagen die Modi HOST und GAST? Antwort: Der Hostrechner stellt seine Daten dem Computer zur Verfügung, der als Gast auf ihn zugreift. •
Wann erst stehen die Hostlaufwerke dem Gastrechner zur Verfügung? Antwort: Wenn die Laufwerke auf dem Hostrechner freigegeben worden sind.
310
Anhang A
•
Woran erkennen Sie ein freigegebenes Laufwerk? Antwort: An der geöffneten Hand unterhalb des Laufwerksymbols.
•
Wo regeln Sie den Zugriff auf ein freigegebenes Laufwerk? Antwort: In den Eigenschaften eines Laufwerks. Klicken Sie mit der rechten Maustaste auf ein Laufwerk und rufen Sie im Kontextmenü die Option FREIGABE auf.
•
Wie stellen Sie fest, welche Computer im Netzwerk angemeldet sind? Antwort: Über START • SUCHEN • NACH DATEIEN UND ORDNER und dann auf den Link COMPUTERN klicken.
•
Was heißt Remote Access? Antwort: Remote Access bezeichnet eine Technik, die das Steuern eines angeschlossenen Computers (Host) über Kabel, Modem oder Netzwerk ermöglicht.
A.4
Kapitel 4: Fragen und Antworten
•
Was ist das Grundprinzip eines Peer-to-Peer-Netzwerks? Antwort: In einem Peer-to-Peer-Netzwerk stellt ein PC anderen Rechnern über ein Netzwerkkabel seine Festplatte oder Drucker (gegebenenfalls auch Modem) zur Verfügung. Es kennt keine Unterschiede bei den Clients, diese haben alle die gleichen Rechte.
•
Wo können Sie manuell eine Netzwerkkarte konfigurieren? Antwort: Im Geräte-Manager über die Schaltfläche EIGENSCHAFTEN.
•
Was sind Ressourcen bei einer Netzwerkkarte? Antwort: Zu den Ressourcen zählen wir den Interrupt, über den die Netzwerkkarte mit der CPU kommuniziert und den E/A-Bereich (manchmal auch als I/O-Bereich bezeichnet) für den Datentransfer.
•
Wie müssen Sie mit Namen im Netzwerk umgehen? Antwort: Wenn Sie einen eigenen Arbeitsgruppennamen wählen, müssen Sie diesen auch für jeden anderen Teilnehmer des Netzes wählen. Ganz anders der Computername, der muss im Netzwerk einmalig sein.
A.4
Kapitel 4: Fragen und Antworten
311
•
Was ist eine Arbeitsgruppe? Antwort: Heimnetze unter Windows basieren auf dem Konzept der Arbeitsgruppe. Windows fasst darin alle Geräte zusammen, die den Namen einer Arbeitsgruppe gewählt haben (logische Gruppe). Surfen Sie in Ihrem Netzwerk, bietet die Arbeitsgruppe anderen Mitgliedern der Gruppe die Möglichkeit, auf Ihren Computer zuzugreifen.
•
Welchen Sinn macht die Installationsdiskette für das Heimnetzwerk? Antwort: Mit Hilfe dieser Diskette können Sie die aktuelle Konfiguration Ihres Geräts auf andere Rechner im Netzwerk übertragen. Auf der Diskette finden Sie neben dem Assistenten zusätzliche Treiber für die Internet Verbindungsfreigabe (ICS). Die Diskette benutzen Sie auf den anderen Rechnern (nur für Windows 95/98-Rechner) im Netz. Windows Me und 2000 besitzen diese Freigabeeinrichtung bereits.
•
Was verstehen Sie unter freigeben? Antwort: Der Begriff FREIGEBEN bezieht sich auf den Zugriff über das Netzwerk oder über das Direktkabel auf ein Laufwerk. Sie erkennen ein freigegebenes Laufwerk an der geöffneten Hand unterhalb des Laufwerksymbols. •
Was beinhaltet die Netzwerkumgebung? Antwort: Ist die Netzwerkkarte richtig konfiguriert und von Windows korrekt eingebunden worden, installiert das Betriebssystem die Netzwerkumgebung. Darin befinden sich Komponenten wie Netzwerkkarten oder Modems, Dienste, Clients und die Netzwerkprotokolle.
•
Wann sollten Sie MICROSOFT FAMILY LOGON installieren? Antwort: Diesen Client sollten Sie installieren, wenn Ihr PC von mehreren Teilnehmern benutzt wird. Beim Windows-Start meldet sich das Family-Logon und zeigt eine Liste der registrierten Benutzer. Aus der Liste ist ein Benutzer zu wählen, der dann das Passwort eingeben muss. Dann erst kann in Windows angemeldet werden. •
Was sind Domänen? Antwort: Domänen werden in Firmennetzwerken benutzt, um die Übersicht über die Netzwerk-PCs nicht zu verlieren. Das geschieht in der Regel über Windows NT/2000, die solche Domänencontroller besitzen. In unserem Peer-to-Peer-Netz gibt es keine Domänen.
•
Ganz kurz: Was ist ein Netzwerkprotokoll? Antwort: Ein Netzwerkprotokoll besteht aus Regeln und Parametern, die die Kommunikation über ein Netzwerk definieren und ermöglichen
312
Anhang A
•
Was heißt NetBEUI und welchem Zweck dient es im Netzwerk? Antwort: NETBEUI ist die Abkürzung für NetBIOS Enhanced User Interface. Es stellt ein erweitertes NetBIOS-Protokoll für Netzwerksysteme dar, wurde ursprünglich von IBM für den LAN-Manager entwickelt und wird heute noch häufig eingesetzt. NetBEUI ist sehr einfach zu installieren und zu konfigurieren und ist zudem sehr schnell. Es wird in kleinen Windows-Netwerken eingesetzt.
•
Kennen Sie auch IPX/SPX? Antwort: Claro! IPX/SPX ist das klassische Novell-Netzwerkprotokoll (Internetwork Packet Exchange). – Ich habe es schon häufig ausprobiert und bin von der Leistungsfähigkeit nicht überzeugt. Es ist erheblich langsamer als NetBEUI und TCP/IP. –
•
Und TCP/IP? Antwort: Schon schwieriger. TCP/IP heißt Transmission Control Protocol/Internet Protocol (Übertragungssteuerungsprotokoll/Internetprotokoll) wurde einst vom US-Verteidigungsministerium als Netzwerkprotokoll entwickelt und früher im Betriebssystem UNIX eingesetzt. Wir benutzen es für unsere Konfiguration, weil damit der Zugriff aufs Internet aus dem Netzwerk möglich ist.
•
Wann ist es sinnvoll, bei der IP-Adressenvergabe die automatische Konfiguration zu wählen? Antwort: Die automatische Konfiguration spart viel Zeit, was sicherlich viele NotebookUser zu schätzen wissen. Startet ein Client, erteilt ihm der DHCP-Server eine IP-Konfiguration. Dabei kann die IP-Nummer immer wieder eine andere sein.
•
Welchen Nachteil hat die automatische IP-Konfiguration? Antwort: Der Nachteil ist, dass ständig ein Server aktiv sein muss. In kleinen Netzwerken ist das sicherlich nicht der Fall. Zusätzlich können Sie einen Rechner nie über eine IPNummer im Netz suchen.
•
Welche IP-Nummern sind beim TCP/IP-Protokoll zulässig? Was muss noch beachtet werden? Antwort: Sie dürfen für Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaften benutzen: 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255 Als SubnetMask sollten Sie 255.255.255.0 eingeben. Eine IP-Nummer darf nur einmal im Netzwerk auftauchen.
A.5
Kapitel 5: Fragen und Antworten
313
• Welchen Vorteil hat die Funktion NETZLAUFWERK VERBINDEN? Antwort: Sie können mit dieser Funktion eine dauerhafte Verbindung zwischen Geräten herstellen, •
Kennen Sie einige Grundregeln bei der Wahl eines Netzwerk-Kennwortes? Antwort: 1. Windows 2000 merkt sich immer die letzten drei verwendeten Kennwörter und verbietet Ihnen die wiederholte Nutzung. 2. Wählen Sie niemals Namen aus der Familie oder Geburtsdaten. 3. Benutzen Sie alphanumerische Zeichen. 4. Wählen Sie zwei normale Wörter, die zusammen ein Nonsens-Wort ergeben (Beispiel: BLEIENTE).
5. Wechseln Sie regelmäßig Ihr Kennwort, lassen Sie sich dabei nicht über die Schulter schauen. 6. Wenn Sie Ihr Kennwort schon aufschreiben müssen, dann vergraben Sie den Zettel ganz tief. Der Platz unter der Tastatur oder unterm Schreibtisch ist absolut transparent. •
Wie können Sie blitzschnell ein Kennwort ändern? Antwort: [Strg], [Alt]+[Entf] drücken, im Dialogfeld WINDOWS-SICHERHEIT auf die Schaltfläche KENNWORT ÄNDERN klicken. •
Wie können Sie blitzschnell die aktuelle LAN-Leitung checken? Antwort: Zeigen Sie mit der Maus in der Taskleiste auf das Netzwerksymbol. Ein QuickInfo informiert Sie über die Grundfakten der aktuellen Verbindung.
A.5 •
Kapitel 5: Fragen und Antworten
Wie greifen Sie auf Einzelressourcen eine Netzwerkcomputers zu? Antwort: Der Zugriff auf Einzelressourcen geschieht über die Symbole NETZWERKRESSOURCE HINZUFÜGEN und GESAMTES NETZWERK.
314
Anhang A
•
Wie können Sie das Netzwerk nach Computern durchsuchen? Antwort: Über das Startmenü und das Suchmodul. Wählen Sie darin die Option NACH DATEIEN ODER ORDNERN.... Klicken Sie im linken Fenster NACH DATEIEN UND ORDNERN SUCHEN auf den Link Computern. Lassen Sie im Feld NACH COMPUTERN SUCHEN den Computernamen frei, es sei denn, Sie suchen einen bestimmten und kennen dessen Namen. Klicken Sie auf die Schaltfläche JETZT SUCHEN. Es wird jetzt die Option *.* benutzt, d.h. alle Computer werden aufgelistet, die aktiv im Netz sind. • Wie gehen Sie mit dem Ordner SUCHERGEBNISSE um? Antwort: : Der Ordner SUCHERGEBNISSE – COMPUTER ist ein ganz normaler Ordner. Das heißt, Sie können per Doppelklick auf einen gefundenen Computer diesen aus diesem Ordner ohne Einschränkungen benutzen. •
Was tun Sie, wenn Sie Probleme beim Ausdruck im Netzwerk haben? Antwort: Sie benutzen den DRUCK-RATGEBER über die Schaltfläche PROBLEMBEHANDLUNG, wenn Sie eine Testseite ausdrucken.
•
Wie verschicken Sie Nachrichten in Windows Me und in Windows 2000? Antwort: Über das Tool WINPOPUP in Windows Me und über die Funktion KONSOLENMELDUNG SENDEN in der Windows 2000-Verwaltung. •
Können Sie über die Konsolenmeldung von Windows 2000 Nachrichten an Windows Me verschicken? Antwort: Ja, unbedingt! Wenn Sie eine Konsolenmeldung aus Windows 2000 an einen Windows Me-Rechner geschickt haben und WINPOPUP ist geöffnet, erscheint die Meldung in dessen Nachrichtenfenster. •
Wie können Sie unter Windows 2000 eine komplette Datensicherung durchführen? Antwort: Über das Sicherungsprogramm im Ordner SYSTEMPROGRAMME.
Netzwerkglossar
In diesem Kapitel stelle ich für Sie ein umfangreiches Netzwerkglossar zusammen. Natürlich kann ein solches Glossar nicht vollständig sein. Wenn Ihnen ein Begriff fehlt, sollten Sie im Internet mit einer Suchmaschine nach diesem Begriff suchen. Sie werden sich wundern, was da zusammenkommt. Beispiel: Sie möchten Informationen zum Thema Nullmodem suchen lassen. •
Wählen Sie sich über Ihren Dienstanbieter ins Internet ein.
•
Rufen Sie Ihren Internet-Browser auf.
•
Geben Sie (z.B.!) WWW.WEB.DE als URL ein.
Bild B.1:
Nach Fachbegriffen suchen lassen
316
Anhang B – Netzwerkglossar
•
Geben Sie in die Zeile SUCHE NACH die Begriffe Nullmodem +Kabel ein.
•
Bestätigen Sie die Eingabe.
Bild B.2: •
728 Fundstellen, nicht schlecht
Grenzen Sie die Suche gegebenfalls noch weiter ein. Z.B. in dem Sie zusätzlich den Begriff DFÜ-Netzwerk hinzufügen.
B.1
Bild B.3:
B.1
Das Glossar
317
Informationen zum Thema Kabel
Das Glossar
10BASE-T Bei 10BASE-T handelt es sich um eine Unterart der Übertragungstechnik Ethernet. Der Namensbestandteil 10 steht für 10 MBit/s, BASE steht für Basisband und T für TwistedPair-Kabel. 10BASE-T ist die weltweit am meisten eingesetzte Übertragungstechnik.
318
Anhang B – Netzwerkglossar
ActiveX Bei ActiveX handelt es sich um eine Reihe von Technologien, die von Microsoft eingeführt wurden, um mehr Interaktivität auf Webseiten zu ermöglichen. ActiveX ist eine Weiterentwicklung von OLE (Object Linking and Embedding). Wie die OLE-Technologie lässt sich auch ActiveX nur in einer Windows-Umgebung umfassend nutzen. Ein wichtiger Bestandteil von ActiveX sind die so genannten ActiveX-Controls. Solche Controls sind Programme oder Programmmodule, die sich ähnlich wie Java-Applets in HTML-Dateien einbinden lassen. Der Programmcode wird im Arbeitsspeicher des ClientRechners, also des Rechners, von dem her die WWW-Seite aufgerufen wurde, ausgeführt. Mit ActiveX-Controls lassen sich Animationen, Spiele, Chats usw. auf WWW-Seiten realisieren.
Adresse In einem Netzwerk hat jede Station eine physische und eine logische Adresse. Die physische Adresse, das ist eine Zeichenfolge, die vom Hersteller in die Netzwerkkarte eingebrannt wurde. Der Aufbau der logischen Adresse hängt demgegenüber vom verwendeten Protokoll ab. Jedes Paket, das über ein Netzwerk verschickt wird, enthält im Header einen Hinweis auf die Adresse der Zielstation.
Architektur Der Begriff NETZWERK-ARCHITEKTUR wird in der Netzwerkliteratur uneinheitlich verwendet. Teilweise wird er im Sinne von Topologie verwendet. In der amerikanischen Netzwerkwelt versteht man unter der Architektur eines Netzwerks dagegen die Übertragungstechnik.
America Online (AOL) Mit über 28 Millionen Mitgliedern ist America Online der größte und am schnellsten wachsende Online-Dienst der Welt. Das Unternehmen bietet seit November 1995 einen umfassenden Online-Service inklusive Internetzugang, EMail, Homebanking, Homeshopping, Informations- und Nachrichtenmedien, einen großen Entertainment-Bereich sowie den Übergang zu den AOL-Diensten in den USA, Großbritannien, Frankreich und Kanada.
B.1
Das Glossar
319
AppleTalk Bei Macintosh-Computern werden die Netzwerkfunktionen vom Betriebssystem zur Verfügung gestellt. AppleTalk ist der Teil des Macintosh-Betriebssystems, der für die Netzwerkfunktionen zuständig ist.
Applet Java-Programm, das von einem Browser über ein Netzwerk angefordert werden kann und auf dem Client ausgeführt werden kann.
Applicationserver Ein Applicationserver (Anwendungs-Server) stellt in einem Netzwerk den Clients Programme zur Verfügung. Wenn netzwerkfähige Versionen von Software zum Einsatz kommen, werden die Programme auf dem Anwendungs-Server abgelegt. Zentrale Datenbanken können sowohl auf einem Fileserver als auf einem Applicationserver untergebracht werden. Der Fileserver liefert als Antwort auf eine von einem Client kommende Suchanfrage den gesamten Datenbestand an den Client. Ein Applicationserver startet demgegenüber einen entsprechenden Suchlauf und liefert an den Client nur die Datensätze, die den Suchkriterien entsprechen.
Arbeitsgruppe In Peer-to-Peer-Netzwerken werden Computer zu Arbeitsgruppen zusammengefasst. Jeder Computer kann auf die Ressourcen zugreifen, die auf den anderen freigegeben wurden.
Backbone Ein Netzwerksegment, das dazu dient, andere Netzwerke miteinander zu verbinden. Es handelt sich also um das Rückgrat der Netzwerk-Infrastruktur. Für den Backbone-Bereich werden oft Glasfaserkabel eingesetzt.
Bandbreite In technischen Darstellungen ist die Bandbreite die Differenz zwischen der niedrigsten und der höchsten Frequenz bei den Übertragungen auf einem Kanal.
320
Anhang B – Netzwerkglossar
In weniger technischen Darstellungen wird mit der Bandbreite die maximale Datenmenge bezeichnet, die über eine Kommunikationsverbindung übertragen werden kann.
Benutzerkonto (Account) In einem Benutzerkonto werden alle Informationen zusammengefasst, die einen Benutzer definieren. Dazu zählen unter anderem der für die Anmeldung erforderliche Benutzername und das Kennwort, die Gruppen, denen der Benutzer angehört, sowie die Rechte des Benutzers.
Browser Browser werden eingesetzt, um Internet-Angebote abzurufen. Die bekanntesten Browser sind der Netscape Navigator und der Internet Explorer von Microsoft. Zu den Browsern der ersten Generation wird der Mosaic Browser gezählt, der vom amerikanischen National Center for Supercomputing Applications (NCSA) entwickelt wurde. Er erfreut sich zur Zeit in seiner aktuellen Version steigender Beliebtheit, da er sehr benutzerfreundlich ist.
Bulletin Board System (BBS) Bulletin Board System ist ein anderer Ausdruck für Mailbox. Mit einer Mailbox kann man Dienste zur Verfügung stellen, die von PCs über das Telefonnetz abgerufen werden. Als Ausrüstung benötigt man einen PC und ein Mailbox-Programm, außerdem ein Modem oder einen ISDN-Anschluss. Während man sich bei Online-Diensten an den meisten Orten zum Ortstarif einwählen kann, ist für die Nutzung von Mailboxen zumeist eine Fernverbindung notwendig.
Bustopologie Wenn ein Netzwerk (oder ein Netzwerksegment) der Bustoplogie folgt, dann gibt es ein Hauptkabel, und die Kabel, die zu den PCs führen, sind an das Hauptkabel durch ein Verbindungsstück direkt angeschlossen. (Die Stationen sind gegenüber dem Hauptkabel so positioniert wie es zumeist Häuser zu einer Straße sind.)
B.1
Das Glossar
321
Carrier Das akustische Trägersignal bei Modemverbindungen. (Ein Modem wandelt dieses Trägersignal ab, und jede Abwandlung repräsentiert ein Bit.) Als Carrier werden allerdings auch die Anbieter von Leitungen zur Datenübertragung bezeichnet, also die Telefongesellschaften.
Chat Der Ausdruck Chat bedeutet im Englischen »Geplauder«. In den Online-Diensten und im Internet wird als Chat allerdings die Kommunikation mit geschriebenen Wörtern bezeichnet.
Client/Server Man vergleiche die beiden Sätze "Der Server braucht eine neue Festplatte" und "Microsoft hat einen neuen Internet-Server herausgebracht". Im ersten Satz ist mit »Server« ein Computer gemeint, der in einem Netzwerk Daten, Peripheriegeräte oder Dienstleistungen zur Verfügung stellt. Im zweiten Satz ist mit SERVER die Software gemeint, die ein Computer benötigt, um Dienste zur Verfügung stellen zu können. Clients sind die Computer, die die Serverdienste in Anspruch nehmen. Und auch für Client gilt, dass mit dem Begriff auch die Software bezeichnet wird, die der Computer benötigt, um am Netzwerk teilnehmen zu können. Von Clients und Servern spricht man sowohl bei Peer-to-Peer-Netzwerken als auch bei serverbasierten Netzwerken. In einem Peer-to-Peer-Netzwerk kann jeder Rechner sowohl Client als auch Server sein.
Common Gateway Interface (CGI) Durch die Programmierschnittstelle CGI ist es möglich, Programme auf einem Server abzulegen, die von einem Browser her gestartet werden können. Solche Programme (oder Scripts) können beispielsweise Formulareingaben aus HTML-Dateien verarbeiten, auf dem Serverrechner Daten speichern und dort gespeicherte Daten auslesen.
322
Anhang B – Netzwerkglossar
Die CGI-Schnittstelle besteht aus •
einem Verzeichnis auf dem Serverrechner, das CGI-Programme enthalten darf und
•
einer Reihe von Umgebungsvariablen, die teilweise vom Server unabhängig vom CGIProgramm mit Daten belegt werden (zum Beispiel mit Angaben zum Server selbst oder zum Browser, der zuletzt eine Anfrage gestartet hat).
CompuServe Die Anfänge des Online-Dienstes CompuServe gehen in das Jahr 1969 zurück. Eine kleine Versicherungsfirma fing damals unter dem Namen Compuserve damit an, Rechenzeit auf Großrechnern an Unternehmen und Behörden zu verkaufen. 1979 wurde der Informationsdienst Compuserve Information Service (CIS) gestartet. Seit 1991 gibt es Compuserve auch in Deutschland. Das Unternehmen ist von AOL geschluckt worden, bleibt aber weiter am Markt tätig.
Cookies Cookies sind Informationen, die von einem Web-Server auf der Festplatte eines Clientrechners abgelegt und von dort auch wieder abgeholt werden können. In der Regel hat ein Server immer nur Zugang zu den Cookies, die er selbst in früheren Sitzungen erzeugt hat. Cookies folgen einer vorgegebenen Syntax. Ein Cookie könnte zum Beispiel so aussehen: www.fxweb.com FALSE /vip FALSE 915156000 B06897-00VISIT 1
Die erste Angabe (www.fexweb.com) zeigt, von welchem Server her der Cookie gesetzt wurde. Der nachfolgende Wahrheitswert zeigt, ob der angegebene Domain-Name vollständig angegeben wurde. An der dritten Stelle erscheint eine Pfadangabe (im Beispiel ist das der Pfad /vip). Der Wahrheitswert auf der vierten Stelle zeigt, ob der Cookie mit dem Attribut SECURE versehen ist. Es folgt in verschlüsselter Form ein Verfallsdatum. (Wenn kein Verfallsdatum angegeben wird, wird der Cookie gelöscht, sobald der Nutzer seine Browser-Sitzung beendet.) Dann folgt ein NAME-STRING und der Wert des Cookies. In dem Beispiel ist in dem Cookie festgehalten, dass der Besucher die Website zum ersten Mal besucht hat.
CoolTalk CoolTalk ist ein Programm für Web-Telefonie, das von der Firma Netscape vertrieben wird. Wer das Programm nutzen will, wird durch die Software mit einem Server verbun-
B.1
Das Glossar
323
den, der dafür eingerichtet wurde, Verbindungen zwischen den CoolTalk-Nutzern herzustellen. Für die Kommunikation zwischen den Teilnehmern stehen ein Whiteboard (das ist ein Malprogramm für die gemeinsame Nutzung) zur Verfügung, außerdem ein ChatProgramm und ein Programm, das für die Übertragung von Audiodaten sorgt.
Cyberspace Der Begriff CYBERSPACE steht in enger Verbindung mit dem Begriff VIRTUELL. Als virtuell wird alles bestimmt, was lediglich durch Software realisiert ist. Eine Kneipe ist eine Begegnungsstätte in der realen Welt; ein Chatroom in einem Online-Dienst ist demgegenüber eine virtuelle Begegnungsstätte. Die Gesamtheit der virtuellen Gegenstände und virtuellen Räume wird als Cyberspace bezeichnet.
Cyclical Redundancy Check (CRC) Mit dem Cyclical Redundancy Check (deutsch: zyklische Redundanzüberprüfung) werden Datenübertragungen auf Fehler überprüft. Über die Daten des betreffenden Pakets wird eine Prüfsumme gebildet (nach einem mathematischen Verfahren wird ein Wert ermittelt). Dies geschieht auf dem sendenden Computer ebenso wie auf dem empfangenden. Stimmen die beiden Ergebnisse überein, kann von einer fehlerfreien Übertragung ausgegangen werden. Wenn nicht, dann wurden die Daten während der Übertragung verändert. In diesem Fall fordert die CRC den Quellcomputer auf, die Daten erneut zu übertragen. Die CRC-Daten werden im Trailer eines Pakets übertragen.
Decoder Bei dem Online-Dienst T-Online wird die Zugangssoftware als Decoder bezeichnet. Als Decoder werden allerdings auch die Empfangsgeräte beim digitalen Fernsehen bezeichnet.
Dedizierter Server Ein dedizierter Server ist ein Computer, der ausschließlich als Server eingesetzt wird. Der Netzwerkverwalter nutzt bei seinen Kontroll- und Verwaltungsarbeiten nicht den Monitor und die Tastatur am Server, sondern greift über einen anderen Rechner auf den Server zu. Auf dem Computer laufen auch keine Anwendungsprogramme.
324
Anhang B – Netzwerkglossar
Digitale Unterschrift/Signaturgesetz Einspruch gegen den Einkommensteuerbescheid, Überweisungen vom Bankkonto, Möbeleinkauf oder die Buchung der nächsten Ferienreise – alles von zu Hause aus. Die Möglichkeiten des so genannten E-Commerce stehen jedem Nutzer von Online-Diensten zur Verfügung. Ganz besonders jetzt, da die Rechtsverbindlichkeit von Verträgen oder Erklärungen im Behördenverkehr gesetzlich geklärt worden sind. Mit der Zustimmung zum Signaturgesetz, das die Verschlüsselung von geschäftlicher oder privater Post ermöglicht, wird der Weg zu einer noch breiteren Nutzung der internationalen Computerverbindungen freigemacht.
Domain Name Server (DNS) Jeder Rechner, der in einem auf >TCP/IP basierenden Netz Daten überträgt, besitzt eine IP-Adresse. Das ist eine durch Punkte unterteilte Abfolge aus Zahlen. Da sich solch eine Zahlenfolge schlecht merken lässt, gibt es außerdem auch Domain-Namen (zum Beispiel: www.heise.de). Zu jedem Domain-Namen gehört eine IP-Nummer. Die Informationen darüber, welche IP-Nummer zu welchem Domain-Namen gehört, wird auf den Domain Name Servern abgelegt. Die Name Server im Internet stehen miteinander in Verbindung und tauschen untereinander ihre Informationen aus.
Domäne In Microsoft-Netzwerken werden Computer zu Domänen zusammengefasst. Für jede Domäne gibt es eine Domänendatenbank und spezifische Sicherheitsrichtlinien (zum Beispiel Richtlinien für die Prüfung von Kennwörtern).
Domänen-Controller In einem Windows-NT-Netzwerk ist der Domänen-Controller ein Rechner, auf dem die Datenbank der Domäne liegt. Der Domänen-Controller überprüft die Angaben, mit denen sich Benutzer beim Netzwerk anmelden.
Download Wenn sich jemand bei einem Server Dateien abholt, spricht man von einem Download. Wenn der Transfer in die andere Richtung geht, wenn also Dateien an einen Server geschickt werden, spricht man von einem Upload.
B.1
Das Glossar
325
EMail Kostengünstige und schnelle Alternative zur traditionellen gelben Post. Die Briefe werden per Kabel von einem Computer zu einem anderen Computer übertragen. Der Hauptvorteil gegenüber dem Datenaustausch per Fax besteht darin, dass die Daten beim Empfänger in digitaler Form vorliegen und weiterverarbeitet werden können. Es lassen sich als Attachments auch Dateien an eine Mail hängen. Diese sind bei Programmierern von Viren sehr beliebt.
Ethernet Neben Token Ring ist Ethernet die am meisten verbreitete Übertragungstechnik. Das Hauptmerkmal von Ethernet ist das verwendete Zugriffsverfahren CSMA/CD. Die Regeln für Ethernet wurden von dem Institute of Electrical and Electronics Engineers in der Spezifikation 802.3 festgelegt. Die Spezifikation umfasst Regeln für die Topologie von Ethernet-LANs, für die Übertragungsmedien, die verwendet werden können, und dafür, wie die Elemente des Netzwerks zusammenarbeiten sollten. Die am meisten verbreitete Variante von Ethernet ist 10BASE-T. Das Ethernet-Protokoll legt fest, wie die Aufgaben der Schichten 1 und 2 des OSI-Modells erfüllt werden sollen.
Fast Ethernet Eine Weiterentwicklung von Ethernet. Fast Ethernet kann Daten mit einer Geschwindigkeit von 100 MBit/s übertragen.
File Transfer Protocol (FTP) Das File Transport Protocol (Protokoll für die Übertragung von Dateien) wird im Internet eingesetzt. Das FTP bestimmt, wie Dateien von einem Computer zu einem anderen übertragen werden. Mit den meisten der aktuellen Browser ist es möglich, FTP-Server aufzurufen, sich die dortigen Dateiverzeichnisse anzeigen zu lassen und Dateien herunterzuladen.
Fileserver (Datei- und Druckserver) Fileserver verwalten den Benutzerzugriff auf Dateien und Drucker.
326
Anhang B – Netzwerkglossar
Filterung Die Filterung von Datenpaketen dient dazu, Netzwerke zu entlasten. Geräte, die Filterungsfunktionen übernehmen, sind Bridges und Router. Da diese Geräte nur jene Pakete weiterleiten, die weitergeleitet werden müssen, verringert sich der Datenverkehr.
Firewall Ein Firewall ist eine Absperrvorrichtung, die am Übergang von einem LAN zu einem WAN eingesetzt wird. Es handelt sich nicht um eine starre Absperrung. Firewalls analysieren Datenströme und reagieren je nach Situation. In ihrer einfachsten Form sind Firewalls Softwarezusätze zu Routern. Router sind Geräte, die für die Weiterleitung von Paketen durch Netzwerke zuständig sind. Man kann einem Router Regeln mitgeben, die besagen, dass Pakete von oder zu Rechnern mit bestimmten IP-Nummern nicht weitergeleitet werden sollen. Bessere Effekte für die Sicherheit werden erzielt, wenn zusätzlich auf einem Gateway Proxy-Server eingerichtet werden. Die Proxy-Server können weitere Filterfunktionen übernehmen. Wenn ein Firewall installiert werden muss, reicht es im allgemeinen nicht, ein vorgefertigtes Produkt zu kaufen und zu installieren. Sicherheitsexperten empfehlen, die vorliegende Situation zu analysieren und nach maßgeschneiderten Lösungen zu suchen. Wer einen Firewall betreut, muss sich ständig auf dem Laufenden halten. Wenn neue Sicherheitslücken bekannt werden, muss unter Umständen die Sicherheitsstrategie neu festgelegt werden.
Forum Ein Forum ist in den Online-Diensten und im Internet ein Bereich, in dem Nachrichten an einem Schwarzen Brett ausgehängt werden können und in dem unter Umständen auch Chats möglich sind.
Gateway Gateways werden benötigt, wenn zwei Netzwerke miteinander verbunden werden sollen, die unterschiedliche Protokolle verwenden. Üblicherweise wird als Gateway ein dedizierter PC eingesetzt.
B.1
Das Glossar
327
Beispiel für die Arbeit eines Gateways: Bei der Anbindung eines LANs an einen Großrechner treffen unterschiedliche NetzwerkWelten aufeinander. Damit die Kommunikation dennoch klappen kann, muss es Protokollkonvertierungen geben. Mit einem zwischengeschaltetem Gateway kann dafür gesorgt werden, dass dem Großrechner eine LAN-Station wie ein dummes Terminal erscheint. Die LAN-Station wiederum kann durch die Vermittlungsarbeit des Gateways auf den Großrechner zugreifen als wenn es sich um einen normalen Netzwerkserver handeln würde.
Global Naming Beim Global Naming handelt es sich um ein Prinzip, das mit den Novell Directory Services (NDS) aufgekommen ist. In einem Netzwerk mit mehreren Servern, werden die Benutzerdaten der einzelnen Server in einer serverübergreifenden Datenbank zusammengefasst. Wer sich bei dem Netzwerk anmeldet, hat sofort Zugriff auf alle Server, für die er eine Berechtigung besitzt.
Gopher Im Internet bestehen etliche Dienste nebeneinander. In den Angeboten, die von GopherServern zur Verfügung gestellt werden, gibt es die Möglichkeit, zu surfen, sich von einem Rechner zu einem anderen Rechner verbinden zu lassen. Es gibt jedoch deutliche Beschränkungen bei der Gestaltung von Seiten. Die Angebote der Gopher-Server lassen sich mit dem Netscape Navigator aufrufen.
Groupware Groupware ist Software, die dazu dient, Zusammenarbeit von Teilnehmern in einem Netz zu ermöglichen. Zu den gängigen Leistungen von Groupware gehören: •
EMail
•
Gemeinsame Dokumentbearbeitung
•
Zugriffsmöglichkeit auf gemeinsam genutzte Datenbanken, wobei einige der Nutzer die Möglichkeit bekommen, die Datenbank zu erweitern
•
Gemeinsame Nutzung von Terminkalendern
328
Anhang B – Netzwerkglossar
Die bekanntesten Groupware-Produkte sind Lotus Notes (siehe Buch-CD), Groupwise (von Novell) und MS Outlook. Einige der Möglichkeiten, die durch den Einsatz von Groupware entstehen, lassen sich auch mit Internet-Technologien schaffen. So gehören Foren und Chat-Bereiche schon seit langem zu den im Internet angebotenen Diensten. (Intranet).
Header Nachrichten, die über ein Netz verschickt werden sollen, werden in Pakete aufgeteilt. Jedes Paket enthält neben den eigentlichen Daten der Nachricht auch Daten, die für die Kommunikationssteuerung benötigt werden. Diese unterteilen sich in einen Header, der sich vorne am Paket befindet und einen Trailer, der das Ende des Pakets bildet. Im Header befindet sich üblicherweise die Adresse der Zielstation.
Heterogenes Netzwerk Von einem heterogenen Netzwerk spricht man, wenn mehrere Netzwerke, in denen unterschiedliche Netzwerkbetriebssysteme und eventuell auch unterschiedliche Netzwerkprotokolle und Übertragungsverfahren im Einsatz sind, zu einem Gesamtnetz zusammengefasst werden.
Homepage Die erste der Internet-Seiten, die mit einem bestimmten URL aufgerufen werden können. Für die Gesamtheit der Seiten, die zu einem URL gehören, scheint sich die Bezeichnung Website einzubürgern.
Hub Ein Gerät, das dazu dient, den Datenverkehr in einem Netzwerk zu regeln. In einem Sternnetzwerk ist jede Station durch ein Kabel an einen Hub angeschlossen. An die Ports eines Hubs können aber auch ganze Netzwerke (oder Netzwerksegmente) angeschlossen werden. Die Einsatzmöglichkeiten von Hubs sind vielfältig. Beispiel: Mit einem Hub kann die Bustopologie nachgebildet werden. An jeden Port des Hubs ist dann ein Computer oder ein Peripheriegrät angeschlossen. Wenn eine Station
B.1
Das Glossar
329
ein Ethernet-Paket zum Hub schickt, wird es kopiert und zu allen anderen Ports des Hubs geschickt. Auf diese Weise sehen alle Stationen jedes Paket – gerade so wie in einem Busnetzwerk. Obwohl jede Station mit einem eigenen Twisted-Pair-Kabel mit dem Hub verbunden ist, handelt es sich doch um ein Shared Media LAN (ein LAN mit gemeinsam genutztem Medium). Hubs sind verwandt mit MAUs (Ringleitungsverteilern). Ein Hub verwendet intern als Zugriffsverfahren CSMA/CD, ein MAU dagegen Token Passing.
Hypertext Unter Hypertext versteht man eine Art der Darstellung von Wissen, die vollkommen an die Möglichkeiten von Computern gebunden ist. Während der Verfasser von einem Buch es dem Leser nahe legt, den Text von vorne bis hinten durchzugehen, gibt der Autor von Hypertexten solche Empfehlungen nicht. Er präsentiert sein Wissen aufgeteilt in kleine Portionen. Häufig werden die Portionen so eingerichtet, dass sie genau einen Bildschirm umfassen. Es bleibt weitgehend dem Leser überlassen, welchen Weg er durch den Hypertext nehmen will. Es werden ihm aber Links angeboten, die zu Informationseinheiten führen, die der aktuellen Informationseinheit thematisch nahe stehen. Man kann die Gesamtheit der Seiten im World Wide Web als einen großen GesamtHypertext betrachten.
Hypertext Markup Language (HTML) HTML ist eine Seitenbeschreibungssprache. Man kann Texte mit HTML-Kennzeichnungen (Tags) versehen; wenn der Text anschließend mit einem Browser aufgerufen wird, werden die Kennzeichnungen in Formatierungen umgesetzt.
Hypertext Transfer Protocol (HTTP) Das Hypertext Transfer Protocol ist das Verfahren, mit dem im Internet World Wide-Webseiten übertragen werden.
Intranetware Intranetware ist ein Netzwerk-Betriebssystem der Firma Novell. Es handelt sich um die Weiterentwicklung von Novell NetWare. NetWare wurde um Internet- und Intranet-
330
Anhang B – Netzwerkglossar
Lösungen erweitert. Zusammen mit IntranetWare wird der Netscape Navigator ausgeliefert; außerdem gibt es Java-Unterstützung.
Integrated Services Digital Network (ISDN) ISDN ist ein weltweites, digitales Übertragungsnetzwerk, das sich aus dem vorhandenen Telefondienst entwickelt hat. Das Ziel von ISDN ist es, alle vorhandenen Telefonverbindungen durch ein vollständig digital arbeitendes Vermittlungs- und Übertragungssystem zu ersetzen. Ein Anschluss an das ISDN-Übertragungsnetzwerk erfolgt immer mit zwei so genannten B-Kanälen, von denen jeder 64 KBit/s übertragen kann, und dem D-Kanal für Signalisierungs-, Verbindungs- und Steuerinformationen, der eine Übertragungsgeschwindigkeit von 16 KBit/s bietet.
Java Java ist eine von Sun Microsystems entwickelte Programmiersprache, die im Zusammenhang mit dem Internet ständig an Bedeutung gewinnt. Ein besonderes Merkmal dieser Sprache ist, dass mit Java Programme erstellt werden, die unter verschiedenen Betriebssystemen und auf unterschiedlichen Prozessoren ablauffähig sind. In Java werden vorwiegend Programme geschrieben, die dafür gedacht sind, im Internet oder in einem Intranet an Client-PCs geschickt zu werden. Das Konzept des Netz-PCs ist durch Java erst möglich geworden. Wenn ein Java-Programm an Netz-Clients gesandt wird, bekommt jeder Rechner denselben Bytecode geliefert – unabhängig davon, welches Betriebssystem auf dem Rechner läuft. Beim Ausführen des Programms kommt dann eine betriebssystemspezifische so genannte Virtual Machine zum Einsatz. Beim Netscape Navigator und beim Internet Explorer sind die Virtual Machines Bestandteile des Programms. Gelegentlich ist die Rede davon, dass durch Java erstaunliche neue Möglichkeiten entstehen. Nach den Vorstellungen der Java-Visionäre wird zukünftig auch eine Waschmaschine mit Java-Code arbeiten. Die Waschmaschine wird dann bei der Inbetriebnahme per Internet bei den lokalen Stadtwerken Informationen über den Härtegrad des Wassers anfordern.
B.1
Das Glossar
331
Java Virtual Machine Nachdem ein Programmierer einen Java-Quellcode erstellt hat, wird dieser kompiliert und liegt dann in einer Art Zwischenformat vor. Damit der Code, der durch die Kompilierung entstanden ist, ausgeführt werden kann, muss er von einer Java Virtual Machine in einen Code übersetzt werden, der an den jeweiligen Prozessor angepasst ist. Virtual Machines gibt es für alle verbreiteten Betriebssysteme, außerdem sind sie in allen aktuellen WWW-Browsern enthalten.
LAN-Manager Der LAN-Manager ist ein Netzwerk-Betriebssystem, das von den Firmen Microsoft und 3Com gemeinsam entwickelt wurde und unter anderem von IBM lizenziert wurde. Der LAN Manager läuft als Server-Betriebssystem unter OS/2 und unterstützt Clients, die unter DOS, OS/2 oder Windows arbeiten.
LAN Server Der LAN Server ist ein Netzwerk-Betriebssystem, das auf dem von Microsoft und 3Com entwickelten LAN Manager basiert. Der LAN Manager läuft als Server-Betriebssystem unter OS/2 und unterstützt Clients, die unter DOS, OS/2 oder Windows arbeiten.
Linux Linux ist eine Variante des Betriebssystems Unix. 1991 begann der Finne Linus Torvalds mit der Entwicklung. Seit etwa 1992 wird Linux von einer Reihe von Programmierern in Zusammenarbeit mit Torvalds weiterentwickelt. Es handelt sich um ein Betriebssystem, das kostenlos zur Verfügung gestellt wird.
Lotus Domino Lotus Domino ist ein Web-Server, der in Lotus Notes integriert ist. Da im Internet/Intranet-Bereich preiswerte Software mit Groupware-Funktionalität zur Verfügung steht, hat die Firma Lotus ihre Groupware-Produkte um Internet-Technologie ergänzt und bleibt somit konkurrenzfähig.
332
Anhang B – Netzwerkglossar
Lotus Notes Lotus Notes ist das Groupware-Produkt mit der größten Verbreitung. Man kann es als das technologisch am weitesten fortgeschrittene Produkt auf dem Feld der GroupwareProdukte betrachten.
Macromedia Macromedia ist ein amerikanische Firma, die Programme für die Erstellung von Multimediapräsentationen anbietet. Von Macromedia gibt es ein Autorensystem namens Director, und für das Abspielen von Internet-Präsentationen das Plug-In Shockwave. Die Programme Flash 5 und Dreamweaver dienen der Erstellung von animierten Webseiten.
Microsoft Network Online-Dienst der Firma Microsoft wurde 1995 gestartet.
NetMeeting Ein Microsoft-Programm für Web-Telefonie. Wer mit dem Programm online geht, wird mit einem weltweit erreichbaren Server verbunden, der dafür eingerichtet wurde, Verbindungen zwischen den Netmeeting-Nutzern herzustellen. Für die Kommunikation zwischen den Teilnehmern stehen ein Whiteboard zur Verfügung (ein Malprogramm für die gemeinsame Nutzung), außerdem ein Chat-Programm und Programme für die Übertragung von Tondaten und Videodaten. Netmeeting lässt sich auch im LAN einsetzen.
Netscape Ein amerikanisches Softwarehaus, das mit seinen Internet-Produkten Weltgeltung erlangt hat. Zur Produktpalette gehören die kostenlos verbreiteten Internet-Browser Netscape Navigator und Communicator, der Web-Server Enterprise Server und das Web-Telefonie-Programm Cooltalk. Die Produktpalette wird ständig erweitert und erstreckt sich neuerdings auch auf Groupware-Produkte.
Netscape Communicator Der Communicator, eine Weiterentwicklung des Netscape Navigator, besteht aus einer Reihe von Anwendungen: Neben dem eigentlichen Browser sind das der Netscape Messenger (EMail-Client), Netscape Collabra (Newsreader, der speziell für den Zugriff auf unter-
B.1
Das Glossar
333
nehmensinterne Diskussionsgruppen entwickelt wurde), der Netscape Composer (ein einfacher HTML-Editor zur schnellen Erstellung von Intranet-Webpages, EMail-Nachrichten und Diskussionsbeiträgen) und Netscape Conference (ein Programm für Internet Telefonie).
Netscape Navigator Dieser Browser der Firma Netscape unterstützt seit der Version 2.0 JavaScript. Die Version 3.0 gibt es in einer 16-Bit- und in einer 32-Bit-Version. Nur die 32-Bit-Version kann Java-Applets verarbeiten. Ab der Version 4.0 trägt der Netscape Navigator den Namen COMMUNICATOR.
Netzwerk Ein Netzwerk ist ein Verbund mehrerer einzelner Endgeräte (z.B. Computer) zum Zweck des Datenaustauschs und der gemeinsamen Nutzung von Systemkomponenten. Bei der Klassifikation von Netzwerken werden vor allem die folgenden Kriterien angewendet: •
NETZWERKTOPOLOGIE (Die Standard-Netzwerktopologien sind: Bus-, Stern- und Ringnetzwerk)
•
ÜBERTRAGUNGSMEDIUM (Die wichtigsten Übertragungsmedien sind: Koaxial-, TwistedPair- und Glasfaserkabel)
•
ÜBERTRAGUNGSTECHNIK (vor allem: Ethernet und Token Ring)
•
ZUGRIFFSVERFAHREN (vor allem: CSMA/CD und Token Passing)
•
GEOGRAPHISCHE ERSTRECKUNG DES NETZWERKS (LAN, MAN oder WAN)
•
FUNKTIONALITÄT (Peer-to-Peer- versus serverbasiertes Netzwerk)
Netzwerkkomponenten Netzwerkkomponenten sind die Hardwarebestandteile eines Netzwerks. Man unterscheidet zwischen passiven und aktiven Komponenten. Als passive Komponenten werden die Bestandteile im Bereich der Anschlusstechnik bezeichnet. Alle übrigen Netzwerkkomponenten gehören zu den aktiven Komponenten. Insbesondere sind das Repeater, Bridges, Router, Switches, Transceiver und Hubs.
334
Anhang B – Netzwerkglossar
Netzwerkkarte (Network Interface Card, NIC) Eine Netzwerkkarte ist ein Steck- oder PCMCIA-Karte, die in jeden Computer eingesetzt werden muss, der mit einem Netzwerk verbunden werden soll. Aufgabe der Netzwerkkarte ist es, die Paket zu »betrachten«, die über das Kabel wandern. Pakete, deren Zieladresse mit der Adresse der eigenen Station übereinstimmen, werden kopiert und Computer-intern weitergereicht. Zuvor wandelt die Netzwerkkarte den Bitstrom, den es in Empfang nimmt, so um, dass er sich für die Übertragung auf den parallelen Datenleitungen (den Bus) des Computers eignet. Netzwerkkarten verfügen über eine vom Hersteller eingeprägte Nummer. Jede Netzwerkkarte nutzt ein bestimmtes Zugriffsverfahren. Da die Übertragungstechniken Ethernet und Token Ring unterschiedliche Zugriffsverfahren verwenden, gibt es Netzwerkkarten für Ethernet und Netzwerkkarten für Token Ring.
Netware Loadable Module (NLM) Ein Programmodul, das während des Netzwerkbetriebs von Novell NetWare in den Arbeitsspeicher des Servers geladen werden kann. Sobald Netware ein Netware Loadable Module nicht mehr benötigt, kann es dieses wieder aus dem Arbeitsspeicher entfernen. Das geht auch bei laufendem Betrieb.
Netzwerk-PC (NC) Das Konzept der Netz-PCs wurde Ende 1995 vorgestellt. Netz-PCs sollen (fast) ohne eigene Software und daher gänzlich ohne eigene Festplatte auskommen. Was an Software benötigt wird, soll sich der Netz-PC aus dem Internet holen, und die Daten, an denen die Anwender arbeiten, sollen ebenfalls im Internet abgelegt werden. Nach Aussagen der Firma Oracle soll der Netz-PC in folgenden Varianten auf den Markt kommen: NC Desktop, NC Portable, NC PDA, NC TV, NC Set-top, NC Phone. Die Planungen der Netz-PC-Pioniere gehen in zwei Richtungen: Zum einen sollen zukünftig Telefone und Haushaltsgeräte Leistungen bringen, die man bisher nur von Computern erwarten konnte. Zum andern soll jedes dieser computerähnlichen Geräte über einen Anschluss an das Internet verfügen. Das Netz-PC-Konzept ist bisher noch nirgendwo vollständig umgesetzt worden, und die Frage, ob es überhaupt umsetzbar sein wird, ist Gegenstand vieler Diskussionen.
B.1
Das Glossar
335
Netzwerkmonitor Der Netzwerkmonitor ist ein Programm, das dem Netzwerkverwalter dazu dient, den Überblick über die Vorgänge im Netz zu halten.
Netzwerk-Betriebssystem Die Bedeutung des Begriffs »Netzwerk-Betriebssystem« hat sich in den letzten Jahren geändert. Zuvor hat man darunter eine Sammlung von Systemprogrammen verstanden, die zur Steuerung eines Netzwerks erforderlich sind. Die Installation von einem Netzwerkbetriebssystem setzte immer voraus, dass bereits ein anderes Betriebssystem installiert war. (Der LAN Server von IBM setzt voraus, dass bereits OS/2 installiert ist; Novell NetWare ist unter DOS, Windows und OS/2 einsetzbar.) Inzwischen werden auch Betriebssysteme, die die Netzwerkfunktionen als integrale Bestandteile enthalten, (Windows 95 bis Me, Windows NT/2000, Unix) als Netzwerk-Betriebssysteme bezeichnet.
Netzwerkfähige Software Die Produkte, die zum Bereich der Standardsoftware gezählt werden, sind im allgemeinen in einer netzwerkfähigen Version erhältlich. Bei der Installation von netzwerkfähiger Software wird der größte Teil der benötigten Dateien auf einem Server untergebracht, während auf den Clients nur eine Basisinstallation stattfindet. Wenn am Client mit dem entsprechend Programm gearbeitet wird, holt sich dieser die benötigten Programmdateien vom Server. Auch Betriebssysteme gibt es in netzwerkfähigen Versionen.
Newsgroup Die Newsgroups sind die klassischen Diskussionsbretter im Internet. Die Grundlage für die Verknüpfung der Diskussionsbretter ist das Usenet, ein Netz von speziellen UsenetServern. Im Usenet kommt das Protokoll NNTP zum Einsatz. Diskussionsforen lassen sich allerdings auch mit CGI-Scripts und mit Java-Applets einrichten, so dass heute die Menge der Diskussionsmöglichkeiten im Internet nicht mehr überschaubar ist.
Non-dedicated Server Ein Server, der nicht ausschließlich für Serverdienste eingesetzt wird. Mit anderen Worten: Der Rechner wird auch für den Einsatz von Anwendungsprogramme genutzt.
336
Anhang B – Netzwerkglossar
Novell Netware Novell Netware ist das Netzwerk-Betriebssystem der Firma Novell.
Offline-Reader/Offline-Browser Offline-Reader/Offline-Browser sind Programme, die aus einem Online-Dienst oder aus dem Internet Dateien downloaden. Die Daten, die der Offline-Reader abgeholt hat, werden offline gelesen und bearbeitet. Durch dieses Verfahren verringert sich die Zeit, die online verbracht werden muss. Die Downloads aus Online-Diensten laufen meistens unkomplizierter als Downloads aus dem Internet. Das hängt damit zusammen, dass die Foren in den Online-Diensten meistens alle den gleichen Aufbau zeigen, während sich die Websites im Internet zumeist in ihrer Seitenstruktur stark unterscheiden.
Outlook Microsoft Outlook ist Bestandteil von Microsoft-Office. Innerhalb einer Microsoft OfficeInstallation bildet das Programm die Schaltzentrale. Outlook besitzt Groupware-Funktionen. Man kann mit dem Programm Gruppentermine planen; außerdem gibt es eine gemeinsam nutzbare Datenbank und ein gemeinsam nutzbares schwarzes Brett.
Paket In Netzwerken werden die Daten einer Nachricht nicht als Gesamtheit übertragen, sondern sie werden zunächst zu Paketen zusammengefasst und dann als Einzelpakete auf die Reise geschickt. Für dieses Vorgehen gibt es vor allem zwei Gründe: •
Die Übertragungsleitungen werden nicht verstopft. Wartezeiten für die Stationen werden vermieden.
•
Wenn es Fehler bei der Übertragung gegeben hat, muss nicht die gesamte Übertragung wiederholt werden. Lediglich die fehlerhaften Pakete müssen erneut übertragen werden.
Bevor ein Paket auf das Netzwerk geschickt wird, bekommt es allerhand Steuerinformationen zugeteilt, zum Beispiel eine Absenderadresse und eine Zieladresse.
B.1
Das Glossar
337
Peer-to-peer-Netzwerk Es gibt zwei Haupttypen von lokalen Netzwerken: serverbasierte Netzwerke und Peer-topeer-Netzwerke. Peer-to-peer-Netzwerke sind einfacher strukturiert und lassen sich mit weniger Aufwand pflegen. Grundzüge: Es gibt keinen dedizierten Server (Computer, der ausschließlich als Server eingesetzt wird); alle Stationen sind gleichberechtigt; jede Station kann sowohl Client als auch Server sein. Die bekanntesten Betriebssysteme für Peer-to-peer-Netzwerke sind Windows für Workgroups und Windows 95 bis Windows Me.
Perl Die meistbenutzte Programmiersprache für CGI-Scripts. Perl besitzt mächtige Funktionen z.B. für Zeichenkettenoperationen und für das Lesen und Schreiben von Daten. Der Perl-Interpreter, der zum Ausführen eines Perl-Scripts erforderlich ist, ist für fast alle Betriebssysteme als Freeware verfügbar und auf fast allen Serverrechnern im WWW installiert.
Plattform Unter einer Plattform versteht man in der EDV im Allgemeinen die Kombination aus einem Prozessortyp und einem Betriebssystem (beispielsweise Pentium III + Windows 2000). Programmierer sind bisher bei ihrer Arbeit immer auf eine bestimmte Plattform ausgerichtet gewesen. Mit der relativ neuen Programmiersprache Java ist es möglich Plattform-unabhängige Programme zu schreiben.
Plug-In Von Plug-Ins spricht man in erster Linie im Zusammenhang mit Browsern. Im Zusammenhang mit anderen Anwendungsprogrammen ist eher von »Add-Ons« die Rede. In beiden Fällen handelt es sich um Ergänzungen, die einem Programm zusätzliche Funktionen geben.
Protokoll Damit verschiedene Geräte oder verschiedene Softwareprodukte zusammenarbeiten können, muss es Konventionen gegeben, die von beiden Seiten eingehalten werden. Die
338
Anhang B – Netzwerkglossar
Konventionen entstehen, indem Normungsgremien beraten und Entschlüsse fassen. Die Festlegungen, die in den Gremien getroffen werden, werden zu Protokollen zusammengefasst. Die grundlegenden Netzwerkprotokolle (zum Beispiel Netbeui oder TCP/IP) werden wie Treiber in den Hauptspeicher geladen. Protokolle kommen in DFÜ-Programmen und in Netzwerken zum Einsatz.
Provider Als Service Provider werden die Firmen bezeichnet, die Zugänge zum Internet zur Verfügung stellen. Webspace-Provider (auch Internet Presence Provider genannt) bieten auf ihren Internet-Servern Platz an, damit Firmen oder Privatpersonen dort eigene Webseiten ablegen können. Als Content Provider werden alle Firmen bezeichnet, die in OnlineDiensten Verantwortung für Inhalte tragen.
Proxy-Server Proxy-Server dienen als Zwischenspeicher. Ihr Hauptzweck besteht darin, die zu übertragende Datenmenge zu verringern. Auf einem Proxy-Server werden alle Dateien, die von den Nutzern abgerufen werden, zwischengespeichert. Wenn die Dateien später erneut angefordert werden, werden sie nicht wieder bei dem entsprechenden Internet-Server abgeholt, sondern können vom Proxy-Server geliefert werden. Der Proxy-Server überprüft zuvor allerdings, ob die zwischengespeicherte Version noch die aktuelle ist. In LANs mit Internet-Anschluss dienen Proxy-Server außerdem dazu, die Datensicherheit zu erhöhen. Der Server analysiert die Anfragen, die aus dem LAN kommen, und die Antworten, die aus dem Internet kommen. Der Server kann so eingestellt werden, dass der Aufbau von bestimmten Verbindungen verhindert wird. Es kann außerdem dafür gesorgt werden, dass bei jedem Datenverkehr aus dem LAN heraus die IP-Nummer des ProxyServers weitergereicht wird, so dass die IP-Nummern der anderen Rechner nicht im Internet bekannt werden (Firewalls).
Push-Technologie Hinter dem Begriff Push-Technologie verbirgt sich ein neuer Trend im Internet. Mit der Push-Technologie wird den Nutzern die Möglichkeit geben, Webseiten zu abonnieren. Die jeweils neueste Version der Seiten, wird dem Interessenten dann automatisch zugestellt, sobald er ein entsprechendes Programm gestartet hat.
B.1
Das Glossar
339
Rechte Im Zusammenhang mit serverbasierten Netzwerken wird zwischen Berechtigungen und Rechten unterschieden. Berechtigungen beziehen sich immer auf bestimmte Objekte, zum Beispiel Verzeichnisse oder Peripheriegeräte. Rechte beziehen sich demgegenüber immer auf das gesamte System. Beispielsweise kann ein Nutzer das Recht haben, Datensicherungen für den gesamten Datenbestand durchzuführen.
Requester (LAN-Requester) Ein Requester ist ein Softwareprodukt, das Bestandteil eines Netzwerk-Betriebssystems ist. Der Requester prüft die Aufträge, die der PC-Nutzer gibt. Wenn der Requester feststellt, dass für den Auftrag nicht die lokale CPU zuständig ist, sondern ein anderer Rechner im Netz, dann sorgt er für die Umleitung des Auftrags zur Netzwerkkarte.
Ressource Als Ressource wird alles bezeichnet, was in einem Netz genutzt werden kann – sowohl Software als auch Hardware. Als Ressourcen werden Drucker und andere Peripheriegeräte wie auch CPU-Kapazitäten bezeichnet.
Serverbasiertes Netzwerk In einem serverbasierten Netzwerk gibt es eine klare Aufgabenverteilung zwischen Servern (Rechnern, die Dienste anbieten) und Clients (Rechnern, die Dienste in Anspruch nehmen). In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Server gehalten. Es handelt sich immer um einen dedizierten Server. Das ist ein Rechner, auf dem keine Anwendungsprogramme laufen, sondern nur die Serversoftware. Ein Administrator überwacht den Betrieb des Netzwerks und ist für die Datensicherheit verantwortlich. Es können ein oder auch mehrere Server im Einsatz sein.
Sysop Leiter einer Mailbox oder eines ähnlichen Kommunikationssystems.
340
Anhang B – Netzwerkglossar
Systemadministrator Der Systemadministrator ist derjenige, der sich in einem Netzwerk um die Verwaltungsaufgaben kümmert. Mit der Systemverwalterkennung sind im allgemeinen die umfassendsten Rechte verbunden.
TCP/IP Protokolle werden geschaffen, damit Hardwarekomponenten oder auch Softwareprodukte zusammenarbeiten können. In den Protokollen wird festgelegt, welche Konventionen von beiden beteiligten Seiten eingehalten werden müssen. Bei TCP/IP handelt es sich um ein Bündel von solchen Protokollen. Es wurde in den 70er Jahren im Auftrag des amerikanischen Verteidungsministeriums entworfen und diente ursprünglich dazu die Kommunikation innerhalb von Wide Area Networks (WAN) zu regeln. Später hat sich gezeigt, dass TCP/IP auch in lokalen Netzwerken einsetzbar ist. Heute steht es in den meisten Netzwerken zur Verfügung.
Uniform Resource Locator (URL) URLs sind Internet-Adressen. Ein Beispiel für eine URL ist: http://members.aol.com
Unix Unix ist ein netzwerkfähiges Betriebssystem, das 1969 in den Bell Laboratories von AT&T entwickelt wurde. UNIX gibt es in unterschiedlichen Varianten, darunter auch Varianten für IBM-kompatible PCs. Populär ist heutzutage die PC-Variante Linux.
Upload Bei einem Upload werden Dateien von einem Client zu einem Server transportiert.
Usenet Das Usenet ist ein Verbund von Internet-Servern, die für die Unterstützung von Newsgroups eingerichtet wurden.
B.1
Das Glossar
341
VBScript Visual Basic Script ist eine von Microsoft geschaffene Programmiersprache, mit der auf Internet-Seiten Interaktion mit dem Nutzer ermöglicht wird. VBScript leistet Ähnliches wie JavaScript. Es handelt sich um eine abgespeckte Variante von Visual Basic.
Virtual Reality Modeling Language (VRML) VRML ist eine Programmiersprache, mit der dreidimensionale Präsentationen für das World Wide Web gestaltet werden können. Der erste Entwurf von VRML wurde 1994 auf der ersten WWW-Konferenz in Genf vorgestellt. Im April 1995 wurde der erste VRMLViewer veröffentlicht. In VRML lassen sich Szenen gestalten, die der Betrachter dann mit Hilfe von Maus, Tastatur oder Joystick durchwandern kann. Der Quellcode solch einer dreidimensionalen Szene liegt als reiner ASCII-Text vor. Die Dateien haben die Endung WRL. Während HTML in erster Linie Auszeichnungsmöglichkeiten für Texte bietet, beschreibt man mit VRML-Anweisungen den vektoriellen Aufbau dreidimensionaler, polygonaler Grafikobjekte und deren Abhängigkeiten.
Web-Server Ein Web-Server ist ein Computer, der im Internet Dienste anbietet. Wer einen eigenen Web-Server einrichten will, benötigt spezielle Web-Serversoftware und eine Standleitung zu einem Provider.
Web-Telefonie Web-Telefonie entwickelt sich mehr und mehr zu einer Konkurrenz für die Angebote der etablierten Telefongesellschaften. Web-Telefonie-Programme gibt es unter anderem von Netscape (Cooltalk), Microsoft (NetMeeting), Intel (FreeTel).
Workflow Management Programme für Workflow Management sind so eingerichtet, dass Arbeitsabläufe, die es in einer Firma gibt, nachgebildet werden können.
342
Anhang B – Netzwerkglossar
Workgroup Computing Workgroup Computing ermöglicht durch Computerprogramme unterstütztes Arbeiten in Arbeitsgruppen. Hinweis: Im Zusammenhang mit Peer-to-peer-Netzwerken ist die Rede davon, dass die PCs zu Workgroups zusammengefasst werden. Man kann daher zu dem Fehlschluss gelangen, dass Workgroup Computing nur in Peer-to-peer-Netzwerken stattfindet.
World Wide Web (WWW) Das World Wide Web ist das Hypertext-System, dessen Entwicklung den Boom des Internet nach sich gezogen hat. Ursprünglich ging es darum, dass beim Europäischen Kernforschungszentrum (CERN) in Genf die Unterlagen der Forscher in unterschiedlichen Formaten und an schwer zugänglichen Orten auf den Rechnern untergebracht waren. Es entstand der Wunsch nach Techniken, mit denen von jedem Rechner her auf die Dokumente zugegriffen werden konnte und mit denen es möglich sein sollte, sich bei Bedarf über Links zu anderen Rechnern verbinden zu lassen. Bereits 1990 gab es in Genf den ersten (noch zeilenorientierten) Browser. Im folgenden Jahr wurde der Browser auf einem FTP-Server abgelegt und somit der gesamten InternetGemeinde zugänglich gemacht. 1992 gab es den ersten Browser mit grafischer Oberfläche.
Zugriffsberechtigung In einem serverbasierten Netzwerk legt der Systemverwalter fest, welche Rechte die einzelnen Teilnehmer beim Zugriff auf die Ressourcen im Netz haben. Bei Windows NT/2000 gibt es für den Zugriff auf Verzeichnisse folgende Arten von Berechtigung: KEIN ZUGRIFF: Der Benutzer hat keine Zugriffsmöglichkeit. LESEN: Erlaubt sind das Anzeigen von Datei- und Verzeichnisnamen, das Wechseln in
Unterverzeichnisse, das Anzeigen von Dateiinhalten und das Ausführen von Programmen. ÄNDERN: Zu den Rechten, die schon mit »lesen« gegeben sind, kommen hinzu: Hinzufügen von Dateien und Unterverzeichnissen, Ändern von Dateiinhalten sowie das Löschen von Dateien und Unterverzeichnissen. VOLLZUGRIFF: Der Vollzugriff umfasst alle vorgenannten Rechte, zusätzlich das Recht,
Zugriffsberechtigungen zu verändern.
Tippkiste
In diesem Kapitel biete ich Ihnen jede menge Tipps und Tricks zum Netzwerk unter Windows an. Blättern Sie einfach mal durch. Wenn Sie Ihre Netzwerk IP-Nummer vergessen haben, müssen Sie diese nicht umständlich über die Netzwerkeinstellungen suchen. Unter Windows 98/Me gibt es den Befehl winipcfg.exe. Rufen Sie den über START – AUSFÜHREN auf, erhalten Sie Ihre IP-Nummer angezeigt. Zusätzlich wird auch der Typ der Netzwerkkarte und die Netzwerk-Kartenadresse angezeigt.
Bild C.1:
Eigene Netzwerkeinstellungen prüfen
Wenn Sie die IP-Nummer anderer Rechner im Netz erfahren wollen, öffnen Sie STARTAUSFÜHREN und geben den Befehl cmd ein. An der Eingabeaufforderung tippen Sie dann den Befehl ping rechnername ein, wobei RECHNERNAME der Name ist, unter dem der angeschlossene Rechner im Netz eingelogged ist.
344
Bild C.2:
Anhang C – Tippkiste
Über Ping eine Netzwerkleitung prüfen
Sie erhalten dann die IP-Nummer angezeigt, gleichzeitig wird ein Verbindungstest durchgeführt. Ist kein Rechner unter dem Namen zu finden, erhalten Sie eine Fehlermeldung wegen Zeitüberschreitung beim Warten auf eine Antwort.
Die Abfrage der IP-Nummer in Windows 2000 gestaltet sich anders als unter Windows 98/Me. Öffnen Sie unter Windows 2000 START • AUSFÜHREN und geben Sie cmd ein. Danach tippen Sie den Befehl ipconfig ein. Sie können natürlich auch die EINGABEAUFFORDERUNG über das Startmenü aufrufen. Es werden neben der IP-Nummer und deren Subnet-Maske auch die Typen der Netzwerverbindung (z.B. LAN oder PPP im Internet) angezeigt.
Anhang C – Tippkiste
Bild C.3:
345
IP-Nummer unter Windows 2000 abfragen
So können Sie Interrupt-Probleme Ihrer PCMCIA-Karte umgehen Wenn Ihre PCMCIA-Karte im Notebook nicht funktioniert, kann das an einem Konflikt des zugewiesenen Interrupts mit einem anderen Gerät liegen. •
Über START • EINSTELLUNGEN • SYSTEMSTEUERUNG wechseln Sie in den Ordner SYSTEM.
•
Über die Registerkarte HARDWARE öffnen Sie den GERÄTE-MANAGER. (Windows 2000)
•
Klicken Sie auf die Registerkarte GERÄTE-MANAGER in Windows Me.
•
Klicken Sie auf die in der Hardwareliste angemeldete PCMCIA-Verbindung und öffnen deren Eigenschaften. In Windows Me geht das über eine Schaltfläche, Windows 2000 fordert dafür den Klick der rechten Maustaste.
•
Ändern Sie den aktuellen IRQ auf einen anderen Wert und beobachten Sie, ob ein Konflikt gemeldet wird.
•
Wird kein Konflikt gemeldet, bestätigen Sie Ihre Änderung und starten Windows neu.
346
Bild C.4:
Anhang C – Tippkiste
PCMCIA-Karte konfigurieren
Welche IP-Nummern sind erlaubt? Die Zuweisung von TCP/IP-Nummern ist genau geregelt. Wenn Sie zu Hause ein kleines Netzwerk aufbauen wollen und das Internet-Protokoll TCP/IP dafür benutzen, müssen Sie auf die Zulässigkeit Ihrer IP-Nummern achten. Sie dürfen für Ihr privates Netzwerk folgende IP-Nummern in den Netzwerkeigenschaften benutzen: 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255
Als SUBNETMASK sollten Sie 255.255.255.0 eingeben.
Anhang C – Tippkiste
347
Nützliche NET-Befehle Arbeiten Sie mit NET VIEW und NET USE Wenn Sie ein Netzwerk unter Windows eingerichtet haben, möchten Sie auch im DOSFenster die Kontrolle darüber besitzen. Eine Übersicht der in der aktuellen Arbeitsgruppe verfügbaren Geräte (als Server benannt) können Sie sich in der MS-DOS-Eingabeaufforderung mit dem Befehl net view
anzeigen lassen.
Bild C.5:
Der Befehl net view zeigt Computer im Netz an und auch deren freigegebene Ressourcen
Das Ergebnis kann dann wie folgt aussehen: C:\>net view Servername
Beschreibung
\\ADMIN1 Tower \\ADMIN3 Dell-Notebook Der Befehl wurde erfolgreich ausgeführt.
348
Anhang C – Tippkiste
Geben Sie zusätzlich net view \\computername
ein, werden auf diesem Netzwerkrechner alle freigegebenen Ordner und Drucker angezeigt.
Netzwerkdrucker aus einer DOS-Eingabeaufforderung benutzen Es kommt nicht oft vor, dass Sie einen Netzwerkdrucker aus einem DOS-Fenster benutzen. Aber was machen Sie, wenn Sie ein älteres DOS-Programm benutzen müssen und dann den Netzwerkdrucker brauchen? •
Öffnen Sie vor der Sitzung mit der DOS-Anwendung die DOS-Eingabeaufforderung.
•
Die korrekte Formulierung des Befehls lautet dann: net use lpt1: \\admin1\kyocera wobei ADMIN1 der Druckerserver ist und KYOCERA der Freigabename des Druckers.
Durch die Bezeichnung eines Netzwerkrechners in einem Dokument auf diesen zugreifen Wenn Sie in einer Windows-Anwendung eine Internet-Adresse eingeben, wird diese in einen Link verwandelt. Klicken Sie darauf, können Sie darüber direkt ins Internet zu der angegebenen Adresse wechseln. Das klappt auch mit Ihrem privaten Netzwerk. Wenn Sie in einem Dokument die Adresse des angeschlossenen Rechners in der Arbeitsgruppe eingeben, z.B. \\Admin1, wird dessen Name durch die beiden vorangestellten \\ (Backslash) als Link interpretiert. Klicken Sie einmal darauf, werden alle freigegebenen Ordner und Drucker auf diesem Rechner in einem Explorer-Fenster angezeigt und können benutzt werden. Der Rechner muss natürlich aktiv im Netz vorhanden sein!
Anhang C – Tippkiste
Bild C.6:
Netzwerkadressen werden wie Internetadressen in Links umgewandelt
Bild C.7:
Ein Doppelklick auf einen Link im Text zeigt an, was im Netz los ist
349
350
Anhang C – Tippkiste
Sie können Netzwerkressourcen in den Ordner FAVORITEN übernehmen •
Öffnen Sie das Ordnerfenster NETZWERKUMGEBUNG.
•
Öffnen Sie einen freigegebenen Ordner.
•
Öffnen Sie das Menü FAVORITEN des Ordnerfensters und rufen dann ZU FAVORITEN HINZUFÜGEN auf.
•
Ändern Sie gegebenenfalls den Namen der Netzwerkressource in einen für Sie angenehmeren Namen.
•
Bestätigen Sie mit OK.
Sie können jetzt aus jedem beliebigen Ordner über das Menü FAVORITEN auf die Netzwerkordner zugreifen.
Checkliste bei der PC-Direktverbindung über ein serielles Kabel (Nullmodem) Tipp: Diese Informationen beziehen sich auf alle Windows-Typen. 1 •
Sie müssen die gleichen Arbeitsgruppennamen wie im normalen Netzwerk benutzen.
•
Sie müssen zwei unterschiedliche PC-Namen (und wenn es nur »You« und »I« ist) eingegeben.
•
DFÜ-Netzwerk unbedingt installieren.
•
Das gilt auch für den MS-CLIENT FÜR WINDOWS-NETZWERKE.
•
NetBEUI oder IPX/SPX (gleichgültig welches, eines reicht) sind als Protokolle auf beiden PCs erforderlich. Diese müssen an den DFÜ-Adapter gebunden werden.
•
TCP/IP klappt auch. Aber, für den Zugang zu z.B. T-Online muss das TCP/IP auf automatischer IP-Vergabe eingestellt sein und für die Direktverbindung müssten dagegen auf beiden PCs eine korrekte und zusammenpassende IP vergeben werden.
•
Beachten Sie: Unter Windows 95 werden NetBEUI und IPX/SPX. automatisch installiert. Windows 98/Me installieren aber TCP/IP. Das müssen Sie durch manuelle Installation der Protokolle korrigieren.
1
Vgl. Windows 2000 FAQ; Frank Ullrich, http://www.winfaq.de
Anhang C – Tippkiste
351
Tipp: Sie können eine Direktverbindung auch über ein USB-Kabel stricken. Dazu gibt es spezielle Link-Kabel und Software bei jedem gut sortierten Händler. Vorteil: Die Verbindung ist erheblich schneller, als mit einem Nullmodem.
Geschwindigkeit im Netz ermitteln Mit den Befehl tracert an der Eingabeaufforderung besteht die Möglichkeit, die Laufzeiten einer Online-Internetverbindung zu ermitteln und anzuzeigen, welche Server daran beteiligt sind. Angezeigt wird eine Routingtabelle mit Laufzeiten.
Bild C.8:
Laufzeit im Netz ermitteln
Die Syntax des Befehls TRACERT. Usage: tracert [-d] [-h Abschnitte_max] [-j Host-Liste] [-w Timeout] Zielname
Optionen: -d Adressen nicht zu Host-Namen auswerten -h Abschnitte_maxMax. Anzahl an Abschnitten (Hops) bei Zielsuche -j Host-Liste "Loose Source Route" gemäß Host-Liste -w Timeout Timeout in Millisekunden für eine Antwort
352
Anhang C – Tippkiste
Informationen über die Netzwerkverbindungen abrufen Öffnen Sie die DOS-Eingabeaufforderung und geben Sie den Befehl netstat ein.
Bild C.9:
Informationen über aktuelle Netzwerkverbindungen mit netstat abrufen
Der Befehl NETSTAT zeigt Ihnen genaue Informationen über alle aktuellen Netzwerkver2 bindungen (TCP, UDP und IP). Dadurch stellen Sie fest, ob jemand über einen offen Port auf Ihren Rechner zugreift. Mit den Befehl NETSTAT -a 5 wird Ihnen z.B. alle 5 Sekunden die aktuelle Liste aller Netzwerkverbindungen angezeigt, die folgende Details enthält: •
Benutztes Protokoll
•
Den Port
•
Die Netzwerkadresse der Gegenseite
•
Zustand der Verbindung
2
Vgl. WinFAQ 4.9 (www.winfaq.de), © 1996/2000 by Frank Ullrich
Anhang C – Tippkiste
353
TCP/IP richtig installiert, trotzdem keine Verbindung möglich Problem: Ich besitze einen PC mit Windows 98 und einen zweiten mit Windows NT Workstation. Auf beiden Rechnern ist TCP/IP installiert, 192.168.0.1 beziehungsweise 192.168.0.2 als IP-Adressen sowie 255.255.255.0 als Subnet-Mask eingestellt. Trotzdem kommt keine Netzwerkverbindung zustande. Es ist nur mit NetBEUI oder IPX/SPX möglich, Daten zu 3 übertragen. Woran scheitert die Verbindung? Lösung (für alle Windows-Versionen): Wenn ein Ping zwischen den Rechnern funktioniert, liegt das Problem vermutlich an der Namensauflösung. Da Sie wohl keine WINS- oder DNS-Server laufen haben, müssen Sie auf beiden Rechnern eine Datei LMHOSTS anlegen und dort ihre konkreten Angaben eintragen. Die Datei befindet sich unter Windows 2000 im Verzeichnis %SYSTEMROOT%\SYSTEM32\ DRIVERS\ETC und unter Windows 98 im Stammverzeichnis, standardmäßig in C:\WINDOWS. LMHOSTS regelt die Umsetzung von IP-Adressen auf NetBIOS-Namen, wie sie das Windows-Netzwerk verwendet. Für jeden Rechner gibt es eine Zeile. Darin steht die IP-Adresse, gefolgt von mindestens einem Leerzeichen (oder Tab) und dem NetBIOS-Namen, also etwa so: 192.168.0.1 erster 192.168.0.2 zweiter
Die Datei HOSTS (im selben Verzeichnis) besitzt ein ähnliches Format. Sie dient der Umsetzung der Host-Namen im TCP/IP-Netz auf IP-Adressen. Zusätzlich kann dem Rechnernamen die Bezeichnung der TCP/IP-Domain sowie ein optionaler Alias-Name folgen: 192.168.0.1 erster.rechner.micha.de erster 192.168.0.2 zweiter.rechner.micha.de zweiter
Die verwendeten Namen müssen wie üblich in den Dialogen der Netzwerkeinstellungen stehen. Unter Windows 2000 muss man zusätzlich die Namensauflösung mit LMHOSTS aktivieren (in den Netzwerkeinstellungen in den Eigenschaften des TCP/IP-Protokolls unter dem Register WINS). Nach einem Neustart beider Systeme sollte alles funktionieren. Unter Umständen ist für die erste Verbindungsaufnahme der Aufruf Computer suchen im Netzwerkabschnitt des Explorers notwendig.
3
Der Tipp stammt aus der Zeitschrift CT 11/99 Seite 200
354
Anhang C – Tippkiste
Kurze Meldung im Netz versenden Es geht auch ohne Konsole! Wenn Sie an andere Benutzer im Netzwerk eine Message schicken wollen, können Sie das auch über den Net-Befehl erledigen (nur Windows 2000/NT). •
Öffnen Sie dazu die DOS-Eingabeaufforderung.
•
Geben Sie den Befehl ein: net send Adresse "Text"
•
Danach erscheint ein Nachrichtenfenster bei Adresse auf dem Bildschirm, das Ihren Text enthält.
Bild C.10:
net send ist einfach zu bedienen...
Bild C.11:
...und zeigt sich blitzschnell auf dem Monitor
NET-Tools auf der Buch-CD
Hier geht es in die Vollen! Sie finden auf der Buch-CD jede Menge kleine Tools, die Sie im Netz ausprobieren können. Zusätzlich habe ich noch ein paar SoftwareHammerpakete für Sie besorgt, die Ihnen Appetit auf mehr machen sollen. Zusammen sind das 530 MByte geballte Net-Power! Dieses Kapitel gliedert sich in drei Bereiche, die durch die verschiedenen Softwaretypen geprägt sind: •
Shareware-Tools von erfahrenen Programmieren.
•
Zwei Symantec-Profi-Pakete (Trial), die echte Vollversionen sind. Diese können Sie eine Zeit lang ausprobieren.
•
Ein Lotus-Paket, das wohl zu den erfolgreichsten Netzwerkprogrammen der Welt gehört.
ShareWare-Programme sind Anwendungen von Programmieren, die Ihre Werke ins Internet stellen, wo Sie sie herunterladen können. Die Programmierer verlangen dafür erst einmal kein Geld. Möchten Sie die Tools aber länger einsetzen oder in einer Firma auf dem Arbeitsplatzrechner installieren, so müssen Sie diese kaufen. In den Anwendungen finden Sie dann häufig Hinweise, auf welchem Wege das geschieht. Ich appelliere in dieser Hinsicht an Ihre Fairness. Ich weiß, dass keiner kontrollieren kann, was Sie mit den Tools machen. Aber bedenken Sie, wie viel Mühen in einer solchen Anwendung stecken. Außerdem sind die Preise sehr moderat. 20 Mark oder etwas mehr sind sie allemal wert. Shareware-Tools sind keine Freeware-Tools! Ich habe mir die Mühe gemacht und habe von jedem Autor eine Erlaubnis für die Veröffentlichung besorgt. Auch Lotus und Symantec haben mir Ihre Softwareversionen speziell für diese CD zur Verfügung gestellt. Allen sei hier herzlichst gedankt. Herzlichen Dank Carsten! Besonderer Dank gilt aber einem talentierten und bereits sehr erfolgreichen Programmierer, Carsten Frey. Er hat für mich mehrfach sein Tool W2KMESSAGE überarbeitet und
356
Anhang D – NET-Tools auf der Buch-CD
daraus ein echtes Programm (NETWORKMON) gemacht. Ihnen steht jetzt die aktuellste Version von NETWORKMON zur Verfügung. Ich widme dem Programm ein wenig mehr Platz. Bemerkenswert ist, dass Herr Frey dieses Programm schon mit 13 (dreizehn) Jahren programmiert hat (Start mit 11!). Er ist jetzt 16 Jahre alt und ich kann ihm eine sicherlich aufstrebende Karriere voraussagen, wenn er am Ball bleibt. Warum mich das so begeistert? Ich bin hauptberuflich Oberstudienrat an einem Berufskolleg in Wuppertal. Wie Sie sich denken können, unterrichte ich hauptsächlich angewandte Datenverarbeitung (Informatik) und Wirtschaftswissenschaften. Junge Menschen interessieren mich also von Berufs wegen. Übrigens: NETWORKMON ist keine Freeware! Wenn Ihnen das Programm gefällt, sollten Sie den Autor belohnen und sich registrieren lassen.
D.1
Die kleinen Helferlein: Net-Tools
Auf der Buch-CD finden Sie im Verzeichnis NET-TOOLS eine Auswahl von verschiedenen Anwendungen, die Sie alle im Netzwerk ausprobieren können. Tipp: Stören Sie sich nicht an der Vielzahl von kleinen Unterordnern, die auch in diesem Ordner liegen. Diese Ordner liefern den HTM-Dateien die Grafiken.
Bild D.1:
Dieser Typ lässt sich auch von der CD installieren
D.1
Die kleinen Helferlein: Net-Tools
357
Die meisten Dateien in diesem Ordner sind EXE-Dateien, die Sie per Mausklick aufrufen. Einige EXE-Dateien sind aber selbstextrahierende Dateien, die Sie problemlos aus der CD installieren können. Die ZIP-Dateien entpacken Sie bitte auch in einen Ordner auf der Festplatte. Sie können dafür das Programm ZIP2000 benutzen. Die Tools besitzen eine Kurzbeschreibung in Form einer HTML-Datei.
D.1.1
Networkmon
In der ersten Auflage meines Buches HOME-NETZWERKE hatte ich ein kleines Tool (W2KMESSAGE) vorgestellt, mit dem Sie problemlos Nachrichten im Netzwerk verschicken können. Dieses Tool hat der Autor auf mein Anraten hin zu einem echten Netzwerkprogramm weiter entwickelt.
Bild D.2:
Aus der Programmoberfläche registrieren lassen
358
Anhang D – NET-Tools auf der Buch-CD
W2KMessage ist ebenfalls noch vorhanden, allerdings als Bestandteil des Programms NETWORKMON.EXE, das sich auf der Buch-CD befindet. Tipp: Wenn Sie die Version auf der Buch-CD immer auf den neuesten Stand bringen möchten, so können Sie das über www.networkmon.de erledigen. Das ist die Web-Seite von Carsten Frey, dem Autor des Programms.
Ihre Version ist nur eine begrenzte Zeit lauffähig. Sie sollten daher vor Ablauf der Zeit über die Registerkarte INFOS das Registrierungstool benutzen. Die Preise sind bezogen auf die Leistung des Programms sehr moderat.
D.1.2
Programmübersicht und Benutzerführung
NETWORKMON ist ein leistungsfähiges Utility mit vielen Funktionen, die Sie zum Einrichten und zur Arbeit in einem Netzwerk benötigen: •
Ping zu anderen Computern testen
•
Anzeige des Computernamens und der Arbeitsgruppe
•
Net-Befehle unter komfortabler Oberfläche ausführen
•
Umfangreiche NET-VIEW-Funktion
•
Freigaben bearbeiten/hinzufügen/löschen
•
Nachrichten an andere Computer senden mit dem Tool W2K MESSAGE
Installation Klicken Sie in der Buch-CD auf NETWORKMON.EXE.
Bild D.3:
Per Doppelklick die Installation starten
Lesen Sie bitte die Nutzungsbedingungen durch und wählen Sie dann den Installationsordner aus. Das ist alles!
D.1
Die kleinen Helferlein: Net-Tools
359
Sie finden das Programm mit einem Startsymbol auf dem Desktop.
Bild D.4:
Startsymbol
Kurze Einführung Sie starten NETWORKMON per Doppelklick vom Desktop aus.
Bild D.5:
Der Begrüßungsbildschirm
NETWORKMON ist im korrekten Windows-Stil aufgebaut. Alle Programmfunktionen öffnen Sie durch das Anklicken von Registerkarten.
360
Anhang D – NET-Tools auf der Buch-CD
Ping Mit einem Ping zu einem entfernten Computer können Sie dessen Erreichbarkeit im 1 Netzwerk oder auch um Internet testen. Die Pingzeit wird in Millisekunden angegeben. Je kleiner die Zahl ist, umso schneller ist die Verbindung. Sie können auf zwei Arten »pingen«: •
Sie geben die TCP/IP-Nummer des Zielrechners ein, z.B. 192.168.0.111,
•
oder einfach nur den Namen des Computers, z.B. ADMIN1.
Bild D.6:
Erfolgreicher Verbindungstest
Sollte eine Fehlermeldung erscheinen, überprüfen Sie bitte, ob Sie sich bei dem eingegebenen Computernamen bzw. der IP nicht verschrieben haben. Tipp: Beachten Sie, dass das Pingen nur die Leitung zum anderen Computer prüft, nicht aber dessen Freigaben im Netz.
D.1
Die kleinen Helferlein: Net-Tools
361
Im Resultate-Fenster können Sie prüfen, ob der Test geklappt hat.
Arbeitsgruppe/Computername Diese Registerkarte hat eine Memofunktion. Der aktuelle Computername wird angezeigt sowie die Arbeitsgruppe, in der Sie sich befinden.
Bild D.7:
Bei Änderungen wird in die SYSTEMEIGENSCHAFTEN umgeschaltet
Beide Bezeichnungen können Sie über die Schaltfläche ZUR KONFIGURATION VON ARBEITSGRUPPE/COMPUTERNAME ändern. Das Tool schaltet dann einfach in die Systemeigenschaften um.
1
Vergleichen Sie Kapitel 4.8 »Net-Troubleshooting«
362
Anhang D – NET-Tools auf der Buch-CD
»net«-Befehle Die Net-Befehle, die Sie hier ausführen können, werden mit Windows mitgeliefert. Sie können sie auch über START • PROGRAMME • ZUBEHÖR • EINGABEAUFFORDERUNG eingeben, jedoch haben Sie mit dem NETWORKMON eine komfortablere Möglichkeit, dies zu tun. Im Programm sind die drei Befehle NET STAT, NET HELP und NET USER eingebaut. Über die Schaltfläche EIGENEN NET-BEFEHL EINGEBEN können Sie jedoch jeden anderen NET-Befehl ausführen. Die Ausgabe erscheint dann darunter in dem Fenster.
Bild D.8:
Die NET-Befehle werden auch für Normalanwender verständlich
Net View Der Befehl NET VIEW ist ein wichtiger Administrator-Befehl. Er zeigt Ihnen alle Computer an, die an Ihrem Netzwerk und in Ihrer Arbeitsgruppe angemeldet sind. Sie haben auch die bequeme Möglichkeit, die freigegebenen Ressourcen des Computers zu sehen, indem Sie einfach doppelt auf diesen klicken.
D.1
363
Die kleinen Helferlein: Net-Tools
Die bestehende Netzwerkverbindung lässt sich über Ping noch einmal testen, zusätzlich können Sie auch gleich noch eine Nachricht an einen Computer schicken. Hinweis: Das Senden von Nachrichten bespreche am Schluss dieses Abschnitts.
Bild D.9:
Der Befehl Net View ist ein wichtiges Administratorwerkzeug
Tipp: Die Schaltfläche EINE NACHRICHT
AN DIESEN
COMPUTER
SCHICKEN
ist identisch mit der
Registerkarte NACHRICHT SENDEN.
Infos Da dieses Programm nur Shareware ist, kann es nur 30 Tage benutzt werden. Danach müssen Sie sich registrieren. Schicken Sie dazu einfach eine E-Mail an
[email protected]. In der E-Mail müssen Sie angeben, auf welchen Namen das Programm registriert werden soll und zu welcher Gruppe Sie gehören.
364
Anhang D – NET-Tools auf der Buch-CD
Sie können aber auch das im Programm eingebaute Formular zum Registrieren benutzen. Klicken Sie dazu einfach auf REGISTRIEREN, ALS... und geben Sie Ihren Namen und Ihre EMail Adresse ein. Dazu müssen Sie mit dem Internet verbunden sein. Es gibt drei Benutzergruppen, die Preise sind unterschiedlich, das Programm aber gleich. Nachdem Sie das Geld überwiesen haben, bekommen Sie einen Code zugeschickt, der nur mit Ihrem Namen funktioniert. Diesen tragen Sie dann in das Programm ein. Danach können Sie das Programm uneingeschränkt benutzen. Nach dem Registrieren dient diese Registerkarte nur noch zum Anzeigen der aktuellen Systeminformationen.
Bild D.10:
Über die Registerkarte INFOS zu den Windows-Systeminformationen
Freigaben Mit NETWORKMON können Sie ganz einfach Freigaben auf Ihrem Computer bearbeiten, hinzufügen oder löschen. Die Bedienung dieser Funktion ist recht einfach:
D.1
Die kleinen Helferlein: Net-Tools
Bild D.11:
Alle freigegebenen Ressourcen im Überblick
Bild D.12:
Die Freigabe-Funktion von Windows ist sehr einfach zu bedienen
365
366
Anhang D – NET-Tools auf der Buch-CD
Über die links platzierten Schaltflächen können Sie die Freigaben editieren, löschen oder hinzufügen.
D.1.3
Nachrichtendienst mit W2K Message
W2K MESSAGE ist ein ganz einfaches, kleines Tool zum Verschicken von Nachrichten im
Netzwerk von Windows 2000. Es funktioniert genauso gut unter Windows NT 4.0 wie unter dem neuen Windows XP. Empfangen kann die Nachrichten jeder Computer, der als Betriebssystem Windows NT/ 2000/XP hat oder unter Windows 98/ME das Programm WINPOPUP gestartet hat. Funktion •
Starten Sie das Programm aus den Registerkarten NET VIEW oder NACHRICHT SENDEN.
•
Überspielen Sie sich die Datei W2KMESSAGE.ZIP auf die Festplatte.
•
Sie öffnen mit dem Startbefehl ein Nachrichtenfenster.
Bild D.13: •
Das Nachrichtenfenster
Gleichzeitig erscheint in der Taskleiste ein Brief-Symbol.
Nachricht senden •
In das Feld EMPFÄNGER geben Sie bitte die IP-Adresse, den Computernamen oder den Arbeitsgruppennamen des Computers ein, der die Nachricht empfangen soll.
D.1
•
In diesem Beispiel senden wir eine Nachricht an den Computer WINDOWS.
Bild D.14: •
Die kleinen Helferlein: Net-Tools
Kontaktaufnahme...
Geben Sie nun die Nachricht in das Feld NACHRICHT ein.
Bild D.15:
...Nachricht formulieren
•
Klicken Sie jetzt auf die Schaltfläche SENDEN.
•
Am Zielcomputer erscheint jetzt die Nachricht auf dem Monitor.
367
368
Bild D.16:
Anhang D – NET-Tools auf der Buch-CD
...klicken und schon ist die Nachricht beim Empfänger
Tipp: Diese Nachrichtenbox kann etwas anders aussehen, wienn Sie zum Beispiel Sie die Nachricht unter Windows ME/98/95 mit WINPOPUP empfangen. •
Um zu antworten, starten Sie das Programm NETWORKMON und wiederholen die letzten Schritte. Hinweis: Haben Sie jetzt Ihre Nachricht gesendet, können Sie das Programm beenden, oder Sie klicken auf MINIMIEREN, um das Programm später nochmals ganz einfach aufrufen zu können. Dazu klicken Sie dann einfach, nachdem Sie das Programm minimiert haben, auf das BriefSymbol in der Taskleiste:
Bild D.17:
D.1.4
Klicken Sie jetzt einfach auf WIEDERHERSTELLEN, und schon öffnet sich das Programm wieder!
Die NET-Tools im Überblick
Beachten Sie die folgende Tabelle mit den Kurzbeschreibungen der einzelnen Tools. Ich habe diese nach EXE- und ZIP-Dateien gegliedert.
D.1
Die kleinen Helferlein: Net-Tools
Die NET-Tools im Überblick Name
369
Typ
acdsee.exe (selbstextrahierend/Shareware)
Bildbetrachter und Grafik-Browser, mit dem Sie bequem alle Ihre Bilder organisieren können. Zeichnet sich durch Schnelligkeit und hochwertige Darstellung aus. Kann alle gängigen Grafikformate, auch animierte IFs, PhotoShopDateien, PNG und mehrseitige TIFFs, anzeigen. Dia-ShowFunktion.
acdsee300-de.exe (selbstextrahierend/Trialware)
Aktuelleste deutsche Ausgabe von ACDSEE.
30-corbis-images.exe lansearch.exe und lansearch1.1.exe (selbstextrahierend/Freeware)
Bildmaterial für ACDSEE. Beide Tools bietet Ihnen neben einem einfachen Überblick über alle vorhandenen Netzwerkressourcen die Möglichkeit, sämtliche freigegebenen Ordner nach bestimmten Dateien, bzw. Gruppen von Dateien zu durchsuchen. Dies können z.B. MP3-Dateien seien, aber auch alle Bilder (z.B. TIF, BMP, GIF, JPG usw.), die dann gemeinsam in der Liste der gefundenen Dateien aufgeführt werden. Außerdem bietet LANSearch die Suche nach einzelnen Dateien oder konfigurierbaren Dateigruppen; Anzeige der gefundenen Dateien in sortierbarer Liste; Ausführen bzw. Abspielen oder Anzeigen der gefundenen; Dateien direkt aus LANSearch heraus; direktes kopieren auf die eigene Festplatte aus dem Programm heraus. Sie können mit diesem Programm innerhalb einer Arbeitsgruppe bzw. einer Domain auf einfache Art und Weise Kurznachrichten austauschen. Das Programm erkennt vollautomatisch, welche anderen Teilnehmer noch online und empfangsbereit sind. Eine komfortable Adressbuchfunktion erleichtert die Verwaltung von Zieladressen. Man kann das Programm überall dort einsetzen, wo eine starke und unkomplizierte Kommunikationslösung benötigt wird, z.B auf Netzwerkparties, in Projektgruppen usw. Beim Erstellen einer Nachricht erkennt man, ob der gewünschte Teilnehmer empfangsbereit ist. Nachdem die Nachricht abgeschickt wurde, wird sie nach einer Sekunde beim Empfänger angezeigt.
mbob.exe, mbob12.exe (selbstextrahierend/Freeware)
370
Anhang D – NET-Tools auf der Buch-CD
Name
Typ
netmsg12.exe (selbstextrahierend/Freeware)
Das SMS-System fürs lokale Netzwerk. Mit dem Programm können Sie kurze Nachrichten an jeden PC schicken, der NetMessage ebenfalls ausführt. In rasendem Tempo landet Ihre Message beim Empfänger, wie bei SMS eben. Das Programm selbst ist während der Arbeit am PC nur durch ein Symbol im Systemschacht neben der Uhr vertreten, sobald aber eine Message ankommt, blendet sich das Message-Fenster automatisch vom oberen Bildschirmrand her ein. Dort kontrollieren Sie auch alle eingegangenen Messages. Und ein Klick genügt, um dem Absender zu antworten oder das Fenster wieder hochzufahren. Eine neue Message erstellen Sie ebenfalls durch einen einzigen Klick auf das Symbol im Systemschacht. Und wenn Sie mal nicht gerade am PC sind: Das Symbol blinkt solange, bis Sie die Message gelesen haben.
netsend.exe (selbstextrahierend/Freeware)
Den Befehl net send können Sie komfortabel zum Versenden von Kurznachrichten in einem NT-Netzwerk nutzen. Hierbei hilft dieses kleine Tool. Finden Sie alle User eines NT-Netzwerks, speichern Sie Empfängerlisten und Nachrichten, die Sie häufiger versenden. Ein Tool, geeignet nicht nur für Netzwerkadministratoren.
networkchat.exe exe (selbstextrahierend/Shareware)
Dieses Programm, um in lokalen Netzwerken dient der Kommunikation. Es muss nur auf einem Rechner installiert sein, von dem es dann alle anderen ausführen. Es gibt viele Funktionen, u.a den Chat als TXT speichern, oder ausdrucken. In dieser neuen Version sieht man auch, wer anwesend ist und kann sogar per Buttons oder mit »/me ...« Emotionen und Aktionen ausdrücken.
rcntrl16.exe (Installationsprogramm/Shareware)
Das Programm dient zur Steuerung eines Computers über das Netz. Ausführliche Hilfen sind nach der Installation an Bord. Lesen Sie dazu auch die Anleitungen in
INSTRUCTIONS.TXT
D.1
Die kleinen Helferlein: Net-Tools
371
Name
Typ
rmclick.zip (ZIP-Archiv/Freeware)
Dieses deutsches Tool ist eine Client/Server-Applikation, mit der ein Rechner (Client) die Kontrolle über einen anderen (Server) erlangen kann, sofern die beiden über ein TCP/IP-Netzwerk verbunden sind (geht im Prinzip also auch über Internet; man beachte dabei jedoch die Screenshoot-Rate).
noted.exe
Dieses Programm versendet über ihr Netzwerk gelbe
(selbstextrahierend/Shareware)
Notizzettel und »klebt« sie – am Ziel angelangt – unübersehbar auf den Bildschirm des Empfängers. Der clevere Weg, der Stockwerkgrenzen vergessen lässt. Zu den besonderen Features zählen: Versand auch an Empfänger, deren Rechner ausgeschaltet ist; Erledigungskontrolle; Posteingang und -ausgang; persönliche Empfängergruppen; Empfang über und unter laufendem Bildschirmschoner; Druck als Kurzbrief.
stomper32.exe
Das Tool ermöglicht den Zugriff auf ISDN-Karten oder
(Selbstextrahierend/Demo)
Modems im Netzwerk von jeder Station aus. So können Sie das Internet anwählen, Faxe verschicken und andere DFÜDienste nutzen, ohne in jeden Rechner z.B. eine ISDNKarte einbauen zu müssen.
eye.zip (ZIP-Archiv/Shareware)
Alchemy Eye ist ein Management-Tool, das permanent die
Echte Profi-Software!
Serveraktivitäten im Netz überwacht. Es kann bei auftretenden Problemen im Netz den Administrator über Telefon oder Pager benachrichtigen.
!jab.zip (ZIP-Archiv/Demo)
Starker Netzwerk-Chat für den gemütlichen Chat im Firmennetzwerk zwischendurch: beliebiges Netzwerksystem, beliebig viele User/Rooms, Flüstern, Userfarben, Room-Op's, Textmakros uvm.
372
Anhang D – NET-Tools auf der Buch-CD
D.2
Symantec PcAnywhere 9.2: Eine Legende
Es gibt einige Programme und Tools, die mich während der letzten 15 Jahre ständig begleiten. Dazu gehören Anwendungen wie der Norton Commander, Paint Shop Pro, die Norton Utilities und natürlich pcAnywhere. Das hat natürlich seine Gründe. Alle Programme sind ausgereift, sehr effizient, verbrauchen wenig Speicher und sind einfach immer da. pcAnywhere war ursprünglich ein reines Remote- und Datenübertragungsprogramm im Netz (inklusive Kabelverbindung). Das Programm ist inzwischen ein ausgereiftes Kommunikations- und Fernwartungsprogramm geworden. Es gibt eine Menge von anderen ähnlichen Tools. So z.B. Carbon Copy, LapLink Pro usw., die ebenfalls sehr leistungsstark sind. Symantec hat mir für dieses Buch eine fast aktuelle Version 9.2 zur Verfügung gestellt, die Sie 30 Tage ausprobieren können. Tun Sie es ruhig, Sie werden begeistert sein, denn pcAnywhere ist wirklich leicht zu bedienen. Übrigens: Allein seit 1998 habe ich mehr als 20 Tests oder Besprechungen über dieses Tool geschrieben.
D.2.1
Programmvorstellung
Bereits seit Jahren nimmt pcAnywhere eine unangefochtene Spitzenstellung im Bereich der Datenfernverarbeitung und der Fernwartung ein. Ständig werden neue Versionen für alle Windows-Plattformen entwickelt, die gegenüber seinen Vorgängern erheblich schneller und im Funktionsumfang erweitert werden, ohne an Benutzerfreundlichkeit zu verlieren. pcAnywhere stellt ein komplexes Kommunikationspaket dar, in dem Remote-Verbindungen, Datenübertragungen und allgemeine Terminalkommunikation per Modem, Infrarot-Schnittstelle, Kabel und LAN-Verbindung unter Windows 95 bis Windows XP ermöglicht werden. Da es sich dabei um eine reine 32-Bit-Programmierung handelt, arbeitet das Programm sehr schnell. Das schon sehr umfangreiche Softwarepaket von Symantec hat eine Menge Neuentwicklungen erhalten und ist damit auch für Windows XP gerüstet. Umsteiger von älteren
D.2
Symantec PcAnywhere 9.2: Eine Legende
373
pcAnywhere-Versionen werden den Unterschied nicht bemerken, denn immer noch benutzt Symantec die alte und betagte Benutzeroberfläche aus Windows 3.-Zeiten. Der Schwerpunkt der neuen Funktionen liegt im Unternehmensbereich und betrifft die Arbeit des Netzwerkadministrators. Softwareinstallationen über ein Netzwerk, das Windows NT-Domain-Sicherheitskonzept und andere Netzwerk-Managementlösungen sollen betriebliche Kosten senken, die Datensicherheit und den Anwendungskomfort erhöhen. Der Administrator ist in der Lage, über das Netzwerk eine Standardkonfiguration der pcAnywhere Remote-Software festzulegen und diese z.B. auf alle im Netzwerk eingebundenen Notebooks zu installieren. Somit arbeiten alle Notebooks unterwegs mit den gleichen Hardwareeinstellungen, Zugriffsberechtigungen oder Sicherheitseinstellungen.
Bild D.18:
Über den eigenen Desktop einen anderen Rechner benutzen
Ein Kritikpunkt in den Vorgängerversionen von pcAnywhere war der Dateimanager, der für den Datentransfer zwischen zwei verbundenen Geräten sorgte. Ein Dateiabgleich oder
374
Anhang D – NET-Tools auf der Buch-CD
eine Ordnersynchronisation aus einem Hotelzimmer war nicht ohne Risiko, da die Benutzerabfrage bei strittigen Dateien entfiel. Dadurch konnte ein neuere Datei durch eine ältere leichtsinnig überschrieben werden. Das ist jetzt vorbei, da bei strittigen Dateien der Benutzer die Entscheidung trifft, welche Datei zu aktualisieren ist. Ein weiteres Problem war bisher die unterschiedliche Bildschirmeinstellung zweier Geräte während einer Remote-Sitzung. Stimmte die nicht überein, waren die Bildschirmdarstellung und das Paging häufig schlecht. Die neuen Funktionen AutoColor und True/HiColor-Support sorgen jetzt für eine automatische Anpassung der Farbtiefe während einer Remote-Sitzung, auch bei unterschiedlichsten Monitoreinstellungen. PcAnywhere überträgt jetzt ohne Probleme einen hochauflösenden Desktop-Bildschirm auf einen LCDScreen mit geringer Auflösung. Das ist z.B. dann wichtig, wenn ein Ingenieur unterwegs auf ein CAD-System oder andere grafischen Anwendungen zugreifen muss. PcAnywhere enthält eine neue modifizierte Version der Yahoo! Pager Software. Mit diesem Chat-Programm lässt sich unterwegs eine Verbindung zum Firmenserver über das Internet herstellen, um mit dem Remote-Benutzer per Chat zu kommunizieren. Mit einem Mausklick lässt sich dann pcAnywhere starten und zwischen den beiden PCs über das Internet eine Fernsitzung starten. Ist das nichts?
D.2.2
Die Schlüsselfunktionen im Überblick
Die folgenden Schlüsselfunktionen habe ich dem Handbuch von pcAnywhere 9 entnommen. •
ASSISTENTEN Bei den pcAnywhere-Assistenten handelt es sich um mehrere Menüs, die Sie bei der Konfiguration der Verbindungsobjekte unterstützen, indem Sie zur Eingabe der benötigten Daten aufgefordert werden.
•
SPEEDSEND DATEIÜBERTRAGUNG SpeedSend verbessert die Geschwindigkeit von Dateiübertragungssitzungen, indem zwei Dateien miteinander verglichen und nur die neuen Daten übertragen werden.
•
DESKTOP-OPTIMIERUNG Mit Hilfe der Desktop-Optimierung wird die Geschwindigkeit der Remote-Sitzung verbessert, indem eventuell eingestellte Hintergrundbilder/ -muster oder Bildschirmschoner auf dem Host-PC deaktiviert werden.
•
DFÜ-NETZWERK Eine DFÜ-Netzwerkverbindung ermöglicht es jedem PC, die Funktion einer Remote-Arbeitsstation im Netzwerk zu übernehmen.
D.2
•
Symantec PcAnywhere 9.2: Eine Legende
375
TAPI-MODEMUNTERSTÜTZUNG pcAnywhere erkennt automatisch das im Windows 9x-Dialogfeld ausgewählte Modem und verwendet dieses Modem für pcAnywhereModemverbindungen.
VERBINDUNGEN ÜBER DEN PARALLELEN ANSCHLUSS Direkte Verbindungen zwischen zwei PCs über den parallelen Anschluss steigern die Geschwindigkeit der Verbindung. •
DRAG&DROP-FUNKTIONEN pcAnywhere-Verbindungsobjekte können auf den Desktop gezogen werden. Wenn Sie auf ein Objekt doppelklicken, wird automatisch das Programm gestartet.
•
UNTERSCHIEDLICHE EINSTELLUNGEN FÜR EINEN HOST KONFIGURIEREN Ein pcAnywhere-Host kann für die Verwendung unterschiedlicher Einstellungen konfiguriert werden. Beispielsweise können Sie ein Hostobjekt definieren, das ein Modem als Verbindungsgerät benutzt, und ein anderes, das ein Netzwerkverbindungsgerät verwendet. Es ist nicht erforderlich, jedes Mal die Konfiguration des Hosts zu bearbeiten, wenn Sie ein anderes Verbindungsgerät benutzen möchten. Sie können einfach den Host auswählen, der die gewünschte Konfiguration aufweist. Auch andere Einstellungen wie das Sperren des Hosts im Wartemodus oder das Abschalten des Hostbildschirms nach dem Verbindungsaufbau können für jedes Hostobjekt unabhängig eingestellt werden.
•
HOSTRÜCKRUF Verwenden Sie die Rückruffunktion von pcAnywhere entweder als
zusätzliche Sicherheitsmaßnahme auf dem Host-PC oder um die Telefongebühren zu übernehmen, die andernfalls dem Anrufer entstehen würden. Die Rückruffunktion kann für alle oder einzelne Anrufer eingerichtet werden. Sobald der Remote-Anrufer die Verbindung mit dem Host herstellt, identifiziert der Host den Anrufer in der Anruferliste, trennt die Verbindung und ruft dann den Remote-Anrufer unter der in der Anruferliste verzeichneten Telefonnummer zurück. •
AUTOTRANSFER Mit AutoTransfer können Sie eine Datei erstellen, in der Dateiübertragungsbefehle für das automatische Senden, Empfangen oder Synchronisieren von Dateien auf dem Host-PC gespeichert sind.
•
VERSCHLÜSSELUNG Die Datenverschlüsselung mit Hilfe des Microsoft KryptographieAPI erhöht die Sicherheit.
•
SICHERHEIT FÜR NT-ANRUFER Die NT-Sicherheitsfunktion für Anrufer integriert pcAnywhere-Remote-Anrufer mit der Benutzer- und Gruppensicherheit von Windows NT.
376
Anhang D – NET-Tools auf der Buch-CD
•
SPRECHVERBINDUNGEN Die Option ZUERST SPRECHVERBINDUNG ermöglicht es, bei Verwendung von nur einer Telefonleitung zwischen Sprechverbindung und Datenübertragung umzuschalten.
•
HOST-KONFERENZMODUS Mit dem Host-Konferenzmodus können mehrere RemoteBenutzer gleichzeitig eine Verbindung zu einem Host herstellen und die Aktivitäten auf diesem Host verfolgen.
D.2.3
Ganz neu in Version 9.2
•
Integration mit zentralen Managementsystemen Durch die Integration mit zentralen Managementsystemen wie Norton System Center, Tivoli-TME und CA-TNG werden Dienstprogramme für Remote-Installationen, ferngesteuertes Starten und Abbrechen von Hosts und die zentrale Verwaltung von pcAnywhere-Verbindungsobjekten bereitgestellt.
•
ZENTRALE LOGBUCHERSTELLUNG Die zentrale Logbucherstellung ermöglicht den Export von pcAnywhere-Aktivitäten in Standard-Datenbankformate; außerdem wird das SNMP-Protokoll (Simple Network Management Protocol) unterstützt.
•
VERBESSERTE BENUTZEROBERFLÄCHE FÜR DIE DATEIÜBERTRAGUNG Vereinfachung der Dateiverwaltung und Dateiübertragung mit einer neuen, Explorer-ähnlichen Benutzeroberfläche.
•
BENUTZERDEFINIERTE INSTALLATIONEN DURCH DEN SYSTEMVERWALTER Benutzerdefinierte Konfigurationen ermöglichen es dem Systemverwalter, viele pcAnywhere-Installations- und Programmeinstellungen zu konfigurieren, bevor das Programm an die Arbeitsstationen verteilt wird.
•
UNTERSTÜTZUNG VON VERZEICHNISDIENSTEN Registrieren Sie pcAnywhere 9.0-Hosts bei
einem LDAP- oder NDS-Verzeichnisdienst, damit entfernte Host-PCs schneller gefunden werden. •
ERWEITERTE SICHERHEIT Warnhinweis beim Aufbau einer nicht gesicherten Verbindung. Windows NT-Authentifizierung Windows NT-Authentifizierung für Domänen Die pcAnywhere-CD enthält die Remote-Clientsoftware »Checkpoint VPN« (Virtual Private Networks).
•
ERWEITERTE OLE-AUTOMATISIERUNG pcAnywhere 9.0-Host- und -Remote-Verbindungsobjekte sind jetzt auch aus anderen Anwendungen heraus verfügbar.
D.2
D.2.4
Symantec PcAnywhere 9.2: Eine Legende
377
Praktischer Einsatz
Bereits bei der Installation werden alle Hardwareeinstellungen (Plug and Play-Support) von Windows übernommen, so dass für Sie die Konfiguration eines Netzwerks oder eines Modems entfällt, wenn Sie diese unter Windows bereits eingerichtet haben. Möchten Sie eigene Verbindungsmöglichkeiten (Fernsteuerung, Gateways oder Online-Dienste) definieren und konfigurieren, müssen Sie nicht erst das Rad neu erfinden. Das Verbinden zweier Rechner über ein Kabel ist rasch geschehen. •
Starten Sie pcAnywhere auf beiden Rechnern.
•
Legen sie fest, wer Host und wer die Fernsteuerung übernimmt.
Bild D.19:
Im Desktop von pcAnywhere legen Sie den Typ des Rechners fest
•
Klicken Sie in beiden Geräten mit der rechten Maustaste auf das Symbol NETZWERK (bei Kabel oder Modem benutzen Sie die anderen Symbole).
•
In der Registerkarte VERBINDUNGSINFORMATIONEN prüfen Sie, ob beide das gleiche Netzwerkprotokoll benutzen. Gegebenenfalls passen Sie die Protokolle an!
378
Bild D.20:
Anhang D – NET-Tools auf der Buch-CD
Beide Geräte müssen das gleiche Protokoll fahren
•
In der Registerkarte Einstellungen können Sie festlegen, welchen Host Sie steuern möchten. Lassen Sie das Optionsfeld ZU STEUERNDER HOST-PC frei, sucht pcAnywhere alle freien Hosts im Netz und lässt Sie einen auswählen.
•
In der letzten Registerkarte OBJEKT SCHÜTZEN, können Sie ein Kennwort festlegen.
Im Hostmodus •
Im Hostmodus (Klick der rechten Maustaste auf das Symbol NETZWERK) geben Sie ebenfalls die Verbindungsinformationen ein.
•
In der Registerkarte ANRUFER legen Sie fest, wer auf diesen Rechner zugreifen darf. Der Benutzer muss sich dann beim Einloggen mit Namen und Kennwort identifizieren.
D.2
Bild D.21: •
Symantec PcAnywhere 9.2: Eine Legende
Strenge Benutzerkontrolle
Über einen Assistenten legen Sie neue Benutzer fest.
379
380
Anhang D – NET-Tools auf der Buch-CD
Der Kontakt •
Klicken Sie im Host-PC auf die Schaltfläche Host-Modus.
•
Doppelklicken Sie auf NETZWERK.
•
pcAnywhere legt sich auf die Taskleiste und wartet auf den Remote-Computer.
•
Wechseln Sie zum anderen Gerät.
•
Klicken Sie dort auf FERNSTEUERUNG.
•
Doppelklicken Sie auf NETZWERK.
Bild D.22:
pcAnywhere versucht eine Verbindung herzustellen
•
Wird der Hostrechner gefunden, müssen Sie sich identifizieren.
•
Erst dann lässt Sie der Hostrechner auf seine Oberfläche.
•
Möchten Sie nur Daten übertragen, klicken Sie in der Menüleiste auf DATEIÜBERTRAGUNG.
D.2
Symantec PcAnywhere 9.2: Eine Legende
Bild D.23:
Vor dem Einloggen identifizieren
Bild D.24:
Während der Fernsteuerung einen Datei-Manager benutzen
381
382
Anhang D – NET-Tools auf der Buch-CD
Tipp: Auf ein Feature muss ich Sie noch hinweisen. Sie können blitzschnell auf beide Zwischenablagen der beiden verbundenen Rechner zugreifen und beliebig in ein Dokument einfügen. Klicken Sie dazu auf das Symbol INHALT DER ZWISCHENABLAGE VOM ODER ZUM HOST ÜBERTRAGEN.
Bild D.25:
D.3
Blitzschnell eine Zwischenablage senden
Symantec Internet Security: Sicherheit in jedem Netz
Symantec bietet sein Sicherheitspaket für den Internetzugang Norton Internet Security 2001 ab sofort sowohl in der Standard Edition als auch in der Familiy Edition in der Version 3.0 an. Das integrierte Sicherheits- und Datenschutzpaket enthält unter anderem die Vollversionen von Norton Personal Firewall 2001 und Norton AntiVirus 2001. Damit schützt es den heimischen PC zuverlässig vor Angriffen aus dem Internet durch Hacker, Viren oder Trojaner. Die Family Edition verwaltet außerdem unterschiedliche Zugriffsrechte für jedes Mitglied eines Haushalts. So wird gewährleistet, dass Kinder sicher im Internet surfen und vor negativen Einflüssen geschützt sind. Norton Internet Security besteht aus den Komponenten Norton Personal Firewall 2001 zur optimalen Abwehr von Hackerangriffen, Norton AntiVirus 2001 zum wirksamen Schutz vor Viren, Würmern, Trojanischen Pferden und anderen gefährlichen Programmcodes sowie Norton Privacy Control zum Schutz persönlicher und vertraulicher Daten.
D.3
Symantec Internet Security: Sicherheit in jedem Netz
383
Ein Werbeblocker ergänzt den Funktionsumfang und beschleunigt den Aufbau von Webseiten. Die Family Edition bietet zusätzlich Norton Parental Control, die Kindersicherung für den Webzugriff.
Bild D.26:
Optimaler Schutz gegen Hacker
Der verbesserte intelligente Schutz vor Hackerangriffen in der Norton Personal Firewall erkennt gängige Hackermethoden wie zum Beispiel Port–Scans und Zugriffsversuche durch Trojaner. Im Fall eines nicht autorisierten Zugriffversuchs wird der Anwender sofort alarmiert. Mit der Funktion AutoBlock kann er dann sämtlichen Datenverkehr zum Angreifer für eine bestimmte Dauer blockieren. Eine Erweiterung von Norton AntiVirus 2001 schützt den PC jetzt auch aktiv vor Viren und Würmern auf Basis von Scripts, ohne dafür Virendefinitionen zu benötigen. Diese Scriptblockierung stoppt zum Beispiel automatisch Viren vom gleichen Typ wie »I love you« und AnnaKournikova.
384
Bild D.27:
Anhang D – NET-Tools auf der Buch-CD
Benutzerfreundlichkeit pur: Die Benutzeroberfläche von Internet Security
Die Programmoberfläche von Norton Internet Security wurde für die Version 3.0 komplett neu gestaltet. Sie garantiert eine bequeme Handhabung, bietet bessere Alarmierungsund Berichtsfunktionen und gibt dem Anwender die Kontrolle darüber, welche Programme auf das Internet zugreifen dürfen. Ein Sicherheitsassistent steht für die richtige Konfiguration jederzeit zur Seite. Für jede Anwendung kann er die Zugriffsrechte individuell festlegen. Die Internetzugriffssteuerung alarmiert den Anwender immer dann, wenn ein Programm versucht, unberechtigt auf das Internet zuzugreifen. Das optimierte Alarmsystem schätzt dabei auch das Gefährdungspotential eines bestimmten Zugriffsversuchs ein. So wird verhindert, dass Trojaner oder Spionageprogramme vom Anwender unbemerkt vertrauliche Daten in den Cyberspace übermitteln. Schließlich erleichtert die Funktion INTERNET ZONE CONTROL die Konfiguration der persönlichen Firewall für den Betrieb in einem lokalen Netzwerk.
D.3
Bild D.28:
Symantec Internet Security: Sicherheit in jedem Netz
385
Jeder Angriff wird protkolliert
Mit dem neuen ALERT TRACKER sind Sie stets über alle sicherheitsrelevanten Ereignisse informiert. Die neu gestaltete Alarmierung stellt die Gefährlichkeit eines Angriffsversuchs übersichtlich dar und bietet unmittelbaren Zugriff auf detaillierte Informationen. Norton Internet Security 3.0 unterstützt jetzt verschiedene Alarmstufen, so dass der Anwender selbst entscheiden kann, ob er nur im Ernstfall alarmiert werden oder umfassende Informationen über die verschiedensten Ereignisse im Zusammenhang mit dem InternetZugriff erhalten möchte. Tipp: Wenn Sie nach der Installation den Programmordner öffnen, finden Sie dort neben der Programmdatei auch zwei PDF-Dateien (Acrobat Reader). Die Datei NISFE.PDF ist das komplette Handbuch von Internet Security, NAV7GEU.PDF bezieht sich auf Norton AntiVirus 2001. Aus diesem Grund benötigen Sie hier keinerlei weiteren Hilfestellungen. Der Assistent und die Dokumentation sind vorzüglich!
386 D.4
Anhang D – NET-Tools auf der Buch-CD
Lotus Notes R5 Private Edition
Tja, wo soll man da anfangen? Lotus Notes dürfte der wohl am meisten eingesetzte Kommunikationsmanager der Welt sein. Er ist so mächtig, dass man sicherlich ein Buch mit 1000 Seiten darüber schreiben könnte. Lotus beschreibt Lotus Notes wie folgt:
2
Was ist Lotus Notes? »Lotus Notes ist eine leistungsstarke und gleichzeitig flexible Software für Windows und Macintosh Computer, die Benutzern eine effiziente Zusammenarbeit ermöglichen. Mit Notes können Benutzer unabhängig von der verwendeten Plattform sowie technischen, organisatorischen oder geographischen Grenzen zusammenarbeiten. Lotus Notes wurde für die Ausführung von Aufgaben konzipiert, für die Sie in der Regel eine ganze Reihe von Anwendungen benötigen würden. Mit Lotus Notes können Sie die Leistungsvielfalt des Internet und die Flexibilität der Notes Datenbanken gleichzeitig nutzen. Notes verbindet die Funktionalität des Daten- und Nachrichtenaustauschs mit dem einfachen Zugriff auf alle von Ihnen benötigten Informationen, unabhängig davon, ob es sich um Notes oder Internet-Informationen handelt: •
EMail
•
Kalender
•
Aufgabenlisten
•
Adressbuch
•
Internet-Adresssuche
•
Im Web surfen
• •
Client-Software für Internet-E-Mail (IMAP oder POP) Internet-Nachrichtenaustausch mit Newsgroups
•
»Sicherheitszertifikate«
Sie installieren Notes von der CD über die Datei setup.exe im Hauptverzeichnis der CD. Die Installation ist ausgesprochen benutzerfreundlich.
2
Vgl. »Was ist Lotus Notes?« in ERSTE SCHRITTE Programmhandbuch
D.4
Bild D.29:
Lotus Notes R5 Private Edition
387
Ein freundlicher Installationsassistent
Wichtig: Die Einrichtung von Lotus Notes sollten Sie nicht allein durchführen. Wechseln Sie in den Ordner \PRIVATE_EDITION\NOTES und rufen Sie darin die Datei README_FIRST auf. Darin können Sie Schritt für Schritt nachlesen, wie Sie Lotus Notes sowohl für das Internet, als auch für das eigene Netzwerk konfigurieren können. Sollten Sie noch keinen Internetzugang haben, so rufen Sie im Hauptverzeichnis der CD die Datei DFUE.PDF auf. Die hilft Ihnen, einen Zugang zum Internet zu stricken.
388
Bild D.30:
Anhang D – NET-Tools auf der Buch-CD
Ein eigenes Handbuch für die Installation
Der erste Start Sie rufen Lotus Notes über START • PROGRAMME auf. Nach dem Start von Notes wird die Einführungsseite angezeigt. Diese enthält •
Verknüpfungen zum Lesen und Erstellen von Mails,
•
Anzeigen des Kalenders,
•
Erstellen neuer Termine,
•
Anzeigen der Aufgabenliste,
•
Erstellen neuer Aufgaben und
•
Erstellen von Kontakten.
D.4
Bild D.31:
Lotus Notes R5 Private Edition
389
Die Startoberfläche
Na klar: Sie haben natürlich Recht. das Programm ähnelt stark OUTLOOK von Microsoft. Lotus war aber früher da!
Hilfen nutzen Wenn Sie das Handbuch nicht bestellen wollen, sollten Sie sich erst einmal die Hilfen zu Gemüte führen. Drücken Sie daher im Startbildschirm die Taste F1.
390
Bild D.32:
Anhang D – NET-Tools auf der Buch-CD
Die Hilfen ersetzen fast ein Handbuch
Wie Sie sehen, sind die Hilfen im bekannten Stil gehalten. Sie können über INHALT, INDEX und SUCHEN gezielt nach Informationen oder Ratgebern suchen lassen.
Literaturliste
Sonderheft PC Magazin PLUS (»Netzwerke«), Heft 8/2000 Gerhard Lienenmann »TCP/IP-Grundlagen«, Heise-Verlag, 2000 JoAnne Woodcock, »Netzwerke«, Microsoft Press Udo Schmidt »Windows 2000« Franzis-Verlag, 2000 Udo Schmidt, »Windows Me« Franzis-Verlag, 2000, Reihe Hot Stuff Günter Born, Windows 2000 Professional, »Das Handbuch« Microsoft Press Günter Born, Windows Me, »Das Handbuch« Microsoft Press Günter Born, Windows 98, »Das Handbuch« Microsoft Press Der Computer 4D, glasklar edition, MegaSystems, 2000 Heinz Dieter Balka, Lexikon PC&EDV, bhv, 1999
Stichwortverzeichnis
10BASE-T 317
A Abschirmung 59, 88 Abschlusswiderstand 40, 89, 308 Access-Point 204 Account 320 ActiveX 318 Address Resolution Protocol 57 Administrator 35, 105, 124, 165, 167, 181 Adressblock 272 ADSL-Technik 73 Aktenkoffer 215, 282 Altes Kennwort 161 America Online 77 Anrufer 118 Anschlüsse installieren 93 Anwendungsschicht 45 AOL 27 APIPA 272 Apple Talk 319 AppleTalk 54 Application-Server 319 Arbeitsgruppe 134, 311, 319 Arbeitsgruppen 124, 152 Arbeitsgruppenbezeichnung 157 Arbeitsgruppennamen 99, 112, 129, 139, 310, 350 Arbeitsgruppen-Netzwerk 161 Architektur 34 ArcNet 33 ARCNet Kabel 60 ARCNet-Karten 68
ARPA 25 ARPANET 25, 307 Ausdehnung 34 AutoBlock 383 AutoTransfer 375 AwardBIOS 89
B Backbone 38, 42, 43, 319 Backup 240 Backup-Programm 238 Bänder 22 Basisband 51, 317 Batch-Job 22 Baumstruktur 42 Benachbarte Computer 100, 113, 140 Benutzer und Kennwörter 166 Benutzerkonto 165, 320 Benutzerliste 170 Benutzernamen 165, 167, 168 Benutzerrechte 159, 187 Betriebsart 34 bidirectional 89 Bindungen 146 B-ISDN 53 Breitband 53 Breitband-ISDN 53 Breitbandverfahren 309 Breitbandverteilnetze 73 Bridges 67, 326 Browser 320 Bulletin Board System 320 Busstruktur 38, 40, 308
394 C Carbon Copy 87 Carrier 321 CCITT 55 CCITT X.25 54 Chat 321 Chat ein/aus 297 Chatdienst 75 Chat-Room 26, 323 Checkpoint VPN 376 Client 277, 321 Client/Server-Netzwerk 307 Client/Server-Prinzip 49 Clients 123 CMCIA-Karten 68 CompuServe 27, 77, 322 Computer auswählen 186 Computer sperren 163 Computer suchen 139, 224 Computername 156, 310 Computernamen 111, 140, 152 Computerverwaltung 181 Cookies 322 Cooltalk 322 CP/IP-Protokoll 148 CPU 127 Cyberspace 323 Cyclical Redundancy Check 323
D Dämpfung 59 Darstellungsschicht 45 Data Link Layer 56 Datei- und Druckerfreigabe 114 Dateiübertragung 380 Dateiübertragungssitzungen 374 Datensicherheit 32, 159 Datentypen 284 Datenübertragungsmedien 17 Datenverschlüsselung 375 Datex-P 76 Decoder 323
Stichwortverzeichnis
Desktop-Optimierung 374 DFÜ- und VPN-Einstellungen 273 DFÜ-Netzwerk 114, 374 DFÜ-Netzwerkverbindung 269 DFÜ-Verbindung 17 DHCP-Protokoll 57 DHCP-Server 57, 150, 312 Direkt 120 Direktverbindung 89, 351 DNS 26 DNS-Server 281, 353 Docking-Station 17 Domain-Namen 26, 324 Domäne 161, 311 DOS-Fenster benutzen 348 Download 324 Drag&Drop-Funktionen 375 Druckauftrag 49 Drucker suchen 228 Druckerkabel 81, 89 Druckersymbol 226 Druckerweichen 31 Druckjobs 47 Druck-Ratgeber 314 DSL-Technik 73 Dynamische Konfiguration 150
E E/A-Bereich 127, 310 Echtzeit 16 ECP+EPP 89, 309 Eigene Dateien 161 Eingabeaufforderung 344 Eingehende Verbindungen 103 Einzelressourcen 216, 313 Ethernet 33, 325 Ethernet-Karten 68 Ethernet-Starterkit 307 Eunet 26
F Family-Logon 311
Stichwortverzeichnis
Fast Ethernet 325 Fast Ethernet Starterkit 33 Favoriten 350 Favoriten verwalten 249 Favoritenliste 247 Fernsteuerung 119 Fernwartungen 302 Fiber Distributed Data Interface 40 File Transfer 74 File Transport Protocol 325 File-Server 49, 308, 319 Firewall 32, 272, 326 Firmennetzwerk 254 Freigabe 107, 132, 221 Freigabe aufheben 188 Freigabeberechtigungen 107 Freigabeebene 153 Freigabeeinrichtung 311 Freigaben 364 Freigabenamen 97, 107, 138, 255 Freigeben 96, 106, 137 Ftp 25 FTP 76 Funk-DSL-Anschluss 209 Funknetz 202 Funkübertragung 64
Gopher 27, 307, 327 gopher 74 Groupware 327
H Hackermethoden 383 Halbduplexverfahren 51 Hardware konfigurieren 123 Hardwarekomponenten 67 Hardware-Manager 126 Header 328 Hermaphrodit 62 Host 93, 101 Host Software 25 Hostcomputer 93 Host-Konferenzmodus 376 Host-Modus 118 Host-Namen 303 Host-PC 93, 103 Host-Rechner 103, 309 Host-Rückruf 375 HTML 329 HTML-Dateie 321 HTTP 329 Hub 307, 328 Hubs 67 Hypertext 329
G Gaming Zone 302 Gast 93, 101, 103 Gast-Computer 108 Gast-PC 94 Gastrechner 105, 309 Gateway 270, 326 Gateways 67 Gerät deinstallieren 178 Gigaset H487 205 Gigaset H488data 205 Glasfaserkabel 59, 62 Global Area Network 308 Global Naming 327 Globalisierung 35
I I/O Device Configuration 89 IBM PC 23 IBM-Token-Ring-Kabel 59 IBM-XT 23 ICS 136, 269 Identifikation 152 IEEE-Standards 204 Infrarot 59 Infrarotlicht 63 Inhouse-Netz 37 Installationsdiskette 311 Internet Connection Sharing 269 Internet Relay Chat 26
395
396
Stichwortverzeichnis
Internet Zone Control 384 Internetfreigabe 269 Internetgameserver 295 Internetgateway 279 Internet-Hearts 293 Internetoptionen 272 Internetprogramme 281 Internetspiel 293 Internetverbindung 132 Internet-Verbindungsfreigabe 311 Internetwork Packet Exchange 312 Internetwork Protocol Exchange 56 Internetzugang 132 Interrupt 125, 310 Intranet 50 Intranet-Server 70 IntranetWare 330 IP Security 303 IP-Adressen 150, 272, 324 IP-Adressenvergabe 312 IP-Konfiguration 312 IP-Nummern 150, 343 IPX/SPX 54, 114, 312, 350 IRQ 125 ISDN 330 ISDN-Karte 132
J Java 330 Jumbo 22
Kommunikationskanal 302 Kommunikationsprogramm 234 Kommunikations-Server 50 Kommunikations-Station 47 Komponentenliste 233 Konsolenmeldung senden 191, 314 Kryptographie-API 375 Kupferkabel 309
L L2TP 303 LAN 37, 148 LAN-Leitung 313 LAN-Manager 65, 312, 331 LAN-Partys 32 LAN-Verbindung 276 LapLink Pro 82 Layer 2 Tunneling Protocol 303 Lese-/Schreibkennwort 222 Lese-/Schreibzugriff 138 Lichtleiterkabel 62 Lichtwellenleiter 62 Linux 331 Local Area Network 37, 148 Lochkarten 22 Login-Kennwort 222 Login-Namen 119 Logische Gruppe 311 Lokale Benutzer 172 Lotus Domino 331 Lotus Notes 328, 332
K Kabel-/DSL-Gatewayrouter 205 Kabelbruch 308 Kabellos 202 Kennwort 119, 138, 159 Kennwort ändern 161, 167, 313 Kennwortbestätigung 161 Kennwörter ändern 159 Koaxialkabel 59 Koaxial-Kabel 60 Kommunikationsbedarf 50
M Mainframe 22 MAN 19, 37 Management Console 182 Meldungen 233 Menü-Nachricht 236 Messenger 302 Metroplitan Area Network 37 Metropolitan Network 308 Microsoft Family Logon 142
Stichwortverzeichnis
Microsoft Network 77 Microsoft Point-to-Point Encryption 303 Microsoft-Client 143 Microsoft-Netzwerk 141 MIC-Stecker 62 Mitgliedschaft 172 Modem 114 Modem-Gateway 271 Moore´s Law 23 MPPE 303 MS Outlook 328 MS-Client für Windows-Netzwerke 350 Multifunktionskarte 174 Multiplayer 302 Multiplexbetrieb 53 Multiplexer 67 Multiprogramming 307
N Nachricht 237 Nachricht senden 363 Nachrichten 314 Nachrichtenpakete 25 Namen 124 Namensauflösung 353 Name-String 322 net help 362 net stat 362 NET USE 347 net user 362 NET VIEW 347 Net-Befehl 354 NETBEUI 312 NetBEUI 54, 56, 350 NetBIOS 54 NetBIOS-Protokoll 312 NetBUI 114 Netscape 27, 332 Net-Server-Software 76 NETSTAT 352 NETWare 65
397
Network Basic Input/Output System 56 Networkmon 277, 356, 358, 362 Netzlaufwerk verbinden 154 Netzwerkadapter 68 Netzwerkadministrator 307 Netzwerkanmeldeoptionen 144 Netzwerkassistent 129 Netzwerkbetriebssysteme 65, 329 Netzwerkdrucker 135, 228, 348 Netzwerk-Eigenschaften 151 Netzwerkidentifikation 112, 175 Netzwerkinstallations-Assistent 277 Netzwerkkabel 33 Netzwerkkarte 125 Netzwerkkarte einrichten 123 Netzwerkkarten 67, 89 Netzwerkkartenadresse 343 Netzwerkkennwort 313 Netzwerkkomponenten hinzufügen 176 Netzwerklaufwerk sichern 243 Netzwerklaufwerk trennen 109 Netzwerklaufwerk verbinden 109 Netzwerk-Monitor 335 Netzwerkordner 222, 261 Netzwerkprotokoll 54, 99, 112, 139, 145, 311 Netzwerkressourcen 216 Netzwerkschicht 45, 56 Netzwerkstandards 33 Netzwerkteilnehmer 135 Netzwerktopologie 37, 308, 333 Netzwerkumgebung 90, 100, 114, 123, 140, 141, 154, 216, 270 Netzwerkverbindung 130, 270, 279 Netzwerkverbindungs-Assistent 101 Netzwerkverbindungstyp 101 Neues Kennwort 161 news 74 Newsgroup 25 Newsgroups 74 News-System 74 Norton Internet Security 384
398
Stichwortverzeichnis
Notizen 233 Novell-Netzwerkprotokoll 312 Nullmodem 85, 351
O ODI 54 Offline Files Folder 264 Offline-Bearbeitung 247 Offline-Betrieb 250 Offline-Dateien 257 Offline-Daten 215 Offline-Objekte 247 Offline-Reader 336 Offline-Webseiten 253 Offline-Zugriff 256 Ordnerberechtigungen anpassen 189 OSI-Schichtenmodell 43, 56 Outlook 336 Outsourcing 17, 307
P Parallele Kabel 84 Parallele Schnittstelle 87 Passport-Konto 298 pcAnywhere 87, 116, 372 pcAnywhere-Modemverbindung 375 pcAnywhere-Verbindungsobjekte 375 PC-Direktverbindung 90 PC-Namen 350 Peer-to-Peer-Netzwerk 47, 89, 124, 310 Physikalische Schicht 44 Ping 196, 197, 276, 353, 360 Planung 33 Port–Scans 383 PPP 76, 303 Primäre Netzwerkanmeldung 143 Print-Server 49 Print-Spooler 49 Problembehandlung 314 Problemlösung 193 Programmierschnittstelle CGI 321 Protokoll 34, 271
Protokoll entfernen 180 Protokolle 123 Provider 76, 248 Provider-Einstellungen 273 Proxy-Server 338 Punkt-zu-Punkt-Protokoll 76
Q R RAND 25 RAS 302 RAS-Server 302 Rechnerverbund 17 Reflexionen 41 Remote Access 310 Remote Access Service 302 Remote-Anrufer 375 Remote-Arbeitsstation 374 Remote-Dateien 257 Remote-Programm 116 Remote-Sitzung 374 Repeater 67 Repeater-Funktion 38, 308 Requester 339 Ressourcen 31, 310 Ressourcen freigeben 124 Richtfunk 59 Ringleitungsverteilung 61 Ring-Netzwerk 38 Ringstruktur 38, 308 Router 31, 43, 67, 269, 326 Routingtabelle 351 RS232-Schnittstellen 84 Rückkopplungen 308 Rückruffunktion 375
S Schreibschutzkennwort 222 Schulen ans Netz 27 SDN-Zugänge 76 SDSL-Technik 73
Stichwortverzeichnis
Sequenced Packed Protocol Exchange 56 Serielle Kabel 84 Serielles DFÜ-Netzwerkkabel 114 Server 124, 321 Server/Client-Struktur 33 Sicherheitseinstellungen 231 Sicherheitssystem 47 Sicherung starten 246 Sicherungs-Assistent 241, 246 Sicherungs-Explorer 246 Sicherungsmedium 246 Sicherungsprogramm 240 Sicherungsschicht 45 Sicherungsziel 246 Sitzung schließen 191 Sitzungsschicht 45 SpeedSend 374 SpeedSend-Dateiübertragung 374 Speicherort 243 Spielenetzwerk 32 Spielräume 298 Spitznamen 298 Sprechverbindungen 376 Standardbenutzer 166 Standarddrucker 228 Standleitung 76 Stapelverarbeitung 22, 49 Statische Adressen 150 Sternnetz 42 Sternstruktur 38, 308 Stromnetz 73 SubnetMask 150, 312 Subnetmaske 272, 281, 344 Synchronisation 253 Synchronisationseinstellungen 263 Synchronisieren 247, 252 Synchronkopie 286 Systemdateien 238 Systemeigenschaften 175, 361 Systemfunktionen verwalten 182 Systeminformationen 183
399
Systemwiederherstellungspunkt 272
T TAPI-Modemunterstützung 375 Task beenden 163 Task-Manager 163 TCP 26 TCP/IP 54, 57, 99, 112, 114, 145, 271, 312 TCP/IP-Domain 353 TCP/IP-Protokoll 26, 71 Teilstreckennetz 42 TELNET 25 telnet 74 Temporäre Adresse 150 Testseite 231 Thin-Ethernet-Kabel 60 Timesharing 24, 307 Token-Ring 33, 39 Token-Ring-Karten 68 T-Online 77, 323 Top-Level-Domain 26 tracert 351 Trägernetzwerk 303 Trailer 323 Transceiver 67 Transportschicht 45 Trojaner 383 Tunnelprotokoll 303 Twisted Pair Kabel 59 Twisted-Pair 33, 309
U Übertragungsgeschwindigkeit 59, 309 Übertragungskabel 89 Übertragungskanäle 53, 309 Übertragungsmedium 34, 59 Übertragungstechnik 325 Upload 324 USB-Kabel 351 USENET 26 Usenet 335
400 V Verbindung trennen 106 Verbindungen 273 Verbindungsfreigabe 136 Verbindungsinformationen 377 Verbindungsqualität 211 Vermaschte Struktur 38 Vernetzungsstrukturen 38, 308 Verschlüsselungstechnik 204 Verteilersystem 52 Verwaltung 199 Vollduplexverfahren 53 VPN 302 VPN-Technik 302
Stichwortverzeichnis
WinPopup 233, 314 Wireless LAN 201 WLAN 202 WLAN-PC-Karten 204 Workflow Management 341 Workgroup 47 www-Browser 26 www-Server 26
X X.75 56
Y Yahoo 27
W
Z
W2k Message 358 WAN 37 Webseite offline 249 Web-Site 328 Web-Telefonie 322, 341 Whiteboard 323 Wide Area Network 37, 308 Windows NT 66 Windows NT/2000 67 Windows XP 67 Windows-Setup 233 Windows-Sicherheit 162 winipcfg.exe. 343
Zentralstrang 42 Zielordner 239 Zone.com 293 zone.msn.com 298 Zugelassene Benutzer 103 Zugriffsebenen 165 Zugriffsprofil 222 Zugriffsrechte 35, 47 Zugriffssteuerung 153 Zugriffstyp 138 Zugriffsverfahren 34, 334 Zweidraht-Leitungen 59 Zwischenspeichern 255